Table of content

IRAQI JOURNAL OF COMPUTERS,COMMUNICATION AND CONTROL & SYSTEMS ENGINEERING

المجلة العراقية لهندسة الحاسبات والاتصالات والسيطرة والنظم

ISSN: 18119212
Publisher: University of Technology
Faculty: Control and Systems Engineering
Language: English

This journal is Open Access

About

The Iraqi Journal of Computers,Communications,Control and Systems Engineering (IJCCCE) is a quarterly engineering journal issued by the University of Technology /Baghdad ,aiming to enrich the knowledge in computer,communication and control fields .

Loading...
Contact info

IRAQI JOURNAL OF COMPUTERS,COMMUNICATION AND CONTROL & SYSTEMS ENGINEERING
University of Technology P.O.BOX. 18310
Baghdad,Iraq .
ijccce_uot@uotechnology.edu.iq
ijccce_uot@yahoo.com

Table of content: 2012 volume:12 issue:1

Article
Design of a Nonlinear Speed Controller for a DC Motor System with Unknown External Torque Based on Backstepping Approach
تصمیم مسیطر لا خطي لمنظومة السیطرة على سرعة محرك التیارالمستمر والذي یتعرض لعزم خارجي غیر معروف بالاعتماد على طریقة التراجع الخلفي

Loading...
Loading...
Abstract

A nonlinear PI controller for a system with a mismatched and unknown external disturbance is proposed in the present paper. A Sigmoidal function is proposed to be used in the nonlinear integral element to attenuate the disturbance effect. Formally the controller forces the state to a positively invariant set around the origin. As an application, the nonlinear PI controller is used as a virtual controller for the upper subsystem in the frame of Backstepping control approach for the DC motor system. In this Backstepping controller design the restriction about the disturbance form in the upper system is relaxed. The results show the effectiveness of the nonlinear PI controller to attenuate the effect of unknown and varying disturbance torque and force the angular velocity to follow the desired reference. Finally a reduced order observer is designed to estimate the armature current used in the designed controller for the DC motor system.في ھذا البحث ، تم تصمیم مسیطر (تناسبي- تكاملي) لا خطي للسیطرة على نظام یتعرض لضوضاء خارجیة غیر معروفة ، حیث تم تصمیم (Sigmoid Function) لیتم أستعمالھا كعنصر تكامل لا خطي لتخفیف وازالة تأثیر الضوضاء ، وبشكل أساسي فأن المسیطر سوف یجبر الحالة للذھاب إلى مجموعة (Positively Invariant Set)حول نقطة الأصل. كتطبیق ، تم أستعمال المسیطر (التناسبي-التكاملي) كمسیطر وھمي للنظام الفرعي الأعلى في أطار طریقة التراجع الخلفي (Backstepping) للسیطرة على نظام محرك التیار المستمر . في تصمیم مسیطر التراجع الخلفي التقیید بشكل الضوضاء في النظام الفرعي الأعلى قد تم تخفیفھ ، النتائج أظھرت كفاءة المسیطر (التناسبي- التكاملي)اللا خطي لتخفیف وأزالة تأثیر ضوضاء عزم الدوران المتغیر وغیر المعلوم وإجبار السرعة الدورانیة لكي تتبع السرعة المطلوبة یتم أستعمالھ. ختاما تم تصمیم مراقب ذو مرتبة متضائلة لكي یخمن تیار ال(Armature) في السیطرة على نظام محرك التیار المستمر


Article
A Modified Method of Information Hiding Based on Hybrid Encryption and Steganography
طریقة معدّلة لإخفاء المعلومات اعتمادا على ستراتیجیة ھجینة بین الاخفاء والتشفیر

Authors: Baedaa H. Helal *
Pages: 20-31
Loading...
Loading...
Abstract

This paper produces a developed method based on steganography techniques to prevent intruders from obtaining the transmitted information. This work is based on a combination of steganography and cryptography techniques to increase the level of security and to make the system more complex to be defeated by attackers. The algorithm used for encryption is the RC6 algorithm. Two methods of hiding are used in this work: the first method is the Least Significant Bit (LSB) and the second is the proposed and modified method used to hide bits in LSB of iterated loop in brightness, red, green and blue of hiding image. The proposed method was tested using standard objective measures such as Mean Square Error (MSE) and Peak Signal to Noise Ratio (PSNR). A comparison between the two methods is performed.البحث الحالي یقدم طریقة مطورة تعتمد على تقنیة الاختزال لمنع الدخلاء من الحصول على المعلومات المرسلة , ذلك بالاعتماد على فن الاختزال وتقنیة التشفیر لغرض زیادة مستوى السریة وجعل النظام اكثر تعقیدا للحفاظ علیھ من المھاجمین , الخوارزمیة المستخدمة في التشفیر ھي خوارزمیة . RC6 في البحث الحالي تم استخدام طریقتین للاخفاء الاولى ھي the Least Significant Bit (LSB والثانیة ھي طريقة مقترحة معدلة تستخدم اخفاء البایت في LSB بشكل حلقة متكررة في مناطق السطوع واللون الاحمر والاخضر والازرق في الصورة المستخدمة كغطاء . تم اختبار الطریقة المقترحة باستخدام الاجراءات القیاسیة المعتمدة مثل متوسط مربع الخطأ (MSE) ونسبة ذروة الاشارة الى الضوضاء .(PSNR) واعتمادا على ھذه المقاییس تم المقارنة بین اداء الطریقتین.


Article
Robust Deadbeat Controller Design using PSO for Positioning a Permanent Magnet Stepper Motors

Authors: Dr. Hazem I. Ali*
Pages: 32-41
Loading...
Loading...
Abstract

This paper presents an application of a robust deadbeat controller for permanent magnet stepper motor. This approach has been considered in order to assure robust stability and performance (disturbance rejection, reference tracking) with the presence of system parameters uncertainty. The Particle Swarm Optimization (PSO) is used to tune the controller parameters by minimizing the cost function subject to H-infinity constraints. It is shown that the designed deadbeat controller presents simple, low order, and robust position control for a permanent magnet stepper motor. A two-phase motor is considered in this paper.یقدم البحث تطبیق لمسیطر ال Deadbeat المتین على منظومة محرك الخطوة.وتم استخدام ھذا النوع من المسیطرات لتحقیق استقراریة وأداء للمنظومة بوجود التغیرات وعدم الثبات في معاملات المنظومة. كذلك تم استخدام" Particle Swarm Optimization (PSO)" لغرض ضبط وتنغیم معاملات المسیطر عن طریق تصغیر دالة الكلفة والتي تحقق شروط ال.(H-infinity) ویستخدم ھذا النوع من المسیطرات لتصمیم مسیطر بسیط وذي رتبة واطئة وذات سیطرة متینة على محرك الخطوة. استخدم محرك خطوة ذو طورین في ھذا البحث.


Article
Controlling a Nonlinear Servo Hydraulic System Using PID Controller with a Genetic Algorithm Tool
السیطرة على النظام الغیر الخطي الھیدرولیكي باستخدام المسیطر التناسبي- التكاملي- التفاضلي مع أداة التحكم الخوارزمیة الجینیة

Authors: Shaymaa Mahmood Mahdi*
Pages: 42-52
Loading...
Loading...
Abstract

The purpose of this paper is to present the modeling and simulation of a servo hydraulic system. Hydraulic systems are broadly used in the industry due to their ability to adapt to a wide range of purposes and their proven robustness. First we develop a mathematical model to obtain the system responses. These responses represent the response of the servo hydraulic system with a sinusoidal input. Secondly, we design a PID controller in order to improve the position transient response and reach minimum steady state error in the output displacement. Then, we use Genetic Algorithm technique to find the best (KP, KI and KD) gains for PID controller to enhance the output of the servo hydraulic system. The results have showed a higher improvement of the servo hydraulic system response with minimizing the steady state error after using the PID controller gains obtained from the Genetic Algorithm technique.ان الغرض من ھذا البحث ھو تقدیم النمذجة والمحاكاة لأجھزة النظام الھیدرولیكي وذلك لاستخدام الأنظمة الھیدرولیكیة في نطاق واسع في الصناعة نظرا لقدرتھا على التكیف مع مجموعة واسعة من الأستخدامات ومتانتھا المؤكدة. یحاكى النظام الحقیقي بتطویر نموذج ریاضي للحصول على استجابات النظام. ھذه الردود تمثل استجابة النظام الھیدرولیكي مع أجھزة الادخال الجیبیة. ثم نقوم بتصمیم مسیطر تناسبي- تكاملي- تفاضلي من أجل تحسین استجابات النظام ثم محاولة تحسین استجابات النظام للوصول الى دقھ اكبر وذلك بأستخدم خوارزمیة التقنیة الوراثیة للعثور على أفضل متغیرات المسیطر التناسبي- التكاملي- التفاضلي . النتائج تظھر تحسن في دقة المواقع اللحظیة واستجابة النظام الھیدرولیكي مع الوصول إلى اقل نسبة خطأ بعد استخدام متغیرات المسیطر التناسبي- التكاملي- التفاضلي الذي تم الحصول علیھا من تقنیة الخوارزمیة الوراثیة.


Article
AN IMPROVED DATA CONFIDENTIALITY PROTOCOL BASED ON TIMESTAMP

Authors: Amer Kais Obaid
Pages: 53-59
Loading...
Loading...
Abstract

Security and data confidentiality has become a critical issue for companies and individuals. In a classical client-server network, the access control management is performed on the server, relying on the assumption that the server is a trusted party. In this paper, we focus on how to strengthen the data confidentiality in client-server networks. We address the improving data confidentiality protocol by using symmetric encryption based on different secret keys for each session derived from timestamp. This key is generated in a local machine and without needing to exchange it between the client and the server for encryption decryption process. We have to use symmetric encryption without exchanging the secret key to ensure the security of information from attacks for eavesdropping or modification.أمن وسریة البیانات أصبحت مسألة حاسمة بالنسبة للشركات والأفراد. في شبكات خدمة العملاء المعتادة، یتم إدارة التحكم في الوصول للبیانات الموجودة لدى الخادم (Server) والاعتماد على افتراض أن الخادم ، (Server) ھو طرف موثوق . في ھذا البحث سوف نركز على كیفیة تعزیز سریة البیانات في شبكات.(client-server) حیث سنعالج سریة البیانات باستخدام التشفیر المعتمد على خوارزمیات التشفیر المتناظر(symmetric encryption) التي تعتمد على المفاتیح السریة المختلفة التي تتولد من .(Timestamp) ھذا المفتاح یتغیر في كل جلسة اتصال التي ترسل إلى(Client) حیث تشفیر البیانات.ان الفكرة الاساسیة بأن المفتاح یتم خلقھ (تكوینھ) لدى كل من الطرفین فلن یكون ھنالك سبب لنقلھ بین(Client) و (Server) أستخدام التشفیر المتناظر، (symmetric encryption) دون الحاجة الى تبادل المفتاح السري(secret key) سیؤدي الى ضمان تأمین البیانات من الھجمات اوالتغیر أو التعدیل علیھا خلال ارسالھا عبر الانترنت.


Article
UNIQUE LIPS FEATURES EXTRACTION
انتزاع میزات الشفاه الفریدة

Loading...
Loading...
Abstract

Speech recognition based on visual information such as the lip shape and its movement is referred to as lip reading. The visual features are derived according to the frame rate of the video sequence. The proposed work adopted in this paper is based upon the lower part of the human face to extract the speaker sound relevant features accurately and robustly from the inner edge of the lips and trace it acoustically to prove its unique features and the possibility of merging it with sound features by measuring their physiological or behavioral characteristics curves. The results were promising and offered a good reaction: 94% - 100%.تمییز الاصوات اعتمادا على المعلومات المرئیة مثل شكل الشفاه وحركتھا یشار لھا بقرأة الشفاه. الخواص المرئیة اشتقت طبقا لنسبة الاطر الفدیویة المتسلسلة . العمل المتبنى استند على الجزء الاسفل من الوجھ البشري لاستخلاص میزات المتكلم الفریدة ذات العلاقة بدقة وشدة من الاثر السمعي والحدود الاخلیة للشفتین ,لاثبات خواصھا الفریدة وامكانیة الدمج مع خواص الصوت باستخدام التقییس الاحیائي فیزیائیا و سلوكیا والتعرف على فوارق منحنیات الخواص الناتجة . كانت النتائج جیدة وواعدة عرضت نسبة تمییز جیدة :94%--100%.


Article
Reward effect in Reinforcement Learning Systems

Authors: Lubna Zaghlul Bashir * --- Zina Waleed*
Pages: 69-95
Loading...
Loading...
Abstract

Learning Classifier Systems (LCS), are a machine learning technique which combines reinforcement learning, evolutionary computing and other heuristics to produce adaptive systems. The system HRC (Human – Rat - Cheese) focuses in creating artificial creature (Rat) using computer simulation, and learning it how to choose between two different basic behaviors, (approach / escape) combining them to perform complex behavior, which represents the final response in changing environment. The HRC is built of two-classifier subsystems working together, each classifier system learns a simple behavior, and the system as a whole has as its learning goal the control of activities. Flat architecture was used. The flat organization allows distinguishing between two different learning activities: the learning of basic behavior and the learning of switch behavior. One classifier system learns basic behavior, (approach/escape), i.e., it is used to learn the simulated robot single step movement in every direction in the environment. Whereas the other classifier system learns to control the activities of basic classifier systems, i.e., it is used to learn to choose between basic behaviors using suppression as a composition mechanism to chose between two basic behaviors which represent complex behavior. Simple experiments were executed for HRC: comparing and contrasting the effect of the reinforcement learning using reward & punishment with learning using reward only. Experiment results show that the run using reinforcement learning with reward only is unable to perform as well as the run with reinforcement learning with reward and punishment.

Keywords


Article
COMPUTING NODES AND LINKS APPEARANCES ON GEODESICS IN NETWORKS TOPOLOGIES USING GRAPH THEORY
حساب عدد مرات ظھور العقد و الوصلات في المسارات الاقصر ضمن طوبولوجیات الشبكات باعتماد نظریة حالة الاشكال

Loading...
Loading...
Abstract

This paper proposes two important mathematical models related to network topology which helps in computing some of the efficiency or reliability factors of communication network as well as design purposes. Each of these models represents a topology property. The first (second) of these models is used to compute the number of appearances of any link (node) in the geodesics between nodes in a given network topology, and so can be used to help in uniformly distributing the data flow through links (nodes), as well as helping in measuring the degree of survivability of the network in case of failure of some of its links (nodes). The two models have been developed using “Graph Theory”, and so, giving the advantage of using the very wide range of ideas, tools, and theorems of this field in case of developing other network topology formulas based on the two models proposed in this paper.یقترح ھذا البحث نموذجین ریاضیین مھمین یخصان طوبولوجیة الشبكة. یساعد ھذین النموذجین في حساب بعض عوامل الكفاءة و الاعتمادیة لشبكات الاتصال، كما یخدمان بعض اھداف التصمیم في الشبكات. ان كل من ھذین النموذجین یمثل خاصیة من خصائص الطوبولوجیة. النموذج الاول (الثاني) من ھذین النموذجین یستخدم لحساب عدد مرات ظھور أي و صَلة (عقدة) في المسارات الاقصر بین العقد ضمن طوبولوجیة شبكة ما، و بالتالي یمكن ان یستخدم في المساعدة في التوزیع المنتظم لانسیاب البیانات عبر الو صَلات ( العقد) و كذلك المساعدة في قیاس درجة قدرة الشبكة على البقاء في حالة فشل بعض و صَلَاتھا (عقدھا) . لقد تم تطویر النموذجین باعتماد نظریة حالة الاشكال، و ھذا بدوره اعطى میزة امكانیة الاستفادة من المدى الواسع من الافكار و الادوات و النظریات التي یتیحھا ھذا الحقل المعرفي عند الحاجة لتطویر دوال اخرى ذات صلة بطوبولوجیة الشبكة اعتمادا على النموذجین المقترحین في ھذا البحث.


Article
Genetic Algorithm Using Sub-path Codes for Mobile Robot Path Planning
الخوارزمیة الوراثیة التي تستعمل رموز الطرق الثانویة لتخطیط الطریق الالي النقال

Authors: Dr. Mohamed Jasim Mohamed*
Pages: 104-117
Loading...
Loading...
Abstract

In this paper, a new method for finding global optimal path planning is proposed using a Genetic Algorithm (GA). A map of known static environment as well as a start node and a target node connecting an optimal path which is required to be found are given beforehand. The chosen nodes in a known static environment are connected by sub-paths among each other. Each path is represented by a series of subpaths which connect the sequential nodes to form this path. Each sub-path radiating from each node is labeled by an integer. The chromosome code of a path is a string of series integers that represent the labels of sub-paths which are passed through traveling from start node to target node. Two factors are integrated into a fitness function of the proposed genetic algorithm: the feasibility of collision avoidance path and the shortest distance of path. Two examples of known static environment maps are taken in this study with different numbers of obstacles and nodes. Simulation results show the effectiveness and feasibility of the proposed GA using sub-path codes to find optimum path planning for mobile robot.في هذا البحث،تم اقتراح طريقة جديدة لإيجاد الطريق العام الأمثل للروبوت السيار باستخدام الخوارزمية الوراثية . إن خارطة البيئة المعروفة الثابتة كذلك عقدة البداية وعقدة النهاية اللتان تربطان الطريق المراد إيجاده تعطى مسبقا. العقدة المختارة في البيئة المعروفة الثابتة ترتبط فيما بينها بواسطة طرق فرعية .كل طريق عام يمثل بواسطة متوالية من الطرق الفرعية التي تربط العقد المتعاقبة لتكوين ذلك الطريق .أي طريق فرعي مشع من أي عقدة يرمز بعدد صحيح .إن رمز الكروموسوم الخاص بطريق عام هو سلسلة متوالية من الأعداد الصحيحة الخاصة برموز الطرق الفرعية التي يمر خلالها الروبوت خلال رحلته من عقدة البداية إلى عقدة النهاية .عاملان متكاملان أخذا في دالة الصلاحية للخوارزمية الوراثية المقترحة هما إمكانية تنفيذ الطريق للوصول الى الهدف مع تجنب العوائق وإيجاد اقصر طريق من بين الطرق المتاحة .مثالان من مجالات البيئة الثابتة المعروفة قد تم دراستهما مع اختلافهما في عدد العقد وعدد العوائق .النتائج المحصلة من المحاكاة تبين الفعالية والإمكانية على التطبيق العملي للخوارزمية الوراثية المقترحة التي تستخدم رموز الطرق الفرعية لإيجاد الطريق العام الأمثل للروبوت السيار.


Article
Application of Kalman Estimation Techniques with Fuzzy Logic to a Synchro Digitizer
تقانات مخمن كالمن مع المنطق المضبب على المتزامن الرقمي

Loading...
Loading...
Abstract

In the quest for digitizing the synchro, this paper proposes a method for processing the synchro format voltages to extract a single reliable shaft angle reading. This eliminates sophisticated and expensive electronic parts and replaces them by software algorithms. Kalman estimation techniques are applied to improve sensor dynamic response, precision and efficiency. Fuzzy logic techniques are used to speed up the estimation process so that the time taken to produce a result is within the time of half a cycle of the excitation frequency (less than 1.25 ms). Wavelet techniques are also used to improve the accuracy much further. The synchro digitizer was simulated using Matlab, and the random noise was taken into effect. Theoretical analysis and experimental data ascertained the above technique.من اجل تحويل فولتيات مخرجات المتزامن إلى صيغة رقمية ،يقترح البحث الحالي طريقة لمعالجة الفولتيات الثلاثة الخارجة من المتزامن للحصول على قراءة منفردة وموثق بها لزاوية المحور المقاسة . هذه الطريقة سوف تختصر الحاجة إلى دوائر الكترونية معقدة وغالية وذلك باستخدام التقنيات البرمجية اللازمة .تقنيات كالمان للتخمين استخدمت وذلك لتحسين الاستجابة الديناميكية للمتحسس،الدقة والكفاءة .تقنيات المنطق المضبب استخدمت في بناء مخمن كالمن وذلك لتسريع عملية التخمين لتكون مخرجات المخمن ضمن زمن نصف موجة مصدر تغذية المتزامن (يعني اقل من 1.25 ملي ثانية ).كذلك استخدمت تقنية المويجات لتحسين دقة النتائج .تمت برمجة المحاكاة باستخدام برنامج الماتلاب بحيث أخذت بنظر الاعتبار الضوضاء العشوائية .التحليل النظري والنتائج العملية أثبتت نجاعة هذه العملية .

Table of content: volume:12 issue:1