قسم الشبكات

المزيد ...

حول قسم الشبكات

يقوم قسم شبكات الحاسوب بتدريس الطلبة كيفية تشغيل وربط نظم المعلومات المحلية والدولية، خلال فترة الدراسة بقسم شبكات الحاسوب يقوم الطلاب باستخدام احدث البرامج والمعامل المتخصصة للتعرف على كيفية تصميم و تركيب و إدارة و صيانة شبكات الحاسوب.يدرس قسم شبكات الحاسوب مجموعة من المواد الدراسية المتطورة التي تم اختيار مفرداتها بعناية لتغطي مجموعة من المعارف المهمة في تقنية المعلومات والتي  تمكن خريج قسم شبكات الحاسوب من التنافس في سوق العمل.

حقائق حول قسم الشبكات

نفتخر بما نقدمه للمجتمع والعالم

29

المنشورات العلمية

10

هيئة التدريس

172

الطلبة

48

الخريجون

البرامج الدراسية

بكالوريوس في تقنية المعلومات
تخصص الشبكات

قسم شبكات الحاسوب متخصص في دراسة شبكات الحاسوب إبتداءا من معرفة أنواع الشبكات و أهميتها و كيفية تصميمها و الألية المتبعة في التصميم مرورا بمعرفة البروتوكولات التي تعمل في هذه الشبكات و طرق برمجتها  و أخيرا قياس الجودة للشبكات و طريقة تصميم و إدراة هذه الشبكات و كيفية حمايتها...

التفاصيل

من يعمل بـقسم الشبكات

يوجد بـقسم الشبكات أكثر من 10 عضو هيئة تدريس

staff photo

أ.د. ابراهيم علي محمد المرهاق

إبراهيم المرهاق هو احد اعضاء هيئة التدريس بقسم الشبكات - كلية تقنية المعلومات. يعمل السيد ابراهيم المرهاق بجامعة طرابلس كـأستاذ وله العديد من المنشورات العلمية في مجال تخصصه.

منشورات مختارة

بعض المنشورات التي تم نشرها في قسم الشبكات

A Simulation based analysis study for DDoS attacks on Computer Networks

A denial of service attacks are usually employed to interrupt the system's activity by getting a large number of fake requests, which leads to slowing down and stopping information system or network operations. This paper outlines the basic principles of DDoS attacks, explains how DDoS attack works. The paper presents an experimental using OPNET simulation tool in which traffic from three different applications VoIP, FTP, and HTTP is used to make the practical model with a firewall shield to model and simulate DDoS over Internet. However, three scenarios have been developed to illustrate different aspects of the DDoS over networks. The results clearly demonstrate how firewalls can be configured to mitigate DDoS attacks
Azeddien M. Sllame, Reema A. Saed, Mariam Abojella Msaad(5-2021)
Publisher's website

Different Approaches to Classify Network Routing Protocols

In this paper a brief introduction to the concept of quality of service has been given. However, it mainly focuses on the classification of routing algorithms based on a number of different criteria like: protocols, structure, technologies in use, etc. And it concludes with a presentation of a common problem facing routing protocols, namely routing loops, and explained the known solutions to that problem. arabic 6 English 52
Ibrahim Almerhag, Ali Ganoun(6-2018)
Publisher's website

Routing based on security

Even though it is an essential requirement of any computer system, there is not yet a standard method to measure data security, especially when sending information over a network. However, the most common technique used to achieve the three goals of security is encryption. Three security metrics are derived from important issues of network security in this chapter. Each metric demonstrates the level of achievement in preserving one of the security goals. Routing algorithms based on these metrics are implemented to test the proposed solution. Computational effort and blocking probability are used to assess the behavior and the performance of these routing algorithms. Results show that the algorithms are able to find feasible paths between communicating parties and make reasonable savings in the computational effort needed to find an acceptable path. Consequently, higher blocking probabilities are encountered, which is the price to be paid for such savings. arabic 3 English 22
Ibrahim Almerhag(3-2014)
Publisher's website