PHD theses : Engineering
Permanent URI for this collectionhttps://repository.neelain.edu.sd/handle/123456789/507
Browse
6 results
Search Results
Item Development of Efficient Techniques to Reduce Real-Time Data Transmission in Wireless Sensor Networks (WSNs)(ALNEELAIN UNIVERSITY, 2021-09) Aqeel Kamil Kadhim AbbasABSTRACT The Energy Management (EM) procedures within the Wireless Sensor Network (WSN) are considered to be efficacious factors that affecting the network lifetime. In WSNs, sensor nodes have scarce resources with limited energy and possess the capabilities to sense the environments, data processing and transmitting. Image capturing and transmitting by sensor node that equipped with camera are important topics to be studied, the sensed image data will impose severe requirement on node energy and communication bandwidth capacity. Hence, the crucial aspects to be addressed are how to improve the energy consumption from nodes, in order to prolong network lifetime. Image data compression methods are consider being one of the prime solutions to reduce the rate of transmitting data and hence increase network lifetime. To solve the problem of reducing the amount of data required to represent a digital image, an energy efficient image compression technique utilizes two compression methods which are SPIHT and EZW that based on Bior 4.4 and Haar wavelet methods, called Dual Image Compression Techniques (DICT) is considered. From practical results of DICT the efficiency of image compression is improved between 8 to 24%, which yields better performance metrics values, and as a result for this technique, battery life of nodes has been extended by 35%. One of the prime participations that was adopted in this thesis is the picking of a combination of algorithms and methods for: (i) distributing and clustering sensor nodes. (ii) The selecting of cluster heads, (iii) choosing the shortest path to transmit the information to the base station. The objective of this dissertation is up growth of a new routing protocol, which has been called Improved Voronoi Fuzzy Clustering with Ant Colony System (IVFACS). The approved protocol submits an effective energy management system for WSN, using data driven model, based on sensor data collection / compression and data transmitting / routing techniques. A comparative study between IVFACS protocol and the well-known LEACH, Mod LEACH, SEP, Z-SEP and DEEC protocols in term of network lifetime, present that there is an improvement for IVFACS protocol in network lifetime, also enhanced the network stability, average consumed energy and nodes death rate. An extra comparative study between improved VFACS which used FCM clustering method and LEACH protocol which used K-Means clustering method. Present that the improved protocol performance is better than K-Means in terms of data packets that forwarded to the sink node, sink node buffer utilization, number of lost packets in the entire network and clustering running time. A simulation process is enhanced and examined by using MATLAB R2018a program to explain the effectiveness of the proposed protocols in a PC that involve the following specifications: windows 10 (64-bit operating system), core i5, RAM 8GB, hard 1TB. xvii المستخلص تعتبر إجراءات إدارة الطاقة (EM (داخل شبكة المتحسسات الالسلكية (WSN (من العوامل الفعالة التي تؤثر على عمر الشبكة. في شبكات المتحسسات الالسلكية ان ُعقد المتحسس والتي تتميز بمواردها الشحيحة ومحدودية الطاقة، تمتلك قدرات الستشعار البيئات ومعالجة البيانات ونقلها. يعد التقاط الصور وإرسالها بواسطة هذه المتحسسات المسلحة بكاميرا من الموضوعات المهمة التي يجب دراستها. اذ تفرض حجم بيانات الصورة الملتقطة الي حدث في منطقة الرصد متطلبات شديدة على طاقة المتحسس و سعة قناة االتصال. ومن ثم ، فإن الجوانب الحاسمة التي يجب معالجتها هي كيفية تحسين استهالك الطاقة المصروفة من هذه المتحسسات، من أجل إطالة عمر الشبكة. لذا تعتبر طرق ضغط بيانات الصورة أحد الحلول الرئيسية لتقليل معدل نقل البيانات وبالتالي زيادة عمر الشبكة. لحل مشكلة تقليل كمية البيانات المطلوبة لتمثيل الصورة الرقمية داخل شبكة المتحسسات الالسلكية، تستخدم تقنية ضغط الصور لتوفير الطاقة لنقل البيانات، وهناك طريقتين للضغط هما SPIHT و EZW اللتان تعتمدان على أساليب 4.4 Bior و wavelet Haar .وقد تم تسمية هذه التقنية المزدوجة لضغط الصور (DICT .(من خالل النتائج العملية لـهذه الطريقة، تم تحسين كفاءة ضغط الصورة بين 8 إلى 24 ٪ ، مما ينتج عنه قيم مقاييس أداء ضغط أفضل ، ونتيجة لهذه التقنية فقد تم إطالة عمر بطارية المتحسس بنسبة 35.٪ إن من المساهمات الرئيسية التي تم تبنيها في هذه األطروحة هي انتقاء مجموعة من الخوارزميات والطرق من أجل: )1 )توزيع وتجميع عقد االستشعار. )2 )اختيار رؤساء المجموعات ، )3 )اختيار أقصر الطرق إلرسال المعلومات إلى المحطة األساسية. اذن من االهداف الرئيسية لهذه االطروحة هو تأسيس لبروتوكول جديد لنقل البيانات داخل شبكة المستشعرات الرئيسية يسمى (IVFACS .(يقدم البروتوكول ًء المعتمد نظا ًما فعا WSN ،باستخدام نموذج يعتمد على ادارة بيانات المتحسس ، ًال إلدارة طاقة شبكة بنا على جمع / ضغط تلك البيانات وتقنيات النقل / التوجيه. من خالل الدراسة فقد تم مقارنة عملية بين البروتوكول المقترح IVFACS والبروتوكوالت المعروفة عالميا في هذا المجال مثل LEACH و LEACH-Mod و SEP و SEP-Z و DEEC .وشملت المقارنة الموضوع االساسي والذي يمثل اطالة عمر الشبكة، اذ تشير نتائج المقارنة إلى وجود تفوق واضح لبروتوكول IVFACS في هذا المجال، كما عزز البروتوكول المستخدم من استقرار الشبكة، ومتوسط الطاقة المستهلكة ومعدل استنفاذ عمر المتحسس. ايضا، فقد تم اجراء دراسة مقارنة إضافية بين VFACS المح ّسن الذي استخدم طريقة التجميع FCM وبروتوكول LEACH الذي استخدم طريقة التجميع Means-K .اتضح من خالل هذه المقارنة أن أداء البروتوكول المحسن أفضل من حيث حزم البيانات التي تم إعادة توجيهها إلى المحطة الرئيسية وكمية البيانات المخزنة في ذاكرة المحطة الرئيسية وعدد حزم البيانات المفقودة خالل النقل داخل الشبكة و سرعة استجابة الشبكة. من اجل بيان مدى فعالية البروتوكول المقترح، فقد تم اجراء عملية محاكاة الشبكة وفحص نتائجها باستخدام برنامج R2018a MATLAB .اما مواصفات جهاز الكمبيوتر المستخدم لهذه المحاكات هي كاالتي: نظام التشغيل هو 10 Windows( 64 بت( ، معالج i5 core ، ذاكرة وصول عشوائي 8 جيجابايت ، قرص صلب بحجم 1 تيرابايتItem Development of an effective security model for wireless network protection(Al-Neelain University, 2020-08) Somya Khidir Mohmmed AtaelmananAbstract Information security has been a very important issue in wireless networks and the security of wireless communications plays an increasingly important role in the cybercrime defence against unauthorized activities. I consider the wireless physical layer security which has been explored for the sake of enhancing the protection of wireless communications against eavesdroppers. I consider the problem of secret communication through Rayleigh fading channel in the presence of an eavesdropper in which the transmitter knows the channel state information of both the main and eavesdropper channel. Then, I analyze the average capacity of the main channel and eavesdropper channel from which an expression of secrecy capacity is derived based on the cumulative distribution function and probability density function of the signal to noise ratio. We also analyze an expression for the symbol error rate of the main channel, and the outage probability is obtained for the main transmission. This work demonstrates that the proposed security technique can significantly complement other security approaches implemented in the upper layers of the communication network. Finally, we perform the numerical results in MATLAB Keywords: Physical layer security, outage probability, symbol error rate, secrecy capacity ملخص: أمن المعلومات قضية مهمة للغاية في الشبكات اللاسلكية ويلعب أمن الاتصالات اللاسلكية دورًا مهمًا في الدفاع عن الجرائم الإلكترونية ضد الأنشطة غير المصرح بها. أمن الطبقة المادية اللاسلكية تم استكشافه من أجل تعزيز حماية الاتصالات اللاسلكية ضد المتلصصين. اخذنا في الاعتبار مشكلة الاتصال السري عبر قناة خبو رايلي في وجود متنصت والمرسل يعرف معلومات حالة القناة لكل من القناة الرئيسية وقناة التنصت قمنا بتحليل متوسط سعة القناة الرئيسية وقناة التنصت التي تم اشتقاق تعبيرمنها عن سعة السرية بناءً على دالة التوزيع التراكمي ودالة كثافة الاحتمال ونسبه الأشاره إلى نسبة الضوضاء. قمنا أيضًا بتحليل تعبير لمعدل خطأ الرمز للقناة الرئيسية ، وتم الحصول على احتمالية الانقطاع للإرسال الرئيسي. يوضح هذا العمل أن تقنية الأمان المقترحة يمكن أن تكمل بشكل كبير تقنيات الامان الأخرى لنُهج الأمان المطبقة في الطبقات العليا لشبكة الاتصالات. أخيرًا ، نقوم بإجراء النتائج العددية في ماتلابItem Investigation of AWGN and Impulsive noise in Power Line Communication(2021-06) Oula Ibrahim AbdallaABSTRACT The purpose of this thesis is to investigate Power Line Communication (PLC) and analyze its performance, applying various modulation and coding techniques, In order to realize that, the work has involved design and modelling of PLC system, including modelling of the channel and the noise encountered along that channel. The main advantages of design PLC system and modelling of the PLC channel is to be able to enhance performance of PLC and get better BER. The technique that is used in this thesis is relatively simple and provides a PLC system of low cost and BER. The PLC channel is modelled based on different methods and different types of noise, such as impulsive and thermal noise. Matlab is used to build and simulate the system and the channel. Firstly, impulsive noise is considered as the nature of electrical supply circuits involves switching and other forms of circuit breaking events. Hence, the PLC channel is modelled in order to be impulsive, which generates impulsive noise. Secondly, the PLC channel is assumed to be Additive White Gaussian Noise (AWGN) of content noise power density that is proportional to the ambient temperature. From the simulations that were done, using the PLC model it will be clear that the effect of impulsive noise is so crucial in noising error, and thus degrade the BER of the PLC system. To obtain a better BER, we can increase the SNR but this is increases the cost.The better BER found between 15 and 20 dB .In this work, we used Zimmerman and Doster model as a reference model. All the PLC systems will be designed involving them. Comparing the values of BER, the output gives converging values. The value of BER in PLC systems depend on impulsive noise, which is generated in the system. The better modulation and encoding techniques used with PLC system are primary or simple techniques, the complicated techniques causes high error and increases the cost. We can use QPSK for modulation and BCH for encoding. In addition, we use the threshold method to decrease impulsive noise. المستخلص الغرض الأساسي من هذه الاطروحة هو دراسة وتحليل أنظمة نقل البيانات عبر خطوط الطاقة Power line communication (PLC) وتطبيق تقنيات التعديل والتشفير المختلفة من أجل تحقيق ذلك تضمن العمل على تصميم ونمزجه نظام PLC ، بما في ذلك نمزجه القناة والضوضاء التي تعيق الإشارات على طول القناة . تتمثل أهمية تصميم نظام PLC وتصميم قناة PLC في القدرة على تحسين أداء PLC والحصول على معدل BER أفضل. التقنية المستخدمة في هذه الدراسة بسيطة نسبيًا وتوفر نظام PLC منخفض التكلفة ومنخفض BER. تم تصميم قناة PLC بناءً على طرق مختلفة وأنواع مختلفة من الضوضاء، مثل الضوضاء النبضية والحرارية. استخدم برنامج Matlab لبناء ومحاكاة النظام والقناة. أولا اعتمدت الضوضاء الاندفاعيةimpulsive noise نظرًا لأن طبيعة دوائر الإمداد الكهربائي تتضمن التبديل والأشكال الأخرى من أحداث فصل الدائرة. ومن ثم، فقد تم تصميم قناة PLC بحيث تكون تحتوي على هذا النوع من الضوضاء اذ ان القناة تعمل على توليدها. ثانيًا، يُفترض أن قناة PLC عبارة عن ضوضاء (AWGN) لكثافة قدرة ضوضاء المحتوى التي تتناسب مع وجود درجة الحرارة المحيطة من التجارب التي تم تنفيذها باستخدام نموذج plc، أن تأثير الضوضاء الاندفاعية أمر بالغ الأهمية في مدى تأثر النظام بالضوضاء. وبالتالي يؤدي إلى انخفاض معدل الخطأ في البت (BER) لنظام PLC. للحصول على افضل معدل خطأ BER، يمكننا زيادة نسبة الإشارة إلى الضوضاء (SNR) ولكن هذا يزيد من تكلفة بناء النظام. في هذا العمل وجد ان أفضل معدل BER يقع بين 15 و20 ديسيبل. استخدم نموذج Zimmerman وDoster كنموذج مرجعي. تم تصميم جميع أنظمة PLC بالاعتماد عليه. بمقارنة قيم BER نلاحظ ان قيم النتائج متقاربة لمختلف قنوات PLC التي صممت كما اعتمدت قيم معدل الخطأ في البت (BER) في أنظمة (PLC) على الضوضاء الاندفاعية التي تنشأ في النظام. تقنيات التعديل والتشفير الأفضل المستخدمة مع نظام PLC هي تقنيات أساسية أو بسيطة، كما ان التقنيات المعقدة تسبب أخطاء عالية وتزيد من التكلفة. يمكننا استخدام QPSK للتعديل وBCH للتشفير. بالإضافة إلى ذلك، نستخدم طريقة threshold and clipping لتقليل الضوضاء المندفعة.Item Moving Objects Tracking based on ANN and Adaptive Control(Al-Neelain University, 2021-10) Mahmoud Mohamed Hamoud QaidAbstract The process of recognizing and distinguishing the moving object by applying artificial neural network and tracking them with the adaptive control algorithm is one of the engineering challenges to achieve a smart process that a machine can be programmed and trained on. The importance of recognizing and tracking objects is reflected in the field of applied industries and artificial intelligence. There are many methods that were applied in tracking and recognizing the moving objects, e.g., classical method, matching templates method and analytical method where has been used to track the moving object by the monitoring screens. However, the accuracy of all these methods is lower than ANN method and adaptive control. The process of recognizing objects in this research is done by applying ANN algorithm. Using AI methods for extracting the statistical features of the object, where the features of the object were extracted by the Hue moment features and Haralick features algorithm through which a library created to train the ANN on it and the recognization process is done by using the many types of ANN that are applied RNN, BPNN, RBNN, ADPLINENN, FFNN, and select the high accuracy which are the RNN and backpropagation neural network algorithm. The coordinates of the moving object were determined in the cartesian coordinates system while it was moving on the movement path using the geometric perspective transformation method, all these coordinates are considered as inputs for tracking the moving object using adaptive control, kalman filter used to predict the future coordinates of the moving object at real time. Finally, the proposed methods resulted high accuracy of recognization rate of 99.9% on the object that the RNN and BPNN were trained on previously. المستخلص تعتبر عملية التعرف على الجسم المتحرك وتمييزه عن طريق تطبيق شبكة عصبية اصطناعية وملاحقته باستخدام خوارزمية التحكم التكيفي أحد التحديات الهندسية والعمليات الذكية التي يمكن برمجة الآلة والتدريب عليها. تنعكس أهمية التعرف على الأجسام وملاحقتها في مجال الصناعات التطبيقية والذكاء الاصطناعي. هناك العديد من الطرق التي تم تطبيقها في ملاحقة الأجسام المتحركة والتعرف عليها مثل الطريقة الكلاسيكية وطريقة مطابقة القوالب والطريقة التحليلية حيث تمت ملاحقة الجسم المتحرك بواسطة شاشات المراقبة ولكن دقة كل هذه الطرق منخفضة جدا بالمقارنة مع طريقة ANN والتحكم التكيفي لأجراء عملية الملاحقة. تم إجراء عملية التعرف على الأجسام في هذا البحث باستخدام خوارزمية ANN. وتم استخدام طرق الذكاء الاصطناعي لاستخراج الميزات الإحصائية للجسم، حيث تم استخراج ميزات الجسم بواسطة خوارزمية Hue moment وخوارزمية Haralick features التي تم من خلالها إنشاء مكتبة لتدريب خوارزمية ANN عليها، ويوجد أنواع متعددة من ANN وتم تطبيق RNN، BPNN، RBNN، ADPLINENN، FFNN وتم اختيار خوارزميات BPNN, RNN ذات الدقة العالية. تم تحديد إحداثيات الجسم المتحرك في نظام الإحداثيات الديكارتية أثناء تحركه على مسار الحركة باستخدام طريقة التحويل المنظور الهندسي، وتعتبر جميع هذه الإحداثيات بمثابة مدخلات لملاحقة الجسم المتحرك باستخدام التحكم التكيفي، حيث يستخدم مرشح كالمان للتنبؤ بالإحداثيات المستقبلية للجسم المتحرك في الزمن الحقيقي. أخيرًا، حصلت الطرق المقترحة على معدل تمييز عالي بدقة 99.9 ٪ على الجسم الذي تم تدريب BPNN RNN, عليه بشكل مسبق.Item Meningitis Disease Analysis and Diagnosis using Neural Networks(Al-Neelain University, 2020-11-16) KALTHOM ADAM HASSAN IBRAHIMمستخلص يعد التهاب الخلية الدماغية أحد أكثر الأمراض البكتيرية شيوعًا التي تصيب البالغين والأطفال وخاصة الرضع وذلك يجعل هذا المرض ذو تأثير اجتماعي واقتصادي. يُصنَّف التهاب السحايا وفقًا لمسبباته البكتيرية أو الكيميائية ويصيب ايضا بالفيروسات والفطريات. يتم علاج معظم عدوى الالتهاب السحائي في حالة التشخيص المناسب والرعاية الطبية المؤهلة ، ولكن في حالة تأخر التشخيص وتأخر اكتشاف المرض ، يمكن أن يؤدي ذلك إلى إعاقة عقلية أو بدنية أو الوفاة ، وغالبًا ما تكون الإصابات الخاصة للأطفال دون سن سبعة سنوات. اشتملت الدراسه المقدمه في هذه الرسالة على معالجه الصورالماخوذه من مسحة السائل النخاعي للمرضى الذين لديهم أو يشتبه في إصابتهم بالتهاب السحايا. تستخدم الدراسة تقنيات معالجة الصور والتعلم الآلي لتحليل وتنفيذ البيانات التي تم جمعها من مستشفى الأمين حامد للأطفال في أم درمان ، السودان. تم الكشف عن ثلاثة أنواع من الالتهابات البكتيرية. هذه هي هيمفلس النزليه السحائيه النوع ب النيسرية السحائية والاستربوكوكس بنميه. ان التشخيص الطبي الدقيق ضروري لتوفير خيار العلاج الأكثر فعالية و يمكن أن تلعب تقنيات معالجة الصور الرقمية والتعلم الآلي دورًا بارزًا في عملية التشخيص الطبي. تتكون المنهجية المقدمة في هذا البحث من عدة مراحل وهي: اكتساب الصورة ، وتقسيم اوتجزئة الصورة ، استخلاص واختيار السمات والمميزات للمنطقه المهمه في الصوره ، ثم التصنيف لهذه الصور. تناول تجزئة الصورة ومعالجه صورالخلايا البكتيرية المستخلصه العديد من القضايا الرئيسية في تجزئة وعزل صور الخلايا البكتيرية من محيط صور سائل النخاع الشوكي ومكوناته الاخري. استخدامت أنواع مختلفة من السمات لاستخراج مورفولوجيا صور الخلايا البكتيرية ، بما في ذلك الشكل والملمس واللون. تم استخراج أربعة عشر ميزات لكل صورة خلية بكتيرية. تم استخدام الشبكة العصبية الاصطناعية لتصنيف صور الخلايا البكتيرية وهي هيمفلس السحائيه النوع ب النيسرية السحائية والاستربوكوكس بنميه. تم تحقيق دقة تصنيف صور البكتريا بنسبة 100٪ في بعض أنواع البكتيريا. ومن المتوقع أن تزيد التقنيات المقترحة في هذه الدراسه من دقة وسرعة التشخيص لمرض التهاب السحايا الدماغي ومقدرات أخصائيي المختبر والاطباء المختصين لتشخيص المرض. ABSTRACT Brain cell inflammation is one of the most common bacterial diseases affecting both adults and children, especially infants and this makes this disease a social and economic impact. Meningitis is classified according to its bacterial or chemical causes, also affects viral and fungi. Most Meningitis infection is treated with proper diagnosis and qualified medical care, but if the diagnosis delayed, this can lead to mental or physical disability or death, often-special injuries for children under the seven years of age. The study presented in this thesis focuses on the treatment of images taken from cerebrospinal fluid smear for patients who have or are suspected of have Meningitis. The study uses image processing and machine-learning techniques to analyze data collected from Al-Ameen Hamid Children's Hospital in Omdurman, Sudan. Three types of Bacterial infections were detected. These are Haemophilius influenzaet type b Neisseria meningitides and Streptococcus pneumonia. Accurate medical diagnosis is necessary to provide the most effective treatment option. Digital image processing and automated learning techniques can play a prominent role in the medical diagnostic process. The methodology presented in this research consists of several stages, which are image acquisition, image segmentation, and feature extraction for important area in the image, selection, and then classification of these images. Image segmentation and treatment of extracted bacterial cell images addressed several major issues in segmentation and isolation of bacterial cell images from the cerebrospinal fluid images and other components. Various types of features used to extract morphology bacterial cell images, including shape, texture and color. Fourteen features were extracted for each bacterial cell image. The artificial neural network was used to classify the Bacterial cell images into the Haemophilius influenzaet, Neisseria meningitis and Streptococcus pneumoniae. The classification accuracy of Bacteria images 100% is achieved. It is expected that the techniques proposed in this study will increase the accuracy and speed of diagnosis of meningitis and the capabilities of laboratory specialists and medical professionals to diagnose the disease.Item Enhanced Data Encryption and Decryption Parallel Algorithm for Secured Data Transmission in Cloud Computing System(Al-Neelain University, 2021-05) Nasreen Ahmed Mekki IsmailAbstract Cloud computing environment is a platform gives users in the field of information technology the opportunity for sharing data, information, resources, and services. Sensitive data on cloud needs to be protected from unauthorized users, for this reason security for cloud computing is very important to create communications secure, there are many methods used to protect data, one of them is Data Encryption Standard and Advanced Encryption Standard algorithms. In this research, a comprehensive investigation on the performance has been compare between parallel computing of Advanced Encryption Standard and Data Encryption Standard and comparison between conventional and parallel computing environment. The encryption and decryption time as well as the number of workers (2, 3, and 4 workers) were investigated for different text files sizes using MATLAB platform. The objective of this research is to enhance and develops modified encryption algorithm to achieve high level of security for the text files data base for the examination office, reduced encryption, decryption time, and speedup the device processor. The obtained results showed that the encryption and decryption time of parallel computing of Advanced Encryption Standard is less than the parallel computing of Data Encryption Standard by 52% and 58% respectively, when 4 workers used for 581 bytes file size, and speed up by 3 times for parallel computing of Advanced Encryption Standard algorithm. By using MATLAM program the researcher derived an equations for sequential and parallel computing for (2,3 and ,4 workers) to predict the encryption and decryption time. To predict the encryption and decryption time, the researcher used MATLAB platform to derive an equations for sequential and parallel computing for (2,3 and ,4 workers) For the Future work other symmetric or asymmetric algorithms can also be implemented using parallel computing in order to increase their performance, or using other fast framework like Java or Visual Basic Keywords: DES, AES, Encryption time, Decryption time, parallel computing المستخلص توفر بيئة الحوسبة السحابية المستخدمين في مجال تكنولوجيا المعلومات الفرصة لمشاركة البيانات والمعلومات والموارد والخدمات. تحتاج البيانات الحساسة الموجودة على السحابة الي الحماية من المستخدمين غير المصرح لهم، ولهذا السبب فان امان الحوسبة السحابية مهم جدا لانشاء اتصال آمن, حيث يوجد العديد من الطرق المستخدمة لحماية البيانات, منها معيار تشفير البيانات ومعيار التشفير المتقدم. في هذا البحث تم اجراء تحقيق شامل للاداء ومقارنة بين الحوسبة المتوازية لمعيار تشفير البيانات ومعيار التشفير المتقدم ،ومقارنة بين بيئة الحوسبة التقليدية والمتوازية. تم فحص وقت التشفير وفك التشفير للحوسبة المتوازية لعدد المشغلات (2، 3، 4 مشغلات) لمختلف احجام الملفات النصية با ستخدام منصة ماتلاب. يهدف هذا البحث الي تحسين وتطوير خوارزمية تشفير معدلة لتحقيق مستوى عال من الامان لقاعدة بيانات الملفات النصية لمكتب الامتحانات. وتقليل وقت التشفير وفك التشفير وتسريع معالج الجهاز. النتائج التى تم الحصول عليها اظهرت ان وقت التشفير وفك التشفير للحوسبة المتوازية لمعيار التشفير المتقدم اقل من الحوسبة المتوازية لمعيار تشفير البيانات بنسبة 52% و 58% على التوالي عندما تم استخدام 4 مشغلات لحجم ملف 581 بايت وتسريع بمقدار 3 مرات للحوسبة المتوازية لخوارزمية معيار التشفير المتقدم. تنبأ الباحث بزمن التشفير وفك التشفير باستخدام منصة ماتلاب لاثبات المعادلات التتابعية والمتوازية (للمشغلات 2 ،3 ، 4). للعمل المستقبلي ، يمكن تنفيد خوارزميات اخرى متماثلة او غير متماثلة باستخدام الحوسبة المتوازية لاجل زيادة ادائها، او باستخدام اطار عمل آخر سريع مثل الجافا او الفيجوال بيسيك.