Back

زانكۆی پۆلیتەكنیكی سلێمانی بەرەو حكومەتی ئەلكترۆنی هەنگاو دەنێت

هەفتەی چالاكی كۆلێجی تەكنیكی ئینفۆڕماتیكی زانكۆی پۆلیتەكنیكی سلێمانی بەمەبەستی بەرەوپێشبردنی ئاستی زانستی كۆلێجەكە و هەنگاونان بۆ حكومەتی ئەلكترۆنی دەستی بەكارەكانی كرد و تێیدا سیمپۆزیۆمێك و چەند وۆركشۆپێك ئەنجامدران. سێشەممە ٩ ی ٥ ی ٢٠١٧ دەستپێكی چالاكییەكان بە كردنەوەی دوو هۆڵی پێشكەوتوو لەناو كۆلێجی تەكنیكی ئینفۆڕماتیك كە ستانداردی جیهانین دەستیپێكرد، بۆئەوەی خوێندكاران بتوانن وانە پڕاكتیكییەكانیان تێدا بخوێنن و سوودی لێ ببینن بۆ توێژینەوەكانیان، هەروەها سیمپۆزیۆمەكە بە ئامادەبوونی د.ئالان فەرەیدون سەرۆكی زانكۆی پۆلیتەكنیكی سلێمانی، د.سۆران ئەبوبەكر یاریدەدەری سەرۆكی زانكۆ بۆ كاروباری زانستی، د.دانا ئەحمەد یاریدەدەری سەرۆكی زانكۆ بۆ كاروباری كارگێڕی و درایی و خوێندكاران، د.حەكیم ڕاگری كۆلێجی تەكنیكی كارگێڕی، د.كاوە ڕەزا ڕاگری پەیمانگای تەكنیكی دوكان و مامۆستا ڕێبوار بەختیار یاریدەدەری ڕاگری كۆلێجی تەكنیكی ئینفۆڕماتیك بەڕێوەچوو. ڕێبوار بەختیار یاریدەدەری ڕاگری كۆلێجی تەكنیكی ئینفۆڕماتیك وێڕای دەستخۆشی لە ستافی كۆلێجەكە لەپای ئەو هەوڵانەیان بۆ پێشخستنی ئاستی زانستی كۆلێجەكەیان ئەنجامیدەدەن، قەڵغانی ڕێز و سوپاسی پێشكەش بەهەریەكە لە د.ئالان فەرەیدون سەرۆكی زانكۆی پۆلیتەكنیكی سلێمانی و د.سۆران ئەبوبەكر یاریدەدەری سەرۆكی زانكۆی پۆلیتەكنیكی سلێمانی بۆ كاروباری زانستی و د.دانا ئەحمەد یاریدەدەری سەرۆكی زانكۆی پۆلیتەكنیكی سلێمانی بۆ كاروباری كارگێڕی كرد. پاشان د.سۆران ئەبوبەكر یاریدەدەری سەرۆكی زانكۆی پۆلیتەكنیكی سلێمانی بۆ كاروباری زانستی و ڕاگری كۆلێجی تەكنیكی ئینفۆڕماتیك وتەیەكی پێشكەش بە بەشداربووانی سیمپۆزیۆمەكە كرد و وتی:”ئەمە دووەمین سیمپۆزیۆمە ئەنجامیدەدەین، كە دەرخستەی زیندویەتی و پێشكەوتنی كۆلێجی تەكنیكی ئینفۆڕماتیكە” ئاماژەی بۆئەوەشكرد، ئەمساڵ ژمارەیەكی بەرچاو لە توێژینەوەی زانستی بەسەركەوتووی ئەنجامدراون و هەندێك لەو توێژینەوانە لە گۆڤارە زانستییە جیهانی و ناوخۆییەكان بڵاوكراونەتەوە، ئەمەش گرنگییەكی زۆری بۆ بەرزكردنەوەی ئاستی كۆلێجەكەیان لە ئاستی زانكۆكاندا هەیە. دواتر شەش توێژەر توێژینەوەكانیان پێشكەش كرد، كە بەگشتی لەبارەی “Data Communication and Information Security ” بوون. ناونیشانی توێژینەوەكانیش:

1. Data flow in today is network

2. Protect sensitive knowledge in clustering data mining technique

3. Internet of things

4. The security challenges regarding the connected world

5. Improve security for all cloud computing systems

6. An investigation into pre-classification of breast disease/cancer for fuzzy expert system techniques

7. Utilizing and security share point server in education

This shortcode LP Profile only use on the page Profile