معرفة
قاعدة البيانات العربية الرقمية "معرفة"
الرئيسية
الخدمات
معامل التأثير "آرسيف"
المفضلة
اتصل بنا
Language
English
العربية
تسجيل الدخول
بحث
تصفح
All
العنوان
المؤلفين / الأشخاص
المؤسسة
بحث
بحث متقدم
بحث متقدم
محددات البحث
الكل
المستخلص
المؤلفين/ الأشخاص
الدولة
المؤسسة
ردمد / ردمك
الموضوع الرئيسي
رقم السجل
المصدر
قائمة المحتويات
العنوان
الموضوعات
و
أو
ليس
الكل
المستخلص
المؤلفين/ الأشخاص
الدولة
المؤسسة
ردمد / ردمك
الموضوع الرئيسي
رقم السجل
المصدر
قائمة المحتويات
العنوان
الموضوعات
و
أو
ليس
الكل
المستخلص
المؤلفين/ الأشخاص
الدولة
المؤسسة
ردمد / ردمك
الموضوع الرئيسي
رقم السجل
المصدر
قائمة المحتويات
العنوان
الموضوعات
محددات الوثيقة
لها نص كامل
العبارة
تحتوي
مطابقة
أي كلمة
Language
العربية
الفرنسية
الإنجليزية
عدد الصفحات
مساوي
أقل من
أكبر من
الصفحات
نوع الوثيقة
مقالات
كتاب
فصل كتاب
دوريات
أطروحات عالمية
رسائل جامعية
أوراق مؤتمرات
عرض كتاب
تقرير إحصائي
التقارير السنوية
مؤتمر
المكنز
البرامج الأكاديمية والتدريب
الجوائز
المفاهيم و المصطلحات
مؤسسة
سؤال استطلاع
فتاوى
الشهادات التدريب
استطلاعات الرأي العام
القرارات الشرعية
ملف شخص
الحوكمة
النظام الأساسي
تقرير مدققي الحسابات
القوانين و التشريعات
تقارير الشركات
سلسلة كتب
التقارير الربعية
عرض مؤتمر
كتاب جامعي
فصل كتاب جامعي
من
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997
1996
1995
1994
1993
1992
1991
1990
1989
1988
1987
1986
1985
1984
1983
1982
1981
1980
1979
1978
1977
1976
1975
1974
1973
1972
1971
1970
1969
1968
1967
1966
1965
1964
1963
1962
1961
1960
إلى
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997
1996
1995
1994
1993
1992
1991
1990
1989
1988
1987
1986
1985
1984
1983
1982
1981
1980
1979
1978
1977
1976
1975
1974
1973
1972
1971
1970
1969
1968
1967
1966
1965
1964
1963
1962
1961
1960
تقييد النتائج
التخصصات الرئيسية
تكنولوجيا المعلومات وعلم الحاسوب
(100)
العلوم الهندسية والتكنولوجية (متداخلة التخصصات)
(26)
علم المكتبات والمعلومات
(11)
الرياضيات
(4)
الهندسة الكهربائية
(3)
نوع البيانات
مقالات
(149)
اللغة
الإنجليزية
(149)
الدولة
العراق
(149)
المؤلفين / الأشخاص
العجيلي، سالم علي عباس
(4)
حيدر كاظم حمود
(3)
كاظم، ألاء
(3)
المصدر
Iraqi Journal for Information Technology
(149)
المؤسسة
الجمعية العراقية لتكنولوجيا المعلومات بغداد، العراق :
(149)
الفترة:
نتائج البحث
(
101
-
149
من
149
)
الصلة
تاريخ النشر تصاعدي
تاريخ النشر تنازلي
العنوان تصاعدي
العنوان تنازلي
المؤلف تصاعدي
المؤلف تنازلي
مقالات
Secure image hash-code techniques for image forgery detection
By: Hammud, Haydar Kazim; Abd al-Sattar, Thamir. Iraqi Journal for Information Technology. Vol. 6, no. 4 (2014), pp.1-15, 15 p.
مقالات
Watermarking robust against drop frame
By: Abbas, Tawfiq A.; Ali, Isra Hadi; Jawad, Majid J.. Iraqi Journal for Information Technology. Vol. 6, no. 3 (2014), pp.73-79, 7 p.
مقالات
New approach for art image denoising using fuzzy logic theory
By: Jata, Mithaq T.; Nur, Amin Abd al-Zahrah. Iraqi Journal for Information Technology. Vol. 6, no. 3 (2014), pp.80-89, 10 p.
مقالات
Web-based optimization and efficient of the dynamic questions bank
By: Ali, Maytham A.. Iraqi Journal for Information Technology. Vol. 6, no. 3 (2014), pp.90-103, 14 p.
مقالات
Knowledge based drug-interactions system implementation using
By: Abbas, Safana Haydar; Nasir, Widad Abd al-Khudayr. Iraqi Journal for Information Technology. Vol. 6, no. 3 (2014), pp.103-113, 11 p.
مقالات
Image De-noising by using daubechies wavelet threshold
By: Kazim, Aqil Kamil. Iraqi Journal for Information Technology. Vol. 6, no. 3 (2014), pp.58-72, 15 p.
مقالات
Energy pixel rule for image denoising based on slantlet transform and K-SVD algorithm
By: Hammud, Walid Rashid. Iraqi Journal for Information Technology. Vol. 6, no. 3 (2014), pp.50-57, 8 p.
مقالات
The optimal hiding site with DCT
By: Jabbar, Khalid Kazim. Iraqi Journal for Information Technology. Vol. 6, no. 3 (2014), pp.41-49, 9 p.
مقالات
A new hiding method based on DCT and Arnold transform
By: al-Zubaydi, Diya Husayn; Abd al-Razzaq, Dina Riyad. Iraqi Journal for Information Technology. Vol. 6, no. 3 (2014), pp.30-40, 11 p.
مقالات
Security principles in voice over IP (VoIP)
By: Nimah, Bashshar M.. Iraqi Journal for Information Technology. Vol. 6, no. 3 (2014), pp.20-29, 10 p.
مقالات
Black box neuro-identifier for RSA and AES cryptosystems
By: Ali, Hamzah A.; Adi, Namariq. Iraqi Journal for Information Technology. Vol. 6, no. 3 (2014), pp.8-19, 12 p.
مقالات
Hiding ciphering messag in audio file
By: Ulwan, Isra Muhammad; al-Shammari, Iyad Ghazi Nasir. Iraqi Journal for Information Technology. Vol. 6, no. 3 (2014), pp.1-7, 7 p.
مقالات
Speech scrambling using multi-stage permutation with filter output
By: Hasan, Ghassan Muslim. Iraqi Journal for Information Technology. Vol. 6, no. 2 (2014), pp.90-101, 12 p.
مقالات
Building an expert system in visual prolog for weekly time table
By: Muayyad, Isra. Iraqi Journal for Information Technology. Vol. 6, no. 2 (2014), pp.77-89, 13 p.
مقالات
Copyright protection of audio signal using digital text watermark
By: Hasan, Rawsam Abd al-Azim. Iraqi Journal for Information Technology. Vol. 6, no. 2 (2014), pp.68-76, 9 p.
مقالات
Parallel agent oriented genetic algorithm
By: al-Kaddu, Afaf Badi. Iraqi Journal for Information Technology. Vol. 6, no. 2 (2014), pp.61-67, 7 p.
مقالات
Design and implement proposed crime analysis using modified association rule
By: Jabbar, Imad K.; Hashim, Sukaynah Hasan; Husayn, Inas M.. Iraqi Journal for Information Technology. Vol. 6, no. 2 (2014), pp.48-60, 13 p.
مقالات
Using UML diagrams for business intelligence in telecommunication industry
By: Abd al-Razzaq, Ghadah Salim; Awdah, Ghazwan Khalid. Iraqi Journal for Information Technology. Vol. 6, no. 2 (2014), pp.38-47, 10 p.
مقالات
New method of image hiding
By: Jamilah Harbi S.. Iraqi Journal for Information Technology. Vol. 6, no. 2 (2014), pp.27-37, 11 p.
مقالات
Using fuzzy logic for movie enhancement
By: Abbas, Khulud Ibrahim. Iraqi Journal for Information Technology. Vol. 6, no. 2 (2014), pp.21-26, 6 p.
مقالات
Benign and malignant of breast tumors classification by backpropagation neural networks
By: Abbud, Ziyad Muhammad. Iraqi Journal for Information Technology. Vol. 6, no. 2 (2014), pp.13-20, 8 p.
مقالات
Characters recognition based on geometrical features
By: Mahdi, Anwar Hasan. Iraqi Journal for Information Technology. Vol. 6, no. 2 (2014), pp.1-12, 12 p.
مقالات
Using petri net in simulation of aircraft landing
By: Abbas, Basim Khudayr. Iraqi Journal for Information Technology. Vol. 6, no. 1 (2014), pp.115-133, 19 p.
مقالات
Reusable general component in unknown domain
By: al-Dulaimi, Buthaynah F.; Abd al-Rahman, Amir Abd al-Majid. Iraqi Journal for Information Technology. Vol. 6, no. 1 (2014), pp.96-114, 19 p.
مقالات
Mail hijacking preventing by authenticating webmail outgoing traffic
By: Lutfi, Ziyad Faruq; Hashim, Ithar Abd al-Wahhab. Iraqi Journal for Information Technology. Vol. 6, no. 1 (2014), pp.80-95, 16 p.
مقالات
Fast neural synchronization using geometrical analysis for random walk in search space
By: Sahib, Naji Matar; Abbas, Haytham Karim. Iraqi Journal for Information Technology. Vol. 6, no. 1 (2014), pp.69-79, 11 p.
مقالات
H.SH.Rostom utilization of improved masks for edge detection images
By: al-Fayyd, Ali Hasan Nasir; Muhammad, Hind Rustum; Kazim, Shayma k.. Iraqi Journal for Information Technology. Vol. 6, no. 1 (2014), pp.57-68, 12 p.
مقالات
Key exchange protocol using synchronization in neural network
By: Salih, Burhan Mullan. Iraqi Journal for Information Technology. Vol. 6, no. 1 (2014), pp.44-56, 13 p.
مقالات
Cryptography operation using DNA computing
By: Salman, Mahmud; Abd al-Karim, Imad Isa. Iraqi Journal for Information Technology. Vol. 6, no. 1 (2014), pp.28-43, 16 p.
مقالات
Proposal for enhancing medical diagnosis of disease related with patients environment
By: Said, Zahra Abd al-Salam. Iraqi Journal for Information Technology. Vol. 6, no. 1 (2014), pp.14-27, 14 p.
مقالات
Speech hiding using linear predictive coding and discrete wavelet transform
By: al-Sad, Najim Sad; Hasun, Jamal Nasir. Iraqi Journal for Information Technology. Vol. 6, no. 1 (2014), pp.1-13, 13 p.
مقالات
Selecting archaeological sites using GIS and fuzzy system
By: Abbas, Tawfiq A.. Iraqi Journal for Information Technology. Vol. 5, no. 2 (2013), pp.29-40, 12 p.
مقالات
A permutation algorithm for secure image transmission
By: Hasan, Rawsam Abd al-Azim. Iraqi Journal for Information Technology. Vol. 5, no. 2 (2013), pp.97-111, 15 p.
مقالات
Using coding to solve : the collision in hash function
By: Ibrahim, Abd al-Wahhab Sami. Iraqi Journal for Information Technology. Vol. 5, no. 2 (2013), pp.16-28, 13 p.
مقالات
Image encryption and decryption using genetic algorithms
By: al-Ujayli, Salim Ali Abbas. Iraqi Journal for Information Technology. Vol. 5, no. 2 (2013), pp.41-55, 15 p.
مقالات
Skin cancer images segmentation based minimum spanning tree algorithm and extraction of connected boundaries
By: Shaban, Hind Rustum Muhammad. Iraqi Journal for Information Technology. Vol. 5, no. 2 (2013), pp.135-150, 16 p.
مقالات
Character recognition system for handwritten Arabic corpus implementing neural networks
By: al-Dulaymi, Buthaynah Fahran. Iraqi Journal for Information Technology. Vol. 5, no. 2 (2013), pp.112-134, 23 p.
مقالات
New hybrid techniques for color image clustering using particle swarm optimization
By: al-Azzawi, Adil Abd al-Wahhab Ghidan. Iraqi Journal for Information Technology. Vol. 5, no. 2 (2013), pp.56-74, 19 p.
مقالات
New techniques for image denoising based on using hybrid techniques mixed between (hard and soft threshold) and multiwavelet transform
By: al-Sadi, Bushra Yusuf Saghir. Iraqi Journal for Information Technology. Vol. 5, no. 2 (2013), pp.75-96, 22 p.
مقالات
Theoretical estimation of the frequency postulate for non-linear sequences generated from 5-threshold generator
By: Rahim, Muna Jafar. Iraqi Journal for Information Technology. Vol. 5, no. 2 (2013), pp.1-15, 15 p.
مقالات
The least squares interpolation method and Newton Raphson for color image cphering
By: Thajeal, Salam A.. Iraqi Journal for Information Technology. Vol. 5, no. 1 (2012), pp.135-150, 16 p.
مقالات
Pattern recognition system for gray cast iron metal inspection using microstructural analysis
By: Kazim, Aqil Kamil. Iraqi Journal for Information Technology. Vol. 5, no. 1 (2012), pp.58-79, 22 p.
مقالات
Comparative analysis of mutation schemes used in genetic algorithms
By: al-Ujayli, Salim Ali Abbas. Iraqi Journal for Information Technology. Vol. 5, no. 1 (2012), pp.21-37, 17 p.
مقالات
GSM WIFI intelligent switching agent using JADE-leap in symbian and J2ME environment
By: al-Shammari, Sinan Adnan Diwan. Iraqi Journal for Information Technology. Vol. 5, no. 1 (2012), pp.80-97, 18 p.
مقالات
Using mouse pointer to defined the properties of image parts by using visual basic language
By: Radi, Muna Abd al-Husayn. Iraqi Journal for Information Technology. Vol. 5, no. 1 (2012), pp.114-121, 8 p.
مقالات
Artificial Neural networks for predicting the astronomical events
By: Al Yahya, Ahmad Hashim Husayn. Iraqi Journal for Information Technology. Vol. 5, no. 1 (2012), pp.1-20, 20 p.
مقالات
Analysis and design for fire evacuation simulation system uaing object model
By: Said, Suran. Iraqi Journal for Information Technology. Vol. 5, no. 1 (2012), pp.38-58, 21 p.
مقالات
Socialzing Anti- virus behaviors using jade to prevent system and applications crashes
By: Salih, Inas Hadi. Iraqi Journal for Information Technology. Vol. 5, no. 1 (2012), pp.98-113, 16 p.
مقالات
Human face detection depending on eye location in color image
By: al-Tai, Mayy Muwaffaq Abbas. Iraqi Journal for Information Technology. Vol. 5, no. 1 (2012), pp.122-134, 13 p.
«
1
2
3
»