قسم علوم الحاسب الآلي

المزيد ...

حول قسم علوم الحاسب الآلي

في بداية السبعينيات كان تخصص علوم الحاسب الآلي يقتصر على كونه شعبة تتبع قسم علوم الرياضيات ثم انفصلت هذه الشعبة  في سنة 1977م لتكون ما يعرف اليوم بقسم علوم الحاسب الآلي بقرار صادر عن جامعة طرابلس حيث افتتح القسم بتلك الفترة بعدد قليل من أعضاء هيئة التدريس جلهم من الجنسيات غير الليبية وبعدد  ما يقارب السبعة طلبة انذاك.  وبذلك اعتمد كإحد الاقسام بكلية العلوم – جامعة طرابلس.

 كانت الامكانيات التقنية والمثمثلة في جهاز الحاسب الآلي المركزي نوع IBM1620 تم تأجيره من شركة IBM بعد ذلك تم ترقية المعدات الى  الجهاز IBM360 ، وكان التحديث الأخير  باقتناء جهاز الحاسب الآلي المركزي نوع  IBM370  ويقوم بتشغيليه نخبة من الفنيين الوطنيين بعد ان تم تدريبهم.

استمر القسم طيلة السنوات بإستخدام الجهاز الحاسب الآلي المركزي حتى ظهور الاجهزة الحديثة  والمتطورة صغيرة الحجم في بداية الثمانينيات والتي تعرف "Personal Computers " والمتعارف عليها  بجاهز الحاسب الآلي الشخصي

حيث تطور القسم على مر السنين وأنشئت المعامل باستخدام هذه الاجهزة ، كذلك ازداد عدد أعضاء هيئة التدريس الليبين بعد رجوعهم من الايفاد بالخارج و  تلقيهم تعاليم علوم الحاسب الآلي في ارقي الجامعات العالمية سعيا منهم في التحسين والرفع من المكانة العلمية للقسم ونشر العلوم الحديثة داخل الوطن كذلك كرسوا طاقاتهم في مجال البحث العلمي واصدار الكتب التخصصية و تحديث المناهج التعليمية بصورة مستمرة والتي تتطابق مع المناهج العالمية ضمن معايير  

(IEEE) Institute of Electrical and Electronics Engineers 

(ACM)Association for Computing Machinery 

والتي تدرس في معظم الجامعات العالمية .

تلقى طلابنا على مر السنوات تعاليم علوم الحاسب الآلي وكان نتاج القسم بدفعات مميزة من الخريجين في هذه العلوم ومنهم من طور نفسه في مجال الابحاث حيث يعتمد في تقنياته على العلوم الاساسية كالرياضيات والفيزياء والإحصاء كأهم ركائز العلوم المتعارف عليها.

ويعد قسم علوم الحاسب الآلي في نشأته من  الأقسام القليلة على مستوى الوطن العربي إن لم يكن أولها.  لذلك فقد كان رائدا في تعليم ونشر علوم الحاسب الآلي وساهم في تطوير وميكنة المؤسسات والقطاعات العامة والخاصة  في الدولة بما قدَّم  من خريجين في مجال علوم الحاسب الآلي منذ ذلك الحين.

حقائق حول قسم علوم الحاسب الآلي

نفتخر بما نقدمه للمجتمع والعالم

10

المنشورات العلمية

22

هيئة التدريس

172

الطلبة

47

الخريجون

البرامج الدراسية

الإجازة التخصصية (بكالوريوس)
تخصص علوم الحاسب الآلي

...

التفاصيل

من يعمل بـقسم علوم الحاسب الآلي

يوجد بـقسم علوم الحاسب الآلي أكثر من 22 عضو هيئة تدريس

staff photo

د. عدنان محمود عبدالله الشريف

منشورات مختارة

بعض المنشورات التي تم نشرها في قسم علوم الحاسب الآلي

دراسة وتقييم طرق التوقيع الرقمي الأكثر أمان للمعلومات

ركزت هذه الدراسة على خوارزميات التوقيع الرقمي ذات المفتاح المتماثل (خوارزميات التوقيع الرقمي ذات المفتاح الخاص والعام). وهذا الموضوع هو واسع الانتشار ولكن لم يتم تغطيت كل المفاهيم المتعلقة به.بدايتا قمنا بعرض مفصل لمفهوم امن المعلومات وكل المصطلحات المتعلقة به في الفصل الاول من الدراسة. ثم وضحنا مفهوم التوقيع الرقمي والطرق المستخدمة في التوقيع الرقمي وكذلك عرضنا خوارزميات التوقيع الرقمي وكان هذا في الفصل الثاني. اما في الفصل الثالث فقد قمنا بتوضح خدمات الامان المتعلقة بخوارزميات التوقيع الرقمي.في الفصل الرابع ناقشنا الطريقة المقترحة لمقارنة ودراسة خوارزميات التوقيع الرقمي محل الدراسة وقمنا ايضا بعرض الدراسات السابقة ، كما قمنا بسرد نتائج الدراسة التي توصلنا اليها من خلال مقارنة نتائج الطريقة المقترحة مع نتائج الدراسات السابقة Abstract This thesis focuses on the topic symmetric key digital signature algorithms (Public–Privet Key digital signature algorithms). This subject is very wide, but still it is tried to cover many of the topics related to it. Firstly, a brief introduction about information security is given and its related terms are discussed. Thereafter showed digital signature algorithms and its methods. After that, comes the security services related to digital signature algorithms and it is discussed in Chapter 3. In last chapter, discussed the proposed method of evaluation with previous studies and write the results.
رمزي حميد القانوني (2014)
Publisher's website

حزم التشفير: دراسة مقارنة وفقًا للمتطلبات الأمنية

إن حماية البيانات أصبحت حاجة ملحة بسبب انتشار استخدام تقنية الحاسبات والانترنت، لأداء الكثير من الأعمال التي يكون بعضها حرج أمنيا، وهذا أدى إلى ضرورة وضع آليات أمن للمعلومات لتخدم أنواع الأعمال المختلفة حسب مستوى الأمن الذي تتطلبه، إن احد الآليات المستخدمة لتحقيق امن النظم التي تعتمد على الحاسوب هو تشفير البيانات. وفي هذا البحث تم تصنيف الأنواع المختلفة لمخططات التشفير حسب خدمة الأمن التي توفرها، ثم تقييم خوارزميات التشفير القياسية وفق خدمة الأمن التي توفرها، وتم التقييم استنادا على بارامترات الأمن لكل نوع من أنواع التشفير (التشفير بالمفتاح السري، التشفير بالمفتاح العام، دوال الهرس) ويخلص تقييم كل نوع من أنواع التشفير الثلاثة إلى نموذج إرشادي لتحديد أي الخوارزميات الأكثر ملائمة لتحقيق خدمة الأمن التي يوفرها (حيث يحقق تشفير البيانات خدمات الأمن: السرية، التحقق، السلامة). كما تم مقارنة نتائج كل نموذج إرشادي خلص إليه تقييم خوارزميات التشفير، وفقا للمتطلب الأمني الذي يحققه، مع بروتوكولات التشفير القياسية المستخدمة ضمن طبقات بروتوكول السيطرة على الإرسال والانترنت القياسي. Abstract The data protection has become a pressing need because of the widespread use of the computers technology and the Internet to perform numerous business requirements that have some critical security. However, this led to the need to develop mechanisms for the security of information to serve the different types of businesses depending on the level of security required. One of the mechanisms used to achieve the security of the systems that rely on computers is the encryption of data.In this research, the different types of encryption schemes have been classified based on the security service they provide, followed by the evaluation of the standard encryption algorithms according to the security services they also provide. The evaluation is carried out based on the security parameters for each type of encryption namely the Secret Key Encryption, the Public Key Encryption, and the Hash Functions. Resulting in, for each of these types of encryption, a pilot model is produced to determine which algorithm provides the most appropriate security services (i.e data encryption provides the security services: secrecy, authentication, integrity).The results of each pilot model that are resulted in the evaluation of the encryption algorithms have been compared according to the required security level that each model achieves, this task is accomplished together with the standard encryption protocols used within the layers of the standard Transmission Control Protocol/Internet Protocol (TCP/IP). Keywords: Network Security, Cryptography, Secret-Key Cryptography, Public-Key Cryptography, Hash Functions Cryptography, Confidentiality, Integrity, Authentication.
آمنة على عبد السلام محمد (2011)
Publisher's website

Fault Tolerance Capabilities In C Language A Case Analysis

هذا البحث يقدم نماذج العيب للبرمجة بلغة السي أثناء تنفيد البرامج، نماذج العيب تزود تحليل للعيب/ الفشل موضحاً كيف يمكن للعيب في البرمجة بلغة السي أن يسبب تغيير حالة البيانات في البرنامج لتصبح حاطئة، وكيف أن تلك البيانات الخاطئة يمكن أن تستمر إلى الحالة النهائية للبرنامج، وبذلك يظهر الفشل Failure. نماذج العيب أيضاً تتضمن دليل لأنواع العيوب التي يعتقد أنها تمثل العيوب التي من المحتمل أن تكون مقدمة في البرامج من قبل مبرمجين يكتبون برامج لغة السي. كل نوع من هذه العيوب يكون موصوفاً في شروط حسب العيب الذي يظهر في محتوى برنامج لغة السي الأصلي وكذلك كيف يمكن أن يسبب التأثير في حالة البرنامج. أنواع العيوب تكون محددة من التحليل الدقيق لقواعد اللغة syntaxes ومعانيها semantics للبرامج المكتوبة بلغة السي. نماذج العيب يمكن أن تساعد المختبرين والمبرمجين لتحديد الأماكن في البرنامج التي غالباً ما تظهر فيها العيوب، نماذج العيب يمكن أن تكون أساساً جيداً لتصنيف العيب وإختبار التغيير وتفتيش البرنامج وتقييم إستراتيجيات الإختبار للبرامج المكتوبة بلغة السي. أمثلة معطاة لتبين النماذج الملائمة لهذه الأغراض. Abstract This thesis presents a fault models for C programming (Turbo C, version 3.0) in run-time of programs. The fault models provide a fault/failure analysis of how a fault in C programming can cause a data state change in the program to become corrupted, and how that erroneous data can propagate to the final state of the program, thereby manifesting a failure. The fault models also include a catalog of fault types that are believed to represent faults likely to be introduced in programs by programmers writing C code. Each type of fault is described in terms of how it appears syntactically in source code as well as in how it can cause an infection of program state. The fault types are identified from a careful analysis of the syntaxes and the semantics of C programs. The fault models can help testers and programmers identify places in a program where faults are most likely to appear, and identify what kinds of faults to look out for when using certain feature in C language. The fault models is claimed to be a good foundation for fault seeding, mutation testing, program inspections, and evaluation of testing strategies for C programs. Examples are given that demonstrate the model’s suitability for these purposes.
وفاء حسين محمود المصباحي (2010)
Publisher's website