قسم الشبكات

المزيد ...

حول قسم الشبكات

يقوم قسم شبكات الحاسوب بتدريس الطلبة كيفية تشغيل وربط نظم المعلومات المحلية والدولية، خلال فترة الدراسة بقسم شبكات الحاسوب يقوم الطلاب باستخدام احدث البرامج والمعامل المتخصصة للتعرف على كيفية تصميم و تركيب و إدارة و صيانة شبكات الحاسوب.يدرس قسم شبكات الحاسوب مجموعة من المواد الدراسية المتطورة التي تم اختيار مفرداتها بعناية لتغطي مجموعة من المعارف المهمة في تقنية المعلومات والتي  تمكن خريج قسم شبكات الحاسوب من التنافس في سوق العمل.

من يعمل بـقسم الشبكات

يوجد بـقسم الشبكات أكثر من 10 عضو هيئة تدريس

staff photo

د. ابراهيم علي محمد المرهاق

إبراهيم المرهاق هو احد اعضاء هيئة التدريس بقسم الشبكات - كلية تقنية المعلومات. يعمل السيد ابراهيم المرهاق بجامعة طرابلس كـأستاذ وله العديد من المنشورات العلمية في مجال تخصصه.

منشورات مختارة

بعض المنشورات التي تم نشرها في قسم الشبكات

The impact of electronic communications and governance in the activation of E-learning,

الحوكمه الإلكترونية والتعليم الإلكتروني هما جوانب هامة من النقل الإلكتروني للمعلومات على مستويين مختلفين . إذا كانت برامج الحكومة الإلكترونية حيوية لتحسين الخدمات العامة، فإن "التعليم الإلكتروني" هو نعمة لضمان التعليم النوعي في كلمكان . لا يزال كثير من الناس يخلط إذا "الحكومة الإلكترونية" و "التعليم الإلكتروني" هما شيئيان مترادفان . هذه الورقة تحاولكشف النقاب عن هذا الخلط من خلال إبراز بعض الجوانب المتنوعة من كل مفهوم . وعلاوة على ذلك، هذه الورقة تستكشفالتأثير المحتمل للحوكمه الإلكترونية على المجتمع الحديث، وتركز على المزايا الكامنة في التعليم الإلكتروني في البيئةالأكاديمية، ونعالج الجوانب الأساسية للجانبين لنفس العملة . المؤلفون يفترضون أن "الحوكمه الإلكترونية" و "التعليمالإلكتروني" هما مفاهيم ناشئة عن تكنولوجيا المعلومات، الاتصالات الحديثة التي يتم تقديمها وتنفيذها على المستويات الحكوميةوالمؤسسية على التوالي لتعزيز التواصل الكفء والفعال للمعلومات الإلكترونية وذلك لسد الفجوة gap للفجوة الرقمية digital divide في جميع أنحاء العالم .
وائل صالح محمد أبوغريس, هلال هدية المنتصر محمد, (7-2012)
Publisher's website

Studying and Investigation of Virtual Private Networking

Virtual Private Network (VPN) technology provides a way of protecting information being transmitted over the Internet, by allowing users to establish a virtual private “tunnel” to securely enter an internal network, accessing resources, data and communications via an insecure network such as the Internet. A VPN is a communications environment in which access is controlled to permit peer connections only within a defined community of interest, and is constructed though some form of partitioning of a common underlying communications medium, where this underlying communications medium provides services to the network on a nonexclusive basis. arabic 6 English 50
Mariam Abojela Msaad, Amer R. Zerek, Hana H. saleh(1-2012)
Publisher's website

Vulnerabilities of Biometric Authentication “Threats and Countermeasures”

Biometric systems have a powerful potential to provide security for a variety of applications, systems are nowadays being introduced in many applications and have already been deployed to protect personal computers, Banking machines, credit cards, electronic transactions, airports, high security institutions like nuclear facilities, Military Bases and other applications like borders control, access control, sensitive data protection and on-line tracking systems. While biometrics may improve security in different environments and serve many purposes, biometric systems, like any other security system, have vulnerabilities and are susceptible to threats. they are susceptible to external vulnerabilities of biometric systems so that their weaknesses can be found and useful countermeasures against foreseeable attacks can be developed The increasingly high profile use of biometrics for security purposes has provoked new interest in researching and exploring methods of attacking biometric systems.
Abdulmonam Omar Ahmed Alaswad, Ahlal H. Montaser, Fawzia Elhashmi Mohamad(0-2014)
Publisher's website