14. 2627
والعشوائية القطعية والشبكات للدوائر الزمني التحقيق طريقة
تطبيقات مع خوارزميات عىل تشمل والتي ،اآليل الحاسب باستخدام
البيانية للرسومات العددي غري املسار أطوال تحليل )DAGs( للتحقيق
.للدوائر الزمني املوجهة والعشوائية القطعية الدورية
بدون املسار ألطوال اإلحصائية القياسات بحساب الخوارزم يقوم
.الشبكات هذه يف اتراملسا معاجة أو /و تخزين
القطعيةالتكاليفحسابعىلقادرةللدوائرالزمنيالتحقيقطريقةإن
.كلتيهام أو ،القمم أو الحواف إىل املسندة االحتاملية أو
التحقيق طريقة
للدوائر الزمني
القطعية والشبكات
العشوائية و
U S 8 5 5 5 2 2 0 B 2
كوكان فتحي الدكتور
مخرتع
1
The timing verification method for deterministic
and stochastic networks and circuits is a
computerized method that includes a non-
enumerative path length analysis algorithm for
deterministic and stochastic directed acyclic
graphs (DAGs) with applications to timing
verification of circuits, the algorithm computing
statistical measures of path lengths without
storing and/or manipulating the paths in such
networks. The timing verification method is able
to compute deterministic or probabilistic costs
assigned to edges, vertices, or both.
TIMING VERIFICATION
METHOD FOR
DETERMINISTIC
AND STOCHASTIC
NETWORKS AND
CIRCUITS
Dr. Fatih Kocan
Inventor
15. 2829
للدوائر الزمني التحقيق طريقة للدوائر الزمني التحقيق طريقة
استخدام تشمل والتي ،اآليل الحاسب باستخدام العشوائية والشبكات
النظام ملخططات كامتداد )VSOP( املخرجات مجموع قيمة أداة
ًاقطب اتراملسا وتخزين لحساب وذلك )ZBDD( الصفري الثنايئ
.اإلحصائية اتهاريمتغ أو ألطوالها
بيانات قواعد بناء يف وترشع ،املصدر قمة من الطريقة هذة وتبدأ
من مجموعة بناء يتم ارتكاز نقطة كل وعند للبوابات منطقي برتتيب
،VOSP الـ تعبري مستخدمة النقطة تلك تنهي التي الجزئية املسارت
الـ عمليات باستخدام اتراملسا جميع يف اتراإلستفسا عمل ويتم
شبكات يف الحرجة اتراملسا ألهم اتراالستفسا عمل وبالتايل VOSP
.املتكاملة الدوائر
U S 8 4 8 4 5 9 2 B 1
التحقيق طريقة
للدوائر الزمني
كوكان فتحي الدكتور
مخرتع
2
The timing verification method for stochastic
networks and circuits is a computerized method
that includes a Valued- Sum –of-Products (VSOP)
tool as an extension to Zero-suppressed Binary
Decision (ZBDD) to compute and store paths
with their corresponding lengths or statistical
parameters. This method starts from source
vertices and inductively builds a path database
in the topological order of gates. At each node
the method builds a set of partial paths that
terminated that node using VSOP operations,
thereby the top k-most critical paths in integrated
circuit networks.
TIMING VERIFICATION
METHOD FOR
CIRCUITS
Dr. Fatih Kocan
Inventor
16. 3031
اتريالشج إحدى مثار من استخالصه تم كريم عن عبارة املستحرض هذا
آسيا من اءزأج وبعض العربية الجزيزة جنوب يف بكثافة تنبت التي
.أشهر ثالثة ملدة منوه وتأخري الشعر الةزإ يف ًاجد فعال وهو وإفريقيا
.ساعة نصف ملدة ًاموضعي استعامله يتم
موضعي مستحرض
الشعر الةزإل
الغامدي سعيد بن سعيد الدكتور األستاذ
والسموم األدوية قسم رئيس
الطب كلية 3
U S 8 5 5 1 1 8 7 B 1
A topical depilatory made the juice of a ripe of
the Solanum incanum is provided. In use as a
hair removal agent, the juice of the ripe fruit of
Solanum incanum is topically applied to a desired
region of skin. Preferably, the juice is left on the
region of skin for approximately one hour. The
juice acts a natural depilatory agent, and the hair
of the region of skin may then easily removed
by combing, rubbing or the like. Preferably, the
region is then washed, following the removal of
hair therefrom.
TOPICAL DEPILATORY
AND METHOD OF
REMOVING HAIR
Dr. Saeed Saeed Alghamdi
Head Of The Department Of Pharmacology And Toxicology
Medicine College
17. 3233
اإلهليجية املنحنيات باستخدام التشفري ألنظمةًاتأمين اءةربال هذه تقدم
التفاضلية الجانبية والهجامت ،التفاضلية الجانبية القدرة هجامت ضد
أثناء الكهربائية للقدرة اءاترق عدة عىل تعتمد التي الهجامت هي
اإلهليجية باملنحنيات التشفري ألنظمة النقاط رضب عملية تنفيذ
من تأمينها ويتم ،اإلحصايئ التحليل استخدام إىل باإلضافة ،اترم لعدة
تسلسل جعل يف تساعد صغرية وسيطة بذاكرة العشوايئ التحكم خالل
مام ،األخرى الطرق توفرها التي الرسعة وبنفس ًاعشوائي العمليات
عالية رسعة تتطلب التي للتطبيقات ّابةذج املقرتحة الطريقة يجعل
.صغرية وذاكرة
لتأمني طريقة
النقاط رضب عملية
القدرة هجامت ضد
التفاضلية الجانبية
الصامين عبيد فيصل تريك الدكتور
مشارك أستاذ
املعلومات ونظم الحاسب بكلية اآليل الحاسب هندسة قسم
القرى أم بجامعة 4
U S 8 8 0 4 9 5 2 B 2
The system and method for scalar multiplication
against differential power attacks (DPAs)
delays required point additions in elliptic curve
cryptosystem scalar multiplication. A buffer is
used to store the points that will be added later
in a random manner. Then. A randomly selected
one of the stored points in the buffer is added
to the accumulation point, or several randomly
selected points are added consecutively. Tis
makes the power trace appear as a repeated
sequence of consecutive point doubling followed
by consecutive point additions, which makes it
very difficult for an attacker to know the exact
value of the inspected bit during the scalar
multiplication process.
METHOD FOR
SECURING SCALAR
MULTIPLICATION
AGAINST
DIFFERENTIAL
POWER ATTACKS
Dr. Turki Faisal Al-Somani
Associate Professor
Computer Engineering Department - College of
Computer & Information Systems - UQU
18. 3435
املنحنى باستخدام للتشفري رسيعة جديدة طريقة اءةربال هذه تقدم
باملنحنى العامة للنقاط املتوازي النقاط رضب يف وذلك ،اإلهليجي
املسبقة الحسابية العمليات استبدال خالل من ذلك ويتم ،اإلهليجي
،متوازية الحقة حسابية بعمليات اإلهليجي املنحنى لنقاط التسلسلية
بتلبية تقوم التي ،الضخمة الخوادم ألجهزة ًاجد مناسبة يجعلها مام
عىل بذلك متفوقة ،ًاجد عالية وبرسعات الطلبات من العديد احتياجات
املسبقة الحسابية العمليات عىل تعتمد والتي السابقة الطرق جميع
مام ،آخر جانب من اإلهليجي املنحنى عىل الثابتة والنقاط ،جانب من
الرسعات ذات للتطبيقات لالهتامم مثرية ًالفع املقرتحة الطريقة يجعل
.العالية
لرضب طريقة
املتوازي النقاط
العامة للنقاط
عمليات بدون
املسبقة الحساب
الصامين عبيد فيصل تريك الدكتور
مشارك أستاذ
املعلومات ونظم الحاسب بكلية اآليل الحاسب هندسة قسم
القرى أم بجامعة
اهيمرإب قاسم محمد الدكتور األستاذ
اعرتاالخ اءةرب يف املشاركون
Co- inventors
5
U S 8 7 5 5 5 1 7 B 2
The method for generic-point parallel elliptic
curve scalar multiplication replaces the pre-
computation overhead of conventional elliptic
curve scalar multiplication by post-computations
that can be parallelized.
This greatly increases the speed and efficiency
of scalar multiplication performed in elliptic
curve cryptography. According to the method,
when scalar multiplication is required, the scalar
integer is partitioned into a plurality of partitions,
and calculations in each partition are performed
simultaneously or in parallel on separate
processors using conventional binary protocols.
The bit size of each partition is adjusted to
balance the load between the processors, i.e., so
that each processor performs substantially the
same number of point operations. The resulting
calculations from each partition are accumulates
or summed to produce the point that is the
product of the scalar multiplication.
METHOD FOR
GENERIC-POINT
PARALLEL SCALAR
MULTIPLICATION
WITHOUT
PRECOMPUTATIONS
Dr. Turki Faisal Al-Somani
Associate Professor
Computer Engineering Department - College of
Computer & Information Systems - UQU
Dr. Mohamed Qasem Ibrahim
19. 3637
للجروح وضامد املغذية الكانيوال ملستخدمني للحامية طبي ضامد
للمغذية الحامية استخداماته ومن الصغرية احيةرالج والعمليات
كون اءرج تحصل قد التهابات أي أو بكترييا أو صدمات أي من وللجروح
املستشفيات يف عليها اهرن أن اعتدنا التي الحاالت يف ًامكشوف املغذي
الطبية واملقاييس املعايري ومواكبة اعرتاالخ بدء املنطلق هذا ومن
الصغرية والعمليات للجروح املستخدم للشاش ًالبد ًاوأيض املتقدمة
اعرتاالخ وميتاز شفائه احلرم ومتابعة الجرح تضميد عىل يساعد مام
ًاطبي اآلمنة املواد أفضل اختيار وتم عدة حاالت يف استخدامه بسهولة
.للبيئة صديقة أنها عىل توصف والتي اإلنسان لصحة
الحامية غطاء
والضامد
العتيبي الله عوض محمد عبدالله األستاذ
خاص قطاع موظف
السعودية الدن بن رشكة 6
US20130220347 A1
WO2013130168 A1
The medical protective cover includes a semi-
ovoid shell configured to cover a wound or
intravenous site. The shell is attached to a
patients limb or extremity by a pair of adhesive
tabs extending from longitudinal ends of the shell
and a plurality of adjustable straps extending
laterally from the shell. A plurality of ventilation
holes longitudinally extend along lateral edges of
the shell to allow passage of air for keeping the
covered area dry. Each longitudinal end of the
shell includes a pair of tubing ports to facilitate
mounting and passage IV infusion tubing to an
IV catheter or cannula. The top of the shell also
includes a selectively opened slot that permits
passage of a needle for the administration or
withdrawal of fluids through an access port of
the catheter.
MEDICAL PROTECTIVE
COVER
Abdullah Mohammad A. Al Otaibi
Private Sector Employee
Saudi BinLaden Group
20. 3839
املجاالت من العديد يف RFID الالسليك التعرف أجهزة تستخدم
اعرتاالخ هذا .األصول بحامية يتعلق فيام ًاوخصوص والتطبيقات
وسوم اكتشاف نسبة حساب عىل التطبيقات هذه مصممي سيساعد
يساعد مام الذكية املنشآت يف تستخدم والتي الالسلكية التعرف أجهزة
.أعىل بكفاءة املنشأة يف التعرف أجهزة وتوزيع تصميم عىل
لحساب طريقة
اكتشاف نسبة
أجهزة وسوم
الالسلكية التعرف
فلمبان اقزالر عبد عامد الدكتور
مساعد أستاذ
املعلومات ونظم الحاسب كلية ،الحاسب هندسة قسم 7
US20130222118 A1
The method of predicting tag detection probability
for RFID framed slotted ALOHA anti-collision
protocols is uses recursive calculations to
accurately estimate the probability of discovering
RFID tags in a multiple rounds discovery system.
First, the method estimates the probability of
detecting a given number of tags in a single
rounds. Then, using a probability map, the
method estimates the probability of detecting
the given number of tags in multiple rounds. The
probabilities are used to adjust the number of
slots in a frame and the number of interrogation
rounds used by the RFID tag reader to minimize
collisions and optimize tag reading time.
METHOD OF
PREDICTING
TAG DETECTION
PROBABILITY FOR
RFID FRAMED
SLOTTED ALOHA
ANTI-COLLISION
PROTOCOLS
Emad Abdul Razzaq Felemban
Assistant Professor
College of Computer and Information
Systems – UQU
21. 4041
من مجموعة هي )(الثيويوريا األذرع ثالثية عضوية الغري اكباترتامل
االنتقالية العنارص أحد عىل املحتوية عضوية الغري التناسقية املركبات
بروابط واملرتبطة )خارصني ،نحاس ،نيكل ،كوبلت ،منجنيز ،(كادميوم
ومتعدد )C3V نوع (من متامثل ليجاند مع تساهمية تناسقية
االنتقائية يف متخصص كهف تكوين إىل يؤدي الذي األمر ،املخالب
،اترالبريكلو أو كالفوسفات األوجه رباعية األنيونات الستضافة العالية
فصل :مثل تطبيقات عدة يف منها االستفادة ميكن االنتقائية هذه
.مخلوط أي من اللونية بالطرق األوجه رباعية األنيونات
الغري اكباترتامل
ثالثية عضوية
)(الثيويوريا األذرع
سعد عامر أحمد فواز الدكتور
الكيمياء بقسم تدريس هيئة عضو
القرى أم جامعة 8
U S 8 5 5 2 1 9 0 B 1
The tristhiourea tripodal metal complexes are
a group of coordination compounds having a
transition metal linked by coordinate covalent
bods to a chelating agent. The chelating agent
has a tris-(-6amino-2-pyridylmethyl)amine (TAPA)
backbone and three thiourea ligands bonded to
the three legs of the TAPA backbone, respectively.
The transition metal bonds to the amino groups
of the TAPA backbone, and the thiourea ligands
hydrogen bond to the anion guest remote from
the transition metal. The chelating agent has a
symmetrical C3v tripodal cavity that is selective
for tetrahedral anions. The transition metal is
selected from the group consisting of cadmium,
manganese, cobalt, nickel, copper, and zinc.
The tristhiourea tripodal metal complexes may
be used in colorimetric sensors, selectively
permeable membranes, filtration media for
separating tetrahedral anions (such as phosphate
and perchlorate) from mixtures, and similar
applications.
TRISTHIOUREA
TRIPODAL METAL
COMPLEXES
Fawaz Ahmed Saad
Faculty member – Chemistry Department
Applied Science College - UQU
22. 4243
للمسافات استخدامه يسهل .شخصية نقل كوسيلة آيل حذاء هو
يسهم ،اتروالقطا الحافالت لركوب خلعه وميكن ،واملتوسطة القصرية
.للمستخدمني ورياضة ،البيئة عىل ويحافظ ،املركبات زحام تخفيض يف
ًالونزو ًاصعود تتحرك ومنصة ،عجالت عىل يحتوي هيكل من يتكون
العجلة داخل محرك انرلدو الهواء تضغط وسادة بينهام ،القدم بحركة
.الخلفية العجلة لفرملة الخلف إىل اآليل الحذاء إمالة وميكن .األمامية
كوسيلة آيل حذاء
شخصية نقل
بالهواء تعمل
وزن بقوة املضغوط
املستخدم
عثامن يحيى محمد فاضل الدكتور
املجتمع وخدمة األكادميي التطوير وكيل
والعمرة الحج ألبحاث الرشيفني الحرمني خادم معهد 9
US20130119622 A1
The wheeled personal transportation device
includes a frame member having opposed front
and rear ends having front and rear wheels
rotatably mounted thereto. An air cushion has
upper and lower ends, the lower end being
supported by the frame member. A foot platform
is mounted on the upper end of the air cushion,
the foot platform being adapted for supporting
a foot of a user. A pneumatic motor is mounted
on the front end of the frame member and is in
communication with the front wheel for selectively
driving rotation thereof. The pneumatic motor is
in fluid communication with the air cushion such
that compression of the air cushion by the user›s
foot drives the pneumatic motor to drive rotation
of the front wheel. A pneumatic brake is further in
communication with the rear wheel for selective
braking thereof. Alternatively, the front wheel
may be powered mechanically by spring-biased
gears.
A WHEELED PERSONAL
TRANSPORTATION
DEVICE POWERED BY
WEIGHT OF THE USER
Fadel Mohammed Othman
The Academic Development and Community Service Deputy
The Custodian Of The Two Holy Mosques
Institute Of the Hajj Research (CTHMIHR)
23. 4445
اتصال بواسطة األبواب وغلق لفتح آيل بشكل يعمل لألبواب ذيك قفل
.الذيك القفل إىل إلكرتوين مصدر أي أو الجوال خالل من رسالة إرسال أو
بواسطة تأمينه تستطيع تأمينه دون من املنزل باب نسيان حالة يف
قدوم حالة يف أو يؤمن وسوف الذيك القفل إىل فقط هاتفي اتصال
فتحه تستطيع لهم الباب فتح وتريد باملنزل لست وأنت إليك ضيوف
.الرسقة ضد حامية نظام ميلك ًاوأيض .الطريقة بنفس ًاأيض
ادري كهربائية دائرة أي يف للتحكم كوسيلة الجهاز استخدام ًاأيض ميكن
الفرن أو الهواء مبكيف التحكم :مثال االتصال عند غلقها أو تشغيلها
.الكهربايئ
الذيك القفل
الندوي عبدالله حمود أحمد املهندس
كيميايئ مهندس
اوجيه سعودي 10
US20140085087 A1
A remotely actuated door lock is provided. The
remotely actuated lock includes a transceiver
for establishing telephone communication with a
remote telephone and for receiving a transmitted
identification code therefrom. The door lock
includes a microprocessor, a programmable logic
controller or the like for comparing the transmitted
identification code with a stored identification
code stored in memory associated with the
processor or controller. The door lock further
includes a lick bolt actuator in communication
with a lock bolt for changing a state of the
door lock. The lock bolt actuator is selectively
actuated if the transmitted identification code
matches the stored identification code. However,
if the transmitted identification code does not
match the stored identification code, then the
transceiver transmits a first alert message to a
user, alerting the user to possible unauthorized
access.
REMOTELY ACTUATED
DOOR LOCK
Ahmad Hamood Abdullah Alnadwi
Chemical Engineering
Saudi Oger
24. 4647
من مكونة ،الحجم صغرية يدوية إلكرتونية حقيبة عن عبارة
ضويئ ماسح و ،وطابعة ،أسايس كجهاز )Lap Top( املحمول الحاسب
يف شخص لكل الهامة املكتبية األجهزة من تعترب والتي )Scanner(
وقت يف األجهزة كامل لشحن بشاحن مزودة وهي ،ومكان زمان كل
تخدم وهي ،وقت كل يف طاقة مصدر لتوفري الحاجة عدم أي واحد
بسهولة املهام تنفيذ فرصة إلتاحة ،األعامل وذوي واملدرسني الطالب
.ًاأحيان السفر ويف واملنازل املكاتب خارج
اإللكرتونية التقنية
املحمولة
الخياط اهيمراب الجبار عبد ميساء األستاذة
امليكاترونيك هندسة – طالبة
شيكو ،كاليفورنيا والية جامعة 11
US20140092545 A1
The portable workstation includes a portable
housing and a plurality of office modules
disposed therein. The office modules include a
computer module, a scanner module, printer
module and a projector module. The computer
module is the main interface for operating the
other modules. A plurality of fans are disposed
at the housing to cool the interior of the housing
by expelling heated air generated by the different
module during use. The fan and all the modules
are connected to a single rechargeable battery
module. The various modules contained in the
housing provide the user with all the necessary
tools to perform any task at any locale.
PORTABLE
WORKSTATION
Misa›a Abdul Jabbar Al-Khayyat
Student- Mechatronic Engineering
CALIFORNIA STATE UNIVERSITY, Chico
26. 5051
الجزيرة يف املرتفعات يف تنبت التي اتريالشج إحدى مثار من مستحرض
استخالصه يتم ابرش عن عبارة وهو إفريقيا من واسعة اءزوأج العربية
سموم معالجة يف ًاجد فعال وهو ،الغليان بعد الثامر مجفف من
والعناكب العقارب مثل اترشالح وكذلك أنواعها باختالف األفاعي
.يومني ملدة اليوم يف اترم ثالث أخذه يتم .وغريها
ملعالجة طريقة
األفاعي لدغات
الغامدي سعيد بن سعيد الدكتور األستاذ
والسموم األدوية قسم رئيس
الطب كلية 12
The method of treating venomous bites, such
as those from snakes and scorpions, involves
treatmentbytheadministrationofatherapeutically
effective amount of an aqueous extract of the
fruit of Juniperus phoenicea, or pharmaceutically
acceptable salts thereof, in order to treat the
bites of venomous snakes, scorpions and the
like, approximately 500 ml of an extract of the
fruit of Juniperus phoenicea, or pharmaceutically
acceptable salts thereof, is orally administered
to a patient three times daily for a period of five
days. In order to make the antivenin, formed as
an extract of the fruit of Juniperus phoenicea,
a quantity of the fruit of Juniperus phoenicea is
ground, and then mixed with water. The mixture
is then filtered to separate out the extract of
Juniperus phoenicea, the filtrate forming the
antivenin.
METHOD OF TREATING
VENOMOUS SNAKE
BITES
Dr. Saeed Saeed K. Alghamdi
Head of the Department of Pharmacology and Toxicology
College of Medicine - UQU
27. 5253
عشبية مكونات من معينة نسب من استخالصه تم نبايت مستحرض
املعالجة تتم .الغرغرينا مثل املزمنة الجروح ملعالجة ًاجد فعال وهو
تنظيف بعد أسابيع ثالثة عن تقل ال مدة يف اليوم يف مرة ًاموضعي به
.مرة كل يف الجروح
نبايت مستحرض
الجروح ملعالجة
املزمنة
الغامدي سعيد بن سعيد الدكتور األستاذ
والسموم األدوية قسم رئيس
الطب كلية 13
A method of making a homogenized powder
comprising anethum graveolens (dill), the resin/
gum of the commiphora tree (myrrh), the peel
of punicagranatum (pomegranate) and/or an
active ingredient derived therefrom, and topically
administering it to an individual in amounts
effective to inhibit and/or treat harmful effects of
chronic wounds by helping tissue regeneration,
preventing infections (being antiseptic), and
having anti-biotic properties.
A METHOD AND
COMPOSITION
USING MYRRH,
DILL AND PEEL OF
POMEGRANATE AS
A NATURAL REMEDY
FOR CHRONIC
WOUNDS
Dr. Saeed Saeed Alghamdi
Head of the department of PHARMACOLOGY AND TOXICOLOGY
College of Medicine - UQU
28. 5455
اإلهليجية املنحنيات باستخدام التشفري ألنظمةًاتأمين اءةربال هذه تقدم
البسيطة الجانبية والهجامت ،البسيطة الجانبية القدرة هجامت ضد
أثناء الكهربائية للقدرة وحيدة اءةرق عىل تعتمد التي الهجامت هي
ويتم ،اإلهليجية باملنحنيات التشفري ألنظمة النقاط رضب عملية تنفيذ
تسلسل جعل يف تساعد صغرية وسيطة بذاكرة التحكم خالل من تأمينها
مام ،األخرى الطرق توفرها التي الرسعة وبنفس ًاعشوائي العمليات
عالية رسعة تتطلب التي للتطبيقات ّابةذج املقرتحة الطريقة يجعل
.صغرية وذاكرة
لتأمني طريقة
النقاط رضب عملية
القدرة هجامت ضد
البسيطة الجانبية
الصامين عبيد فيصل تريك الدكتور
مشارك أستاذ
املعلومات ونظم الحاسب بكلية اآليل الحاسب هندسة قسم
القرى أم بجامعة 14
The system and method for securing scalar
multiplication against simple power attacks
(SPAs) delays required point additions in elliptic
curve cryptosystem scalar multiplication. A buffer
is used to store the points that will be added later
until the buffer is full or the last bit of a multiplier k
is inspected. Then, the stored points in the buffer
are added to the accumulation point. The same
procedure is repeated whenever the buffer is full
again. This makes the power trace appears as
repeated sequence of consecutive point doubling
followed by consecutive point additions. This
makes it very difficult for an attacker to know the
exact value of the inspected bit during the scalar
multiplication process.
METHOD FOR
SECURING SCALAR
MULTIPLICATION
AGAINST SIMPLE
POWER ATTACKS
Turki Faisal Al-Somani
Associate Professor
Computer Engineering Department - College of
Computer & Information Systems - UQU
29. 5657
اإلهليجية املنحنيات باستخدام التشفري ألنظمةًاتأمين اءةربال هذه تقدم
املفتاح تقسيم عرب ذلك ويتم ،الجانبية التحليلية القدرة هجامت ضد
املنحنى عىل مرجعية نقاط مبجموعة مرتبطة أقسام مجموعة إىل الرسي
،املفتاح ألقسام الجزئية املعالجة يتيح مام ،ًامسبق حسابها يتم اإلهليجي
جعل يف يساعد مام ًاعشوائي الرسي املفتاح أقسام معالجة إىل باإلضافة
يجعل مام ،األخرى الطرق من وبأرسع ًاعشوائي العمليات تسلسل
.عالية رسعة تتطلب التي للتطبيقات ّابةذج املقرتحة الطريقة
لتأمني طريقة
رضب عملية
باملنحنيات النقاط
ضد اإلهليجية
القدرة هجامت
الجانبية التحليلية
النقاط باستخدام
املرجعية
الصامين عبيد فيصل تريك الدكتور
مشارك أستاذ
املعلومات ونظم الحاسب بكلية اآليل الحاسب هندسة قسم
القرى أم بجامعة 15
A method for securing elliptic curve scalar
multiplication against power analysis attacks
includes the following steps: a) dividing secret key
into number of partitions, b) computing reference
points c) associating key partitions with reference
points d) selecting a key partitions randomly, e)
processing the selected key partition from least
to most until reaching the leftmost, 1 , f) repeating
the previous two steps until all key partitions have
been processed, d) accumulating the resulting
points of processing key partitions to produce
the scalar multiplication product kp.
METHOD FOR
SECURING ELLIPTIC
CURVE SCALAR
MULTIPLICATION
AGAINST POWER
ANALYSIS ATTACKS
USING REFERENCE
POINTS
Dr. Turki Faisal Al-Somani
Associate Professor
Computer Engineering Department - College of
Computer & Information Systems - UQU
30. 5859
اإلهليجية املنحنيات باستخدام التشفري ألنظمةًاتأمين اءةربال هذه تقدم
التفاضلية الجانبية والهجامت ،التفاضلية الجانبية القدرة هجامت ضد
أثناء الكهربائية للقدرة اءاترق عدة عىل تعتمد التي الهجامت هي
اإلهليجية باملنحنيات التشفري ألنظمة النقاط رضب عملية تنفيذ
من تأمينها ويتم ،اإلحصايئ التحليل استخدام إىل باإلضافة ،اترم لعدة
الوقت بنفس معالجتهام تتم ،جزأين إىل الرسي الرقم تقسيم خالل
تسلسل جعل يف تساعد صغرية وسيطة لذاكرة عشوايئ استخدام مع
مام ،األخرى الطرق توفرها التي الرسعة وبنفس ًاعشوائي العمليات
عالية رسعة تتطلب التي للتطبيقات ّابةذج املقرتحة الطريقة يجعل
.صغرية وذاكرة
لتأمني طريقة
باستخدام التشفري
املنحنيات
ضد اإلهليجية
القدرة هجامت
التفاضلية الجانبية
الصامين عبيد فيصل تريك الدكتور
مشارك أستاذ
املعلومات ونظم الحاسب بكلية اآليل الحاسب هندسة قسم
القرى أم بجامعة
حسني هالل الدكتور
اعرتاالخ اءةرب يف املشاركون
16
A method of scalar multiplication to obtain the
scalar product between a key and a point on an
elliptic curve, wherein the secret is m bits long. In
selected embodiments, the first step is to partition
the secret into two partitions each with m/2 bits.
Point-doubling operations are performed on
the point and stored into three buffers. Point
additions are performed at randomized time
intervals thereby preventing the method from
being susceptible to differential power analysis
attacks.
METHOD FOR
SECURING
ELLIPTIC CURVE
CRYPTOGRAPHY
AGAINST
DIFFERRENTIAL
POWER ATTACKS
Dr. Turki Faisal Al-Somani
Associate Professor
Computer Engineering Department - College of
Computer & Information Systems - UQU
Dr. Hilal Houssain
Co- inventors
31. 6061
والضباب الرياح مثل البيئية بالعوامل الالسلكية االتصاالت جودة تتأثر
البيئية للعوامل مبحايك مجهزة وغرفة أداة هو اعرتاالخ هذا ،واألمطار
وتركيبات الالسلكية لالتصاالت والتحمل األداء اتراختبا اءرإلج
اءرإج من الالسلكية االتصاالت مهنديس ّنكمي مام الالسلكية الشبكات
.االتصاالت ألنظمة الرضورية اتروالتطوي االختبارت
الختبار أداة
االتصاالت
والشبكات
الالسلكية
فلمبان اقزالر عبد عامد الدكتور
مساعد أستاذ
املعلومات ونظم الحاسب كلية الحاسب هندسة قسم 17
The environmental test chamber for wireless
sensor networks includes a structural enclosure
having peripheral walls. A dynamic topology
builder is a hanging mechanism disposed in a
ceiling portion of the structure and is used to
suspend the wireless devices below the ceiling
portion via a cable. A weather conditioning
machine simulating environmental conditions
is disposed at least one of peripheral walls.
A controller sends commands to control the
suspension height of the wireless units and
to control environmental parameters of the
weather conditioning machine. This allows
the test chamber to test the communication
and networking aspects of the wireless sensor
network devices in different environmental
conditions, such as sand storms and different
temperatures and humidity levels, with a -3D
topology specified by the controller.
APPARATUS FOR
TESTING WIRELESS
COMMUNICATION AND
NETWORKS
Emad Abdul Razzaq Felemban
Assistant professor
Computer Engineering Department
College of Computer & Information Systems
32. 6263
شبكات عرب وفيديو صور من املرئية البيانات نقل لتمكني وطريقة أداة
تطبيقات يف تستخدم حيث اتريبكام املزودة الالسلكية الحساسات
إىل ترميزها طريق عن الصور نقل يتم حيث .الحدود اقبةروم األمن
.مختلفة إرسال بأولوية جزئني
وطريقة أداة
البيانات لنقل
طريق عن املرئية
الحساسات شبكات
املزودة الالسلكية
اتريبكام
فلمبان اقزالر عبد عامد الدكتور
مساعد أستاذ
املعلومات ونظم الحاسب كلية الحاسب هندسة قسم
باسالمه صالح الدكتورشيخ أمجد عادل
اعرتاالخ اءةرب يف املشاركون
18
The present invention is related to a method for
routing image data from Camera Node to a Sink
Node, where it May be processed in detail, in a
Visual sensor network. In accordance with the
present invention, wireless Intermediate Node
are configured to route images based on first
pass image encoding containing coarse image
to the next wireless hop at a higher priority over
the images based on the second pass encoding
containing additional details of the images. The
routing method for wireless Ad Hoc mobile and
sensor network, periodically exchanges node
status information to optimize the routing table,
so that high priority image packets may reach the
Sink Node in shortest possible path. The method
ensures selection of high quality image packets
for routing under the condition of collision and
congestion to achieve optimal image quality
receipt at the Sink Node.
SYSTEM APPARATUS
AND METHOD
FOR ROBUST
TRANSMISSION
OF VISUAL DATA
THROUGH VISUAL
SENSOR NETWORK
Emad Abdul Razzaq Felemban
Assistant professor
Computer Engineering Department, College of
Computer & Information Systems - UQU
Adil Amjad Ashraf Sheikh Dr. Saleh
Muhammed Basalamah
Co- inventors
33. 6465
مادة استخدام طريق عن الصحرواي املكيف تطوير يف اإلبداعية الفكرة
املستخدمة القش مادة عن كبديل الطبيعي النبات من املأخوذ اللوف
تقليل وبالتايل الهواء وتدفق التربيدية الكفاءة زيادة لغرض وذلك ًاحالي
املاء ارةرح درجة لقياس حساس تركيب تم كذلك .االقتصادية التكلفة
تم كام .املاء تربيد وبالتايل املاء لتحريك مروحة مع ًاإلكرتوني وربطها
وامليكروبات البكرتيا لقتل املكيف انزبخ املاء إىل اتراملطه بعض إضافة
خارج من والقادمة بها املرغوب غري الروائح أو التعفن ائحةر ومنع
هذا يعد ًاريوأخ .اإلنسان صحة عىل يحافظ مام اويرالصح املكيف
.الطاقة حفظ وسائل أحد اعرتاالخ
مواد استخدام
لرقائق بديلة
لتحسني الخشب
املكيف كفاءة
الله حبيب الكريم عبد محمد تريك الدكتور
والصحية البيئية البحوث قسم رئيس –مشارك أستاذ
الرشيفني الحرمني خادم معهد – والصحية البيئية البحوث قسم
والعمرة الحج ألبحاث
19
The evaporative cooler (10) and pad (20)
operates on the principle of cooling the air by
evaporation of water (24) passing through one
or more evaporator pads (20) in the cooler (10).
The evaporation water (24) cools the air as it is
drawn through the cooler (10) by an internal fan
(38). The pads (20) of the evaporative cooler (10)
and pad (20) are formed of luffa sponge fibers.
The cooler (10) may include a device (42) for
dispensing antimicrobial and/or antifungal agents
into the water reservoir (22) of the cooler (10).
Alternatively, the pads (20) may pretreated with
antimicrobial and/or antifungal agents. A cooling
fan (44) is provided in the interior of the cooler (10)
to blow cooled, humidified air over the surface
of the water (24) in the reservoir (22) before the
water (24) is passed through the evaporator pads
(20), thereby increasing the cooling efficiency of
the system.
EVAPORATION COOLER
AND PAD
Turki Mohammed Habeebullah
Associate Professor - Head of Environmental and Health
Research Department
Environment and Health Research Department -
The Custodian of the Two Holy Mosques
Institute for Hajj and Umrah Research
34. 6667
األماكن داخل يستخدم حفاز محول تصميم هو اعرتاالخ هذا فكرة
جديد تصميم وضع تم حيث .الهواء نوعية لتحسني واألنفاق املغلقة
ارةرالح درجة زيادة ملنع الخارجي كجزء اميكريس طبقة عىل يحتوى
واملعدن اليوريا محلول تفاعل أثناء واألنفاق املغلقة األماكن داخل
مع يتوافق التصميم أن حيث .الهواء ملوثات مع )(البالتني املحفز
امللوثات من يحد فهو ،واألنفاق اترالسيا كمواقف املغلقة األماكن
أكسيد ثاين مثلًاررض أقل مواد إىل ويحولها املركبات عوادم من املنبعثة
.واملاء الكربون
يف الحفاز املحول
املغلقة األماكن
واألنفاق
الله حبيب الكريم عبد محمد ترىك الدكتور
والصحية البيئية البحوث قسم رئيس –مشارك أستاذ
الرشيفني الحرمني خادم معهد – والصحية البيئية البحوث قسم
والعمرة الحج ألبحاث
محمد عاطف الدكتورحسني اهيمراب الدكتور
الرحيم عبد أحمد
اعرتاالخ اءةرب يف املشاركون
20
The catalytic converter for confined areas is
installed with a vehicular tunnel, parking garage,
or other confined area subject to motor vehicle
operation therein. The converter catalyzes
internal combustion engine exhaust by-products
by selective catalytic reduction. The heat required
for the catalytic reaction is provided by an electric
heater installed with the converter, the converter
being thermally insulated to retain the heat. The
carbon dioxide and water vapor resulting from
the catalytic reactions are gathered by the same
fan or pump and the water vapor condensed to
liquid form, and distributed to vegetation external
to and adjacent to the tunnel or enclosure.
CATALYTIC
CONVERTER FOR
CONFINED AREAS
Turki Mohammed Habeebullah
Associate Professor - Head of Environmental and Health
Research Department
Environment and Health Research Department
The Custodian of the Two Holy Mosques
Institute for Hajj and Umrah Research
Atef Mohamed Fathy
Mohamed
Ibrahim Ahmad Abd al-
Rahim Hussein
Co- inventors