Faculty of Information Technology

More ...

About Faculty of Information Technology

Faculty of Information Technology

The Faculty of Information Technology is one of the most recent faculties at the University of Tripoli, as it was established in pursuant to the former General People's Committee for Higher Education Decision No. 535 of 2007 regarding the creation of Information Technology Faculties in the main universities in Libya.

 

Upon its establishment, the Faculty consisted of three departments: Computer Networks Department, Computer Science Department and Software Engineering Department. It now includes five departments: Mobile Computing Department, Computer Network Department, Internet Technologies Department, Information Systems Department and Software Engineering Department.

 

The Faculty’s study system follows the open semester system by two (Fall and Spring) terms per year. The Faculty began to actually accept students and teach with the beginning of the Fall semester 2008. It grants a specialized (university) degree in information technology in any of the aforementioned disciplines. Obtaining the degree requires the successful completion of at least 135 credit hours. Arabic is the language of study in the college, and English may be also used alongside it. It takes eight semesters to graduate from the Faculty if Information Technology.

 

The Faculty aspires to open postgraduate programs in the departments of computer networks and software engineering in the near future.

Facts about Faculty of Information Technology

We are proud of what we offer to the world and the community

69

Publications

34

Academic Staff

1710

Students

159

Graduates

Faculty of Information Technology Announcements

2022-05-12
More Annuncements

Faculty of Information Technology News

2021-05-04 344 0
More News

Who works at the Faculty of Information Technology

Faculty of Information Technology has more than 34 academic staff members

staff photo

Dr. Edries Abdelhadi Ali Mohamad Gomied

ادريس غميض هو احد اعضاء هيئة التدريس بقسم الشبكات بكلية تقنية المعلومات. يعمل السيد ادريس غميض بجامعة طرابلس كـاستاذ مساعد منذ 2013 وله العديد من المنشورات العلمية في مجال تخصصه

Publications

Some of publications in Faculty of Information Technology

Enhancement of Grain-128 Using Variable Feedback Polynomials of Linear Feedback Shift Register

DLFSR is promising for enhancing the security of stream ciphers. However, good inviolability and statistical properties of the DLFSR generator are only achievable when the parameters of the switching algorithm are properly selected. This paper describes a new experimental method for choosing suitable parameters for the algorithm of switching the polynomial in DLFSR. This method was used to enhance the Grain-128 stream cipher. The randomness of the modified Grain was evaluated using the NIST suite, and the results are encouraging. The modified Grain was also compared to the original, and the results indicated that the modified algorithm outperforms the original in several tests. arabic 12 English 82
Fayrouz Aljadi, Ibrahim Almerhag, Fardous Eljadi(3-2019)
Publisher's website

biometrics:standing throughout emerging technologies

Biometrics technologies have been around for quite some time and many have been deployed for different applications all around the world, ranging from small companies' time and attendance systems to access control systems for nuclear facilities. Biometrics offer a reliable solution for the establishment of the distinctiveness of identity based on "who an individual is", rather than what he or she knows or carries. Biometric Systems automatically verify a person's identity based on his/her anatomical and behavioral characteristics. Biometric traits represent a strong and undeviating link between a person and his/her identity, these traits cannot be easily lost or forgotten or faked, since biometric systems require the user to be present at the time of authentication. Some biometric systems are more reliable than others, yet they are neither secure nor accurate, all biometrics have their strengths and weaknesses. Although some of these systems have shown reliability and solidarity, work still has to be done to improve the quality of service they provide. Presented is the available standing biometric systems showing their strengths and weaknesses and also emerging technologies which may have great benefits for security applications in the near future.
Abdulmonam Omar Ahmed Alaswad(0-2008)
Publisher's website

مقدمة في قواعد البيانات

المقدمة Preface بسم الله والحمد لله والصلاة والسلام على رسول الله. شهدت العقود الماضية تطورا كبيرا في مجال تقنية المعلومات وخصوصاً بعد ظهور وانتشار شبكة الانترنت بشكل واسع، فأصبحت المصارف والشركات والمؤسسات وغيرها وخصوصا الكبيرة منها مثل الشركات الكبرى متعددة الجنسيات (لديها فروع في عدة دول) تعتمد اعتماداً كلياً على استخدام نظم الحاسوب، هذه الأنظمة الحاسوبية تحتاج إلى مخازن كبيرة للبيانات والتي بجب أن تتميز بسهولة الاستخدام من حيت عمليات تخزين واسترجاع ومعالجة البيانات، وأيضا القدرة على المحافظة على المعلومات المخزنة من التلف والاستخدام غير الآمن. على سبيل المثال، عند القيام بالبحث عبر الانترنت في مواقع البحث مثل Google أو Yahoo تظهر لك آلاف الروابط التي تنقل إلى مواقع آخرى، هذه البيانات التي يتم الوصول إليها عبر هذه الروابط تخزن داخل مخازن كبيرة للبيانات تسمى قاعدة البيانات Database. تعتبر قاعدة البيانات Database من الركائز الاساسية في علم الحاسوب، لأنها هي الإطار الحاوي للبيانات، حيث غيرت قواعد البيانات الطريقة التي كانت تعمل بها العديد من الشركات والمؤسسات، مما ترتب عليه ظهور الكثير من التقنيات التي تعمل بكفاءة عالية وآمنة وأكثر سهولة في الاستخدام عند التعامل مع كم كبير من البيانات، وأدى هذا التطور الكبير في التقنيات إلى ظهور العديد من الأنظمة التي تتعامل بقواعد البيانات تسمى أنظمة إدارة قواعد البيانات Database Management Systems DBMSs. في نهاية الستينات تم استخدام نظام إدارة قواعد البيانات DBMS داخل المصارف لحفظ حسابات الزبائن، وفي مكاتب الخطوط لحجز تذاكر المسافرين. يتميز نظام إدارة قواعد البيانات بسهولة الاستخدام مما ساعد الطلاب والتقنيين والمستخدمين والهواة على إنشاء قواعد بيانات غير متناسقة بسب عدم معرفتهم بالطريقة العلمية الصحيحة لإنشائها بطريقة تشتغل عليها التطبيقات بأداء عالي. تتمثل كفاءة قواعد البيانات في قوة نظام إدارة قواعد البيانات الذي يقوم بإدارتها مع إبقائها متاحة للمستخدمين على فترات طويلة من الزمن وبعيدة عن المخاطر Risks. مرت مراحل بناء وتطور أنظمة إدارة قواعد البيانات DBMSs في البداية على أساس نماذج Models البيانات، تُستخدم هذه النماذج لوصف بنية البيانات داخل قاعدة البيانات، حيث استخدم النموذج الهرمي، يليه النموذج الشبكي، ثم النموذج العلائقي. النموذج العلائقي كان أساس ظهور نظام إدارة قواعد البيانات العلائقيةRelational Database Management System RDBMS سنة 1970، والذي تم فيه تمثيل البيانات داخل قاعدة البيانات على شكل جداول تحتوي صفوف وأعمدة، هذا النموذج العلائقي سيكون المحور الرئيسي في هذا الكتاب. جاءت فكرة هذا الكتاب على توفير مادة دراسية كمقدمة في قواعد البيانات العلائقية Relational Database والتي تعتبر أساس النظام السائد لتطبيقات الأعمال في الوقت الحاضر في البيئات الأكاديمية والتجارية على حد سواء، حيث يقدم هذا الكتاب فكرة عامة حول قواعد البيانات ويوفر منهجية واضحة لمُساعدة الطلاب والتقنيين والمستخدمين والهواة في استخدام مخطط الكيان العلائقي ERD وصيغ التطبيع Normalization لتصميم قواعد البيانات بشكل صحيح وفعال. تنظيم الكتاب Organization of The Book ينقسم هذا الكتاب إلى سبعة فصول وثلاثة ملاحق: الفصل الأول يقدم نبده بشكل مختصر على الأنظمة القائمة على الملفات File-Based Systems سواء أكانت الملفات ورقية أو الكترونية Electronic Files ويبين عيوبها والمشاكل التي تحدث جراء استخدامها، مثل فصل وعزل البيانات عن بعض والذي يسبب ازدواجية البيانات، ويبين الحل لهذه العيوب والمتمثل في انشاء قاعدة بيانات Database مركزية يرتبط بها الجميع ويديرها نظام إدارة قواعد البيانات DBMS، هذا النظام يعتبر حلقة وصل بين المستخدم وقاعدة البيانات، ويوضح المزايا Advantages التي يقدمها نظام إدارة قواعد البيانات من التحكم في تكرار البيانات ومشاركة البيانات وأمن البيانات. ثم يتكلم بشكل مختصر على بيئة نظام إدارة قواعد البيانات Database Management System Environment ويبين مكوناتها الخمس. الفصل الثاني يفحص بنية قاعدة البيانات المكونة من ثلاث مستويات Three-Level Database Architecture، المستوى الخارجي والمفاهيمي والداخلي External, Conceptual, and Internal Level، ويبين ما يتم في كل مستوى من المستويات الثلاثة، ويناقش كيف يتم ربط البيانات بين المستويات الثلاثة في معمارية نظم ادارة قواعد البيانات ANSI-SPARC، التي يتم فيها تداول البيانات من المستوى الخارجي إلى المستوى الداخلي مروراً بالمستوى المفاهيمي عن طريق ما يسمى بالربط Mapping مع إعطاء مثال توضيحي، ينتقل بعد ذلك لتعريف مخطط قاعدة البياناتDatabase Schema وحالة قاعدة البيانات Database Instance، ثم الانتقال للحديث على الاستقلال المنطقي والمادي للبياناتLogical and Physical Data Independence والذي يحمى كل مستوى من المستويات الثلاثة من التغييرات التي تحدث في المستوى الآخر، وأخيراً في هذا الفصل يشرح نماذج البيانات Data Modelsالمتمثلة في النموذج الهرمي Hierarchical والنموذج الشبكي Network والنموذج العلائقي Relational Model. الفصل الثالث يشرح بنية البيانات العلائقية Relational Data Structure ويعرف بعض المصطلحات مثل العلاقة Relation والخاصية Attribute والنطاق Domain والصف Tuple، ويتكلم بإيجاز على قاعدة البيانات العلائقية Relational Database، كما يوضح بعض الشروط التي يجب توفرها في خصائص العلاقة Properties of Relation، ويبين المفاتيح العلائقية Relational Keys مثل المفتاح الرئيسيPrimary Key والمفتاح الأجنبي Foreign Key، ويحدد مخطط قاعدة البيانات العلائقية Relational Database Schema المتمثل في وضع الجداول في صيغة مبسطة، كما يشير إلى قيود التكامل Integrity Constraints التي تطبق على الخصائص لضمان تكامل (سلامة) ودقة البيانات المدخلة في جداول قاعدة البيانات. الفصل الرابع يبين المفاهيم الأساسية لتقنية مخطط الكيان العلائقي ERD Entity–Relationship Diagram المتمثلة في الكيان Entity والخاصية Attribute والعلاقة Relationship لتصميم قاعدة البيانات ويبين أنواعها، ثم يشرح الرموز المستخدمة في تصميم قاعدة البيانات في نموذج ER باستخدام رموز تشينChen . ويوضح كيف يتم تفسير Interpreting مخططات الكيان العلائقي ER بين كيانين، ويبين أنواع العلاقات Relationships، ويوضح مصطلح التعددية Multiplicity، ويبين قيود المشاركة Participation والمتمثلة في المشاركة الاختيارية والالزامية والأصلCardinality ، كما يشرح كيف يتم التعامل مع الكيانات عند تعدد العلاقات لكيان واحدMultiple Relationships، وأخيرا يتكلم على درجة العلاقة Relationship Degree، الاحاديةUnary والثنائية Binary والثلاثية Ternary التي تشير إلى عدد الكيانات المرتبطة بالعلاقة. الفصل الخامس يشرح بالتفصيل مع ذكر مثال للقواعد العشر التي تستخدم لتحويل مخطط علاقة الكيان Entity Relationship Diagram ERD إلى مخطط قاعدة البيانات العلائقية Relational Database Schema للوصول إلى تصميم قاعدة بيانات صحيحة خالية من التكرار. الفصل السادس يتناول تقنية أخرى للوصول إلى تصميم قاعدة بيانات صحيحة وذلك باستخدام صيغ التطبيع Normalization، حيث يركز هذا الفصل في البداية على توضيح مشاكل التي تحدث داخل الجداول من تكرار البيانات وأخطاء التحديث Data Redundancy and Update Anomalies قبل تطبيق صيغ التطبيع، ويبين الأنواع الثلاثة للاعتمادية الوظيفيةFunctional Dependency وكيفية استخدامها والاستفادة منها في تحديد المفتاح الرئيسي للجدول Primary Key وتقسيم الجدول إلى عدة جداول، ثم ينتقل إلى شرح مفصل لمراحل صيغ التطبيع Normalization Forms الأربعة المتمثلة في الصيغة غير المطبعة Unnormalized Form (UNF) وكيف يكون شكل البيانات بداخلها، وصيغة التطبيع الأولى First Normal Form (1NF) وكيفية تحديد المفتاح الرئيسي بداخلها، وصيغة التطبيع الثانيةSecond Normal Form (2NF) والتي يتم إزالة الاعتمادية الوظيفية الجزئية منها، وصيغة التطبيع الثالثة Third Normal Form (3NF) والتي فيها يتم إزالة الاعتمادية المتعدية مع اعطاء مثال واضح لهم. الفصل السابع يتحدث على الجبر العلائقي Relational Algebraوهو لغة غير مطبقة (نظرية) لمعالجة البيانات، حيث يقسم العمليات الجبرية العلائقية إلى قسمين، القسم الأول العمليات العلائقية الأحادية Unary Relational Operations مثل الإختيار SELECT والإسقاط PROJECT، والتي يتم تنفيذها على جدول واحد فقط، والقسم الثاني العمليات العلائقية الثنائية Binary Relational Operations التي يتم تنفيذها على جدولين أو أكثر مثل الاتحاد Union والتقاطع Intersection والاختلافDifference وعملية الربط JOIN ويبين أنواع الربط، مع اعطاء بعض الأمثلة التوضيحية على هذه العمليات. الملاحق Appendices الملحق أ يبين مخططات قاعدة البيانات العلائقية Relational Database Schemas المستخدمة في الكتاب بالإضافة إلى التي تم استخرجها وتكوينها من النص. الملحق ب يشرح كيفية تمثيل مخططات علاقة الكيان ERD الموجودة في الفصل الرابع باستخدام رموز Crow’s Foot وUML لتصميم قاعدة البيانات. الملحق ج يقدم قاموس Dictionary إنجليزي-عربي للمصطلحات المستخدمة داخل فصول الكتاب. المراجع References تحتوي المراجع على الكتب التي تم استخدامها في تأليف هذا الكتاب. أسئلة المراجعة Review Questions يحتوي الكتاب على أسئلة مراجعة في نهاية كل فصل، هذه الأسئلة من نوعين مقالية وتحليلية، تم وضع حل للأسئلة التحليلية بالملحق د في الموقع على الرابط https://hassanebrahem.com.ly/books/. كيف تتواصل معي Contact Me آمل إرسال التعليقات والأسئلة المتعلقة بهذا الكتاب عبر صفحة تواصل معي بالموقع على الرابط https://hassanebrahem.com.ly/contact-me/. كما يمكن الحصول على بعض تفاصيل الكتاب عبر الصفحة الخاصة بالكتاب بالموقع على الرابط https://hassanebrahem.com.ly/books/. أعضاء هيئة التدريس والمهتمين الذين يرغبون في استخدام هذا الكتاب في تدريس قواعد البيانات ويريدون الحصول على شرائح العرض Slides الخاصة بالكتاب في ملف نوع PowerPoint، يتم المراسلة عبر صفحة تواصل معي بالموقع على الرابط https://hassanebrahem.com.ly/contact-me/. الشكر والتقدير Acknowledgments أولاً أشكر الله عز وجل على توفيقه في إخراج هذه النسخة لحيز الوجود، وثانياً عن أبي هريرة رضي الله عنه أن النبي صلى الله عليه وسلم قال: «لا يَشْكُرُ اللَّهَ مَنْ لا يَشْكُرُ النَّاسَ»، أود أن أتقدم بجزيل الشكر للمراجعين، الذين أخذت من وقتهم الثمين لمراجعة هذا الكتاب وعلى مناقشاتهم المفيدة وهم: د. كمال المبروك مفتاح، رئيس قسم الحاسب الآلي، كلية العلوم، جامعة غريان. د. عبدالسلام الفيتوري النويصري، وكيل الشؤون العلمية، كلية تقنية المعلومات، جامعة طرابلس. د. رضوان علي بلقاسم، رئيس قسم هندسة البرمجيات سابقاً، كلية تقنية المعلومات، جامعة طرابلس. المراجعة اللغوية أ. فهمي بدر الدين عبدالسلام، محاضر بقسم اللغات، كلية اللغات، جامعة غريان arabic 43 English 0
حسن علي حسن ابراهيم(1-2021)
Publisher's website