كلية تقنية المعلومات

المزيد ...

حول كلية تقنية المعلومات

تعد كلية تقنية المعلومات من أحدث كليات جامعة طرابلس حيث أنشئت بموجب قرار اللجنة الشعبية العامة للتعليم العالي سابقاً رقم 535 لسنة 2007م بشأن استحداث كليات تقنيات المعلومات بالجامعات الأساسية في ليبيا.

تكونت الكلية عند إنشائها من ثلاثة أقسام هي: قسم شبكات الحاسوب، قسم علوم الحاسوب وقسم هندسة البرمجيات والآن تشتمل على خمسة أقسام هي: قسم الحوسبة المتنقلة، قسم شبكات الحاسوب، قسم تقنيات الانترنت، قسم نظم المعلومات وقسم هندسة البرمجيات.

يتبع نظام الدراسة بالكلية نظام الفصل المفتوح ويضم كل عام دراسي فصلين دراسيين خريف وربيع وقد بدأت الكلية بقبول الطلاب والتدريس فعلياً مع بداية فصل الخريف 2008م. وتمنح الكلية درجة الإجازة المتخصصة (الجامعية) في تقنية المعلومات في أي من التخصصات سالفة الذكر. والحصول على الدرجة يتطلب إنجاز 135 وحدة دراسية على الأقل بنجاح. اللغة العربية هي لغة الدراسة بالكلية ويجوز استخدام اللغة الإنجليزية إلى جانبها. أما مدة الدراسة بالكلية فهي ثـمانية فصول دراسية.

تطمح الكلية إلى افتتاح برامج دراسات عليا بقسمي شبكات الحاسوب وهندسة البرمجيات مع بداية فصل الربيع 2018م.

حقائق حول كلية تقنية المعلومات

نفتخر بما نقدمه للمجتمع والعالم

69

المنشورات العلمية

34

هيئة التدريس

1710

الطلبة

159

الخريجون

من يعمل بـكلية تقنية المعلومات

يوجد بـكلية تقنية المعلومات أكثر من 34 عضو هيئة تدريس

staff photo

د. عبدالباسط مجمود سعيد القريدي

منشورات مختارة

بعض المنشورات التي تم نشرها في كلية تقنية المعلومات

Vulnerabilities of Biometric Authentication “Threats and Countermeasures”

Biometric systems have a powerful potential to provide security for a variety of applications, systems are nowadays being introduced in many applications and have already been deployed to protect personal computers, Banking machines, credit cards, electronic transactions, airports, high security institutions like nuclear facilities, Military Bases and other applications like borders control, access control, sensitive data protection and on-line tracking systems. While biometrics may improve security in different environments and serve many purposes, biometric systems, like any other security system, have vulnerabilities and are susceptible to threats. they are susceptible to external vulnerabilities of biometric systems so that their weaknesses can be found and useful countermeasures against foreseeable attacks can be developed The increasingly high profile use of biometrics for security purposes has provoked new interest in researching and exploring methods of attacking biometric systems.
Abdulmonam Omar Ahmed Alaswad, Ahlal H. Montaser, Fawzia Elhashmi Mohamad(0-2014)
Publisher's website

Enhancement of Grain-128 Using Variable Feedback Polynomials of Linear Feedback Shift Register

DLFSR is promising for enhancing the security of stream ciphers. However, good inviolability and statistical properties of the DLFSR generator are only achievable when the parameters of the switching algorithm are properly selected. This paper describes a new experimental method for choosing suitable parameters for the algorithm of switching the polynomial in DLFSR. This method was used to enhance the Grain-128 stream cipher. The randomness of the modified Grain was evaluated using the NIST suite, and the results are encouraging. The modified Grain was also compared to the original, and the results indicated that the modified algorithm outperforms the original in several tests. arabic 12 English 82
Fayrouz Aljadi, Ibrahim Almerhag, Fardous Eljadi(3-2019)
Publisher's website

Study and test performance of the Zigbee Wireless technology in some network models by using Opnet software

ZigBee Wireless Technology is the leading global standard for implementing low-cost, Low-data-rate, short-range wireless networks with extended battery life. The ZigBee standard provides network, security, and application support services operating on top of the IEEE 802.15.4 Medium Access Control (MAC) and Physical Layer (PHY) wireless standard. It employs a suite of technologies to enable scalable, self-organizing, and self-healing networks that can manage various data traffic patterns, The low cost allows the technology to be widely deployed in wireless control and monitoring applications, the low power-usage allows longer life with smaller batteries, and the mesh networking provides high reliability and larger range. ZigBee has been developed to meet the growing demand for capable wireless networking between numerous low power devices. In this paper , we will try to give a complete picture about ZigBee technology including the structure of this technology, the layers where this technology works referred to the OSI model, how this technology works, the main components that use to create a ZigBee network, The objective of this simulation is to establish tree topology networkby; using an OPNET Modeller 14.5 program, and to investigate the performance of the network model, and see the effect on data when we change the time of transmission and finally we will investigate the performance of some network models that employ IEEE 802.15.4 protocol using different scenarios. arabic 19 English 91
Mariam Abojela Msaad, Almoatasem Aboaisha , Ahmed Eshoul(12-2019)
Publisher's website