You are on page 1of 28

‫م لطالب وطالبات كلية الحاسبات وتكنولوجيا المعلومات‬2022-2021 ‫أفكار مشاريع التخرج‬

‫التوصيف‬ ‫المشروع‬ ‫م‬


The objective of this project is to introduce the students to image
processing techniques through a common and very useful
application which is automatic car plate recognition. The
students will have to design a system for access control through
the recognition of car plate characters from camera images.
Although a real system will require the use of a real camera to
Access control via
capture car plate images in real time and then control a real
automatic car plate
access gate, this project will only focus on the image processing
recognition .1
side for previously captured car images. The students will have to
perform necessary pre-processing treatment for car palate
images like binarization and histogram calculation. The students
will then have to extract the car plate region from the car images
through some techniques, like image segmentation and region
detection, before proceeding to characters recognition by using
some technique of pattern recognition. In addition, the students
will propose a simulation interface.
‫ مثل اإليميل‬،‫في كل شركة أو مؤسسة هناك أنظمة يتم العمل عليها من قبل الموظفين‬
‫واسم المستخدم للوندوز ونظام الدخول والخروج من األبواب اإللكترونية وغيرها من‬
‫ ومع كثرة الموظفين‬،‫األنظمة التي تعمل داخل الشركة ويكون للموظفين حسابات عليها‬ Access Management
.2
‫ ستحتاج هذه الشركات والمؤسسات إلى نظام يدير كل هذه الصالحيات‬،‫وتشعب األنظمة‬ System
‫ وعند استقالتهم أو نقلهم لمكان أخر‬،‫فيعطي الموظفين الجدد ما يحتاجونه من صالحيات‬
‫يتم ازالة الصالحيات أو تعديلها‬
One of the best ideas to start experimenting you hands-on IoT
projects for students is working on Air pollution monitoring
system. Air pollution is a menace in all parts of the world, and
monitoring air pollution levels is a challenge that we’re facing.
While traditional air pollution monitoring systems fail to monitor
air pollution levels successfully and the contaminants, IoT-based
air pollution monitoring systems can both monitor the level of air
pollution in cities and save the data on web servers for future use.
Air Pollution
This smart air pollution monitoring system promotes a cost- .3
Monitoring System
efficient technique of determining air quality. The system is
embedded with sensors that specially monitor five components of
the Environmental Protection Agency’s Air Quality Index –
ozone, carbon monoxide, sulfur dioxide, nitrous oxide, and
particulate matter. Plus, the system also includes a gas sensor
that can alert users in case of gas leaks or the presence of
flammable gases. Apart from this, there’s also a temperature and
humidity sensor.
‫) هي نظام إلدارة تفاعالت الشركة مع العمالء الحاليين‬CRM( ‫إدارة عالقات العمالء‬
Android Customer
.‫ وغال ًبا ما يتضمن استخدام التكنولوجيا لتنظيم المبيعات وأتمتة ومزامنتها‬.‫والمستقبليين‬
Relationship
‫ ال يمكن‬.‫يجب على موظف الشركة تتبع العمالء الحاليين والمستقبليين لمزامنة المبيعات‬
Management System .4
‫ يساعد نظام إدارة عالقات العمالء‬.‫للموظف االحتفاظ بسجالت لجميع العمالء المتوقعين‬
‫ يساعد هذا النظام في إدارة‬.‫على تتبع عدد العمالء المتوقعين المحولين من قبل الموظف‬
.android‫ و‬Net. ‫ هذا النظام عبارة عن مزيج من تقنية‬.‫المبيعات‬
.‫ لعرض بيانات المرضى وإدارتها‬Android ‫يتضمن هذا المشروع تطوير تطبيق‬
Android Patient
.5
‫يمكن لألطباء‬. ‫تم تصميم التطبيق لمساعدة األطباء على رؤية التاريخ الطبي لمرضاهم‬ Tracker
.‫أيضًا ترقية النظام باستمرار عن طريق إدخال أحدث البيانات الطبية لمرضاهم‬
-1-
Android Mobile Location-Based Application for Food and Delivery Service .6
This project is developed to make the life of blind people easy.
This is a camera-based system to scan the barcode behind the
image and read the description of the product with the help of Id
stored in the barcode. This is very beneficial in case of finding out
the description of packaged goods to the blind people and thus
helping them in deciding to purchase a product or not especially,
Android Based Visual
which are packaged. This is because it becomes very difficult for
Product Identification
the blind people to distinguish between the packaged goods. This
for the Blind
project can be implemented in any shopping mall, supermarket, .7
Bookstores, Medical stores etc.
‫تعريف المنتج المرئي المستند‬
‫ إلى‬Android ‫للمكفوفين‬
‫ هذا نظام قائم على الكاميرا لمسح الرمز‬.‫تم تطوير هذا المشروع لتسهيل حياة المكفوفين‬
‫ هذا‬.‫الشريطي خلف الصورة وقراءة وصف المنتج بمساعدة المعرف المخزن في الباركود‬
‫مفيد للغاية في حالة معرفة وصف البضائع المعبأة للمكفوفين وبالتالي مساعدتهم في‬
‫ وذلك ألنه‬.‫ والتي يتم تعبئتها‬،‫اتخاذ قرار شراء منتج أو عدمه على وجه الخصوص‬
‫يمكن تنفيذ هذا المشروع في أي‬. ‫يصعب على المكفوفين التمييز بين البضائع المعبأة‬
.‫مركز تجاري أو سوبر ماركت أو مكتبات أو متاجر طبية إلخ‬
In the absence any project archives system the selection and
finalizing an appropriate title for project proposal is always an
issue, for students and faculty members simultaneously at
College of Computer Science and Information Technology
(CCSIT). An efficient project archives system containing
complete information for previously conducted projects and for
upcoming new project ideas is required at CCSIT. The proposed
project idea regarding Archives App for CCSIT will be an
Android based app. This will be available on Google play stores
and can be freely available to all students and faculty members at
same time. This project will address the existing issue of project
Archives App for
archives of CCSIT for faculty members and students. It will
CCSIT
work in two folds, firstly by providing complete information .8
regarding previously successfully completed projects at CCSIT to
avoid the duplication in choosing topics; secondly at the same
time it will also facilitate faculty members to float new ideas
besides of allowing students to choose the idea for their projects.
The proposed app will serve CCSIT’s management, faculty
members, quality office and students at the same time by
providing updated projects archives. Furthermore, this idea can
be extended by providing archives for co-op training students
which can assist students for previously completed ideas and by
providing companies information. Any students having
programming skills related to Java, eclipse and C can work on
this idea.
‫ حيث سيستخدم المستخدم‬android ‫هذا النظام عبارة عن مزيج بين الويب وتطبيق‬
‫ يهدف هذا‬.‫ مع تطبيق الويب‬HR ‫ باإلضافة إلى‬admin ‫ وسيعمل‬android ‫تطبيق‬
‫ سيكون هذا التطبيق لدى المستخدم في هاتفه الذي‬.‫ التطبيق لمستخدمي العمل الميداني‬Automated Payroll with
‫ سيتم التقاط‬،‫ وعندما يقوم المستخدم بتسجيل الدخول إلى النظام‬،‫يعمل بنظام أندرويد‬ GPS Tracking And
‫ الخاص به إلى المسؤول حيث يقوم المسؤول بعرض‬GPS ‫صورته وسيتم إرسال موقع‬ Image Capture .9
GPS ‫ سيتم تتبع موقع‬،‫ بعد تسجيل الدخول‬.‫ في تطبيق الويب‬GPS ‫الصورة وموقع‬
‫ عند تسجيل‬.‫ دقائق‬5 ‫للموظف تلقائ ًيا بواسطة النظام وإرساله إلى المسؤول بعد كل‬
‫ إلى‬GPS ‫ وسيتم إرسال موقع‬،‫ سيتم التقاط الصورة مرة أخرى‬،‫خروج المستخدم للنظام‬
.‫ من أجل متابعة الحضور باإلضافة إلى كشوف رواتب العاملين الميدانيين‬.‫المسؤول‬

-2-
It is important to have automatic class attendance system in
schools. Teachers are unable to calculate timing of students in the
class. Teachers can only mark present, absent or late, but he does
not keep the exact timing of the students in the class. Students
can also use proxies. Using face detection algorithm of image
Automatic Class
processing will help to make automatic attendance of students
Attendance System
and their total time in the class. Cameras will be installed in the
using Face Detection .10
class rooms and they will be connected to the remote system.
Videos will be stored and searched for the student's presence in
the class according to the time-table of the classes. Students will
be detected using the face detection algorithm. A few assumptions
will be made to simplify the system so that the system should be
implemented and tested. The system will also help the
administration to monitor the class timing and participations.
o Can you identify if a hand is broken from an X-ray
radiographs automatically with better than human
performance? Bone X-Ray
.11
o Stanford's Bone XRay Deep Learning Competition with competition

Required MURA Dataset


Brain tumor at early stage is very difficult task for doctors to
identify. MRI images are more prone to noise and other
environmental interference. so, it becomes difficult for doctors to
identify tumor and their causes. so, the system, will detect brain
tumor from images. Here we convert image into gray scale image.
We apply filter to image to remove noise and other
Brain Tumor Detection
environmental interference from image. User has to select the
Using Image
image. System will process the image by applying image
Segmentation
processing steps. The system applies a unique algorithm to detect .12
tumor from brain image.
‫كشف ورم الدماغ باستخدام‬
‫تجزئة الصورة‬
‫ صور التصوير بالرنين‬.‫من الصعب جدًا على األطباء تحديد ورم الدماغ في مرحلة مبكرة‬
‫ لذلك يصعب على األطباء‬.‫المغناطيسي أكثر عرضة للضوضاء والتدخالت البيئية األخرى‬
‫ هنا نقوم بتحويل‬.‫ لذلك سيكتشف النظام ورم الدماغ من الصور‬.‫تحديد الورم وأسبابه‬
‫ نطبق مرش ًحا على الصورة إلزالة الضوضاء‬.‫الصورة إلى صورة ذات تدرج رمادي‬
‫ سيقوم‬.‫ يجب على المستخدم تحديد الصورة‬.‫والتداخالت البيئية األخرى من الصورة‬
.‫النظام بمعالجة الصورة عن طريق تطبيق خطوات معالجة الصورة‬
Data encryption is a big part of Cyber security. So, one of the
widely appreciated cyber security project ideas is that of
encryption software. You can try taking up a project to develop Build Your Own
.13
your own encryption software. First, you need to do your project Encryption Software
scoping, like you want to build an app to encrypt files using
existing algorithms in Arabic language. using python tools
Build your own Virus that can’t any Antivirus cached is big
challenge part of Cyber security. First you need to do your Build Your Own Virus
.14
project scoping, like you want to build an app using algorithms. by Python

This project aims to create a website which allows both Course Coordination
undergraduate and post graduate university students and faculty Web Portal for Yemeni
across Yemen to become part of an scholastic society dedicated to Universities .15
education and learning from each other which can be proficient
done by creating a website.

-3-
The project analyzes and understands the need of network and
Comparative study of
application layer firewalls. Analysis of TCP/IP communication,
Web application and
common attacks which occur at the network and application
Network Layer
layers like spoofing, flooding, cookie poisoning, sql injection and .16
Firewalls
the need for different types of firewalls are analyzed. Different
types of deployment scenarios and how appropriate firewall
solutions fit in it are understood.
This system is made to keep records about the patients, doctors,
Clinic Management
and other staff members working at a clinic or hospital .17
System
receptionist.
This android app allows for contact tracing to find source of
COVID spreads also displays COVID hotspots on a map for
Covid Contact Tracing
people to be aware of the nearby COVID situations.
Android App
.18
(Dashboard) case study:
COVID ‫ هذا بتتبع جهات االتصال للعثور على مصدر انتشار‬Android ‫يسمح تطبيق‬
Yemen
‫ الساخنة على خريطة حتى يكون األشخاص على دراية‬COVID ‫كما يعرض أيضًا نقاط‬
.‫ القريبة‬COVID ‫بمواقف‬
Crime Prediction Using Data Mining Techniques .19
CRM project for Telecom Company .20
Customer segmentation used to identify the behaviour of the
customers like gender, age, economic status, type of interests etc.
This project is based on unsupervised learning. Partition method
is used to split the customers according to given attributes. This Customer Segmentation .21
data science project is useful for the identification of the potential
customer for selling the product. You can use mall customer
dataset to train models.
This project is designed to implement an expert system. Expert
system will mimic the behavior of a doctor and will help the
patient in prescription by analyzing the symptoms of the disease
the patient. Patient will input the symptoms and feelings and on
the basis of these symptoms and feeling system will prescribe the
medicines. Scope of the project will be discussed with the
students depending upon their expertise as it can have very wide
Desktop Docto
scope. This system will also be helpful for the doctors as it will
.22
give series of diagnosis and from these diagnosis doctor can
choose one appropriate diagnose. We will focus on some
particular diseases not all the diseases. We will use AI based
techniques to make expert system. LISP, Prolog and Matlab can
be used for the implementation. A database or inference system
will be designed which can infer the diagnosis on the basis of
symptoms entered by the patient. also, system can evolve on the
new inference.
This project understands the basics of DHCP communication,
DHCP Infrastructure
and the security vulnerabilities in the generic DHCP protocol.
security threats,
Security issues related to DHCP infrastructure and how it can be
mitigation and
mitigated using appropriate features on switches are understood.
assessment
The mechanism by which DHCP vulnerability assessment can be .23
performed on a network is also analyzed.
‫تهديدات أمان البنية التحتية‬
‫ لبروتوكول‬DHCP ‫والتخفيف‬
.‫ العام‬dhcp ‫ والثغرات األمنية في بروتوكول‬dhcp ‫يفهم هذا المشروع أساسيات اتصال‬
‫والتقييم‬
‫ وكيف يمكن التخفيف من‬DHCP ‫يتم فهم المشكالت األمنية المتعلقة بالبنية التحتية لـ‬

-4-
‫ يتم أيضًا تحليل اآللية التي يمكن من‬.‫حدتها باستخدام الميزات المناسبة على المحوالت‬
.‫ على الشبكة‬DHCP ‫خاللها إجراء تقييم ضعف‬
Most of us use android and IOS Mobiles these days and also uses
the play store or app store capability normally. Both the stores
provide great number of application but unluckily few of those
applications are fraud. Such applications dose damage to phone
and also may be data thefts. Hence, such applications must be
marked, so that they will be identifiable for store users. so, we are
proposing a web application which will process the information,
comments and the review of the application. so, it will be easier to
decide which application is fraud or not. Multiple application can
be processed at a time with the web application. also, User cannot Detecting Fraud Apps
always get correct or true reviews about the product on internet. Using Sentiment
so, rating/comments will be judged by the admin and it would be Analysis (Framework)
.24
easy for admin to predict the application as Genuine or Fraud.
‫الكشف عن تطبيقات االحتيال‬
play store ‫هذه األيام ويستخدم أيضًا متجر‬IOS ‫ و‬android ‫يستخدم معظمنا هواتف‬ ‫باستخدام تحليل المشاعر‬
‫كبيرا من التطبيقات ولكن‬
ً ‫ يوفر كال المتجرين عددًا‬.‫أو متجر التطبيقات بشكل طبيعي‬
‫ضررا‬
ً ‫تسبب‬ ‫التطبيقات‬ ‫هذه‬ ‫ مثل‬.‫ فإن القليل من هذه التطبيقات هي احتيالية‬،‫لسوء الحظ‬
‫ بحيث يمكن‬،‫ يجب تمييز هذه التطبيقات‬،‫ ومن ثم‬.‫للهاتف وقد تكون أيضًا سرقة بيانات‬
‫ لذلك نحن نقترح تطبيق ويب يقوم بمعالجة المعلومات‬.‫التعرف عليها لمستخدمي المتجر‬
.‫ لذلك سيكون من األسهل تحديد التطبيق االحتيالي أم ال‬.‫والتعليقات ومراجعة التطبيق‬
‫ كما ال يمكن للمستخدم‬.‫يمكن معالجة طلبات متعددة في وقت واحد باستخدام تطبيق الويب‬
‫ لذلك سيتم الحكم‬.‫دائ ًما الحصول على تقييمات صحيحة أو حقيقية للمنتج على اإلنترنت‬
‫ التعليقات من قبل المسؤول وسيكون من السهل عليه توقع التطبيق على أنه‬/ ‫على التقييم‬
.‫أصلي أو احتيالي‬
Detecting the Fake Online Reviews Using Machine Learning Techniques .25
The objective of this project is to prevent SQL injection while
firing queries to database and to make the database secured. This
system is online so no need of implementation. It can be accessed
through internet from anywhere. The system uses SQL Injection
mechanism prevention to keep the data safe and secure from sql
injection attacks.
Detecting Data Leaks
The highlighted part here is encryption of card data using AES
via Sql Injection
(Advanced Encryption Standard) technique. The Online Shop
Prevention on an E-
secures the card payment and won’t let the card data to get
Commerce
hacked. While user doing a card payment, all the card data is
encrypted and then stored into database. System also keeps user .26
details in an encryption form using AES encryption.
‫الكشف عن تسرب البيانات عن‬
‫ أثناء إطالق االستعالمات إلى قاعدة البيانات‬SQL ‫الهدف من هذا المشروع هو منع حقن‬
‫ طريق منع حقن‬Sql ‫في التجارة‬
‫ يمكن‬.‫ هذا النظام متصل باإلنترنت لذا ال حاجة للتنفيذ‬.‫ولجعل قاعدة البيانات مؤمنة‬
‫اإللكترونية‬
‫ للحفاظ على‬SQL ‫ يستخدم النظام آلية منع حقن‬.‫الوصول إليه عبر اإلنترنت من أي مكان‬
sql injection.‫البيانات آمنة ومأمونة من هجمات‬

‫ معيار التشفير‬AES (‫الجزء المميز هنا هو تشفير بيانات البطاقة باستخدام تقنية‬
.‫ يؤمن المتجر عبر اإلنترنت الدفع بالبطاقة ولن يسمح باختراق بيانات البطاقة‬.)‫المتقدم‬
‫ يتم تشفير جميع بيانات البطاقة ثم تخزينها في قاعدة‬،‫أثناء قيام المستخدم بالدفع بالبطاقة‬
AES.‫ يحتفظ النظام أيضًا بتفاصيل المستخدم في نموذج تشفير باستخدام تشفير‬.‫البيانات‬

-5-
There are number of users who purchase products online and
make payment through various websites. There are multiple
websites who ask user to provide sensitive data such as username,
password or credit card details etc. often for malicious reasons.
This type of websites is known as phishing website. In order to
detect and predict phishing website, we proposed an intelligent,
flexible and effective system that is based on using classification
Data mining algorithm. We implemented classification algorithm
and techniques to extract the phishing data sets criteria to
classify their legitimacy. The phishing website can be detected
based on some important characteristics like URL and Domain
Detecting Phishing
Identity, and security and encryption criteria in the final
Websites Using
phishing detection rate. Once user makes transaction through
Machine Learning
online when he makes payment through the website our system
.27
will use data mining algorithm to detect whether the website is
‫الكشف عن مواقع التصيد‬
phishing website or not.
‫االحتيالي باستخدام خوارزميات‬
‫هناك عدد من المستخدمين الذين يشترون المنتجات عبر اإلنترنت ويقومون بالدفع من‬
‫التعلم اآللي‬
‫ وهناك العديد من المواقع التي تطلب من المستخدم تقديم‬،‫خالل مواقع الويب المختلفة‬
‫بيانات حساسة مثل اسم المستخدم أو كلمة المرور أو تفاصيل بطاقة االئتمان وما إلى ذلك‬
‫ من‬.‫ يُعرف هذا النوع من مواقع الويب باسم مواقع التصيد االحتيالي‬.‫غال ًبا ألسباب ضارة‬
ً
‫وفعاال يعتمد‬ ‫ اقترحنا نظا ًما ذكيًا ومرنًا‬،‫أجل اكتشاف موقع التصيد االحتيالي والتنبؤ به‬
‫ قمنا بتنفيذ خوارزمية التصنيف‬.‫على استخدام خوارزمية استخراج بيانات التصنيف‬
‫ يمكن اكتشاف‬.‫والتقنيات الستخراج معايير مجموعات بيانات التصيد لتصنيف شرعيتها‬
‫ وهوية المجال‬URL ‫موقع الويب الخادع بنا ًء على بعض الخصائص المهمة مثل عنوان‬
‫ بمجرد قيام المستخدم بإجراء‬.‫ومعايير األمان والتشفير في معدل اكتشاف التصيد النهائي‬
‫ سيستخدم نظامنا‬،‫معاملة عبر اإلنترنت عندما يقوم بالدفع من خالل موقع الويب‬
‫خوارزمية استخراج البيانات الكتشاف ما إذا كان موقع الويب هو موقع ويب للتصيد‬
.‫االحتيالي أم ال‬
System specification and design have become important activities
in software engineering. The design of complex and automated
systems requires techniques for specification, capturing
functionalities and control behaviors. Unified Modeling
Language (UML) has become de-facto standard for design of
object-oriented systems. Automata are abstract models of
machines which can be represented using diagrams. Automata
Developing Finite-State-
theory has emerged with several modern applications in software
Based Vending Machine
engineering, for example, optimization of logic-based programs, .28
specification and verification of protocols. Automata theory is
ideal one for modeling control behavior in terms of diagrams and
mathematical relationships among system functionalities. Graph-
based formalisms (automata) have been predominant in systems
development and can be effectively verified by various model
checkers. The objective of the project is making practice of
software engineering approaches, UML, graphs, algorithms and
automata theory, to model and develop vending machine
Wellbeing and care of a mother during pregnancy is vital for a
healthy child birth. Necessary guidelines and information
Digital Mother Child
handbooks for expecting mothers and families have been
Health Handbook
prepared for awareness and tracking health progress of mother
(MCHH) .29
and the baby. Japan took such an initiative in 1947 to develop
Maternal and Child Health Handbook (MCHH). The outcome of
the initiative was a drastic decrease in Infant Mortality Rate
(IMR) from 76.0 deaths per 1000 live births in 1947 to 2.6 in
-6-
2007. From 1947 to 2007, IMR decreased by 50% annually and
currently it is well below the Millennium Development Goal
(MDG) target set by the UN for 2015. In this project, we propose
to develop general system architecture of Digital Maternal and
Child Health Information System that would also be localized
according to any specific requirements of Yemen. The proposed
system may be used to maintain health record of mothers and
babies from conception to delivery. Such a system can help
improve the quality of healthcare for mothers and babies in
Yemen. The requirements will be based on various sources
including Japan Maternal and Child Heath Handbook and
Common Requirements for Maternal Health Information
Systems proposed by Program for Appropriate Technology in
Health (PATH). The proposed system may be decomposed into
sub-systems such as pregnancy medical record, child health
information, information and awareness and decision support
systems. A prototype system encompassing some of the key
features would also be developed.
‫هناك العديد من المستخدمين الذين يشترون المنتجات من خالل مواقع التجارة‬
‫ لم تتمكن العديد من مؤسسات التجارة‬،‫ من خالل التسوق عبر اإلنترنت‬.‫اإللكترونية‬
‫ وهذا‬.‫اإللكترونية من معرفة ما إذا كان العمالء راضون عن الخدمات التي تقدمها الشركة‬
‫يعززنا في تطوير نظام يقوم فيه العديد من العمالء بتقديم مالحظات حول المنتج وخدمات‬
‫ والتي بدورها تساعد شركات التجارة اإللكترونية والشركات‬،‫التسوق عبر اإلنترنت‬
‫ المصنعة على الحصول على رأي العمالء لتحسين الخدمة والبضائع من خالل استعراض‬E Commerce Product
‫ من خالل موضوعات‬،‫ يمكن استخدام خوارزمية لتتبع مراجعات العمالء وإدارتها‬.‫العمالء‬ Rating Based on
‫ سيقوم‬،‫ في هذا النظام‬.‫التعدين واتجاه المشاعر من مراجعات العمالء عبر اإلنترنت‬ Customer Review
.30
‫ يعطي العميل‬.‫المستخدم بعرض المنتجات المختلفة ويمكنه شراء المنتجات عبر اإلنترنت‬ Mining
‫ سيتم استخالص بعض الكلمات‬.‫مراجعة حول البضائع وخدمات التسوق عبر اإلنترنت‬
‫الرئيسية المذكورة في مراجعة العمالء وسيتم مطابقتها مع الكلمات الرئيسية الموجودة‬
‫ وسيقوم النظام بتقييم المنتج والخدمات التي‬،‫بالفعل في قاعدة البيانات بنا ًء على المقارنة‬
‫ سيستخدم هذا النظام خوارزمية التنقيب عن النص الستخراج الكلمات‬.‫تقدمها المؤسسة‬
‫ وسيحدد‬،‫ استنادًا إلى المراجعة‬،‫ يقوم النظام بمراجعة مختلف المستخدمين‬.‫الرئيسية‬
‫النظام ما إذا كانت المنتجات والخدمات التي تقدمها مؤسسة التجارة اإللكترونية جيدة أم‬
.‫سيئة أم أسوأ‬
In the Cloud computing infrastructure, the sharable e-Learning
platform can be proposed to provide a good learning
environment for learners. Three-layer architecture of the e-
Learning platform is provided to facilitate the sharing, reusing
learning objects and interoperability among various learning
content efficiently. The middleware layer imports an indexing
module and a metadata transformation module to complete
metadata exchange among acknowledged e-Learning standards. E-Learning Platform
Therefore, learners can make use of available learning objects using Cloud Computing
without having to be affiliated with other LMS. The proposed e- .31
Learning platform based on Cloud computing infrastructure ‫منصة التعلم اإللكتروني باستخدام‬
would allow the independent LMS embedded in different e- ‫الحوسبة السحابية‬
Learning standards to share the learning objects. In short, you
can say cloud computing will help huge amount of learning
objects to be accessed reliably and flexibly over the Internet.

‫ يمكن اقتراح منصة التعلم اإللكتروني القابلة‬،‫في البنية التحتية للحوسبة السحابية‬
‫ يتم توفير بنية ثالثية الطبقات لمنصة التعلم‬.‫للمشاركة لتوفير بيئة تعليمية جيدة للمتعلمين‬
‫اإللكتروني لتسهيل المشاركة وإعادة استخدام كائنات التعلم وقابلية التشغيل البيني بين‬
-7-
‫ تستورد طبقة البرامج الوسيطة وحدة فهرسة ووحدة‬.‫مختلف محتويات التعلم بكفاءة‬
‫تحويل بيانات وصفية إلكمال تبادل البيانات الوصفية بين معايير التعلم اإللكتروني‬
‫ يمكن للمتعلمين االستفادة من كائنات التعلم المتاحة دون الحاجة إلى‬،‫ لذلك‬.‫المعترف بها‬
‫ ستسمح منصة التعلم اإللكتروني المقترحة القائمة على البنية‬.‫ أخرى‬LMS ‫االنتماء إلى‬
‫التحتية للحوسبة السحابية لنظام إدارة التعلم المستقل المضمن في معايير التعلم‬
‫ يمكنك القول إن الحوسبة السحابية‬،‫ باختصار‬.‫اإللكتروني المختلفة بمشاركة كائنات التعلم‬
.‫ستساعد في الوصول إلى قدر هائل من كائنات التعلم بشكل موثوق ومرن عبر اإلنترنت‬
An organization is planning to link up the main and branch office
with Cisco VPN routers. Users in the main and branch office uses
the network address 192.168.1.0/24 and 192.168.2.0/24. After the
VPN deployment, the computers in the different offices should be
able to access (ping) each other. As a proof of concept, a lab is
setup where the VPN design is practically demonstrated by
connecting Cisco routers in a point to point fashion using a DTE-
DCE Cable. Networks are setup on the routers to create a main
Enterprise network
and branch office scenario with computers. Necessary
design with IPSEC
configurations are identified on the router to setup the VPN .32
tunnel for the computers to ping each other.

Hardware and Software

Computers ( 2nos)
2. Cisco 2611 XM and Cisco 1751 router ( 2nos) (Any Cisco
routers which support IPSEC would suffice)
3. Switches ( 2 nos)
4. DTE-DCE Cable
Exam Scheduling and Management System (ESMS), is a
scheduling system that targets an Exam Committee in any
academic institute to help them implementing exam schedule,
Exam Scheduling and
satisfying hard constraints and soft constraints specified by the
Management System
institute. The Problem of Scheduling is a common problem
(ESMS) .33
investigated by many researchers, many approaches were
introduced to handle such a problem that searches for the
optimal solution in scheduling Exams verses available resources
(Time, Hall, invigilators, Supervisors) with no contradiction and
achieve fairness among Students
This project focuses on building a face detection software. The
face detection program will be modelled in a way that it can
Face Detection .34
detect faces in live stream videos from webcam or video files
stored in a PC’s local storage.
This IoT project involves building a smart AI bot equipped with
advanced facial recognition capabilities. This is one of the best
IoT Projects where the intelligent AI bot is designed to recognize
the faces of different people or a single person and also their
unique voice.

The system includes facial recognition features like face detection Face Recognition Bot .35
(perceives faces and attribute the same in an image), person
identification (matches an individual in your private repository
containing hundreds and thousands of people), and also emotion
recognition (detects a range of facial expressions including
happiness, contempt, neutrality, and fear).

-8-
‫‪This combination of advanced recognition features makes for a‬‬
‫‪robust security system. The system also includes a camera that‬‬
‫‪lets users preview live streams through face recognition.‬‬
‫‪Humans often have different moods and facial expressions‬‬
‫‪changes accordingly. Human emotion recognition plays a very‬‬
‫‪important role in social relations. The automatic recognition of‬‬
‫‪emotions has been an active analysis topic from early eras. In this‬‬
‫‪deep learning system user’s emotions using its facial expression‬‬
‫‪will be detected. Real-time detection of the face and interpreting‬‬
‫‪different facial expressions like happy, sad, angry, afraid,‬‬
‫‪surprise, disgust, and neutral. etc. This system can detect‬‬
‫‪different human emotions. The trained model is capable to detect‬‬
‫‪all the mentioned emotions in real-time. An automatic facial‬‬ ‫‪Facial Emotion‬‬
‫‪expression Recognition system has to perform detection and site‬‬ ‫‪Recognition and‬‬
‫‪of faces during a cluttered scene, facial feature extraction, and‬‬ ‫‪Detection in Python‬‬
‫‪facial expression classification. The facial expression recognition‬‬ ‫‪using Deep Learning‬‬
‫‪.36‬‬
‫‪system is enforced victimization of Convolution Neural Network‬‬
‫‪(CNN).‬‬ ‫التعرف على مشاعر الوجه‬
‫واكتشافها في بايثون باستخدام‬
‫غال ًبا ما يكون لدى البشر حاالت مزاجية مختلفة وتتغير تعابير الوجه وفقًا لذلك‪ .‬يلعب‬ ‫التعلم العميق‬
‫دورا مه ًما جدًا في العالقات االجتماعية‪ .‬كان التعرف‬
‫التعرف على المشاعر اإلنسانية ً‬
‫التلقائي على المشاعر موضوع تحليل نشط منذ العصور المبكرة‪ .‬في نظام التعلم العميق‬
‫هذا سيتم الكشف عن عواطف المستخدم باستخدام تعبيرات الوجه‪ .‬اكتشاف الوجه في‬
‫الوقت الفعلي وتفسير تعابير الوجه المختلفة مثل السعادة والحزن والغضب والخوف‬
‫والمفاجأة واالشمئزاز والحيادية‪ .‬يمكن لهذا النظام اكتشاف المشاعر البشرية المختلفة‪.‬‬
‫النموذج المدرب قادر على اكتشاف جميع المشاعر المذكورة في الوقت الفعلي‪ .‬يجب أن‬
‫يقوم نظام التعرف التلقائي على تعبيرات الوجه بالكشف عن الوجوه وتحديد موقعها أثناء‬
‫المشهد المزدحم‪ ،‬واستخراج مالمح الوجه‪ ،‬وتصنيف تعبيرات الوجه‪ .‬يتم فرض نظام‬
‫التعرف على تعبيرات الوجه ضحية لـ‪Convolution Neural Network (CNN).‬‬
‫وهو موقع للتواصل اإلجتماعي بين أفراد العائلة والعشيرة‪ ،‬ويتم فيه التعرف على مدى‬
‫القرابة بين األشخاص‪ ،‬ويمكن انشاء صفحة تجمع كل افراد العشيرة والقبيلة وهو مشابه‬
‫لفيس بوك حيث يستطيع األفراد وضع بوست ويتم التعليق عليه ووضع اإلعجابات‪ ،‬رفع‬
‫‪Family Social Network‬‬ ‫‪.37‬‬
‫الصور والفيديوهات‪ ،‬وغيرها‪ ،‬ومن ثم رسم شجرة للعائلة توضح الروابط األسرية‪،‬‬
‫ويمكن دعوة األقارب عبر البريد اإلكتروني لإلشتراك بالموقع‪ ،‬ويمكن تسجيل النسب‬
‫كامال في شجرة العائلة النهائية‪.‬‬
‫مشروع ويب لمساعدة المزارعين على ضمان ربحية أكبر من خالل التواصل المباشر بين‬
‫المزارع والمورد والمزارع والمزارع اآلخر‪.‬‬

‫تعمل هذه الخدمة على تعزيز االتصاالت التجارية وتحقيق الشفافية في النظام‪.‬‬

‫يتيح هذا الموقع التواصل الجيد بين المزارعين وتجار التجزئة والموردين‪ .‬يسمح‬
‫للمزارعين بتسجيل الدخول والتواصل مع التجار المعنيين‪ .‬عندما ينشر التجار إعال ًنا أو‬
‫عرضًا‪ ،‬يتم إخطار المزارعين المعنيين عبر رسالة ‪ SMS‬يمكن للمزارعين أيضًا إرسال‬
‫‪Farming Assistant Web‬‬
‫شكاويهم إلى التجار أو السلطات المعنية باستخدام تسجيل دخول المزارع الخاص بهم في‬ ‫‪.38‬‬
‫‪Service‬‬
‫صفحة شكاوى منفصلة وستحصل السلطات على هذه الصفحة بانتظام باستخدام معرف‬
‫تسجيل الدخول وكلمات المرور الخاصة بهم‪.‬‬

‫يوفر مشروع الويب هذا الميزات التالية‪:‬‬

‫‪ .1‬مناطق تسجيل دخول منفصلة مع وظائف مناسبة للمزارعين واإلداريين والتجار ‪/‬‬
‫تجار التجزئة‪.‬‬

‫‪-9-‬‬
‫ صفحة منفصلة حيث يمكن للمزارعين فقط إرسال الشكاوى ويمكن للمسؤولين‬.2
.‫المعينين فقط قراءة هذه الصفحة وتحريرها‬

.‫ الصفحات التي يمكن للتجار وتجار التجزئة نشر إعالناتهم وإشعاراتهم‬.3

‫ يتم إخطار المزارعين بهذه اإلخطارات عبر الرسائل القصيرة كلما تم نشر إعالنات‬.4
.‫جديدة‬

.‫ واجهة مستخدم رسومية فعالة حتى يتمكن سكان الريف من استخدام الخدمة بسهولة‬.5
Floods are a common natural disaster that occurs almost every
year in our country. Floods not only destroy agricultural fields
and produce, but they also take a significant toll on life. This is
why early flood detection is extremely vital to prevent the loss of
life and valuable assets.

This IoT-based flood detection system is built to monitor and


track different natural factors (humidity, temperature, water Flood Detection System .39
level, etc.) like to predict a flood, thereby allowing us to take the
necessary measures for minimizing the damage caused. This IoT
Projects uses sensors to collect the data for all the relevant
natural factors. For instance, a digital temperature humidity
sensor detects the fluctuations in humidity and temperature. On
the other hand, a float sensor continually monitors the water
level.
Project Scope

Flooding is a type of attack, in which the attacker sends


numerous floods of packets to the victim or associated service in
an attempt to bring down the system. There are different types of
flooding attacks like ping flood, Syn floods, UDP floods etc. The
project simulates a ping flood scenario, by using the ping
command on the operating system and wireshark is installed and
Flooding attack
setup on the victim, which would be used to analyses the number
detection using anomaly
of ping packets received during a specified duration with .40
techniques with
reference to a threshold, based on which a flooding attack is
wireshark
detected.

Hardware & Software

Operating Systems (2 nos, Windows or Linux, (Windows 7, XP


used in lab)
Switch (1 nos)
Wireshark (Free Download), python
Collect information on the number of ways that an intruder can
illegally access a device illegally that is not connected to the
internet. The report can contain the methods to secure their HACKING AN
.41
devices like mobile phones, tablets, laptops, and desktops. It will OFFLINE DEVICE

make an outstanding contribution to the list of Cybersecurity


mini-projects.

- 10 -
This is one of the interesting IoT project ideas to create. This
IoT-powered health monitoring system is designed to allow
patients to take charge of their own health actively. The system
will enable users to monitor their body vitals and send the data to
qualified doctors and healthcare professionals. The doctors can
then provide patients with immediate solutions and guidance
based on their health condition. The sensors in the application
can monitor patient vitals like blood pressure, sugar level, and
Health Monitoring
heartbeat. If the vital stats are higher/lower than usual, the .42
System
system will immediately alert the doctor.

The idea behind creating this system is to allow patients and


doctors to connect remotely for the exchange of medical data and
expert supervision. You can use this application from any
location in the world. It is an Arduino-based project – the
communication occurs between the Arduino platform and an
Android app via Bluetooth.
A machine-learning classifier will perform for the classification Heart Disease
of the Heart Disease dataset in order to correctly classify or Prediction using
.43
predict HD. machine-learning
algorithms
Heart Disease Prediction Using Deep Learning Technique .44
Home automation is perhaps the most talked of IoT projects.
IoT-based home automation project aims to automate the
functioning of household appliances and objects over the
Internet. All the household objects that are connected over the
IoT network can be controlled and operated through your
smartphone.

This is not only convenient but also gives more power to the user
to control and manage household appliances from any location in
the world.

This IoT-based project uses a touch-based home automation Home Automation


.45
system. The components of this project include a WiFi System
connection, an AVR family microcontroller, inbuilt touch sensing
input pins. While the microcontroller is integrated with the WiFi
modem to obtain commands from the user via the Internet, an
LCD screen displays the system status. When the microcontroller
receives a command, it processes the instructions to operate the
load accordingly and show the system status on an LCD screen.

However, also Blockchain IoT allows homeowners to manage the


home security system remotely from the smartphone. Mentioning
IoT projects can help your resume look much more interesting
than others.
This project presents a Machine Learning and Sentiment Word Hotel Recommendation
Net based method for opinion mining from hotel reviews and System Based on
sentence relevance score-based method for opinion Hybrid
summarization of hotel reviews. The classified and summarized Recommendation .46
hotel review information helps web users to understand review Model
contents easily in a short time. Opinion Mining for Hotel Review
system that detects hidden sentiments in feedback of the
- 11 -
customer and rates the feedback accordingly. The system uses
opinion-mining methodology in order to achieve desired
functionality. Opinion mining for hotel reviews is a web
application, which gives review of the feedback that is posted by
various users. The system takes review of various users, based on
the opinion, system will specify whether the posted hotel is good,
bad, or worst. Based on users search on hotels, recommendations
will be shown to the user based on how many times a user visited
that particular hotel page.

‫ الستخراج‬Word Net ‫يقدم هذا المشروع طريقة تعتمد على التعلم اآللي والمشاعر‬
‫اآلراء من مراجعات الفنادق وطريقة تعتمد على درجة مالءمة الجملة لتلخيص آراء‬
‫ تساعد معلومات مراجعة الفنادق المصنفة والملخصة مستخدمي الويب‬.‫مراجعات الفنادق‬
.‫على فهم محتويات المراجعة بسهولة في وقت قصير‬

‫ الذي يكتشف المشاعر المخفية في‬Opinion Mining for Hotel Review ‫نظام‬
‫ يستخدم النظام منهجية التنقيب عن الرأي من‬.‫مالحظات العميل ويقيم التعليقات وفقًا لذلك‬
،‫ التنقيب عن الرأي لمراجعات الفنادق هو تطبيق ويب‬.‫أجل تحقيق الوظيفة المطلوبة‬
‫ يقوم النظام‬.‫والذي يقدم مراجعة للتعليقات التي تم نشرها من قبل العديد من المستخدمين‬
‫ سيحدد النظام ما إذا كان الفندق المنشور‬،‫ بنا ًء على الرأي‬،‫بمراجعة مختلف المستخدمين‬
‫ ستظهر التوصيات‬،‫ استنادًا إلى بحث المستخدمين عن الفنادق‬.‫جيدًا أم سيئ ًا أم سيئ ًا‬
.‫للمستخدم بنا ًء على عدد المرات التي زار فيها المستخدم صفحة هذا الفندق المعين‬
Steganography is the technique of hiding private or sensitive
information within something that appears to be nothing be a
usual image. Steganography involves hiding Text so it appears
that to be a normal image or other file. If a person views that
object which has hidden information inside, he or she will have
no idea that there is any secret information. What steganography
essentially does is exploit human perception, human senses are
not trained to look for files that have information inside of them.
What this system does is, it lets user to send text as secrete
message inside an image file, user uploads the image and enters
the text to send secretly, and gives a key or a pass word to lock
the text, what this key does is it encrypts the text, so that even if it
is hacked by hacker he will not be able to read the text. You will
need the key to decrypt the hidden text. User then sends the
Image Steganography
image and key to the receiver and receiver first opens the image,
With 3 Way Encryption
and then he enters the key or password for decryption of text, he .47
then presses decrypt key to get secret text of the sender. By using
this method, you can double ensure that your secret message is
sent secretly without outside interference of hackers or crackers.
If sender sends this image in public others will not know what is
.it, and it will be received by receiver

‫هي تقنية إخفاء المعلومات الخاصة أو الحساسة داخل شيء يبدو‬Steganography


‫ يتضمن إخفاء النص إخفاء النص بحيث يبدو أنه صورة عادية أو‬.‫أنه ليس صورة عادية‬
‫ فلن‬،‫ إذا رأى شخص ما هذا الكائن الذي يحتوي على معلومات مخفية بداخله‬.‫ملف آخر‬
‫ إن ما تقوم به تقنية إخفاء المعلومات‬.‫يكون لديه أي فكرة عن وجود أي معلومات سرية‬
‫ فالحواس البشرية ليست مدربة على البحث عن‬،‫سا هو استغالل اإلدراك البشري‬ ً ‫أسا‬
‫ ما يفعله هذا النظام هو أنه يتيح للمستخدم‬.‫الملفات التي تحتوي على معلومات بداخلها‬
‫ ويقوم المستخدم بتحميل الصورة ويدخل‬،‫إرسال نص كرسالة سرية داخل ملف صورة‬
‫ ما يفعله هذا المفتاح هو‬،‫ ويعطي مفتا ًحا أو كلمة مرور لقفل النص‬،ً‫النص إلرساله سرا‬
.‫ بحيث ال يتمكن من قراءة النص حتى لو تم اختراقه من قبل المتسلل‬،‫يقوم بتشفير النص‬
- 12 -
‫ يقوم المستخدم بعد ذلك بإرسال الصورة‬.‫ستحتاج إلى المفتاح لفك تشفير النص المخفي‬
‫ ثم يقوم بإدخال المفتاح أو‬،‫والمفتاح إلى جهاز االستقبال والمستقبل أوالً يفتح الصورة‬
‫ ثم يقوم بالضغط على مفتاح فك التشفير للحصول على‬،‫كلمة المرور لفك تشفير النص‬
‫ يمكنك التأكد من أن رسالتك السرية يتم‬،‫ باستخدام هذه الطريقة‬.‫نص سري للمرسل‬
‫ إذا أرسل المرسل هذه‬.‫إرسالها سرا ً دون تدخل خارجي من المتسللين أو المتطفلين‬
.‫ وسيستلمها المتلقي‬،‫ فلن يعرف اآلخرون ما هي‬،‫الصورة في األماكن العامة‬
Industrial operations involve heavy machinery, transport
equipment, tools, furnaces and other dangerous process. Because
of this safety is a very important issue in industries. also safety
around machinery and industrial processes requires proper
safety training. Stopping industrial processes to provide practical
safety training and safety guidelines is not feasible since it leads
to loss of production time. VR and AR allow for practical
industrial safety training and process safety training to new
workers and engineers without the need to stop actual processes.
Industry safety training project ensures industrial workers and
Industry Safety
engineers get trained on industrial safety in a realistic
Training Simulation .48
environment without hindering the existing industrial processes.
Virtual Reality Training
‫تشمل العمليات الصناعية اآلالت الثقيلة ومعدات النقل واألدوات واألفران وغيرها من‬
‫ كما تتطلب‬.‫ بسبب هذه السالمة هي قضية مهمة للغاية في الصناعات‬.‫العمليات الخطرة‬
‫ إن إيقاف العمليات‬.‫السالمة حول اآلالت والعمليات الصناعية تدريبًا مناس ًبا على السالمة‬
‫الصناعية لتوفير التدريب العملي على السالمة وإرشادات السالمة غير ممكن ألنه يؤدي‬
‫ يسمح الواقع االفتراضي والواقع المعزز بالتدريب العملي على‬.‫إلى ضياع وقت اإلنتاج‬
‫السالمة الصناعية والتدريب على سالمة العمليات للعمال والمهندسين الجدد دون الحاجة‬
‫ يضمن مشروع التدريب على سالمة الصناعة تدريب العمال‬.‫إلى إيقاف العمليات الفعلية‬
‫والمهندسين الصناعيين على السالمة الصناعية في بيئة واقعية دون إعاقة العمليات‬
.‫الصناعية الحالية‬
Inter Organization
‫ادارة العالقة وتدفق الخدمات والمنتجات والمواد الخام واالموال بين الشركات‬ .49
System (IOS)
In times of COVID we have special Covid 19 Quarantine centers
setup in order to treat covid patients. Since covid is highly
infectious it is very important to quarantine covid patients but at
the same time doctors need to monitor health of covid patients
too. With the increasing number of cases it is becoming difficult
to keep a track on the health conditions of s many quarantined
patients.

The problems here are: IOT Covid Patient


Health Monitor in
• Doctors need to regularly monitor patient health. Quarantine
.50
• There is increasing number of patients for the doctors to ‫مراقب صحة مريض ال‬
monitor. ‫ في الحجر الصحي‬COVID
‫باستخدام تقنية انترنت األشياء‬
• The doctors are at risk of infection just for monitoring purpose.

To Solve this issue, we here design a remote IOT based health


monitor system that allows for remotely monitoring of multiple
covid patients over the internet. The system monitors patient
heartbeat, temperature and blood pressure using a heartbeat
sensor, temperature sensor and BP Sensor respectively.

- 13 -
The system then transmits this data over the internet using wifi
transmission by connecting to wifi internet connection. The data
is transmitted and received over IOT by IOT Gecko platform to
display data of patient remotely. The entire system is run by a
microcontroller-based circuitry. If any anomaly is detected in
patient health pr if the patient presses the emergency help button
on IOT device, an alert is sent over IOT remotely.

This System allows:

• Doctors to monitor patients remotely without risk of infection

• A single doctor over 500 patients at a time.

• Doctor gets instant alert in case of health fluctuations of


emergency.

‫ للحجر الصحي من أجل‬Covid 19 ‫ لدينا إعداد خاص لمراكز‬، COVID‫في أوقات‬


‫ فمن المهم جدًا عزل مرضى كوفيد‬،‫نظرا ألن كوفيد شديد العدوى‬
ً .‫عالج مرضى كوفيد‬
‫ مع تزايد عدد‬.‫ولكن في نفس الوقت يحتاج األطباء إلى مراقبة صحة مرضى كوفيد أيضًا‬
‫ أصبح من الصعب متابعة الظروف الصحية للعديد من المرضى الخاضعين للحجر‬،‫الحاالت‬
.‫الصحي‬

:‫المشاكل هنا هي‬

.‫•يحتاج األطباء إلى مراقبة صحة المريض بانتظام‬

.‫•هناك عدد متزايد من المرضى يجب على األطباء مراقبته‬

.‫•األطباء معرضون لخطر العدوى لغرض المراقبة فقط‬

‫ نقوم هنا بتصميم نظام مراقبة صحي عن بُعد قائم على إنترنت األشياء‬،‫لحل هذه المشكلة‬
‫ يراقب النظام نبضات قلب المريض‬.‫يسمح بمراقبة العديد من مرضى كوفيد عبر اإلنترنت‬
‫ودرجة الحرارة وضغط الدم باستخدام مستشعر ضربات القلب ومستشعر درجة الحرارة‬
.‫ومستشعر ضغط الدم على التوالي‬

‫ عن طريق‬wifi ‫يقوم النظام بعد ذلك بنقل هذه البيانات عبر اإلنترنت باستخدام نقل‬
‫ بواسطة منصة‬IOT ‫ يتم إرسال البيانات واستالمها عبر‬wifi. ‫االتصال باتصال إنترنت‬
‫ يتم تشغيل النظام بأكمله بواسطة دارة‬.‫لعرض بيانات المريض عن بعد‬IOT Gecko
‫ إذا تم اكتشاف أي شذوذ في العالقات العامة لصحة المريض إذا‬.‫تعتمد على متحكم دقيق‬
‫ فسيتم إرسال تنبيه عبر‬، IOT‫ضغط المريض على زر مساعدة الطوارئ على جهاز‬
.‫عن بُعد‬IOT
This project aims at scheduling the jobs of people in a
professional organization along with resources management.
Better Jobs scheduling and efficient resources management plays Jobs scheduling and
a key role in the progress of companies. Companies normally resources management
have a good number of employees that have been assigned system .51
different tasks with defined time span. These tasks are managed
by managers who distribute the tasks to its team. A task has
normally high, medium and low priority with defined time frame
and certain restrictions (team members have access level to
- 14 -
access and submit the tasks). One employee in this group may
have one or many tasks and many employees may serve over one
or many tasks. The proposed job scheduler will be able to
efficiently manage the employees in groups/teams. Each group
will be assigned tasks with timeline, priority of task, access level
to task and reward points that will determine the contribution of
employee towards successful completion of tasks. The delayed or
incomplete tasks will incur penalties to employees in group. In
addition, the group members will be given resources to utilize
and complete the tasks. The resources will be distributed to
members along with resource type and quantity. The proposed
automated system will also manage resources and will summarize
the details of tasks and resources to relevant manager at the end
of group tasks.

The proposed system will have an admin that would be able to


add / delete / modify different managers (each manager is
supposed to be responsible for one department / section).
Managers are the people who would classify the employees based
over their job nature / area of interest. Admin would notify the
jobs to managers and managers would distribute the jobs to
people in departments. One job could be divided into a group of
tasks defined by manager with task completion time frame and
priority of task. People in the department have to attend the tasks
based over priority and time frame. The outcomes of the tasks
would be submitted to manager. The system would keep track of
a scoring scheme assigned for task submission (e.g. early task
completion, in time completion, late completion). Admin,
managers and people will have a certain access level to the
system. The resources being used to complete these tasks would
also be managed by the system.
The objective of the project is to identify a relationship and to
link Unified Modeling Language (UML) and Vienna
Development Method (VDM++). Although UML as well as
VDM++ support object-oriented development, however, both
have their limitations. For example, UML is based on graphical
Linking UML and
models and is prone to causing errors. The unseen semantics
VDM++ For Developing
under the UML diagrams causes ambiguities and inconsistencies
Library .52
in the models at design level. VDM++ being formal language is
based on mathematical structures and difficult to apply at initial
Management System
phases of software development. Therefore, it will be interesting
to link both approaches to support a complete systematic
software development process. Library Management System will
be taken as a case study to make practice of this integrated
approach.
This IoT-based project involves building a liquid level
monitoring system that can remotely monitor a particular
liquid’s level and prevent it from overflowing. This project holds
immense value for the industrial sector that uses large volumes of Liquid Level
.53
fluids in their day-to-day operations. Apart from detecting a Monitoring System
liquid’s level, this monitoring system can also be used to track the
usage of specific chemicals and to detect leaks in pipelines.

- 15 -
The system is fitted with ultrasonic, conductive, and float sensors.
A WiFi module helps connect the system with the Internet and
facilitates data transmission. Four ultrasonic sensors help
transmit the data on the liquid level and alert the user on the
same.
Machine Learning Model for Customer Churn Prediction Using Python .54
Health is a basic necessity of life for all human being across the
globe. To ensure that every one has access to health facilities, it is
important to provide tools for the physicians so they can offer
proper medical advice to their patients. Currently a group of Medical Expert System
students are working on project to remotely gather patient data .55
using an app. In this project students will design and build an
expert system that will interact with patient's app to help a
physician monitor health condition of a patient and advice
remotely.
Project Scope

A network has to be designed for a web hosting company. The


company has 3 servers on which hosting service is provided to
customers. There are 3 public IP addresses which the company
has purchased for deploying the servers.

Network requirements

1.The public IP addresses has to be mapped correctly with Network Design for
internal private IP addresses Hosting Company with
2.Only http, https should be available to outside users DDOS protection .56
3.All the servers should be protected from DDOS/DOS attacks
4.The internal LAN network should be segregated from the
server network.
5.The external users should not be able to access the internal
LAN network.
6.The external users should be able to access the hosting servers
through the public IP address and not the private IP network of
the server.
7.A cisco based infrastructure with the necessary configurations
has to be identified.
8.Identify the IP network design for Server and LAN network.
To develop a network intrusion detection program with Python
and tshark, which would detect patterns in packet payload and Network Intrusion
logs the IP address from which the packet originated. Detection based on
pattern matching. .57
HW/SW tools: O/S (2 nos) – Ubuntu and Windows 7 (Linux
systems can be used in lieu of Windows),
Switch (1 nos), Tshark, Python, Scapy, Wireshark
This is one of the best IoT project ideas. It is a well-established
fact that a majority of crimes occur in the dark, at night. This
IoT project aims to develop a patrolling robot that can guard
Night Patrol Robot .58
your home and property at night to prevent and reduce the
possibilities of crimes.

- 16 -
The patrol robot is equipped with a night vision camera with the
help of which it can perform a 360-degree scan of a predefined
path. It will scan a particular area, and if it detects human faces
and movements, it will trigger an alarm to alert the user. The
camera of the patrol robot can capture an intruder’s image and
send the data to the user. The robot can function in a self-
sufficient manner, without requiring you to hire security guards
to protect your home.
create a secure online auction system using the fraud detection
Online auction system .59
method with binary classification.
This software project is an entire online examination system with
one added Artificial Intelligence that is it even checks brief
answers manually typed by the student along with option ticking
and gives appropriate marks to the user. The online examination
system first accepts a login id and password and then allows
authenticated users to appear for the exam. The exam is of
limited time span as needed and provides set of questions in a
random order for each user appearing for the test. Along with
option ticking answers some questions may even have the answer
to be written as a brief. This answer manually written by the
student is checked and given appropriate marks by the system. Online Examination
This is done by comparing the user written answer with the real System using AI
answer stored in system database. When test ends the total marks .60
are calculated and displayed to the user at the same instant. ‫نظام االمتحانات عبر اإلنترنت‬
‫باستخدام الذكاء االصطناعي‬
‫مشروع البرنامج هذا عبارة عن نظام امتحان كامل عبر اإلنترنت مع ذكاء اصطناعي‬
‫مضاف واحد وهو أنه يتحقق حتى من اإلجابات المختصرة التي كتبها الطالب يدويًا جن ًبا‬
‫ يقبل نظام االختبار عبر‬.‫إلى جنب مع تحديد الخيار ويعطي العالمات المناسبة للمستخدم‬
‫اإلنترنت أوالً معرف تسجيل الدخول وكلمة المرور ثم يسمح للمستخدمين المصادق عليهم‬
‫ يمتد االختبار لفترة زمنية محدودة حسب الحاجة ويوفر مجموعة من‬.‫بالظهور لالختبار‬
‫ قد‬،‫ جن ًبا إلى جنب مع إجابات الخيار‬.‫األسئلة بترتيب عشوائي لكل مستخدم يظهر لالختبار‬
‫ يتم فحص هذه اإلجابة التي يكتبها الطالب‬.‫يكون لبعض األسئلة إجابة مكتوبة كمختصر‬
‫ يتم ذلك عن طريق مقارنة إجابة‬.‫يدويًا ومنحها العالمات المناسبة بواسطة النظام‬
‫ عند انتهاء‬.‫المستخدم المكتوبة باإلجابة الحقيقية المخزنة في قاعدة بيانات النظام‬
.‫ يتم حساب العالمات اإلجمالية وعرضها للمستخدم في نفس اللحظة‬،‫االختبار‬
‫كبيرا من مبيعاتها للتخلص من العالمات‬ً ‫ تخسر العالمات التجارية جز ًءا‬،‫في كل عام‬
‫نظرا ألن هذه المنتجات المزيفة‬
ً ،‫ عالوة على ذلك‬.‫التجارية والمزيفة غير المصرح بها‬
‫ فإنها تنتهي أيضًا باإلضرار بمصداقية العالمة‬،‫عادة ما تكون ذات جودة منخفضة‬
.‫التجارية‬

‫كما ان عملية تصميم وابتكار شعارات للعالمات التجارية تعد أحد متطلبات وتكاليف قسم‬
Online Fake Logo
‫ لكن بعض التكاليف المسلمة ال تخلو من االنتحال لشعارات منتشرة ومتواجدة‬.‫الجرافكس‬
Detection System
.‫على االنترنت‬ .61

‫ هذا إلى مساعدة المستهلكين على تمييز التزوير عن‬Logo Detection ‫يهدف تطبيق‬
‫ يساعد هذا التطبيق أيضًا العالمات التجارية والكادر األكاديمي في قسم‬.‫المنتج األصلي‬
‫ يمكن تطوير هذا المشروع باستخدام إطار عمل‬.‫الجرافكس في مكافحة قرصنة الشعار‬
.‫ كلغة برمجة‬Python ‫ مع‬Django

System to develop a website which has capability to restrict and


Online Transaction
block the transaction performing by attacker from genuine user’s .62
Fraud Detection using
credit card details. The system here is developed for the
- 17 -
transactions higher than the customer’s current transaction limit. Backlogging on E-
We tried to detect fraudulent transaction before transaction Commerce Website
succeeds. During registration we take required information
which is efficient to detect fraudulent user activity. Here we
present a Behavior and Location Analysis (BLA). The details of
items purchased in Individual transactions are usually not known
to any Fraud Detection System (FDS) running at the bank that
issues credit cards to the cardholders. Hence, the system
implements BLA for addressing this problem. An advantage to
use BLA approach to reduce number of false positive
transactions identified as malicious by an FDS although they are
genuine. An FDS runs at a credit card issuing bank. Each
incoming transaction is submitted to the FDS for verification.
FDS receives the card details and transaction value to verify,
whether the transaction is genuine or not. The types of goods that
are bought in that transaction are not known to the FDS. Bank
declines the transaction if FDS confirms the transaction to be
fraud. User spending patterns and geographical location is used
to verify the identity. If any unusual pattern is detected, the
system requires re-verification. Based upon previous data of that
user the system recognizes unusual patterns in the payment
procedure. System will block the user after 3 invalid attempts.

‫نظام لتطوير موقع ويب لديه القدرة على تقييد ومنع المعاملة التي يقوم بها المهاجم من‬
‫ يتم تطوير النظام هنا للمعامالت التي تزيد عن‬.‫تفاصيل بطاقة ائتمان المستخدم الحقيقية‬
‫ النظام سيحاول الكشف عن المعامالت االحتيالية قبل نجاح‬.‫حد المعاملة الحالي للعميل‬
‫ نأخذ المعلومات المطلوبة التي تتسم بالكفاءة الكتشاف نشاط‬،‫ أثناء التسجيل‬.‫المعاملة‬
(BLA). ‫ يقوم النظام بتحليل السلوك والموقع‬.‫المستخدم االحتيالي‬
Creation of Panoramic view from 2D images of important places
helps users to see and visualize the places from their computer
very similarly as they were actually standing at some point in the
place and see around. In this project, students will first start to
create Panoramic view of King Faisal University and then apply
the same algorithm for Khana Kaba.
Panoramic View
Panoramic view is generated by the technique of stitching
Generation of Khana .63
spatially closed images of a scene. Seamless stitching of images
Kaba
requires sophisticated algorithms. The process of stitching images
one by one is continued till we are able to get the whole (360
degree) panoramic view of the scene. After creating the
panoramic view, VRML (Virtual Reality Markup Language) or
any other language is used to display the 3D view of the scene.
This project is a very interesting as this will help us to preserve
3D views of important archeological sites.
o be carried out at least once by all Muslims who are capable.
Hajj is currently the largest annual pilgrimage in the world. The
Personal Hajj E-Guide
rituals of hajj are not very easy to comprehend.
.64
The students will explore how to design and build an app that
can be used during hajj as real time guide.

- 18 -
Agent based automated negotiation can give a flexible instead of
a fixed price in e-commerce, and can maximize the payoffs of
bath buyer and seller. It can be seen as an ideal and efficient
mechanism for business. After discuss the negotiation in e-
commerce and intelligent agent technology, state of the art
overviews is given of agent based automated negotiation,
specifically three main approaches for automated negotiation:
the decision theory, the game theory and the negotiation analysis.
And then, give a view of some famous models. Finally, we point
out that the automated negotiation is still in its infant stage,
because there are still some difficulties in this field. The first is
the ontology issue, the second is agents’ strategies and third is
Communication protocol. Electronic negotiations are becoming
an important research subject in the area of electronic
commerce. Decision analysis and especially multi attributive
utility theory play an important role for the support of electronic
negotiations. The preferences are usually represented as a utility
function on the set of alternatives such that the user prefers an
Price Negotiator
alternative exactly when it has higher utility. Successful
Ecommerce ChatBot
experience of the human traditional negotiation is the valuable
System .65
learning resources of automatic negotiation. Automated
negotiation model can learn from past experience in negotiation,
reason, and give a reasonable choice of negotiations on a new
strategy.

‫سعرا مرنًا بدالً من سعر ثابت في‬


ً ‫يمكن للتفاوض اآللي القائم على الوكيل أن يعطي‬
‫ يمكن اعتباره آلية‬.‫ ويمكن أن يزيد أرباح بائع ومشتري الحمام‬،‫التجارة اإللكترونية‬
‫ بعد مناقشة التفاوض في التجارة اإللكترونية وتكنولوجيا الوكيل‬.‫مثالية وفعالة لألعمال‬
‫ وتحديداً ثالثة‬،‫ يتم تقديم لمحات عامة عن التفاوض اآللي القائم على الوكيل‬،‫الذكي‬
‫ وبعد‬.‫ وتحليل التفاوض‬،‫ ونظرية اللعبة‬،‫ نظرية القرار‬:‫مناهج رئيسية للتفاوض اآللي‬
‫ نشير إلى أن التفاوض‬،‫أخيرا‬
ً .‫ قم بإلقاء نظرة على بعض العارضين المشهورين‬،‫ذلك‬
‫ األول‬.‫ ألنه ال تزال هناك بعض الصعوبات في هذا المجال‬،‫اآللي ال يزال في مرحلته األولى‬
.‫ والثاني هو استراتيجيات الوكالء والثالث هو بروتوكول االتصال‬،‫هو مسألة األنطولوجيا‬
‫ يلعب‬.‫أصبحت المفاوضات اإللكترونية موضوع بحث مهم في مجال التجارة اإللكترونية‬
‫دورا مه ًما في دعم المفاوضات‬
ً ‫تحليل القرار وخاصة نظرية المنفعة متعددة الخواص‬
‫ عادةً ما يتم تمثيل التفضيالت كدالة مساعدة في مجموعة البدائل مثل أن‬.‫اإللكترونية‬
‫ التجربة الناجحة للتفاوض‬.‫المستخدم يفضل البديل تما ًما عندما يكون له فائدة أعلى‬
‫ يمكن أن يتعلم نموذج‬.‫التقليدي البشري هي موارد التعلم القيمة للتفاوض التلقائي‬
ً
‫معقوال‬ ‫خيارا‬
ً ‫ ويعطي‬،‫ والعقل‬،‫التفاوض اآللي من الخبرة السابقة في التفاوض‬
.‫للمفاوضات حول استراتيجية جديدة‬
Videos are the best medium to convey a product features and
details to a customer. But it is not possible to display product
video on each product packet. Our product video promotion AR
app allows displaying a product video on every product. The AR
app is designed to showcase a product video on detection of a
product in the mobile phone camera. The app uses image Product Video
processing to detect the product and brand. Post detection the Promotion App using .66
system retrieves the video and displays it as an overlay in the Augmented Reality
camera itself along with the audio. Thus, this product enhances
video marketing using AR technology.
‫ لكن ال يمكن‬.‫تعد مقاطع الفيديو هي أفضل وسيلة لنقل ميزات المنتج وتفاصيله إلى العميل‬
‫ لترويج الفيديو الخاص‬AR ‫ يسمح تطبيق‬.‫عرض فيديو المنتج على كل حزمة منتج‬
‫ لعرض فيديو منتج عند‬AR ‫ تم تصميم تطبيق‬.‫بمنتجنا بعرض فيديو منتج على كل منتج‬
- 19 -
‫ يستخدم التطبيق معالجة الصور الكتشاف‬.‫اكتشاف منتج في كاميرا الهاتف المحمول‬
‫ يسترد النظام الفيديو ويعرضه على شكل تراكب‬،‫ بعد االكتشاف‬.‫المنتج والعالمة التجارية‬
‫ وبالتالي فإن هذا المنتج يعزز تسويق الفيديو باستخدام‬.‫في الكاميرا نفسها مع الصوت‬
.‫تقنية الواقع المعزز‬
‫ تسليم أطفال المدارس لتعزيز سالمة األطفال أثناء النقل اليومي من‬/ ‫نظا ًما لرصد التقاط‬
‫ وحدة‬.‫ وحدة حافالت ووحدة مدرسية‬،‫ يتكون النظام من وحدتين رئيسيتين‬.‫وإلى المدرسة‬ RFID-based System for
‫ يتم‬.‫الحافالت التي يستخدمها النظام الكتشاف ما إذا كان الطفل يغادر الحافلة أو يغادرها‬ School Children
‫إرسال هذه المعلومات إلى الوحدة المدرسية التي تحدد أي من األطفال لم يستقل أو يغادر‬ Transportation Safety
.67
‫ يحتوي النظام على تطبيق مطور قائم على قاعدة‬.‫الحافلة ويصدر رسالة تنبيه وفقًا لذلك‬ Enhancemen
‫البيانات يستند إلى الويب ويسهل إدارته ويوفر معلومات مفيدة عن األطفال إلى األشخاص‬
‫ تم تنفيذ واختبار نموذج أولي كامل للنظام المقترح للتحقق من صحة‬.‫المرخص لهم‬
.‫ تظهر النتائج أن النظام واعد بالنسبة لسالمة النقل اليومية‬.‫وظائف النظام‬
‫شبكة اجتماعية خاصة باالكاديمين والطالب‬
Simple Social Academic
‫تشبه الفيسبوك في عملها‬ .68
Networking Site
‫لكنها مخصصة للقطاع األكاديمي‬
One of the best ideas to start experimenting you hands-on IoT
projects for students is working on smart agriculture system. As
the name suggests, this IoT-based project focuses on developing a
smart agricultural system that can perform and even monitor a
host of farming tasks. For instance, you can schedule the system
to irrigate a piece of land automatically, or you can spray
fertilizers/pesticides on the crops wirelessly through your
Smart Agriculture
smartphone. .69
System
Not just that, this IoT-based project can also successfully monitor
soil moisture. Such an advanced system can handle the routine
agricultural tasks, thereby allowing farmers and cultivators to
focus on more manual-intensive agricultural tasks.

This is one of the interesting IoT project ideas. This IoT-based


alarm clock functions not only as an alarm clock to wake you up
every morning, but it can convert into a fully-functional device
capable of performing other tasks as well. The features of this
smart alarm clock include:

Voice command option to execute standard commands and also


to initiate a video chat.

A text-to-speech synthesizer
Smart Alarm Clock .70
Automatic display brightness adjustment

Audio amplifier volume control

Alphanumeric screen for displaying text

Apart from these features, you can also add customizable


features on the smart alarm clock. Interestingly enough, the
alarm clock offers three ways of waking you up – by playing local

- 20 -
mp3 files, by playing tunes from the radio station, and by playing
the latest news updates as podcasts.
Security is one of the primary choices for homes, businesses, and
corporations. Having a robust security system helps to keep
unwanted intruders at bay. The IoT-based anti-theft system is the
perfect solution for safeguarding homes as well as industrial
enterprises.

This IoT-based security system is programmed to monitor the


entire floor of the building for tracking any kind of unusual
movement. When turned on, a single movement could trigger an
alarm, thereby alerting the owners of the property about
Smart Anti-Theft
unwanted visitors. It works something like this – whenever you .71
System
vacate a house or a building, the Piezo sensor is turned on for
tracking any movement in and around the property. This is one
of the best IoT projects to practice.

So, if an intruder were to enter the property, the sensor would


send the data to the microcontroller, which then converts it into a
signal for the camera to snap a picture of the intruder. This
picture is then automatically sent to the users on their
smartphone. Mentioning IoT projects can help your resume look
much more interesting than others.
The whole concept behind creating the smart cradle is to enable
parents to check up on their infants and monitor their activities
from afar (remote locations).

This is one of the interesting IoT project ideas. The IoT-based


smart cradle system includes a cry detecting mechanism and live-
video surveillance along with a user interface (for mobile or web).
The cradle is equipped with multiple sensors that can check and
monitor the humidity and temperature of the bed. On the other Smart Cradle System .72
hand, the surveillance camera attached to the cradle will continue
to send footage of the infant to the parents.

The data generated by the sensors is stored in the cloud.


Additionally, the system includes a health algorithm that feeds on
the sensor data to continually check the health condition of the
infant and alert the parents if it senses anything unusual in the
baby’s health stats.
At present, energy grids are not optimized. Often when the
electricity grid of a given region fails, the entire area suffers a
blackout. This usually hinders the daily activities of people. This
is one of the best IoT project ideas which proposes a solution to
rectify this issue by creating a smart electricity grid.
Smart Energy Grid
This IoT-based smart energy grid uses an ATmega family .73
controller to monitor and control the system activities. It uses
WiFi technology to communicate over the Internet via the
IoTGecko webpage. This smart grid’s primary task is to facilitate
the transmission line’s re-connection to an active grid in case a
particular grid fails.

- 21 -
So, if an energy grid becomes faulty, the system will switch to the
transmission lines of another energy grid, thus, maintaining an
uninterrupted electricity supply to the specific region whose
energy grid failed. The system uses two bulbs to indicate valid
and invalid users. Registered personnel can log in to the
IoTGecko webpage and view updates on which grid is active and
faulty. This is one of the best IoT Projects to add to your resume.

The smart energy grid can also monitor energy consumption and
detect incidents of electricity theft.
Yes, you can use IoT technology to control and operate your
garage door! The IoT-based smart garage door eliminates the
need for carrying bulky keychains. All you need is to configure
and integrate your smartphone with the home IoT network, and
you can effortlessly open or close your garage door with just a
few clicks of a button.
Smart Garage Door .74
This smart garage door system incorporates laser and voice
commands and smart notifications for monitoring purposes, and
also IFTT integration that allows you to create custom
commands for Google Assistant. The smart notification option
can trigger alerts in real-time to notify as and when the garage
door opens or closes, which is a nifty addition. This is one of the
most straightforward IoT project ideas for you to work on.
Gas pipes are an indispensable component of both homes
and industrial companies. Any leakage in gas pipes can lead to
fire accidents and also contaminate the air with pollutants,
thereby causing a disastrous effect in the air and the soil. This
IoT-based project is explicitly built to combat the issue of gas
leakage.

And this is the perfect idea for your next IoT project!
Smart Gas Leakage
.75
Detector Bot
This tiny bot includes a gas sensor that can detect any gas leaks
in a building. All you have to do is insert the bot into a pipe, and
it will monitor the condition of the pipe as it moves forward. This
is one of the important and best IoT projects. In case the bot
detects any gas leak in the pipeline, it will transmit the location of
the leakage in the pipe via an interface GPS sensor over the IoT
network. The bot uses IOTgecko to receive and display any gas
leakage alert and its location over the IoT network.
‫ بحيث يسمح للمستخدمين بالحصول على‬.‫هو نظام لدعم المستخدم النهائي عبر اإلنترنت‬
.‫إرشادات فورية حول مشكالتهم الصحية من خالل نظام رعاية صحية ذكي عبر اإلنترنت‬
Smart Health
‫ يسمح النظام‬.‫يتم تغذية النظام بأعراض مختلفة والمرض المرتبط بهذه األعراض‬
Prediction Using Data
‫ ثم يعالج أعراض المستخدمين للتحقق من‬.‫للمستخدم بمشاركة األعراض والقضايا‬
Mining .76
‫ يجب ا ستخدم بعض تقنيات التنقيب عن‬.‫األمراض المختلفة التي يمكن أن ترتبط بها‬
‫ إذا‬.‫البيانات الذكية لتخمين المرض األكثر دقة الذي يمكن أن يرتبط بأعراض المريض‬
‫ فإنه يُعلم المستخدم بنوع المرض أو‬،‫كان النظام غير قادر على تقديم نتائج مناسبة‬
.‫االضطراب الذي يشعر أن أعراض المستخدم مرتبطة به‬
Often, farmers have to irrigate the land manually. Not
only is this a time-intensive task, but it is also labor-intensive.
Smart Irrigation System .77
After all, it is quite challenging for farmers to continuously
monitor the moisture level of the whole field and sprinkle the
- 22 -
pieces of land that require water. This IoT project is a smart
irrigation system that can analyze the moisture level of the soil
and the climatic conditions and automatically water the field as
and when required.

You can use the smart irrigation system to check the moisture
level, set a predefined threshold for an optimum moisture level of
soil, on reaching which the power supply will get cut-off. An
Arduino/328p microcontroller controls the motor that supplies
water, and there’s an on/off switch with which you can start or
stop the motor. The smart irrigation system will automatically
stop if it starts raining.
With cities and urban areas getting crowded by the minute,
finding a parking space is nothing short of a challenge. It is not
only time-consuming but also quite frustrating. Thanks to IoT,
there’s a solution for solving the parking problem crisis. This
IoT-based smart parking system is designed to avoid unnecessary
travelling and harassment in the search for an appropriate
parking area. This is an excellent IoT projects for beginners.
Smart Parking System .78
So, if you are at a parking space, this system uses an IR sensor to
monitor the entire area during the run time and provide you an
image for the same. This allows you to see any free spaces in the
parking lot and drive straight to it without wasting any time in
looking for a parking space. Also, the system is tuned to open the
car gate n only if there are empty slots available in a parking
space.
As the population increases, the number of vehicles plying on the
road also increases inevitably. Due to the ever-increasing number
of both public and private cars in cities and metropolitan areas,
traffic congestion has become an everyday problem. One of the
needed and best IoT projects. To combat this problem, this IoT-
based project creates a smart traffic management system that
can effectively manage traffic on roads, and offer free pathways Smart Traffic
.79
to emergency vehicles like ambulance and fire trucks. Management System

Emergency vehicles can connect to this smart system and find


signals and pathways where the traffic flow can be controlled
dynamically. It flashes a green notification light for emergency
vehicles. Also, this intelligent traffic management system can
identify and monitor traffic violators even at night.
Streetlights are a significant source of energy consumption.
Often, streetlights continue to remain on even when there’s no
one in the street. With the help of this IoT-based streetlight
monitoring system, we can efficiently monitor and optimize the
energy consumption of streetlights.
Streetlight Monitoring
.80
System
In this IoT-based project, street lights are fitted with LDR
sensors that can monitor the movement of humans or vehicles in
the street. If the sensor can catch any movement in the street, it
signals the microcontroller, which then turns on the street light.
Similarly, if there’s movement in the street, the microcontroller

- 23 -
‫‪switches the lights off. This way, a substantial amount of energy‬‬
‫‪can be saved. This is one of the best IoT projects for safety.‬‬

‫‪Not just that, the smart light system also allows users to monitor‬‬
‫‪the estimated power consumption based on the current intensity‬‬
‫‪of a streetlight. It is incorporated with a load sensing‬‬
‫‪functionality that can detect any fault in the lights. If the system‬‬
‫‪detects an error, it automatically flags a particular light as faulty‬‬
‫‪and sends the data over to the IoT monitoring system so that it‬‬
‫‪can be fixed promptly.‬‬
‫هذا النظام خاص بإدارة المعلومات المتعلقة بطلبة الجامعات‪ ،‬والذي يبين الدرجات‬
‫والمواد‪ ،‬والكشوف الخاصة بالعالمات والمعدل التراكمي‪ ،‬كما يساعد في تسجيل الطالب‬
‫للمواد مع بداية كل ترم دراسي ‪.‬كما يسهم في تمكين األعضاء من االشتراك بالنظام‪،‬‬ ‫‪Student Information‬‬
‫‪.81‬‬
‫بغرض ووضع عالمات الطالب بعد االمتحان‪ ،‬وامكانية رصد الحضور والغياب‪ ،‬وإدراج‬ ‫‪System‬‬
‫إعالنات للطلبة عن مواعيد االمتحانات وغيرها في الصفحة المخصصة لكل مادة‪،‬‬
‫ويساعد الطالب في التعليق على تلك اإلعالنات وامكانية التواصل مع األساتذة‬
‫إنشاء موقع إلكتروني يعمل على إدارة كافة المعلومات الخاصة بطالب الجامعات‪ ،‬مثل‪:‬‬
‫المواد التي يدرسونها‪ ،‬والدرجات التي يحصلون عليها‪ ،‬وكشوفات المعدل التراكمي‬
‫والعالمات‪ ،‬مع إمكانية إضافة خاصية تتيح لهم تسجيل المواد مع بدء الفصل الدراسي‪،‬‬
‫وال ينحصر األمر على الطالب فقط‪ ،‬بل بإمكان هيئة التدريس استخدامه كنظام يتم وضع‬ ‫‪Student Information‬‬
‫‪.82‬‬
‫العالمات الخاصة بالطالب عليه بعد تقديم االمتحانات‪ ،‬وتسجيل مواعيد االمتحانات‪،‬‬ ‫‪System website‬‬
‫وتسجيل الحضور والغياب‪ ،‬وعرض اإلعالنات ذات الصلة بالطالب عليه مع إمكانية تعليق‬
‫الطلبة أنفسهم على اإلعالن‪ ،‬والقدرة على التواصل مع الهيئة التدريسية‪ ،‬كما من الممكن‬
‫إضافة ميزة الدفع اإللكتروني لرسوم الجامعة من خالل طرق الدفع عبر اإلنترنت‪.‬‬
‫نظام خدمات الطالب الجامعي تطبيق يجمع كل ما يتعلق بخدمات الطالب من استعالم عن‬
‫‪Student services‬‬ ‫‪.83‬‬
‫محاضرة او تغيير كلمة مرور او البحث عن كتاب في المكتبة ‪.‬‬
‫‪Here, at the college we have a summer training course for our‬‬
‫‪students. Our students are usually assigned to be trained in‬‬
‫‪Summer Training‬‬
‫‪industrial or governmental bodies for 12 weeks. The college‬‬ ‫‪.84‬‬
‫‪System‬‬
‫‪needs an automated system can help us to manage this process‬‬
‫‪automatically with an appropriate way.‬‬
‫‪This time table generation system helps to manage all the periods‬‬
‫‪automatically and also will be helpful for faculties to get‬‬
‫‪automatic timetable in their phone by using this application. This‬‬
‫‪time table generator software also manages timetable when a‬‬
‫‪teacher is absent, late coming or early going. Maximum and‬‬
‫‪minimum workload for a faculty for a day, week and month will‬‬
‫‪be specified for the efficient generation of timetable. This system‬‬
‫‪Teachers Automatic‬‬
‫‪has 2 modules namely Admin and Faculty. Admin has authority‬‬
‫‪Time-Table Software‬‬
‫‪to manage course, faculty, classroom, create time-table, set‬‬
‫‪Generation System‬‬
‫‪lecture time slot and set subject time. Faculty has authority to‬‬
‫‪using PHP‬‬
‫‪login, view lectures, they get lecture reminder through SMS on‬‬
‫‪.85‬‬
‫‪their phone.‬‬

‫يساعد نظام إنشاء الجدول الزمني هذا في إدارة جميع الفترات تلقائ ًيا‪ ،‬كما أنه سيكون‬
‫مشروع نظام انشاء الجداول‬
‫مفيدًا للكليات للحصول على جدول زمني تلقائي في هواتفهم باستخدام هذا التطبيق‪ .‬يدير‬
‫الدراسية تلقائيا‬
‫برنامج منشئ الجدول الزمني هذا أيضًا الجدول الزمني عند غياب المعلم أو الحضور‬
‫مبكرا‪ .‬سيتم تحديد الحد األقصى والحد األدنى من عبء العمل ألعضاء‬ ‫ً‬ ‫المتأخر أو الذهاب‬
‫هيئة التدريس لمدة يوم وأسبوع وشهر لتوليد جدول زمني فعال‪ .‬يحتوي هذا النظام على‬
‫وحدتين هما اإلدارة والكلية‪ .‬المسؤول لديه السلطة إلدارة الدورة التدريبية‪ ،‬وأعضاء‬
‫هيئة التدريس‪ ،‬والفصول الدراسية‪ ،‬وإنشاء جدول زمني‪ ،‬وتعيين وقت المحاضرة وتحديد‬
‫وقت الموضوع‪ .‬يتمتع أعضاء هيئة التدريس بصالحية تسجيل الدخول ومشاهدة‬
‫المحاضرات والحصول على تذكير بالمحاضرات عبر الرسائل القصيرة على هواتفهم‬
‫‪- 24 -‬‬
A security breach can be a threat to national confidential data or
the private data of an organization or a person. The most popular
kind of password used for security purposes is text-based.
However, these passwords can be easily breached and one may
lose his/her private data to the wrong hands. With the rise in
cyber-crime, security threats related to logins & accesses have
become a major concern. Also, the use of single security
authentication is not sufficient enough to keep you protected
from cyber threats.
Hence to increase the security level we have developed a Three-
Level Password Authentication system that will make sure that
only the authorized person will have access to the system or data.
This system contains three-level logins having three different
kinds of password systems. The project comprises a passphrase,
image-based segmentation password, and graphical password. Three Level Image
The password difficulty increases with each level making the
Password
access more secured. In this way, this PHP-based Three Level
Authentication .86
Authentication System will help the users to keep their data safe
from any hackers & cyber threats.

‫يمكن أن يمثل الخرق األمني تهديدًا للبيانات السرية الوطنية أو البيانات الخاصة لمنظمة‬
‫ النوع األكثر شيوعًا من كلمات المرور المستخدمة ألغراض األمان يعتمد على‬.‫أو شخص‬
‫ يمكن اختراق كلمات المرور هذه بسهولة وقد يفقد الشخص بياناته‬،‫ ومع ذلك‬.‫النصوص‬
‫ أصبحت التهديدات‬،‫ مع ارتفاع معدالت الجريمة اإللكترونية‬.‫الخاصة إلى األيدي الخطأ‬
‫ كما أن‬.‫األمنية المتعلقة بعمليات تسجيل الدخول وعمليات الوصول مصدر قلق كبير‬
.‫استخدام مصادقة أمان واحدة ليس كافيًا لحمايتك من التهديدات السيبرانية‬
‫ومن ثم لزيادة مستوى األمان قمنا بتطوير نظام مصادقة كلمة المرور من ثالثة مستويات‬
‫والذي سيضمن أن الشخص المصرح له فقط هو من يمكنه الوصول إلى النظام أو‬
‫ يحتوي هذا النظام على ثالثة مستويات لتسجيل الدخول مع ثالثة أنواع مختلفة‬.‫البيانات‬
‫ يتكون المشروع من عبارة مرور وكلمة مرور للتجزئة على‬.‫من أنظمة كلمات المرور‬
‫ تزداد صعوبة كلمة المرور مع كل مستوى مما‬.‫أساس الصور وكلمة مرور رسومية‬
‫ سيساعد نظام المصادقة ثالثي المستويات القائم‬،‫ بهذه الطريقة‬.‫يجعل الوصول أكثر أما ًنا‬
‫ المستخدمين في الحفاظ على بياناتهم آمنة من أي قراصنة وتهديدات‬PHP ‫على‬
.‫إلكترونية‬
Healthcare and wellbeing of an individual is the most important
aspect of human life since ancient times. Nature has created
herbs with medicinal properties to keep human being healthy.
Prophet Muhammad (PBUH) has described these facts at a
number of occasions. More than 800 years ago, researchers, such
as Ibne Al Qayyim, compiled the sayings of the prophet about
herbal used for medicine and this practice is still continued. Use
of herbs for curing illness has been used all over the world since
Tibbe Nabvi Health
prehistory times and there has been strong interest recently to
App
use herbs. As per WHO, herbal medicine had prominent role to .87
contain and treat severe acute respiratory syndrome (SARS) in
China [1]. Eighty per cent of African populations use some form
of traditional herbal medicine. The worldwide annual market for
these products approaches US$ 60 billion. Many hope traditional
herbal medicine research will play a critical role in global health.
China, India, Nigeria, the United States of America (USA) and
WHO have all made substantial research investments in
traditional herbal medicines.

- 25 -
‫‪Though the project aims to create general awareness among‬‬
‫‪masses about the herbal medicine but in particular this project‬‬
‫‪focuses on the sayings of Prophet Muhammad (PBUH) and the‬‬
‫‪research carried out by many scholars on these aspects. This‬‬
‫‪project will carry out requirement elicitation and specification‬‬
‫‪for an app namely “Tibbe Nabvi Health App” in the first phase‬‬
‫‪and implementation in the next phase. A vast literature in the‬‬
‫‪forms of papers and books are available but no application with‬‬
‫‪modern technology has been designed and implemented. A‬‬
‫‪number of challenges specially usability and requirements‬‬
‫‪gathering will be addressed in this project. Working prototype‬‬
‫‪will be implemented in phase II. Reference‬‬

‫‪1. http://www.who.int/bulletin/volumes/86/8/07-042820/en/‬‬
‫برنامج إلدارة المتدربين في الشركات‪ ،‬وتقديم التفاصيل الشخصية وحساباتهم البنكية‪،‬‬
‫‪Trainee Management‬‬
‫وتقوم الشركة بتحديد صالحيات المتدرب (دخول وخروج من األبواب‪ ،‬حساب المتدرب‬ ‫‪.88‬‬
‫‪System‬‬
‫على مختلف األنظمة)‪ ،‬ويمكن ايضًا تتبع حضور المتدرب للشركة‪ ،‬وتقديم تقارير بذلك‬
‫كبيرا من األشخاص حول العالم‪.‬‬ ‫هناك عدد من مواقع الشبكات االجتماعية التي تربط عددًا ً‬
‫تختلف جميع مواقع الشبكات االجتماعية عن بعضها البعض استنادًا إلى المكونات‬
‫المختلفة مثل واجهة المستخدم الرسومية والوظائف والميزات وما إلى ذلك‪ .‬يمتلك العديد‬
‫من المستخدمين هويات افتراضية على مواقع شبكات التواصل االجتماعي المختلفة‪ .‬من‬
‫‪Unique User‬‬
‫الشائع أن يكون المستخدمون مستخدمين ألكثر من شبكة اجتماعية واحدة‪ ،‬ويمكن أيضًا‬
‫‪Identification Across‬‬
‫تسجيل أصدقائهم على مواقع شبكات اجتماعية متعددة‪ .‬قد يقوم المستخدم بتسجيل الدخول‬
‫‪Multiple Social‬‬
‫إلى مواقع الشبكات االجتماعية المختلفة في توقيت مختلف‪ ،‬لذلك قد ال يجد المستخدم‬ ‫‪.89‬‬
‫‪Networks‬‬
‫أصدقائه عبر اإلنترنت عندما يقوم بتسجيل الدخول إلى موقع التواصل االجتماعي‪ .‬للتغلب‬
‫على هذه المشكلة‪ ،‬سيجمع هذا النظام المقترح أالصدقاء عبر اإلنترنت في مختلف مواقع‬
‫الشبكات االجتماعية في بيئة متكاملة واحدة‪ .‬سيمكّن ذلك المستخدم من مواكبة جهات‬
‫سنة للبحث عن‬ ‫االتصال االفتراضية الخاصة به بسهولة أكبر‪ ،‬فضالً عن توفير وسيلة مح ّ‬
‫أشخاص عبر مواقع ويب مختلفة‪ .‬في هذا المشروع‪ ،‬نقترح طريقة لتحديد المستخدمين‬
‫بنا ًء على مطابقة الملف الشخصي‪ .‬لمطابقة ملف مع ملف التعريف‬
‫في هذا المشروع‪ ،‬يتم استخدام ذكاء االعمال لغرض تحليل كيفية الحصول على سجالت‬
‫وصول المستخدم من خالل تطبيق خوارزمية الستخراج البيانات على الموقع اإللكتروني‪.‬‬
‫هذا النظام هو تطبيق ويب حيث يمكن للمستخدم عرض الموارد المختلفة على الموقع‪.‬‬
‫‪User Web Access‬‬
‫سيقوم المستخدم بتسجيل ملف التعريف الخاص به في تبادل كلمة المرور‪ .‬سيحصل‬
‫‪Records Mining For‬‬
‫المستخدم على معرف المستخدم وكلمة المرور من أجل الوصول إلى النظام‪ .‬بمجرد أن‬
‫‪Business Intelligence‬‬ ‫‪.90‬‬
‫يتمكن المستخدم من تسجيل الدخول إلى مستخدم النظام من الوصول إلى موارد معينة‬
‫على موقع الويب‪ .‬تم تعديل الروابط إلى الموارد الموجودة على موقع الويب بحيث يتم‬
‫تسجيل سجل للمعلومات حول الوصول في قاعدة البيانات عند النقر فوقها‪ .‬وبهذه‬
‫الطريقة‪ ،‬يمكن إجراء استخراج البيانات على مجموعة نسبياه من سجالت الوصول‬
‫الخاصة بالمستخدمين‪.‬‬
‫‪The objective of this project is to introduce the students to speech‬‬
‫‪processing techniques through a useful application which is voice‬‬
‫‪control of computer mouse for arm disabled people. The students‬‬ ‫‪Voice control of‬‬
‫‪will have to design a system for computer mouse control through‬‬ ‫‪computer mouse for‬‬
‫‪the recognition of simple speech commands from human voice by‬‬ ‫‪arm-disabled people‬‬ ‫‪.91‬‬
‫‪using a microphone. The system will allow arm injured and/or‬‬
‫‪disabled people to use their computer mouse through various‬‬
‫‪voice commands for various movement directions and specific‬‬
‫‪tasks like “click” and “double-click”.‬‬
‫دورا مه ًما جدًا في صحة الحيوانات والبشر‪ .‬البحيرات والخزانات‬
‫تلعب جودة المياه ً‬
‫والقنوات من المصادر الرئيسية لمياه الشرب‪ .‬تتمثل الخطوة األولى نحو التحكم في تلوث‬ ‫‪Water Quality‬‬
‫‪.92‬‬
‫المياه في القدرة على مراقبة المستوى الفعلي لتلوث المياه‪.‬‬ ‫‪monitoring system‬‬

‫‪- 26 -‬‬
‫لذلك يتم بناء نظام يسمح بتسجيل بيانات جودة المياه (استشعار درجة الحموضة والتعكر‪،‬‬
‫استشعار مستوى األكسجين المذاب) عبر مستشعرات تحديد جودة المياه‪ ،‬ونقوم بتضمين‬
‫مستشعرات األس الهيدروجيني وكذلك مستشعر التعكر ومستشعر األكسجين المذاب‪.‬‬
‫وارسال تلك البيانات عبر تطبيق موبايل للمستخدم المشترك‪.‬‬
‫‪This is one of the excellent IoT project ideas for beginners. This‬‬
‫‪IoT-based weather reporting system is specifically designed to‬‬
‫‪facilitate the reporting of weather parameters over the Internet.‬‬
‫‪This is one of the best IoT projects where the system is embedded‬‬
‫‪with temperature, humidity, and rain sensors that can monitor‬‬
‫‪the weather conditions and provide live reports of weather‬‬
‫‪statistics.‬‬
‫‪Weather Reporting‬‬
‫‪.93‬‬
‫‪It is an always-on, automated system that sends data via a‬‬ ‫‪System‬‬
‫‪microcontroller to the webserver using a WIFI connection. This‬‬
‫‪data is updated live on the online server system. So, you can‬‬
‫‪directly check the weather stats online without having to rely on‬‬
‫‪the reports of weather forecasting agencies. The system also‬‬
‫‪allows you to set threshold values and alerts for specific instances‬‬
‫‪and notifies users every time the weather parameters cross the‬‬
‫‪threshold value‬‬
‫‪Understand the different tools you would use from the kali linux‬‬
‫‪framework for conducting a web server penetration testing.‬‬ ‫‪Web server penetration‬‬
‫‪.94‬‬
‫‪Identify the different stages of testing and where you would use‬‬ ‫‪testing‬‬
‫‪the tools.‬‬
‫نظام لتقييم مواقع الويب يقوم بتصنيف الموقع بنا ًء على رأي المستخدم‪ .‬سيتم تقييم موقع‬
‫الويب بنا ًء على عوامل مثل أصالة الموقع‪ ،‬والتسليم في الوقت المناسب للمنتج بعد‬
‫المعاملة عبر اإلنترنت والدعم المقدم من الموقع‪ .‬سيقوم المستخدم بالتعليق على الموقع‪،‬‬
‫بنا ًء على نظام التعليقات سيقيم الموقع‪ .‬يأخذ النظام آراء مختلف المستخدمين‪ ،‬بنا ًء على‬
‫الرأي؛ سيقرر النظام ما إذا كان موقع الويب أصل ًيا أم ال‪ .‬يستخدم النظام منهجية التنقيب‬
‫عن الرأي من أجل تحقيق الوظيفة المطلوبة‪ .‬نحن نستخدم قاعدة بيانات للكلمات الرئيسية‬
‫القائمة على المشاعر جن ًبا إلى جنب مع الوزن اإليجابي أو السلبي في قاعدة البيانات‪ ،‬ثم‬
‫بنا ًء على هذه الكلمات المفتاحية للمشاعر المستخرجة في تعليقات المستخدم‪ .‬يحتوي‬
‫النظام على كلمات رئيسية تتعلق باالحتيال‪ ،‬والصدق‪ ،‬والتسليم في الوقت المناسب للمنتج‬
‫وعدادات الخدمة في قاعدة البيانات‪ .‬بنا ًء على هذه العوامل سيقوم النظام بتقييم الموقع‪.‬‬

‫عمل النظام كاآلتي‪- :‬‬


‫‪Website Evaluation‬‬
‫• يقوم المستخدم بتسجيل الدخول إلى النظام يمكنه عرض مواقع الويب المختلفة التي‬ ‫‪Using Opinion Mining‬‬
‫‪.95‬‬
‫ينشرها المسؤول ويمكنه التعليق على الموقع‪.‬‬

‫• يمكن للمستخدم رؤية تعليق المستخدم اآلخر‪.‬‬

‫• سيقوم النظام بتصنيف الموقع بنا ًء على تعليقات مختلف المستخدمين‪.‬‬

‫• دور المشرف هو إضافة مواقع مختلفة إلى النظام وإضافة كلمات رئيسية في قاعدة‬
‫البيانات‪.‬‬

‫• حتى يقوم هذا النظام بمطابقة التعليق مع الكلمات الرئيسية في قاعدة البيانات وسيقيم‬
‫الموقع بنا ًء على تحليل المشاعر‪.‬‬

‫يمكن للمستخدم بسهولة معرفة موقع الويب الذي سيقدم المنتج في الوقت المناسب‪.‬‬
‫ويساعد أيضًا في العثور على موقع الويب الذي سيوفر دع ًما جيدًا‪ .‬يساعد هذا التطبيق‬

‫‪- 27 -‬‬
‫في معرفة ما إذا كان موقع الويب أصليًا أم ال‪ ،‬وهذا مفيد للمستخدمين الذين يقومون‬
‫بمعامالت عبر اإلنترنت‪.‬‬
‫يستخدم هذا المشروع للعثور على موقع سيارة باستخدام تحديد المواقع العالمية ألنظمة‬
‫األقمار الصناعية و‪ .GSM‬يتفاعل المستخدم مع السيارة عن طريق الهاتف المحمول‬
‫‪Wireless car access and‬‬
‫‪ ،GSM‬يتم إرسال الرسالة الصالحة ويتم استالم الرسالة المصادق عليها بواسطة وحدة‬
‫‪tracking system‬‬
‫‪ GSM‬المثبتة في السيارة‪ ،‬إذا كانت الرسالة رسالة صالحة‪ ،‬فسيتم تشغيل مودم ‪GPS‬‬ ‫‪.96‬‬
‫وطلب الموقع‪ .‬تتم مقارنة قيم خطوط الطول والعرض بالقيم المخزنة في الذاكرة ويتم‬
‫إعطاء اسم الموقع المقابل إلى وحدة التحكم التي تستخدم بدورها ‪GSM / GPRS‬‬
‫إلرسال اسم الموقع عن طريق خدمة الرسائل القصيرة إلى المستخدم‪.‬‬
‫اختصاصي تغذية بالذكاء االصطناعي‬ ‫‪.97‬‬
‫بنك الدم ‪ (Blood bank).‬عبارة عن دراسة لتطبيق ذكي يقوم بتوفير الدم للمحتاجين‬
‫من فصائل الدم المختلفة وذلك عبر تخزين فصائل الدم للمتبرعين وقيام بتحليالت‬
‫بنك الدم (‪(Blood bank‬‬ ‫‪.98‬‬
‫للمعرفة االحتياج او االكثر طلبا من فصائل الدم المتنوعة والبحث عن متبرعين لها بشكل‬
‫الي‪.‬‬
‫لبوابة العقارية ‪ (Real Estate Portal).‬مقترح لموقع ويب يقدم خدمات عقارية‬ ‫البوابة العقارية‬
‫للبائع والمشتري بحيث يستطيع المشتري تصفح العقارات بسهولة وإتمام صفقة البيع‬ ‫‪.99‬‬
‫عن طريق الموقع إضافة إلى خدمات إدارة االمالك للبائع وخدمة السمسار)الوسيط(‪.‬‬ ‫(‪)Real Estate Portal‬‬
‫أداة تجعل المواطن جز ًءا من منظوم ٍة أمني ٍة تقني ٍة تفاعليةٍ‪ ،‬لتسريع عمليات اإلنقاذ‪ ،‬وتقليل‬ ‫تطبيق أمن‬
‫األضرار والخسائر‪ ،‬عن طريق إرسال بالغ ورفع صور أو فيديو أو تسجيل صوتي‪.‬‬ ‫‪.100‬‬

‫تطبيق حجز سيارات اإلسعاف في حاالت الطوارئ‬ ‫‪.101‬‬


‫تطبيق موبايل ذكي لمتابعة طالب الدراسات العليا‬ ‫‪.102‬‬
‫يقوم النظام بتسجيل وإدارة كل المعلومات التي يحتاجها المواطن او الزائر للبلد بحيث‬
‫تطبيق يقوم بجمع عناوين‬
‫يكون في التطبيق كل المعلومات التي يحتاجها ويقوم بتحديث المعلومات عند تغييرها من‬ ‫‪.103‬‬
‫وروابط كل الخدمات الحكومية‬
‫قبل مقدمي الخدمات‬
‫موقع إلدارة وتقييم مشاريع التخرج‪.‬‬ ‫‪.104‬‬
‫موقع يقوم بتقديم خدمات االعمال اليومية ويربط بين االجير وصاحب العمل‬ ‫نظام أجير‬ ‫‪.105‬‬
‫نظام الدارة بيت الطفل يقوم باستقبال األطفال لفترة محددة مثل ساعة نصف يوم يوم كامل‬
‫يقدم خدماته لألمهات اللواتي لديهن أطفال بحاجة الى حضانة لفترات قصيرة بسبب‬ ‫نظام بيت الطفل‬ ‫‪.106‬‬
‫المناسبات او الدوام‬
‫نظام حضور الموظفين بواسطة ‪Qr Scan‬‬
‫‪.107‬‬
‫أو للطالب في قاعة المحاضرات‬
‫باستخدام تقنية التصوير في جوال المرور وأرشفة المخالفة وإرسالة نسخة لجوال‬
‫السائق‪.‬‬ ‫نظام إلدارة المخالفات المرورية‬ ‫‪.108‬‬

‫نظام لإلشراف على بحوث طلبة الدراسات العليا‬ ‫‪.109‬‬

‫‪- 28 -‬‬

You might also like