فرمت :WORD تعداد صفحه :40
فهرست مطالب
عنوان
مقدمه
ثباتها
ثباتهای انتقال
ثباتهای انتقال با بار متوالی
ثباتهای انتقال با بارگذاری موازی
یک ثبات انتقال عمومی
استفاده از ثبات انتقال IC شماره 74194
یک ثبات انتقال هیئت بین CMOS
عیب یابی یک ثبات انتقال ساده
طراحی خودکار
ثبات n بیتی
ثبات انتقالی
آزمایش 1
آزمایش 2
منابع
مقدمه
مدار ترتیبی با پاس ساعت از مدار ترکیبی و تعدادی فلیپ فلاپ ترکیب شده است. مداری که فقط با فلیپ فلاپ ساخته می شود نیز یک مدار ترتیبی میباشد. چون دارای حافظه و پاس ساعت است. عده ای از مدارهای ترتیبی MSI فلیپ فلاپ هستند به شمارنده و ثبات معروف هستند.
ثبات شامل گروهی از سلولهای دو دویی است که اطلاعات را در فلیپ فلاپها نگه داری می کند یک ثبات n بیتی دارای n فلیپ فلاپ است و می تواند n بیت اطلاعات را ذخیره نمایند. یک ثبات ممکن است علاوه بر فلیپ فلاپ دارای تعدادی گیت نیز باشد که وظیفه خاصی را انجام دهد.
شمارنده اصولاً یک ثبات است که با پاس ساعت به حالتهای از پیش تعیین شده می رود.
ثباتها برای طراحی مدارها ترتیبی نیز استفاده می شوند.
در این تحقیق ابتدا به مواردی در مورد ثباتها پرداخته شده است و سپس به یک نوع از آنها که ثبات انتقالی می باشد به طور گسترده تری پرداخته شده است.
در انتها نیز دو آزمایش در مورد ثباتها آورده شده است.
در اینجا لازم است از زحمات استاد گرامی جناب آقای مهندس اژدری کمال تشکر را دارم.
امید است که این تحقیق ناچیز مورد استفاده قرار گیرد.
با تشکر
حامد بوب
ثباتها
انواع مختلفی از ثباتهای تجاری وجود دارد. ساده ترین ثبات فقط از فلیپ فلاپ تشکیل شده است و هیچ گیتی ندارد. این ثبات را با چهار فلیپ فلاپ D نشان می دهند، که دارای یک پالس ساعت ورودی مشترک است برای بدست آوردن اطلاعات ذخیره شده در ثبات می توان از چهار خروجی فلیپ فلاپ ها استفاده نمود.
ورودی پالس سرعت مشترک، در لبه بالا رونده خود همه فلیپ فلاپها را فعال می سازد و داده دو دویی موجود در چهار ورودی به داخل ثبات چهار بیتی منتقل می شود. چهار خروجی را می توان در هر زمانی نمونه برداری کرد و اطلاعات ذخیره شده در ثبات را بدست آورد.
انتقال اطلاعات جدید به داخل ثبات، بار کردن ثبات نامیده می شود.
اگر تمام بیت های ثبات به طور همزمان با یک انتقال پالس ساعت بار شوند گوییم، بار شدن به صورت موازی صورت گرفته است.
ثباتهای کامپیوتر با حروف بزرگ انگلیس دو گاهی عددهایی به دنبال آنها برای نشان دادن کار ثبات مشخص می شوند.
ثباتهای دیگری نیز وجود دارند. از جمله ثباتی که آدرس را برای یک واحد حافظه نگه می دارد. ثبات آدرس حافظه نام داشته و با MAR مشخص می شوند. ثباتی برای شمارندگی برنامه (PC) ، ثبات دستورالعمل (IR) ، ثبات پردازنده (R1) و ثباتهای انتقالی که بحث مورد نظر میباشد.
متداولترین راه نمایش یک ثبات استفاده از کادر مستطیل شکل همراه با نام ثبات در داخل آن است.
فرمت :WORD تعداد صفحه :59
مقدمه :
جاوا شباهتهایی به سیپلاسپلاس دارد، ولی قابلیت انتقال آن بهتر است و استفاده از آن ساده تر از ++C است. همچنین مدیریت حافظه نیز توسط خود ماشین مجازی جاوا انجام میشود. طراحی این زبان به گونه ایست که دارای اطمینان بسیاری بوده و وابسته به سیستم عامل خاصی نیست. و دلیل این موضوع این است که جاوا یک ماشین مجازی در سیستم شما راه میاندازد و برنامهها را در آن ماشین مجازی اجرا میکند. این ماشین مجازی «ماشین مجازی جاوا» یا به اختصار JVM نامیده میشود. البته راه انداختن یک ماشین مجازی باعث دو مشکل میشود. هنگامی که نرمافزار شما در یک ماشین مجازی اجرا میشود سرعت کمتری خواهد داشت، همچنین شما نیاز دارید قبل از اجرای برنامههای جاوا یکبار سیستم مجازی جاوا را که حجم نسبتاً بالایی دارد، از اینترنت بارگذاری و یا از جای دیگری تهیه و نصب کنید ولی مزیت آن عدم وابستگی به سیستم عامل مقصد است.
زبان جاوا در سال ۱۹۹۱ ایجاد شد و در ابتدا Oak نام گرفت. پیدایش آن از پروژه ای به نام Green منشا گرفت که زیر نظرJames Gosling و با هدف اتوماسیون وسایل خانگی دنبال می شد. و Oak را در برنامه ریزی این دستگاه ها به عنوان زبانی قدرتمند به کار گرفتند. ولی تا سال ۱۹۹۴ این پروژه در ناامیدی دنبال می شد، تا اینکه این تیم توسعه پس از تغییر رویه اینترنت را در اهداف کار خود گنجاند.
Oak به Java تغییر نام داده شد تا بتواند به عنوان نشان تجاری ثبت شود. Netscape Navigator ۲.۰ در سپتامبر سال ۱۹۹۵ از این زبان، که به صورت Applet بکار می رفت، پشتیبانی کرد و Microsoft در اواخر سال ۱۹۹۵ آن را بکار گرفت.
از آن زمان به بعد توانایی های این زبان رو به فزونی گذاشت. در سال ۱۹۹۶ شرکت Sun Microsystems نگارش ۱.۰ از Java Development Kit را توسعه داد. و سال بعد نگارش ۱.۱ از JavaBeans پشتیبانی کرد. در سال ۱۹۹۷ شرکت Sun بر علیه Microsoft شکایت کرد و این شرکت را متهم به نقض توافقنامه مربوط به استفاده از Java در Internet Explorer کرد. بعد از این سان JDK ۱.۲ و Swing را، که ابزار پیشرفته تری نسبت به (AWT (Abstract Windowing Toolkit برای ایجاد رابط گرافیکی کاربر(GUI) فراهم می کرد، ارایه کرد. در حال حاضر JDK در نگارش ۵.۰ وبا ویژگی های جدیدی در دسترس است. و با نام J۲SE) Java ۲ Standard Edition) نیز شناخته می شود. در کنار آن J۲EE Java ۲ Enterprise Edition (که درحال حاضر در نگارش ۱.۴ است) برای کاربردهای تجاری ارایه شد. J۲EE تکنولوژی هایی از قبیل Enterprise JavaBeans EJB), Servlets, JavaServer Pages) و … را در بر می گیرد.
Java زبانی برای برنامه های توزیع شده است و زبانی شناخته شده در سطح جهانی است که به کاربر امکان تعامل (interaction) با یک صفحه وب را می دهد و برخلاف صفحات ایستای HTML فراتر از خواندن ویا فقط پر کردن یک فرم، برای کاربر امکان بازی، چت، انجام محاسبات درصفحات گسترده، و حتی دریافت اخباری که به صورت همزمان به روز رسانی می شوند و خیلی چیزهای دیگر را فراهم می کند. Java همچنین مستقل از سیستم عامل است. به این معنی که شما یک برنامه را یکبار می نویسید و این برنامه بر روی هر سیستم عاملی که ماشین مجازی جاوا (Java Virtual Machine) یا به اختصار JVM بر روی آن نصب باشد به همان شکل و بدون نیاز به هیچگونه تغییری قابل اجرا خواهد بود. Java زبانی ساده، کاملا شی گرا، با امنیت بالا و دارای امکانات چندبندی (Multi-threading) است. از نگارش ۱.۲ به بعد ابزارهای Swing، جاوا را به زبانی آسان و جذاب برای ایجاد یک GUI کاربر پسند تبدیل کرده اند.
فرمت :WORD تعداد صفحه :14
جایگاه Wimax
Wimax که از حروف اول نام انجمن کار بین جهانی برای دسترسی مایکروویو (The worldwide interoperability for Microwave Access Forum) گرفتهشده ، سازمانی غیر انتفاعی متشکل از سازندگان تجهیزات دسترسی بیسیم مبتنی بر استاندارد lEEE 802.16 میباشد که گسترش و حضور یک سازنده در بازار شبکههای بیسیم شهری بدون پذیرش در آزمایشهای این سازمان دشوار میباشد. مؤسسه استانداردهای مخابراتی اروپا موسوم به ETSI نیز در حال کار مشترک با Wimax برای هماهنگسازی استاندارد این سازمان برای شبکههای شهری بیسیم (موسوم به HYPERMA) با مشخصات مورد پذیرش Wimax میباشد.
در شروع لازم است تعریف سادهای از مدولاسیون داشتهباشیم. اساساً در مخابرات به هر نوع تبدیل و تغییری که یک سیگنال را آماده عبور از یک محیط ارتباطی خاص می نماید، مدولاسیون اطلاق میشود. دستگاه مودم مثلا بسیار خوبی از کاربرد مدولاسیون میباشد که علائم دیجیتالی یک کامپیوتر را به علائم آنالوگ شبیه به صدا تبدیل میکند تا امکان گذر از محیط شبکه تلفن را بیابند.
امواج رادیویی گونهای از امواج الکترومغناطیسی بوده که دارای شکل سینوسی و سرعت سیری برابر با سرعت نور میباشند . این امواج برحسب فرکانس نوساناتشان درستهبندی میگردند و قادر به حرکت در فواصل طولانی و از طریق هوا هستند.
درصورتی که از امواج فوق جهت حمل اطلاعات استفاده میشود با نام سیگنال حامل (Carrier) شناخته میشوند . فرکانس سیگنال حامل مشخصات خاص آن را تعیین میکند .برای مثلا امواج رادیویی با فرکانس پایینتر از 10 گیگاهرتز قادر به عبور از میان اجسام صلب (برای مثلا ساختمانها)هستند.همین امر دلیل استفاده از طیف فرکانسی 900 و 1800 مگاهرتز برای تلفنهای همراه سیستم GSM) میباشد.
اساساً مدولاسیون در سیستمهای بیسیم با تغییر یکی از مشخصههی موج رادیویی متناسب با علائم اطلاعاتی (صفر ویکها) انجام میگیرد . سه تکنیک اصلی وجود دارد که با تغییر در دامنه (ASK)، فرکانس (FSK) و فاز(PSK)کار میکنند. شکل 4 چگونگی انجام مدولاسیون فرکانسی را نمایش میدهد.
اصولاً کارایی یک تکنیک مدولاسیون متناسب با تعداد علائم اطلاعاتی (بیتها ) است که در هر نوسان موج رادیویی منتقل میکند . برای مثال مدولاسیون فاز چهارتایی(QPSK) مطابق شکل در هر نوسان دو بیت را حمل میکند . افزایش تعداد بیتها با افزایش نرخ انتقال اطلاعات منجر میگردد و البته دارای حدیاست که معمولاً با حداکثر فضای قابل پوشش سیستم ارتباط بیسیم ، رابطه عکس دارد.
تکنیک مدولاسیون پیشرفتهتر QAM تلفیقی از دو روش دامنه و فاز میباشد که دستیابی به نرخهای بالاتر را (در فرکانس برابر) امکانپذیر میسازد. تکنیکQAM 16 چهار بیت را درهر نوسانو QAM 64 تا 166 بیت را در هر نوسان منتقل میکند.
فرمت :WORD تعداد صفحه :22
جبر بول و گیت های منطقی (Boolean alyebra)
اعمالی که در دستگاههای الکترونیکی و یا با کامپیوترها انجام می پذیرد از یک برنامه program پیروی می کند پاسخهای که به وضعیتهای متغیر یک برنامه داده می شود از یک منطق معین تبعیت می نمایند منطق علم استدلال یا علم نتیجه گیری از مفروضات است.
در علم Logic قوانین و اصولی وجود دارد که در آنها استنتاج صحیح و اصولی از دادهها انجام می گیرد.
عبارات منطقی بصورت سمپلها و معادلات نوشته می شود و ساده ترین سمبلها در این منطق درست یا نادرست و یا به عبارتی بسته یا بار بودن یک کلید است در هر حال خروجی می تواند نشان دهنده یک وضعیت باشد.
در سال 1854 ریاضی دان انگلیسی به نام جورج بول George Bole روابط منطقی را با استفاده از سیستم باینری به صورت یک سر فرمولهای ریاضی بیان نمود که شامل یک مجموعه از الگوها و تعدادی اصول می باشد که تشابهی با اصول جبر معمولی ندارد.
در سال 1938 نیز دانشمند دیگری به نام سی.ای. شانون یک جبر بول دو مقداری را به نام جبر سوئیچینگ معرفی نمود که در طراحی مدارات سوئیچینگ به کار گرفته می شود.
جبر بول نیز همانند هر سیستم ریاضی دارای یک فرضیات اولیه می باشد که از آنها قوانین و تئوری های مورد نظر را می توان نتیجه گرفت و به عنوان یک ساختار جبری معین بکار گرفت.
روابط و قوانین این جبر برای طراحی مدارات منطقی و سیستم های دیجیتالی مورد استفاده قرار می گیرد در جب بول فرض اصلی بر این است که دارای یک متغیر باینری هستیم که اگر x یک متغیر باینری باشد و اگر مقدار آن باشد در این صورت حتماً مقدارش برابر خواهد بود و اگر باشد حتماً خواهد بود و حالتی دیگری برای متغیر x متصور نیست این دو مقدار (1و00) به مقادیر صحت Trutr-valve و جدول مقادیر ارزشی 0 و 11 را جدول دستی می نامند.
قبل از بیان اصول و تئوری های عنوان شده در جبر بول با توجه به اصول مطرح شده بخش مجموعه ها قابل ذکر است که مجموعه S می تواند شامل عناصر مشخصی همانند A و B باشد در این صورت و میباشد یعنی A عضوی از S و B نیز عضوی از S است در این صورت می توان گفت
فرمت :WORD تعداد صفحه :37
جرایم اینترنتی
از زمان ابداع اینترنت تا زمانی که استفاده از اینترنت شکل عمومی پیدا کرد، تصور از پیش تعیین شدهای درباره این امکان ارتباطاتی و اتفاقاتی که در آن میافتد وجود نداشته است.
بسیاری از اتفاقات افتاده است و سپس کسانی به دنبال تبیین و در مواردی برخورد یا جلوگیری از آن برآمدهاند.
مقاله زیر به بررسی جرائم اینترنتی خواهد پرداخت و با مرور بر تاریخچه اینترنت و وقوع این جرائم تلاش می کند تعریفی از آن ارائه کند، و مهمترین جرائم اینترنتی را معرفی کند.
اینترنت در سال 1964 توسط محققی به نام پائول باران (PAUL BARAN) در شرکت RAND (راند) ابداع شد. وی به دنبال روشی برای مطمئن سازی ارتباط پنتاگون ( وزارت دفاع ایالت متحده آمریکا ) با اعضای ارتش در هنگام حمله واقعی اتمی بود و یک شبکه ارتباطات رایانه ای غیر متمرکز را پیشنهاد کرد که در آن رایانه مرکزی وجود نداشت.
در چنین شبکه ای که اینترنت شبکه آرپانت (ARPANET) نام داشت حتی در صورت انهدام و خراب یک یا چند رایانه، همچنان امکان تبادل اطلاعات بین سایر رایانه های باقی مانده وجود خواهد داشت. در اوایل دهه 70 میلادی محققان دریافتند که اینترنت علاوه بر روشی برای برقراری ارتباطات بین قسمت های مختلف ارتش ، روش کم هزینه ای برای برقراری ارتباطات بین اشخاص و سازمان هاست (تاریخچه اینترنت، تکنولوژی و اطلاعات ، شهریور 85( .
در واقع انگیزه بنیادین شکل گیری اینترنت حصول اطمینان از امکان برقراری ارتباطات پیوسته است .( تاریخچه پیدایش اینترنت ، وب سایت مدرسه رشد... 2006) . گفته می شود هدف اصلی از انجام پروژه آرپانت، افزایش امنیت اطلاعات محرمانه و نظامی این کشور( آمریکا) در مقابل مخاطرات ناشی از حملات هسته ای روسیه بود ( مروری بر تاریخچه و روند شکل گیری جرایم رایانه ای ، روزنامه دنیای اقتصاد، 22 ابان 1381(
اولین جرایم اینترنتی در جهان و ایران
تاریخچه مشخصی از پیدایش جرم اینترنتی و کامپیوتری زمان وجود ندارد ولی به هرحال این دسته از جرائم را باید زائیده و نتیجه تکنولوژی ارتباطی و اطلاعاتی دانست.
براساس مطالعات صورت گرفته منشاء پیدایش جرم کامپیوتری و اینترنتی به قضیه رویس برمی گردد؛ او که بعد از بی مهری مسئولان یک شرکت فروش عمده میوه و سبزی، به عنوان حسابدار آنها انتخاب می شود از طریق کامپیوتر اقدام به حسابرسی کرده و با تغییر قیمت ها و تنظیم درآمد جنس ، مبلغی از مرجع آن را کاهش و به جای خاص واریز می می کند.
رویس با ظرافت خاصی قیمت ها را تغییر می داد ، بعد از آن با نام 17 شرکت محل و طرف قرارداد ، چک های جعلی صادر و از آن حساب برداشت می کرده به طوری که در کمتر از 6 سال بیش از یک میلیون دلار بدست آورده است امابه علت نداشتن مکانیزم برای توقف این روند، رویس خودش را به محاکم فضایی معرفی می کند و به 10 سال زندان محکوم می شود .بدین ترتیب زمینه پیدایش جرم رایانه ای شکل می گیرد و دادگاه را به تدوین قوانین مدون وا می دارد.
براساس اطلاعات موجود اولین جرم اینترنتی در ایران در تاریخ 26 خرداد 1378 به وقوع پیوست. یک کارگر چاپخانه و یک دانشجوی کامپیوتر در کرمان اقدام به جعل چک های تضمینی مسافرتی کردند و چون تفاوت و تمایزی چندان بین جرم کامپیوتری و جرم اینترنتی وجود ندارد، عمل آن ها به عنوان جرم اینترنتی محسوب می شود.
بعد از این بود که گروههای هکر موسوم به گروه مش قاسم و ... ،جرم های دیگری را مرتکب می شدند، مواردی چون جعل اسکناس ، اسناد و بلیط های شرکت های اتوبوسرانی ، جعل اسناد دولتی از قبیل گواهینامه ، کارت پایان خدمت ، مدرک تحصیلی و جعل چک های مسافرتی و عادی بخشی از این جرایم اینترنتی هستند.
فرمت :WORD تعداد صفحه :36
مقدمه
جرایم پیشرفته، رفتار ساختارهای مجرمانه است که بر مبنای اصول و شیوه های مورد قبول این شبکه ها و به منظور دستیابی به اهداف و منافع خاص خود- عمدتاً کسب سودهای سرشار و بادآورده- مرتکب میشوند.
امروزه تحولات عمیقی که در عرصه های مختلف سیاسی، اجتماعی، اقتصادی، فرهنگی و حقوقی رخ داده است موجب شیوع سازمان هایی گردیده است که کم و بیش از ساختارهایی همانند شرکت های قانونی بزرگ و موفق جهان برخوردار هستند، اما به دلیل نا مشروع بودن و پرداختن به فعالیت های مجرمانه از آنها به عنوان سازمان های بزهکار یاد میشود.
جرم پیشرفته را شاید نتوان به صورت انفرادی مورد توجه قرار داد، بلکه بیشتر باید آن را به عنوان مجموعه ای از جرایم مختلف در نظر گرفت که به دلیل زمینه ای که در آن ارتکاب می یابند به عنوان پیشرفته در نظر گرفته میشوند. بسیاری از بزه ها مانند روشهای گوناگون قاچاق مواد مخدر، اسلحه،اشیاء تاریخی، تجارت انسان بویژه کودکان و زنان، برده داری،فحشا و پورنوگرافی، تروریسم بین المللی، پولشویی تجهیزات هسته ای،فساد اداری و ارتشاء و تقلبات مالی و مالیاتی،جرایم کامپیوتری و اینترنتی و ... حجم بزرگی از بزهکاری را تشکیل می دهند بزهکاری سازمان یافته اند که «مرزها را در می نوردد و با فرهنگ ها و زبان های متفاوتی در ارتباط است، شاید آغاز هزاره سوم،هیچ پدیده ای در برابر عدالت کیفری مهم تر از جرایم جهانی و عدالت جهانی نبوده است.
جرایم کامپیوتری تهدیدی نو در برابر امنیت
بکارگیری کامپیوتر در رشته ها و حوزه های گوناگون روز به روز افزایش می یابد. گسترش سرسام آور اینترنت در سال های اخیر نیز سبب گردیده استفاده از کامپیوتر جنبه های جدیدی به خود بگیرد در مقایسه با بیست و شش میلیون کاربر اینترنت در سال 1995، اکنون بیش از دویست میلیون نفر در سراسر جهان بر روی این شبکه به مکاتبه، تجارت، خرید و فروش کالا و عملیات بانکی مشغولند و حتی برای ملاقات پزشک خود هم از آن بهره می جویند.
گسترش کامپیوتر، سبب ایجاد سوء استفاده ها و جرایم جدیدی زیر عنوان جرایم کامپیوتری شده است. دستیابی غیر مجاز، اختلال در کامپیوترها، قاچاق مواد مخدر، پورنوگرافی (نمایش تصاویر مستهجن) و ایجاد مزاحمت و تهدید از جمله این جرایم هستند.
مجرمین کامپیوتری هم گوناگونند. مجرم کامپیوتری ممکن است یک کودک ده ساله، دانش آموز یک دبیرستان، یک تروریست و یا عضو یک گروه بزهکاری سازمان یافته باشد. اما عمده ترین گروهی که مرتکب جرایم کامپیوتری میشوند «کارمندان درون سازمانی» هستند که سهم آنان بیش از نود درصد کل میزان ارتکاب این جرایم است (آمار سازمان ملل متحد درباره پیشگیری و کنترل جرایم مرتبط با کامپیوتر در سال 1997)
با توجه به این که قلمرو فعالیت مجرمین کامپیوتری با یک حوزه و یا یک کشور خاص محدود نمیشود، اکنون هیچ کشوری نمی تواند خود را از آسیب ها و خطرات جدی این پدیده، مصون بپندارد. به علاوه، ردیابی این مجرمین بسیار دشوار و گهگاه غیر ممکن است و از دیگر سو خسارتی که از این جرایم به بار می آید غالباً جبران ناپذیر است. از این رو به نظر می رسد شناخت این جرایم بتواند در راه پیشگیری از وقوع آنها،کشورها،سازمان ها و دیگر اشخاص حقیقی و حقوقی را یاری دهد.
فرمت :WORD تعداد صفحه :68
تاریخچه هوش مصنوعی
هوش مصنوعی را باید عرصهٔ پهناور تلاقی و ملاقات بسیاری از دانشها، علوم، و فنون قدیم و جدید دانست. ریشهها و ایدههای اصلی آن را باید در فلسفه، زبانشناسی، ریاضیات، روانشناسی، نورولوژی، و فیزیولوژی نشان گرفت و شاخهها، فروع، و کاربردهای گونهگونه و فراوان آن را در علوم رایانه، علوم مهندسی، علوم زیستشناسی و پزشکی، علوم ارتباطات و زمینههای بسیار دیگر.
هدف هوش مصنوعی بطور کلی ساخت ماشینی است که بتواند «فکر» کند. اما برای دسته بندی و تعریف ماشینهای متفکر، میبایست به تعریف «هوش» پرداخت.
همچنین به تعاریفی برای «آگاهی» و «درک » نیز نیازمندیم و در نهایت به معیاری برای سنجش هوش یک ماشین نیازمندیم.
با وجودی که برآورده سازی نیازهای صنایع نظامی، مهمترین عامل توسعه و رشد هوش مصنوعی بودهاست، هم اکنون از فراوردههای این شاخه از علوم در صنایع پزشکی، رباتیک، پیش بینی وضع هوا، نقشهبرداری و شناسایی عوارض، تشخیص صدا، تشخیص گفتار و دست خط و بازیها و نرم افزارهای رایانهای استفاده میشود . مباحث هوش مصنوعی پیش از بوجود آمدن علوم الکترونیک، توسط فلاسفه و ریاضی دانانی نظیر بول که اقدام به ارائه قوانین و نظریههایی در باب منطق نمودند، مطرح شده بود. در سال ۱۹۴۳، با اختراع رایانههای الکترونیکی، هوش مصنوعی، دانشمندان را به چالشی بزرگ فراخواند. بنظر میرسید، فناوری در نهایت قادر به شبیه سازی رفتارهای هوشمندانه خواهد بود.
با وجود مخالفت گروهی از متفکرین با هوش مصنوعی که با دیده تردید به
کارآمدی آن مینگریستند تنها پس از چهار دهه، شاهد تولد ماشینهای شطرنج باز
و دیگر سامانههای هوشمند در صنایع گوناگون هستیم.
نام هوش مصنوعی در سال ۱۹۶۵ میلادی به عنوان یک دانش جدید ابداع گردید.
البته فعالیت درزمینه این علم از سال ۱۹۶۰ میلادی شروع شده بود.
بیشتر کارهای پژوهشی اولیه در هوش مصنوعی بر روی انجام ماشینی بازیها و نیز اثبات قضیههای ریاضی با کمک رایانهها بود. در آغاز چنین به نظر میآمد که رایانهها قادر خواهند بود چنین اموری را تنها با بهره گرفتن از تعداد بسیار زیادی کشف و جستجو برای مسیرهای حل مسئله و سپس انتخاب بهترین آنها به انجام رسانند.
1- 2 هوش چیست؟
اما اکثر تعریفهایی که در این زمینه ارایه شدهاند بر پایه یکی از باورهای زیر قرار میگیرند:
- سیستمهایی که به طور منطقی فکر میکنند.
- سیستمهایی که به طور منطقی عمل میکنند.
- سیستمهایی که مانند انسان فکر میکنند.
- سیستمهایی که مانند انسان عمل میکنند.
- ظرفیت کسب و به کار گیری دانش و مهارت فکر کردن و استنتاج
- توانایی رفتار مناسب در شرایط غیر قابل پیش بینی
- توانایی بدست آوردن اهداف پیچیده در محیط پیچیده
- توانایی کار و تطبیق با محیط همراه با منابع و دانش ناکافی
شاید بتوان هوش مصنوعی را این گونه توصیف کرد : هوش مصنوعی عبارت است از
مطالعه این که چگونه کامپیوترها را میتوان وادار به کارهایی کرد که در حال
حاضر انسانها آنها رابهتر انجام میدهند.
1-3 فلسفۀ هوش مصنوعی
بطور کلی ماهیت وجودی هوش به مفهوم جمع آوری اطلاعات, استقرا و تحلیل
تجربیات به منظور رسیدن به دانش و یا ارایه تصمیم میباشد . در واقع هوش به
مفهوم به کارگیری تجربه به منظور حل مسایل دریافت شده تلقی میشود. هوش
مصنویی علم و مهندسی ایجاد ماشینهایی با هوش با به کارگیری از کامپیوتر و
الگوگیری از درک هوش انسانی و نهایتا دستیابی به مکانیزم هوش مصنوعی در سطح
هوش انسانی میباشد.
در مقایسه هوش مصنوعی با هوش انسانی می توان گفت که انسان قادر به مشاهده و
تجزیه و تحلیل مسایل در جهت قضاوت و اخذ تصمیم میباشد در حالی که هوش
مصنوعی مبتنی بر قوانین و رویه هایی از قبل تعبیه شده بر روی کامپیوتر
میباشد. در نتیجه علی رغم وجود کامپیوترهای بسیار کارا و قوی در عصر حاضر
هنوزکسی قادر به پیاده کردن هوشی نزدیک به هوش انسان در ایجاد هوشهای
مصنوعی نبوده است.
1-4 مدیریت پیچیدگی
ایجاد و ابداع فنون و تکنیکهای لازم برای مدیریّت پیچیدگی را باید
به عنوان هستۀ بنیادین تلاشهای علمی و پژوهشی گذشته، حال، و آینده، در
تمامی زمینههای علوم رایانه، و به ویژه، در هوش مصنوعی معرّفی کرد.
شیوهها و تکنیکهای هوش مصنوعی، در واقع، برای حلّ آن دسته از مسائل به
وجود آمده است که به طور سهل و آسان توسط برنامهنویسی تابعی ، یا شیوههای
ریاضی قابل حلّ نبودهاند.
در بسیاری از موارد، با پوشانیدن و پنهان ساختن جزئیّات فاقد اهمّیّت است
که بر پیچیدگی فائق میآییم، و میتوانیم بر روی بخشهایی از مسئله متمرکز
شویم که مهمتر است. تلاش اصلی، در واقع، ایجاد و دستیابی به لایهها و
ترازهای بالاتر و بالاتر تجرید را نشانه میرود، تا آنجا که، سرانجام
برنامههای کامپوتری درست در همان سطحی کار خواهند کرد که خود انسانها به
کار مشغولند.
به یاری پژوهشهای گسترده دانشمندان علوم مرتبط، هوش مصنوعی از آغاز پیدایش تاکنون راه بسیاری پیمودهاست. در این راستا، تحقیقاتی که بر روی توانایی آموختن زبانها انجام گرفت و همچنین درک عمیق از احساسات، دانشمندان را در پیشبرد این علم، یاری کردهاست. یکی از اهداف متخصصین، تولید ماشینهایی است که دارای احساسات بوده و دست کم نسبت به وجود خود و احساسات خود آگاه باشند. این ماشین باید توانایی تعمیم تجربیات قدیمی خود در شرایط مشابه جدید را داشته و به این ترتیب اقدام به گسترش دامنه دانش و تجربیاتش کند.
برای نمونه به رباتی هوشمند بیاندیشید که بتواند اعضای بدن خود را به حرکت درآورد، او نسبت به این حرکت خود آگاه بوده و با سعی و خطا، دامنه حرکت خود را گسترش میدهد، و با هر حرکت موفقیت آمیز یا اشتباه، دامنه تجربیات خود را وسعت بخشیده و سر انجام راه رفته و یا حتی میدود و یا به روشی برای جابجا شدن، دست مییابد، که سازندگانش، برای او، متصور نبودهاند.
هر چند این مثال در تولید ماشینهای هوشمند، کمی آرمانی است، ولی به هیچ عنوان دور از دسترس نیست. دانشمندان، عموماً برای تولید چنین ماشینهایی، از تنها مدلی که در طبیعت وجود دارد، یعنی توانایی یادگیری در موجودات زنده بخصوص انسان، بهره میبرند.
آنها بدنبال ساخت ماشینی مقلد هستند، که بتواند با شبیهسازی رفتارهای میلیونها یاخته مغز انسان، همچون یک موجود متفکر به اندیشیدن بپردازد.هوش مصنوعی که همواره هدف نهایی دانش رایانه بودهاست، اکنون در خدمت توسعه علوم رایانه نیز است. زبانهای برنامه نویسی پیشرفته، که توسعه ابزارهای هوشمند را ممکن میسازند، پایگاههای دادهای پیشرفته، موتورهای جستجو، و بسیاری نرمافزارها و ماشینها از نتایج پژوهشهای هوش مصنوعی بهره میبرند.
سیستمی که عاقلانه فکر کند. سامانهای عاقل است که بتواند کارها را درست انجام دهد. در تولید این سیستمها نحوه اندیشیدن انسان مد نظر نیست. این سیستمها متکی به قوانین و منطقی هستند که پایه تفکر آنها را تشکیل داده و آنها را قادر به استنتاج و تصمیم گیری مینماید. آنها با وجودی که مانند انسان نمیاندیشند، تصمیماتی عاقلانه گرفته و اشتباه نمیکنند. این ماشینها لزوما درکی از احساسات ندارند. هم اکنون از این سیستمها در تولید عاملها در نرم افزارهای رایانهای، بهره گیری میشود. عامل تنها مشاهده کرده و سپس عمل میکند.
فرمت :WORD تعداد صفحه :20
تاریخچه و تعریف کارتهایDVB
فرمت :WORD تعداد صفحه :23
چکیده
بررسی تاثیر اینترنت بر حوزه های مختلف اجتماعی، فرهنگی، سیاسی واقتصادی
امروزه موضوع تحقیقات مختلف درمیان محققان و اندیشمندان سراسر جهان شده
است. هدف مقاله پیش رو نیز بررسی تاثیر اینترنت بر حوزه تبلیغات است. با
شروع فعالیتهای تجاری در اینترنت، تبلیغات اینترنتی نیز پابه عرصه ظهور
گذاشت. گـــــرچه درحال حاضر، میزان هزینه های تبلیغــات اینترنتی نسبت به
کل هزینه های تبلیغاتی بسیار پایین است لیکن نرخ رشد آن بیانگر این واقعیت
است که این شاخه در آینده نه چنـــدان دور اهمیت و جایگاه ویژه ای در صنعت
تبلیغات پیدا خواهدکرد. به همین دلیل، در این مقاله سعی خواهدشد تا در
ابتدا معنای اصطلاح تبلیغات اینترنتی بیان شده و در ادامه انواع مدل های
معروف تبلیغات در اینترنت موردبررسی قرار گیرد.
مقدمه
اینترنت به معنای شبکه ای از رایانه های متعدد که در سراسر جهان گسترده و
با هم درارتباط هستند. از دهه نود و با واگذار شدن به بخش خصوصی کاربردهای
تجاری پیدا کرد. از آن زمان به بعد بود که این شبکه تاثیرات عمیقی را بر
نحوه انجام فعالیتهای تجاری گذارد. تبلیغات تجاری به دلیل ماهیت فناوری
محور و ارتباطی محور خود به شدت تحت این تاثیرات قرارگرفته و اصول سنتی آن
به چالش کشیــده شد. حاصل این چالشها و تاثیرات شکل گیری پدیده تبلیغات
اینترنتی بود.
تعریف
درنظر ابتدایی و باتوجه به تعاریفی که درمورد تبلیغات و اینترنت بیان شده است، پی بردن به معنای اصطلاح تبلیغات اینترنتی چندان دشوار نخواهدبود. درحقیقت این اصطلاح به گونه ای است کـــه خودش، خود را تعریف می کند. شاید به علت همین حالت خود تعریفی بوده است که در اکثر منابع موجود (کتابها، مقالات و پایگاههای اینترنتی) در زمینه تبلیغات اینترنتی کمتر تعریف مشخصی از آن ارائه شده است. البته در ادبیات جدید تبلیغات، بعضاً تعاریفی نیز برای تبلیغات اینترنتی ذکر گردیده است. برای مثال، دوکافی(1996) از اولین کسانی که زمینه تبلیغات اینترنتی و چگونگی نگرش مصرف کنندگان به آن تحقیقاتی را انجام داده، در مقاله خود تحت عنوان ارزش تبلیغات و تبلیغات در وب تبلیغات اینترنتی را ازنظر مصرف کنندگان دربردارنده انواع بسیاری از مطالب و مضامین تجاری موجود در وب می داند.
از تبلیغات الکترونیکی شبیه به تبلیغات سنتی (تابلوهای تبلیغاتی و بنرها) گرفته تا انواع دیگری که متفاوت از تبلیغات سنتی هستند (مثل ایجاد پایگاه اینترنتی). به همین گونه، اشلوزر و دیگران (1999) تبلیغات اینترنتی را هر نوع محتوا و مضمون تجـاری موجود در اینترنت می دانند که شرکتها بــــرای آگاه کردن مصرف کنندگان درمورد کالاها و خدمات خود طراحی می کنند. بعضی دیگر ( PATON AND CONANT, 2002 ) نیز تبلیغات اینترنتی را به طور ساده استفاده از اینترنت برای انجام تبلیغات دانسته اند
فرمت :WORD تعداد صفحه :31
● تقسیم بندی بر اساس توپولوژی . الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما" بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت . عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود. مهمترین این عوامل بشرح ذیل است :
هزینه . هر نوع محیط انتقال که برای شبکه LAN انتخاب گردد، در نهایت می بایست عملیات نصب شبکه در یک ساختمان پیاده سازی گردد. عملیات فوق فرآیندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ایده آل کابل کشی و ایجاد کانال های مربوطه می بایست قبل از تصرف و بکارگیری ساختمان انجام گرفته باشد. بهرحال می بایست هزینه نصب شبکه بهینه گردد.
انعطاف پذیری . یکی از مزایای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزیع گره ها در یک محیط است . بدین ترتیب توان محاسباتی سیستم و منابع موجود در اختیار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چیز تغییر خواهد کرد.( لوازم اداری، اتاقها و ... ) . توپولوژی انتخابی می بایست بسادگی امکان تغییر پیکربندی در شبکه را فراهم نماید. مثلا" ایستگاهی را از نقطه ای به نقطه دیگر انتقال و یا قادر به ایجاد یک ایستگاه جدید در شبکه باشیم .
سه نوع توپولوژی رایج در شبکه های LAN استفاده می گردد :
BUS
STAR
RING
توپولوژی BUS . یکی از رایجترین توپولوژی ها برای پیاده سازی شبکه های LAN است . در مدل فوق از یک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به آن متصل می گردند.
مزایای توپولوژی BUS
- کم بودن طول کابل . بدلیل استفاده از یک خط انتقال جهت اتصال تمام کامپیوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پایین آمدن هزینه نصب و ایجاد تسهیلات لازم در جهت پشتیبانی شبکه خواهد بود.
- ساختار ساده . توپولوژی BUS دارای یک ساختار ساده است . در مدل فوق صرفا" از یک کابل برای انتقال اطلاعات استفاده می شود.
- توسعه آسان . یک کامپیوتر جدید را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ایستگاههای بیشتر در یک سگمنت ، می توان از تقویت کننده هائی به نام Repeater استفاده کرد.
معایب توپولوژی BUS
- مشکل بودن عیب یابی . با اینکه سادگی موجود در تویولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمایند ، کنترل شبکه در هر گره دارای مرکزیت نبوده و در صورت بروز خطاء می بایست نقاط زیادی بمنظور تشخیص خطاء بازدید و بررسی گردند.
- ایزوله کردن خطاء مشکل است . در صورتیکه یک کامپیوتر در توپولوژی فوق دچار مشکل گردد ، می بایست کامپیوتر را در محلی که به شبکه متصل است رفع عیب نمود. در موارد خاص می توان یک گره را از شبکه جدا کرد. در حالتیکه اشکال در محیط انتقال باشد ، تمام یک سگمنت می بایست از شبکه خارج گردد.
- ماهیت تکرارکننده ها . در مواردیکه برای توسعه شبکه از تکرارکننده ها استفاده می گردد، ممکن است در ساختار شبکه تغییراتی نیز داده شود. موضوع فوق مستلزم بکارگیری کابل بیشتر و اضافه نمودن اتصالات مخصوص شبکه است .