كلية تقنية المعلومات

المزيد ...

حول كلية تقنية المعلومات

تعد كلية تقنية المعلومات من أحدث كليات جامعة طرابلس حيث أنشئت بموجب قرار اللجنة الشعبية العامة للتعليم العالي سابقاً رقم 535 لسنة 2007م بشأن استحداث كليات تقنيات المعلومات بالجامعات الأساسية في ليبيا.

تكونت الكلية عند إنشائها من ثلاثة أقسام هي: قسم شبكات الحاسوب، قسم علوم الحاسوب وقسم هندسة البرمجيات والآن تشتمل على خمسة أقسام هي: قسم الحوسبة المتنقلة، قسم شبكات الحاسوب، قسم تقنيات الانترنت، قسم نظم المعلومات وقسم هندسة البرمجيات.

يتبع نظام الدراسة بالكلية نظام الفصل المفتوح ويضم كل عام دراسي فصلين دراسيين خريف وربيع وقد بدأت الكلية بقبول الطلاب والتدريس فعلياً مع بداية فصل الخريف 2008م. وتمنح الكلية درجة الإجازة المتخصصة (الجامعية) في تقنية المعلومات في أي من التخصصات سالفة الذكر. والحصول على الدرجة يتطلب إنجاز 135 وحدة دراسية على الأقل بنجاح. اللغة العربية هي لغة الدراسة بالكلية ويجوز استخدام اللغة الإنجليزية إلى جانبها. أما مدة الدراسة بالكلية فهي ثـمانية فصول دراسية.

تطمح الكلية إلى افتتاح برامج دراسات عليا بقسمي شبكات الحاسوب وهندسة البرمجيات مع بداية فصل الربيع 2018م.

حقائق حول كلية تقنية المعلومات

نفتخر بما نقدمه للمجتمع والعالم

69

المنشورات العلمية

34

هيئة التدريس

1710

الطلبة

159

الخريجون

من يعمل بـكلية تقنية المعلومات

يوجد بـكلية تقنية المعلومات أكثر من 34 عضو هيئة تدريس

staff photo

د. عبدالمنعم عمر احمد الاسود

عبدالمنعم الاسود هو احد اعضاء هيئة التدريس بقسم هندسة البرمجيات بكلية تقنية المعلومات. يعمل السيد عبدالمنعم الاسود بجامعة طرابلس كـاستاذ مشارك منذ 2010-02-27 وله العديد من المنشورات العلمية في مجال تخصصه

منشورات مختارة

بعض المنشورات التي تم نشرها في كلية تقنية المعلومات

3D Holoscopic Image Video Content Display on Volumetric Displays:The next generation 3D TV technology

Integral imaging, also known as Holoscopic imaging to be promising approach for glassless 3D and Its methodology uses the principle of “Fly’s eye” and hence allows natural viewing of objects (i.e. fatigue free viewing), In this paper, the main objective is to provide a new plug-in tools for full parallax computer generated 3D Holoscopic content, based mainly on 3D Virtual Reality Modeling Language parser to enable 3D integral images content and rendering to be produced from VRML file format, and displayed on auto-stereoscopic. In the proposed system, the 3D content is either captured by a single camera with a micro lens, cylindrical lens array or computer generated to allow for mixed 3D video generation. Multiprocessor ray tracing system is adapted to be able to generate 3D integral images that containing 3D IIVRML integral images content parser modules; new 3D IIVRML file format is created by uses 3D unidirectional camera parameters in order to import/accept into ray tracer renderer software. Experimental results show validation of the new plug-in software tool and tests on such Tie scene and Cessna scene . Consequently, 3D integral images frames and short time 3D II movie are generated and displayed without a glass on PC screen, LCD and the HoloVizio.
Dr. Mahmoud Geat Eljadid, Prof. Amar Aggoun(1-2018)
Publisher's website

أهم التحديات والصعوبات لتطويرحكومة إلكترونية مكتملة الؤظائف

تشيرتقارير بعض الخبراء الى ان التعامل مع مبادرات الحكومة اإللكترونية على إنها فوضوية و ال يمكن السيطرة عليها، على موخرا على المستويات المختلفة للحكومات والمؤسسات األكاديمية والمؤتمرات الدوليةى حول الرغم من المبادرات العديدة الحكومة اإللكترونية. تطرح انظمة الحكومة اإللكترونية عددا من التحديات لفرق الدعم اإلداري المشرفة على هده االنظمة، لمساعدة هذه الفرق تصف الورقة المراحل المختلفة لعملية تطوير الحكومة اإللكترونية وتقترح نموذج "مراحل النمو" لتحقبق حكومة اإللكترونية مكتملة الوظائف. مواقع حكومية مختلفة، وبعض مبادرات الحكومات اإللكترونية ذات الصلة تساعد في تفسير هذا النمودج . هذه المراحل تطهرالتحول المتعدد داخل الهيكلية الحكومية ووظائفها، في ذات الوقت الذي يتم فيه التحول إلى الحكومة اإللكترونية من خالل كل مرحلة كما توضح التحديات التكنولوجية والتنظيمية لكل مرحلة
عبدالمنعم عمر احمد الاسود(1-2020)
Publisher's website

Vulnerabilities of Biometric Authentication “Threats and Countermeasures”

Biometric systems have a powerful potential to provide security for a variety of applications, systems are nowadays being introduced in many applications and have already been deployed to protect personal computers, Banking machines, credit cards, electronic transactions, airports, high security institutions like nuclear facilities, Military Bases and other applications like borders control, access control, sensitive data protection and on-line tracking systems. While biometrics may improve security in different environments and serve many purposes, biometric systems, like any other security system, have vulnerabilities and are susceptible to threats. they are susceptible to external vulnerabilities of biometric systems so that their weaknesses can be found and useful countermeasures against foreseeable attacks can be developed The increasingly high profile use of biometrics for security purposes has provoked new interest in researching and exploring methods of attacking biometric systems.
Abdulmonam Omar Ahmed Alaswad, Ahlal H. Montaser, Fawzia Elhashmi Mohamad(0-2014)
Publisher's website