دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

ثباتهای انتقالی

فرمت :WORD                                                     تعداد صفحه :40

فهرست مطالب

عنوان

مقدمه

ثباتها

ثباتهای انتقال

ثباتهای انتقال با بار متوالی

ثباتهای انتقال با بارگذاری موازی

یک ثبات انتقال عمومی

استفاده از ثبات انتقال IC شماره 74194

یک ثبات انتقال هیئت بین CMOS

عیب یابی یک ثبات انتقال ساده

طراحی خودکار

ثبات n بیتی

ثبات انتقالی

آزمایش 1

آزمایش 2

منابع

 

مقدمه

مدار ترتیبی با پاس ساعت از مدار ترکیبی و تعدادی فلیپ فلاپ ترکیب شده است. مداری که فقط با فلیپ فلاپ ساخته می شود نیز یک مدار ترتیبی میباشد. چون دارای حافظه و پاس ساعت است. عده ای از مدارهای ترتیبی MSI فلیپ فلاپ هستند به شمارنده و ثبات معروف هستند.

ثبات شامل گروهی از سلولهای دو دویی است که اطلاعات را در فلیپ فلاپها نگه داری می کند یک ثبات n بیتی دارای n فلیپ فلاپ است و می تواند n بیت اطلاعات را ذخیره نمایند. یک ثبات ممکن است علاوه بر فلیپ فلاپ دارای تعدادی گیت نیز باشد که وظیفه خاصی را انجام دهد.

شمارنده اصولاً یک ثبات است که با پاس ساعت به حالتهای از پیش تعیین شده می رود.

ثباتها برای طراحی مدارها ترتیبی نیز استفاده می شوند.

در این تحقیق ابتدا به مواردی در مورد ثباتها پرداخته شده است و سپس به یک نوع از آنها که ثبات انتقالی می باشد به طور گسترده تری پرداخته شده است.

در انتها نیز دو آزمایش در مورد ثباتها آورده شده است.

در اینجا لازم است از زحمات استاد گرامی جناب آقای مهندس اژدری کمال تشکر را دارم.

امید است که این تحقیق ناچیز مورد استفاده قرار گیرد.

 

 

با تشکر

حامد بوب

 

ثباتها

انواع مختلفی از ثباتهای تجاری وجود دارد. ساده ترین ثبات فقط از فلیپ فلاپ تشکیل شده است و هیچ گیتی ندارد. این ثبات را با چهار فلیپ فلاپ D نشان می دهند، که دارای یک پالس ساعت ورودی مشترک است برای بدست آوردن اطلاعات ذخیره شده در ثبات می توان از چهار خروجی فلیپ فلاپ ها استفاده نمود.

ورودی پالس سرعت مشترک، در لبه بالا رونده خود همه فلیپ فلاپها را فعال می سازد و داده دو دویی موجود در چهار ورودی به داخل ثبات چهار بیتی منتقل می شود. چهار خروجی را می توان در هر زمانی نمونه برداری کرد و اطلاعات ذخیره شده در ثبات را بدست آورد.

انتقال اطلاعات جدید به داخل ثبات، بار کردن ثبات نامیده می شود.

اگر تمام بیت های ثبات به طور همزمان با یک انتقال پالس ساعت بار شوند گوییم، بار شدن به صورت موازی صورت گرفته است.

ثباتهای کامپیوتر با حروف بزرگ انگلیس دو گاهی عددهایی به دنبال آنها برای نشان دادن کار ثبات مشخص می شوند.

ثباتهای دیگری نیز وجود دارند. از جمله ثباتی که آدرس را برای یک واحد حافظه نگه می دارد. ثبات آدرس حافظه نام داشته و با MAR  مشخص می شوند. ثباتی برای شمارندگی برنامه (PC) ، ثبات دستورالعمل (IR) ، ثبات پردازنده (R1) و ثباتهای انتقالی که بحث مورد نظر میباشد.

متداولترین راه نمایش یک ثبات استفاده از کادر مستطیل شکل همراه با نام ثبات در داخل آن است. 

جاوا 3

فرمت :WORD                                                   تعداد صفحه :59

مقدمه :

جاوا شباهت‌هایی به سی‌پلاس‌پلاس دارد، ولی قابلیت انتقال آن بهتر است و استفاده از آن ساده تر از ++C است. همچنین مدیریت حافظه نیز توسط خود ماشین مجازی جاوا انجام می‌شود. طراحی این زبان به گونه ایست که دارای اطمینان بسیاری بوده و وابسته به سیستم عامل خاصی نیست. و دلیل این موضوع این است که جاوا یک ماشین مجازی در سیستم شما راه می‌اندازد و برنامه‌ها را در آن ماشین مجازی اجرا می‌کند. این ماشین مجازی «ماشین مجازی جاوا» یا به اختصار JVM نامیده می‌شود. البته راه انداختن یک ماشین مجازی باعث دو مشکل می‌شود. هنگامی که نرم‌افزار شما در یک ماشین مجازی اجرا می‌شود سرعت کمتری خواهد داشت، همچنین شما نیاز دارید قبل از اجرای برنامه‌های جاوا یکبار سیستم مجازی جاوا را که حجم نسبتاً بالایی دارد، از اینترنت بارگذاری و یا از جای دیگری تهیه و نصب کنید ولی مزیت آن عدم وابستگی به سیستم عامل مقصد است.

 

تاریخچه زبان جاوا

زبان جاوا در سال ۱۹۹۱ ایجاد شد و در ابتدا Oak نام گرفت. پیدایش آن از پروژه ای به نام Green منشا گرفت که زیر نظرJames Gosling و با هدف اتوماسیون وسایل خانگی دنبال می شد. و Oak را در برنامه ریزی این دستگاه ها به عنوان زبانی قدرتمند به کار گرفتند. ولی تا سال ۱۹۹۴ این پروژه در ناامیدی دنبال می شد، تا اینکه این تیم توسعه پس از تغییر رویه اینترنت را در اهداف کار خود گنجاند.

Oak به Java تغییر نام داده شد تا بتواند به عنوان نشان تجاری ثبت شود. Netscape Navigator ۲.۰ در سپتامبر سال ۱۹۹۵ از این زبان، که به صورت Applet بکار می رفت، پشتیبانی کرد و Microsoft در اواخر سال ۱۹۹۵ آن را بکار گرفت.

از آن زمان به بعد توانایی های این زبان رو به فزونی گذاشت. در سال ۱۹۹۶ شرکت Sun Microsystems نگارش ۱.۰ از Java Development Kit را توسعه داد. و سال بعد نگارش ۱.۱ از JavaBeans پشتیبانی کرد. در سال ۱۹۹۷ شرکت Sun بر علیه Microsoft شکایت کرد و این شرکت را متهم به نقض توافقنامه مربوط به استفاده از Java در Internet Explorer کرد. بعد از این سان JDK ۱.۲ و Swing را، که ابزار پیشرفته تری نسبت به (AWT (Abstract Windowing Toolkit برای ایجاد رابط گرافیکی کاربر(GUI) فراهم می کرد، ارایه کرد. در حال حاضر JDK در نگارش ۵.۰ وبا ویژگی های جدیدی در دسترس است. و با نام J۲SE) Java ۲ Standard Edition) نیز شناخته می شود. در کنار آن J۲EE Java ۲ Enterprise Edition (که درحال حاضر در نگارش ۱.۴ است) برای کاربردهای تجاری ارایه شد. J۲EE تکنولوژی هایی از قبیل Enterprise JavaBeans EJB), Servlets, JavaServer Pages) و … را در بر می گیرد.

Java زبانی برای برنامه های توزیع شده است و زبانی شناخته شده در سطح جهانی است که به کاربر امکان تعامل (interaction) با یک صفحه وب را می دهد و برخلاف صفحات ایستای HTML فراتر از خواندن ویا فقط پر کردن یک فرم، برای کاربر امکان بازی، چت، انجام محاسبات درصفحات گسترده، و حتی دریافت اخباری که به صورت همزمان به روز رسانی می شوند و خیلی چیزهای دیگر را فراهم می کند. Java همچنین مستقل از سیستم عامل استبه این معنی که شما یک برنامه را یکبار می نویسید و این برنامه بر روی هر سیستم عاملی که ماشین مجازی جاوا (Java Virtual Machine) یا به اختصار JVM بر روی آن نصب باشد به همان شکل و بدون نیاز به هیچگونه تغییری قابل اجرا خواهد بود. Java زبانی ساده، کاملا شی گرا، با امنیت بالا و دارای امکانات چندبندی (Multi-threading) استاز نگارش ۱.۲ به بعد ابزارهای Swing، جاوا را به زبانی آسان و جذاب برای ایجاد یک GUI کاربر پسند تبدیل کرده اند.

جایگاه wimax

فرمت :WORD                                                     تعداد صفحه :14

جایگاه Wimax

Wimax که از حروف اول نام انجمن کار بین جهانی برای دسترسی مایکروویو (The worldwide interoperability for Microwave Access Forum) گرفته‌شده ، سازمانی غیر انتفاعی متشکل از سازندگان تجهیزات دسترسی بی‌سیم مبتنی بر استاندارد lEEE 802.16   می‌باشد که گسترش و حضور یک سازنده در بازار شبکه‌های بی‌سیم شهری بدون پذیرش در آزمایش‌های این سازمان دشوار می‌باشد. مؤسسه استانداردهای مخابراتی اروپا موسوم به ETSI نیز در حال کار مشترک با Wimax  برای هماهنگ‌سازی استاندارد این سازمان برای شبکه‌های شهری بی‌سیم (موسوم به HYPERMA) با مشخصات مورد پذیرش Wimax می‌باشد.

در شروع لازم است تعریف ساده‌ای از مدولاسیون داشته‌باشیم. اساساً در مخابرات به هر نوع تبدیل و تغییری که یک سیگنال را آماده عبور از یک محیط ارتباطی خاص می‌ نماید، مدولاسیون اطلاق می‌شود. دستگاه مودم مثلا بسیار خوبی از کاربرد مدولاسیون می‌باشد که علائم دیجیتالی یک کامپیوتر را به علائم آنالوگ شبیه به صدا تبدیل می‌کند تا امکان گذر از محیط شبکه تلفن را بیابند.

امواج رادیویی گونه‌ای از امواج الکترومغناطیسی بوده که دارای شکل سینوسی و سرعت سیری برابر با سرعت نور می‌باشند . این امواج برحسب فرکانس نوساناتشان درسته‌بندی می‌گردند و قادر به حرکت در فواصل طولانی و از طریق هوا هستند.

درصورتی که از امواج فوق جهت حمل اطلاعات استفاده می‌شود با نام سیگنال حامل (Carrier) شناخته می‌شوند . فرکانس سیگنال حامل مشخصات خاص آن را تعیین می‌کند .برای مثلا امواج رادیویی با فرکانس پایین‌تر از 10 گیگاهرتز قادر به عبور از میان اجسام صلب (برای مثلا ساختمان‌ها)هستند.همین امر دلیل استفاده از طیف فرکانسی 900 و 1800 مگاهرتز برای تلفن‌های همراه سیستم GSM) می‌باشد.

اساساً مدولاسیون در سیستم‌های بی‌سیم با تغییر یکی از مشخصه‌هی موج رادیویی متناسب با علائم اطلاعاتی (صفر ویک‌ها) انجام می‌گیرد . سه تکنیک اصلی وجود دارد که با تغییر در دامنه (ASK)، فرکانس (FSK) و فاز(PSK)کار می‌کنند. شکل 4 چگونگی انجام مدولاسیون فرکانسی را نمایش می‌دهد.

اصولاً کارایی یک تکنیک مدولاسیون متناسب با تعداد علائم اطلاعاتی (بیت‌ها ) است که در هر نوسان موج رادیویی منتقل می‌کند . برای مثال مدولاسیون فاز چهارتایی(‌QPSK) مطابق شکل در هر نوسان دو بیت را حمل می‌کند . افزایش تعداد بیت‌ها با افزایش نرخ انتقال اطلاعات منجر می‌گردد و البته دارای حدی‌است که معمولاً با حداکثر فضای قابل پوشش سیستم ارتباط بی‌سیم ، رابطه عکس دارد.

تکنیک مدولاسیون پیشرفته‌تر QAM تلفیقی از دو روش دامنه و فاز می‌باشد که دستیابی به نرخ‌های بالاتر را (در فرکانس برابر) امکان‌پذیر می‌سازد. تکنیک‌QAM 16 چهار بیت را درهر نوسانو QAM 64 تا 166 بیت را در هر نوسان منتقل می‌کند.

جبر بول و گیت های منطقی (Boolean alyebra)

فرمت :WORD                                                     تعداد صفحه :22

فصل دوم

جبر بول و گیت های منطقی (Boolean alyebra)

اعمالی که در دستگاههای الکترونیکی و یا با کامپیوترها انجام می پذیرد از یک برنامه program پیروی می کند پاسخهای که به وضعیتهای متغیر یک برنامه داده می شود از یک منطق معین تبعیت می نمایند منطق علم استدلال یا علم نتیجه گیری از مفروضات است.

در علم Logic قوانین و اصولی وجود دارد که در آنها استنتاج صحیح و اصولی از داده‌ها انجام می گیرد.

عبارات منطقی بصورت سمپلها و معادلات نوشته می شود و ساده ترین سمبلها در این منطق درست یا نادرست و یا به عبارتی بسته یا بار بودن یک کلید است در هر حال خروجی می تواند نشان دهنده یک وضعیت باشد.

در سال 1854 ریاضی دان انگلیسی به نام جورج بول George Bole روابط منطقی را با استفاده از سیستم باینری به صورت یک سر فرمولهای ریاضی بیان نمود که شامل یک مجموعه از الگوها و تعدادی اصول می باشد که تشابهی با اصول جبر معمولی ندارد.

در سال 1938 نیز دانشمند دیگری به نام سی.ای. شانون یک جبر بول دو مقداری را به نام جبر سوئیچینگ معرفی نمود که در طراحی مدارات سوئیچینگ به کار گرفته می شود.

جبر بول نیز همانند هر سیستم ریاضی دارای یک فرضیات اولیه می باشد که از آنها قوانین و تئوری های مورد نظر را می توان نتیجه گرفت و به  عنوان یک ساختار جبری معین بکار گرفت.

روابط و قوانین این جبر برای طراحی مدارات منطقی و سیستم های دیجیتالی مورد استفاده قرار می گیرد در جب بول فرض اصلی بر این است که دارای یک متغیر باینری هستیم که اگر x یک متغیر باینری باشد و اگر مقدار آن  باشد در این صورت حتماً مقدارش برابر  خواهد بود و اگر  باشد حتماً  خواهد بود و حالتی دیگری برای متغیر x متصور نیست این دو  مقدار (1و00) به مقادیر صحت Trutr-valve و جدول مقادیر ارزشی 0 و 11 را جدول دستی می نامند.

قبل از بیان اصول و تئوری های عنوان شده در جبر بول با توجه به اصول مطرح شده بخش مجموعه ها قابل ذکر است که مجموعه S می تواند شامل عناصر مشخصی همانند A و B باشد در این صورت   و  می‌باشد یعنی A عضوی از S و B نیز عضوی از S است در این صورت می توان گفت  

جرائم اینترنتی

فرمت :WORD                                                     تعداد صفحه :37

جرایم اینترنتی

از زمان ابداع اینترنت تا زمانی که استفاده از اینترنت شکل عمومی پیدا کرد، تصور از پیش تعیین شده‌ای درباره این امکان ارتباطاتی و اتفاقاتی که در آن می‌افتد وجود نداشته است.

بسیاری از اتفاقات افتاده است و سپس کسانی به دنبال تبیین و در مواردی برخورد یا جلوگیری از آن برآمده‌اند.

مقاله زیر به بررسی جرائم اینترنتی خواهد پرداخت و با مرور بر تاریخچه اینترنت و وقوع این جرائم تلاش می کند تعریفی از آن ارائه کند، و مهمترین جرائم اینترنتی را معرفی کند.

اینترنت در سال 1964 توسط محققی به نام پائول باران (PAUL  BARAN)  در شرکت RAND (راند) ابداع شد. وی به دنبال روشی برای مطمئن سازی ارتباط پنتاگون ( وزارت دفاع ایالت متحده آمریکا ) با اعضای ارتش در هنگام حمله واقعی اتمی بود  و یک شبکه ارتباطات رایانه ای غیر متمرکز را پیشنهاد کرد که در آن رایانه مرکزی وجود نداشت.

در چنین شبکه ای که اینترنت شبکه آرپانت (ARPANET) نام داشت حتی در صورت انهدام و خراب یک یا چند رایانه، همچنان امکان تبادل اطلاعات بین سایر رایانه های باقی مانده وجود خواهد داشت. در اوایل دهه 70 میلادی محققان دریافتند که اینترنت علاوه بر روشی برای برقراری ارتباطات بین قسمت های مختلف ارتش ، روش کم هزینه ای برای برقراری ارتباطات بین اشخاص و سازمان هاست (تاریخچه اینترنت، تکنولوژی و اطلاعات ، شهریور 85( .

در واقع انگیزه بنیادین شکل گیری اینترنت حصول اطمینان از امکان برقراری ارتباطات پیوسته است .( تاریخچه پیدایش اینترنت ، وب سایت مدرسه رشد... 2006) . گفته می شود هدف اصلی از انجام پروژه آرپانت، افزایش امنیت اطلاعات محرمانه و نظامی این کشور( آمریکا) در مقابل مخاطرات ناشی از حملات هسته ای روسیه بود ( مروری بر تاریخچه و روند شکل گیری جرایم رایانه ای ، روزنامه دنیای اقتصاد، 22 ابان 1381(

اولین جرایم اینترنتی در جهان و ایران

تاریخچه مشخصی از پیدایش جرم اینترنتی و کامپیوتری زمان وجود ندارد ولی به هرحال این دسته از جرائم را باید زائیده و نتیجه تکنولوژی ارتباطی و اطلاعاتی دانست.

براساس مطالعات صورت گرفته منشاء پیدایش جرم کامپیوتری و اینترنتی به قضیه رویس برمی گردد؛ او که بعد از بی مهری مسئولان یک شرکت فروش عمده میوه و سبزی، به عنوان حسابدار آنها انتخاب می شود از طریق کامپیوتر اقدام به حسابرسی کرده و با تغییر قیمت ها و تنظیم درآمد جنس ، مبلغی از مرجع آن را کاهش و به جای خاص واریز می می کند.

رویس با ظرافت خاصی قیمت ها را تغییر می داد ، بعد از آن با نام 17 شرکت محل و طرف قرارداد ، چک های جعلی صادر و از آن حساب برداشت می کرده به طوری که در کمتر از 6 سال بیش از یک میلیون دلار بدست آورده است امابه علت نداشتن مکانیزم برای توقف این روند، رویس خودش را به محاکم فضایی معرفی می کند و به 10 سال زندان محکوم می شود .بدین ترتیب زمینه پیدایش جرم رایانه ای شکل می گیرد و دادگاه را به تدوین قوانین مدون وا می دارد.

براساس اطلاعات موجود اولین جرم اینترنتی در ایران در تاریخ 26 خرداد 1378 به وقوع پیوست. یک کارگر چاپخانه و یک دانشجوی کامپیوتر در کرمان اقدام به جعل چک های تضمینی مسافرتی کردند و چون تفاوت و تمایزی چندان بین جرم کامپیوتری و جرم اینترنتی وجود ندارد، عمل آن ها به عنوان جرم اینترنتی محسوب می شود.

بعد از این بود که گروههای هکر موسوم به گروه مش قاسم و ... ،جرم های دیگری را مرتکب می شدند، مواردی چون جعل اسکناس ، اسناد و بلیط های شرکت های اتوبوسرانی ، جعل اسناد دولتی از قبیل گواهینامه ، کارت پایان خدمت ، مدرک تحصیلی و جعل چک های مسافرتی و عادی بخشی از این جرایم اینترنتی هستند.

جرایم کامپیوتری

فرمت :WORD                                                     تعداد صفحه :36

مقدمه

جرایم پیشرفته، رفتار ساختارهای مجرمانه است که بر مبنای اصول و شیوه های مورد قبول این شبکه ها و به منظور دستیابی به اهداف و منافع خاص خود- عمدتاً کسب سودهای سرشار و بادآورده- مرتکب میشوند.

امروزه تحولات عمیقی که در عرصه های مختلف سیاسی، اجتماعی، اقتصادی، فرهنگی و حقوقی رخ داده است موجب شیوع سازمان هایی گردیده است که کم و بیش از ساختارهایی همانند شرکت های قانونی بزرگ و موفق جهان برخوردار هستند، اما به دلیل نا مشروع بودن و پرداختن به فعالیت های مجرمانه از آنها به عنوان سازمان های بزهکار یاد میشود.

جرم پیشرفته را شاید نتوان به صورت انفرادی مورد توجه قرار داد، بلکه بیشتر باید آن را به عنوان مجموعه ای از جرایم مختلف در نظر گرفت که به دلیل زمینه ای که در آن ارتکاب می یابند به عنوان پیشرفته در نظر گرفته میشوند. بسیاری از بزه ها مانند روشهای گوناگون قاچاق مواد مخدر، اسلحه،‌اشیاء تاریخی، تجارت انسان بویژه کودکان و زنان، برده داری،‌فحشا و پورنوگرافی، تروریسم بین المللی، پولشویی تجهیزات هسته ای،‌فساد اداری و ارتشاء و تقلبات مالی و مالیاتی،‌جرایم کامپیوتری و اینترنتی و ... حجم بزرگی از بزهکاری را تشکیل می دهند بزهکاری سازمان یافته اند که «مرزها را در می نوردد و با فرهنگ ها و زبان های متفاوتی در ارتباط است، شاید آغاز هزاره سوم،‌هیچ پدیده ای در برابر عدالت کیفری مهم تر از جرایم جهانی و عدالت جهانی نبوده است.

 

جرایم کامپیوتری تهدیدی نو در برابر امنیت

بکارگیری کامپیوتر در رشته ها و حوزه های گوناگون روز به روز افزایش می یابد. گسترش سرسام آور اینترنت در سال های اخیر نیز سبب گردیده استفاده از کامپیوتر جنبه های جدیدی به خود بگیرد در مقایسه با بیست و شش میلیون کاربر اینترنت در سال 1995، اکنون بیش از دویست میلیون نفر در سراسر جهان بر روی این شبکه به مکاتبه، تجارت، خرید و فروش کالا و عملیات بانکی مشغولند و حتی برای ملاقات پزشک خود هم از آن بهره می جویند.

گسترش کامپیوتر، سبب ایجاد سوء استفاده ها و جرایم جدیدی زیر عنوان جرایم کامپیوتری شده است. دستیابی غیر مجاز، اختلال در کامپیوترها، قاچاق مواد مخدر، پورنوگرافی (نمایش تصاویر مستهجن) و ایجاد مزاحمت و تهدید از جمله این جرایم هستند.

مجرمین کامپیوتری هم گوناگونند. مجرم کامپیوتری ممکن است یک کودک ده ساله، دانش آموز یک دبیرستان، یک تروریست و یا عضو یک گروه بزهکاری سازمان یافته باشد. اما عمده ترین گروهی که مرتکب جرایم کامپیوتری میشوند «کارمندان درون سازمانی» هستند که سهم آنان بیش از نود درصد کل میزان ارتکاب این جرایم است (آمار سازمان ملل متحد درباره پیشگیری و کنترل جرایم مرتبط با کامپیوتر در سال 1997)

با توجه به این که قلمرو فعالیت مجرمین کامپیوتری با یک حوزه و یا یک کشور خاص محدود نمیشود، اکنون هیچ کشوری نمی تواند خود را از آسیب ها و خطرات جدی این پدیده، مصون بپندارد. به علاوه، ردیابی این مجرمین بسیار دشوار و گهگاه غیر ممکن است و از دیگر سو خسارتی که از این جرایم به بار می آید غالباً‌ جبران ناپذیر است. از این رو به نظر می رسد شناخت این جرایم بتواند در راه پیشگیری از وقوع آنها،‌کشورها،‌سازمان ها و دیگر اشخاص حقیقی و حقوقی را یاری دهد.

تحقیق در مورد تاریخچه هوش مصنوعی

فرمت :WORD                                                     تعداد صفحه :68

تاریخچه هوش مصنوعی

      هوش مصنوعی را باید عرصهٔ پهناور تلاقی و ملاقات بسیاری از دانشها، علوم، و فنون قدیم و جدید دانستریشه‌ها و ایده‌های اصلی آن را باید در فلسفه، زبان‌شناسی، ریاضیات، روان‌شناسی، نورولوژی، و فیزیولوژی نشان گرفت و شاخه‌ها، فروع، و کاربردهای گونه‌گونه و فراوان آن را در علوم رایانه، علوم مهندسی، علوم زیست‌شناسی و پزشکی، علوم ارتباطات و زمینه‌های بسیار دیگر.

هدف هوش مصنوعی بطور کلی ساخت ماشینی است که بتواند «فکر» کند. اما برای دسته بندی و تعریف ماشینهای متفکر، می‌بایست به تعریف «هوش» پرداخت.

همچنین به تعاریفی برای «آگاهی» و «درک » نیز نیازمندیم و در نهایت به معیاری برای سنجش هوش یک ماشین نیازمندیم.

با وجودی که برآورده سازی نیازهای صنایع نظامی، مهم‌ترین عامل توسعه و رشد هوش مصنوعی بوده‌است، هم اکنون از فراورده‌های این شاخه از علوم در صنایع پزشکی، رباتیک، پیش بینی وضع هوا، نقشه‌برداری و شناسایی عوارض، تشخیص صدا، تشخیص گفتار و دست خط و بازی‌ها و نرم افزارهای رایانه‌ای استفاده می‌شود . مباحث هوش مصنوعی پیش از بوجود آمدن علوم الکترونیک، توسط فلاسفه و ریاضی دانانی نظیر بول که اقدام به ارائه قوانین و نظریه‌هایی در باب منطق نمودند، مطرح شده بود. در سال ۱۹۴۳، با اختراع رایانه‌های الکترونیکی، هوش مصنوعی، دانشمندان را به چالشی بزرگ فراخواندبنظر می‌رسید، فناوری در نهایت قادر به شبیه سازی رفتارهای هوشمندانه خواهد بود.

با وجود مخالفت گروهی از متفکرین با هوش مصنوعی که با دیده تردید به کارآمدی آن می‌نگریستند تنها پس از چهار دهه، شاهد تولد ماشینهای شطرنج باز و دیگر سامانه‌های هوشمند در صنایع گوناگون هستیم.
نام هوش مصنوعی در سال ۱۹۶۵ میلادی به عنوان یک دانش جدید ابداع گردید. البته فعالیت درزمینه این علم از سال ۱۹۶۰ میلادی شروع شده بود.

بیشتر کارهای پژوهشی اولیه در هوش مصنوعی بر روی انجام ماشینی بازی‌ها و نیز اثبات قضیه‌های ریاضی با کمک رایانه‌ها بود. در آغاز چنین به نظر می‌آمد که رایانه‌ها قادر خواهند بود چنین اموری را تنها با بهره گرفتن از تعداد بسیار زیادی کشف و جستجو برای مسیرهای حل مسئله و سپس انتخاب بهترین آن‌ها به انجام رسانند.

 1- 2 هوش چیست؟

    اما اکثر تعریف‌هایی که در این زمینه ارایه شده‌اند بر پایه یکی از باورهای زیر قرار می‌گیرند:
- سیستم‌هایی که به طور منطقی فکر می‌کنند.
- سیستم‌هایی که به طور منطقی عمل می‌کنند.
- سیستم‌هایی که مانند انسان فکر می‌کنند.
- سیستم‌هایی که مانند انسان عمل می‌کنند.

- ظرفیت کسب و به کار گیری دانش و مهارت فکر کردن و استنتاج   

- توانایی رفتار مناسب در شرایط غیر قابل پیش بینی

- توانایی بدست آوردن اهداف پیچیده در محیط پیچیده

- توانایی کار و تطبیق با محیط همراه با منابع و دانش ناکافی
شاید بتوان هوش مصنوعی را این گونه توصیف کرد : هوش مصنوعی عبارت است از مطالعه این که چگونه کامپیوترها را می‌توان وادار به کارهایی کرد که در حال حاضر انسان‌ها آنها رابهتر انجام می‌دهند.

1-3 فلسفۀ هوش مصنوعی

   بطور کلی ماهیت وجودی هوش به مفهوم جمع آوری اطلاعات, استقرا و تحلیل تجربیات به منظور رسیدن به دانش و یا ارایه تصمیم میباشد . در واقع هوش به مفهوم به کارگیری تجربه به منظور حل مسایل دریافت شده تلقی میشود. هوش مصنویی علم و مهندسی ایجاد ماشینهایی با هوش با به کارگیری از کامپیوتر و الگوگیری از درک هوش انسانی و نهایتا دستیابی به مکانیزم هوش مصنوعی در سطح هوش انسانی میباشد.
در مقایسه هوش مصنوعی با هوش انسانی می توان گفت که انسان قادر به مشاهده و تجزیه و تحلیل مسایل در جهت قضاوت و اخذ تصمیم میباشد در حالی که هوش مصنوعی مبتنی بر قوانین و رویه هایی از قبل تعبیه شده بر روی کامپیوتر میباشد. در نتیجه علی رغم وجود کامپیوترهای بسیار کارا و قوی در عصر حاضر هنوزکسی  قادر به پیاده کردن هوشی نزدیک به هوش انسان در ایجاد هوشهای مصنوعی نبوده است.

1-4 مدیریت پیچیدگی

    ایجاد و ابداع فنون و تکنیک‌های لازم برای مدیریّت پیچیدگی را باید به عنوان هستۀ بنیادین تلاش‌های علمی و پژوهشی گذشته، حال، و آینده، در تمامی زمینه‌های علوم رایانه، و به ویژه، در هوش مصنوعی معرّفی کرد. شیوه‌ها و تکنیک‌های هوش مصنوعی، در واقع، برای حلّ آن دسته از مسائل به وجود آمده است که به طور سهل و آسان توسط برنامه‌نویسی تابعی ، یا شیوه‌های ریاضی قابل حلّ نبوده‌اند.
در بسیاری از موارد، با پوشانیدن و پنهان ساختن جزئیّات فاقد اهمّیّت است که بر پیچیدگی فائق می‌آییم، و می‌توانیم بر روی بخش‌هایی از مسئله متمرکز شویم که مهم‌تر است. تلاش اصلی، در واقع، ایجاد و دستیابی به لایه‌ها و ترازهای بالاتر و بالاتر تجرید را نشانه می‌رود، تا آنجا که، سر‌انجام برنامه‌های کامپوتری درست در همان سطحی کار خواهند کرد که خود انسان‌ها به کار مشغولند.

به یاری پژوهش‌های گسترده دانشمندان علوم مرتبط، هوش مصنوعی از آغاز پیدایش تاکنون راه بسیاری پیموده‌است. در این راستا، تحقیقاتی که بر روی توانایی آموختن زبانها انجام گرفت و همچنین درک عمیق از احساسات، دانشمندان را در پیشبرد این علم، یاری کرده‌است. یکی از اهداف متخصصین، تولید ماشینهایی است که دارای احساسات بوده و دست کم نسبت به وجود خود و احساسات خود آگاه باشند. این ماشین باید توانایی تعمیم تجربیات قدیمی خود در شرایط مشابه جدید را داشته و به این ترتیب اقدام به گسترش دامنه دانش و تجربیاتش کند.

برای نمونه به رباتی هوشمند بیاندیشید که بتواند اعضای بدن خود را به حرکت درآورد، او نسبت به این حرکت خود آگاه بوده و با سعی و خطا، دامنه حرکت خود را گسترش می‌دهد، و با هر حرکت موفقیت آمیز یا اشتباه، دامنه تجربیات خود را وسعت بخشیده و سر انجام راه رفته و یا حتی می‌دود و یا به روشی برای جابجا شدن، دست می‌یابد، که سازندگانش، برای او، متصور نبوده‌اند.

هر چند این مثال  در تولید ماشینهای هوشمند، کمی آرمانی است، ولی به هیچ عنوان دور از دسترس نیستدانشمندان، عموماً برای تولید چنین ماشینهایی، از تنها مدلی که در طبیعت وجود دارد، یعنی توانایی یادگیری در موجودات زنده بخصوص انسان، بهره می‌برند.

آنها بدنبال ساخت ماشینی مقلد هستند، که بتواند با شبیه‌سازی رفتارهای میلیونها یاخته مغز انسان، همچون یک موجود متفکر به اندیشیدن بپردازد.هوش مصنوعی که همواره هدف نهایی دانش رایانه بوده‌است، اکنون در خدمت توسعه علوم رایانه نیز است. زبانهای برنامه نویسی پیشرفته، که توسعه ابزارهای هوشمند را ممکن می‌سازند، پایگاههای داده‌ای پیشرفته، موتورهای جستجو، و بسیاری نرم‌افزارها و ماشینها از نتایج پژوهش‌های هوش مصنوعی بهره می‌برند.

سیستمی که عاقلانه فکر کند. سامانه‌ای عاقل است که بتواند کارها را درست انجام دهد. در تولید این سیستم‌ها نحوه اندیشیدن انسان مد نظر نیست. این سیستم‌ها متکی به قوانین و منطقی هستند که پایه تفکر آنها را تشکیل داده و آنها را قادر به استنتاج و تصمیم گیری می‌نماید. آنها با وجودی که مانند انسان نمی‌اندیشند، تصمیماتی عاقلانه گرفته و اشتباه نمی‌کنند. این ماشینها لزوما درکی از احساسات ندارند. هم اکنون از این سیستم‌ها در تولید عامل‌ها در نرم افزارهای رایانه‌ای، بهره گیری می‌شود. عامل تنها مشاهده کرده و سپس عمل می‌کند.

تحقیق کامل درباره تاریخچه و تعریف کارتهایdvb 20 ص

فرمت :WORD                                                     تعداد صفحه :20

تاریخچه و تعریف کارتهایDVB

 

شاید تا به حال اصطلاح کارت ماهواره یا کارت Receiver به گوشتان نخورده باشد یا شاید هم شنیده باشید اما اطلاعات دقیقی از آن نداشته باشید. بله , تعجب نکنید کارت Receiver یک قطعه سخت افزاریست که روی کامپیوتر بسته می شود وبه وسیله آن میتوان کار Receiver ها را انجام داد(البته با وجود Dish و.( LNB اختراع جالبیست و اگر بدانید که الآن در ایران فروخته می شود ، حتما تعجب می کنید.البته این کارت در اروپا خیلی وقت است که ساخته شده، اما در ایران تقریبا تازگی دارد وبسیاری از وجود آن بی خبرند.

اصطلاح کارت ماهواره یا کارت Receiver هم در ایران جا اٿتاده است و اصطلاح صحیح آن DVB Card است که مخفف DVB کلمه Digital Video Broadcasting است و از این به بعد جهت تشخیص این کارت ها از Receiver های خانگی از این کارت ها با اسم کارت DVB و از Receiver های متداول با اسم دستگاه Receiver نام خواهیم برد.


... و اما ویژگی های این کارت ها:


-1 این کارت ها دو نوعند:


یک نوع آن ها این قابلیت را دارد که خشاب (Cam) به آن بخورد و به خشاب آن هم کارتی وارد می شود که می توان با آن کانال های کارتی را (بسته به نوع خشاب و کارت ورودی) باز کرد.


یک نوع دیگر آن ها اصلا خشاب خور نیست.


-2نوع خشاب خور از نوع معمولی گران تراست و اینگونه که گٿته می شود خشاب هایشان مخصوص خودشان است وبا خشاب های دستگاه های Receiver ٿرق می کند و خشاب هایشان هنوز به ایران نیامده است (به گٿته ٿروشنده ها). البته شاید هم در آینده بیاید.


-3 این کارت ها به صورت Internal (داخلی) بسته می شوند و از نوع PCI هستند (مستقیما مثل مودم روی مادربورد بسته می شوند). گرچه در اروپا انواع مختلٿی دارند و به صورت USB هم به کامپیوتر متصل می شوند.


-4برای مشاهده تصاویر تنها به کارت گراٿیک (VGA) نیاز دارند و به کارت ویدئو یا کارت Capture و یا TV Tuner نیاز ندارند.


-5در هنگام پخش تصاویر، بدون هیچ زحمتی و فقط با فشردن یک دکمه، قادرند صدا و تصویر را بدون هیچ افتکیٿیتی ضبط کنند(ٿرمت ضبط تصاویر بستگی به نرم اٿزار پخش کننده دارد، ولی معمولا دو ٿرمت pva و mpg2 استٿاده می شوند(


-6 حتی نوع معمولی این کارت ها (که خشاب نمی خورد) با ترٿند های نرم اٿزاری بسیار بسیار ساده، قادرند تمام کانال های کارتی را که توسط دستگاه های Receiver در ایران باز می شوند، پخش کنند، که این ویژگی مزیت نوع معمولی را به نوع خشاب خور بیشتر می کند.


-7گر تا به حال از دستگاه های Receiver استٿاده کرده باشید و یا از طریق دوستانتان در جریان این دستگاه ها بوده باشید، احتمالا می دانید که کد کانال های کارتی، هر چند وقت یکبار عوض می شود و بطوریکه الآن در ایران رایج شده است، دستگاه Receiver را به کامپیوتر صل می کنند و کدهای جدید را به آن وارد می کنند و ضمنا کارت وارد شونده به خشاب راهم شارژ می کنند که بسته به نوع Receiver، کدهای مربوطه داخل فایلی با فرمت مخصوص آن Receiver قرار دارد و برای هر Receiver فرمت فایل مربوطه فرق می کند و هر کسی این ٿایل ها را در اختیار نداشته و به روز رسانی Receiver از عهده هر کسی بر نمی آید و این برای ٿروشندگان Receiver ها منبع درآمدی شده است.اما در مورد این کارت ها، چون ترٿند نرم اٿزاری به کار رٿته است، لازم نیست زحمتی بکشید و هزینه ای بپردازید، کاٿیست به اینترنت وصل شوید و کدهای جدید را دریاٿت کنید! (دوستان هکر قبلا زحمتشو کشیده اند(

تبلیغات اینترنتی

فرمت :WORD                                                     تعداد صفحه :23

چکیده 
بررسی تاثیر اینترنت بر حوزه های مختلف اجتماعی، فرهنگی، سیاسی واقتصادی امروزه موضوع تحقیقات مختلف درمیان محققان و اندیشمندان سراسر جهان شده است. هدف مقاله پیش رو نیز بررسی تاثیر اینترنت بر حوزه تبلیغات است. با شروع فعالیتهای تجاری در اینترنت، تبلیغات اینترنتی نیز پابه عرصه ظهور گذاشت. گـــــرچه درحال حاضر، میزان هزینه های تبلیغــات اینترنتی نسبت به کل هزینه های تبلیغاتی بسیار پایین است لیکن نرخ رشد آن بیانگر این واقعیت است که این شاخه در آینده نه چنـــدان دور اهمیت و جایگاه ویژه ای در صنعت تبلیغات پیدا خواهدکرد. به همین دلیل، در این مقاله سعی خواهدشد تا در ابتدا معنای اصطلاح تبلیغات اینترنتی بیان شده و در ادامه انواع مدل های معروف تبلیغات در اینترنت موردبررسی قرار گیرد.

مقدمه
اینترنت به معنای شبکه ای از رایانه های متعدد که در سراسر جهان گسترده و با هم درارتباط هستند. از دهه نود و با واگذار شدن به بخش خصوصی کاربردهای تجاری پیدا کرد. از آن زمان به بعد بود که این شبکه تاثیرات عمیقی را بر نحوه انجام فعالیتهای تجاری گذارد. تبلیغات تجاری به دلیل ماهیت فناوری محور و ارتباطی محور خود به شدت تحت این تاثیرات قرارگرفته و اصول سنتی آن به چالش کشیــده شد. حاصل این چالشها و تاثیرات شکل گیری پدیده تبلیغات اینترنتی بود.

تعریف

درنظر ابتدایی و باتوجه به تعاریفی که درمورد تبلیغات و اینترنت بیان شده است، پی بردن به معنای اصطلاح تبلیغات اینترنتی چندان دشوار نخواهدبود. درحقیقت این اصطلاح به گونه ای است کـــه خودش، خود را تعریف می کند. شاید به علت همین حالت خود تعریفی بوده است که در اکثر منابع موجود (کتابها، مقالات و پایگاههای اینترنتی) در زمینه تبلیغات اینترنتی کمتر تعریف مشخصی از آن ارائه شده است. البته در ادبیات جدید تبلیغات، بعضاً تعاریفی نیز برای تبلیغات اینترنتی ذکر گردیده است. برای مثال، دوکافی(1996) از اولین کسانی که زمینه تبلیغات اینترنتی و چگونگی نگرش مصرف کنندگان به آن تحقیقاتی را انجام داده، در مقاله خود تحت عنوان ارزش تبلیغات و تبلیغات در وب تبلیغات اینترنتی را ازنظر مصرف کنندگان دربردارنده انواع بسیاری از مطالب و مضامین تجاری موجود در وب می داند.

از تبلیغات الکترونیکی شبیه به تبلیغات سنتی (تابلوهای تبلیغاتی و بنرها) گرفته تا انواع دیگری که متفاوت از تبلیغات سنتی هستند (مثل ایجاد پایگاه اینترنتی). به همین گونه، اشلوزر و دیگران (1999) تبلیغات اینترنتی را هر نوع محتوا و مضمون تجـاری موجود در اینترنت می دانند که شرکتها بــــرای آگاه کردن مصرف کنندگان درمورد کالاها و خدمات خود طراحی می کنند. بعضی دیگر ( PATON AND CONANT, 2002 ) نیز تبلیغات اینترنتی را به طور ساده استفاده از اینترنت برای انجام تبلیغات دانسته اند

انواع توپولوژی شبکه های کامپیوتری

فرمت :WORD                                                     تعداد صفحه :31

● تقسیم بندی بر اساس توپولوژی . الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما" بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت . عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود. مهمترین این عوامل بشرح ذیل است :

هزینه . هر نوع محیط انتقال که برای شبکه LAN انتخاب گردد، در نهایت می بایست عملیات نصب شبکه در یک ساختمان پیاده سازی گردد. عملیات فوق فرآیندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ایده آل کابل کشی و ایجاد کانال های مربوطه می بایست قبل از تصرف و بکارگیری ساختمان انجام گرفته باشدبهرحال می بایست هزینه نصب شبکه بهینه گردد.
انعطاف پذیری . یکی از مزایای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزیع گره ها در یک محیط است . بدین ترتیب توان محاسباتی سیستم و منابع موجود در اختیار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چیز تغییر خواهد کرد.( لوازم اداری، اتاقها و ... ) . توپولوژی انتخابی می بایست بسادگی امکان تغییر پیکربندی در شبکه را فراهم نمایدمثلا" ایستگاهی را از نقطه ای به نقطه دیگر انتقال و یا قادر به ایجاد یک ایستگاه جدید در شبکه باشیم .
سه نوع توپولوژی رایج در شبکه های LAN استفاده می گردد :
BUS
STAR
RING
توپولوژی BUS . یکی از رایجترین توپولوژی ها برای پیاده سازی شبکه های LAN است . در مدل فوق از یک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به آن متصل می گردند.
مزایای توپولوژی BUS
کم بودن طول کابل . بدلیل استفاده از یک خط انتقال جهت اتصال تمام کامپیوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پایین آمدن هزینه نصب و ایجاد تسهیلات لازم در جهت پشتیبانی شبکه خواهد بود.
ساختار ساده . توپولوژی BUS دارای یک ساختار ساده است . در مدل فوق صرفا" از یک کابل برای انتقال اطلاعات استفاده می شود.
توسعه آسان . یک کامپیوتر جدید را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ایستگاههای بیشتر در یک سگمنت ، می توان از تقویت کننده هائی به نام Repeater استفاده کرد.


معایب توپولوژی BUS
مشکل بودن عیب یابی . با اینکه سادگی موجود در تویولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمایند ، کنترل شبکه در هر گره دارای مرکزیت نبوده و در صورت بروز خطاء می بایست نقاط زیادی بمنظور تشخیص خطاء بازدید و بررسی گردند.
ایزوله کردن خطاء مشکل است . در صورتیکه یک کامپیوتر در توپولوژی فوق دچار مشکل گردد ، می بایست کامپیوتر را در محلی که به شبکه متصل است رفع عیب نمود. در موارد خاص می توان یک گره را از شبکه جدا کرد. در حالتیکه اشکال در محیط انتقال باشد ، تمام یک سگمنت می بایست از شبکه خارج گردد.
ماهیت تکرارکننده ها . در مواردیکه برای توسعه شبکه از تکرارکننده ها استفاده می گردد، ممکن است در ساختار شبکه تغییراتی نیز داده شودموضوع فوق مستلزم بکارگیری کابل بیشتر و اضافه نمودن اتصالات مخصوص شبکه است .