المناصب الاكاديمية

  • 2017 2017

    Head of Computer Techniques Engineering Department رئيس قسم هندسة تقنية الحاسبات

    أخرى - كلية المصطفى الجامعة

  • 2013 2017

    Head of IT Department رئيس قسم تكنولوجيا المعلومات

    الجامعة اللبنانية الفرنسية - قسم تكنولوجيا المعلومات

  • 2012 2013

    Head of Coordination and Scientific Marketing Depa مدير مركز التنسيق والتسويق العلمي

    دائرة البحث والتطوير - وزارة التعليم العالي والبحث العلمي - مركز التنسيق والتسويق العلمي

  • 2007 2012

    Director of Information and Communication Technolo مدير مركز تقنية المعلومات والاتصالات

    الجامعة التكنولوجية - مركز تقنية المعلومات والاتصالات

المراحل الدراسية

  • Ph.D دكتوراه 2007

    الدكتوراه في علوم الحاسبات

    الجامعة التكنولوجية

  • Master ماجستير 2003

    الماجستير في علوم الحاسبات

    الهيئة العراقية للحاسبات والمعلوماتية

  • Degree بكالوريوس 2001

    البكلوريوس في علوم الحاسبات

    كلية الرافدين الجامعة

الانشطة الاكاديمية

  • 11/15/2017

    ملتقى جامعة بغداد للتعليم الالكتروني - الموسم الخامس

    image

    المشاركة بمؤتمر | العراق | بمفردي | اللغة العربية

  • 11/2/2017

    لجنة مناقشة رسالة الماجستير

    image

    | العراق | ضمن فريق | اللغة العربية الطالبة استبرق - جامعة النهرين

  • 10/23/2017

    مؤتمر الأمن المعلوماتي الاول ٢٠١٧

    image

    المشاركة بمؤتمر | العراق | ضمن فريق | اللغة العربية

  • 10/18/2017

    المؤتمر العلمي الخامس في كلية مدينة العلم الجامعة

    image

    المشاركة بمؤتمر | العراق | ضمن فريق | اللغة العربية

  • 7/15/2017

    Cisco Security Defense Against Ransomware

    image

    المشاركة بمؤتمر | العراق | ضمن فريق | اللغة الانجليزية Cisco Security Event

  • 5/21/2017

    Research Writing and Publishing - Training Course

    image

    المشاركة بدورة | العراق | ضمن فريق | اللغة الانجليزية

  • 5/21/2017

    Ishik Certificate Awarding Ceremony and ZEvA Joint Workshop

    image

    المشاركة بمؤتمر | العراق | ضمن فريق | اللغة الانجليزية

  • 5/18/2017

    1st Coding Day Conference

    image

    المشاركة بمؤتمر | العراق | ضمن فريق | اللغة الانجليزية

  • 5/18/2017

    NICE Computation 2017

    image

    المشاركة بمسابقة | العراق | ضمن فريق | اللغة الانجليزية

  • 5/15/2017

    Campaign Against WannaCry

    image

    | العراق | ضمن فريق | اللغة الانجليزية

  • 4/10/2017

    ICoIT'17

    image

    المشاركة بمؤتمر | العراق | ضمن فريق | اللغة الانجليزية

  • 3/30/2017

    Cihan Conference 2017

    image

    المشاركة بمؤتمر | العراق | ضمن فريق | اللغة الانجليزية

  • 2/27/2017

    IEC17 Conference - Ishik University

    image

    المشاركة بمؤتمر | العراق | ضمن فريق | اللغة الانجليزية

  • 2/16/2017

    AMS

    image

    | العراق | ضمن فريق | اللغة الانجليزية

  • 2/4/2017

    Cihan Universities Conference

    image

    المشاركة بمؤتمر | العراق | ضمن فريق | اللغة الانجليزية

  • 1/18/2017

    Research with DOI

    image

    تقديم دورة تدريبية | العراق | ضمن فريق | اللغة الانجليزية

  • 12/23/2016

    الانظمام الى عضوية IEEE

    image

    | العراق | بمفردي | اللغة الانجليزية الانظمام الى عضوية IEEE

  • 11/3/2016

    اجراءات الاعتراف الفدرالي بالجامعة اللبنانية الفرنسية

    image

    | العراق | ضمن فريق | اللغة العربية

  • 10/27/2016

    The 1st Regional Symposium on Cloud Implementation in Kurdistan

    image

    المشاركة بمؤتمر | العراق | ضمن فريق | اللغة الانجليزية

  • 10/30/2016

    اجراءات الانظمام الى اتحاد جامعات الدول العربيە

    image

    | العراق | ضمن فريق | اللغة العربية

  • 5/23/2016

    Visual Programing Projects

    image

    المشاركة بمسابقة | العراق | ضمن فريق | اللغة الانجليزية

  • 5/22/2016

    Preparation and Development Scientific Research Workshop

    image

    المشاركة بدورة | العراق | ضمن فريق | اللغة العربية

  • 5/22/2016

    ورشة اعداد وتطوير البحث العلمي في الجامعة اللبنانية الفرنسية

    image

    المشاركة بدورة | العراق | ضمن فريق | اللغة العربية

  • 11/2/2015

    The Recent Trends of e- Learning

    image

    تقديم دورة تدريبية | العراق | بمفردي | اللغة الانجليزية

  • 10/3/2015

    دورة ضمان الجودة في التعليم العالي - ط ت 2

    image

    تقديم دورة تدريبية | العراق | ضمن فريق | اللغة الانجليزية طرائق التدريس ( الدورة الثانية) والتي اقيمت في مركز دورة طرائق التدريس الثانية - الجامعة اللبنانية الفرنسية

  • 10/4/2015

    دورة ضمان الجودة في الجامعة اللبنانية الفرنسية

    image

    تقديم دورة تدريبية | العراق | بمفردي | اللغة العربية

  • 10/27/2015

    الندوة الوطنية للتعليم الالكتروني

    image

    المشاركة بمؤتمر | العراق | بمفردي | اللغة العربية التدريسي المبدع والكؤسسة التعليمية الناجخة هما اساس التعليم في القرن الجديد

  • 11/8/2015

    Essential C++11 for Science and Engineering Students

    image

    تأليف كتاب | العراق | بمفردي | اللغة الانجليزية

  • 11/18/2015

    المعرض التشكيلي العراقي البرازيلي

    image

    المشاركة بمسابقة | العراق | ضمن فريق | لغة أجنبية

  • 12/15/2015

    e-Exams

    image

    اختراع | العراق | ضمن فريق | اللغة الانجليزية

  • 12/23/2015

    Computer Skills Textbook

    image

    نشر | العراق | بمفردي | اللغة الانجليزية

  • 2/24/2016

    MS Office 2013 Textbook's Textbooks

    image

    تأليف كتاب | العراق | بمفردي | اللغة الانجليزية

  • 2/29/2016

    Senior Member of the IACSIT - IACSISS

    image

    محكم في مجلة | العراق | بمفردي | اللغة الانجليزية International Association of Computer Science and Information Technology

  • 3/3/2016

    نشر بحث Implementation of Common Secure Framework for IoT based Arduino Platform

    image

    نشر | العراق | ضمن فريق | اللغة الانجليزية

  • 5/10/2016

    ISED

    image

    المشاركة بمسابقة | العراق | ضمن فريق | لغة أجنبية Festival of Information Systems Engineering Department

  • 1/13/2016

    LFU - G1

    image

    المشاركة بمؤتمر | العراق | ضمن فريق | لغة أجنبية

  • 11/8/2015

    الاقتصاد الجامعي

    image

    المشاركة بدورة | العراق | ضمن فريق | اللغة الانجليزية

  • 3/2/2016

    Board Member in IJCTT

    image

    نشر | العراق | بمفردي | اللغة الانجليزية International Journal of Computer Trends and Technology (IJCTT)

  • 4/26/2016

    المشاركة في Oracle Cloud Journey Event

    image

    المشاركة بمؤتمر | العراق | ضمن فريق | اللغة الانجليزية

  • 12/16/2015

    Kurdistan Technology Meetup

    image

    المشاركة بدورة | العراق | ضمن فريق | اللغة الانجليزية

  • 2/27/2016

    نشر كتاب Object Oriented Programming in C++

    image

    | العراق | بمفردي | اللغة الانجليزية

  • 4/12/2016

    نشر بحث A Proposed Cloud Computing Model for Iraqi's Engineering Colleges and Institutes

    image

    نشر | العراق | ضمن فريق | اللغة الانجليزية 1st International Conference on Engineering And Innovative Technology (SU-ICEIT 2016)

  • 12/18/2015

    نشر بحث Proposed Flip Teaching Framework Design based on Multi-Tier Architecture

    image

    نشر | العراق | ضمن فريق | اللغة الانجليزية

  • 4/12/2016

    المشاركة في مؤتمر SU-ICEIT 2016

    image

    المشاركة بمؤتمر | العراق | ضمن فريق | اللغة الانجليزية 1st International Conference on Engineering And Innovative Technology

  • 12/20/2015

    Electronic Students' Feedback @ Department of IT

    image

    جمع بيانات | العراق | ضمن فريق | اللغة الانجليزية

  • 5/16/2016

    National Innovation Contest in Engineering

    image

    المشاركة بمسابقة | العراق | ضمن فريق | اللغة الانجليزية Innovation Contest

  • 5/19/2016

    SEDAF 16

    image

    المشاركة بمسابقة | العراق | ضمن فريق | اللغة الانجليزية 6th Software Engineering Department Annual Fair

  • 5/25/2016

    The Importance of ABET Accreditation for Engineering and Technology

    image

    المشاركة بمؤتمر | العراق | ضمن فريق | اللغة الانجليزية

  • image

    e-Exam Platform

    e-Exam Platform to enable lecturers for make daily quizzes, midterm and final exams at LFU-IT

    The developed e-Exam environment was implemented upon client/server network architecture on three computer laboratories at the department of IT in Lebanese French University - LFU. This e-Exam is being used to make daily quizzes, midterm and final exams to replace most of the paper based examinations since October 2015.

  • image

    The Project of Establishment of (3) Multimedia Language Laboratory Project

    مختبر اللغة المستند على الوسائط المتعددة (Multimedia Language Lab)

    مختبر اللغة المستند على الوسائط المتعددة (Multimedia Language Lab) الذي يستخدم لتعلم اللغة الانكليزية باستخدام الوسائط المتعددة والتقنيات الحديثة

  • image

    Central Internet Service Station (Central ISS) Project

    محطة خدمة الانترنت المركزية“ (Central Internet Service Station - Central ISS) في الجامعة التكنولوجية

    يهدف مشروع ”محطة خدمة الانترنت المركزية“ (Central Internet Service Station - Central ISS) في الجامعة التكنولوجية - مركز تقنية المعلومات والاتصالات الى دعم العملية التعليمية والبحث العلمي وخدمة المجتمع من خلال اتاحة خدمة الانترنت السريعة لجميع اساتذة ومنتسبي وباحثي وطلبة الجامعة في كل مكان داخل الجامعة التكنولوجية وفي مساكن الاساتذة واقسام الطلاب الداخلية وبسعر رمزي. تقوم ”محطة خدمة الانترنت المركزية“ (Central ISS) بتوفير خدمة الانترنت لجميع اقسام الجامعة العلمية والادارية والمراكز والمديريات وبعرض حزمة مناسب لكل حاسبة عامله. بالاضافة الى بث خدمة الانترنت اللاسلكية في الساحات العامة داخل الجامعة (ساحات الانترنت)، بحيث يمكن للطلبة الذين يستخدمون الحاسبات المحمولة (Laptop) والاجهزة الذكية (smart devices) من الاتصال بالانترنت وهم يتجولون في ساحات الانترنت الخمسة داخل الجامعة. تقدم المحطة خدمة الانترنت الى طلبة الاقسام الداخلية على مدار 24 ساعة وفي العطل والاجازات الرسمية، حيث يتم ايصال خدمة الانترنت السريع مجانا لكافة مباني الاقسام الداخلية التابعة للجامعة. كما وتقدم المحطة خدمة الانترنت الى منازل اساتذة ومنتسبي الجامعة بسعر مدعوم كخطوة متقدمة لهذا المشروع الكبير. بدأ استلام أشارة خدمة الانترنت مباشرة عبر من القمر الاصطناعي الروسي (Yamall 202) وبعرض حزمة مقدارها 4MB تعتمد على موجة C-Band، ويتم بث الخدمة الى اقسام الجامعة العلمية والادارية والمراكزعبربرج البث (18م) المثبت على سطح المبنى المجاور لمبنى مركز تقنية المعلومات والاتصالات. اما الان فالمشروع يقدم عرض حزمة مقدارها 40MB .

Filter by type:

Sort by year:

كل شيء عن انترنت الاشياء

كل شيء عن انترنت الاشياء
0 دار الراية للنشر والتوزيع , , , 2017, 1-425

Abstract | ملخص البحث

"إنترنت الأشياء" هي المعركة التكنولوجية الرئيسية القادمة الممهدة "لـثورة الاشياء" ... لقد تطورت الشبكات بصورة كبيرة جدا واصبحت التطبيقات المعتمدة عليها كثيرة وذات اثر فعال على حياة الانسان الاجتماعية والاقتصادية. كذلك الحال مع وسائط الاتصال فهي الاخر قد تطورت بحيث اصبحت تسمح بنقل الاحجام الكبيرة من الوسائط المتعددة (صوت، صورة، نص، فيديو، رسائل، وغيرها) بسرعة عالية مع توفير ميزة المحافظة على دقتها و سريتها. لقد سمح هذا التطور في الشبكات ووسائط النقل المعتمدة عليها للمستخدمين من ابتكار تطبيقات جديدة بكلفة قليلة واستخدام تقنيات واجهزة متوفرة اضافة الى توفير الدقة والامان لهذه التطبيقات وبدون جهود اضافية معقدة. من ضمن ثورة المعلومات هذه وتطور التقنيات الجديدة توجهت الانظار الى استخدام البروتوكولات المتطورة للمساعدة على تكامل المعلومات من خلال التطبيقات المختلفة و وسائل الاتصال بها من اجهزة الموبايل والاجهزة المحمولة في اليد اضافة الى تطور اجهزة الحواسيب من حيث السعة الخزنية وسرعة المعالجة العالية. لهذا السبب فقد تم العمل على انجاز بروتوكول الانترنت النسخة السادسة (IPv6) والذي سيسمح باعطاء ارقام وفيرة الى الاجهزة وخاصة اجهزة الموبايل، والاجهزة المحمولة اضافة الى توفير الامنية الى المعلومات المتناقلة بين هذه الاجهزة خلال الشبكات. أصبحت الاجهزة الذكية مثل اجهزة الموبايل (Mobile Devices) مهمة جدا في الحياة الانسانية حيث اصبحت تحتوي على جميع المعلومات التي يحتاجها الانسان خلال يومه، فهي تحتوي على الرقم التعريفي الخاص به اضافة الى التطبيقات التي يرغب بالاحتفاظ بها وكذلك بكل الذكريات والوثائق المهمة التي تخصه من صور وافلام ووثائق يمكن تخزينها. و نظرا لاهمية اجهزة الموبايل فقد اصبحت جميع التطبيقات المهمة (مثل الحكومة الالكترونية، التجارة الالكترونية، المعالجة الطبية، التعليم الالكتروني، وغيرها من التطبيقات المهمة والتي لها اثر كبير على الانسان) يمكن الوصول اليه من خلال اجهزة الموبايل والتي اصبح الفرد يمتلك اكثر من جهاز في آن واحد. و جاءت شبكة السحابة (Cloud) لتجمع جميع المؤسسات في مكان واحد وبانواعها المختلفة يمكن جمع عدة تطبيقات وتوفيرها لمستخدمين كثيرين دون تكليفهم بكلفة الانشاء وانما دفعهم لمبلغ بسيط وحسب استخدامهم للاجهزة والبرمجيات. لا ننسى ايضا مفهوم البيانات الكبيرة الحجم او البيانات الضخمة (Big Data) والتي يمكنها تخزين البيانات سواءا كانت مهيكلة (Structured) او غير مهيكلة (Unstructured). ان هذه البيانات قد اصبحت مصدرا كبيرا للمعلومات القيمة عند تحليلها ولذلك تم ايضا وضع ادوات تحليل مبتكرة مثل الهادوب (Hadoop) و (MapReduce). من خلال هذه التطورات الجديدة والمختلفة الانواع والتي تسهل الحياة الانسانية و في نفس الوقت تقضي على خصوصيتها تم ابتكار وبناء المدن الذكية (Smart Cities) حيث يمكن ان تعمل جميع الاجهزة والادوات حسب رغبة الانسان ومن خلال ارتباطها بالتطبيقات الحاسوبية الجديدة. تصور عودتك الى البيت وانت منهك من العمل وعند توجهك الى كراج البيت بسيارتك تنفتح الباب دون ان تعمل اي شيء، اوينفتح باب البيت عند توجهك له، نتيجة لمعرفة الباب بشخصيتك دون ان تفعل اي شيء. لقد ذكرنا في احد مؤلفاتنا بأن الحاسوب هو صناعة ربانية لاحتوائه على صفات مشابهة لصفات الانسان، وعلى هذا الاساس دأب علماء الحاسوب وخبرائه على استنباط الصفات العظيمة في الانسان وتطبيقها في الحاسوب. وعلى هذا المنوال، نرى ان الخوارزميات المبتكرة والتطبيقات الذكية جاءت لتدعم احداها الاخرى وليس لاحتوائها والسيطرة عليها. و عندما ظهرت خوارزمية الاصدار السادس لبروتوكول الانترنت (IPv6) ، كان الاعتقاد السائد من مفكري الحاسوب بان هذه الخوارزمية سوف تدعم العدد الهائل من أجهزة الجوال والتي بدأت بالانتشار لما توفره من ارقام كبيرة وهائلة يتم توفيرها الى اجهزة الجوال حتى يمكن تعريفها وتحديد مواقعها. كانت الامنية هي الصفة الثانية المهمة لخوارزمية الاصدار السادس والتي ستحافظ على انتقال الاحجام الكبيرة من البيانات (Big Data) دون ان يتم الاطلاع عليها او تخريبها. ثم ظهرت شبكة السحابة (Cloud) لتربط المؤسسات الكبيرة ببعضها واتاحة الفرصة للمؤسسات الصغيرة في التعامل مع الحوسبة السحابية والاطلاع على المعلومات المخزونة في مخازنها والحصول على ادمات الحوسبة السحابية (Cloud Computing) مقابل مبالغ صغيرة من المال، فيما يتم توفير الحماية الامنية لهذه البيانات من قبل موفري الخدمة السحابية. أدى تطبيق الاصدار السادس لبروتوكول الانترنت (IPv6) الى ربط جميع الاشياء بشبكة الانترنت، كذلك أدى استخدام الحوسبة السحابية (Cloud Computing) لارتباط جميع الاشياء المشتركة في السحابة لتكون ضمن وعاء واحد. أن ارتباط كل الاج

Developing a New e-Exam Platform to Enhance the University Academic Examinations: the Case of Lebanese French University

Developing a New e-Exam Platform to Enhance the University Academic Examinations: the Case of Lebanese French University
0 International Journal of Modern Education and Computer Science - IJMECS, 9, 5, 1960, 9-16

Abstract | ملخص البحث

Although the philosophy of education of many universities began shifted gradually towards using computers and information and communication technologies to establish effective education environment, the traditional style of examinations (that suffering from real problems related to the type of using paper and pen) is still used in these technological environments. The current e-Exam systems that have been used in modern education environment are still suffering from many problems, but in spite they solved some traditional exam problems, the authors highlighted these issues and developed a new e-Exam platform to provide a better quality exam in terms of saving cost, time, effort and cheating probability. The developed e-Exam was implemented upon client/server network architecture on three computer laboratories at the department of IT in LFU. This e-Exam is being used by 14 lecturers to make daily quizzes, midterm and final exams for 142 morning and evening students to replace most of the paper based examinations since October 2015. The developed e-Exam platform includes three main subsystems which are integrated and working together to generate e-Exam Packages and to deliver the e-Examinations. A special e-Exam Browser was implemented using C Sharp to establish the client/server model. A usability test of e-Exam platform and questionnaires for both lecturers and students were carried out to assess satisfaction and effectiveness. Finally, the empirical outcomes were achieved and mentioned in this paper. To the best of our knowledge based to review literature and our e-Exam adoption survey, the implemented platform represents the first official e-Exam platform in Kurdistan Region of Iraq.

SMS DISTRIBUTOR BASED PATIENT APPOINTMENTS SYSTEM

SMS DISTRIBUTOR BASED PATIENT APPOINTMENTS SYSTEM
0 1st International Conference on Information Technology - ICoIT'17, 1, , 2017, 442~451

Abstract | ملخص البحث

Models with advanced access in general practice have been introduced worldwide in order to enhance healthcare services throughout last decade. This has led to obtaining benefits such as eliminating waiting lists, enhancing patient’s timely access to services and lowering no show. Despite, implementing these models in Kurdistan’s public hospitals, more precisely, in places with no internet access or low internet literacy, these systems will be less used. The current paper work appointment systems introduce one of the main problems arise in hospitals which is missing appointments by the patients due to the long queues given by the secretary of doctors. In the high light of this problem, there have been several web applications developed to show the exact date of appointments, however, according to latest report by UNDP report on Iraq development more than 50 % of patients in Erbil city don’t have internet access or they don’t know how to use internet. We are proposing an optimal solution for this problem which is an SMS based patient appointment system. Patients will be notified by an SMS a day before the actual appointment after they have been to hospital and registered themselves into an online registration system by the secretary. These are carried out in practice using SMS distributer, SQL Server database and ASP.NET and C# programming languages.

A Review on Internet of Things’ Operating Systems, Platforms and Applications

A Review on Internet of Things’ Operating Systems, Platforms and Applications
0 3rd International Engineering Conference - IEC2017, 3, , 2017, 45~52

Abstract | ملخص البحث

Internet of Things (IoT) refers to a prospective in which physical objects are used in our daily life are going to be connected to the Internet by appropriate mode of information and communication technologies, but far from traditional desktop environment. The aim of IoT is to create a better world for human beings using a common infrastructure to conjugate everything in our world. This will make us to control of these objects and keep letting us about their state. Enormous number of devises are participating in this technology, therefore, the security challenges play a vital role while adapting IoT. This paper provides an overview of IoT with emphasis on state of art review on operating systems, platforms and application domains. The IoT architecture and security challenges are presented as well.

A Proposed Big Data as a Service (BDaaS) Model

A Proposed Big Data as a Service (BDaaS) Model
0 International Journal of Computer Sciences and Engineering, 4, 11, 2016, 1-6

Abstract | ملخص البحث

Big Data can bring big benefits for all sectors of our life via smarter moves, for examples, by analyzing huge dataset immediately and allowing for making decisions based on what they have learned, by gauging customer needs immediately and analyzing customer satisfaction in a timely manner, or by providing many diagnosis or treatment options quickly. These can driving business and economy growth. Until recently, it was hard to get benefits of Big Data without heavy infrastructure investments; for that, the enterprises suffered from many challenges which related to the lack of capacity to process and store the huge dataset adequately, and inability to manage and extract value from these huge dataset; but times have changed. The technology of cloud computing was evolved rapidly to bridge the storage and processing gap and opened up a lot of options for using Big Data by both individuals and organizations without having to invest in massive on-site storage and data processing facilities. This paper presents the concept, advantages, characteristics, processing and applications of Big Data. Then proposes a model to integrate Big Data and cloud computing technology based on three basic cloud service layers to present a new model of Big Data as a Service (BDaaS). The proposed BDaaS model allows enterprise to implement various Big Data functions using variety outsourcing (like Hadoop, Altiscale and Qubole) clearly, easily and moving them out of the expensive whirlpool of updating and maintaining their infrastructure.

Intellectual Property Enforcement to Safeguarding IT Environment

Intellectual Property Enforcement to Safeguarding IT Environment
0 Qalaai Zanist Scientific Journal, 1, 1, 2016, 220-228

Abstract | ملخص البحث

The world has started to appreciate more and more the value of information and its impact on humanity and sustainable developments. However, due to the increase in cybercrimes, information technology needs to be secured using certain policies and laws. In Iraq, as one of the developing countries, information technology field has evolved but the readiness to secure information technology is believed to be at the infancy. This paper introduces the potential role of intellectual property in safeguarding information technology from infringed and theft threats. It also suggests some recommendations as a basis for developing intellectual property law and policies to protect the rights of information technologies in Iraq.

A Proposed Cloud Computing Model for Iraqi's Engineering Colleges and Institutes

Mohamed S Al-Khayat, Mohammed Salim, Mazin S Al-Hakeem
0 1st International Conference on Engineering and Innovative Technology (SU-ICEIT2016), , , 2016,

Abstract | ملخص البحث

Information technology in today's world is no longer considered as an optional set of tools that support the prosperity of various industries but also it has affected all aspects of our life in one way or another. Similarly, the technology of cloud computing which evolved rapidly in all countries including Iraq through the last few years whereby some of the cloud technologies are highly-used by both individuals and organizations in many fields like broadcasting, marketing, health care, education and others. This paper presents some potential advantages of implementing cloud computing at the higher education colleges and institutions of Iraq. Then propose a generic model with six service layers for applying cloud computing technology to support engineering colleges and institutes to be able to implement an educational cloud computing clearly, easily and moving them out of the whirlpool of updating and maintaining their infrastructure. The proposed model allows developers to create flexible and reusable layers and layers with independency to offering efficient services for the students and academic staff, besides saving their time, cost, and effort.

Object Oriented Programming in C++

Mazin S Al-Hakeem
0 Scholars' Press Publishing House, , , 2016,

Abstract | ملخص البحث

The "OBJECT ORIENTED PROGRAMMING IN C++ " book has two primary objectives; to teach the basic principles of object oriented programming as outlined in curricula at many leading universities, and to teach how to implement it. This book has been written for the students of sciences and engineering departments and colleges who aspiring to learn and venture into the world of object oriented programming in C++. The book uses a simple language and presents the subject matter clearly using various examples and exercises with complete OO-codes in C++. Concepts have been explained as much as possible so that the student understands the underlying essentials to the subject matter. The activities and exercises both for class and for lab are listed with the work sheets in the end of each chapter, they are aimed at helping the student re-evaluate what has been studied and covered in the lessons.

Implementation of Common Secure Framework for Internet of Things based Arduino Platform

Dr. Mazin S. Al-Hakeem, Dr. Ala'a H. Al-Hamami
0 International Journal of Computer Trends and Technology (IJCTT), 32, 1, 2016, 49-53

Abstract | ملخص البحث

In the recent years, everything like refrigerators, cars, fans, lights, sprinklers are interconnected to create a better world for human beings, these devices are now collectively called the Internet of Things (IoT). While IoT have made life easier, they have also created new attack area for hackers especially internal attack issues. The number of connected IoT devices constantly increases and becomes more pervasive in our lives, this implies that the security concerns must also constantly increase, especially when considering multiple IoT devices in an interconnected home or business. There is a need for devices trust to be robust enough to be connected without denial of service threats. The traditional security services are not directly applied on IoT due to the devices run on different platforms and uses different protocols to communicate, especially when the wireless or wire system need to communicate with other devices without human intervention as a machine to machine interaction. There is a need for a new framework to apply the security services on M2M communication architecture. So a flexible and common security framework is need to be implemented, which deals with security threats in IoT environment. This paper presents detailed information about the security issues related to IoT, and implement a secure framework based Arduino platform to enforce a flexible level of authentication in IoT environment.

ESSENTIAL C++11 for Science and Engineering Students

Mazin S Al-Hakeem
0 LFU Academic Publishing, , , 2015,

Abstract | ملخص البحث

The "ESSENTIAL C++11 for Science and Engineering Students" book has two primary objectives; to teach the basic principles and skills of programming as outlined in curricula at many leading universities, and to teach the basic constructs of the C++11 programming language. This book has been written for the students of science and engineering departments and colleges who aspiring to learn and venture into the world of programming in C++11. The book uses a simple language and presents the subject matter clearly using various examples and exercises with complete C++11 codes. Concepts have been explained as much as possible so that the student understands the underlying essentials to the subject matter. The activities and exercises both for class and for lab are listed with the work sheets in the end of each chapter, they are aimed at helping the student re-evaluate what has been studied and covered in the lessons

Proposed Flip Teaching Framework Design based on Multi-Tier Architecture

Dr. Mazin S. Al-Hakeem, Dr. Ala'a H. Al-Hamami
0 International Journal of Advanced Research in Computer Science and Software Engineering, 5, 6, 2015,

Abstract | ملخص البحث

The tenets of flipping teaching are not new, and lecturers already use a variety of methods based technology to address learner needs with different points of view. The aim of integrating technology in teaching is to establish effective teaching environment with particular attention to activities that generate awareness, initiative, inquire, collaborate, and contribute new knowledge in observable ways. Although Information and Communication Technology are the cornerstone of flip teaching framework, but the extensive use of educational technologies may be disrupt the aim of establish effective teaching environment. This paper has examined the concept of the flip teaching design from this perspectives, and have proposed a design for effective teaching framework based on the modern paradigm of flip teaching, for assist the lectures to implement the flip teaching styles easily. The proposed flipped teaching framework consists of two main parts; Out-Class part which includes create and share the instructional materials and online-interactive with students based interaction among the technological solutions at various levels. The other part is In-Class part which includes the learning activates. The Out-Class part was design based on multi-tier architecture, which includes presentation, application processing, and data storage and access tiers. This architecture allows developers to create flexible and reusable layers and functions with independency.

C++ for Computer Students

Matheel Emaduldeen AL-Dargazly, Mazin Sameer Al-Hakeem, Alaa Kadhim
0 LAP LAMBERT Academic Publishing, , , 2013,

Abstract | ملخص البحث

C++ is special in that it allows the direct manipulation of bits, bytes, words, and pointers. This makes it well suited for system-level programming, where these operations are common. Another important aspect of C++ is that it has only a small number of keywords, which are the commands that make up the C++ language. Students sometimes need a simple beginning to learn a computer language this book is suitable for this idea.

Development of Modern Mobile Web Applications Based on Three Logical Layers Schema

Dr. Mazin S. Al-Hakeem , Suhiar M. Zeki , Sarah Y. Yousif
0 Engineering and Technology Journal, 31-B, 7, 2013, 909-919

Abstract | ملخص البحث

Smart mobile technology is increasingly being utilized as a tool for information dissemination and collection; in addition to support many services such as telephone calls, SMS and MMS messages, e-mail, Web access, etc. The open architecture of these devices is encourages for rapid application development and release. Most people who own smart mobile devices prefer to browse the Internet through these devices, the Mobile Web refers to the use browser-based access to the Internet application from a mobile device which connected to a wireless network. Despite that the Web applications suffer from the interoperability and usability problems. In this paper, we design and implement a mobile web application for UOT (University of Technology) and mobile application server (MAS) based the three logical layers schema using Apple's Xcode IDE and SQLite database as an Independent on the mobiles operating system and Independent on the specifications of these devices by overcomes the interoperability and usability problems. Also the implemented mobile web application for UOT enforces security sense when data transported across communication and provides encrypted communication and secure identification using built-in SSL/TLS protocol.

Development of a Speed Reliable Secure File Transfer Protocol (SRS-FTP)

Dr. Mazin Sameer Al-Hakeem, Suhiar M. Zeki, Sarah Y. Yousif
0 Al-Mansour Journal, , 19, 2013, 1-15

Abstract | ملخص البحث

There is a great need to transfer information between hosts and networks in fast with reliable and secure way; this is a big challenge with open environment especially Internet and TCP based Networks. There are several extra file transfer protocols behind core FTP protocol, but each of them suffer from either slow, unreliable or unsecure workflow. In this paper, we develop a new file transfer protocol based on UDP as a fast, reliable and secure protocol; and called FRS-FTP (refers to Fast Reliable Secure File Transfer Protocol. The proposed protocol based on three phases, the first phase to enforce the "reliability" issue using cryptographic hash checksum, the second phase to enforce the "security" issue using file encryption/decryption, port protection and authentication, while the third phase to transfer files with "fast" issue under UDP. The proposed protocol is implemented using Visual Basic .Net programming language and System.Net.Sockets embedded dot Net Class.

Fundamentals of Web Engineering

Mazin S Al-Hakeem
0 LAP LAMBERT Academic Publishing, , , 2012,

Abstract | ملخص البحث

Fundamentals of Web Engineering" book includes six chapters that deals with important web issues: First issue, explain the principles of website engineering that are used for developing the website, web crisis and website engineering, process models, website life cycle, and web promotion. Second issue, explains the proposed standard specification for website design, and how develops website under these specifications. Third issue, improve and extend website services and facilities to be more useful for visitors, developers and supervisors. fourth issue, testing the additional website services to assure that the services are execute on any exceptional environment and on any engine, because there are no website works correctly at the first time. This book provides good fundamentals of how use an engineering approach to develop web services, contents & environment under standards specification of web design

Personalized and Customized Web Contents for Mobile Devices

Mazin S Al-Hakeem
0 LAP LAMBERT Academic Publishing, , , 2012,

Abstract | ملخص البحث

Wireless web devices outnumber the desktop browser devices, and there is a growing need to provide alternative means to access web content and services through the cellular mobile devices. According to this need, the website must be prepared and the techniques must have the ability to deliver the website’s contents suited to their unique needs. This work has developed a totally new web personalization system based on maintainability software engineering paradigm, taking into account developing two special engines to achieve both the offline task that is related to the mining of usage data (the work enhance the associative rules discovery algorithm by propose the EAPriori algorithm), and the online process of identify the user’s interest and process of automatic webpage’s content customization based on the mined knowledge (the work propose a X2HW algorithm), many tests were achieved in order to evaluation process-efficiently of the proposed engines, and the proposed system totally. The proposed WWRS system’s developed under a new direction of think which is based on implicit data from the active user at the current time without user intervention.

Proposed Network Connectivity Model for E-Learning Environment

Mazin S Al-Hakeem
0 First Scientific Conference of Iraqi Commission for Computers and Informatics, , , 2012,

Abstract | ملخص البحث

This paper proposes a network connectivity model for e-learning environment based on integration a number of modern information and communication techniques for deliver the learning materials between e-learning system-servers and students' clientdevices. The proposed network connectivity model is based on three logical layers, Layer-I use the modern information and communication technologies inside academic building (which includes hardware servers, LMCSs, mobile devices, mobile Tablets and network-based Wi-Fi, in addition to the Smartboard) and integrate all components of the system. Layer-II concerns with connects all local e-learning systems with each other inside campuses as 100Mpbs start LANs topology. Layer-III concerns with connects some of Baghdad city's campuses with 10Gbps mesh network. Many throughput tests had done with UOT Network at ICT Center in University of Technology, with 45Mbps traffic load on hardware, and Mikrotik RouterOS v5 according Ethernet frame sizes 64, 512, 1518 bytes.

Approach for Retrieving and Mining Video Clips

Dr. Ala’a H. AL-Hamami, Dr. Soukaena Hassan, Dr. Mazin Samer AL-Hakeem
0 Engineering and Technology Journal, 30, 11, 2012, 2000-2009

Abstract | ملخص البحث

Multimedia (include video, images, audio and text media) is characterized by its high dimensionality, which makes information retrieval and data mining even more challenging. This research proposesa method to build an indexes database for huge collection of video clips, to make the video retrieval and mining much more efficient and perfectthat by considering similarity in both text of sound and features of frames. The proposed method has the following steps: First, isolates video motion from sound in the video clips. Second, converts the sound to text and index the result with database. Third converts video motion to shots, then select the master frame for each one and extracts the feature vector for them such as color, texture, shape and others and finally index the result with database. Fourth,combines the two resulted indexed database (Second and Third steps)into one database and make it the final and standard for both retrieval and mining.

Approach for Retrieving and Mining Video Clips

Dr. Ala’a H. AL-Hamami, Dr. Soukaena Hassan, Dr. Mazin Samer AL-Hakeem
0 Engineering and Technology Journal, 30, 11, 2012, 2000-2009

Abstract | ملخص البحث

Multimedia (include video, images, audio and text media) is characterized by its high dimensionality, which makes information retrieval and data mining even more challenging. This research proposesa method to build an indexes database for huge collection of video clips, to make the video retrieval and mining much more efficient and perfectthat by considering similarity in both text of sound and features of frames. The proposed method has the following steps: First, isolates video motion from sound in the video clips. Second, converts the sound to text and index the result with database. Third converts video motion to shots, then select the master frame for each one and extracts the feature vector for them such as color, texture, shape and others and finally index the result with database. Fourth,combines the two resulted indexed database (Second and Third steps)into one database and make it the final and standard for both retrieval and mining.

Approach for Spatial Database Mining

Prof. Dr. Ala’a H. AL-Hamami, Assest Prof. Dr. Soukaena Hassan, Dr. Mazin Sameer Al-Hakeem
0 Baghdad College of Economic sciences University, , 31, 2011, 407-420

Abstract | ملخص البحث

Most of the previous spatial mining works are depend on strategy of organizing the huge spatial data in a suitable data structure and usually the data organized as RTree. The data mining algorithms then applied on each level of R-Tree. This method causes time consuming and takes huge storage area and leads to inadequate results. The proposed approach suggests the following strategy for efficient spatial mining. It collects all the spatial data and organizes it (according to normalization and generalization) to a flat data base. After that the following steps will be executed: build the proposed spatial database, apply mining algorithms on the proposed Structure of the spatial data to extract the association rules, clusters and classes. Finally analyzes the resulted patterns from the mining algorithms.

Anti Web Site Defacement System (AWDS)

Mazin S Al-Hakeem
0 1st Computer Science Conference - Department of Computer Science, University of Technology, , , 2010,

Abstract | ملخص البحث

Network security controls (preventive controls) like firewall, VPN (Virtual Private Network), PKI (Public Key Infrastructure) and others are important tools to keep the web more secure, but they are not enough to ensure web site security. Therefore, the web environment must be viewed as a whole. In this paper, Anti Web site Defacement System (AWDS) is proposed and implement to detect any defacement attack (one of the most widely known Internet attacks) using multi-checker, and recover the defaced web files without taking web into offline status. The AWDS has immunity to stop if any checker is not functioning (failed) for any reason, and its surveillance of its parts. The AWDS employs improve - Rabin’s fingerprint algorithm to guarantee the integrity of web pages. The AWDS complement the preventive controls as the next line of defense. Scheme has been applied to work in the Central Internet Service Station in University of Technology

A New Policy to Enhance the Web Recommendation Systems Privacy

Prof. Dr. Alaa Al-Hamami, Prof. Dr. Hilal Hadi Saleh, Dr. Mazin S. Al-Hakeem
0 IADIS International Conference IADIS Applied Computing, , , 2008,

Abstract | ملخص البحث

The variety web recommendation systems uses several methods to observe the behavior of web users and collect comprehensive information about them, then automatically recommend the interest hyperlinks for each individual or group of web users, in order to help users locate information and services on the large website(s). The processes of active user’s behavior observation and understand the active users are concern the web users privacy, many web users dislike giving any personal information. Therefore the privacy adds a whole new dimension to web personalization. In this paper, a policy has been proposed to identify the interest of active user, in order to recommend the interest hyperlinks, will not capture any information to enhance the privacy of the recommendation system. This policy will ensure that website(s) truly comply with their published privacy practices

التدريس الحالي

  • الى الان 2017

    امنية شبكات الحاسبات

    امنية شبكات الحاسبات للمرحلة الرابعة في فرع الشبكات الحاسبات بقسم هندسة تقنيات الحاسبات

  • الى الان 2017

    مبادئ شبكات الحاسبات

    مبادئ شبكات الحاسبات للمرحلة الرابعة في فرع الالكترونيك بقسم هندسة تقنيات الحاسبات

الخبرة التدريسية

  • 2015 2017

    e-Teaching Tools

    تعرض هذه المادة المفاهيم والتقنيات الاساسية المستخدمة حالياً في الجامعات والمدارس كادوات للتعليم المستخدمة من قبل الاساتذة والطلاب في الصفوف التي تعتمد على مفاهيم التعليم الالكتروني المدمج. تدرس هذه المادة في المرجلة الثالثة لفرع تربية حاسبات بقسم التربية في الجامعة اللبنانية الفرنسية

  • 2013 2017

    Advanced IT

    تقدم هذه المادة للعرض للمفاهيم الحديثة المتعلقة بتكنولوجيا المعلومات والاتصالات ابتداءاً من البرمجيات، انظمة التشغيل، التطبيقات، تطبيقات الموبايل و الويب، التطبيقات والخدمات السحابية ومروراً بتقنيات الاتصالات السلكية واللاسلكية وصولاً الى انترنت الاشياء، تم ادريس هذه المادة في المرحلة الاولى بقسم تكنولوجيا المعلومات بالجامعة اللبنانية الفرنسية

  • 2011 2012

    Principles of Network Algorithms

    تعرض هذه المادة المبادئ الاساسية والخوارزميات المستخدمة في شبكات الحاسوب، تم تدريس هذه المادة في المرحلة الاولى لفرع الشبكات بقسم علوم الحاسوب في الجامعة التكنولوجية

  • 2009 2011

    Web Programming

    تعرض هذه المادة المبادئ الاساسية والتقنيات المستخدمة لتطوير مواقع الويب بأستخدام لغة الترميز HTML ولغة برمجة المواقع ASP ، تم تدريس هذه المادة في المرحلة الرابعة لفرع البرمجيات، نظم المعلومات والذكاء الاصطناعي بقسم علوم الحاسوب في الجامعة التكنولوجية

  • 2008 2013

    Network Security

    تعرض هذه المادة المبادئ والتقنيات الاساسية في حماية شبكات الحتسوب السلكية واللاسلكية، وكذلك التهديدات التي تشكل خطر على هذه الشبكات وطرق السيطرة على هذه التهديدات والحلول الامنية لذلك. تم تدريس هذه المادة في المرحلة الثالثة لفرع امنية البيانات بقسم علوم الحاسوب في الجامعة التكنولوجية

  • 2006 2008

    Programming with C++

    تعرض هذه المادة اساسيات و مبادئ البرمجة باستخدام لغة C++ ، و تم تدريس هذه المادة في المرحلة الاولى لفروع البرمجيات، نظم المعلومات، امنية البيانات و الذكاء الاصطناعي في قسم علوم الحاسوب بالجامعة التكنولوجية.

  • 2005 2008

    Object Oriented Programming

    تعرض هذه المادة مفاهيم و مبادئ البرمجة الشيئية باستخدام لغة C++ ، و تم تدريس هذه المادة في المرحلة الثانية لفروع البرمجيات، نظم المعلومات، امنية البيانات و الذكاء الاصطناعي في قسم علوم الحاسوب بالجامعة التكنولوجية.