|
4 |
قسم هندسة الحاسوب |
كلية الهندسة |
Experiement (2) GA Options |
1 |
|
5 |
قسم هندسة الحاسوب |
كلية الهندسة |
Appendix Lec 9 Introduction To Deep Learning |
2 |
|
5 |
قسم هندسة الحاسوب |
كلية الهندسة |
Lec 9 Introduction to Deep Learning |
3 |
|
5 |
قسم هندسة الحاسوب |
كلية الهندسة |
Appendix Lec 8 unsupervised learning |
4 |
|
5 |
قسم هندسة الحاسوب |
كلية الهندسة |
Lec 8 Unsupervised Learning |
5 |
|
4 |
قسم هندسة الحاسوب |
كلية الهندسة |
Exp (15) Discrete Cosine Transform |
6 |
|
4 |
قسم هندسة الحاسوب |
كلية الهندسة |
Exp(14) Discrete Wavalet Transform |
7 |
|
4 |
قسم هندسة الحاسوب |
كلية الهندسة |
Exp(1) GA Terminologies |
8 |
|
4 |
قسم هندسة الحاسوب |
كلية الهندسة |
Exp(13) Frequency domain manipulation (FFT) |
9 |
|
4 |
قسم هندسة الحاسوب |
كلية الهندسة |
Exp13 Frequency domain manipulation using FFT |
10 |
|
4 |
قسم هندسة الحاسوب |
كلية الهندسة |
Exp3 Detecting image edges using fuzzy logic |
11 |
|
5 |
قسم هندسة الحاسوب |
كلية الهندسة |
Lec2 Image edge detectors |
12 |
|
1 |
قسم هندسة الحاسوب |
كلية الهندسة |
Lec1: Introduction to computer vision |
13 |
|
4 |
قسم هندسة الحاسوب |
كلية الهندسة |
Exp(15) Building FIS using command line |
14 |
|
1 |
قسم هندسة الحاسوب |
كلية الهندسة |
Lec10 Deep learning models |
15 |
|
1 |
قسم هندسة الحاسوب |
كلية الهندسة |
Lec9 Deep learning and convolutional neural networks |
16 |
|
1 |
قسم هندسة الحاسوب |
كلية الهندسة |
Lec8 Unsupervised learning |
17 |
|
1 |
قسم هندسة الحاسوب |
كلية الهندسة |
Lec7 Machine learning |
18 |
|
1 |
قسم هندسة الحاسوب |
كلية الهندسة |
Lec6 Camera calibration |
19 |
|
1 |
قسم هندسة الحاسوب |
كلية الهندسة |
Lec4 Texture features and analysis |
20 |
|
1 |
قسم هندسة الحاسوب |
كلية الهندسة |
Lec3 Corner and interest points detectors |
21 |
|
1 |
قسم هندسة الحاسوب |
كلية الهندسة |
Lec2 Edge detection2 |
22 |
|
1 |
قسم هندسة الحاسوب |
كلية الهندسة |
Lec1 introduction to computer vision |
23 |
|
4 |
قسم هندسة الحاسوب |
كلية الهندسة |
Exp(15): Discrete cosine transform |
24 |
|
4 |
قسم هندسة الحاسوب |
كلية الهندسة |
Exp(14): Discrete wavelet transform |
25 |
|
4 |
قسم هندسة الحاسوب |
كلية الهندسة |
Exp(12): Mathemetical morphology |
26 |
|
4 |
قسم هندسة الحاسوب |
كلية الهندسة |
Exp(11): Smoothing filters in spatial domain |
27 |
|
4 |
قسم هندسة الحاسوب |
كلية الهندسة |
Exp(10): Adding noise to digital images |
28 |
|
4 |
قسم هندسة الحاسوب |
كلية الهندسة |
Exp(9): Thresholding |
29 |
|
4 |
قسم هندسة الحاسوب |
كلية الهندسة |
Exp(7): Geometric transformation |
30 |
|
4 |
قسم هندسة الحاسوب |
كلية الهندسة |
Exp(6): Pixel connectivity |
31 |
|
4 |
قسم هندسة الحاسوب |
كلية الهندسة |
Exp(5) : Contrast enhancement |
32 |
|
4 |
قسم هندسة الحاسوب |
كلية الهندسة |
Exp(4): Color spaces conversion |
33 |
|
4 |
قسم هندسة الحاسوب |
كلية الهندسة |
Exp(3): Image arithmetic and logical operations |
34 |
|
4 |
قسم هندسة الحاسوب |
كلية الهندسة |
Exp(2): Dealing with images in Python |
35 |
|
4 |
قسم هندسة الحاسوب |
كلية الهندسة |
Exp(1) Introduction to Python programming language |
36 |
|
1 |
قسم هندسة الحاسوب |
كلية الهندسة |
Useful phrasebank in academic writing part1 |
37 |
|
1 |
قسم هندسة الحاسوب |
كلية الهندسة |
Paraphrasing |
38 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Cryptographic hash function part2 |
39 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Cryptographic hash function part1 |
40 |
|
1 |
قسم هندسة الحاسوب |
كلية الهندسة |
Research types and problems |
41 |
|
1 |
قسم هندسة الحاسوب |
كلية الهندسة |
Research principles and its methodologies |
42 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Diffie-Hellman Key Exchange |
43 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Block cipher modes of operations |
44 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Fermat and Euler Theorem |
45 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Paillier cryptosystem |
46 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
RSA public key cryptography |
47 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Public key cryptography |
48 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
RC4 Algorithm |
49 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
FeedBack with carry shift register |
50 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Linear Feedback Shift Register |
51 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Stream Cipher |
52 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Inverse of Modular Arithmetic |
53 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Main Components of data security |
54 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Introduction To cryptography part2 |
55 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Introduction To Cryptography part1 |
56 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Chinese Reminder Theorem |
57 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Extended Euclidean Algorithm |
58 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Transposition Cipher |
59 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Substitution Cipher part2 |
60 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Substitution Cipher part1 |
61 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Modular Arithmetic |
62 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Feistel Cipher |
63 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
DES Algorithm |
64 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
AES Arithmetic |
65 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
AES Key Expansion Algorithm |
66 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
AES Algorithm |
67 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
User authentication using asymmetric encryption |
68 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Kerberos protocol |
69 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
User authentication |
70 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Asymmetric Key Exchange |
71 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Symmetric Key exchange |
72 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
DSA digital signature |
73 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Elgamal Digital signature |
74 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Digital signature |
75 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
HMAC and CMAC Algorithms |
76 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Message Authentication Code (MAC) Part2 |
77 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Message Authentication Code (MAC) part1 |
78 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
SHA-512 algorithm |
79 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Cryptographic Hash functions |
80 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Diffie Hellman Key exchange |
81 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Block Cipher modes of operation |
82 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Paillier cryptosystem |
83 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
RSA algorithm |
84 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Public key cipher |
85 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Fermat Euler Theorem |
86 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Feedback with carry shift register |
87 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Linear Feedback Shift Register |
88 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Stream Cipher |
89 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
AES Key expansion algorithm |
90 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
AES Algorithm |
91 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
DES Algorithm |
92 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Feistel Cipher |
93 |
|
4 |
قسم هندسة الحاسوب |
كلية الهندسة |
exp(5) Perceptron Learning Rule |
94 |
|
4 |
قسم هندسة الحاسوب |
كلية الهندسة |
exp(4) Concurrent and Sequential Inputs in Dynamic Networks |
95 |
|
4 |
قسم هندسة الحاسوب |
كلية الهندسة |
exp(3) Multilayer Feedforward network |
96 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
AES Key Expansion Algorithm |
97 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
AES Algorithm |
98 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
AES Arithmetic |
99 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Chinese Remainder Theorem |
100 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Extended Euclidean Algorithm |
101 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Inverse of modular matrix |
102 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
modular arithmetic |
103 |
|
4 |
قسم هندسة الحاسوب |
كلية الهندسة |
Exp.2: Single Layer Feedforward Neural Network |
104 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Transposition cipher |
105 |
|
4 |
قسم هندسة الحاسوب |
كلية الهندسة |
Programming a simple neuron in Matlab |
106 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Substitution cipher part2 |
107 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Substitution cipher part1 |
108 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
main components of data security |
109 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
introduction to cryptography part2 |
110 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
introduction to cryptography part1 |
111 |
|
4 |
قسم هندسة الحاسوب |
كلية الهندسة |
Fuzzy C-Means clustering |
112 |
|
4 |
قسم هندسة الحاسوب |
كلية الهندسة |
Detecting Image edges using fuzzy logic |
113 |
|
4 |
قسم هندسة الحاسوب |
كلية الهندسة |
Building FIS using Fuzzy logic designer |
114 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Kerberos |
115 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Symmetric key exchange |
116 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
User authentication |
117 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
HMAC |
118 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Message authentication |
119 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
DSA digital signature |
120 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Elgamal digital signature |
121 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Digital signature |
122 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
SHA-512 Algorithm |
123 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Cryptographic Hash Functions |
124 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Diffie-Hellman Key Exchange |
125 |
|
4 |
قسم هندسة الحاسوب |
كلية الهندسة |
Self-Organizing Maps |
126 |
|
4 |
قسم هندسة الحاسوب |
كلية الهندسة |
Fuzzy logic concept |
127 |
|
4 |
قسم هندسة الحاسوب |
كلية الهندسة |
Building FIS using Command line |
128 |
|
4 |
قسم هندسة الحاسوب |
كلية الهندسة |
Self-Organizing Maps Networks |
129 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
RSA Public Key Algorithm2 |
130 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Public Key Cipher2 |
131 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Modular Arithmetic2 |
132 |
|
4 |
قسم هندسة الحاسوب |
كلية الهندسة |
Hopfield neural network |
133 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
RC4 tutorial |
134 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
stream cipher3 |
135 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
stream cipher2 |
136 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Stream cipher1 |
137 |
|
4 |
قسم هندسة الحاسوب |
كلية الهندسة |
Adaline neural networks |
138 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Block cipher modes of Operation2 |
139 |
|
4 |
قسم هندسة الحاسوب |
كلية الهندسة |
backpropagation neural network |
140 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
AES example2 |
141 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
AES arithmetic2 |
142 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
AES key generation 2 |
143 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
AES2 |
144 |
|
4 |
قسم هندسة الحاسوب |
كلية الهندسة |
(Perceptron neural network EXP(4 |
145 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
DES tutorial |
146 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Data Encryption Standard |
147 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Block cipher Algorithms |
148 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Classical Encryption Algorithms |
149 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Classical Encryption Algorithms part1 |
150 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Security services and attack |
151 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Introduction to Data Security |
152 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Malicious Software |
153 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
S/MIME Protocol |
154 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Email Security |
155 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Kerberos Protocol |
156 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
User Authentication |
157 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Asymmetric Key Exchange |
158 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Symmetric Key Exchange |
159 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Hashed-MAC and Cryptographic-MAC |
160 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Message Authentication |
161 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Digital Signature Algorithm |
162 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Elgamal Digital Signature |
163 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Digital Signature |
164 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Secure Hash Algorithm |
165 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Cryptographic Hash Algorithm |
166 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Diffie-Hellman Key Exchange |
167 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
RSA cryptography |
168 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Public key cryptography |
169 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
RC4 stream cipher |
170 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
LFSR stream cipher |
171 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
stream cipher |
172 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
AES Key Generation |
173 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Advanced Encryption Standard |
174 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
AES Arithmetic |
175 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Data Encryption Standard |
176 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Feistel Cipher |
177 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Transposition Cipher |
178 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Substitution Cipher |
179 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Modular Arithmetic |
180 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Introduction to cryptography part2 |
181 |
|
3 |
قسم هندسة الحاسوب |
كلية الهندسة |
Introduction to Cryptography part1 |
182 |