Digital Repository for Faculty of Information Technology

Statistics for Faculty of Information Technology

  • Icon missing? Request it here.
  • 43

    Conference paper

  • 22

    Journal Article

  • 1

    Book

  • 3

    Chapter

  • 0

    PhD Thesis

  • 0

    Master Thesis

  • 0

    Final Year Project

  • 0

    Technical Report

  • 0

    Unpublished work

  • 0

    Document

علاقة تعليم وتعلم برمجة الحاسب الآلي بخلفية الطالب الجامعي في علوم الرياضيات/ دراسة حالة على كليات تقنية المعلومات بالجامعات الليبية العامة.

هذا البحث هو دراسة استكشافية لمناقشة العلاقة بين الخلفية العلمية الرياضية والأداء الأكاديمي في برمجة الحاسوب للطالب الجامعي بكليات تقنية المعلومات. حيث لُوحظ عزوف خريجي هذه الكليات عن العمل في مجال تصميم وبناء البرمجيات، وتوجههم للعمل كمعلمين (في التعليم الأساسي والمتوسط) أو الاكتفاء بالعمل كمدخلي بيانات. الاعتقاد السائد أن من أهم الأسباب هو افتقارهم للخلفية الرياضية بالقدر المطلوب بما يمكنهم من العمل والنجاح في مجالهم وربما التفوق والابداع فيه. من هنا جاءت الدراسة الحالية والتي تعتمد نتائجها على بيانات تاريخية لسنوات دراسية لطلبة إحدى كليات تقنية المعلومات بالجامعات الليبية العامة. وتنص الفرضية الرئيسية للدراسة على أن هناك علاقة بين مستوى أداء الطالب في مقررات الرياضيات ومستوى أدائه في مقرري أساسيات الحاسوب والبرمجة في السنة الجامعية الأولى. تم تحليل البيانات المُجمعة باستخدام عدد من الأساليب والأدوات الاحصائية. حيث نوقشت هذه النتائج من خلال الفرضية الرئيسية للبحث والفرضيات الفرعية. أظهرت النتائج بعض المؤشرات التي تشير لوجود تأخر واضح في الانتهاء من دراسة المقررات قيد الاهتمام في الفترة الزمنية المُحددة لدراستها (فصلين دراسيين أي سنة دراسية). أيضاً يمكن ملاحظة أن منحنى التوزيع لدرجة التقييم النهائي المتحصل عليها في المقررات قيد الاهتمام للطلبة المجتازين لهذه المقررات معاً تأخذ الشكل الاسي الموجب الالتواء وابتعادها عن التماثل، بحيث تتجمع قرب الحد الأدنى لدرجة النجاح المعتمدة بالجامعات الليبية. أيضاً أظهرت العلاقات الثنائية بين هذه المقررات باستخدام معامل ارتباط بيرسون (Pearson) عدم قوتها بشكل عام (معاملات الارتباط < 0.5). استخدام تحليل المركبات الرئيسية اظهر بعض العلاقات بين المقررات قيد الدراسة.
علي خير صابر, عمران امحمد احمد فرحات, ناهد فتحي محمد فرح(3-2018)
publisher's website

An Algorithm Based on Using Roots of Quadratic Equation to Test the Primality of a Large Number

This paper is presented an algorithm for testing primality of a large number in faster way and low storage space. Today the almost techniques which are used for testing the primality of the large number are struggling to reduce the cost of both processing time and storage space. Therefore, an intensive research by mathematicians and computers scientists is going in this field. The suggested algorithm is based on using of solutions of the quadratic equation (QE). The technique is aiming to find any two distinct numbers which are representing the obtained two roots of the QE. If these two roots are exist, in this case the given integer is not prime and the algorithm can identify the two roots in efficient cost of time and storage. The algorithm has appeared that it is working well by producing fantastic results. From these results, new ideas and thoughts have been listed for further analysis and discussion for testing of the primality of numbers
Omran Emhemmd Ahmed Farhat, Nahed Fathi M Farah, Ali K. Sabera(5-2019)
publisher's website

التوظيــف الأمثــل لتقنيــة المعلـــومات في التعليــم العــالي في ليبيا تحــــديات وحـــــلول

الهدف من هذه الدراسة معرفة أهم التقنيات الحديثة المستخدمة في العملية التعليمية والتي لها الأثر الكبير في تطوير العملية التعليمية ومدى استخدامها, والاطلاع على أهم المقومات والدوافع التي تؤيد فكرة توظيف تقنيات المعلومات في التعليم والتعليم الالكتروني, وأيضاً التعرف على أكبر التحديات التي تعرقل التوظيف الأمثل لتقنيات المعلومات, ومعرفة الأسباب وراء ذلك والبحث عن الحلول لها. نظم إدارة التعلم كنظام البلاك بوردBlack Board على سبيل المثال من شأنه حل جُل مشاكل الجامعة الإدارية والتعليمية والعلمية، خصوصاً مع الزيادة الملحوظة في أعداد الطلبة الراغبين في الانخراط في التعليم الجامعي. حيث تم استخدام المنهج الوصفي التحليلي المتمثل في الاستبانة كأداة للدراسة، باعتبارها أداة لجمع البيانات، حيث تضمنت (60) فقرة، والتي طبقت على (70) من أعضاء هيئة تدريس وطلبة لكليتي التربية قصر بن غشير وتقنية المعلومات بجامعة طرابلس الليبية، كعينة للدراسة، والتي تم اختيارها عشوائياً. وتم تحليل البيانات باستخدام التكرارات والنسب المئوية ,وأظهرت النتائج النهائية للدراسة أن توظيف تقنية المعلومات في أغراض التدريس في التعليم العالي في ليبيا مازال في مراحله الاولى، ولازال يواجه جملة من التحديات تتمثل في ضعف البنية التحتية، وما ينتج عنها من ضعف خدمات الجامعة وخدمات الإنترنت، وعدم توفر معامل الحاسوب في بعض الكليات، بالإضافة لقلة الخبرات والكوادر المؤهلة تقنياً، وغياب دور مراكز الدعم الفني، بالإضافة الى قلة الثقافة وعدم الدراية بنظم إدارة التعليم الحديثة كنظام البلاك بورد ...الخ. إن عملية التوظيف الأمثل لتقنية المعلومات في العملية التعليمية بالجامعات يجب أن تسبقها خطوات جادة من أعضاء هيئة التدريس والجهات التنفيذية للجامعات، لاتخاذ قرارات تدعم هذا التوظيف بطريقة حديثة تواكب متطلبات العصر
انتصار منصور رمضان الاحول, ناهد فتحي محمد فرح, زهره عبدالله بركة الاشعل, نزيهة علي صالح صكح المصراتي(1-2019)
publisher's website

مقدمة في قواعد البيانات

المقدمة Preface بسم الله والحمد لله والصلاة والسلام على رسول الله. شهدت العقود الماضية تطورا كبيرا في مجال تقنية المعلومات وخصوصاً بعد ظهور وانتشار شبكة الانترنت بشكل واسع، فأصبحت المصارف والشركات والمؤسسات وغيرها وخصوصا الكبيرة منها مثل الشركات الكبرى متعددة الجنسيات (لديها فروع في عدة دول) تعتمد اعتماداً كلياً على استخدام نظم الحاسوب، هذه الأنظمة الحاسوبية تحتاج إلى مخازن كبيرة للبيانات والتي بجب أن تتميز بسهولة الاستخدام من حيت عمليات تخزين واسترجاع ومعالجة البيانات، وأيضا القدرة على المحافظة على المعلومات المخزنة من التلف والاستخدام غير الآمن. على سبيل المثال، عند القيام بالبحث عبر الانترنت في مواقع البحث مثل Google أو Yahoo تظهر لك آلاف الروابط التي تنقل إلى مواقع آخرى، هذه البيانات التي يتم الوصول إليها عبر هذه الروابط تخزن داخل مخازن كبيرة للبيانات تسمى قاعدة البيانات Database. تعتبر قاعدة البيانات Database من الركائز الاساسية في علم الحاسوب، لأنها هي الإطار الحاوي للبيانات، حيث غيرت قواعد البيانات الطريقة التي كانت تعمل بها العديد من الشركات والمؤسسات، مما ترتب عليه ظهور الكثير من التقنيات التي تعمل بكفاءة عالية وآمنة وأكثر سهولة في الاستخدام عند التعامل مع كم كبير من البيانات، وأدى هذا التطور الكبير في التقنيات إلى ظهور العديد من الأنظمة التي تتعامل بقواعد البيانات تسمى أنظمة إدارة قواعد البيانات Database Management Systems DBMSs. في نهاية الستينات تم استخدام نظام إدارة قواعد البيانات DBMS داخل المصارف لحفظ حسابات الزبائن، وفي مكاتب الخطوط لحجز تذاكر المسافرين. يتميز نظام إدارة قواعد البيانات بسهولة الاستخدام مما ساعد الطلاب والتقنيين والمستخدمين والهواة على إنشاء قواعد بيانات غير متناسقة بسب عدم معرفتهم بالطريقة العلمية الصحيحة لإنشائها بطريقة تشتغل عليها التطبيقات بأداء عالي. تتمثل كفاءة قواعد البيانات في قوة نظام إدارة قواعد البيانات الذي يقوم بإدارتها مع إبقائها متاحة للمستخدمين على فترات طويلة من الزمن وبعيدة عن المخاطر Risks. مرت مراحل بناء وتطور أنظمة إدارة قواعد البيانات DBMSs في البداية على أساس نماذج Models البيانات، تُستخدم هذه النماذج لوصف بنية البيانات داخل قاعدة البيانات، حيث استخدم النموذج الهرمي، يليه النموذج الشبكي، ثم النموذج العلائقي. النموذج العلائقي كان أساس ظهور نظام إدارة قواعد البيانات العلائقيةRelational Database Management System RDBMS سنة 1970، والذي تم فيه تمثيل البيانات داخل قاعدة البيانات على شكل جداول تحتوي صفوف وأعمدة، هذا النموذج العلائقي سيكون المحور الرئيسي في هذا الكتاب. جاءت فكرة هذا الكتاب على توفير مادة دراسية كمقدمة في قواعد البيانات العلائقية Relational Database والتي تعتبر أساس النظام السائد لتطبيقات الأعمال في الوقت الحاضر في البيئات الأكاديمية والتجارية على حد سواء، حيث يقدم هذا الكتاب فكرة عامة حول قواعد البيانات ويوفر منهجية واضحة لمُساعدة الطلاب والتقنيين والمستخدمين والهواة في استخدام مخطط الكيان العلائقي ERD وصيغ التطبيع Normalization لتصميم قواعد البيانات بشكل صحيح وفعال. تنظيم الكتاب Organization of The Book ينقسم هذا الكتاب إلى سبعة فصول وثلاثة ملاحق: الفصل الأول يقدم نبده بشكل مختصر على الأنظمة القائمة على الملفات File-Based Systems سواء أكانت الملفات ورقية أو الكترونية Electronic Files ويبين عيوبها والمشاكل التي تحدث جراء استخدامها، مثل فصل وعزل البيانات عن بعض والذي يسبب ازدواجية البيانات، ويبين الحل لهذه العيوب والمتمثل في انشاء قاعدة بيانات Database مركزية يرتبط بها الجميع ويديرها نظام إدارة قواعد البيانات DBMS، هذا النظام يعتبر حلقة وصل بين المستخدم وقاعدة البيانات، ويوضح المزايا Advantages التي يقدمها نظام إدارة قواعد البيانات من التحكم في تكرار البيانات ومشاركة البيانات وأمن البيانات. ثم يتكلم بشكل مختصر على بيئة نظام إدارة قواعد البيانات Database Management System Environment ويبين مكوناتها الخمس. الفصل الثاني يفحص بنية قاعدة البيانات المكونة من ثلاث مستويات Three-Level Database Architecture، المستوى الخارجي والمفاهيمي والداخلي External, Conceptual, and Internal Level، ويبين ما يتم في كل مستوى من المستويات الثلاثة، ويناقش كيف يتم ربط البيانات بين المستويات الثلاثة في معمارية نظم ادارة قواعد البيانات ANSI-SPARC، التي يتم فيها تداول البيانات من المستوى الخارجي إلى المستوى الداخلي مروراً بالمستوى المفاهيمي عن طريق ما يسمى بالربط Mapping مع إعطاء مثال توضيحي، ينتقل بعد ذلك لتعريف مخطط قاعدة البياناتDatabase Schema وحالة قاعدة البيانات Database Instance، ثم الانتقال للحديث على الاستقلال المنطقي والمادي للبياناتLogical and Physical Data Independence والذي يحمى كل مستوى من المستويات الثلاثة من التغييرات التي تحدث في المستوى الآخر، وأخيراً في هذا الفصل يشرح نماذج البيانات Data Modelsالمتمثلة في النموذج الهرمي Hierarchical والنموذج الشبكي Network والنموذج العلائقي Relational Model. الفصل الثالث يشرح بنية البيانات العلائقية Relational Data Structure ويعرف بعض المصطلحات مثل العلاقة Relation والخاصية Attribute والنطاق Domain والصف Tuple، ويتكلم بإيجاز على قاعدة البيانات العلائقية Relational Database، كما يوضح بعض الشروط التي يجب توفرها في خصائص العلاقة Properties of Relation، ويبين المفاتيح العلائقية Relational Keys مثل المفتاح الرئيسيPrimary Key والمفتاح الأجنبي Foreign Key، ويحدد مخطط قاعدة البيانات العلائقية Relational Database Schema المتمثل في وضع الجداول في صيغة مبسطة، كما يشير إلى قيود التكامل Integrity Constraints التي تطبق على الخصائص لضمان تكامل (سلامة) ودقة البيانات المدخلة في جداول قاعدة البيانات. الفصل الرابع يبين المفاهيم الأساسية لتقنية مخطط الكيان العلائقي ERD Entity–Relationship Diagram المتمثلة في الكيان Entity والخاصية Attribute والعلاقة Relationship لتصميم قاعدة البيانات ويبين أنواعها، ثم يشرح الرموز المستخدمة في تصميم قاعدة البيانات في نموذج ER باستخدام رموز تشينChen . ويوضح كيف يتم تفسير Interpreting مخططات الكيان العلائقي ER بين كيانين، ويبين أنواع العلاقات Relationships، ويوضح مصطلح التعددية Multiplicity، ويبين قيود المشاركة Participation والمتمثلة في المشاركة الاختيارية والالزامية والأصلCardinality ، كما يشرح كيف يتم التعامل مع الكيانات عند تعدد العلاقات لكيان واحدMultiple Relationships، وأخيرا يتكلم على درجة العلاقة Relationship Degree، الاحاديةUnary والثنائية Binary والثلاثية Ternary التي تشير إلى عدد الكيانات المرتبطة بالعلاقة. الفصل الخامس يشرح بالتفصيل مع ذكر مثال للقواعد العشر التي تستخدم لتحويل مخطط علاقة الكيان Entity Relationship Diagram ERD إلى مخطط قاعدة البيانات العلائقية Relational Database Schema للوصول إلى تصميم قاعدة بيانات صحيحة خالية من التكرار. الفصل السادس يتناول تقنية أخرى للوصول إلى تصميم قاعدة بيانات صحيحة وذلك باستخدام صيغ التطبيع Normalization، حيث يركز هذا الفصل في البداية على توضيح مشاكل التي تحدث داخل الجداول من تكرار البيانات وأخطاء التحديث Data Redundancy and Update Anomalies قبل تطبيق صيغ التطبيع، ويبين الأنواع الثلاثة للاعتمادية الوظيفيةFunctional Dependency وكيفية استخدامها والاستفادة منها في تحديد المفتاح الرئيسي للجدول Primary Key وتقسيم الجدول إلى عدة جداول، ثم ينتقل إلى شرح مفصل لمراحل صيغ التطبيع Normalization Forms الأربعة المتمثلة في الصيغة غير المطبعة Unnormalized Form (UNF) وكيف يكون شكل البيانات بداخلها، وصيغة التطبيع الأولى First Normal Form (1NF) وكيفية تحديد المفتاح الرئيسي بداخلها، وصيغة التطبيع الثانيةSecond Normal Form (2NF) والتي يتم إزالة الاعتمادية الوظيفية الجزئية منها، وصيغة التطبيع الثالثة Third Normal Form (3NF) والتي فيها يتم إزالة الاعتمادية المتعدية مع اعطاء مثال واضح لهم. الفصل السابع يتحدث على الجبر العلائقي Relational Algebraوهو لغة غير مطبقة (نظرية) لمعالجة البيانات، حيث يقسم العمليات الجبرية العلائقية إلى قسمين، القسم الأول العمليات العلائقية الأحادية Unary Relational Operations مثل الإختيار SELECT والإسقاط PROJECT، والتي يتم تنفيذها على جدول واحد فقط، والقسم الثاني العمليات العلائقية الثنائية Binary Relational Operations التي يتم تنفيذها على جدولين أو أكثر مثل الاتحاد Union والتقاطع Intersection والاختلافDifference وعملية الربط JOIN ويبين أنواع الربط، مع اعطاء بعض الأمثلة التوضيحية على هذه العمليات. الملاحق Appendices الملحق أ يبين مخططات قاعدة البيانات العلائقية Relational Database Schemas المستخدمة في الكتاب بالإضافة إلى التي تم استخرجها وتكوينها من النص. الملحق ب يشرح كيفية تمثيل مخططات علاقة الكيان ERD الموجودة في الفصل الرابع باستخدام رموز Crow’s Foot وUML لتصميم قاعدة البيانات. الملحق ج يقدم قاموس Dictionary إنجليزي-عربي للمصطلحات المستخدمة داخل فصول الكتاب. المراجع References تحتوي المراجع على الكتب التي تم استخدامها في تأليف هذا الكتاب. أسئلة المراجعة Review Questions يحتوي الكتاب على أسئلة مراجعة في نهاية كل فصل، هذه الأسئلة من نوعين مقالية وتحليلية، تم وضع حل للأسئلة التحليلية بالملحق د في الموقع على الرابط https://hassanebrahem.com.ly/books/. كيف تتواصل معي Contact Me آمل إرسال التعليقات والأسئلة المتعلقة بهذا الكتاب عبر صفحة تواصل معي بالموقع على الرابط https://hassanebrahem.com.ly/contact-me/. كما يمكن الحصول على بعض تفاصيل الكتاب عبر الصفحة الخاصة بالكتاب بالموقع على الرابط https://hassanebrahem.com.ly/books/. أعضاء هيئة التدريس والمهتمين الذين يرغبون في استخدام هذا الكتاب في تدريس قواعد البيانات ويريدون الحصول على شرائح العرض Slides الخاصة بالكتاب في ملف نوع PowerPoint، يتم المراسلة عبر صفحة تواصل معي بالموقع على الرابط https://hassanebrahem.com.ly/contact-me/. الشكر والتقدير Acknowledgments أولاً أشكر الله عز وجل على توفيقه في إخراج هذه النسخة لحيز الوجود، وثانياً عن أبي هريرة رضي الله عنه أن النبي صلى الله عليه وسلم قال: «لا يَشْكُرُ اللَّهَ مَنْ لا يَشْكُرُ النَّاسَ»، أود أن أتقدم بجزيل الشكر للمراجعين، الذين أخذت من وقتهم الثمين لمراجعة هذا الكتاب وعلى مناقشاتهم المفيدة وهم: د. كمال المبروك مفتاح، رئيس قسم الحاسب الآلي، كلية العلوم، جامعة غريان. د. عبدالسلام الفيتوري النويصري، وكيل الشؤون العلمية، كلية تقنية المعلومات، جامعة طرابلس. د. رضوان علي بلقاسم، رئيس قسم هندسة البرمجيات سابقاً، كلية تقنية المعلومات، جامعة طرابلس. المراجعة اللغوية أ. فهمي بدر الدين عبدالسلام، محاضر بقسم اللغات، كلية اللغات، جامعة غريان arabic 43 English 0
حسن علي حسن ابراهيم(1-2021)
publisher's website

Applying Multiple Deep Learning Models for Antipersonal Landmines Recognition

Antipersonnel landmines represent a very serious hazard endangering the lives of many people living in armed conflict counties. The huge number of human lives lost due to this phenomenon has been a strong motivation for this research. Deep Learning (DL) is considered a very useful tool in object detection, image classification, face recognition and other computer vision activities. This paper focuses on DL for the problem of landmines recognition in order to identify its type based on shape features. This research work consists of several stages: gathering a new dataset of Anti-Personnel Mines (APMs) images for training and testing purposes, employing several augmentation strategies to boost the diversity of training data, applying four different Convolutional Neural Network (CNN) models namely VGG, ResNet, MiniGoogleNet and MobileNet, and evaluating their performances on APMs recognition. In conclusion, results indicate that MiniGoogleNet exceed all of other three models in recognizing APMs with the highest accuracy rate of 97%. arabic 9 English 69
Hassan Ali Hassan Ebrahem, Abdelhamid Elwaer, Marwa Solla, Fatima Ben Lashihar, Hala Shaari, Rudwan A. Husain(7-2021)
publisher's website

A developed Shadow Agent based on Ad-hoc Routing used to Optimize the Performance of DSR in different Network Environments

Abstract— in this research paper, Dynamic Source Routing were under certain studies from different aspects including a comparison between DSR performance according to different environments and with other protocols. DSR is a well-known ad hoc protocol, which is restricted to small networks. A new developed Agent used to enhance the performance of the DSR. A developed shadow Agent has made a new step forward to solve the problem of routing maintenance. This developed Agent has the ability to control the routing in the network which normally holding a routing table to increase the utilization of the routing protocol. The developed shadow Agent has played a major role to handle the expected dis-connectivity that may happen when the Agent changes its location, arabic 19 English 103
Mohamed Abdeldaiem Abdelhadi Mahboub(6-2014)
publisher's website

OPTIMIZATION SEGMENTATION AND CLASSIFICATION FROM MRI OF BRAIN TUMOR AND ITS LOCATION CALCULATION USING MACHINE LEARNING AND DEEP LEARNING APPROACH

The manual detection and classification finding correct location and identifying type of tumor becomes a rigorous and hectic task for the radiologists. Medical diagnosis via image processing and machine learning is considered one of the most important issues of artificial intelligence systems. Deep learning has been used successfully in supervised classification tasks in order to learn complex patterns. The main contributions of this paper are as create a more generalized method for brain tumor classification using deep learning a variety of neural networks were constructed based on the preprocessing of image data., analyze the application of tumorless brain images on brain tumor classification and empirically evaluate neural networks on the given datasets with per image accuracy and per patient accuracy. And also presents an efficient image segmentation using machine learning algorithm with some optimization techniques to detect brain tumors. arabic 19 English 128
Mohamed Abdeldaiem Abdelhadi Mahboub(3-2019)
publisher's website

Comparative Study on Inverted File versus Signature File performance in Information Retrieval System used by Arabic Language

Abstract--- In this research paper we have presented a comparison among two Information Retrieval models namely, Inverted file and Signature file for investigating their performance in Arabic Information Retrieval Systems. We have studied both models as to judge the models performance and their effectiveness. arabic 16 English 108
Mohamed Abdeldaiem Abdelhadi Mahboub(2-2015)
publisher's website