Úì ߊflîÛa@tb ¡c

252
ISSN 1023-0149 اﻟﻴﺮﻣﻮك ﺟﺎﻣﻌﺔ ﻣﻨﺸﻮرات اﻟﻌﻠﻴﺎ واﻟﺪراﺳﺎت اﻟﻌﻠﻤﻲ اﻟﺒﺤﺚ ﻋﻤﺎدةÚìߊfl îÛa tb ¡c واﻟﻬﻨﺪﺳﻴﺔ اﻷﺳﺎﺳﻴﺔ اﻟﻌﻠﻮم ﺳﻠﺴﻠﺔﻤﺔ ﻣﺤﻜ ﻋﻠﻤﻴﺔ ﻣﺠﻠﺔ اﻟﻤﺠﻠﺪ اﻟ ﺘﺎﺳﻊ ﻋﺸﺮ اﻟﻌﺪد اﻷول1431 ﻫـ/ 2010 م

Upload: dolien

Post on 30-Jan-2017

249 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Úì  ßŠflîÛa@tb    ¡c

ISSN 1023-0149

منشورات جامعة اليرموك

عمادة البحث العلمي والدراسات العليا

ÚìߊflîÛa@tb¡c@ @ سلسلة العلوم األساسية والهندسية

مجلة علمية محكمة

م2010/هـ1431 األولالعدد عشرتاسعالالمجلد

Page 2: Úì  ßŠflîÛa@tb    ¡c

2010جميع حقوق الطبع محفوظة لجامعة اليرموك ©

جوز نشر أي جزء من هذه المجلة أو اقتباسه دون الحصول على ال ي

موافقة خطية مسبقة من رئيس التحرير

ما يرد في المجلة يعبر عن آراء أصحابه، وال يعكس آراء

هيئة التحرير أو سياسة جامعة اليرموك

المراجعه اللغوية

محمد حبيبالدكتور جبريل

جامعة اليرموك– الرياضياتقسم

تصميم الغالف

أحمـــــد التميمـــــي

تنضيد وإخراج

أحمد التميمي

Page 3: Úì  ßŠflîÛa@tb    ¡c

@ @@ @@ @

ŠíŠznÛa@ò÷îç@ @

ŠíŠznÛa@îö‰@ @

األستاذ الدكتور عبدالرحمن عطيات

õbšÇþa@ @@ @

عمـــــــر الريمـــــــاوياألســـــــتاذ الـــــــدكتور

ــدكتور ــتاذ الــــــ ــة األســــــ ــد العقلــــــ أحمــــــ

ـــــــــبولمحــمــــــــــــــــد الشـــــــــــور ـــــــالدكتــــ

مشهور الرفاعيتاذ الدكتور ـــــــــــــاألس

يوســــــــــف النجـــــــــاردكتورــــاذ الــــاألست

جبريــــــــــــــــل حبيـــــــــــــبـورـــــــــــــــــالدكتــــ

ŠíŠznÛa@mŠØ

كــاميليا عادل الحــاج

Page 4: Úì  ßŠflîÛa@tb    ¡c
Page 5: Úì  ßŠflîÛa@tb    ¡c

ن الرحيمبسم الله الرحم

أبحاث اليرموك

سلسلة العلوم األساسية والهندسية

مجلة علمية محكمة

تنشر المجلة البحوث األصلية التي تتوافر فيها

المنهجية السليمة، والتي لم تقدم للنشر في أي مكان آخر

قواعد وإجراءات النشر

تــستلم البحــوث بغيــر هــاتين تكتــب البحــوث باللغــة العربيــة أو باللغــة اإلنجليزيــة وال :اللغــة •

.اللغتين

تقدم البحوث في أربع نسخ مطبوعة بفراغات مزدوجة وعلى وجه واحد، :تقديم البحوث •

.سم2.5وهوامش حجم الواحد منها

ــع - ــوم والمراجـ ــكال والرسـ ــا فـــي ذلـــك االشـ ــفحات البحـــث بمـ يجـــب أن ال يزيـــد عـــدد صـ

.صفحة) 30(والجداول والمالحق عن

صين لبحثــه فــي صــفحتين منفــصلتين أحــدهما باللغــة العربيــة واآلخــر يقــدم الباحــث ملخــ -

. كلمة لكل منهما200باللغة اإلنجليزية في ما ال يزيد على

يكتب عنوان البحث واسم المؤلف ورتبته العلمية والمؤسسة التي يعمل بها على صـفحة -

وعلى صفحة منفصلة، ثم يكتب عنوان البحث مرة أخرى على الصفحة األولى من البحث

.كل ملخص

3.5يقدم البحث بعد الموافقة على نشره مطبوعا ومحفوظا على قرص كمبيوتر قيـاس -

IBM (Microsoft Word 2000, XP)إنش متوافق مع أنظمة

:االشكال والرسومات

ــالحبر األســود علــى ورق شــفاف • Tracing)تقــدم األشــكال والرســومات والجــداول مرســومة ب

Paper)ت منفــــــصلة بحيــــــث ال تتجــــــاوز أبعــــــاد هــــــذه االشــــــكال والرســــــومات ، وفــــــي صــــــفحا

).سم12×سم19(

عنــد ورود أســماء أعــالم أجنبيــة فــي البحــوث المقدمــة بالعربيــة : أســماء األعــالم األجنبيــة •

.فإنها تكتب باللغة العربية تليها األسماء باإلنجليزية بين قوسين

:التوثيق

بـين ]1[باستخدام نظـام التـرقيم م ذلك داخل المتن يت :توثيق المراجع والمصادر المنشورة -أ

.قوسين

.الترقيم الوارد في النصتعد قائمة بالمصادر والمراجع المنشورة في نهاية البحث حسب •

Page 6: Úì  ßŠflîÛa@tb    ¡c

:إذا كان المرجع كتابا يكتب هكذا

.1979، مديرية الكتب والمطبوعات، جامعة حلب، حلب، ميكانيك الموائع.عزوز، دريد [ ]

:المرجع بحثا في دورية يكتب هكذاواذا كان

العلوم : دراساتمحمد، نوري صابر، قياس حساسية التخريز أثناء كسر الفوالذ الكربوني، [ ]

.24، ص 1985، 9، ع12، مجالهندسية والتكنولوجية

:واذا كان المرجع مقالة أو فصال في كتاب يكون كالتالي

، اربـد، طـرق زرع الطفيليـات التشخيص المخبـري للطفيليـات، . عبد الحافظ، سامي خضر [ ]

.181-175، ص 1986جامعة اليرموك،

متبوعـة ) هـامش (يـتم ذلـك فـي المـتن بإثبـات كلمـة : توثيق الهـوامش والمـصادر غيـر المنـشورة -ب

لتفـصيلية لكـل وتـذكر المعلومـات ا ). 1هـامش : (بالرقم المتسلسل للهامش داخل قوسين، هكذا

:هامش في نهاية البحث تحت عنوان الهوامش وقبل قائمة المراجع

في هواء منازل مدينـة اربـد، األردن، رسـالة 222خضر، بسام راشد، قياس تركيز الرادون :1هامش

.11-8، ص 1990ماجستير غير منشورة، جامعة اليرموك

.حديثة القيمةتقبل للنشر في المجلة مراجعات الكتب ال :مراجعات الكتب

.يحق لرئيس التحرير إجراء التغييرات التي يراها ضرورية ألغراض الصياغة :التصرف

ــه البحــث :المــستالت ــة الــذي ينــشر في ــه نــسخة واحــدة مــن عــدد المجل يمــنح كــل مــن ينــشر بحث

.باإلضافة إلى عشرين مستلة منه

ترسل البحوث والمراسالت إلى: المراسالت

رئيس تحرير مجلة

"سلسلة العلوم األساسية والهندسية"اليرموك أبحاث

عمادة البحث العلمي والدراسات العليا

جامعة اليرموك

المملكة األردنية الهاشمية -اربد

)211-63(الرمز البريدي

)7211121-2-962( فاكس

من قسم التبادل فـي مكتبـة جامعـة اليرمـوك، أو عمـادة البحـث أبحاث اليرموك يمكن الحصول على

.لمي والدراسات العليا لقاء دينار للنسخة الواحدةالع

الـوطن دينـاران ونـصف فـي األردن، وثمانيـة دنـانير أو اثنـي عـشر دوالرا أمريكيـا فـي : ياالشتراك الـسنو

.العربي، وثمانية عشر دوالرا أمريكيا أو ما يعادلها في البلدان األخرى

:موقع المجلة اإللكتروني هوhttp://journals.yu.edu.jo/aybse/

Page 7: Úì  ßŠflîÛa@tb    ¡c

pbíìnª…†ÈÛa@ @òîiŠÈÛa@òÌÜÛbi@tìzjÛa

* –الحديد في مركبات الموصلية الكهربائية والقدرة الكهروحرارية

x(Fe2O3)1-x(MgO) المغنيسيوم

1 كاظم احمد محمد و حذامه عبد محمد

15 ياسين شيخ محمد تحسين نسبة إنبات بذور شجيرات الرغل الملحي *

* في الجيولوجية الجيوكهربائية في حل المسائل الدراساتدور

سوريا-و حوض الد

33 القادري عبدالحميدمعتصم

رسوبيات في والصنعية الطبيعية المشعة العناصر بعض دراسة *

سوريا/ بردى نبع بحيرة

59 شقرا تميمو الغريب إياد

@òÌÜÛbi@tìzjÛaòíŒîܬüa

* Filtering Properties of Nonabsorbing Multistack Dielectric Thin Films

Mohammed H. Bataineh, Amani M. Khasawneh, and Samah I. Jaradat

1

* Probabilistic Study of Lateral Earth Pressure on Retaining Walls With Wall Friction

Mohammed AL-Zoubi 17

* Incorporating Voltage Stability Limit in Competitive Energy Market Optimal Dispatch

Muwaffaq I. Alomoush 37

* Design and Analysis of a Real-Time Bus Queuing and Monitoring System

Hussein R. Al-Zoubi, Mahmood A. Al-Khassaweneh

and Shadi A. Alboon

57

* Hybrid Cipher System Khalid Nahar, Osama Abu Abbas and Ahmad Mansour

75

* Using DNA Computing to Solve the Scheduling Problem

Maryam S. Nuser 93

* CISCONF: A Tool for the Automatic Configuration of Cisco Routers

Emad Al-Shawakfa and Amjad Hawash

107

* Causal Interrelations Among E-Business Website Quality Factors

Osama Rababah and Thair Hamtini

137

Page 8: Úì  ßŠflîÛa@tb    ¡c
Page 9: Úì  ßŠflîÛa@tb    ¡c

14 - 1 .، ص ص2010، ـ 1، العدد 19المجلد "سلسلة العلوم األساسية والهندسية"ابحاث اليرموك

òí‰aŠyëŠèØÛa@ñ‰†ÔÛaë@òîöbiŠèØÛa@òîÜ•ì½a@pbj׊ß@¿

@†í†§a–âìîîä̽a@@@(MgO)x(Fe2O3)1-x@ @

* حذامه عبد محمد كاظم احمد محمد و

27/6/2006 :تاريخ قبوله 1/1/2005 :تاريخ استالم البحث

ملخص

ــد ــات الحديــــ ــة لمركبــــ ــة والتركيبيــــ ــة والكهربائيــــ ــصائص الكهروحراريــــ ــة بعــــــض الخــــ ــم دراســــ ــسيوم–تــــ مغنــــ

(MgO)x(Fe2O3)1-x، يد المغنيـــسيوم األحـــاديس المحـــضرة بالطريقـــة الـــسيراميكية المزدوجـــة لخلـــيط أوكـــ(MgO)

أظهرت االيصالية . K 550 وK 300في مدى درجات حرارة (x = 0.25, 0.50, 0.75)لقيم Fe2O3 أوكسيد الحديدو

ثـم ازدادت قـيم االيـصالية الكهربائيـة بإرتفـاع درجـة 1-(Ω-cm) 8-10 الكهربائيـة لهـذه العينـات توصـيلية كهربائيـة واطئـة

أظهــرت العينــة الحاويــة علــى أقــل نــسبة مــن أوكــسيد المغنيــسيوم توصــيلية كهربائيــة أعلــى مــن بقيــة توصــيلية . الحــرارة

1000T-1 ومقلـوب درجـة الحـرارة المطلقـة Lnσوجد أن قـيم طاقـات التنـشيط المحـسوبة مـن رسـم . العينات األخرى

كانـت . التنطط فـي هـذه المركبـات بـ وهذه القيم تؤيـد بقـوة آليـة التوصـيل الكهربـائي eV (0.001 – 0.53) ساوية إلىم

مـن دراسـة . قيم طاقات التنـشيط فـي منطقـة درجـات الحـرارة العاليـة أعلـى منهـا فـي منطقـة درجـات الخـرارة المنخفـضة

، (x = 0.5) تبين أن تركيب المركـب الحـاوي علـى قيمـة (X-ray diffraction spectrum)طيف حيود األشعة السينية

أما تركيـب المركبـات الحاويـة علـى قـيم . Å 8.378 مساوية إلى aهو تركيب السبينيل التام وكانت قيمة ثابت الشبيكة

(x ≠ 0.5) تعود فكان مختلفا عن تركيب السيبنيل التام، إذ احتوى طيف الحيود األشعة السينية على إنعكاسات ثانوية

أخــرى أكثــر ةوربمــا علــى أطــوار ثانويــ (MgO) وأوكــسيد المغنيــسيوم(Fe2O3)إلــى وجــود مركبــات أوكــسيد الحديــد

أوضحت نتائج القدرة الكهروحرارية في هذه المركبات أن معامل سيباك كـان سـالبا لجميـع العينـات المدروسـة، . تعقيدا

وأن آليـة التوصـيل الكهربائيـة فـي هـذه الفريتـات تـتم . n- عوهذا دليل آخر على كون هذه المركبات أشباه موصالت نو

ة ثم ضازدادت قيم معامل سيباك بإرتفاع درجة الحرارة في منطقة درجات الحرارة المنخف. عن طريق تنطط اإللكترونات

.أستقرت بعض الشيء قبل أن تأخذ بإالنخفاض في درجات الحرارة األعلى

.جيولوجية ، حوض الدو ، سوريا ، سبر شاقولي ، جيوكهربائية: الكلمات المفتاحية

.2010جميع الحقوق محفوظة لجامعة اليرموك، ©

.معة الموصل، الموصل، العراققسم الفيزياء، كلية التربية، جا *

Page 10: Úì  ßŠflîÛa@tb    ¡c

كاظم محمد و حذامه محمد

2

:مقدمة

spinel type( تنتمي الفريتات إلى عائلة كبيرة من المركبات ذات التركيب البلوري المسمى بالسبينيلstructure(والذي يمكن تمثيل الصيغة البنائية العامة له بــ ، AB2O4) حيث انAو B تمثل اليونات في

A– ات مختلفة وغالبا ما تكون الثنائة الثالثية التكافؤ في مواقع رباعي السطوح، مواقعذات تكافؤ) المركب(tetrahedral sites) ومواقع ثماني السطوح مواقع -B (octahedral sites)تتميز الفريتات . على التوالي

الفيرومغناطيسية السيراميكية بخاصيتين مهمتين األولى أمتالكها لمغناطيسية تشبع أقل مما في المواد

لخصائص (ferrimagnetism)األعتيادية اذ أمتلك تركيبها المغناطيسي المعروف بالفيريمغناطيسية

والثانية . [1]مغناطيسية وكهربائية تعتمد على طبيعة المعالجة الحرارية وبالتالي على توزيع الكتيونات

إن المقاومة الكهربيائية العالية في هذا . لكهربائيإمكانية تصنيع فريتات ذات مقاومة كهربائية عالية للتيار ا

النوع من المواد يقلل من حدوث التيارات الدوامة والناتجة عن اإلضطرابات المفاجئة للمجاالت

وكنتيجة لذلك فإنه تم إستخدام هذه المواد في . المغناطيسية والتي تؤدي إلى ضياع طاقة اإلشارة كحرارة

ات وقلوب الذاكرة ومحوالت القدرة وتطبيقات المايكرويف وخاصة في منطقة صناعة اإلتصاالت والمحاث

.[2]الترددات العالية

وذلك الستخداماتها MgFe2O4تم دراسة العديد من الفريتات ومن ضمنها فريتات المغنيسيوم

المعكوس تمتلك فريتات المغنيسيوم توزيع االيون الموجب. المهمة في التطبيقات التكنولوجية المذكورة

موجودة على كال المواقع +Fe3الــ و+Mg2 والذي تكون فية أيونات الــ.(partial inverse spinel) جزئيا

B-sites بصورة رئيسية ومواقع A-sites وتعتمد طبيعة هذا التوزيع على طبيعة المعالجة . بصورة جزئية

جميع األختالفات في قيم المعامالت المختلفة وبناءا على ذلك فإنه يتم إرجاع.(heat treatment) الحرارية

لهذه Lattice constant(، a( ومعامل ثابت الشبكية Tc ،)Curie temperature(كدرجة حرارة كوري

طبيعة المعالجة الحرارية وطريقة التحضير الفريتات والتي حصلت عليها الدراسات المختلفة إلى كال من

(method of synthesis) .ركباظهر الم MgFe2O4غيرا في الطور المغناطيسي وأمتلك درجة حرارة ت

يمكن تمثيل توزيع االيون الموجب .[3] وذلك وذلك باستخدام تقنية الحرارة النوعية كوري مساوية إلى

على طبيعة x إذ يعتمد العامل A[MgxFe2-x]BO4(Mg1-xFex) بالصيغةMgFe2O4لفريتات المغنيسيوم

+In3بعناصر األنديوم (Mg-Mn ferrites) منغنيز –وتم تطعيم فريتات المغنيسيوم .المعالجة الحرارية

+Al3 [7]واأللمنيوم ، +Cr3 [6-4]والكروملدراسة تأثير هذه العناصر على الخصائص الكهربائية

-Mg1 تم دراسة بعض الخصائص التركيبية والمغناطيسية لفريتات المغنيسيوم. والمغناطيسية لهذه الفريتات

xZnxFe2O4 ذات التركيب السبينيل المعكوس جزئيا والمطعمة بأيونات التيتانيوم Ti4+ .والزركونيوم Zr4+

وتم تفسير معظم الخصائص المذكورة باالعتماد على مفهوم توزيع األيون +Al3واأللمنيوم +Zn2 والزنك

زنك–ة لفريتات المغنيسيوم الفيزيائية والتركيبية والمغناطيسي تم دراسة بعض الخصائص .[8] الموجب

Mg1-xZnxFe2O4 [9]ووجد أن هذه الخصائص تعتمد بصورة كبيرة على تركيز العينة.

hopping (تنتمي معظم الفريتات كهربائيا إلى المجموعة المسماة بأشباه موصالت التنططsemiconductors(. إن اآللية األساسية لعملية التوصيل الكهربائي (electric conduction mechanism)

Page 11: Úì  ßŠflîÛa@tb    ¡c

x(Fe2O3)1-x(MgO) المغنيسيوم–في مركبات الحديد الموصلية الكهربائية والقدرة الكهروحرارية

3

إلى آخر مجاور له نتيجة للنتشيط (cation)في هذه المركبات هو آلية تنطط األلكترون من أيون موجب

المتعددة مثل (valency) وتلعب االيونات الموجبة ذات التكافؤات .(thermal activation) الحراري

يمكن التعبير . لهذه الفريتات (solid solution) الحديد أساسيا في عملية التوصيل في المحاليل الصلبة

TM إذ يمثلO4[TM1-xFe1+x](TMxFe1-x)عن توزيع الكيتونات في فريتات السبينيل بالصيغة الكيميائية

مواقع رباعي [ ] و)(الجزء الذي يحدد توزيع االيونات الموجبة وتمثل االقواس تمثل xعنصر انتقالي و

.[10] على التوالي (B-sites) ي السطوح ومواقع ثمان(A-sites)السطوح

الكهربائية والتركيبة لمركبات وتهدف هذه الدراسة إلى تحضير ودراسة بعض الخصائص الكهروحرارية

عن تفاعل مركب أوكسيد المغنيسيوم ومركب اوكسيد الناتجةx(Fe2O3)1-x(MgO) مغنيسيوم - الحديد

.لسبينيل التامالحديديك بنسب مختلفة عند وحول تركيز تركيب ا

التقنية التجريبية

0.50 و0.25المساوية إلى x لقيمx(Fe2O3)1-x(MgO) مغنيسيوم-تم تحضير عينات مركب الحديد

(MgO) بإستخدام الطريقة السيراميكية األعتيادية وذلك بإستخدام الكميات المناسبة من األكاسيد 0.75و

ساعة 24ولمدة oC 1000للخليط الناتج مساوية إلى (sintering)وكانت درجة حرارة التلبيد (Fe2O3)و

يعاد سحق الخليط الناتج مرة أخرى ثم . ومن ثم التبريد ببطء داخل الفرن إلى درجة حرارة مساوية للغرفة

ثم يعاد تسخين mm (3-2) وسمك cm 1.3 ذات قطر مساو إلى (pellets)يكبس على شكل أقراص

ساعة ومن ثم 24 ولمدة oC 1000عند درجة حرارة (annealing) ديناألقراص المذكورة بعملية التل

.التبريد ببطء داخل الفرن إلى درجة حرارة الغرفة

(X-rayستخدام طيف حيود األشعة السينيةاتم دراسة التركيب البلوري للعينات المحضرة ب(diffraction spectrum األشعاع ذات مصدر (CuKα) الموجي والطول (1.5418 Å) عن المنعكسة

.المثبت على حامل من السيليكون العينة مسحوق

K 550تم قياس األيصالية الكهربائية لجميع العينات في المدى من درجة حرارة الغرفة إلى حوالي

المار من I وقياس التيار الكهربائي V وذلك من خالل تسليط فرق جهد مستمر وثابت تقريبا عبر العينة

يتم إيجاد قيمة اإليصالية الكهربائية ) A والمساحة t السمك(القراءات وأبعاد العينة ومن هذه . خاللها

:ستخدام العالقةاب

σ = I t / V A

–عن طريق مزدوجين حراريين نوع نحاس T2 و T1 كما يتم قياس درجتي حرارة سطحي العينة

.T درجة حرارة العينةومنها يتم حساب متوسط (Copper-Constantan thermocouple)كونستنتان

لقياس التيار الكهربائي المار خالل العينة A 9-10 ذات دقة مقدارها (Fluke) ام أميتر نوعدستخاتم

تم استخدام أجهزة . لتجهيز فرق جهد ثابت (Hewlett Packard) كما أستخدم مجهر قدرة مستمرة نوع

لقياس القوة (Keithly 177 Microvolt DMM)نوع V 6-10 مايكوفولتميتر رقمية ذات دقة مقدارها

.بين سطحي العينة T∆ الناشئة نتيجة الفرق في درجة الحرارة V∆ الدافعة الكهربائية

Page 12: Úì  ßŠflîÛa@tb    ¡c

كاظم محمد و حذامه محمد

4

T1بقياس درجة حرارة سطحي العينة) تأثير سيباك(تتلخص طريقة قياس القدرة الكهروحرارية

والفرق بين ،T رارة العينةيتم حساب متوسط درجة ح. باستخدام المزدوجين الحراريين T2العينة و

: من العالقات االتية،T∆ درجتي حرارة سطحيها

T = (T1 + T2) /2 ∆T = (T1 – T2)

وأخيرا يتم حساب معامل سيباك . ∆ Vومن ثم يتم قياس القوة الدافعة الكهربائية المتولدة عبر العينة

:من العالقة االتية

S = ∆V / ∆T

.[11] د كبير التقنية المستخدمة في المصدرية المستخدمة تشبه إلى حنتقالن إ

النتائج والمناقشة

حديـــــــد–مركبـــــــات المغنيـــــــسيوم عينـــــــاتحيـــــــود األشـــــــعة الـــــــسينية لطيـــــــف (1) الـــــــشكل يوضـــــــح

(MgO)x(Fe2O3)1-x . يتبــين مــن هــذا الــشكل أن تركيــب المركــب الحــاوي علــى(x = 0.50) يمثــل تركيــب

: له من العالقةa السبينيل التام وتم إيجاد قيمة ثابت الشبيكة

a = d (h2+k2+l2)1/2

:الذي يعطى بالعالقة (Braggs law) من قانون براكdيتم إيجاد قيمة

2dhkl sinθ = n λ

. aيتم حساب قيمة d-2 وقيم (h2+k2+l2)ومن ميل الخط المستقيم الناتج عن رسم العالقة بين قيم

نتائج الدراسات المشابهة المتعلقة بفريتات هذه القيمة مع تتفق. Å 8.378تساوي aأن قيمة وجد

وÅ 8.398 [3] و Å [1] 8.389 الىكانت مساوية a المغنيسيوم والتي وجد أن قيمة ثابت الشبيكة8.370 Å [12] 8.3339 [13]و Å .وعلى الرغم من أن قيمة ثابت الشبيكةa تتأثر كثيرا بطريقة

هذه تكون مقبولة إلى حد كبير خاصة اذا علمنا أن a أن قيمةاال [14] التحضير ونوع المعالجة الحرارية

إن أوضحت MgFe2O4 ضير مركب السبينيل التام لفريتات المغنيسيومحأحدث الدراسات المتعلقة بت

يتطلب استخدام موادا أولية عالية (perfect spinel) الحصول على طور متجانس من السبينيل التام

. [3]ية بوجود األوكسيجين والتسخين عند درجات حرارية عالية ولمدة طويلةالنقاوة وطرق معالجة حرار

تكون مختلفة بعض الشي عن (x ≠ 0.5) أن تركيب المركبات الحاوية على قيم (1) كما يوضح الشكل

لم يتم تفاعلها مع بعضها وربما على أطوار (MgO)وأوكسيد المغنيسيوم (Fe2O4) أوكسيد الحديد

Ni0.35Zn0.65Fe2O4زنك –النيكل التركيبية لفريتات بالخصائص أظهرت الدراسة المتعلقة. ثانوية أخرى

. [15]إلى أكاسيد األولية الداخلة في عملية تحضير الفريتات أنعكاسات مشابهة تعود

في مدى درجات ،T درجة الحرارة المطلقة مع ،σ الكهربائية اإليصالية عالقة (1) يوضح الشكل

تقريبا في قيم اإليصالية (plateau) يتضح من هذه األشكال ظهور منطقة ثابتة. دراسةالحرارة قيد ال

Page 13: Úì  ßŠflîÛa@tb    ¡c

x(Fe2O3)1-x(MgO) المغنيسيوم–في مركبات الحديد الموصلية الكهربائية والقدرة الكهروحرارية

5

وهذا يدل ) منطقة درجة الحرارة المنخفضة(الكهربائية في درجات الحرارة القريبة من درجة حرارة الغرفة

ات أستطارة على عدم إعتماد اإليصالية الكهربائية على درجة الحرارة والذي قد يعزى إلى إنتهاء عملي

ي االيصالية فزدادت اثم . ألكترون مع العزوم المغناطيسية الموجبة والسالبة في تركيب الفريتات–األلكترون

ن تغير اإليصالية الكهربائية مع درجة إ). منطقة درجة الحرارة العالية(الكهربائية في درجات الحرارة ألعلى

وملخصها أن عملية (Verwey)يل بالتنطط التي إعتمدهاالحرارة يمكن تفسيرها باألعتماد على آلية التوص

عملية تنطط األلكترونات بين أيونات نفس المعدن التوصيل الكهربائي في مركبات الفريتات أساسها

الموجودة بأكثر من حالة تكافؤ واحدة والموزعة بصورة عشوائية على مواقع الشبيكة البلورية المتكافئة

[16].

خفض قيمة أدى إلى (Fe2O3) إلى أوكيسد الحديديك (MgO) المغنيسيومإن إضافة أوكسيد

يتناسب مقدار األنخفاض في قيمة اإليصالية الكهربائية مع زيادة تركيز . اإليصالية الكهربائية للمركب الناتج

تاللها وأحB-ألحتالل مواقع (+Mg2)يمكن ارجاء ذلك الى الدافعية القوية أليونات الــ. أوكسيد المغنيسيوم

وهذه B-وهذا يدل على أن إحتالل أيونات المغنيسيوم يكون في البداية لمواقع. بصورة جزئيةA-لمواقع

B-في مواقع (+Fe3) وإن قلت أيونات الـA-إلى مواقع (+Fe3) العملية ستؤدي إلى مغادرة أيونات الحديدض قيمة االيصالية الكهربائية في نخفااخفض معدل تنطط األلكترونات وهذا بدوره سيؤدي إلى ستؤدي إلى

والتي LiCoYb-ferrites وهذا ما أيدته االيصالية الكهربائية للفريتات. x(Fe2O3)1-x(MgO) المركبات

.[17] وخاصة للتراكيز المنخفضة منها Ybإنخفضت فيها االيصالية الكهربائية عند التعويض بعنصر الـ

تؤدي إلى تفاعل جزء من (Fe2O3)و (MgO) لخليط األكاسيدإضافة إلى ما تقدم فإن المعالجة الحرارية

ويبقى هناك جزء من هذه المركبات دون (MgFe2O4) لتكوين فريتات السبينيل (MgO)مع (Fe2O3)الـ

والذي يظهر (3) وهذا التفسير أيدته دراسة طيف حيود األشعة السينية الموضح في الشكل. تفاعل

والمركب (Fe2O3) السبينيل زائدا بعض اإلنعكاسات العائدة إلى المركبإنعكاسات ناتجة عن وجود تركيب

(MgO). ومن المتوقع أن تتكون مركبات أكثر تعقيدا مثل المركب (MgFe2O4-Fe3O4) وهذا تركيب

.[3] معقد بعض الشيء ويختلف كثيرا عن تركيب المركبين السابقين

بوصفها دالة لمقلوب درجة (Lnσ) وصيلية الكهربائيةعالقة اللوغاريتم الطبيعي للت (4)يوضح الشكل

ويالحظ من الشكل أن العالقة .لجميع العينات وفي مدى درجة الحرارة قيد الدراسة (T/1000) الحرارة

تكون خطية في منطقتين وقد حسبت قيم طاقات التنشيط من معادلة أرهينوس (T/1000)و Lnσ بين

σ = σo exp(-Ea/KBT)

م ـــــير قيـتغ (1) دولـــــح الجـــيوض. واليـــط على التــاقة التنشيــــان وطــــت بولتزمـــثاب Ea و KB لــــإذ تمث

ترواحت قيم طاقات التنشيط في هذه المركبات. لجميع العينات x ات التنشيط بوصفها دالة للتركيزــاقــط

eV )0.53-0.001( كانت قيم طاقات التنشيط في . بائي بالتنططوهذه القيم تؤيد بقوة آلية التوصيل الكهر

تتطابق هذه النتائج مع نتائج . منطقة درجات الحرارة العالية أعلى منها لمنطقة درجات الحرارة المنخفضة

-Cu0.7Cd0.3Fe2 كادميوم -وفريتات النحاس MnZn-ferrites زنك-الدراسات المتعلقة بفريتات المنغنيز

xRxO4 [19] الحرارة رضية النادرة بإرتفاع درجةالمطعمة بالعناصر األ (R = rare earth metals) Dy,

Page 14: Úì  ßŠflîÛa@tb    ¡c

كاظم محمد و حذامه محمد

6

Gd, Sm, La .أن هناك منطقتين مختلفتين في منحنيات االيصالية الكهربائية، ولكل (4) كما يوضح الشكل

كان األنتقال بين المنطقتين المذكورتين تدريجيا وحدث. من هاتين المنطقتين طاقة التنشيط الخاصة بها

تم تحديد قيم درجة حرارة التحول المذكورة من تقاطع . K 521إلى K 485 في مدى درجات الحرارة

تشير درجات .(1) المذكورتين وهذه القيم يوضحها الجدول رقم الخطوط المستقيمة الموازية للمنطقتين

ليس لهذه القيم هنعتقد بأنحرارة التحول المذكورة في هذه العينات إلى التغير في آلية التوصيل الكهربائي و

ستناد إلى نتائج الدراسات السابقة ل في الطور المغناطيسي وذلك باإلعالقة مباشرة بدرجات حرارة التحو

إلى K 593التي أوضحت أن هناك مدى واسع لقيم درجة حرارة كوري لفريتات المغنيسيوم تراوحت بين

[20] 713 K .كبات قيوهذا يعني أن التحوالت في هذه المر د الدراسة ليست تحوالت ذات أصول

كانت .مغناطيسية ألنها حدثت عند درجات حرارية أقل بكثير من درجة حرارة كوري في هذه المركبات

طاقة التنشيط للتوصيلية الكهربائية في منطقة درجات الحرارة المرتفعة أقل من طاقة التنشيط في منطقة

-Li ( المتعلقة بفريتات الليثيومةنتائج متطابقة مع نتائج الدراسوكانت هذه ال. درجات الحرارة األقلferrites(المطعمة بعناصر الجرمانيوم Ge، والتيتانيومTi ، والكادميوم Cd، والتي أمتلكت ،[21] وغيرها

ومن الجدير االشارة . قيم لطاقة التنشيط في الطور البارامغناطيسي أعلى منها في الطور الفيرومغناطيسي

تم مالحظته من قبل العديد والذي ى أن للتحوالت المغناطيسية المذكورة تأثير على الخصائص الكهربائية إل

والسبب في ذلك يعود إلى ان التحول المغناطيسي ،من الباحثين وللعديد من أنظمة الفريتات المختلفة

ية التوصيل الكهربائي وهذا تمددا حجميا يؤدي إلى زيادة المسافة بين األيونات المسؤولة عن عملببيس

يؤدي إلى نقصان في قيمة طاقة التنشيط للتوصيل الكهربائي وبالتالي زيادة االيصالية الكهربائية في الطور

.البارمغناطيسي عنها في الطور الفيريمغناطيسي

ات رارة في منطقة درجــاع درجة الحــروحرارية بإرتفــدرة الكهــ إزدياد قيم الق(2)يوضح الشكل

ومن . الحرارة المنخفضة ثم إستقرت بعض الشيء قبل أن تأخذ باإلنخفاض في درجات الحرارة األعلى

ابهة نوعا ما ومتداخلة مع بعضها بإستثناء العينة ــانت متشــروحرارية كــالمالحظ أن تغيرات القدرة الكه

ي هذه المركبات نجد أن معامل سيباك ومن تحليل نتائج القدرة الكهروحرارية ف.(x = 0.25) ة علىــاويــالح

أن حامالت n-كان سالبا لجميع العينات المدروسة، وهذا دليل على كون هذه الفريتات أشباه موصالت نوع

وأن آلية التوصيل الكهربائي في هذه الفريتات تتم عن طريق تنطط الشحنة الكهربائية هي اإللكترونات

نأ اي B-في مواقع +Fe3ناتإلى أيو +Fe2األلكترونات من األيونات

Fe2+>====<Fe3+ + e

.Ni-Cu [22] و Li-Ge وMn-Zn-Gd األخرى للفريتات اتوكانت هذه النتائج متطابقة مع نتائج الدراس

ستنتاجاتاال

–تم دراسة خصائص القدرة الكهروحرارية والتوصيلة الكهربائية والتركيب البلوري لمركبات الحديد

المحضرة بالطريقة (0.75 ,0.50 ,0.25) المساوية الىxلقيم x(Fe2O3)1-x(MgO) مغنيسيوم

إزدادت قيم االيصالية . 1-(Ω-cm) 8-10أمتلكت هذه المركبات توصيلية كهربائية قليلة . السيراميكية

Page 15: Úì  ßŠflîÛa@tb    ¡c

x(Fe2O3)1-x(MgO) المغنيسيوم–في مركبات الحديد الموصلية الكهربائية والقدرة الكهروحرارية

7

وكانت قيم طاقة التنشيط للتوصيلية الكهربائية في منطقة درجات الحرارة . الكهربائية بإرتفاع درجة الحرارة

وعليه تم إرجاء آلية التوصيل الكهربائي في منطقة . المرتفعة أقل منها في منطقة درجات الحرارة األقل

بينما يلعب توزيع األيون (+Fe3) و(+Fe2)درجات الحارة المنخفضة إلى تنطط األلكترونات بين أيونات

.رارة العاليةدورا مهما في منطقة درجات الح) الذي يتغير بتغير درجة الحرارة(الموجب

(+Mg2) يمكن ان يعزى األنخفاض في قيم األيصالية الكهربائية عند التعويض باأليونات التعويضية

مما يساعد على هجرة أيوناتB- في مواقع(+Fe3)إلى إحالل األيونات التعويضية محل أيونات الحديد

(Fe3+) إلى مواقع-Aوتبعا لذلك فإن عمليات التنطط في مواقع -B قل بسبب النقصان في النسبة بين ست

دورا إضافيا يتسبب في خفض (localized) المتموقعة (+Fe2)كذلك تلعب أيونات. (+Fe3+/Fe2)األيونات

.االيصالية الكهربائية

أمتلك تركيبا بلوريا هو تركيب (x = 0.5) أوضح طيف حيود األشعة السينية أن المركب الحاوي على

فكانت مختلفة بعض الشيء عن تركيب (x ≠ 0.5)ركيب المركبات الحاوية على قيم السبينيل التام أما ت

(Fe2O3) السبينيل التام إذ إحتوى طيفها على إنعكاسات ثانوية تعود إلى وجود مركبات أوكسيد الحديد

.وربما على أطوار ثانوية أخرى أكثر تعقيدا في تركيبها البلوري (MgO) المغنيسيوم وأوكسيد

شارة معامل القدرة الكهروحرارية سالبا لجميع العينات المدروسة، وهذا دليل على كون آلية كانت إ

التوصيل كهربائي في هذه الفريتات تتم عن طريق تنطط األلكترون وأن هذه المركبات هي أشباه موصالت

فضة ثم إستقرت إزدادت قيم معامل سيباك بإرتفاع درجة الحرارة في منطقة درجات الحرارة المنخ. n-نوع

.بعض الشيء قبل أن تأخذ باألنخفاض في منطقة درجات الحرارة العالية

Page 16: Úì  ßŠflîÛa@tb    ¡c

كاظم محمد و حذامه محمد

8

Electrical Conductivity and Thermoelectric Power of Iron-Magnesium (MgO)x(Fe2O3)1-x Compounds

K. A. Mohammed and H. A. Mohammed

Abstract

The thermoelectric power, electrical conductivity and structural properties have been investigated for the (MgO)x(Fe2O3)1-x for (x = 0.25, 0.50, 0.75) in the temperature range 300 to 550 K. The electrical conductivity values were quite low 10-8 (Ω-cm)-1. It increases as temperature rises. The relation between Lnσ and the inverse of temperature T-1 were used to calculate the activation energies. This relation shows two distinctive regions; one at and above room temperature and the second at higher temperatures. The calculated values of the activation energy values were (0.53 — 0.001) eV. These values support the electron hopping conductivity mechanism in these compounds. The activation energy values of the high temperature region are higher than those of the low temperature region. The X—ray diffraction spectrum shows that the structure of the compound with (x = 0.5) is almost the perfect spinel structure، with lattice constant a = 8.378 Å. The structure of the compounds with (x ≠ 0.5) contains additional reflections caused by the presence of the constituent compounds, MgO and Fe203 and may be additional complex phases. The thermoelectric power results in these compounds showed that the Seebeck effect coefficient were negative for all samples، indicating the n-type semiconductor behaviors of these compounds، where the electron hopping conduction mechanism were applicable. The thermoelectric power increases in the low temperature region, then it stabilizes before it decreases in the high temperature region.

Keywords: Geoelectrical; VES; Geology; Addaou basin; Syria.

المراجع

[1] Antic B., Rodic D., Nikolic A. S., Kacarevic-Popovic Z. and Karanovic Lj. The Charge of Crystal Symmetry and Cation Ordering in Li-Mg Ferrites, J. Alloys & Compounds. 336 (2002), 286-291.

[2] Guillot M., Magnetic Properties of Ferrites in: K. H. J. Husehov (Ed.) Electronic and Magnetic Properties of Metals and Ceramics, VCH Germany (1994).

[3] Turkin A. I. and Drebushchak V. A., Synthesis and Calorimetric Investigation of Stoichiometric Fe-spinels: MgFe2O4, J. Cryst. Growth. 205 (2004), 165-167.

[4] Lakshman A., Rao K. H. and Mendiratta R. G., Magnetic Properties of In3+ and Cr3+ Substituted Mg-Mn Ferrites, J. Magn. Magn. Mater. 250 (2002), 92-97.

[5] Lakshman A., Subba Rao P. S. V. and Rao K. H., Frequency Dependence of Initial Permeability and Magnetic Loss Factor of In3+ and Cr3+ Substituted Mg-Mn Ferrites, J. Magn. Magn. Mater. 283 (2004), 329-334.

Page 17: Úì  ßŠflîÛa@tb    ¡c

x(Fe2O3)1-x(MgO) المغنيسيوم–في مركبات الحديد الموصلية الكهربائية والقدرة الكهروحرارية

9

[6] Lakshman A., Subba Rao P. S. V., Parvatheeswara Rao B. and Rao K. H., Electrical Properties of In3+ and Cr3+ Substituted Magnesium- Manganese Ferrites, J. Phys. D: Appi. Phys. 38 (2005), 673-678.

[7] Dogra A., Singh M. and Kumar R., 50 MeV Li3+ Ion Irradiation Induced Modifications in Dielectric Properties of Al3+ Substituted Mg-Mn Ferrite, Nuc. Instru. Meth. Phys. Res. 207 (2003), 296-300.

[8] Thummer K. P., Chhantbar M. C., Modi K. B., Baklha G. J. and Joshi H. H., Localized Canted Spin Behaviour in ZnxMg1.5-xMn0.5FeO4 Spinel Ferrite System. J., Magn. Magn. Mater. 280 (2004), 23-30.

[9] Mazen S. A., Mansour S. F. and Zaki H. M., Some Physical and Magnetic Properties of Mg-Zn Ferrite, Cryst. Res. Technol. 38 (6) (2003), 471-478.

[10] Amrendra A., Singh K. Goed T. C. and Mendiratta R. G., Effect of Cation Distribution on the Properties of Mn0.2ZnxNi0.8-xFe2O4, Solid State Commun. 125 (2003), 121-125.

[11] Mohammed K. A. and Abdel-Rab M. S., Thermoelectric Power of Copper-Nickel Chromites Cu1-xNixCr2O4, Dirasat، Pure Sciences, 32(1) (2005), 115-126.

[12] Islam M. U., Abbasi A. Y., Abbas T., Chaudhry M. A. and Zubair Chaudhry A., Thermoelectric Power of MgZn- Ferrites, J. Res. Sci. 14(1) (2003), 103-107.

[13] Ladgaonkar B. P., Vasambekar P. N. and Vaingankar A. S., Effect of Zn2+ and Nd3+ Substitution on Magnetism and AC Susceptibility of Mg ferrite, J. Magn. Magn. Mater. 210 (2000), 289-294.

[14] Pedzich Z., Bucko M. M., Krolikowski M., Bakalarska M. and Babiarz J., Microstructure and Properties of Mg-Zn Ferrite as a Result of Sintering Temperature. J. European Ceramic Society. 24(2004), 1053-1056.

[15] Li Y., Zhao J. and Han J. Self-Propagating High Temperature Synthesis and Magnetic Properties of Ni0.35Zn0.65Fe2O4 Powders, Bull. Mater. Sci. 25(4) (2002), 263-266.

[16] Garcia J. and Subias G., Topical Review: The Verwey Transition - a New Perspective, J. Phys.: Condens. Matter. 16 (2004), R145-R178.

[17] Ahmed M. A. and Bishay S. T. Thermal Studies of the Electrical Conductivity of LiCoYb-ferrites, J. Phys. Chem. Solids. 64 (2003), 769-775.

[18] Yong-Chae Chung and Han-III Yoo. Electrical Transport Properties of Single-Crystalline Mn-Zn Ferrous Ferrite, J. Mater. Res. 16(3) (2001), 774-777.

[19] Sattar A. A. “Temperature Dependence of the Electrical Receptivity and Thermoelectric Power of Rare Earth Substituted Cu-Cd Ferrite”. Egypt. J. Sol. 26 (2) (2003), 113-121.

Page 18: Úì  ßŠflîÛa@tb    ¡c

كاظم محمد و حذامه محمد

10

[20] Rane K. S., Verenkar V. M. S. and Sawant P. Y., Dielectric Behaviour of MgFe2O4 Prepared From Chemically Beneficiated Iron Ore Rejects, Bull. Mater. Sci. 24(3) (2001), 323-330.

[21] Ravinder D., Chandrashekhar Reddy A. and Shalini P., High-temperature Electrical Conductivity of Li-Ge Ferrites. J. Alloys & Compounds. 360 (2003), 30-33.

[22] Ravinder D., Kumar G. R. and Venudhar Y. C., High Temperature Thermoelectric Power Studies of Copper Substituted Nickel Ferrites. J. Alloys & Compounds. 363 (2004), 6-9.

Page 19: Úì  ßŠflîÛa@tb    ¡c

x(Fe2O3)1-x(MgO) المغنيسيوم–في مركبات الحديد الموصلية الكهربائية والقدرة الكهروحرارية

11

Table (1): Activation Energies of the (MgO)x(Fe2O3)1-x Compounds.

Activation Energy (eV) Transition Temperature (K) Ea(l) Ea(h)

Composition

521 0.009 0.43 (MgO)0.25(Fe2O3)0.75

518 0.040 0.53 (MgO)0.50(Fe2O3)0.50

485 0.030 0.35 (MgO)0.75(Fe2O3)0.25

T. مع درجة الحرارة σصلية الكهربائية موعالقة ال (1):الشكل

.Tمع درجة الحرارة S عالقة معامل القدرة الكهروحرارية،:(2) الشكل

Page 20: Úì  ßŠflîÛa@tb    ¡c

كاظم محمد و حذامه محمد

12

مغنيسيوم -طيف حيود األشعة السينية لمركبات الحديد: (3) الشكل

(MgO)x(Fe2O3)1-x لقيم (x = 0.25, 0.50, 0.75).

Page 21: Úì  ßŠflîÛa@tb    ¡c

x(Fe2O3)1-x(MgO) المغنيسيوم–في مركبات الحديد الموصلية الكهربائية والقدرة الكهروحرارية

13

.T/1000مع σln عالقة:(4) الشكل

Page 22: Úì  ßŠflîÛa@tb    ¡c
Page 23: Úì  ßŠflîÛa@tb    ¡c

32 - 15 .، ص ص2010، ـ 1، العدد 19المجلد "سلسلة العلوم األساسية والهندسية"ابحاث اليرموك

ïzܽa@ÝËŠÛa@pav‘@‰ëˆi@pbjãg@òjã@´¤@ @

*ياسين شيخ محمد

14/9/2009 :تاريخ قبوله 29/10/2008 :تاريخ استالم البحث

ملخص

مـن محميـة وادي العـذيب .Atriplex halimus Lلـشجيرات الرغـل الملحـي ) الثمـار (جمعت الوحدات التكاثريـة

. بات بذورها بمعاملتها بطرق مختلفة قبل زراعتها في المشاتل الرعويةسوريا، بهدف تحسين نسبة إن/ في بادية حماه

الـشاهد، الغمـس لمـدة ثانيـة واحـدة بحمـض : مت إلـى تـسع مجموعـات متـساوية ثمرة، قس3600نفذت التجارب على

النقع ، النقع لمدة ساعة واحدة بالماء المغلي، %)1، %5، %10، %25، %50(الكبريت بتركيزات خمسة مختلفة

أظهرت نتائج التجارب أن النقع بالماء المغلي يعيق ويخفـض نـسبة . ساعة بالماء العادي، الخدش الميكانيكي 24لمدة

حيـث (، وأن جميع معامالت حمض الكبريت تعيق اإلنبات، وتخفض نسبته بدرجات مختلفة %0,75اإلنبات كثيرا، حتى

علـــى % 29، %30.75، %27.25، %8.5، %20.75: ريـــتبلغـــت نـــسب اإلنبـــات لتجـــارب المعاملـــة بحمـــض الكب

، ولكـن الخـدش %34.25وأن النقع بالماء العادي يرفع نسبة اإلنبات بشكل طفيـف وفـارق غيـر معنـوي، إلـى ) الترتيب

%.59إلى % 33.75الميكانيكي يرفع نسبة اإلنبات بفارق معنوي، مقارنة مع الشاهد، من

. اإلنباتالميكانيكي، الخدش لرغل الملحي،المراعي، ا: الكلمات المفتاحية

مقدمة

وتبلــغ . يعـاني الــوطن العربـي مــن شـح فــي الهطـول، إذ تقــع معظـم أراضــيه فـي بيئــات جافـة وشــبه جافـة

وأمـا نـسبة األراضـي المتـصحرة والمهـددة بالتـصحر فتبلـغ [1]من مساحته % 68األراضي المتصحرة نسبة

رت المنظمـــة العربيـــة للتنميـــة الزراعيـــة نـــسبة مـــساحة المراعـــي الطبيعيـــة فـــي ولقـــد قـــد. [2]% 89حـــوالي

. [1]من المساحة الكلية للوطن العربي % 33.4 بحوالي 2001المنطقة العربية عام

ــو زخــم ــاط وأب ــا يــرى الرب ــادة إنتاجه ــة وتطويرهــا وزي أن الخطــوة ) 1998(لتجديــد المراعــي الطبيعي

أحـد األنـواع .Atriplex halimus Lويعـد الرغـل الملحـي . لنباتـات الرعويـة الجيـدة األولى لذلك هي إكثار ا

، وعلــى [16]، [15]الجيــدة التــي ينــصح باســتخدامها إلعــادة تأهيــل وتجديــد منــاطق رعويــة عربيــة مختلفــة

مالية سبيل المثال فقد دخل الرغل الملحي في استزراع قمم المناطق الجبليـة لسلـسلة الجبـال التدمريـة الـش

.[5]الصرة في األردن و وفي استزراع منطقتي صبحا[4]في سوريا

.2010جميع الحقوق محفوظة لجامعة اليرموك، ©

. ـ الالذقية ـ سورياينجامعة تشرأستاذ مساعد في قسم الحراج والبيئة ـ كلية الزراعة ـ *

Page 24: Úì  ßŠflîÛa@tb    ¡c

شيخ محمد

16

ونظرا ألهمية الرغل الملحي فقد خـصته فـرق بحثيـة عديـدة ومـن دول مختلفـة بالدراسـات والتجـارب،

وعلى سـبيل الـذكر ال الحـصر، عمـل بـاحثون أردنيـون علـى تحديـد تركيـز أهـم العناصـر المعدنيـة فـي أوراق

، وعمــل بــاحثون تونــسيون علــى تحديــد العــدد الــصبغي [17] لحــي فــي المنــاطق الجافــة األردنيــة الرغــل الم

، وفي كاليفورنيا فـي الواليـات المتحـدة األمريكيـة درسـت [18] للرغل الملحي النابت في الجمهورية التونسية

مــل علــى تقــدير القيمــة ، وفــي بــاليرمو االيطاليــة ع[19] آليــة مقاومــة أو تحمــل الملوحــة عنــد الرغــل الملحــي

، وفـي جلفـا الجزائريـة درس [20] الغذائية العلفية ومعامل هضم الرغل الملحي نقيا ومخلوطا مع تـبن القمـح

لمحتــوى مــن الحمــض اآلمينــي الرغــل الملحــي مــن حيــث النمــو واالحتياجــات المائيــة والمحتــوى األيــوني وا

لخارطــة الوراثيــة للرغــل الملحــي النابــت فــي حــوض المتوســطوفــي الالبيركــا اإلســبانية درســت ا [21]بــرولين

، وفــي اســبانيا أيــضا أجريــت دراســات لتحديــد العــدد الــصبغي ومحتــوى الرغــل الملحــي مــن الحمــض [22]

، وفي الرباط فـي المغـرب العربـي درس أثـر اإلجهـاد المـائي علـى القيمـة الغذائيـة للعلـف DNA [23] النووي

، وفــي مــالل فــي المغــرب العربــي أيــضا اعتمــد المنظــر الخــارجي لألنزيمــات [24] النــاتج عــن الرغــل الملحــي

، وفـي مـراكش ]25[المتساوية المعزولة في دراسة التنوع الوراثي للرغل الملحي النابـت طبيعيـا فـي المغـرب

دهورة فـي المغـرب أيـضا كتـب عــن الرغـل الملحـي باعتبـاره نـوع ملحــي لتجديـد وإعـادة تأهيـل األراضـي المتــ

.]28[وعلى نموه ]27[، وفي المغرب أيضا تمت دراسة أثر الملوحة على إنباته ]26[ الملحية

إن إعداد البذور للزراعة من العوامل الهامة ألمور كثيرة، مثـل تنـشيط اإلنبـات وتـسريعه وتجـانس نمـو

ضوية فــي معاملــة بــذور أنــواع وإن اســتخدام المــذيبات العــ. ]6[النباتــات وخفــض الكميــة الالزمــة مــن البــذور

، كمــا يمكــن اســتخدام المــذيبات المعدنيــة لكــسر ]29[نباتيــة مختلفــة قبــل الزراعــة ينــشط اإلنبــات ويــسرعه

Pistacia atlanticaسكون الوحدات التكاثرية لبعض األنواع النباتية، فمثال أدى نقع بذور البطم األطلسي Desf. التجـاري لمدة ثالثين دقيقة في حمض ال كـزركبريت الم)H2SO4 ( 58إلـى رفـع نـسبة إنباتهـا إلـى %

المجموعة مـن موقـع الكـسيبية بحمـض الكبريـت .Pinus pinea L، كما أدى نقع بذور الصنوبر الثمري ]7[

التجــاري لمــدة خمــسة عــشرة دقيقــة إلــى كــسر ســكونها، بينمــا كانــت طريقــة المعاملــة الميكانيكيــة هــي األنجــع

، وبمعاملـة بـذور بعـض الخـضر، مثـل البـصل والجـزر والفليفلـة، ]8[لبذور المجوعة من موقع البستان لتلك ا

(GA3)، كما أدى استخدام حمض الجبريليك ]6[، ]9[بمعامالت مختلفة قبل الزراعة أمكن تحسين إنباتها Geberellic acid لكــسر ســكون درنــات البطاطــا Solanum tuberosum L. نبــات وزيــادة إلــى تــسريع اإل

، كــذلك أدى الخــدش الميكــانيكي لرفــع نــسبة إنبــات بــذور بعــض الــشجيرات الرعويــة، كــشجيرة ]10[نــسبته

Atriplex، وأيــضا شــجيرة الرغــل األمريكــي ]Atriplex leucoclada Boiss. ]11الرغــل أبــيض الفــروع canescens (Pursh.) Nutt. ]12[.

الهدف من البحث

الملحي مشكلة في إنباتها، وإن نسبة إنباتها أعلى مـن نـسبة إنبـات بعـض األنـواع ال تعاني بذور الرغل

إال أنهـا وبـنفس الوقـت أخفـض ،Chenopodiaceae من الفصيلة الرمرامية Atriplexالرعوية التابعة لجنس

والـذي .Atriplex hortensis L (garden Orach)مـن نـسبة إنبـات أنـواع رغـل أخـرى مثـل رغـل الحـدائق

Page 25: Úì  ßŠflîÛa@tb    ¡c

تحسين نسبة إنبات بذور شجيرات الرغل الملحي

17

عندما تكون الظروف البيئية مناسبة فـإن سـبب انخفـاض نـسبة اإلنبـات .]30[% 96.25بلغ متوسط إنباته ي

. يعود إلى ممانعة الغالف الثمري وإعاقته لعملية اإلنبات بذور الرغل الملحي

عـن طريـق معاملـة .Atriplex halimus Lيهدف البحث إلى تحسين نسبة إنبات بذور الرغـل الملحـي

بل الزراعة مباشرة فـي المواقـع أو زراعتهـا فـي العبـوات فـي المـشاتل الرعويـة، والوقـوف علـى أفـضل ثماره ق

تلك المعامالت، وبالتالي رفع مردود ثمار الرغل الملحي فـي إنتـاج الغـراس فـي المـشاتل الرعويـة، أي إلنتـاج

ــرة مــن الغــراس إلعــ ــة الحاجــات الكبي ــة الثمــار لتغطي ــر مــن نفــس كمي ادة تأهيــل المــساحات عــدد شــتالت أكب

الشاسعة المتدهورة وخاصة المتملحة من أراضي المراعي الطبيعية في المناطق الجافة وشديدة الجفـاف مـن

مليــون هكتــار أراض متــأثرة بالملوحــة فــي المغــرب العربــي ومنطقــة 15حيــث هنــاك حــوالي . الــوطن العربــي

.]31[الشرق األوسط

مواد البحث وطرائقه

، لـذلك فـإن الخطـوة ]32[ لشتل في المشاتل الرعوية يمـر بمراحـل عـدة، أولهـا جمـع الثمـار إن إنتاج ا

األولــى والهامــة هــي جمــع الثمــار أو الوحــدات التكاثريــة، ومــن الجــدير بالــذكر فــإن ثمــار الرغــل الملحــي هــي

وهكـذا ي وحيـدة البـذرة، الوحدات التكاثرية ألن ثمرته هـي عبـارة عـن البـذرة المحاطـة بـالغالف الثمـري، وهـ

من محمية وادي العذيب بمنطقة الـسلمية بمحافظـة .Atriplex halimus Lفقد جمعت ثمار الرغل الملحي

. نظفت الثمار بتنقيتها من الشوائب،2006حماه في نهاية شهر تشرين الثاني من عام

باسـتخدام تـصميم لتجربـة اإن الوحدات التجريبيـة فـي هـذا البحـث متجانـسة فيمـا بينهـا لـذلك صـممت

ثمـرة، 3600أجري اختبـار اإلنبـات علـى . Completely randomized design (CRD) العشوائية الكاملة

مجموعات متساوية، حيث تم معاملة كل مجموعـة بمعاملـة خاصـة، بلـغ عـدد الثمـار فـي 9والتي قسمت إلى

معاملة إلى ثمانية مكررات، شمل كل مكرر على خمـسين ثمرة، وزعت ثمار كل 400كل مجموعة أو معاملة

ثمرة، وزعت ثمار المكرر الواحـد علـى طبقـين زجـاجيين مـن أطبـاق بتـري، أي أنـه تـم زرع خمـس وعـشرين

ــشكل عــام، ــسبي لحجــم ثمــار الرغــل الملحــي ب ــصغر الن ــك هــو ال ــا مــن ذل ــذي مكنن ــق، وال ــل طب ــي ك ثمــرة ف

ري كبيرة، حيـث بلـغ قطـر كـل منهـا ثالثـة عـشرة سـنتيمترا، وهكـذا بلـغ عـدد األطبـاق واستخدامنا ألطباق بت

المــستخدمة فــي هــذه التجــارب مائــة وأربعــة وأربعــين طبقــا، رقمــت األطبــاق باســتخدام الصــقات ورقيــة بأرقــام

ب القطـن إلـى كوسط لإلنبـات ورطـ ) المعقم( وبطن كل طبق منها بالقطن الطبي 1 متسلسلة ابتداء من الرقم

أجريــت التجــارب فــي جــو غرفــة مخبــر المراعــي بكليــة الزراعــة بجامعــة . درجــة اإلشــباع بمــاء الــصنبور العــادي

. تشرين

1مـن الـرقم (فـي األطبـاق الـستة عـشر األولـى ) الثمار األربعمائة األولى (زرعت مجموعة الثمار األولى .. .)32 – 17مــن الــرقم (األطبــاق الــستة عــشر الثانيــة ثـم زرعــت المجموعــة الثانيــة مــن الثمــار فـي ) 16 –

. وهكذا

مثلت األطباق الستة عـشر األولـى التـي احتـوت علـى مجموعـة الثمـار األولـى المكـررات الثمـاني لتجربـة

لمقارنـة نتائجهـا بنتـائج تجـارب المعـامالت األخـرى، ،الشاهد، حيث أن ثمارهـا لـم تعامـل بـأي معاملـة معاملة

Page 26: Úì  ßŠflîÛa@tb    ¡c

شيخ محمد

18

ألقـصر مـدة زمنيـة % 50جموعة الثمار الثانية فقد تـم معاملتهـا قبـل زراعتهـا بحمـض الكبريـت بتركيـز أما م

ممكنة، حيث التقطت كل ثمرة بمفردها بملقـط وغطـست فـي كـأس زجـاجي سـعة خمـسين مللـي لتـرا يحتـوي

بغمـسها مباشـرة ، ثـم غـسلت إلزالـة الحمـض عنهـا وذلـك %50على كمية كافية مـن حمـض الكبريـت بتركيـز

بكأس زجاجي سعة خمسين مللي لترا يحتوي على كمية كافية من ماء الصنبور العادي، ثم زرعت في الطبـق

. لمـدة ثانيـة واحـدة % 50المخصص، واعتبرت هذه التجربة بمثابـة معاملـة الثمـار بحمـض الكبريـت بتركيـز

لــسادسة فقــد تــم معاملتهــا بــنفس الطريقــة الــسابقة لمــدة وأمــا مجموعــات الثمــار الثالثــة، الرابعــة، الخامــسة وا

علــى الترتيــب، ثــم زرعــت فــي األطبــاق % 1 و%5، %10، %25ثانيــة واحــدة بحمــض الكبريــت بتركيــزات

ونقعـت . بينما خدشت مجموعة الثمار السابعة ميكانيكيا وزرعت في األطبـاق المخصـصة لهـا . المخصصة لها

أمـا مجموعـة . لمدة ساعة واحدة بالماء المغلي ثم زرعت في األطباق المخصصة لهـا مجموعة الثمار الثامنة

وقـد زرعـت جميـع . الثمار التاسعة واألخيرة فقد نقعت بالماء العادي لمدة أربع وعشرين ساعة قبـل الزراعـة

قــد روقبــت األطبــاق، و.م24/3/2007الثمــار فــي األطبــاق الزجاجيــة المخصــصة لهــا فــي يــوم واحــد بتــاريخ

وأخذت القـراءات بـشكل يـومي اعتبـارا مـن اليـوم األول الـذي تـال موعـد الزراعـة ولمـدة زمنيـة دامـت أربعـين

، وإن كانــت ]33[يومـا، وهـي الفتـرة المعتمـدة الختبـارات اإلنبــات حـسب القواعـد الدوليـة الختبـارات البـذور

اعـد الدوليـة مـدة أربعـة أيـام حتـى توقـف اإلنبـات فـي جميـع فترة المراقبة في تجاربنا دامـت مـا زاد علـى القو

لقد تمثلت القراءات المـأخوذة بعـد البـذور النابتـة، ولقـد اعتبـرت البـذرة نابتـة عنـدما أمكـن رؤيـة . المكررات

مـن وحسبت النسب المئوية لإلنبـات يوميـا . مم فأكثر2 أي عندما بلغ طول الجذير ،الجذير بالعين المجردة

وإلعطــاء فكــرة عــن ســرعة اإلنبــات فــي المعــامالت المختلفــة كــل علــى حــده . بدايــة التجربــة حتــى نهايتهــا

ومقارنتها مع بعضها البعض تم رسم الخطوط البيانية لمتوسطات نسب اإلنبات بالعالقة مع الـزمن وهكـذا تـم

.1إنشاء الشكل رقم

معنويــة الفــروق بــين متوســطات أعــداد البــذور ثــم حللــت بيانــات هــذه التجــارب إحــصائيا للوقــوف علــى

النابتـــة فـــي المكـــررات المختلفـــة للمعـــامالت المدروســـة وبالتـــالي بـــين متوســـطات نـــسب اإلنبـــات للمعـــامالت

ألن هــذه البيانــات ناتجــة عــن تجــارب 0.01وتــم حــساب تحليــل التبــاين عنــد مــستوى المعنويــة . المختلفــة

واختبـار Dunnet test)(لفروق بين المعامالت تم إجراء اختبار دونت وللوقوف على معنوية ا]13[مخبريه

).L. S. D. )Least Significant Differenceأقل فرق معنوي

Page 27: Úì  ßŠflîÛa@tb    ¡c

تحسين نسبة إنبات بذور شجيرات الرغل الملحي

19

النتائج والمناقشة

0

10

20

30

40

50

60

70

1 4 7 10 13 16 19 22 25 28 31 34 37 40 43

الشاهد %50حمض كبريت %25حمض كبريت

%10حمض كبريت %5حمض كبريت %1حمض كبريت

الخدش الميكانيكي لمدة ساعة بالماء المغلي ساعة 24بالماء العادي

.Atriplex halimus L العالقة بين الزمن ومتوسط نسبة اإلنبات لبذور نبات الرغل الملحي):2(شكل

جربة الشاهدت

فـي تجربـة الـشاهد فـي أوقـات مختلفـة فـي .Atriplex halimus Lلقد بدأ إنبات بذور الرغل الملحي

المكررات المختلفة، حيث كـان أول يـوم لإلنبـات هـو اليـوم الثالـث بعـد بـدء التجربـة وذلـك فـي مكـررين اثنـين

فـي فتـرة األيـام العـشرة األولـى كـررات التجربـة فقط، وقد أنبتت بـذرة واحـدة علـى األقـل فـي كـل مكـرر مـن م

وهـذا يعنـي أن مجــال بـدء اإلنبـات امتــد علـى األيـام العــشرة األولـى للتجربـة، خــالل هـذه الفتـرة تــم للتجربـة،

).1انظر الشكل رقم % (5.25 بذرة، أي ما نسبته 400 بذرة من أصل 21 تإنبا

الخ ليست مسئولة عن التباين في موعـد بـدء اإلنبـات .. .وبة الرط ،إن العوامل البيئية كالضوء، الحرارة

فــي المكــررات المختلفــة، وممــا يــدعم هــذه النتيجــة التــشابه إلــى حــد التماثــل لتلــك العوامــل بالنــسبة لجميــع

.المكررات

)مباليو(الزمن

تباإلن

ابةس نطستو

م

Page 28: Úì  ßŠflîÛa@tb    ¡c

شيخ محمد

20

ار إن تلك االختالفات والتباينات يمكن أن تعزى إلى عوامل تتعلق بالثمار ذاتها، كاالختالف بحجم الثمـ

.والتباين في سماكة الغالف الثمري لها

بـذرة فـي 25 وبـذور فـي المكـرر األول 9إن عدد البذور النابتة في مكررات هذه التجربة تراوح مابين

، وهكــذا فقــد تراوحــت نــسبة اإلنبــات فــي )1انظــر الجــدول رقــم (16.875بلــغ المتوســط والمكــرر الثــاني،

فـي المكـرر الثـاني، وبلـغ متوسـط نـسبة اإلنبـات % 50رر األول و في المكـ % 18مكررات هذه التجربة مابين

). 3انظر الجدول رقم % (33.75 في تجربة الشاهد هذه

ســلبا وال إيجابــا علــى نــسبة اإلنبــات فــي تــدل نتــائج هــذه التجربــة علــى أن يــوم بــدء اإلنبــات لــم يــؤثر

حققـا ) اليوم الثالـث (ا اإلنبات معا وفي أبكر األوقات اللذان بدأ ) الخامس والسابع (المكرر المعني، فالمكرران

ــاين همــا ــات كبيرتــي التب ــى أن . علــى الترتيــب % 46 و%24نــسبتي إنب ــة إل ــائج هــذه التجرب كمــا وتــشير نت

السرعة في اإلنبات لم تؤثر على نسبة اإلنبات، فالمكرر الخامس الذي بدأ فيه اإلنبات في اليـوم الثالـث حقـق

فقط، بينما حقق المكرر الثاني الذي تأخر فيه اإلنبات إلى اليوم الخامس متوسـط % 24سبة إنبات متوسط ن

وهكذا تظهر نتائج تجربة الـشاهد أن نـسبة اإلنبـات غيـر مرتبطـة ). 3انظر الجدول رقم (% 50نسبة إنبات

متوســط نــسبة إنبــات بــذور هــذه التجربــة مــع نتــائج أبحــاث أخــرى يظهــر أن نتــائجةوبمقارنــ. بــسرعة اإلنبــات

يتوافق مع متوسـط نـسبة إنبـات بـذور أنـواع أخـرى % 33.75الرغل الملحي في تجربة الشاهد هذه والبالغ

ويزيد عـن متوسـط نـسبة إنبـات أنـواع أخـرى [35] %34 والبالغ Atriplex stocksiiمن أنواع الرغل مثل

سبة إنباتــه فــي تجربــة الــشاهد لــبعض األبحــاث مــن الرغــل مثــل الرغــل أبــيض الفــروع، والــذي بلــغ متوســط نــ

. [12]% 17 وكالرغل األمريكي الذي بلغ متوسط نسبة إنباته ،[14]% 10 و[11]% 7السابقة

وإن نتـائج . إن هذه االختالفات تعزى إلى أسباب نوعية، أي إلـى أسـباب تتعلـق بـالنوع النبـاتي المحـدد

بيئــي مــن الرغــل الملحــي مــصدرها نــسبة إنبــات بــذور مجمــوعهــذه التجربــة تظهــر توافقــا نــسبيا مــع متوســط

الـصحراوية المغربيـة )Ouarzazate( كم شـمال شـرق عـوارزازات 27على بعد )Idelssen(منطقة ادلسين

، ومع متوسط نسبة إنبات بذور مجموع بيئي من الرغل الملحي مصدرها منطقـة مراغـة [36] %35والبالغة

Maraga[37] %35.2 والبالغة في البادية السورية.

%50لمعاملة بحمض الكبريت بتركيز تجربة ا

في هذه التجربة في اليوم الـسابع بعـد الزراعـة، .Atriplex halimus Lبدأ إنبات بذور الرغل الملحي

وذلك في معظم مكررات هذه التجربة، وتحديدا في خمسة مكررات، من هذا نالحظ أوال أن بـدء اإلنبـات فـي

التجربة هو أكثر انتظامية منه في تجربة الشاهد، وثانيا أن بدء اإلنبـات فـي هـذه التجربـة تـأخر بمقـدار هذه

وهكذا وكما هو الحال في تجربة الشاهد فقد امتد مجال بدء اإلنبات فـي . أربعة أيام عنه في تجربة الشاهد

بـذرة 400 بـذرة مـن أصـل 27 الفتـرة أنبـت هذه التجربة أيضا على األيام العشرة األولى للتجربة، وفـي هـذه

انظــر % (5.25 وهــذه النــسبة تزيــد عــن نظيرتهــا فــي تجربــة الــشاهد والتــي بلغــت ،%6.75أي مــا نــسبته

).1الشكل رقم

Page 29: Úì  ßŠflîÛa@tb    ¡c

تحسين نسبة إنبات بذور شجيرات الرغل الملحي

21

يـوم بـدء اإلنبـات ال يـؤثر سـلبا أو إيجابـا علـى نـسبة اإلنبـات فـإن وكما الحظنا في تجربة الشاهد بأن

رات هذه التجربة تؤكد صحالثاني، الثالـث، الرابـع والخـامس تبـدأ اإلنبـات معـا : ة تلك المالحظة، فهاهي المكر

ــة هــي ــات متباين ــق نــسب إنب ــوم الــسابع وتحق ــوم واحــد هــو الي ــي ي علــى % 24 و%16، %20، %26: ف

).3انظر الجدول رقم (الترتيب

بـذرة فـي 13 و ي المكرر الثامن بذور ف 8إن عدد البذور النابتة في مكررات هذه التجربة تراوح مابين

، وهكـذا فقـد تراوحـت نـسبة اإلنبـات فـي )1انظر الجـدول رقـم (10.125المكرر الثاني، وقد بلغ المتوسط

في المكـرر الثـاني، وبلـغ متوسـط نـسبة اإلنبـات % 26في المكرر الثامن و % 16مكررات هذه التجربة مابين

ج إلـى أن عـدد البـذور النابتـة فـي مكـررات هـذه التجربـة وتشير النتـائ ). 3انظر الجدول رقم (فقط % 20.5

هو بشكل عام أقل من عددها في مكررات تجربة الشاهد، وأن متوسط عدد البـذور النابتـة فـي هـذه التجربـة

، وبـذلك فـإن 16.875 هو أقل بفـارق معنـوي مقارنـة مـع نظيـره فـي تجربـة الـشاهد والبـالغ 10.125والبالغ

هـو أقـل بفـارق معنـوي أيـضا مقارنـة مـع نظيـره فـي % 20.5فـي هـذه التجربـة والبـالغ متوسط نسبة اإلنبـات

ومنــه يمكــن أن نــستنتج أن معاملــة بــذور الرغــل الملحــي لمــدة ثانيــة %. 33.75تجربــة الــشاهد الــذي بلــغ

لـم يحـسن نـسبة اإلنبـات، لـيس فقـط هـذا بـل إنـه خفـض تلـك النـسبة % 50واحدة بحمـض الكبريـت بتركيـز

نـدعو لعـدم إجـراء ، وبناء على ذلك )انظر فقرة التحليل اإلحصائي الالحقة (بفارق معنوي مقارنة مع الشاهد

.مثل هذه المعاملة في المشاتل الرعوية

%25لمعاملة بحمض الكبريت بتركيز تجربة ا

ن مـن فـي هـذه التجربـة فـي اليـوم الرابـع ولكـ .Atriplex halimus Lبـدأ إنبـات بـذور الرغـل الملحـي

امتد مجال بدء اإلنبات على األيام التسعة األولى للتجربة، وهذا يشابه إلى حـد مـا نتـائج و مكرر واحد فقط،

فقـط، وهـي % 4نـسبته بـذرة أي مـا 400 بـذرة مـن أصـل 16التجربتين السابقتين، وفـي هـذه الفتـرة أنبـت

. نسبة أقل من نظيرتيها في التجربتين السابقتين

تيجة المستقاة من التجربتين السابقتين، التي تفيد بأن نسبة اإلنبات ال تتأثر بيوم بدء اإلنبات، تتأكد وإن الن

السادس والسابع والثامن التـي بـدأ فيهـا اإلنبـات فـي يـوم واحـد هـو : في هذه التجربة أيضا، ففي المكررات الثالثة

).3انظر الجدول رقم (على الترتيب % 4و% 6، %16اليوم السادس تحققت نسب إنبات متباينة هي

بـذور فـي 8 و بـذرة فـي المكـرر الثـامن 2إن عدد البذور النابتة في مكررات هذه التجربة تراوح مـابين

، وهكـذا فقـد تراوحـت نـسبة اإلنبـات فـي مكـررات هـذه التجربـة مـابين 4.25بلغ المتوسط و المكرر السادس،

ــامن و % 4 ــر % 16فــي المكــرر الث ــات فــي المك ــسبة اإلنب ــغ متوســط ن ــسادس، وبل ــر . فقــط% 8.5ر ال وتظه

النتائج أن عدد البذور النابتة فـي مكـررات هـذه التجربـة هـو بـشكل عـام أقـل مـن ذاك فـي مكـررات التجـربتين

هـو أقـل بفـارق معنـوي مقارنـة مـع 4.25السابقتين، وأن متوسط عدد البذور النابتة في هذه التجربة والبالغ

وكذلك فإن متوسط نسبة اإلنبات فـي هـذه ) 1انظر الجدول رقم (16.875 الشاهد والبالغ نظيره في تجربة

%. 33.75هــو أقــل بفــارق معنــوي مقارنــة مــع نظيــره فــي تجربــة الــشاهد الــذي بلــغ % 8.5التجربــة والبــالغ

لـم % 25 ومنه يمكن أن نستنتج أن معاملة بذور الرغل الملحي لمدة ثانيـة واحـدة بحمـض الكبريـت بتركيـز

Page 30: Úì  ßŠflîÛa@tb    ¡c

شيخ محمد

22

لذلك يمكن أن نخلص إلى استبعاد إجراء مثـل ،يحسن نسبة اإلنبات، بل خفض نسبته كثيرا، وبفارق معنوي

.هذه المعاملة في المشاتل الرعوية

%10لمعاملة بحمض الكبريت بتركيز تجربة ا

بعـد الزراعـة فـي هـذه التجربـة فـي اليـوم الرابـع .Atriplex halimus Lبدأ إنبات بذور الرغل الملحـي

رات، وهــذا يعنــي أنرات التجربــة وتحديــدا فــي خمــسة مكــربــدء اإلنبــات هنــا هــو أكثــر وذلــك فــي معظــم مكــر

وتجربـة الـشاهد، % 25انتظامية مقارنـة ببـدء اإلنبـات فـي كـل مـن تجربـة المعاملـة بحمـض الكبريـت بتركيـز

مـع التبكيـر هنـا فـي % 50حمض الكبريت بتركيـز ويتشابه في انتظاميته مع بدء اإلنبات في تجربة المعاملة ب

اإلنبات بمقدار ثالثة أيام، وقد امتد مجال بدء اإلنبات في هذه التجربة على األيـام الثمانيـة األولـى للتجربـة،

فقــط، وهــذه النــسبة قريبــة مــن % 5 بــذرة أي مــا نــسبته 400 بــذرة مــن أصــل 20وفــي هــذه الفتــرة أنبــت

ومـن هـذه التجربـة نالحـظ . ومختلفة قليال عن نظيراتها في بقية التجارب السابقة نظيرتها في تجربة الشاهد

ا ءأيضا أن يوم بدء اإلنبات ال يؤثر سلبا أو إيجابا على نسبة اإلنبات، فـالمكرران الـسابع والثـامن اللـذان بـد

. على الترتيب% 24و% 12اإلنبات معا في اليوم الرابع حققا نسبتي إنبات متباينتين جدا وهما

بـذرة فـي 18 وبذور في المكرر السابع 6إن عدد البذور النابتة في مكررات هذه التجربة تراوح مابين

، وهكـذا فقـد تراوحـت نـسبة اإلنبـات فـي )1انظـر الجـدول رقـم (13.625المكرر الرابع، وقد بلغ المتوسط

رر الرابـع، وبلـغ متوسـط نـسبة اإلنبـات في المكـ % 36في المكرر السابع و % 12مكررات هذه التجربة مابين

وتبــين النتــائج أن متوســط عــدد البــذور النابتــة فــي هــذه التجربــة ). 2انظــر الجــدول رقــم (فقــط % 27.25

انظــر (، ولكــن بفــارق غيــر معنــوي16.875 هــو أقــل مــن نظيــره فــي تجربــة الــشاهد والبــالغ 13.625والبــالغ

أعلـى مـن المتوسـط فـي هـو % 27.25هـذه التجربـة والبـالغ ، وأن متوسط نسبة اإلنبات في )1الجدول رقم

ولكــن % 33.75ســابقتيها مــن التجــارب، إال أنــه أقــل مــن متوســط تلــك النــسبة فــي تجربــة الــشاهد والبالغــة

وهكـذا نـستنتج أن غمـس ثمـار الرغـل الملحـي لمـدة ثانيـة ). 3انظر الجـدول رقـم (بفارق غير معنوي أيضا

لـم يحـسن نـسبة اإلنبـات، بـل خفـضها قلـيال، لـذلك يمكـن القـول بعـدم % 10يت بتركيز واحدة بحمض الكبر

.إجراء مثل هذه المعاملة في المشاتل الرعوية

%5المعاملة بحمض الكبريت بتركيز تجربة

فـي هـذه التجربـة فـي اليـوم الرابـع ولكـن مـن .Atriplex halimus Lبـدأ إنبـات بـذور الرغـل الملحـي

وهــذا ال يختلــف كثيــرا عــن . ، وامتــد مجــال بــدء اإلنبــات إلــى اليــوم الثــاني عــشر بعــد الزراعــة مكــرر واحــد

وهــذا % 5.5بــذرة، أي مــا نــسبته 400بــذرة مــن أصــل 22وقــد أنبــت فــي هــذه الفتــرة . التجــارب الــسابقة

ــا عــن آخــر يــوم لإلنبــات فقــد ســجلنا إنباتــا جديــدا فــي ال . متــشابه كثيــرا مــع تجربــة الــشاهد يــوم التاســع أم

والثالثين وفي اليوم األربعين وفي اليوم الحادي واألربعين وفي اليوم الثاني واألربعين، ولذلك اسـتمرت فتـرة

مراقبة التجارب أربعة وأربعين يومـا بـدال مـن أربعـين يومـا المحـددة فـي القواعـد الدوليـة الختبـارات البـذور،

إنبات جديد، وهكذا يكون آخـر يـوم لإلنبـات هـو اليـوم الثـاني ولكن بعد اليوم الثاني واألربعين لم يحدث أي

Page 31: Úì  ßŠflîÛa@tb    ¡c

تحسين نسبة إنبات بذور شجيرات الرغل الملحي

23

ا اإلنبـات معـا فـي ءوهنا أيضا لم يؤثر يوم بدء اإلنبات على نسبته، فالمكرران الثـاني والـسابع بـد . واألربعين

.على الترتيب% 36و% 24: اليوم السادس وحققا نسبتي إنبات متباينتين، هما

بـذرة 22 وبذرة فـي المكـرر الخـامس 11 مكررات هذه التجربة تراوح مابين إن عدد البذور النابتة في

، وهكـذا فقـد تراوحـت نـسبة اإلنبـات )1انظـر الجـدول رقـم (15.375في المكرر األول، وقد بلغ المتوسـط

فــي المكــرر األول، وبلــغ متوســط نــسبة % 44فــي المكــرر الــسابع و % 22فــي مكــررات هــذه التجربــة مــابين

تـشير النتـائج إلـى أن متوسـط عـدد البـذور النابتـة فـي هـذه ). 2انظر الجدول رقـم (فقط % 30.75اإلنبات

، ولكـن بفـارق غيـر معنـوي، 16.875 من نظيره في تجربـة الـشاهد والبـالغ هو أقل 15.375التجربة والبالغ

يـع سـابقاتها أعلى من المتوسط في جم هو% 30.75متوسط نسبة اإلنبات في هذه التجربة والبالغ وإلى أن

، وإن الفـارق بـين النـسبتين هـو %33.75من التجارب عـدا تجربـة الـشاهد والتـي بلغـت فيهـا نـسبة اإلنبـات

وهكذا نستنتج أن معاملة بذور الرغل الملحـي لمـدة ثانيـة واحـدة ). 3انظر الجدول رقم (فارق غير معنوي

ضها قليال، لذلك يمكن القـول بعـدم إجـراء مثـل لم يحسن نسبة اإلنبات، بل خف% 5بحمض الكبريت بتركيز

.هذه المعاملة في المشاتل الرعوية

%1المعاملة بحمض الكبريت بتركيز تجربة

فـي هـذه التجربـة فـي اليـوم الرابـع ولكـن مـن .Atriplex halimus Lبـدأ إنبـات بـذور الرغـل الملحـي

األولـى للتجربـة مثلـه فـي ذلـك تمامـا مثـل تجربـة مكرر واحـد، وامتـد مجـال بـدء اإلنبـات علـى األيـام العـشرة

بـذرة 19 وكان عدد البذور النابتـة فـي هـذه الفتـرة ،%50الشاهد وتجربة المعاملة بحمض الكبريت بتركيز

وفـي هـذه التجربـة . وهذا مـشابه جـدا لبقيـة التجـارب الـسابقة %. 4.75 بذرة، أي ما نسبته 400من أصل

الثاني، السادس والسابع بدأ اإلنبات في موعـد واحـد : أيضا لم تتأثر نسبة اإلنبات بيوم بدئه، ففي المكررات

علــى % 30و% 36، %24 عــد الزراعــة ولكــن نــسب اإلنبــات فيهــا جــاءت متباينــة وكانــتهــو اليــوم التاســع ب

.الترتيب

بـذرة 18 وبـذرة فـي المكـرر الثالـث 11إن عدد البذور النابتة في مكـررات هـذه التجربـة تـراوح مـابين

ات ، وهكـذا فقـد تراوحـت نـسبة اإلنبـ )1انظـر الجـدول رقـم (14.5في المكرر السادس، وقد بلـغ المتوسـط

فـي المكـرر الـسادس، وبلـغ متوسـط نـسبة % 36فـي المكـرر الثالـث و % 22في مكررات هذه التجربـة مـابين

ويظهــر مــن النتــائج أن متوســط عــدد البــذور النابتــة فــي هــذه ). 2انظــر الجــدول رقــم (فقــط % 29اإلنبــات

بفـارق غيـر معنـوي، وأن ، ولكن 16.875 هو أقل من نظيره في تجربة الشاهد والبالغ 14.5التجربة والبالغ

أعلى من المتوسط في بعض سـابقتها مـن التجـارب، هو% 29متوسط نسبة اإلنبات في هذه التجربة والبالغ

انظـر (، ولكـن بفـارق غيـر معنـوي %33.75إال أنه أقل من متوسط تلك النـسبة فـي تجربـة الـشاهد والبالغـة

% 1الملحي لمدة ثانية واحدة بحمض الكبريـت بتركيـز وهكذا نجد أن غمس ثمار الرغل ). 2الجدول رقم

لم تجد نفعا في تحسين نسبة اإلنبات، بل خفضتها قليال، األمر الـذي يـسمح بـالقول بعـدم إجـراء مثـل هـذه

.المعاملة في المشاتل الرعوية

Page 32: Úì  ßŠflîÛa@tb    ¡c

شيخ محمد

24

لمــدة ثالثــين دقيقــة فــي حمــض .Pistacia Atlantica Desfلقــد أدى نقــع بــذور الــبطم األطلــسي

ــز التجــاري ، كمــا أدى نقــع بــذور الــصنوبر [7]% 58إلــى رفــع نــسبة إنباتهــا إلــى ) H2SO4(الكبريــت المرك

، [8]بحمــض الكبريــت التجــاري لمــدة خمــسة عــشرة دقيقــة إلــى كــسر ســكونها .Pinus pinea Lالثمــري

ة فــي محلــول حمــض وخالفـا لــذلك تبــين نتــائج هــذا البحـث أن غمــس ثمــار الرغــل الملحــي لمـدة ثانيــة واحــد

الكبريت بالتركيزات الخمسة المختلفة المدروسة لم يرفع نسبة إنبات بذوره، بل خفضها بنسب مختلفـة، وأنـه

).3انظر الجدول رقم (ليس ثمة عالقة عكسية بين نسبة اإلنبات وتركيز المحلول الحمضي

تجربة الخدش الميكانيكي

في هذه التجربـة فـي جميـع المكـررات دون .Atriplex halimus Lبذور الرغل الملحي لقد بدأ إنبات

استثناء بعد يوم واحد فقط من الزراعة، وهذا يعني أوال أن اإلنبات هنا كان منتظما جدا فـي بدايتـه، وأكثـر

انتظامية من بدء اإلنبات في جميع التجارب السابقة، وقد اختزل هنا مجال بـدء اإلنبـات إلـى يـوم واحـد، أي

د بدء اإلنبات، وهو اليوم الثاني بعد الزراعة، وهو بالتالي أقـصر مجـال بـدء إنبـات مقارنـة بمجـاالت إلى موع

بــدء اإلنبــات فــي التجــارب الــسابقة، وأقــصر مجــال بــدء إنبــات ممكــن، ويعنــي ثانيــا أن اإلنبــات نتيجــة خــدش

اوح بين يـوم واحـد إلـى ثمانيـة الثمار ميكانيكيا قد بدأ بشكل أسرع من اإلنبات في تجربة الشاهد بفارق يتر

الـذي (، وقـد بلـغ عـدد البـذور النابتـة فـي اليـوم األول )1(رقـم الـشكل أيام، ولقد تم توضيح ذلك بيانيا في

ــات ــدء اإلنب ــل مجــال ب ــذرة مــن أصــل 40) يمث ــسبته 400 ب ــذرة، أي مــا ن مــن مجمــوع ثمــار هــذه % 10 ب

جميــع مجــاالت بــدء اإلنبــات للتجــارب الــسابقة بمــا فيهــا التجربــة، وهــذه النــسبة تزيــد عــن نــسبة اإلنبــات فــي

. تجربة الشاهد بمقدار الضعف وأحيانا أكثر

يعنـي أن اإلنبـات امتـد ،والثالـث والثالثـين أما آخر يـوم لإلنبـات فقـد اختلـف بـين اليـوم الـسادس عـشر

ه الفتـرات مـع نظيراتهـا فـي يومـا، وبمقارنـة هـذ واحـد وثالثـين و أربعة عـشر على فترات مختلفة تراوحت بين

. تجربة الشاهد نالحظ أن اإلنبات استغرق مدة زمنية أقل في هذه التجربة

فـي المكـرر الـسابع رغـم أن اإلنبـات % 68 و فـي المكـرر الثـامن % 50إن نسبة اإلنبات تراوحت مـابين

النتيجــة المتحــصل عليهــا مــن التجــارب قــد بــدأ فــي جميــع المكــررات فــي اليــوم الثــاني للزراعــة، وهــذا يؤكــد

السابقة والقائلة بأن نسبة اإلنبات غير مرتبطة بيوم بدء اإلنبات، أو أن يوم بـدء اإلنبـات ال يـؤثر علـى نـسبة

. اإلنبات النهائية في المكرر المعني

بـذرة 34 و ثـامن بـذرة فـي المكـرر ال 25إن عدد البذور النابتة في مكررات هـذه التجربـة تـراوح مـابين

، وهكذا فقـد تراوحـت نـسبة اإلنبـات فـي )1انظر الجدول رقم (29.5في المكرر السابع، وقد بلغ المتوسط

وبلـغ متوسـط نـسبة اإلنبـات في المكرر السابع، % 68في المكرر الثامن و % 50مكررات هذه التجربة مابين

لبـذور النابتـة فـي هـذه التجربـة والبـالغ ويظهـر مـن النتـائج أن متوسـط عـدد ا ). 2انظر الجدول رقم % (59

هــو أعلــى بكثيــر مــن نظيــره فــي جميــع التجــارب الــسابقة بمــا فــي ذلــك تجربــة الــشاهد، وأن الفــارق ذو 29.5

أعلـى مـن المتوسـط فـي جميـع هـو % 59متوسط نـسبة اإلنبـات فـي هـذه التجربـة والبـالغ معنوية عالية، وأن

وبناء عليـه فإننـا ننـصح بخـدش ثمـار الرغـل الملحـي . عنوية عالية التجارب السابقة من هذا البحث وبفروق م

.ميكانيكيا قبل زراعتها في المواقع أو في العبوات في المشاتل الرعوية

Page 33: Úì  ßŠflîÛa@tb    ¡c

تحسين نسبة إنبات بذور شجيرات الرغل الملحي

25

لمدة ساعة واحدة بالماء المغليتجربة النقع

غلـي منـع لمدة ساعة واحدة قبل الزراعة بالماء الم .Atriplex halimus Lإن نقع ثمار الرغل الملحي

اإلنبات بشكل شبه كامل، إذ لم تنتش إال بذرة واحدة في المكرر الثامن بعد خمـسة عـشر يومـا مـن الزراعـة

وبذرتان في المكرر الخامس وذلك في اليـوم الثالثـين مـن الزراعـة، وهـذا يعنـي أن متوسـط نـسبة اإلنبـات فـي

رنـة مـع النـسب فـي التجـارب األخـرى، ولـذلك فقط، وهـي نـسبة متدنيـة جـدا بالمقا % 0.75هذه التجربة هي

يمكن إهمالها واالستنتاج بأن نقع ثمار الرغل الملحي لمدة سـاعة واحـدة بمـاء مغلـي يـؤدي إلـى قتـل جنـين

.البذرة داخل الثمرة، وعليه نؤكد ضرر هذه المعاملة وندعو إلى عدم إجرائها

ساعة24قع بالماء العادي لمدة تجربة الن

فـي هـذه التجربـة فـي اليـوم الثـاني وذلـك فـي .Atriplex halimus Lور الرغـل الملحـي بـدأ إنبـات بـذ

مكــرر واحــد فقــط، وبــذلك يكــون اإلنبــات هنــا أبكــر مــن إنبــات كافــة البــذور فــي التجــارب األخــرى عــدا تجربــة

لعـشرة األولـى ، وامتد مجال بدء اإلنبات على األيـام ا )1انظر الشكل رقم (الخدش الميكانيكي والذي يماثلها

، %5.25 بـذرة، أي مـا نـسبته 400 بـذرة مـن أصـل 21للتجربة، وبلغ عـدد البـذور النابتـة فـي هـذه الفتـرة

.وهذه مساوية تماما لنظيرتها في تجربة الشاهد، ولكنها تقل إلى النصف مقارنة بتجربة الخدش الميكانيكي

ا ء الـسادس والـسابع رغـم أنهمـا بـد فـي كـل مـن المكـررين % 30وبمالحظة أن نـسبة اإلنبـات بلغـت

اإلنبات في موعدين مختلفين هما اليوم الثاني واليوم الخامس على الترتيب، نستنتج أن نسبة اإلنبات غير

.مرتبطة بيوم بدء اإلنبات

بـذرة 20 وبذرة في المكـرر الـسادس 15إن عدد البذور النابتة في مكررات هذه التجربة تراوح مابين

، وهكذا فقد تراوحت نسبة اإلنبـات فـي )1انظر الجدول رقم (17.125 الخامس، وبلغ المتوسط في المكرر

فــي المكــرر الخــامس، وبلــغ متوســط نــسبة % 40فــي المكــرر الــسادس و% 30مكــررات هــذه التجربــة مــابين

ويظهــر مــن النتــائج أن متوســط عــدد البــذور النابتــة فــي هــذه ). 2انظــر الجــدول رقــم % (34.25اإلنبــات

، ولكـن الفـارق بـين 16.875 هو أعلى بقليل مـن نظيـره فـي تجربـة الـشاهد والبـالغ 17.125التجربة والبالغ

هو أعلى مـن المتوسـط % 34.25وأن متوسط نسبة اإلنبات في هذه التجربة والبالغ المتوسطين ليس معنويا،

تجربة الخـدش الميكـانيكي، إال أن الفـارق في جميع سابقتها من التجارب، إال أنه أقل من متوسط تلك النسبة في

وهكـذا نجـد . )2انظـر الجـدول رقـم (بين متوسطي نسبة اإلنبات في هذه التجربة وتجربة الشاهد ليس معنويـا

ساعة بالماء العادي قبل زراعتها أدى إلى رفع نسبة إنباتهـا مقارنـة 24أن معاملة نقع بذور الرغل الملحي لمدة

.كل طفيف وفارق غير معنوي، أي أن هذه المعاملة غير مجدية، وال ننصح بإجرائهامع الشاهد ولكن بش

التحليل اإلحصائي

لقد أجري التحليل اإلحصائي لبيانات هذه التجارب ألن نتائج هذا البحث أظهـرت تباينـا فـي متوسـطات

اإلنبـــات لتلـــك وفـــي متوســـطات نـــسب) 1انظـــر الجـــدول رقـــم (عـــدد البـــذور النابتـــة للمعـــامالت المدروســـة

).3انظر الجدول رقم (المعامالت

Page 34: Úì  ßŠflîÛa@tb    ¡c

شيخ محمد

26

.Atriplex halimus L العدد النابت من بذور الرغل الملحي ):1(جدول

ساعة24 المعامالت

بماء

عادي

ساعة1

ماء ب

مغلي

خدش

ميكانيكي

حمض

كبريت

1%

حمض

كبريت

5%

حمض

كبريت

10%

حمض

كبريت

25%

حمض

كبريت

50% الشاهد

رراتالمك

16 0 28 16 22 15 2 10 9 1 19 0 29 12 12 16 7 13 25 2 18 0 33 11 14 16 2 10 14 3 16 0 30 17 13 18 7 8 17 4 20 2 29 15 11 13 3 12 12 5 15 0 28 18 16 13 8 10 19 6 15 0 34 15 18 6 3 10 23 7 18 1 25 12 17 12 2 8 16 8

المتوسط 10.12516.875 4.25 13.625 15.375 14.5 29.5 0.375 17.125

5.232D

4.589L.S.D.1%

ANOVA تحليل التباين بمعيار واحد):2(جدول

قيمة فيشر

الجدولية

0.01

قيمة فيشر

المحسوبة

الفعلية

M.S S.S d. f. مصدر التباين

- 5024 71 O 554.28 4434.25 8 T F = 2.82 F = 59.22

9.36 589.75 63 E

المحـسوبة هـي أكبـر مـن قيمتهـا الجدوليـة، إذا يوجـد ) F(أن قيمـة فيـشر ) 2(يظهر من الجدول رقم

فروق معنوية بين المعامالت المدروسة وبالتالي ثمة اختالفات معنوية بين متوسطات عدد البذور النابتـة فـي

أجـري االختبـاران ر النابتـة وللوقوف على معنوية االختالفات بين متوسطات عـدد البـذو . المعامالت المختلفة

:التاليان

:Dunnett test عدة معامالت مع المعاملة الشاهد، اختبار دونت مقارنة .1

rMSESD 2

= sDunnettSDD '×=

Page 35: Úì  ßŠflîÛa@tb    ¡c

تحسين نسبة إنبات بذور شجيرات الرغل الملحي

27

:L.S.D. (Least Significant Difference)المقارنات المتعددة، اختبار أقل فرق معنوي .2

:كررات في تجارب هذا البحث متساوية فلقد اعتمدت المعادلة التاليةبما أن الم

tr

MSEDSL 2... =

وحتــى نــتمكن مــن مقارنــة نتائجنــا مــع نتــائج أبحــاث أخــرى قمنــا بحــساب النــسبة المئويــة لإلنبــات مــن

:المعادلة التالية

)3(وعرضت النتائج في الجدول رقم

.Atriplex halimus L الملحي نسبة إنبات بذور الرغل ):3(جدول

ساعة 24 المعامالت

بماء عادي

ساعة1

في ماء

مغلي

خدش

ميكانيكي

حمض

كبريت

1%

حمض

كبريت

5%

حمض

كبريت

10%

حمض

كبريت

25%

حمض

كبريت

50% الشاهد

المكررات

32 0 56 32 44 30 4 20 18 1

38 0 58 24 24 32 14 26 50 2

36 0 66 22 28 32 4 20 28 3

32 0 60 34 26 36 14 16 34 4

40 4 58 30 22 26 6 12 24 5

30 0 56 36 32 26 16 16 38 6

30 0 68 30 36 12 6 20 46 7

36 2 50 24 34 24 4 16 32 8

المتوسط 33.75 20.50 27.758.50 29.0030.75 59.00 0.75 34.25

8.678L.S.D.1%

الجدوليــة Fأكبــر مــن قيمــة ) 39.36( المحــسوبة F وجــد أن قيمــة 0.01 عنــد مــستوى المعنويــة

، وهكذا رفضت الفرضية الصفرية التي تنص علـى عـدم وجـود اختالفـات بـين المعـامالت المدروسـة، )2.95(

وللوقــوف علــى معنويــة هــذه االختالفــات تــم إجــراء اختبــار أقــل فــرق معنــوي . وبــذلك ثبــت وجــود اختالفــات

L.S.D. ولدى مقارنة الفروق بين أزواج متوسطات نسب اإلنبات للمعامالت المختلفـة ،8.678نت قيمته فكا

كالفـارق بـين معـاملتي حمـض (فيما بينها بقيمة أقل فرق معنـوي وجـد أن هنـاك أحيانـا فـروق معنويـة عاليـة

ة معنويـة الفـروق بــين ، ومـن الناحيـة العمليــة والتطبيقيـة فإنـه لـيس مهمــا معرفـ %)25 و%1الكبريـت تركيـز

مختلف المعامالت، بل ما يهم فعال هو الوقوف على معنوية الفروق الناتجة عن المعـامالت التـي تفوقـت علـى

معاملة الشاهد، وهكذا فإن متوسط نسبة إنبات معاملة النقع لمدة أربع وعشرين سـاعة بالمـاء العـادي تفـوق

ابتةنعدد البذور ال

عدد البذور في المكرر × 100 النسبة المئوية لإلنبات=

Page 36: Úì  ßŠflîÛa@tb    ¡c

شيخ محمد

28

وهذا أقـل مـن قيمـة أقـل فـرق معنـوي، لـذلك نعتبـر أن 0.5دار على متوسط نسبة إنبات معاملة الشاهد بمق

وبالتـالي ال ،تفوق معاملة النقع لمدة أربع وعشرين ساعة بالماء العادي على الـشاهد هـو تفـوق غيـر معنـوي

أمـا متوسـط نـسبة إنبـات معاملـة الخـدش الميكـانيكي . جدوى من إجراء هـذه المعاملـة فـي المـشاتل الرعويـة

وهو أكبر بكثير من قيمة أقل فـرق معنـوي، لـذلك ،25.75فقد تفوق على نظيره في معاملة الشاهد بمقدار

نعتبر أن تفوق معاملة الخـدش الميكـانيكي علـى معاملـة الـشاهد هـو تفـوق معنـوي عـالي جـدا، ونـستنتج مـن

بالذكر أن هذه النتيجة جـاءت متوافقـة ومن الجدير. ذلك أن معاملة الخدش الميكانيكي هي أفضل المعامالت

ــانيك ــة الخــدش الميك ــذور يمــع أبحــاث أخــرى، حيــث تفوقــت معامل ــة علــى ب علــى المعــامالت األخــرى المطبق

.Atriplex leucoclada Boissثمـار الرغـل أبـيض الفـروع وعلـى ]Pinus pinea L. ]8الـصنوبر الثمـري

.Nutt. Atriplex canescens [12](.Pursh) وعلى ثمار الرغل األمريكي ]11[

االستنتاجات والتوصيات

:ختاما لهذا البحث نخلص إلى االستنتاجات والتوصيات التالية

لمدة سـاعة بالمـاء المغلـي يـؤدي إلـى مـوت جنـبن .Atriplex halimus Lإن نقع ثمار الرغل الملحي .1

.اء هذه المعاملة لذلك نوصي بعدم إجر،البذرة، فال تعد قادرة على اإلنبات

،%10 ،%25 ،%50إن غمس ثمار الرغـل الملحـي لمـدة ثانيـة واحـدة فـي حمـض الكبريـت بتركيـز .2

أعطى نسب إنبات مختلفة، وجميعها أقل من الشاهد، وال يوجـد عالقـة ارتبـاط طرديـة أو % 1 و 5%

.ذه المعامالتعكسية بين نسب اإلنبات وتركيزات المحلول الحمضي لذلك نوصي بعدم إجراء مثل ه

إن نقع ثمار الرغل الملحي لمدة أربع وعشرين ساعة بالماء العادي قبل زراعتها يرفع من نسبة إنباتهـا .3

ولكن بشكل طفيف وبـدون معنويـة، لـذلك نوصـي أيـضا بعـدم إجـراء مثـل هـذه المعاملـة لعـدم جـدواها

.اقتصاديا في تحسين نسبة اإلنبات

يكانيكيا قبل زراعتها زاد في نسبة إنباتهـا بـشكل كبيـر نـسبيا ومعنويـا، إن خدش ثمار الرغل الملحي م .4

أي لقــد تــضاعفت نــسبة ،%59فــي معاملــة الــشاهد إلــى % 33.75حيــث ارتفعــت نــسبة اإلنبــات مــن

.اإلنبات تقريبا، لذلك نوصي بخدش ثمار الرغل الملحي قبل زراعتها في المشاتل الرعوية

بحــث أهميــة اقتــصادية تطبيقيــة تتمثــل فــي االقتــصاد فــي اســتهالك البــذار إن للنتــائج اإليجابيــة لهــذا ال .5

.إلنتاج غراس الرغل الملحي وإنتاج حتى ضعف عدد الغراس من نفس كمية البذار المستخدمة

ــي .6 ــار الرغـــل الملحـ ــة خـــدش ثمـ ــة ومـــضنية إن عمليـ ــة بطيئـ ــدويا عمليـ ــتخدام آالت ، يـ ــذا ينـــصح باسـ لـ

.متخصصة لهذا الغرض

Page 37: Úì  ßŠflîÛa@tb    ¡c

تحسين نسبة إنبات بذور شجيرات الرغل الملحي

29

Improve Seeds Germination Percentage of Sea Orache Shrub

Yassin Chikh Mohamed

Abstract

Fruits of Sea orache Atriplex halimus L. were collected from Wady Al Azeeb Center near Hama in order to improve seeds germination. The experiments were applied using 3600 fruits which were divided into nine groups: control, treatment with boiled water for one hour, treatment with sulphuric acid (50%, 25%, 10%, 5%, and 1%) for one second, treatment with normal water for 24 hours and mechanical scratch treatment. Results showed that boiled water treatment reduced seeds germination very dramatic to 0.75%, and all diluted sulphuric acid treatments prevented seeds and reduced germination up to (20.25%, 8.5%, 27.25%, 30.75%, and 29%), respectively, Normal water treatment improved germination a little bit to 34.25%, but mechanical scarification treatment raised the percentage from 33.75% to 59% in comparison with its respective control.

Keywords: Rangeland; Atriplex Halimus L.; Mechanical Scarification; Germination.

المراجع

، الخرطــوم، التقريــر الــسنوي للتنميــة الزراعيــة فــي الــوطن العربــي العربيــة للتنميــة الزراعيــة، المنظمــة ]1[

)2003(، 100.

الدورة التدريبية القومية في مجال تطبيقات االستشعار عن بعد ونظـم المنظمة العربية للتنمية الزراعية، ]2[

.229 ،)1999( لخرطوم،، االمعلومات الجغرافية في مراقبة التصحر وحركة الجراد الصحراوي

معدلـة، طبعـة رابعـة ،النباتات الرعوية ذات األهميـة االقتـصادية .عبد الله أبو زخم و الرباط، محمد فؤاد ]3[

.237 ،)1998( دمشق، ،منشورات كلية الزراعة بجامعة دمشق

فــي تقريــر مـشروع مـسح المـوارد الطبيعيـة المركـز العربـي لدراسـة المنـاطق الجافـة واألراضـي القاحلـة، ]4[

.110 ،)2004( ،البادية السورية

.171 ،)2005( التقرير الفني السنوي، المركز العربي لدراسة المناطق الجافة واألراضي القاحلة، ]5[

، مجلـة الزراعـة والتنميـة، التقانات الحديثة في تحسين نوعية البذور وإعدادها للزراعـة .بوراس، متيادي ]6[

.31 – 23، )1989( العدد الثالث، السنة الثانية،

ــات ونباتــات ومراعــي المنــاطق الجافــة وشــديدة الجفــاف الــسورية .ســنكري، محمــد نــذير ]7[ حمايتهــا (بيئ

.793، )1981(الثانية، منشورات كلية الزراعة بجامعة حلب، ، الطبعة)وتطويرها

Page 38: Úì  ßŠflîÛa@tb    ¡c

شيخ محمد

30

Pinus كـسر طـور الـسكون الغالفـي لبـذور الـصنوبر الثمـري أحمـد الحـاج أحمـد، والرفاعي، عبد الله ]8[Pinea L. مجلـة جامعـة دمـشق للعلـوم المجموعة من مواقع حراجية متباينة الظروف البيئية في سوري ،

.76 – 67، )2001(، 2، العدد 17الزراعية، المجلد

ونمــو تــأثير معاملــة بــذور الخــضر قبــل الزراعــة فــي تحــسين اإلنبــات .ريــاض زيــدان وبــوراس، متيــادي ]9[

.125 – 111، )2004(، 1، العدد 20، المجلد ، مجلة جامعة دمشق للعلوم الزراعيةالشتول

سـكون فـي كـسر AG3تـأثير حمـض الجبريليـك .بوراس، متيادي؛ عبد الرحمن كلحـوت؛ شـادي عفـان ]10[

البيولوجيـة، المجلـد سلسلة العلـوم –، مجلة جامعة تشرين للدراسات والبحوث العلمية درنات البطاطا

.192 – 181، )2005( ،1، العدد 27

Atriplex دراســة إمكانيــة رفــع نــسبة إتــاش بــذور نبــات الرغــل أبــيض الفــروع ســين،شــيخ محمــد، يا ]11[Leucoclada Boiss. العلـوم الزراعيــة، سلـسلة –مجلـة جامعــة تـشرين للدراسـات والبحـوث العلميــة

.130 – 119، )2004( ،1، العدد 26المجلد

Atriplex Canescens تحـسين نـسبة إنبـات بـذور شـجيرات الرغـل األمريكـي . شـيخ محمـد، ياسـين ]12[(Pursh.)Nutt. ــة ــوث العلميـ ــات والبحـ ــشرين للدراسـ ــة تـ ــة جامعـ ــوم البيولوجيـــ –مجلـ ــسلة العلـ ة، سلـ

.75 – 63، )2007(، 1، العدد 29المجلد

كليـة الزراعـة ، منشورات أساسيات علم اإلحصاء وتصميم التجارب الزراعية علي خدام، و يعقوب، غسان ]13[

.482، )1999( بجامعة تشرين، الالذقية،

Atriplex Leucoclada البيئـة الذاتيـة والحركيـة النباتيـة للرغـل أبـيض الفـروع .سنكري، محمد نـذير ]14[Boiss. 77-45، )1976(، 1 مجلة بحوث جامعة حلب، .البادية والحماد السوريين من.

[15] Chikh Mohamed Y. Weidenuzung Arider Gebiete – Viehhaltungsformen, Vegetation und deren Verbesrungsmoeglichkeiten, Rostock (Germany), (1989) 119.

[16] Paetzold H., and Chikh Mohamed Y., Situation et Perspectives du Nomadisme en Afrique et au Proche-Orient, Congres International des Terres des Parcours, Montpellier, France, (1991), 747 – 750.

[17] Abu-Zanat M. M., Al-Hassanat F. M., Alawi M. and Ruyle G. B., Mineral Assessment in Atriplex Halimus L. and Atriplex Nummularia L. in the Arid Region of Jordan. African Journal of Range and Forage Science, 20 (3) (2003), 247 – 251.

[18] Ouarda H. E. F., H'cini K. and Bouzid S., Chromosome Numbers in Tunisian Populations of Atriplex Halimus L., African Journal of Biotechnology, 5 (12) (2006), 1190 – 1193.

[19] Mozafar A. and Goodin J. R., Vesiculated Hairs, A Mechanism for Salt Tolerance in Atriplex Halimus L., Journal List Plant Physiology, 45 (1) (1970), 62 – 65.

Page 39: Úì  ßŠflîÛa@tb    ¡c

تحسين نسبة إنبات بذور شجيرات الرغل الملحي

31

[20] Alicata M. L., Anato G., Bonanno A., Giambalvo D. and Leto G., In vivo digestibility and nutritive value of Atriplex Halimus L. alone and mixed with wheat straw. The Journal of Agricultural Science, 139 (2002), 139 – 142.

[21] Bouzid N., Daoud Y. and Touati M., Growth, Water Relation, Proline and Ion Content of in Vitro Cultured Atriplex Halimus L. Subsp. Schweinfurthii as Affected by CaCl2. Comm. Biometry Crop Sci. 1 (2) (2006), 79 – 89.

[22] Ortiz-Dorda C., Martinez-Mora E., Correal B., Simon and Cenis J.L., Genetic Structure of Atriplex Halimus L. Populations in the Mediterranean Basin, Annals of Botany 95 (5) (2005), 827 – 834.

[23] Walker D. J., Monion I., Gonzalez E., Frayssinet N. and Correal E., Determination of Ploidy and Nuclear DNA Content in Populations of Atriplex Halimus L. (Chenopodiaceae), Botanical Journal of the Linnaean Society 147 (4) (2005), 441 – 448.

[24] Essafi N. E., Mounsif M., Abousalim A., Bendaou M., Rachidai A. and Gabounef F., Impact of Water Stress on the Fodder Value of Atriplex Halimus L. New Zealand Journal of Agricultural Research, 49 (2006), 321 – 329.

[25] Haddioui A. and Baaziz M., Genetic Diversity of Natural Populations of Atriplex Halimus L. in Morocco, An Isoenzymebased Overview. Euphytica 121 (1) (2001), 99 – 105.

[26] Abbad A., El-Hadrami A., El-Hadrami I. and Benchaabane A., (a) Atriplex Halimus L. (Chenopodiaceae), a Halophytic Species for Restoration and Rehabilitation of Saline Degraded Lands. Pakistan Journal of Biological Sciences, 7 (6) (2004), 1085 – 1093.

[27] Haddioui A. and Baaziz M., Effect of Salinity on Seed Germination and Early Growth of Five Natural Population of Atriplex Halimus L. in Morocco, Physiol. Mol. Biol. Plants, 12 (2006), 247 – 251.

[28] Haddioui A., Bouda S., Lemine M. M. O. M., Hamada S. and El Hansali M., Effect of Salinity on Growth of Five Natural Population of Atriplex Halimus L. in Morocco, Journal of Agronomy, 7 (2) (2008), 197 – 201.

[29] Malik I. J., Ellington T. L., Whiner T. C. and Sundress D. C. Seed Treatment Effects on Emergence of Luffa Sponge Gourd, Cucurbit Genetics Cooperative, 24 (2001), 107 – 109.

[30] Abo- Kassem E.E.M. Effects of Salinity: Calcium Interation on Growth and Nucleic Acid Metabolism in Five Species of Chenopodiaceae, Turk J Bot 31 (2007), 125 – 134.

[31] Ben Ahmed H., Ben Ammar D. and Zid E., Physiology of Salt Tolerance in Atriplex Halimus L. in Biosaline Agriculture and High Salinity Tolerance, Brikhäuser Verlag/ Switzerland, (2008), 107 – 114.

Page 40: Úì  ßŠflîÛa@tb    ¡c

شيخ محمد

32

[32] Kleffner J. Propagation Protocol for Production of Container Atriplex Canescens (Pursh) Nutt. Plants. University of Idaho, College of Natural Resources, Forest Research Nursery, (2001), 1 – 4.

[33] Bekedam D. and Gross, R. Handbook for Selling Evaluation, International Seeds Testing Association, Zurich, (1979), 152.

[34] Don R. ISTA Handbook on Seedling Evaluation, by the ISTA Germination Committees, 3rd Edition (2006).

[35] Khan M. A., Ahmed M. Z. and Hameed A., Effect of Sea Salt and L-ascorbic Acid on the Seed Germination of Halophytes, Journal of Arid Environments 67 (2006), 535 – 540.

[36] Abbad A., El-Hadrami A. and Benchaabane A., (b) Germination Responses of the Mediterranean Saltbush (Atriplex halimus L.) to NaCl Treatment, Journal of Agronomy, 3 (2) (2004), 111 – 114.

[37] Correal, E., Walker D. J. and De Hoyos A., Seed Production in Atriplex Halimus Effect of Ploidy on Seed Size, Germination Capacity and Initial Plant Vigour, Options Mediterraneennes, A (79) (2008), 427 – 430.

Page 41: Úì  ßŠflîÛa@tb    ¡c

58 - 33 .، ص ص2010، ـ 1 ، العدد19المجلد "سلسلة العلوم األساسية والهندسية"ابحاث اليرموك

‰ë…@Ýöb½a@Ýy@¿@òîöbiŠè×ìî¦a@pba‰†Ûa@òîuìÛìî¦a@ @

¿†Ûa@ìy@@ëMbí‰ì@@ @

* القادري عبدالحميدمعتصم

11/8/2009 :تاريخ قبوله 18/2/2009 :تاريخ استالم البحث

ملخص

الــربط بــين المقــاطع الجيولوجيــة فــي فــي والجيولوجيــةتــساهم الدراســات الجيوكهربائيــة فــي حــل بعــض المــسائل

فـي ) W6 (ىتـم فـي حـوض الـدو الـربط الجيولـوجي بـين بئـرين األولـ . واستكـشاف مـا يوجـد بينهـا مـن تغيـرات ،باراآل

كما استكشفت الصدوع التي تؤدي إلـى صـعوبة الـربط بـين البئـرين . في وسط الحوض ) W4 (ةالطرف الجنوبي والثاني

ط الــسلمي المتــزامن مــع الترســيب فــي عــصر الــنم مــن وهــي،) م300و 75(نــسبيا بــسبب الرميــات الــشاقولية الكبيــرة

قـد اعتمـدت لهـذه الغايـة و. فـي الكتـل الهابطـة للـصدع النيوجين، حيث تزداد سماكة توضعات النيوجين بـشكل مفـاجئ

الكيفـي تفـسير لل نا برنامجـا اسـتخدم في تحديد نطاق التخلع التكتـوني بطريقـة الـسبر الـشاقولي و ) بيتشوكين(منهجية

ومهمتـه حـساب إحـداثيات نقـاط عـدم التجـانس التـي غالبـا مـا تقـع علـى نطاقـات ) StarVES( باسـم للسبور الشاقولية

في تمييـز الطبيقـات قليلـة الـسماكة والتـي تعتمـد علـى ) عمرزاكوف(كذلك اعتمدنا منهجية . الصدوع وسطوح التطبق

ومهمتـه فـرز ومتابعـة ) تق المعـدل المـش (و لهـذه الغايـة اسـتخدمنا برنـامج . المشتق المعدل لمعطيات السبر الـشاقولي

الطبقـات األفقيـة تحديد الصدوع و تمييـز ا في منجاحه هاتان المنهجيتان حيث أثبتت . امتداد الطبيقات قليلة السماكة

.بالقسم المركزي للحوض

.جيولوجية ، حوض الدو ، سوريا ، ، سبر شاقولي جيوكهربائية: الكلمات المفتاحية

:مقدمة

منطقة التدمرية، الفي 1/5000ح الجيولوجي لوضع خريطة جيولوجية بمقياس أثناء المسظهرت

.ي حلها التي تحتاج إلى طرائق جيوفيزيائية سطحية لتساهم فالجيولوجيةبعض المشاكل

فـي الطـرف الجنـوبي مـن الحـوض W6حفـر بئـرين عندما كانت إحدى هذه المشاكل في حوض الدو،

ــشمال W4و ــومتر عــن ســابق 6بعــد ت و فــي وســط الحــوض باتجــاه ال ــربط . تهاكيل ــصعب ال ــين وكــان مــن ال ب

لــذلك تـم إجـراء قياســات جيوكهربائيـة بطريقـة المقاوميــة . بـسبب الــصدوع ورمياتهـا الكبيـرة التـشكيالت فيهـا

.2010يرموك، جميع الحقوق محفوظة لجامعة ال©

. جامعة دمشق، دمشق، سوريا،قسم الجيولوجيا، كلية العلوم *

Page 42: Úì  ßŠflîÛa@tb    ¡c

القادري

34

يــربط بــين البئــرين وذلــك بهــدف التحــري والكــشف عــن وجــود الــصدوع .كــم 6علــى طــول خــط قيــاس طولــه

.نية الجيولوجيةومقدار رمياتها وتوضيح الب

:الوضع الجيولوجي والبنيوي العام

تقريبـا غـرب – باتجـاه شـرق . كـم 105يمتـد بطـول الذي تمثل منطقة الدراسة جزءا من حوض الدو

الـــشمالية مــن توضـــعات الحــوض تتــألف حـــدود ).1(الــشكل ، جنـــوب - شــمال باتجـــاهكــم 30-40وبعــرض

درجـات 5 وتميل حدوده الجنوبيـة شـماال بزاويـة ال تتعـدى درجة، 15نيوجينية تميل جنوبا بزاوية وسطية

تــصل . تمــأل الحــوض توضــعات رباعيــة مؤلفــة مــن الغــضار الجــصي والرمــل وعدســات كونغلوميراتيــة [1].

.W4 المحددة من البئرا و متر245 إلى اإلجمالية سماكتها

لبليوسـين القـاري، وتتكـشف يقع أسفل هذه التوضـعات تـشكيالت مارنيـة سـلتية وكونغلوميراتيـة تعـود ل

ــة للحــوض بــسماكة ال تتجــاوز ــر15صــخوره فــي األطــراف الجنوبي ــى قمــة البليوســين العلــوي ا مت وتعــود إل

تتوضع بعدم توافق ستراتغرافي فـوق توضـعات األوليغوسـين العلـوي المؤلفـة مـن تناوبـات غـضارية ، و القاري

W6ة، أمكــن تحديــد ســماكتها مــن البئــر رمليــة وكلــس عــضوي ســيلتي التركيــب ذات ألــوان خــضراء مــصفر

ومـن خـالل تكـشفات الطبقـات فـي . التتابع الجيولوجي في البئرين )2(الشكل يوضح و. [2] متر 125وبلغت

. أطراف الحوض والبئرين السابقين تم اقتراح المقطـع الجيولـوجي القـاطع للحـوض مـن الجنـوب إلـى الـشمال

المبني من المعلومات التـي تـم الحـصول عليهـا مـن التكـشفات رحالجيولوجي المقت المقطع ) 3(الشكل ويبين

. [2]السطحية والبئرين

:األعمال الجيوكهربائية المنفذة

نقطــة ســبر 130ويتــألف مــن نفــذت األعمــال الجيوكهربائيــة علــى طــول خــط قيــاس يــصل بــين البئــرين

نقطـة سـبر 20كمـا نفـذ . اتـر م X= 50 متـر وخطـوة القيـاس a= 100 كهربائي أفقي بتشكيل وينر بتباعـد

.ا مترAB 3000 =التباعد األعظمي ألقطاب التغذية يصل شلومبرجيربتشكيل VESكهربائي شاقولي

:وتفسيرهاتمثيل نتائج القياس

فسرت نتائج قياسات السبر األفقي والشاقولي تفسيرا كيفيا وكميا بصورة تكامليـة بـالربط مـع معطيـات

.تتابع الطبقي في البئرين المحفورين في الموقعالمسح الجيولوجي وال

: للسبور األفقية والشاقوليةالتفسير الكيفي .1

.كمنحني للمقاومية بداللة المسافة) وينر–بروفيلية (بتشكيل ونير مثلت قياسات السبر األفقي . أ

: بعدة أشكالVES مثلت قياسات السبر الشاقولي . ب

ــة .1 ــة امنحنيــات المقاومي ــع( لمــسافةبدالل ــع التباعــدات ) الــسبورمواق ــة (وعلــى جمي –بروفيلي .فهي كالسبر األفقي متعدد األعماق) متعددة األعماق

.مقطع المقاومية الظاهرية .2

.)طريقة عمرزاكوف (مقطع المشتق المعدل لقيم المقاومية الظاهرية للسبور الشاقولية .3

Page 43: Úì  ßŠflîÛa@tb    ¡c

سوريا-و حوض الدفي الجيولوجية الدراسات الجيوكهربائية في حل المسائل دور

35

.نقاط عدم التجانس حسب طريقة بيتشوكين .4

:ولية للسبور الشاقيمالتفسير الك .2

ــة ــة بدالل ــات المقاومي ــائي الــشاقولي كمنحي ــسبر الكهرب ــة AB/2مثلــت قياســات ال علــى شــبكة لوغارتمي

واعتمـد فــي تفـسير المنحنيــات . حــسب النظـام الروســي . سـم 6.25 الوحــدة اللوغاريتميـة تــساوي –نظاميـة

: أسلوبان

ائيـة الطبقـة باإلضـافة إلـى التفسير اليدوي بمطابقة المنحنيات الحقلية علـى المنحنيـات النظريـة ثن .1

.[3,4]المنحنيات المساعدة، او منحنيات ثالثية الطبقة المنشورة في البوم بياليف

.WIN IP2 [5])(التفسير الكمي باستخدام برامج التفسير الكمي .2

Page 44: Úì  ßŠflîÛa@tb    ¡c

القادري

36

3.

.جيولوجية لحوض الدو محدد عليها البئرين وخط القياسات الجيوكهربائية خريطة :)1( الشكل

Page 45: Úì  ßŠflîÛa@tb    ¡c

سوريا-و حوض الدفي الجيولوجية الدراسات الجيوكهربائية في حل المسائل دور

37

.

. [2] التتابع الجيولوجي للبئرين:)2( لشكلا

Page 46: Úì  ßŠflîÛa@tb    ¡c

القادري

38

.[2] المقطع الجيولوجي المقترح من خالل تكشفات الطبقات والبئرين المحفورين:)3(الشكل

:التفسير الكيفي

ينبغــي للحــصول علــى أفــضل النتــائج إتبــاع منهجيــة التفــسير الكيفــي المتكامــل لمنحنيــات الــسبر األفقــي

.قاومية الظاهرية ومقطع المشتق المعدلوالشاقولي ومقطع تساوي الم

:منحني المقاومية بداللة المسافة من السبر االفقي ومن السبور الشاقولية .1

ــسبر األفقــي التفــصيلي ــات ال ــا بتحليــل منحني ــة قمن ــى قطاعــات متمــايزة بالمقاومي ــة إل ولتقــسيم المنطق

األعماق إال أن البعـد بـين نقـاط الـسبر باإلضافة إلى منحنيات السبر الشاقولي الذي يعتبر كسبر أفقي متعدد

. [5]الشاقولي اكبر مما هي في السبر األفقي

يظهر منحني السبر األفقي ثالثة مستويات متباينة للمقاومية، ويتوافق ذلـك مـع منحنيـات الـسبر األفقـي

كــس نمــط إلــى تغيــر نمــط منحنــي الــسبر الــشاقولي الــذي يع ةباإلضــاف). الــسبور الــشاقولية(متعــدد األعمــاق

. التتابع الطبقي لموقع القياس

ــة المــسافة منحنــي المقاوميــة ) 4( الــشكل يظهــر التمــايز األفقــي للمقاوميــة ) وينــر-بروفيليــة( X بدالل

مــن Xبداللــة المــسافة أمــا منحنيــات المقاوميــة . م50بــشكل تفــصيلي ألن خطــوة القيــاس للقطاعــات الثالثــة

فهــي أقــل تفــصيال ألن البعــد بــين نقــاط الــسبر كبيــرا نــسبيا )عمــاقبروفيليــة متعــددة األ(الــسبور الــشاقولية

.[5] تعطي صورة تفصيلية لتغير المقاومية مع العمقبالمقابل ، إال أنها )5(الشكل

وكـذلك نمـوذج منحنـي الـسبر من المنحنيات السابقة ميزت ثالثة قطاعات مختلفة بمـستوى المقاوميـة،

:الشاقولي كما يلي

وتمثـل ، )م.أوم 140-30( يتميـز بقـيم مقاوميـة عاليـة تتنـاقص بـشدة 37 حتـى 0من النقطة : القطاع األول

الـشكل كمـا فـي HK الذين يعكسان الـنمط VES 11, 41طبقاته بمنحني السبر الشاقولي الممثل بالسبرين

)6(

Page 47: Úì  ßŠflîÛa@tb    ¡c

سوريا-و حوض الدفي الجيولوجية الدراسات الجيوكهربائية في حل المسائل دور

39

منحنيات المقاومية الظاهرية من السبور الشاقولي لكافة المستويات:)5(الشكل

األفقي منحنيات المقاومية الظاهرية من السبر:)4(الشكل

Page 48: Úì  ßŠflîÛa@tb    ¡c

القادري

40

في القطاع األولHKنماذج منحنيات السبور الشاقولية من النمط :)6(كل الش

يتميز بانخفاض وتذبذب كبير لقيم المقاومية حيث تتراوح القيم من 72حتى 37 من النقطة:القطاع الثاني

AK الـذي يعكـس الـنمط VES 61 وتمثل طبقاته بمنحني السبر الشاقولي الممثل بالسبر ،م. أوم7 إلى 35

).7(الشكل ا في كم

وتمثـل ،)م.أوم 3-2 ( حتـى النهايـة يتميـز بقـيم مقاوميـة منخفـضة ومـستقرة 72مـن النقطـة : القطاع الثالـث

).7(الشكل كما في H، الذي يعكس النمط VES 91طبقاته بمنحني السبر الشاقولي الممثل بالسبر

3-2 في القطاعين H وAKنماذج منحنيات السيور الشاقولية من النموذج :)7(الشكل

Page 49: Úì  ßŠflîÛa@tb    ¡c

سوريا-و حوض الدفي الجيولوجية الدراسات الجيوكهربائية في حل المسائل دور

41

كيفيـا تحلـيال وبغية دراسة القطاعات الثالثة المتمايزة وتوضيح الشكل العام للبنيـة الجيولوجيـة أجرينـا

.مقطع المقاومية الظاهرية ومقطع المشتق المعدلل

: الظاهرية الكهربائية مقطع المقاومية .2

فمقطـع . يـة الجيولوجيـة بـشكل تقريبـي يستفاد من مقطع المقاومية الكهربائية الظاهريـة فـي توضـيح البن

. يبين ثالثة قطاعـات متمـايزة فـي شـكل تـوزع خطـوط تـساوي المقاوميـة ) 8(الشكل المقاومية الظاهرية في

عـدم اسـتمرارية أفقيـة لخطـوط تـساوي المقاوميـة، وانحـدارها نحـو األسـفل بـشكل حـاد فـي عـدة يظهرفهو

شديد مـع حـدود النطاقـات المحـددة مـن خـالل منحنيـات الـ الخطـوط نحـدار انطاقات، حيـث تتوافـق نطاقـات

أفقــي ومــستمر لخطــوط تــساوي باســتثناء النطــاق الثالــث حيــث يالحــظ تطــاول شــبه . الــسابقةالــسبر األفقــي

وتـم اسـتخدام برنـامج .[6-17]ينسجم مع استقرار المقاومية أفقيا في القطـاع المـذكور ما وهذا ،المقاومية)Surfer8 ([18]اومية الظاهرية لرسم مقطع المق.

مقطع المقاومية الكهربائية الظاهرية بالمقارنة مع منحني السبر األفقي :)8(الشكل

Page 50: Úì  ßŠflîÛa@tb    ¡c

القادري

42

:مقطع المشتق المعدل لقيم المقاومية الظاهرية للسبور الشاقولية .3

ضـمن ABال تتغير قيمة المقاوميـة الكهربائيـة الظاهريـة المقيـسة علـى عـدة تباعـدات ألقطـاب التغذيـة

.ماكة كافية وثابتة على امتداد الطبقة المتجانسة وتكون قيمتها متساوية في كل نقطة قياسس

يبقى هذا المفهوم مقبوال مادام ال يظهر في مقطع الـسماكة المتماثلـة ترابطـا بـين المقاوميـة الكهربائيـة

في شـكل المنحنـي، لكـن فإذا كانت قوة الترابط مهملة فان ذلك ال يستدعي تغيرا . المتغيرة ومؤشر التجانس

تحمل هـذه التغيـرات للمقاوميـة الظاهريـة فـي طياتهـا معلومـات عـن شـواذات . تتغير المقاومية الظاهرية فقط

لكـن باعتبـار أن مـستوى تغيـر المقاوميـة الظاهريـة لـيس كبيـرا، فـان تمييـز هـذه . ضعيفة للمقاومية الكهربائية

هذه الحالة نقوم بإيجاد المـشتق المعـدل لقـيم المقاوميـة وفي. الشواذ بطريقة التفسير التقليدي صعب جدا

[7].الظاهرية

نحــصل علــى معطيــات المــشتق المعــدل مــن معالجــة معطيــات الــسبر الــشاقولي باشــتقاق أفقــي لقـــيم

المقاومية الظاهرية لكامل معطيات مقطع المقاومية ثم اشتقاق شاقولي للقيم المحـصول عليهـا مـن االشـتقاق

ثـم برمجـت . 1974)( معادالت االشـتقاق لهـذه الطريقـة عـام Umarzakov) (ع عمرزاكوف وقد وض. األفقي

وأخيــرا قــام المؤلــف بالتعــاون مــع . 1989) [8](عــام )Habibo-allah(المعــادالت بالتعــاون مــع حبيــب اللــه

ة وهـذه المنهجيـة منـشور . [8,9]عمرزاكوف بتطبيـق هـذه الطريقـة بنجـاح فـي حـوض الـدو بمنطقـة القـريتين

.ومقاالت أخرى للمؤلف1991) (بالتفصيل في أطروحة الدكتوراه

تفيد هـذه المنهجيـة فـي تمييـز الطبقـات قليلـة الـسماكة وعاليـة المقاوميـة الكهربائيـة عـن الطبقـات التـي

حيث تكون غالبا قليلـة الوضـوح بمقطـع المقاوميـة الظاهريـة أو منحنـي الـسبر الـشاقولي . فوقها والتي تحتها

.[9,10]قد جربت الطريقة بمنطقة القريتين في حوض الدو، وأظهرت فعاليتها بشكل جيد و [8,10]

.وكمثال على ذلك نورد نتائج الدراسة التي نفذت في منطقة القريتين سابقا

محفور في منطقة القريتين بحـوض الـدو تظهـر فيـه طبقـة حجـر L2 تتابع طبقي لبئر )9(الشكل يظهر

بيا بالمقارنــة مــع الطبقــات الرباعيــة التــي فوقهــا والحجــر الكلــسي الغــضاري التــي كلــسي عاليــة المقاوميــة نــس

لكـن مـن المالحـظ أن . وبجوار البئر هناك سبر كهربائي شاقولي يعكس مقاوميات الطبقات في الموقـع . تحتها

بقـة وعند التفسير الكمي للمنحني تدمج مـع الط . VESطبقة الحجر الكلسي غير واضحة التأثير على منحني

ولفــرز الطبقــة الكلــسية ومتابعــة اســتمرارها فــي . التــي تحتهــا مــشكلة طبقــة مكافئــة مــن مجمــوع عــدة طبقــات

في قيمـة المـشتق المعـدل ا كبيرذاذوث أظهرت هذه الطريقة شيح. المقطع اعتمدنا منهجية المشتق المعدل

علـى منحنـي الـسبر الـشاقولي رغـم أن هـذه الطبقـة غيـر واضـحة . يقابل طبقة الحجر الكلـسي قليلـة الـسماكة

كمــا أنهــا مؤكــدة فــي القياســات البئريــة للمقاوميــة . الموافـق، لكنهــا بــرزت بقــوة علــى منحنــي المــشتق المعــدل

.الكهربائية

Page 51: Úì  ßŠflîÛa@tb    ¡c

سوريا-و حوض الدفي الجيولوجية الدراسات الجيوكهربائية في حل المسائل دور

43

منحنيات السبر الشاقولي والمشتق المعدل والتفسير الكمي والقياسات الكهربائية البئرية :)9(الشكل

.[9] ريتين بحوض الدو في منطقة القL2بجوار البئر

مقطعا للمشتق المعدل في منطقة القريتين الواقعـة فـي حـوض الـدو، طبقـة الحجـر ) 10(الشكل يظهر

فهـــذه الطريقـــة تبـــين اســـتمرارية الطبقـــة فـــي المقطـــع . الكلـــسي قليلـــة الـــسماكة المبينـــة فـــي الـــشكل الـــسابق

.[9,10]الجيولوجي

Page 52: Úì  ßŠflîÛa@tb    ¡c

القادري

44

طق ذات التطبـق األفقـي أو قليلـة الميـل وقليلـة التعقيـد يشترط في تطبيق هذه الطريقة أن تكون المنـا

فاسـتخدمنا هـذه الطريقـة فـي دراسـتنا هـذه لتـوفر الـشروط . الشروط متوفرة في حوض الدو هوهذ. تكتونيا

.المالئمة لنجاحها

علــىمـن المفيــد الـربط بــين مقطـع المقاوميــة الكهربائيــة الظاهريـة مــع مقطـع المــشتق المعـدل للحــصول

. تركة، بغية توضيح شكل البنية الجيولوجية وتقسيم المنطقة إلى قطاعات متميزة كما سبقنتائج مش

مقطــع المقاوميــة الكهربائيــة الظاهريــة كــذلك عــدم اســتمرارية أفقيــة لخطــوط 1-2القطــاعين فــي نالحــظ

شـواذات مغلقـة كـذلك وجـود .نحـو األسـفل الميـل حيـث يقطعهـا انحـدارات شـديدة خطوط المشتق المعـدل

وافـق مواقـع اإلنقطاعـات واالنحـدار الـشديد للخطـوط مـع مواقـع ومـن الجـدير بالـذكر ت . منفصلة عـن بعـضها

. الحدود بين القطاعات المحددة آنفا

Page 53: Úì  ßŠflîÛa@tb    ¡c

سوريا-و حوض الدفي الجيولوجية الدراسات الجيوكهربائية في حل المسائل دور

45

.[9]حوض الدو - مقطع المشتق المعدل في منطقة القريتين :)10(الشكل

Page 54: Úì  ßŠflîÛa@tb    ¡c

القادري

46

أفقيـة الـشكل مقاومية الظاهريـة تساوي ال عي االنتباه هو القطاع الثالث حيث تظهر خطوط رأما ما يست

وتتكـاثف . أو قليلة الميل، بينما خطوط مقطع المـشتق المعـدل تبـدو أكثـر وضـوحا مبينـة أن الطبقـات أفقيـة

أمـا . متـر 250 إلـى وجـود عـدة طبقـات ممتـدة أفقيـا حتـى عمـق شير سـويات منفـصلة تـ هذه الخطوط ضمن

. متر400متجانسة حتى عمق وجود طبقة ثخينة يدل علىون ذلك فإن شكل الخطوط د

وجود طبقات أفقية في القطاع األخيـر بوضـوح أكثـر ممـا تمييز مكن من أي أن مقطع المشتق المعدل

ناجعـة فـي فـرز الطبقـات األفقيـة أو ةلـذلك يمكـن اعتبـار هـذه الطريقـة مـن المعالجـ . هـو فـي مقطـع المقاوميـة

).12-11 (ينالشكلقليلة الميل كما هو واضح في القطاع الثالث كما في

مقارنة بين مقطع المقاومية الظاهرية ومقطع المشتق المعدل :)11(الشكل

Page 55: Úì  ßŠflîÛa@tb    ¡c

سوريا-و حوض الدفي الجيولوجية الدراسات الجيوكهربائية في حل المسائل دور

47

مقطع المقاومية الظاهرية والمشتق المعدل للقطاع :)12(الشكل

: نقاط عدم التجانس .4

إن أهــم الطرائــق الجيوكهربائيــة التــي تتحــسس بالتماســات وعــدم التجــانس الــشاقولي هــي البروفيليــة

وتتناقص فعالية هذه الطرائـق بـشكل كبيـر إذا كانـت التماسـات . متناظرة والبروفيلية المركبة وثنائي القطب ال

ــة اســتخدام الــسبر . مغطــاة بــسماكة كبيــرة مــن الرســوبيات ) الــصدوع(الــشاقولية ــذا ينــصح فــي هــذه الحال ل

.VES [4]الكهربائي الشاقولي

وهذا يسمح في عدة حاالت برسم حـدود . ائية مع العمق تدرس الطريقة األخيرة تغير المقاومية الكهرب

وتعتبــــر منهجيــــة تمييــــز الــــصدوع بــــالتغير الحــــاد لعمــــق مــــستوى األســــاس . التماســــات شــــديدة االنحــــدار

لكـن فـي . هي حالـة نموذجيـة VESالجيوكهربائي وتغير المقاومية الكهربائية النوعية على طول بروفيل نقاط

ز نطاقات التكسر والتخلعات التكتونية باألسلوب السابق وبخاصة عند دراسـة كثير من الحاالت ال يمكن تميي

نطاقات التشققات والتصدعات في الصخور الحطامية الرخوة وذلـك لعـدم وجـود مـستوى األسـاس أو بـسبب

إلــى التفاضــل الــضعيف بالمقاوميــة الكهربائيــة النوعيــة بــين نطــاق التكــسر والــصخور ةباإلضــاف. عمقــه الكبيــر

.يطة بهالمح

قام بيتشوكين بتحليل الـشروط الحديـة للحقـل الكهربـائي علـى سـطح التمـاس بهـدف تفـسير المقاوميـة

بأنــه عنــد وقــوع مركــز الــسبر فــوق تمــاس لمقاوميــات كهربائيــة : الظاهريــة، ووصــل إلــى النتيجــة التــي تقــول

: دلتين التاليتينمختلفة فان المقاومية المقيسة ال تتعلق بمقاسات محطة السبر بل تتحدد بالمع

)1( 2

21 ρρρ

+=k )2(

21

21 *2ρρρρ

ρ+

=k

Page 56: Úì  ßŠflîÛa@tb    ¡c

القادري

48

وتكـون المعادلـة . عموديـا علـى التمـاس AB صحيحة عندما يكون اتجاه خط القيـاس 1تعتبر المعادلة

. موازيا للتماسAB صحيحة عندما يكون اتجاه خط القياس 2

وضع بيتشوكين معدالت لحـساب إحـداثيات نقـاط عـدم التجـانس التـي غالبـا مـا تتركـز علـى سـطوح ثم

. [11]التماس والنطاقات التكتونية

وتعـالج . تتمثل هذه المنهجية بتنفيذ عدة سبور شـاقولية علـى خـط قـاطع لمـسار الـصدوع والتماسـات

تقع علـى الحـدود الفاصـلة بـين وسـطين با ما نتائج القياسات وتحسب إحداثيات نقاط عدم التجانس التي غال

ــة ــصفة الكهربائي ــر متجانــسين بال ــتم الحــصول علــى ). صــدوع، ســطوح الطبقــات (غي نقــاط عــدم إحــداثياتي

وتسمى هـذه الطريقـة بطريقـة . معالجة معطيات مجمل السبور الشاقولية على طول خط القياس منالتجانس

.[12]ين بيتشوك

بتطـوير البرنـامج ثـم قـام . إحداثيات نقاط عدم التجانس وتمثيلها بيانيـا وضع المؤلف برنامجا لحساب

بزيادة كثافة النقاط برمجيا بهـدف توضـيح حـدود عـدم التجـانس الـشاقولي 2000عام) StarVES(المسمى

.[13] )13(الشكل كما هو موضح في

نس مبينة مقطع نقاط عدم التجاStarVES واجهة برنامج التفسير :)13(الشكل

يعكـس ثـالث قطاعـات تختلـف فيمـا بينهـا بنظـام توزيـع الـذي توزيع نقـاط عـدم التجـانس المقطع يبين

. وهذا االخـتالف يعكـس تمـايز البنيـة بـين القطاعـات مـن صـدوع وميـل الطبقـات . ودرجة كثافتها هذه النقاط

.وبالتالي تقسيم المقطع إلى نطاقات متمايزة جيوكهربائيا

Page 57: Úì  ßŠflîÛa@tb    ¡c

سوريا-و حوض الدفي الجيولوجية الدراسات الجيوكهربائية في حل المسائل دور

49

ومقطع المقاومية الكهربائية الظاهرية) المكثفة( طع يمثل توزيع نقاط عدم التجانسمق: )14(الشكل

Page 58: Úì  ßŠflîÛa@tb    ¡c

القادري

50

ومن المفيد إسقاط نقاط عدم التجانس على مقطع المقاومية الظاهرية إلظهار التوافق بـين نظـام تـوزع

أن ذلـك . حيـث يالحـظ التوافـق بينهمـا إلـى حـد كبيـر . هذه النقاط وشكل خطوط تساوي المقاومية الظاهرية

أمـا فـي . يقابله حد شديد الميل لتوزيـع نقـاط عـدم التجـانس االنحدار الشديد للخطوط في مقطع المقاومية

ممــا يــشير إلــى أفقيــة امتــر 250 توزيــع أفقــي لنقــاط عــدم التجــانس وحتــى عمــق فإننــا نالحــظالقطــاع الثالــث

ومتجانـسة سميكةقة السفلى عدم وجود نقاط عدم التجانس على مستوى أعمق على أن الطب يدل و .التطبق

).14(الشكل إلى حد كبير

مستقل عن المعطيات الـسابقة، بشكلر نقاط عدم التجانس يل وتفس ي ينبغي تحل ه ال والجدير بالذكر أن

ولكـن بتقـاطع جميـع المعطيـات مـع بعـضها يمكـن أن نخلـص .إلمكانية وجود عـدة احتمـاالت لتفـسيرها وذلك

[19]. الصحيحع الجيولوجي إلى حل مشترك يتوافق مع الوض

: التفسير الكمي للسبور الشاقولية

. كمياي أسلوبان لتفسير منحنيات السبر الشاقول هناكوكما هو معروف أن

هو التفسير التقليـدي اليـدوي بمطابقـة المنحنـي المقـاس علـى المنحنيـات النظريـة ثنائيـة : األول منهما

فــضل تطــابق وتحديــد المقاوميــات الكهربائيــة النوعيــة الحقيقيــة للحــصول علــى أ. الطبقــة أو ثالثيــة الطبقــات

. [3]وقد استخدمنا هذا األسلوب أوال باستخدام مجموعة منحنيات بياليف . للطبقات وسماكاتهم

وفـي هـذا المجـال . يعتمد على برامج التفسير اآللي باسـتخدام احـد البـرامج المعروفـة عالميـا : والثاني

.IPI 2WIN [16]ر الكمي المعروف باسم استخدمنا برنامج التفسي

:لقد تم التفسير والحصول على المقطع الجيوكهربائي حسب المنهجية التالية

، وهــو يبــين الميــل العــام للطبقــات فــي الــذي خلــصنا إليــه نتــائج التفــسير الكيفــي األخــذ بعــين االعتبــار -

.القطاعين األول والثاني وأفقية الطبقات في القطاع الثالث

نقاط عدم التجانس على المقطع وتحديد نطاقات عدم التجانس ومسارات التماسات والـصدوع إسقاط -

.المقترحة بواسطة نقاط عدم التجانس

ين على طرفي خـط ت مقطعي البئرين المحفور بالحسبانتفسير منحنيات السبر الشاقولي كميا مع األخذ -

).15(الشكل . القياس

مطابقة المنحنيات المقاسة علـى المنحنيـات النظريـة ثالثيـة الطبقـات اعتماد طريقة التفسير اليدوية في -

.المنشورة في البوم بياليف

.IPI 2WINإعادة التفسير الكمي باستخدام برنامج التفسير اآللي -

التوفيق بين نتائج األسلوبين بما يتناسـب مـع التتـابع الطبقـي فـي البئـرين ومنطقيـة المقطـع الجيولـوجي -

.[14]المحصول عليه

Page 59: Úì  ßŠflîÛa@tb    ¡c

سوريا-و حوض الدفي الجيولوجية الدراسات الجيوكهربائية في حل المسائل دور

51

مع تفسيره الكمي W6 المجاور للبئر6 منحني السبر الشاقولي رقم :)15(الشكل

تبين من خـالل تكامـل التفـسير الكمـي مـع مقطـع المقاوميـة والمـشتق المعـدل ونظـام توزيـع نقـاط عـدم

تقـسم وهـي أن الحـدود الفاصـلة بـين القطاعـات المتمـايزة هـي صـدوع شـديدة الميـل إلـى شـاقولية التجانس

والمهـم فـي هـذه الـصدوع .احة بالنـسبة لبعـضها برميـات شـاقولية كبيـرة نــز المقطع الجيولوجي إلـى بلوكـات م

ازديــاد مفــاجئ لــسماكة ) 16(الــشكل حيــث يالحــظ فــي . أنهــا تترافــق مــع زيــادات مفاجئــة لــسماكات الرواســب

متـرا 65لـصاعدة إلـى متـرا فـي الكتلـة ا 15 مـن 44النيوجين في مجال الصدع الموجود عنـد نقطـة القيـاس

مترا فـي مجـال 200 مترا للكتلة الصاعدة إلى 65بينما نالحظ أن قيمة االزدياد أصبحت من . للكتلة الهابطة

.الصدع الموجود عند نقطة القياس للكتلة الهابطة أيضا

مقــدارا76عنــد النقطــة و. متــرا65 مقــدارا يــساوي 44تبلــغ اإلزاحــة الــشاقولية للــصدع عنــد النقطــة

.ا متر350 يساوي

:وهي) 16(الشكل م المقطع الجيولوجي إلى ثالثة مستويات رئيسة يقسساعدت هذه الدراسة في ت

25 حتـى 1 تتراوح مقاوميتها الكهربائية من التي ) Q4-Q1(يمثل توضعات الرباعي : األول ىالمستو

ضاريات فــي القــسم العلــوي وســبب ذلــك ســيطرة الغــ حيــث تــزداد المقاوميــة مــن األعلــى إلــى األســفل، . م.أوم

Page 60: Úì  ßŠflîÛa@tb    ¡c

القادري

52

ــسفلي القــسموالكلــس الغــضاري فــي تتزايــد ســماكة هــذه التوضــعات مــن أطــراف الحــوض باتجــاه مركــز . ال

.م، وهذه الزيادة في السماكة تتوافق مع مواقع الصدوع200 حتى 0الحوض من

8 مــنتتــراوح مقاوميتهــا الكهربائيــة التــي )N2b–N1(يمثــل توضــعات النيــوجين و: الثــانيىالمــستو إلــى 15تتزايــد ســماكة هــذه التوضــعات مــن أطــراف الحــوض باتجــاه مركــز الحــوض مــن . امتــر. أوم21حتــى

.، وهذه الزيادة في السماكة تتوافق مع مواقع الصدوع عند الصدع الثانيم250حتى 75ومن .م75

149 حتـى 32 تتـراوح مقاوميتهـا الكهربائيـة مـن ،)P(وضـعات البـاليوجين بت ويمثـل :المستوي الثالـث

.تتباين قيم المقاومية من قطاع إلى آخر. امتر.أوم

مقاوميـات كهربائيـة ذاتطبقـات د مـن ال قسم البـاليوجين إلـى عـد من هذا المستوى في القطاع األول ف

.متقاربة

سـميكة وإنمـا ظهـر كطبقـة واحـدة ،أما في القطاع الثاني فان الباليوجين لم يقسم إلـى طبقـات متمـايزة

ــاليوجين فــي القطــاع األول غيــر عميــق فــي ذلــك والــسبب . جمــوع الطبقــات فــي القطــاع األول تقابــل م أن الب

أصــبح ثـاني فقـد أمـا فـي القطــاع ال .منحنـي الــسبر الـشاقولي للحـدود الطبقيــة لتمييـز الوبالتـالي تـزداد درجــة

قة كطبقـة مكافئـة ذات ظهـر مجمـوع الطبقـات الـساب ي وبالتالي تتناقص درجـة التمييـز و ا،عمق الباليوجين كبير

.سماكة كبيرة ومقاومية كهربائية منخفضة

ــى المــدروسيعكــس المقطــع ــل إل ــسلمي للــصدوع شــديدة المي ــنمط ال ــ ال ــوع مــن . شاقوليةال وهــذا الن

ومـن المالحـظ زيـادة سـماكة توضـعات النيـوجين بـشكل مفـاجئ علـى حـدود . الصدوع شائع في حوض الـدو

يـدل علـى أن هـذه الـصدوع تعـود رمية الـصدع باتجـاه األعلـى، وهـذا مما يؤدي إلى تناقص مقدار الصدوع

.[15] مع الترسيب متزامنةاصدوعاعتبرت لذلك ، مستمرة خالل ترسبههي للنيوجين و

بالمقارنة مع المقطع الجيوكهربائي المحـصول و)مa = 100(وينر –نجد بتحليل منحني السبر األفقي

ــساوي تقر ــه، أن عمــق االختــراق ي ــائي وجــود توضــعات . م100يبــا علي ــك فــي المقطــع الجيوكهرب ويقابــل ذل

ا وثباتـ ا المقاومية المنخفضة والمتقاربة على طول القطـاع ممـا يعطـي اسـتقرار يالرباعي في القطاع الثالث ذ

عمق االختـراق يتركـز ضـمن صـخور النيـوجين حيـث ترتفـع أن أما في القطاع الثاني نجد . لمنحني المقاومية

فـي القطـاع أمـا .مية قليال مع تذبذب في قيمتها بسبب عدم التجانس الجـانبي فـي تـشكيالت النيـوجين المقاو

تــزداد المقاوميــة تــدريجيا حتــى تــصل إلــى قيمتهــا ويتركــز عمــق االختــراق فــي صــخور البــاليوجين فاألول

. العظمى

ومــا أضــافت إلينــا مــن وإلظهــار أهميــة المعلومــات التــي حــصلنا عليهــا مــن الدراســات الجيوكهربائيــة

معلومات جيولوجية تفصيلية عن الوضع الجيولوجي في منطقة حوض الـدو تمـت المقارنـة فيمـا بـين المقطـع

الجيوكهربائي المفسر وبين المقطع الجيولوجي المقترح بنـاءا علـى معلومـات المـسح الجيولـوجي والمعطيـات

W4 المحفـورين فـي الحـوض، حيـث يقـع البئـر رقـم الجيولوجية التفصيلية من التتابع الجيولوجي فـي البئـرين

وبالمقارنـة نجـد ) 6(الـشكل فـي الطـرف الـشمالي للحـوض الموضـح فـي W6في مركز الحـوض والبئـر رقـم

:األمور التالية

Page 61: Úì  ßŠflîÛa@tb    ¡c

سوريا-و حوض الدفي الجيولوجية الدراسات الجيوكهربائية في حل المسائل دور

53

.يؤكد المقطع الجيوكهربائي وجود عدة صدوع بين البئرين -

.تأكيد ميل الطبقات باتجاه مركز الحوض -

.لكال الصدعين، وهذا ما لم يحدد في المقطع الجيولوجيحساب الرميات الشاقولية -

ــصدوع - ــع الـ ــع مواقـ ــك مـ ــق ذلـ ــوبيات وترافـ ــماكة الرسـ ــر سـ ــار تغيـ ــع . إظهـ ــره المقطـ ــم يظهـ ــا لـ ــذا مـ وهـ

.الجيولوجي

. تحديد عمر الصدوع بأنها تعود إلى النيوجين -

.تحديد السماكة التقريبية للطبقات التي لم يخترقها الحفر -

Page 62: Úì  ßŠflîÛa@tb    ¡c

القادري

54

قطع الجيوكهربائي من التفسير الكمي للسبور الشاقولية ونقاط عدم التجانس مع الم:)16(الشكل

عناصر التكتونيك

Page 63: Úì  ßŠflîÛa@tb    ¡c

سوريا-و حوض الدفي الجيولوجية الدراسات الجيوكهربائية في حل المسائل دور

55

.[2]المقطع الجيولوجي المقترح من المسح الجيولوجي والتتابع الطبقي في البئرين : )17(الشكل

Page 64: Úì  ßŠflîÛa@tb    ¡c

القادري

56

:النتائج

:مكنت هذه الدراسة من الحصول إلى النتائج التالية

. بصدوع شديدة الميلكتلي إلى عدة تقسيم المقطع الجيولوج .1

ـــتق .2 ـــميدير الرــ ـــ بحدوعـــة للــصـــقولياــ الــشاتــــ ـــ عنــد النقطامتــر 75 دودــ ـــ وبمق44ة ـــ ـــ مت300دار ــــ رـــ

.76عند النقطة

. النمط السلمي المتزامن مع الترسيب في عصر النيوجيناعتبار نمط الصدوع في المنطقة من .3

.النيوجين والرباعي من أطراف الحوض وباتجاه المركزتزايد سماكة تحديد .4

. لمنهجية بيتشوكين في تحديد مواقع الصدوع ودرجة ميلها التقريبيةةالفعالية الكبير .5

ضـعيف التطبـق طريقة المشتق المعدل لقيم المقاومية الظاهرية في فرز الطبقات في حالـة تأكيد فعالية .6

.كحوض الدو الميل

The Role of the Geoelectrical Studies in The Solution of Geological Problems in the Addaou Basin - Syria

Motacem Abdolhamed AL Kadri

Abstract

The geoelectrical studies take part in the solution of the geological problems, correlation between the geological section and their variations in boreholes.In the Addaou basin a geological correlation was done between two boreholes: borehole "W6" excavated in the southern part of the basin, and borehole "W4" excavated in the middle part of it. In a to that some faults that disrupt the geology between the boreholes were detected. These faults have relatively big amounts of throws (75 and 300 m) and are synsedimentary faults originated in the Neogene, where Neogene deposits in crease in thicken dramatically in the downthrown block. Moreover Procnims of VES interpretation have been used successfully to determine the horizontal layers in the central part of the basin. For this target, the methodology of (Bitshocin) has been adapted to determinate the tectonic dislocation with the method of vertical electrical sounding, and we used a certain program for a quantitive interpretation for vertical electrical sounding in title (StarVES), the function of this program is calculation the coordinates points of anisotropic witch is often located on fracture zones and layering surface. Also, we have been adapted the methodology of (Umurzakov K. R) for characterizing the low thickness layers which depend on (derivative alterable) of vertical sounding data. And for this purpose, we used the program (derivative alterable) which is used for sorting and tracing the longitude of the low thickness layers. These two methodologies have proved its successfullness to characterize the horizontal layers in the central section of basin.

Keywords: Geoelectrical; VES; Geology; Addaou Basin; Syria.

Page 65: Úì  ßŠflîÛa@tb    ¡c

سوريا-و حوض الدفي الجيولوجية الدراسات الجيوكهربائية في حل المسائل دور

57

:المراجع

.1/1000.000) 1966 (المذكرة اإليضاحية لخريطة سوريا الجيولوجية. بونيكاروف ]1[

المؤســسة العامــة للجيولوجيــا والثــروة . التقريــر الجيولــوجي لمــشروع المــسح الجيولــوجي . ع.ســلوم ]2[

.)1994(تقرير غير منشور . المعدنية

1968) (موسـكو . منـشورات دار نـدرا . ي تفسير السبور الكهربائيـة الـشاقولية المرشد ف. م.بياليف أ ]3[

/. باللغة الروسية/

ــا. ياكوبوفــسكي ]4[ ــائي التنقيــب .ل. ليــاخكوف.ي ــدرا، موســكو . الكهرب باللغــة /1988)(منــشورات دار ن

/الروسية

ــار المــــــستمر والمتنــــــاوب . ا.فيــــــشيف ب ]5[ ــائي األفقــــــي بالتيــــ ر نــــــدرا،منــــــشورات دا. الــــــسبر الكهربــــ

./ باللغة الروسية/ (1980)لينينغراد

ــرزة . م.القــادري ]6[ ــال مــشروع ب ــة مث ســوريا- دمــشق -التطبيقــات الجيوهندســية للطرائــق الجيوكهربائي

. 184 -165، )2001)(2(17مجلة جامعة دمشق العلوم األساسي،

لمــشتق المعــدل مــن الطبيقــات قليلــة الــسماكة فــي المقطــع بطريقــة ا تحديــدمنهجيــة . ر.ك.عمــر زاكــوف ]7[

ــة أجـــل حـــل المـــسائل ــية والهيدروجيولوجيـ ــا الهندسـ ــدروجيولوجيا . الجيولوجيـ منـــشورات معهـــد الهيـ

./ باللغة الروسية/) 1974 (طشقند. والجيولوجيا الهندسية

منــشورات . بطريقــة المــشتق المعــدل VESتفــسير نتــائج منهجيــة .ي. حبيــب اللــه.ر.ك.عمــر زاكــوف ]8[

./ باللغة الروسية /)1989( طشقند،.لجيولوجيا الهندسيةمعهد الهيدروجيولوجيا وا

نطاق التخلع التكتوني فـي توضـعات البـاليوجين وتقـويم معطـائيتهم المائيـة بطريقـة دراسة . م .القادري ]9[

/ باللغة الروسية / ,275 (1991), 82-91 طشقند. مجلة الجيولوجيا. التنقيب الكهربائي

التكتوني فـي توضـعات البـاليوجين وتقـويم معطـائيتهم المائيـة بطريقـة نطاق التخلع دراسة . م .القادري ]10[

– قــسم الجيولوجيــا –ورقــة عمــل فــي نــدوة جيولوجيــة علميــة . فــي حــوض الــدو التنقيــب الكهربــائي

)2009(جامعة دمشق

ــشوكين ]11[ ــه ،ي.ن.بيتـ ــب اللـ ــة . حبيـ ــروف الجيولوجيـ ــة الظـ ــة دراسـ ــات –منهجيـ ــة بمعطيـ VES التكتونيـ

منــــــشورات معهــــــد .ب عنــــــد مــــــسائل هيدروجيولوجيــــــة وجيولوجيــــــة هندســــــيةالحاســــــ باســــــتخدام

/. باللغة الروسية./)1985 ( طشقند،.الهيدروجيولوجيا والجيولوجيا الهندسية

دراســة التخلعــات التكتونيــة فــي التوضــعات الكريتاســية وتقيــيم معطائتهــا المائيــة بطريقــة . م.القــادري ]12[

/باللغة الروسية /,270 (1990), 72-81 طشقند .مجلة الجيولوجيا. الكهربائي التنقيب

Page 66: Úì  ßŠflîÛa@tb    ¡c

القادري

58

ــامج تفــــسير المعطيــــات الــــسبر الكهربــــائي الــــشاقولي .م. القــــادري ]13[ غيــــر () StarVES.) 2000 برنــ

).منشور

ــار المــستمر ، .ن .شــيفين ]14[ ــائي بالتي ــة تفــسير وبرمجــة معطيــات التنقيــب الكهرب ــة /منهجي طرائــق المقاومي

/باللغة الروسية/ (2002)لحكومية جامعة موسكو ا/ واالستقطاب التحريضي

).1995( منشورات جامعة دمشق ).2( الجيولوجيا البنيوية. دركل عبد الناصر ]15[

[16] Software IPI2WIN. Moscow State University Geological Faculty Dept. of Geophysic (2003).

[17] John Milsom. Field Geophysics. University College London (2003)

[18] Golden Software Surfer 8 (2002).

[19] Mirzayev. S. Sh, Umurzakov. K. R. Ishankulov. R, Umurzakov. R. K, Technology of Groundwater Survey in Zones of Tectonical Faults by Geophysical Methods. Hydroingeo Institute,Tashkent (2005)

Page 67: Úì  ßŠflîÛa@tb    ¡c

76 - 59 .، ص ص2010، ـ 1، العدد 19المجلد "سلسلة العلوم األساسية والهندسية"ابحاث اليرموك

òa‰…@œÈi@Š•bäÈÛa@òÈ’½a@òîÈîjİÛa@òîÈä–Ûaë@ @

¿@pbîiì‰@ñ¡@Éjã@ô…Ši@Obí‰ì@ @

* شقرا تميمو الغريب إياد

18/1/2010 :تاريخ قبوله 2/6/2009 :تاريخ استالم البحث

ملخص

فــي الهمــ النظائريــة والنــسب، 232Th والثوريــوم ،238U اليورانيــوم مــن كــل تراكيــز تحديــد الدراســة هــذه فــي تــم

دراســة تــم كمــا .العالميــة المعــدالت مــع النــسب هــذه وقورنــت دمــشق، مدينــة غــرب شــمال ،بــردى نبــع بحيــرة رســوبيات

آثـار عن التحري تم وأخيرا .البحيرة في الترسيب معدل تحديد بهدف العمق مع 210Pb الزائد الرصاص نشاط تناقص

ســـماكة وتحديـــد ،1986 عـــام تـــشرنوبل حادثـــة عـــن اجمالنـــ 137Cs الـــسيزيوم الـــصنعي بالنيوكليـــد اإلشـــعاعي التلـــوث

المعـدل مـع ومقارنتـه ،البحيـرة فـي الترسـيب معـدل حـساب ل وذلـك ، التـاريخ ذلـك منـذ البحيـرة في المتوضعة الرسوبيات

. 210Pb الزائد الرصاص نشاط تناقص قياس بطريقة المستنتج

اليورانيـــوم تركيـــزي أن الجافـــة، البحيـــرة قعـــر مـــن مختلفـــين مـــوقعين مـــن Cores لبـــابتين عينـــات تحاليـــل بينـــت

تماما تتوافق 232Th/238U النظائرية النسبة فإن ذلك ومع البحيرية، الرسوبيات في العالمي المتوسط من أقل والثوريوم

الرصـاص شاطنـ تنـاقص قيـاس طريـق عـن المـوقعين هـذين فـي الترسـيب سـرعة تحديـد أمكن كما. العالمية النسب مع

قيمـة 137Cs نشاط دراسة أظهرت كما ،cm/year 0.65 الموقعين ترسيب معدل متوسط وبلغ العمق، مع 210Pb الزائد

حساب من مكننا مما تشرنوبل، مفاعل بحادثة النشاط هذا ربط وتم، الموقعين من كل رسوبيات في نسبيا عالية شاذة

الطـريقتين بين التقارب هذا. cm/year 0.52 بحدود وكان أخرى، بطريقة، الموقعين نفس في الترسيب معدل متوسط

مثـل فـي األخرى صحة لتدقيق منهما أي استخدام إمكانية على ايجابيا مؤشرا يعتبر الترسيب معدل قيمتي حساب في

.الدراسات هذه

.إشعاعي تلوث ترسيب، معدل، 137 سيزيوم، 210 رصاص ثوريوم،، يورانيوم، بردى نبع بحيرة: الكلمات المفتاحية

.2010جميع الحقوق محفوظة لجامعة اليرموك، ©

. سوريا، جامعة دمشق، كلية العلوم،قسم الجيولوجيا *

Page 68: Úì  ßŠflîÛa@tb    ¡c

شقرا تميمو الغريب إياد

60

:دمةمق

في والصنعية الطبيعية المشعة النيوكليدات لدراسةالتي نقوم بها البحث حلقة في سلسلة من األبحاثاذيمثل ه

، وبحثنا هذا يتناول رسـوبيات [1 ,2]، و تشمل البحيرات، واألحواض الجافةسورية في) البحيرية (القارية الرسوبيات

.بحيرة نبع بردى

وفق ) آ1الشكل ( الغربي من سهل الزبداني شمال غربي مدينة دمشقتقع بحيرة نبع بردى على الطرف

في النطاق نصف الجاف إلى نصف الرطب، حيث يبلغ معدل ،36o 3' 13'' E 33o 40' 32''N :اإلحداثيات التالية

m2 13000ى البحيرة، التي تبلغ مساحتها ذتتغ. mm/year 500 فيها هطول األمطار من ،) ب1الشكل ( تقريبا

. وبان ثلوج أعالي جبال الزبداني، ومنها ينبع نهر بردىذ نتيجةالينابيع المتفجرة

، مؤلفة من Q4من الناحية الجيولوجية، فإن سهل الزبداني، بشكل عام، عبارة عن رسوبيات تعود إلى الرباعي

يتألف الطرف الغربي و.Q3كونغلوميرا مع توضعات رملية غضارية أحيانا، تتحول في الطرف الشرقي إلى رسوبيات

من السهل، حيث تقع البحيرة، من سالسل جبلية تتضمن كتال ووحدات صخرية يعود بعضها إلى الكريتاسي واآلخر

ويقع نبع بردى في أدنى السفح الشرقي لجبل الشيخ .إلى الجوراسي، مقطعة بشبكة من الفوالق مختلفة االتجاهات

تعود . الطرف الغربي باتجاه الشرق وفق خط تماس الجوراسي مع الكريتاسيمنصور، على أحد الفوالق الممتدة من

، وقد عملت معظم صخور المنطقة إلى االبسيان، وهي صخور رملية بنية اللون لوجود الحجر الرملي الحديدي

. الفوالق في المنطقة على ظهور ينابيع شكلت بحيرة نبع بردى

نا ذحلــة الجفــاف الكامــل أحيانــا، كمــا كــان هــو عليــه الحــال عنــد أخــ تنحــسر ميــاه البحيــرة صــيفا، وصــوال إلــى مر

).2( ، الشكل2007في أواخر صيف ) Coresاللبابات (للعينات الرسوبية

Page 69: Úì  ßŠflîÛa@tb    ¡c

اسوري/ بردى نبع بحيرة رسوبيات في والصنعية الطبيعية المشعة العناصر بعض دراسة

61

أ

جوية وصورة دمشق، غرب شمال بردى نبع بحيرة موقع تبين) أ (سورية خريطة: (1) الشكل

.C2 و C1 اللبابتين موقعي تظهر) ب (للبحيرة

C1

C2

ب

Page 70: Úì  ßŠflîÛa@tb    ¡c

شقرا تميمو الغريب إياد

62

.الصيف فصل أواخر) ب. (الربيع فصل أواخر) آ (بردى نبع: (2) الشكل

:إلى الدراسة هذه تهدف

ــز تحديــد .1 ــة التراكي ــوم الطبيعي ــوم لليوراني ــرة رســوبيات فــي والثوري ــع بحي ــردى، نب قــيم مــع ومقارنتهــا ب

:من لكل النظائرية النسبة تحديد وكذلك القارية، للرسوبيات العالمي المتوسط234U/238U ،232Th/238U .

.210Pb الملوث غير الطبيعي المشع النيوكليد بواسطة البحيرة، في الترسيب معدل تحديد .2

معــدل مــع ومقارنتــه ،137Cs الــصنعي المــشع النيوكليــد بواســطة البحيــرة، فــي الترســيب معــدل تحديــد .3

. 210Pb ةبواسط الترسيب

التـي ، خـاص بـشكل تشرنوبل وحادثة عام، يشكل اإلشعاعي بالتلوث الدراسة منطقة تأثر مدى تحديد .4

(1986) . الماضي القرن نهاية في وقعت

والتحاليل العينات جمع

، تمامـا جافـة البحيـرة كانـت حـين ،2007 عـام صـيف أواخـر فـي البحيـرة مـن الرسوبية العينات جمع تم

الرسـوبيات اختـراق فـي كبيـرة صـعوبة لـدينا شـكل أنـه إال، البحيـرة قعـر مـن موقـع أي إلى وصولنا سهل مما

لـك، ذ ومـع ،كبيـرة أعمـاق مـن (Cores) لبابـات علـى للحـصول اسـتخدمناها، التـي اليدوية بالطرق المتصلبة،

البحيـرة قعـر مـن ) 1 الـشكل (متباعـدين مـوقعين فـي بهـا البـأس أعمـاق مـن لبـابتين علـى الحـصول من تمكنا

بعـد ،القاع فـي وغرسـه ،تقريبـا سـم 25 وطـول ، سـم 8 مقـداره بقطـر معـدني أنبـوب باسـتخدام وذلك ،الجافة

إلـى للوصـول ، أخـرى أحيانا مطرقة باستخدام أو أحيانا، يدويا عليه والضغط المقطر، بالماء الموقع ترطيب

مـن تـستخرج التـي ، رسـوبيات مـن يحملـه مـا مـع األنبـوب يـسحب ثـم ومـن الرسـوبيات، فـي ممكـن عمق أكبر

قطــر مــن بقليــل أصــغر قطــره أســطواني مكــبس بواســطة األعلــى باتجــاه األســفل مــن محتــواه بــضغط األنبــوب

. األنبوب

الجهـة وهـي ، ) ب 1الـشكل ( لبحيـرة أ لحـوض الغربيـة الجنوبيـة الجهـة مـن ) C1 (األولى اللبابة أخذ تم

الجهـة يوهـ ، للحـوض الشرقية الشمالية الجهة من) C2 (الثانية اللبابة وأخذت. البحيرة لضفة االنحدار قليلة

أ ب

Page 71: Úì  ßŠflîÛa@tb    ¡c

اسوري/ بردى نبع بحيرة رسوبيات في والصنعية الطبيعية المشعة العناصر بعض دراسة

63

تفجـر بعـد امتالئهـا عنـد لبحيـرة ل عمقـا األكبـر الجهـة بالتـالي وهـي ، للبحيـرة األخـرى للضفة االنحدار شديدة

. أحيانا مترا 12 الى عمقها يصل فد حيث ينابيعها،

ألخــذ المــستخدم األنبــوب قطــر نفــس لهــا األســطوانية العينــات مــن عــدد إلــى عرضــيا لبابــة كــل قــسمت

وقد، لبابة كل من اقتطاعها تم التي العينات عدد) 2 و (1 الجدوالن يوضح سم، 2 منها كل عوارتفا اللبابة،

.العينات من عدد أكبر على والحصول، )سم22 (ممكن عمق أكبر إلى الثانية اللبابة في توصلنا

، اليورانيـــوم وهـــي، المنـــشأ طبيعيـــة منهـــا ثالثـــة مـــشعة، نيوكليـــدات أربـــع دراســـة العمـــل هـــذا فـــي تـــم

وجففـت العينـات طحنـت حيث. المنشأ صنعي 137Cs السيزيوم فهو الرابع أما، 210Pb الرصاص و، لثوريوموا

12 لمـدة oم 700 حـرارة درجـة عنـد العينـات حـرق تـم ثم ومن، الرطوبة من للتخلص ،oم110 حرارة بدرجة

.فيها العضوية المادة نسبة لتحديد ساعة،

باسـتخدام ، الـسورية العربيـة الجمهوريـة دمـشق، فـي الذريـة قـة الطا هيئـة مخـابر في التحاليل إجراء تم

مــع. [3,1] المــرجعين فــي المفــصلة وعالميــا المعتمــدة للطرائــق وفقــا ،ألفــا إشــعاعات قيــاس مطيافيــة أجهــزة

لنـا أتـيح وقـد ، غامـا إشـعاعات قيـاس مـن دقـة أكثـر أنها إال، كلفة أعلى ألفا جسيمات تعداد تحاليل أن العلم

مخبـر فـى وذلـك غامـا، بطريقـة فقط، واحدة لبابة عينات تحليل إجراء، دراستنا من الحقة مرحلة يف المجال

فـي أنتيبـوليس صـوفيا – نـيس جامعـة فـي العلـوم لكليـة التابع Geochimie Isotopique النظائر جيوكيمياء

التـي النتـائج مـع كبير حد إلى منسجمة التحليل نتائج وكانت. فقط C2 اللبابة عينات تحليل تم حيث، فرنسا

مـن كـل تحليـل نتـائج ) 2 و 1 (نالجـدوال يوضـح و دمـشق، فـي الذريـة الطـاق هيئـة مخابر في إليها توصلنا

. اللبابتين

ات رواسب اللبابة األولى في نبع بردىننتائج تحليل عي ):1(الجدول

No. Depth (cm)

238U µg/g 234U/238U232Th µg/g

232Th/238U O.M% 210Pb dpm/g

137Cs dpm/g

1 0-2 2.08 1.11 5.19 2.49 7.38 3.18 0.07 2 2-4 1.93 1.05 7.91 4.09 6.56 3.36 0.06 3 4-6 1.81 1.05 5.93 3.29 9.21 3.59 0.11 4 6-8 2.21 1.18 6.43 2.91 10.05 3.49 0.34 5 8-10 2.07 1.21 8.88 4.29 8.68 3.21 0.05 6 10-12 1.82 1.06 6.67 3.66 8.79 2.89 0.05 7 12-14 2.19 1.22 3.46 1.58 6.46 2.50 0.06

Page 72: Úì  ßŠflîÛa@tb    ¡c

شقرا تميمو الغريب إياد

64

.نتائج تحليل عينات رواسب اللبابة الثانية في نبع بردى): 2(الجدول

No. Depth (cm)

238U µg/g 234U/238U 232Th µg/g

232Th/238U O.M %210Pb

dpm/g 137Cs

dpm/g 1 0-2 2.26 1.18 4.29 1.91 8.1 3.67 0.03 2 2-4 2.21 1.12 5.55 2.51 7.51 3.51 0.04 3 4-6 2.12 1.08 5.96 2.81 10.11 3.30 0.11 4 6-8 2.25 1.15 6.41 2.85 9.98 2.98 0.10 5 8-10 2.11 1.19 8.34 3.95 9.52 3.13 0.09 6 10-12 1.73 1.11 5.38 3.11 8.97 2.95 0.15 7 12-14 2.17 1.07 8.35 3.85 6.98 2.30 0.21 8 14-16 2.07 1.09 5.89 2.85 9.65 2.17 0.29 9 16-18 1.98 1.25 5.68 2.87 8.97 2.22 0.13

10 18-20 2.01 1.08 6.93 3.45 9.15 1.97 0.08 11 20-22 2.09 1.10 6.51 3.11 8.75 1.84 0.03

)µg/g (غرام/ميكروغرام dpm/g غرام/الدقيقة في تفكك O.M% العضوية للمادة المئوية النسبة

والمناقشة النتائج

238U اليورانيوم

تركيــز متوســط يبلــغ حيــث اللبــابتين، فــي اليورانيــوم لتراكيــز كبيــر تقــارب وجــود التحاليــل نتــائج تظهــر

ويبلـغ ).2 و 1 الجـدوالن (الثانيـة اللبابـة فـي µg/g 2.09 و، األولـى اللبابة في 238U 2.02 µg/g اليورانيوم

المـسجلة القيمـة مـن أصـغر القيمـة وهـذه تقريبـا، µg/g 2.05 اللبابـاتين فـي 238اليورانيـوم تركيـز متوسـط

µg/g 3.40و µg/g 3.00بـين تتـراوح والتـي البحريـة والرسـوبيات البحيـرات فـي اليورانيـوم لتركيـز عالميـا منطقــة فــي الواقعــة، زرزر بحيــرة فــي اليورانيــوم لتركيــز ســجلناها التــي القيمــة مــن رأصــغ أنهــا كمــا. [4,3]

-تركيزاليورانيوم انخفاض تفسير يمكن و، µg/g [1] 2.82بحدود وكانت أيضا، الزبداني سهل في مجاورة، اتجـة ن الرسـوبيات هـذه كـون ل، زرزر بحيـرة فـي تركيـزه متوسـط مـع مقارنـة بـردى نبع بحيرة رواسب في 238

جريــــان بفعــــل المجلوبــــة زرزر بحيــــرة رســــوبيات بخــــالف ،)محــــدود غــــسل (نبــــع حــــوض فــــي توضــــع عــــن

). التصريف حوض تشكيالت لكافة وتعرية غسل،(سطحي

العالميـة المعطيـات مـع لمقارنتهـا وذلك ،).1 – 2 الجدوالن( 234U/238U ـل النظائرية النسبة حساب تم

، )المجـواة غيـر (الطازجـة الـصخور فـي للواحـد مـساوية تكـون أن بيجـ النـسبة هـذه أن إلى تشير التي ،[5]

فـي الواحـد مـن وأكبـر ، قاريـة أو بحريـة كانـت سـواء الـصلبة، التجويـة ونواتج الرواسب في الواحد من وأقل

فـي الواحـد لتتجـاوز 234U/238U النظائريـة النـسبة ارتفـاع (3) الـشكل في يالحظ. الكيميائية التجوية محاليل

التجويـة نـواتج ( عينـات هكـذا فـي [3 ,4 ,5 ,6] عالميـا عليـه متعـارف هـو لمـا مخـالف وهـذا .لعينـات ا جميـع

النـوع هـذا فـي الواحـد مـن أقـل تكـون أن جـب ي النـسبة هـذه أن إلـى تشير المراجع هذه جميع كون ،)الصلبة

الــسورية لبحيــراتا مــن بحيــرتين لرســوبيات الــسابقة دراســتنا نتــائج أيــضا أكدتــه مــا وهــو، الرســوبيات مــن

Page 73: Úì  ßŠflîÛa@tb    ¡c

اسوري/ بردى نبع بحيرة رسوبيات في والصنعية الطبيعية المشعة العناصر بعض دراسة

65

ــا و. [2,1] ــرة رســوبيات قــي النــسبة هــذه ارتفــاع تفــسير يمكنن ــز بانخفــاض أوال بــردى، بحي فــي 238U تركي

238U مـن المياه في انحاللية أكثر ،السداسي بتكافئه ،234U كونل وثانيا سابقا، الواردة لألسباب الرسوبيات،

،جفافهــا عنـد البحيــرة رسـوبيات فـي بالكامــل 234Uمـن ةالمنحلــ الكميـة تتركـز حيــث. [6] الربـاعي التكـافؤ ذو

فـي العـادي تركيـزه متوسـط عـن 234U تركيـز زيـادة إلـى أدى ممـا ، بحثنـا عينـات فيها أخذنا التي الفترة وهي

.للمتوقع خالفا الواحد من أكبر 234U/238U النسبة وجعل رسوبيات، هكذا

.C1، C2 اللبابتين في 234U/238U النظائرية النسب: (3)الشكل

232Th الثوريوم

كبيرالقيمـة حـد إلى تقارب قيمة وهي، µg/g 6.35 األولى اللبابة في 232 الثوريوم تركيز متوسط يبلغ

فـي الثوريـوم لتركيـز الوسـطية القيمـة تكـون وبـذلك ). 1 – 2 الجدولين (µg/g 6.30 الثانية للبابة المتوسطه

قـدر والـذي ،البحيرية الرسوبات في المسجل متوسطها عن بقليل لقيمةا هذه تنقص ،µg/g 6.33 اللباباتين

حـسب قـدر والـذي زرزر بحيـرة اتيرسـوب فـي وجـد عمـا أيضا تنقص أنها كما، µg/g 7 بحوالي [7] حسب

انخفــاض إلــى أدت والتـي . آنفــا المـذكورة ، األســباب لـنفس االنخفــاض هـذا ويعــود، µg/g 8.71 بحـوالي [1]

.238 انيوماليور تركيز

قيمـة أضـعاف أربعـة إلـى ثالثـة تبلـغ 232Th الثوريـوم تركيـز قيمة أن إلى، العالمية الدراسات كافة تشير

نتـائج مـع كبير حد إلى األمر هذا يتوافق. والقارية منها البحرية الرسوبيات جميع في 238U اليورانيوم تركيز

فـي 2.99 و األولـى، اللبابـة فـي 232Th/238 U 3.19ةالنظائريـ للنـسبة الوسطية القيمة تبلغ حيث العمل، هذا

القيمـة هـذه و ،3.09 تكـون اللبـابتين فـي النسبة لهذه الوسطية القيمة فإن وبذلك ،)4( الشكل الثانية اللبابة

.[1] زرزر بحيرة رسوبيات في سابقا عليها الحصول تم التي القيمة تماما تساوي

C2 C1

Page 74: Úì  ßŠflîÛa@tb    ¡c

شقرا تميمو الغريب إياد

66

.C2, C1 اللبابتين رسوبيات في 232Th/238 U يةالنظائر النسبة: (4) الشكل

210Pb الرصاص

الرصـاص نيوكليـد يتركـز . 238U اليورانيـوم لسلـسلة اإلشـعاعي التفكـك نـواتج أحـد هـو 210 الرصاص210Pb والمحيطية القارية المائية واألحواض البحيرات رسوبيات في.

نيوكليـد تفكـك عـن نـاتج األول صـاص، الر مـن نـوعين بـين التمييـز 210 الرصاص مصدر حسب يمكننا

ويــدعى التربــة وغــسل حــت نــواتج فــي مباشــرة ويتركــز، 238U تفكــك سلــسلة أفــراد أحــد ،226Ra الراديــوم

مـن المنطلـق ، 222Rn الـرادون غـاز تفكـك عـن نـاتج الثاني والنوع ،(supported lead) المحمول بالرصاص

جزيئـات مـع الرصـاص هـذا يلـتحم . 210Pb إلى يتفكك حيث المحيط الجو إلى للتربة المسامية الفراغات خالل

فــي تتجمــع التــي المطريــة، الهطــوالت مــع الحقــا أو األرض، ســطح فــوق مباشــرة تتــساقط التــي الجــوي الغبــار

ــة األحــواض ــوع هــذا يــدعى. المائي ــر بالرصــاص الرصــاص مــن الن أو )unsupported lead( المحمــول غي

وتفكـك الحـوض، تـشكيالت فـي 238U تفكـك سالسـل (5) الـشكل ضـح يو. )excess lead( الزائد الرصاص222Rn 210 و الجوي، الغالف يفPb البحيرة قاع رسوبيات في.

C1 C2

Page 75: Úì  ßŠflîÛa@tb    ¡c

اسوري/ بردى نبع بحيرة رسوبيات في والصنعية الطبيعية المشعة العناصر بعض دراسة

67

222Rn وتفكك، البحيرة قاع رسوبيات في 238U تفكك سالسل: (5) الشكل

.الجوي الغالف في 210Pb ليعطي

الترسـيب معـدل وقياس التأريخ، عمليات في ةكبير أهمية 210Pb الزائد الرصاص نشاط دراسة اكتسبت

(Sedimentation Rate) نــشاط تنــاقص ومنهــا ودقيقــة، هامــة نتــائج وأعطــت الرســوبية، األحــواض فــي

الترســيب حــاالت فــي وذلــك والبحريــة) البحيــرات (القاريــة الرســوبيات فــي العمــق مــع 210Pb الزائــد الرصــاص

الرصـاص نـشاط فـي تناقص وجود تأكيد هذه دراستنا في عنااستط. [9,8])المضطرب غير الهادئ( المثالي

األولــى اللبابــة فــي الــسطحية للعينــات المــسجلة للقــيم شــذوذ وجــود رغــم ،)6 الــشكل( اللبــابتين فــي الزائــد

لنـشاط منـتظم تنـاقص وجـود بوضـوح اللبابـة هـذه عينـات بقيـة قـيم تظهـر . القـيم بقية عن )3 و 1 العينات(

النـصفي العمـر فتـرة خـالل المتوضـعة الرسـوبيات سـماكة تحديـد على اعتمادا كننا،م والذي ،210Pbالرصاص

وقـد . سـنة / سـم 0.45 بلـغ حيـث ، C1 اللبابـة موقع في الترسيب معدل حساب ،)سنه 21.5 (210 للرصاص

خاللهـا مـن وتوصـلنا ، الثانيـة اللبابـة عينـات فـي انتظامـا أكثـر العمـق مع الرصاص نشاط تناقص ظاهرة كانت

.سنة/ سم 0.84 بلغ وقد ،C2 الموقع في الترسيب معدل حساب إلى

Page 76: Úì  ßŠflîÛa@tb    ¡c

شقرا تميمو الغريب إياد

68

C2, C1 اللبابتين في العمق مع الزائد 210Pb نشاط تناقص: (6) الشكل

.منهما كل في SR الترسيب لومعد

:التالية واالستنتاجات التفسيرات إيراد يمكننا سبق مما

العمـق، مـع 210Pb الرصاص نشاط لتناقص العام المنحى عن القيم لبعض الطفيف الشذوذ تعليل يمكن •

.لألطفال ومرتع جافة البحيرة أن خاصة، محدود بشري نشاط بوجود ،C1 األولى اللبابة في

ــاين يعــود • ــابتين فــي الترســيب، معــدالت قــيم تب ــى اللب ــة، األول ــى والثاني أخــذ مــوقعي طبيعــة اخــتالف إل

لــــضفافها المجــــاور البحيــــرة غــــرب جنــــوب C1 األول الموقــــع كــــان حيــــث، )ب 1 الــــشكل (اللبــــابتين،

شــديدة لمنحــدرات مجــاورا كــان البحيــرة، حــوض شــرقي شــمال C2 الموقــع أن حــين فــي المنبــسطة،

تـشكيالت مـن مجلوبـات معهـا تحمـل ، قـصيرة محليـة مائيـة مجـار تـشكل إلـى أحيانـا يـؤدي مما، نسبيا

.C2 الموقع في الترسيب معدل في ملحوظة زيادة على وتعمل للبحيرة، مباشرة المتاخمة الترب

الترسـيب لمعـدل تمامـا مـساو المعـدل وهـذا ،cm/year 0.65 لللبـابتين الترسـيب معـدل متوسـط يبلـع •

بحيـرة تغذيـة مواقـع فـي الترسـيب لمعـدل أيـضا مساو أنه كما، [1] المجاورة زرزر بحيرة في المسجل

العتيبـة بحيـرة فـي المـسجلة cm/year 0.79 القيمـة من أيضا قريب و, [ 2 ] سوريا جنوب الروم سد

.[11] القارية البيئات في cm/year 0.90 بـ تقديره تم مما أقل أنه إال ،[10] دمشق من بالقرب

137Cs السيزيوم

يبلغ. المدروسة األربعة النيوكليدات بين من الصنعي، المنشأ ذو الوحيد النيوكليد هو 137 السيزيوم

اإلشـعاعي النـشاط يقـاس . (γ) و) β (جـسيمات مطلقـا يتفكـك و سـنة، 30.17 يوكليدالن لهذا النصفي العمر

ــسيزيوم تفكــك عــن 137الــسيزيوم ينــتج .[12] تفكــك كنــاتج، 137 البــاريوم بإعطائــه ،)γ( بجهــاز 137 لل

ظمـى، الع الـدول بهـا قامـت التـي النووية التجارب بفعل ينطلق أو النووية، المفاعالت في المشعة النيوكليدات

18 cm9.70 cm

Page 77: Úì  ßŠflîÛa@tb    ¡c

اسوري/ بردى نبع بحيرة رسوبيات في والصنعية الطبيعية المشعة العناصر بعض دراسة

69

آثـار أن إال، 1962عام قبل المشع النظير هذا تناول بحث أي ينشر لم. 1962-1963 عامي في أوجها وكان

العـام فـي تشرنوبل مفاعل حادثة بعد وخاصة البحيرية، و البحرية الرسوبيات في شائعة شبه أصبحت نشاطه

انتبـاه شـد مـا وهـذا آنـذاك، الذريـة الغمامة في واسع نطاق على 137السيزيوم انتشار إلى أدت التي، 1986

2000 العــــام حتــــى علميــــة نــــشرة مــــائتي لتتعــــدى 137 بالــــسيزيوم المتعلقــــة األبحــــاث وازدادت، البــــاحثين

تلــك رســوبيات ضــمن 137 للــسيزيوم عاليــة إشــعاعية فعاليــة وجــود األبحــاث هــذه معظــم توضــح. [16,13]

لنـشاط عـام بـشكل اعتياديـة قـيم ) 1 – 2 (والنالجـد يوضـح . 1986) و 1962 - 1963 (الـزمنيتين الفتـرتين

8 والعينـة األولـى، اللبابـة مـن 4 العينـة فـي نسبيا المرتفعتين القيمتين باستثناء اللبابتين، في 137 السيزيوم المرتفعــة القــيم هــذه. dpm/g 0.29 و dpm/g 0.34 القيمتــين بالترتيــب ســجلنا حيــث الثانيــة، اللبابــة مــن

علمـا ، 1986 عـام تـشرنوبل مفاعـل حادثـة مـن المتـسرب 137Cs بنـشاط بربطهـا إال رهاتفـسي اليمكـن نسبيا،

إلــى مــساوية العظمــى بحــدودها وكانــت، زرزر بحيــرة رســوبيات فــي النــشاط هــذا آثــار ســجلنا وأن ســبق بأنــه

0.41 dpm/g [1] .التغيـرات، هـذه اللبـابتين، رسـوبيات فـي 137 يومزالـسي نشاط تغيرات (7) الشكل يبين

معـدل تحديـد أمكننـا تـشرنوبل، بحادثـة القيمـة هـذه ربـط عنـد . لبابـة كـل فـي نـسبيا عاليـة قيمـة توضح التي

الحادثـة، بعـد البحيـرة فـي توضـعت التـي الرسـوبيات سـماكة تحـدد القيمـة هـذه كـون موقـع، كل في الترسيب

وعليـه , 2007 عـام لبابـة ال أخـذ تـاريخ حتـى وذلـك ، C2 اللبابـة فـي cm 15 و، C1 اللبابـة في cm 7 وكانت

:هو C1 اللبابة في الترسيب معدل فإن ومنه, عاما 21 خالل توضعت الرسوبيات هذه فإن

7cm/ 21 year= 0.33 cm/year

:هو C2 اللبابة وفي

15cm/21 year = 0.71 cm/year

.C2 ,C1 اللبابتين في الترسيب ومعدل العمق، مع 137 السيزيوم نشاط تغيرات: (7) الشكل

مع مقارنة، cm/year 0.52 البحيرة في 137 السيزيوم بطريقة المحسوب الترسيب معدل متوسط يبلغ

وكــــان، 210 الرصــــاص نــــشاط تنــــاقص بطريقــــة حــــسابه تــــم وأن ســــبق الــــذي، الترســــيب معــــدل متوســــط

C2 C1

Page 78: Úì  ßŠflîÛa@tb    ¡c

شقرا تميمو الغريب إياد

70

0.65cm/year .ــي بــين التقــارب هــذا ــه توصــلنا مــا يؤكــد الترســيب، معــدل قيمت قةالــساب دراســاتنا فــي إلي

تبـين لم، أخرى ناحية من. الدراسات هذه مثل في الطريقتين من أي استخدام إمكانية على سورية، لبحيرات

ذلـك، تفـسير يمكـن . 1963و 1962 عـامي النووية التجارب فترة مع ربطها يمكن أخرى عالية قيما الجداول

0.33 -0.71، لبابـة كـل فـي الترتيـب علـى إليـه توصـنا الـذي الترسـيب، معـدل أوال االعتبـار بعين األخذ عندcm/year ،ذلـك وعلـى عامـا، 44 تقـارب وهـي التجـارب، تلـك اجـراء زمـن علـى انقـضت التي الزمنية والفترة ،

علـى تقـع أن يجب، وجدت ان التجارب تلك عن الناتجة السيزيوم أثار تحوي التي الرسوبيات أن المتوقع من

يتجــاوزان العمقــان وهــذا، C2 اللبابــة فــي تقريبــا 31cm عمــق ىوعلــ، C1 اللبابــة فــي تقريبــا cm 15 عمـق

.إليه الوصول من تمكنا اللذان، المدى

O.M العضوية المادة

رسوبيات وفي ،%6.46 - 10.05 بين C1 اللبابة رسوبيات في العضوية لمادةل المئوية النسبة تتراوح

اللبـابتين رسـوبيات فـي العـضوية للمـادة امالعـ المتوسـط ويبلـغ ، (8) الشكل% 6.98-10.11 بين C2 اللبابة

رسـوبيات دراسـة عنـد عليهـا حـصلنا التـي العـضوية المـادة محتـوى متوسـط مع القيمة هذه تقترب. 8.48%

العـضوية المـادة قـيم لمتوسـط العالميـة المعطيـات مـع أيـضا تتوافـق كما، [1] %11 كانت التي زرزر، بحيرة

. [12]البحيرات في

.C2, C1 اللبابتين رسوبيات في العضوية المادة محتوى تغيرات: (8) الشكل

هـذه ،[5] اليورانيـوم وتركيـز العـضوية المادة نسبة بين طردية عالقة وجود عالميا عليه المتعارف من

كبيــر حــد إلــى أوضــحت C2 اللبابــة رســوبيات أن إال، C1اللبابــة رســوبيات فــي تمييزهــا نــستطع لــم العالقــة

.(9) الشكل الطردية العالقة هذه مثل وجود

C2

C1

Page 79: Úì  ßŠflîÛa@tb    ¡c

اسوري/ بردى نبع بحيرة رسوبيات في والصنعية الطبيعية المشعة العناصر بعض دراسة

71

.C2 اللبابة رسوبيات في يومناليورا وتركيز العضوية المادة نسبة بين العالقة: (9) الشكل

ستنتاجاتاإل

232 لثوريـوم ا تركيـز متوسـط يقـدر بينما ،µg/g 2.05 اللباباتين في 238 اليورانيوم تركيز متوسط يبلغ •6.33 µg/g ،حتـى ، القاريـة الرسـوبيات في العالمية الدراسات في ذكر مما بقليل أصغر القيمتان هاتان

بــردى بحيــرة موقــع مــن القريبــة زرزر بحيــرة رســوبيات فــي النيوكليــدين هــذين تركيــزي مــن أصــغر أنهــا

سـوريا جنـوب الـروم سـد بحيـرة رسـوبيات فـي النيوكليـدين هـذين تركيـزي مـن أصـغر أنهمـا كما، [1]

ــة (10) الــشكل ويوضــح، [2] تراكيــز متوســط جانــب إلــى ،238 اليورانبــوم تراكيــز متوســط بــين مقارن

.الثالثة البحيرات في 232 الثوريوم

.الثالثة البحيرات رسوبيات في 232Th و ،238U تركيزي متوسط بين مقارنة: (10) الشكل

µg/g

Page 80: Úì  ßŠflîÛa@tb    ¡c

شقرا تميمو الغريب إياد

72

نظائريـة ال النـسبة وارتفـاع البحيـرة، رسـوبيات فـي 234 اليورانيـوم تركيـز زيادة إلى البحيرة جفاف أدى •

234U/238U ــا معــروف هــو لمــا خالفــا، العينــات جمبــع فــي الواحــد لتتجــاوز نــواتج رســوبيات فــي عالمي

.رسوبيات هكذا في عادة الواحد التتجاوز النسبة هذه بأن [7] التجوية

الزائــد الرصــاص لنــشاط المنــتظم شــبه التنــاقص قــيم ســمحت •210Pb اللبابــة فــي العمــق مــع C1، وقــيم

اللبابــة فــي بلــغ حيــث اللبــابتين، فــي الترســيب معــدل بتحديــد، C2 اللبابــة فــي انتظامــا كثــراأل التنــاقص

اللبابـة، هـذه ترسـيب معـدل ارتفـاع ويفـسر سـنة، /سم 0.84 الثانية االبابة في و سنة،/سم 0.45األولى

فيـه ترسـيب ال معـدل فـي زيـادة وبالتالي .والمجلوبة المحلية الرسوبيات لتجمع مالئمة، األكثر بموقعها،

.C1 اللبابة موقع في عنه

فعاليـة يظهـر ممـا ، dpm/g 0.11 بـردى نبـع بحيـرة رسـويبات فـي 137 الـسيزيوم نـشاط متوسـط يبلـغ •

رســوبيات فــي و ،dpm/g [1] 0.21 زرزر بحيــرة رســوبيات فــي نــشاطه، متوســط مــع مقارنــة ضــعيفة،

(11) الشكل. dpm/g [2] 0.54 الروم سد بحيرة

.الثالثة البحيرات في 137 السيزيوم نشاط متوسط بين قارنةم: (11) الشكل

،لبابة كل رسوبيات في، نسبيا عالية فعالية أثر برز، عام بشكل الضعيفة الفعالية هذه من الرغم على

في الترسيب معدل تحديد من بالتالي وتمكنا، 1986 عام تشرنوبيل حادثة بتاريخ الفعالية هذه ربطنا وقد

أن إال. C2 الموقع في cm/year 0.71 و، C1 الموقع في cm/year 0.33 وكان، عينالموق من كل

عند واضحا كان الذي التناقص هذا العمق، مع، 237 للسيزيوم متناقص لنشاط آثار تبين لم التحاليل

نتيجة 137 للسيزيوم مستمرة تغذية بوجود وعللناه ،[2] سورية جنوب الروم، سد بحيرة لعينات دراستنا

لمفاعل االتهام توجيه إال أمامنا يكن ولم الروم، سد بحيرة من نسبيا قريب اشعاعي مصدر من تسرب

فعالية متوسط ارتفاع هذه، نظرنا وجهة يدعم ومما .الدراسة منطقة إلى واألقرب الوحيد، ديمونة

وإلى زرزر، ةبحير رسوبيات في فعاليته متوسط ضعف من أكثر إلى الروم، سد بحيرة في، 137السيزيوم

Page 81: Úì  ßŠflîÛa@tb    ¡c

اسوري/ بردى نبع بحيرة رسوبيات في والصنعية الطبيعية المشعة العناصر بعض دراسة

73

بنواتج األفقر الرسوبيات، وهي، [11] الشكل بردى، نبع بحيرة رسوبيات في فعاليته أضعاف أربعة من أكثر

.الروم وسد زرزر، بحيرتي رسوبيات مع مقارنة الحوض، صخور وتعرية غسل

اللبابـة فـي نـا أمكن أنـه كمـا البحيريـة، الرسـوبيات فـي العالميـة النـسبة مـع العـضوية المـادة نسبة توافقت •

.238 اليورانيوم وتركيز العضوية، المادة نسبة بين الكائنة الطردية العالقة تمييز الثانية

والتوصيات الخالصة

المنفـذة أبحاثنا نطاق في دراستها سبق التي الرسوبيات عن بردى، نبع بحيرة رسوبيات تميزت

بحيـرة رسـوبيات كونهـا ، سـورية في اريةالق للرسوبيات والصنعية الطبيعية المشعة النيوكليدات على

تـم عمـا األحيـان، بعـض فـي تختلـف ، نتائج استخالص إلى أدى مما وهذا ،)العينات أخذ عند (جافة

يجـب ، النتـائج هـذه الـسورية، البحيـرات مـن بحيـرتين لرسـوبيات الـسابقة دراساتنا في إليه التوصل

لرسـوبات متكامـل معطيـات مـصدر شكللتـ أخـرى، سورية جافة وأحواض لبحيرات، بدراسات دعمها

.سورية في األحواض

شكر كلمة

والكيميــاء النظــائر جيوكيميــاء مخبــر و ،الــسورية الذريــة الطاقــة هيئــة مــن كــل الورقــة معــدو يــشكر

هـذا تحاليـل إجـراء علـى لموافقتهمـا , فرنسا في أنتيبوليس صوفيا – نيس بجامعة العلوم كلية في اإلشعاعية

.مادي مقابل دون امخابرهم في البحث

Page 82: Úì  ßŠflîÛa@tb    ¡c

شقرا تميمو الغريب إياد

74

Study of Some Natural and Artificial Nuclides in the Sediments of Barada Spring Lake (Syria)

Iyad Algharib and Tamem Chacra

Abstract

The sediments of Barada spring lake, north-west of Damascus, have been studied to determine the concentrations of Uranium and Thorium, and their isotope ratios, the activity decrease of excess Lead 210Pb, and to determine the sedimentation rate. Furthermore we studied the concentration values of 137Cs, as an indicator for radioactive pollution, in order to verify the sedimentation rate obtained by the excess 210Pb method.

The study of two cores from different locations in the dry lake, shows that the concentrations of both 238U and 232Th in the sediments of Barada lake are less than that of world average in lake sediments, but the isotopic ratio 232Th/238U confirms the same world ratio. The decrease of the activity of excess lead 210Pb with depth, allows determining the rate of sedimentation in the two locations, and its average was about 0.65 cm/year. Analysis of 137Cs activity in each of the two cores shows a relative high activity value, which was attributed to the Chernobyl accident 1986, what enabled us to use other method to calculate the rate of sedimentation in the same two location, and its average was about 0.52 cm/year. The convergence between the two rates was a positive indicator in verifying the accuracy of both methods.

Keywords: Barada Spring Lake; Uranium, Thorium; 210Pb; 237Cs; Sedimentation Rate; Radioactive Pollution.

المراجع

[1] Al-gharib I., 'Cesium 137 and the Natural Radioactive Isotopes in the Sediments of Lake Zarzar in Syria'. Alyarmouk research journal 17/1 (2008) (Arabic)

[2] Al-gharib I., Chacra, T.' Study of the Nuclides of Uranium, Thorium, 210Pb and 137Cs in the Sediments of AL-Room Lake to Determine the Effect of Radioactive Pollution in the South- West Syria'. Damascus University Journal (2009) To appear.

[3] Al-gharib I., 'Apport des Isotopes a` vie Moyenne de l’Uranium et du Thorium, 210Pb et 10Be dans l’Etude de l’Erosion Chimique et Physique de deux Grands Basins: Amazone et Congo' These de doctorat Universite’ de Nice-Sophia Antipolis (1992) 275.

[4] Bernat, M., Church M. 'Uranium and Thorium Decay Series in The Modern Marine Environment' Handbook of Environment Isotope Geochemistry, vol.3 the Marine Environment Amsterdam (1989),357-383.

Page 83: Úì  ßŠflîÛa@tb    ¡c

اسوري/ بردى نبع بحيرة رسوبيات في والصنعية الطبيعية المشعة العناصر بعض دراسة

75

[5] Church T. M. Lord, C. J. Somayajulu, B. L. K. 'Uranium Thorium and Lead Nucliedes in the Delaware Salt Marsh Sediment' Estuar ine Coastal Shelf Sci., 13, (1981),267-275.

[6] Fleicher R. L., Raabe O. G.' Recoling Alpha-Emitting Nucleimechanisms for Uranium-Series Disequilibrium'. Geochimica Cosmochimica Acta 42, (1978), 973-978.

[7] Got H. 'Reparation du Radium Thorium Potassium dans les Sediments du Plateau Continental Catalan'. C. R. Acod. Sc. Paris t.272 (1971), 2147-2150.

[8] Krishnaswamy S., Lal D., Martin G. M., Meybeck M., 'Geochronology of Lake Sediments'. Earth Planet. Sci. Lett.,.11 (1971), 404-414.

[9] Straffin E., Zimmerman B., 'Determining Sedimentation Rates and Patterns of EDINBORO Lake'. Geological Society of America, 36/ 2, (2004). 154.

[10] Almasri M. S., Aba A., Khalil H., Alhares Z., ' Sedimentation Rates and Pollution History of a Dried Lake: Al-Oteibeh Lake'. The Sciences of the Total Environment 293 (2002), 177-189.

[11] Sarazin G., Michard G., 'Sedimentation Rate and Early Diagenesis of Particulate Organic Nitrogen and Carbon in Aydat Lake '(Puy de Dome, France). Chem ical Geology, 98 (1992), 307-316.

[12] Pourrio R., Meybeck M., 'Limnologie Generale'. Masson, Collection d’Ecologie 25,(1995)

[13] Aarkro A., Dahlgaard G., et.al. Long-lived Radionuclide Concentration in the Soil and Trees in Nuclear Accident Area in the Southern Urals. Ékologiya 4 (1992), 50-55. (Russian)

[14] Agudo E., Garcia., 'Global distribution of 137Cs Inputs for Soil Erosion and Sedimentation Studies.' In: International Atomic Energy Agency (ed), Use of the 137Cs Study of Soil Erosion, and Sedimentation, IAEA-TECDOC-1028, (1998) Vienna, Austria.

[15] Michel H., 'Contribution a` l’Etude des Processus de Transfert (Atmosphere-Sediment) d’Elements Transuraniens a` Longue vie dans un Systeme Lacustre Europeen'. These de Doctorat, Univ. de Nice-Sophia Antipolis.,. (1999) 154.

[16] Rawan j. S., Higgitt D. L., Walling D., ' Incorporation of Chernobyl-Derived Radiocesium in Reservoir Sedimentary Sequences' In: J. McManus and R. Duck (eds), Wile London. (1993), 55-71

Page 84: Úì  ßŠflîÛa@tb    ¡c
Page 85: Úì  ßŠflîÛa@tb    ¡c

Osama Rababah and Thair Hamtini

158

S QF SF Title A1 A2 A3 A4 A5 A6 A7 A8 A9 A10 A11 A12 M N Rnk

2 6 4 User Oriented 5 5 4 1 3 6 4 2 3 3 4 3 3.58 8 55

2 6 5 Respectability 6 7 6 5 8 3 5 8 5 8 6 5 6.00 8 25

2 6 6 Concise Content 4 4 7 8 4 8 3 4 6 2 5 4 4.92 8 39

2 6 7 Completeness 3 3 5 4 1 4 2 7 7 7 1 2 3.83 8 52

2 6 8 Compatibility With Real Store 7 8 8 7 7 5 1 6 8 1 7 8 6.08 8 24

2 7 0 Scalability

2 7 1 Multiprocessor handling 2 2 1 2 2 2 2 2 2 2 1.58 2 21

2 7 2 Farming capabilities 1 1 2 1 1 1 1 1 1 1 0.92 2 54

2 8 0 Availability

2 8 1 24/7/365 Readiness 1 3 3 1 2 4 2 1 2 3 2 4 2.33 5 53

2 8 2 Partial Availability 5 4 2 1 5 4 4 1 4 4 3 3.08 5 38

2 8 3 Notification Integrity 4 5 5 3 4 3 3 5 5 5 5 5 4.33 5 13

2 8 4 Browser version compatibility 2 1 1 3 2 5 2 3 2 3 2 2.17 5 57

2 8 5 Cross Browser Support 3 2 4 2 5 1 1 3 4 1 1 1 2.33 5 53

3 0 0 Representation Reliability

3 1 0 Readability

3 1 1 Language Correctness 1 2 1 1 2 3 1 1 1 1 3 1 1.50 6 75

3 1 2 Style Uniformity 3 3 3 4 6 2 3 6 2 6 2 5 3.75 6 38

3 1 3 Clarity 2 1 2 2 1 1 2 2 3 1 4 3 2.00 6 67

3 1 4 Conciseness 4 5 4 5 5 5 5 5 5 2 1 2 4.00 6 33

3 1 5 Terminology Uniformity 5 4 6 3 3 4 6 3 4 5 6 6 4.58 6 24

3 1 6 Abstraction Uniformity 6 6 5 6 4 6 4 4 6 6 5 4 5.17 6 14

3 2 0 Standards Conformance

3 2 1 Interface Standards 1 3 1 2 1 1 1 2 1 1 1.17 3 61

3 2 2 Programming Standards 2 2 3 3 2 2 2 1 2 2 1.75 3 42

3 2 3 Navigation Standards 3 1 2 1 3 3 3 3 3 3 2.08 3 31

3 3 0 Easy Of Manipulation

3 3 1 Up-To-Date 1 1 2 1 4 4 4 3 3 1 2 1 2.25 4 44

3 3 2 Ability To Trace 2 3 4 2 3 2 1 4 1 2 3 3 2.50 4 38

3 3 3 Documentation Availability 3 2 3 4 2 1 2 2 4 3 4 2 2.67 4 33

3 3 4 Structure 4 4 1 3 1 3 3 1 2 4 1 4 2.58 4 35

Page 86: Úì  ßŠflîÛa@tb    ¡c

Causal Interrelations Among E-Business Website Quality Factors

157

S QF SF Title A1 A2 A3 A4 A5 A6 A7 A8 A9 A10 A11 A12 M N Rnk

1 4 3 Analyzability 4 3 4 4 3 4 3 3 4 3 4 4 3.58 4 10

1 4 4 Changeability 2 1 1 3 4 2 2 1 1 4 1 1 1.92 4 52

1 5 0 Involvement Capacity

1 5 1 Attractiveness 1 1 1 2 3 1 3 1 1 3 3 2 1.83 5 63

1 5 2 Aesthetic Attributes 2 4 3 3 2 2 1 2 3 2 1 3 2.33 5 53

1 5 3 Client Profile Identification 3 2 2 5 1 3 2 3 2 1 2 1 2.25 5 55

1 5 4 Simulation 4 3 4 4 5 5 4 3 4 4 4 4 4.00 5 20

1 5 5 Additional Services Availability 5 5 5 1 4 4 5 5 5 5 5 5 4.50 5 10

2 0 0 Conceptual Reliability

2 1 0 Functionality

2 1 1 Accuracy 1 3 2 1 4 1 2 1 3 2 1 3 2.00 6 67

2 1 2 Client Support 2 2 1 2 3 5 3 2 4 3 2 5 2.83 6 53

2 1 3 Information On Product Delivery 3 4 3 3 1 4 6 6 1 4 3 2 3.33 6 44

2 1 4 Suitability 4 1 4 4 2 3 1 3 2 1 4 1 2.50 6 58

2 1 5 Flexibility 5 5 5 5 6 2 5 4 5 5 6 6 4.92 6 18

2 1 6 Interoperability 6 6 6 6 5 6 4 5 6 6 5 4 5.42 6 10

2 2 0 Security

2 2 1 Payment Systems Security 1 2 1 5 1 1 1 2 1 6 5 4 2.50 6 58

2 2 2 Vunerability 6 5 4 6 6 5 5 4 6 4 6 5 5.17 6 14

2 2 3 Site Authentication 3 1 3 3 2 3 3 6 2 1 3 1 2.58 6 57

2 2 4 Access Control 4 3 2 2 3 2 4 3 5 2 2 3 2.92 6 51

2 2 5 Confidentiality 5 6 5 4 5 6 6 5 4 3 4 6 4.92 6 18

2 2 6 Privacy 2 4 6 1 4 4 2 1 3 5 1 2 2.92 6 51

2 3 0 Reliability

2 3 1 Recoverability 1 1 2 1 2 2 2 1 1 1 1 2 1.42 3 53

2 3 2 Maturity 3 3 3 3 3 3 3 3 3 3 3 3 3.00 3 0

2 3 3 Fault Tolerance 2 2 1 2 1 1 1 2 2 2 2 1 1.58 3 47

2 4 0 Integrity

2 4 1 Data Integrity 1 1 1 1 3 1 2 1 1 1 1 1 1.25 3 58

2 4 2 Robustness 2 3 3 3 1 3 1 3 3 1 3 2 2.33 3 22

2 4 3 Audit Trail 3 2 2 2 2 2 3 2 2 2 2 3 2.25 3 25

2 5 0 Trustworthiness

2 5 1 Correctness 1 1 1 1 1 1 1 1 1 1 1 1 1.00 2 50

2 5 2 Completeness 2 2 2 2 2 2 2 2 2 2 2 2 2.00 2 0

2 6 0 Content Adequacy

2 6 1 Updated Content 1 1 2 3 2 1 6 3 2 6 3 1 2.58 8 68

2 6 2 Correctness 2 2 1 2 5 2 7 1 1 5 2 7 3.08 8 61

2 6 3 Intelligibility 8 6 3 6 6 7 8 5 4 4 8 6 5.92 8 26

Page 87: Úì  ßŠflîÛa@tb    ¡c

Osama Rababah and Thair Hamtini

156

The responses were compiled and rated in Table B-3.

Table B-3: Full list of ratings of all respondents

S QF SF Title A1 A2 A3 A4 A5 A6 A7 A8 A9 A10 A11 A12 M N Rnk

1 0 0 Usability

1 1 0 Efficiency

1 1 1 Time Behavior 1 1 2 1 2 3 2 1 2 2 1.42 3 53

1 1 2 Purchase Process Performance 3 3 3 1 3 1 3 3 3 1 2.00 3 33

1 1 3 Page Generation Speed 2 2 1 2 1 2 1 2 1 3 1.42 3 53

1 2 0 User Friendliness

1 2 1 Understandability 4 3 3 5 4 5 3 3 1 5 1 3 3.33 14 76

1 2 2 Products Information Availability 14 12 13 14 14 6 1 13 13 12 13 5 10.83 14 23

1 2 3 Interactivity 5 7 5 1 6 1 4 1 4 3 5 4 3.83 14 73

1 2 4 Learn-ability 6 6 2 4 5 2 5 2 3 1 6 12 4.50 14 68

1 2 5 Localizability 13 13 14 13 13 7 13 5 2 11 14 6 10.33 14 26

1 2 6 Response Time Uniformity 3 4 4 3 8 3 2 4 6 4 2 1 3.67 14 74

1 2 8 Communication Facilities 10 5 9 10 7 8 6 9 5 6 10 2 7.25 14 48

1 2 9 Forms Of Payment Availability 12 14 12 12 12 4 8 12 9 8 3 7 9.42 14 33

1 2 10 Storage Of Purchase List 11 11 11 11 11 11 14 11 10 9 4 8 10.17 14 27

1 2 11 Help Availability 7 8 10 6 1 9 7 6 8 2 7 9 6.67 14 52

1 2 12 Products Comparison 1 2 6 8 3 14 10 7 7 10 8 11 7.25 14 48

1 2 13 “Shopping Cart” Metaphor 2 1 1 2 2 10 9 14 14 7 9 10 6.75 14 52

1 2 14 Printing Facilities 9 10 8 9 9 12 11 8 11 13 11 13 10.33 14 26

1 2 15 Download Facilities 8 9 7 7 10 13 12 10 12 14 12 14 10.67 14 24

1 3 0 Navigability

1 3 1 Absence Of Navigation Errors 4 4 5 1 2 1 7 3 2 4 6 4 3.58 11 67

1 3 2 Minimal Path & Shortcut Facility 1 3 2 2 3 4 3 2 1 3 1 2 2.25 11 80

1 3 3 Drawback 11 9 11 8 9 7 9 10 11 7 11 8 9.25 11 16

1 3 4 Navigation Structure Taxonomy 3 2 1 5 4 2 1 5 3 1 3 1 2.58 11 66

1 3 5 Links Visibility 2 1 3 3 1 3 4 1 4 2 4 3 2.58 11 72

1 3 6 Links Visualization Consistence 6 5 6 7 6 8 5 7 5 6 2 5 5.67 11 48

1 3 7 Alternative Paths 5 7 10 9 10 9 11 6 6 5 10 7 7.92 11 28

1 3 8 Navigational Prediction 10 11 9 4 11 10 10 8 9 9 8 11 9.17 11 17

1 3 9 User Level Adaptability 7 6 4 6 5 5 2 11 7 8 5 6 6.00 11 45

1 3 10 Interaction Storage Capacity 9 8 7 11 8 6 6 4 8 10 7 10 7.83 11 29

1 3 11 Mobile Devices Accessibility 8 10 8 10 7 11 8 9 10 11 9 9 9.17 11 17

1 4 0 Maintainability

1 4 1 Stability 1 2 2 1 1 1 1 2 2 1 2 3 1.58 4 60

1 4 2 Testability 3 4 3 2 2 3 4 4 3 2 3 2 2.92 4 27

Page 88: Úì  ßŠflîÛa@tb    ¡c

Causal Interrelations Among E-Business Website Quality Factors

155

E. Less than 5 (score 1)

F. None (score 0)

APPENDIX B - Quality Response Results

B.1 Introduction

The questions in the questionnaire were meant to be answered on the basis of “Comparative Ratings” methodology. Each Quality Factor was treated as a “fact” having a list of factors that attributes to its probability of being true. The survey sought to rate these factors in order of importance, where 1 meant the most important contributor to the validity of the fact, 2 is the second most important and so on.

For example, a question in the questionnaire sought to analyze the contributing factors that impact the Efficiency of an E-business website. The list is given in Table B-1

Table B-1: Factors that impact the Efficiency of an E-business website

Factors Ratings Time behavior

How far does “timing” factor in terms of processing and response to the user influences Efficiency

Purchase process performance How the timeliness in processing a purchase affects Efficiency

Page generation speed How the length in time to dynamically generated page to the user affects Efficiency

According to their importance in the opinion of the qualified interviewee, a rating was given, as in the example in Table B-2, rating “Time behavior” as the most important contributor and “Page generation speed” the least.

Table B-2: Example ratings

Factors Ratings Time behavior

How far does “timing” factor in terms of processing and response to the user influences Efficiency

1

Purchase process performance How the timeliness in processing a purchase affects Efficiency 2

Page generation speed How the length in time to dynamically generated page to the user affects Efficiency

3

Page 89: Úì  ßŠflîÛa@tb    ¡c

Osama Rababah and Thair Hamtini

154

2.2 Expert Specialist Criteria

1. How many E-business websites have you been part of establishing?

A. Over 5 (score 7)

B. 3 to 5 (score 5)

C. 1 to 2 (score 3)

D. Never did (score 0)

2. What role did you play as part of your last E-business website?

A. Customer (score 1)

B. Project Manager (score 3)

C. Technical Architect (score 7)

D. Business Analyst (score 5)

E. Software Engineer (score 3)

F. Quality Engineer (score 3)

G. Not part (score 0)

3. When was the last E-business website you were part of establishing?

A. Over a year (score 3)

B. Last month (score 5)

C. Currently involved (score 7)

D. Not part (score 0)

4. What is the highest hit rate your best E-business website has achieved?

A. Over 10,000 per week (score 7)

B. 5,000 to 10,000 per week (score 5)

C. 1,000 to 5,000 per week (score 3)

D. Less than 1,000 per week (score 2)

E. Less than 100 per week (score 0)

5. What is the highest number of different types of pages your most website generates?

A. Over 30 per week (score 7)

B. 20 - 30 (score 5)

C. 10 -20 (score 3)

D. 5 - 10 (score 2)

Page 90: Úì  ßŠflîÛa@tb    ¡c

Causal Interrelations Among E-Business Website Quality Factors

153

3.2.3 Navigation Standards 3.3.1 Up-To-Date 3.3.2 Ability To Trace 3.3.3 Documentation Availability 3.3.4 Structure

2. Qualifying for the Quality Factors Questionnaire

2.1 Representative Consumers Criteria

1. How often do you visit an E-business website?

A. At least once daily (score 7)

B. At least once weekly (score 6)

C. At least once monthly (score 3)

D. Never did (score 0)

2. When was the last time you purchased an item only?

A. Today (score 7)

B. This week (score 6)

C. This month (score 4)

D. This year (score 3)

E. Last year (score 1)

F. Never did (score 0)

3. If you buy online, how many E-business websites do you use?

A. More than 5 (score 7)

B. Between 2 to 5 (score 5)

C. Only 1 (score 3)

D. N/A (score 0)

4. How many times have you purchased items online last year?

A. More than 20 (score 7)

B. 10 to 20 (score 6)

C. 5 to 10 (score 5)

D. Less than 5 (score 3)

E. N/A (score 0)

Page 91: Úì  ßŠflîÛa@tb    ¡c

Osama Rababah and Thair Hamtini

152

2.1.3 Information On Product Delivery 2.1.4 Suitability 2.1.5 Flexibility 2.1.6 Interoperability 2.2.1 Payment Systems Security 2.2.2 Vulnerability 2.2.3 Site Authentication 2.2.4 Access Control 2.2.5 Confidentiality 2.2.6 Privacy 2.3.1 Recoverability 2.3.2 Maturity 2.3.3 Fault Tolerance 2.4.1 Data Integrity 2.4.2 Data Entry Signalizing 2.4.3 Robustness 2.4.4 Audit Trail 2.5.1 Correctness 2.5.2 Completeness 2.5.3 Necessity 2.6.1 Updated Content 2.6.2 Correctness 2.6.3 Intelligibility 2.6.4 User Oriented 2.6.5 Respectability 2.6.6 Concise Content 2.6.7 Completeness 2.6.8 Compatibility With Real Store 2.7.1 Multiprocessor handling 2.7.2 Farming capabilities 2.8.1 24/7/365Readiness 2.8.2 Partial Availability 2.8.3 Browser version compatibility 2.8.4 Cross Browser Support

3. Representation Reliability 3.1.1 Language Correctness 3.1.2 Style Uniformity 3.1.3 Clarity 3.1.4 Conciseness 3.1.5 Terminology Uniformity 3.1.6 Abstraction Uniformity 3.2.1 Interface Standards 3.2.2 Programming Standards

Page 92: Úì  ßŠflîÛa@tb    ¡c

Causal Interrelations Among E-Business Website Quality Factors

151

Table A2: Identified Quality Sub-Factors -

Quality Sub-Factors 1. Usability

1.1.1 Time Behavior 1.1.2 Purchase Process Performance 1.1.3 Page Generation Speed 1.2.1 Understandability 1.2.2 Products Information Availability 1.2.3 Interactivity 1.2.4 Learn-ability 1.2.5 Information Localizability 1.2.6 Response Time Uniformity 1.2.7 Forms Of Payment Availability 1.2.8 Storage Of Purchase List 1.2.9 Help Availability 1.2. 10 Products Comparison 1.2.11 “Shopping Cart” Metaphor 1.2.12 Printing Facilities 1.2.13 Download Facilities 1.3.1 Absence Of NavigationErrors 1.3.2 Minimal Path & Shortcut Facility 1.3.3 Drawback 1.3.4 Navigation Structure Taxonomy 1.3.5 Links Visibility 1.3.6 Links Visualization Consistence 1.3.7 Alternative Paths 1.3.8 Navigational Prediction 1.3.9 User Level Adaptability 1.3.10 Interaction Storage Capacity 1.3.11 Mobile Devices Accessibility 1.4.1 Stability 1.4.2 Testability 1.4.3 Analyzability 1.4.4 Changeability 1.5.1 Attractiveness 1.5.2 Aesthetic Attributes 1.5.3 Client Profile Identification 1.5.4 Simulation 1.5.5 Additional Services Availability

2. Conceptual Reliability 2.1.1 Accuracy 2.1.2 Client Support

Page 93: Úì  ßŠflîÛa@tb    ¡c

Osama Rababah and Thair Hamtini

150

APPENDIX A

1. List of tables:

Table A1: E-business Quality Factors

Usability Efficiency The timeliness of which the website responds to the user.

User-Friendliness The user interface capabilities to which the website provides a supportive experience to the user.

Navigability The browsing extensibility which the website’s software allows.

Maintainability The reduced effort which the website’s software requires for its upkeep, enhancing its ability to be kept up to date and usable

Involvement Capacity The measure of which the website can adapt to and attract each user’s individuality.

Conceptual Reliability

Functionality The extent of the operational aspects of the website software and its fitness of use.

Security The extent of safety assured against malicious or accidental intrusion of unfirstresearcherized users when using the website.

Reliability The extent of which the website remains available and working.

Integrity The reliability, consistency and correctness of stored data.

Trustworthiness The extent to which the user perceives the website to behave consistently, reliability and correctly, building a trusting relationship.

Content Adequacy The extent to which the information presented is contextually applicable to the user and sufficient for the user’s needs.

Scalability The website readiness to meet rising demands in users and usage.

Availability The extent of website accessibility to users through different browsers in differing times.

Representative Reliability

Readability The appropriate application of the written language within the website

Standards Conformance The extent of consistency applied within the user interface of the website.

Ease Of Manipulation The extent of help provided to operate the website and the software underneath it.

Page 94: Úì  ßŠflîÛa@tb    ¡c

Causal Interrelations Among E-Business Website Quality Factors

149

for Business-to-Consumer Success," Information Systems Research, 19(2008), 161-181.

[7] Woojong Suh, Jongho Kim, and Heeseok Lee, A Benchmarking-Based Requirement Analysis Methodology for Improving Web Sites, International Journal of Electronic Commerce, No. 3, 13 (2009), 119-162.

[8] Casalo, L. V., Flavian, C., and Guinaliu, M., The Influence of Satisfaction, Perceived Reputation and Trust on a Consumer's Commitment to a Website. Journal of Marketing Communications (2007),

[9] Firesmith, D., “Modern Requirements Specification”, Journal of Object Technology, No. 2, 2(2003), 53-64.

[10] Kim, D. J., Ferrin, D. L., and Rao, H. R., A Trusted-Based Consumer Decision-Making Model in Electronic Commerce: The Role of Trust, Perceived Risk, and their Antecedents. Decision Support Systems, 44(2008), 544-564.

[11] Thomas Crisham, The Delphi Technique: A Method for Testing Complex and Multifaceted Topics, International Journal of Managing Projects in Business, Issue 1, 2(2009), 112-130.

[12] Eleanor, T. L., A Measure of Web Site Quality, Management Department, Washburn Hall - WebQual™ (1999).

[13] StatSoft, Basic Statistics Introduction, [Online] Available (2010) at: http://www.statsoft.com/textbook

[14] Martin, M. A., “It’s like … you know: The Use of Analogies and Heuristics in Teaching Introductory Statistical Methods”, Journal of Statistics Education, No. 2, 11(2003) [Online] Available at: http://www.amstat.org/publications/jse/v11n2/martin.html

[15] ISO, Software Engineering – Product Quality – Part 1: Quality Model, ISO/IEC 9126-1, (2001).

Page 95: Úì  ßŠflîÛa@tb    ¡c

Osama Rababah and Thair Hamtini

148

òîãëØÛüa@ÞbàÇüa@ÉÓaìß@ñ…ìu@ÝßaìÈÛ@jÛa@ÁiaÛa@ @

حمتيني اسامة ربابعة و ثائر

ملخص

الجودة هـي عامـل رئيـسي لـضمان نجـاح األعمـال اإللكترونيـة فـي جـذب الزبـائن واالحتفـاظ بهـم ، وتحقيقـا لهـذه

ترونيــة ، وكــذلك تحديــد المنهجيــة الغايــة فإنــه مــن الــضروري تحديــد مــا يحقــق الجــودة العاليــة لمواقــع األعمــال اإللك

هـذا البحــث يحـدد العوامــل الالزمــة التـي تمكننــا مــن . المناسـبة لتقيــيم جـودة الموقــع التجــاري علـى الــشبكة اإللكترونيــة

وكذلك تمكننا من فهم العالقات الـسببية واالسـتدالل علـى . الوصول إلى جودة المواقع التجارية على الشبكة اإللكترونية

ة الضرورية لبناء نموذج يمكن االعتماد عليه في تقييم جودة المواقع التجارية، إن تحديد عوامل الجودة عوامل الجود

بجديـة خـالل إلـى عوامـل الجـودة ينبغـي أن ينظـر و. تمكننا من قياس المتغيرات والـسمات المحـددة للمواقـع التجاريـة

ة لهــذا البحــث فــي تحديــد وتــصنيف وترتيــب وتحديــد تتمثــل أالهــداف الرئيــسي . تطــوير المواقــع اإللكترونيــة التجاريــة

ان قائمة خصائص المواقع التجارية اشتقت من مؤلفات وابحاث سابقة متخصصة ، . العالقات السببية بين هذه العوامل

ــة الجــودة ــع ذات المواصــفات عالي ــائج . وكــذلك عــن طريــق تحليــل المواق ــم إيجــاد هــذه العالقــات مــن خــالل نت وقــد ت

.موصوفة في هذا البحث، وكذلك من خالل التحاليل االحصائية ورأي الخبراء في هذا المجالاالستبانات ال

.، المقاييس ، تقييم الجودة ، االستدالالت والعالقات السببية مواقع االعمال االلكترونية: الكلمات المفتاحية

References

[1] Danaher, P. J., Mullarkey, G.W. and Essegaier, S., 'Factors Affecting Website Visit Duration: A Cross-Domain Analysis', Journal of Marketing Research, Vol. 43, (2006), 182-194.

[2] Darie and Balanescu, Beginning PHP and MySQL E-business from Novice to Professional, Apress publisher, 2008.

[3] Larsson, M., Predicting Quality Attributes in Component-based Software Systems, Available [Online], 2004, at: http://www.mrtc.mdh.se/index.phtml

[4] Albuquerque, A. B. and Belchior, A. D., “E-business Websites: A Qualitative Evaluation”, Proceedings of the 11th International WWW Conference, Hawaii, ACM Press, (2002), 294-300.

[5] Ethier, J., Hadaya, P., Talbot, J., & Cadieux, J., Interface Design and Emotions Experienced on B2C Websites: Empirical Testing of a Research Model. Computers in Human Behavior, 24, 2771-2791, 13(2008) 1-17.

[6] Cenfetelli, R, I., Benbasat, and S. Al-Natour, "Addressing the What and How of Online Services: Positioning Supporting-Services Functionality and Service Quality

Page 96: Úì  ßŠflîÛa@tb    ¡c

Causal Interrelations Among E-Business Website Quality Factors

147

Table 5: Finalized Selection of Factors’ Interdependencies

Sub Factor Sub Factor Involvement Capacity Influences User Friendliness Security Influences Maintainability Reliability Influences Maintainability Reliability Influences Security Integrity Influences Security Integrity Influences Maintainability Integrity Influences Reliability Integrity Influences Functionality Trustworthiness Influences Security Trustworthiness Influences Reliability Trustworthiness Influences Integrity Content Adequacy Influences Efficiency Content Adequacy Influences Integrity Content Adequacy Influences User-Friendliness Content Adequacy Influences Functionality Scalability Influences Maintainability Reliability Influences User-Friendliness Standards Conformance Influences Maintainability Ease Of Manipulation Influences Functionality

Conclusions

This paper has identified and ranked the factors and sub-factors that contribute towards the quality of an E-business website. Furthermore, the relationships between these factors showing which factors influence others have been derived. The results provide an important foundation for the understanding of quality in E-business websites that will allow developers to assess the strengths and weaknesses of their sites in order to know where to focus further development to achieve the high quality needed for E-business success.

E-business websites are becoming increasingly complex systems and the availability of tools to aid and secure the production of a quality website that secures customer satisfaction and retention will therefore, provide solace and efficiency to the website owner and sponsor.

The effort undertaken on this specific topic of E-business website quality assessment and in software quality in general, is minute in comparison with the sea of research opportunity and exploration this subject warrants.

The goal should be to provide tools with lower level of subjectivity. This can be achieved by finding ways of analyzing E-business websites’ characteristics in such a way that the user does not need to provide estimates but precise answers of a predefined nature. Furthermore, E-business websites characteristics can be further analyzed into more levels. This is a way to improve the accuracy.

Page 97: Úì  ßŠflîÛa@tb    ¡c

Osama Rababah and Thair Hamtini

146

Table (4): Factors Polled Relations

Usa

bilit

y Ef

ficie

ncy

Use

r Frie

ndlin

ess

Nav

igab

ility

Mai

ntai

nabi

lity

Invo

lvem

ent C

apac

ity C

once

ptua

l Rel

iabi

lity

Func

tiona

lity

Secu

rity

Rel

iabi

lity

Inte

grity

Trus

twor

thin

ess

Con

tent

Ade

quac

y Sc

alab

ility

Ava

ilabi

lity

Rep

rese

ntat

ion

Rel

iabi

lity

Rea

dabi

lity

Stan

dard

s Con

form

ance

Easy

Of M

anip

ulat

ion

Usability Efficiency User Friendliness 1 Navigability 3 3 Maintainability 1 0 0 Involvement Capacity 0 5 2 0 Conceptual Reliability Functionality 3 3 3 2 0 Security 0 0 0 4 0 3 Reliability 0 0 0 4 0 3 5 Integrity 0 0 0 4 0 4 6 6 Trustworthiness 0 0 0 0 0 5 6 6 6 Content Adequacy 5 4 1 2 0 4 0 0 0 5 Scalability 3 0 0 5 3 0 0 3 0 0 0 Availability 0 0 0 0 0 3 0 0 0 0 0 1 Representation Reliability Readability 4 5 0 0 0 0 0 0 0 0 0 0 0 Standards Conformance 0 0 0 5 0 0 0 0 0 0 0 0 0 0 Easy Of Manipulation 0 0 0 0 0 4 0 0 0 0 0 4 1 0 0

Table 5 shows the resultant relations inferred.

Page 98: Úì  ßŠflîÛa@tb    ¡c

Causal Interrelations Among E-Business Website Quality Factors

145

Table (2) continued

Sub Factor Sub Factor Site Authentication Influences Suitability Stability Influences Clarity Stability Influences Understandability Updated Content Influences Attractiveness

The same panel of three experts was invited to another exercise to perform interrelation analysis at the quality factors level. All the possible factor relationships, as shown in Table 3, were projected at a display wall. The panel members were asked to assess the relation “cells” and provide a score of 0 to 2 where “2” indicates the presence of strong causal relations and a “0” the lack of such a relationship. Table 3 lists possible relations among factors and the rating results received. The results are given in Table 4.

The most significant relationships were chosen to be those that achieved a rating of more than 3. This figure was chosen because:

• It is an intuitive value as it selects those relationships above the half-way point. A value of 4 or more could only be achieved by at least one of the experts rating the relation as being strong. Even if one expert thought that there was no relationship he would have been outvoted by the other two who believed that relationship to be strong.

• The three experts themselves agreed this should be the criterion to select the most significant factors relationships.

Table 3: Factor Relations’ Polling Results

Highest and Highest Possible Score 6.0 Lowest and Lowest Possible Score 0.0 Total Score 150 Total Count 120 Average (Mean) 1.25 Median 0.0 Threshold 4.0

Page 99: Úì  ßŠflîÛa@tb    ¡c

Osama Rababah and Thair Hamtini

144

Factors Relations

An understanding of the inferences and causal relations the quality factors have amongst themselves is essential for a reliable model [12]. Statistical correlation was used in analyzing the data obtained from the responses to the questionnaire to establish initial inter-factor relations. Correlation is not an indication of cause-and-effect relationships [13] where changes in one variable impacts, and is the direct cause of changes in the correlated variable. Correlations merely indicate whether two variables are in unison in terms of movement. However, a harmony in movement in either the same direction or opposite (inverse) direction provides insight into possible cause-and-effect relationships. In this paper, correlations are used with rating scales, but with care. After the completion of identifying the factors’ significant inter-relations, the results were reviewed by a panel of experts to ensure they were comfortable with the results.

The validation of each possible relationship was carried out using a panel of experts to analyze the results of the correlation analysis to draw conclusions about which viable inter-dependencies exist amongst sub-factors. The panel members were invited to a group discussion on what would be the relevant and important relationships among the sub-factors. Using Martin’s [14] approach, a stepwise model selection technique combining forward selection and backwards elimination was used. Every panel member was asked to select the best causal relationship, in their view. The selection was iterated one relationship at a time in a round-robin approach. Not knowing when a cessation would be reached in this process, the members continued till their own point of satisfaction was reached and no further selection was added to their derived list. At that point a reversal elimination process started where each member was asked to return the least desired relation from their possession. The process continued in a round-robin fashion until the panel collectively retained 50% of the initially selected relations. The exercise was concluded at that point. Table 2 shows the results of the selection process.

Table (2): Finalized Selections of Sub-Factors Interdependencies

Sub Factor Sub Factor “Shopping Cart” Metaphor Influences Client Support 24/7/365 Readiness Influences Client Support Access Control Influences Payment Systems Security Clarity Influences Understandability Completeness Influences Learn-ability Data Integrity Influences Attractiveness Help Availability Influences Attractiveness Links Visibility Influences Clarity Minimal Path & Shortcut Facility Influences Clarity Minimal Path & Shortcut Facility Influences Understandability Navigation Structure Taxonomy Influences Privacy Page Generation Speed Influences Response Time Uniformity Page Generation Speed Influences Recoverability Recoverability Influences Time Behavior

Page 100: Úì  ßŠflîÛa@tb    ¡c

Causal Interrelations Among E-Business Website Quality Factors

143

Table (1) continued

Integrity Data Integrity 58 Audit Trail 25 Robustness 22

Trustworthiness Correctness 50 Completeness 0

Content Adequacy Updated Content 68 Correctness 61 User Oriented 55 Completeness 52 Concise Content 39 Intelligibility 26 Respectability 25 Compatibility With Real Store 24

Scalability Farming capabilities 54 Multiprocessor handling 21

Availability Browser version compatibility 57 24/7/365 Readiness 53 Cross Browser Support 53 Partial Availability 38 Notification Integrity 13

Representation Reliability Readability

Language Correctness 75 Clarity 67 Style Uniformity 38 Conciseness 33 Terminology Uniformity 24 Abstraction Uniformity 14

Standards Conformance Interface Standards 61 Programming Standards 42 Navigation Standards 31

Ease Of Manipulation Up-To-Date 44 Ability To Trace 38 Structure 35 Documentation Availability 33

Page 101: Úì  ßŠflîÛa@tb    ¡c

Osama Rababah and Thair Hamtini

142

Table (1) continued

Links Visibility 72 Absence Of Navigation Errors 67 Navigation Structure Taxonomy 66 Links Visualization Consistence 48 User Level Adaptability 45 Interaction Storage Capacity 29 Alternative Paths 28 Navigational Prediction 17 Mobile Devices Accessibility 17 Drawback 16

Maintainability Stability 60 Changeability 52 Testability 27 Analyzability 10

Involvement Capacity Attractiveness 63 Client Profile Identification 55 Aesthetic Attributes 53 Simulation 20 Additional Services Availability 10

Conceptual Reliability Functionality

Accuracy 67 Suitability 58 Client Support 53 Information On Product Delivery 44 Flexibility 18 Interoperability 10

Security Payment Systems Security 58 Site Authentication 57 Access Control 51 Privacy 51 Confidentiality 18 Vulnerability 14

Reliability Recoverability 53 Fault Tolerance 47 Maturity 0

Page 102: Úì  ßŠflîÛa@tb    ¡c

Causal Interrelations Among E-Business Website Quality Factors

141

factor according to its importance in influencing S, where 1 was the most important and 6 was the least.

In handling missing values for sub-factors, the average of received responses was calculated to fill in the gaps of missing observations. It was intended that sub-factors that had six or fewer responses would be removed from the analysis, but this did not prove to be necessary as each sub-factor had at least ten responses as shown in Appendix B.

Once all results were collected, a weighting scheme was applied to reflect the relative importance (rating) of the different sub-factors based on the following formula:

Sub-factor Percent Importance = 100 – (M / N)*100

where M represents the average rating received on a sub-factor and N represents the total number of sub-factors attributes for a given factor. The subtraction from 100 is to reverse the rating scale of the questionnaire so that the questionnaire rating of “1” has the highest percentage importance.

The final rating achieved has the highest percentage given to the most important sub-factor as the key factors to assessing the qualities of an E-business website, proceeding to the least important in a descending fashion. Table 1 shows the rating received by each sub factor. Appendix B provides the full calculations for this effort.

Table (1): Identified Quality Sub-Factors

Quality Sub-Factors Rating Usability Efficiency

Time Behavior 53 Page Generation Speed 53 Purchase Process Performance 33

User-Friendliness Understandability 76 Response Time Uniformity 74 Interactivity 73 Learn-ability 68 Help Availability 52 “Shopping Cart” Metaphor 52 Products Comparison 48 Forms Of Payment Availability 33 Storage Of Purchase List 27 Localizability 26 Printing Facilities 26 Download Facilities 24 Products Information Availability 23

Navigability Minimal Path & Shortcut Facility 80

Page 103: Úì  ßŠflîÛa@tb    ¡c

Osama Rababah and Thair Hamtini

140

The level of experience for each expert / respondent

The complexity and size of the developed E-business websites.

A total of twenty experts were surveyed from largest IT companies in Jordan. The questionnaires were administered by the first researcher visiting these companies and interviewing the respondents. Each question gave the respondents the option to select one answer from multiple answers. Each answer was assigned a score from 0 to 7 depending on the question as shown in Appendix A. The answers were recorded by the first researcher.

A score of 20 or above was used as the qualification to be considered as an expert (A score of 20 was chosen for convenience to get a range of experience of building websites with several different companies). The first researcher was able to define 13 experts/respondents out of 20 sampled, most of whom used to be software engineers and developers. These experts represented a range of seven companies, including the largest IT companies in Jordan, and have a wide experience in building E-business websites in the Middle East, working on web applications or desktop applications. They have a solid technical background and a wide experience in designing and developing E-business websites.

Once identified as an expert, the participants were asked to respond to the questionnaire that asked them to rate each of the sub-factors in order of importance of their contribution to the factor. The questionnaire also provides an explanation of how each sub-factor influences the factor it belongs to.

Initially, one randomly selected expert was identified for a pilot run to validate the content and style of the questionnaire. When the answers had been received from the pilot run, they were verified to make sure that the questions were clear, complete and unambiguous; the questionnaire was then distributed to the remaining twelve participants. Data generated from the pilot run was excluded from the final results.

100% of the twelve respondents gave back their responses to the questionnaire. However, some of those who were given the questionnaire did not answer all parts of the questionnaire as highlighted in Appendix B.

The questionnaire was administered during a face-to-face interview with the experts. For each interview engagement, an introduction orientation was given on the questionnaire followed by a one-on-one question and answers session to gain the answers and clarified any ambiguities. The answers were recorded by the first researcher to assure accuracy and consistency, which follows the guidelines of the Delphi method. In general, the process of soliciting answers followed the standard Delphi method [11] in soliciting expert opinions.

Findings and Interpretation The rating of sub-factors was done within each factor. The rating is sequentially

based on the order of the importance of the sub-factors in their influence on the factor. So, for factor S having six sub-factors of SS1 to SS6, each participant rated each sub-

Page 104: Úì  ßŠflîÛa@tb    ¡c

Causal Interrelations Among E-Business Website Quality Factors

139

representation characteristics that affect its understanding and manipulation through its lifecycle [6].

Further quality factors and attributes were researched to ensure having a comprehensive list of quality factors. In particular, scalability and availability were added as, according to Suh et al. [7], E-business website software is large and complex, but quality requirements demand the key performance of factors such as availability, performance, scalability, and security [8]. This, in essence, provides the biggest influence on the effective implementation of a website.

Scalability is the website readiness to meet rising demands of users and usage. Thus, website software applications must be prepared to grow quickly both in terms of users serviced and in terms of services offered. According to Firesmith [9], the need for scalability has been a driver for much of the technology innovations in the past few years. Industry has developed new software languages, new design strategies, and new communication and data transfer protocols, in part to allow web sites to grow as needed.

According to Firesmith [9], availability is of two parts. The first relates to the website accessibility and being up and running 24 hours a day, 7 days a week and 365 days a year. The second relates to the web software and it accessibility by diverse types of web browsers. Using the common denominator of features among all browsers as the baseline and removing any use of features unique to a particular browser ensures cross-browser availability [10]. To be available in this sense requires significantly more knowledge and effort on the part of the software engineers. Table 1 (Appendix A) lists the factors used with a short explanation of each factor.

At this stage, and based on the academic research exercised, it was felt that a list of sixteen factors within three objectives satisfy an assessment of the quality of the operational software of an E-business website. The next step was to extend the factors with sub-factors that allow measurement to qualify the assessment. Table 2 (Appendix A) displays the complete set of those quality attributes. They are a total of eighty four sub-factors organized within the quality factors.

Methodological Approach

To establish a rating system for the factors, a standard statistical rating scheme based on frequency of expert rating was used to reflect the relative importance of the different sub-factors within a factor. The weighting system was generated, based on questionnaire results, from expert specialists in E-business development and representative consumers of E-business.

Participants in the questionnaires were selected based on meeting qualifying criteria detailed in Appendix A. Each person was required to obtain a score based on answering the questions stated in Appendix A. The qualifying criteria were derived from the industry best practices. The selection of the sampled participants was based on the following:

The number of E-business websites developed by the expert / respondent (at least 5websites to be considered).

Page 105: Úì  ßŠflîÛa@tb    ¡c

Osama Rababah and Thair Hamtini

138

quality and evaluation methods of E-business websites will always be dependent on the quality of applications they contain and their ability to meet end-user requirements. According to Larsson [3], quality factors are primarily attributes of the software that are often labeled as “non-functional requirements".

Aims and Objectives

The aim of this research is to provide a framework for assessing the quality attributes of an E-business website and their interrelations.

The selection, refinement and categorization of top rating quality attributes were carried out and the relationships among these attributes were determined. In conducting the study to establish the quality factors and their causal interrelations, the research involved the solicitation and compilation of eighty-four quality factors from previously published research. This set was analyzed and qualified by conducting a comprehensive questionnaire administered to a representative sample set of twelve qualified E-business users. A statistical rating scheme based on frequency of rate was used to rate the most important relations among factors. Statistical correlation was used in analyzing the data obtained from the responses to the questionnaire to establish initial inter-factors relations. The validation of this possibility was exercised by using a panel of experts to analyze the results of the correlation analysis.

Quality Factors

The foundation model used to identifying quality factors and attributes is based on research by Albuquerque et al. [4]. The model is extended with further research investigation and expert reviews and interviews. Albuquerque et al. [4] organizes a comprehensive set of software quality attributes into objectives where each objective is composed of a set of quality factors. Each quality factor is further decomposed into sub-factors. According to Albuquerque et al. [4], three broad objectives formulate the model, as illustrated in Figure 1, that enable evaluation of an E-business website website’s quality.

Figure 1: E-Business Quality Objectives

Usability is a quality objective that refers to the characteristics that allow use of the E-business site in the most diverse situations, not only during its development process, but also during its operation and maintenance [5]. This objective builds on the reliability of the web site. Reliability is composed of two aspects. Conceptual reliability is concerned with the E-business site’s capacity to implement, satisfactorily, what was specified and designed. Representative reliability refers to the E-business site’s

Usability

Representative Reliability Conceptual Reliability

Page 106: Úì  ßŠflîÛa@tb    ¡c

ABHATH AL-YARMOUK: "Basic Sci. & Eng." Vol. 19, No.1, 2010, pp. 137 - 158

Causal Interrelations Among E-Business Website Quality Factors

Osama Rababah * 1and Thair Hamtini **

Received on Jan. 24, 2010 Accepted for publication on Feb. 7, 2010

Abstract Quality is a key factor to ensuring success of E-business in attracting and retaining

customers. To this end, it is necessary to define what constitutes a high-quality E-business website as well as a methodology for evaluating the quality of E-business website. This paper establishes the factors needed to assesses the quality of an E-business website. An understanding of the inferences and causal relations the quality factors have amongst them is essential for a reliable model. Having these quality factors enables the measurement of the specified attributes and variables. Such quality factors should be given serious consideration during the development of E-business websites. The primary goals are identifying, qualifying, categorizing and ranking these factors and defining the interrelations among these quality factors. The list of attributes was derived from the specialized literature and by analysis of significant websites. The relationships are identified from the results of a questionnaire described in this paper and by using statistical analysis and expert opinion.

Keywords: E-Business Website; Metrics; Quality Evaluation; Inferences and Causal Relations.

Introduction

The quality of a website is a property difficult to define and capture in an operational way, yet everybody feels it when it is missing [1]. In fact, for a website there can be as many views of its quality as there are usages. Quality may depend on task-related factors affecting end users such as presentation quality and appeal, content and function adequacy, and navigability. It may also depend on performance-related factors that affect the efficiency of end users and the economics of the website within the company running it. These factors include response time, transaction throughput, reliability and robustness. It may depend on development-related factors that affect developers and maintainers of a website. These include code complexity, code readability, code flexibility, portability, page coupling and modifiability [2].

Most E-business websites seek to provide high quality services to the end-users, and to this end they include specific applications so as to meet specific end-user requirements. The software behind any E-business website is, in essence, the virtual organization and business operation of that site. It is thus reasonable to conclude that the © 2010 by Yarmouk University, Irbid, Jordan. * Department of Business Information System, University of Jordan, Amman, Jordan. ** Department of Computer Information Systems, University of Jordan, Amman, Jordan.

Page 107: Úì  ßŠflîÛa@tb    ¡c

Emad Al-Shawakfa and Amjad Hawash

136

[15] Improving Security on Cisco Routers Downloaded on July 21, 2006 from http://www.cisco.com/warp/public/707/21.html

[16] Giladi, R., SNMP for Home Automation. International Journal of Network Management. 14 (2004), 231-239.

[17] TACACS+ and RADIUS Comparison Downloaded on November 12, 2009 from http://www.cisco.com/en/US/tech/tk59/technologies_tech_note09186a0080094e99.shtml#comparing.

[18] Telconi Terminal for Cisco IOS® and PIX Downloaded on November 15, 2009 from http://www.telconi.com/terminal.html .

[19] RouterConfigurator Ver 2.32 Downloaded on November 15, 2009 from http://www.fileguru.com/RouterConfigurator/download.

[20] BootP Overview, Downloaded on October 20th, 2009 from http://www.tcpipguide.com/free/t_BOOTPOverviewHistoryandStandards.htm.

Page 108: Úì  ßŠflîÛa@tb    ¡c

CISCONF: A Tool for the Automatic Configuration of Cisco Routers

135

References

[1] El-Arini K. and Killourhy K., Bayesian Detection of Router Configuration Anomalies. Proceedings of ACM SIGCOMM Workshop on Mining Network Data (MineNet-05), Philadelphia, Pennsylvania, 2005, 221-222.

[2] Cisco Router Guide. Downloaded on July 21, 2006 from http://www.cisco.com/application/pdf/en/us/guest/products/ps5855/c1031/cdccont_0900aecd8019dc1f.pdf .

[3] McCabe, JD. Network Analysis, Architecture, and Design, Second Edition. Morgan Kaufmann: San Francisco, CA 94111, 2003.

[4] Sedayao, J. Cisco IOS Access Lists, First Edition, O'Reilly, Cambridge, MA 02138, 2001.

[5] Croft, WB and Lzfkowitz, LS. Task Support in an office system. ACM Transactions on Information Systems (TOIS) 2(1984), 197-212.

[6] Caldwell, D., Gilbert, A., Gottlieb, J. Greenberg, A. Hjalmtysson, G., and Rexford, J. The Cutting EDGE of IP Router Configuration. ACM SIGCOMM Computer Communication Review 34(2004), 21-26.

[7] Le F., Lee S., Wong T., Kim H., and Newcomb D. Detecting Network-Wide and Router-Specific Misconfigurations Through Data Mining. IEEE/ACM Transactions on Networking (TON), 17 (1)( 2009), 66-79.

[8] Kohler, E., Morris, R., and Chen, B. Programming Language Optimizations for Modular Router Configurations. Proceedings of the 10th International Conference on Architectural Support for Programming Languages and Operating Systems Table of Contents. San Jose, California, (2002), 251-263.

[9] Writing Software that Leverages Telnet, an Independent Study. Downloaded on June 25th, 2006 from http://www.cs.nps.navy.mil/faculty/xie/cs4552/Cisco-Telnet-Ken.pdf

[10] Renqi, L. and Unger EA. Security Issues with TCP/IP., ACM SIGAPP Applied Computing Review, 3(1995), 6-13.

[11] Held, G. Working with Cisco Access Lists. International Journal of Network Management, 9(1999), 151-154

[12] Habib, A., Fahmy, S., and Bhargava, B., Monitoring and Controlling QoS Network Domains. International Journal of Network Management 15(2005), 11-29.

[13] Schroeder, M. D., Using Encryption for Authentication in Large Networks of Computers. Communications of the ACM, (1978), 993-999.

[14] Cid, D. B., 8 Steps to Protect Your Cisco Router Downloaded on July 21, 2006 from http://www.ossec.net/docs/cisco/8Steps-secure-Cisco.pdf

Page 109: Úì  ßŠflîÛa@tb    ¡c

Emad Al-Shawakfa and Amjad Hawash

134

‘@pbèuì½@òîÛŁa@pa…a†Ç⁄a@õaŠu⁄@ña…cjìØî@pbØ@ @

شواقفة و أمجد هواشالعماد

ملخص

تشكل الحصول على أجهزة ). Routers( الشبكات توجيهيتطرق هذا البحث إلمكانية أجراء اإلعدادات اآللية ألجهزة

لى شبكات ذات كفاءة عالية ومعتمد عليها إحدى أهم المشاكل توجيه شبكات قوية والتي عن طريقها يتم الحصول ع

يمكن حل هذه المشاكل عن طريق إجراء اإلعدادات بشكل يدوي ولكن هذه . التي تواجه العاملين بشبكات الحاسوب

ة في العملية لها مخاطرها في حالة التكرار باإلضافة إلى أن الشخص يجب أن يكون على دراية بكافة األوامر المستخدم

. ا يشكل عبئا ثقيال على مهندسو الشبكاتماإلعدادات، ناهيك عن إمكانية التعامل باألنواع المختلفة من األجهزة م

وفر تخزين المعامالت المختلفة لموجهات الشبكات في ملفات قواعد البيانات وإمكانية إجراء يوفي الجهة األخرى،

النتائج المرجوة نفسها بغض النظر عن عدد مرات تكرار تلك اإلعدادات بشكل آلي الفرصة للحصول دائما على

ا يقلل فعليا من نسبة حدوث األخطاء والتي تشكل الجانب الكبير في اإلجراءات اليدوية ويؤدي بالتالي ماإلعدادات، م

هذا البحث، للتأكد من فاعلية. إلى عدم اضطرار مهندسو الشبكات لتذكر األوامر الكثيرة والالزمة إلجراء اإلعدادات

والتي بواسطتها تم تطبيق إجراء إعداد أجهزة توجيه الشبكات وبشكل CISCONFقمنا ببناء وفحص برمجية تدعى

. الموجودةاألدواتآلي كما تم مقارنتها مع بعض

Page 110: Úì  ßŠflîÛa@tb    ¡c

CISCONF: A Tool for the Automatic Configuration of Cisco Routers

133

As we might see from the recorded time values with different trials, as the number of IPs becomes larger, CISCONF shows superiority over the manual process. We should not forget that the time used by CISCONF configuration process includes an accompanying manual data entry process. For instance, configuring a network with 40 IPs takes almost 7 times as much as that of a CISCONF process, so, what if a Network with 500 or even 5000 IPs needed to be configured?

Summary and Conclusion

The existence of powerful routers for a network is considered a major factor in having a stable, reliable and dependable network; however, this is not enough, unless accompanied by a suitable and correct configuration of such routers. The right configuration of routers is an important process because it protects the network from several future problems that might occur. We can achieve proper configuration of routers through manual processes, however, such method requires a very good knowledge with different IOS (Internetwork Operating System) commands and the special and necessary sequence to execute them. Furthermore, a manual configuration is an error prone and a tedious process, since it may leads to future problems if performed incorrectly.

An alternative and error free approach would be to automate the configuration process. In this research, we have addressed the issue of implementing a tool to automate the configuration process of Cisco routers that solve several possible problems that might occur when a manual configuration is used like security attacks, malfunction, time consuming configuration, improper configuration problems, etc. We named such tool CISCONF, and we have tested the tool with the help of experts and found out its superiority over the manual process.

Currently, CISCONF covers few (around 15% of the overall IOS commands), but necessary commands that are needed and used for the basic configuration process of new networks in almost 99% of cases. We are planning to cover more, if not all, IOS commands in the future to automate more of the router configuration tasks, however, this will require huge efforts in programming and database manipulation. With CISCONF, a network engineer need not to be professional with assigning subnets and authentication mechanisms rather he/she needs to only know how to feed information given by the telephone company and/or ISP provider to CISCONF with very little of training possible and the tool will do the rest.

Although CISCONF was built for the series 800/1600 of Cisco routers due to the lack of resources, however, the current set of IOS commands programmed in CISCONF are suitable to be used with every Cisco router with a Serial port and an Ethernet port, because all the needed IOS commands for such type of routers will be the same. Furthermore, it is also very possible to extend CISCONF in the future to cover other Cisco router series as well that might have other types of ports and/or more capabilities.

Another possible extension to CISCONF would be to make it a useful tool for finding out different configuration problems in already installed networks and, hence, work as a consultant in suggesting different solutions for such misconfiguration.

Page 111: Úì  ßŠflîÛa@tb    ¡c

Emad Al-Shawakfa and Amjad Hawash

132

Table 5: Third Trial Configuring a Network with 30 IPs.

Configuration Task Manual CISCONF Interfaces Configuration 310 sec. 23 sec.

Adding (one user) 11 sec. 10 sec. Deleting (one user) 11 sec. 8 sec.

Users Configuration

Updating (one user) 16 sec. 10 sec. Adding 32 Sec. 17 sec. Deleting 15 sec. 13 sec.

Authentication Server

Configuration Updating 39 sec. 15 sec. Security

Configuration (30 IP addresses)

Add, Delete or Update are the same because the access list

must be deleted and recreated another time

~ 915 sec. 55 sec.

Routing Table 6 entries)

Add, Delete or Update are the same because the routing table must be deleted then rebuild

another time

~ 592 sec. 149 sec.

Total 1941 sec. ~= 32 min.

300 sec. = 5 min.

Table 6: Fourth Trial Configuring a Network with 40 IPs

Configuration Task Manual CISCONF Interfaces Configuration 310 sec. 23 sec.

Adding (one user) 12 sec. 9 sec. Deleting (one user) 12 sec. 10 sec.

Users Configuration

Updating (one user) 15 sec. 10 sec. Adding 31 Sec. 18 sec. Deleting 14 sec. 12 sec.

Authentication Server

Configuration Updating 40 sec. 16 sec. Security

Configuration (40 IP addresses)

Add, Delete or Update are the same because the access list must be deleted and recreated another

time

~ 1365 sec. 67 sec.

Routing Table 8 entries)

Add, Delete or Update are the same because the routing table must be deleted then rebuild

another time

~ 814 sec. 178 sec.

Total 2613 sec. ~= 43 min.

343 sec. ~= 6 min.

Page 112: Úì  ßŠflîÛa@tb    ¡c

CISCONF: A Tool for the Automatic Configuration of Cisco Routers

131

Table 3: First Trial Configuring a Network with 10 IPs.

Configuration Task Manual CISCONF Interfaces Configuration 323 sec. 20 sec.

Adding (one user) 10 sec. 8 sec. Deleting (one user) 11 sec. 8 sec.

Users Configuration

Updating (one user) 15 sec. 8 sec. Adding 35 Sec. 15 sec. Deleting 20 sec. 15 sec.

Authentication Server

Configuration Updating 34 sec. 15 sec.

Security Configuration

(10 IP addresses)

Add, Delete or Update are the same because the access list

must be deleted and recreated another time

~ 357 sec. 32 sec.

Routing Table (2 entries)

Add, Delete or Update are the same because the routing table must be deleted then rebuild

another time

~ 208 sec. 58 sec.

Total Time 1013 sec. ~= 17 min.

179 sec. ~= 3 min.

Table 4: Second Trial Configuring a Network with 20 IPs.

Configuration Task Manual CISCONF Interfaces Configuration 315 sec. 22 sec.

Adding (one user) 10 sec. 9 sec. Deleting (one user) 11 sec. 8 sec.

Users Configuration

Updating (one user) 14 sec. 9 sec. Adding 33 Sec. 16 sec. Deleting 18 sec. 13 sec.

Authentication Server

Configuration Updating 37 sec. 16 sec.

Security Configuration

(20 IP addresses)

Add, Delete or Update are the same because the access

list must be deleted and recreated another time

~ 720 sec. 40 sec.

Routing Table (4 entries)

Add, Delete or Update are the same because the routing

table must be deleted then rebuild another time

~ 398 sec. 118 sec.

Total 1556 sec. ~= 29 min.

245 sec. ~= 4 min.

Page 113: Úì  ßŠflîÛa@tb    ¡c

Emad Al-Shawakfa and Amjad Hawash

130

because it will let all other IPs in the class to work through the router, if a user forget to apply this command, all other IPs in that class will not work.

To enable the requested IPs using telnet, the following IOS commands has to be executed:

access-list 11 permit 192.168.0.66 access-list 11 permit 192.168.0.35 access-list 11 permit 192.168.0.2 access-list 11 permit 192.168.0.5 access-list 11 permit 192.168.0.131 access-list 11 deny any

Every time the user wants to update these IPs he/she must include his/her computer's IP with the set of permitted IPs. If in case a user forgets to include his/her own IP#, the user will then lose the connection to the router, since the IP will be disabled to telnet to that router. Updating the list of allowed IPs requires a huge effort in that the user has to rebuild the access-list again for all of the IPs. The last IOS command is an important one, because it will prevent any other IP from accessing the router using telnet, if the user forgot to apply that command, the access-list becomes useless.

To test and compare CISCONF with the manual process, we have asked four colleagues who are very much aware of router configuration process to help us in the testing process. We have trained them on the usage of CISCONF and asked them to configure networks with 10, 20, 30, and 40 IPs consecutively and then perform the same using CISCONF. Each trial was timed for both the manual as well as the automated procedure using CISCONF. The results are given in Tables 3, 4, 5, and 6.

Page 114: Úì  ßŠflîÛa@tb    ¡c

CISCONF: A Tool for the Automatic Configuration of Cisco Routers

129

To disable the same set of IPs using telnet, the related IOS commands for that will be:

access-list 10 deny 192.168.0.224 access-list 10 deny 192.168.0.225 access-list 10 deny 192.168.0.226 access-list 10 deny 192.168.0.227 access-list 10 deny 192.168.0.228 access-list 10 deny 192.168.0.229 access-list 10 deny 192.168.0.192 access-list 10 deny 192.168.0.193 access-list 10 deny 192.168.0.194 access-list 10 deny 192.168.0.195 access-list 10 deny 192.168.0.196 access-list 10 deny 192.168.0.197 access-list 10 deny 192.168.0.198 access-list 10 deny 192.168.0.199 access-list 10 deny 192.168.0.216 access-list 10 deny 192.168.0.217 access-list 10 deny 192.168.0.218 access-list 10 deny 192.168.0.219 access-list 10 deny 192.168.0.220 access-list 10 deny 192.168.0.221 access-list 10 deny 192.168.0.222 access-list 10 deny 192.168.0.223 access-list 10 deny 192.168.0.210 access-list 10 deny 192.168.0.211 access-list 10 deny 192.168.0.212 access-list 10 deny 192.168.0.213 access-list 10 deny 192.168.0.214 access-list 10 deny 192.168.0.215 access-list 10 deny 192.168.0.190 access-list 10 deny 192.168.0.191 access-list 10 permit any

The major problem that can occur in using the telnet is that, if a user wants to update any one of these entries, he/she has to delete the access-list; thus deleting all the entries, then rebuild it again. No such problem is possible with CISCONF. In addition, it is worth mentioning that the last command in the previous set is an important one,

Page 115: Úì  ßŠflîÛa@tb    ¡c

Emad Al-Shawakfa and Amjad Hawash

128

In CISCONF, a user can add any number of SNMP servers as needed, updates can also be performed easily by adding new servers and deleting others. To perform the configuration using telnet, the related IOS commands will be:

snmp-server community public RO

snmp-server host 192.168.0.12 ^S)yX*O)H6 snmp-server host 192.168.0.34 ^S)yX*O)H6 snmp-server host 192.168.0.130 ra,b~AgV9*

in telnet, updating one of these servers needs extra effort.

Securing the router is an important step, and is the first step in the process of securing the whole network. To achieve security, sometimes it is needed to either disable or enable some of the IPs from accessing the router. In CISCONF, this can be achieved easily; it seems as a matter of updating a database, while in the background of the software, it needs a lot of work (Fig. 16). Any mistake in applying the related commands, the user will lose the connection with the router, and then has to restart the router (assuming the user is sitting next to it), but if the configuration process was performed remotely, some problems will definitely rise then.

Figure 16: Disabling or Enabling IPs in CISCONF.

Page 116: Úì  ßŠflîÛa@tb    ¡c

CISCONF: A Tool for the Automatic Configuration of Cisco Routers

127

Figure 14: Configuring Authentication and Logging Servers in CISCONF.

To configure an Authentication Server via telnet, the following IOS commands are executed:

tacacs-server host 192.168.0.10 tacacs-server attempts 20 tacacs-server timeout 3 tacacs-server key SvY8/|>*G:

To configure a Logging Server via telnet, the following IOS commands are executed:

logging trap critical logging 192.168.0.11

Figure 15: Configuring SNMP Servers in CISCONF.

Page 117: Úì  ßŠflîÛa@tb    ¡c

Emad Al-Shawakfa and Amjad Hawash

126

Figure 13: Configuring Users in CISCONF

Imagine entering these users with their corresponding strong passwords using telnet, it will be a hard job, rather than updating them. The commands using telnet:

username amjad password a>rS63&:0 username emad password &u9_bgK[b%

username m2 password aaz9l&2aZ^ username xyz password \GiMI0aSK

username abc password O&7U5`a3:G

If in any case a password of a specific user is needed using telnet, this is what will be generated from the router:

username amjad password 7 12185B05215D5F42377174 username emad password 7 114F0C5C28100C273F286E

username m2 password 7 070E205617055F57162835 username xyz password 7 023A2352102B26714D7D22 username abc password 7 04744D513A744C4F5A4322

The passwords are encrypted, using CISCONF a user just clicks on the required username and the password will appear in its corresponding field with the ability of showing stars (asterisks) for the letters of the password.

Configuring an authentication server, a Logging Server, and/or SNMP servers is an easy task using CISCONF. For such configurations, the user needs to just supply the necessary information of the server(s) as in figures (Fig. 14) and (Fig. 15).

Page 118: Úì  ßŠflîÛa@tb    ¡c

CISCONF: A Tool for the Automatic Configuration of Cisco Routers

125

For external routing, a user needs to just supply the IP address of the router that will forward the data to the configured external routing router, and the software will apply the necessary and suitable command(s). The same can also be performed for internal routing, where the user just supplies the starting IP, number of IPs, and the serial IP of the router that will use such IPs.

Using telnet, the same routing table can be build using the following commands:

no ip classless ip route 0.0.0.0 0.0.0.0 192.168.2.1 ip route 192.168.0.32 255.255.255.224 192.168.0.5 ip route 192.168.0.32 255.255.255.240 192.168.1.5 ip route 192.168.0.64 255.255.255.192 192.168.1.6 ip route 192.168.0.128 255.255.255.192 192.168.1.7

The main problem in using such method lies in the fact that if a user wants to update this routing table using telnet, he/she has (sometimes) to delete all of the entries and rebuild them again from scratch. This is not the case with CISCONF and can actually be considered as one of the advantages of our tool. In CISCONF, a user can just update (either add or delete) the entries using the form of Fig. 12, and has not to worry about the routing table, because CISCONF will handle that accurately.

Moreover, and the most important, CISCONF prevents a user from making any overlaps in a routing table; another advantage, for example, the following commands via telnet will create a problem:

ip route 0.0.0.0 0.0.0.0 192.168.2.1

ip route 0.0.0.0 0.0.0.0 192.168.2.2

This is an unacceptable external routing situation; to send everything that comes to the router to two locations at the same time, such problem is impossible to happen using CISCONF.

Adding users is a simple task in CISCONF, especially with strong passwords as in Fig. 13.

Page 119: Úì  ßŠflîÛa@tb    ¡c

Emad Al-Shawakfa and Amjad Hawash

124

Figure 11: Configuring Subserials in CISCONF

Any error(s) in applying the set of configuration commands using telnet, or their sequence of application, will result in a malfunction of the router.

Once the interfaces are configured, it is now the time to configure the routing table. Misconfiguration of a routing table is one of the most common sources of errors that create a lot of problems to the networks. To avoid this with CISCONF, we use the following form (Fig. 12) where we supply all the necessary information.

Figure 12: Configuring Routing Table in CISCONF.

Page 120: Úì  ßŠflîÛa@tb    ¡c

CISCONF: A Tool for the Automatic Configuration of Cisco Routers

123

interface Serial0.2 point-to-point ip address 192.168.1.3 255.255.255.0 no arp frame-relay bandwidth 128000 frame-relay interface-dlci 18 ! interface Serial0.3 point-to-point ip address 192.168.1.4 255.255.255.0 bandwidth 256000 frame-relay interface-dlci 19

Figure 10: Obtaining Interface Information via Telnet.

Page 121: Úì  ßŠflîÛa@tb    ¡c

Emad Al-Shawakfa and Amjad Hawash

122

Figure 9: Adding Port Configuration Information via CISCONF

To configure the interfaces via telnet, a user has to apply the following set of commands to configure the serial port:

ip address 192.168.1.1 255.255.255.0 encapsulation frame-relay frame-relay interface-dlci 16

If a user needs to get information about the Serial or Ethernet ports using the telnet, he/she has to apply the following command:

show interface Serial 0

to get the response of (Fig. 10), the same can be obtained for the Ethernet port.

Any number of subserials can be configured easily for each Serial port using the following form (Fig. 11) and supplying the necessary information which is already provided by the telephone and/or ISP company as well.

To configure the same subserials via telnet, the following commands need to be applied:

interface Serial0.1 point-to-point ip address 192.168.1.2 255.255.255.0 no arp frame-relay bandwidth 64000 frame-relay interface-dlci 17 !

Page 122: Úì  ßŠflîÛa@tb    ¡c

CISCONF: A Tool for the Automatic Configuration of Cisco Routers

121

Figure 7: Adding Router Configuration Information via CISCONF.

The second step in the configuration process will be to add information about the ports; Ethernet and Serial. In CISCONF, this can be performed easily from the Interfaces option of the main menu where both ports can be configured as in Fig. 9. Here, the user just supplies the tool with the needed information about the interfaces, the IP numbers of the interfaces and the DLCI numbers which are usually provided by the telephony and/or ISP company. All necessary information about ports are shown on the form.

Figure 8: Adding Router Configuration Information via Telnet

Page 123: Úì  ßŠflîÛa@tb    ¡c

Emad Al-Shawakfa and Amjad Hawash

120

a. Leased line1 connected with Router1 at serial port with IP# 192.168.1.5.

b. Leased line2 connected with Router2 at serial port with IP# 192.168.1.6.

c. Leased line3 connected with Router3 at serial port with IP# 192.168.1.7.

8- There is an SNMP Server2 located in Network1 with an IP# 192.168.0.34.

9- There is an SNMP Server3 located in Network3 with an IP# 192.168.0.130.

10- Routing Table Configuration:

a. External Routing: any packet will be routed to the Main Router.

b. Internal Routing:

i. IPs from 192.168.0.32 to 192.168.0.47 for Network1.

ii. IPs from 192.168.0.64 to 192.168.0.127 for Network2.

iii. IPs from 192.168.0.128 to 192.168.0.159 for Network3.

11- Bandwidth Limitations:

a. Leased Line1 speed is 64 kbps.

b. Leased Line2 speed is 128 kbps.

c. Leased Line3 speed is 256 kbps.

12- Users: Any-Router will contain 5 usernames.

13- Disabled IPs:

a. Group 1 from 192.168.0.190 to 192.168.0.199.

b. Group 2 from 192.168.0.210 to 192.168.0.229.

14- IPs allowed to telnet to Any-Router: 192.168.0.35 from Network1, 192.168.0.66 from Network2, 192.168.0.131 from Network3, and 192.168.0.5 from Main Network.

15- The PC performing the configuration process has IP # of 192.168.0.2.

To start the configuration process, we start by adding the Any-Router router information. This process is straight forward with CISCONF and is performed from the main menu. Fig. 7 illustrates this.

Using the form of Fig. 7, a user can add as many routers as needed; which make it easier for him/her to keep data for these routers in a managed way. If a user uses telnet instead however, a user has to keep information about the routers in a text file or on a paper, for example, forcing the user to deal with the information manually. With CISCONF however, using this form extracts also other important information from the router by just clicking on the connect button. On the other hand, using telnet (Fig. 8) will produce the same information however; the user has to work as a text analyzer.

Page 124: Úì  ßŠflîÛa@tb    ¡c

CISCONF: A Tool for the Automatic Configuration of Cisco Routers

119

The best way to describe CISCONF is to give an example. Let us have a look at the following scenario of a suggested network (Fig. 6) that need to be configured.

Figure 6: An Example Scenario of a Suggested Network.

Looking at Fig. 6, we need to have in mind that Any-Router is the router to be configured using both the automated process using CISCONF and the manual process using telnet. The necessary information for the scenario network is given as follows:

1- There is a class C of IPs that will be used ranging: 192.168.0.0 – 192.168.0.255.

2- Any-Router router specifications:

a. One Ethernet port with IP# 192.168.0.1.

b. One frame-relay serial port with IP# 192.168.1.1 and DLCI# 16.

c. Three frame-relay leased lines with IPs 192.168.1.2, 192.168.1.3, and 192.168.1.4 and DLCI numbers 17, 18, and 19 respectively (SubSerials).

3- An Authentication Server with IP# 192.168.0.10.

4- Logging Server with IP# 192.168.0.11.

5- SNMP Server with IP# 192.168.0.12.

6- Main Router with IP# 192.168.2.1.

7- The serial port is divided into 3 SubSerials to connect 3 frame-relay leased lines:

Main Router

Leased Line3

Leased Line2

Leased Line1

Main Leased Line

Any-Router

Router1

Router2

Router3

Authentication Server

Logging Server

SNMP Server1

SNMP Server2

SNMP Server3

Internet

Switch

Suggested Network Diagram

Network1

Network2

Network3

Main Network

Page 125: Úì  ßŠflîÛa@tb    ¡c

Emad Al-Shawakfa and Amjad Hawash

118

Figure 4: The Main Screen of Telconi Terminal Utility.

Figure 5: The Main Screen of RouterConfigurator ver 2.32 Utility.

Page 126: Úì  ßŠflîÛa@tb    ¡c

CISCONF: A Tool for the Automatic Configuration of Cisco Routers

117

RouterConfigurator [19] has also a GUI interface with three windows; one is used to display configuration settings, another is used to show the sent commands from the program to the router, while the last window is used to send different commands to the router. Regardless of the GUI interface and the different windows in this tool, it is not more than an enhancement of the telent utility itself where the user must know the exact syntax of the IOS commands; something that is not needed with CISCONF. Fig. 5 shows the main screen of RouterConfigurator ver 2.32 utility. In comparison to RouterConfigurator ver 2.32, CISCONF possess the following advantages:

1. CISCONF handles information of more than one router while RouterConfigurator can handle information for only one router.

2. CISCONF was designed especially for naïve users. No need for the user to remember the exact syntax of the IOS commands. With RouterConfigurator however, a user must know the exact syntax of a command.

3. A CISCONF user can easily know the current configuration of any router as well as all assigned parameters by selecting the specific router and then use the commands of the menu bar. Limited number of parameters can be shown using RouterConfigurator, however.

Even though Telconi Terminal has a better interface than the RouterConfigurator tool, it still suffers from the same problems that RouterConfigurator is suffering from. For instance, the user of this tool still need to be an expert and know all of the IOS commands needed to configure the network using this tool.

Bootp protocol [20] is another approach used to configure routers. The process of using this approach involves the usage of a server that would provide the router with a stored set of parameters over the network whenever a router needs to get its configuration parameters; or whenever needed. Although this seems to be easy to use, it still suffers from an overhead of using an extra dedicated server to give out different configuration parameters. In case the server crashes the router will not work if configuration is needed. In addition, if a parameter needs to be changed, a connection with the server is needed to perform such change on the server itself.

Page 127: Úì  ßŠflîÛa@tb    ¡c

Emad Al-Shawakfa and Amjad Hawash

116

A Comparison and an Example

Although the most commonly used configuration process today is the usage of scripts; whether telnet or Perl, such process however, produces too many complications for their users which were overcome by CISCONF.

Using Perl scripts may introduce a clever way for automating the configuration process of a router, but such process introduces complexity and confusion to the user. In Table 2, we give a comparison between our tool; CISCONF and Perl scripts. In addition, we provide a scenario example of a configuration process using CISCONF and the regular telnet approach. This example provides a description of the approach of our tool with a built-in comparison with the telnet process.

Table 2: A Comparison between CISCONF and Perl Scripts.

Perl Scripts CISCONF Every action of the router must have its own script, thus producing a large number of scripts that might create confusion to a user from the amount of scripts to remember.

All actions come as a whole unit, one program, thus eliminating the confusion introduced to the user – not much amount to remember.

Very good knowledge in Perl scripts is a must. This offers a great degree of complexity to the user to learn a new language.

No complexity here, it is a GUI based software, like any other software the user is familiar with.

In addition of being a good programmer, the user may need a special course to learn how to embed these scripts in his software.

No programming knowledge is required. The user will be able to use the tool immediately without any previous knowledge.

Mainly depends on the operating system, usually UNIX, which differs usually from one Shell to another.

Currently works on Windows OS, and converting it to work with UNIX for example, is just a matter of recompilation with necessary binaries.

During the process of developing CISCONF, we have come across similar tools used with CISCO routers configuration, however, the configuration tasks of CISCONF are far more than that of these tools. Two of the popular tools we found are Telconi Terminal [18] and RouterConfigurator Ver 2.32 [19].

Telconi Terminal [18] is supported with a GUI interface with two windows; the left one is used to show the different router configuration tasks like Interface, line, access-list, etc. while the right window is used to show the detailed parameters for each configuration task once clicked in the left window. Users can click on any parameter in the right window to be able to edit its values. Fig. 4 shows the main screen of Telconi Terminal utility.

Page 128: Úì  ßŠflîÛa@tb    ¡c

CISCONF: A Tool for the Automatic Configuration of Cisco Routers

115

There are other types of restrictions and security measures that could be performed on a router, most of which are using Access Lists; rules applied to different ports of a router (VTY, Ethernet, and Serial) to restrict some actions on the router and to protect it from any external attacks [11].

Telnet and Enable passwords are necessary to connect to a router in order to apply different configuration commands on it [15]. By frequently changing such passwords, a router could be considered in safe position. Handling changes with these passwords is a little bit hard, especially, if the company has several routers to maintain. CISCONF can handle this matter easily by storing the new passwords in a database; in addition, CISCONF can generate random passwords thus making it harder for a hacking process of such passwords to occur.

Since the majority of today’s networking problems come from the Internet, the process of disabling IPs can help in keeping the whole LAN secure and protected from outside attacks [11]. Let us assume that one of the PCs becomes infected with a worm virus that spreads information from that PC to the net, this PC would slows the performance of the whole network hence, consuming most of the line's bandwidth (upload). A simple protection measure from such problem would be by just disabling the infected PC's IP from connecting to the router; in this case the PC is disconnected from the Internet and hence, the problem is contained. With CISCONF, it is even very easy to disable IPs of a whole network segment by just providing the starting IP number and the total number of IPs to be disabled in that segment (provided that the segment uses a consecutive IP numbers), thus preventing them from accessing the router.

Disabling all of Telnet connections to a router adds another level of security to that router. This will assure that there are no IPs in the world that can access that router, even if a hacker knows both the Telnet and Enable passwords. To disable specific IPs and enable others, a specialized configuration can be performed to a router [11], which can also be done easily by CISCONF.

Simple Network Management Protocol (SNMP) is a widely used protocol for monitoring the health of network equipments like routers [16]. Restricting SNMP service in a router will prevent hackers from reaching vital statistical information from the router, like the bandwidth for a given port, thus endangering the security of a network. Obtaining such information is bandwidth consuming and may not be preferable by network owners [10]. CISCONF can handle this type of security by applying the necessary sequence of IOS commands to the router and configure it for this purpose.

Most of the network owners and administrators need to know the different actions performed on a router at all times, in order to monitor any unusual actions applied to it. By logging every action performed on a router, an administrator can determine if there are any unlawful actions. Moreover, logging itself is useful for debugging purposes, if an improper IOS command was applied to a router that caused a problem, then by reviewing a log file, an administrator can easily determine the improper IOS command(s) that was applied [14].

Page 129: Úì  ßŠflîÛa@tb    ¡c

Emad Al-Shawakfa and Amjad Hawash

114

separate database on the PC, which gives the manager the capability to see all of the passwords, change them and apply several operations on the users of the router by performing an addition, a deletion, or even an update thru the PC, without the possibility of endangering a router thru hacking.

Configuration of Authentication Server

As mentioned before, users can be added to a router's database itself, however this process has its own problems including the fact that there are no privileges that are granted to such users especially, when a router is used as an Access Server, aside from the limited router memory that holds such users. Some of these privileges determine the times and dates allowed for users to login, the time period of their sessions, the phone numbers they could call from, the amount of data they are allowed to upload or download, etc. For such cases, a specialized software is usually used to store these users with their associated privileges, and the network manager and/or engineer has to only configures the router to use that authentication server (software) instead of using the router's database [13]. For both cases, with CISCONF, a network engineer needs not to know anything about the authentication measures; instead, he/she needs only to know the user names and passwords that are to be added and the IP numbers of the Authentication Server and Logging Server.

There are several protocols that are used to communicate between a router and an authentication server, like TACACS, TACACS+ and RADIUS. With CISCONF, the TACACS protocol is used to configure the router to connect with an authentication server. We have chosen TACACS for the fact that it depends mainly on TCP, hence, a more reliable connection in comparison to RADIUS for instance, which depends mainly on UDP [17].

Configuration of Security

Network security is one of the most important topics in the IT world, companies would usually spend thousands of dollars on new security devices, however they always forget to secure the basics; i.e. the first line of defense: the router.

At the time we might think we are secure and our router is also secure and do not need to be protected, we can find out that most of the security problems that could appear most of the time are related to routers; most of them are vulnerable [14]. In order to achieve Router's Security, several measures can be used; here are some that are handled by CISCONF:

• Changing and tracking Telnet and Enable passwords.

• Disable some LAN IPs from connecting to the Internet.

• Disable Telnet to the router except for specific IPs.

• Determine SNMP servers.

• Logging every action performed on the router.

Page 130: Úì  ßŠflîÛa@tb    ¡c

CISCONF: A Tool for the Automatic Configuration of Cisco Routers

113

Interfaces' Configuration

The configuration of router serial ports depends mainly on the type of the leased line a customer uses. The configuration of a dedicated line is not the same as that of a Frame-Relay line. Both lines have their own IOS commands that must be applied to a router in order to function properly [6]. Our developed tool; CISCONF, configures such line types easily. With our tool, a network engineer needs to just choose the type of the line whether a dedicated line or a Frame-Relay line. The ease that our tool brings comes from the fact that if a connection was changed from one type to another then the configuration process will be straight forward. With our tool, the network engineer does not need to be an expert in subnetting and assigning IPs. This is because information such as IP numbers and the number of IPs, Data Link Connection Identifier (DLCI) number, etc. are usually provided by the telephone company and/or the ISP provider. For such case, the network engineer need only to choose the new connection type, provide the necessary parameters and values for such connection, and then the tool will do the rest instead of the tedious lengthy manual process.

Configuration of a Routing Table

Configuring a Routing Table is one of the most; if not the most important configuration task performed on a router. Routing is the fundamental process of a router, because it is the process of directing the flow of data between routers. Any errors in the configuration of a router's table will yield to bigger problems either in wrongfully directing the data, or in creating network jams [14]. Building a routing table accurately will always produce stronger and dependable networks; however, when performed manually, most of the human errors would typically occur here. This is because the larger the number of leased lines that are connected to a router, the larger the routing table on the main router will be, and hence more problems might occur. For this, using an automated configuration tool that guarantee the execution of the right sequence of commands will solve such type of problems [14].

Configuration of Users

For those users who want to login to the network via modems their login names with their corresponding passwords can be added to the database of a router for authentication purposes. Not all of the users are allowed to login to a router, or login to a LAN that a router connects to. While this is not the case of authentication today, users can however still be added to the router database itself.

There is another way to manage users who want to login to the router by using special authentication server, but if a manager of a network chooses to store such users in the database of the router itself, managing such users will then become a complex task, especially, with large number of users. The router encrypts the passwords for the users, so when a manager wants to change a password for a specific user, he/she have to decrypt the password into its textual format; a process that could lead to hacking [12]. Using automated software however, users can be easily added to the router with their passwords. At the same time, information about the same users can be stored in a

Page 131: Úì  ßŠflîÛa@tb    ¡c

Emad Al-Shawakfa and Amjad Hawash

112

manipulation. Each command or response will be stored as a separate record in the table, which is emptied at the beginning of every connection. The gathered data from the router represent either ordinary responses (commands appear on its prompt), or useful data that describes something in the router (like serial interface, IOS version, router's uptime, etc).

There is no need to present all of the data obtained from the router, only useful ones are presented to a network administrator. CISCONF only manipulates the data that might be useful to a network administrator. Text manipulation is used to extract useful information from the temporary table, by reading and storing them in a record set, then searching for the records that might be of use to the network administrator. The pseudo code that illustrates CISCONF process is given in Fig. 3. In the following sections, we discuss the different configurations that CISCONF can perform.

Figure 2: CISCONF Main Screen.

Open (Temp_Table) Read (RecordSet) While not end (RecordSet) Record = GetRecord (RecordSet); Information = Extract_Informaion (Record); Present (Information); MoveNext (); Close (Temp_Table);

Figure 3: CISCONF Process.

Page 132: Úì  ßŠflîÛa@tb    ¡c

CISCONF: A Tool for the Automatic Configuration of Cisco Routers

111

for configuration. Using this method, a router can be always configured in the same way as using the manual method; but with fewer errors.

The idea of developing software that configures Cisco routers resembles the idea of developing the Microsoft Windows© OS environment instead of using the MS-DOS© commands, having in mind the differences between the two OS environments. No one can deny the fact that MS-DOS© commands were annoying to some people who spend lots of times setting behind a PC trying to do their jobs, compared to what the relief MS-Windows© has provided to the same people after they began using Windows GUI Interface.

In this research, we have provided a simple method that simulates the process of ordinary manual router configuration that was used to develop CISCONF. While the pseudo code for such method is given in Fig. 1 below, CISCONF main screen is given in Fig. 2. This main screen contains all necessary tasks needed to perform a basic configuration of a Cisco router.

Empty (Temp_Table); ConnectToRouter (IP_Address, 23); Response = ReceiveResponse (); SendCommand (TelnetPassword); Response = ReceiveResponse (); SendCommand (VTYPassword); Response = ReceiveResponse (); While not (SendCommand ("exit")) SendCommand (IOScommand); Add (Temp_Table, IOScommand); Response = RecieveResponse (); Add (Temp_Table, Response); SendCommand ("save_data_in_router"); Response = ReceiveResponse (); Add (Temp_Table, Response); SendCommand ("exit"); Response = ReceiveResponse (); Add (Temp_Table, Response); CloseConnection ();

Figure 1: Method used with CISCONF.

Since the process of configuration always takes the same set of steps, the previous approach was used in developing different parts of CISCONF. To complete this research, we have identified the necessary commands and necessary configuration processes that are needed for making a router operational in a network, hence enabling it to communicate with other networks and/or the Internet. For each of the configuration tasks, necessary commands were identified, programmed in the tool, and then are applied to the router always in the same order each time the configuration is performed.

Every time the software connects to the router, all of the necessary IOS commands and their responses are stored in a temporary table in a database file for later

Page 133: Úì  ßŠflîÛa@tb    ¡c

Emad Al-Shawakfa and Amjad Hawash

110

configurations that are necessary to have stable and error free routers; which in turn is reflected on the performance of the network itself. The set of commands that this tool has covered constitute around 15% of the overall IOS commands, however, those are the necessary commands needed for any setup and configuration of any new network.

This tool was mainly built to automate the process of a Cisco router configuration covering the following tasks:

1- Interfaces' Configuration.

2- Routing Configuration.

3- Users' Configuration.

4- Authentication and Logging Servers' Configuration.

5- Security Configuration.

Many other features can also be automated, like the configuration of dial-in ports (both digital and analog), other authentication protocols like TACACS+ and RADIUS…etc. [16], however, such configuration is part of a future research. Table 1 gives a comparison between manual and automatic configuration of routers.

Table 1: A Comparison between Automatic and Manual Router configuration

Feature Automatic Manual

Cost Decreased the cost since there is no need for a technician.

The cost is high, technicians got lots of money.

Time

Decreases the repair and maintenance time. There is no need to wait for a technician in order to start the process.

Big amount of time needed until the repair process begins.

Speed

Fast configuration, just provide the tool with necessary information and press a button.

Slow in configuration, it depends on typing the IOS commands.

Effort Little effort is needed. CISCONF will do the job easily.

Big effort is needed in applying different IOS commands.

RMA (reliability, maintainability, and availability)

Increased RMA, the network administrator will rely on correct configuration each time.

RMA is not guaranteed, since there might be some problems in the future due to human errors.

CISCONF: The Tool

The main idea behind this research was to develop a software that is capable of connecting to a Cisco router (using sockets) and apply different IOS commands needed

Page 134: Úì  ßŠflîÛa@tb    ¡c

CISCONF: A Tool for the Automatic Configuration of Cisco Routers

109

configuration, through developing some specialized modules that are responsible for configuring specific tasks or components of routers, like interfaces, routing tables, authentications, authorizations, etc.

According to El-Arini et al. [1], developing an algorithm to detect misconfig-urations in routers will support the idea of keeping a network up and running, thus keeping it away from the harmful failures. El-Arini et al. [1] have developed an algorithm that works on the configuration files for each router on a network and tries to detect any configuration anomalies in such files. Furthermore, the algorithm [1] differs from other algorithms in that; the structure differentiation of the configuration files is not a problem for the algorithm, because it works on different structures.

Caldwell et al. [6] have developed a way to find misconfigurations and anomalies in routers using data mining techniques. Analysis performed using such methods seeks to identify distinct patterns in the configuration files for different routers. As an output of this process, a set of inferred rules and their exceptions were identified. For example, if 99% of routers have disabled unused and unnecessary services like SNMP, then the inferred rule would be "disable SNMP service from the router". The authors have introduced another approach by following rigid and strict rules when adding new users or resources to the network that might include a change in the configuration files of routers. A Technical Questionnaire may be used for such approach to fill out all of the required information when adding such users or network resources. The technical questionnaire may include information about the set of Access-Control lists, interfaces' numbers, bandwidths, etc. Using this preventive and studied way in configuring the routers with increasing the size of a network, a network administrator will be sure that his/her network is stable and under control. Le et al. [7] have conducted a similar study using the data mining techniques to find misconfigurations and anomalies in routers.

Kohler [8] has suggested the development of ready to use modules for routers' configuration, each of which is responsible for configuring a task of the router. The network administrator can use such modules by including them in an application and then start configuring the network.

As mentioned by [9], trying to write software to leverage the Telnet protocol was another idea in the way for an automatic router configuration. By writing telnet scripts (scripts that are able to connect to the router like a telnet does) and embedding them within a program makes an automation process easier. Using such scripts, IOS commands can be applied to the router and the configuration process becomes somehow automatic. Also using a scripting language such as Perl; has helped in developing an interface for the automation process.

Configuration of Routers

The IOS software has a lot of commands (thousands) for that, building software to handle all of IOS commands is time consuming, even with newer versions of IOS software, used with newer routers' series [1]. Because of that, this research has only focused on some necessary commands needed for building up and running a CISCO router to become a gateway for connecting a network to another as well as

Page 135: Úì  ßŠflîÛa@tb    ¡c

Emad Al-Shawakfa and Amjad Hawash

108

work and to send and receive data in different formats between locations over the Internet [2].

According to McCabe [3], building and maintaining a network involves more than just making sure that packets can flow between devices on the network. As a network administrator or a network engineer, you want to ensure that the network is working in good shape and to be sure that the network has features like dependability, reliability and availability. As for the security side, a network needs to be highly secured and only the right and authorized people could access resources on one's network. In addition, a network needs to continue running, even, if parts of such network fail or are incorrectly configured. Moreover, an organization may have directives that need to be implemented, like using cheaper network paths whenever possible. In short, while maintaining connectivity is important, security, robustness, and business policies need also to be implemented within the network [4]. Powerful hardware is not enough to fulfill the demands of the network; good configuration must also accompany such hardware to achieve such demands.

Task Automation can be performed by saving and applying the same set of commands onto the device to perform several jobs; which always guarantees that such commands will be performed correctly every time they are executed and in the right manner without the possibility to have any error or an unpredictable problem. The dependency on human resources in performing the same tasks reflects creativity in performing them, however, the possibility of performing some errors or having some problems exists [5]. Automating such task, can be accomplished by building a specialized software that may result in having the same performance every time there is a need to perform such tasks, which eliminate, the possibility of any future errors and problems [4].

Router configuration is one of the tasks that could be automated to reduce the possibility of any misconfiguration that would lead to a network outage. Using an automatic configuration of routers, by following the same set of commands each time a configuration is performed, will always lead to an error free, reliable, and dependable network. In addition, deploying such software to perform an automatic configuration will have a great reduction in cost and time of a configuration process and will lead to an increase in the business value of a company.

With the case of enterprise networks, automatic configuration of routers will help in storing the configuration parameters of different routers which also would lead to a reduction of time and cost of configuration as well as reducing; if not eliminating, any potential deadly configuration that could leads to a loss of business value [1, 6].

Literature Review

Several methods and aspects were followed to perform some automation in routers configuration. All had one goal in mind; to lessen the rate of failure of networks caused by the misconfiguration of routers [7].

Such methods have ranged from developing algorithms to detecting misconfig-urations in routers, to building pieces of software to automate the process of

Page 136: Úì  ßŠflîÛa@tb    ¡c

ABHATH AL-YARMOUK: "Basic Sci. & Eng." Vol. 19, No.1, 2010, pp. 107 - 136

CISCONF: A Tool for the Automatic Configuration of Cisco Routers

Emad Al-Shawakfa *1 and Amjad Hawash **

Received on Feb. 2, 2009 Accepted for publication on Jan. 18, 2010

Abstract

In this research, the process of automating router configuration was investigated. The ability to have powerful routers that maintain a stable, reliable, and dependable network is a major problem for Network Specialists. A manual configuration of routers can solve such problem; however, the repetition of such process on a regular basis as well as tracking too many, and different types of routers, is a tedious process. Furthermore, performing a manual configuration correctively requires good knowledge of necessary configuration commands. An automatic configuration, on the other hand, can always result in having the same configuration steps being performed every time the process is repeated. Configuration parameters can always be stored in some sort of a database with specific parameters for specific routers and thus minimizing the amount of information a network engineer has to track. To validate this research, a tool called CISCONF; CISco router CONFiguration was implemented, tested, and compared to other existing tools.

Keywords: Network Security; Router Configuration; Automatic Configuration; CISCO Routers.

Introduction

"On January 23, 2001, Microsoft's websites went down for almost 23 hours. The next day, Microsoft spokesman Adam Sohn has attributed the failure to a configuration change to the routers on the DNS network" [1]. This example illustrates the problems that could occur as a result of a misconfiguration of routers.

Cisco is one of the worldwide leaders in networking products that are used by different organizations in the world. It offers different solutions that could fit all types of businesses and sectors such as education, health, etc. One of the vast arrays of products that were developed by Cisco were routers. Cisco routers provide high availability, security, dependability, reliability, ease of management, and advanced quality of service (QoS) for most of the demanding network services these days such as IP communications, video conferencing, financial transactions, real-time applications to

© 2010 by Yarmouk University, Irbid, Jordan. * CIS Departement, Faculty of Information Technology & Computer Sience, Yarmouk University, Jordan. ** CIS Departement, An-Najah University, Nablus, Palestine.

Page 137: Úì  ßŠflîÛa@tb    ¡c
Page 138: Úì  ßŠflîÛa@tb    ¡c

Using DNA Computing to Solve the Scheduling Problem

105

[9] K. Tanaka, A. Okamoto and I. Saito, “Public-Key System Using DNA as a One-Way Function for Key Distribution”, Biosystems, (81)(1)(2005), 25-29.

[10] D. J.-F. Jeng, J. Watada, B. We and J.-Y. Wu, “Fuzzy Forecasting with DNA Computing”, Lecture Notes in Computer Science, 4287 (2006), 324-336.

[11] R. A. B. Bakar, J. Watada and W. Pedrycz, “DNA Approach to Solve Clustering Problem Based on A Mutual Order”, Biosystems, (91)(1)(2008), 1-12.

[12] Magableh, G., Mason, S.J, “Minimizing Weighted Earliness/Tardiness on Parallel Machines with Sequence-Dependent Setups,” 12th. Annual Industrial Engineering Research Conference, Portland, Oregon, (2003).

[13] Magableh, G., “Heuristic Algorithm for Minimizing Total Earliness/Tardiness on Parallel Machines with Sequence-Dependent Setups and Ready Times”. 13th. Annual Industrial Engineering Research Conference, Houston, Texas, (2004).

[14] Y. Zhixiang, J. Cui, Y. Yang and Y. Ma, “Job Shop Scheduling Problem Based on DNA Computing”, Journal of Systems Engineering and Electronic, (17)(3)(2006), 654-659.

[15] Mohd Saufee Muhammad, and Osamu Ono Meiji “A Design and Implementation Method for Elevator Scheduling Problem Using DNA Computing Approach”, IJCSNS International Journal of Computer Science and Network Security, 6(6)(2006),78-84.

[16] Fengyue Zhang Bo Liu Wenbin Liu Qiang Zhang “DNA Computing Model Based on Lab-on-a-Chip ond its Application to Solving the Timetabling Problem” Progress in Natural Science, 18(2008)5, 633-337.

[17] R. B. A. Bakar and J. Watada, “A Bio-Soft Computing Approach to Re-Arrange a Flexible Manufacturing Robot”, Lecture Notes in Computer Science, 4694 (2007), 308-315.

[18] R. B. A. Bakar and J. Watada, “Biological Computation of Optimal Task Arrangement to Multiple Robot Flexible Machining Cell”, Proc. of the International Conference on Soft-Computing and Human Sciences, Kitakyushu, Japan, (2007), 61-66.

[19] Jacek Błaźewicz, Piotr Formanowicz, and Radosław Urbaniak” DNA Based Algorithms for Some Scheduling Problems” Lecture Notes in Computer Science 2611/2003 (2009), 1211-1251

[20] Rohani binti abu Bakar and Junzo Watada, “DNA Computing and Its Applications: Survey”, ICIC Express Letters ICIC International, (2)(1)(2008), 101-108.

Page 139: Úì  ßŠflîÛa@tb    ¡c

Maryam Nuser

104

ëìäÛa@œà§bi@òjì§a@âa†‚na@ðߌÛa@Þ놦a@òÜØ’ß@ò¦bȽ@ @

مريم ساري نصير

ملخص

باسـتخدام ،مـن المـشاكل الـصعبة والتـي تعتبـر ، ديدة لمعالجة مشكلة الجـدول الـزمن طريقة ج قترحهذا البحث ي

تـم تمثيـل كـل وظيفـة . رةمتغيـ لاطوبـأ تمثيـل الوظـائف أسـلوب تعتمـد علـى طريقـة ه ال هـذ .الحمض النـووي ب حوسبةال

تـم اسـتخالص تم السماح لسالسل األحماض النووية باإللتـصاق ثـم . عتمد على مدتها الزمنية ي نووي بسلسلة حمض

لـذا حـل المـشكالت الحـسابية علـى هذا يثبت قدرة الحمـض النـووي . الوظائف إلنجازالمتسلسلة التي تمثل أقل وقت

.وظائفالي بوجود اعتماد بين الزمن جدولاليمكن اعتباره نقطة انطالق لحل مشكلة

References

[1] Adleman, L. M. “Molecular Computation of Solutions to Combinatorial Problems”. Science, 266 (1994), 1021–1024.

[2] R. J. Lipton, “DNA Solution of Hard Computational Problems,” Science, 268 (1995), 542–545.

[3] R. S. Braich, N. Chelyapov, C. Johnson, P. W. K. Rothemund, and L. Adleman, “Solution of a 20-Variable 3-Sat Problem on a DNA Computer,” Science, 296 (2002), 499–502.

[4] A. S. H. Yoshida, “Solution to 3-Sat by Breadth First Search,” in 5th Intl. Meeting on DNA Based Computers, M.I.T, (1999), 9–22.

[5] K. Sakamoto, H. Gouzu, K. Komiya, D. Kiga, S. Yokoyama, T. Yokomori, and M. Hagiya, “Molecular Computation by DNA Hairpin Formation,” Science, 288 (2000), 1223–1226,.

[6] D. Faulhammer, A. R. Cukras, R. J. Lipton, and L. F. Landweber, “Molecular Computation: RNA Solutions to Chess Problems,” Proc. Natl. Acad. Sci., 97 (2000),1385–1389.

[7] S. Roweis, E. Winfree, R. Burgoyne, N. V. Chelyapov, P. W. K. Rothemund, and L. M. Adleman, “A Sticker Based Model for DNA Computation,” in Landweber and Baum DIMACS Workshop, Princeton, NJ. 85 (1996),1–30.

[8] G. Xiao, M. Lu, L. Qin and X. Lai, “New Field of Cryptography: DNA Cryptography”, Chinese Science Bulletin, (51)(12)(2006), 1413-1420.

Page 140: Úì  ßŠflîÛa@tb    ¡c

Using DNA Computing to Solve the Scheduling Problem

103

Discussion of the Results

Note that the suggested approach is different from other approaches in that it uses a different length to represent each job. Consequently, the result (which is the optimal solution i.e., the optimal completion time) can be easily concluded from the length of the resulting sequences. If the job’s distribution over machines is what the researcher aims to, then it can be further investigated by sequencing the DNA sequences of the optimal length.

The limitations in our approach is the same as the limitations of DNAC when using the variable length method which is the limited number of lengths or job instances that can be represented with this method. Solving the problem with long duration times will result in long DNA sequences, and this will increase the possibility of errors when using some DNA operations [20].

Conclusion

A new algorithm to solve the job scheduling problem using DNA computing approach has been presented and discussed. Two methodologies were presented to solve the scheduling problem: "job scheduling in silico” which shows the steps of solving the problem using silicon based computers, and "job scheduling in vitro” which illustrates the steps of solving the problem using DNA computers. Both algorithms find the optimal solution or the optimal completion time for a set of jobs. The in silico algorithm finds the solution in an exponential time, while the in vitro algorithm finds the solution in a polynomial number of steps taking advantage of the parallelism ability of DNA. The steps and procedure for each algorithm were illustrated and discussed. The algorithm encodes the problem instances using variable length DNA sequences and then using ligation, PCR, and agarose gel electrophoresis extracts the optimal completion time of the jobs.

This solution further proved the ability of DNAC to solve computational problems. In addition, it proves its ability to solve engineering related problems. Future research may investigate solving the scheduling problem with dependencies.

Page 141: Úì  ßŠflîÛa@tb    ¡c

Maryam Nuser

102

Figure (2): Solving the Job Scheduling in Vitro

Page 142: Úì  ßŠflîÛa@tb    ¡c

Using DNA Computing to Solve the Scheduling Problem

101

Page 143: Úì  ßŠflîÛa@tb    ¡c

Maryam Nuser

100

b. Extract the sequences that start with primer Pi-1 in a separate test tube.

7. Run the contents of each test tube separately on agarose gel electrophoresis and extract the sequences with the length t≥ . This will produce m lengths.

8. The minimum completion time for all the jobs will be the maximum length of the m lengths produced in the previous step.

Applying the previous DNAC algorithm to the previous example is shown in Fig(2).

Page 144: Úì  ßŠflîÛa@tb    ¡c

Using DNA Computing to Solve the Scheduling Problem

99

Job Scheduling in Vitro

When using DNAC to solve the job scheduling problem, we will follow the same algorithm above while encoding the problem instances with DNA sequences. The following steps present the DNAC technique that was used to solve the job scheduling problem:

1. Initialization

a. Represent each job with a DNA sequence of a specific length that is proportional to its duration time. (i. e, J1, on the previous example, will be represented with a sequence of length 5 since its duration time is 5 as for example GCAGT, while J2 will be represented by a sequence of length 10 as for example CCGATAGCAC).

b. Prepare m test tubes, where each test tube contains sufficient number of copies of the DNA sequences that represent the n jobs. The use of m test tubes is because there are m machines. Each test tube will contain almost all possible combinations of assigning jobs to a specific machine (as will be performed by step 2).

2. Allow the DNA sequences in each test tube to ligate. With the existence of multiple copies of each DNA sequence, it is likely that almost all possible combinations of these ligations are performed. Therefore, multiple copies of the optimal assignment of jobs to each machine were formed. In order to distinguish jobs in each test tube, which is needed in the coming steps, add a primer to all DNA sequences in the first test tube that is different from the primer added to the sequences in the second test tube … and so on. Note that the primer should be one of the cutting enzymes and it should be added after the ligation.

3. Combine the m test tubes together (in one test tube) and allow ligation. Since multiple copies exist in the test tube, it is likely that multiple copies of the best distribution of jobs on machines will be formed.

4. Extract DNA sequences that are of length equals to the maximum total completion time + the length of the primers. This can be implemented by agarose gel. The maximum total completion time can be calculated as the sum of all the duration times of all the jobs.

5. Extract the sequences that contain J1, J2,…, Jn. This can be done by incubating the single stranded DNA (ssDNA) with J1 complement conjugated to magnetic beads. Only those ssDNA sequences which contained the sequence J1 at least once will anneal to the bound J1 and will be retained. This process should be repeated successively with J2,…, Jn.

6. Repeat the following steps for m-1 times (i = 2,…m)

a. Cut the resulting sequences using the primer Pi for machine Mi as the cutting enzyme. This will cut the sequences into 2 parts from the point of Pi, and which will result in the sequences connected to primer Pi-1, and the rest of the sequence.

Page 145: Úì  ßŠflîÛa@tb    ¡c

Maryam Nuser

98

Figure (1): Solving the Job Scheduling in Silico

Page 146: Úì  ßŠflîÛa@tb    ¡c

Using DNA Computing to Solve the Scheduling Problem

97

Table (1): The duration time for the jobs Job Execution time in hours J1 5 J2 10 J3 3 J4 7

Figure (1) represents the main steps of solving the job scheduling problem in silico (using silicon computers) and illustrates applying the previous procedure. Notice that in the first step all possible combinations of jobs including repetitions were constructed. In the second step where the combinations of jobs on the two machines were concatenated together, a symbol was added (M1, M2) to distinguish jobs combinations in each machine.

Both steps 3 and 4 ensure that all jobs are taken into consideration with no repetition whether on the same machine or different machines. Step 3 will eliminate combinations like M1J1J2J3J4M2J2J3J1. Step 4 will eliminate combinations that are of length 25 but don’t form a correct solution such as M1J1J3J4M2J1J1 and M1J1J1J1M2J1J1.

Now based on the symbol added before, each machine’s jobs can be separated. This is done as a first step in finding the minimum completion time, which depends on the completion time on each machine. After the separation, jobs combinations should be ordered based on their length which represents the completion time for each combination. As discussed earlier, the optimal completion time C should be greater than or equal to the ideal completion time t. Therefore, for each machine the jobs combination with the closest distance from t is chosen.

Based on the previous definition of the total completion time C which is the longest time taken to execute the jobs assigned to one of the machines, the maximum completion time of all the machines is the optimal completion time. Notice that there is only one optimal completion time, but as a jobs allocation on machines there might be more than one combination such as M1J1J4M2J2J3 and M1J3J2M2J1J4 which both give a completion time of 13.

Page 147: Úì  ßŠflîÛa@tb    ¡c

Maryam Nuser

96

Methodology

Job Scheduling in Silico

One way to find the optimal solution for distributing n jobs on m machines is to find all possible combinations of assigning jobs to each machine (this includes assigning either one or more jobs), and then choose the shortest time of these assignments. The following algorithm illustrates a technique that can find the shortest completion time of a set of n jobs on m machines.

1. Find all possible combinations of assigning jobs to each machine separately.

2. Combine the results of step1, which will produce all possible combinations of assigning jobs to all machines.

3. Using step2 result, extract all job combinations with length equals to the sum of the execution time of all the n jobs. This step eliminates some of the combinations that are not feasible solutions, such as assigning all jobs to all machines.

4. Extract all job combinations that have j1, j2,…, jn. This step eliminates combinations that have repetitions, such as assigning job J1 to 2 machines, and ensures that every job is assigned to a machine.

5. Separate the combinations of jobs assigned to machine M1 form the combinations of jobs assigned to machine M2 from the combinations of jobs assigned to machine Mm.

6. Finding C

a. Arrange the job combinations (k) on each machine based on their length (completion time). This will find Cik i = 1,...m and k = 1,... which is the completion time for combination k on machine Mi.

b. Find, for each machine, the minimum completion time that is greater than or equal to t.

c. The optimal completion time for the set of all jobs will be equal to the maximum of the minimum completion time for each machine.

Example

The following example illustrates the above algorithm.

Consider a problem of 4 jobs (J1, J2, J3, J4) and 2 machines (m1, m2) where the execution time of each job is as illustrated in table (1).

Page 148: Úì  ßŠflîÛa@tb    ¡c

Using DNA Computing to Solve the Scheduling Problem

95

earliness/tardiness on a group of identical parallel machines subject to sequence-dependent setups. The algorithm starts with an initial schedule and then employs a local search procedure to improve this initial schedule when possible.

Several forms of the problem were solved using DNAC. In [14] the job shop scheduling problem was solved. The algorithm uses DNA operations such as ligation, synthesis, and electrophoresis in order to find the optimal solution. In their approach they mimicked the HPP approach by encoding the problem instances as a graph and trying to find the shortest path. [15] presented a design and implementation method to solve an elevator scheduling problem by representing all possible travel path combinations based on certain initial conditions such as present and destination floors, and hall calls from a floor and then extracting the optimal path. Experimental result obtained verifies the successfulness of their approach in which they also used a graph representation. In [16], a simple timetable problem, a special version of the optimization problems, was solved using an advanced biochip technique, laboratory-on-a-chip. Bakar et al. [17, 18] proposed another DNA computing model to solve re-arrangement of flexible manufacturing systems (FMS) in production line. In [19] DNA based algorithms for solving some single machine with limited availability scheduling problems were presented.

The Job Scheduling Problem.

The job scheduling problem is one of the most important industrial engineering problems. It is an NP-hard problem that requires an exponential time to be solved. In its simple form, it can be defined as follows:

Given a set of Jobs J= J1, J2,.., Jn, with duration times Tj for all j = 1, …, n such that Tj is the duration time of job Jj, and a set of equal machines M1, M2, …, Mm, find the best jobs allocation that minimizes the total completion time for the set J. cj is the completion time of job j and can be calculated depending on the start time of job j (sj).

jjj Tsc +=

The total completion time C for the set J is the longest time taken to execute the jobs assigned to one of the machines since they all start at the same time.

The ideal solution for distributing the set J on the machines is to divide the jobs equally (according to their durations) on the machines and therefore, the ideal completion time t will be

m

Tt

n

jj∑

== 1

Clearly, most of the times it is impossible to distribute the jobs equally on the machines, therefore the optimal completion time C is: tC ≥

Page 149: Úì  ßŠflîÛa@tb    ¡c

Maryam Nuser

94

specific sequences in the test tube. Agarose gel electrophoresis is a method that is used to separate DNA or RNA molecules by size.

Literature Review

Adleman [1] solved an instance of the Hamiltonian Path Problem (HPP) using DNA. The HPP is the problem of finding a path from the start node to the end node going through all nodes in a graph only once. This problem is NP-complete and intractable for conventional computers to solve. Adleman represented each node in the graph with a unique DNA sequence of length 20 (20-mer). Each edge between two nodes, say v1 and v2, was represented by a DNA sequence that consisted of the last ten nucleotides of the sequence representing v1 plus the first ten nucleotides of v2.

Many copies of these edges (1018) were allowed to hybridize, which is the binding of two DNA strands by weak forces to form double stranded DNA (dsDNA) sequences. These dsDNAs were ligated, which is the process of covalently bonding two ends of DNA together. Because multiple copies of each edge existed in the test tube, the hybridization and ligation processes generated a large number of random paths through the graph. Using biological operations, Adleman only kept the paths that form the correct solution which are those that start at the start node, end at the end node, contain all nodes of the graph only once, and are of a specific length. A detailed explanation of Adleman’s solution with an explanation of the biological operations used in the solution can be found in [1]. This solution required O(n) biological steps to solve a graph of size n, but an exponential amount of DNA.

Following Adleman’s success, solutions for other NP-complete problems using the same methodology were published [2, 3].

Lipton proposed a solution to another NP-complete problem, an instance of the satisfiability (SAT) problem [2]. After the Adleman-Lipton approach, several algorithms explored the ability of DNAC to solve different NP-complete problems in a polynomial time in addition to solving larger instances of previously solved NP problems. Starting from a four-variable instance of the SAT problem [4] and going through six [5] followed by nine [6]. After that a 20-variable 3-SAT problem was solved by Adleman et. al. [3] based on the separation of the sticker model architecture [7].

Xiao et al. [8] explore the characteristics of DNA molecules and reactions in order to realize DNA cryptography and discover possible development directions in the field. Next, a novel public-key system using DNA has been developed [9]. The system uses PCR amplification, followed by sequencing to retrieve the hidden message. In [10] a new forecasting technique, named DNA forecasting, is developed. This may be of use to a nonlinear time series forecasting. Clustering is another area where DNAC was used [11]. A detailed algorithm was illustrated that aims to arriving at a collection of meaningful relationships in data and information granules.

Scheduling is one of the problems that is related to the engineering discipline. Heuristic algorithms were used to solve instances of the problem using in silico computers [12, 13]. In [12] the authors presented heuristics for minimizing total

Page 150: Úì  ßŠflîÛa@tb    ¡c

ABHATH AL-YARMOUK: "Basic Sci. & Eng." Vol. 19, No.1, 2010, pp. 93 - 106

Using DNA Computing to Solve the Scheduling Problem

Maryam S. Nuser * 1

Received on Oct. 12, 2009 Accepted for publication on Dec. 31, 2009

Abstract

This research suggests a method for solving the job scheduling problem, which is an NP-hard problem, based on DNA computing (DNAC). The method uses variable length representation of jobs. Each job is represented with a DNA sequence that is proportional to its duration time. The resulting DNA sequences are allowed to ligate and then the sequence with length that represents the minimum completion time is extracted. This proves the ability of DNA to solve computational problems and so it can be considered as a starting point to solve the general scheduling problem with dependencies.

Keywords: DNA Computing; DNAC; Scheduling Problem; Job Shop Problem; hSequence.

Introduction

DNA computing (DNAC), from computer science point of view is considered as a wide biological and computational concept that focuses on the idea of using DNA for non-biological applications. Several applications especially NP-complete problems were solved using DNAC.

The idea behind using DNAC is its advantages over silicon based computers. These advantages include its massive parallelism, huge capacity, and energy efficiency [1]. DNA computing solves hard problems by emulating computer based algorithms taking advantage of the idea of parallel processing. It can be seen as more than 1018 processor working together on solving a problem. This is one of the powerful sides of DNAC.

In order to solve a problem using DNA you have first to represent the problem instances with DNA sequences. Each DNA sequence may be viewed as a chain of nucleotides, or bases. A DNA sequence of length n consists of n consecutive letters from the set adenine (A), guanine (G), cytosine (C) and thymine (T). After the encoding process, DNA operations are applied to multiple copies of these DNA sequences in order to reach the correct answer. These operations usually include ligation, PCR, agarose gel electrophoresis. DNA ligation is the process of joining together two DNA molecule ends which is, in computer science, similar to concatenation of two strings to form a single string. PCR, or polymerase chain reaction, is a method by which DNA sequences can be duplicated into millions in a few hours. It is usually used to amplify the number of

© 2010 by Yarmouk University, Irbid, Jordan. * CIS Departement, Faculty of Information Technology & Computer Sience, Yarmouk University, Jordan.

Page 151: Úì  ßŠflîÛa@tb    ¡c
Page 152: Úì  ßŠflîÛa@tb    ¡c

Hybrid Cipher System

91

[10] Chris Savarese and Brian Hart, The Caesar Cipher, 1999 [2], Link: URL: http://starbase.trincoll.edu/~crypto/historical/caesar.html Last updated: 07/15/2002 15:22:31

[11] Tanenbaum, Andrew S., Computer Networks, 4th Edition, Prentice Hall PTR, USA, (2003).

[12] Rivest, R., Shamir A., and Adleman L. A Method for Obtaining Digital Signatures and Public Key Cryptosystems, Communications of the ACM, 21(2)(1978), 120-126.

[13] Bernard Sklar, Digital Communications Fundamentals and Applications, Prentice Hall International, Inc, USA, (1988).

Page 153: Úì  ßŠflîÛa@tb    ¡c

Khalid Nahar, Osama Abu Abbas and Ahmad Mansour

90

îva@ŒîßÛa@âbÄã@ @

خالد نهار، أسامة أبو عباس، أحمد منصور

ملخص

: تحويلها إلى شكل ال يفهمه االنسان وثانيا: وجدت خوارزميات التشفير لحماية المعلومات وذلك من خالل أوال

شفير ال يمكنه من خالل تطبيق مجموعة من عمليات المعالجة على البيانات المحولة بحيث أن برنامج متخصص لفك الت

. إال إذا تم تزويده بالمفتاح السرياألصليتحويلها إلى النص

الغرض من هذا البحث هو تقديم طريقة جديدة للتشفير مكونـة مـن هجـين مـن الخوارزميـات الـسابقة التـي قمنـا

ارزميـات الـسابقة مـن األمثلـة علـى الخو . بتعديلها أوال ثم إضافتها إلى هجين الخوارزميات المـستخدمة فـي هـذا البحـث

خوارزميـــة قيـــصر المتداخلـــة، وخوارزميـــة االســـتبدال المحـــسنة، : التـــي تـــم تعـــديلها ثـــم اســـتخدامها فـــي هـــذا البحـــث

).ASCII Code( المحسنة، وخوارزمية تكوين البيانات النصية عن طريق جدول اآلسكي RSAوخوارزمية

. خالل قياس عاملي الوقت واألماندلت نتائج هذا البحث على فعالية نظام الترميز الهجيني من

References [1] http://searchsecurity.techtarget.com/dictionary/definition/1144929/dataencryption.h

tml. (15/10/2007)

[2] Dennie Van Tassel, Cryptographic Techniques for Computers: Substitution Methods, Information Storage and Retrieval, 6(2) (1970), 241-249.

[3] Jinn-Ke Jan and Yuh-Min Tseng, On the Security of Image Encryption Method, Information Processing Letters, 60(5) (1996), 261-265.

[4] K. Kurosawa and Y. Desmedt, A New Paradigm of Hybrid Encryption Scheme, Adv. In Cryptology – Crypto LNCS, 3152 (2004), Springer-Verlag, 426-442.

[5] Louis Granboulan, RSA Hybrid Encryption Schemes, NESSIE Report Numbered NES/DOC/ENS/WP5, 01(3) (2001), 121-128.

[6] Mark G. Simkin, Using Spreadsheets to Teach Data Encryption Techniques, AIS Educator Association, 1(1) (2006), 27 – 37.

[7] K. Verma, Mayank Dave and R. C. Joshi, Genetic Algorithm and Tabu Search Attack on the Mono-Alphabetic Subsitution Cipher in Adhoc Networks, Journal of Computer Science, 3(3) (2007), 134 -137.

[8] David Kahn, The Codebreakers The Story of Secret Writing, Macmillan, NY, USA, (1967).

[9] F. L. Bauer, Decrypted Secrets, 2nd edition, Springer. (2000).

Page 154: Úì  ßŠflîÛa@tb    ¡c

Hybrid Cipher System

89

• Creating public key by only determining e and depending on the system to choose suitable n makes our system more efficient. Also building the private key depending on the public key and password without need to know the values of n and d increase the efficiency of our system. So our system appears more efficient than other hybrid systems which use the classical RSA. This is achieved because of the modifications were done on the RSA to keep on its advantage and to get rid of its disadvantages.

• The ability of changing the formulas used in building the public and private keys increases the security and makes the ability to compute or guess these keys is very difficult.

• Depending on the value of e in the public key to compute the number of columns in the array A makes transposition cipher safe and makes our hybrid system very secure compared with other hybrid systems because attackers need to guess the number of columns in the array.

• Using a various number of rows of the array in the transposition cipher makes our hybrid system more safe than other hybrid systems since they use fixed number of array rows.

• Our system reorders the letters (by transposition) and disguises them (by nested Caesar Cipher) which makes it very secure.

• In our hybrid cipher system, the number of phases in formatting textual data depends on the values of d and n in the private key which makes it very difficult to be broken because attackers need to guess them and they are hidden even to receiver and sender.

• Using a new version of RSA that depends on an 8-digit password makes it unbreakable.

• Compared with other hybrid cipher systems, our system has three characteristics. First, it uses four individual encryption systems together which increases the security. Second, each individual encryption system is modified and revised before using it as a part of our system to increase the security. Third, formatting textual data is used in our encryption system in spite of using it in communications. This is new inclusion to the hybrid encryption systems and helps to increase the security and make them difficult to be attacked.

@ @

Page 155: Úì  ßŠflîÛa@tb    ¡c

Khalid Nahar, Osama Abu Abbas and Ahmad Mansour

88

This is a complicated process because the security of the RSA is based on the difficulty of factoring large numbers. Factoring a 500-digit number, for example, requires 1025 years using brute force and 300 years using mathematical equations and methods [5]. In addition, using an 8-digit password to produce new public and private keys makes RSA unbreakable. Fourth, they need to attack the formatting textual data process. It is not an easy process because they need to guess the number of phases that applies to the text. There is still another level of security; the attackers must guess the system used in the encryption process, that might be our hybrid system, which is very hard.

Practical Analysis Several experiments are performed on the Hybrid Encryption System using C sharp

program on personal computer. It is tested for calculating the time of encryption and decryption processes by generating random texts with different lengths. Table 1 shows the results:

Table (1): Average Time for Encryption and Decryption Process

Text Size (in characters)

Average Encryption Time

Average Decryption Time

100 9 Milliseconds 9 Milliseconds 500 46 Milliseconds 37 Milliseconds

1000 125 Milliseconds 102 Milliseconds 5000 341 Milliseconds 383 Milliseconds

10000 8 Seconds 11 Seconds

As it is clear from the table above, the average time for encrypting and decrypting small texts is very little. However, the average time for encrypting and decrypting large texts is reasonable.

The experiments also show that the size of the plaintext is doubled almost four times because of the formatting textual data process, but this does not increase the time of decryption because the decryption process decrypts each couple of characters at a time.

Conclusions This paper presents an encryption system that might be efficient than other

encryption systems. After analyzing the results of testing the hybrid system and running it under various circumstances, the following conclusions are obtained:

• Our hybrid encryption system is very efficient. The results show that the average time for encrypting a text of 500 characters is 46 milliseconds, the average time for encrypting a text of 1000 characters is 125 milliseconds and the average time for encrypting a text of 5000 characters is 341 milliseconds.

• Introducing a new concept called nested Caesar cipher helps increasing the security of Caesar algorithm and makes it more difficult to be broken because it requires to know the length of all the tokens in the plaintext. This makes our hybrid system very secure.

Page 156: Úì  ßŠflîÛa@tb    ¡c

Hybrid Cipher System

87

The 8-digit password produced from the previous step is matched with the password entered by the receiver to check that the receiver has the authority to decrypt data.

The value of e = 431575 is used to calculate d. So d = 35.

The same steps used to produce the final public key are reused to produce a final private key, but using different formulas as follows:

D = 5 * d + 4 * F = 619 N = 2 * n + 7 * F = 907

So a new private key (D, N) is introduced by the receiver: (619, 907)

A final private key is produced by merging N and D digit by digit: 960179

The receiver applies RSA using this final private key to the input text to produce the following text:

XLMW MW Q] FIWX WYVQL J[

The final output text for this phase is: XLMW MW Q] FIWX WYVQL J[

(4) Nested Caesar Cipher

Input text = XLMW MW Q] FIWX WYVQL J[

The following table shows the tokens of the ciphertext and their lengths.

Token XLMW MW Q] FIWX WYVQL J[ Length 4 2 2 4 7

The length of the first unprocessed token (XLMW) is 4 (L = 4) and the maximum length among first four unprocessed tokens is also 4 (MAX = 4). Caesar algorithm is applied to these 4 tokens with a reversed shift of 4. The result is:

Ciphertext XLMW MW Q] FIWX WYVQL J[ Plaintext THIS IS MY BEST WYVQL J[

In the second pass, there is only one token with L = 7 and MAX = 7, so Caesar algorithm is applied to this token (WYVQLJ[) with a reversed shift of 7. The result is:

Ciphertext XLMW MW Q] FIWX WYVQL J[ Plaintext THIS IS MY BEST PROJECT

The final output text (Plaintext) is = THIS IS MY BEST PROJECT

Possible Attack Attackers need to penetrate four levels of security to break the encryption of the

hybrid system. First, they need to attack nested Caesar cipher. This is a difficult process because they need to guess the length of all tokens in the plaintext. Second, they need to attack the transposition cipher. It is a very complicated process because they need to guess the number of columns in the array. Third, they need to attack RSA algorithm.

Page 157: Úì  ßŠflîÛa@tb    ¡c

Khalid Nahar, Osama Abu Abbas and Ahmad Mansour

86

Applying a 7-bit ASCII character coding to the previous zeros and ones yields the following 16 hexadecimal numbers:

88A541418484875987A0A5419C78AA874887B7414160884841

Again a 4-bit ASCII character coding to the previous 16 hexadecimal numbers is applied to yield the following zeros and ones:

10001000101001010100000101000001100001001000010010000111010110011000011110100000101001010100000110011100011110001010101010000111010010001000011110110111010000010100000101100000100010000100100001000001

Again applying a 7-bit ASCII character coding to the previous zeros and ones yields the following output text = DR BBC,CPR N<UC$C[ 0D$

So, the final output text for this phase is = DR BBC,CPR N<UC$C[ 0D$

(2) Revised Transposition Cipher

The number of columns in the array A = sqrt (TextLength + e) = sqrt (23 + 11) = 5 and the input text = DR BBC,CPR N<UC$C[ 0D$

The ciphertext produced by formatting textual data is stored in the following array A:

D R B B C , C P R N < U C $ C [ 0 D $

The transpose of A is calculated. The following array represents At:

D B R C R C $ 0 , N C D C < [ $

B P U

So, the final output text for this phase is = DBRC RC $0,NCD C<[$BPU

(3) Revised RSA Algorithm

Input text = DBRC RC $0,NCD C<[$BPU

The receiver must enter the final public key and 8-digit password: (43157521445120)

The final public key is split into two parts: e and 8-digit password: e = 431575 password = 21445120

Page 158: Úì  ßŠflîÛa@tb    ¡c

Hybrid Cipher System

85

(4) Formatting Textual Data

Input text = DR BBC,CPR N<UC$C[ 0D$

The 7-bit ASCII character coding corresponding to the input text is:

10001000101001010100000101000001100001001000010010000111010110011000011110100000101001010100000110011100011110001010101010000111010010001000011110110111010000010100000101100000100010000100100001000001

Applying a 4-bit ASCII character coding to the previous zeros and ones yields the following 16 hexadecimal numbers:

88A541418484875987A0A5419C78AA874887B7414160884841

Again the 7-bit ASCII character coding is applied on the resulting previous 16 hexadecimal numbers. The following is the result:

0111000101110001100000100110101001101001011000110110100101100011011100010110100101110001011010010111000101101111011010100111001001110001011011111000001001100000100000100110101001101001011000110111001010000111011011110111000110000010100000100111000101101111011010010111000101110001011011111000010001101111011010010110001101101001011000110110110001100000011100010111000101101001011100010110100101100011

Again a 4-bit ASCII character coding to the previous zeros and ones is applied to yield the following 16 hexadecimal numbers:

7171716F7287716F696371696963716F72826963826A69717171826A6963716F6C6069638488696369636963717169846963826A6A72718463696963

The final output text (Ciphertext) is:

7171716F7287716F696371696963716F72826963826A69717171826A6963716F6C6069638488696369636963717169846963826A6A72718463696963

Decryption Process:

(1) Formatting Textual Data

Input text (Ciphertext):

7171716F7287716F696371696963716F72826963826A69717171826A6963716F6C6069638488696369636963717169846963826A6A72718463696963

A 4-bit ASCII character coding to the previous 16 hexadecimal numbers is applied to yield the following zeros and ones:

0111000101110001100000100110101001101001011000110110100101100011011100010110100101110001011010010111000101101111011010100111001001110001011011111000001001100000100000100110101001101001011000110111001010000111011011110111000110000010100000100111000101101111011010010111000101110001011011111000010001101111011010010110001101101001011000110110110001100000011100010111000101101001011100010110100101100011

Page 159: Úì  ßŠflîÛa@tb    ¡c

Khalid Nahar, Osama Abu Abbas and Ahmad Mansour

84

(2) Revised RSA Algorithm

Input text = XLMW MW Q] FIWX WYVQL J[

Suppose p = 5 and q = 13. Then n = p*q = 65 and z = (p - 1)*(q - 1) = 48.

Suppose d = 35. Then e = 11 (e*d = 1 (mod z))

Also suppose the receiver chooses a password = 2 0 4 4 5 1 2 0, then the new password is calculated according to the formula:

New[i] = password_value[i] * index[i] + index[i] = 3 2 15 20 30 12 21 8

The summation of the elements in the new password is calculated:

F = 3+2+15+20+30+12+21+8 = 111

Apply the following formula to produce E: E = 2*e + 3*F = 2 * 11 + 3 * 111 = 355

Apply the following formula to produce N: N = 3*n + 2*F = 3 * 65 + 2 * 111 = 417

So a new public key (E, N) is introduced by the receiver: (355, 417)

A final public key is produced by merging N and E digit by digit: 431575

The sender applies RSA using this final public key to the input text to produce the following text:

DBRC RC $0,NCD C<[$BPU

The final output text for this phase is = DBRC RC $0 ,NCD C<[$BPU

(3) Revised Transposition Cipher

The number of columns in the array A = sqrt (TextLength + e) = sqrt (23 + 11) = 5 and the input text = DBRC RC $0 ,NCD C<[$BPU

The ciphertext produced by RSA algorithm is stored in the following array A:

D B R C R C $ 0 , N C D C < [ $

B P U

The transpose of A is calculated. The following array represents At:

D R B B C , C P R N < U C $ C [ 0 D $

So, the final output text for this phase is = DR BBC,CPR N<UC$C[ 0D$

Page 160: Úì  ßŠflîÛa@tb    ¡c

Hybrid Cipher System

83

iii. The 8-digit password produced from the previous step is matched with the password entered by the receiver. If they match then he is the correct person and has the authority to decrypt data. Otherwise, the receiver is rejected.

iv. The e extracted from splitting the final public key is used to calculate the value of d in order to build encrypted private key (d, n). Again, the receiver does not know the values of d and n.

v. The same steps used to produce the final public key are reused to produce a final private key, but using different formulas to increase the security of the system.

The value of d produced in step iv is checked to ensure that it satisfies the equation e*d = 1 (mod z). If not, then the private key is illegal.

3. Transposition cipher: The receiver computes the number of columns in the array of the text produced by the previous step according to the formula:

n = round ( es + )

Then the transpose of the array (At) is computed.

4. Nested Caesar cipher: The receiver applies back the substitution of nested Caesar cipher to the text produced by the previous step in order to obtain the plaintext.

Comprehensive Example Suppose the plaintext is = THIS IS MY BEST PROJECT

Encryption Process:

(1) Nested Caesar Cipher

Input text (Plaintext) = THIS IS MY BEST PROJECT

The following table shows the tokens of the plaintext and their lengths.

Token THIS IS MY BEST PROJECT Length 4 2 2 4 7

The length of the first unprocessed token (THIS) is 4 (L = 4) and the maximum length among first four unprocessed tokens is also 4 (MAX = 4). Caesar algorithm is applied to these 4 tokens with a shift of 4. The result is:

Plaintext THIS IS MY BEST PROJECT Ciphertext XLMW MW Q] FIWX PROJECT

In the second pass, there is only one token with L = 7 and MAX = 7, so Caesar algorithm is applied to this token (PROJECT) with a shift of 7. The result is:

Plaintext THIS IS MY BEST PROJECT Ciphertext XLMW MW Q] FIWX WYVQL J[

The final output text for this phase is = XLMW MW Q] FIWX WYVQL J[

Page 161: Úì  ßŠflîÛa@tb    ¡c

Khalid Nahar, Osama Abu Abbas and Ahmad Mansour

82

In our hybrid cipher system, the number of phases (the number of times the formatting textual data procedure is repeated) is equal to the least significant digit produced by dividing d on n if d > n (the private key pair (d, n) used for decryption in RSA algorithm), or equal to the least significant digit produced by dividing n on d if n > d. If n = d, then the number of phases is equal to the least significant digit of d or n. Note that, the process of formatting textual data by ASCII code is applied to each token produced by the previous step (RSA algorithm). The produced ciphertext is sent to the receiver as the final ciphertext.

Notice that the procedure of formatting textual data is not depending on the knowledge of the two parties to the values of n and d to compare between them because the values of n and d are chosen by the system and not declared to the parties. Also notice that the size of the ciphertext is not equal to the size of the plaintext because of applying the procedure of formatting textual data. The results indicate that the size of the plaintext is doubled almost four times, i.e. each character in the plaintext is encrypted to almost four characters.

Decryption Process The process of decryption in our system is exactly the reverse of its encryption

process. It is done by performing the following steps:

1. Formatting textual data: A 4-bit ASCII character coding to the 16 hexadecimal numbers is applied to yield a set of zeros and ones. The receiver divides the produced 0/1 ciphertext into tokens, the length of each token is seven. Then the value of each 7-binary token is converted into its value in the hexadecimal decimal system. The 7-bit ASCII code is computed for each produced hexadecimal decimal number, then the eighth element is added according to the number of ones repeated in the 7-binary token as previously explained. The number of times of applying formatting textual data is computed according to the values of n and d as follows:

i. If d > n, then the process is repeated a number of times equal to the least significant digit produced by dividing d on n.

ii. If n > d, then the process is repeated a number of times equal to the least significant digit produced by dividing n on d.

iii. If d = n, then the process is repeated a number of times equal to the least significant digit d.

2. RSA algorithm: The receiver applies our revised version of RSA algorithm to the text produced by the previous step as follows:

i. The receiver must be checked if he is the correct person who has the authority to decrypt the data. So, he has to enter the final public key and the 8-digit password used in creating the final public key.

ii. The final public key is split into two parts (e and 8-digit password) by using the reverse steps and formulas that are used in the decryption process.

Page 162: Úì  ßŠflîÛa@tb    ¡c

Hybrid Cipher System

81

7. A final public key is produced by merging N and E digit by digit, i.e the first digit of the final public key is from N, the second digit is from E, the third digit is from N, and the fourth digit is from E, and so on. For example, if N = 492 and E = 54677 then the final encrypted public key is 45942677. This final public key is used by the sender to encrypt the plaintext.

Notice that, as previously stated the receiver chooses the value of e and does not know the value of n since it is assumed by our system.

Back to our hybrid system, the revised version of RSA algorithm is applied to the ciphertext stored in At.

Formatting Textual Data Textual messages comprise a sequence of alphanumeric characters. The characters

are encoded into a sequence of bits, called a bit stream. Groups of k bits can then be combined to form new digits, or symbols, from a finite symbol set or alphabet of M = 2k such symbols. A system using a symbol set size of M is referred to as an M-ary system. For k = 1, the system is termed binary, the size of the symbol set is M = 2. For k = 2, the system is termed quaternary or 4-ary, the size of the symbol set is M = 4. The partitioning of the sequence of message bits is determined by the specification of the symbol set size, M [13]. In spite of using formatting textual data in communications, we have used it in encryption systems.

Example: The textual message in the following figure is the word "WEB". Using 7-bit ASCII character coding followed by an eighth bit per character yields a bit stream comprising 24 bits. The eighth bit is chosen to be one if the number of ones in the 7 bits is odd and to be zero if the number of ones in the 7 bits is even. In the figure, the symbol set size, M, has been chosen to be 8 (each symbol represents an 8-ary digit).

W E B

1 0 1 0 1 1 1 1 1 0 0 0 1 0 1 1 1 0 0 0 0 1 0 0 A 4-bit ASCII character coding applied again to the resulting groups yields 16

hexadecimal numbers.

1 0 1 0 1 1 1 1 1 0 0 0 1 0 1 1 1 0 0 0 0 1 0 0

A F 8 B 8 4

In the second phase, the 7-bit ASCII character coding followed by an eighth bit per character is applied on the resulting sixteen hexadecimal numbers. This yields a bit stream comprising 48 bits.

1 0 0 0 0 0 1 0 1 0 0 0 1 1 0 1 0 1 1 1 0 0 0 1 1 0 0 0 0 1 0 0 0 1 1 1 0 0 0 1 0 1 1 0 1 0 0 1 8 2 8 D 7 1 8 4 7 1 6 9

Page 163: Úì  ßŠflîÛa@tb    ¡c

Khalid Nahar, Osama Abu Abbas and Ahmad Mansour

80

interval 0 <= P < n. Do that by grouping the plaintext into blocks of k bits, where k is the largest integer for which 2k < n is true.

To encrypt a plaintext, P, compute C = Pe (mod n). To decrypt a ciphertext, C, compute P = Cd (mod n).

Note that to perform the encryption, e and n are needed, and to perform the decryption d and n are needed. Therefore, the public key consists of the pair(e, n), and the private key consists of (d, n).

In our hybrid system, a revised version of RSA is introduced. As it is known, the receiver builds the public key (e, n) as well as the private key (d, n). In our hybrid system, the receiver builds the public key as follows:

1. A password of only 8 digits is chosen and stored in an array. See the following example:

Password 2 0 4 4 5 1 2 0 Index 1 2 3 4 5 6 7 8

2. Apply the following formula on each element in the array to produce a new password:

New[i] = password_value[i] * index[i] + index[i]

The following array will be produced:

New_password 3 2 15 20 30 12 21 8 Index 1 2 3 4 5 6 7 8

Note that any other formula can be used to produce new password.

3. The summation of the elements of the new array is calculated, call it F. F = 3+2+15+20+30+12+21+8 F = 111

4. Apply the following formula to produce a new e, call it E E = 2*e + 3*F The receiver is requried now to enter e. Suppose e = 27172, then E = 2*27172 + 3*111 E = 54677 Note that any other formula can be used to produce E.

5. Apply the following formula to produce a new n, call it N: N = 3*n + 2*F n is chosen by our system and not declared to the receiver. Suppose n = 90, then N = 3*90 + 2*111 N = 492 Note that any other formula can be used to produce N.

6. A new encrypted public key (E, N) is introduced by the receiver.

Page 164: Úì  ßŠflîÛa@tb    ¡c

Hybrid Cipher System

79

The number of rows is determined when the ciphertext is used up and completely filled in the array.

Back to the example in the previous section, the ciphertext produced by nested Caesar cipher is stored in the following array. The length of the ciphertext (s) including spaces is 51, suppose e = 13, then the number of columns in the array, n = round ( 1351+ ) = 8:

y m j v z n h p g w t b s r o u t y z g t j y h k y o j k z n k f m k p e d c h s u

Note that the number of rows depends on the length of the ciphertext. In our example number of rows (m) is 7.

The transpose of A is calculated. The following array represents At:

y p r t j m h m o j k k s j g u y u w t z p v t h n e z b y k k d n s z y c h g o f

Substitution ciphers, explained in the previous section, preserve the order of the plaintext symbols, but disguise them. Transposition cipher, on the other hand, reorders the letters but do not disguise them. T increase the security, our hybrid system reorders the letters (by transposition) and disguises them (by nested Caesar Cipher).

Revised RSA Algorithm The RSA algorithm is based on some principles from Number Theory. It is

summarized in the following steps [11, 12]:

1. Choose two large primes, p and q.

2. Compute n = p*q and z = (p - 1)*(q - 1).

3. Choose a number relatively prime to z and call it d.

4. Find e such that e*d = 1 (mod z).

With these parameters computed in advance, we are ready to begin encryption. Divide the plaintext into blocks, so that each plaintext message, P, falls within the

Page 165: Úì  ßŠflîÛa@tb    ¡c

Khalid Nahar, Osama Abu Abbas and Ahmad Mansour

78

However, in the final pass, if the number of unprocessed tokens is less than L, the Caesar algorithm is applied to the remaining tokens.

Revised Transposition Ciphers Given a surprisingly small amount of ciphertext, the cipher can be broken easily.

The basic attack takes advantage of the statistical properties of natural languages. In English, for example, e is the most common letter, followed by t, o, a, n, i, etc. The most common two-letter combinations, or digrams, are th, in, er, re, and an. The most common three-letter combinations, or trigrams, are the, ing, and, and ion. A cryptanalysis trying to break a monoalphabetic cipher would start out by counting the relative frequencies of all letters in the ciphertext. Then the attacker might tentatively assign the most common one to e and the next most common one to t. He would then look at trigrams to find a common one of the form tXe, which strongly suggests that X is h. Similarly, if the pattern thYt occurs frequently, the Y probably stands for a. With this information, he can look for a frequently occurring trigram of the form aZW, which is most likely and. By making guesses at common letters, digrams, and trigrams and knowing about likely patterns of vowels and consonants, the cryptanalyst builds up a tentative plaintext, letter by letter. This method of breaking ciphertext is called a sequencing problem. However to solve this problem and make the ciphertext more difficult to be broken, transposition cipher is used.

In transposition cipher, the cipher is keyed by a word or phrase not containing any repeated letters. The purpose of the key is to number the columns, column 1 being under the key letter close to the start of the alphabet, and so on. The plaintext is written horizontally, in rows, padded to fill the matrix if needed. The cipher is read out by columns, starting with the column whose key letter is the lowest [11]. To increase the security of transposition cipher and make it more difficult to be broken, we have revised the transposition cipher

In our system, transposition cipher is applied but using a new idea. The ciphertext produced by nested Caesar is stored in the array A. Then the transpose of the array A is calculated to produce At. The number of columns in array A is n and produced by applying the formula,

n = round ( es + )

where s is the length of the original plaintext and e is one of the pair(e, n) in the public key in RSA algorithm produced by the formula e * d = 1 (mod z) (see next section). Even if e is usually selected to be a very large number, the previous formula produces a reasonable number of columns that the array A could contain.

The number of rows of this array (m) varies according to the length of the original plaintext. We start filling the array (by the ciphertext produced by Nested Caesar Cipher) row by row according to the number of columns (n) calculated by the previous formula.

the quick brown lion stands beside the big lazy dog ymj vznhp gwtbs rout yzgtjy hkyojk znk fmk pedc hsu

Page 166: Úì  ßŠflîÛa@tb    ¡c

Hybrid Cipher System

77

in the field of Cryptanalysis, and a generalized version of these algorithms can be used for attacking other ciphers as well [7].

Nested Caesar Cipher In cryptography, a Caesar cipher, is a type of substitution cipher in which each

letter in the plaintext is replaced by a letter in some fixed number of positions further down within the alphabet. The Caesar cipher can be easily broken even in a ciphertext-only scenario. Two situations can be considered. First, an attacker might know (or guess) that some sort of simple substitution cipher has been used, but not specifically a Caesar scheme. He will be able to quickly notice the regularity in the solution and deduce that a Caesar cipher is the specific algorithm employed. Second, the attacker might know that a Caesar cipher is in use, but not know the shift value. He can try all possible shifts [8, 9,10]. To increase the security of Caesar algorithm and make it more difficult to be broken, we introduce a new concept called Nested Caesar Cipher.

In the nested Caesar, the plaintext is divided into tokens. Then, the length of each token is calculated and stored in an array along with the token itself. After that, in each pass a number of tokens equal to the length of the first unprocessed tokens (suppose this length is L) are taken and then the maximum length among these tokens is retrieved (suppose the maximum length is MAX). Caesar algorithm is applied with a shift of the maximum length (MAX) to the first L tokens. In the next pass the number of tokens to be applied by Caesar is equal to the length of the first token followed by the last one processed by Caesar in the previous pass, and so on. Suppose the following example:

Plaintext: the quick brown lion stands beside the big lazy dog

The following array is created. It contains the tokens and the length of each one:

the quick brown lion stands beside the big lazy dog 3 5 5 4 6 6 3 3 4 3

In the first pass, L = 3, the length of the first token (the) and MAX = 5, the maximum length between the first 3 tokens (the, quick, brown). Caesar algorithm is applied to the first 3 tokens with a shift of 5. The result is:

In the second pass, L is equal to the length of the first unprocessed token. In the example, the token is lion and L = 4. The maximum length among the first 4 unprocessed tokens (lion, stands, beside, the) is MAX = 6. Caesar algorithm is applied to these 4 tokens with a shift of 6. The result is:

In the final pass, L is equal to the length of the big token. So L = 3 and MAX = 4. Caesar algorithm is applied to the following 3 unprocessed tokens (big, lazy, dog) with a shift of 4. The result is:

The quick brown lion stands beside the big lazy dog Ymj vznhp gwtbs lion stands beside the big lazy dog

the quick brown lion stands beside the big lazy dog ymj vznhp gwtbs rout yzgtjy hkyojk znk big lazy dog

Page 167: Úì  ßŠflîÛa@tb    ¡c

Khalid Nahar, Osama Abu Abbas and Ahmad Mansour

76

is applied on the produced array. In the final step, formatting textual data using ASCII code is applied to produce the cipher text. The decryption process is performed in the same way but in a reversed order.

Related Works

Following are some of the previous studies that introduce new approaches in encryption or improve old ones. However, our system uses a different approach and new ideas:

• Dennie Van Tassel adopts, for computer usage, a number of well-known substitution cryptographic techniques including the Caesar, Bilinear, Homophonic, Vigenere, and Playfair method. An example of each method and the relative security acquired by it is discussed [2].

• Jinn-Ke Jan and Yuh-Min Tseng show that the transposition encryptions that proposed by Alexopoulos, Bourbakis and Ioannou can easily be broken with a pair of plain-image and cipher-sequential data. They provide some suggestions for the 2-D image transposition encryption [3].

• Kaoru Kurosawa and Yvo Desmedt show that a key encapsulation mechanism (KEM) does not have to be IND-CCA secure in the construction of hybrid encryption schemes, as was previously believed. They introduce a more efficient hybrid encryption scheme than Shoup by using a KEM which is not necessarily IND-CCA secure. Nevertheless, their scheme is secure in the sense of IND-CCA under the DDH assumption in the standard model [4].

• Louis Granboulan compares the two published RSA-based hybrid encryption schemes that have linear reduction in their security proof: RSA-KEM with DEM1 and RSA-REACT. While the performance of RSA-REACT is worse than the performance of RSA-KEM+DEM1, a complete proof of its security has already been published. He demonstrates that the security result for RSA-KEM+DEM1 has a small gap. He provides a complete proof of the security of RSA-KEM+DEM1. He also proposes some changes to RSA-REACT to improve its efficiency without changing its security, and concludes that this new RSA-REACT is a generalisation of RSA-KEM+DEM1, with almost the same security, and with possibly worse performance. Therefore he shows that RSA-KEM+DEM1 should be preferred to RSA-REACT [5].

• Mark G. Simkin discusses five encryption techniques: transposition ciphers, cyclic substitution ciphers, Vigenere ciphers, exclusive OR ciphers, and permutation ciphers. Along with these discussions are explanations of how instructors can demonstrate these techniques with spreadsheet models [6].

• K. Verma, Mayank Dave and R. C. Joshi present a cryptanalysis method based on Genetic Algorithm and Tabu Search to break a Mono-Alphabetic Substitution Cipher in Adhoc networks. They also compare and analyze the performance of these algorithms in automated attacks on a Mono-alphabetic Substitution Cipher. As a result they conclude that the use of Tabu search is largely an unexplored area

Page 168: Úì  ßŠflîÛa@tb    ¡c

ABHATH AL-YARMOUK: "Basic Sci. & Eng." Vol. 19, No.1, 2010, pp. 75 - 92

Hybrid Cipher System

Khalid Nahar, Osama Abu Abbas and Ahmad Mansour * 1

Received on Mar. 2, 2009 Accepted for publication on Aug. 19, 2009

Abstract Cryptographic algorithms exist to protect information by, first transforming the data into a

form that is meaningless to peoples and second by performing certain manipulations to these transformed data so that even a specially designed machine cannot recover the original text unless provided with a secret key. This paper is intended to introduce a new hybrid approach for encryption. It uses a variety of terminologies and algorithms to encrypt text in a way that makes it unbreakable. It uses nested Caesar algorithm, a revised transposition cipher, a revised RSA algorithm, and the ASCII code for formatting textual data. The conclusions of this paper indicate the efficiency of the hybrid system according to the security and time performance.

Keywords: Nested Caesar Algorithm; Transposition Cipher; RSA Algorithm; ASCII Code; Formatting Textual Data.

Introduction

Encryption is the conversion of data into a form, called a cipher, that cannot be understood by unauthorized people. Decryption is the process of converting encrypted data back into its original form so that it can be understood. Encryption and decryption should not be confused with encoding and decoding, in which data is converted from one form to another but is not deliberately altered so as to conceal its content. A cipher is any method of encrypting text to conceal its readability and meaning. Its source is the Arabic sifr, meaning empty or zero. Some ciphers work by simply realigning the alphabet or otherwise manipulating the text in some consistent pattern. However, almost all serious ciphers use both a key (a variable that is combined in some way with the unencrypted text) and an algorithm (a formula for combining the key with the text). Plaintext is what is there before encryption, and ciphertext is the encrypted result [1].

Hybrid encryption is a common technique that combines different cryptographic functions such as block cipher, SIG, HMAC and X.509. With hybrid encryption one can encrypt data, sign it or add a MAC and send it in one secure object (as a string or file) over an insecure communication channel (without a key agreement between two parties).

In our hybrid cipher system, the plaintext is divided into tokens. Then, the length of each token is calculated. The tokens and their lengths are stored in an array. After that, the suggested nested Caesar algorithm is applied. The produced text is stored in n by m array, A. Then the transpose of this array, At, is calculated using our revised version of transposition cipher to solve the sequencing problem. Next, our revised RSA algorithm © 2010 by Yarmouk University, Irbid, Jordan. * Computer Science Department, IT Faculty, Yarmouk University, Jordan.

Page 169: Úì  ßŠflîÛa@tb    ¡c
Page 170: Úì  ßŠflîÛa@tb    ¡c

Design and Analysis of a Real-Time Bus Queuing and Monitoring System

73

[11] Whitt W., “Improving Service by Informing Customers about Anticipated Delays," Management Science, 45(2) (1999), 192–207.

[12] Jouini O., Dallery Y., and Aksin Z., “Queuing Models for Full-Flexible Multi-class Call Centers with Real-Time Anticipated Delays,” International Journal of Production Economics, 120 (2) (2009), 389–399.

[13] Acharya U. and Ravindran G., “Application of Queuing Theory to Libraries and Information Centers," DRTC Workshop on Information Management, (6-8 January 1999).

[14] Kendall D. G., “Some Problems in the Theory of Queues,” J. Roy. Stat. Soc., SeriesB, 13(2) (1951), 151-185.

[15] Levin G., “The Viability of Virtual Queuing Tools," Call Center Magazine, (2006).

[16] Pala Z. and Inanc N., “Smart Parking Applications Using RFID Technology," First IEEE Annual RFID Eurasia, (5-6 Septemeber 2007), 1–3.

[17] Elmasri R. and Navathe S., Fundamentals of Database Systems, Fifth Edition, Addison Wesley, (2007).

[18] Q-Matic Customer Flow Management: http://www.q-matic.com.

[19] Alzatex Inc.: http://www.alzatex.com.

Page 171: Úì  ßŠflîÛa@tb    ¡c

Hussein R. Al-Zoubi, Mahmood A. Al-Khassaweneh and Shadi A. Alboon

72

Ûa@¿@ÝàÈí@âbÄã@Ýîܤë@áîà–m@¿@lýİÛa@lì׉ë@‰bÄnãa@òîÜàÇ@óÜÇ@ÒaŠ‘fiÛ@ïÔîÔ§a@åߌ

òîßìàÈÛa@pýÏb§a@ @

حسين الزعبي و محمود الخصاونة و شادي اللبون

ملخص

مقعـد يضيع جزء كبير من وقت الطالب يوميا بانتظار الحافالت العمومية وفي التزاحم مع زمالئه للحـصول علـى إنتاجيـة مقترحا لتصميم وتحليل نظام يعمل في الزمن الحقيقي بهدف زيادة في هذا المقال نقدم . عند وصول الحافلة

. بما يسمى باإلنتظار المثمر؛ وبنفس الوقـت تحـسين صـورة الجامعـات والمجتمـع ككـل إشراكهمالطلبة وذلك من خالل

.هذا النظام مقترح لجامعة اليرموك كعينة دراسية رغم أنه نظام عام ويمكن تطبيقه في أي مكان

References

[1] Weber L.F., “History of the Plasma Display Panel," IEEE Transactions on Plasma Science, 34(2)(2006), 268-278.

[2] Ishii Y., “The World of Liquid-Crystal Display TVs-Past, Present, and Future," IEEE Journal of Display Technology, 3(4)(2007), 351-360.

[3] Stallings W., High Speed Networks and Internets: Performance and Quality of Service, Queuing Analysis, Second Edition, Prentice-Hall, Inc., New Jersey, USA, 2002.

[4] Tadj L., “Waiting in Line," IEEE Potentials, 14(5)(1996), 11-13.

[5] Gross D. and Harris C., Fundamentals of Queuing Theory, Fourth Edition, Wiley-Interscience, (2008).

[6] Bunday B., An Introduction to Queuing Theory, John Wiley \& Sons, Inc., New York, USA (1996).

[7] Walrand J., An Introduction to Queuing Networks, Prentice-Hall, Inc., New Jersey, USA (1988).

[8] Maister D., “The Psychology of Waiting Lines," Harvard Business School Cases, (1984), 71-78.

[9] Delbrouck L., “A Unified Approximate Evaluation of Congestion Functions for Smooth and Peaky Traffics," IEEE Transactions on Communications, COM-29(2)(1981), 85-91.

[10] Whitt W., “Predicting Queuing Delays," Management Science, 45(6)(1999), 870-888.

Page 172: Úì  ßŠflîÛa@tb    ¡c

Design and Analysis of a Real-Time Bus Queuing and Monitoring System

71

If the student reserves much earlier, the reservation will be canceled say 15 minutes after time to go, although he will be charged nothing for the reservation. In such a case, the student can be informed of the cancelation.

SMS messages (wireless text messages) can be sent from our proposed system to GSM mobile phones of the student informing him of the number of students waiting ahead of him in the queue of a certain direction if the student requests this service. In a similar way, an email can be sent to the student. The message will be something like: "Expected waiting time is 43 minutes. Please be there at 3:27 P.M. Your reservation will be canceled at 3:42 P.M.".

A voice interface can also be used in our system to call students to the bus of the correct direction.

Concluding Remarks

Most of our university students suffer every day from the long periods of time they spend on the public transportations. The need for an efficient system to process such overwhelming numbers of students is not just a luxury, but a necessity. To improve student satisfaction and alleviate congestion, many students wish that getting into the bus is accomplished in a civilized and organized fashion. The main contribution of this paper is the construction of a real-time bus queuing and monitoring system. We propose a model which removes some of the burdens placed upon our students when they use the public transportation network. We have demonstrated how the proposed system is able to minimize the actual waiting time of students by choosing the most queuing principle and using available tools to monitor waiting in real time. It minimizes the perceived waiting time by engaging students in an active waiting like filling the waiting time with activities that reduce the perceived waiting time and hence enhance the waiting experience.

@ @

Page 173: Úì  ßŠflîÛa@tb    ¡c

Hussein R. Al-Zoubi, Mahmood A. Al-Khassaweneh and Shadi A. Alboon

70

Example 3

Figure 7 shows some of the updates that can be applied to the database schema of Figure 5 using the structured query language (SQL), where U1 is used to add a freshman to the STUDENT table. U2 is used to update the balance of a student, while U3 is used to remove a retired bus from the database.

Figure (7): Some of SQL updates that can be applied to the database

schema of Figure 5.

Example 4

We can get the values of RTT, B, N, and M of Example 2 using the SQL queries Q1, Q2, Q3, and Q4 given in Figure 8, respectively.

Figure (8): Some SQL queries on the database schema of Figure 5.

Some Practical Considerations

In this section we talk about some of the practical issues that should be considered to complement the proposed real-time bus queuing and monitoring system. One of the assumptions we made previously was that all the passengers are students. Non-student passengers are also allowed to book using our system, they can be given temporary IDs and placed in the proper queue.

Page 174: Úì  ßŠflîÛa@tb    ¡c

Design and Analysis of a Real-Time Bus Queuing and Monitoring System

69

Figure (5): The relational database schema of the real-time bus queuing

and monitoring database.

Figure (6): One possible database state for the real-time bus queuing

and monitoring database.

Page 175: Úì  ßŠflîÛa@tb    ¡c

Hussein R. Al-Zoubi, Mahmood A. Al-Khassaweneh and Shadi A. Alboon

68

Figure (4): The Entity-Relationship (ER) diagram of the real-time bus queuing and

monitoring database.

The extension, or a database state [17] is a populated database, that is a database loaded with actual data. Figure 6 shows one possible database state for the real-time bus queuing and monitoring system. In any valid database state, tuples (rows) are added to the RESERVATION table when the student books (checking in) and deleted when she checks out, the BALANCE amount is then updated automatically. STUDENT tuples are inserted every new semester if there are freshmen, and deleted at the end of the semester when they graduate. Every time a new bus comes to service is added to the BUS table and is deleted when it retires.

Page 176: Úì  ßŠflîÛa@tb    ¡c

Design and Analysis of a Real-Time Bus Queuing and Monitoring System

67

The server gets as inputs the students who check in and out as well as the buses which check in and out. With this vital information available at the server, it can calculate the number of available buses in addition to the number of students currently booking for a certain direction, and estimate the expected waiting time if the student makes a request at the moment using the equations given in Section 4. This information is fed as output to all the display units, providing students with up-to-date information throughout the day long.

The Database

The database that the server maintains is illustrated by the Entity-Relationship (ER) diagram [17] shown in Figure 4. The main entity in our database is the student who has a name and a unique ID (or university number). Students make reservations (bookings). Every reservation that the student makes is identified by a date and a time. For each reservation, the student expected departure time can be computed. Reservations made by students use buses. A bus is identified by its plate number and has a direction (final destination) and a maximum number of seats. At any given time, a bus may or may not be available (ready for service). The bus is analogous to the server in the queuing terminology, which could be free or already serving customers. A certain reservation is made from one of the university faculties. Each faculty has a name, is identified by a unique code, and is requires a certain amount of time to get walking from there to the gate, where the buses park. In order for the student to make a reservation, he should have a positive amount in his account balance, which has an expiration date.

The ER diagram of Figure 4 could be possibly mapped into the relational database schema [17] shown in Figure 5. Our database consists of five relations (tables): STUDENT, RESERVATION, BALANCE, BUS, and FACULTY. The STUDENT relation has the Name and Number attributes, with the Number being the primary key. The STUDENT relation has no foreign keys. The RESERVATION relation has the attributes Student number, Date, Time, Expected departure time, Faculty code, and Bus plate number, where the primary key is composite and consists of the simple attributes Student number, Date, and Time. Faculty code and Bus plate number are two foreign keys for the RESERVATION relation.

The BALANCE relation has the attributes Student number, Amount, and Expiration date, where the primary key is composite and consists of the simple attributes Student number (which is also a foreign key), and Amount. The BUS relation has the Plate Number, Direction, Number of seats, and Available attributes, with the Plate number being the primary key. There are no foreign keys. Finally, the FACULTY relation has the Name, Code, and Time to gate attributes, with Code being the primary key and no foreign keys.

Page 177: Úì  ßŠflîÛa@tb    ¡c

Hussein R. Al-Zoubi, Mahmood A. Al-Khassaweneh and Shadi A. Alboon

66

Figure (3): The real-time bus queuing and monitoring system.

A display panel is mounted at an open place in each of the university faculties that enables students to get current information about different directions at any time of the day (Figure 1). In addition to that, ticket printers are also provided. To deal with the problem of knowing the number of students in the queue, we propose using smart card readers/scanners. In this context, the student ID can be used to buy tickets, where it can be charged with different amounts of money (JD 1, JD 2, JD 5, JD 10, JD 20, etc.). If the balance goes down, the student can recharge the card again automatically. When the student checks in, at the time of requesting the service inside the campus, he is added to the tail of the queue. When he checks out, at the time he gets in the bus, he is removed from the head of the queue. The student is charged the exact amount of payment only when he checks out. The use of such smart cards has other merits like releasing the student from having the appropriate change, he is charged the exact amount, it is very convenient. Other means like finger prints or retinal scans can also be employed.

To know the number of available buses, the bus driver may also have a smart card, so that he checks in upon arrival and checks out at departure; or a radio frequency identification (RFID [16]) can be fixed at the bus, where it can be identified upon arrival and departure. The assumptions used in our work are listed in Table 3. These assumptions have been chosen to be as close as possible to reality. In this table, the dispatching discipline is the way students are treated where we use the first in, first out (FIFO), also known as first-come, first-served (FCFS) dispatching discipline.

Table (3): Summary of assumptions used in the proposed system.

• Dispatching discipline is FIFO. • After joining the queue, students are infinitely patient; no balking or reneging. • Service times are fixed. • Arrivals are Poisson distributed. • All buses to the same destination have the same capacity. • All buses to the same destination have the same roundtrip time. • All passengers are students.

Page 178: Úì  ßŠflîÛa@tb    ¡c

Design and Analysis of a Real-Time Bus Queuing and Monitoring System

65

case, the student decides before joining the line weather to wait or not, since a summary of the system is provided to students at different locations inside the campus. Once a student elects to wait in queue, we assume that he would never abandon thereafter since he needs to go home.

The expected waiting time for an individual student can be roughly calculated utilizing the available information as follows:

,BIATMNTiw ×⎥⎦⎥

⎢⎣⎢= (6)

where,

,B

RTTBIAT = (7)

and ⎣ ⎦X is the floor function of x; the maximum integer less than x.

Example 2

Suppose that a student wishes to go in a certain direction, where the total number of buses going to that direction is 10, the maximum bus capacity is 20 passengers, and the bus roundtrip time is 50 minutes. How long has that student to wait before she can get in the bus if she finds out that 234 students are ahead of her in the line?

minutes, B

RTTBIAT 51050

===

minutes. BIATMNTiw 555

20234

=×⎥⎦⎥

⎢⎣⎢=×⎥⎦

⎥⎢⎣⎢=

The Proposed Queuing and Monitoring System

To improve student satisfaction and enhance the waiting experience, our proposed system transforms a physical queue into a virtual one [15], which is a fictious queue that enables waiting customers do useful work other than just waiting in a real line while preserving the right order of waiting customers. Looking at Figure 1, we see that the most challenging problem is knowing the number of students waiting in the line and the number of available buses. To this end, our proposed queuing and monitoring system consists of many components as illustrated in Figure 3. A server is used to store the database (see Section 6) and to process transactions.

Page 179: Úì  ßŠflîÛa@tb    ¡c

Hussein R. Al-Zoubi, Mahmood A. Al-Khassaweneh and Shadi A. Alboon

64

Example 1

Returning back to the example given in Table 1, we said that 240=µ students/hour =1 student/15 seconds. During the period 2:00 P.M. to 5:00 P.M., we see that the server (buses) is full almost all of the time. If 239=λ students/hour, then

99583.0240239

===µλρ ,

.15minutes 41

24011 secondshourTs ====

µ

studentsw 119)99583.01(2

99583.0)1(2

22=

−=

−=

ρρ ,

,875.29)99583.01(2

.)min25.0)(99583.0()1(2

minutes T

T sw =

−=

−=

ρρ

and

( ) ( ) minutes. T

m wTw

952.68)99583.0)(10(ln99583.0

875.2910ln)90( =×=×= ρρ

This means that, at any moment between 2:00 P.M. and 5:00 P.M., 119 students in average every day will be waiting for service doing no useful work, a typical student will wait about half an hour (29.875 minutes) every day, and that 10% of the students will wait for more than an hour (68.952 minutes) every day. This example illustrates the urgent need for occupying the actual waiting time of students with a useful work to reduce the perceived waiting time and to increase their productivity.

Although equations (1)-(5) are very useful in summarizing the queue state especially for administrative purposes, students are much concerned about the actual expected waiting time that they will spend in the queue (the fourth column of Figure 1). The work of Whitt [10], [11] and Jouini et al. [12] for anticipating delays at call centers is close to the problem at hand but with some major differences. Although Whitt [10] used the number of customers in the system ahead of the current in the prediction of the customer's expected waiting time, he assumed different classes of customers and service agents, besides his assumption of exponential service time. In our case we assume one class of customers (students) and servers (buses), and that the service time is fixed.

Jouini et al. [12] have used identical service times by assuming a similar content of different types of calls, but the estimated virtual delays they provided with and without reneging considered two classes of calls according to the level of priority of the customer. Again, in our case we assume a single class of clients. Finally, in [11] the author addressed a similar problem for a call center model with a single class of impatient customers. He proposed a model incorporating announcements by assuming that a new customer who finds all servers busy balks with a given probability. In our

Page 180: Úì  ßŠflîÛa@tb    ¡c

Design and Analysis of a Real-Time Bus Queuing and Monitoring System

63

Thus the model M/D/1 could be used to describe our queuing model, where we have Poisson arrival rate, fixed service time (e.g. 200 students per 50 minutes), and one server (assuming that the same destination buses are working as one server). Many useful formulas have been developed in the literature [3]-[7] for describing different queuing systems. Among many others, the following equations are of the most interest to us, where the M/D/1 queue is assumed. The notations used in the analysis are summarized in Table 2. The average number of students waiting for service is:

)1(2

2

ρρ−

=w , (1)

where,

µλρ = , (2)

and

µ1

=sT . (3)

The mean waiting time is:

)1(2 ρρ−

= sw

TT , (4)

and the yth percentile is:

⎟⎟⎠

⎞⎜⎜⎝

⎛−

×=y

Tym w

Tw 100100ln)( ρ

ρ. (5)

Table (2): Summary of notations used in the analysis of the proposed system.

Symbol Meaning λ Arrival rate; mean number of arrivals per second Ts Mean service time µ Mean number of students served per second ρ Utilization; fraction of time server is busy w Mean number of students waiting to be served Tw Mean waiting time

mx(y) yth percentile; that value of y below which x occurs y percent of time Tiw Expected waiting time for an individual student N Number of students ahead of me M Maximum bus capacity

BIAT Bus interarrival time RTT Individual bus roundtrip time

B Total number of buses going to the same direction

Page 181: Úì  ßŠflîÛa@tb    ¡c

Hussein R. Al-Zoubi, Mahmood A. Al-Khassaweneh and Shadi A. Alboon

62

Whitt [10] investigated the possibility of predicting each customer's waiting time in queue before starting service in a multiserver service system with the first-come first-served service discipline by exploiting information about system state, including the number of customers in the system ahead of the current customer, and by classifying customers and the service agents to which they are assigned. He used a predicted waiting-time distribution in addition to a summary statistic such as the mean or the 90th percentile to the customer upon arrival and possibly thereafter in order to improve customer satisfaction.

In the other paper of Whitt [11], he studied the effect upon performance in a service system, such as a telephone call center, of giving waiting customers state information. He distinguished two phenomena experienced by customers: balking, which is the abandonment immediately upon arrival, and reneging that is to abandon after waiting some time. He studied two M/M/s/r queuing models and showed that customers are more likely to balk when all servers are busy than reneging if the service provider announces anticipated delays to customers.

Jouini et al. [12] studied the problem of announcing delays to customers upon their arrival to multi-class call center. Two classes of customers with different priorities were considered. They developed a method based on Markov chains in order to estimate expected delays of new arrivals. The estimated delay was given firstly to a model without reneging. Then, they took into account the change in customer behavior when delay information is communicated to him. In that case they replaced customer reneging by balking that depends on the state of the system. In [13], Acharya and Ravindran discussed the application of queuing theory to library and information fields with examples related to counter service and circulation of books.

Many commercial products have come to the market recently for the purpose of queuing management [18], [19]. These products are usually seen in banks and post offices to enhance queuing experience. Such products have had good impact on both customers and business managers by alleviating the effect of long waiting times, managing the available serving agents effectively, and increasing the overall customer satisfaction.

Background, Notation, and Examples

A standard notation, called Kendall's notation [14], has been devised for describing and summarizing the properties of a queuing system. The notation is A/B/C, where A specifies the distribution of interarrival times. B refers to the distribution of service times, and C specifies the number of servers. The following abbreviations denote the most common distributions:

M: exponential distribution, M comes from memoryless (independent and identically distributed)

D: deterministic arrivals (fixed-length service)

G: general distribution

Page 182: Úì  ßŠflîÛa@tb    ¡c

Design and Analysis of a Real-Time Bus Queuing and Monitoring System

61

Many students wish that getting into the bus is accomplished in a civilized and organized fashion and that not much of their valuable time is wasted in vain. Thus, improving student satisfaction and alleviating congestion is the ultimate goal of our work, where in this paper we propose a system that is capable of placing students in appropriate queues, reducing the time spent waiting by the student, and producing a positive impact on the service experience.

Literature Review

Queuing theory is a branch of applied mathematics utilizing concepts from the field of stochastic processes to study the waiting line phenomena [4]. Customer (or client), server, service time, and waiting time are some basic terms used in Queuing analysis. Figure 2 depicts a simple Queuing system. In our work, customers are students (or passengers), buses are the servers, service time is the bus roundtrip time, and waiting time is the time spent by students waiting in the line to be served. The importance of Queuing analysis in our daily life has led to a continually growing literature. [5] covers Queuing theory and many applications in computers and communications. [6] is an introductory textbook to Queuing theory with a number of worked-out examples. [7] has a good treatment of Queuing networks, which are several interconnected queues.

Figure (2): Queuing system structure

In his paper [8], Maister talked about some psychological considerations involved in managing customers' acceptance of waiting time. He presented eight propositions about the psychology of queues. In summary, Maister says that unoccupied time feels longer than occupied time, pre-process waits feel longer than in-process waits, anxiety makes waits seem longer, uncertain waits are longer than known, finite waits, unexplained waits are longer than explained waits, unfair waits are longer than equitable waits, the more valuable the service, the longer I will wait, and that solo waiting feels longer than group waiting. Each of Maister's propositions was considered in our work to influence the students' satisfaction about bus waiting experience.

In his paper [9] Delbrouck proposed a procedure to approximate the main congestion functions associated with peaky and smooth teletraffic utilizing the parametric similarities between the predictive value of Pascal and Bernoulli distributions, and busy-idle state probabilities in lost-call cleared systems, to Poisson and Gaussian distributions.

Page 183: Úì  ßŠflîÛa@tb    ¡c

Hussein R. Al-Zoubi, Mahmood A. Al-Khassaweneh and Shadi A. Alboon

60

Time No. of Arriving Students No. of Served Students Backlog 3:00P.M. 170 20 180 3:05P.M. 190 20 350 3:10P.M. 0 20 330 3:15P.M. 0 20 310 3:20P.M. 0 20 290 3:25P.M. 10 20 280 3:30P.M. 0 20 260 3:35P.M. 40 20 280 3:40P.M. 0 20 260 3:45P.M. 0 20 240 3:50P.M. 0 20 220 3:55P.M. 0 20 200 4:00P.M. 60 20 240 4:05P.M. 30 20 250 4:10P.M. 0 20 230 4:15P.M. 0 20 210 4:20P.M. 0 20 190 4:25P.M. 0 20 170 4:30P.M. 5 20 155 4:35P.M. 0 20 135 4:40P.M. 0 20 115 4:45P.M. 0 20 95

In this example, we consider a number of practical (or close to practical) assumptions. The total number of buses going to a particular direction is assumed to be 10. The round trip time for one bus is approximately 50 minutes. The arrival of buses is of stochastic nature, that is, two or three buses may arrive at the same time, or the students may wait for 10 minutes before a bus comes. But we are pretty sure that during the 50 minutes period all the ten buses arrive, so for simplicity we assume that one bus arrives every 5 minutes. The capacity of all the buses is assumed to be the same, that is 20 passengers. The filling time (the time for all the passengers to get into the bus) is assumed to be 4 minutes, which is short enough before the arrival of the next bus. The service rate is thus 200 students/50 minutes, or 240 students/hour, or 1 student/15 seconds.

As this example illustrates, with increasing student arrival rate, the utilization of the system (the fraction of time the buses are busy serving students) increases and with it the congestion becomes more severe, the queue becomes longer and the waiting time increases. At full utilization, the system becomes saturated when all the buses are working 100% of the time. In this case the departure rate remains constant (20 students/5 minutes), no matter how greater the arrival rate becomes.

Page 184: Úì  ßŠflîÛa@tb    ¡c

Design and Analysis of a Real-Time Bus Queuing and Monitoring System

59

This paper is organized as follows: the following section talks about the problem statement. A literature review is given in Section 3. Next, we give a short background about the subject and illustrate some notations and examples. The proposed real-time bus queuing and monitoring system is introduced in Section 5 and Section 6 talks about the system database. Some practical considerations are given in Section 7, and finally Section 8 concludes the paper.

Problem Statement

The need for an efficient system to process such overwhelming numbers of students leaving the university after finishing their classes is not just a luxury but a necessity. Before getting into the details of the proposed queuing and monitoring system, let us have a look at an example (adapted from [3]) that will give some feel of the topic. Consider a group of buses having the same destination and capable of serving 200 students every 50 minutes. Now suppose that the average arrival rate of students is 170 student per hour, throughout the day in average, with some variability.

During any time of the day, there may be no students, or one, or multiple students. For example, it is anticipated that the nature of student arrivals to be bursty especially at the end of lecture times, when lots of students bunch up. At that case arriving students enter a queue waiting to be served. During quiet times, there is a greater opportunity to catch up and clear the queue. Table 1 gives an example of the behavior of such a system. The entries in the table show the number of students who arrive at five-minute periods, the number of students served during that time, and the number of outstanding requests waiting in the line. Here, we focus on the segment of the day 2:00 P.M. - 4:45 P.M., which is the peak service period that we are the most concerned with since it is the most congested time of the day. It should be pointed out that if the buses are idle (the number of arriving students is less than the maximum bus capacity), the students must wait until the bus is full and this case is not of interest to us.

Table (1): An example queue behavior for the period of the day 2:00 P.M. - 4:45 P.M. assuming a service rate of 200 students per 50 minutes.

Time No. of Arriving Students No. of Served Students Backlog 2:00P.M. 100 20 80 2:05P.M. 100 20 160 2:10P.M. 70 20 210 2:15P.M. 0 20 190 2:20P.M. 0 20 170 2:25P.M. 0 20 150 2:30P.M. 0 20 130 2:35P.M. 0 20 110 2:40P.M. 0 20 90 2:45P.M. 0 20 70 2:50P.M. 0 20 50 2:55P.M. 0 20 30

Page 185: Úì  ßŠflîÛa@tb    ¡c

Hussein R. Al-Zoubi, Mahmood A. Al-Khassaweneh and Shadi A. Alboon

58

• Achieving a controlled and balanced waiting time for all students.

• Using the available tools to monitor student waiting in real time.

• Minimizing the actual waiting time by choosing appropriate Queuing disciplines.

• Minimizing the perceived waiting time by engaging students in active waiting. This can be made possible by filling the waiting time with activities that reduce the perceived waiting time and consequently enhance the waiting experience.

• Helping stakeholders to decide when to add additional service buses especially at severely congested instances.

• Keeping statistics for later use: if data is gathered and stored, then stakeholder can at any point in time use that data for evaluation purposes.

• Generating reports on student waiting times, where operational inefficiencies can be identified and addressed through training and/or process changes.

One of the most important components of our proposed system, which we will talk about in detail later, is the use of display panels at each of the university faculties and in the library. The display panel is usually a plasma display panel (PDP) [1], or a liquid crystal display (LCD) [2], which are lightweight flat screen display technologies. One possible view that the student expect to see on the display panel is shown in Figure 1. The existence of such display panels at different locations inside the university enables students to plan ahead of time when is the right moment to book tickets according to their situations. Furthermore, if the student finds out that he or she has to wait for, say an hour, then that student can fill the waiting time with useful activities like studying at the library, doing a homework, or surfing the Internet. When it is time to go, the student leaves, where he or she finds the bus waiting.

Figure (1): An example display panel, where at each instant of time and for any of the desired destinations, the student will be able to know the number of available buses, the number of students ahead of him, and how long he has to wait if he books at the moment

Page 186: Úì  ßŠflîÛa@tb    ¡c

ABHATH AL-YARMOUK: "Basic Sci. & Eng." Vol. 19, No.1, 2010, pp. 57 - 74

Design and Analysis of a Real-Time Bus Queuing and Monitoring System

Hussein R. Al-Zoubi, Mahmood A. Al-Khassaweneh * and Shadi A. Alboon ** 1

Received on Jul. 21, 2009 Accepted for publication on Dec. 7, 2009

Abstract

A significant portion of the student's time is wasted daily waiting for a bus and contending for a seat upon the bus arrival. In this paper we propose a real-time bus Queuing and monitoring system, which aims at increasing the productivity of the students by engaging them in an active waiting; and at the same time enhancing the picture of our universities and the society overall. The system is proposed for Yarmouk University as a case study, although it is general and can be used anywhere.

Keywords: Queue; Congestion; Service Time; Actual Waiting Time; Perceived Waiting Time; ER Diagram.

Introduction

Many students suffer every day from the long periods they spend waiting for public buses. Upon the bus arrival, students struggle for getting a seat in those buses. If the student misses a bus, he or she is involved in a similar contention when the next bus arrives hoping a better luck, and the cycle is repeated. Unfortunately, this ugly scene occurs every day and carries many catastrophic consequences. Firstly, a great amount of every student's time is wasted, which has a very bad impact on the student's academic achievements. Secondly, the waiting and contention on buses under bad weather conditions result in an unpleasant effects on the student's health and psychology. Thirdly, the scene of tens of students running after the bus and contending at the bus door presents to the observer a bad picture about the society, since these students represent the educated sector. Of course, there are many other bad consequences.

In an attempt to offer a practical solution to the aforementioned problem, we propose a real-time bus Queuing and monitoring system. The use of the proposed system comes with several benefits. Among many others, the list below outlines some of these benefits:

© 2010 by Yarmouk University, Irbid, Jordan. * Computer Engineerinr Department, Hijjawi Faculty for Engineering Technology Yarmouk University, Jordan. ** Electronics Engineerinr Department, Hijjawi Faculty for Engineering Technology Yarmouk University, Jordan.

Page 187: Úì  ßŠflîÛa@tb    ¡c
Page 188: Úì  ßŠflîÛa@tb    ¡c

Incorporating Voltage Stability Limit in Competitive Energy Market Optimal Dispatch

55

[21] Rosehart W. D., Cañizares C. A., and Quintana V., 'Multi-Objective Optimal Power Flows to Evaluate Voltage Security Costs in Power Networks', IEEE Trans. Power Syst., 18(2), (2003), 578–587.

[22] Irisarri G. D., Wang X., Tong J., and Mokhtari S., 'Maximum Loadability of Power Systems Using Interior Point Nonlinear Optimization Method', IEEE Trans. Power Syst., 12(1), (1997), 162–172.

[23] Amarasinghe L.Y.C., Jayasekara B., and Annakkage U.D., 'The Effect of Dynamic Security Constraints on the Locational Marginal Prices', Proc. 2005 IEEE-Power Eng. Soc. General Meeting, June 2005, 1, 370 - 375.

[24] De M., 'Pricing of System Security with Voltage Stability Constraint', Proc. Joint International Conference on Power System Technology and IEEE Power India Conference (POWERCON 2008), Oct. 2008, New Delhi, 1-7.

[25] Kim S., Song T. Y., Jeong M. H., Lee B., Moon Y. H., Namkung J. Y. and Jang G., 'Development of Voltage Stability Constrained Optimal Power Flow (VSCOPF)', Proc. 2001 IEEE-PES Summer Meeting, July 2001, Vancouver, BC, 3, 1664 - 1669.

Page 189: Úì  ßŠflîÛa@tb    ¡c

Muwaffaq I. Alomoush

54

[8] Huang G. and Nair N., 'Voltage Stability Constrained Load Curtailment Procedure to Evaluate Power System Reliability Measures', Proc. 2000 IEEE-Power Eng. Soc. Winter Meeting, NewYork, Jan 2002.

[9] Schlueter R., 'A Voltage Stability Security Assessment Method', IEEE Trans. Power Syst.,13(4) (1998), 1423-1438.

[10] Gao B., Morison G. and Kundur P., 'Towards the Development of a Systematic Approach for Voltage Stability Assessment of Large-Scale Power Systems', IEEE Trans. Power Syst., 11(3) (1996), 1314-1324.

[11] Chebbo A. M., Irving M. R. and Sterling M. J. H., 'Voltage Collapse Proximity Indicators: Behaviour and Implications', Proc. Inst. Elect. Eng, 139(3) (1992), 241-252.

[12] Li W., Mansour Y., Vaahedi E. and Pettet D. N., 'Incorporation of Voltage Stability Operation Limits in Composite System Adequacy Assessment: BC Hydro’s Experience', IEEE Trans. Power Syst., 13(4) (1998), 1279-1284.

[13] Van Cutsem T., Jacquemart Y., Marquet J. and Pruvot P., 'A Comprehensive Analysis of Mid-Term Voltage Stability,' IEEE Trans. Power Syst., 10(3), (1995) 1173-1182.

[14] Gan D., Thomas R.J and Zimmerman R. D., 'Stability Constrained OPF', IEEE Trans. Power Syst., 15(2) (2000), 535-540.

[15] Chebbo A. M., Irving, M. R. Sterling M. J. H., 'Reactive Power Dispatch Incorporating Voltage Stability', Proc. Inst. Elect. Eng, 139(3) (1992), 253-260.

[16] Vaahedi E., Tamby J., Mansour Y., Wenjuan L. and Sun D., 'Large Scale Voltage Stability Constrained Optimal Var Planning and Voltage Stability Applications Using Existing OPF/Optimal Var Planning Tools', IEEE Trans. Power Syst., 14(1) (1999), 65-74.

[17] Chattopadhyay D. and Gan D., 'Dispatch Optimization Incorporating Transient and Voltage Stability Constraints', in Proc. 2000 IEEE-Power Eng. Soc. Summer Meeting, 4, Seattle, Washington, July 2000, 516-521,.

[18] Rosehart W., Cañizares C. and Quintana V., 'Costs of Voltage Security in Electricity Markets', Proc. 2000 IEEE-Power Eng. Soc. Summer Meeting, 4, Seattle, Washington, July 2000, 2115-2120.

[19] Milano F., Cañizares C. A., and Conejo A. J., 'Sensitivity-Based Security-Constrained OPF Market Clearing Model', IEEE Trans. Power Syst., 20(4) (2005), 2051-2060.

[20] Milano F., Cañizares C. A., and Invernizzi M., 'Multi-Objective Optimization for Pricing System Security in Electricity Markets', IEEE Trans.Power Syst., 18(2) (2003), 596–604.

Page 190: Úì  ßŠflîÛa@tb    ¡c

Incorporating Voltage Stability Limit in Competitive Energy Market Optimal Dispatch

53

´àšmïÏbänÛa@òÓbİÛa@ÖìÛ@Ýrßþa@ÝîÌ’nÛa@¿@†è¦a@òí‰aŠÔna@†y@@ @

موفق العموش

ملخص

االجتماعي إليجـاد جـدول التـشغيل األمثـل ه معادة الهيكلة، فإنه تقليد شائع تعظيم اقتران الرفا الطاقةفي أنظمة

رغـم إن اسـتبعاد حـدود . جهـد فـي عمليـة صـنع القـرار هـذه عـادة مـا يهمـل حـد االسـتقرارية لل . للمولدات واألحمـال

استقرارية الجهد من عملية إيجاد التوليفـة األمثـل قـد يعطـي مخرجـات اقتـصادية، إال أن هـذه التوليفـة قـد يقـود نظـام

لهـذا فـإن هـذا . القدرة ألن يعمل بطريقة اقل أمنا بحيث أن النظام قد يعمل بشكل قريب جدا من نقطة انهيار الجهد

االجتماعي لسوق الطاقة والذي يتضمن ه حد استقرارية الجهد الساكن في عملية مفاضلة الرفاالبحث يستكشف تمثيل

تبحث هذه الورقة تأثير أخد حد االستقرارية بعين االعتبار مع وبـدون عقـود ثنائيـة . كل من العقود الثنائية واللحظية

للحظيـة، أسـعار الطاقـة والحمـل أو التوليـد االجتمـاعي، درجـة تحقيـق العقـود ا هعلى مخرجات سوق الطاقـة مثـل الرفـا

االجتمـاعي وتزيـد ههذه الورقـة تبـين أن اشـراك حـدود االسـتقرارية فـي تمثيـل النظـام تـؤدي لـنقص قيمـة الرفـا . الكلي

.أسعار الطاقة وتقلل استخدام النظام وقد تؤدي لعدم إنجاز عقود السوق اللحظية المرغوبة

References

[1] Shahidehpour M. and Alomoush M., Restructured Electrical Power Systems: Operation, Trading and Volatility, Marcel Dekker Inc., NY, 2001.

[2] Alomoush M. and Shahidehpour M., 'Fixed Transmission Rights for Inter-Zonal and Intra-Zonal Congestion Management', IEE Proc.-Generation, Transmission and Distribution, 146(5) (1999), 465-477.

[3] Ajjarapu V. and Christy C., 'The Continuation Power Flow: A Tool for Steady State Voltage Stability Analysis', IEEE Trans. Power Sys., 7(1) (1992), 416-423.

[4] Huang G. and Zhu T., 'A New Method to Find the Voltage Collapse Point', Proc. 2000 IEEE-Power Eng. Soc. Winter Meeting, 2, Edmonton, Canada, (1999), 1324-1329.

[5] Huang G. and Nair N., 'An OPF Based Algorithm to Evaluate Load Curtailment Incorporating Voltage Stability Margin Criterion', Proc. 2001 NAPS Conf., Texas, October 2001.

[6] Kessel P. and Glavitsch H., 'Estimating the voltage Stability of a Power System', IEEE Trans. Power Delivery, 1(3) (1986), 346-354.

[7] Alsac O. and Stott B., 'Optimal Power Flow With Steady State Security', IEEE Trans. Power App. Syst., PAS-93 (1974), 745–751.

Page 191: Úì  ßŠflîÛa@tb    ¡c

Muwaffaq I. Alomoush

52

• As shown in [8] and [19]–[25], the results of this paper agree with the fact that imposing stability constraints in the energy market dispatch process results in changing the energy locational marginal prices, congestion cost (network rental), production of each generator.

• The transaction level is higher for lower values of security and it decreases to yield a larger loading margin and a reduction in congestion. The results obtained in the paper are in accordance with results presented in [19]. As can be noticed from Figs. 4 and 8, the total transaction level (TSG or TSD) decreases as stability margin increases as in [19] and [20].

• Same conclusion has been indirectly reached in the present paper compared to [8], where imposing small voltage stability margin is accompanied by larger TSG or TSD. If the loads in our test system were fixed (inelastic), than to restore a large stability margin would require curtailment of loads. Reduction in spot market generation in this paper is equivalent to curtailment of the inelastic loads.

• Even though in [23] no demand side bidding is considered, the results of our paper supports the conclusion of this work that imposing stability constraints changes generation dispatch from merit-order out-of-merit order. Our results also agree with [23] that total system losses and LMPs change due to the stability constraints.

• As in the case of [25], our paper concludes that enhancement of voltage security results in increase of production cost, voltage stability constraint has an impact on the generation dispatch system, and including stability margin limits in the energy market dispatch formulation improves the overall system security with relevant costs associated with it.

Conclusions

This paper has explored the representation of the steady-state stability limit in the energy market dispatch optimization process. It has investigated the influence of considering the steady-state voltage stability limit, which is an indication of the system security, on the optimal dispatch outcomes for both situation of existence and nonexistence of bilateral contracts in the energy market.

The paper has shown that incorporating stability limits in system modeling tends to reduce value of social-welfare function, increase energy prices, reduce system utilization and may effectively decrease power transfer capability of the system, which can be noticed from reduction in contracts feasibility. The paper has shown that existence of bilateral contracts would affect degree of feasibility of preferred transactions of spot market participant, as reflected by obtaining less total system generation when bilateral contracts simultaneously coexist with spot market transactions.

The results support the claim that the economic dimension in restructured power systems should not be the only focus of the dispatch decision process, but security and reliability of the power system should be taken into consideration. We see that a compromise between economics and degree of system reliability should be done by system operators.

Page 192: Úì  ßŠflîÛa@tb    ¡c

Incorporating Voltage Stability Limit in Competitive Energy Market Optimal Dispatch

51

The effect of a dynamic security constraint (DSC) on the LMPs and network rental (congestion charges) in a restructured power system has been investigated in [23], where the transient stability margin is represented as a function of nodal voltages and phase angles and used as a constraint in an OPF formulation. However, in this work no demand side bidding is considered. The test system was investigated for two cases; OPF without the DSC and OPF with the DSC. It has been shown in this work that the generation dispatch in the first case is according to the merit-order where the cheaper offers have been dispatched before the more expensive ones, while for other case the generator dispatch is out-of-merit order where the cheaper generations are not dispatched to the previous level, while the expensive generations are partly dispatched. It has been shown in this work that the total losses have been slightly increased and the LMPs have changed when security constraint is considered in the dispatch problem.

In [24] the author presents a multi-objective OPF that evaluates effect of incorporating constraints of voltage stability, security and reliability on pricing. The model shows the effect of contingency and congestion on pricing and provides a solution to maximize the social benefit as well as system loading margin (λ). Voltage stability constraint ensures the stability of the system by maintaining a minimum distance of the operating point from the voltage collapse point. The congestion is estimated from the available transfer capability, which is calculated by repeated power flow considering bus voltage and line thermal limit.

In [25] the L-index is adapted into the OPF formulation as inequality constraints with upper and lower limits to show the impact of incorporation of voltage security constraint into optimal power flow formulation and to provide the optimal solution that minimizes generation cost and ensures voltage security level. The closed-form L-index rather than iterative method is incorporated into the OPF formulation. It has been shown in [25] that enhancement of voltage security results in increase of production cost and adding voltage stability constraint causes an impact on the generation dispatch system. The paper concludes that including stability margin limits in OPF problem improves the overall system security with relevant costs associated with it.

In this paper certain energy market outcomes have been considered which are different from former studies. The effect of bilateral contracts on market outcomes, which is investigated in this paper, is not considered in any of the previous studies. The most important thing is that the previous investigations have used different stability limit formulation or indices that are different from presented voltage stability index and have focused on the solution methodology, costs associated with system security, and effects of contingencies on energy market considering stability margin. Moreover, most of the previous published work has used the conventional cost objective function or a multi-objective function not the social welfare function as in the case of our paper.

Even though none of the few previous studies in the literature of energy markets has considered the same formulation or energy market outcomes or input data as in this present paper, the results of the paper generally agree with the results of the previous reported works. We can summarize the comparison with other studies by the following points:

Page 193: Úì  ßŠflîÛa@tb    ¡c

Muwaffaq I. Alomoush

50

literature that indicate the proximity or margin of voltage collapse in a power system. The indicators are used to obtain some useful information about system margin that identifies the distance from the collapse point and predicts the risk of voltage collapse. The closed-form L-indicator which is usually incorporated into the optimal power flow (OPF) formulation has the advantage of indicating voltage instability proximity of current operating without calculation of the information of the collapse point.

As related to energy markets dispatch, a variety of OPF-based models have been used for addressing voltage stability issues in a competitive environment such as the maximization of the loading parameter and incorporating the L-index in objective function, as discussed in [8], [19]–[22].

A method to evaluate composite power system reliability indices incorporating the voltage stability margin criteria is presented in [8]. In this paper a steady state voltage stability margin constraint is added to the OPF computation algorithm to evaluate the load curtailment. The curtailment value has been evaluated with and without the voltage stability margin criteria. It has been shown in this work that the load curtailment evaluation is effected by incorporating the voltage stability L-index into the OPF algorithm. The amount of curtailment evaluated is observed to increase if more voltage stability margin from a possible collapse is required in a system.

Reference [19] presented an approach for representing system security constraints that include voltage stability limits in the operation of competitive electricity markets. The market-clearing mathematical model is a voltage stability constrained OPF (VSC-OPF) problem, while the distance to the closest critical power flow solution is represented by means of a loading parameter (λ) and evaluated using a continuation power flow (CPF) technique. The objective is to maximize the social welfare while maintaining a sufficient distance to a maximum loading condition associated with bus voltage limits, equipment thermal limits, and/or the system voltage stability limits. The OPF and the CPF steps are repeated until the maximum loading parameter is found to give optimal solution that considers both proper market conditions and security margins.

A multi-objective optimization method for the OPF-based market representation with voltage stability constraints has been proposed in [20]. In this method the social benefit and the distance to a maximum loading condition are simultaneously maximized, considering both elastic and inelastic demand bidding. The objective function explicitly depends on the stability margin and on the weighting factors of the multi-objective function, which are not known a priori.

The two methods presented in [19] and [20] use similar constraints. However, the method presented in [19] allows controlling the values of the loading parameter, while the algorithm in [20] does not. Reference [19] shows the total transaction level for the test system as a function of the loading parameter obtained with the proposed technique as well as those obtained with the multi-objective VSC-OPF method proposed [20]. In both studies it has been shown that the transaction level is higher for lower values of security, and it decreases as increases to yield a larger loading margin (reduce congestion). Same conclusion has been reached in [22].

Page 194: Úì  ßŠflîÛa@tb    ¡c

Incorporating Voltage Stability Limit in Competitive Energy Market Optimal Dispatch

49

may increase when other generators are dispatched back (see Fig. 6). This means that profits may be transferred from a generator to another if stability constraints are considered. In summary, when Fig.5 and Fig.6 are compared, we noticed that behavior of each generator is different in both situations, where some generators make benefit of considering stability limit in the optimal dispatch decision process.

0100200300400500600700800900

1000

0.25 0.300 0.350 0.400 0.450 0.500 0.550 0.600 0.650

L-Index

TSG

, TSD

, TSL

[MW

]

TSGTSDTSL

Figure (8): TSG, TSD, and TSL for situation 2

8

13

18

23

28

33

0.25 0.30 0.35 0.40 0.45 0.50 0.55 0.60 0.65

L-Index

LMP

[$/M

Wh] Bus 1

Bus 6

Bus 10

Bus 12

Figure (9): Energy LMPs of selected buses for situation 2

Comparison with Other Studies

A number of voltage collapse indicators (indices) such as maximum system loadability of composite power system and L-indicator have been proposed in recent

Page 195: Úì  ßŠflîÛa@tb    ¡c

Muwaffaq I. Alomoush

48

0

50

100

150

200

250

300

0.25 0.30 0.35 0.40 0.45 0.50 0.55 0.60 0.65

L-Index

Spot

Mar

ket G

ener

ator

Out

put

[MW

]

G1G2G3G4

Figure (6): Generator outputs due to spot market for situation 2

0

20

40

60

80

100

120

140

0.25 0.30 0.35 0.40 0.45 0.50 0.55 0.60 0.65

L-Index

Spot

Mar

ket B

us L

oad

[MW

] Bus 5Bus 6Bus 7Bus 8Bus 9Bus 10Bus 11Bus 12Bus 13Bus 14

Figure (7): Bus loads due to spot market for situation 2

The figures of LMPs for both situations indicate that energy LMPs change as stability index changes, but changes in LMPs are more when bilateral contracts exist. Existence of bilateral contracts may cause dramatic changes in LMPs when stability index reaches a certain threshold value, as shown in Fig.9.

An interesting observation is reported regarding changes in generator outputs in both situations, where a generator output either is kept constant or decreased when

maxjL decreases for situation 1 (see Fig.2), while in situation 2 outputs of some generators

Page 196: Úì  ßŠflîÛa@tb    ¡c

Incorporating Voltage Stability Limit in Competitive Energy Market Optimal Dispatch

47

0

100

200

300

400

500

600

700

800

0.25 0.30 0.35 0.40 0.45 0.50 0.55 0.60 0.65

L-Index

TSG

, TSD

, TSL

[MW

]

TSGTSDTSL

Figure (4): TSG, TSD, and TSL for situation 1

89

10111213141516

0.25 0.30 0.35 0.40 0.45 0.50 0.55 0.60 0.65

L-Index

LMP

[$/M

Wh] Bus 1

Bus 6

Bus 10

Bus 12

Figure (5): Energy LMPs of selected buses for situation 1

Page 197: Úì  ßŠflîÛa@tb    ¡c

Muwaffaq I. Alomoush

46

0

50

100

150

200

250

300

0.25 0.30 0.35 0.40 0.45 0.50 0.55 0.60 0.65

L-Index

Gen

erat

or O

utpu

t [M

W]

G1G2G3G4

Figure (2): Generator outputs for situation 1

0

20

40

60

80

100

120

140

0.25 0.30 0.35 0.40 0.45 0.50 0.55 0.60 0.65

L-Index

Bus

Loa

d [M

W]

Bus 5Bus 6Bus 7Bus 8Bus 9Bus 10Bus 11Bus 12Bus 13Bus 14

Figure (3): Bus loads for situation 1

Page 198: Úì  ßŠflîÛa@tb    ¡c

Incorporating Voltage Stability Limit in Competitive Energy Market Optimal Dispatch

45

Table (4): Generation in p.u. at each Bus ( iGP ) Unconstrained 5.0Lmax

j = 4.0Lmaxj = 3.0Lmax

j = Bus i Sit.1 Sit.2 Sit.1 Sit.2 Sit.1 Sit.2 Sit.1 Sit.2

1 2.000 1.908 2.000 2.400 2.000 2.908 2.000 2.939 2 2.700 3.500 2.700 2.617 2.700 1.725 2.338 1.326 3 0.651 1.200 0.526 1.200 0.146 1.200 0.000 1.200 4 1.364 2.616 1.202 1.985 0.878 1.558 0.659 0.878 ∑ 6.714 9.224 6.428 8.202 5.724 7.390 4.997 6.343

The findings from results of both situations for different cases can be summarized as follows: (a) regardless of existence of bilateral contracts, requiring more stability margin in the dispatch process leads to less utilization of power system (reduction in TSD or TSG), and (b) it would be more beneficial for market participants to have bilateral contracts if stability limits are to be considered in the dispatch process of spot market.

For the stability-unconstrained cases, the stability index was found to be around 0.6 for some load buses, which indicates that the system is operating with very low voltage stability margin under normal conditions. Impact of considering stability limits in the range [0.25, 0.65] on each spot market generation, each spot market load, TSG, TSD, TSL, and selected LMPs are shown, respectively, in Fig.2−Fig.5 for situation 1, and in Fig.6−Fig.9 for situation 2. It is understood that in situation 1 all generations and loads are due to spot market transactions as bilateral transactions do not exist in this situation. Of course we can obtain more stability margin up to 0Lmax

j = for situation 1 (case of no bilateral contracts) but the TSD will shrink to be 0 for 0Lmax

j = , which means that the system is unloaded. However, for situation 2, existence of bilateral contracts would prevent system to have more stability margin as in the case of situation 1. For 65.0Lmax

j ≥ the curves in Fig.2−Fig.5 are constants at those values of 65.0Lmax

j = .

Page 199: Úì  ßŠflîÛa@tb    ¡c

Muwaffaq I. Alomoush

44

Table (1): Generator data of the test system

Bus i BiGP [p.u.] min,s

GiP [p.u] max,sGiP [p.u.] iα [$/MW]

1 1.00 0 2.000 9.0 2 0.80 0 2.700 9.5 3 1.20 0 1.800 10.0 4 0.60 0 2.900 10.5 ∑ 3.60

Table (2): Load data of the test system

Bus j BjDP [p.u.]

min,sDjP [p.u] max,s

DjP [p.u.] jβ [$/MW]

5 0.40 0.0 0.60 14.00 6 0.00 0.0 0.50 13.75 7 0.80 0.0 0.20 13.00 8 0.40 0.0 0.40 12.00 9 0.60 0.0 1.20 16.00

10 0.40 0.0 0.40 15.25 11 0.20 0.0 0.40 13.00 12 0.40 0.0 0.40 14.75 13 0.00 0.0 1.20 15.50 14 0.40 0.0 1.10 16.00 ∑ 3.60

Table (3): Load at each bus ( jDP )

Unconstrained 5.0max =jL 4.0max =jL 3.0max =jL

Bus j Sit.1 Sit.2 Sit.1 Sit.2 Sit.1 Sit.2 Sit.1 Sit.2 5 0.600 1.000 0.600 1.000 0.600 1.000 0.600 1.000 6 0.500 0.500 0.500 0.291 0.500 0.000 0.500 0.000 7 0.200 1.000 0.200 1.000 0.200 1.000 0.200 0.800 8 0.400 0.400 0.400 0.400 0.400 0.400 0.400 0.400 9 1.200 1.800 1.200 1.800 1.200 1.800 1.200 1.737

10 0.400 0.800 0.400 0.800 0.400 0.800 0.400 0.800 11 0.400 0.404 0.400 0.237 0.400 0.283 0.400 0.200 12 0.400 0.400 0.302 0.400 0.222 0.400 0.102 0.400 13 0.852 0.813 0.742 0.637 0.507 0.448 0.291 0.085 14 1.041 1.069 1.031 0.845 0.798 0.620 0.544 0.400 ∑ 5.993 8.186 5.776 7.410 5.228 6.751 4.637 5.822

Page 200: Úì  ßŠflîÛa@tb    ¡c

Incorporating Voltage Stability Limit in Competitive Energy Market Optimal Dispatch

43

results considering constraints of stability limits, where we assume that the L-index of any load bus j lies in the range [0.25,1], i.e., 0.125.0 ≤≤ jL

Situation 2: Generators and loads are dispatched with bilateral contracts coexist with the spot market transactions. This situation also includes dispatch results of the following cases: the case without considering stability limit (base case of situation 2) and the cases that consider constraints of stability limits, where again we assume that the L-index of any load bus j lies in the range [0.25,1].

The total load at each bus j and the total generation at each bus i , which are denoted, respectively, as jDP and iGP for both situations under study, in p.u., are given

in Tables 5 and 6. Table 5 gives the total load at each bus j for the two situations (Sit. 1

and Sit. 2), for the unconstrained case and for the constrained cases with 5.0max =jL ,

4.0max =jL , and 3.0max =jL . Table 6 depicts the total generation at each bus i for the two situations (Sit. 1 and Sit. 2), for the unconstrained case and for the stability constrained cases.

Fig.2−Fig.9 show more comprehensive results of the two situations that indicate influence of considering stability limit constraints on energy market dispatch outcomes. Fig.2−Fig.5 show the results of situation 1, while the rest of the figures are for situation 2. The results include generator outputs, loads, TSG, TSD, TSL, and LMPs of selected buses.

As can be seen from Table 5, for situation 1 (Sit.1), the total demand honored (i.e., TSD) is 599.3 MW for the base case, while considering voltage stability limit constraints would decrease this total demand to 577.6 MW for 5.0max =jL , to 522.8 MW for

4.0max =jL , and to 463.7 MW for 3.0max =jL . For situation 2 (Sit.2), the TSD is 818.6 MW for the base case, while considering voltage stability limit constraints would decrease this total demand to 741.0 MW for 5.0max =jL , to 675.1 MW for 4.0max =jL , and to

582.2 MW for 3.0max =jL . As can be seen from Table 6, similar trend has happened to TSG, where impact of considering stability limits is also clear on values of winning generator offers for both situations. The difference between TSG and TSD for each case is due to system losses.

When the two situations are compared for the same case, we notice that the TSG/TSD of situation 2 is larger than TSG/TSD of situation 1. For example, for the unconstrained case we find that TSG is 922.4 MW for situation 2 and 671.4 MW for situation 1. As another example, for the constrained case with 4.0max =jL , TSD is 675.1 MW for situation 2 and 522.8 MW for situation 1.

Page 201: Úì  ßŠflîÛa@tb    ¡c

Muwaffaq I. Alomoush

42

of TSG and TSD can be used to indicate system utilization. The TSG, which will be used in the paper, can be expressed as:

∑∑∈∈

+=bGSi

bGi

sGSi

sGi PPTSG (27)

As related to system usage, a dispatch becomes more preferred over other dispatches if it has larger TSG value. In next section, we will show that the best dispatch, in terms of TSG, is the dispatch of the stability-unconstrained case, which is also the most economic dispatch.

Test System

Fig. 1 represents the IEEE 14-bus test system, with numberings of buses 4 and 10 are interchanged to fit L-index formulation given in (1)−(11). For this test system, bus 1 is the reference bus, and data and results are based on a 100 MVA base. Voltage limits at any bus i are assumed such that 1.190.0 ≤≤ iV p.u.. Generator and load data for both bilateral contracts and spot market bidding are given in Tables 3 and 4. Reactive power minimum and maximum limits of each generator are considered as -1.2 and 1.2 p.u., respectively.

5

69

11

1413

4

7

2

1

3

108

12

G

G

G

G

Figure (1): The IEEE 14-bus test system

The results of this test system are shown for the following two situations:

Situation 1: Generators and loads are dispatched based on spot market transactions only, i.e., we assume that the electricity market does not have bilateral contracts in this situation. This situation includes dispatch results without considering stability limit (stability-unconstrained case, which is the base case for this situation), and dispatch

Page 202: Úì  ßŠflîÛa@tb    ¡c

Incorporating Voltage Stability Limit in Competitive Energy Market Optimal Dispatch

41

subject to

0)]sin()cos([1

=−+−−− ∑=

Nb

mmiimmiimmiDiGi bgVVPP δδδδ (13)

∑=

=−−−−−Nb

mmiimmiimmiDiGi bgVVQQ

10)]cos()sin([ δδδδ (14)

maxmaxijijij PPP ≤≤− ; LNji ,...,2,1, = (15)

max,min, sGi

sGi

sGi PPP ≤≤ ; s

GSi∈ (16)

maxminGiGiGi QQQ ≤≤ ; GSi∈ (17)

max,min, sDj

sDj

sDj PPP ≤≤ ; s

DSj∈ (18)

maxminiii VVV ≤≤ ; bNi ,...,2,1= (19)

maxminjjj LLL ≤≤ ; DSj∈ (20)

where,

)]sin()cos([2jiijjiijjiiiiij bgVVgVP δδδδ −+−+= (21)

bGi

sGiGi PPP += ; GSi∈ (22)

bDj

sDjDj PPP += ; DSj∈ (23)

sGiP i

sGiC α= ; s

GSi∈ (24)

sDjP j

sDjC β= ; s

DSj∈ (25)

∑= +

++−=

Ng

1i j

i )sincos (

)sincos (

1jj

iijijij j

j )jN(MVV

Lδδ

δδ (26)

At the end of this optimization process, the optimal schedules of generators and demands, and energy locational prices are available. Then, congestion costs are calculated based on optimal schedules and prices.

To compare degree of system utilization (usage) as L-index changes, we will use the terms TSG, TSD, and TSL, which refer to Total System Generation, Total System Demand Served, and Total System Loss, respectively. The TSG/TSD is the total generation/demand in MW due to both spot and bilateral transactions. The TSG is the summation of TSD and TSL. The TSL is usually small compared to TSG, therefore, any

Page 203: Úì  ßŠflîÛa@tb    ¡c

Muwaffaq I. Alomoush

40

where LS is the set of load buses. By substituting the values of the complex quantities in rectangular form in the last equation we can express the L-index as follows:

∑= +

++−=

Ng

1i j

i )sincos (

)sincos ( 1

jj

iijijij j

j )jN(MVVL

δδδδ

; LSj∈ (10)

The L-index values lie in the range [0,1]. As L-index decreases towards zero the stability margin increases and as it increases towards 1 the stability margin decreases, where 1L j = indicates that stability limit at load bus j is reached, which in turn indicates that the system is approaching point of voltage collapse. On the other hand, the index

0=jL indicates maximum stability margin. Therefore, if the acceptable level of stability

index at bus j is maxjL , then jL should be such that:

max0 jj LL ≤≤ (11)

Model of Energy Market

In this paper, we assume that the model for energy market involves both spot (pool) transactions and firm (non-curtailable) bilateral contracts. In the following formulation, the superscript refers to type of transaction, where (s) and (b) superscripts, respectively, refer to spot and bilateral transactions. Subscripts are used to refer to bus number, and the variables GP / GQ , DP / DQ are used to refer to active/reactive powers of generations and demands, respectively. We assume that generator (or seller) at bus i is producing an amount Ps

Gi to sell in the spot market and a fixed amount bGiP to meet its

bilateral/multilateral contracts, and demand at bus j is consuming an amount sDjP from

the spot market and a fixed amount bDjP from bilateral/multilateral contracts. The double

subscript ij refers to the index of the line connecting buses i and j , LN is the number

of lines, bN is the number of buses, sGiC is the supplier cost function of the pool

generator at bus i , sDjC is the consumer benefit function of the pool demand at bus j ,

iα is the offer price of the pool generator at bus i , jβ is the bid price of the pool

demand at bus j , sDS is the set of load buses of the pool transactions, s

GS is the set of generation buses of the pool transactions, b

DS is the set of load buses of the bilateral

transactions, bGS is the set of generation buses of the bilateral transactions, and DS is

the set of load buses.

The energy market optimal dispatch problem is formulated as:

Max ∑∑==

−Ng

i

sGi

sGi

Nd

i

sDi

sDi PCPC

11 )( )( (12)

Page 204: Úì  ßŠflîÛa@tb    ¡c

Incorporating Voltage Stability Limit in Competitive Energy Market Optimal Dispatch

39

Steady-State Voltage Stability

Let gN be the number of generator buses, dN be the number of load buses, and

iii V δ∠=V and jjj V δ∠=V be the complex voltages at buses i and j, respectively. Using nodal analysis, the power system can be described by the equation:

VYI =

where Y is bus admittance matrix, V is vector of bus voltages, and I is vector of net injected bus currents. If system buses are numbered such that the first gN buses are the generator buses and the rest dN buses are the load buses, then (1) can be written as [5, 6, 8]:

⎥⎦

⎤⎢⎣

⎡⎥⎦

⎤⎢⎣

⎡=⎥

⎤⎢⎣

D

G

DDDG

GDGG

D

G

VV

YYYY

II

(2)

With some manipulations, the system of equations in (2) can be written in the following hybrid from [5, 6, 8]:

⎥⎦

⎤⎢⎣

⎡⎥⎦

⎤⎢⎣

⎡=⎥

⎤⎢⎣

G

D

GGGD

DGDD

G

D

VI

YKFZ

IV

(3)

where, 1 −= DDDD YZ (4)

DGDDDG YYF 1−−= (5)

1−= DDGDGD YYK (6)

DGDDGDGGGD YYYYY 1−−= (7)

The sub-matrix DGF is the one that we will use for steady-state stability purposes. This sub-matrix is a gd NN × complex matrix, whose jth row refers to the jth load bus

and ith column refers to the ith generator bus. If the jith complex entry of DGF is referred to as jiDGF , then this entry can be expressed in rectangular form as:

jijijiDG jNM +=F

The steady-state voltage stability indicator (index) at bus load bus j , which is referred to as jL , can be expressed as [6]:

∑=

−=Ng

1i j

i

1

V

VF jiDGjL ; LSj∈ (9)

Page 205: Úì  ßŠflîÛa@tb    ¡c

Muwaffaq I. Alomoush

38

Energy prices are mainly dependent on loading levels and topology of transmission network. In addition, degree of feasibility of transactions for both supply and demand sides is directly related to available capability of transmission network. Earnings and payments of electric market players in a specific time horizon depend on power system transmission capability, security level adopted for the system, and whether or not transmission is constrained.

In nutshell, in restructured power systems, the economic dimension is traditionally the main focus of the dispatch decision process, where security dimension is practically of less concern, which in turn may endanger reliability of the power system.

Voltage stability, which is strongly related to security and in turn to system reliability of power systems, has been intensively investigated in literature [3]−[13]. Stability-constrained OPF and reactive power dispatch have been addressed in [14]−[17]. However, a little attention is paid to its impotence or impact on restructured power systems [18] −[25].

Even though traditional dispatch yields more economic dispatch outcomes, however, excluding steady-state voltage stability limit [6] in the dispatch decision process is usually accompanied by a less secure operation of the system, where ignoring steady-state stability limits may give dispatch results that will make the power system very close to the voltage collapse point, as can be measured by using an appropriate steady-state voltage stability indicator. The voltage stability L-index was proposed as an indicator to investigate the steady-state voltage stability margin of a power system [6]. Its value, which lies in the range [0,1], indicates how close the system to collapse point.

Most of the electric energy markets facilitate bilateral and multilateral contracts to concurrently coexist with spot market transactions. Existence of bilateral contracts would affect degree of feasibility of preferred transactions of spot market participants, as reflected by obtaining less total system generation when bilateral contracts simultaneously coexist with spot market transactions. Economically, the situation is expected to be worse for spot market transactions if both bilateral contracts and stability limits are to be considered in the dispatch process.

As a preventive action, it would be an advantage for electricity markets to consider voltage stability margin in the social-welfare optimization process. Therefore, the main objective of this paper is to incorporate voltage stability limit in the energy market optimal dispatch determination process and to investigate its influence on bidding results. The paper shows that ignoring stability limit would give more economic schedules but less secure operation of the system. For both situations, with and without bilateral contracts, the paper explores the consequences of taking stability limits into consideration on social welfare, spot market transactions, energy prices, transmission losses, and system utilization. Effects on spot market transactions are described by total spot market generation or total spot market load, and changes of each single bidding supply or demand. Effects on overall power system are described by total system generation or total system load, total system loss, and locational marginal prices (LMPs).

Page 206: Úì  ßŠflîÛa@tb    ¡c

ABHATH AL-YARMOUK: "Basic Sci. & Eng." Vol. 19, No.1, 2010, pp. 37 - 56

Incorporating Voltage Stability Limit in Competitive Energy Market Optimal Dispatch

Muwaffaq I. Alomoush * 1

Received on Mar. 15, 2009 Accepted for publication on Nov. 22, 2009

Abstract

In restructured power systems, it has been a common practice to maximize a social-welfare function to find the optimal dispatch schedules of generators and loads. Voltage stability limit is usually ignored in this dispatch decision process. Even though exclusion of voltage stability limits from dispatch process may yield more economic schedules, this dispatch may lead to a less secure operation of the system, where the system may operate very close to the voltage collapse point. Therefore, this paper explores the representation of the steady-state stability limit in the social-welfare optimization process of an energy market that involves both spot and bilateral contracts. The paper investigates impacts of considering stability limit, with and without bilateral contracts, on energy market outcomes such as social welfare, degree of fulfillment of spot market transactions, energy prices, and total system generation or load. The paper shows that incorporating stability limits in system modeling tends to decrease social welfare value, increase energy prices, reduce system utilization, and may reduce feasibility of desired spot market transactions.

Keywords: Bilateral Contracts; Restructured Power System; Voltage Stability Limit; Social-Welfare; Spot Market.

Introduction

The electric power system should possess the fundamental task of conveying electrical energy from generating resources to demands, while maintaining necessary standards of system security, system reliability, and quality of power supply.

The restructuring of the electric power industry has been initiated in many places throughout the world [1, 2]. In the restructured power system, market participants provide system operator with their bids and offers for possible dispatch, then system operator determines the winning bidders and their optimal schedules. In this decision process, system operator respects bid and offer limits, and traditional power system constraints. In addition to values of optimal schedules, the outcome of the dispatch process includes energy prices at different system buses, which can be used to determine payments of market participants, and congestion costs and charges.

© 2010 by Yarmouk University, Irbid, Jordan. * Department of Electrical Power Engineering, Hijjawi Faculty for Engineering Technology Yarmouk University, Jordan.

Page 207: Úì  ßŠflîÛa@tb    ¡c
Page 208: Úì  ßŠflîÛa@tb    ¡c

Probabilistic Study of Lateral Earth Pressure on Retaining Walls With Wall Friction

35

Figure 15: Reliability for active and passive lateral earth pressure coefficients.

LF-R-1.SPW

R = Reliability

0.990 0.995 1.000

Load

Fac

tor ,

LF

1.2

1.4

1.6

1.8

2.0

Figure 16: Relationship between the load factor (LF) and reliability (R)

for the example used in this study (see Table 3).

Zka

3.0 3.5 4.0 4.5 5.0

R =

Rel

iabi

lity

0.990

0.992

0.994

0.996

0.998

1.000

Zkp

1.6 1.7 1.8 1.9 2.0

(A) (B)

Page 209: Úì  ßŠflîÛa@tb    ¡c

Mohammed AL-Zoubi

34

coef

ficie

nt o

f var

iatio

n , C

V( k

p )

0.0

0.5

1.0

1.50.050.100.200.40

CV(φ)

φ , degrees

20 25 30 35 40 45 50

coef

ficie

nt o

f var

iatio

n , C

V( k

p )

0.0

0.5

1.0

1.5 CV(δ) = 0.40δ = 15o

φ , degrees

20 25 30 35 40 45 50

CV(δ) = 0.40δ = 20o

CV(δ) = 0.40δ = 5o

CV(δ) = 0.40δ = 10o

(a) (b)

(c) (d)

Figure 13: The coefficient of variation of pk with soil friction angle for various values

of coefficient of variation of φ and wall friction angle δ : ( ) 40.0=akCV .

reliaty1.spw

xi

Prob

abilit

y D

istri

butio

n Fu

nctio

n , P

DF

ReliabilityR = P(X<= x)

Probabilityof failure

Pf

Type I Extreme Value Distribution (maximum)

Figure 14: Design Reliability with known Probability Distribution Function (PDF).

Page 210: Úì  ßŠflîÛa@tb    ¡c

Probabilistic Study of Lateral Earth Pressure on Retaining Walls With Wall Friction

33

coef

ficie

nt o

f var

iatio

n , C

V( k

p )

0.0

0.5

1.0

1.50.050.100.200.40

CV(φ)

φ , degrees

20 25 30 35 40 45 50

coef

ficie

nt o

f var

iatio

n , C

V( k

p )

0.0

0.5

1.0

1.5 CV(δ) = 0.10δ = 15o

φ , degrees

20 25 30 35 40 45 50

CV(δ) = 0.10δ = 20o

CV(δ) = 0.10δ = 5o

CV(δ) = 0.10δ = 10o

(a) (b)

(c) (d)

0.1324

Figure 11: The coefficient of variation of pk with soil friction angle for various values

of coefficient of variation of φ and wall friction angle δ : ( ) 10.0=akCV .

coef

ficie

nt o

f var

iatio

n , C

V( k

p )

0.0

0.5

1.0

1.50.050.100.200.40

CV(φ)

φ , degrees

20 25 30 35 40 45 50

coef

ficie

nt o

f var

iatio

n , C

V( k

p )

0.0

0.5

1.0

1.5 CV(δ) = 0.20δ = 15o

φ , degrees

20 25 30 35 40 45 50

CV(δ) = 0.20δ = 20o

CV(δ) = 0.20δ = 5o

CV(δ) = 0.20δ = 10o

(a) (b)

(c) (d)

Figure 12: The coefficient of variation of pk with soil friction angle for various values

of coefficient of variation of φ and wall friction angle δ : ( ) 20.0=akCV .

Page 211: Úì  ßŠflîÛa@tb    ¡c

Mohammed AL-Zoubi

32

coef

ficie

nt o

f var

iatio

n , C

V( k

a )

0.00

0.25

0.50

0.75

1.00

0.050.100.200.40

CV(φ)

φ , degrees

20 25 30 35 40 45 50

coef

ficie

nt o

f var

iatio

n , C

V( k

a )

0.00

0.25

0.50

0.75

1.00

CV(δ) = 0.40δ = 15o

φ , degrees

20 25 30 35 40 45 50

CV(δ) = 0.40δ = 20o

CV(δ) = 0.40δ = 5o

CV(δ) = 0.40δ = 10o

(a) (b)

(c) (d)

Figure 9: The coefficient of variation of ak with soil friction angle for various values of

coefficient of variation of φ and wall friction angleδ : ( ) 40.0=akCV .

coef

ficie

nt o

f var

iatio

n , C

V( k

p )

0.0

0.5

1.0

1.50.050.100.200.40

CV(φ)

φ , degrees

20 25 30 35 40 45 50

coef

ficie

nt o

f var

iatio

n , C

V( k

p )

0.0

0.5

1.0

1.5 CV(δ) = 0.05δ = 15o

φ , degrees

20 25 30 35 40 45 50

CV(δ) = 0.05δ = 20o

CV(δ) = 0.05δ = 5o

CV(δ) = 0.05δ = 10o

(a) (b)

(c) (d)

Figure 10: The coefficient of variation of pk with soil friction angle for various values

of coefficient of variation of φ and wall friction angleδ : ( ) 05.0=akCV .

Page 212: Úì  ßŠflîÛa@tb    ¡c

Probabilistic Study of Lateral Earth Pressure on Retaining Walls With Wall Friction

31

coef

ficie

nt o

f var

iatio

n , C

V( k

a )

0.00

0.25

0.50

0.75

1.00

0.050.100.200.40

CV(φ)

φ , degrees

20 25 30 35 40 45 50

coef

ficie

nt o

f var

iatio

n , C

V( k

a )

0.00

0.25

0.50

0.75

1.00

CV(δ) = 0.10δ = 15o

φ , degrees

20 25 30 35 40 45 50

CV(δ) = 0.10δ = 20o

CV(δ) = 0.10δ = 5o

CV(δ) = 0.10δ = 10o

(a) (b)

(c) (d)

0.1184

Figure 7: The coefficient of variation of ka with soil friction angle for various values of

coefficient of variation of φ and wall friction angleδ: CV(ka) = 0.10.

coef

ficie

nt o

f var

iatio

n , C

V( k

a )

0.00

0.25

0.50

0.75

1.00

0.050.100.200.40

CV(φ)

φ , degrees

20 25 30 35 40 45 50

coef

ficie

nt o

f var

iatio

n , C

V( k

a )

0.00

0.25

0.50

0.75

1.00

CV(δ) = 0.20δ = 15o

φ , degrees

20 25 30 35 40 45 50

CV(δ) = 0.20δ = 20o

CV(δ) = 0.20δ = 5o

CV(δ) = 0.20δ = 10o

(a) (b)

(c) (d)

Figure 8: The coefficient of variation of ak with soil friction angle for various values of

coefficient of variation of φ and wall friction angleδ : ( ) 20.0=akCV .

Page 213: Úì  ßŠflîÛa@tb    ¡c

Mohammed AL-Zoubi

30

φ , degrees

20 25 30 35 40 45 50

coef

ficie

nt o

f act

ive

earth

pre

ssur

e ( k

P )

0

5

10

15

20

5o

10o

15o

20o

δ

δ , degrees

0 5 10 15 20 25

25o

30o

35o

40o

45o

φ

(a) (b)

Figure 5: (a) Variations of kp with soil friction angle φ for various δ-values.

(b) Variations of kp with wall friction angle δ for various φ-values.

coef

ficie

nt o

f var

iatio

n , C

V( k

a )

0.00

0.25

0.50

0.75

1.00

0.050.100.200.40

CV(φ)

φ , degrees

20 25 30 35 40 45 50

coef

ficie

nt o

f var

iatio

n , C

V( k

a )

0.00

0.25

0.50

0.75

1.00

CV(δ) = 0.05δ = 15o

φ , degrees

20 25 30 35 40 45 50

CV(δ) = 0.05δ = 20o

CV(δ) = 0.05δ = 5o CV(δ) = 0.05

δ = 10o

(a) (b)

(c) (d)

Figure 6: The coefficient of variation of ka with soil friction angle for various values of

coefficient of variation of φ and wall friction angle δ: CV(ka) = 0.05.

Page 214: Úì  ßŠflîÛa@tb    ¡c

Probabilistic Study of Lateral Earth Pressure on Retaining Walls With Wall Friction

29

ka

0.1 0.2 0.3 0.4

k p

0

5

10

15

20

δ = 5o

φ =

45o

φ = 25o

35o

δ = 20 o

10 o

15 o

5 o

30o

40o

δ = 20o

kp = 3.505ka = 0.319φ = 30o and δ = 5o

Dashed lines are for δ = constant

Solid lines are for φ = constant

Figure 3: Variations of ka and kp for various values of soil friction angle φ and wall

friction angle δ.

φ , degrees

20 30 40 50

coef

ficie

nt o

f act

ive

earth

pre

ssur

e ( k

a )

0.00

0.15

0.30

0.45

5o

10o

15o

20o

δ

δ , degrees

0 10 20 30

25o

30o

35o

40o

45o

φ

(a) (b)

Figure 4: (a) Variations of ka with soil friction angle φ for various δ-values.

(b) Variations of ka with wall friction angle δ for various φ-values.

Page 215: Úì  ßŠflîÛa@tb    ¡c

Mohammed AL-Zoubi

28

Figure 1: Forces acting on a retaining wall in the active case

(wall moves away from soil)

Figure 2: Forces acting on a retaining wall in the passive case

(wall moves toward backfill soil)

retwall1.spw

W

PA

R

φδ

active lateral earth pressure

H

granularbackfill

φ , γ

β

α

retwall2.spw

W

PP

δ

passive lateral earth pressure

H

granularbackfillφ , γ

β

α

Page 216: Úì  ßŠflîÛa@tb    ¡c

Probabilistic Study of Lateral Earth Pressure on Retaining Walls With Wall Friction

27

Table 1: The coefficients of active and passive earth pressure (ka and kp). Friction angle , phi DELTA 25o 30o 35o 40o 45o

5o 0.3865 2.8335 0.3189 3.5052 0.2604 4.3914 0.2098 5.5930 0.1663 7.2779

10o 0.3726 3.2852 0.3085 4.1433 0.2528 5.3088 0.2045 6.9461 0.1626 9.3456

15o 0.3631 3.8548 0.3014 4.9765 0.2478 6.5548 0.2010 8.8720 0.1604 12.4661

20o 0.3574 4.5968 0.2973 6.1054 0.2450 8.3239 0.1994 11.7716 0.1596 17.5393

Table 2: Coefficient of Variation (CV) of the coefficient of active earth pressure CV(ka) and Coefficient of Variation (CV) of the coefficient of passive earth pressure CV(kp).

Wall friction angle = δ = 5o Coefficient of Variation of (DELTA)= 0.10

Soil friction angle = φ o CV(φ )

25 30 35 40 45

0.05 0.0474 0.0542 0.0594 0.0681 0.0732 0.0844 0.0896 0.1040 0.1093 0.1283

0.10 0.0942 0.1049 0.1184 0.1324 0.1462 0.1645 0.1789 0.2030 0.2184 0.2506

0.20 0.1882 0.2080 0.2365 0.2628 0.2922 0.3268 0.3577 0.4035 0.4368 0.4980

0.40 0.3762 0.4152 0.4730 0.5247 0.5844 0.6526 0.7154 0.8057 0.8736 0.9945

Bold values are for CV( pk )

Table 3: Calculated values for Load Factor that can be used in the classical deterministic approach for the active earth pressure coefficient at different levels of reliability.

Reliability Load Factor (LF) 0.99 1.37

0.995 1.44

0.999 1.59

0.9999 1.80

Page 217: Úì  ßŠflîÛa@tb    ¡c

Mohammed AL-Zoubi

26

[8] Christian, J.T., Ladd, C. C., and Baecher, G. B., “Reliability Applied to Slope Stability Analysis”, ASCE Journal of Geotechnical and Geoenvironmental Engineering, 120(12) (1994), 2180 - 2207.

[9] Low, B. K., and Tang, W. H., “Efficient Reliability Evaluation Using Spread Sheet.” ASCE Journal of Engineering Mechanics, 123(70 (1997), 749-752.

[10] Castillo, E., Minquez, R., Ruiz-Teran, A., and Fernandez-Anteli, A., “Design and Sensitivity Analysis Using the Probability-Safety Factor Method: An Application to Retaining Walls.” Structural Safety, 26(2) (2004), 159 - 179.

[11] Chalermyanont, T., and Bensen, C., “Reliability Based Design of Mechanically Stabilized Earth Walls.” ASCE Journal of Geotechnical and Geoenvironmental Engineering, 130 (2) (2004), 163 - 173.

[12] Christian, J. T., “Geotechnical Engineering Reliability: How Well Do We Know What We are Doing?”, ASCE Journal of Geotechnical and Geoenvironmental Engineering, 130 (10) (2004), 985 - 1003.

[13] Low, B. K., “Reliability Based Design Applied to Retaining Walls.” Geotechnique, 55 (1) (2005), 63-75.

[14] Fenton, G. A., and Griffiths, D. V., “Probabilistic Foundation Settlement on Spacially Random Soil”, ASCE Journal of Geotechnical and Geoenvironmental Engineering, 128 (5) (2002), 381 - 390.

[15] Fenton, G. A., and Griffiths, D. V., “Reliability of Traditional Retaining Wall Design”, Geotechnique, 55(1) (2005), 55 - 62.

[16] Basma, A. A., “Reliability-based Design of Sheet Pile Structures”, Reliability and Systems Safety, 33 (1991), 215 - 230.

[17] Das, Braja M., Principle of Geotechnical Engineering, 5th edition, Nelson a division of Thomson Canada Limited, (2006), 593.

[18] Haldar, A., and Mahadevan S., “Probability, Reliability, and Statistical Methods in Engineering Design.” John Wiley & Sons, Inc. (2000).

[19] Craig, R. F., Soil Mechanics. 7th Edition, Spon Press, Taylor and Francis Group, London and New York, (2004).

Page 218: Úì  ßŠflîÛa@tb    ¡c

Probabilistic Study of Lateral Earth Pressure on Retaining Walls With Wall Friction

25

a@óÜÇ@ãb¦a@òiÛa@ÁÌšÛ@òîÛbànyg@òa‰…bän⁄a@æa‰†¦…òí@ @

‰a†¦aë@òiÛa@´i@ÚbØny⁄a@òíëa‹@Éß@ @

محمد الزعبي

ملخص

(kp) والـسلبية (ka)تهدف هذه الدراسة إلى إستخدام نظريـة كولـوم لـضغط التربـة الجـانبي فـي حالتيـه اإليجابيـة

) φ(في زاويـة إحتكـاك التربـة على الجدران اإلستنادية آخذين بعين اإلعتبار التغييرات في قوى القص للتربة والمتمثلة

فــي حالتيــه تتــضمن هــذه الدراســة حــسابات معامــل ضــغط التربــة الجــانبي . (δ)وزاويــة اإلحتكــاك بــين التربــة والجــدار

لقد تم فـي هـذه الدراسـة إسـتخدام طريقـة تـايلر للعـزوم . فيهما (CV))التشتت(اإليجابية والسلبية ومعامل اإلختالف

كمـا تـم إعتمـاد مفهـوم الحـدود . تلخيص النتائج بشكل رسومات بيانية ليسهل إستخدامها تم. لتقييم معامل اإلختالف

وفــي نهايــة هــذه الدراســة تــم إســتخدام أمثلــة توضــيحية . (Reliability)لتقيــيم المأمونيــة ) الــدنيا والعليــا (القــصوى

التي تستخدم معامل اآلمـان ومفهـوم وكذلك تم الربط بين مفهومي الطريقة اإلعتيادية و. إلستخدام نتائج هذه الدراسة

.المأمونية

References

[1] Bowles, J. E., Foundation Analysis and Design. 5th Edition, McGraw-Hill (1996).

[2] Duncan, J.M., “Factors of Safety and Reliability in Geotechnical Engineering”, ASCE Journal of Geotechnical and Geoenvironmental Engineering, 126(4) (2000), 307 - 316.

[3] Whitman, R., “Organizing and Evaluating Uncertainty in Geotechnical Engineering.”, ASCE Journal of Geotechnical and Geoenvironmental Engineering, 126(7) (2000), 583 - 593.

[4] Bahu, G. L., and Basha, B. M., “Optimum Design of Cantilever Retaining Walls Using Target Reliability Approach.” ASCE International Journal of Geomechanics, 8(4) (2008), 240 - 252.

[5] Hoeg, K., and Murarka, R., “Probabilistic Analysis and Design of a Retaining Wall.” ASCE Journal of Geotechnical Engineering Div., 100(3) (1974), 349 - 366.

[6] Rhomberg, E.J., and Street, W. M., “Optimal Design of Retaining Walls.” ASCE Journal of Structural Division, 107(5) (1981), 992 - 1002.

[7] Dolinski, K., “First Order Second Moment Approximation in Reliability of Structural Systems: Critical Review and Alternative Approach”. Structural Safety Journal, Vol. 3 (1983), 211 - 231.

Page 219: Úì  ßŠflîÛa@tb    ¡c

Mohammed AL-Zoubi

24

Based on these calculations of the lateral earth pressure coefficient, the load factor that can be used in the deterministic approach may be obtained by dividing the design value of the lateral earth pressure coefficient by the mean value as follows (for the active case)

37.13189.04376.0

===a

a

k

kLF

Additional values for the load factor LF obtained at different levels of reliability are listed in Table 3. As can be seen from Table 3, there is a strong (nonlinear) relationship between the load factor and the level of reliability selected for the design values; this relationship for the example presented herein is shown in Fig. 16. In other words, the load factor varies depending on the importance of the structure and the variations of the design input values as contrasted to the constant value of load factor used in the conventional deterministic approach.

Conclusions

This study investigates the influence of the mean values of the internal friction angle φ and angle of the wall friction angle δ and their variations on the active and passive earth pressure coefficients utilizing a first order second moment Taylor’s series expansion. Based on the results of this study, a strong nonlinear relationship between the load factor utilized in the conventional deterministic approach and the level of reliability can be established. The reliability based design approach for selecting the design values for the active and passive earth pressure coefficients are simplified by using graphical form for relatively wide ranges of soil friction angle φ and wall friction angle δ .

Page 220: Úì  ßŠflîÛa@tb    ¡c

Probabilistic Study of Lateral Earth Pressure on Retaining Walls With Wall Friction

23

From Table 3 (or Figs. 4 and 5), 3189.0=ak and 5052.3=pk

From Table 2, ( ) 1184.0=akCV and ( ) 1324.0=pkCV

Therefore,

( ) 0378.03189.0*1184.0 ==akσ

( ) 4641.05052.3*1324.0 ==pkσ

If the design value of ak is 0.50 and the design value of pk is 5.0, then the reliability can be calculated as follows:

( )aka kFR =

From Fig. 15(a) (or Eq. 19), 7910.40378.0

3189.050.0=

−=kaZ , then 9988.0=kaR .

Therefore, 0012.0=fP .

Similarly, for pk

( )pkp kFR =

From Fig. 15(b) (or Eq. 21), 786.14641.0

5052.30.5=

−=kpZ , then 9910.0=kpR

Therefore, 0090.0=fP .

Example (2)

Consider the same values for o30=φ , o5=δ , 10.0)()( == φδ CVCV as in

Example (1) what are the design values of ak and pk for a reliability of 0.99.

From Fig. 15 (or Eq. 19 and 21), with R of 0.99: 14.3=kaZ and 64.1=kpZ .

From Example (1), ( ) 0378.0=akσ and ( ) 4641.0=pkσ .

From Eq. 20: 4376.00378.0*14.33189.0 =+=

+=

a

kakaaa

kZkk σ

Similarly, for pk ,

From Eq. 22: 2663.44641.0*64.15052.3 =+=

+=

a

kpkppp

k

Zkk σ

Page 221: Úì  ßŠflîÛa@tb    ¡c

Mohammed AL-Zoubi

22

Similarly, the reliability kpR of a selected value of the passive earth pressure

coefficient pk may be given by the following expression

[ ]( ) kppkppkp ukExpExpkFR −−−== α1)( (16)

where,

pakae σ

α 282.1= (17)

kp

pka kuα577.0

+= (18)

Normalizing ka and kp with respect to the mean and standard deviation, and substituting in Eq. 13 and 16 yield the following

[ ]( ) 450.0282.1 +−−= kaka ZExpExpR (19)

where,

ka

aaka

kkZ

σ−

= (20)

[ ]( ) 450.0282.11 −−−= kpka ZExpExpR (21)

where,

kp

ppkp

kkZ

σ−

= (22)

The variation of the reliability Rka is shown graphically in terms of Zka in Fig. 15(a) and the variation of the reliability Rkp is shown graphically in terms of Zkp in Fig. 15(b).

Examples

Two examples are presented herein to demonstrate the use of the methodology presented in this study for the following conditions: o90=α and o0=β .

Example (1)

Consider the following properties for the soil and seismic coefficient o30=φ , o5=δ , 10.0)()( == φδ CVCV . The design values for ak and pk are 0.50 and 5.0,

respectively. What are the reliabilities of these design values? What is the probability of failure for each case?

Page 222: Úì  ßŠflîÛa@tb    ¡c

Probabilistic Study of Lateral Earth Pressure on Retaining Walls With Wall Friction

21

based on past experience with structures that failed or those structures that remained stable under certain loading conditions. These arbitrarily selected factors of safety may be very high resulting in uneconomical designs or may be too low producing unsafe designs. Selecting a minimum factor of safety for a structure may depend on the mean values of input parameters (including the properties of the structure and the loading conditions) as well as on their variations that could in many cases be very high. In such cases probabilistic techniques may provide a better and valuable design method that takes the mean input values and their variations into considerations.

In this study, the following assumptions are made in order to evaluate the design coefficient of the lateral earth pressure acting on retaining walls taking into account the wall friction effects,: (A) the design input values are independent random variables, (B) extreme type (I) the active earth pressure coefficient ak is assumed to have extreme (maxima) type (I) probability distribution function, and (C) the passive earth pressure coefficient pk is assumed to have extreme (minima) type (I) probability distribution function. The extreme type (I) distribution function has been widely used in many structural designs [18].

The reliability R of a design can be defined as follows:

)( xXPR ≤= (11)

In other words, the reliability R is the probability that the random variable X is less than or equal to a given selected value x . Alternatively, the probability of failure can be defined as follows:

)(11 xXPRPf ≤−=−= (12)

It can be observed that if the distribution of the value x is known (i.e., )(xf x is known) then the reliability R can be determined as shown in Fig. 12.

Since the active earth pressure coefficient (ka) is assumed to have type (I) maxima, then the reliability Rka of a selected value of ka can be given by the following expression

[ ]( ) kaakaaka ukExpExpkFR −−−== α)( (13)

where,

kaka σ

α 282.1= (14)

ka

aka kuα577.0

−= (15)

Page 223: Úì  ßŠflîÛa@tb    ¡c

Mohammed AL-Zoubi

20

22

2ix

iy x

Y σσ ∑ ⎟⎟⎠

⎞⎜⎜⎝

⎛∂∂

=

Bars are used over the terms to indicate their mean values and σ 2 is the variance.

This method of estimating the mean and variance of the random variable has proven to be effective (within 10 %) for actual values, especially when the independent random variables have relatively small coefficients of variation ( 30<CV %) and well behaved functions near the mean [16].

The variance of the active (or passive) earth pressure coefficient can be obtained in term of the variation of the values of the mean and variance of φ and δ using the following expression

22

22

2δφ σ

δσ

φσ ⎟⎟

⎞⎜⎜⎝

⎛∂

∂+⎟⎟

⎞⎜⎜⎝

⎛∂

∂=

kkk (9)

Hence, the coefficient of variation of the active or passive earth pressure coefficient may be obtained from the following expression

kkCV kσ

=)( (10)

Utilizing the mathematical analysis described above, a computer program was established taking into account Eqs. 3 and 4 and their derivatives with respect to φ and δ to give design solutions for the conditions mentioned earlier (i.e., 90=α , 0=β ). Relatively wide ranges for the internal friction angle of granular (sand) soil (25 to 45 degrees) and for the angle of wall friction (5 to 20 degrees) were considered. The coefficient of variation for both angles was considered to vary from 5 to 40 %.

The results of the computer program for the active and passive earth pressure coefficients are listed in Table 1 for typical φ and δ values whereas their coefficients of variation are provided in Table 2 for a specific condition where δ = 5o and

)(δCV = 0.10 while φ varies from 25 to 45 degrees and )(φCV varies from 5 to 40 %. However, all the results of the coefficients of variation are represented graphically as shown in Figs. 6 through 9 for the active lateral earth pressure and as shown in Figs. 10 through 13 for the passive lateral earth pressure. These graphs can be used in order to evaluate the coefficients of variation of the active and passive lateral earth pressure coefficients as will be demonstrated later in this paper.

Probabilistic Analysis and Reliability of Earth Pressure Coefficients

The main goal of any engineering project is to select the most economical and safe design. In the conventional deterministic design approach of selecting a design value for the coefficient of lateral earth pressure, a minimum factor of safety is selected arbitrarily

Page 224: Úì  ßŠflîÛa@tb    ¡c

Probabilistic Study of Lateral Earth Pressure on Retaining Walls With Wall Friction

19

where φ is the soil internal friction angle, δ is the friction angle between the wall and soil, β is the angle of inclination of the backfill behind the wall, α is the angle of inclination of the back face of the wall.

For simplicity, the study presented herein has been performed for o90=α and o0=β . The relationship between the active and passive earth pressure coefficients can

be expressed as follows:

( ) ( )( ) ( )

2

sinsincossinsincos

⎟⎟⎠

⎞⎜⎜⎝

+−

++=

φδφδφδφδ

a

p

kk (5)

Graphical representation of Eq. 5 is shown in Fig. 3 for different values of internal friction angle, φ , and wall friction,. It is of interest to point out that, for a given value of friction angle, φ , the passive lateral earth pressure coefficient increases drastically with the increase of the angle of wall friction, δ , without any significant changes in active lateral earth pressure coefficient.

The variations of the coefficients of the active and passive lateral earth pressure with the soil friction angle φ and wall friction angle δ are demonstrated in Figs. 4 and

5. Figure 4(a) shows that the ak value decreases drastically with the soil friction angle

φ for any given value of the wall friction angle δ whereas Figure 4(b) shows that the

ak value decreases slightly with the wall friction angle δ for any given value of the

soil friction angle φ . Figures 5(a) and 5(b) show that the pk value increases drastically

with the soil friction angle φ for any given value of the wall friction angle δ as well as with the wall friction angle δ for any given value of the soil friction angle φ .

Design Equations and Charts for Evaluating the Variations of ak and pk

In order to assess the variation of the active or passive lateral earth pressure coefficient, ka or kp (the dependent variable) utilizing the variations of the design input values of soil friction angle φ and wall friction angle δ (the independent variables), a first order second moment Taylor’s series expansion about the mean is used [18]. An explanation of the technique can be illustrated as follows:

Consider the following equation for the dependent variable Y as a function of the independent variables ix :

( )nxxxfY ,...,, 21=

Taking the Taylor series expansion about the mean will yield: ( )nxxxfY ,...,, 21=

Page 225: Úì  ßŠflîÛa@tb    ¡c

Mohammed AL-Zoubi

18

to use probabilistic analysis where uncertainty in the design parameters is considered in a mathematical framework because the main advantage of the probabilistic approach is a direct linkage between uncertainty in the design parameters and probability of failure or reliability. Reliability-based designs and probabilistic approach have been the subject of numerous studies over the past few decades (e.g., [4] – [16]). The general purpose of this study is to suggest a design method based on a predetermined reliability (or probability of failure) for selecting both the active and passive lateral earth pressure coefficients. These coefficients are evaluated using Coulomb Theory that takes into consideration the wall friction [17]. Values of the load factors that can be used in the conventional deterministic approach are obtained at different levels of reliability that takes into account the mean and variance of the independent input variables as well as the distribution function of the dependent variable.

In this study, a first order second moment Taylor’s series expansion was used to evaluate the variations in the lateral earth pressure coefficients and the concept of extreme value distributions (maxima and minima) is utilized in order to evaluate the reliability of these coefficients [18]. The design method based on the reliability of these coefficients is illustrated by two examples. A strong nonlinear relationship between the load factor utilized in the conventional deterministic approach and the reliability level is established.

Mathematical Formulation

Figures 1 and 2 show the forces acting on the soil failure wedge on the retaining wall with a granular backfill for the case of active and passive lateral earth pressures, respectively, taking into account the forces due to wall friction. The active and passive forces per unit length of the wall can, according to Craig [19], be given as follows

aa kHP 2

21 γ= (1)

pp kHP 2

21 γ= (2)

where ka and kp are the active and passive earth pressure coefficients, respectively, and can be given by the following expressions according to Coulomb Theory [1].

( )

( ) ( ) ( ) ( )( ) ( )

2

2

2

sinsinsinsin1sinsin

sin

⎟⎟⎠

⎞⎜⎜⎝

+−−+

+−

+=

βαδαβφδφδαα

φαak

(3)

( )

( ) ( ) ( ) ( )( ) ( )

2

2

2

sinsinsinsin1sinsin

sin

⎟⎟⎠

⎞⎜⎜⎝

++++

−+

−=

βαδαβφδφδαα

φαpk

(4)

Page 226: Úì  ßŠflîÛa@tb    ¡c

ABHATH AL-YARMOUK: "Basic Sci. & Eng." Vol. 19, No.1, 2010, pp. 17 - 36

Probabilistic Study of Lateral Earth Pressure on Retaining Walls With Wall Friction

Mohammed AL-Zoubi * 1

Received on Jul. 13, 2009 Accepted for publication on Nov. 5, 2009

Abstract

This study is concerned with the use of the Coulomb theory of active and passive lateral earth pressure against retaining walls taking into considerations the variations of both the soil strength represented by the soil friction angle, φ , and the wall friction represented by the wall friction angle, δ . The procedure adopted in this study, basically involves the computation of the active and passive earth pressure coefficients, ka and kp, and their coefficients of variation, CV(ka) and CV(kp). A first order second moment Taylor’s series expansion was used to evaluate the variations in these coefficients; the results are presented in graphical forms for a wide range of granular soils. The concept of extreme value distributions (maxima and minima) is utilized in order to evaluate the reliability of the active and passive lateral earth pressure coefficients. Examples to illustrate the design method based on the reliability of these coefficients are presented. Values of load factor utilized in the conventional deterministic approach are correlated with reliability levels.

Keywords: Retaining Walls; Active and Passive Earth Pressure; Seismic Coefficient; Reliability; Probabilistic; Granular Soils.

Introduction

Lateral earth pressure is the most important component in the design of rigid retaining walls, which are widely used in engineering practice. There are several types of rigid retaining walls in common use: 1) cantilever, 2) counterfort or buttressed walls, and 3) gravity. The magnitude of the earth pressure exerted by the soil on the retaining wall mainly depends on the physical properties of the soil, wall friction, the loads conditions and their variations [1]. Due to the large variations encountered in soil properties and loading conditions, probabilistic techniques adopted in this study may provide an alternative design approach for selecting the coefficients of lateral earth pressure as contrasted to the conventional deterministic approach in which the concept of load factor (or factor of safety) is utilized. According to Duncan [2] and Whitman [3] the factor of safety alone is not a sufficient measure for risk assessment and it is hard to evaluate how much safer a retaining wall becomes as the factor of safety increases. Babu and Basha [4] emphasized that the alternative to the conventional approach of using safety factor is

© 2010 by Yarmouk University, Irbid, Jordan. * Civil and Environmental Engineering Department, Faculty of Engineering, Mutah University, Jordan.

Page 227: Úì  ßŠflîÛa@tb    ¡c
Page 228: Úì  ßŠflîÛa@tb    ¡c

Filtering Properties of Nonabsorbing Multistack Dielectric Thin Films

15

and,

fff

dkZ

m sin121 =

For N layers the overall characteristic matrix, M, is given by

∏=

⎥⎦

⎤⎢⎣

⎡=

⎥⎥⎥

⎢⎢⎢

⎡ −=

N

mmmm

m

mm

T mmmm

iYnYn

jM

1 2221

1211

)cos()sin(

)sin()cos(

δδ

δδ (A22)

Figure (10): Stack film consisting of one layer

@ @

nf ns

df

no

Page 229: Úì  ßŠflîÛa@tb    ¡c

Mohammed H. Bataineh, Amani M. Khasawneh, and Samah I. Jaradat

14

and,

fdkj

f

djk

f

djk

djkdjk

y

x dzeT

T

Ze

Ze

ee

HE

ffffff

ffff

=⎟⎟⎠

⎞⎜⎜⎝

Γ⎥⎥⎥

⎢⎢⎢

−=⎟⎟

⎞⎜⎜⎝

⎛−

at,212

1 (A16)

Using Equations (A15) and (A16), the field components at z =0 could be written in terms of those at z = df as

⎟⎟⎠

⎞⎜⎜⎝

⎥⎥⎥

⎢⎢⎢

−⎟⎟⎠

⎞⎜⎜⎝

⎛=

)(

)(cossin

sincos

)0()0(

fy

fx

fffff

fffff

y

x

dH

dEdkdk

Zj

dkjZdk

HE (A17)

The ratio between the amplitude of the left going wave and the amplitude of the right going wave at z = 0 interface is defined as the reflection coefficient, r. Also another equally important coefficient is the transmission coefficient, t. It is defined as the ratio of the amplitude of the right going wave in the substrate region evaluated at z = df and the amplitude of the right going wave in the incident medium region at z=0. These two coefficients are given respectively by

1)0(

)0(Γ==

i

r

E

Er r

r

(A18)

and,

ff djk

i

fts eTTE

dEt −== 12)0(

)(r

r

(A19)

Rearranging the matrix given in Equation (A17) and reformulating in terms of the boundary conditions to arrive at

( ) ⎟⎟

⎜⎜

⎛=⎟⎟

⎞⎜⎜⎝

⎛Γ−

Γ+−

ff

ff

djks

djk

feETTY

eETTM

YEE

012

012

100

10

1)1( (A20)

Here, Yi's represent the wave admittances and Mf is the ABCD characteristic matrix written generally as

⎥⎦

⎤⎢⎣

⎡=

2221

1211

mjmjmm

M f (A21)

For the special case of single layer, the entries of this matrix are given by

fff

ff

dkZm

dkmm

sin

cos

12

2211

=

==

Page 230: Úì  ßŠflîÛa@tb    ¡c

Filtering Properties of Nonabsorbing Multistack Dielectric Thin Films

13

( )ffff

dzjk

f

djko

yrf eZeETaH −−

⎟⎟⎠

⎞⎜⎜⎝

⎛Γ−= 1

2ˆr

(A8)

For z > df

Transmitted waves

( ) ( )fsff dzjkdkjoxts eeETTaE −−−= 12ˆ

r (A9)

( )fsff

dzjk

s

djko

yts eZeETTaH −−−

⎟⎟⎠

⎞⎜⎜⎝

⎛= 1

2ˆr

(A10)

where ki and Zi (the subscript i = 0, f, s) are the wavenumbers and the wave impedances in the incident, film, and substrate media, respectively. Γ's and T's are the intermediate Fresnel reflection and transmission coefficients between adjacent media. The amplitudes appear in Equations (A1-A10) are related via the boundary conditions; i.e., the tangential components of the electric and magnetic fields should be continuous at each interface. The employment of these conditions at z = 0 yields

)1(1 2211

ff dkjeT −Γ+=Γ+ (A11)

and,

( ) ( )ff dkj

fe

ZT

Z2

21

10

111 −Γ−=Γ− (A12)

Similarly at z = df we have

ffff djkdjk eTTeT −− =Γ+ 1221 )1( (A13)

and,

s

djk

f

djk

ZeTT

ZeT ffff −−

=Γ− 122

1 )1( (A14)

The field components at the left and right sides of the film are related through T1 and Γ2T1

ff dkje 2− as

0at,1111

212

1=⎟

⎟⎠

⎞⎜⎜⎝

Γ⎥⎥⎥

⎢⎢⎢

−=⎟⎟

⎞⎜⎜⎝

⎛− z

eT

T

ZZHE

ff dkj

ffy

x (A15)

Page 231: Úì  ßŠflîÛa@tb    ¡c

Mohammed H. Bataineh, Amani M. Khasawneh, and Samah I. Jaradat

12

Appendix A: Characteristic Matrix Derivation

Consider a single film of refractive index nf and physical thickness df deposited on a substrate of index ns, as shown in Fig. 10. A normal z-directed uniform plane wave with an electric field, E

v, varying according to zjk

x eEa 00ˆ − is incident from a homogeneous

medium of index n0 to the interface at z = 0. Here, 0E and 002 nkλπ

= are respectively

the amplitude and the wavenumber of the incident wave; λ being the wavelength in free space, and xa is a unit vector in the x-direction. When the wave encounters the boundary at z = 0, it splits into two waves: a reflected wave, propagating back in the z < 0 medium, and a transmitted, or refracted, wave, which proceeds into the film layer. The same scenario will take place at the substrate interface. By properly defining the reflection and transmission coefficients at each interface we can write the field components in each region as follows

For z < 0

Incident waves zjk

oxioeEaE −= ˆ

r (A1)

zjk

o

oyi

oeZEaH −= ˆ

r (A2)

Reflected waves from the boundary at z = 0

( ) zjkoxr

oeEaE 1ˆ Γ=r

(A3)

zjk

o

oyr

oeZEaH ⎟⎟

⎞⎜⎜⎝

⎛ Γ−= 1ˆ

r (A4)

For 0 < z < df

Transmitted waves

( ) zjkoxtf

feETaE −= 1ˆr

(A5)

zjk

f

oytf

feZETaH −

⎟⎟⎠

⎞⎜⎜⎝

⎛= 1ˆ

r (A6)

Reflected waves from the boundary at z = df

( ) ( )ffff dzjkdkjoxrf eeETaE −−Γ= 12ˆ

r (A7)

Page 232: Úì  ßŠflîÛa@tb    ¡c

Filtering Properties of Nonabsorbing Multistack Dielectric Thin Films

11

[10] N. Venkatarayalu, T. Ray, and Y. Gan, ’’Multilayer Dielectric Filter Design Using a Multiobjective Evolutionary Algorithm’’, IEEE Trans. AP, 53(2005), 3625-3632.

[11] M. A. Muriel and A. Carballar, "Phase Reconstruction from Reflectivity in Uniform Fiber Bragg Gratings", Optics Letters, 22(1997), 93-95.

[12] H. A. Macleod, Thin-Film Optical Filters, McGraw-Hill, 1989.

[13] C. Chew, “Waves and Fields in Inhomogeneous Media”, IEEE Press, 1995.

Page 233: Úì  ßŠflîÛa@tb    ¡c

Mohammed H. Bataineh, Amani M. Khasawneh, and Samah I. Jaradat

10

Ûa@—öb–‘î@|ÜÛ@pbÔjݽa@òÛ‹bÈÛañ…†Ènònn’½a@Ë@@ @

سماح إبراهيم جرادات و أماني محمد خصاونه، ومحمد حسين بطاينه،

ملخص

. مع أهمال عوامل الفقدفية لمرشح مكون من عدة طبقات رقيقة عازلة اإلستجابة الطي دراسة ، تم البحث افي هذ

، سـقوط الـشعاع تأثير كل من عدد الطبقـات، و زاويـة دراسة يشمل ذلك . وتم تناول عدة حاالت تتعلق بهذا المرشح

. طبقـات المتعـدده والنسبه بين معامل انكسار الطبقه األولى ومعامل انكسار الطبقه الثانيه، على استجابة المرشح ذو ال

ــار ــع الطــول المــوجي بعــين االعتب ــة . تــم احتــساب الــسمك البــصري بأخــذ رب Transfer Matrix(اســتخدمت طريقMethod( عندما يتحقق شرط . لعمل التحليالت المناسبه)Bragg ( سيحدث انعكاس كامل كلي لألشعه الساقطه على

ــح ــرح طريقــــــ . المرشــــ ــم شــــ ــن ةتــــ ــح عــــ ــتجابة المرشــــ ــة اســــ ــرى لمعرفــــ ــضية أخــــ ــتجابة النبــــ ــاد االســــ ــق ايجــــ طريــــ

)Impulse0Response .( هــذا يحتــاج اعــادة اســتخراج الطــور)Phase ( حتــى يــتم الــتمكن مــن حــساب تحويــل فــورير

بــشكل نــاجح لتحقيــق هــذا ة حــسابيةاســتخدمت قاعــد. لمعامــل االنعكــاس) Inverse Fourier Transform(العكــسي

.الهدف

References

[1] T. Erdogan and V. Mizrahi, "Thin-Film Filters Come of Age", Photonics Spectra, 37(2003), 94-100.

[2] H. A. Macleod, Thin-Film Optical Filters, McGraw-Hill, 1989.

[3] P. H. Lissberger, "Optical Applications of Dielectric Thin Films", Reports on Progress in Physics, Volume (33)1(1970), 197-268.

[4] S. Ramo, J. Whinnery, and T. Van Duzer, Fields and Waves in Communication Electronics, Wiley, 1994.

[5] C. Balanis, Advanced Engineering Electromagnetics, Wiley, 1989.

[6] W. Southwell, “Spectral Response Calculations of Rugate Filters Using Coupled-Wave Theory”, Journal of the Optical Society of America, 5(1988), 1518-1564.

[7] S. Seshadri, “Coupling of Guided Modes in Thin Films with Surface Corrugations”, Journal Appl. Phys., 63(10)(1988), R115-R146.

[8] B. Bovard, “Derivation of a Matrix Describing a Rugate Dielectric Thin Film”, Applied Optics, 27(1988), 1998-2004.

[9] M. Bataineh, and O. Asfar, "Application of Multiple Scales Analysis and the Fundamental Matrix Method to Rugate Filters: Initial-Value and Two-Point Boundary Problem Formulations", IEEE/OSA Journal of Lightwave Technology, 18(2000), 2217-2223.

Page 234: Úì  ßŠflîÛa@tb    ¡c

Filtering Properties of Nonabsorbing Multistack Dielectric Thin Films

9

1 2 3 4 5

x 10-12

0

0.01

0.02

0.03

0.04

0.05

0.06

Time

Impu

lse

Res

pons

e

Impulse response

Figure (9): Impulse response

Conclusions

The spectral response of a nonabsorbing multistack dielectric thin film has been shown for various cases. These include the number of layers, the angle of incidence and the step between two consecutive refractive indices. An important issue of reconstructing the phase from the reflectance has been addressed and compared with the original phase and an excellent agreement has been achieved. This enables finding the impulse response of the filter, which got some real-life applications. The continuous counterpart refractive index profile can be a subject of further investigations in order to treat the most general fiber corrugations with multitude of interesting applications.

Page 235: Úì  ßŠflîÛa@tb    ¡c

Mohammed H. Bataineh, Amani M. Khasawneh, and Samah I. Jaradat

8

0.5 1 1.5

x 106

-3

-2

-1

0

1

2Reconstructed phase

Wavelength (nm)

Pha

se (r

ads)

Figure (7): Reconstructed phase

Fig. 7 illustrates the reconstructed phase which is in agreement with the actual phase. To verify this, both phases are plotted on the same graph as shown in Fig. 8.

0.5 1 1.5

x 106

-3

-2

-1

0

1

2

3

4

5

6original phase

Wavelength (nm)

Pha

se (r

ads)

Reconstructed phaseOriginal phase

Figure (8): Original and reconstructed phases

By taking the inverse Fourier transform of |H(ω)| × exp (j φ(ω)min), the impulse response is obtained, it is shown in Figure 9.

Page 236: Úì  ßŠflîÛa@tb    ¡c

Filtering Properties of Nonabsorbing Multistack Dielectric Thin Films

7

dn = 2 (an)α ; (11)

n = 0,..., N-1.

5. The φ (Ω) sine series coefficients cn are calculated using Wiener-Lee transform

cn = - dn; (12)

n = 1,..., N-1

6. The φ(Ω) sine series are passed to the φ(Ω) Fourier exponential series, obtaining the coefficients (bn) φ. These coefficients are pure imaginary

(bn)φ = ½ sign (n) c|n|; (13)

N = - N,...,N-1

The Inverse Fast Fourier transform (IFFT) is applied to get the phase response of the equivalent discrete system. This phase response function is an odd function

φ(Ω) = FFT-1[(bn)φ]; (14)

Ω [-π, π]

The previous algorithm is applied to reconstruct the phase from its reflectivity and a good agreement with [11] was obtained. Fig. 6 shows the transfer function of the reconstructed phase.

-4 -2 0 2 4-3

-2

-1

0

1

2

3

Ω

Rec

onst

ruct

ed p

hase

trans

fer f

unct

ion

Figure (6): Reconstructed phase transfer function.

7. A slope cancellation is carried out and the inverse frequency translation. So, the minimum phase response is obtained corresponding to the starting magnitude response

φ(ω); ω [ω1, ω2] (15)

Page 237: Úì  ßŠflîÛa@tb    ¡c

Mohammed H. Bataineh, Amani M. Khasawneh, and Samah I. Jaradat

6

400 600 800 1000 1200 1400 16000

0.2

0.4

0.6

0.8

1Reflectivity vs Wavelength

Wavelength (nm)

Ref

lect

ivity

(%)

n1/n2=1.3/2n1/n2=2/1.3

Figure (5): Reflectivity for n1/n2 = 1.3/2 and 2/1.3

Whenever n1/n2 is greater than one, the reflectivity gets stronger. This is expected since the mismatch between adjacent layers increases.

Phase Reconstruction

To have a complete characterization of an optical filter, both the magnitude and phase of the complex reflection coefficient are required. In most real world measurements only the magnitude of the reflection coefficient can be obtained. The phase response is important in order to be able to determine the actual structure producing such a response. This is essential in inverse scattering and in nondestructive evaluation applications. Here an algorithm, to reconstruct the phase, is given. The steps of this algorithm can be summarized as,

1. A set of N samples of the transfer function magnitude |H(ω)| is taken in a wavelength range [ω1, ω2].

2. A frequency translation is performed to form an equivalent discrete system, so |H(Ω)| is obtained, then the discrete attenuation function α(Ω) is calculated, which is an even function

α (Ω) = - ln (|H(Ω)|); (9)

Ω [-π, π] 2N points.

3. The Fast Fourier Transform (FFT) of the attenuation function is taken to derive the attenuation Fourier coefficients which are pure real;

(an)α = FFT [α(Ω)]; (10)

n = - N,..., N-1 Ω [-π, π].

4. From the relation between the exponential series and cosine series, α(Ω) cosine series coefficients dn is computed,

Page 238: Úì  ßŠflîÛa@tb    ¡c

Filtering Properties of Nonabsorbing Multistack Dielectric Thin Films

5

Figure (3): Change versus wavelength for N = 10 and 20.

Considering now the incident angle, Fig. 4 shows the details of the stopband for different angles. It is clear that increasing the incident angle, shifts the spectrum of the magnitude response to the left, i.e., the center of the stopband wavelength decreases, as well as the reflectivity increases.

Figure (4): Stopbands of reflectivity for different incident angles (θ0 = 500, 600 and 700).

It is also worth to consider n1/n2 ratio. This factor influences on the width and the sharpness of the filter bandgap. As this ratio increases, the width of the bandgap increases. Fig. 5 shows the magnitude response when the ratio is greater than one and when it is smaller than one.

Page 239: Úì  ßŠflîÛa@tb    ¡c

Mohammed H. Bataineh, Amani M. Khasawneh, and Samah I. Jaradat

4

400 600 800 1000 1200 1400 16000

0.2

0.4

0.6

0.8

1Reflectivity vs Wavelength

Wavelength (nm)

Ref

lect

ivity

(%)

(a) N = 20

400 600 800 1000 1200 1400 16000

0.2

0.4

0.6

0.8

1Reflectivity vs Wavelength

Wavelength (nm)

Ref

lect

ivity

(%)

(b) N = 40

Figure (2): Reflectivity for different number of layers.

Fig. 2 suggests that increasing the number of layers, N, enhances the reflectivity. Also, as the number of layers increases the bandwidth decreases, i.e., the filter becomes more selective. Having more layers giving rise to more reflections to occur at various interfaces, i.e., the number of ripples increases but their level grows up especially those adjacent to the stopband. The phase response is also affected as shown in Fig. 3.

Page 240: Úì  ßŠflîÛa@tb    ¡c

Filtering Properties of Nonabsorbing Multistack Dielectric Thin Films

3

The reflectance, transmittance and phase changes on reflection are then given, respectively, by

2

CYnCYnR

+Β−Β

=o

o (6)

24

CYnYnYnT sub

+Β=

o

o (7)

⎟⎟⎠

⎞⎜⎜⎝

⎛+Β−Β

=ΨCYnCYn

o

oarg (8)

where n0 is the refractive index of the incidence medium, taken here as the free space.

Simulations

In this section, three parameters affecting the magnitude and phase responses will be considered. These are the number of layers, the angle of incidence, and the ratio between the refraction indices of adjacent layers. A schematic of the structure composed of many layers is shown in Fig. 1. The incidence medium, assumed to be free space, has refractive index n0 = 1. The two alternating media are n1 = 2.5, n2 = 2.21, and the substrate index is ns = 2.5. Different cases are investigated. To show the effect of number of layers on reflectivity, Fig. 2 gives the reflectivity for N = 20 and N = 40, for the case of normal incident.

Figure (1): Thin film filter structure

Page 241: Úì  ßŠflîÛa@tb    ¡c

Mohammed H. Bataineh, Amani M. Khasawneh, and Samah I. Jaradat

2

considers the forward path of the problem, i.e., analysis of thin-film filters and addresses the reverse path by finding out the impulse response of the filter. This was accomplished by relying upon information about the amplitude of the reflectance of the filer. This requires predicting the phase response in order to be able to perform inverse Fourier transform [11]. The later scenario got practical applications especially in medical applications [12, 13].

In this paper, the two dimensional case of the structure has been considered. It can give an insight on the more general case of three dimensional fiber-optic case, where important applications like add-drop filters and dispersion compensation may mentioned. The network ABCD or transmission matrix method is adopted to find the spectral response of the filter.

The paper is organized as follows. Section II reviews the transmission matrix method and stating the basic equations of reflectance and transmittance. Section III shows results of computer simulations. In Section III an algorithm for reconstructing the phase response from the power reflection coefficient is presented. Section IV concludes the paper by summarizing up the findings.

Methodology

The ABCD, or the transfer matrix method (TMM), is used to analyze the multilayer structure. For the mth layer the characteristic matrix, Mm, is given by

⎥⎦

⎤⎢⎣

⎡=Μ

mmm

mmmm iYn

Yniδδ

δδcossin

/)sin(cos (1)

where δm is the phase change of the beam of electromagnetic radiation on traversing the mth layer, nm is the refractive index of the mth layer, and Y is known as the characteristic optical admittance and it can be represented by the ratio of the magnetic field, H, to the electric field, E, i.e.,

EH /=Υ (2)

The overall characteristic matrix, MT, of a structure consisting of N layers is given by

∏ ⎥⎦

⎤⎢⎣

⎡=

⎥⎥⎥

⎢⎢⎢

⎡ −=

=

N

mmmm

m

mm

T mmmm

iYnYn

jM

1 2221

1211

)cos()sin(

)sin()cos(

δδ

δδ (3)

A derivation of the matrix is given in Appendix A. After finding out the total characteristic matrix, by applying equation (3), B and C can be determined as [12],

subYnmmB 1211+= (4)

subYnmmC 2221+= (5)

Page 242: Úì  ßŠflîÛa@tb    ¡c

ABHATH AL-YARMOUK: "Basic Sci. & Eng." Vol. 19, No.1, 2010, pp. 1 - 16

Filtering Properties of Nonabsorbing Multistack Dielectric Thin Films

Mohammed H. Bataineh, Amani M. Khasawneh, and Samah I. Jaradat * 1

Received on Jun. 2, 2009 Accepted for publication on Dec. 23, 2009

Abstract

In this paper, the spectral response of multilayer dielectric thin film is studied. Various cases have been addressed. These include the number of layers, the step between refractive indices of adjacent layers, and the angle of incidence. The optical thickness of each layer is taken to be a quarter–wavelength. The resonance condition is forced to be satisfied so as to place the center of the stopband at a desired wavelength. The transfer matrix method, known in network theory, is used as a method of analysis. This will lead to total reflection whenever the Bragg condition (resonance condition) is satisfied. An alternative method of finding the filter’s spectral response has been presented; this was possible by finding the filter's impulse response. Reconstructing the phase in order to find the inverse Fourier transform of the power reflection coefficient was essential in this regard. An algorithm has been successfully used to accomplish this aim.

Keywords: Thin Film Filters; Transfer Matrix Method; Phase Reconstruction; Impulse Response.

Introduction

Studies have been made on multilayer thin films and found out that they have high efficiencies. Applications of these structures include; biomedical, analytical instrumentation, and advanced laser system [1]. These filters can also be used as antireflection coatings [2], edge filters and beam splitters [3].

The periodic structure of thin films resembles the multisectional quarter-wave transforms found in transmission lines used for matching purposes [4]. Methods used for analysis and synthesis can be beneficial in the area of the current investigation [5]. In some applications, it is rather desirable to have continuous variation of the refractive index especially in rugate filters [6, 7]. The two eminent methods of analysis of these structures are the coupled mode theory (CMT) [7] and the transmission matrix method (TMM) [8].

The coupled mode theory has been extended and verified by comparing with the transmission matrix method in [9]. In addition to conventional methods used in synthesis [5], recent evolutionary algorithms have been applied to these filters [10]. This paper © 2010 by Yarmouk University, Irbid, Jordan. * Communication Engineering Department, Hijjawi Faculty for Engineering Technology Yarmouk University, Jordan.

Page 243: Úì  ßŠflîÛa@tb    ¡c
Page 244: Úì  ßŠflîÛa@tb    ¡c

TABLE OF CONTENTS Articles in English

* Filtering Properties of Nonabsorbing Multistack Dielectric Thin Films

Mohammed H. Bataineh, Amani M. Khasawneh, and Samah I. Jaradat

1

* Probabilistic Study of Lateral Earth Pressure on Retaining Walls With Wall Friction

Mohammed AL-Zoubi 17

* Incorporating Voltage Stability Limit in Competitive Energy Market Optimal Dispatch

Muwaffaq I. Alomoush 37

* Design and Analysis of a Real-Time Bus Queuing and Monitoring System

Hussein R. Al-Zoubi, Mahmood A. Al-Khassaweneh

and Shadi A. Alboon

57

* Hybrid Cipher System Khalid Nahar, Osama Abu Abbas and Ahmad Mansour

75

* Using DNA Computing to Solve the Scheduling Problem

Maryam S. Nuser 93

* CISCONF: A Tool for the Automatic Configuration of Cisco Routers

Emad Al-Shawakfa and Amjad Hawash

107

* Causal Interrelations Among E-Business Website Quality Factors

Osama Rababah and Thair Hamtini

137

Articles in Arabic

* –الحديد في مركبات الموصلية الكهربائية والقدرة الكهروحرارية

x(Fe2O3)1-x(MgO) المغنيسيوم

1 كاظم احمد محمد و حذامه عبد محمد

15 ياسين شيخ محمد تحسين نسبة إنبات بذور شجيرات الرغل الملحي *

* في الجيولوجية الدراسات الجيوكهربائية في حل المسائل دور

سوريا-و حوض الد

33 القادري عبدالحميدمعتصم

رسوبيات في والصنعية الطبيعية المشعة العناصر بعض دراسة *

سوريا/ بردى نبع بحيرة

59 شقرا تميمو الغريب إياد

Page 245: Úì  ßŠflîÛa@tb    ¡c
Page 246: Úì  ßŠflîÛa@tb    ¡c

SUBSCRIPTION INFORMATION:

ABHATH AL-YARMOUK may be obtained through the Exchange Division of the Yarmouk University Library or through the Deanship of Research and Graduate Studies at JD 1.000 per single copy. Annual subscription rates for individuals and institutions: Jordan: JD2. 500; Arab World: JD 8.000 or US$ 12.00; countries outside the Arab World: US$ 18.00 or equivalent.

The Web Site :

http://journals.yu.edu.jo/aybse

Page 247: Úì  ßŠflîÛa@tb    ¡c

For a reference to a book: [ ] Franson N., Clesceri L., Greenberg A. and Eaton A.(eds.), Standard methods

for the examination of water and wastewater, 20th Edition, American Public Health Association, Washington, D.D., USA.(1998).

For a reference to an article in a Periodical: [ ] Smith P. D., 'On tuning the Boyer-Moore-Horspool string searching algorithm',

Software-Practice and Experience, 24(4) (1994) 435-436. For a reference to an article in a book:

[ ] Gordan A.J. & Ford R.A., A Handbook of Practical Data, Techniques, and References, Properties of the Elements. Canada: John Wiley and Sons, Inc, 1972.

B) Documentation of notes and unpublished references: This should be done within the text by writing the word “note” followed by the succession number of the note in brackets, as follows: (Note 1). Then every note is explained in further detail at the end of the manuscript, before the references, under the title Notes, as follows:

Note 1: Al-Nijjar, Tariq H., Levels of Trace Elements in Freshwater fishes of Azraq Oasis-Jordan, Unpublished M.S Thesis, Yarmouk University, 1991.

BOOK REVIEWS: Book reviews of recent academic publications may be considered for inclusion in the Journal.

EDITORIAL CHANGES: The Editor-in-Chief reserves the right to make any editorial changes he deems necessary.

OFFPRINTS: Twenty offprints will be sent free of charge to the principal author of the published manuscript, in addition to one copy of the journal issue in which the manuscript is published.

SUBMISSION OF MANUSCRIPTS AND CORRESPONDENCE:

Manuscripts and Correspondence should be sent to:

The Editor-in-Chief

Abhath al-Yarmouk (Basic Sciences and Engineering)

Deanship of Research and Graduate Studies

Yarmouk University, Irbid, Jordan (211-63)

Fax (962-2-7211121)

Page 248: Úì  ßŠflîÛa@tb    ¡c

In the Name of God Most Gracious Most Merciful

Abhath al-Yarmouk

" Basic Sciences and Engineering" : is a refereed research journal

Abbreviated: A.Y. (Basic Sci. & Eng.)

NOTES TO CONTRIBUTORS

Only original unpublished articles will be considered.

LANGUAGE: Manuscripts may be written in Arabic or English.

FORMAT: Manuscripts should be submitted in quadruplicate and typed double-spaced, on one side of the paper only, and with 2.5cm margins. The size of the paper should be (27x21.5cm).

• The total number of pages on the manuscript should not exceed 30 pages, including figures, illustrations, references, tables, and appendices.

• Each manuscript should be accompanied by two abstracts, one in Arabic and one in English, of approximately 200 words each, typed on two separate sheets.

• The title of the manuscript, the author’s name, academic rank and affiliation should appear on a separate sheet. The title should also appear on the first page of the manuscript and on each abstract.

• Manuscripts should be sent in print and on a floppy 3.5 computer disk compatible with IBM (Ms Word).

FIGURES AND ILLUSTRATIONS: • Figures and illustrations should be drawn on tracing paper. Their dimensions

should not exceed 19 x 12cm.

FOREIGN NAMES: When foreign names are mentioned in an Arabic manuscript, they should be written in Arabic, followed by the English transcription in parentheses.

DOCUMENTATION: A) Documentation of published references: This should be done within the text

by numbers [5], rerence should be listed at the end of the manuscripts.

Page 249: Úì  ßŠflîÛa@tb    ¡c
Page 250: Úì  ßŠflîÛa@tb    ¡c

EDITORIAL BOARD

Editor-in-Chief Professor Abdul Rahman S. Attiyat

Members

Professor Omar Rimawi Professor Mashhoor Al-Refai

Professor Ahmad Ali El-Oqlah Professor Yousef Al-Najjar

Dr. Mohammad Sheboul Dr. Jebrel M. Habeb

Editorial Secretary

Kamilia Adel Al-Haj

Page 251: Úì  ßŠflîÛa@tb    ¡c

© Copyright 2010 by Yarmouk University All rights reserved.

No part of this publication may be reproduced without the prior written permission of the Editor-in-Chief.

Opinions expressed in this Journal are those of the authors and do not necessarily reflect the opinions of the Editorial Board or the policy of Yarmouk University

Proof Reading

Dr. Jebrel M. Habeb,

Mathematics Department, Yarmouk University

Cover Design

Ahmad Al-Tamimi

Typesetting and Layout

Ahmad Al-Tamimi

Page 252: Úì  ßŠflîÛa@tb    ¡c

ISSN 1023-0149

Yarmouk University Publications Deanship of Research and Graduate Studies

ABHATH AL-YARMOUK

Basic Sciences and Engineering

Refereed Research Journal

Vol. 19 No. 1 1431/2010