• Tidak ada hasil yang ditemukan

رﻗم ﺟﻟﺳﺔ Security : (1) ﻗطب ﻋدﻧﺎن اﻟﺟﻟﺳﺔ ﻣﻧﺳق

N/A
N/A
Protected

Academic year: 2024

Membagikan "رﻗم ﺟﻟﺳﺔ Security : (1) ﻗطب ﻋدﻧﺎن اﻟﺟﻟﺳﺔ ﻣﻧﺳق"

Copied!
3
0
0

Teks penuh

(1)

خيراتلا ءاعبرلأا

21 4 - 1441 - قفاوملا 18

12 - 2019 -

ناكملا ةيدباعلا -

ةعاق سلجم ةيلكلا

ناكملا رهازلا -

لمعم 7 بساح يلآ

ةيادبلا ةياهنلا

مسا بلاطلا ة/ ناونع

ةلاسرلا فرشملا

يسيئرلا

10:00 10:20

هرون نيسح يشام يزنعلا A Robust and High-Capacity Text Steganography Technique Using Arabic Unicode Standard

.د ماصع ناخ

10:20 10:40

دونعلا ضوع نايكر يزنعلا The Impact of using Mobile Phones on Privacy of Students in the Kingdom of Saudi Arabia

.د ماصع ناخ

10:40 11:00

دولخ دبع الله كيرب يبيهللا A Secure Deduplication Technique with Enhanced Read Performance for Data Cloud

.د ماصع ناخ

11:00 11:20

كلام مرغ الله يديدخلا Combining Light-Weight Cryptography with Arabic Text Steganography for Higher Security

.د ناندع بطق

11:20 11:40

ةسيفن قوتعم دمحم يتافيشخ Engineering Systems Accessibility via Multi-Level Password Authentication

.د ناندع بطق

11:40 12:00

رودب ديبع ضياع يثيورلا High Security Image Cryptography Combining Different PRNG Techniques

.د ناندع بطق

12:00 12:20

قارشإ ناميلس اللهدبع Enhancing Medical Data Security via Combining Elliptic Curve Cryptography and Steganography بيرح

.د ناندع بطق

12:20 12:40

ةيادبلا ةياهنلا

مسا بلاطلا ة/ ناونع

ةلاسرلا فرشملا

يسيئرلا

12:40 13:00

لمأ دهف يلع لقعلا Skeletal Characters Joint Representations for Manifold Learning of Data Driven Human Motion synthesis

.د ىضترم ناخ

13:00 13:20

لاون ناميلس زيزعلادبع يفيلخلا

يزنعلا A method of skin disease detection using image processing

.د ىضترم ناخ

13:20 13:40

ةلئان نينسح دمحم نيسح نابملف Black Hole Attacks Prevention Issues in MANET

.د فيطللادبع هيمس

13:40 14:00

دغر فيطللادبع اللهدبع

دبعلا فيطللا ققحتلا

نم ةيوهلا دانتسلااب ىلإ ةفرعملا نيسحت : نملأا ةيلباقو مادختسلاا ىلع

ةباوب بلاطلا ةعماجب مأ ىرقلا .د

يناهت تيبسلا

14:00 14:20

فون ملاس يلع ناركساب Performance Study of Applying an Elliptic Curve Cryptography Based Algorithm for Low Power IoT

Devices .د

ديلو يرمسلأا

14:20 14:40

هرينم راون نايحض يبيتعلا Location Anonymity in Social Networks

.د ديلو يرمسلأا

14:40 15:00

ملاحأ دبع الله دمحأ يزاقاب A Domain Speeific Modeling Language And A Tool Model cloud computing network systems integrated

with forensics properties .د

ردنكسا يكرتلا

ةرتاكدلا روضحلا

د : ىضترم .

،ناخ . د فيطللادبع

،هيمس . د

يناهت

،تيبسلا . د

ردنكسا يكرتلا

قسنم ةسلجلا د :

ديلو . يرمسلأا

ةسلج ( مقر

1 ) : Security

ةرتاكدلا روضحلا

د : ماصع .

،ناخ . د دمحأ

،يدنهلا . د

دمحم دشار

ةحارتسا ةلاصو

رهظلا

قسنم ةسلجلا د :

ناندع . بطق

ةسلج ( مقر

2

)

:

Miscellaneous

(2)

خيراتلا ءاعبرلأا

21 4 - 1441 - قفاوملا 18

12 - 2019 -

ناكملا ةيدباعلا -

ةعاق سلجم مسق مولع بساحلا

ةيادبلا ةياهنلا

مسا بلاطلا ة/ ناونع

ةلاسرلا فرشملا

يسيئرلا

11:00 11:20

بيهص ليلخ دمحم ناميلس يقيدص Efficient implementation of super singular isogeny-based diffie Hellman key exchange protocol on

an fpga .د

يكرت ينامصلا

11:20 11:40

اللهدبع ديعس يلع ديبلاب Improving the speed of the post-quantum super singular isogeny-based diffie-hellman key

exchange protocol .د

يكرت ينامصلا

11:40 12:00

دمحم حلاص ضياع يثراحلا Performance Analysis of Cryptographic Pseudorandom Number Generator

.د يكرت ينامصلا

12:00 12:40

ةيادبلا ةياهنلا

مسا بلاطلا ة/ ناونع

ةلاسرلا فرشملا

يسيئرلا

12:40 13:00

ناطلس ميهاربإ دعس ميهاربإ Driving Behavior Analysis On GPS Data Using Machine Learning Methods

.د دامع نابملف

13:00 13:20

دمحم لماكدمحأ نيسح

فصاو Using GPS-based AVL Data to Generater Traip Information دمحأ

.د دامع نابملف

13:20 13:40

يلع حجار يلع يكلاملا Machine Translation Engine -(English to Arabic Translator

.د مساب يمظاكلا

13:40 14:00

متاح ضئاع دايع ديعجلا Predicting Weather events using Soft Computing Techniques

.د دمحم يلع يدماغلا

14:00 14:20

دمحم ماصع دمحم Seasonal Climate Prediction Using Data Mining Techniques فراع

.د دمحم يلع يدماغلا

14:20 14:40

لئاو ضياع رطم يعيبرلا Software process metrics in Saudi Arabian enterprises: a case study

.د دلاخ ديسلا

14:40 15:00

ناكار دعس مازخ يبيتعلا مادختسإ

ميلعت ةللآا نيسحتل ءادا تايمزراوخلا ةينيجلا

ةددعتملا فادهلأا .د

دمحأ يدنهلا

15:00 15:20

دنس دماح ديع يبهيلسلا A Multi-objective Evolutionary Approach to Training Set Selection for ANNs

.د دمحأ يدنهلا

ةرتاكدلا روضحلا

د : دامع .

،نابملف . د

مساب

،يمظاكلا . د

دمحم يلع

،يدماغلا . د

دمحم

،رون . د حلصم يملسلا

ةسلج ( مقر

3 ) : Security

قسنم ةسلجلا د :

يكرت . ينامصلا

ةرتاكدلا روضحلا

د : نميأ .

،يبرحلا . د

زيزعلادبع ناجايم

ةحارتسا ةلاصو

رهظلا

ةسلج ( مقر

4 ) : Data Science

قسنم ةسلجلا د :

دمحأ .

يدنهلا

(3)

خيراتلا سيمخلا

22 4 - 1441 - قفاوملا 19

12 - 2019 -

ناكملا ةيدباعلا -

ةعاق سلجم ةيلكلا

ناكملا رهازلا -

لمعم 7 بساح يلآ

ةيادبلا ةياهنلا

مسا بلاطلا ة/ ناونع

ةلاسرلا فرشملا

يسيئرلا

10:00 10:20

هزيزع يلع دمحم لا Enhancing and monitoring privacy in mobile social networks دمحأ

.د نسح يلاصلا

10:20 10:40

نيجل اللهدبع نسح يمزاحلا An Adaptive Standard-based Security Risk Meter

.د نسح يلاصلا

10:40 11:00

ىده ىسوم رهزم ينارهزلا Efficient Privacy-Preserving System for Mobile Healthcare Networks

.د نسح يلاصلا

11:00 11:20

ارون ديعس رمع هزوغاب A Dedicated Intrusion Detection System for Mobile Healthcare Networks

.د نسح يلاصلا

11:20 11:40

ماهلا اللهدبع ليخد ينايفسلا رادصإ

تاداهش ةيمقر دامتعلاب ىلع ةينقت كولبلا نيشت .د

دلاخ يسيمرطلا

11:40 12:00

اللهدبع يلع دمحم ينارهشلا Minimize Propagation Delay in the block chain Network

.د دلاخ يسيمرطلا

12:00 12:20

ناير ديعس قيزر يملسلا Propagation Delay Acceleration in Blockchain Network

.د دلاخ يسيمرطلا

ةسلج ( مقر

5 ) : Security

قسنم ةسلجلا د :

نسح . يلاصلا

ةرتاكدلا روضحلا

د : دلاخ .

،يسيمرطلا . د

طسابلادبع

حدق

Referensi

Dokumen terkait