محاضرات قسم البرمجيات
Algorithms and Structured Programming Using C++ (1) – Asst. Prof. Hanan Hamid Ali Al-Dulaim
lecture 01 lecture 02 lecture 03 lecture 04 lecture 05 lecture 06 lecture 07 lecture 08 lecture 09
Algorithms and Structured Programming Using C++ (1) – Lab – Lect. Zahraa Mazen Taha Al-Qattan
C02 C03 C04 C05 C06 C07 C08 C09 C10
Algorithms and Structured Programming Using C++ (2) – Asst. Prof. Hanan Hamid Ali Al-Dulaim
lecture 01 lecture 02 lecture 03 – part 01 lecture 03 – part 02 lecture 04 lecture 05 lecture 06 lecture 07 lecture 08
Algorithms and Structured Programming Using C++ (2) – Lab – Lect. Zahraa Mazen Taha Al-Qattan
Computer Applications
lecture 01 lecture 02 lecture 03 lecture 04 lecture 05 lecture 06-07-08 lesson 2 lesson 3 lesson 4 lesson1
Assembly Language – Asst. Prof. Dr. Jamal Salah al-Din al-Naimi
Lecture-1 Lecture-2 Lecture-3 Lecture-4 Lecture-5 Lecture-6 Lecture-7 Lecture-8 Lecture-9 Lecture-10 Lecture-11 Lecture-12 Lecture-13

Computational Theoryالمرحلة الثانية – مادة الاحتسابية ا.م.د. محمد جاجان
computer architecture د حليمة عيسى – المعمارية
Lec1-Computer Architecture Introduction Lec2-Computer Function & Computer System Level Hierarchy Lec3-Computer Memory System Lec4-Cache Memory Lec5-Cache Mapping Functions Lec6-Interleaved Memory Lec7-Parallel Processing & Pipeline
microprocessors المعالجات – د حليمة عيسى
Lec1-Introduction to Microprocessor Lec2 lec3 Lec4 Lec5 Lec6-addressing modes Lec7-interrupt Lec8
البرمجة الكيانية2 – عملي م.م. ياسر علي
المحاضرة الاولى المحاضرة الثالثة المحاضرة الثانية المحاضرة الخامسة المحاضرة الرابعة المحاضرة السابعة المحاضرة السادسة
المرحلة الثانية – برمجة كيانية – عملي م.م. ياسر علي
lect1- pop & oop lect2-variable types lect3-conditional statements lect4- loop statements1 lect5- loop statements2 lect6-Loop Control Statements
محاضرات برمجة كيانية د سميرة عباس
المحاضرة الأولى المحاضرة التاسعة المحاضرة الثالثة المحاضرة الثامنة المحاضرة الثانية عشر المحاضرة الثانية المحاضرة الحادية عشر المحاضرة الخامسة المحاضرة الرابعة المحاضرة السابعة المحاضرة السادسة المحاضرة العاشرة
محاضرات هندسة البرمجيات- المرحلة الثانية 2024-2025- د. شيماء مصطفى
Lect. 1 SWE- Introduction – 2nd class Lect. 2 SWE- Software Engineering Goals- 2nd class Lect. 3- Software Project Managment- 2nd class Lect. 4- Risk management- 2nd class Lect. 5 -SWE- Software process model- 2nd class Lect. 6 SWE- Software Requirements- 2nd class Lect. 7 – System Analysis Moldels- 2nd class Lect. 8 -Software Design- 2nd class Lect. 9 – Functional Independence – 2nd class Lect. 10 – Design elements- 2nd class Lect. 11 – Software Testing – 2nd class Lect. 12 – Black box testing -2nd class
هياكل بيانات1 د ربى طلال
lecture 1 lecture 2 lecture 3 lecture 4 lecture 5 lecture 6 lecture 7 lecture 8 lecture9 lecture10 lecture11
هياكل بيانات2 د ربى طلال
lecture1 lecture2 lecture3 lecture4 lecture5 lecture6 lecture7 lecture8 lecture9 lecture10 lecture11 lecture12

قواعد بيانات / د. ريان يوسف يعقوب الخياط / الفصل الاول
Data Base-Part 1-2024-2025 Data Base-Part 2-2024-2025 Database (1) -2025 – Lecture 1 Database (1) -2025 – Lecture 2 Database (1) -2025 – Lecture 3 Database (1) -2025 – Lecture 4 Database (1) -2025 – Lecture 5 Database (1) -2025 – Lecture 6 Database (1) -2025 – Lecture 7 Database (1) -2025 – Lecture 8 Database (1) -2025 – Lecture 10 Database (1) -2025 – Lecture 11
قواعد بيانات / د. ريان يوسف يعقوب الخياط / الفصل الثاني
1-Introduction to DDBS – Part 1 2-Introduction to DDBS – Part 2 3-Distribution_Design-Part1 4-Distribution_Design-Part2 5-Database – Examples 6-Data_Control-Part1 7-Data_Control-Part2 Data Base-Part 2-2024-2025
الذكاء الاصطناعي -ا.د. بيداء ابراهيم
ملزمة الذكاء الاصطناعي 1 ملزمة الذكاء الاصطناعي 2 ملزمة الذكاء الاصطناعي 4 ملزمة الذكاء الاصطناعي 5 ملزمة الذكاء الاصطناعي 6 ملزمة الذكاء الاصطناعي 7 ملزمة الذكاء الاصطناعي 8 ملزمة الذكاء الاصطناعي 9
المرحلة الثالثة – المترجمات ا.م.د. ايلاف اسامة
lecture c1- 6 lecture c1-1 lecture c1-2 lecture c1-3 lecture c1-4 lecture c1-5 lecture c1-7 lecture c2-1 lecture c2-2 lecture c2-3 lecture c2-5
المرحلة الثالثة – تشفير ا.م.د. سجى جاسم
lec 1 lec 2 lec 4 lec 6 lec 7 lec 9 lec3-a lec3-b lec5-a lec5-b lec8-a lec8-b
المرحلة الثالثة – رياضيات حاسوبية د هدية صالح
2D Transformations_P1_6 2D Transformations_P1_7 2D Transformations_P2_8 2D Transformations_P2_9 Bresenham Line Drawing_1_4 Circle_5 Clipping_12 CM_Introduction_1 CM_Introduction_2 composite transformatio_10 composite transformatio_11 M_B_D_3
مترجمات عملي – م.م. احمد علي / الكورس الاول
Exp1-File Lexer Exp2- FA Lexer Exp3- Floating Number Evaluation Exp4-Lexical Symbol Table Exp5-Top Down LL1 Parser Exp6- Recursive Decent Parser
مترجمات عملي – م.م. احمد علي /الكورس الثاني
Exp1. Intro to Bottom-Up Parser Exp2. I0 Item Generation Exp3. Canonical Collection Generator Exp4. LR(0) Parser Exp5. TypeChecking Exp6. IMCG Exp7. Code Generator TypeChecking(Func)
محاضرات_ذكاء_عملي_د_هبه_ادريس+م_م_هناء_محمد – Hiba Adreese
المحاضرة الأولى المحاضرة الثالثة المحاضرة الثانية المحاضرة الخامسة المحاضرة الرابعة المحاضرة السابعة المحاضرة السادسة
هندسة البرامجيات عملي- م.م. رغد سليم محمد نجيب
Lect. 5 – System Analysis Moldels- 3rd class lecture 3 and 4 UML المحاضرة الاولى المحاضرة الثالثة1 المحاضرة الرابعة م2
محاضرات رياضيات حاسوبية – ايمان صبحي
1المحاضرة الاولى_ مقدمة في الرسم ثنائي الأبعاد 2المحاضرة الثانية_دوال الرسم 3المحاضرة الثالثة_ دوال الرسم 4المحاضرة الرابعة_رسم الخط المستقيم باستخدام الميل 5المحاضرة الخامسة_خوارزمية برزنهام 6المحاضرة السادسة_خوارزمية رسم الدائرة بطريقة المنتصف 7المحاضرة السابعة_التحويلات الهندسية 8المحاضرة الثامنة_التحويلات المركبة 9المحاضرة التاسعة_ الانعكاس 10المحاضرة العاشرة_التشويه

data security course1-Asst. Prof.Shahd Abdulrhman Hasso
lec1 lec2 lec3 math_background Public key cryptosystem The Data Encryption Standard (DES) algorithm The RSA Algorithm
Image _ signal Processing1_4th Class – prof. Dr.Shahbaa Ibrahim Khaeel
Lecture 1 Lecture 2 Lecture 3 Lecture 4 Lecture 5 Lecture 6 Lecture 7 Lecture 8 Lecture 9 Lecture 10
Image _ Signal Processing2_4th Class -prof. Dr.Shahbaa Ibrahim Khaeel
image_signal2-1 image_signal2-2 image_signal2-3 image_signal2-4 image_signal2-5 image_signal2-6 image_signal2-7 image_signal2-8 image_signal2-9 image_signal2-10
network security_fourth_course2-Asst. Prof.Shahd Abdulrhman Hasso
Computer Viruses Cover Regions and DCT examples Intruders_part1 intruders_part2_Password Management Message Authentication Steganography
Open Source Software Course2 Practical-Lect.Taghreed Alreffaee
Git and Github Lecture #1-introduction practical lecture #2
Open Source Software Course2 Theoretical-Lect.Taghreed Alreffaee
Lecture #1-introduction Lecture #2-open and close source Lecture #3- Git and Github Lecture #4- Freeware vs. Shareware Lecture #5- copyright vs copyleft-License Lecture #6- Copyleft and permissive License-Bussiness model Lecture #7- Software Development- Building- Testing Lecture #8- Software packaging -release-Installation
Real Time System 2 _Practical_Forth Class Course1- Asst. Lect.Hiba Muneer
Graphics lab1 Lab2 Lab3 Lab7 Lab8 Lab9 Lab10 Lab11 Lab12
Real Time System 2 _Practical_Forth Class Course2 -Asst. Lect.Hiba Muneer
Lecture 1,2 Lecture 3,4 Lecture 5,6 Lecture 7,8 Lecture 9,10 Lecture 11,12
Real Time System 2 _Theoretic_Forth Class-Lect. Asma Salim
1EarliestDeadlineFirstAlgoEDF2 2using primary and alternative2 3Initializing Valid Schedule2 4Scheduling with precedence constraints2 5IRIS2 6Next-fit algorithm for RM2 7Bin-Packing algorithm for EDF2 8Myopic Offline Scheduling2 9assignment with precedence condition2 10Focused Addressing and Bidding22
Real Time System1_Theoretic_Forth Class
1RTS Concepts1 3Desirable Features Of RTS1 4-1Achieving Predictability DMA1 4-2Achieving Predictability cache-interrupt1 5Achieving Predictability SysCall-semaphore1 6RateMonotonicSchedulingAlgo1 7Fixed Priority Server1 8Resource Access Protocols1 9Priority Inheritance Protocol1 10Priority Ceiling Protocol1
Software Development Techniques Cource1-Lect.Atica Mohammed
Lecture 1 Lecture 2 Lecture 3 Lecture 4 Lecture 5 Lecture 6 lecture 7 lecture 8
software-quality-assurance-Course2-Lect.Atica Mohammed



