Electronics & Computer Engineering
Permanent URI for this collection
Browse
Browsing Electronics & Computer Engineering by Title
Now showing 1 - 20 of 77
Results Per Page
Sort Options
- ItemAn Extended Actor-Critic Architecture with Phasic Behavioral Inhibition: The Case of Dopamine-Serotonin Interaction(Al-Quds University, 2018-12-15) Aya Hussein Ahmad Mousa; آية حسين أحمد موسىThe actor-critic architecture based on the temporal difference (TD) algorithms have been playing a critical role in reinforcement learning. The actor represents the policy structure and critic represents the value function. The TD prediction error signal is used as a teaching signal for both the actor and critic modules. Current models of the actor-critic architecture assume that only the unmodified TD signal can serve as a teaching signal for the actor and critic modules. In this thesis, we introduce an extended version of the actor-critic architecture that addresses the effect of two kinds of reinforcement signals; the TD signal and the behavioral inhibition signal. We argue that the role of the behavioral inhibition signal is to produce phasic opposition of the TD signal in order to ascertain the significance learning and fortify consolidation. Based on this logic, we construct a new neurocomputational model of the brain region the basal ganglia. This model addresses the effects of the neurotransmitters dopamine and serotonin in the reinforcement learning process. The dopamine function is represented by a TD prediction error signal, while serotonin is simulated as a behavioral inhibition signal whose role is to phasically inhibit the TD prediction error signal. We utilize major depressive disorder and selective serotonin reuptake inhibitor (SSRI) antidepressants as experimental representations of variable levels of dopamine and serotonin to study their interaction in reinforcement learning. We use three different modeling approaches to simulate experimental reinforcement learning data: (1) TD only model, (2) TD and risk prediction model, and (3) Our proposed TD and behavioral inhibition model. Simulation results show that our proposed model simulated experimental reinforcement learning data from MDD and SSRIs significantly better the other two modeling approaches. This extended actor-critic architecture can have a myriad of applications in robotics as well as neuroscience.
- ItemDesign and Simulation of a Novel Mutual Coupled Folded-dipole UHF RFID Tag Antenna for Metallic Objects(Al-Quds University, 2021-08-14) Daliah Zahir Tawfiq Mansour; دالية زاهر توفيق منصورRecently, radio frequency identification (RFID) technology has rapid grown in various applications especially in supply chains. Such applications require a large number of tags placed on different object materials including metallic ones which increases the RFID challenges. The presence of metallic surfaces causes performance degradation of the RFID tag antenna. Thus, the demand for compact, low cost and high-gain tag antennas that work effectively on metals is increased. In this work, a novel miniature mutual coupled folded- dipole metal mountable ultra-high frequency (UHF) RFID tag antenna is presented. The proposed RFID tag antenna is composed of two outer strips each loaded with seven identical open stubs and a middle shorter one forming two symmetrical nested combs. The two nested combs are connected at the center by the RFID chip which is attached to the two middle wide open stubs. Tuning the open stubs dimensions and the gaps between them provides a simple and flexible tuning mechanism to achieve an optimal impedance matching between the tag antenna and the IC chip at the required operating frequency band. Indeed, providing the mutual coupling effect between the open stubs increased the surface current thus, enhances the radiation field. The effect of the open stubs is investigated by increasing the open stubs number from three to seven at each outer strip. The proposed structure has a geometrical dimension of 55.8 × 44 × 1.5 mm3 is implemented on a low cost dielectric Polytetrafluoroethylene (PTFE) substrate. The substrate is coated by a thin copper layer at the bottom side to be placed directly on metallic objects without the requirement of any spacer such as air or foam. The design is simulated by using CST microwave studio software. The realized gain of the tag antenna in free space is -7.13 dB. Placing the proposed tag antenna on a 20× 20 cm2 metallic plate enhanced its realized gain by 3.57 dB compared to free space at a resonance frequency of 912 MHz. The computed detection distance achieved 11.1 m when the tag is mounted on the 20× 20 cm2 metallic plate and 7.37 m in free space with the estimation of using 4 W EIRP. The proposed tag antenna has a directivity of 3.24 dB in free space. The directivity increased to 7.36 dB when the tag is mounted on the metallic plate. The effect of varying the dimensions of the metallic plate is studied. The same read range of 11.1 m is achieved by varying the length of the metallic plate from 20 cm to 10 cm with a fixed width of 20 cm. On the other hand, the read range decreased to 7.81 m when the metallic plate width is decreased from 20 cm to 10 cm with a fixed length of 20 cm. In addition, the proposed tag antenna was placed on three different 20× 20 cm2 dielectric plates. The simulated realized gain is -8.63 dB and the computed detection distance is 6.51 m when the presented tag is placed on paper. Moreover, the computed detection distance of the proposed tag antenna is 6.29 m and 5.94 m when the proposed tag is placed on 20× 20 cm2 polycarbonate and glass plate respectively. The presented tag antenna is implemented to operate at the North American band (902 -928 MHz). The tag structure is simple and inexpensive, whereby it has no shorting elements or metallic via. The presented design does not require any complex fabrication work. Moreover, the proposed RFID tag is compact and has sufficient gain to achieve a relatively high read range. Thus, the proposed tag can be used for various RFID applications. في الآونة الأخيرة ، نمت تقنية تحديد الترددات الراديوية ) RFID ( بسرعة في مختلف التطبيقات وخاصة في سلاسل التوريد. تتطلب مثل هذه التطبيقات عددًا كبيرًا من العلامات الموضوعة على أجسام ذات مواد مختلفة بما في ذلك المواد المعدنية التي تزيد من تحديات RFID . يتسبب وجود الأسطح المعدنية في تدهور أداء هوائي علامة RFID . وبالتالي ، يزداد الطلب على هوائيات العلامات المدمجة منخفضة التكلفة وعالية الكسب التي تعمل بفعالية على المعادن . في هذا العمل ، يتم تقديم هوائي علامة RFID صغير الحجم متبادل مزدوج مطوي ثنائي القطب قابل للتركيب على تردد عالٍ للغاية ) UHF (. يتكون هوائي علامة RFID المقترح من شريحتين خارجيتين كل منهما محملة بسبعة أذرع مفتوحة متطابقة وشريط متوسط أقصر مكونة أمشاط متناظرة متداخلة . المشطان المتداخلان متصلان في المنتصف بواسطة شريحة RFID التي يتم تثبيتها على القطعتين المتوسطتين . يوفر ضبط أبعاد الدعائم المفتوحة والفجوات بينها آلية ضبط بسيطة ومرنة لتحقيق مطابقة ممانعة مثالية بين هوائي العلامة وشريحة IC عند نطاق تردد التشغيل المطلوب. في الواقع ، توفير تأثير الإقتران )الحث( المتبادل بين الأذرع المفتوحة يزيد من تيار السطح وبالتالي يعزز مجال الإشعاع . تم دراسة تأثير الأذرع مفتوحة عن طريق زيادة عدد الأذرع المضافة من ثلاثة إلى سبعة على كل شريط خارجي. الهيكل المقترح له بعد هندسي 55.8 × 44 × 51. مم 3 على ركيزة عازلة منخفضة التكلفة من البولي تترافلورو إيثيلين ) PTFE (. الركيزة مغطاة بطبقة نحاسية رفيعة في الجانب السفلي لتوضع مباشرة على الأجسام المعدنية دون الحاجة إلى أي فاصل مثل الهواء أو الرغوة. تمت محاكاة التصميم باستخدام برنامج CST microwave studio . الكسب المحقق لهوائي العلامة في الفضاء الحر هو - 7.13 ديسيبل. أدى وضع هوائي العلامة المقترح على لوح معدني 20 × 20 سم 2 إلى تعزيز كسبه المحقق بمقدار 3.57 ديسيبل مقارنة بالمساحة الخالية عند تردد رنين يبلغ 912 ميجاهرتز. حققت مسافة الكشف المحسوبة 11.1 مترًا عند تركيب العلامة على لوح معدني 20 × 20 سم 2 و 7.37 مترًا في مساحة خالية مع تقدير استخدام 4 واط EIRP . هوائي العلامة المقترح له اتجاهية تبلغ 3.24 ديسيبل في الفضاء الحر. زادت الاتجاهية إلى 7.36 ديسيبل عند تركيب العلامة على اللوح المعدني. تمت دراسة تأثير تغيير أبعاد الصفيحة المعدنية. يتم تحقيق نفس نطاق القراءة البالغ 11.1 مترًا من خلال تغيير طول اللوح المعدني من 20 سم إلى 10 سم وعرض ثابت يبلغ 20 سم. من ناحية أخرى ، انخفض نطاق القراءة إلى 7.81 مترًا عندما قل عرض اللوحة المعدنية من 20 سم إلى 10 سم بطول ثابت يبلغ 20 سم. بالإضافة إلى ذلك ، تم وضع هوائي العلامة المقترح على ثلاث ألواح عازلة مختلفة 20 × 20 سم 2 . الكسب المحقق المحاكي هو - 8.63 ديسيبل ومسافة الكشف المحسوبة 6.51 متر عند وضع العلامة المقترحة على لوح من ورق. علاوة على ذلك ، تبلغ مسافة الكشف المحسوبة لهوائي العلامة المقترح 6.29 مترًا و 5.94 مترًا عند وضع العلامة المقترحة على لوح من البولي كربونات 20 × 20 سم 2 ولوحة زجاجية على التوالي. يتم تنفيذ هوائي العلامة المقدم للعمل في نطاق أمريكا الشمالية ( 902 - 928 ميجا هرتز(. هيكل العلامة بسيط وغير مكلف ، حيث لا يحتوي على عناصر مختصرة أو معدنية إضافية. لا يتطلب التصميم المقدم أي أعمال تصنيع معقدة . علاوة على ذلك ، فإن علامة RFID المقترحة مضغوطة ولها مكاسب كافية لتحقيق نطاق قراءة مرتفع نسبيًا . وبالتالي ، يمكن استخدام العلامة المقترحة لمختلف تطبيقات RFID .
- ItemDistributed Obfuscation Model for Software Protection (DOSP)(Al-Quds University, 2022-01-09) Mai Kamel Atef Amro; مي كامل عاطف عمروThis study suggests a new Distributed Obfuscation Model for Software Protection (DOSP-AES). DOSP-AES is proposed as a method of protecting software from a reverse engineering analysis. DOSP-AES is made up of software processes that are obfuscated and de-obfuscated.Three levels of obfuscation techniques are used in the obfuscated software process. DOSP-AES is applied to C++, Java, and Android programs. The first level, name obfuscation, involves renaming identifiers and variables with meaningless names and obfuscating them using the AES algorithm with a random key length of 128 bits. Methods for obfuscating code include the renaming and removing process. Removing means removing unnecessary debugging information, methods, comments, and structures from the program. The transformation of a program's variables, constants, class, method names, and other identifiers to prevent attackers from understanding and analyzing it is referred to as renaming. The second level, data obfuscation, proposed concealing data values by changing the statements in which variables are defined and used. DOSP-AES encrypts the values of constants, local and global program variables to complicate reverse engineering and protect sensitive data from disclosure. Data obfuscation with the AES algorithm and a key length of 256 bits. The most important aspect is that DOSP-AES obfuscates each variable differently from the other when it is mentioned on more than one site with the same application; each variable appears in a different form from the other, despite the fact that they are the same variable. The third level, bytecode obfuscation, where bytecode is modified so that after the bytecode is compiled, it contains obscure compilation errors, but the compiled Java program still functions as expected. Java is compiled into bytecode. Decompiling bytecode files is easy because of the names, fields, and methods within them. Obfuscation is one of the major defenses against decompilation. The goal of bytecode obfuscation is to make the decompiled program much harder to understand so that the attacker must spend more time Sand effort on the obscure bytecode. Identifier names of bytecode are replaced with illegal obfuscated identifiers, which cause syntax errors and compilation errors when decompiling. The DOSP-AES algorithm encrypts identifiers and class names in bytecode files with a key length of 192 bits using the AES algorithm. By obfuscating the code on multiple levels, the attacker will have a more difficult time analyzing and analyzing the code. The de-obfuscated process is a client-server model (distributed system), where clients download the obfuscated software and applications that were uploaded to the internet. The client requests the server for the obfuscation key to de-obfuscate the software, then the server complies by sending the secure key (obfuscated key) as one block of 72 bytes. The key is randomly generated using a key generator (keygen) in the Crypto++ simulator. There are three levels of obfuscation in each subkey. The first level (name obfuscation) is de-obfuscated using 16-byte key lengths, the second Level (data obfuscation) is de-obfuscated using 32-byte key lengths, and the third level (bytecode obfuscation) is de-obfuscated using 24-byte key lengths. Thus, the experiment has produced successful and promising results since it is difficult for reverse engineering tools to read and analyze the obfuscated code. Even the revealed code did not perform as well as the original and obfuscated code. في هذا البحث، تم اقتراح نموذج تشفير جديدوهو تقنية التشفير الموزعة لحماية البرمجيات من عمليات الهندسة العكسية والتغيير. تم تطبيق هذه التقنية على برامج C++, java, android. يتكون النموذج المقترح من نظام لتشفير البرمجيات. ويتكون من عملية تشفير على ثلاثة مستويات: المستوى الأول، هو تشفير الاسم البرمجي (name code obfuscation)، ويتضمن هذا المستوى إعادة تسمية المعرفات function, والمتغيرات variable بأسماءغير مفهومة ولا معنى لها، باستخدام خوارزمية معيار التشفير المتقدمAES (Advance Encryption Standard) باستخدام مفتاح عشوائي randomkey طوله 128 بت لتشفيرها. يتضمن تشفير الكود البرمجي استخدام طريقة إعادة التسمية والإزالة. الإزالة تعني حذف المعلومات غير المفيدة، والتعليقات comments التي لن يتم استخدامها في البرنامج. يجعل الحذف من الصعب على المهاجم attacker القراءة والفهم والتحليل. تتضمن إعادة التسمية تحويل أسماء المتغيرات والمعرفات الأخرى من أجل منع القرصنة او فهم البرنامج وتحليله. المستوى الثاني، هو تشفير البيانات (data obfuscation)، يهدف هذا المستوى إلى إخفاء قيم البيانات وحمايتها. حيث يقوم النموذج المقترح بتشفير قيم الثوابت constant ومتغيرات البرامج المحلية والعالمية global /local variables لجعل عملية الهندسة العكسية أكثر تعقيدًا، باستخدام خوارزميةAES بمفتاح طوله 256 بت. ويشفر نفس المتغير كل مره في نفس البرنامج بطريقة مختلفة يظهر فيها خلال الكود. المستوى الثالث، هو تشفير البايت كود (bytecode obfuscation)، هذا المستوى يقوم بتعديل البايت كود. يقوم DOSP-AES بتشفير المعرفات (Identifier)في ملف البايت كود، باستخدام خوارزمية AESبمفتاح طوله 192 بت.وإذا تم محاوله تشغيل البرنامج وفك تشفيره بدون مفتاح فك التشفير، ف ان البرنامج يعطي أخطاء ولن يتم تشغيله.يهدف تشفير البايت كود لجعل البايت كود أكثر غموضاً، وجعل الملف المشفر أكثر صعوبة بالفهم، لذلك يجب على المهاجم أن يقضي المزيد من الوقت والجهد على محاوله فك تشفير البايت كود. يؤدي استخدام مستويات متعددة من التشفير والتعتيم (Obfuscation and encryption) إلى زيادة صعوبة وتعقيد الكود. لذلك، سيستغرق المهاجم وقتًا أطول لتحليل الكود ويصعب تحليله وفهمه. في عملية إلغاء التشفير، يقوم المستخدم بتنزيل التطبيق او البرنامج الذي تم تشفيره ورفعه على الانترنت، لن يستطيع المستخدم القيام بتشغيل التطبيق المشفرأو استخدامه بدون مفتاح فك التشفير، لذلك يجب على المستخدم ان يقوم بطلب مفتاح فك التشفير من الخادم (server). بعد قيام السيرفر بالتأكد من المستخدم (authentication process) من خلال رمز التأكيد الذي يتم ارساله للمستخدم، ومن خلال رقم التطبيق (software ID) ، يقوم السيرفر بفك تشفير التطبيق عن طريق انشاء مفتاح بشكل عشوائي وله 72 بايت، بعد ذلك يتمكن المستخدم من استخدام التطبيق. يتكون مفتاح فك التشفير من ثلاثة أجزاء، كل جزء يختص ب فك تشفير مستوى معين من مستويات التشفير، المستوى الأول وهو تشفير الكود البرمجي (name obfuscation)، يتم فك تشفيره بمفتاح طوله 16 بايت، المستوى الثاني وهو تشفير البيانات (data obfuscation)، يتم فك تشفيره بمفتاح طوله 32بايت، تشفير البايت كود (bytecode obfuscation)، يتم فك تشفيره بمفتاح طوله 24 بايت. من خلال مقارنه نتائج هذا النموذج (DOSP-AES)، مع نتائج برامج التشفير الأخرى، ومع نموذج (DOSP-RSA)، أثبت هذا النموذج فاعليته وقوته ضد هندسه التحليل العكسية (reverse engineering) وغيرها من أدوات تحليل البرامج والتطبيقات. باستخدام هذا النموذج فانه من الصعب على المهاجم (attacker) القيام بتحليل البرامج والتطبيقات.
- ItemHybrid Anomaly Based Android Malware Detection Using Deep Neural Networks(Al-Quds University, 2023-08-29) Maher George Mousa Maria; ماهر جورج موسى مارياA malware detection system for mobile devices contributes to the field of computer security. Cybersecurity is a major current problem mainly motivated by the growing number of malwares; data loss due to computer breaches cost a great loss. In addition ethical problems. Due to the popularity of smartphones and tablets, mobile devices are becoming the target of malware and cyberattacks. It is therefore essential to explore new ways to prevent, detect and counter cyberattacks. In these detection mechanisms, machine learning is used to create classifiers that determine whether an application is compromised. The advantage of a neural network is that it allows you to adapt to new situations. Therefore, we used this new technology to be able to identify types of malicious behavior and to be able to generalize it to future malicious programs. The goal of this thesis is to propose a malware detection model on Android based on deep neural networks classification driven by sets of hybrid features. We reviewed and classified existing methods into two groups: the static methods which consist of examining the code of the mobile application and the dynamic methods which analyze the behavior of an application when it is running on a mobile terminal. Our goal is to use these two methods to take advantage of the both groups. To do this, we used the hybrid database “AMD” composed of 85 features. We are also conducted an experiment plan composed of hundreds of trainings in order to adjust the values of the hyperparameters improving the learning on this dataset as well as to select the most relevant remaining features, through this thesis, we work according to the most effective features from the AMD Dataset. And to improve detection accuracy that have time-dependent frequencies such as attacks, three new input features (s_sessiontime, r_sessiontime, and sr_sessionime) are devised by aggregating the flows based on source, destination, and timestamp attributes using a time window of one minute. Also, after preprocessing the input features, the most important 45 input features are selected. Moreover, the model’s parameters are learned using many multiclass labeled flows from the AMD dataset. The hyperparameters of the model are optimized for best performance in terms of accuracy, recall, precision, and training time of the model. The experimental results confirmed the high performance of the proposed model when tested from the “AMD” dataset. In addition, the optimal model architecture consists of one input layer, three hidden layers and one output layer. The model achieved an accuracy of 99.8 %, a false positive rate of less than 1%, and an area under the receiver operating characteristic curve (ROC-AUC) of 0.999. Also, the detection accuracy of the multiclass classifier is 99.6% When the proposed model is compared with other recent models in literature, that was evaluated on similar datasets like” AMD”, the experimental results show that the proposed model outperforms other models in terms of precision and recall.
- ItemIntelligent Vertical Handover Model based on Neuro-Fuzzy for LTE and WiFi networks (IVH-NF LTE/WiFi)(Al-Quds University, 2022-05-15) Niveen Omar Saleh Jaffal; نفين عمر صالح جفالساهم النمو السريع للإنترنت وتطور معدات المستخدم (UE) مع وجود الواجهات المتعددة للشبكات، في توفير المزيد من جودة الخدمات وتمكين المستخدمين من اختيار الاتصال بشبكات الوصول المتعددة، ذات الخصائص المختلفة، والانتقال من شبكة إلى أخرى. تختلف الشبكات ذات التطور طويل الأمد (LTE) من عائلة الشبكات الخلوية والشبكة المحلية اللاسلكية (WiFi) من عائلة IEEE802.x في منطقة التغطية, ووقت الاستجابة، ومعدل البيانات، وقوة الإشارة، والتكلفة، وعرض النطاق الترددي، وكل واحدة من هذه الشبكات مصممة لدعم مجموعة مختلفة من UE وخدمات محددة، وبالتالي لِتغّلب على هذه الاختلافات في الشبكات اللاسلكية التكميلية من خلال دمج هذه التقنيات المختلفة في NGWN [1]. لجعل خدمة الاتصال متوفرة دائما ل UE بأفضل معايير الجودة بين هاتين الشبكتين غير المتجانستين، فإن عملية التسليم الرأسي ضرورية لتحقيق ذلك، وهو التبديل بين نقاط التعلق أو المحطات الأساسية ضمن تقنيات الشبكة. مع تطور التقنيات في الوقت الحاضر، لا يزال البحث عن خوارزميات التسليم العمودي في شبكات سيناريوهات التنقل المختلفة اليوم يمثل مجالًا صعبًا للبحث في المستقبل. في هذه الدراسة، اقترحنا خوارزمية ذكية تسمى IVH_NF متوافقة مع UE لقرار التسليم العمودي مع أربعة متغيرات إدخال (قوة الإشارة المستلمة RSS، معدل استهلاك الطاقة PC، سرعة التنقل MSو المسافة D) التي تجمع من الشبكة المحيطة لـ UE بين شبكتين غير متجانستين:WiFi و LTE باستخدام تقنية ANFIS التي تعتمد على Takagi – Sugeno FIS التي تجمع بين كل من الشبكات العصبية ومبادئ المنطق الضبابي، فهي تستفيد من كليهما في إطار واحد، ويبدأ مبدأ العمل من السماح للشبكة العصبية بالتعلم من أجل ضبط متغيرات نظام الاستدلال الضبابي (FIS) باستخدام مجموعة البيانات التدريب Data Set لإنشاء قواعد عضوية غامضة Membership Function Rules تكون مسؤولة عن اختيار الشبكة المثلى مع تحقيق أفضل جودة خدمة من حيث الإنتاجية المحسنة, وتقليل عدد عمليات التسليم غير الضرورية والتأخير النهائي. تتضمن نتائج المحاكاة التحقق أولاً من دقة التصميم الرياضي IVH_NF باستخدام محاكي MATLAB من خلال أدوات قياس الخطأ القياسية مع معايير إحصائية مثل RMSE و MAE و R2 حيث كشفت نتائج المحاكاة أن التصميم الرياضي يحقق مستوى عالٍ من الدقة، بعد ذلك تم العديد من تنفيذ سيناريوهات في عملية التسليم الرأسية من LTE إلى شبكات WiFi وتم إجراء تجارب محاكاة مكثفة باستخدام محاكي Apache NetBeans الذي يقرأ قواعد القرار لتسليم العمودي كملف txt من MATAB لدراسة تأثير سرعة UE ومعدل البتBit Rate للتطبيق على مقياس الأداء الذي يؤثر على جودة الخدمة، مثل الإنتاجية و زمن التأخير EED وعدد عمليات التسليم لسيناريوهات التسليم العمودي. تؤكد النتائج التي تم الحصول عليها من السيناريوهات أن القيم مقبولة ومع مقارنة النموذج المقترح مع بعض الخوارزميات ذات الصلة، نستنتج أن النموذج المقترح يحقق نتائج أفضل من حيث تحسين الإنتاجية, تقليل EED بنسبة 58٪ من RSS[2] وخفضت عدد عمليات التسليم بنسبة 33.3٪ من ANFIS[3] و 60% من .FL [4]
- ItemPeripheral USB Interface Board(AL-Quds University, 2016-10-17) خالد حسن صالح مراد; Khaled Hassan Saleh Mrad; أحمد القطب; Dr. Labib Arafeh; Dr. Adnan Yahya
- ItemReinforcement Authentication Model based on DYMO Routing Protocol for MANET (RAD(Al-Quds University, 2020-06-02) Mohammad Rajeh Ali Ayyad; محمد رجا علي عيادMobile Ad hoc network (MANET) is a group of mobile nodes that make together a network, this network doesn’t have a fixed infrastructure or topology. Such networks can work in very tough zones, like crises zones. If one of the mobile nodes must interact with another node within the same transmission range, they can interact directly with each other; on the other hand, if they are in different transmission ranges, the nodes between them must forward the packet to them. Thus, mobile nodes can be act as routers. the nodes in MANET that want to communicate with other nodes will use one of the known routing protocol to find the shortest path between sender and receiver, this shortest path depends on hops count and sequence number for the nodes, the main routing protocols that use this algorithm to select the shortest path of routing are AODV, DYMO and others. Due to the unique structure of MANET, there are many threats that face the packets transmission process, but the known routing protocols haven’t the ability to realize the security threatens for packet transmission process between the source node and the destination node, therefore, new model is proposed to improve the security in MANET. The new model uses encryption and authentication techniques for securing the data, and reinforcement learning for improve the cooperation between nodes in MANET that will increase the performance and the efficiency for the network. The results of the simulation show the improved effectiveness of the proposed model on the MANET activities, while the performance were increased/decreased due to the overheads of the new model شبكة ad hoc المتنقلة (MANET) عبارة عن مجموعة من العقد المتنقلة التي تشكل معاً شبكة، هذه الشبكة لا تمتلك بنية أو طوبولوجية ثابتة. مثل هذه الشبكات ممكن أن تعمل في مناطق صعبة جداً، مثل مناطق الحروب أو المناطق التي لا يمكن للمستخدمين التواصل معاً بشكل مباشر عن طريق اب ا رج الاتصالات. في حال أ ا ردت إحدى العقد المتحركة أن تتواصل مع عقدة أخرى موجودة في نطاق أرسالها فيمكن أن تتواصل معها مباشرة، ولكن إذا كانت العقدة المستقبلة غير موجودة في نطاق إرسال العقدة المرسلة، فان العقد الموجودة بينهما ستقوم بتمرير الحزمة من عقدة الى أخرى، في هذه الحالة ستتصرف العقد البينية كجهاز توجيه. ستقوم العقدة التي تريد الاتصال بعقد أخرى باستخدام أحد بروتوكولات التوجيه المعروفة لإيجاد أقصر طريق بينها و بين العقدة المستقبلة، هذا الطريق الأقصر يعتمد على عدد القف ا زت البينية و رقم تسلسل فريد لكل عقدة، من أهم بروتوكولات التوجيه التي تعتمد على إيجاد الطريق الأقصر هي AODV و DYMO و غيرها. نظ ا رً لطبيعة MANET المميزة فإن هناك العديد من التهديدات التي تواجهها عملية تبادل الحزم، لكن البروتوكولات المعروفة لا تمتلك القدرة على إستيعاب هذه التهديدات الأمنية بين العقدة الم رسلة و العقدة المستقبلة، بسبب ذلك، تم طرح النموذج الجديد لتعزيز الأمان في MANET . النموذج الجديد يستخدم تقنيات التشفير و المصادقة لتأمين حزم المعلومات، كما يستخدم تقنية تعزيز التعلم لتحسين التعاون بين العقد في MANET والتي ستقوم ب زيادة الأداء والفعالية للشبكة. تظهر نتائج المحاكاة بعد إستخدام مؤش ا رت الأداء أن النموذج المقترح قدم دو ا رً كبي ا رً في تحسين فعالية أنشطة MANET .
- ItemRemote Smart Grid Lab(Al-Quds University, 2019-12-22) Mays’a Fahmi Ahmad Abushams; ميساء فهمي احمد ابوشمسGetting to access remote facilities anywhere is a new way for teaching and learning. New technology that can help achieving many goals in the research field, it stands up against the impossibility to access labs over the world. This provide a practical approach for limited budget research institutions to provide cost effective research facilities. Online remote lab is a new technology in the learning arena. It can be said that it is the first step in developing the research labs to become accessible worldwide. This thesis aims to make labs remotely accessible for students and researchers even in the developed countries. Through the Internet, it became easy for researches to access the needed facilities for their research. This thesis works on converting smart grid labs by using Raspberry Pi B+ 3 board to become online labs that can be operated from any location. By using JSON programming language and an online website to connect the modules with each other for the chosen experiment, and then observe the results in SCADA. By this way any student at any time can use the lab to implement their experiments and obtaining the results. In the end of establishing a Remote lab using Raspberry Pi B+ 3 board and relay modules, connect them with each other and the lab module, so the user can execute the connection through the web site, and the module will connected to each other according to experiment procedure, each input will be connected to each output through Raspberry Pi B+ 3 board and using the right code to v execute that, solar panel experiment has been chosen for its importance to research area, the experiment has been connected, the SCADA showed the result remotely, through Internet connection. A complete experiment has been connected online remotely with all its components and the result showed remotely also, with minimum hardware and cost.
- ItemRobust Dynamic Congestion Control Protocol for Mobile Networks (TCP DCM+)(Al-Quds University, 2019-12-21) Derar Sameeh Abdel-Aziz Khader; ضرار سميح عبد العزيز خضرData networks are considered as a critical corner of data transmission between the different hosts wherever they exist. In the last few years, the wireless and mobile networks become more important for daily use and are their spread is increasing for personal and commercial use. The main difference between wired and wireless networks is the large number of lost packets during the data transmission. The packet losses are a result of errors on the data transmission channel. These errors are due to external noise, interference and mobility of the wireless devices that results in deep fading. The mentioned problems earlier are the reasons that the throughput of wireless, mobile and mobile adhoc networks is less than wired networks, which does not suffer such problems. Old traditional transmission control protocols like (Standard TCP) behave extremely hard when they detect any data packet losses. They drop the congestion window to the half though the transmission channel capacity is not exhausted. This high drop results in low throughput, hence longer time to finish the transmission. Most traditional TCP protocols lack the use of appropriate techniques to estimate the available channel capacity, which are known as bandwidth estimation (BWE) techniques. In 2004, TCP Westwood+ protocol proposed a technique for estimating the available channel capacity. It uses a first-order low-pass filter to find the available bandwidth. TCP Westwood+ has largely improved the throughput of TCP connections, however, the problem of window drops is still existing, which makes it less appropriate for use in networks, that include mobility, i.e. MANETs. Hence, it is desired to modify the TCP protocol behavior to eliminate these drops, which are the results of congestion events or channel problems. If the congestion events are eliminated, then we can detect the times at which the transmission channel problems occur. The proposed approach in this thesis is called TCP DCM+. It is the abbreviation for “Dynamic Congestion Control for Wireless and Mobile Networks”. The transfer of data with different sizes has been simulated with different packet error rates, which should simulate the existence of wireless channel for large packet error rates (1e-3 to 5e-2). We executed hundreds of simulations for cases with different parameters like error rates, MTU sizes, bandwidth of both bottleneck (link) and destination (access), protocol type and the size of sent data. We found that DCM+ performs better than the other approaches, especially if the error rates are large. We used the usual performance metrics like throughput, average delay and packet losses to measure how well our approach performs. Additionally, we introduced two new metrics to measure the total time needed to finish the transmission, and also to measure the robustness and stability of the transmission. Our conclusion is, that DCM+ is minimizing congestion events, hence, transmits data much faster, shows stable behavior and is highly robust compared with other approaches.
- ItemSAT Solver for Online Model Checking(AL-Quds University, 2013-01-05) منى موسى نظمي قناديلو; MONA Musa Nazmi Qanadilo; سفيان سمارة; Labib Arafeh; Ashraf Armoush
- ItemVoIP data Rate Reduction Exploiting Linear Prediction Coefficients Redundancy(AL-Quds University, 2005-05-10) اسلام يونس مرشد عمرو; Islam Younis Morshed Amro; حنا عبد النور; No
- Item.WiMAX و WiFi عملية التسليم العمودي عند انتقال الجهاز المحمول بين شبكتي(AL-Quds University, 2014-05-10) نسيم كمال محمد حمايدة; Nasim Kamal Mohammad Hamaydeh; سامر بالي; د. لبيب عرفة; د. علي جاموس; Iyad Tumar
- Itemاختيار القناة الأفضل في شبكات الاتصال اللاسلكية المحلية (WLAN) المبنية على المعيار (IEEE 802.11)(AL-Quds University, 2017-05-10) ابراهيم أحمد عبد الله الواوي; Ibrahim Ahmad Abdallah Alwawi; مراد ابو صبيح; Dr. Rashid Jayosi; Dr. Ali Jamoos; Dr. Mutamed Khatib
- Itemاستخدام الواقع المعزز في دعم وتحسين القراءة والكتابة للصم: دراسة حالة اللغة العربية(AL-Quds University, 2018-05-19) أروى آغه أحمد سكينة; Arwa Agha Ahmad Sukayna; لبيب عرفه; Rashid Jayousi; Khitam Shraim
- Itemالاستشعار الطيفي التعاوني عن طريق استخدام المرشحات التكيفية(AL-Quds University, 2018-12-08) لمى هاني مصطفى عياش; luma hani mustafa ayyash; علي جاموس; Ahmed Abdou; Mutamed Khatib
- Itemالبروتوكول الديناميكي لتجنب نقاط الازدحام بين طرفي الاتصال(AL-Quds University, 2015-05-10) محمد جمال محمد بواطنه; mohammad jamal mohammad bawatneh; رشدي حمامرة; سامر بالي; محمد الدشت
- Itemالتحكم بالمحرك الحثي الثلاثي الاطوار(AL-Quds University, 2006-01-02) جاسم' محمد خير الدين' محمد أبو رجب التميمي; Jasem (MohD Khair Eddin)MohD Abu Rajab Tamimi; حسين جدوع; Nader Abu Ghatas; Mohamad Abu Khezaran
- Itemالتصحيح التلقائي للاسئلة الانشائية(AL-Quds University, 2009-06-20) حمزه عبدالحميد مجاهد مجاهد; Hamzeh Abdelhamid Mujahed Mujahed; لبيب عرفة; امجد رطروط; عدي عناني
- Itemالتصليح الآلي للأسئلة ذي الاجابات القصيرة(AL-Quds University, 2006-02-15) محمد محمود محمد العمايرة; Mohammed Mahmoud Mohammed Amaira; لبيب عرفة; Rashid Jayousi; . Mahmoud Al - Sahib
- Itemالتعرف على الوجوه باستخدام خوارزم?ة Average Pixel Super Resolution(AL-Quds University, 2017-01-28) رشا ضرار علي سفاريني; Rasha Derar Ali Saffarini; صلاح عودة; Dr.ali jamoos; Dr. Emad Hamddeh