ترغب بنشر مسار تعليمي؟ اضغط هنا

يعتبر التشتت اللوني لليف الضوئي أحد أهم العوامل المسببة لتشويه شكل الإشارات الضوئية المرسلة, و اذا لم تجرى معالجته بشكل صحيح و دقيق باستخدام المعوضات فإن ذلك سيؤدي إلى تدهور كبير في أداء نظام الاتصال الضوئي. لا يأخذ التشتت اللوني قيمة ثابتة أو معروفة على طول وصلة الليف, و هذا ما يستدعي استخدام معوضات تشتت قابلة للتوليف و التي تتطلب معلومات مستمرة عن قيمة التشتت الفعلية تقدم عن طريق وحدة مراقبة تشتت. يهتم البحث بدراسة أحد تقنيات مراقبة التشتت اللوني المعتمدة على قياس استطاعة نغمة إشارة ساعة المعطيات المرسلة و التي تتناسب مع قيمة تشتت الليف, و تم إيجاد علاقة تردد الإشارة مع مجال و دقة القياس, كذلك تم الاستفادة من هذه التقنية لتقديم إشارة تغذية عكسية لمعوض التشتت القابل للتوليف, و تم التوصل لنتائج تبين مدى التحسن الحاصل في أداء الشبكة مقارنة مع شبكات أخرى لا يجرى فيها تعويض التشتت بشكل دقيق. تم استخدام برنامج VPItransmissionmaker لمحاكاة التقنية المدروسة حيث تم التوصل من خلاله إلى نتائج مشجعة في مجال تحسين أداء الشبكات الضوئية.
تم في هذا البحث دراسة التغير في هندسة المستوى الأرضي للهوائي التجزيئي و أثره على عرض الحزمة و ذلك عند أكثر من حزمة ترددية، و كانت النتائج التي تم التوصل لها مشجعة، حيث تم التوصل إلى هوائي تجزيئي متعدد المجالات الترددية و بعرض حزمة يصل إلى أكثر من 100%.
تم في هذا البحث تقديم نوع جديد من الهوائيات الشرائحية القابلة للتشكيل تدعم المجالات الترددية المطلوبة في الجيل الخامس للاتصالات الخلوية. و تم في هذا الهوائي إضافة عدد من الشقوق على سطح الهوائي الشرائحي و خط التغذية و شريحة الأرضي و الاعتماد على ثلاث ة ثنائيات في شريحة الأرضي و تمت دراسة تأثير كل من هذه الثنائيات في حالة التوصيل و حالة الفصل على الاستجابة الترددية للهوائي ،عملت هذه الثنائيات على تغيير توزع انتشار التيار الكهربائي على الشريحة بصورة ساهمت بتوليد المجالات الترددية المطلوبة و تحسين أداء الهوائي عموما.
تم في هذا البحث إعداد نموذج ملاحقة ضمن برنامج OPNET Modeler يمكن استخدامه مع الهوائيات الذكية الموجودة في محطة التقوية WiMAX Relay Station (RS) لتوجيه حزمة إشعاعها نحو مجموعة من المستخدمين.
يعالج هذا البحث عملية نقل إشارة 2x2 MIMO LTE من البرج الرئيسي eNB إلى برج التقوية الراديوية RN على ليف ضوئي أحادي النمط SMF باستخدام تقنية ROF و بالاستفادة من تقنية WDM التي توفرها, و تبين النتائج قدرة تقنية ROF على استيعاب اتصالات MIMO بكفاء ة عالية. تم نمذجة الشبكة و تحليل أدائها باستخدام برنامج Optisystem و كانت النتائج جيدة.
في هذا البحث تم تصميم مرشح شرائحي ثلاثي الحزم الترددية BPF يعمل عند التردد 5.2GHz ،3.32GHz ،2.37GHz الواقعة ضمن مجال تطبيقات أنظمة WiMAX و WLAN باستخدام رنانات متدرجة الممانعة ثلاثية المقاطع (TSSIRs) مع مقطع عرضي مفتوح و خط تغذية من الدرجة صف ر. حيث تم التحكم بحزم التمرير من خلال تغيير نسب الممانعة للرنانة متدرجة الممانعة.
يهتم هذا البحث بتحليل أداء مكونات شبكات NG-PON2 و خصائص هذه الشبكات من خلال نموذج لنظام مكون من أربع أزواج من الأطوال الموجية لتخديم 8 مشتركين بمعدل نقل متماثل على كلا الوصلتين يساوي 40Gbps و يظهر النموذج المصمم باستخدام برنامج OptiSystem نتائج جيدة تعطي صورة واضحة عن سلوك مثل هذه الأنظمة.
توجد العديد من الطرق الرسمية المعتمدة Formal Methods لاختبار البروتوكولات الأمنية و كشف كونها آمنة أم لا. أهمها: أفيسبا Avispa، كاسبر Casper، بروفيرف ProVerif، سايثر Scyther. لقد تم التطرق سابقاً إلى تنفيذ مقارنات باستخدام طريقتين فقط من الطرق المذكو رة (ProVerif, Scyther). تم في هذا البحث التحقق من البروتوكولات الأمنية و القيام بتنفيذ مقارنة بين الطرق الأربعة المذكورة من حيث نفسها البارامترات التي استخدمت في تنفيذ المقارنة بين الطريقتين سابقاً: أسلوب العمل، لغة البرمجة المستخدمة، واجهة المستخدم، أسلوب الإدخال، و طريقة إظهار النتائج. و تقديم خيارات للمستخدم باختيار الطريقة المناسبة حسب البارامتر المطلوب. تم تنفيذ الاختبار على ستة من البروتوكولات الأمنية المختلفة و هي: بروتوكول التحقق كاو شاو Kao Chow Authentication Protocol، بروتوكول 3-د الآمن 3-D Secure، بروتوكول ندهام-شرودر للمفتاح العمومي Needham-Schroeder Public Key Protocol، بروتوكول تبادل المفاتيح دفي-هلمان Diffie–Hellman key exchange، - بروتوكول اندرو سكيور Andrew Secure RPC Protocol، و بروتوكول مصادقة مصافحة التحدي Challenge Handshake Authentication Protocol
تستخدم حساسات انترنت الأشياء(internet of things) (IOT) نموذج النشر\ الاشتراك كوسيلة للاتصال مستفيدة من خصائصه المستقلة المتعلقة بالمكان و الزمان و المزامنة. و نتيجة لعدم تجانس الأطراف المتصلة تضاف خاصية الاستقلال الدلالي كبعد رابع, و لكن هذه الاضافة عقدت عملية المطابقة و خفضت كفاءتها, لذلك تم جمع الاشتراكات و الاحداث بشكل عناقيد تبعا للمواضيع لإنجاز عملية المطابقة ضمن تلك العناقيد . حيث تبين أن عملية الجمع ضمن عناقيد أدت لزيادة الانتاجية نتيجة تخفيض زمن و دقة المطابقة عندما تصل الاشتراكات الى حدودها القصوى . و بالتالي إظهار فوائد العناقيد بالإضافة إلى تحسين دقة و كفاءة المطابقة عبر استخدام هذا النهج .
يعتبر نظام النشر و الاشتراك (pub/sub) نموذج التواصل الأكثر شيوعاً في الانظمة الموزعة على نطاق واسع ، حيث نشهد في أيامنا هذه انتشاراً متزايداً لاستخدام شبكات النشر و الاشتراك في مجموعة واسعة من التطبيقات تبدأ في مجال الصناعة و المجال الأكاديمي العلمي و الطبي و نشر البيانات و ادارة العمليات التجارية و لا تنتهي في مجال مواقع التواصل الاجتماعي التي باتت تشغل حيزاً واسعاً من اهتمامات المستخدمين و من عرض حزمة الشبكة المستخدم . تلك التفاعلات تضاعفت بشكل كبير عن الأعوام الماضية و أصبح يتم توليد مليارات الإشعارات اليومية من قبل ملايين المستخدمين على شبكات التواصل الاجتماعي . مما زاد من أهمية البحث في مجال شبكات النشر و الاشتراك و خاصة شبكات الند للند التي كانت تستخدم بداية بروتوكول Scribe لتوجيه البيانات , و منذ ذلك الوقت تم تقديم العديد من التطويرات و التحسينات لإنشاء تصاميم جديدة , و أهمها بروتوكول Polder Cast . يدرس البحث أداء البروتوكولات الأكثر استخداماً لتقييم فعالية كل منها من حيث سرعة نشر الموضوع و سرعة الاشتراك و الموارد اللازمة و توزيع الحمل في الشبكة.
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا