Fatimah Shamsulddin Abdulsattar
SSL protocol بروتوكول
TLS protocol بروتوكول
بروتوكول الايبي سك IPSec protocol
المراحل الرئيسية في كتابة مشروع التخرج لطلبة المرحلة الرابعة
IPSec Protocol بروتوكول أيبيسك
Security at transport layer
Email Security
كيفية أضافة أكثر من حساب على الكوكل كرو م والانتقال بينهم بدون تسجيل دخول وخروج
Paillier cryptosystem انظمة تشفير البيلر المعتمده على بولي مورفولوجي
Combining Shift Registers جمع انواع الشفت ريجيستر
Feedback with Carry Shift Register ريجستر الازاحة مع المتبقي الراجع
Linear Vector Quantization Networks شبكات تكميم الناقلات الخطية بالماتلاب
Backpropagation Neural Networks الشبكات العصبية ذات التغذية العكسية
Block Cipher Modes of Operation طرق عمل التشفير الكتلي
كيفية اختيار المجلة المناسبة للبحث في دور النشر الرصينة باستخدام الادوات البحثية
Adaline Neural Networks in Matlab الشبكات العصبيه الخطيه في الماتلاب
AES Key Expansion Algorithm خوارزمية توسيع المفتاح لطريقه AES
AES Algorithm خوارزمية
Exp5 Perceptron Learning Rule in قانون تدريب البيرسبترون في الماتلاب MATLAB
Exp4 Sequential and Concurrent Inputs in Dynamic and Static Networks الادخال المتسلسل والمتوازي
DES Block Cipher خوارزمية
Feistel Block Cipher تشفير فيستل
Calculate GCD of two polynomials and find the multiplicative inverse of polynomial طريقة ايجاد
AES arithmetic and Galois field رياضيات خوارزمية AES
chinese remainder theorem نظرية المتبقي الصينيه
use Extended Euclidean Theorem to calculate multiplicative inverse and linear combination
Exp3 Multilayer feedforward neural network in Matlab الشبكات العصبية الامامية في الماتلاب
modular arithmetic
Computing inverse of modular matrix
Use Extended Euclidean Theorem to find GCD of two numbers