DSpace Repository

Browsing Master of Informatics by Title

Browsing Master of Informatics by Title

Sort by: Order: Results:

  • Dweik, Osama (جامعة بوليتكنك فلسطين - informatics, 6/1/2021)
    KINECT has been recently introduced in the market as a low cost 3D acquisition device, so it will be interesting to discover the power of this device when we use it for gesture recognition. In this thesis, we propose a ...
  • AL-Jundi, Mohammad (جامعة بوليتكنك فلسطين - معلوماتية, 2/1/2021)
    في هذه الأطروحة، تم اقتراح نموذج تنبؤ لاحتساب الأخطاء في المرحلتين الأوليين من دورة حياة تطوير البرمجيات، للسماح لمديري المشاريع باتخاذ القرار المناسب في الوقت المناسب. تستخدم هذه الأطروحة المقاييس الأكثر ارتباطاً بموثوقية ...
  • AL-Jundi, Mohammad (جامعة بوليتكنك فلسطين - معلوماتية, 2/1/2021)
    في هذه الأطروحة، تم اقتراح نموذج تنبؤ لاحتساب الأخطاء في المرحلتين الأوليين من دورة حياة تطوير البرمجيات، للسماح لمديري المشاريع باتخاذ القرار المناسب في الوقت المناسب. تستخدم هذه الأطروحة المقاييس الأكثر ارتباطاً بموثوقية ...
  • Qasrawi, Hiba (جامعة بوليتكنك فلسطين - ماجستير معلوماتية, 2022-12-01)
    Due to the rapid development of wireless communication technology and the growing demand for services, it is expected that the emergence of Vehicular Ad hoc Networks (VANET)s would enable a variety of applications such ...
  • Sarahneh, Sanaa (جامعة بوليتكنك فلسطين - معلوماتية, 5/31/2017)
    Electronic data interchange can be classi ed as one of the important areas of information technology, where the need for data sharing increasingly required in almost every eld such as health-care, e-government, e-commerce ...
  • Al-Shreef, Shrouq (جامعة بوليتكنك فلسطين - معلوماتية, 5/31/2017)
    In recent days, the fast spread of web services in our businesses and day-to-day lives has made QoS a very important aspect for both the service provider and the consumers. The consumers prefer to deal with the best web ...
  • Natsheh, Sahar (Palestine Polytechnic University (PPU), 12/1/2018)
    يختلف تشفير الصور اختلافا كبيرا عن تشفير النص نظرا لسعة البيانات المجمعه والتكرار العالي للبيانات في الصور والارتباط العالي بين البيانات في الصورة زبالتالي يصعب استخدام الطرق التقليدية في تشفير الصور حيث ان التسلسلات ...
  • Qumsieh, Rawan (جامعة بوليتكنك فلسطين - معلوماتية, 11/1/2017)
    Image encryption is much different from that of the texts due to the bulk data capacity and the high redundancy of images. Thus, traditional methods are difficult to be used for image encryption as their pseudo-random ...
  • Shehadeh, Karmel (جامعة بوليتكنك فلسطين - informatics, 2022-08-01)
    Requirement engineering plays a very important role in the software development life cycle. The success or failure of a software project depends prominently on the requirement engineering phase. Requirement documents ...
  • Amro, Fedaa (جامعة بوليتكنك فلسطين - معلوماتية, 3/1/2019)
    Sentiment Analysis can be achieved using lexicons and machine learning methods to identify the sentiment of a content and opinion mining of a text. With the large amount of news being generated nowadays through various ...
  • Muhsen, Rami (جامعة بوليتكنك فلسطين - معلوماتية, 9/1/2013)
    The number of people using the Internet as a main source of information is constantly growing. And since the content of some of this information could be fraudulent or unreliable, the need for a method to determine its ...
  • Alsalamen, Rihabb (جامعة بوليتكنك فلسطين - معلوماتية, 5/31/2017)
    Researchers have established a concrete and solid ground for web forms de- sign and their usability testing since the nineties. However, since the dramatic shift towards devices that carries a varied set of properties, ...
  • Badran, Sultan (جامعة بوليتكنك فلسطين - معلوماتية, 6/1/2021)
    يف ضوء التقدم الذي أحرزه قطاع التكنولوجيا يف جماالت سرعة اإلنرتنت وتطوير اخلدمات السحابية، باإلضافة إىل ادلزايا األخرى اليت توفرىا السحابة مثل ادلوثوقية وسهولة الوصول من أي مكان ويف أي وقت، رأى معظم مالكي البيانات فرصة ...
  • Altartouri, Haneen (جامعة بوليتكنك فلسطين - informatics, 5/1/2013)
    We introduce a new approach for enhancing the performance of prediction of biological attributes based on protein sequences using a combination of classification algorithms and clustering analysis. Before applying ...
  • Hassouneh, Ghadeer (جامعة بوليتكنك فلسطين - معلوماتية, 8/1/2019)
    Different machine learning classifiers work well only when the training data is balanced. That is, when the number of positive examples is similar to the number of negative examples. If the training data is not balanced, ...
  • Attawna, Mahdi (جامعة بوليتكنك فلسطين - معلوماتية, 8/1/2020)
    Computer games are one of the popular fields which use machine learning and artificial intelligence. Many of these games have a large search space, which makes them too vast for even supercomputers to brute force. Seega ...
  • Aljabari, Ghannam (جامعة بوليتكنك فلسطين - informatics, 4/1/2012)
    In wired Ethernet networks (IEEE 802.3), a physical network interface can be connected to different network segments or shared among multiple virtual machines. In wireless LAN (IEEE 802.11) sharing a wireless network ...
  • Jabari, Ala' (جامعة بوليتكنك فلسطين - ماجستير معلوماتية, 2013-05-01)
    The problem of flowering plants recognition is considered as a challenging problem and it has been partially solved under a certain condition that the flowers be pre-detected and nearly optimal segmented. In this thesis, ...

Search DSpace


Browse

My Account