كل البحوث المنشورة تحت تصنيف تكنولوجيا المعلومات

تضم القوائم ادناه كل ما تحتاج من بحوث اكاديمية ومقالات علمية منشورة تحت تصنيف تكنولوجيا المعلومات  التي استطعنا الحصول عليها نتمنى ان تفيدك في مسيرتك البحثية , لا تتردد في الكتابة الينا حول كيفية الاتصال بالناشر او للتبيلغ عن شكاوى تخص الجانب الاكاديمي من جامعة بابل على الانترنت وسنكون مسرورين للتفاعل معك خدمة للصالح العام

المقالات والبحوث المضافة مؤخراً - الاجمالي 12 موضوع
High Security Steganography Model Based on DWT, DCT and RSA  122 Views
The steganography is the science of concealing secret information in media files (i.e., image, text, audio, etc.), so that, such information is not noticeable by the eavesdropper.
Arabic Characters Identification Depending on Extracted Features of the Projection-Based Segmentation  178 Views
In this paper a developed a techniques to detect the skew angle and using different descriptors to recognize the Arabic characters and comparing the accuracy of each one
Robust Authentication Approach Based on Keyboard Graphical Password  232 Views
Now a days, it is fairly clear that the curve of challenges of authorized access has been increased sharply.
Data Encryption Scale for Large Data Scale in Cloud Computing  240 Views
Cloud computing is a power full platform to deliver applications over the internet or a private network. It considers the next technology in data manipulating and retrieving.
An Efficient Steganography Model Using Video Compression and Image Steganography  809 Views
A process of hiding the secret information in the cover media (i.e. image, audio, video, etc.) is called as Steganography
Automatic Facial Expression Recognition Based on Hybrid Approach  828 Views
The topic of automatic recognition of facial expressions deduce a lot of researchers in the late last century and has increased a great interest in the past few years
Design and Implementation of Python Program to Show a new mathematical miracles of Holy Quran by using Arithmetic Analysis Method  881 Views
this paper was published in Medwell Journals, 2016
Software package to implement operations on the permutation  829 Views
The Forth Scientific Conference of the College of Science University of Kerbala 2016 Journal of University of Kerbala
STUDY OF CHEMICAL ANALYSIS OF IRAQI PROPOLIS AND ACTIVE COMPONENT OF PROPLIS, IRAQ  800 Views
this paper was published in Journal of Science / Vol5 / Issue 11 / 2015 / 1095-1103.
IMPLEMANTATION OF FUSION MODEL TO RE-ENGINEER LEGACY SOFTWARE  858 Views
this paper was published in International Journal of Computer Science and Engineering (IJCSE) ISSN 2278-9960 Vol. 2, Issue 2, May 2013, 53-64 © IASET
Proposed Software Re-engineering Process That Combine Traditinal Software Reengineering Process With Spiral Model  871 Views
this paper was published in International Journal of Advanced Research in Computer Science Volume 4, No. 2, Jan-Feb 2013
The Need of Re-engineering in Software Engineering  901 Views
this paper was published in International Journal of Engineering and Technology Volume 2 No. 2, February, 2012

المقالات والبحوث الاكاديمية المنشورة تحت هذا التصنيف هي

A Literature Review and Classification of Selected Software Engineering Researches  774 Views
This paper was published in International Journal of Engineering and Technology Volume 2 No. 7, July, 2012
Simulation of TCP Traffic over ATM Networks  829 Views
this artical was published in 2009 in first conference in Computer Engineering Department University of Technology
الحماية القانونية لعقد البيع الالكتروني  518 Views
التعاقد عبر الانترنت هو اتفاق يتلاقى فيه الايجاب والقبول عبر شبكة دولية مفتوحة للاتصال عن بعد وذلك بوسيلة مسموعة ومرئية بفضل التفاعل بين الموجب والقابل او هو التفاوض الذي ينتهي بالاتفاق التام بين ارادتين صحيحتين باستخدام وسيلة الاتصال الحديثة. او هو اتفاق يبرم عن بعد ما بين غائبين مكانيا باستخدام وسيله من وسائل الاتصال الالكترونية الحديثة وفيه يتلاقى الايجاب والقبول بين الطرفين المتعاقدين من خلال تبادلهم الرسائل الالكترونية او عبر استخدام تقنية تبادل الصوت والصورة معا.
مسؤولية المقاول و المقاولة الفرعي  506 Views
ان الالتزام الرئيسي الذي ينجم عن عقد المقاولة والواقع على عاتق المقاول هو انجاز العمل الذي تعهد القيام به, فالمقاول ملزم بان ينجز العمل طبقاً للشروط والمواصفات المتفق عليها وكذلك طبقاً للشروط التي تستجوبها أصول الصنعة وتقاليدها, وقد يقوم المقاول بالتعاقد من الباطن لغرض اتمام العمل مع عدت مقاولين من الباطن اذا كانت طبيعة العمل موضوع المقاولة تسمح بذلك واذا كان موضوع العمل يتطلب تنفيذ العمل الاستعانة بمقاول اخر والعمل يعتبر منجز من قبل المقاول رغم استعانة في انجاز العمل الى مقاول اخر , فكل من هؤلاء يعتبر مقاولا في حدود الاعمال التي يقوم بها , ويكون ملتزما بالضمان الخاص في هذه الحدود فلا يكفي القول بوجود مقاولة من الباطن ان يبرم المقاول الاصلي عقد مقاولة فر عي له بل لا بد وان يرتبط العقد الفرعي بالعقد الاصلي وذلك بان يشترك المقاول من الباطن في تنفيذ العقد الاصلي كليا او جزئيا .
عجز المقاول عن تنفيذ المقاولة  299 Views
المقاول هو من يتعهد , بموجب عقد المقاولة للطرف الاخر وهو رب العمل ان يصنع شئيا او يؤدي عملا لقاء اجر . والاصل ان يقوم المقاول شخصيا بتنفيذ العمل الذي التزم به الا ان هذا يجب ان لا يفهم بان على المقاول ان يقوم هو بالذات بكل اعمال المقاولة , الا اذا كانت طبيعة العمل موضوع المقاولة تسمح بذلك واذا كان موضوع العمل يتطلب تنفيذ العمل الاستعانة بمقاول اخر والعمل يعتبر منجز من قبل المقاول رغم استعانة في انجاز العمل الى مقاول اخر ويعتبر المقاول الاخر تابع الى المقاول الاصلي وهو مسؤولا عنه باعتباره متبوعا وفقا للقواعد العامة الخاصة بمسؤولية المتبوع عن التابع .
الايجاب في عقد الاذعان  351 Views
لقد كان ظهور عقد الاذعان نتيجة لتطورات اقتصادية. حيث ان تلك التطورات ادت الى اختلال التوازن بين القوى الاقتصادية وبالتالي الى تفاوت خطير بين الطرفين المتعاقدين من الناحية الاقتصادية. مما لاشك فيه ان للتطور الصناعي والتكنولوجي الهائل وما نشأ عنه من تنوع في الخدمات والسلع والمنتجات الاثر الفاعل في تطور صيغ العقود وتقوية النزعة الاستهلاكية لدى الافراد وحثهم على التعاقد دون مناقشة او مفاوضة. وذلك بالتحديد ما ساهم في اتساع نطاف التعاقد وفق شروط موحدة عامة مجردة معدة مسبقا من قبل احد المتعاقدين . حيث ان واضع هذه الشروط في الاغلب هو الطرف المتمتع بالقوة التعاقدية سواء كان ذلك من الناحية القانونية او الاقتصادية او التقنية : ولقد اتسعت دائرة هذه العقود اتساعا جعل هذا التفاوت يلفت نظر كثير من الباحثين .
Object detection and recognition by using enhanced Speeded Up Robust Feature   294 Views
Object detection and recognition by using enhanced Speeded Up Robust Feature
Discovering similar user navigation behavior in Web log data   236 Views
Discovering similar user navigation behavior in Web log data
Proposed Treating and Nursing System for the Refugees and Displaced People using Mobile Phone  234 Views
Proposed Treating and Nursing System for the Refugees and Displaced People using Mobile Phone
Object-Based Image Retrieval Using Enhanced SURF  265 Views
Object-Based Image Retrieval Using Enhanced SURF
AN EFFICIENT WEB USAGE MINING ALGORITHM BASED ON LOG FILE DATA   288 Views
AN EFFICIENT WEB USAGE MINING ALGORITHM BASED ON LOG FILE DATA
Effectiveness of Extended Invariant Moments in Fingerprint Analysis  235 Views
safa
Robust Watermark Hiding Against Frame Dropping And Swapping Attacks  196 Views
safa
Watermark Hiding in Video Object Based on Complex Shape Trajectory  201 Views
safa
Adaptive Algorithm for Watermark Hiding in Video Objects  185 Views
safa
Preventing Cross Site Scripting Attacks in Websites   228 Views
Malicious Detection and Computer Security
A Proactive DDoS Attack Detection Approach Using Data Mining Cluster Analysis  240 Views
Clustering and Network Malicious Detection
Review Clustering mechanisms of Distributed Denial of Service Attacks   205 Views
Data Mining and Network Secuirty
(Birds Classification Based on Gray-level Co-occurrence Matrix (GLCM  375 Views
Image Processing
Using Abstraction Methods to Improve String Matching Algorithms  300 Views
Artificial Intelligent
12345

البحث في الموقع

Authors, Titles, Abstracts

Full Text




خيارات العرض والخدمات


ادارة المستودع الاكاديمي


مجلة المحقق الحلي
مجلة العلوم الانسانية
مجلة العلوم التطبيقية والصرفة
احصائيات وارقام في المستودع
الدخول لحساب في الشبكة


link in the repository ادارة مستودع بيانات الجامعة

     uobabylon@gmail.com
     uob.it.operations@gmail.com
     uob.it.operations@uobabylon.edu.iq