قسم هندسة البرمجيات

المزيد ...

حول قسم هندسة البرمجيات

مع تطور التكنولوجيا وزيادة حجم البرمجيات يتطلب انجاز المشاريع البرمجية الكبيرة عمل المبرمجين في فرق كبيرة تعمل معا لانجاز مشروع برمجي محدد , يتطلب العمل الجماعي في مجال البرمجيات قدرات هندسية خاصة تختص بتطوير البرمجيات. 

لمواكبة هذا التطور تـم تأسيس قسم هندسة البرمجبات مع بداية تأسيس الكلية في سنة 2008 وذلك نظرا للاهمية الملحة لوجود مثل هذا القسم والذي  يهدف القسم الى إعداد الكوادر القادرة على إداء انجاز المشاريع البرمجية بالطرق الهندسية المعمول بها في هذا المجال مثل التحليل وتحديد المتطلبات والتصميم وإدارة المشاريع وتأكيد الجودة وغيرها.

ساهم هذا القسم بالفعل في تخريج اكثر من 200 مهندس مع نهاية فصل الربيع للعام الدراسي 2019.  ويفتخر القسم بكافة الخريجين لما أبدوه من آداء ممتميز في الجهات العامة  والشركات الخاصة. حاليا تصل نسبة التوظيف لخريجي القسم اكثر من 90% ومعظم الطلبة يتحصلون على وظائف او يؤسسون شركات خاصة قبل تخرجهم.

حقائق حول قسم هندسة البرمجيات

نفتخر بما نقدمه للمجتمع والعالم

29

المنشورات العلمية

12

هيئة التدريس

99

الطلبة

101

الخريجون

البرامج الدراسية

بكالوريوس في تقنية المعلومات
تخصص هندسة البرمجيات

يهدف البرنامج الى إعداد الكوادر القادرة على إداء انجاز المشاريع البرمجية بالطرق الهندسية المعمول بها في هذا المجال مثل التحليل وتحديد المتطلبات والتصميم وإدارة المشاريع وتأكيد الجودة وغيرها. ويحتوي على المقررات الدراسية العامة التي تضع الاساس لطالب تقنية المعلومات يدرسها...

التفاصيل

من يعمل بـقسم هندسة البرمجيات

يوجد بـقسم هندسة البرمجيات أكثر من 12 عضو هيئة تدريس

staff photo

أ.د. حنان الطاهر محمود الداقيز

ا.د.حنان الداقيز هي رئيس قسم نظم المعلومات و احد اعضاء هيئة التدريس بقسم هندسة البرمجيات بكلية تقنية المعلومات. تعمل السيدة حنان الداقيز بجامعة طرابلس كـأستاذ منذ 2020-06-22 ولها العديد من المنشورات العلمية في مجال تخصصها.

منشورات مختارة

بعض المنشورات التي تم نشرها في قسم هندسة البرمجيات

الأنظمة الحيوية للمصادقة من أجل قبول المستخدمين لتطبيقاتها في الحكومة الإلكترونية

تناقش الورقة دراسة قبول موظفي الحكومة وتصوراتهم لإدخال انظمة المصادقة الحيوية Biometric” “Systems Authentication في مكان العمل. وتقترح دراسة العوامل التي تؤثر على قبول الموظفين للتقنية الجديدة حتى تسهل تبني واعتماد إستخدام التقنية الحيوية “Biometrics “في تطبيقات الحكومة الإلكترونية المختلفة. للتحقق من قبول الموظفين و استخدامهم لانظمة القياسات الحيوية “Systems Biometrics.“ الدراسات تشير إلى وجود فجوة رقمية وثقافية كبيرة بين الوعي باستخدام الموظفين للتقنية والحلول المفضلة التي تروج لها الإدارة لاستخدامها في المصادقة“Authentication “علي معاملات الحكومة الالكترونية وانعدام الثقة في التقنية واحتمالات سوء الاستخدام. دوافع الإدارة تعكس حاجة المديرين للنظر في هذه المسؤوليات لتضييق هذه الفجوات. يبدو واضحا أن التغلب على مقاومة الموظفين للتغيير, من استخدام الطرق التقليدية الي توظيف تقنيات جديدة هي قضية أساسية تواجه تنفيذ الانظمة الحيوية للمصادقة. استنادا إلى البحوث نوصي بأنه يجب ان تتم عملية التوعية والتوجيه حول الانظمة الحيوية قبل إدخال هذه التقنية وتقديمها في اي منظمة.
عبدالمنعم عمر احمد الاسود(1-2020)
Publisher's website

أهم التحديات والصعوبات لتطويرحكومة إلكترونية مكتملة الؤظائف

تشيرتقارير بعض الخبراء الى ان التعامل مع مبادرات الحكومة اإللكترونية على إنها فوضوية و ال يمكن السيطرة عليها، على موخرا على المستويات المختلفة للحكومات والمؤسسات األكاديمية والمؤتمرات الدوليةى حول الرغم من المبادرات العديدة الحكومة اإللكترونية. تطرح انظمة الحكومة اإللكترونية عددا من التحديات لفرق الدعم اإلداري المشرفة على هده االنظمة، لمساعدة هذه الفرق تصف الورقة المراحل المختلفة لعملية تطوير الحكومة اإللكترونية وتقترح نموذج "مراحل النمو" لتحقبق حكومة اإللكترونية مكتملة الوظائف. مواقع حكومية مختلفة، وبعض مبادرات الحكومات اإللكترونية ذات الصلة تساعد في تفسير هذا النمودج . هذه المراحل تطهرالتحول المتعدد داخل الهيكلية الحكومية ووظائفها، في ذات الوقت الذي يتم فيه التحول إلى الحكومة اإللكترونية من خالل كل مرحلة كما توضح التحديات التكنولوجية والتنظيمية لكل مرحلة
عبدالمنعم عمر احمد الاسود(1-2020)
Publisher's website

Vulnerabilities of Biometric Authentication “Threats and Countermeasures”

Biometric systems have a powerful potential to provide security for a variety of applications, systems are nowadays being introduced in many applications and have already been deployed to protect personal computers, Banking machines, credit cards, electronic transactions, airports, high security institutions like nuclear facilities, Military Bases and other applications like borders control, access control, sensitive data protection and on-line tracking systems. While biometrics may improve security in different environments and serve many purposes, biometric systems, like any other security system, have vulnerabilities and are susceptible to threats. they are susceptible to external vulnerabilities of biometric systems so that their weaknesses can be found and useful countermeasures against foreseeable attacks can be developed The increasingly high profile use of biometrics for security purposes has provoked new interest in researching and exploring methods of attacking biometric systems.
Abdulmonam Omar Ahmed Alaswad, Ahlal H. Montaser, Fawzia Elhashmi Mohamad(0-2014)
Publisher's website