كلية تقنية المعلومات

المزيد ...

حول كلية تقنية المعلومات

تعد كلية تقنية المعلومات من أحدث كليات جامعة طرابلس حيث أنشئت بموجب قرار اللجنة الشعبية العامة للتعليم العالي سابقاً رقم 535 لسنة 2007م بشأن استحداث كليات تقنيات المعلومات بالجامعات الأساسية في ليبيا.

تكونت الكلية عند إنشائها من ثلاثة أقسام هي: قسم شبكات الحاسوب، قسم علوم الحاسوب وقسم هندسة البرمجيات والآن تشتمل على خمسة أقسام هي: قسم الحوسبة المتنقلة، قسم شبكات الحاسوب، قسم تقنيات الانترنت، قسم نظم المعلومات وقسم هندسة البرمجيات.

يتبع نظام الدراسة بالكلية نظام الفصل المفتوح ويضم كل عام دراسي فصلين دراسيين خريف وربيع وقد بدأت الكلية بقبول الطلاب والتدريس فعلياً مع بداية فصل الخريف 2008م. وتمنح الكلية درجة الإجازة المتخصصة (الجامعية) في تقنية المعلومات في أي من التخصصات سالفة الذكر. والحصول على الدرجة يتطلب إنجاز 135 وحدة دراسية على الأقل بنجاح. اللغة العربية هي لغة الدراسة بالكلية ويجوز استخدام اللغة الإنجليزية إلى جانبها. أما مدة الدراسة بالكلية فهي ثـمانية فصول دراسية.

تطمح الكلية إلى افتتاح برامج دراسات عليا بقسمي شبكات الحاسوب وهندسة البرمجيات مع بداية فصل الربيع 2018م.

حقائق حول كلية تقنية المعلومات

نفتخر بما نقدمه للمجتمع والعالم

69

المنشورات العلمية

38

هيئة التدريس

1710

الطلبة

159

الخريجون

البرامج الدراسية

بكالوريوس نظم المعلومات
تخصص نظم المعلومات

يهتم قسم نظم المعلومات بكيفية استخدام تكنولوجيا المعلومات وممارستها وتطبيقها في...

التفاصيل
بكالوريوس في تقنية المعلومات
تخصص تقنيات الانترنت

...

التفاصيل
بكالوريوس في تقنية المعلومات
تخصص الحوسبة المتنقلة

...

التفاصيل

من يعمل بـكلية تقنية المعلومات

يوجد بـكلية تقنية المعلومات أكثر من 38 عضو هيئة تدريس

staff photo

د. عبدالناصر عبدالحميد أحمد ضياف

انطلاقا من إيماني الراسخ بأن دور عضو هيئة التدريس في مجالات العلوم التطبيقية والتكنولوجيا لا يقتصر على تعليم الطلاب المفاهيم والنظريات، بل يتعداه لتزويدهم بجسر متين يضمن وصولهم إلى مرحلة التنفيذ والإنتاج بشكل فعال، لا يمكن تحقيق ذلك إلا من قبل أعضاء هيئة تدريس مهرة لديهم الإمكانات المطلوبة والخبرة العملية التي تضمن تنفيذ مهامهم بشكل كامل. تتضمن خبرتي في التدريس بعد حصولي على درجة الدكتوراه العديد من المقررات الدراسية مثل هياكل البيانات، ومبادئ نظم إدارة قواعد البيانات والنماذج العلائقية، وإدارة البيانات والمعلومات، وخدمات الويب، والبرمجة الشيئية باستخدام جافا وأخرى باستخدام سي++، وتطوير التطبيقات وتصميم واجهة المستخدم، ومعالجة الصور الرقمية. كان هذا على مدى السنوات الثماني الماضية كمحاضر في كل من كلية التقنية الإلكترونية بن عاشور وكلية تقنية المعلومات بجامعة طرابلس. فيما يخص الأبحاث، قمت بنشر عدد من المقالات العلمية في محاضر مؤتمرات ومجلات معتمدة كمؤلف رئيسي، فعلى سبيل المثال لا الحصر: الورقة البحثية حول النمذجة الاحتمالية وعدم اليقين التي عرضتها في المؤتمر العلمي IEEE EIT-2008 في الولايات المتحدة الأمريكية والتي فازت بجائزة المركز الأول التي ما زلت أحتفظ بها حتى الآن، وأخرى حول تصنيف البيانات في الفراغات الغير خطية تم نشرها في المجلة العلمية Pattern Recognition Letters المجلد 34 في عام 2013.

منشورات مختارة

بعض المنشورات التي تم نشرها في كلية تقنية المعلومات

الأنظمة الحيوية للمصادقة من أجل قبول المستخدمين لتطبيقاتها في الحكومة الإلكترونية

تناقش الورقة دراسة قبول موظفي الحكومة وتصوراتهم لإدخال انظمة المصادقة الحيوية Biometric” “Systems Authentication في مكان العمل. وتقترح دراسة العوامل التي تؤثر على قبول الموظفين للتقنية الجديدة حتى تسهل تبني واعتماد إستخدام التقنية الحيوية “Biometrics “في تطبيقات الحكومة الإلكترونية المختلفة. للتحقق من قبول الموظفين و استخدامهم لانظمة القياسات الحيوية “Systems Biometrics.“ الدراسات تشير إلى وجود فجوة رقمية وثقافية كبيرة بين الوعي باستخدام الموظفين للتقنية والحلول المفضلة التي تروج لها الإدارة لاستخدامها في المصادقة“Authentication “علي معاملات الحكومة الالكترونية وانعدام الثقة في التقنية واحتمالات سوء الاستخدام. دوافع الإدارة تعكس حاجة المديرين للنظر في هذه المسؤوليات لتضييق هذه الفجوات. يبدو واضحا أن التغلب على مقاومة الموظفين للتغيير, من استخدام الطرق التقليدية الي توظيف تقنيات جديدة هي قضية أساسية تواجه تنفيذ الانظمة الحيوية للمصادقة. استنادا إلى البحوث نوصي بأنه يجب ان تتم عملية التوعية والتوجيه حول الانظمة الحيوية قبل إدخال هذه التقنية وتقديمها في اي منظمة.
عبدالمنعم عمر احمد الاسود(1-2020)
Publisher's website

An Extensive Study on Online and Mobile Ad Fraud

The advertising ecosystem faces major threats from ad fraud caused by artificial display requests or clicks, created by malicious codes, bot-nets, and click-firms. Currently, there is a multibillion-dollar online advertisement market which generates the primary revenue for some of the internet's most successful websites. Unfortunately, the complexities of the advertisement ecosystem attract a considerable amount of cybercrime activity, which profits at the expense of advertisers. Web ad fraud has been extensively studied whereas fraud in mobile ads has received very little attention. Most of these studies have been carried out to identify fraudulent online and mobile ads clicks. However, the identification of individual fraudulent displays in mobile ads has yet to be explored. Additionally, other fraudulent activity aspects such as hacking ad-campaign accounts have rarely been addressed. The purpose of this study is to provide a comprehensive review of state-of-the-art ad fraud in web content as well as mobile apps. In this context, we will introduce a deeper understanding of vulnerabilities of online/mobile advertising ecosystems, the ad fraud’s well-known attacks, their effective detection methods and prevention mechanisms. arabic 8 English 40
Hala Shaari, Nuredin Ahmed(12-2020)
Publisher's website

The Effect of Mobility on the Performance of VOIP Application in WiMax Networks

in wireless networks, mobility is an important issue because Internet connectivity can only be effective if it is available during the movement of a node. To enhance mobility, the IEEE802.16e standard has set procedures to design wireless access systems to operate on the move without any disruption of services. The major difference between mobile WiMAX and fixed WiMAX is mobility support. However, speed and trajectory of nodes are unpredictable and can vary even in identical circumstances. In this paper mobile node trajectory is studied under different codecs schemes in order to evaluate the effect of node movement, towards or away from the base-station, on end to end delay, jitter, mean opinion score and throughput of a VoIP application. The results showed that trajectory inward improves network performance since mobile node gets closer to the base-station and hence signal is improved and less power is required. arabic 12 English 67
I. Almerhag, N. Aboalgasem(5-2017)
Publisher's website