Professional Documents
Culture Documents
أفكار مشاريع التخرج لطلاب وطالبات كلية الحاسبات 2021 2022م 1
أفكار مشاريع التخرج لطلاب وطالبات كلية الحاسبات 2021 2022م 1
-2-
It is important to have automatic class attendance system in
schools. Teachers are unable to calculate timing of students in the
class. Teachers can only mark present, absent or late, but he does
not keep the exact timing of the students in the class. Students
can also use proxies. Using face detection algorithm of image
Automatic Class
processing will help to make automatic attendance of students
Attendance System
and their total time in the class. Cameras will be installed in the
using Face Detection .10
class rooms and they will be connected to the remote system.
Videos will be stored and searched for the student's presence in
the class according to the time-table of the classes. Students will
be detected using the face detection algorithm. A few assumptions
will be made to simplify the system so that the system should be
implemented and tested. The system will also help the
administration to monitor the class timing and participations.
o Can you identify if a hand is broken from an X-ray
radiographs automatically with better than human
performance? Bone X-Ray
.11
o Stanford's Bone XRay Deep Learning Competition with competition
This project aims to create a website which allows both Course Coordination
undergraduate and post graduate university students and faculty Web Portal for Yemeni
across Yemen to become part of an scholastic society dedicated to Universities .15
education and learning from each other which can be proficient
done by creating a website.
-3-
The project analyzes and understands the need of network and
Comparative study of
application layer firewalls. Analysis of TCP/IP communication,
Web application and
common attacks which occur at the network and application
Network Layer
layers like spoofing, flooding, cookie poisoning, sql injection and .16
Firewalls
the need for different types of firewalls are analyzed. Different
types of deployment scenarios and how appropriate firewall
solutions fit in it are understood.
This system is made to keep records about the patients, doctors,
Clinic Management
and other staff members working at a clinic or hospital .17
System
receptionist.
This android app allows for contact tracing to find source of
COVID spreads also displays COVID hotspots on a map for
Covid Contact Tracing
people to be aware of the nearby COVID situations.
Android App
.18
(Dashboard) case study:
COVID هذا بتتبع جهات االتصال للعثور على مصدر انتشارAndroid يسمح تطبيق
Yemen
الساخنة على خريطة حتى يكون األشخاص على درايةCOVID كما يعرض أيضًا نقاط
. القريبةCOVID بمواقف
Crime Prediction Using Data Mining Techniques .19
CRM project for Telecom Company .20
Customer segmentation used to identify the behaviour of the
customers like gender, age, economic status, type of interests etc.
This project is based on unsupervised learning. Partition method
is used to split the customers according to given attributes. This Customer Segmentation .21
data science project is useful for the identification of the potential
customer for selling the product. You can use mall customer
dataset to train models.
This project is designed to implement an expert system. Expert
system will mimic the behavior of a doctor and will help the
patient in prescription by analyzing the symptoms of the disease
the patient. Patient will input the symptoms and feelings and on
the basis of these symptoms and feeling system will prescribe the
medicines. Scope of the project will be discussed with the
students depending upon their expertise as it can have very wide
Desktop Docto
scope. This system will also be helpful for the doctors as it will
.22
give series of diagnosis and from these diagnosis doctor can
choose one appropriate diagnose. We will focus on some
particular diseases not all the diseases. We will use AI based
techniques to make expert system. LISP, Prolog and Matlab can
be used for the implementation. A database or inference system
will be designed which can infer the diagnosis on the basis of
symptoms entered by the patient. also, system can evolve on the
new inference.
This project understands the basics of DHCP communication,
DHCP Infrastructure
and the security vulnerabilities in the generic DHCP protocol.
security threats,
Security issues related to DHCP infrastructure and how it can be
mitigation and
mitigated using appropriate features on switches are understood.
assessment
The mechanism by which DHCP vulnerability assessment can be .23
performed on a network is also analyzed.
تهديدات أمان البنية التحتية
لبروتوكولDHCP والتخفيف
. العامdhcp والثغرات األمنية في بروتوكولdhcp يفهم هذا المشروع أساسيات اتصال
والتقييم
وكيف يمكن التخفيف منDHCP يتم فهم المشكالت األمنية المتعلقة بالبنية التحتية لـ
-4-
يتم أيضًا تحليل اآللية التي يمكن من.حدتها باستخدام الميزات المناسبة على المحوالت
. على الشبكةDHCP خاللها إجراء تقييم ضعف
Most of us use android and IOS Mobiles these days and also uses
the play store or app store capability normally. Both the stores
provide great number of application but unluckily few of those
applications are fraud. Such applications dose damage to phone
and also may be data thefts. Hence, such applications must be
marked, so that they will be identifiable for store users. so, we are
proposing a web application which will process the information,
comments and the review of the application. so, it will be easier to
decide which application is fraud or not. Multiple application can
be processed at a time with the web application. also, User cannot Detecting Fraud Apps
always get correct or true reviews about the product on internet. Using Sentiment
so, rating/comments will be judged by the admin and it would be Analysis (Framework)
.24
easy for admin to predict the application as Genuine or Fraud.
الكشف عن تطبيقات االحتيال
play store هذه األيام ويستخدم أيضًا متجرIOS وandroid يستخدم معظمنا هواتف باستخدام تحليل المشاعر
كبيرا من التطبيقات ولكن
ً يوفر كال المتجرين عددًا.أو متجر التطبيقات بشكل طبيعي
ضررا
ً تسبب التطبيقات هذه مثل. فإن القليل من هذه التطبيقات هي احتيالية،لسوء الحظ
بحيث يمكن، يجب تمييز هذه التطبيقات، ومن ثم.للهاتف وقد تكون أيضًا سرقة بيانات
لذلك نحن نقترح تطبيق ويب يقوم بمعالجة المعلومات.التعرف عليها لمستخدمي المتجر
. لذلك سيكون من األسهل تحديد التطبيق االحتيالي أم ال.والتعليقات ومراجعة التطبيق
كما ال يمكن للمستخدم.يمكن معالجة طلبات متعددة في وقت واحد باستخدام تطبيق الويب
لذلك سيتم الحكم.دائ ًما الحصول على تقييمات صحيحة أو حقيقية للمنتج على اإلنترنت
التعليقات من قبل المسؤول وسيكون من السهل عليه توقع التطبيق على أنه/ على التقييم
.أصلي أو احتيالي
Detecting the Fake Online Reviews Using Machine Learning Techniques .25
The objective of this project is to prevent SQL injection while
firing queries to database and to make the database secured. This
system is online so no need of implementation. It can be accessed
through internet from anywhere. The system uses SQL Injection
mechanism prevention to keep the data safe and secure from sql
injection attacks.
Detecting Data Leaks
The highlighted part here is encryption of card data using AES
via Sql Injection
(Advanced Encryption Standard) technique. The Online Shop
Prevention on an E-
secures the card payment and won’t let the card data to get
Commerce
hacked. While user doing a card payment, all the card data is
encrypted and then stored into database. System also keeps user .26
details in an encryption form using AES encryption.
الكشف عن تسرب البيانات عن
أثناء إطالق االستعالمات إلى قاعدة البياناتSQL الهدف من هذا المشروع هو منع حقن
طريق منع حقنSql في التجارة
يمكن. هذا النظام متصل باإلنترنت لذا ال حاجة للتنفيذ.ولجعل قاعدة البيانات مؤمنة
اإللكترونية
للحفاظ علىSQL يستخدم النظام آلية منع حقن.الوصول إليه عبر اإلنترنت من أي مكان
sql injection.البيانات آمنة ومأمونة من هجمات
معيار التشفيرAES (الجزء المميز هنا هو تشفير بيانات البطاقة باستخدام تقنية
. يؤمن المتجر عبر اإلنترنت الدفع بالبطاقة ولن يسمح باختراق بيانات البطاقة.)المتقدم
يتم تشفير جميع بيانات البطاقة ثم تخزينها في قاعدة،أثناء قيام المستخدم بالدفع بالبطاقة
AES. يحتفظ النظام أيضًا بتفاصيل المستخدم في نموذج تشفير باستخدام تشفير.البيانات
-5-
There are number of users who purchase products online and
make payment through various websites. There are multiple
websites who ask user to provide sensitive data such as username,
password or credit card details etc. often for malicious reasons.
This type of websites is known as phishing website. In order to
detect and predict phishing website, we proposed an intelligent,
flexible and effective system that is based on using classification
Data mining algorithm. We implemented classification algorithm
and techniques to extract the phishing data sets criteria to
classify their legitimacy. The phishing website can be detected
based on some important characteristics like URL and Domain
Detecting Phishing
Identity, and security and encryption criteria in the final
Websites Using
phishing detection rate. Once user makes transaction through
Machine Learning
online when he makes payment through the website our system
.27
will use data mining algorithm to detect whether the website is
الكشف عن مواقع التصيد
phishing website or not.
االحتيالي باستخدام خوارزميات
هناك عدد من المستخدمين الذين يشترون المنتجات عبر اإلنترنت ويقومون بالدفع من
التعلم اآللي
وهناك العديد من المواقع التي تطلب من المستخدم تقديم،خالل مواقع الويب المختلفة
بيانات حساسة مثل اسم المستخدم أو كلمة المرور أو تفاصيل بطاقة االئتمان وما إلى ذلك
من. يُعرف هذا النوع من مواقع الويب باسم مواقع التصيد االحتيالي.غال ًبا ألسباب ضارة
ً
وفعاال يعتمد اقترحنا نظا ًما ذكيًا ومرنًا،أجل اكتشاف موقع التصيد االحتيالي والتنبؤ به
قمنا بتنفيذ خوارزمية التصنيف.على استخدام خوارزمية استخراج بيانات التصنيف
يمكن اكتشاف.والتقنيات الستخراج معايير مجموعات بيانات التصيد لتصنيف شرعيتها
وهوية المجالURL موقع الويب الخادع بنا ًء على بعض الخصائص المهمة مثل عنوان
بمجرد قيام المستخدم بإجراء.ومعايير األمان والتشفير في معدل اكتشاف التصيد النهائي
سيستخدم نظامنا،معاملة عبر اإلنترنت عندما يقوم بالدفع من خالل موقع الويب
خوارزمية استخراج البيانات الكتشاف ما إذا كان موقع الويب هو موقع ويب للتصيد
.االحتيالي أم ال
System specification and design have become important activities
in software engineering. The design of complex and automated
systems requires techniques for specification, capturing
functionalities and control behaviors. Unified Modeling
Language (UML) has become de-facto standard for design of
object-oriented systems. Automata are abstract models of
machines which can be represented using diagrams. Automata
Developing Finite-State-
theory has emerged with several modern applications in software
Based Vending Machine
engineering, for example, optimization of logic-based programs, .28
specification and verification of protocols. Automata theory is
ideal one for modeling control behavior in terms of diagrams and
mathematical relationships among system functionalities. Graph-
based formalisms (automata) have been predominant in systems
development and can be effectively verified by various model
checkers. The objective of the project is making practice of
software engineering approaches, UML, graphs, algorithms and
automata theory, to model and develop vending machine
Wellbeing and care of a mother during pregnancy is vital for a
healthy child birth. Necessary guidelines and information
Digital Mother Child
handbooks for expecting mothers and families have been
Health Handbook
prepared for awareness and tracking health progress of mother
(MCHH) .29
and the baby. Japan took such an initiative in 1947 to develop
Maternal and Child Health Handbook (MCHH). The outcome of
the initiative was a drastic decrease in Infant Mortality Rate
(IMR) from 76.0 deaths per 1000 live births in 1947 to 2.6 in
-6-
2007. From 1947 to 2007, IMR decreased by 50% annually and
currently it is well below the Millennium Development Goal
(MDG) target set by the UN for 2015. In this project, we propose
to develop general system architecture of Digital Maternal and
Child Health Information System that would also be localized
according to any specific requirements of Yemen. The proposed
system may be used to maintain health record of mothers and
babies from conception to delivery. Such a system can help
improve the quality of healthcare for mothers and babies in
Yemen. The requirements will be based on various sources
including Japan Maternal and Child Heath Handbook and
Common Requirements for Maternal Health Information
Systems proposed by Program for Appropriate Technology in
Health (PATH). The proposed system may be decomposed into
sub-systems such as pregnancy medical record, child health
information, information and awareness and decision support
systems. A prototype system encompassing some of the key
features would also be developed.
هناك العديد من المستخدمين الذين يشترون المنتجات من خالل مواقع التجارة
لم تتمكن العديد من مؤسسات التجارة، من خالل التسوق عبر اإلنترنت.اإللكترونية
وهذا.اإللكترونية من معرفة ما إذا كان العمالء راضون عن الخدمات التي تقدمها الشركة
يعززنا في تطوير نظام يقوم فيه العديد من العمالء بتقديم مالحظات حول المنتج وخدمات
والتي بدورها تساعد شركات التجارة اإللكترونية والشركات،التسوق عبر اإلنترنت
المصنعة على الحصول على رأي العمالء لتحسين الخدمة والبضائع من خالل استعراضE Commerce Product
من خالل موضوعات، يمكن استخدام خوارزمية لتتبع مراجعات العمالء وإدارتها.العمالء Rating Based on
سيقوم، في هذا النظام.التعدين واتجاه المشاعر من مراجعات العمالء عبر اإلنترنت Customer Review
.30
يعطي العميل.المستخدم بعرض المنتجات المختلفة ويمكنه شراء المنتجات عبر اإلنترنت Mining
سيتم استخالص بعض الكلمات.مراجعة حول البضائع وخدمات التسوق عبر اإلنترنت
الرئيسية المذكورة في مراجعة العمالء وسيتم مطابقتها مع الكلمات الرئيسية الموجودة
وسيقوم النظام بتقييم المنتج والخدمات التي،بالفعل في قاعدة البيانات بنا ًء على المقارنة
سيستخدم هذا النظام خوارزمية التنقيب عن النص الستخراج الكلمات.تقدمها المؤسسة
وسيحدد، استنادًا إلى المراجعة، يقوم النظام بمراجعة مختلف المستخدمين.الرئيسية
النظام ما إذا كانت المنتجات والخدمات التي تقدمها مؤسسة التجارة اإللكترونية جيدة أم
.سيئة أم أسوأ
In the Cloud computing infrastructure, the sharable e-Learning
platform can be proposed to provide a good learning
environment for learners. Three-layer architecture of the e-
Learning platform is provided to facilitate the sharing, reusing
learning objects and interoperability among various learning
content efficiently. The middleware layer imports an indexing
module and a metadata transformation module to complete
metadata exchange among acknowledged e-Learning standards. E-Learning Platform
Therefore, learners can make use of available learning objects using Cloud Computing
without having to be affiliated with other LMS. The proposed e- .31
Learning platform based on Cloud computing infrastructure منصة التعلم اإللكتروني باستخدام
would allow the independent LMS embedded in different e- الحوسبة السحابية
Learning standards to share the learning objects. In short, you
can say cloud computing will help huge amount of learning
objects to be accessed reliably and flexibly over the Internet.
يمكن اقتراح منصة التعلم اإللكتروني القابلة،في البنية التحتية للحوسبة السحابية
يتم توفير بنية ثالثية الطبقات لمنصة التعلم.للمشاركة لتوفير بيئة تعليمية جيدة للمتعلمين
اإللكتروني لتسهيل المشاركة وإعادة استخدام كائنات التعلم وقابلية التشغيل البيني بين
-7-
تستورد طبقة البرامج الوسيطة وحدة فهرسة ووحدة.مختلف محتويات التعلم بكفاءة
تحويل بيانات وصفية إلكمال تبادل البيانات الوصفية بين معايير التعلم اإللكتروني
يمكن للمتعلمين االستفادة من كائنات التعلم المتاحة دون الحاجة إلى، لذلك.المعترف بها
ستسمح منصة التعلم اإللكتروني المقترحة القائمة على البنية. أخرىLMS االنتماء إلى
التحتية للحوسبة السحابية لنظام إدارة التعلم المستقل المضمن في معايير التعلم
يمكنك القول إن الحوسبة السحابية، باختصار.اإللكتروني المختلفة بمشاركة كائنات التعلم
.ستساعد في الوصول إلى قدر هائل من كائنات التعلم بشكل موثوق ومرن عبر اإلنترنت
An organization is planning to link up the main and branch office
with Cisco VPN routers. Users in the main and branch office uses
the network address 192.168.1.0/24 and 192.168.2.0/24. After the
VPN deployment, the computers in the different offices should be
able to access (ping) each other. As a proof of concept, a lab is
setup where the VPN design is practically demonstrated by
connecting Cisco routers in a point to point fashion using a DTE-
DCE Cable. Networks are setup on the routers to create a main
Enterprise network
and branch office scenario with computers. Necessary
design with IPSEC
configurations are identified on the router to setup the VPN .32
tunnel for the computers to ping each other.
Computers ( 2nos)
2. Cisco 2611 XM and Cisco 1751 router ( 2nos) (Any Cisco
routers which support IPSEC would suffice)
3. Switches ( 2 nos)
4. DTE-DCE Cable
Exam Scheduling and Management System (ESMS), is a
scheduling system that targets an Exam Committee in any
academic institute to help them implementing exam schedule,
Exam Scheduling and
satisfying hard constraints and soft constraints specified by the
Management System
institute. The Problem of Scheduling is a common problem
(ESMS) .33
investigated by many researchers, many approaches were
introduced to handle such a problem that searches for the
optimal solution in scheduling Exams verses available resources
(Time, Hall, invigilators, Supervisors) with no contradiction and
achieve fairness among Students
This project focuses on building a face detection software. The
face detection program will be modelled in a way that it can
Face Detection .34
detect faces in live stream videos from webcam or video files
stored in a PC’s local storage.
This IoT project involves building a smart AI bot equipped with
advanced facial recognition capabilities. This is one of the best
IoT Projects where the intelligent AI bot is designed to recognize
the faces of different people or a single person and also their
unique voice.
The system includes facial recognition features like face detection Face Recognition Bot .35
(perceives faces and attribute the same in an image), person
identification (matches an individual in your private repository
containing hundreds and thousands of people), and also emotion
recognition (detects a range of facial expressions including
happiness, contempt, neutrality, and fear).
-8-
This combination of advanced recognition features makes for a
robust security system. The system also includes a camera that
lets users preview live streams through face recognition.
Humans often have different moods and facial expressions
changes accordingly. Human emotion recognition plays a very
important role in social relations. The automatic recognition of
emotions has been an active analysis topic from early eras. In this
deep learning system user’s emotions using its facial expression
will be detected. Real-time detection of the face and interpreting
different facial expressions like happy, sad, angry, afraid,
surprise, disgust, and neutral. etc. This system can detect
different human emotions. The trained model is capable to detect
all the mentioned emotions in real-time. An automatic facial Facial Emotion
expression Recognition system has to perform detection and site Recognition and
of faces during a cluttered scene, facial feature extraction, and Detection in Python
facial expression classification. The facial expression recognition using Deep Learning
.36
system is enforced victimization of Convolution Neural Network
(CNN). التعرف على مشاعر الوجه
واكتشافها في بايثون باستخدام
غال ًبا ما يكون لدى البشر حاالت مزاجية مختلفة وتتغير تعابير الوجه وفقًا لذلك .يلعب التعلم العميق
دورا مه ًما جدًا في العالقات االجتماعية .كان التعرف
التعرف على المشاعر اإلنسانية ً
التلقائي على المشاعر موضوع تحليل نشط منذ العصور المبكرة .في نظام التعلم العميق
هذا سيتم الكشف عن عواطف المستخدم باستخدام تعبيرات الوجه .اكتشاف الوجه في
الوقت الفعلي وتفسير تعابير الوجه المختلفة مثل السعادة والحزن والغضب والخوف
والمفاجأة واالشمئزاز والحيادية .يمكن لهذا النظام اكتشاف المشاعر البشرية المختلفة.
النموذج المدرب قادر على اكتشاف جميع المشاعر المذكورة في الوقت الفعلي .يجب أن
يقوم نظام التعرف التلقائي على تعبيرات الوجه بالكشف عن الوجوه وتحديد موقعها أثناء
المشهد المزدحم ،واستخراج مالمح الوجه ،وتصنيف تعبيرات الوجه .يتم فرض نظام
التعرف على تعبيرات الوجه ضحية لـConvolution Neural Network (CNN).
وهو موقع للتواصل اإلجتماعي بين أفراد العائلة والعشيرة ،ويتم فيه التعرف على مدى
القرابة بين األشخاص ،ويمكن انشاء صفحة تجمع كل افراد العشيرة والقبيلة وهو مشابه
لفيس بوك حيث يستطيع األفراد وضع بوست ويتم التعليق عليه ووضع اإلعجابات ،رفع
Family Social Network .37
الصور والفيديوهات ،وغيرها ،ومن ثم رسم شجرة للعائلة توضح الروابط األسرية،
ويمكن دعوة األقارب عبر البريد اإلكتروني لإلشتراك بالموقع ،ويمكن تسجيل النسب
كامال في شجرة العائلة النهائية.
مشروع ويب لمساعدة المزارعين على ضمان ربحية أكبر من خالل التواصل المباشر بين
المزارع والمورد والمزارع والمزارع اآلخر.
تعمل هذه الخدمة على تعزيز االتصاالت التجارية وتحقيق الشفافية في النظام.
يتيح هذا الموقع التواصل الجيد بين المزارعين وتجار التجزئة والموردين .يسمح
للمزارعين بتسجيل الدخول والتواصل مع التجار المعنيين .عندما ينشر التجار إعال ًنا أو
عرضًا ،يتم إخطار المزارعين المعنيين عبر رسالة SMSيمكن للمزارعين أيضًا إرسال
Farming Assistant Web
شكاويهم إلى التجار أو السلطات المعنية باستخدام تسجيل دخول المزارع الخاص بهم في .38
Service
صفحة شكاوى منفصلة وستحصل السلطات على هذه الصفحة بانتظام باستخدام معرف
تسجيل الدخول وكلمات المرور الخاصة بهم.
.1مناطق تسجيل دخول منفصلة مع وظائف مناسبة للمزارعين واإلداريين والتجار /
تجار التجزئة.
-9-
صفحة منفصلة حيث يمكن للمزارعين فقط إرسال الشكاوى ويمكن للمسؤولين.2
.المعينين فقط قراءة هذه الصفحة وتحريرها
يتم إخطار المزارعين بهذه اإلخطارات عبر الرسائل القصيرة كلما تم نشر إعالنات.4
.جديدة
. واجهة مستخدم رسومية فعالة حتى يتمكن سكان الريف من استخدام الخدمة بسهولة.5
Floods are a common natural disaster that occurs almost every
year in our country. Floods not only destroy agricultural fields
and produce, but they also take a significant toll on life. This is
why early flood detection is extremely vital to prevent the loss of
life and valuable assets.
- 10 -
This is one of the interesting IoT project ideas to create. This
IoT-powered health monitoring system is designed to allow
patients to take charge of their own health actively. The system
will enable users to monitor their body vitals and send the data to
qualified doctors and healthcare professionals. The doctors can
then provide patients with immediate solutions and guidance
based on their health condition. The sensors in the application
can monitor patient vitals like blood pressure, sugar level, and
Health Monitoring
heartbeat. If the vital stats are higher/lower than usual, the .42
System
system will immediately alert the doctor.
This is not only convenient but also gives more power to the user
to control and manage household appliances from any location in
the world.
الستخراجWord Net يقدم هذا المشروع طريقة تعتمد على التعلم اآللي والمشاعر
اآلراء من مراجعات الفنادق وطريقة تعتمد على درجة مالءمة الجملة لتلخيص آراء
تساعد معلومات مراجعة الفنادق المصنفة والملخصة مستخدمي الويب.مراجعات الفنادق
.على فهم محتويات المراجعة بسهولة في وقت قصير
الذي يكتشف المشاعر المخفية فيOpinion Mining for Hotel Review نظام
يستخدم النظام منهجية التنقيب عن الرأي من.مالحظات العميل ويقيم التعليقات وفقًا لذلك
، التنقيب عن الرأي لمراجعات الفنادق هو تطبيق ويب.أجل تحقيق الوظيفة المطلوبة
يقوم النظام.والذي يقدم مراجعة للتعليقات التي تم نشرها من قبل العديد من المستخدمين
سيحدد النظام ما إذا كان الفندق المنشور، بنا ًء على الرأي،بمراجعة مختلف المستخدمين
ستظهر التوصيات، استنادًا إلى بحث المستخدمين عن الفنادق.جيدًا أم سيئ ًا أم سيئ ًا
.للمستخدم بنا ًء على عدد المرات التي زار فيها المستخدم صفحة هذا الفندق المعين
Steganography is the technique of hiding private or sensitive
information within something that appears to be nothing be a
usual image. Steganography involves hiding Text so it appears
that to be a normal image or other file. If a person views that
object which has hidden information inside, he or she will have
no idea that there is any secret information. What steganography
essentially does is exploit human perception, human senses are
not trained to look for files that have information inside of them.
What this system does is, it lets user to send text as secrete
message inside an image file, user uploads the image and enters
the text to send secretly, and gives a key or a pass word to lock
the text, what this key does is it encrypts the text, so that even if it
is hacked by hacker he will not be able to read the text. You will
need the key to decrypt the hidden text. User then sends the
Image Steganography
image and key to the receiver and receiver first opens the image,
With 3 Way Encryption
and then he enters the key or password for decryption of text, he .47
then presses decrypt key to get secret text of the sender. By using
this method, you can double ensure that your secret message is
sent secretly without outside interference of hackers or crackers.
If sender sends this image in public others will not know what is
.it, and it will be received by receiver
- 13 -
The system then transmits this data over the internet using wifi
transmission by connecting to wifi internet connection. The data
is transmitted and received over IOT by IOT Gecko platform to
display data of patient remotely. The entire system is run by a
microcontroller-based circuitry. If any anomaly is detected in
patient health pr if the patient presses the emergency help button
on IOT device, an alert is sent over IOT remotely.
نقوم هنا بتصميم نظام مراقبة صحي عن بُعد قائم على إنترنت األشياء،لحل هذه المشكلة
يراقب النظام نبضات قلب المريض.يسمح بمراقبة العديد من مرضى كوفيد عبر اإلنترنت
ودرجة الحرارة وضغط الدم باستخدام مستشعر ضربات القلب ومستشعر درجة الحرارة
.ومستشعر ضغط الدم على التوالي
عن طريقwifi يقوم النظام بعد ذلك بنقل هذه البيانات عبر اإلنترنت باستخدام نقل
بواسطة منصةIOT يتم إرسال البيانات واستالمها عبرwifi. االتصال باتصال إنترنت
يتم تشغيل النظام بأكمله بواسطة دارة.لعرض بيانات المريض عن بعدIOT Gecko
إذا تم اكتشاف أي شذوذ في العالقات العامة لصحة المريض إذا.تعتمد على متحكم دقيق
فسيتم إرسال تنبيه عبر، IOTضغط المريض على زر مساعدة الطوارئ على جهاز
.عن بُعدIOT
This project aims at scheduling the jobs of people in a
professional organization along with resources management.
Better Jobs scheduling and efficient resources management plays Jobs scheduling and
a key role in the progress of companies. Companies normally resources management
have a good number of employees that have been assigned system .51
different tasks with defined time span. These tasks are managed
by managers who distribute the tasks to its team. A task has
normally high, medium and low priority with defined time frame
and certain restrictions (team members have access level to
- 14 -
access and submit the tasks). One employee in this group may
have one or many tasks and many employees may serve over one
or many tasks. The proposed job scheduler will be able to
efficiently manage the employees in groups/teams. Each group
will be assigned tasks with timeline, priority of task, access level
to task and reward points that will determine the contribution of
employee towards successful completion of tasks. The delayed or
incomplete tasks will incur penalties to employees in group. In
addition, the group members will be given resources to utilize
and complete the tasks. The resources will be distributed to
members along with resource type and quantity. The proposed
automated system will also manage resources and will summarize
the details of tasks and resources to relevant manager at the end
of group tasks.
- 15 -
The system is fitted with ultrasonic, conductive, and float sensors.
A WiFi module helps connect the system with the Internet and
facilitates data transmission. Four ultrasonic sensors help
transmit the data on the liquid level and alert the user on the
same.
Machine Learning Model for Customer Churn Prediction Using Python .54
Health is a basic necessity of life for all human being across the
globe. To ensure that every one has access to health facilities, it is
important to provide tools for the physicians so they can offer
proper medical advice to their patients. Currently a group of Medical Expert System
students are working on project to remotely gather patient data .55
using an app. In this project students will design and build an
expert system that will interact with patient's app to help a
physician monitor health condition of a patient and advice
remotely.
Project Scope
Network requirements
1.The public IP addresses has to be mapped correctly with Network Design for
internal private IP addresses Hosting Company with
2.Only http, https should be available to outside users DDOS protection .56
3.All the servers should be protected from DDOS/DOS attacks
4.The internal LAN network should be segregated from the
server network.
5.The external users should not be able to access the internal
LAN network.
6.The external users should be able to access the hosting servers
through the public IP address and not the private IP network of
the server.
7.A cisco based infrastructure with the necessary configurations
has to be identified.
8.Identify the IP network design for Server and LAN network.
To develop a network intrusion detection program with Python
and tshark, which would detect patterns in packet payload and Network Intrusion
logs the IP address from which the packet originated. Detection based on
pattern matching. .57
HW/SW tools: O/S (2 nos) – Ubuntu and Windows 7 (Linux
systems can be used in lieu of Windows),
Switch (1 nos), Tshark, Python, Scapy, Wireshark
This is one of the best IoT project ideas. It is a well-established
fact that a majority of crimes occur in the dark, at night. This
IoT project aims to develop a patrolling robot that can guard
Night Patrol Robot .58
your home and property at night to prevent and reduce the
possibilities of crimes.
- 16 -
The patrol robot is equipped with a night vision camera with the
help of which it can perform a 360-degree scan of a predefined
path. It will scan a particular area, and if it detects human faces
and movements, it will trigger an alarm to alert the user. The
camera of the patrol robot can capture an intruder’s image and
send the data to the user. The robot can function in a self-
sufficient manner, without requiring you to hire security guards
to protect your home.
create a secure online auction system using the fraud detection
Online auction system .59
method with binary classification.
This software project is an entire online examination system with
one added Artificial Intelligence that is it even checks brief
answers manually typed by the student along with option ticking
and gives appropriate marks to the user. The online examination
system first accepts a login id and password and then allows
authenticated users to appear for the exam. The exam is of
limited time span as needed and provides set of questions in a
random order for each user appearing for the test. Along with
option ticking answers some questions may even have the answer
to be written as a brief. This answer manually written by the
student is checked and given appropriate marks by the system. Online Examination
This is done by comparing the user written answer with the real System using AI
answer stored in system database. When test ends the total marks .60
are calculated and displayed to the user at the same instant. نظام االمتحانات عبر اإلنترنت
باستخدام الذكاء االصطناعي
مشروع البرنامج هذا عبارة عن نظام امتحان كامل عبر اإلنترنت مع ذكاء اصطناعي
مضاف واحد وهو أنه يتحقق حتى من اإلجابات المختصرة التي كتبها الطالب يدويًا جن ًبا
يقبل نظام االختبار عبر.إلى جنب مع تحديد الخيار ويعطي العالمات المناسبة للمستخدم
اإلنترنت أوالً معرف تسجيل الدخول وكلمة المرور ثم يسمح للمستخدمين المصادق عليهم
يمتد االختبار لفترة زمنية محدودة حسب الحاجة ويوفر مجموعة من.بالظهور لالختبار
قد، جن ًبا إلى جنب مع إجابات الخيار.األسئلة بترتيب عشوائي لكل مستخدم يظهر لالختبار
يتم فحص هذه اإلجابة التي يكتبها الطالب.يكون لبعض األسئلة إجابة مكتوبة كمختصر
يتم ذلك عن طريق مقارنة إجابة.يدويًا ومنحها العالمات المناسبة بواسطة النظام
عند انتهاء.المستخدم المكتوبة باإلجابة الحقيقية المخزنة في قاعدة بيانات النظام
. يتم حساب العالمات اإلجمالية وعرضها للمستخدم في نفس اللحظة،االختبار
كبيرا من مبيعاتها للتخلص من العالماتً تخسر العالمات التجارية جز ًءا،في كل عام
نظرا ألن هذه المنتجات المزيفة
ً ، عالوة على ذلك.التجارية والمزيفة غير المصرح بها
فإنها تنتهي أيضًا باإلضرار بمصداقية العالمة،عادة ما تكون ذات جودة منخفضة
.التجارية
كما ان عملية تصميم وابتكار شعارات للعالمات التجارية تعد أحد متطلبات وتكاليف قسم
Online Fake Logo
لكن بعض التكاليف المسلمة ال تخلو من االنتحال لشعارات منتشرة ومتواجدة.الجرافكس
Detection System
.على االنترنت .61
هذا إلى مساعدة المستهلكين على تمييز التزوير عنLogo Detection يهدف تطبيق
يساعد هذا التطبيق أيضًا العالمات التجارية والكادر األكاديمي في قسم.المنتج األصلي
يمكن تطوير هذا المشروع باستخدام إطار عمل.الجرافكس في مكافحة قرصنة الشعار
. كلغة برمجةPython معDjango
نظام لتطوير موقع ويب لديه القدرة على تقييد ومنع المعاملة التي يقوم بها المهاجم من
يتم تطوير النظام هنا للمعامالت التي تزيد عن.تفاصيل بطاقة ائتمان المستخدم الحقيقية
النظام سيحاول الكشف عن المعامالت االحتيالية قبل نجاح.حد المعاملة الحالي للعميل
نأخذ المعلومات المطلوبة التي تتسم بالكفاءة الكتشاف نشاط، أثناء التسجيل.المعاملة
(BLA). يقوم النظام بتحليل السلوك والموقع.المستخدم االحتيالي
Creation of Panoramic view from 2D images of important places
helps users to see and visualize the places from their computer
very similarly as they were actually standing at some point in the
place and see around. In this project, students will first start to
create Panoramic view of King Faisal University and then apply
the same algorithm for Khana Kaba.
Panoramic View
Panoramic view is generated by the technique of stitching
Generation of Khana .63
spatially closed images of a scene. Seamless stitching of images
Kaba
requires sophisticated algorithms. The process of stitching images
one by one is continued till we are able to get the whole (360
degree) panoramic view of the scene. After creating the
panoramic view, VRML (Virtual Reality Markup Language) or
any other language is used to display the 3D view of the scene.
This project is a very interesting as this will help us to preserve
3D views of important archeological sites.
o be carried out at least once by all Muslims who are capable.
Hajj is currently the largest annual pilgrimage in the world. The
Personal Hajj E-Guide
rituals of hajj are not very easy to comprehend.
.64
The students will explore how to design and build an app that
can be used during hajj as real time guide.
- 18 -
Agent based automated negotiation can give a flexible instead of
a fixed price in e-commerce, and can maximize the payoffs of
bath buyer and seller. It can be seen as an ideal and efficient
mechanism for business. After discuss the negotiation in e-
commerce and intelligent agent technology, state of the art
overviews is given of agent based automated negotiation,
specifically three main approaches for automated negotiation:
the decision theory, the game theory and the negotiation analysis.
And then, give a view of some famous models. Finally, we point
out that the automated negotiation is still in its infant stage,
because there are still some difficulties in this field. The first is
the ontology issue, the second is agents’ strategies and third is
Communication protocol. Electronic negotiations are becoming
an important research subject in the area of electronic
commerce. Decision analysis and especially multi attributive
utility theory play an important role for the support of electronic
negotiations. The preferences are usually represented as a utility
function on the set of alternatives such that the user prefers an
Price Negotiator
alternative exactly when it has higher utility. Successful
Ecommerce ChatBot
experience of the human traditional negotiation is the valuable
System .65
learning resources of automatic negotiation. Automated
negotiation model can learn from past experience in negotiation,
reason, and give a reasonable choice of negotiations on a new
strategy.
A text-to-speech synthesizer
Smart Alarm Clock .70
Automatic display brightness adjustment
- 20 -
mp3 files, by playing tunes from the radio station, and by playing
the latest news updates as podcasts.
Security is one of the primary choices for homes, businesses, and
corporations. Having a robust security system helps to keep
unwanted intruders at bay. The IoT-based anti-theft system is the
perfect solution for safeguarding homes as well as industrial
enterprises.
- 21 -
So, if an energy grid becomes faulty, the system will switch to the
transmission lines of another energy grid, thus, maintaining an
uninterrupted electricity supply to the specific region whose
energy grid failed. The system uses two bulbs to indicate valid
and invalid users. Registered personnel can log in to the
IoTGecko webpage and view updates on which grid is active and
faulty. This is one of the best IoT Projects to add to your resume.
The smart energy grid can also monitor energy consumption and
detect incidents of electricity theft.
Yes, you can use IoT technology to control and operate your
garage door! The IoT-based smart garage door eliminates the
need for carrying bulky keychains. All you need is to configure
and integrate your smartphone with the home IoT network, and
you can effortlessly open or close your garage door with just a
few clicks of a button.
Smart Garage Door .74
This smart garage door system incorporates laser and voice
commands and smart notifications for monitoring purposes, and
also IFTT integration that allows you to create custom
commands for Google Assistant. The smart notification option
can trigger alerts in real-time to notify as and when the garage
door opens or closes, which is a nifty addition. This is one of the
most straightforward IoT project ideas for you to work on.
Gas pipes are an indispensable component of both homes
and industrial companies. Any leakage in gas pipes can lead to
fire accidents and also contaminate the air with pollutants,
thereby causing a disastrous effect in the air and the soil. This
IoT-based project is explicitly built to combat the issue of gas
leakage.
And this is the perfect idea for your next IoT project!
Smart Gas Leakage
.75
Detector Bot
This tiny bot includes a gas sensor that can detect any gas leaks
in a building. All you have to do is insert the bot into a pipe, and
it will monitor the condition of the pipe as it moves forward. This
is one of the important and best IoT projects. In case the bot
detects any gas leak in the pipeline, it will transmit the location of
the leakage in the pipe via an interface GPS sensor over the IoT
network. The bot uses IOTgecko to receive and display any gas
leakage alert and its location over the IoT network.
بحيث يسمح للمستخدمين بالحصول على.هو نظام لدعم المستخدم النهائي عبر اإلنترنت
.إرشادات فورية حول مشكالتهم الصحية من خالل نظام رعاية صحية ذكي عبر اإلنترنت
Smart Health
يسمح النظام.يتم تغذية النظام بأعراض مختلفة والمرض المرتبط بهذه األعراض
Prediction Using Data
ثم يعالج أعراض المستخدمين للتحقق من.للمستخدم بمشاركة األعراض والقضايا
Mining .76
يجب ا ستخدم بعض تقنيات التنقيب عن.األمراض المختلفة التي يمكن أن ترتبط بها
إذا.البيانات الذكية لتخمين المرض األكثر دقة الذي يمكن أن يرتبط بأعراض المريض
فإنه يُعلم المستخدم بنوع المرض أو،كان النظام غير قادر على تقديم نتائج مناسبة
.االضطراب الذي يشعر أن أعراض المستخدم مرتبطة به
Often, farmers have to irrigate the land manually. Not
only is this a time-intensive task, but it is also labor-intensive.
Smart Irrigation System .77
After all, it is quite challenging for farmers to continuously
monitor the moisture level of the whole field and sprinkle the
- 22 -
pieces of land that require water. This IoT project is a smart
irrigation system that can analyze the moisture level of the soil
and the climatic conditions and automatically water the field as
and when required.
You can use the smart irrigation system to check the moisture
level, set a predefined threshold for an optimum moisture level of
soil, on reaching which the power supply will get cut-off. An
Arduino/328p microcontroller controls the motor that supplies
water, and there’s an on/off switch with which you can start or
stop the motor. The smart irrigation system will automatically
stop if it starts raining.
With cities and urban areas getting crowded by the minute,
finding a parking space is nothing short of a challenge. It is not
only time-consuming but also quite frustrating. Thanks to IoT,
there’s a solution for solving the parking problem crisis. This
IoT-based smart parking system is designed to avoid unnecessary
travelling and harassment in the search for an appropriate
parking area. This is an excellent IoT projects for beginners.
Smart Parking System .78
So, if you are at a parking space, this system uses an IR sensor to
monitor the entire area during the run time and provide you an
image for the same. This allows you to see any free spaces in the
parking lot and drive straight to it without wasting any time in
looking for a parking space. Also, the system is tuned to open the
car gate n only if there are empty slots available in a parking
space.
As the population increases, the number of vehicles plying on the
road also increases inevitably. Due to the ever-increasing number
of both public and private cars in cities and metropolitan areas,
traffic congestion has become an everyday problem. One of the
needed and best IoT projects. To combat this problem, this IoT-
based project creates a smart traffic management system that
can effectively manage traffic on roads, and offer free pathways Smart Traffic
.79
to emergency vehicles like ambulance and fire trucks. Management System
- 23 -
switches the lights off. This way, a substantial amount of energy
can be saved. This is one of the best IoT projects for safety.
Not just that, the smart light system also allows users to monitor
the estimated power consumption based on the current intensity
of a streetlight. It is incorporated with a load sensing
functionality that can detect any fault in the lights. If the system
detects an error, it automatically flags a particular light as faulty
and sends the data over to the IoT monitoring system so that it
can be fixed promptly.
هذا النظام خاص بإدارة المعلومات المتعلقة بطلبة الجامعات ،والذي يبين الدرجات
والمواد ،والكشوف الخاصة بالعالمات والمعدل التراكمي ،كما يساعد في تسجيل الطالب
للمواد مع بداية كل ترم دراسي .كما يسهم في تمكين األعضاء من االشتراك بالنظام، Student Information
.81
بغرض ووضع عالمات الطالب بعد االمتحان ،وامكانية رصد الحضور والغياب ،وإدراج System
إعالنات للطلبة عن مواعيد االمتحانات وغيرها في الصفحة المخصصة لكل مادة،
ويساعد الطالب في التعليق على تلك اإلعالنات وامكانية التواصل مع األساتذة
إنشاء موقع إلكتروني يعمل على إدارة كافة المعلومات الخاصة بطالب الجامعات ،مثل:
المواد التي يدرسونها ،والدرجات التي يحصلون عليها ،وكشوفات المعدل التراكمي
والعالمات ،مع إمكانية إضافة خاصية تتيح لهم تسجيل المواد مع بدء الفصل الدراسي،
وال ينحصر األمر على الطالب فقط ،بل بإمكان هيئة التدريس استخدامه كنظام يتم وضع Student Information
.82
العالمات الخاصة بالطالب عليه بعد تقديم االمتحانات ،وتسجيل مواعيد االمتحانات، System website
وتسجيل الحضور والغياب ،وعرض اإلعالنات ذات الصلة بالطالب عليه مع إمكانية تعليق
الطلبة أنفسهم على اإلعالن ،والقدرة على التواصل مع الهيئة التدريسية ،كما من الممكن
إضافة ميزة الدفع اإللكتروني لرسوم الجامعة من خالل طرق الدفع عبر اإلنترنت.
نظام خدمات الطالب الجامعي تطبيق يجمع كل ما يتعلق بخدمات الطالب من استعالم عن
Student services .83
محاضرة او تغيير كلمة مرور او البحث عن كتاب في المكتبة .
Here, at the college we have a summer training course for our
students. Our students are usually assigned to be trained in
Summer Training
industrial or governmental bodies for 12 weeks. The college .84
System
needs an automated system can help us to manage this process
automatically with an appropriate way.
This time table generation system helps to manage all the periods
automatically and also will be helpful for faculties to get
automatic timetable in their phone by using this application. This
time table generator software also manages timetable when a
teacher is absent, late coming or early going. Maximum and
minimum workload for a faculty for a day, week and month will
be specified for the efficient generation of timetable. This system
Teachers Automatic
has 2 modules namely Admin and Faculty. Admin has authority
Time-Table Software
to manage course, faculty, classroom, create time-table, set
Generation System
lecture time slot and set subject time. Faculty has authority to
using PHP
login, view lectures, they get lecture reminder through SMS on
.85
their phone.
يساعد نظام إنشاء الجدول الزمني هذا في إدارة جميع الفترات تلقائ ًيا ،كما أنه سيكون
مشروع نظام انشاء الجداول
مفيدًا للكليات للحصول على جدول زمني تلقائي في هواتفهم باستخدام هذا التطبيق .يدير
الدراسية تلقائيا
برنامج منشئ الجدول الزمني هذا أيضًا الجدول الزمني عند غياب المعلم أو الحضور
مبكرا .سيتم تحديد الحد األقصى والحد األدنى من عبء العمل ألعضاء ً المتأخر أو الذهاب
هيئة التدريس لمدة يوم وأسبوع وشهر لتوليد جدول زمني فعال .يحتوي هذا النظام على
وحدتين هما اإلدارة والكلية .المسؤول لديه السلطة إلدارة الدورة التدريبية ،وأعضاء
هيئة التدريس ،والفصول الدراسية ،وإنشاء جدول زمني ،وتعيين وقت المحاضرة وتحديد
وقت الموضوع .يتمتع أعضاء هيئة التدريس بصالحية تسجيل الدخول ومشاهدة
المحاضرات والحصول على تذكير بالمحاضرات عبر الرسائل القصيرة على هواتفهم
- 24 -
A security breach can be a threat to national confidential data or
the private data of an organization or a person. The most popular
kind of password used for security purposes is text-based.
However, these passwords can be easily breached and one may
lose his/her private data to the wrong hands. With the rise in
cyber-crime, security threats related to logins & accesses have
become a major concern. Also, the use of single security
authentication is not sufficient enough to keep you protected
from cyber threats.
Hence to increase the security level we have developed a Three-
Level Password Authentication system that will make sure that
only the authorized person will have access to the system or data.
This system contains three-level logins having three different
kinds of password systems. The project comprises a passphrase,
image-based segmentation password, and graphical password. Three Level Image
The password difficulty increases with each level making the
Password
access more secured. In this way, this PHP-based Three Level
Authentication .86
Authentication System will help the users to keep their data safe
from any hackers & cyber threats.
يمكن أن يمثل الخرق األمني تهديدًا للبيانات السرية الوطنية أو البيانات الخاصة لمنظمة
النوع األكثر شيوعًا من كلمات المرور المستخدمة ألغراض األمان يعتمد على.أو شخص
يمكن اختراق كلمات المرور هذه بسهولة وقد يفقد الشخص بياناته، ومع ذلك.النصوص
أصبحت التهديدات، مع ارتفاع معدالت الجريمة اإللكترونية.الخاصة إلى األيدي الخطأ
كما أن.األمنية المتعلقة بعمليات تسجيل الدخول وعمليات الوصول مصدر قلق كبير
.استخدام مصادقة أمان واحدة ليس كافيًا لحمايتك من التهديدات السيبرانية
ومن ثم لزيادة مستوى األمان قمنا بتطوير نظام مصادقة كلمة المرور من ثالثة مستويات
والذي سيضمن أن الشخص المصرح له فقط هو من يمكنه الوصول إلى النظام أو
يحتوي هذا النظام على ثالثة مستويات لتسجيل الدخول مع ثالثة أنواع مختلفة.البيانات
يتكون المشروع من عبارة مرور وكلمة مرور للتجزئة على.من أنظمة كلمات المرور
تزداد صعوبة كلمة المرور مع كل مستوى مما.أساس الصور وكلمة مرور رسومية
سيساعد نظام المصادقة ثالثي المستويات القائم، بهذه الطريقة.يجعل الوصول أكثر أما ًنا
المستخدمين في الحفاظ على بياناتهم آمنة من أي قراصنة وتهديداتPHP على
.إلكترونية
Healthcare and wellbeing of an individual is the most important
aspect of human life since ancient times. Nature has created
herbs with medicinal properties to keep human being healthy.
Prophet Muhammad (PBUH) has described these facts at a
number of occasions. More than 800 years ago, researchers, such
as Ibne Al Qayyim, compiled the sayings of the prophet about
herbal used for medicine and this practice is still continued. Use
of herbs for curing illness has been used all over the world since
Tibbe Nabvi Health
prehistory times and there has been strong interest recently to
App
use herbs. As per WHO, herbal medicine had prominent role to .87
contain and treat severe acute respiratory syndrome (SARS) in
China [1]. Eighty per cent of African populations use some form
of traditional herbal medicine. The worldwide annual market for
these products approaches US$ 60 billion. Many hope traditional
herbal medicine research will play a critical role in global health.
China, India, Nigeria, the United States of America (USA) and
WHO have all made substantial research investments in
traditional herbal medicines.
- 25 -
Though the project aims to create general awareness among
masses about the herbal medicine but in particular this project
focuses on the sayings of Prophet Muhammad (PBUH) and the
research carried out by many scholars on these aspects. This
project will carry out requirement elicitation and specification
for an app namely “Tibbe Nabvi Health App” in the first phase
and implementation in the next phase. A vast literature in the
forms of papers and books are available but no application with
modern technology has been designed and implemented. A
number of challenges specially usability and requirements
gathering will be addressed in this project. Working prototype
will be implemented in phase II. Reference
1. http://www.who.int/bulletin/volumes/86/8/07-042820/en/
برنامج إلدارة المتدربين في الشركات ،وتقديم التفاصيل الشخصية وحساباتهم البنكية،
Trainee Management
وتقوم الشركة بتحديد صالحيات المتدرب (دخول وخروج من األبواب ،حساب المتدرب .88
System
على مختلف األنظمة) ،ويمكن ايضًا تتبع حضور المتدرب للشركة ،وتقديم تقارير بذلك
كبيرا من األشخاص حول العالم. هناك عدد من مواقع الشبكات االجتماعية التي تربط عددًا ً
تختلف جميع مواقع الشبكات االجتماعية عن بعضها البعض استنادًا إلى المكونات
المختلفة مثل واجهة المستخدم الرسومية والوظائف والميزات وما إلى ذلك .يمتلك العديد
من المستخدمين هويات افتراضية على مواقع شبكات التواصل االجتماعي المختلفة .من
Unique User
الشائع أن يكون المستخدمون مستخدمين ألكثر من شبكة اجتماعية واحدة ،ويمكن أيضًا
Identification Across
تسجيل أصدقائهم على مواقع شبكات اجتماعية متعددة .قد يقوم المستخدم بتسجيل الدخول
Multiple Social
إلى مواقع الشبكات االجتماعية المختلفة في توقيت مختلف ،لذلك قد ال يجد المستخدم .89
Networks
أصدقائه عبر اإلنترنت عندما يقوم بتسجيل الدخول إلى موقع التواصل االجتماعي .للتغلب
على هذه المشكلة ،سيجمع هذا النظام المقترح أالصدقاء عبر اإلنترنت في مختلف مواقع
الشبكات االجتماعية في بيئة متكاملة واحدة .سيمكّن ذلك المستخدم من مواكبة جهات
سنة للبحث عن االتصال االفتراضية الخاصة به بسهولة أكبر ،فضالً عن توفير وسيلة مح ّ
أشخاص عبر مواقع ويب مختلفة .في هذا المشروع ،نقترح طريقة لتحديد المستخدمين
بنا ًء على مطابقة الملف الشخصي .لمطابقة ملف مع ملف التعريف
في هذا المشروع ،يتم استخدام ذكاء االعمال لغرض تحليل كيفية الحصول على سجالت
وصول المستخدم من خالل تطبيق خوارزمية الستخراج البيانات على الموقع اإللكتروني.
هذا النظام هو تطبيق ويب حيث يمكن للمستخدم عرض الموارد المختلفة على الموقع.
User Web Access
سيقوم المستخدم بتسجيل ملف التعريف الخاص به في تبادل كلمة المرور .سيحصل
Records Mining For
المستخدم على معرف المستخدم وكلمة المرور من أجل الوصول إلى النظام .بمجرد أن
Business Intelligence .90
يتمكن المستخدم من تسجيل الدخول إلى مستخدم النظام من الوصول إلى موارد معينة
على موقع الويب .تم تعديل الروابط إلى الموارد الموجودة على موقع الويب بحيث يتم
تسجيل سجل للمعلومات حول الوصول في قاعدة البيانات عند النقر فوقها .وبهذه
الطريقة ،يمكن إجراء استخراج البيانات على مجموعة نسبياه من سجالت الوصول
الخاصة بالمستخدمين.
The objective of this project is to introduce the students to speech
processing techniques through a useful application which is voice
control of computer mouse for arm disabled people. The students Voice control of
will have to design a system for computer mouse control through computer mouse for
the recognition of simple speech commands from human voice by arm-disabled people .91
using a microphone. The system will allow arm injured and/or
disabled people to use their computer mouse through various
voice commands for various movement directions and specific
tasks like “click” and “double-click”.
دورا مه ًما جدًا في صحة الحيوانات والبشر .البحيرات والخزانات
تلعب جودة المياه ً
والقنوات من المصادر الرئيسية لمياه الشرب .تتمثل الخطوة األولى نحو التحكم في تلوث Water Quality
.92
المياه في القدرة على مراقبة المستوى الفعلي لتلوث المياه. monitoring system
- 26 -
لذلك يتم بناء نظام يسمح بتسجيل بيانات جودة المياه (استشعار درجة الحموضة والتعكر،
استشعار مستوى األكسجين المذاب) عبر مستشعرات تحديد جودة المياه ،ونقوم بتضمين
مستشعرات األس الهيدروجيني وكذلك مستشعر التعكر ومستشعر األكسجين المذاب.
وارسال تلك البيانات عبر تطبيق موبايل للمستخدم المشترك.
This is one of the excellent IoT project ideas for beginners. This
IoT-based weather reporting system is specifically designed to
facilitate the reporting of weather parameters over the Internet.
This is one of the best IoT projects where the system is embedded
with temperature, humidity, and rain sensors that can monitor
the weather conditions and provide live reports of weather
statistics.
Weather Reporting
.93
It is an always-on, automated system that sends data via a System
microcontroller to the webserver using a WIFI connection. This
data is updated live on the online server system. So, you can
directly check the weather stats online without having to rely on
the reports of weather forecasting agencies. The system also
allows you to set threshold values and alerts for specific instances
and notifies users every time the weather parameters cross the
threshold value
Understand the different tools you would use from the kali linux
framework for conducting a web server penetration testing. Web server penetration
.94
Identify the different stages of testing and where you would use testing
the tools.
نظام لتقييم مواقع الويب يقوم بتصنيف الموقع بنا ًء على رأي المستخدم .سيتم تقييم موقع
الويب بنا ًء على عوامل مثل أصالة الموقع ،والتسليم في الوقت المناسب للمنتج بعد
المعاملة عبر اإلنترنت والدعم المقدم من الموقع .سيقوم المستخدم بالتعليق على الموقع،
بنا ًء على نظام التعليقات سيقيم الموقع .يأخذ النظام آراء مختلف المستخدمين ،بنا ًء على
الرأي؛ سيقرر النظام ما إذا كان موقع الويب أصل ًيا أم ال .يستخدم النظام منهجية التنقيب
عن الرأي من أجل تحقيق الوظيفة المطلوبة .نحن نستخدم قاعدة بيانات للكلمات الرئيسية
القائمة على المشاعر جن ًبا إلى جنب مع الوزن اإليجابي أو السلبي في قاعدة البيانات ،ثم
بنا ًء على هذه الكلمات المفتاحية للمشاعر المستخرجة في تعليقات المستخدم .يحتوي
النظام على كلمات رئيسية تتعلق باالحتيال ،والصدق ،والتسليم في الوقت المناسب للمنتج
وعدادات الخدمة في قاعدة البيانات .بنا ًء على هذه العوامل سيقوم النظام بتقييم الموقع.
• دور المشرف هو إضافة مواقع مختلفة إلى النظام وإضافة كلمات رئيسية في قاعدة
البيانات.
• حتى يقوم هذا النظام بمطابقة التعليق مع الكلمات الرئيسية في قاعدة البيانات وسيقيم
الموقع بنا ًء على تحليل المشاعر.
يمكن للمستخدم بسهولة معرفة موقع الويب الذي سيقدم المنتج في الوقت المناسب.
ويساعد أيضًا في العثور على موقع الويب الذي سيوفر دع ًما جيدًا .يساعد هذا التطبيق
- 27 -
في معرفة ما إذا كان موقع الويب أصليًا أم ال ،وهذا مفيد للمستخدمين الذين يقومون
بمعامالت عبر اإلنترنت.
يستخدم هذا المشروع للعثور على موقع سيارة باستخدام تحديد المواقع العالمية ألنظمة
األقمار الصناعية و .GSMيتفاعل المستخدم مع السيارة عن طريق الهاتف المحمول
Wireless car access and
،GSMيتم إرسال الرسالة الصالحة ويتم استالم الرسالة المصادق عليها بواسطة وحدة
tracking system
GSMالمثبتة في السيارة ،إذا كانت الرسالة رسالة صالحة ،فسيتم تشغيل مودم GPS .96
وطلب الموقع .تتم مقارنة قيم خطوط الطول والعرض بالقيم المخزنة في الذاكرة ويتم
إعطاء اسم الموقع المقابل إلى وحدة التحكم التي تستخدم بدورها GSM / GPRS
إلرسال اسم الموقع عن طريق خدمة الرسائل القصيرة إلى المستخدم.
اختصاصي تغذية بالذكاء االصطناعي .97
بنك الدم (Blood bank).عبارة عن دراسة لتطبيق ذكي يقوم بتوفير الدم للمحتاجين
من فصائل الدم المختلفة وذلك عبر تخزين فصائل الدم للمتبرعين وقيام بتحليالت
بنك الدم ((Blood bank .98
للمعرفة االحتياج او االكثر طلبا من فصائل الدم المتنوعة والبحث عن متبرعين لها بشكل
الي.
لبوابة العقارية (Real Estate Portal).مقترح لموقع ويب يقدم خدمات عقارية البوابة العقارية
للبائع والمشتري بحيث يستطيع المشتري تصفح العقارات بسهولة وإتمام صفقة البيع .99
عن طريق الموقع إضافة إلى خدمات إدارة االمالك للبائع وخدمة السمسار)الوسيط(. ()Real Estate Portal
أداة تجعل المواطن جز ًءا من منظوم ٍة أمني ٍة تقني ٍة تفاعليةٍ ،لتسريع عمليات اإلنقاذ ،وتقليل تطبيق أمن
األضرار والخسائر ،عن طريق إرسال بالغ ورفع صور أو فيديو أو تسجيل صوتي. .100
- 28 -