ت |
اسم الباحث |
عنوان البحث |
جهة النشر |
ملخص البحث |
ذات تاثير |
1 |
أ.م.د. يسرى حسين علي
واثق
نجاح عبدالله |
Face Retrieval Using
Image Moments and Genetic algorithm |
مجلة الهندسة
والتكنولوجيا في الجامعة التكنولوجية |
نظام
استرجاع الوجوه الملون اعتمادا
على استخلاص الخصائص بواسطة العزوم الثابتة والخوارزمية
الجينية |
|
2 |
أ.م.د. يسرى حسين علي
زهراء
عبدالحميد محمد جواد |
Image Encryption Using
Chaos&Randam Generation |
مجلة الهتدسة
والتكنولوجيا في الجامعة التكنولوجيا |
في هذه
البحث استخدام الخرائط فوظى للحصول على صورة مشفرة بشكل
جديد وتم ذالك من خلال وضع القيم الاولية لتوليد سلسلة من
القيم العشوائية باستخدام خريطة ZASLEVSKII وتوظيف هذه
القيم العشوائية في خريطة
CAt لبعترة المواقع البكسل في
الصورة وكذالك استخدام خريطة
BAKER لتقطيع الصورة الى
اربعة مستطيلات وبعثرة كل منها
لزيادة مستوى الامنية في هذه
الخوارزمية تم استخدام المولد
GEFFE لتوليد مفتاح عشوائي
بطول 128 بتلاالا |
|
3 |
م.م ندى نجيل كمال |
utilization of edge
information in handwritten numerals recognition |
المجلة العراقية للعلوم
/جامعة بغداد |
يتناول البحث تميز او
التعرف
على الارقام المكتوبة باللغة
الانكليزية بخط اليد باستخدام 3
طرق مختلفة |
|
4 |
أ.م.د هناء محسن احمد//بشرى
جبار عبدالكريم |
integrate liveness
detection with iris verification to construct suport
biometric system |
مجلة الحاسوب والاتصالات
(JCC) |
كيفية اضافة مستوى جديد
للبايراترك لزيادة سريتها |
|
5 |
أ.م.د هناء محسن احمد//بشرى
جبار عبدالكريم |
iris anti-spooling:static
and dynamic technique |
مجلة الهندسة والتكنولوجيا
في الجامعة التكنولوجيا |
يتم الكشف اذا ماكانت صورة
العين الملتقطة من جهاز ال
biometric عائدة الى شخص
حي ام تم تصنيفها لغرض الاحتيال
على النظام من خلال طريقتين
dymamic and static |
|
6 |
د.علياء كريم عبد
الحسين//ا.م.د.هالة بهجت//أسماء محمد علي |
Retrieving Encrypted
Query from Encrypted Databuse Depending on symmetric
Encrypted Cipher System Method |
مجلة جامعة ديالى للعلوم
الصرفة |
The rapidgrowth in data
led to growing up alarge amount of . Protececting this
data is important issue
. Secuaity is one of the
significant challenges that people are faced over the
entier world .
Databases are Vulnerable to attack from
internal and exter |
|
7 |
أ.م.د. هناء محسن أحمد//م.
ميساء عبد علي خضر |
stegangraphy of Arabic
Language Scripts Based on Secret Sharing using RNG |
مجلة الجامعة الامام
الصادق |
تصميم نظام زحمة لترجمة
النص
الانكليزي المكتوب الى لغة
الاشارة بحيث تترجم كل جملة
انكليزية بسلسلة افلام فيديو بحيث
يكون فلم لكل كلمة |
|
8 |
أ.م.د. هناء محسن أحمد//م.
ميساء عبد علي خضر |
provide compared to a
groub of proposed methodes of lingnistic stegnnography
text |
تم قبل البحث في مؤتمر
(icca16) |
هي عملية اخفاء رسالة سرية
تحت
نص غطاء عربي باستخدام
المشاركة السرية لاخفاء الرسالة
السرية ثم ارجاع نص الغطاء الى
الوضع الاصلي وارسالة الى
المستلم بدون ان يراه المتطفل
والمتعرف على الرسالة |
|
9 |
د.عبدالامير عبدالله
كريم//سرا حميد مهدي |
remove logos from video
using linear and fast fourier interpolation methods |
مجلة الهندسة والتكنولوجيا
في الجامعة التكنولوجيا |
هي عملية مقارنة لمتانية
طرق
لاخفاء رسالة سرية تحت غطاء
باللغة العربية ومقارنة اقوى
طريقة من ناحية الامنية والقوة
والشفافية والمتانة |
|
10 |
أ.م.د هناء محسن احمد//انوار
عباس حطاب |
Physical layer security
:comparsion btween random linear network (RLNC) and
rateless code . |
مجلة الهندسة والتكنولوجيا
في الجامعة التكنولوجيا |
يشكل ترميز الشبكة حقلا
جديد في
نظري المعلومات والذي يستخدم
في مختلف طبقات الشبكة ومن احد
تطبيقاته ترميز الشبكة الخطي
العشوائي ويستخدم في طبقة
الشبكة لزيادة الموثوقية والامان
غير ان هذه الاسلوب له عيوب
كثيرة مثل التعقيد واختيار
المعلومات العشوائية والمعدل
الثابت وطول بداية الحزمة |
|
11 |
أ.م.د هناء محسن احمد |
Active voice detection
using ridgelet transform |
مجلة المنصور |
استخدام ridgelet كتحويل
لغرض ايجاد نقطة بداية الكلمة
ونهاية الكلمة الخاصة بالكلام |
|
12 |
د.سكينة حسن هاشم//د.رحاب
فليح//رجاء كاظم حسون |
Propose image captcha
system |
مجلة المنصور |
عملية لتحقيق صممت لتكون
سهلة
للنشر لكن صعبة للمكائن كلمة
التحقق تستخدم من قبل المواقع
لتحديد البرامج غير الائقة من
المستخدميين البشر من هذه البحث
سوفه نقترح طريقتين لتوليد
صورة عملية لتحقق النص
والصورة تم استخدام عينة تتكون
من 100 صورة المستعملة في
الموقع ايضا خطوات الثلاثة لتمييز
المحذوف والمعالجة الاولية
والتقطيع والتصنييف ثم
استرجاعه |
|
13 |
علاء كاظم فرحان//رند محمود
محمد |
Visual cryptography color
image with discrete wavelet transform and chaos theory |
مجلة الجامعة المستنصرية |
طريقه تشفير
الصورهبالاعتمادعلىنظريه
الفوضى والتحويل المتقطع
للصوره في ضل التشفير المرئي |
|
14 |
أ.م.د هناء محسن احمد//انوار
عباس حطاب |
stream cipher withe Space
Time Block Code. |
مؤتمر international
journal of computing &information science ضمن وقائع
المجلة ijcis.2016.127 |
طريقة تشفير ولحماية
البيانات في
الطبقة الفيزيائية لجاز الموبايل
باستخدام الصفات الرياضية
للبيانات |
|
15 |
أ.م.د هناء محسن احمد//انوار
عباس حطاب |
PROPOSED method to
enerypt to mobile device based on the principles of
shannon |
مجلة الهندسة والتكنولوجيا
في الجامعة التكنولوجيا |
استخدام مبادىء شانون
لايجاد
طريقة تشفير جدبيدة ومن ثم
استخدامها لتشفير الصور المرسلة
عبر شبكات الموبايل |
|
16 |
أ.م.د هناء محسن احمد |
Application of FPTRNG and
logistic_map in cryptography. |
دولة الامارات بمؤتمر
(Icca16) |
اقتراح استخدام FPTRNG and
logistic_map وذالك
لعملية التشفير حيث تم استخدام
FPTRNG لايجاد مفتاح اولي
سري ومن ثم تم استخدامه كمفتاح
اولي لخوارزمية
logistic_map |
|
17 |
ا.م.د.لمى فائق جليل//ا.م.د.
مها عبد الكريم حمود//عبير ضياء عبد القادر |
Propose anew cache
coherrnce protocol to optimize CPU time through
simulation caches |
مجلة الهندسة
والتكنولوجيا |
اقتراح برتوكول جديد
لتحسين
الذاكرة المخبئية من خلال محاكاة
الذواكر المخبئية في مستويات عدة
لضمان امثلية وقت المعالجة |
|
18 |
ا.م.د.علياء كريم عبد
الحسن//م.م.مصطفى جاسم هادي |
Sense-based information
retrieval using artificial bee colony approach |
مجلة هندية اسم المجلة
(international journal of applied engineering research
))(IJER |
فك التباس دلالة الكلمة
)دبليو اي
دي( لايزال يشكل تحديا كبيرا في
( IR ( مزيج من استرجاع
المعلومات معالجة قواعد البيانات
واسعة النطاق وشبكة الانترنت
البحث التقليدي عن طريق الكلمات
الرئيسية في انظمة الاشعة تحت
الحمراء |
if 0.14 |
19 |
ا.م.د.نداء فليح حسن//اسماء
ابراهيم حسن |
reconnition of anemia
images using moment invariants |
مجلة العراقية للعلوم
/جامعة بغداد |
التعرف على ضعف فقر الدم
باستخدام العزوم الثابتة حيث يتم
استخدام تقنيات معالجة الصور
والخوارزميات لتميز انواع
وضعف فقر الدم |
|
20 |
أ.م.د هناء محسن احمد//نور
باسم عبدالله |
asmpile detection model
to suspicious message |
مجلة ديالى للعلوم
والصيرفة |
التقدم السريع الذي اجتاح
انظمة |
|
21 |
أ.م.د.عبدالمنعم صالح
رحمه//أ.م.د. عبدالمحسن جابر//بيداء عبدالخالق عطية |
implement interactive
E-learning system based on cloud computing |
مجلة الهندسة والتكنولوجيا
في الجامعة التكنولوجيا |
تم في هذه البحث بناء نظام
جديد
يقوم على اساس اخذ لقاطات
فريوية وتشفير هذه الصورة
الصوره مباشرة من خلال نفس
الكامره وذالك باستخدام كارت
يدعى الاردونيو وذالك بدون
الحاجة الى الحاسبة بفضل برمجة
هذه الكارت داخل الكامره نفسهه |
|
22 |
أ.م.د.يسرى حسين علي//حسين
جعفر منخي |
Hide and encryption
secret image using secret sharing scheme |
مجلة العراقية للعلوم |
مع التطور الحاصل في مجال
التكنولويا المعلومات اصبح من
الصعوبة المحافظة على سرية
وامن المعلومات الحساسة من
خلال نقلها بين قنوات الاتصال
هذه البحث يقدم الامن للمعلومات
تتضمن اخفاء الصور الملونه
السرية في غطاء صورة مناسبة
باستخدام مفهوم مشترك السري |
|
23 |
ا.م.د علاء كاظم فرحان//م.م
سيماء حسن//غادة علي//اسراء احمد |
New Approach For Serpent
Block Cipher Algorithm Base on Multi Techniques |
مجلة الجامعة المستنصرية |
طريقه جديده لتشفير الصور
ضمن
التشفير الكتلي بالاعتمدا على
تحسن طريقه السيربند مع اضافه
مجموعه من التقنيات لتشفير
البيانات |
|
24 |
أ.م.د اسراء عبدالامير
عبدالجبار |
face image enhancement
using wavelet denoising and gabor filters |
ijccce |
يهدف البحث الى تطوير
تقنيات
تميز الوجوه المعتدة على الغابور)
gabor ( باستخدام طريقة مزدوجة
لازالة الضوضاء بالاعتماد على
( wanelet filt |
|
25 |
د.سكينة حسن هاشم//هدى عادل |
Propose hybrid Aco & NB
to enhance spam filtering system . |
مجلة الهندسة
والتكنولوجيا |
يهدف البحث لدمج NB&ACO |
|
26 |
د.سكينة حسن هاشم//ايمن بشار |
proposed modification on
RC4 algorithm by increasing its randomness . |
مجلة كلية الرافدين
الجامعة للعلوم |
يهدف البحث الى تحوير TLS
من
اجل تعزيز الامنية من خلال
بحثين sha1&rc4 |
|
27 |
ا.م.د.حسنين سمير
عبدالله//هاجر مازن صالح |
medical texture
regonition based on intelligent techniques |
مجلة الهندسة
والتكنولوجيا |
animproved ID3 algorithm
was used to diagnose different skin disease as
aclaaification method and the multiwavelet
transformation used aprocessing stepto improve
classificatin accuracy for the system |
|
28 |
أ.م.د.سكينة حسن هاشم |
Enhance SHA-1 for builing
secure system to transfer voice files |
مجلة الهندسة
والتكنولوجيا |
تحسين كفاءة امنية نقل
الملفات
الصوتية عبر خوارزميات
AES,RSA&SH-A1 |
|
29 |
د.سكينة حسن هاشم//د.رحاب
فليح//رجاء كاظم حسون |
Gabor-based FingerPrint
Authentication for Anti-Phishing System |
مجلة الهندسة
والتكنولوجيا |
تحسين بصمة الابهام عن
طريق
فلتر Gabor لتعزيز التخويل |
|
30 |
ا.م.د سكينة حسن هاشم//دينا
حامد |
web pages retrieved by
using proposed focused cruwler |
مجلة جامعة النهرين |
تحسين استرجاع البيانات من
خلال اقتراح تحسين ال focused cruwler |
|
31 |
أ.م.د. علياء كريم عبد الحسين |
proposed hyperchaotic
system for image Encryption |
مجلة الهندسة
والتكنولوجيا في الجامعة التكنولوجية |
التنسيق بين نوعين من
الانظمة
العشوائية وتوليد نظام عشوائي
جيد يخدم استخدام تشفير الصور |
|
32 |
ا.م.د. علياء كريم//هدى
ناهي علي |
Proposed text and image
encryption using RNA compuing |
مجلة تكنولوجيا المعلومات
في الجامعة المستنصرية |
apropsed method to
protecal text image information throury encryption the
used en cption method is loosed |
if 0.12 |
33 |
ا.م.د. هناء محسن أحمد//م.
ميساء عبد علي |
provide compared to a
groub of proposed methodes of lingnistic stegnnography
text |
تم قبول البحث في مؤتمر
(icca16) فدولة الامارات العربيىة |
هي عملية مقارنة لمتانية
طرق
لاخفاء رسالة سرية تحت غطاء
باللغة العربية ومقارنة اقوى
طريقة من ناحية الامنية والقوة
والشفافية والمتانة |
|
34 |
ريم مجيد ابراهيم//د. نداء
فليح حسن |
Classification of gender
face image based on slantlet transformation . |
مجلة الهندسة
والتكنولوجيا |
تميز وجوه الاشخاص سواء
كان
ذكر ام انثى بالاعتماد على التمويل
المويجي سلايت وايضا بالاعتماد
على تحليل المركبات الاساسية
PCA |
|
|
م.امال عبدالجبار |
كامرات المراقبة بين دواعي
الاستعمال وانتهاك الخصوصية |
مجلة الحقوق /الجامعة
المستنصرية |
سنتاول في هذه البحث ماهو
مفهوم
كاميرات المراقبة وماهي مزاياها
مع الجوانب الايجلبية والسلبية
لاستعمال كاميرات المراقبة وكيف
تمت المعالجة التشريعية
لتنظيم استعمالها الكاميرات في
الدول العربية والاجنبية |
|
|
أ.م.د. حسنين سمير
عبدالله//أ.م.د. مها عبد الكريم//المدرس. دلال نعيم |
Message Authentication
Using New Hash Function |
مجلة جامعة النهرين
للعلوم |
In cryptography, hash
functions have very important effects when used in
integrity of messages, digital time stamping and digital
signatvre . In this paper , aproposal for new hash
function based on MD5 is developed. The length of MD is
224-bit throvgh (4 |
|