كلية تقنية المعلومات

المزيد ...

حول كلية تقنية المعلومات

تعد كلية تقنية المعلومات من أحدث كليات جامعة طرابلس حيث أنشئت بموجب قرار اللجنة الشعبية العامة للتعليم العالي سابقاً رقم 535 لسنة 2007م بشأن استحداث كليات تقنيات المعلومات بالجامعات الأساسية في ليبيا.

تكونت الكلية عند إنشائها من ثلاثة أقسام هي: قسم شبكات الحاسوب، قسم علوم الحاسوب وقسم هندسة البرمجيات والآن تشتمل على خمسة أقسام هي: قسم الحوسبة المتنقلة، قسم شبكات الحاسوب، قسم تقنيات الانترنت، قسم نظم المعلومات وقسم هندسة البرمجيات.

يتبع نظام الدراسة بالكلية نظام الفصل المفتوح ويضم كل عام دراسي فصلين دراسيين خريف وربيع وقد بدأت الكلية بقبول الطلاب والتدريس فعلياً مع بداية فصل الخريف 2008م. وتمنح الكلية درجة الإجازة المتخصصة (الجامعية) في تقنية المعلومات في أي من التخصصات سالفة الذكر. والحصول على الدرجة يتطلب إنجاز 135 وحدة دراسية على الأقل بنجاح. اللغة العربية هي لغة الدراسة بالكلية ويجوز استخدام اللغة الإنجليزية إلى جانبها. أما مدة الدراسة بالكلية فهي ثـمانية فصول دراسية.

تطمح الكلية إلى افتتاح برامج دراسات عليا بقسمي شبكات الحاسوب وهندسة البرمجيات مع بداية فصل الربيع 2018م.

حقائق حول كلية تقنية المعلومات

نفتخر بما نقدمه للمجتمع والعالم

47

المنشورات العلمية

31

هيئة التدريس

1683

الطلبة

149

الخريجون

أخبار كلية تقنية المعلومات

2021-08-30 1641 0

بحمد من الله وتوفيقه تم في الايام الماضية تركيب مركز البيانات بالكلية. حيث قامت الشركة الداعمة بوضع الارضيات وتركيب الخوادم واجهزة التكييف الخاصة بالمركز. المركز هو دعم من شركة المدار الجديد وشركة هواوي. يجدر بالذكر ان مركز البيانات هو الاول من نوعه في جامعة طرابلس وكافة الكليات التقنية على مستوى ليبيا. سيوفر هذا المركز فرص لطلبة الكلية في الجانب العملي وسيمنحهم فرصة تطبيق ما يدرسونه في الكلية. تصل السعة التخزينية الحالية للمركز 150TB ويحتوي على عدد 8 خوادم. الكلية بصدد تركيب المولد الكهربائي الخاص بالمركز وكذلك ربطه بالانترنت. تتقدم الكلية بالشكر الجزيل لكل من شركة المدار الجديد وشركة هواوي على هذا الدعم. كما تتقدم بالشكر الى كل من ساهم في جلب هذا المركز الى الكلية.

عرض التفاصيل
2021-08-12 685 0

تتقدم اسرة كلية تقنية المعلومات باحر التعازي للدكتور عبدالسلام بريون عضو هيئة تدريس بقسم الحوسبة المتنقلة في وفاة المغفور له بإذن الله والده الاستاذ الفاضل وعالم الاقتصاد الجليل الدكتور نوري عبد السلام بريون ، تغمده الله بواسع رحمته وألهم آله وذويه جميل الصبر والسلوان ، إنا لله وإنا إليه راجعون  

عرض التفاصيل
2021-02-24 4018 0

نموذج لطلبة الكلية المتفوقين. الطالبة نورالهدى  الهادي الدائمي،  أحد الطالبات تم قبولها في يرنامج المدرسة الصيفية للطلبة التي ينظمه المجلس الأوروبي للأبحاث النووية  European Council for Nuclear Research (CERN). الطالبة تم قبولها من بين 4238 متقدم. للاسف تم إلغاء البرنامج نظرا لظروف جائحة كورونا. الشكر والتقدير للطالبة نورالهدى وكذلك كل الطلبة المجتهدين الذين لا يعرفون اليأس مع الظروف والازمات. ان كلية تقنية المعلومات تفتخر بهذه الطاقات وتشد على ايديهم ومستعدة لدعمهم بكل ما تملك داخل وخارج الكلية.تحية إجلال للطالبة نورالهدى.

عرض التفاصيل
المزيد من الأخبار

البرامج الدراسية

بكالوريوس في تقنية المعلومات
تخصص هندسة البرمجيات

يهدف البرنامج الى إعداد الكوادر القادرة على إداء انجاز المشاريع البرمجية بالطرق الهندسية...

التفاصيل
بكالوريوس في تقنية المعلومات
تخصص الحوسبة المتنقلة

...

التفاصيل
بكالوريوس نظم المعلومات
تخصص نظم المعلومات

يهتم قسم نظم المعلومات بكيفية استخدام تكنولوجيا المعلومات وممارستها وتطبيقها في...

التفاصيل

من يعمل بـكلية تقنية المعلومات

يوجد بـكلية تقنية المعلومات أكثر من 31 عضو هيئة تدريس

staff photo

د. عزالدين محمد سويسي السلامي

عزالدين السلامي هو احد اعضاء هيئة التدريس بقسم الشبكات بكلية تقنية المعلومات. يعمل السيد عزالدين السلامي بجامعة طرابلس كـاستاذ مشارك منذ 2018-02-05 وله العديد من المنشورات العلمية في مجال تخصصه في العديد من المجلات العلمية والمؤتمرات دولية من مثل مؤتمرات IEEE و ACM

منشورات مختارة

بعض المنشورات التي تم نشرها في كلية تقنية المعلومات

Most Common and Reliable Traits for Fusion of Biometrics

Biometrics technologies have been around for quite some time and many have been deployed for different applications all around the world, ranging from small companies' time and attendance systems to access control systems for nuclear facilities. Biometrics offer a reliable solution for the establishment of the distinctiveness of identity based on "who an individual is", rather than what he or she knows or carries. Biometric Systems automatically verify a person's identity based on his anatomical and behavioral characteristics. Biometric traits represent a strong and undeviating link between a person and his identity, these traits cannot be easily lost or forgotten or faked. Since biometric systems require the user to be present at the time of authentication. Some biometric systems are more reliable than others, yet biometric systems are neither secure nor accurate, all biometrics have their strengths and weaknesses. Although some of these systems have shown reliability and solidarity, work still has to be done to improve the quality of service they provide. In this paper we present the most common and reliable known biometric systems suitable for Multimodal Biometrics Fusion, providing highly efficient and secure systems, showing their strengths and weaknesses and also presenting technologies in which may have great benefits for security applications in the near future.
Abdulmonam Omar Ahmed Alaswad, Ihab Meftah Elfituri, Fawzia Elhashmi Mohamad(0-2014)
Publisher's website

Vulnerabilities of Biometric Authentication “Threats and Countermeasures”

Biometric systems have a powerful potential to provide security for a variety of applications, systems are nowadays being introduced in many applications and have already been deployed to protect personal computers, Banking machines, credit cards, electronic transactions, airports, high security institutions like nuclear facilities, Military Bases and other applications like borders control, access control, sensitive data protection and on-line tracking systems. While biometrics may improve security in different environments and serve many purposes, biometric systems, like any other security system, have vulnerabilities and are susceptible to threats. they are susceptible to external vulnerabilities of biometric systems so that their weaknesses can be found and useful countermeasures against foreseeable attacks can be developed The increasingly high profile use of biometrics for security purposes has provoked new interest in researching and exploring methods of attacking biometric systems.
Abdulmonam Omar Ahmed Alaswad, Ahlal H. Montaser, Fawzia Elhashmi Mohamad(0-2014)
Publisher's website

Studying and Investigation of Virtual Private Networking

Virtual Private Network (VPN) technology provides a way of protecting information being transmitted over the Internet, by allowing users to establish a virtual private “tunnel” to securely enter an internal network, accessing resources, data and communications via an insecure network such as the Internet. A VPN is a communications environment in which access is controlled to permit peer connections only within a defined community of interest, and is constructed though some form of partitioning of a common underlying communications medium, where this underlying communications medium provides services to the network on a nonexclusive basis. arabic 6 English 50
Mariam Abojela Msaad, Amer R. Zerek, Hana H. saleh(1-2012)
Publisher's website