Computer Sciences
قسم علوم الحاسوب - المؤتمر العلمي الأول 2010


محاور المؤتمر

شمل المؤتمر ستة محاور هي برمجيات النظم، نظم المعلومات، الذكاء الإصطناعي، أمنية الحاسوب، شبكات الحاسوب، التعليم الإلكتروني وتم إختيار 42 بحثاً وقد جرت الجلسات على مدى يومين في قاعات المؤتمرات والإجتماعات والدراسات العليا في قسم علوم الحاسوب.

محور برمجيات النظم

المكان: قاعة المؤتمرات.
رئيس الجلسة: أ.د. عبد المنعم صالح أبو طبيخ
مقرر الجلسة: م.د. يسرى حسين علي
البحث الأول بعنوان (بناء الصور البنورامية بإستخدام الصلة بين نقاط الحواف للصورة) للباحثين م.د. عبد الأمير عبد الله و م.د. رنا فريد
البحث الثاني (دراسة مقارنة لتقنيات تتبع الأجسام مع إقتراح طريقة جديدة) للباحثين أ.د. عبد المنعم صالح أبو طبيخ و م.م. نور مشرق عبد الحميد
البحث الثالث (Texture Classification using Mixed Transform) للباحثين أ.د. وليد أمين الجوهر وأبو طالب ميثم ومروان ناصر
البحث الرابع (ضغط وتقليل الضوضاء في صور الرادار ذو المنفذ التركيبي بالإعتماد على تحويل المويجة المتقطعة ذا الكثافة المزدوجة والهيكل المزدوج) للباحثين د.هديل نصرت وسلوى عادل.
البحث الخامس (Proposed Framework for Medical Image Processing) للباحثة د. سكينة حسن
البحث السادس (تأثير خط المساس في إكتشاف الحافة للصور الثلاثية الأبعاد المعادة) للباحثة د.لمى فايق
البحث السابع (A Method Contour Positionong of Image Based on Their Multi Resolution Represniation) للباحث عدي جاسم.


محور نظم المعلومات

المكان: قاعة الإجتماعات.
رئيس الجلسة: أ.د. توفيق عبد الخالق
مقرر الجلسة: أ.م.د سعد طالب
البحث الأول (إقتراح خوارزمية تطوير زمن توليد منحنيات Bezier من الدرجة الثالثة) للباحث م.د. عبد المحسن جابر عبد الحسين
البحث الثاني (Modify Frequent Item set Discovery in Huge Databases) للباحثة م.م. إخلاص خلف كباشي
البحث الثالث (مقترح لتحسين أمثلية إسترجاع الفيديو) للباحث م.م. علاء عبد الحسين هاشم
البحث الرابع (application for protection the data base) للباحث مي صبري محمد
البحث الخامس (Anti web site defacement system (AWDS للباحث م.د.مازن سمير علي
البحث السادس (Proposal for secure mining process over multidimensional databases) للباحث م.م.إيمان شاكر محمود
البحث السابع (إستخدام تقنية هجينة من تقنية إثبات الشرعية بإستخدام (Hashing) وتقنيات التشفير المقطعي لإخفاء الرسالة السرية داخل نص مشفر) للباحث م.م.بشار سعدون مهدي


محور بحوث الذكاء الإصطناعي

المكان: قاعة الدراسات العليا
رئيس الجلسة: أ.د. رعد سامي فياض
مقرر الجلسة: م.د. حسنين سمير عبد الله
البحث الأول (تمييز الكلام بإستخدام هيكلية حديثة للشبكة العصبية ثلاثية الأبعاد) للباحث للباحثين أ.د. وليد أمين الجوهر وأمامة رزاق مسلم
البحث الثاني (مقترح خوارزمية الحسابات الـ DNA المحرمة لحل مشكلة N-Queens) للباحثين أ.م.د. أحمد طارق صادق و م.د.حسين سمير عبد الله و م.م. محمد ناطق فاضل
البحث الثالث (شبكة النمل المحسنة بالإعتماد على تقنية الإرتجاع) للباحثين أ.م.د. أحمد طارق وآشتي مهدي
البحث الرابع (Proposed Motion Planning Method Using Petri net T-invariants for Single Mobile Robot ) للباحثين أ.م.د. علياء كريم عبد الحسن و م.م. إقباس عز الدين علي
البحث الخامس (تلخيص النصوص الإنكليزية بإستخدام تقنيات إحصائية، لغوية، تنقيبية، وتعلم الماكنة) للباحثين أ.م.د. أحمد طارق صادق و م.م. إيناس طارق خضير
البحث السادس (التنبؤ بتغيرات المعلومات الفديوية لكاميرا متحركة بالإعتماد على القياسات البصرية لمصدر واحد) للباحث طارق محمد سلمان
البحث السابع (السيطرة على سرعة محرك التيار المستمر إعتماداً على ماكنة الشبكة العصيبة) للباحثين د.باسل محمد سعيد وسنان محمد بشير ورشا إلهام مجيد


محور أمنية الحاسبات

المكان: قاعة المؤتمرات
رئيس الجلسة: أ.د. وليد أمين الجوهر
مقرر الجلسة: م.د. عبد الأمير عبد الله
البحث الأول (تطوير طريقة الديفي - هيلمان لتبادل المفتاح في التجارة الإلكترونية بواسطة إستخدام القطع المتعدد الحدود) للباحثين أ.د. عبد المنعم صالح أبو طبيخ و م.م. عبير طارق
البحث الثاني (نظام فن الإختزال الصورة اللايدرك بالتشفير النفاث والمويجة المبنية على مبدء الإنشطار) للباحثين د.رفعت طالب وعواطف علي
البحث الثالث (تحليل وتعيين الكتل المثالية للإخفاء في الملفات المضغوطة) للباحثين م.د. نداء فليح وزياد عماد
البحث الرابع (Video Watermarking Seheme based on Seene Change Detection) للباحثين مصعب رياض ودينا رياض
البحث الخامس (طريقة جديدة لتحسين خوارزمية التشفير DES بإستخدام المفاتيح المتعددة) للباحثين م.د. رحاب فليح و م.د. علاء كاظم
البحث السادس (تحسين خوارزمية Blowfish من خلال زيادة عشوائية S-boxes) للباحثين أ.م.د. هالة بهجت و م. داليا نبيل
البحث السابع (دراسة تحليلية وتطبيقية لطرق الإخفاء في الصور الرقمية للوصول لأفضل طريقة لإخفاء البيانات) للباحثين م.م. إخلاص فالح ونسرين نجم عبد الوهاب


محور شبكات الحاسوب

المكان: قاعة الإجتماعات
رئيس الجلسة: أ.م.د. أحمد طارق
مقرر الجلسة: م.د.رحاب فليح
البحث الأول (Securing Sensitive Messages over Mobile Ad Hoc Networking) للباحث أ.د. هلال هادي القريشي
البحث الثاني (Advanced Mobile Wireless Networking Security) للباحث م.م. إسراء عبد الأمير
البحث الثالث (تطوير خوارزمية DSR للشبكة الهلامية اللاسلكية المتعددة الوصول) للباحثين أ.د. هلال هادي و م.م. ريم جعفر
البحث الرابع (تطوير طريقة للمعالجة المتوازية المستندة على شبكات الحاسبات) للباحث م.م. شانت كرنيك
البحث الخامس (A Use of Ridgelet Transform as a Speech Scrambling Means) للباحثين م.د. هناء محسن وليلى حاتم
البحث السادس (A Proposed Algoritham for Image Hiding Using 3D Geometrical Object) للباحث م.م. ياسر منذر
البحث السابع (التطبيق VHDL لخوارزمية التشفير Blowfish المطورة) للباحثين أشواق طالب وسيروان جرجس وسوزان صباح


محور التعليم الإلكتروني

المكان: قاعة الدراسات العليا
رئيس الجلسة: أ.م.د. عامر صديق
مقرر الجلسة: م.د. رنا فريد
البحث الأول (Design a Prototybe Fuzzy E-learning Management System) للباحثين د.منى محمد وسرمد فؤاد ومريم عبد المنعم
البحث الثاني (Design and Implementation of Headset Audio Stream Controller Interface to PC used for Assistive Listening System in Sound Fields) للباحثين علي فوزي و د. مؤيد فاضل و د. فارس مهدي
البحث الثالث (دراسة عن مدى إمكانية تطبيق التعليم الإلكتروني في الأقسام العلمية لكليات ومعاهد هيئة التعليم التقني) للباحثين د. فاتن حسن وموفق يحيى ونفارت إلياس
البحث الرابع (نحو محو للأمية الرقمية في العراق مقاربة في إدارة التغيير في التعليم) للباحث أ.م.د. مشتاق عباس
البحث الخامس (Personalized SCORM Learning Experience based on Partial Credit Model) للباحثين أ.د. هلال هادي و م.د. علاء كاظم و م.م. أياد روضان.
البحث السادس (Design and Implementation of Computerized Light Microscope) للباحثين د.دينا إدريس ومحمد صباح
البحث السابع (التصميم المتداخل لخوارزمية التشفير الكتلي RC6 640 – bits المقترحة) للباحثين أشواق طالب و م.د. يسرى حسين