Department of Computer Science

More ...

About Department of Computer Science

Facts about Department of Computer Science

We are proud of what we offer to the world and the community

10

Publications

22

Academic Staff

172

Students

47

Graduates

Programs

Major

...

Details

Who works at the Department of Computer Science

Department of Computer Science has more than 22 academic staff members

staff photo

Mr. Abdussalam Marghani Milad Bannur

عبد السلام بنور هو احد اعضاء هيئة التدريس بقسم الحاسب الالي بكلية العلوم. يعمل السيد عبد السلام بنور بجامعة طرابلس كـمحاضر منذ 2013-12-01 وله العديد من المنشورات العلمية في مجال تخصصه

Publications

Some of publications in Department of Computer Science

حزم التشفير: دراسة مقارنة وفقًا للمتطلبات الأمنية

إن حماية البيانات أصبحت حاجة ملحة بسبب انتشار استخدام تقنية الحاسبات والانترنت، لأداء الكثير من الأعمال التي يكون بعضها حرج أمنيا، وهذا أدى إلى ضرورة وضع آليات أمن للمعلومات لتخدم أنواع الأعمال المختلفة حسب مستوى الأمن الذي تتطلبه، إن احد الآليات المستخدمة لتحقيق امن النظم التي تعتمد على الحاسوب هو تشفير البيانات. وفي هذا البحث تم تصنيف الأنواع المختلفة لمخططات التشفير حسب خدمة الأمن التي توفرها، ثم تقييم خوارزميات التشفير القياسية وفق خدمة الأمن التي توفرها، وتم التقييم استنادا على بارامترات الأمن لكل نوع من أنواع التشفير (التشفير بالمفتاح السري، التشفير بالمفتاح العام، دوال الهرس) ويخلص تقييم كل نوع من أنواع التشفير الثلاثة إلى نموذج إرشادي لتحديد أي الخوارزميات الأكثر ملائمة لتحقيق خدمة الأمن التي يوفرها (حيث يحقق تشفير البيانات خدمات الأمن: السرية، التحقق، السلامة). كما تم مقارنة نتائج كل نموذج إرشادي خلص إليه تقييم خوارزميات التشفير، وفقا للمتطلب الأمني الذي يحققه، مع بروتوكولات التشفير القياسية المستخدمة ضمن طبقات بروتوكول السيطرة على الإرسال والانترنت القياسي. Abstract The data protection has become a pressing need because of the widespread use of the computers technology and the Internet to perform numerous business requirements that have some critical security. However, this led to the need to develop mechanisms for the security of information to serve the different types of businesses depending on the level of security required. One of the mechanisms used to achieve the security of the systems that rely on computers is the encryption of data.In this research, the different types of encryption schemes have been classified based on the security service they provide, followed by the evaluation of the standard encryption algorithms according to the security services they also provide. The evaluation is carried out based on the security parameters for each type of encryption namely the Secret Key Encryption, the Public Key Encryption, and the Hash Functions. Resulting in, for each of these types of encryption, a pilot model is produced to determine which algorithm provides the most appropriate security services (i.e data encryption provides the security services: secrecy, authentication, integrity).The results of each pilot model that are resulted in the evaluation of the encryption algorithms have been compared according to the required security level that each model achieves, this task is accomplished together with the standard encryption protocols used within the layers of the standard Transmission Control Protocol/Internet Protocol (TCP/IP). Keywords: Network Security, Cryptography, Secret-Key Cryptography, Public-Key Cryptography, Hash Functions Cryptography, Confidentiality, Integrity, Authentication.
آمنة على عبد السلام محمد (2011)
Publisher's website

تقييم الجاهزية التعليمية لتطبيق التعليم الالكتروني في جامعة طرابلس (دراسة حالة خاصة كلية العلوم)

أهداف الدراسة: 1. تحديد المعايير الأساسية في تقييم جاهزية المؤسسات التعليمية لتطبيق التعليم الالكتروني . 2. تحديد عناصر التقييم وآلياته في مختلف مراحل تطبيق التعليم الالكتروني . 3. تقييم الجاهزية التعليمية لتطبيق التعليم الإلكتروني في كلية العلوم في جامعة طرابلس . ولهذا فقد طرحت مجموعة من الفرضيات وهي : الفرضية الأولى: لا يوجد دليل إحصائي على استعداد الطلبة للتعلم في بيئة التعليم الالكتروني من حيث مستوى خلفيتهم عن التعليم الالكتروني والرغبة في التعلم من خلاله . الفرضية الثانية: لا يوجد دليل إحصائي على استعداد الطلبة للتعلم في بيئة التعليم الالكتروني من حيث مستواهم في مهارات استخدام تقنية المعلومات والحاسوب والانترنت. الفرضية الثالثة: لا يوجد دليل إحصائي على استعداد الطلبة للتعلم في بيئة التعليم الالكتروني من حيث قدرتهم على توفير الإمكانيات اللازمة لهذه البيئة التعليمية. الفرضية الرابعة: لا يوجد دليل إحصائي على استعداد الكلية في تطبيق التعليم الالكتروني من حيث توفر الإمكانيات اللازمة لهذه البيئة التعليمية. الفرضية الخامسة: لا يوجد دليل إحصائي على استعداد أعضاء هيئة التدريس في استخدام بيئة التعليم الالكتروني في التعليم من حيث مستوى خلفيتهم عنها و الرغبة في التعليم من خلاله . الفرضية السادسة: لا يوجد دليل إحصائي على استعداد أعضاء هيئة التدريس في استخدام بيئة التعليم الالكتروني في التعليم من حيث مستواهم في مهارات استخدام تقنية المعلومات والحاسوب والانترنت. الفرضية السابعة: لا يوجد دليل إحصائي على استعداد أعضاء هيئة التدريس في استخدام بيئة التعليم الالكتروني في التعليم من حيث قدرتهم على توفير الإمكانيات اللازمة لهذه البيئة التعليمية . الفرضية الثامنة: إحصائياً لا يوجد دليل على توفر الإمكانيات داخل الكلية اللازمة لتفعيل نظام التعليم الالكتروني . وتحقيقاً لهذه الفرضيات تم تقسيم الدراسة إلى جانبين نظري وعملي ، حيث تناول الجانب النظري النقاط التالية: 1. الأسس النظرية للتعليم الالكتروني. 2. أنواع جاهزية تطبيق التعليم الالكتروني. 3. إختبار الجاهزية التعليمية في كلية العلوم لتطبيق التعليم الالكتروني. أما في الجانب العملي فقد اعتمدت في هذه الرسالة على منهجية دراسة حالة (Case Study) ولقد اتبعت الأسلوب الكمي للتوصل إلى الحقائق وذلك بتصميم استبيانات تضم مجموعة من الأسئلة يتم تحليلها بعد إتمام عملية التجميع وتم اختيار العينة من شريحتين من داخل المؤسسة التعليمية المستهدفة في الدراسة (كلية العلوم/ جامعة طرابلس) والشرائح هي فئة أعضاء هيئة التدريس والفئة الثانية الطلبة، والسبب هو أن الأساتذة والطلبة هم المعنيون باستخدام بيئة التعليم الالكتروني في حالة وجودها. وبعد الانتهاء من عملية جمع البيانات تم إجراء تحليل للبيانات وفي عملية التحليل تم استخدام البرنامج الإحصائي Statistical Package for the Social Sciences (SPSS) لإجراء العمليات الإحصائية في تحليل البيانات تم اختبار المتوسط الحسابي(Mean Value) والانحراف المعياري (Std.Deviation) بالإضافة إلى قياس عامل الارتباط بين المتغيرات المستقلة والتابعة (Bivariate Correlations). أهم نتائج الدراسة:1.. توجد فروق ذات دلالة إحصائية على عدم استعداد الطلبة للتعلم في بيئة التعليم الالكتروني من حيث مستوى خلفيتهم عن التعليم الالكتروني والرغبة في التعلم من خلاله حيث كانت معظم إجابات أفراد العينة بدرجة ضعيفة وهذا مايثبت صحة الفرضية الأولى في الدراسة. 2. توجد فروق ذات دلالة إحصائية على عدم استعداد الطلبة للتعلم في بيئة التعليم الالكتروني من حيث مستواهم في مهارات استخدام تقنية المعلومات والحاسوب والانترنت حيث كانت معظم إجابات أفراد العينة بدرجة ضعيفة وهذا مايثبت صحة الفرضية الثانية في هذه الدراسة. 3. توجد فروق ذات دلالة إحصائية على عدم استعداد الطلبة للتعلم في بيئة التعليم الالكتروني من حيث قدرتهم على توفير الإمكانيات اللازمة لهذه البيئة التعليمية حيث كانت معظم إجابات أفراد العينة بدرجة ضعيفة وهذا مايثبت صحة الفرضية الثالثة في هذه الدراسة.4. توجد فروق ذات دلالة إحصائية على عدم استعداد الكلية لتطبيق التعليم الالكتروني من حيث توفر الإمكانيات اللازمة لهذه البيئة التعليمية حيث كانت معظم إجابات أفراد العينة بدرجة ضعيفة جداً وهذا مايثبت صحة الفرضية الرابعة في هذه الدراسة. 5. توجد فروق ذات دلالة إحصائية على استعداد أعضاء هيئة التدريس في استخدام بيئة التعليم الالكتروني في التعليم من حيث مستوى خلفيتهم عنها والرغبة في التعليم من خلاله حيث كانت معظم إجابات أفراد العينة بدرجة عالية وهذا مايثبت عدم صحة الفرضية الخامسة في الدراسة. 6. توجد فروق ذات دلالة إحصائية على عدم استعداد أعضاء هيئة التدريس لاستخدام بيئة التعليم الالكتروني في التعليم من حيث مستواهم في مهارات استخدام تقنية المعلومات والحاسوب والانترنت حيث كانت معظم إجابات أفراد العينة بدرجة متوسطة وعالية وهذا مايثبت صحة الفرضية السادسة في الدراسة. 7. توجد فروق ذات دلالة إحصائية على استعداد أعضاء هيئة التدريس في استخدام بيئة التعليم الالكتروني في التعليم من حيث قدرتهم على توفير الإمكانيات اللازمة لهذه البيئة التعليمية حيث كانت معظم إجابات أفراد العينة بدرجة عالية وهذا مايثبت عدم صحة الفرضية السابعة في الدراسة. 8. توجد فروق ذات دلالة إحصائية على عدم توفر الإمكانيات اللازمة داخل الكلية لتفعيل نظام التعليم الالكتروني حيث كانت معظم إجابات أفراد العينة بدرجة ضعيفة جداً وهذا مايثبت صحة الفرضية الثامنة في الدراسة.
البشير محمد عبدالله خليل (2013)
Publisher's website

دراسة وتقييم طرق التوقيع الرقمي الأكثر أمان للمعلومات

ركزت هذه الدراسة على خوارزميات التوقيع الرقمي ذات المفتاح المتماثل (خوارزميات التوقيع الرقمي ذات المفتاح الخاص والعام). وهذا الموضوع هو واسع الانتشار ولكن لم يتم تغطيت كل المفاهيم المتعلقة به.بدايتا قمنا بعرض مفصل لمفهوم امن المعلومات وكل المصطلحات المتعلقة به في الفصل الاول من الدراسة. ثم وضحنا مفهوم التوقيع الرقمي والطرق المستخدمة في التوقيع الرقمي وكذلك عرضنا خوارزميات التوقيع الرقمي وكان هذا في الفصل الثاني. اما في الفصل الثالث فقد قمنا بتوضح خدمات الامان المتعلقة بخوارزميات التوقيع الرقمي.في الفصل الرابع ناقشنا الطريقة المقترحة لمقارنة ودراسة خوارزميات التوقيع الرقمي محل الدراسة وقمنا ايضا بعرض الدراسات السابقة ، كما قمنا بسرد نتائج الدراسة التي توصلنا اليها من خلال مقارنة نتائج الطريقة المقترحة مع نتائج الدراسات السابقة Abstract This thesis focuses on the topic symmetric key digital signature algorithms (Public–Privet Key digital signature algorithms). This subject is very wide, but still it is tried to cover many of the topics related to it. Firstly, a brief introduction about information security is given and its related terms are discussed. Thereafter showed digital signature algorithms and its methods. After that, comes the security services related to digital signature algorithms and it is discussed in Chapter 3. In last chapter, discussed the proposed method of evaluation with previous studies and write the results.
رمزي حميد القانوني (2014)
Publisher's website