البحوث المنشورة لقسم علوم الحاسوب 2016

رجوع


ت

اسم الباحث

عنوان البحث جهة النشر ملخص البحث ذات تاثير
1 أ.م.د. يسرى حسين علي
واثق نجاح عبدالله
Face Retrieval Using Image Moments and Genetic algorithm  مجلة الهندسة والتكنولوجيا في الجامعة التكنولوجية 

نظام استرجاع الوجوه الملون اعتمادا على استخلاص الخصائص بواسطة العزوم الثابتة والخوارزمية الجينية

 
2 أ.م.د. يسرى حسين علي
زهراء عبدالحميد محمد جواد
Image Encryption Using Chaos&Randam Generation  مجلة الهتدسة والتكنولوجيا في الجامعة التكنولوجيا 

في هذه البحث استخدام الخرائط فوظى للحصول على صورة مشفرة بشكل جديد وتم ذالك من خلال وضع القيم الاولية لتوليد سلسلة من القيم العشوائية باستخدام خريطة ZASLEVSKII وتوظيف هذه القيم العشوائية في خريطة
CAt لبعترة المواقع البكسل في
الصورة وكذالك استخدام خريطة
BAKER لتقطيع الصورة الى
اربعة مستطيلات وبعثرة كل منها
لزيادة مستوى الامنية في هذه
الخوارزمية تم استخدام المولد
GEFFE لتوليد مفتاح عشوائي
بطول 128 بتلاالا

 
3 م.م ندى نجيل كمال utilization of edge information in handwritten numerals recognition المجلة العراقية للعلوم /جامعة بغداد يتناول البحث تميز او التعرف
على الارقام المكتوبة باللغة
الانكليزية بخط اليد باستخدام 3
طرق مختلفة
 
4 أ.م.د هناء محسن احمد//بشرى جبار عبدالكريم integrate liveness detection with iris verification to construct suport biometric system مجلة الحاسوب والاتصالات (JCC) كيفية اضافة مستوى جديد
للبايراترك لزيادة سريتها
 
5 أ.م.د هناء محسن احمد//بشرى جبار عبدالكريم iris anti-spooling:static and dynamic technique مجلة الهندسة والتكنولوجيا في الجامعة التكنولوجيا  يتم الكشف اذا ماكانت صورة
العين الملتقطة من جهاز ال
biometric عائدة الى شخص
حي ام تم تصنيفها لغرض الاحتيال
على النظام من خلال طريقتين
dymamic and static
 
6 د.علياء كريم عبد الحسين//ا.م.د.هالة بهجت//أسماء محمد علي Retrieving Encrypted  Query from Encrypted Databuse Depending on symmetric Encrypted Cipher System Method مجلة جامعة ديالى للعلوم الصرفة The rapidgrowth in data led to growing up alarge amount of . Protececting this data is important issue
. Secuaity is one of the significant challenges that people are faced over the entier world .
Databases are Vulnerable to attack from internal and exter
 
7 أ.م.د. هناء محسن أحمد//م. ميساء عبد علي خضر stegangraphy  of Arabic Language Scripts Based on Secret Sharing using RNG مجلة الجامعة الامام الصادق   تصميم نظام زحمة لترجمة النص
الانكليزي المكتوب الى لغة
الاشارة بحيث تترجم كل جملة
انكليزية بسلسلة افلام فيديو بحيث
يكون فلم لكل كلمة
 
8 أ.م.د. هناء محسن أحمد//م. ميساء عبد علي خضر provide compared to a groub of proposed methodes of lingnistic stegnnography text تم قبل البحث في مؤتمر (icca16)  هي عملية اخفاء رسالة سرية تحت
نص غطاء عربي باستخدام
المشاركة السرية لاخفاء الرسالة
السرية ثم ارجاع نص الغطاء الى
الوضع الاصلي وارسالة الى
المستلم بدون ان يراه المتطفل
والمتعرف على الرسالة
 
9 د.عبدالامير عبدالله كريم//سرا حميد مهدي remove logos from video using linear and fast fourier interpolation  methods مجلة الهندسة والتكنولوجيا في الجامعة التكنولوجيا  هي عملية مقارنة لمتانية طرق
لاخفاء رسالة سرية تحت غطاء
باللغة العربية ومقارنة اقوى
طريقة من ناحية الامنية والقوة
والشفافية والمتانة
 
10 أ.م.د هناء محسن احمد//انوار عباس حطاب Physical layer security :comparsion  btween random linear network (RLNC) and rateless code . مجلة الهندسة والتكنولوجيا في الجامعة التكنولوجيا  يشكل ترميز الشبكة حقلا جديد في
نظري المعلومات والذي يستخدم
في مختلف طبقات الشبكة ومن احد
تطبيقاته ترميز الشبكة الخطي
العشوائي ويستخدم في طبقة
الشبكة لزيادة الموثوقية والامان
غير ان هذه الاسلوب له عيوب
كثيرة مثل التعقيد واختيار
المعلومات العشوائية والمعدل
الثابت وطول بداية الحزمة
 
11 أ.م.د هناء محسن احمد Active voice detection using ridgelet transform مجلة المنصور  استخدام ridgelet كتحويل
لغرض ايجاد نقطة بداية الكلمة
ونهاية الكلمة الخاصة بالكلام
 
12 د.سكينة حسن هاشم//د.رحاب فليح//رجاء كاظم  حسون Propose image captcha system مجلة المنصور  عملية لتحقيق صممت لتكون سهلة
للنشر لكن صعبة للمكائن كلمة
التحقق تستخدم من قبل المواقع
لتحديد البرامج غير الائقة من
المستخدميين البشر من هذه البحث
سوفه نقترح طريقتين لتوليد
صورة عملية لتحقق النص
والصورة تم استخدام عينة تتكون
من 100 صورة المستعملة في
الموقع ايضا خطوات الثلاثة لتمييز
المحذوف والمعالجة الاولية
والتقطيع والتصنييف ثم
استرجاعه
 
13 علاء كاظم فرحان//رند محمود  محمد Visual cryptography color image with discrete wavelet transform and chaos theory مجلة الجامعة المستنصرية  طريقه تشفير
الصورهبالاعتمادعلىنظريه
الفوضى والتحويل المتقطع
للصوره في ضل التشفير المرئي
 
14 أ.م.د هناء محسن احمد//انوار عباس حطاب stream cipher withe Space Time Block Code.  مؤتمر international journal of computing &information science ضمن وقائع المجلة ijcis.2016.127  طريقة تشفير ولحماية البيانات في
الطبقة الفيزيائية لجاز الموبايل
باستخدام الصفات الرياضية
للبيانات
 
15 أ.م.د هناء محسن احمد//انوار عباس حطاب PROPOSED method to enerypt to mobile device based on the principles of shannon مجلة الهندسة والتكنولوجيا في الجامعة التكنولوجيا  استخدام مبادىء شانون لايجاد
طريقة تشفير جدبيدة ومن ثم
استخدامها لتشفير الصور المرسلة
عبر شبكات الموبايل
 
16 أ.م.د هناء محسن احمد Application of FPTRNG and logistic_map in cryptography. دولة الامارات  بمؤتمر (Icca16) اقتراح استخدام FPTRNG and logistic_map وذالك
لعملية التشفير حيث تم استخدام
FPTRNG لايجاد مفتاح اولي
سري ومن ثم تم استخدامه كمفتاح
اولي لخوارزمية
logistic_map
 
17 ا.م.د.لمى فائق جليل//ا.م.د. مها عبد الكريم حمود//عبير ضياء عبد القادر Propose anew cache coherrnce protocol to optimize CPU time through simulation caches  مجلة الهندسة والتكنولوجيا  اقتراح برتوكول جديد لتحسين
الذاكرة المخبئية من خلال محاكاة
الذواكر المخبئية في مستويات عدة
لضمان امثلية وقت المعالجة
 
18 ا.م.د.علياء كريم عبد الحسن//م.م.مصطفى جاسم هادي Sense-based information retrieval using artificial bee colony approach مجلة هندية اسم المجلة (international journal of applied engineering research  ))(IJER فك التباس دلالة الكلمة )دبليو اي
دي( لايزال يشكل تحديا كبيرا في
( IR ( مزيج من استرجاع
المعلومات معالجة قواعد البيانات
واسعة النطاق وشبكة الانترنت
البحث التقليدي عن طريق الكلمات
الرئيسية في انظمة الاشعة تحت
الحمراء
if 0.14
19 ا.م.د.نداء فليح حسن//اسماء ابراهيم حسن reconnition of anemia images using moment invariants مجلة العراقية للعلوم /جامعة بغداد التعرف على ضعف فقر الدم
باستخدام العزوم الثابتة حيث يتم
استخدام تقنيات معالجة الصور
والخوارزميات لتميز انواع
وضعف فقر الدم
 
20 أ.م.د هناء محسن احمد//نور باسم عبدالله asmpile detection model to suspicious message مجلة ديالى للعلوم والصيرفة  التقدم السريع الذي اجتاح انظمة  
21 أ.م.د.عبدالمنعم صالح رحمه//أ.م.د. عبدالمحسن جابر//بيداء عبدالخالق عطية implement interactive E-learning system based on cloud computing مجلة الهندسة والتكنولوجيا في الجامعة التكنولوجيا  تم في هذه البحث بناء نظام جديد
يقوم على اساس اخذ لقاطات
فريوية وتشفير هذه الصورة
الصوره مباشرة من خلال نفس
الكامره وذالك باستخدام كارت
يدعى الاردونيو وذالك بدون
الحاجة الى الحاسبة بفضل برمجة
هذه الكارت داخل الكامره نفسهه
 
22 أ.م.د.يسرى حسين علي//حسين جعفر منخي Hide and encryption secret image using secret sharing scheme مجلة العراقية للعلوم  مع التطور الحاصل في مجال
التكنولويا المعلومات اصبح من
الصعوبة المحافظة على سرية
وامن المعلومات الحساسة من
خلال نقلها بين قنوات الاتصال
هذه البحث يقدم الامن للمعلومات
تتضمن اخفاء الصور الملونه
السرية في غطاء صورة مناسبة
باستخدام مفهوم مشترك السري
 
23 ا.م.د علاء كاظم فرحان//م.م سيماء حسن//غادة علي//اسراء احمد New Approach For Serpent Block Cipher Algorithm Base on Multi Techniques مجلة الجامعة المستنصرية  طريقه جديده لتشفير الصور ضمن
التشفير الكتلي بالاعتمدا على
تحسن طريقه السيربند مع اضافه
مجموعه من التقنيات لتشفير
البيانات
 
24 أ.م.د اسراء عبدالامير عبدالجبار face image enhancement using wavelet denoising and gabor filters ijccce يهدف البحث الى تطوير تقنيات
تميز الوجوه المعتدة على الغابور)
gabor ( باستخدام طريقة مزدوجة
لازالة الضوضاء بالاعتماد على
( wanelet filt
 
25 د.سكينة حسن هاشم//هدى عادل Propose hybrid Aco & NB to enhance spam filtering system . مجلة الهندسة والتكنولوجيا  يهدف البحث لدمج NB&ACO  
26 د.سكينة حسن هاشم//ايمن بشار proposed modification on RC4 algorithm by increasing its randomness . مجلة كلية الرافدين الجامعة للعلوم يهدف البحث الى تحوير TLS من
اجل تعزيز الامنية من خلال
بحثين sha1&rc4
 
27 ا.م.د.حسنين سمير عبدالله//هاجر مازن صالح medical texture regonition based on intelligent techniques  مجلة الهندسة والتكنولوجيا animproved ID3 algorithm was used to diagnose different skin disease as aclaaification method and the multiwavelet transformation used aprocessing stepto improve classificatin accuracy for the system  
28 أ.م.د.سكينة حسن هاشم Enhance SHA-1 for builing secure system to transfer voice files مجلة الهندسة والتكنولوجيا   تحسين كفاءة امنية نقل الملفات
الصوتية عبر خوارزميات
AES,RSA&SH-A1
 
29 د.سكينة حسن هاشم//د.رحاب فليح//رجاء كاظم  حسون Gabor-based FingerPrint Authentication for Anti-Phishing System  مجلة الهندسة والتكنولوجيا  تحسين بصمة الابهام عن طريق
فلتر Gabor لتعزيز التخويل
 
30 ا.م.د سكينة حسن هاشم//دينا حامد web pages retrieved by using proposed focused cruwler مجلة جامعة النهرين  تحسين استرجاع البيانات من
خلال اقتراح تحسين ال focused cruwler
 
31 أ.م.د. علياء كريم عبد الحسين proposed hyperchaotic system for image Encryption  مجلة الهندسة والتكنولوجيا في الجامعة التكنولوجية  التنسيق بين نوعين من الانظمة
العشوائية وتوليد نظام عشوائي
جيد يخدم استخدام تشفير الصور
 
32 ا.م.د. علياء كريم//هدى  ناهي  علي Proposed text and image encryption using RNA compuing  مجلة تكنولوجيا المعلومات في الجامعة المستنصرية apropsed method to protecal text image information throury encryption the used en cption method is loosed if 0.12 
33 ا.م.د.  هناء محسن أحمد//م. ميساء عبد علي provide compared to a groub of proposed methodes of lingnistic stegnnography text تم قبول البحث في مؤتمر (icca16) فدولة الامارات العربيىة هي عملية مقارنة لمتانية طرق
لاخفاء رسالة سرية تحت غطاء
باللغة العربية ومقارنة اقوى
طريقة من ناحية الامنية والقوة
والشفافية والمتانة
 
34 ريم مجيد ابراهيم//د. نداء فليح حسن Classification of gender face image based on slantlet transformation .  مجلة الهندسة والتكنولوجيا تميز وجوه الاشخاص سواء كان
ذكر ام انثى بالاعتماد على التمويل
المويجي سلايت وايضا بالاعتماد
على تحليل المركبات الاساسية
PCA
 
  م.امال عبدالجبار كامرات المراقبة بين دواعي الاستعمال وانتهاك الخصوصية مجلة الحقوق /الجامعة المستنصرية سنتاول في هذه البحث ماهو مفهوم
كاميرات المراقبة وماهي مزاياها
مع الجوانب الايجلبية والسلبية
لاستعمال كاميرات المراقبة وكيف
تمت المعالجة التشريعية
لتنظيم استعمالها الكاميرات في
الدول العربية والاجنبية
 
  أ.م.د. حسنين سمير عبدالله//أ.م.د. مها عبد الكريم//المدرس. دلال نعيم Message Authentication Using New Hash Function مجلة جامعة النهرين للعلوم  In cryptography, hash functions have very important effects when used in integrity of messages, digital time stamping and digital signatvre . In this paper , aproposal for new hash function based on MD5 is developed. The length of MD is 224-bit throvgh (4