“True teachers are those who use themselves as bridges over which they invite their students to cross; then, having facilitated their crossing, joyfully collapse, encouraging them to create their
own.”
Nikos Kazantzakis
تحميل | تاريخ رفع المحاضرة | نوع الملف | المرحلة | القسم | الكلية | اسم المحاضرة | ت |
2024/02/21 | pptx | 3 | قسم الحاسوب | كلية العلوم | Malicious Attacks Threats and Vulnerabilities | 1 | |
2024/02/21 | pptx | 3 | قسم الحاسوب | كلية العلوم | Information Systems Security | 2 | |
2023/10/10 | ppt | 3 | قسم الحاسوب | كلية العلوم | Data Mining: Concepts and Techniques | 3 | |
2023/05/30 | 1 | قسم الحاسوب | كلية العلوم | the Bellman ford algorithm | 4 | ||
2023/05/30 | 1 | قسم الحاسوب | كلية العلوم | Red-Black tree | 5 | ||
2023/05/30 | 1 | قسم الحاسوب | كلية العلوم | Elementary graph algorithm | 6 | ||
2023/05/30 | 1 | قسم الحاسوب | كلية العلوم | Hash Function | 7 | ||
2023/05/30 | 1 | قسم الحاسوب | كلية العلوم | Dynamic Programming | 8 | ||
2023/05/30 | 1 | قسم الحاسوب | كلية العلوم | B-tree | 9 | ||
2023/05/30 | 1 | قسم الحاسوب | كلية العلوم | Binary search tree | 10 | ||
2023/05/30 | 1 | قسم الحاسوب | كلية العلوم | Basic Data Structures | 11 | ||
2022/11/08 | docx | 3 | قسم الحاسوب | كلية العلوم | Puzzel Game | 12 | |
2022/11/08 | docx | 3 | قسم الحاسوب | كلية العلوم | Controls in run time | 13 | |
2021/11/10 | docx | 3 | قسم الحاسوب | كلية العلوم | Lexical Analysis | 14 | |
2021/11/10 | docx | 3 | قسم الحاسوب | كلية العلوم | IT Puzzel Game | 15 | |
2021/11/10 | docx | 3 | قسم الحاسوب | كلية العلوم | IT Controls in Run Time | 16 | |
2021/10/27 | docx | 3 | قسم الحاسوب | كلية العلوم | Compilers and Translators | 17 | |
2021/07/10 | pptx | 3 | قسم الحاسوب | كلية العلوم | Internet of Things | 18 | |
2021/06/23 | doc | 3 | قسم الحاسوب | كلية العلوم | Data Encryption Standard | 19 | |
2021/06/14 | pptx | 3 | قسم الحاسوب | كلية العلوم | The Drivers of the Information Security Business | 20 | |
2021/05/26 | pptx | 3 | قسم الحاسوب | كلية العلوم | Malicious Attacks, Threats, and Vulnerabilities | 21 | |
2021/05/20 | pptx | 3 | قسم الحاسوب | كلية العلوم | chapter 1 Information system security | 22 | |
2020/02/17 | 3 | قسم الحاسوب | كلية العلوم | Arrays and list | 23 | ||
2019/10/31 | PPT | 5 | قسم الحاسوب | كلية العلوم | Research Problem | 24 | |
2019/10/31 | ppt | 5 | قسم الحاسوب | كلية العلوم | LITERATURE REVIEW | 25 | |
2019/10/31 | ppt | 5 | قسم الحاسوب | كلية العلوم | Research Tools | 26 | |
2019/05/21 | pptx | 3 | قسم الحاسوب | كلية العلوم | Internet of Things IOT | 27 | |
2019/04/22 | pptx | 3 | قسم الحاسوب | كلية العلوم | Cryptography | 28 | |
2019/04/01 | pptx | 3 | قسم الحاسوب | كلية العلوم | information Systems Security | 29 | |
2019/03/25 | pptx | 3 | قسم الحاسوب | كلية العلوم | The Drivers of the InformationSecurity Business | 30 | |
2019/03/06 | pptx | 3 | قسم الحاسوب | كلية العلوم | Malicious Attacks, Threats,and Vulnerabilities | 31 | |
2019/01/05 | ppt | 4 | قسم الحاسوب | كلية العلوم | Mining Frequent Patterns | 32 | |
2018/12/23 | docx | 4 | قسم الحاسوب | كلية العلوم | Silhouette coefficient | 33 | |
2018/12/23 | ppt | 4 | قسم الحاسوب | كلية العلوم | Cluster Analysis: Basic Concepts and Methods | 34 | |
2018/12/01 | ppt | 4 | قسم الحاسوب | كلية العلوم | Data Cube and OLAP | 35 | |
2018/11/20 | ppt | 4 | قسم الحاسوب | كلية العلوم | Data Pre-Processing | 36 | |
2018/10/21 | ppt | 4 | قسم الحاسوب | كلية العلوم | Introduction to Data mining | 37 |
رابط البحث | قاعدة البيانات | تاريخ النشر | اسم المجلة | اسم الباحث | عنوان البحث | ت |
مجلة محلية | 2022-08-16 | مجلة المستنصرية للعلوم والتربية | أ.م.د . مصعب رياض عبد الرزاق | Text Encryption Based on Biological Operations in Chaotic Image Hiding | 1 | |
Scopus | 2021-08-13 | Indonesian Journal of Electrical Engineering and Computer Science | أ.م.د . مصعب رياض عبد الرزاق | Intrusion detection system based on machine learning techniques | 2 | |
Scopus | 2022-09-18 | Springer | أ.م.د . مصعب رياض عبد الرزاق | Finding Shortest Path in Road Networks Based on Jam-Distance Graph and Dijkstra’s Algorithm | 3 | |
Scopus | 2023-08-22 | IEEE Explore | أ.م.د . مصعب رياض عبد الرزاق | Detecting Fraudulent Taxi Drivers: Overview | 4 | |
Scopus | 2023-08-22 | IEEE Explore | أ.م.د . مصعب رياض عبد الرزاق | Fraudulent Taxi Driver detection in Baghdad City based on DBSCAN and A* Algorithm | 5 | |
scopus | 2021-06 | baghdad Science Journal | أ.م.د . مصعب رياض عبد الرزاق | PDCNN: FRAMEWORK for Potato Diseases Classification Based on Feed Foreword Neural Network | 6 | |
scopus | 2021-05 | International Journal of engineering and systems | أ.م.د . مصعب رياض عبد الرزاق | IDS-MIU: An Intrusion Detection System Based on Machine Learning Techniques for Mixed type, Incomplete, and Uncertain Data Set | 7 | |
scopus | 2019-04 | IEEE Explore | أ.م.د . مصعب رياض عبد الرزاق | Review of Trajectories Similarity Measures in Mining Algorithms | 8 | |
local | 2009-11-01 | JOURNAL OF COLLEGE OFEDUCATION _ | أ.م.د . مصعب رياض عبد الرزاق | Visual cryptography vs bit level secret sharing for image encryption | 9 | |
local | 2010-02-10 | AL- Mustansiriya J. Sci | أ.م.د . مصعب رياض عبد الرزاق | Authentication for Remote voting via visual cryptography | 10 | |
thomson | 2017-07-21 | Mathematical Problems in Engineering | أ.م.د . مصعب رياض عبد الرزاق | CC_TRS: Continuous clustering of Trajectory Stream Data Based on Micro Cluster life | 11 | |
scopus | 2016-12-15 | Journal of Artificial Intelligence | أ.م.د . مصعب رياض عبد الرزاق | ONF-TRS: On-line Noise Filtering Algorithm for Trajectory Segmentation Based on MDL Threshold | 12 |