البحوث العلمية


البحوث العلمية المنجزة من قبل أعضاء الهيئة التدريسية


إستمارة تسجيل البحوث العلمية 2024-2025

إستمارة مشروع بحثي ريادي

Abdulamir Abdullah Karim https://scholar.google.com/citations?hl=en&user=EAVHgNUAAAAJ
Abeer Tariq Maolood https://scholar.google.com/citations?user=FquCkC0AAAAJ
Ahmed Hamid Ahmed https://scholar.google.com/citations?user=sxdYAsoAAAAJ
Ahmed Tariq Sadeq https://scholar.google.com/citations?hl=en&user=3GJ6EPEAAAAJ
Akbas Ezaldeen Ali https://scholar.google.com/citations?hl=en&user=uKJa2u0AAAAJ
Alaa Abdul-hussein Hashim https://scholar.google.com/citations?user=6AbqTS8AAAAJ
Alaa Khadim Farhan https://scholar.google.com/citations?hl=en&user=7Bo6_bYAAAAJ
Alaa Noori Mazher https://scholar.google.com/citations?user=RvyRGSMAAAAJ
Ali Adel Saeid https://scholar.google.com/citations?user=xVmFG-wAAAAJ
Ali Hassan Hammadie https://scholar.google.com/citations?user=ouHN2GYAAAAJ
Alia Karim Abdul Hassan https://scholar.google.com/citations?hl=en&user=hiSht-4AAAAJ
Alyaa Hasan Zwiad https://scholar.google.com/citations?user=DwIg7fEAAAAJ
Amal Abduljabbar Hassooni https://scholar.google.com/citations?user=V9490nYAAAAJ
Ammar Fakhri Mahdi https://scholar.google.com/citations?hl=en&user=XnZE_IEAAAAJ
Anmar Ali Mohammed https://scholar.google.com/citations?user=VXMk1OMAAAAJ
Asia Ali Salman Al-karkhi https://scholar.google.com/citations?user=IjTPKtQAAAAJ
Atheer Raheem Muhsin https://scholar.google.com/citations?hl=ar&user=oKjtH4EAAAAJ
Athraa Jasim Mohammed https://scholar.google.com.my/citations?user=2KIp3NkAAAAJ&hl=en&authuser=2
Ayad Hazim Al-Adhami https://scholar.google.com/citations?user=GvmCmJcAAAAJ&hl=en&oi=ao
Ayad Rodhan Abbas https://scholar.google.com/citations?user=W9hOzZMAAAAJ
Bashar Saadoon Mahdi https://scholar.google.com/citations?user=-rfd5u0AAAAJ
Dena kadhim Muhsen https://scholar.google.com/citations?user=DQ7BcVoAAAAJ&hl=en&authuser=1
Ekhlas Falih Naser https://scholar.google.com/citations?hl=ar&user=964VsTcAAAAJ
Ekhlas khalaf Gbashi https://scholar.google.com/citations?user=lT8bULsAAAAJ
Enas Tariq https://scholar.google.com/citations?hl=en&user=kFgFm88AAAAJ
Fadhil Abbas Fadhil https://scholar.google.com/citations?hl=en&user=9ZQzF9EAAAAJ
Farah Tawfiq Abd Elhussien https://scholar.google.com/citations?hl=en&user=ZcmcUF8AAAAJ
Ghazwh Ghaneem Jumaa http://scholar.google.com/citations?user=FUztUvUAAAAJ
Hala Bahjat Abdul Wahab https://scholar.google.com/citations?hl=en&user=bRMPBfkAAAAJ
Hanaa Mohsin Ahmed https://scholar.google.com/citations?user=sD8vwLYAAAAJ
Hasanen S. Abdullah https://scholar.google.com/citations?user=KbkGfsUAAAAJ
Hiba Basim Alwan https://scholar.google.com/citations?user=N_wy3_IAAAAJ
Inam Seger Naser https://scholar.google.com/citations?hl=en&user=TV6HET0AAAAJ
Israa Abdulameer https://scholar.google.com/citations?user=2hVC3qgAAAAJ
Israa Tahseen Ali https://scholar.google.com/citations?hl=en&user=L5BnwhcAAAAJ
Khalil Ibrahim Ghathwan https://scholar.google.com/citations?user=alJ7cXcAAAAJ
Khitam Abdulnabi Salman https://scholar.google.com/citations?user=yywsAyoAAAAJ
Manar Musab https://scholar.google.com/citations?user=ruDCMA0AAAAJ
Matheel Emaduldeen https://scholar.google.com/citations?user=j0n3N6QAAAAJ
May Sabri Mohammed https://scholar.google.com/citations?hl=en&user=u3BGUvQAAAAJ
Mohammad Natiq Fadhil https://scholar.google.com/citations?user=2nAXfjgAAAAJ
Mohammed Gheni Alwan https://scholar.google.com/citations?user=6iKLpR0AAAAJ
Muna Ghazi Abdulsahib https://scholar.google.com/citations?user=d3R5R70AAAAJ
Mustafa Jasim Hadi https://scholar.google.com/citations?user=k8ggyCcAAAAJ
Nada Najeel Kamal https://scholar.google.com/citations?hl=en&user=qtkcgNYAAAAJ
Nidaa Flaih Hassan https://scholar.google.com/citations?user=jjljzNQAAAAJ
Noor Hayder Abdulameer https://scholar.google.com/citations?user=RmOxe-0AAAAJ
Nuha Jameel Ibrahim https://scholar.google.com/citations?user=HdDAJ4YAAAAJ
Osamah Younus Fadhil https://scholar.google.com/citations?user=FvtQ_6YAAAAJ
Ragheed Dauood https://scholar.google.com/citations?user=OIJCNOAAAAAJ
Raheem Abdul Sahib https://scholar.google.com/citations?&user=GbjoGN0AAAAJ
Rana Fareed Ghani Altuma https://scholar.google.com/citations?hl=en&user=juRZUw8AAAAJ
Rana Mohammed Hassan https://scholar.google.com/citations?hl=en&user=zu04l1cAAAAJ
Rasha Ismail Ahmed https://scholar.google.com/citations?user=i3ZvsrAAAAAJ
Rasha Mohammed Mohsin https://scholar.google.com/citations?user=2ysOQuUAAAAJ
Rehab Falih Hassan https://scholar.google.com/citations?hl=ar&user=xPQ1KY0AAAAJ
Saif Bashar Neamah https://scholar.google.com/citations?user=3bJLOvwAAAAJ
Saja Sabeeh Azeez https://scholar.google.com/citations?hl=en&useR=&user=rL7YirUAAAAJ
Semaa Hassan Aziz https://scholar.google.com/citations?user=hmYpICYAAAAJ
Shaimaa Hameed Shaker https://scholar.google.com/citations?user=g3R8KhEAAAAJ
Shatha Habeeb Jafer https://scholar.google.com/citations?hl=en&user=6pcsaz0AAAAJ
Sora Ali Majeed https://scholar.google.com/citations?hl=en&user=LQeMjvsAAAAJ
Soukaena H. Hashim https://scholar.google.com/citations?user=VoO4ve0AAAAJ
Suhad Malallah Kadhem https://scholar.google.com/citations?user=a6tG4E4AAAAJ
Suhiar Mohammed Zeki https://scholar.google.com/citations?user=wYGOKC0AAAAJ
Sura Mahmood Abdullah https://scholar.google.com/citations?user=ep015F0AAAAJ
Teaba Walaa Aldeen https://scholar.google.com/citations?user=uVupAz8AAAAJ
Wisam Ali Mahmood https://scholar.google.com/citations?user=ltgTrZUAAAAJ
Wisam Mahmood Lafta https://scholar.google.com/citations?user=3SVPLoYAAAAJ
Yasir Mondhir Ismaeel https://scholar.google.com/citations?user=M6sNTdcAAAAJ
Yossra Hussain Ali https://scholar.google.com/citations?user=tDVWkdcAAAAJ
Zainab Ali Yakoob https://scholar.google.com/citations?user=FSnE2YkAAAAJ
Robust Speaker Identification System Based on Variational Bayesian Inference Gaussian Mixture Model and Feature Normalization Aliaa K Hassan, Ahmed Mahmed
A Proposed Speaker Recognition Method B Based on Long-Term Voice Features and Fuzzy Logic Iman H Hadi, Alia K. Abdul-Hassan
Age Estimation in Short Speech Utterances Based on Bidirectional‎ Gated-Recurrent Neural Networks Ameer A Badr, Alia K Abdul Hassan
The Effect of the Number of Key-Frames on the Facial Emotion Recognition Accuracy Suhaila N Mohammed, Alia K. Abdul Hassan
Speaker Recognition Systems in the Last Decade-A Survey Ahmed M Ahmed, Aliaa K Hassan
Video mosaic watermarking using plasma key Ayad Al-Adhami Nidaa Flaih Hassan, Akbas Ezaldeen Ali, Teaba Wala Aldeen
Secure Data Sharing Based on Linear Congruetial Method in Cloud Computing Rana M Zaki, Teaba WA Khairi, Akbas Ezaldeen Ali
Machine Learning System Using Modified Random Forest Algorithm Dena Kadhim Muhsen, Teaba Wala Aldeen Khairi, Noor Imad Abd Alhamza
Modified Multipath Routing Protocol Applied On Ns3 Dcell Network Simulation System Teaba WA Khairi, Azhar F Al-zubidi, Ehsan Qahtan Ahmed
Retrieve an Image and its location from Video stream based on Hybrid Features Extraction methods Ekhlas Falih Naser
Compare Between Histogram Similarity and Histogram Differencing For More Brief Key Frames Extraction from Video Stream Ekhlas Falih Naser
Using Fuzzy Clustering to Detect the Tumor Area in Stomach Medical Images Ekhlas Falih Naser,Suhiar Mohammed Zeki
A Brief Survey on Modern Iris Feature Extraction Methods Mohammed A. Taha, Hanaa M. Ahmed
Smart Door for Handicapped People via Face Recognition and Voice Command Technique Hanaa M. Ahmed , Rana T. Rasheed
Eye Diseases Classification using Back Propagation with Parabola Learning Rate Shrooq hameed, Hanaa M. Ahmed
Eye Diseases Classification Using Back Propagation Artificial Neural Network Hanaa M. Ahmed , Shrooq hameed
Second-Order Statistical Methods GLCM for Authentication Systems Mohammed A. Taha,Hanaa M. Ahmed
Smart Door for Handicapped People via Face Recognition and Voice Command Technique Hanaa M. Ahmed , Rana T. Rasheed
A Brief Survey on Modern Iris Feature Extraction Methods Hanaa M. Ahmed , Rana T. RasheedHana'a M. Salman
- Eye Diseases Classification using Back Propagation with Parabola Learning Rate Hanaa M. Ahmed , Shrooq hameed
-Eye Diseases Classification Using Back Propagation with Welch Estimation Based- earning Rate
Hanaa M. Ahmed , Shrooq hameed
- A Comparison Between SPSO and QPSO from View Point of Optimization Assist. Prof. Dr. Maisa’a Abid Ali Khodher and Assist. Lec. Teaba Wala Aldeen
- CHOOSING APPROPRIATE IMPUTATION METHODS FOR MISSING DATA: A DECISION ALGORITHM ON METHODS FOR MISSING DATA Wisam A. Mahmood, Mohammed S. Rashid, Teaba wala Aldeen
- A Comparison Between SPSO and QPSO from View Point of Optimization Teaba Wala Aldeen Khairi, Wisam Ali Mahmod and Mohammed Sabah Rasheed
- Secure Mobile Learning System using voice Authentication Teaba Wala Aldeen Khairi
- Stock Price Prediction using Technical, Fundamental and News based Approach Teaba W. A. Khairi,Rana M. Zaki,Wisam A. Mahmood
- A Comparison Between SPSO and QPSO from View Point of Optimization Teaba Wala Aldeen Khairi, Wisam Ali Mahmod, Mohammed Sabah Rasheed
- Advantages and Disadvantages of Automatic Speaker Recognition Systems Rawia Ab. Mohammed, Akbas E. Ali, Nidaa F. Hassan
- Audio Classification based on Polynomial Interpolation Dr. Nidaa F. Hassan, Sarah Qusay Selah Alden
- Choosing Appropriate Imputation Methods for Missing Data: A Decision Algorithms on Methods for Missing Data Wisam A. Mahmood, Mohammed S. Rashid, Teaba wala Aldeen
- Classification of Brain Lesion using K- Nearest Neighbor technique and Texture Analysis Sara Abd Al-hadi1, Alyaa H.Ali, Maysaa Raba Naeemah, Alaa Noori Mazher
- Index seek technique for Querying Encrypted Databases Sahab Dheyaa Mohammed, Abdul Monem S. Rahma
- Internet of Things Authentication Based on Chaos-Lightweight Bcrypt Jolan Rokan Naif, Dr.Ghassan H. Abdul-majeed, Dr. Alaa K. Farhan
- Internet of Things Security using New Chaotic System and Lightweight AES Jolan Rokan Naif, Dr.Ghassan H. Abdul-majeed, Dr. Alaa K. Farhan
- Modeling Dynamic Background based on Linear Equation Abdul Monem S. Rahma, Nabaa Basil Abd
- Proposing a Scheme for Human Interactive Proof Test sing Plasma Effect Akbas Ezaldeen Ali, Nidaa Flaih Hassan
- Robot Arm Free Cartesian Space Analysis for Heuristic Path Planning Enhancement Firas A. Raheem, Ahmed T. Sadiq, Noor Alhuda F. Abbas
- Skin Detection using Improved ID3 Algorithm Ayad R. Abbas, Ayat O. Farooq
- Study Analysis to New Trend for 3D Video Watermark Abeer Dawood Salman, Hala Bahjat Abdulwahab
- A new Sort Algorithm for Multi Core parallel Computers Prof. Dr. Abdul Monem S. Rahma, Assist. Prof. Dr.Maisa'a Abid Ali K
- A Proposed Lossy Image Compression based on Multiplication Table د. نداء فليح، محمد صالح
- Age Estimation Using Support Vector Machine Ayad R. Abbas, Asaad R. Kareem
- Analysis of AES Algorithm Effects on the Diffusion Property د. حسنين سمير، د. مها عبد الكريم، دلال حمود
- Anti-phishing Based on Visual Cryptography and 4D hyperchaotic System د. هالة بهجت، ذكرى محمد
- Arabic (Indian) Handwritten Digits Recognition Using Multi feature and KNN Classifier Alia Karim Abdul Hassan
- Application to Identify the True Sender in Instant Messaging Hanaa Mohsin Ahmed, Shahad Fadhil
- Classification Techniques of High Resolution Aerial Images: A Survey of Commonly A.I Techniques علي صبار، د. نداء فليح
- Cuneiform symbols recognition by support vector machine SVM علي عادل، د. عبد المنعم صالح، د. عبد المحسن جابر
- Design and Implementation of authentication model for the Iraqi AMS Web-based Management System Ahmed Qassim Hadi, Shaimaa Hameed Shaker
- Design of keystream Generator utilizing Firefly Algorithm محمد صالح، د. نداء فليح
- Distributed AMELSB Replacement Method For Text Hiding Dr. Yossra H. Ali, Ahmed Y. Yousif, Tayseer S. Atia
- Disruption Recovery within Agent Organisations in Distributed Systems Asia Al-karkhi, Maria Fasli
- E-commerce Application Based on Visual Cryptography and Chen’s Hyperchaotic د. هالة بهجت، ذكرى محمد
- Effect of Successive Convolution Layers to Detect Gender د. هناء محسن، هالة حسن
- Enhancement of Principal Component Analysis using Gaussian Blur Filter Yossra Hussein Ali, Reem Akil Medhat
- Foreground Object Detection Based on Chrominance and Texture Features with Enhancement by Canny Filter منى غازي عبد الصاحب
- Forgery Detection Based Image Processing Techniques Shaimaa H. Shaker, Nour Zwyer
- Heartbeat Amplification and ECG Drawing from Video (Black and White or Colored Videos) Ahmed A. Shkara, Yossra Hussain
- Human Skin Colour Detection Using Bayesian Rough Decision Tree Ayad R. Abbas, Ayat O. Farooq
- Hybrid techniques to improve face recognition based on features extraction methods and Haar discrete wavelet transformation د. إسراء عبد الأمير، زينب علي
- Identification based Dental Image Shaimaa Hameed Shaker, Hajer Najah
- Image Retrieval from Video Streams Databases using Similarity of Clustering Histogram د. عبد الأمير عبد الله، إخلاص فالح
- Implementation of Mouse Cursor Movement and Clicks Control By Pupil علي راشد، د. شيماء حميد
- Intelligent Age Estimation From Facial Images Using Machine Learning Techniques Ayad R. Abbas, Asaad R. Kareem
- Meerkat Clan Algorithm: A New Swarm Intelligence Algorithm د. أحمد طارق، د. حسنين سمير، زيد أحمد
- Methods of Secure Routing Protocol in Wireless Sensor Networks Waleed Kh. Alzubaidi, Shaimaa H. Shaker
- Optimized Performance of Consensus algorithm in Multi Agent System Using PSO سفانة مظهر، أحمد مظهر، طيبة ولاء الدين، كرار غالب
- Optimizing the Management of Knowledge Assets using Swarm Intelligence Yuhanis Yusof, Fauziah Baharom, Athraa Jasim Mohamed
- Paper Currency Detection based Image Processing Techniques: A review paper Shaimaa H. Shaker, Mohammed Gheni Alawan
- Performance Enhancement of Image Encryption By Using BK-Cube Network Design Ashwaq T. Hashim, Yossra H. Ali
- Pose Invariant Palm Vein Identification System using Convolutional Neural Network د. نداء فليح، حسام عماد
- Propose retina identification system based on the combination of SURF detector and BRISK descriptor د. مثيل عماد الدين، زينب فتوحي
- Proposed an efficient blind digital 3D model watermarking algorithm using geometrical properties زينب القدسي، د. شيماء حميد، د. نزهت سعيد
- Proposed Approach to Detect Phishing Webpage Based on Multi-Browsers د. هالة بهجت، ذكرى محمد
- Proposed KDBSCAN Algorithm for Clustering Yossra Hussein, Safa Abdel Jalil
- Proposed Method of Air Traffic Routing in Dynamic Environment Usiing Modifed rrt With Collision Avoid Nace Alia Karim Abdul Hassan , Sheelan Waad Adwaan
- Proposed Secret Encoding Method Based Genetic Algorithm for Elliptic Curve Cryptography Method Dr.Ekhlas Khalaf Gbashi
- Proposing an Analysis System to Monitoring Weightlifting Based on Training (Snatch and Clean and Jerk) د. عبد المنعم صالح، ميساء عبد علي
- Pupil Detection Algorithm Based on Feature Extraction for Eye Gaze د. هناء محسن، سلامة حميدي
- Quality of Experience Metric of Streaming Video: A survey Rana Fareed Ghani, Amal Sufiuh Ajrash
- Real Time Face Recognition System based Hybrid Method فاطمة إبراهيم، د. مثيل عماد الدين
- Recovering Old Document Image by Using Hybrid Binrazation Tecgnique رنا محمد، طيبة ولاء الدين
- Reflections Removal Using K-Means Clustering Yossra H. Ali, Maisa' S. Mohsen
- Remove Reflection Using Wavelet transformation Estimation Yossra H. Ali, Maisa' S. Mohsen
- Review on Image Steganalysis Using INRIA Dataset د. هناء محسن، هالة محمود
- Robust Audio Watermarking based on Hybrid Transformation for Copyright Protection د. مثيل عماد الدين، أمير بدر
- Search Result Enhancement For Arabic Datasets Using Modified Chicken Swarm د. علياء كريم، زينب عبد الأمير
- Secure Routing Scheme for Clustered Wireless Sensor Network (WSN) وليد الزبيدي، د. شيماء حميد
- Security Systems Based On Eye Movement Tracking Methods د. شيماء حميد، د. إقباس عز الدين، إسراء أحمد
- Semantic Based Video Retrieval System: Survey د. مثيل عماد الدين، إيمان حاتو
- Solving Flexible Job Shop Scheduling Problem Using Meerkat Clan Algorithm د. أحمد طارق، د. حسنين سمير، زيد أحمد
- Spam Classification Using Genetic Algorithm Rand Ahmad Atta, Dr. Soukaena H. hashem, Dr. Ekhlas Khalaf Gbashi
- Spam Classification Using MOEA/D Rand Ahmad Atta, Dr. Soukaena H. hashem, Dr. Ekhlas Khalaf Gbashi
- Steganography Arabic Text Based on Natural Language Process Documents د. هناء محسن، ميساء عبد علي
- Three-dimensional Face Reconstruction using 3D Morphable Model Fitting Method Shaimaa H. Shaker, Najlaa Abd Hamza
- Using Chaotic Maps to Enhance RSA Public Key Cryptography Ahmed T. Sadiq, E.M.E.Mostafa ,Yasser F. Mahmoud Ahmed B. Majeed
- A count data model for heart rate variability forecasting and premature ventricular contraction detection Ragheed Allami, Andrew Stranieri1, Venki Balasubramanian, Herbert F. Jelinek
- A Proposed Background Modeling Algorithm for Moving Object Detection Using Statistical Measures Abdulamir A. Karim
- A Proposed Data Stream Clustering Method for Detecting Anomaly Events in Crowd Scene Surveillance videos Abdulamir A. Karim, Narjis Mezaal Shati
- Abnormality Detection using K-means Data Stream Clustering Algorithm in Intelligent Surveillance System Abdulamir A. Karim, Narjis Mezaal Shati
- Anomalous Behavior Detection Based on Geometrical Complex Moments in Crowd Scenes Abdulamir A. Karim, Narjis Mezaal Shati
- Atrial fibrillation analysis for real time patient monitoring Ragheed Allami, Andrew Stranieri1, Faezeh Marzbanrad, Venki Balasubramanian, Herbert F. Jelinek
- Automatic Query Expansion for Arabic Text Retrieval Alia Karim Abdul Hassan, Mustafa Jasim Hadi
- Automatic Query Expansion for Arabic Text Retrieval Alia Karim Abdul Hassan, Mustafa Jasim Hadi
- Background modeling in video surveillance by using parallel computing د. يسرى حسين، محمد راجح
- Biometrics and Identification: Survey Dr. Shaimaa Hameed Shaker, Hajer Najah Abdulsaheb
- Cache Coherence Protocol Design and Simulation Using IES د. لمى فايق، د. مها عبد الكريم، عبير ضياء
- Comparative Performance Study on Principal Component Analysis Based Mathematical Operations and Distance Measurements د. إسراء عبد الأمير، زينب علي يعكوب
- Comparison between Hiding in Corners Regions and Hiding in Regions between Corners by using Characteristic Regions of FAST Corner Detection د. عبد الأمير عبد الله، إخلاص فالح
- Content-Based Audio Retrieval by using Elitism GA-KNN Approach منى غازي ، سارة حسين ، زينة حسين
- Deploying Self-Organisation to Improve Task Execution in a Multi-Agent Systems Asia Al-karkhi, Maria Fasli
- Designing a Smartphone Honeypot System Using Performance Counters د. هناء محسن، د. نداء فليح، أسماء فهد
- Detection of a Moving Car Based on Invariant Moments د. عبد المنعم صالح، نبأ باسل
- Diagnosis the Breast Cancer using Bayesian Rough Set Classifier د. أياد روضان، مروة أحمد
- Digital Signature Based on Hash Functions د. شيماء حميد، غزوة غانم
- Enhancement the Augmented Reality Framework Using Proposed Registration Method د. يسرى حسين، د. عبد الأمير عبد الله، إخلاص وطن
- Face Detection by Using OpenCV’s Viola-Jones Algorithm based on coding eyes د. عبد المحسن جابر، د. رحيم عبد الصاحب، ميثم محمود
- Formal Language Space Time Block Code for Mobile Network د. هناء محسن، أنوار حطاب
- Fragile Audio Watermark based on Empirical Mode Decomposition for Content Authentication د. مثيل عماد الدين، أمير بدر
- Generating Pattern from Image using Genetic Algorithm as Invisible Watermark د. إسراء عبد الأمير، ولاء ضياء
- Header-Words Based for Printed Arabic Document Images Retrieval System د. مثيل عماد الدين، هيثم عباس
- Heterogeneous Network Resource Allocation using Improved 0-1 Knapsack Problem د. مها عبد الكريم، د. إسراء تحسين، علا عامر
- Hilbert Transform and its Applications: A survey د. مثيل عماد الدين، أمير بدر
- Hybrid Face Recognition Algorithm for Wireless Sensor Network د. مثيل عماد الدين ، فاطمة إبراهيم
- Hybrid Metaheuristic Technique Based Tabu Search and Simulated Annealing د. إسراء عبد الأمير، م. سرى محمود
- Image Encryption Based on Intelligent Session Mask Keys د. هالة بهجت
- Implemented a Facial Recognition Based On Fractal Coding and Quadtree Techniques د. رحيم عبد الصاحب، ياسر ضياء
- Improved Weighted 0-1 Knapsack Method (WKM) to Optimize Resource Allocation د. مها عبد الكريم، د. إسراء تحسين، علا عامر
- Improvement of Corner Detection Algorithms (Harris, FAST and SUSAN) Based on Reduction of Features Space and Complexity Time د. علياء كريم، م. إخلاص فالح
- Information Retrieval using Modified Genetic Algorithm د. علياء كريم، دعاء نتيشه
- Logo Detection in Arabic Documents Using Multi Smearing Method and Decision Tree د. مثيل عماد الدين، ميثم عباس
- Logo matching in Arabic documents using region based features and SURF descriptor د. مثيل عماد الدين
- Object Tracking and matching in a Video Stream based on SURF and Wavelet Transform د. عبد الأمير عبد الله ، م. إخلاص فالح
- Optimize color feature extraction of Iraqi paper currency for classification application Shaimaa Hameed Abd, Dr.Shaimaa Hameed Shaker, Dr. Ivan A. Hashim
- Palm Vein Recognition Based on Centerline د. يسرى حسين، زهراء ناجي
- Propose an Arabic CAPTCHA System based on Chaotic Maps مريم سليمان، د. نداء فليح
- Propose an Efficient Face Recognition Model in WSN Based on Zak Transform د. مثيل عماد الدين
- Proposed MABC-SDAIR Algorithm for Sense-Based Distributed Arabic Information Retrieval د. علياء كريم، مصطفى جاسم
- Proposed Video Watermarking Algorithm based on Edge or Corner Regions د. نداء فليح، رسل عباس
- Proposed Watermarking Technique to Protect Image UsingGenetic Algorithm د. إسراء عبد الأمير، ولاء ضياء
- Reflection Removal Algorithms: A Review د. يسرى حسين، ميساء محسن
- Sense-Based Information Retrieval Using Fuzzy Logic and Swarm Intelligence د. علياء كريم، مصطفى جاسم
- Smart Inventory Control System Based On Wireless Sensor Network عدنان طاهر ، د. مها عبد الكريم، د. إسراء تحسين
- Speed up Eulerian Video Motion Magnification د. يسرى حسين، أحمد شكارة
- Steganography Arabic Text Based on Natural Language Process Documents Assist.prof. Dr. Hanaa M. Ahmed, Maisa'a A. A. Khohder
-Surface Shape Descriptors on 3D Faces Shaimaa H. Shaker, Najlaa Abd Hamza
-Text Compression & Encryption Method Based on RNA and MTF Ekhlas Khalaf Gbashi
- Video Steganography Method Based DWT أسماء حسن، د. شيماء حميد
- كاميرات المراقبة بين دواعي الإستعمال وإنتهاك الخصوصية م. آمال عبد الجبار، نادية كعب
- A New Modified Fatha Method For Arabic Text Steganography د. سهاد مال الله، فرح شريف
- A Proposed Registration Method Using Tracking Interest Features for Augmented Reality د. عبد الأمير عبد الله، ج. يسرى حسين، إخلاص وطن
- A Survey: Medical Augmented Reality إخلاص وطن، د. عبد الأمير عبد الله، د. يسرى حسين
- Active Voice Detection Using Ridgelet Transform د. هناء محسن
- Application of FPTRNG and Logistic Map in Cryptography د. هناء محسن
- An Efficient Image Thresholding Method for Arabic Handwriting Recognition System د. علياء كريم، مصطفى سلام كاظم
- An Efficient Preprocessing Framework for Arabic Handwriting Recognition System د. علياء كريم، مصطفى سلام كاظم
- An Enhancement Method Based on Modifying CFB Mode for Key Generation in AES Algorithm د. حسنين سمير ، د. مها عبد الكريم، دلال حمود
- An Image Coding and Embedding Strategy Based on Channel Variations and DNA Sequences د. مثيل عماد الدين
- An Improved Method to Recognize the Iraqi License Plates Using Local Projections ندى نجيل ، د. لؤي إدور
- Arabic Handwriting Text Recognition Based on Efficient Segmentation, DCT and HOG Features د. علياء كريم، مصطفى سلام
- Arabic Language Document Steganography Based On Huffman Code Using DRLR As (RNG) د. هناء محسن، ميساء عبد علي
- Arabic Language Text Steganography Besed on Microsoft Word documents د. هناء محسن، ميساء عبد علي  
- Arabic Language Text Steganography Based on Singular Value Decomposition (SVD) د. هناء محسن، ميساء عبد علي
- Authentication of Digital Video Encryption أسماء حسن، د. شيماء حميد  
- Centerline Extraction: A Review زهراء ناجي، د. يسرى حسين
- Classification of Gender Face Image Based on Slantlet Transform د. نداء فليح، ريم مجيد
- Collision Avoidance Using Cat Swarm Algorithm for Multi Mobile Robot Path Planning in Dynamic Environment د. علياء كريم، ثمار علي
- Color Image Denoising Using 3D Wavelet Transform د. مثيل عماد الدين، رباب فرحان
- Color Image Encryption Depend on DNA Computing د. مثيل عماد الدين، زينة محمد
- Comparison of Eight Proposed Security Methods using Linguistic Steganography Text د. هناء محسن، ميساء عبد علي
- Copyright Protection Service for Mobile Images د. إسراء عبد الأمير، د. سهاد مال الله
- Design of an Efficient Face Recognition Algorithm based on Hybrid Method of Eigen Faces and Gabor Filter د. مثيل عماد الدين، فاطمة بهجت
- Design Recommendation System in E-Commerce Site د. أياد روضان، شيماء عاشور
- Design Secured Smart Door Lock Based on Jaro Winkler Algorithm سرى محمود
- Embedding a Digitized Watermark Upon Colored Image Using Wavelet Transform with Comparative Technique د. مثيل عماد الدين
- Encrypted Image Watermark in Audio Files Using Homogenous Deffie-Hellman with Chebyshev Polynomial د. هالة بهجت، د. عبد المحسن جابر، سنا أحمد
- Enhance Inverted Index Using in Information Retrieval د. علياء كريم، دعاء نتشية
- Face Image Enhancement using Wavelet Denoising and Gabor Filters د. إسراء عبد الأمير
- Face Retrieval Using Image Moments and Genetic Algorithm واثق نجاح، د. يسرى حسين
- Fast and Accurate Registration Method for MRI images إخلاص وطن، د. يسرى حسين، د. عبد الأمير عبد الله
- Genetic-Based Face Retrieval Using Statistical Features واثق نجاح، د. يسرى حسين
- Hiding and Encryption of Secret Image Using Secret Sharing Scheme د. يسرى حسين، حسين جعيز
- Hybrid Algorithm to Protect Computer Networks Based on Human Biometrics and Computer Attributes د. رحيم عبد الصاحب
- Images Encryption Using Chaos and Random Generation د. يسرى حسين، زهراء عبد الحميد
- Images Encryption Using Symmetric Encryption Alogorithm Based on Random Keye Generator أسماء حسن محسن، د. شيماء حميد
- Image Seam Carving Based on Content Aware Resizing by Gradient Method د. مثيل عماد الدين، رنا محمد
- Implement Interactive E-Learning System Based on Cloud Computing د. رحيم عبد الصاحب
- Improvement Majority Function in A5/1 stream cipher Algorithm د. هالة بهجت، مهند علي
- Improving Compression Ratio For Encrypted Secret Message in AES Encryption by Using GZIP Compression د. سهاد مال الله، فرح شريف
- Improving Hiding Security of Arabic Text Steganography by Hybrid AES Cryptography and Text Steganography د. سهاد مال الله، فرح شريف
- Improving Security of ID Card and Passport Using Cubic Spline Curve د. عبد المحسن جابر، د. أياد روضان، ضياء عبد
- Medical Texture Recognition Based on Intelligent Technique د. حسنين سمير، هاجر مازن
- Message Authentication Using New Hash Function د. حسنين سمير، د. مها عبد كريم، دلال حمود
- Object Tracking using Proposed Framework of KalmanGuided Harmony Search Filter إقباس عز الدين، د. علياء كريم، د. حسنين سمير
- Proposal New Cache Coherence Protocol to Optimize CPU Time through Simulation Caches د. لمى فايق ، د. مها عبد الكريم، عبير ضياء
- Proposed Arabic Text Steganography Method Based on New Coding Technique د. سهاد مال الله، ضرغام وميض
- Propessed Business Intelligence System through Big Data د. حسنين سمير، سيف بشار
- Proposed Hyperchaotic System for Image Encryption د. علياء كريم
- Proposed IF_THEN Grammar to Translate English Language Sentence to American Sign Language Sentence أسماء حمندي، د. علياء كريم، د. هالة بهجت
- Proposed Image Similarity Metric with Multi Block Histogram used in Video Tracking د. علياء كريم، د. حسنين سمير، إقباس عز الدين
- Proposed Method to Encrypt Images to Mobile Device Based on the Principles of Shannon د. هناء محسن، أنوار عباس
- Recognition a Hand Drawn Chemical Structure Diagrams Using the Discrete B-Spline Wavelet Transform د. مثيل عماد الدين
- SAR Images Watermarking Based on Multiwavelet and Curvelet Transforms د. مثيل عماد الدين، رباب فرحان
- Segmentation Brain Tumor and Diagnosing Using Watershed Algorithm د. مثيل عماد الدين، هند حميد
- Sense-Based Information Retrieval Using Artificial Bee Colony Approach د. علياء كريم، مصطفى جاسم
- Simple Detection Model to Suspicious Viber Messages د. هناء محسن، نور باسم
- Speech Encryption Based on Wavelet Transformation and Chaotic Map د. هالة بهجت، سندس مهدي  
- Steganography Arabic Text Based on Natural Language Process Documents د. هناء محسن، ميساء عبد علي  
- Steganography Based on Arabic Language Texts by Kashida Using STRI As RNG د. هناء محسن، ميساء عبد علي  
- Steganography Techniques for Arabic Language Texts Utilizing Single-Double Quotation Using RNG د. هناء محسن، ميساء عبد علي  
- Stream Cipher with Space-Time Block Code د. هناء محسن، أنوار عباس  
- Text Steganography Method Based On Modified Run Length Encoding د. سهاد مال الله
- The Design of Efficient Algorithm for Face Recognition Based on Hybrid PCA-Wavelet Transform د. مثيل عماد الدين، فاطمة بهجت
- Utilization of Edge Information in Handwritten Numerals Recognition م.م. ندى نجيل
- Variant length, Self-extracted audio watermark for verification using LWT and random selections د. هالة بهجت، د. عبد المحسن جابر، سنا أحمد
- Video Inpainting Using Seam Carving Method د. مثيل عماد الدين، رنا محمد
- A combination technique for edge detection د. مثيل عماد الدين
- A Method For Detect Forgery from Images د. هناء محسن، سبأ راكان
- A New Digital Watermarking Algorithm Based on Image Comparison Technique د. عبد المنعم صالح، د. مثيل عماد الدين، رنا الجنابي
- A Proposal of Steganography Algorithm by Random Image Transformation ميساء عبد علي
- A Proposed Algorithm for Translating English Written Text to Fingerspell Language أسماء محمد، د. علياء كريم، د. هالة بهجت
- A Proposed English to American Sign Language Trnslation System أسماء حمندي، د. علياء كريم، د. هالة بهجت
- A Survey of Similarity Measures in Web Image Search د. يسرى حسين، واثق عبد الله
- An Adaptive E-Commerce: Applying of Psychological Testing Method to Improve Buying Decision Process د. أياد روضان
- An Implementation of Web Text Minning Method Based on Fuzzy Logic د. لؤي إدور، نادية البكري، د. نداء فليح
- Arabic Language Script Steganography Based on Dynamic Random Linear Regression د. هناء محسن، ميساء عبد علي  
- Arabic Language Text Steganography Based on Singular Value Decomposition (SVD) د. هناء محسن، ميساء عبد علي  
- Automated Arabic Essay Scoring (AAES) Using Vectors SpaceModel (VSM) and Latent Semantics Indexing (LSI) د. أياد روضان ، د. أحمد القزاز  
- Block Based Motion Estimation Approach Using Triple Successive Selection Stages Pedestal on Descriptors بشرى سلطان، د. نداء فليح
- Classification Mammogram Images Using ID3 decision tree Algorithm Based on Contourlet Transform د. مثيل عماد الدين، زينب فوزي
- Copyright Protection Service for Mobile Images د. سهاد مال الله، د. إسراء عبد الأمير
- Design of Ultrasonic Radar هيثم علي، جنان عبد الستار، سرى محمود
- English to Arabic Example-based Machine Translation System د. سهاد مال الله، ياسر ناصر
- Facial Emotion Feature Extraction Based Eigenface for 3D Video سلوى الآغا، د. هلال هادي، د. رنا فريد
- Handwriting Word Recognition Based on Neural Networks د. علياء كريم، مصطفى سلام
- Hybrid Techniques for Proposed Intelligent Digital Image Watermarking د. علياء كريم، بشار سعدون
- ICM Compression System Depending On Feature Extraction د. علاء كاظم، د. غسان عبد المجيد، رشا صبحي
- Image Classification Based on Hybrid Compression System د. نداء فليح، نور عماد
- Image Encryption Based on Hyperchaotic Liu System Algorithm د. علياء كريم، شمس محمود
- Image Encryption Using Block Cipher Based Serpent Algorithm د. يسرى حسين، حيدر عبد علي رسن
- Improved Approach to Iris Normalization for iris Recognition System د. عبد الأمير عبد الله ، سارة جاسم
- Improvement A5/1 Encryption Algorithm Based On Sponge Techniques د. هالة بهجت، مهند علي
- Improvement WSD Dictionary Using Annotated Corpus and Testing it with Simplified LESK Algorithm د. أياد روضان، أحمد علاوي
- Logo Recognition Using Shape Descriptors and Fusion of Multiple Classifiers د. مثيل عماد الدين، محمد طالب
- Medical Texture Recognition Based on Intelligent Technique د. حسنين سمير، هاجر مازن
- Mobile Government Next Generation as Development Gateway to M-services د. رحيم عبد الصاحب، حسين بدر
- Modify Speech Cryptosystem Based on Shuffling Overlapping Blocks Technique د. هالة بهجت، سندس مهدي
- New Approach for Security Chatting in Real Time د. علاء كاظم، سرى خلف
- New Selective Block Matching Searching Algorithm Based on Block Discriminator Values For Motion Estimation بشرى سلطان، د. نداء فليح
- New Spatial Domain Steganography Method based on Similarity Technique د. عبد المنعم صالح، د. مثيل عماد الدين، رنا الجنابي
- New Watermark Algorithm based on two Most Dominant Channel Comparison and Least Dominant Channel Embedding د. عبد المنعم صالح، د. مثيل عماد الدين، رنا الجنابي
- New Watermark Algorithm support Based on Watermark Designing د. عبد المنعم صالح، د. مثيل عماد الدين، رنا الجنابي
- New Watermark Technique Based on B+ Tree and Mathematical Morphology د. هالة بهجت
- Proposed Approach for Key Generation Based on the RNA د. علياء كريم
- Proposed Data Coding Method د. سهاد مال الله، صابرين جاسم
- Proposal Algorithm for Image Steganography by Hue Wavelet Transform Using Histogram ميساء عبد علي، مثنى عباس
- Propose an Image Watermarking Algorithm Stand against JPEG Compression based on Space Transformation and Image Features د. نداء فليح، رؤى كاظم
- Real Time Face Recognition in Video Using Linear Discriminate Analysis and Local Binary Patterns د. يسرى حسين، إستبرق سليم
- Solving matching Stable Marriage and Salesman Algorithm to find in Employment agents سرى محمود
- The Euphrates Cipher عمر داود، د. عبد المنعم صالح، د. عبد المحسن جابر
- The Future for Adaptive Software Development in Cloud Computing Environment Using Multi Agent System د. عبير طارق، ميادة شهاب
- Using Unitary Matrices in High-speed Video Encryption د. هالة بهجت، مي صالح
- إستراتيجيات وسياسات وتقنيات إعادة جدولة عمليات الإنتاج د. مها عبد الكريم ، د. غسان قاسم
- تضمين رسالة سرية داخل نص عربي مشكل د. هالة بهجت ، د. سهاد مال الله ، إستبرق عبد الرضا
- حل مشكلات الجدولة بتطبيق تقنيات إعادة جدولة العمليات د. مها عبد الكريم ، د. غسان قاسم
- 2D Virtual Image Generation For Document Security Using Bezier Cubic Splines م.م. أنمار علي
- 4LSBs Technique for information hiding inside image by using 2*2 mask size م.م. فرح توفيق
- A Byte-Oriented Multi Keys Shift Rows Encryption and Decryption Cipher Processes in Modified AES ندى حسين، د. عبد المنعم صالح، د. عبد المحسن جابر، سفيان يوسف
- A Hybrid Estimation System for Medical Diagnosis using Modified Full Bayesian Classifier and Artificial Bee Colony أ.د. أحمد طارق، نور محمود
- A Proposed Firewall for Viruses and Steganography Imagey سرى محمود عبد الله
- A Novel Multi Modification in AES Block Cipher Algorrithim for Complexity ندى حسين، د. عبد المنعم صالح، د. عبد المحسن جابر، سفيان يوسف
- A Novel Secure Digital Watermark Generation from Public Share by Using Visual Cryptography and MAC Techniques د. علياء كريم، بشار سعدون
- Adaptive Backtracking Search Strategy to Find Optimal Path for Artificial Intelligence Purposes د. إسراء عبد الأمير، د. سهاد مال الله
- Adaptive PCA Based Wavelet Transform and Image De-noising for Face Recognition Applications د. إسراء عبد الأمير ، Jieqing Tan, and Zhengfeng Hou
- Adaptive PCA-SIFT Matching Approach for Face Recognition Application د. إسراء عبد الأمير ، Jieqing Tan, and Zhengfeng Hou
- Artificial Bee Colony based Approach for Web Information Retrieval د. حسنين سمير، مصطفى جاسم
- Chaotic Encryption Scheme for Wireless Sensor Network’s Message حيدر المشهداني ، د.هالة بهجت ، د. رحاب فليح
- Color Video Denoising by Developing Multiple Transformation Techniques د. مثيل عماد الدين، رباب فرحان
- Design Requirements of a Smart Phone Honeypot System أسماء فهد، د. هناء محسن، د. نداء فليح
- Dynamic Shuffling for Speed Image Encryption د. هالة بهجت ، مي صالح
- Enhance Criminal Investigation By Proposed Fingerprint Recognition System د. سكينة حسن، د. عبير طارق، م.م. أنمار علي
- Face Recognition Enhancement Based on Image File Formats and Wavelet De-noising د. إسراء عبد الأمير ، Jieqing Tan, and Zhengfeng Hou
- Image Processing for Face Recognition Rate Enhancement د. إسراء عبد الأمير
- License Plate Numerics and Characters Recognition ندى نجيل كمال، د. لؤي إدور جورج
- Modifying Randomized Transform Image Steganography Using IDWT ميساء عبد علي، بشرى عبد الكريم
- Panoramic Image Construction Using Edge Pixels Connectivity د. عبد الأمير عبد الله ، د. رنا فريد
- Partial Encryption in Digital Image Based On Plasma Encoding Techniques د. هالة بهجت ، سرى سراب ، ظاهر سراب
- Probabilistic Roadmap, A*, and GA for Proposed Decoupled Multi-Robot Path Planning د. علياء كريم، صفاء شويل
- Proposal New S-box for AES Algorithm Depend on A.I Bee Colony د. علاء كاظم، سرى خلف
- Proposed Approach for Steganography in Arabic Text Based on B+ Tree, DNA Coding and Arabic Diacritics د. سهاد مال الله ، د. هالة بهجت ، إستبرق عبد الرضا
- Proposed vision for Network Intrusion Detection System Using Latent Semantic Analysis and Data Mining إخلاص خلف، د. سكينة حسن، د. سعد كاظم
- Random Key Permutation Stream Algorithm Based on Modified Functions in AES Algorithm ندى حسين، د. عبد المنعم صالح، د. عبد المحسن جابر، سفيان يوسف
- Reliable Implementation of Paillier Cryptosystem د. علياء كريم
- Secret Sharing Scheme Based Technique for Authentication of Documents Images منى غازي، د. هناء محسن
- Secure and Time Efficient Hash-based Message Authentication Algorithm for Wireless Sensor Networks حيدر المشهداني ، د.هالة بهجت ، د. رحاب فليح
- Smart Electronic Examination System using Multi-Agent Platform د. يسرى حسين ، زهراء فائز
- Speed Image Encryption Scheme using Dynamic Galois Field GF(P) Matrices د. هالة بهجت ، مي صالح
- The Impact of Affective Domain Stratigies on EFL Intermediate School Pupils' Achievement and Classroom Discipline م.م. بان كاظم
- Two Adaptive Image Pre-processing Chains for Face Recognition Rate Enhancement د. إسراء عبد الأمير ، Jieqing Tan, and Zhengfeng Hou
- Using Daub achy Wavelet for Shot Boundary Detection أ.د. أحمد طارق، ندى فليل، آمال غازي
- Using Unitary Matrices in High-Speed Video Encryption د. هالة بهجت ، مي صالح
- فلسفة تكوين قيمة منظمة الأعمال بإتباع إستراتيجيات التنويع د. مها عبد الكريم ، د. سعد علي
- A Novel Face Recognition Approach Based on Single Level Wavelet Transform د. إسراء عبد الأمير، Jieqing Tan، Zhengfeng Hou
- A Localization System for Car License Plate د. لؤي إدور ، ندى نجيل
- Classification of Cardiac Arrhythmia using ID3 Classifier Based on Wavelet Transform د. أحمد طارق، نضال شكر
- Content based Image Retrieval using Combination between Moment and DCT Methods صلاح صليبي، أحمد طارق، أحمد فوزي
- Design a Computerized Lexicon for Machine Translation from Arabic to English د. سهاد مال الله ، د. مثيل عماد الدين
- Improved Mean Shift Tracking Algorithm by Multi Scale Motion Information سلامة رسن ، د. هالة بهجت
- Modify Symmetric Block Cipher Algorithm Using Generated Digital 3D Fractal Image د. هالة بهجت ، سرى سراب
- Moving Area Filter to Detect Objects in Video Sequences from Moving Platform د. هالة بهجت ، سلامة عذاب
- Multi Focus Image Fusion Using Statistical Approaches د. عبد الأمير عبد الله ، د. رنا فريد
- Parallel Priority Region Approach to Detect Background سلامة عذاب ، د. هالة بهجت ، زهانج ينغهو
- Partial Cryptography in Digital Media Environment Based on ECC Algebra د. هالة بهجت ، رفل علي
- Proposal to Enhance Fingerprint Recognition System د. سكينة حسن، د. عبير طارق، أنمار علي
- Proposed A New Approach for Voiced/Unvoiced Decision of Speech File Using Lagrange Technique د. هالة بهجت ، د. نداء فليح
- Proposed Approach for Elliptic Curve Cryptography Based on Metaheuristic Algorithms د. هالة بهجت ، د. سهاد مال الله ، إستبرق عبد الرضا
- Proposed Approach for Key Generation Based on Elliptic Curve (EC) Algebra and Metaheuristic Algorithms د. هالة بهجت ، د. سهاد مال الله ، إستبرق عبد الرضا
- Propose HMNIDS Hybrid Multilevel Network Intrusion Detection System د. سعد كاظم، د. سكينة حسن، إخلاص خلف
- Query Dispatching Tool Supporting Fast Access to Data Warehouse أنمار علي ، علاء الحمامي، باسم الحديدي
- To Modify the Partial Audio Cryptography for HaarWavelet Transform by Using AES Algorithm د. عبد المنعم صالح، ميساء عبد علي
- Wavelet Based Image De-noising to Enhance the Face Recognition Rate د. إسراء عبد الأمير ، Jieqing Tan , Zhengfeng Hou
- إختبار معنوية الإنحرافات الظاهرة في مخرجات عملية الإنتاج بإستخدام أسلوب المصفوفة المقدرة د. مها عبد الكريم ، رشا جلال
- A Proposed System for Sound Retrieval Using MAS and ANN د.عبير طارق ، إخلاص خلف ، شذى حبيب
- A Statistical Image Noise Removal Adaptive Filter Using Rejection Test with F-Distribution د. عبد الأمير عبد الله ، د. هلال هادي ، د. عبد المنعم صالح
- Data Fusion Approach for Image Noise Removing د. عبد الأمير عبد الله ، د. رنا فريد  
- Designing an Intelligent Recommender System Using Partial Credit Model and Bayesian Rough Set د. أياد روضان ، د. جوان لو  
- Finding the Relevance Degree between an English Text and its Title د. عبد المنعم صالح ، د. سهاد مال الله ، د. علاء كاظم
- New Approach for Modifying DES Algorithm by Using Multiple Keys Depend on Heuristic Search Algorithm د. علاء كاظم ، سهاد مال الله ، نور منعم ، دينا سعد
- Proposal of Backtracked Ant System to Solve 4-Color Graph Problem د. أحمد طارق، أمجد عباس،آشتي عارف
- Propose a Mixture Edge Detection Method for Infrared Image Segmentation د. مثيل عبد المنعم ، د. سهاد مال الله
- Proposed New Algorithm to Generate Cryptography Session Keys Based on CFG and Huffman Code د. هالة بهجت ، د. علياء كريم ، نضال السيد
- Proposed Method for Partial Audio Cryptography Using Haar Wavelet Transform د. عبد المنعم صالح، ميساء عبد علي
- Proposed New Elliptic Curve Cryptography Protocol Based on Dictionary Techniques د. هالة بهجت ، د. عبد المنعم صالح
- أثر نظام المعلومات التسويقية في تحسين كفاءة أداء قنوات التوزيع د. مها عبد الكريم
- تمثيل قواعد اللغة العربية كحدود منطقية في أنظمة معالجة اللغات الطبيعية د. سهاد مال الله ، د. هالة بهجت ، م.م. إخلاص خلف
- A New Steganography Approach Depending on Isolation Curve in Digital Images د. هالة بهجت
- A Patch Based Image Completion Algorithm with Suggested Similarity د. عبد الأمير عبد الله
- A Proposal Attack on Watermarking Service د. عبد المنعم صالح ، م.م. إسراء عبد الأمير
- Advanced Mobile Wireless Networking Security م.م. إسراء عبد الأمير
- An Improved Distributed Association Rule Algorithm د. سعد كاظم ، حسين عباس
- Anti Web Site Defacement System - AWDS د. مازن سمير
- Developed Method of Information Hiding in Video AVI File Based on Hybrid Encryption and Steganography أشواق هاشم ، د. يسرى حسين ، سوزان غازول
- Generate Animated CAPTCHA Based on Visual Cryptography Concept د. نداء فليح ، م. إقباس عز الدين ، د. مثيل عماد الدين
- Generate Random Image-Key Using Hash Technique د. نداء فليح ، م. إقباس عز الدين ، م. باحث طيبة ولاء الدين
- Multi Focus Image Fusion Using Statistical Approaches د. عبد الأمير عبد الله ، د. رنا فريد
- Proposal of New Block Cipher Algorithm د. هلال هادي ، د. أحمد طارق ، د. علاء كاظم
- Proposed Algorithm for Extracting Association Rule Depend on Closed Frequent Itemset (EACFI) د. عماد كاظم، ياسر منذر
- Proposed New Approach Method for RC4 Using 2D Wavelet Transform د. هالة بهجت، ميساء عبد علي
- Quantum Description of Curve Cryptography Technique د. هالة بهجت ، د. رنا فريد
- Using Genetic Algorithm in Image Clustering د. سعد كاظم، منى صغير
- A New Approach for Web Content's Universal Access د. علاء الحمامي ، د. مازن سمير
- A New Policy to Enhance the Web Recommendation Systems Privacy د. علاء الحمامي ، د. هلال هادي ، د. مازن سمير
- A New Version of Bayesian Rough Set Based on Bayesian Confirmation Measures د. أياد روضان ، د. لو جوان ، د. صفاء مهدي
- A Proposal for Evolutionary Standard Specifications for Web Site Design د. علاء الحمامي ، د. مازن سمير
- A Proposal Optimize Video Retrieval م. علاء عبد الحسين
- A Proposed Algorithm for Image Hiding Using 3D Geometrical Object م. ياسر منذر
- Advanced Mobile Wireless Networking Security د. إسراء عبد الأمير
- An Adaptive Filter for Image Noise Removal Using Chi-square Goodness-of-Fit to Uniform Distribution د. عبد الأمير عبد الله ، د. هلال هادي ، د. عبد المنعم صالح
- Application for Steganography in Images to Reached to Best Method for Data Hiding م. إخلاص فالح ، نسرين عبد الوحيد
- Data Hiding in Arabic text based on Letters, Diacritics and Extension د. رحاب فليح ، د. نداء فليح
- Data Mining Techniques for the Improvement of the Adaptive Website Agents د. مازن سمير
- Database Protection Using Proposed Block Cipher Algorithm د. هلال هادي ، د. أحمد طارق ، د. علاء كاظم
- Developing Backtracking Algorithm to Find the Optimal Solution Path د. سهاد مال الله ، د.إسراء عبد الأمير
- English Text Summarization Using Statistical, Linguistics, Heuristics and Machine Learning Techniques د. أحمد طارق ، إيناس طارق
- Heuristic DNA Computing Algorithm د. أحمد طارق ، د. حسنين سمير
- Hybrid Information Hiding Technique Using Parametric Spline and DFT د. عبد المنعم صالح ، د. هالة بهجت ، هناء محسن
- Improve the APriori Algorithm for Web Recommender Engine د. علاء الحمامي ، د. مازن سمير
- Improved Variable Precision Rough Set Model and Application to Distance Learning د. أياد روضان ، د. لو جوان ، د. صفاء مهدي
- Improvement Personalization of Website Using Database and Cookies إخلاص خلف
- Modification Approach Method for RC4 Using 2D Wavelet Transform د. هالة بهجت ، م.م. ميساء عبد علي
- Modify Blowfish Algorithm by Increase The Randomness for S-Boxes د. هالة بهجت ، م. داليا نبيل
- Modify PGP Cryptography Protocol Using Hash Visualization Technique د. هالة بهجت
- New Approach for Modifying DES Algorithm by Using Multiple Keys د. رحاب فليح ، د. علاء كاظم
- New Approach to Partial Cryptography Using 2D Wavelet Transform ميساء عبد علي
- PGP Protocol and It's Applications د. هلال محمد يوسف ، عبد المنعم صالح ، د. هالة بهجت
- Proposed 256 bits RC5 Encryption Algorithm Using Type-3 Feistel Network د.يسرى حسين
- Propose an Algorithm for Manufacturing Cells Formation: A CIM Perspective د. مها عبد الكريم
- Proposed Cascaded Design of 640-bit RC6 Block Cipher د.يسرى حسين ، أشواق هاشم
- Reducing Manufacturing Lead Time by Using Period Batch Control System under Group Technology Philosophy د. مها عبد الكريم
- Security Protocol for Mobile Data System د. هلال هادي ، د. أحمد طارق ، د. علاء كاظم
- Tabu DNA Computing Algorithm to Solve N-Queens Problem د. أحمد طارق ، د. حسنين سمير ، محمد ناطق
- Watermarking for Relational Database by using Threshold Generator د. يسرى حسين ، بشار سعدون
- Design E-learning Recommendation System Using PIRT and VPRS Model د. أياد روضان, Lui Juan
- Distributed AMELSB Replacement Method for Text Hiding د. يسرى حسين ، أحمد يوسف ، تيسير سلمان
- Generate Random Image-Key using Hash Technique د. ندء فليح ، إقباس عز الدين ، طيبة ولاء الدين
- Modeling Network Attacks for Scenario Construction Al-Mamory S.O, Hongli Zhang , د. أياد روضان
- Petri Net Reduction Using Association Rules Technique د. أحمد طارق، إقباس عز الدين
- Proposed New Quantum Cryptography System Using Quantum Description techniques for Generated Curves د. هالة بهجت ، د. عبد المنعم صالح ، د. هلال محمد يوسف
- Proposal of Two Enhanced Paillier Cryptosystems إيناس طارق
- Simplifying optimum lot – sizing technique procedures: Wagner- Whitin procedure د. مها عبد الكريم ، منال ناجي
- Supporting E-Learning System with Modified Bayesian Rough Set Model د. أياد روضان ، جوان لو
- Using Generated Digital Images in Image Cryptography د. هالة بهجت ، د. يسرى حسين ، د. علياء كريم
- تمثيل قواعد اللغة العربية كحدود منطقية في أنظمة معالجة اللغات الطبيعية د. سهاد مال الله ، د. هالة بهجت ، م.م. إخلاص خلف
- Agent Generation Programs of Database Systems Automatically د. يسرى حسين ، د. هالة بهجت ، د. علياء كريم
- Generate Cryptographic key using generated 3D- Digital Image د. هالة بهجت ، د. سهاد مال الله ، إخلاص خلف
- Set Model and its Application to Distance Learning د. أياد روضان، صفاء مهدي،, Juan Liu
- Motion Planning Method Using Cell Decomposition With Petri Nets د. هالة بهجت ، د. يسرى حسين ، د. علياء كريم
- مداخل لبناء أنظمة جودة التعليم العالي في الجامعات العراقية د. خليل إبراهيم ، د. مها عبد الكريم
- A New Version of Bayesian Rough Set Based on Bayesian Confirmation Measures د. أياد روضان، صفاء مهدي،, Juan Liu
- Improved Variable Precision Rough Set Model and its Application to Distance Learning د. أياد روضان، صفاء مهدي،, Juan Liu
- Using Generated Digital Images to Modify the PGP Cryptography Protocol د. هلال محمد يوسف ، عبد المنعم صالح ، د. هالة بهجت
Top