قسم هندسة البرمجيات

المزيد ...

حول قسم هندسة البرمجيات

مع تطور التكنولوجيا وزيادة حجم البرمجيات يتطلب انجاز المشاريع البرمجية الكبيرة عمل المبرمجين في فرق كبيرة تعمل معا لانجاز مشروع برمجي محدد , يتطلب العمل الجماعي في مجال البرمجيات قدرات هندسية خاصة تختص بتطوير البرمجيات. 

لمواكبة هذا التطور تـم تأسيس قسم هندسة البرمجبات مع بداية تأسيس الكلية في سنة 2008 وذلك نظرا للاهمية الملحة لوجود مثل هذا القسم والذي  يهدف القسم الى إعداد الكوادر القادرة على إداء انجاز المشاريع البرمجية بالطرق الهندسية المعمول بها في هذا المجال مثل التحليل وتحديد المتطلبات والتصميم وإدارة المشاريع وتأكيد الجودة وغيرها.

ساهم هذا القسم بالفعل في تخريج اكثر من 200 مهندس مع نهاية فصل الربيع للعام الدراسي 2019.  ويفتخر القسم بكافة الخريجين لما أبدوه من آداء ممتميز في الجهات العامة  والشركات الخاصة. حاليا تصل نسبة التوظيف لخريجي القسم اكثر من 90% ومعظم الطلبة يتحصلون على وظائف او يؤسسون شركات خاصة قبل تخرجهم.

حقائق حول قسم هندسة البرمجيات

نفتخر بما نقدمه للمجتمع والعالم

29

المنشورات العلمية

12

هيئة التدريس

99

الطلبة

101

الخريجون

البرامج الدراسية

بكالوريوس في تقنية المعلومات
تخصص هندسة البرمجيات

يهدف البرنامج الى إعداد الكوادر القادرة على إداء انجاز المشاريع البرمجية بالطرق الهندسية المعمول بها في هذا المجال مثل التحليل وتحديد المتطلبات والتصميم وإدارة المشاريع وتأكيد الجودة وغيرها. ويحتوي على المقررات الدراسية العامة التي تضع الاساس لطالب تقنية المعلومات يدرسها...

التفاصيل

من يعمل بـقسم هندسة البرمجيات

يوجد بـقسم هندسة البرمجيات أكثر من 12 عضو هيئة تدريس

staff photo

د. أستاذ تجريبي تجريبي تجريبي

عضو هيئة تدريس

منشورات مختارة

بعض المنشورات التي تم نشرها في قسم هندسة البرمجيات

الأنظمة الحيوية للمصادقة من أجل قبول المستخدمين لتطبيقاتها في الحكومة الإلكترونية

تناقش الورقة دراسة قبول موظفي الحكومة وتصوراتهم لإدخال انظمة المصادقة الحيوية Biometric” “Systems Authentication في مكان العمل. وتقترح دراسة العوامل التي تؤثر على قبول الموظفين للتقنية الجديدة حتى تسهل تبني واعتماد إستخدام التقنية الحيوية “Biometrics “في تطبيقات الحكومة الإلكترونية المختلفة. للتحقق من قبول الموظفين و استخدامهم لانظمة القياسات الحيوية “Systems Biometrics.“ الدراسات تشير إلى وجود فجوة رقمية وثقافية كبيرة بين الوعي باستخدام الموظفين للتقنية والحلول المفضلة التي تروج لها الإدارة لاستخدامها في المصادقة“Authentication “علي معاملات الحكومة الالكترونية وانعدام الثقة في التقنية واحتمالات سوء الاستخدام. دوافع الإدارة تعكس حاجة المديرين للنظر في هذه المسؤوليات لتضييق هذه الفجوات. يبدو واضحا أن التغلب على مقاومة الموظفين للتغيير, من استخدام الطرق التقليدية الي توظيف تقنيات جديدة هي قضية أساسية تواجه تنفيذ الانظمة الحيوية للمصادقة. استنادا إلى البحوث نوصي بأنه يجب ان تتم عملية التوعية والتوجيه حول الانظمة الحيوية قبل إدخال هذه التقنية وتقديمها في اي منظمة.
عبدالمنعم عمر احمد الاسود(1-2020)
Publisher's website

Vulnerabilities of Biometric Authentication “Threats and Countermeasures”

Biometric systems have a powerful potential to provide security for a variety of applications, systems are nowadays being introduced in many applications and have already been deployed to protect personal computers, Banking machines, credit cards, electronic transactions, airports, high security institutions like nuclear facilities, Military Bases and other applications like borders control, access control, sensitive data protection and on-line tracking systems. While biometrics may improve security in different environments and serve many purposes, biometric systems, like any other security system, have vulnerabilities and are susceptible to threats. they are susceptible to external vulnerabilities of biometric systems so that their weaknesses can be found and useful countermeasures against foreseeable attacks can be developed The increasingly high profile use of biometrics for security purposes has provoked new interest in researching and exploring methods of attacking biometric systems.
Abdulmonam Omar Ahmed Alaswad, Ahlal H. Montaser, Fawzia Elhashmi Mohamad(0-2014)
Publisher's website

Applying Arabic Stemming Using Query Expansion

The process of conflating different Arabic word formats to their stem or root is called stemming. Indexing text collection using stems or roots has been reported to be superior to using original word formats. However, the Arabic text stemming has negative effects on words. It conflates words with different meaning under one index term. This occurs frequently in Arabic when using stems and it becomes more frequent when choosing roots to index the collection. Furthermore, search engine whose index is constructed using a particular stemmer makes it a stemmer-dependent engine. In this paper, we show how we can still use stemming to reach the same results without indexing the stemmed text. Original words have been indexed, and a stemmer used to extract word variants and add them to the user query. Apart from making our search operation stemmer-independent, we proof that our approach is as good as light stemming and is significantly better than root stemming. arabic 5 English 41
Aabdusalam F Ahmad Nwesri, Hasan A. H. Alyagoubi(9-2015)
Publisher's website