Department of Computer Science

More ...

About Department of Computer Science

Facts about Department of Computer Science

We are proud of what we offer to the world and the community

10

Publications

22

Academic Staff

172

Students

47

Graduates

Programs

Major

...

Details

Who works at the Department of Computer Science

Department of Computer Science has more than 22 academic staff members

staff photo

Mr. Abdussalam Marghani Milad Bannur

عبد السلام بنور هو احد اعضاء هيئة التدريس بقسم الحاسب الالي بكلية العلوم. يعمل السيد عبد السلام بنور بجامعة طرابلس كـمحاضر منذ 2013-12-01 وله العديد من المنشورات العلمية في مجال تخصصه

Publications

Some of publications in Department of Computer Science

Mixed Languages Programming Technique Based on Data Variables Emigration

Abstract A technique for mixed–languages program is introduced to mix C and FORTRAN. programming languages. This technique enables the programmer to develop programs. composed of different code sections each written in either C or FORTRAN. Each. Section can access and use the variables decleared in other sections. The variables. Decleared in C sections can be used in FORTRAN sections. This process in which a data variable is declared in a program section of a certain. Language and used in another section of another language is given the name "Data Variable Emigration". A preprocessor is designed to read the mixed source program, separate the code. Sections in different files and determine the emigrated variables and define them by the syntax of the language they emigrated to. Then the preprocessor send the sections files to the compilers to get the object files and send these files to a common linker to produce one execution file.
رحاب عبد الله رجب بن عبد الله (2009)
Publisher's website

حزم التشفير: دراسة مقارنة وفقًا للمتطلبات الأمنية

إن حماية البيانات أصبحت حاجة ملحة بسبب انتشار استخدام تقنية الحاسبات والانترنت، لأداء الكثير من الأعمال التي يكون بعضها حرج أمنيا، وهذا أدى إلى ضرورة وضع آليات أمن للمعلومات لتخدم أنواع الأعمال المختلفة حسب مستوى الأمن الذي تتطلبه، إن احد الآليات المستخدمة لتحقيق امن النظم التي تعتمد على الحاسوب هو تشفير البيانات. وفي هذا البحث تم تصنيف الأنواع المختلفة لمخططات التشفير حسب خدمة الأمن التي توفرها، ثم تقييم خوارزميات التشفير القياسية وفق خدمة الأمن التي توفرها، وتم التقييم استنادا على بارامترات الأمن لكل نوع من أنواع التشفير (التشفير بالمفتاح السري، التشفير بالمفتاح العام، دوال الهرس) ويخلص تقييم كل نوع من أنواع التشفير الثلاثة إلى نموذج إرشادي لتحديد أي الخوارزميات الأكثر ملائمة لتحقيق خدمة الأمن التي يوفرها (حيث يحقق تشفير البيانات خدمات الأمن: السرية، التحقق، السلامة). كما تم مقارنة نتائج كل نموذج إرشادي خلص إليه تقييم خوارزميات التشفير، وفقا للمتطلب الأمني الذي يحققه، مع بروتوكولات التشفير القياسية المستخدمة ضمن طبقات بروتوكول السيطرة على الإرسال والانترنت القياسي. Abstract The data protection has become a pressing need because of the widespread use of the computers technology and the Internet to perform numerous business requirements that have some critical security. However, this led to the need to develop mechanisms for the security of information to serve the different types of businesses depending on the level of security required. One of the mechanisms used to achieve the security of the systems that rely on computers is the encryption of data.In this research, the different types of encryption schemes have been classified based on the security service they provide, followed by the evaluation of the standard encryption algorithms according to the security services they also provide. The evaluation is carried out based on the security parameters for each type of encryption namely the Secret Key Encryption, the Public Key Encryption, and the Hash Functions. Resulting in, for each of these types of encryption, a pilot model is produced to determine which algorithm provides the most appropriate security services (i.e data encryption provides the security services: secrecy, authentication, integrity).The results of each pilot model that are resulted in the evaluation of the encryption algorithms have been compared according to the required security level that each model achieves, this task is accomplished together with the standard encryption protocols used within the layers of the standard Transmission Control Protocol/Internet Protocol (TCP/IP). Keywords: Network Security, Cryptography, Secret-Key Cryptography, Public-Key Cryptography, Hash Functions Cryptography, Confidentiality, Integrity, Authentication.
آمنة على عبد السلام محمد (2011)
Publisher's website

نموذج الهندسة العكسية لخدمة التسجيل ضمن البوابة الإلكترونية لجامعة طرابلس

التسجيل باستخدام شبكة الإنترنت لجامعة طرابلس للطلاب المسجلين، و الطلبة الجدد و أعضاء هيئة التدريس، سوف يجعلهم قادرون للوصول إلي النظام، وإجراء العديد من الأنشطة كإضافة / إسقاط فصل دراسي، عرض جدول المحاضرات، عرض الفصول التي انتهي التسجيل فيها,عرض قوانين الجامعة. لقد تم تطوير النظام ليخدم حركة تسجيل الطلاب للمواد و جعلها عن طريق الإنترنت في جامعه طرابلس بغرض تسريع وتسهيل عملية التسجيل للطالب. يقوم قسم التسجيل بالتعامل مع الطالب بحيث يقوم بتسجيل المواد و منحه الوزن المناسب من الساعات في بداية كل فصل دراسي، و الاستعلام عن نتائج المواد التي درسها و أيضا الاستعلام عن المعدل التراكمي و غيرها من العمليات الخاصة بكل طالب، و أيضا يقوم قسم التسجيل في الجامعة بالتعامل مع أعضاء هيئة التدريس من خلال إعطاء تقارير عن الأقسام التي يقومون بتدريسها وغيرها من العمليات الخاصة بأعضاء هيئة التدريس، و أيضا يقوم النظام بتبادل الرسائل في بين مستخدمي هذا النظام. ولذلك ومع تزاحم و صعوبة الإجراءات للطلاب من اجل التسجيل، دعت الحاجة إلي تحويل النظام الحالي الموجود بالجامعة إلي نظام معتمد علي الانترنت بحيث يصل إليه جميع المستخدمين بكل سهوله و في أي مكان و أيضا يسهل عملية التسجيل للطلاب و الرد الآلي السريع لهم و إعطاء التقارير اللازمة، ويوزع العمل و الصلاحيات بين المستخدمين. Abstract Register net is a class registration system for universities Tripoli University. Students, advisors, and teachers will all be able to access the system. such activities that will be taking place are adding and dropping of classes, viewing class schedule, viewing classes to add, overriding registration, and viewing of an for universities transcript.
نجوى محمد خليفة الذيب (2012)
Publisher's website