الرقم
|
عنوان الدراسة
|
اسم الباحث
|
سنة النشر
|
1
|
مدى فاعلية إجراءات الرقابة الداخلية في توفير أمن المعلومات الالكترونية في الشركات الصناعية الأردنية
|
يوسف خليل يوسف عبد الجابر
|
2013
|
2
|
تصميم برنامج قائم على الواقع المعزز Augmented Reality لتنمية بعض مفاهيم الحاسب الآلي لدى طالبات المرحلة المتوسطة
|
وجدان أحمد محمد الغامدي
|
2018
|
3
|
أثر بنية اختبار اختيار من متعدد في الحاسب الآلي على معالم الفقرة وفق نظرية استجابة الفقرة
|
محمد علي جابر المساوي
|
2018
|
4
|
واقع استخدام الاشراف الالكتروني في المدارس الحكومية من وجهة نظر المشرفين التربويين في شمال الضفة الغربية
|
رشا راتب القاسم
|
2013
|
5
|
اكتشاف المجتمعات داخل الشبكات الاجتماعية
|
اسلام على حسن
|
2016
|
6
|
محاكاة الذكاء الانساني والسلوك الحيواني لتعزيز نظم استرجاع المعلومات
|
فاتن سعيد مبارك بامفلح
|
2017
|
7
|
تصور محيط نمذجة البرمجيات باستخدام الواقع الافتراضي
|
نهلة فاروق عبدالفتاح
|
2015
|
8
|
تطبيقات الذكاء الاصطناعي لاسترجاع المعلومات في جوجل
|
عفاف السلمي
|
2017
|
9
|
النمذجة الكارتوغرافية لتحليل خصائص المياه الجوفية في ناحية العلم بالعراق باستخدام برنامج (Map Viewer)
|
أحمد محمد جهاد الكبيسي
|
2017
|
10
|
إطار لبناء نظم التجوال للشبكات الافتراضية في بيئة لاسلكية
|
غادة محمد فتحي
|
2015
|
11
|
ادارة تراخيص للحوسبة السحابية الخاصة
|
سامي جرجس ذكي
|
2015
|
12
|
تقنية ذكية وكفء من حيث الطاقة للحوسبة المتنقلة
|
آيات خيري محمد فكرى
|
2014
|
13
|
النظم مفتوحة المصدر وتطبيقاتها في الأرشفة الإلكترونية بالتطبيق على نظام OpenKM
|
حمد النيل دفع الله
|
2017
|
14
|
أليات عمل البرمجيات المفتوحة المصدر واستخدامها في المكتبات
|
محمد فكري نجم
|
2017
|
15
|
تقنية ذكية وكفء من حيث الطاقة للحوسبة المتنقلة
|
آيات خيري محمد فكرى
|
2014
|
16
|
محرك تأمينى ذكي للخدمات الموجهة
|
جيهان راجي ثابت سليمان
|
2014
|
17
|
نهج الفهرسة الديناميكي للبيانات الكبيرة
|
. سرى ابراهيم محمد
|
2015
|
18
|
An Algorithm for Triangulating 3D Polygons
|
Ming Zou
|
2013
|
19
|
Design and Analysis of Expert System to Measure Software Quality Using EAOMT
|
يحيى زينب حسين
|
2017
|
20
|
Software Piracy in Developing Countries: Prevalence, Causes and Some Propositions
|
زهير طافر
|
2017
|
21
|
An Improved Algorithm for Learning to Perform Exception-Tolerant Abduction
|
Mengxue Zhang
|
2017
|
22
|
End-to-End Delay Analysis for Wireless Control Networks under EDF Scheduling
|
Chengjie Wu
|
2013
|
23
|
Data Structures and Algorithms for Scalable NDN Forwarding
|
Haowei Yuan
|
2015
|
24
|
Software Configuration Management for Embedded and Real Time Software in Software Engineering Domain
|
حنان حمدان أحمد الزواهرة
|
2017
|
25
|
An Efficient Approach For Data Encryption Using Two Keys
|
Belal Y Abusalim
|
2015
|
26
|
Phase-Based Speech Enhancement
|
Bilal Abdul Raouf Shehada
|
2015
|
27
|
Assessment of Public Programming in Academic Libraries: An Evaluation of Three Years of Muslim Journeys
|
ديبورح مارجوليس
|
2017
|
28
|
Machine Learning Roles in Systems Improvement
|
آلاء علي النصيرات
|
2017
|
29
|
Brain Tumor Detection Based On Curvelet and Artificial Neural Network
|
Muhammad R. Al kahlout
|
2013
|
30
|
Hacker Location Detection System (HLDS) For IPv6 Routers
|
Eng. Tayseer J. El Khateeb
|
2012
|
31
|
Building an Arabic Word Stemmer for Textual Document Classification
|
Mahmoud Eleyan Al Zaalan
|
2014
|
32
|
PRIVACY PRESERVING SECURE COMMUNICATION PROTOCOL FOR VEHICULAR AD HOC NETWORK (VANET
|
Yousif Mostafa Mansour
|
2012
|
33
|
Arabic Text Detection From Natural Images Using Low Complexity Adaptive Segmentation
|
عمر ماخاتري
|
2017
|
34
|
تحليل ودراسة أنواع وأحجام الصور المثالية لإخفاء البيانات
|
آيات عثمان محمد
|
2016
|
35
|
واقع الاستخدامات الشخصية والتعليمية لطلاب قسم علوم الحاسوب بجامعة بيشة لأدوات الويب 2.0
|
عبدالرازق عوض السيد إدريس سليمان
|
2016
|
36
|
A Formal Executable Semantics of Orc Using the K Framework
|
عمر الزوهيبي
|
2016
|
37
|
DETECTION OF REDESTRIBUTED MALWARE BEHAVIOR IN ANDROID APP VERSIONS
|
Alaa Al Salehi
|
2015
|
38
|
Computational Analysis and Prediction of Genome-Wide Protein Targeting Signals and Localization
|
JHIH-RONG LIN.
|
2013
|
39
|
DETECTION OF REDESTRIBUTED MALWARE BEHAVIOR IN ANDROID APP VERSIONS
|
Alaa Al Salehi
|
2015
|
40
|
Online Arabic Handwritten Text Recocnition Using Syntactical Based Techniques
|
ضياء عبد الرب علي مصلح
|
2016
|
41
|
استخدام الشبكات العصبية - الذكاء الاصطناعي - في التنبؤ المستقبلي بالنمو الاقتصادي في مصر
|
هند محمد هاني قنديل
|
2016
|
42
|
Computational Doping for Fuel Cell Material Design Based on Genetic Algorithms and Genetic Programming
|
EmrahAtilgan
|
2016
|
43
|
Wireless Sensor Networking in Challenging Environments
|
Mo Sha
|
2014
|
44
|
Multi-Interactive Teaching Model of College English in Computer Information Technology Environment.
|
Wei WuJianlan Wen
|
2017
|
45
|
المنطق الوصفي لتمثيل البيانات الببليوجرافية
|
طارق المالكي
|
2016
|
46
|
Severity Prediction of Software Bug Reports
|
دعاء أحمد الشديفات
|
2016
|
47
|
Automatic Det ection of Bad Smells from Code Changes
|
لمى لابادي
|
2016
|
48
|
Investigating the Relation between Student Performance and Pair - programming Teaching Te chnique in Programming Courses: Birzeit University as a Case Study
|
ديما عبدالرحمن تاجي
|
2016
|
49
|
Computer face-matching technology using two-dimensional photographs accurately matches the facial gestalt of unrelated individuals with the same syndromic form of intellectual disability
|
Dudding-Byth T
|
2017
|
50
|
World Journal of Computer Application and Technology: A Bibliometric Study from 2013 to 2016
|
Muhammad Anwar
|
2016
|
51
|
An investigation of prospective ELT teachers' attitudes towards using computer technologies in foreign language teaching
|
Özer, Zekiye
|
2017
|
52
|
Automatic Arabic Text Summarization for Large Scale Multiple Documents Using Genetic Algorithm and MapReduce
|
سليمان نصرالله البريم
|
2016
|
53
|
خوارزمية جديدة لتشفير الصورة تعتمد على التشفير الكتلي الفوضوي
|
هلال هادي صالح
|
2016
|
54
|
Uses of GA, PSO and Mpso to Break Transposition Cipher System: comparative study
|
سالم علي عباس الجليلي
|
2016
|
55
|
RELATIONSHIP OF USER EDUCATION, COMPUTER LITERACY AND INFORMATION AND COMMUNICATION TECHNOLOGY. ACCESSIBILITY AND USE OF E-RESOURCES BY POSTGRADUATE STUDENTS IN NIGERIAN UNIVERSITY LIBRARIES
|
ABUBAKAR, DANIEL; CHOLLOM, K. M
|
2017
|
56
|
Factors affecting e-training adoption: an examination of perceived cost, computer self-efficacy and the technology acceptance model
|
Zainab, Bello; et al.
|
2017
|
57
|
Distributed AMELSB Replacement Method for Text Hiding
|
يسرى علي
|
2018
|
58
|
An Online Tool for Learner Engagement and Collaboration.
|
Fisher, Cynthia
|
2017
|
59
|
The Influence of the Adult Entertainment Industry on Technology Standards for Computer, Video, and Smartphone Applications
|
Calcei, Didier; Ohana, Marc
|
2017
|
60
|
The application of computer assisted technologies (CAT)
|
Srebnicki T; Bryńska A
|
2014
|
61
|
SCM: A method to improve network service layout
|
Zhao, Qi; Zhang, Chuanhao
|
2017
|
62
|
Node Connectivity of Random Distributed for Wireless Sensor Network with Adjacent Method
|
علاء حسين علي
|
2018
|
63
|
Hiding Information in an Image Based on Bats Algorithm
|
حازم نعمان عبيد
|
2018
|
64
|
Wireless Network Security Based on Multiple Cipher Techniqes
|
هشام العباسي
|
2017
|
65
|
Teachers' Organization of Participation Structures for Teaching Science with Computer Technology
|
Subramaniam, Karthigeyan
|
2016
|
66
|
Identification the Best Histogram Techniques for Brain MRI Image Enhancement Depend on Different Quality Matrices
|
أمل عباس
|
2017
|
67
|
Application of E-government Concept in Iraqi Correction Service
|
محمد عبدالباسط العامري
|
2017
|
68
|
REDEFINING THE ROLE OF NETWORK MANAGER
|
Pick, Kathryn
|
2017
|
69
|
Exploring the experience of clients with tetraplegia utilizing assistive technology for computer access
|
Folan, Alyce; Barclay, Linda; Cooper, Cathy; Robinson, Merren
|
2015
|
70
|
New Approach for Serpent Block Cipher Cipher Algorithm Based on Multi Techniques
|
علاء كاظم
|
2017
|
71
|
أدوات تصنيف وتنظيم المحتوى الرقمي في بيئة الأنترنت: الفلوكسونومي
|
طلال ناظم الزهيري
|
2017
|
72
|
Multi-level Security Based on Dynamic Magic Cube and Chaotic Maps
|
ظاهر عباش ريدة
|
2017
|
73
|
Design and Development of SECI and Moodle Online Learning
|
NoawanitSongkram
|
2018
|
74
|
Blended Learning in Higher Education using MOODLE Open Source Learning Management Tool
|
Patel, Dharmendra
|
2017
|
75
|
TEACHER PREPARATION FOR INTEGRATING INFORMATION TECHNOLOGIES INTO PHYSICAL EDUCATION AND SPORT VIA USE OF MOODLE
|
Tsanev, Nikolay
|
2014
|
76
|
أدوات تصنيف وتنظيم المحتوى الرقمي في بنية الانترنت: الانطولوجيا
|
طلال ناظم الزهيري
|
2017
|
77
|
The provision of feedback through computer-based technology
|
Parker, Jack; Mawson, Susan
|
2014
|
78
|
COMPUTER MUSIC TECHNOLOGIES IN THE CONTEXT OF DIGITAL HUMANITIES
|
Borisovna, Gorbunova Irina
|
2015
|
79
|
The language of information technology: Figurative use of computer term
|
Jurida
|
2016
|