(((السيرة الذاتية)))
الـبـيـانـات الـشـخـصـيـة
الاسم الثلاثي واللقب | رنا جمعه سريح الجنابي | عنوان السكن : | ام الخيل / قرب جامع ابراهيم الخليل |
التولد ومسقط الرأس : | 1978 بغداد | رقم الموبايل : | |
هوية الأحوال المدنية : | 00320737 | البريد الالكتروني: | ranaaljanabi@gmail.com |
التعليم/ المؤهلات الـعـلـمـية
الشهادة | التخصص | الجامعة | سنة التخرج |
بكلوريوس | علوم حاسبات | بابل | 2000 |
ماجستير | علوم حاسبات | بغداد | 2004 |
دكتوراه | علوم حاسبات | التكنولوجية | 2016 |
معلومات وظيفية
تاريخ أول تعيين في دوائر الدولة | 5/4/2001 |
تاريخ المباشرة في التعليم العالي | 2001 |
تاريخ المباشرة في جامعة القادسية | 2001 |
المناصب :
ت | المنصب | خلال الفترة | |
من | الى | ||
1 | مسؤول وحدة الحاسبة في كلية الطب | 2005 | 2013 |
2 |
الالقاب العلمية
اللقب العلمي | تاريخ الحصول عليه | |
مدرس مساعد | 17/5/2004 | |
مدرس | 25/4/2010 |
المحاضرات الدراسية
ت | المحاضرات | |
1 | هياكل بيانات | |
2 | نظم تشغيل | |
3 | ضغط بيانات | |
4 | برمجة نظام | |
5 | مقدمة في تكنولوجيا المعلومات |
التشكرات
ت | كتاب الشكر | |
1 | شكر من وزير التعليم العالي | |
2 | شكر من عميد كلية الطب | |
3 | شكر من عميد كلية علوم الحاسوب وتكنولوجيا المعلومات |
التاليف والترجمة
ت | نوع المؤلف | |
المؤتمرات العلمية والندوات والمشاركات الاكاديمية
ت | اسم المؤتمر او الندوة | |
مؤتمر علوم الحاسوب / جامعة الكوفة |
روابط المواقع البحثية
الموقع | الرابط | |
Google scholar | https://scholar.google.com/citations?user=gvQicgYAAAAJ&hl=en | |
Research gate | https://www.researchgate.net/profile/Rana_Al-Janabi |
الدورات
ت | الدورة | مكان الدورة |
البحوث المنشورة
ت | اسم البحث | اسم المجلة | العدد | المجلد | السنة | رابط البحث |
1 | Utilizing Reverse Engineering in Tracking Software to diagnose its weaknesses | مجلة القادسية لعلوم الحاسبات والرياضيات | 2 | 1 | 2009 | http://qu.edu.iq/journalcm/index.php/journalcm/article/view/200 |
2 | Messenger Attack(Problems and Solutions) | مجلة الكوفة لعلوم الحاسبات والرياضيات | 2 | 1 | 2010 | https://www.iasj.net/iasj?func=fulltext&aId=12365 |
3 | ,” MALWARE AVOIDANCE USING REDIRECTION TECHNIQUE | مجلة النهرين للعلوم | 3 | 13 | 2010 | https://www.iasj.net/iasj?func=fulltext&aId=40447 |
4 | New Spatial Domain Steganography Method Based On Similarity Technique | IJET | 1 | 5 | 2015 | http://iet-journals.org/archive/2015/jan_vol_5_no_1/512461417956512.pdf |
5 | A New Digital Watermarking Algorithm Based on Image Comparison Technique
|
IJCTA | 1 | 6 | 2015 | https://pdfs.semanticscholar.org/9563/3ed40f4f019bde84f344e802af35a25cd26d.pdf |
6 | New Watermark Algorithm based on two Most Dominant Channel Comparison and Least Dominant Channel Embedding | IJETTCS | 1 | 4 | http://www.ijettcs.org/Volume4Issue1/IJETTCS-2014-12-29-4.pdf | |
7 | New Watermark Algorithm support Based on Watermark Designing | مجلة ديالى للعلوم الصرفة | 3 | 12 | 2016 | https://www.iasj.net/iasj?func=fulltext&aId=112561 |