كلية تقنية المعلومات

المزيد ...

حول كلية تقنية المعلومات

تعد كلية تقنية المعلومات من أحدث كليات جامعة طرابلس حيث أنشئت بموجب قرار اللجنة الشعبية العامة للتعليم العالي سابقاً رقم 535 لسنة 2007م بشأن استحداث كليات تقنيات المعلومات بالجامعات الأساسية في ليبيا.

تكونت الكلية عند إنشائها من ثلاثة أقسام هي: قسم شبكات الحاسوب، قسم علوم الحاسوب وقسم هندسة البرمجيات والآن تشتمل على خمسة أقسام هي: قسم الحوسبة المتنقلة، قسم شبكات الحاسوب، قسم تقنيات الانترنت، قسم نظم المعلومات وقسم هندسة البرمجيات.

يتبع نظام الدراسة بالكلية نظام الفصل المفتوح ويضم كل عام دراسي فصلين دراسيين خريف وربيع وقد بدأت الكلية بقبول الطلاب والتدريس فعلياً مع بداية فصل الخريف 2008م. وتمنح الكلية درجة الإجازة المتخصصة (الجامعية) في تقنية المعلومات في أي من التخصصات سالفة الذكر. والحصول على الدرجة يتطلب إنجاز 135 وحدة دراسية على الأقل بنجاح. اللغة العربية هي لغة الدراسة بالكلية ويجوز استخدام اللغة الإنجليزية إلى جانبها. أما مدة الدراسة بالكلية فهي ثـمانية فصول دراسية.

تطمح الكلية إلى افتتاح برامج دراسات عليا بقسمي شبكات الحاسوب وهندسة البرمجيات مع بداية فصل الربيع 2018م.

حقائق حول كلية تقنية المعلومات

نفتخر بما نقدمه للمجتمع والعالم

100

المنشورات العلمية

49

هيئة التدريس

1710

الطلبة

159

الخريجون

البرامج الدراسية

بكالوريوس - نظم المعلومات

يهتم قسم نظم المعلومات بكيفية استخدام تكنولوجيا المعلومات وممارستها وتطبيقها في...

التفاصيل
بكالوريوس - الحوسبة المتنقلة

يعتبر تخصص الحوسبة المتنقلة أحد احدث التخصصات بكلية تقنية المعلومات بجامعة طرابلس...

التفاصيل
بكالوريوس - هندسة البرمجيات

يهدف البرنامج الى إعداد الكوادر القادرة على إداء انجاز المشاريع البرمجية بالطرق الهندسية...

التفاصيل

من يعمل بـكلية تقنية المعلومات

يوجد بـكلية تقنية المعلومات أكثر من 49 عضو هيئة تدريس

staff photo

أ. حسن علي حسن ابراهيم

حسن علي حسن ابراهيم اليعقوبي هو احد اعضاء هيئة التدريس بقسم هندسة البرمجيات بكلية تقنية المعلومات منذو 02-09-2013. حاليا يعمل السيد حسن علي اليعقوبي بدرجة علمية استاذ مساعد منذ 2021-09-02، ويقوم بتدريس العديد من المواد العلمية وله العديد من المنشورات العلمية والكتب العلمية في مجال تخصصه.

منشورات مختارة

بعض المنشورات التي تم نشرها في كلية تقنية المعلومات

Most Common and Reliable Traits for Fusion of Biometrics

Biometrics technologies have been around for quite some time and many have been deployed for different applications all around the world, ranging from small companies' time and attendance systems to access control systems for nuclear facilities. Biometrics offer a reliable solution for the establishment of the distinctiveness of identity based on "who an individual is", rather than what he or she knows or carries. Biometric Systems automatically verify a person's identity based on his anatomical and behavioral characteristics. Biometric traits represent a strong and undeviating link between a person and his identity, these traits cannot be easily lost or forgotten or faked. Since biometric systems require the user to be present at the time of authentication. Some biometric systems are more reliable than others, yet biometric systems are neither secure nor accurate, all biometrics have their strengths and weaknesses. Although some of these systems have shown reliability and solidarity, work still has to be done to improve the quality of service they provide. In this paper we present the most common and reliable known biometric systems suitable for Multimodal Biometrics Fusion, providing highly efficient and secure systems, showing their strengths and weaknesses and also presenting technologies in which may have great benefits for security applications in the near future.
Abdulmonam Omar Ahmed Alaswad, Ihab Meftah Elfituri, Fawzia Elhashmi Mohamad(0-2014)
Publisher's website

Evaluating the Impact of Routing on QoS of VoIP over MANET Wireless Networks

In this paper, a performance analysis study for VoIP over mobile wireless ad hoc networks (MANET) is carried out using OPNET tool. The AODV, DSR, TORA, OLSR, and GRP routing protocols have been used as candidates to evaluate the impact of routing on quality of service (QoS) of VoIP application over MANET networks. Three different queuing mechanisms (FIFO, PQ, and WFQ) have been used also as nominee of queuing techniques. The VoIP is applied and the QoS is measured in terms of jitter delay, end-to-end packet delay, and wireless LAN media access delay and wireless throughput of 802.11 g technology with 54 Mbps
Azeddien M. Sllame(1-2017)
Publisher's website

Agent Based Computing Technique for Epidemiological Disease Modelling

Agent-Based Models (ABM) have become popular as tools for epidemiological simulations due to their ability to model real life phenomena at individual entity levels. ABM is a relatively new area for modelling as compared to the classical modelling methods. Many different fields use agentbased models including ecology, demography, geography, political science and epidemiology. Recently, an abundance of literature has presented applications of agent-based modeling in the biological systems. In this paper, the authors present an agent-based model attempts to simulate an epidemiological disease known as Cutaneous Leishmaniasis (CL). The model is developed to investigate the ability of ABM in modelling a disease that keeps speeding in Libya. The methodology used for describing and designing CL model is derived from nature of the disease mechanism. The ABM model involves three types of agents: Human, Rodent and Sand-fly. Each agent has its own properties, in addition to other global parameters which affect the human infection processes. The main parameter used for monitoring the model's performance is the number of people infected. The model experiments are designed to investigate ABM’s performance in modeling CL disease. Simulation results show that human infection rate is increasing or decreasing dependent on number of sand-fly vectors, number of host rodents, and human population awareness level arabic 7 English 62
Rudwan A. Husain, Hala Shaar, Marwa Solla, Hassan A. H. Ebrahem(3-2019)
Publisher's website