الرقم |
القسم |
عنوان البحث |
تحميل البحث |
1 |
نظم المعلومات الحاسوبية |
CRYPTOSYSTEMS BASED ON CHAOS THEORY 2015, pp 129-145 |
|
2 |
نظم المعلومات الحاسوبية |
The Parallelized Header Matching Algorithm for Intrusion Detection Systems |
اضغط هنا |
3 | نظم المعلومات الحاسوبية |
A New Public -Key Cryptosystem Based on Mandelbrot and Julia fracal Sets |
اضغط هنا |
4 | نظم المعلومات الحاسوبية |
A New Digital Signature Scheme Based on Mandelbrot and Julia Fractal Sets |
اضغط هنا |
5 | نظم المعلومات الحاسوبية |
Eigen Faces and Principle Component Analysis for Face RecognitionSystems: A Comparative Study |
اضغط هنا |
6 | نظم المعلومات الحاسوبية |
SOLVINGTRANSPORTATIONPROBLEMS USINGTHEBESTCANDIDATESMETHOD |
اضغط هنا |
7 | نظم المعلومات الحاسوبية |
INTEGRATED SYSTEM FOR MONITORING ANDRECOGNIZING STUDENTS DURING CLASS |
اضغط هنا |
8 | نظم المعلومات الحاسوبية |
MOBILE PAYMENTMETHODBASED ON PUBLIC-KEYCRYPTOGRAPHY |
اضغط هنا |
9 | نظم المعلومات الحاسوبية |
New Key Exchange Protocol Based on Mandelbrot and Julia Fractal Sets |
اضغط هنا |
10 | نظم المعلومات الحاسوبية |
New Hash Function Based on Chaos Theory (CHA-1) |
اضغط هنا |
11 | نظم المعلومات الحاسوبية |
Fractal (Mandelbrot and Julia) Zero-Knowledge Proof of Identity |
اضغط هنا |
12 | نظم المعلومات الحاسوبية |
Generalized Scheme For Fractal Based Digital Signature (GFDS) |
اضغط هنا |
13 | نظم المعلومات الحاسوبية |
The Generalised Secured Mobile Payment System Based on ECIES and ECDSA |
اضغط هنا |
14 | نظم المعلومات الحاسوبية |
Real-Time Group Face-Detection for An Intelligent Class-Attendance System |
اضغط هنا |
15 | نظم المعلومات الحاسوبية |
New Hash Function Based on Chaos Theory (CHA-1) |
اضغط هنا |
16 | نظم المعلومات الحاسوبية |
Fractal (Mandelbrot and Julia) Zero-Knowledge Proof of Identity |
اضغط هنا |
17 | نظم المعلومات الحاسوبية |
Group Re-keying Protocol Based on Modular Polynomial Arithmetic Over Galois Field GF(2n) |
اضغط هنا |
18 | نظم المعلومات الحاسوبية |
Public–Key Steganography Based on Matching Method |
اضغط هنا |
19 | نظم المعلومات الحاسوبية |
Survey on Mathematical Hard Problems Based Public-Key Cryptosystems |
اضغط هنا |
20 | نظم المعلومات الحاسوبية |
A NOVEL HEADER MATCHING ALGORITHM FORINTRUSION DETECTION SYSTEMS |
اضغط هنا |
21 | نظم المعلومات الحاسوبية |
E-VOTING PROTOCOL BASED ON PUBLIC-KEYCRYPTOGRAPHY |
اضغط هنا |
22 | نظم المعلومات الحاسوبية |
COMPARISON STUDY ON NP-HARD PROBLEM BASED DIGITAL SIGNATURE SCHEMES |
اضغط هنا |
23 | نظم المعلومات الحاسوبية |
Graphical Password Based On Standard Shapes |
اضغط هنا |
24 | نظم المعلومات الحاسوبية |
Face Recognition System Based on Different Artificial Neural Networks |
اضغط هنا |
25 | نظم المعلومات الحاسوبية |
Cryptography Based Authentication Methods |
اضغط هنا |
الرقم |
القسم |
عنوان البحث |
تحميل البحث |
1 |
هندسة البرمجيات | FROM GRAPHICAL USER INTERFACE TO DOMAIN CLASS DIAGRAM: A REVERSE ENGINEERING APPROACH | اضغط هنا |
2 |
هندسة البرمجيات | The Impact of Global Software Development Factors on Effort
Estimation Methods |
اضغط هنا |
3 |
هندسة البرمجيات | UML Diagrams Generator: A New CASE Tool to Construct the Use-Case and Class Diagrams from an Event Table | اضغط هنا |
4 | هندسة البرمجيات | Constructing a New Communication System by Integrating the GSM to the Satellites Infrastructure | اضغط هنا |
5 | هندسة البرمجيات | Innovative Algorithms for the Header Processing Transition from IPv4 to IPv6 and Vice Versa | اضغط هنا |
6 | هندسة البرمجيات | DEA-RTA: A Dynamic Encryption Algorithm for the Real-Time Applications | اضغط هنا |
7 | هندسة البرمجيات | Fault Detection and Isolation in Dynamic Systems using Statistical Local Approach and Hybrid Least Squares Algorithm | اضغط هنا |
8 | هندسة البرمجيات | Classification of Software Testing Tools Based on the Software Testing Methods | اضغط هنا |
9 | هندسة البرمجيات | A NEW REVERSE ENGINEERING APPROACH TO CONVERT FORM FILL FORMAT DOCUMENT INTO UML CLASS DIAGRAM | اضغط هنا |
10 | هندسة البرمجيات | THE ACCEPTANCE OF USING M-GOVERNMENT SERVICES IN JORDAN | اضغط هنا |
11 | هندسة البرمجيات | Evaluating the Quality of Software in ERP Systems Using the ISO 9126 Model | اضغط هنا |
12 | هندسة البرمجيات | FACTORS AFFECTING ACCEPTANCE OF WEB-BASED TRAINING SYSTEM: USING EXTENDED UTAUT AND STRUCTURAL EQUATION MODELING | اضغط هنا |
13 | هندسة البرمجيات | RECENT ADVANCES in SOFTWARE ENGINEERING, PARALLEL and DISTRIBUTED SYSTEMS | اضغط هنا |
الرقم |
القسم |
عنوان البحث |
تحميل البحث |
1 |
علم الحاسوب |
3D Modelling, Simulation and Prediction of FacialWrinkles |
اضغط هنا |
2 |
علم الحاسوب |
Evaluating the Quality of Software in ERP Systems Using the ISO 9126 Model |
اضغط هنا |
3 |
علم الحاسوب |
FACTORS AFFECTING ACCEPTANCE OF WEB-BASEDTRAINING SYSTEM: USING EXTENDED UTAUT AND STRUCTURAL EQUATION MODELING |
اضغط هنا |
4 |
علم الحاسوب |
Evaluation of ERP Systems Quality ModelUsing Analytic Hierarchy Process (AHP)Technique |
اضغط هنا |
5 |
علم الحاسوب |
Evaluating Open Source Software Usability Using a Multistage Fuzzy Model Approach |
اضغط هنا |
6 |
علم الحاسوب |
3D MODELLING, SIMULATION AND PREDICTION OF FACIAL WRINKLES |
اضغط هنا |
7 |
علم الحاسوب |
3D MODELLING, SIMULATION ANDPREDICTION OF FACIAL WRINKLES |
اضغط هنا |
8 |
علم الحاسوب |
3D MODELLING, SIMULATION ANDPREDICTION OF FACIAL WRINKLES |
اضغط هنا |
9 |
علم الحاسوب |
Improving Monitoring and Fault Detection of Solar Panels Using Arduino Mega in WSN |
اضغط هنا |
10 |
علم الحاسوب |
Extended UTAUT to Examine the Acceptance of Web Based Training Systems by Public Sector Employees. |
اضغط هنا |
11 |
علم الحاسوب |
ACCEPTANCE OF WEB-BASED TRAINING SYSTEM AMONG PUBLIC SECTOR EMPLOYEES |
اضغط هنا |
الرقم |
القسم |
عنوان البحث |
تحميل البحث |
1 |
نظم وسائط متعددة |
UML Diagrams Generator: A New CASE Tool to Construct the Use-Case and Class Diagrams from an Event Table |
اضغط هنا |
2 |
نظم وسائط متعددة |
Multi function control system using GSM modem based SM5100B Module |
اضغط هنا |
3 |
نظم وسائط متعددة |
“Multi Function Control System using GSM modem Based SM5100B Module” The 7th International Conference for Internet Technology and Secured Transactions (ICITST-2012) in London, UK. 12 2012 |
اضغط هنا |
4 |
نظم وسائط متعددة |
“Distributed Graphical User Interfaces to Class Diagram: Reverse Engineering Approach using Pattern Recognition” Technique |
اضغط هنا |
5 |
نظم وسائط متعددة |
“Electronic Student Attendance Recording System” |
اضغط هنا |
6 |
نظم وسائط متعددة |
“NEW SOFTWARE MODEL FOR DYNAMIC MOBILE MULTI FUNCTION MONITORING SYSTEM” European Scientific Journal July 2013 edition vol.9, No.21 ISSN: 1857 – 7881 (Print) e – ISSN 1857- 7431 |
اضغط هنا |
7 |
نظم وسائط متعددة |
DISTRIBUTED MULTI CONTROL MONITORING APPLICATION (DMCMA) BASED ON MOBILE/WIRELESS NETWORKS |
اضغط هنا |
8 |
نظم وسائط متعددة |
“Software Application to Monitor and Control Distributed System Based On Mobile / Bluetooth Networks |
اضغط هنا |
9 |
نظم وسائط متعددة |
Distributed Control System Via Wireless Networks (Mobile Networks and WAN) |
اضغط هنا |
10 |
نظم وسائط متعددة |
A New Reverse Engineering Approach to Convert Form Fill Format Document into UML Class Diagram |
اضغط هنا |
11 |
نظم وسائط متعددة |
A Model for Manipulating Images on Wireless Network of Clients Satellite |
اضغط هنا |
12 |
نظم وسائط متعددة |
Three Layers DCT for Image Steganography Based on Linear Support Vector Machine Classifier |
اضغط هنا |
الرقم |
القسم |
عنوان البحث |
تحميل البحث |
1 | علم الحاسوب | Framework for Employee Appraisals based on Inductive Logic Programming and Data Mining Methods. In Proceeding of the 18th International Conference on Applications of Natural Language to Information Systems (NLDB2013). | اضغط هنا |
2 | علم الحاسوب | A Framework for Employee Appraisals based on Sentiment Analysis. In Proceedings of the 1st International Conference on Intelligent Semantic Web – Services and Applications (ISWSA2010) | اضغط هنا |
3 | علم الحاسوب | Learning a Grammar for SMART Objectives Using Inductive Logic Programming. In Proceeding of the 5th European Conference in Intelligent Management Systems in Operations (IMSIO2013). The Operational Research Society | اضغط هنا |
الرقم |
القسم |
عنوان البحث |
تحميل البحث |
1 | الرياضيات | Reverse Young and Heinz inequalities for matrices | اضغط هنا |
2 | الرياضيات |
Improved Young and Heinz inequalities for matrices |
اضغط هنا |
3 | الرياضيات |
A generalization of two refined Young inequalities |
اضغط هنا |
الرقم |
القسم |
عنوان البحث |
تحميل البحث |
1 | العلوم الاساسية | Temperature Prediction in Jordan using ANN | اضغط هنا |
الرقم |
القسم |
عنوان البحث |
تحميل البحث |
1 | نظم المعلومات الحاسوبية | A Survey: A Comprehensive Study of Static, Dynamic and Hybrid Load Balancing Algorithms | اضغط هنا |
الرقم |
القسم |
عنوان البحث |
تحميل البحث |
1 | شبكات الحاسوب | Load Balancing Using Multiple Node Disjoint Paths | اضغط هنا |
2 | شبكات الحاسوب | Advanced Object Monitoring Using Wireless Sensors Network | اضغط هنا |
الرقم |
القسم |
عنوان البحث |
تحميل البحث |
1 | الرياضيات | Reverse Young and Heinz inequalities for matrices | اضغط هنا |
2 | الرياضيات |
Improved Young and Heinz inequalities for matrices |
اضغط هنا |
3 | الرياضيات |
A generalization of two refined Young inequalities |
اضغط هنا |
الرقم |
القسم |
عنوان البحث |
تحميل البحث |
1 | علم الحاسوب | AN INVESTIGATION INTO THE RELATIONSHIPS BETWEEN LOGICAL OPERATIONS | اضغط هنا |
2 | علم الحاسوب | Analyzing the Efficiency of Text-to-Image Encryption Algorithm | اضغط هنا |
3 |
علم الحاسوب |
Using Combinational Circuits for Control Purposes |
اضغط هنا |
4 |
علم الحاسوب |
The Relationship between Exclusive-Or and the Unique Existential Quantifier |
اضغط هنا |
5 |
علم الحاسوب |
A Method of Deductive Logical Inference Proofs |
اضغط هنا |
6 |
علم الحاسوب |
بعض العبارات المنطقيه و الجمل المسوؤة و استخداماتها في مجال الحاسوب |
اضغط هنا |
7 | علم الحاسوب | Study Of the relation between Exclusive OR and Equivalence ,inhibition and Implication Operations | اضغط هنا |
الرقم |
القسم |
عنوان البحث |
تحميل البحث |
1 | هندسة برمجيات | Requirements Analysis Modeling for Buyer-Driven E-commerce Using ConGolog Agent-Oriented | اضغط هنا |
2 | هندسة البرمجيات | CONDUCTING VERIFICATION AND VALIDATION OF MULTI- AGENT SYSTEMS | اضغط هنا |
3 |
هندسة البرمجيات | EFFICIENT PREDICTION OF DNA-BINDING PROTEINS USING MACHINE LEARNING | اضغط هنا |
4 |
هندسة البرمجيات | New Approach for Modifying Blow-fish Algorithm by Using Multiple Keys | اضغط هنا |
5 |
هندسة البرمجيات | AGE ESTIMATION BASED ON FACIAL SHAPE TRANSFORMATION AND CCNNs | اضغط هنا |
6 |
هندسة البرمجيات | New Approach for Modifying Blowfish Algorithm Using 4-States keys | اضغط هنا |
7 | هندسة البرمجيات | Towards an Ontological Concepts for Domain-Driven Software Design | اضغط هنا |
الرقم |
القسم |
عنوان البحث |
تحميل البحث |
1 | العلوم الاساسيه | Quality Procedures to Review, Mission, Vision and Objectives in Higher Educational Institutions | اضغط هنا |
2 | العلوم الاساسيه | Quality assurance procedures to prepare and update a university curriculum | اضغط هنا |
3 |
العلوم الاساسيه |
Quality Criteria’s of Computing Disciplines | اضغط هنا |
4 |
العلوم الاساسيه |
Evaluation of ERP Systems Quality Model Using Analytic Hierarchy Process (AHP) Technique | اضغط هنا |
الرقم |
القسم |
عنوان البحث |
تحميل البحث |
1 |
نظم المعلومات الحاسوبية | (Emotional Agent Modeling (EMAM | |
2 |
نظم المعلومات الحاسوبية | Emotional Agents: A Model And An Application | |
3 |
نظم المعلومات الحاسوبية | Modeling of Artificial Emotions and Its Application towards a Healthy Environment | اضغط هنا |
4 |
نظم المعلومات الحاسوبية | An Empirical Study of XP: The Case of Jordan | اضغط هنا |
5 |
نظم المعلومات الحاسوبية | A Novel Header Matching Algorithm for Intrusion Detection Systems | اضغط هنا |
6 |
نظم المعلومات الحاسوبية | A NEW MODIFIED APPROACH USING BEST CANDIDATES METHOD FOR SOLVING LINEAR ASSIGNMENT PROBLEMS | اضغط هنا |
الرقم |
القسم |
عنوان البحث |
تحميل البحث |
1 |
هندسة البرمجيات |
Distributed Shared Memory Consistency Object-based Model |
الرقم |
القسم |
عنوان البحث |
تحميل البحث |
1 |
الوسائط المتعدده | COMPARATIVE STUDY OF COMPRESSION TECHNIQUES FOR SYNTHETIC VIDEOS | اضغط هنا |
2 |
الوسائط المتعدده | COMPARISON STUDY BETWEEN LOCAL AND GLOBAL OPTIMIZATION FOR H.264 ENCODER | اضغط هنا |
3 |
الوسائط المتعدده | INTELLIGENT APPROACH TO IMPROVE THE MULTITASKING AD-HOC ON DEMAND DISTANCE VECTOR PROTOCOL (MAODV) | اضغط هنا |
4 | ا لوسائط المتعدده | الحاسوب في الادارة المدرسية | اضغط هنا |
5 | ا لوسائط المتعدده | الوسائط المتعددة | اضغط هنا |
الرقم |
القسم |
عنوان البحث |
تحميل البحث |
1 |
العلوم الاساسية | The OTIS hyper hexa-cell optoectronic architecture | اضغط هنا |
2 |
العلوم الاساسية | the optical chained-cubic tree interconnection network topological structure | اضغط هنا |
الرقم |
القسم |
عنوان البحث |
تحميل البحث |
1 |
هندسة البرمجيات | Automated Arabic Text Classification with P-Stammer, Machine Learning, and a Tailored News Article Taxonomy | اضغط هنا |
2 |
هندسة البرمجيات | Extracting Named Entities Using Named Entity Recognizer for Arabic News Articles | اضغط هنا |
الرقم |
القسم |
عنوان البحث |
تحميل البحث |
1 |
العلوم الاساسية | A case Study of Key-dependent Permutations in Feistel Ciphers | اضغط هنا |
2 |
العلوم الاساسية | A NEW APPROACH FOR RESOLVING CYBER CRIME IN NETWORK FORENSICS BASED ON GENERIC PROCESS MODEL | اضغط هنا |
3 |
العلوم الاساسية | A New Routing Area Displacement Prediction for Location-Based Services based on an Enhanced Ant | اضغط هنا |
4 | العلوم الاساسية | A Survey on Single Scalar Point Multiplication Algorithms for Elliptic Curves over Prime Fields | اضغط هنا |
5 | العلوم الاساسية | CMAS: AN ONLINE CONFERENCE MANAGEMENT AND ARCHIVING SYSTEM | اضغط هنا |
6 | العلوم الاساسية | Distributed Text-to-Image Encryption Algorithm | اضغط هنا |
7 | العلوم الاساسية | Elliptic Curve Point Multiplication Algorithm Using Precomputation | اضغط هنا |
8 | العلوم الاساسية | ELLIPTIC CURVE POINT MULTIPLICATION USING WZOT | اضغط هنا |
9 | العلوم الاساسية | Elliptic Curve Scalar Multiplication Algorithm Using ZOT Structure | اضغط هنا |
10 | العلوم الاساسية | Evaluating composite EC operations and their applicability to the on-the-fly and non-window multiplication methods | اضغط هنا |
11 | العلوم الاساسية | Performance evaluation of multicast ad hoc on-demand distance vector protocol | اضغط هنا |
الرقم |
القسم |
عنوان البحث |
تحميل البحث |
1 |
الشبكات |
A New Platform NIDS Based On WEMA | |
2 |
الشبكات |
MOBILE PAYMENT METHOD BASED ON PUBLICKEY CRYPTOGRAPHY | |
3 | الشبكات | An algorithm to improve the performance of string matching | اضغط هنا |
4 | الشبكات | A new Exact Pattrn Matching Algorithm(WEMA) | اضغط هنا |
5 | الشبكات | E-VOTING PROTOCOL BASED ON PUBLIC-KEY
CRYPTOGRAPHY |
اضغط هنا |
6 | الشبكات | A NOVEL HEADER MATCHING ALGORITHM FOR
INTRUSION DETECTION SYSTEMS |
اضغط هنا |
الرقم |
القسم |
عنوان البحث |
تحميل البحث |
1 |
الرياضيات | ” Some Results for the Zeros of a Class of Fibonacci-Type Polynomials | اضغط هنا |
2 |
الرياضيات | ” Estimating the Algebraic Connectivity of Triangle-Free Graphs | اضغط هنا |
3 | الرياضيات | ” On the Real Part of the Frobenius Companion Matrix of Polynomials | اضغط هنا |
4 | الرياضيات | ” Some Results for the Laplacian Eigenvalues of Graphs ” ; Advances and Applications in Discrete Mathematics | اضغط هنا |
5 | الرياضيات | ” On Determining Bounds for the Real Parts of the Zeros of Polynomials | اضغط هنا |
6 | الرياضيات | On Estimating a Lower Bound for the Laplacian Spectral Radius of Triangle-Free Graphs | اضغط هنا |
الرقم |
القسم |
عنوان البحث |
تحميل البحث |
1 |
الشبكات | A Key Dependent Encryption Algorithm based on Multiple Bitwise-Shuffling and XOR Variable-Length Partitions, Journal of Computer Science (JCS) | اضغط هنا |
2 |
الشبكات | Comparison Studies for Different Shortest path Algorithms, International Journal of Computers & Technology (IJCT) | اضغط هنا |
3 | الشبكات | Real-Time Group Face-Detection for an Intelligent Class-Attendance System, I.J. Information Technology and Computer Science | اضغط هنا |
4 | الشبكات | Integrated system for monitoring and recognizing students during class session, The International Journal of Multimedia & Its Applications (IJMA) Vol.5, No.6, December 2013, DOI : 10.5121/ijma.2013.5604 IJMA is listed in ERA 2012 as per the Australian Research Council (ARC) Journal Ranking | اضغط هنا |
5 | الشبكات | Hiding an Image inside another Image using Variable-Rate Steganography, (IJACSA) International Journal of Advanced Computer Science and Applications | اضغط هنا |
6 | الشبكات | Face Recognition System Based on Different Artificial Neural Networks Models and Training Algorithms, (IJACSA) International Journal of Advanced Computer Science and Applications | اضغط هنا |
7 | الشبكات | Pattern Recognition Neural Network for Improving the Performance of Iris Recognition System, International Journal of Scientific & Engineering Research | اضغط هنا |
8 | الشبكات | ALGORITHM FOR IMAGE MIXING AND ENCRYPTION, The International Journal of Multimedia & Its Applications (IJMA) | اضغط هنا |
9 | الشبكات | Artificial Neural Networks for Iris Recognition System: Comparisons between Different Models, Architectures and Algorithms, International Journal of Information and Communication Technology Research | اضغط هنا |
10 | الشبكات | Graphical Password Based On Standard Shapes, Science Series Data Report | اضغط هنا |
11 | الشبكات | ), Procedures for Evaluating the Teaching Process in Computing Disciplines, Int. J Emerging Science | اضغط هنا |
12 | الشبكات | Quality Criteria’s of Computing Disciplines, European Journal of Scientific Research | اضغط هنا |
13 | الشبكات | ), Quality Procedures to Review, Mission, Vision and Objectives in Higher Educational Institutions, European Journal of Scientific Research | اضغط هنا |
14 | الشبكات | Quality assurance procedures to prepare and update a university curriculum, American Journal of Scientific And Industrial Research | اضغط هنا |
15 | الشبكات | Public–Key Steganography Based on Matching Method”, European Journal of Scientific Research(EJSR) | اضغط هنا |
16 | الشبكات | A Shuffle Image-Encryption Algorithm”, Journal of Computer Science (JCS) | اضغط هنا |
17 | الشبكات | Automatic Vehicle Location Software Model and Geographic Information System | اضغط هنا |
18 | الشبكات | Distributed Shared Memory Consistency Object-based Model | اضغط هنا |
19 | الشبكات | Remote Personal Tracking System (RPTS)”, American Journal of Applied Sciences (AJAS), | اضغط هنا |
20 | الشبكات | Implementation of Matrix Folding in Multimedia Transmission | اضغط هنا |
21 | الشبكات | Compression Video Using Matrix Folding”, Pakistan Journal of Information and Technology | اضغط هنا |
22 | الشبكات | An Image Encryption Algorithm with XOR and S-box, In The 2015 International Conference on Image Processing, Computer Vision, and Pattern Recognition (IPCV ’15), Las Vegas | اضغط هنا |
23 | الشبكات | An Audio Shuffle-Encryption Algorithm, Proceedings of the World Congress on Engineering and Computer Science | اضغط هنا |
24 | الشبكات | Cryptography Based Authentication Methods, Proceedings of the World Congress on Engineering and Computer Science | اضغط هنا |
25 | الشبكات | A Double-Shuffle Image-Encryption Algorithm | اضغط هنا |
26 | الشبكات | Fuzzy Clustering-Based Approach for Outlier Detection, the 9th WSEAS International Conference on applications of computer engineering | اضغط هنا |
27 | الشبكات | An AES-Based Encryption Algorithm with Shuffling | اضغط هنا |
28 | الشبكات | Neural Network Based Optical Character Recognition System | اضغط هنا |
30 | الشبكات | Orthogonal Transformation of 2D Cellular Automata and its Application in Cryptography | اضغط هنا |
الرقم |
القسم |
عنوان البحث |
تحميل البحث |
1 | الرياضيات | Study of Development of Cracks under Compressive Stresses | اضغط هنا |
2 | الرياضيات | On Translativity of the Product of Riesz Nörlund Summability Methods | اضغط هنا |
3 | الرياضيات | Estimation of Cracks Behavior in Rock’s Massif with Underground Structures | اضغط هنا |
4 | الرياضيات | Probabilistic Model of Brittle Fracture of Geomaterials | اضغط هنا |
الرقم |
القسم |
عنوان البحث |
تحميل البحث |
1 | علم الحاسوب | Signal, Image and Video Processing | اضغط هنا |
2 | علم الحاسوب | CENTROID DYNAMIC SINK LOCATION FOR CLUSTERED WIRELESS MOBILE SENSOR NETWORKS | اضغط هنا |
3 | علم الحاسوب | COMPARATIVE STUDY OF COMPRESSION TECHNIQUES FOR SYNTHETIC VIDEOS | اضغط هنا |
4 | علم الحاسوب | Hiding an Image inside another Image using Variable-Rate Steganography | اضغط هنا |
5 | علم الحاسوب | Hiding an image inside another image using variable-rate steganography | اضغط هنا |
6 | علم الحاسوب | Variable-rate steganography using RGB stego-images | اضغط هنا |
7 | علم الحاسوب | “Algorithm for image mixing and encryption | اضغط هنا |
8 | علم الحاسوب | Performance Analysis of Distributed IR Systems: Document-based, Term-based and Hybrid Partitioning | اضغط هنا |
9 | علم الحاسوب | A Shuffle Image-Encryption Algorithm | اضغط هنا |
10 | علم الحاسوب | The relationship between exclusive-or and the unique existential quantifier | اضغط هنا |
11 | علم الحاسوب | A Method of Deductive Logical Inference Proofs | اضغط هنا |
12 | علم الحاسوب | Implementation of Matrix Folding in Multimedia Transmission | اضغط هنا |
13 | علم الحاسوب | Compressing Video Using Matrix Folding | اضغط هنا |
14 | علم الحاسوب | Random-Tree Diameter and the Diameter-Constrained MST | اضغط هنا |
15 | علم الحاسوب | Random-Tree Diameter and the Diameter-Constrained MST | اضغط هنا |
16 | علم الحاسوب | Parallel Heuristics for the Diameter-Constrained MST Problem | اضغط هنا |
17 | علم الحاسوب | Parallel Computation of Diameter-Constrained MST and Related Problems | اضغط هنا |
18 | علم الحاسوب | An image encryption algorithm with XOR and S-box | اضغط هنا |
19 | علم الحاسوب | An Audio Shuffle-Encryption Algorithm | اضغط هنا |
20 | علم الحاسوب | A Double-Shuffle Image-Encryption Algorithm | اضغط هنا |
21 | علم الحاسوب | An AES-Based Encryption Algorithm with Shuffling | اضغط هنا |
22 | علم الحاسوب | Comparison Between Document-based, Term-based and Hybrid Partitioning | اضغط هنا |
23 | علم الحاسوب | Computing a Diameter-Constrained Minimum Spanning Tree in Parallel | اضغط هنا |
الرقم |
القسم |
عنوان البحث |
تحميل البحث |
1 | نظم الوسائط المتعدده | COMPARATIVE STUDY OF COMPRESSION TECHNIQUES FOR SYNTHETIC VIDEOS | اضغط هنا |
2 | نظم الوسائط المتعدده | Joint reference frame inter-mode selection for fast H.264 video coding | اضغط هنا |
الرقم |
القسم |
عنوان البحث |
تحميل البحث |
1 | نظم المعلومات الحاسوبية | SUB-NETWORK COVERAGE METHOD AS AN EFFICIENT METHOD OF WIRELESS SENSOR NETWORKS FOR FOREST FIRE DETECTION | اضغط هنا |
الرقم |
القسم |
عنوان البحث |
تحميل البحث |
1 | نظم المعلومات الحاسوبية | An Efficient User Interest Extractor for Recommender Systems | اضغط هنا |
2 | نظم المعلومات الحاسوبية | Elderly People Health Monitoring System using Fuzzy Rule Based Approach | اضغط هنا |
3 | نظم المعلومات الحاسوبية | Efficient Privacy Preserving Protocols for Similarity Join. | اضغط هنا |
4 | نظم المعلومات الحاسوبية | A privacy preserving efficient protocol for semantic similarity join using long string attributes. | اضغط هنا |
5 | نظم المعلومات الحاسوبية | Performance of KNN and SVM classifiers on full word Arabic articles. | اضغط هنا |
6 | نظم المعلومات الحاسوبية | Diffusion Maps: A Superior Semantic Method to Improve Similarity Join Performance. | اضغط هنا |
الرقم |
القسم |
عنوان البحث |
تحميل البحث |
1 | هندسة البرمجيات | Automated Arabic Text Classification with P-Stemmer, Machine Learning, and a Tailored News Article Taxonomy | اضغط هنا |
2 | هندسة البرمجيات | Extracting Named Entities Using Named Entity Recognizer for Arabic News Articles | اضغط هنا |
الرقم |
القسم |
عنوان البحث |
تحميل البحث |
1 | نظم المعلومات الحاسوبية | COMPUTER-AIDED STUDENTS REGISTRATION SYSTEM | اضغط هنا |
2 | نظم المعلومات الحاسوبية | DYNAMIC ROTATING LOAD BALANCING ALGORITHM IN DISTRIBUTED SYSTEMS | اضغط هنا |
3 | نظم المعلومات الحاسوبية | Lunching E-Government in Jordan – Jordanian Experience | اضغط هنا |
الرقم |
القسم |
عنوان البحث |
تحميل البحث |
1 |
العلوم الاساسية | Parallel Cascade Correlation Neural Network Methods for 3D Facial Recognition: A Preliminary Study | اضغط هنا |
2 |
العلوم الاساسية | Adapting Decision Tree-Based Method to Index Large DNA-Protein Sequence Datasets | اضغط هنا |
3 |
العلوم الاساسية | Parallel Geometric Hashing Algorithm for Protein Tertiary Structure | اضغط هنا |