كلية علوم الحاسوب وتقانة المعلومات
Permanent URI for this communityhttps://repository.neelain.edu.sd/handle/123456789/485
Browse
Item An Algorithm for Choosing Best Approach for Developing Mobile Application Focusing on Performance: Applied to Diabetes Self-management Application, Khartoum State, Sudan (2019)(Al-Neelain University, 2020) Sara Ali Abd Elrahim SaidAbstract Mobile application is an application that design to run on mobile device like smart phones , pads and tablets. Mobile application like desktop application has different types of applications development approaches : native , web and hybrid are the three main approaches. Every one of these approaches has targets, advantages and disadvantages. The purpose of this study is to find out the differences between the three main approaches for developing mobile applications, with focusing on the performance of native and hybrid applications due to an increasing market for platform independent applications. In this research work, the results of different previous studies were analyzed which compared between the three approaches to find out the best approach depending on different considerations. The current findings were presented concerning performance efficiency in mobile applications. At first, user experience and performance is the most discussed consideration. 33.3% of the introduced previous studies compared the performance of the three approaches and they all agree that native application is better than hybrid application when the developed application requires performance and need to use device features, and web application would be a good choice for lightweight applications that do not use device features. Although native applications have higher performance but the publications of the web applications (41.6% ) and hybrid applications (38.3%) on the IEEE (2000-2018) were higher compared to native application (20%) and that because all the new studies try hard to optimize the performance of the web and hybrid applications to be as same as native applications. Also an algorithm was introduced to help mobile application developers in deciding which one of the three approaches is the best approach for their proposed applications. Then this algorithm was applied to an application for self-management of diabetes to find out the best approach for this application and the result is native approach. In the future it is recommend to optimize the performance of the hybrid and web applications to have high performance close to native application performance. خوارزمية لاختيار الطريقة المناسبة للتطبيق النقال مع التركيز على الأداء وتطوير تطبيق نقال للإدارة الذاتية لمرض السكري، ولاية الخرطوم ،السودان 2019م ساره علي عبد الرحيم سعيد ملخص الدراسة التطبيق النقال هو تطبيق مصمم للتشغيل على الجهاز المحمول تمامًا مثل الهواتف الذكية والأجهزة اللوحية. وقد أصبح في يومنا هذا أكثر شعبية. يحتوي التطبيق النقال ، مثل تطبيق سطح المكتب ، على أنواع مختلفة من أساليب تطوير التطبيقات: أصلي (Native) ، شبكي Web)) و هجين ((Hybrid. كل واحد من المنهجيات الثلاثة له أهداف ومزايا وعيوب. الغرض من هذه الدراسة هو معرفة الفرق بين المنهجيات الرئيسية الثلاثة لتطوير التطبيقات مع التركيز على أداء التطبيقات النقالة: الأصلي و الهجين بسبب زيادة السوق للتطبيقات المعتمدة على النظام الأساسي. في هذا البحث ، تعد نتائج الدراسات السابقة المختلفة بمثابة تحليلات تقارن بين الطرق الثلاثة لاكتشاف النهج الأفضل وفقًا لاعتبارات مختلفة. نقدم النتائج الحالية المتعلقة بكفاءة الأداء في التطبيقات النقالة. في البداية ، وجدنا أن أداء التطبيقات هو الاعتبار الأهم في تقييم التطبيقات، 33..3% من الدراسات السابقة قارنت بين أداء المنهجيات الثلاثة وجميعها اتفقت أن ألتطبيق الأصلي أفضل من ألتطبيق الهجين عندما يحتاج التطبيق إلي أداء عالي ويتطلب استخدام ميزات الجهاز و أيضاً ألتطبيق الشبكي يمكن أن يكون خيار جيد للتطبيقات البسيطة التي لا تحتاج لاستخدام ميزات الجهاز. بالرغم من أن ألتطبيقات الأصلية لها الأداء الأعلى لكن عدد النشر في IEEE في الفترة (2000-2018) في مجال ألتطبيقات الشبكية (41.6%) والتطبيقات الهجين (38.3%) أكثر من النشر في جانب ألتطبيقات الأصلية والسبب وراء ذلك هو أن الدراسات الحديثة اغلبها تحاول تحسين أداء ألتطبيقات الشبكية والهجين ليصبح لديها أداء عالي مماثل لأداء التطبيقات الأصلية. كما تم تقديم خوارزمية لمساعدة مطوري التطبيقات النقالة في تحديد أي من المنهجيات الثلاثة هي أفضل منهجية لتطبيقاتهم المقترحة. ثم تم تطبيق هذه الخوارزمية على تطبيق للإدارة الذاتية لمرض السكري لمعرفة أفضل منهجية لهذا التطبيق والنتيجة هي ألمنهجية الأصلية (Native Approach). في الدراسات المستقبلية يوصى بتحسين أداء التطبيقات ألشبكية والهجين للحصول علي أداء مساوي لأداء التطبيقات الأصلية .Item Develop Algorithm to deal with Missing Values in Data Mining(Al-Neelain University, 2022-06) Moez Mutasim Ali AbdelmagidAbstract Missing values in datasets can lead to some problems for many machines learning approaches. As a result, before modeling your prediction task, it's a good idea to find and fix missing values for each column in your input data. This is known as missing data imputation, or simply imputing. Making use of a model to predict missing values is a prominent technique to missing data imputation. While any of a variety of models can be used to impute missing values, the k-nearest neighbor (KNN) approach, has identified to be highly successful. Current kNN imputation approaches for missing data are built around Minkowski distance or Euclidean distance or equivalents, and have also been demonstrated to be highly effective for numerical variables. To manage the heterogeneous (combined) data, we propose WKNN (Weighted kNN) imputation, an innovative kNN imputation approach for adaptively imputing missing data. Instead of using classic distance metric approaches WKNN determines k nearest neighbors for each missing value by measuring the weighted hamming distance between data and all the training data. This type of distance measure can handle either numerical and categorical. WKNN considers all imputed instances as observational data, which is combined alongside completed instances to successively impute further missing data. We examine the suggested model through using the KNN classification and show that the weighted hamming distance exceeds the Minkowski distance and Euclidean distance in aspects of identifying the proximity relation (nearness) between two instances as well as handling the mixed attributes. Furthermore, results from experiments suggest that the WKNN model is far more efficient than current kNN imputation approaches when it comes from providing a good dataset for analysis or predicting.Item Enhance LEA Encryption Algorithm Using Key Whitening Technique(Al-Neelain University, 2022-03) Rawaa RhmatAllah Mohamed MahmudABSTRACT In resource-constrained devices the secure communication and privacy are prime concern. Therefore, data cryptography is considered the fundamental security mechanism for confidentially. Yet, these devices have limited resources in size and cost. These restrictions are not available in traditional cryptography but there is a new trend for cryptographic called lightweight cryptography (LWC). Various algorithms have been presented in this area which are either software-based implementation or hardware-based implementation of lightweight cipher. This research presents, a development of an efficient lightweight encryption algorithm ciphers, family of Addition, Rotation and bitwise XOR (ARX operations) named Lightweight Encryption Algorithm (LEA). It’s a software-oriented security framework for resource-constrained IoT in a general-purpose environment that achieve confidentially. The research proposes a new, faster and more secure LEA-128 algorithm suitable for IoT devices. For this, i have used the concept of key whitening as a separate layer in LEA structure. Implementation results of the proposed LEA block cipher on a processor AMD E2-1800 APU with Radeon(tm) HD Graphics 1.70 GHz, x64-based and ARM in C-language testing and compared to other lightweight algorithm using recommendable benchmark tool FELICS (Fair Evaluation of Lightweight Cryptographic Systems), [2], [3], [4] in Lunix OS (ubunu-14.0 server). A comparison is made among existing benchmarked lightweight software-oriented ciphers 128-bit block, original LEA and proposed design on 32-bit CPU. The proposed design has fulfilled the performance Analysis, Strict Avalanche Criteria(SAC) and key sensitivity test [5], [6], [7] with 6.9% which means strong key; high security strength archived. It also shows better performance of Encryption/decryption operation execution times. So It has fastest execution speed on 32-bit processor because of its 32-bit ARX operations; the second part of research goal is achieved suitable for resource-constrained IoT. This work helps the researchers in the area of IoT security develop the performance of the proposed ciphers on different platforms (8-bit, 16-bit and 64-bit processors) with different lightweight versions. I invite researchers do code optimization and cryptanalysis of the proposed LEA cipher. المستخلص في الاتصال بين الاجهزة محدودة الموارد حيث أن الحماية والخصوصية لهما أولوية الاهتمام. يعتبر تشفير البيانات آلية الحماية الأساسية لإرسال بيانات وحفظ الموثوقية.ولا تزال هذه الأجهزة لديها محدودية في الموارد من ناحية الحجم والتكلفة وهذه القيود غير متوفرة في خوارزميات التشفير التقليدية، لكن الاتجاه الجديد التشفير الذي يسمى التشفير خفيف الوزن يحل والذي لديه أنواع مختلفة من الخوارزميات التي يمكن تطبيقها على البرمجيات او المعدات يوفر عدد من الحلول. هذا البحث قدم تطوير لإحدى الخوارزميات التشفير خفيفة الوزن الكفرة التي تنتمي إلى عائلة تسلمي ARX تعتمد في بنائها على ثلاثة عمليات هي (الجمع،التدوير وبوابة اكس اور) والتي اسمو الخوارزمية التشفير خفيفة الوزن (LEA) وهو عبارة عن هيكل حماية يطبق علي البرمجيات ومناسب مع موارد إنترنت الأشياء المحدودة المستخدمة في بيئات الأغراض العامة والذي يحقق الموثوقية، ولتحقيق ذلك استخدمت مفهوم تبيض المفتاح مطبقة جديدة مضافة الي هيكلية ال LEA. تم تطبيق النتائج الخوارزمية المقترحة على معالج AMD E2-1800 APU with Radeon(tm) HD Graphics 1.70 GHz, x64 بلغة ال سي وتم اختبارها ومقارنتها الخوارزميات خفيفة الوزن اخري باستخدام أداة ال FELICSالموسى بها علي نظام تشغيل لينكس (اوبنتو نسخة ١٤) .الخوارزميات التي تم اختيارها المقارنة هي الخوارزميات خفيفة الوزن ذات اتجاه برمجي بالإضافة إلى الخوارزمية الLEAالأصلية جميعها ١٢٨ بلوك علي معالج ٣٢ بت.اجتاز التصميم المقترح اختبار تحليل الأداء المتمثل في اختبار العشوائية SAC واختبار حساسية المفتاح بنسبة 6.9% وهذا يشير الي زيادة قوة المفتاح وبالتالى زيادة قوة حماية الخوارزمية وهكذا تم تحقيق الهدف الاول.كذلك أظهر التصميم أفضل أداء في سرعة زمن تنفيذ عمليات التشفير وفك التشفير وهكذا حقق أسرع تنفيذ علي معالج ٣٢ بت وذلك نسبة لعمليات ال ARX وبذلك تحقق الجزء الثاني من هدف البحث وهو أفضلية أداء التصميم لإنترنت الأشياء محدودة الموارد. هذا العمل يساعد الباحثين في مجال تطوير أداء الحماية للتصميم المقترح علي مختلف البيئات (لمعالجات ٨بت، ١٦ بت و ٦٤ بت) لمختلف إصدارات الخوارزمية، وانا ادعو الباحثين لتحسين الكود و تحليل التشفير للخوارزمية المقترحة.Item Performance Evaluation of LTE Handover using TTT Algorithm(Al-Neelain University, 2018-12) WALAA FAISAL MOHAMMED ABDALLHAbstract Hard handover mechanism is adopted to be used in 3GPP Long Term Evolution (3GPP LTE) in order to reduce the complexity of the LTE network architecture. This mechanism comes with degradation in system throughput as well as a higher system delay. This research proposes a handover algorithm known as Received Signal Strength based on TTT Window Algorithm then evaluate handover (HO) performance when apply various time-to-triggers (TTT) in LTE network to improves the Handover and adaptive the mobility. We consider HO in two neighboring cell configuration from macro cell to other macro cell. Simulation results show that the performance of each TTT through data rate, spectral efficiency, throughput and delay. Through this results the effect of the different TTT are provided. المستخلص آلية عملية التسليم تم استخدامها في الجيل الرابع لتسهيل التعقيد في معمارية الشبكة . هذه الاًلية تودي الى نقصان الانتاجية و زيادة التأخير مما يودي الى تدني جودة الشبكة . هذا البحث يقدم خوارزمية قوة الاشارة المستقبلة بالاعتماد على الزمن لتحسين عملية التسليم ثم تطبيق اًداء عملية التسليم عند قيم مختلفة للزمن في شبكة الجيل الرابع . فرضنا أن عملية التسليم تمت من خلية صغيرة الى خلية صغيرة أخرى وتطبيق هذه العملية باستخدام برنامج الماتلاب و استخراج نتائج اًداء عملية التسليم لكل زمن و تأثير هذه العملية على معدل نقل البيانات , كفاءة الشبكة , و التاخير في الانتقال و على جودة الشبكة بشكل عام . خلال هذه النتائج تم التحقق من تأثير الزمن على عملية التسليم بأخذ قيم مختلفة لزمن .
