تحميل | تاريخ رفع المحاضرة | نوع الملف | المرحلة | القسم | الكلية | اسم المحاضرة | ت |
2024/10/13 | ppt | 2 | قسم الحاسوب | كلية العلوم | هياكل بيانات 5 | 1 | |
2024/10/13 | 2 | قسم الحاسوب | كلية العلوم | هياكل بيانات 4 | 2 | ||
2024/10/13 | 2 | قسم الحاسوب | كلية العلوم | هياكل بيانات 3 | 3 | ||
2024/10/13 | 2 | قسم الحاسوب | كلية العلوم | هياكل بيانات 2 | 4 | ||
2024/10/13 | 2 | قسم الحاسوب | كلية العلوم | هياكل بيانات | 5 | ||
2022/10/19 | docx | 3 | قسم الحاسوب | كلية العلوم | عملي مترجمات | 6 | |
2022/10/19 | 3 | قسم الحاسوب | كلية العلوم | مترجمات | 7 | ||
2022/10/19 | 3 | قسم الحاسوب | كلية العلوم | مترجمات | 8 | ||
2022/10/19 | 3 | قسم الحاسوب | كلية العلوم | مترجمات | 9 | ||
2022/10/19 | 3 | قسم الحاسوب | كلية العلوم | مترجمات | 10 | ||
2022/10/19 | 3 | قسم الحاسوب | كلية العلوم | مترجمات | 11 | ||
2021/11/29 | docx | 4 | قسم الحاسوب | كلية العلوم | منهجية بحث 4 | 12 | |
2021/11/29 | docx | 4 | قسم الحاسوب | كلية العلوم | منهجية بحث 3 | 13 | |
2021/11/29 | docx | 4 | قسم الحاسوب | كلية العلوم | مهجية بحث 2 | 14 | |
2021/11/29 | docx | 4 | قسم الحاسوب | كلية العلوم | منهجية بحث | 15 | |
2021/10/25 | docx | 4 | قسم الحاسوب | كلية العلوم | منهجية بحث | 16 | |
2021/10/21 | 3 | قسم الحاسوب | كلية العلوم | منرجمات 5 | 17 | ||
2021/10/21 | 3 | قسم الحاسوب | كلية العلوم | مترجمات 4 | 18 | ||
2021/10/21 | 3 | قسم الحاسوب | كلية العلوم | مترجمات 3 | 19 | ||
2021/10/21 | 3 | قسم الحاسوب | كلية العلوم | مترجمات 2 | 20 | ||
2021/10/21 | 3 | قسم الحاسوب | كلية العلوم | مقدمة في المترجمات | 21 | ||
2021/07/08 | 3 | قسم الحاسوب | كلية العلوم | GA and NLP examples | 22 | ||
2021/07/04 | 3 | قسم الحاسوب | كلية العلوم | NLP | 23 | ||
2021/07/04 | 3 | قسم الحاسوب | كلية العلوم | Systems based on simple search | 24 | ||
2021/07/04 | 3 | قسم الحاسوب | كلية العلوم | Controlling the reasoning strategy | 25 | ||
2021/07/04 | 3 | قسم الحاسوب | كلية العلوم | Rule-Based Expert Systems | 26 | ||
2021/07/04 | 3 | قسم الحاسوب | كلية العلوم | Evolutionary computation | 27 | ||
2021/06/08 | 3 | قسم الحاسوب | كلية العلوم | معالجة الملفات في برولوك | 28 | ||
2021/05/15 | 3 | قسم الحاسوب | كلية العلوم | Is_ch2_308 | 29 | ||
2021/05/15 | 3 | قسم الحاسوب | كلية العلوم | Is_ch1_308 | 30 | ||
2021/05/15 | 3 | قسم الحاسوب | كلية العلوم | Is_Ch1_50811308 | 31 | ||
2021/05/15 | 3 | قسم الحاسوب | كلية العلوم | منهاج الانظمة الذكية 2021 | 32 | ||
2021/05/11 | 3 | قسم الحاسوب | كلية العلوم | منهج الا نظمة الذكية | 33 | ||
2021/05/11 | 3 | قسم الحاسوب | كلية العلوم | chapter 1 | 34 | ||
2021/03/05 | 3 | قسم الحاسوب | كلية العلوم | List in Prolog part 2 | 35 | ||
2021/03/05 | 3 | قسم الحاسوب | كلية العلوم | list in prolog | 36 | ||
2021/03/05 | 3 | قسم الحاسوب | كلية العلوم | List in prolog | 37 | ||
2021/02/21 | 3 | قسم الحاسوب | كلية العلوم | Unification AND MGU | 38 | ||
2021/02/21 | 3 | قسم الحاسوب | كلية العلوم | A* Algorithm | 39 | ||
2021/02/09 | 4 | قسم الحاسوب | كلية العلوم | Topic_10 Defence Mechanisim And Countermeasure_Network Monitoring; firewalls and Intrusion Detection | 40 | ||
2021/02/09 | 4 | قسم الحاسوب | كلية العلوم | Topic_9 Secure DNS and_VPN | 41 | ||
2021/02/09 | 4 | قسم الحاسوب | كلية العلوم | Topic_8 Secure Routing Protocols | 42 | ||
2021/02/09 | 4 | قسم الحاسوب | كلية العلوم | Topic_7 Secure channel and Isolation 2019-2020 | 43 | ||
2021/02/09 | 4 | قسم الحاسوب | كلية العلوم | Architecture for Secure Network | 44 | ||
2021/01/24 | 3 | قسم الحاسوب | كلية العلوم | اسئلة وحلول في الذكاء الاصطناعي | 45 | ||
2021/01/19 | 3 | قسم الحاسوب | كلية العلوم | Heuristic search tech | 46 | ||
2021/01/19 | 3 | قسم الحاسوب | كلية العلوم | State Space with Blind Search Tech | 47 | ||
2021/01/19 | 3 | قسم الحاسوب | كلية العلوم | State Space Search | 48 | ||
2021/01/05 | docx | 4 | قسم الحاسوب | كلية العلوم | C# Read Write Files | 49 | |
2021/01/05 | 4 | قسم الحاسوب | كلية العلوم | Message Integrity Attacks | 50 | ||
2021/01/05 | 4 | قسم الحاسوب | كلية العلوم | Router Attack | 51 | ||
2021/01/05 | 4 | قسم الحاسوب | كلية العلوم | Traffic Analysis | 52 | ||
2021/01/05 | 4 | قسم الحاسوب | كلية العلوم | Spoofing and Sniffing | 53 | ||
2021/01/05 | 4 | قسم الحاسوب | كلية العلوم | Introduction to Network Security | 54 | ||
2020/12/28 | pptx | 3 | قسم الحاسوب | كلية العلوم | predicates | 55 | |
2020/12/28 | pptx | 3 | قسم الحاسوب | كلية العلوم | Exercise and Answers | 56 | |
2020/12/28 | 3 | قسم الحاسوب | كلية العلوم | 2 Resolution theorem proving | 57 | ||
2020/12/28 | pptx | 3 | قسم الحاسوب | كلية العلوم | Resolution theorem proving | 58 | |
2020/12/13 | 3 | قسم الحاسوب | كلية العلوم | Prolog | 59 | ||
2020/12/13 | pptx | 3 | قسم الحاسوب | كلية العلوم | Logic Examples | 60 | |
2020/12/06 | 3 | قسم الحاسوب | كلية العلوم | predicate logic | 61 | ||
2020/12/06 | 3 | قسم الحاسوب | كلية العلوم | propositional logic | 62 | ||
2020/12/06 | 3 | قسم الحاسوب | كلية العلوم | المعرفة وتمثيلها | 63 | ||
2020/12/06 | 3 | قسم الحاسوب | كلية العلوم | مقدمة في الذكاء الاصطناعي | 64 | ||
2020/06/06 | pptx | 3 | قسم الحاسوب | كلية العلوم | 50811307-2 | 65 | |
2020/05/13 | 3 | قسم الحاسوب | كلية العلوم | 50811307-1 | 66 | ||
2020/02/22 | 3 | قسم الحاسوب | كلية العلوم | practical compiler Lab | 67 | ||
2020/02/22 | 3 | قسم الحاسوب | كلية العلوم | programming language translator 1L | 68 | ||
2020/02/19 | 3 | قسم الحاسوب | كلية العلوم | programming language translator 10L | 69 | ||
2020/02/19 | 3 | قسم الحاسوب | كلية العلوم | programming language translator 9L | 70 | ||
2020/02/19 | 3 | قسم الحاسوب | كلية العلوم | programming language translator 8L | 71 | ||
2020/02/19 | 3 | قسم الحاسوب | كلية العلوم | programming language translator 7L | 72 | ||
2020/02/19 | 3 | قسم الحاسوب | كلية العلوم | programming language translator 6L | 73 | ||
2020/02/19 | 3 | قسم الحاسوب | كلية العلوم | programming language translator 5L | 74 | ||
2020/02/19 | 3 | قسم الحاسوب | كلية العلوم | programming language translator 4L | 75 | ||
2020/02/19 | 3 | قسم الحاسوب | كلية العلوم | programming language translator 3L | 76 | ||
2020/02/19 | 3 | قسم الحاسوب | كلية العلوم | programming language translator 2L | 77 | ||
2018/05/07 | docx | 1 | قسم الحاسوب | كلية العلوم | Methods in c sharp | 78 | |
2018/04/30 | 3 | قسم الحاسوب | كلية العلوم | Resolution theorem | 79 | ||
2018/04/30 | 3 | قسم الحاسوب | كلية العلوم | Knowledge representation | 80 | ||
2018/04/30 | 3 | قسم الحاسوب | كلية العلوم | Predicate calculus | 81 | ||
2018/04/30 | 3 | قسم الحاسوب | كلية العلوم | Introduction in AI | 82 | ||
2018/04/28 | 1 | قسم الحاسوب | كلية العلوم | assignments-2 | 83 | ||
2018/04/28 | 1 | قسم الحاسوب | كلية العلوم | assignments | 84 | ||
2018/04/28 | 1 | قسم الحاسوب | كلية العلوم | Second V.c# lectuer notes by Ismael Abdulsattar | 85 | ||
2018/04/28 | 1 | قسم الحاسوب | كلية العلوم | First v.c# lectuer notes by Ismael Abdulsattar | 86 |
رابط البحث | قاعدة البيانات | تاريخ النشر | اسم المجلة | اسم الباحث | عنوان البحث | ت |
scopus | 2023-01 | International Journal: Interactive Mobile Technologies | أ.م.د . اسماعيل عبد الستار | Adaptive Hiding Algorithm Based on Mapping Database | 1 | |
scopus | 2020-02 | IEEE Xplore | أ.م.د . اسماعيل عبد الستار | Analyzing Restricted Boltzmann Machine Neural Network for Building Recommender Systems | 2 | |
scopus | 2018-12 | International Journal of Machine Learning and Computing | أ.م.د . اسماعيل عبد الستار | Recommender system for Global terrorist database based on deep learning | 3 | |
local | 2018 | مجلة كلية التراث الجامعة | أ.م.د . اسماعيل عبد الستار | Utilization genetic operation over Sudoku Game for Hiding system | 4 | |
local | 2009 | Iraqi Journal of Information Technology | أ.م.د . اسماعيل عبد الستار | Implementation of a New approach of Steganography using PN sequence | 5 | |
local | 2009 | Proceedings of the college of Science 4th scientific Conference | أ.م.د . اسماعيل عبد الستار | proposed Arabic steaming system for indexing and retrieving | 6 | |
local | 2009 | Proceedings of the college of Science 4th scientific Conference | أ.م.د . اسماعيل عبد الستار | Steganography based on Implementation of Knapsack Cryptosystem | 7 | |
other_w | 2012 | International Journal of Emerging Trends & Technology in Computer Science (IJETTCS) | أ.م.د . اسماعيل عبد الستار | Authentication Method Based on Hashes Fingerprint For fast retrieval | 8 | |
other_w | 2012 | International Journal of Engineering and Innovative Technology (IJEIT) | أ.م.د . اسماعيل عبد الستار | A NEW STEGO-SYSTEM BASED ON LFSR GENERATOR | 9 | |
local | 2013 | Al - Mustansiriyah J. Sci . | أ.م.د . اسماعيل عبد الستار | Automatic Test Data Generation Based On Fuzzy Logic | 10 | |
local | 2013 | AL - Mansour Journal | أ.م.د . اسماعيل عبد الستار | Arabic stego_system based on Arabic Language structure and pronunciation | 11 | |
local | 2014 | Iraqi Journal of Information Technology | أ.م.د . اسماعيل عبد الستار | Multi level security system based on RNA and logistic Map | 12 | |
other_w | 2015 | International Journal of Computer Science and Information Technology Research | أ.م.د . اسماعيل عبد الستار | Stego-System Based on Multi LFSR Generators | 13 | |
other_w | 2015 | International Journal of Engineering and Innovative Tec hnology ( IJEIT ) | أ.م.د . اسماعيل عبد الستار | Design And Implement Rabin Crypto Code as G uider for Stego - system | 14 | |
other_w | 2016 | nternational Journal of Advanced Research in Computer Science and Software Engineering | أ.م.د . اسماعيل عبد الستار | Hiding System Based on Double MD5 Hashes and LFSR Generators | 15 | |
other_w | 2016 | International Journal of latest Trends inEngineering and Technology(IJLTET)) | أ.م.د . اسماعيل عبد الستار | Adaptive System for Information Hiding Based on Game Theory | 16 | |
scopus | 2017 | IEEE xplore | أ.م.د . اسماعيل عبد الستار | Image steganography technique based on adaptive random key generator with suitable cover selection | 17 |