Electronics & Computer Engineering

Browse

Recent Submissions

Now showing 1 - 5 of 76
  • Item
    Intelligent Vertical Handover Model based on Neuro-Fuzzy for LTE and WiFi networks (IVH-NF LTE/WiFi)
    (Al-Quds University, 2022-05-15) Niveen Omar Saleh Jaffal; نفين عمر صالح جفال
    ساهم النمو السريع للإنترنت وتطور معدات المستخدم (UE) مع وجود الواجهات المتعددة للشبكات، في توفير المزيد من جودة الخدمات وتمكين المستخدمين من اختيار الاتصال بشبكات الوصول المتعددة، ذات الخصائص المختلفة، والانتقال من شبكة إلى أخرى. تختلف الشبكات ذات التطور طويل الأمد (LTE) من عائلة الشبكات الخلوية والشبكة المحلية اللاسلكية (WiFi) من عائلة IEEE802.x في منطقة التغطية, ووقت الاستجابة، ومعدل البيانات، وقوة الإشارة، والتكلفة، وعرض النطاق الترددي، وكل واحدة من هذه الشبكات مصممة لدعم مجموعة مختلفة من UE وخدمات محددة، وبالتالي لِتغّلب على هذه الاختلافات في الشبكات اللاسلكية التكميلية من خلال دمج هذه التقنيات المختلفة في NGWN [1]. لجعل خدمة الاتصال متوفرة دائما ل UE بأفضل معايير الجودة بين هاتين الشبكتين غير المتجانستين، فإن عملية التسليم الرأسي ضرورية لتحقيق ذلك، وهو التبديل بين نقاط التعلق أو المحطات الأساسية ضمن تقنيات الشبكة. مع تطور التقنيات في الوقت الحاضر، لا يزال البحث عن خوارزميات التسليم العمودي في شبكات سيناريوهات التنقل المختلفة اليوم يمثل مجالًا صعبًا للبحث في المستقبل. في هذه الدراسة، اقترحنا خوارزمية ذكية تسمى IVH_NF متوافقة مع UE لقرار التسليم العمودي مع أربعة متغيرات إدخال (قوة الإشارة المستلمة RSS، معدل استهلاك الطاقة PC، سرعة التنقل MSو المسافة D) التي تجمع من الشبكة المحيطة لـ UE بين شبكتين غير متجانستين:WiFi و LTE باستخدام تقنية ANFIS التي تعتمد على Takagi – Sugeno FIS التي تجمع بين كل من الشبكات العصبية ومبادئ المنطق الضبابي، فهي تستفيد من كليهما في إطار واحد، ويبدأ مبدأ العمل من السماح للشبكة العصبية بالتعلم من أجل ضبط متغيرات نظام الاستدلال الضبابي (FIS) باستخدام مجموعة البيانات التدريب Data Set لإنشاء قواعد عضوية غامضة Membership Function Rules تكون مسؤولة عن اختيار الشبكة المثلى مع تحقيق أفضل جودة خدمة من حيث الإنتاجية المحسنة, وتقليل عدد عمليات التسليم غير الضرورية والتأخير النهائي. تتضمن نتائج المحاكاة التحقق أولاً من دقة التصميم الرياضي IVH_NF باستخدام محاكي MATLAB من خلال أدوات قياس الخطأ القياسية مع معايير إحصائية مثل RMSE و MAE و R2 حيث كشفت نتائج المحاكاة أن التصميم الرياضي يحقق مستوى عالٍ من الدقة، بعد ذلك تم العديد من تنفيذ سيناريوهات في عملية التسليم الرأسية من LTE إلى شبكات WiFi وتم إجراء تجارب محاكاة مكثفة باستخدام محاكي Apache NetBeans الذي يقرأ قواعد القرار لتسليم العمودي كملف txt من MATAB لدراسة تأثير سرعة UE ومعدل البتBit Rate للتطبيق على مقياس الأداء الذي يؤثر على جودة الخدمة، مثل الإنتاجية و زمن التأخير EED وعدد عمليات التسليم لسيناريوهات التسليم العمودي. تؤكد النتائج التي تم الحصول عليها من السيناريوهات أن القيم مقبولة ومع مقارنة النموذج المقترح مع بعض الخوارزميات ذات الصلة، نستنتج أن النموذج المقترح يحقق نتائج أفضل من حيث تحسين الإنتاجية, تقليل EED بنسبة 58٪ من RSS[2] وخفضت عدد عمليات التسليم بنسبة 33.3٪ من ANFIS[3] و 60% من .FL [4]
  • Item
    Reinforcement Authentication Model based on DYMO Routing Protocol for MANET (RAD
    (Al-Quds University, 2020-06-02) Mohammad Rajeh Ali Ayyad; محمد رجا علي عياد
    Mobile Ad hoc network (MANET) is a group of mobile nodes that make together a network, this network doesn’t have a fixed infrastructure or topology. Such networks can work in very tough zones, like crises zones. If one of the mobile nodes must interact with another node within the same transmission range, they can interact directly with each other; on the other hand, if they are in different transmission ranges, the nodes between them must forward the packet to them. Thus, mobile nodes can be act as routers. the nodes in MANET that want to communicate with other nodes will use one of the known routing protocol to find the shortest path between sender and receiver, this shortest path depends on hops count and sequence number for the nodes, the main routing protocols that use this algorithm to select the shortest path of routing are AODV, DYMO and others. Due to the unique structure of MANET, there are many threats that face the packets transmission process, but the known routing protocols haven’t the ability to realize the security threatens for packet transmission process between the source node and the destination node, therefore, new model is proposed to improve the security in MANET. The new model uses encryption and authentication techniques for securing the data, and reinforcement learning for improve the cooperation between nodes in MANET that will increase the performance and the efficiency for the network. The results of the simulation show the improved effectiveness of the proposed model on the MANET activities, while the performance were increased/decreased due to the overheads of the new model شبكة ad hoc المتنقلة (MANET) عبارة عن مجموعة من العقد المتنقلة التي تشكل معاً شبكة، هذه الشبكة لا تمتلك بنية أو طوبولوجية ثابتة. مثل هذه الشبكات ممكن أن تعمل في مناطق صعبة جداً، مثل مناطق الحروب أو المناطق التي لا يمكن للمستخدمين التواصل معاً بشكل مباشر عن طريق اب ا رج الاتصالات. في حال أ ا ردت إحدى العقد المتحركة أن تتواصل مع عقدة أخرى موجودة في نطاق أرسالها فيمكن أن تتواصل معها مباشرة، ولكن إذا كانت العقدة المستقبلة غير موجودة في نطاق إرسال العقدة المرسلة، فان العقد الموجودة بينهما ستقوم بتمرير الحزمة من عقدة الى أخرى، في هذه الحالة ستتصرف العقد البينية كجهاز توجيه. ستقوم العقدة التي تريد الاتصال بعقد أخرى باستخدام أحد بروتوكولات التوجيه المعروفة لإيجاد أقصر طريق بينها و بين العقدة المستقبلة، هذا الطريق الأقصر يعتمد على عدد القف ا زت البينية و رقم تسلسل فريد لكل عقدة، من أهم بروتوكولات التوجيه التي تعتمد على إيجاد الطريق الأقصر هي AODV و DYMO و غيرها. نظ ا رً لطبيعة MANET المميزة فإن هناك العديد من التهديدات التي تواجهها عملية تبادل الحزم، لكن البروتوكولات المعروفة لا تمتلك القدرة على إستيعاب هذه التهديدات الأمنية بين العقدة الم رسلة و العقدة المستقبلة، بسبب ذلك، تم طرح النموذج الجديد لتعزيز الأمان في MANET . النموذج الجديد يستخدم تقنيات التشفير و المصادقة لتأمين حزم المعلومات، كما يستخدم تقنية تعزيز التعلم لتحسين التعاون بين العقد في MANET والتي ستقوم ب زيادة الأداء والفعالية للشبكة. تظهر نتائج المحاكاة بعد إستخدام مؤش ا رت الأداء أن النموذج المقترح قدم دو ا رً كبي ا رً في تحسين فعالية أنشطة MANET .
  • Item
    An Extended Actor-Critic Architecture with Phasic Behavioral Inhibition: The Case of Dopamine-Serotonin Interaction
    (Al-Quds University, 2018-12-15) Aya Hussein Ahmad Mousa; آية حسين أحمد موسى
    The actor-critic architecture based on the temporal difference (TD) algorithms have been playing a critical role in reinforcement learning. The actor represents the policy structure and critic represents the value function. The TD prediction error signal is used as a teaching signal for both the actor and critic modules. Current models of the actor-critic architecture assume that only the unmodified TD signal can serve as a teaching signal for the actor and critic modules. In this thesis, we introduce an extended version of the actor-critic architecture that addresses the effect of two kinds of reinforcement signals; the TD signal and the behavioral inhibition signal. We argue that the role of the behavioral inhibition signal is to produce phasic opposition of the TD signal in order to ascertain the significance learning and fortify consolidation. Based on this logic, we construct a new neurocomputational model of the brain region the basal ganglia. This model addresses the effects of the neurotransmitters dopamine and serotonin in the reinforcement learning process. The dopamine function is represented by a TD prediction error signal, while serotonin is simulated as a behavioral inhibition signal whose role is to phasically inhibit the TD prediction error signal. We utilize major depressive disorder and selective serotonin reuptake inhibitor (SSRI) antidepressants as experimental representations of variable levels of dopamine and serotonin to study their interaction in reinforcement learning. We use three different modeling approaches to simulate experimental reinforcement learning data: (1) TD only model, (2) TD and risk prediction model, and (3) Our proposed TD and behavioral inhibition model. Simulation results show that our proposed model simulated experimental reinforcement learning data from MDD and SSRIs significantly better the other two modeling approaches. This extended actor-critic architecture can have a myriad of applications in robotics as well as neuroscience.
  • Item
    Robust Dynamic Congestion Control Protocol for Mobile Networks (TCP DCM+)
    (Al-Quds University, 2019-12-21) Derar Sameeh Abdel-Aziz Khader; ضرار سميح عبد العزيز خضر
    Data networks are considered as a critical corner of data transmission between the different hosts wherever they exist. In the last few years, the wireless and mobile networks become more important for daily use and are their spread is increasing for personal and commercial use. The main difference between wired and wireless networks is the large number of lost packets during the data transmission. The packet losses are a result of errors on the data transmission channel. These errors are due to external noise, interference and mobility of the wireless devices that results in deep fading. The mentioned problems earlier are the reasons that the throughput of wireless, mobile and mobile adhoc networks is less than wired networks, which does not suffer such problems. Old traditional transmission control protocols like (Standard TCP) behave extremely hard when they detect any data packet losses. They drop the congestion window to the half though the transmission channel capacity is not exhausted. This high drop results in low throughput, hence longer time to finish the transmission. Most traditional TCP protocols lack the use of appropriate techniques to estimate the available channel capacity, which are known as bandwidth estimation (BWE) techniques. In 2004, TCP Westwood+ protocol proposed a technique for estimating the available channel capacity. It uses a first-order low-pass filter to find the available bandwidth. TCP Westwood+ has largely improved the throughput of TCP connections, however, the problem of window drops is still existing, which makes it less appropriate for use in networks, that include mobility, i.e. MANETs. Hence, it is desired to modify the TCP protocol behavior to eliminate these drops, which are the results of congestion events or channel problems. If the congestion events are eliminated, then we can detect the times at which the transmission channel problems occur. The proposed approach in this thesis is called TCP DCM+. It is the abbreviation for “Dynamic Congestion Control for Wireless and Mobile Networks”. The transfer of data with different sizes has been simulated with different packet error rates, which should simulate the existence of wireless channel for large packet error rates (1e-3 to 5e-2). We executed hundreds of simulations for cases with different parameters like error rates, MTU sizes, bandwidth of both bottleneck (link) and destination (access), protocol type and the size of sent data. We found that DCM+ performs better than the other approaches, especially if the error rates are large. We used the usual performance metrics like throughput, average delay and packet losses to measure how well our approach performs. Additionally, we introduced two new metrics to measure the total time needed to finish the transmission, and also to measure the robustness and stability of the transmission. Our conclusion is, that DCM+ is minimizing congestion events, hence, transmits data much faster, shows stable behavior and is highly robust compared with other approaches.
  • Item
    Remote Smart Grid Lab
    (Al-Quds University, 2019-12-22) Mays’a Fahmi Ahmad Abushams; ميساء فهمي احمد ابوشمس
    Getting to access remote facilities anywhere is a new way for teaching and learning. New technology that can help achieving many goals in the research field, it stands up against the impossibility to access labs over the world. This provide a practical approach for limited budget research institutions to provide cost effective research facilities. Online remote lab is a new technology in the learning arena. It can be said that it is the first step in developing the research labs to become accessible worldwide. This thesis aims to make labs remotely accessible for students and researchers even in the developed countries. Through the Internet, it became easy for researches to access the needed facilities for their research. This thesis works on converting smart grid labs by using Raspberry Pi B+ 3 board to become online labs that can be operated from any location. By using JSON programming language and an online website to connect the modules with each other for the chosen experiment, and then observe the results in SCADA. By this way any student at any time can use the lab to implement their experiments and obtaining the results. In the end of establishing a Remote lab using Raspberry Pi B+ 3 board and relay modules, connect them with each other and the lab module, so the user can execute the connection through the web site, and the module will connected to each other according to experiment procedure, each input will be connected to each output through Raspberry Pi B+ 3 board and using the right code to v execute that, solar panel experiment has been chosen for its importance to research area, the experiment has been connected, the SCADA showed the result remotely, through Internet connection. A complete experiment has been connected online remotely with all its components and the result showed remotely also, with minimum hardware and cost.