دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

ارتباط بین شبکه ای با TCP/IP

«فهرست مطالب»

 

عنوان

شماره‌صفحه

چکیده

 

فصل اول: مفهوم ارتباط بین شبکه ای و مدل معمار آن

 

مقدمه

 

1-1- اتصالات در رده کاربرد

 

1-2- اتصالات در رده شبکه

 

1-3- مشخصات ارتباط بین شبکه ای

 

1-4- معماری ارتباط بین شبکه ای

 

1-5- خلاصه

 

فصل دوم: خلاصه ای از وابستگی های پروتکل

 

مقدمه

 

2-1- وابستگی های پروتکلی

 

2-2- دست رسی برنامه های کاربردی

 

1-2- خلاصه

 

مراجع

 

الگوریتم های فشرده سازی صدا و تصویر

فهرست مطالب

عنوان                                   صفحه

فهرست شکلها........................... الف

مقدمه ................................ 1

فصل اول : چند رسانه ای چیست ؟

چند رسانه ای چیست    

تعاریف

موارد استفاده چند رسانه ای

چند رسانه ای در تجارت

چند رسانه ای در مدرسه

چند رسانه ای در خانه

چند رسانه ای در مکانهای عمومی

فشرده سازی چیست ؟

الگوریتمهای فشرده سازی

رمز گذاری آنتروپی

رمز گذاری منبع

خلاصه فصل اول ......................... ج

فصل دوم : صوت

صوت

قدرت صوت

صوت در سیستم چند رسانه ای

صداهای MIDI   در مقایسه با صداهای دیجیتال

صوت دیجیتال

ساختن فایل های صوتی دیجیتال

ویرایش اصوات ضبط شده دیجیتال

اندازه فایل در برابر کیفیت

فضای ذخیره سازی

خلاصه فصل دوم ......................... د

فصل سوم : تصویر

تصویر

ساختن تصاویر ثابت

مدلهای رنگ کامپیوتر

تصاویر Bitmap

تصاویر جی پی ئی جی

JPEG

سیستمهای دیجیتال

خلاصه فصل سوم .........................  و

فصل چهارم : فیلم

استاندارد های موجود در پخش تصاویر ویدئویی

استاندارد NTSC  

استاندارد PAL

استاندارد SECAM

استاندارد HDTV

انیمیشن ، ویدئو و تصاویر متحرک دیجیتال

فشرده سازی تصاویر ویدئویی

MPEG

استاندارد MPEG

DVI – Indeo

سایر روشهای فشرده سازی

بهینه کردن فایلهای ویدئویی برای CD – ROM

ارسال و دریافت فیلم در شبکه

فیلمهای ویدئویی در خواستی

کارگزارهای فیلم ویدئویی

شبکه توزیعی

ست تاپ باکس

استانداردها

ستون فقرات چند بخشی

ساختار Quick Time

روشهای فشرده سازی Quick Time

فرمت فایل فیلم Quick Time

روشهای دیگر فشرده سازی

خلاصه فصل چهارم .......................  ح

نتیجه مطالب

خلاصه کل مطالب

پیشنهادات

پیوستها ..............................

فهرست منابع   

الگوریتم های مرتب سازی

مقدمه :

الگوریتم مرتب‌سازی، در علوم کامپیوتر و ریاضی، الگوریتمی است که لیستی از داده‌ها را به ترتیبی مشخص می‌چیند.

پر استفاده‌ترین ترتیب‌ها، ترتیب‌های عددی و لغت‌نامه‌ای هستند. مرتب‌سازی کارا در بهینه سازی الگوریم‌هایی که به لیست‌های مرتب شده نیاز دارند (مثل جستجو و ترکیب) اهمیت زیادی دارد.

از ابتدای علم کامپیوتر مسائل مرتب‌سازی تحقیقات فراوانی را متوجه خود ساختند، شاید به این علت که در عین ساده بودن، حل آن به صورت کارا پیچیده‌است. برای مثال مرتب‌سازی حبابی در سال ۱۹۵۶ به وجود آمد. در حالی که بسیاری این را یک مسئلهٔ حل شده می‌پندارند، الگوریتم کارآمد جدیدی همچنان ابداع می‌شوند (مثلاً مرتب‌سازی کتاب خانه‌ای در سال ۲۰۰۴ مطرح شد).

مبحث مرتب‌سازی در کلاس‌های معرفی علم کامپیوتر بسیار پر کاربرد است، مبحثی که در آن وجود الگوریتم‌های فراوان به آشنایی با ایده‌های کلی و مراحل طراحی الگوریتم‌های مختلف کمک می‌کند؛ مانند تحلیل الگوریتم، داده‌ساختارها، الگوریتم‌های تصادفی، تحلیل بدترین و بهترین حالت و حالت میانگین، هزینهٔ زمان و حافظه، و حد پایین.

 

در علم کامپیوتر معمولاً الگوریتم‌های مرتب‌سازی بر اساس این معیارها طبقه‌بندی می‌شوند:

امنیت شبکه :چالشها و راهکارها

چکیده                                                                     
این مقاله به طور کلی به چالشها و راهکارها در امنیت شبکه می‌پردازد. در ابتدای مقاله به مباحثی چون: امنیت شبکه‌های اطلاعاتی و ارتباطی، اهمیت امنیت شبکه، سابقة امنیت شبکه، پیدایش جرایم رایانه‌ای، طبقه‌بندی جرایم رایانه‌ای، و راهکارهایی که برای این چالش پیشنهاد شده است از جمله کنترل دولتی، کنترل سازمانی، کنترل فردی، تقویت اینترانتها، وجود یک نظام قدرتمند و کار گسترده فرهنگی برای آگاهی کاربران و فایروالها پرداخته می‌شود. در آخر نیز به مسأله «اینترنت و امنیت فرهنگی در ایران» و چالشهایی که در این زمینه مطرح گردیده پرداخته

1.مقدمه                                                                     
اینترنت یک شبکة عظیم اطلاع‌رسانی و یک بانک وسیع اطلاعاتی است که در آینده نزدیک دسترسی به آن برای تک‌تک افراد ممکن خواهد شد. کارشناسان ارتباطات، بهره‌گیری از این شبکه را یک ضرورت در عصر اطلاعات می‌دانند.
این شبکه که از هزاران شبکه کوچکتر تشکیل شده، فارغ از مرزهای جغرافیایی، سراسر جهان را به هم مرتبط ساخته است. طبق آخرین آمار بیش از شصت میلیون رایانه از تمام نقاط جهان در این شبکة گسترده به یکدیگر متصل شده‌اند که اطلاعات بی‌شماری را در تمامی زمینه‌ها از هر سنخ و نوعی به اشتراک گذاشته‌اند. گفته می‌شود نزدیک به یک میلیارد صفحه اطلاعات با موضوعات گوناگون از سوی افراد حقیقی و حقوقی روی این شبکه قرار داده شده است.
این اطلاعات با سرعت تمام در بزرگراههای اطلاعاتی بین کاربران رد و بدل می‌شود و تقریباً هیچ گونه محدودیت و کنترلی بر وارد کردن یا دریافت کردن داده‌ها اعمال نمی‌شود.
حمایت از جریان آزاد اطلاعات، گسترش روزافزون فنآوری اطلاعات و بسترسازی برای اتصال به شبکه‌های اطلاع‌رسانی شعار دولتهاست. این در حالی است که گستردگی و تنوع اطلاعات آلوده روی اینترنت، موجب بروز نگرانی در بین کشورهای مختلف شده است. انتشار تصاویر مستهجن، ایجاد پایگاههایی با مضامین پورنوگرافی و سایتهای سوءاستفاده از کودکان و انواع قاچاق در کشورهای پیشرفته صنعتی بخصوص در خاستگاه این شبکة جهانی یعنی آمریکا، کارشناسان اجتماعی را بشدت نگران کرده، به گونه‌ای که هیأت حاکمه را مجبور به تصویب قوانینی مبنی بر کنترل این شبکه در سطح آمریکا نموده است. هشدار، جریمه و بازداشت برای برپاکنندگان پایگاههای مخرب و فسادانگیز تدابیری است که کشورهای مختلف جهان برای مقابله با آثار سوء اینترنت اتخاذ کرده‌اند.
ترس و بیم از تخریب مبانی اخلاقی و اجتماعی، ناشی از هجوم اطلاعات آلوده و مخرب از طریق اینترنت، واکنشی منطقی است، زیرا هر جامعه‌ای چارچوبهای اطلاعاتی خاص خود را دارد و طبیعی است که هر نوع اطلاعاتی که این حد و مرزها را بشکند می‌تواند سلامت و امنیت جامعه را به خطر اندازد. علی‌الرغم وجود جنبه‌ای مثبت شبکه‌‌های جهانی، سوء استفاده از این شبکه‌های رایانه‌ای توسط افراد بزهکار، امنیت ملی را در کشورهای مختلف با خطر روبرو ساخته است. از این رو بکارگیری فیلترها و فایر وال‌های مختلف برای پیشگیری از نفوذ داده‌های مخرب و مضر و گزینش اطلاعات سالم در این شبکه‌ها رو به افزایش است. خوشبختانه با وجود هیاهوی بسیاری که شبکة اینترنت را غیرقابل کنترل معرفی می‌کند، فناوری لازم برای کنترل این شبکه و انتخاب اطلاعات سالم روبه گسترش و تکامل است.
                                            
2.امنیت شبکه‌های اطلاعاتی و ارتباطی
2-1: اهمیت امنیت شبکه

چنانچه به اهمیت شبکه‌های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود.
برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکة به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟
نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبة اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبکة برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌کردند، اما اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است.
2-2: سابقه امنیت شبکه

 

آموزش کارل دراو فری هند و فتوشاپ

     فهرست مطالب                                        صفحه

فصل اول: زعفران طلای قرمز                               

زعفران                                              1

بیماریهای گیاه زعفران                                    8

آفتهای گیاه زعفران                                       9

شناسایی زعفران                                      10

آنچه دربارۀ زعفران باید بدانیم                               10

فصل دوم : صنعت بسته بندی اصطلاحات و روند آن در استانداد های ملی صنعت بسته بندی

مقدمه                                               12

مروری به تاریخچه عملکردها                                14

نتیجه عملکرد                                        19

پیشنهاد                                         21

وضعیت فعلی بسته بندی در ایران

چاپ بسته بندی در ایران                                   23

 

(الف)

بازرگانی مواد و ماشین آلات بسته بندی در ایران                     28

 

موج مخرب در بازرگانی مواد و ماشین آلات                        30

نگاه به بازار برای بسته بندی                                 32

طراحی صنعتی بسته بندی                                    40

مقوای موجدار (کارتن)

چشم انداز تاریخی                                    45

مقوای موجدار

ساختمان                                         47

درجه بندی مقوا                                      48

چسب های مقوای موجدار                                51

استاندارد های فلوت و درجه بندی مقوای موجدار                  52

خواص و آزمونها

خواص کاغذ                                          

ویسکوالاستیسیته (viscoelasticity)                         58

جذب رطوبت (Hygroscopicity)                             58

 

(ب)

انبساط رطوبتی (Hygroexpansiveness)                          59

 

آزمون های تشخیص خواص مقوا                           60

آزمون گسست مولن (TAPPI T 810)(Mullen Burst Test)           60

آزمون فشردگی از طرف لبه (TAPPI T 811)                     61

آزمون فروپاشی تخت (TAPPI T 808)                      62

وزن ترکیبی وجوه جعبه                                63

ضخامت مقوای موجدار(TAPPI T 411 )                          63

تخلخل Gurly (TAPPI T 460,536)                          63

سفتی انعطاف پذیر (TAPPI T 820 )                      64

آزمونهای جذب آب (TAPPI T 441)                        64

آزمون سوراخ شدگی (TAPPI T 803)                       65

آزمون چسبندگی سوزنی(TAPPI T 821)                          65

آزمون جدایش لایه (TAPPI T 812)                        65

ضریب اصطکاک (ASRM D 4521, TAPPI T 815)                 66

قوانین و ضوابط حمل                                       67

 

(ج)

کاربرد                                              67

 

مجموعه ضوابط برای ساخت جعبه های موجدار                   69

جعبه های موجدار (کارتن) Corrugared Boxes

انتخاب فلوت مناسب                                   70

تضمین کیفیت ظرفهای ساخته شده از مقوای شیاردار                73

انواع جعبه ها                                            74

آنتن و شبکه های کامپیوتری

فهرست مطالب

عنوان                                           صفحه

پیشگفتار                                        1

فصل اول                                     3

طرح تحقیق                                           3

تاریخچه مختصری در باره ی موضوع تحقیق                         4

اهمیت انجام تحقیق                                   6

اهداف کلی تحقیق                                     6

هدف های ویژه  تحقیق                                      6

روش انجام تحقیق                                     7

فصل دوم                                  8

مبانی آنتن انواع و پارامترهای آن                             8

2_1: تاریخچه                                         9

2_2: انواع آنتن ها از نظر کاربرد                                  11

الف) آنتن هرتز                                           11

ب) آنتن مارکنی                                      11

پ) آنتن شلاقی                                             12

ت ) آنتن لوزی ( روبیک)                                   12

ث) آنتن V معکوس                                    12

ج) آنتن ماکروویو                                    13

چ) آنتن آستینی                                           16

ح) آنتن حلزونی                                           16

ذ) آنتن های آرایه ای ARRAY ANTENNA                     17

2-3 : پارامترهای آنتن                                        18

نمودار پرتو افکنی آنتن ها                                18

دستگاه مختصات نمایش نمودار پرتو افکنی                        18

نمودار پرتو افکنی سه بعدی و دو بعدی                              19

نمودار پرتو افکنی درفضای آزاد و در مجاورت زمین                   22

نمودار پرتو افکنی آنتن فرستنده و گیرنده                          22

جهت دهندگی آنتن ها                                       23

پهنای شعاع و پهنای شعاع نیم توان                             23

شعاع های فرعی آنتن ها                                    24

مقاومت پرتو افکنی  آنتن                                      25

امپدانس ورودی آنتن                                       25

سطح موثر یا سطح گیرنده آنتن ها                           26

طول موثر آنتن                                            27

پهنای نوار فرکانس آنتن ها                                27

پلاریزاسیون آنتن ها                                       28

پلاریزاسیون خطی                                      29

پلاریزاسیون دایره ای                                          30                                                                                                           

پلاریزاسیون بیضوی                                    30

ساختمان مکانیکی آنتن ها                                  31

اندازه آنتن                                         31

نصب آنتن ها                                         31

خطوط انتقال و موج برها برای تغذیه آنتن ها                        32

رسانا  و نارساناهای مورد استفاده در ساختن آنتن ها                    33

محافظت آنتن در برابر عوامل جوی                               34

فصل سوم                                  35

شبکه های کامپیوتری شبکه های بی سیم                       35

2-1:سخت افزار شبکه                                       36

2-1-1: شبکه های ﭘخشی(broadcast network)                      37

2-1-2: شبکه های همتا به همتا (peer-to-peer network)               37

2-1-3:شبکه های شخصی (personal area network)                   37

2-1-4:شبکه های محلی (local area network)                      37

2-1-5:شبکة شهری(Mtropolitan  Area Network)                    39

2-1-6:شبکة گسترده (Wide Area Network)                  39

2-1-7:شبکة بی سیم (wireless network)                         41

2-1-8:شبکة شبکه ها (internetwork)                           42

2-2: نرم افزار شبکه                                      42

2-2-1:لایة فیزیکی (Physical layer)                            46

2-2-2: زیر لایة نظارت بر دسترسی به رسانة انتقال ( MAC)                46

2-2-3:لایة شبکه                                       47

2-2-4:لایة انتقال(Transport layer)                            47

2-2-5:لایة کاربرد (Application layer)                         47

2-3: شبکه های محلی بی سیم (802.11)                        48

2-3-1: ﭘشتة ﭘروتکل 802.11                                 49

2-3-2: لایة فیزیکی در 802.11                                   49

2-4: شبکه های بی سیم باند گسترده                             51

2-4-1: لایة فیزیکی در 802.16                                   52

فصل چهارم                                   55

آنتن های هوشمند                                     55

 بخش اول                                        56

آنتن های هوشمند در شبکه های بی سیم                       56

تداخل هم کانال                                           57

اثرات محوشدگی                                            57

4_الف_1: جوانب تکنولوژی سیستم آنتن هوشمند                         60

4- الف - 2: مدلهای کانال                                 62

4-الف-2-1:مدل لی Lee s Model                           62

4-الف- 2-2: A Model of Discreteiy Didposed , Uniform set Of Evenly

Spread scatterers                                    63

4- الف-2-3: مدل ماکروسل (Macro cell Model)                   64

4-الف-2-4: مدل باند عریض میکروسل (Macrocell Wide Band Model)      65

3-الف-2-5: Gaussian Wide – sene stionary ,uncorrelated scattering

(GWSSUS)model                                       65

3-الف-2-6: مدل زاویه دریافت گاوسی (Gaussian angle of)                 66

4-الف-2-7-: مدل کانال با بردار متغیر زمانی (Time –varying-vector channel model)

4-الف-2-8: مدل شهری واقعی(typical urban (tu/model))                 67

4-الف-2-9: مدل شهری بد(Bad urban (Bu) model)                 68

4_الف_3:آرایه های هوشمند:آنتن و بهره های مختلف                    68

انواع آنتن های هوشمند                                    70

4-الف-4:ردیابی وتکنیک های بیم آرایه سوئیچ شده                     74

4-الف –5: راهبردهای شکل دهی بیم ثابت                         75

4- الف – 6: پردازش آرایه از طریق شکل دهی بیم                          76

4 الف 6- 1: الگوریتم های پایه شکل دهی سیگنال                      77

4- الف-6-2: ترکیب های آرایه ای تنظیمی                        80

 4-الف –6-3: ترکیب آرایه پرتو سوئیچ شده                      81

مثال 1-4                                        85

4-الف-7: نکات نتیجه گیری شده                                 88

بخش دوم                                         89

آنتن های آرایه فازی                                      89

4-ب-1:تاریخچه                                        89

4-ب-2: انواع آرایه ها                                    89

4-ب-2-1: آرایه های خطی (Linear Array)                           90

4-ب-2-2:آرایه های مسطح (Planar Array)                           90

4-ب-3: ویژگی های آرایه فازی                                  92

4-ب-3-1: تکنولوژی شیفت دهنده فاز                             92

4-ب-3-2:تکنولوژی شیفت دهنده فاز دی الکتریک ولتاژ متغیر                93

فصل پنجم                                    95

نتیجه و ﭘیشنهاد                                     96

منابع                                               97

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست اشکال

عنوان                                                     صفحه

شکل2.1:آنتنVمعکوس                                                                                      12  

 شکل 2.2 : آنتن های بوقی مستطیلی. الف- بوق قطاعی صفحه H ؛ ب - بوق قطاعی صفحه

 E ؛ ج- بوق هرمی.                                                                                             14

شکل 2.3 :  الف- آنتن دو مخروطی نا محدود ؛ ب- آنتن دو مخروطی محدود                15

شکل2.4: الف- پرتو تشعشعی یک آنتن دو مخروطی نامحدود ؛ ب- آنتن دیسک و مخروط      16 

شکل 2.5 : آنتن حلزونی                                                                                      17

شکل 2.6: دستگاه مختصات کروی                              19

شکل2.7 : نمونه نمودار پرتو افکنی سه بعدی                          20

شکل 2.8: نمودار پرتو افکنی میدان الکتریکی یک آنتن.                               21

شکل2.9: ترتیب آنتن ها در تعیین نمودار پرتو افکنی                                                   22

شکل 2.10: نمودار پرتو افکنی یک آنتن عملی.                                                           24

شکل2.11: مدار معادل آنتن از نظر پرتو و تلفات                                                         26

شکل2.12: آنتن متصل به بار و مدار معادل تونن آن؛ الف: آنتن        ب: مدار معادل             26

شکل2.13:آنتن خطی به طول                                                                               27                                   

شکل2.14: وضعیت آنتن فرکانس 30 کیلو هرتز                                                         32

شکل 1،3: لایه ها و پروتکل ها و واسطه ها                                                                44

شکل 3,2:انتقال اطلاعات در یک شبکه 5 لایه                                                            45

شکل 3،3: پشته پروتکل 802.11                                                                           49

شکل3,4:پشته پروتکلی16,802                                 51

شکل3,5: محیط انتقال در 802.16.                                                                        52

شکل 3,6: فریم ها و برش های زمانی در روش) TDD(Time Division Duplexing     54

شکل 4.1: مدل لی (ES انتشار دهنده موثر ؛ MU: ایستگاه پایه ؛ AE عنصر آرایه)             63

شکل 4.2: یک مجموعه ای انتشار دهنده های یکسان که بطور یکنواخت و مجزا

 از هم قرار گرفته اند.(ES: انتشار دهنده های موثر، BS: ایستگاه مرکزی)                          64

شکل4.3: مدل میکروسل یک کانال بی سیم (BS: ایستگاه مرکزی , MU: واحد متحرک)      65

شکل 4.4: کانال بی سیم مدل باند عریض محیط میکروسل:

 (MU, BS منطقه بیضی هستند)                                                                         65

شکل 4.5: مدل کانال بی سیم روی یک پرتو دلخواه از انتشار دهنده های بنا نهاده شده است.

 هر انتشار دهنده یک دسته ای ازانتشار دهنده های کوچکتر است.                                   66

شکل 4.6: مدل زاویه دریافت گاوسی ویژه یک پرتو یک واحد انتشار دهنده ها:

 انتشار یک سیگنال واحد اصلی است.                                                                      66

شکل 4.7: مدلRay leighمربوط به محیط همزیستی انتشار دهنده های محلی

 (local scatterer) و انتشاردهنده های اصلی.                                                         67

شکل 4.8:محیط کانال سمتی شهری بد با یک جفت از پرتوهای اولیه و ثانویه                     68

شکل4.9: طرح ترکیبی اختلافها به صورت انتخابی بر مبنای بیشترین SNR خروجی

 پایه ریزی شده است.                                                                                          69

شکل 4.10: روش ترکیب بر مبنای بیشترین درصدSNR                                               69

شکل 4.11: طرح ترکیب بر مبنای بهره مساوی: خروجی مطابق با جمع هم فازها

از سیگنال های شاخه آرایه می باشد.                                                                       70

شکل4.12: ترکیب آنتن هوشمند و بخشهای کنترل سیگنال مربوطه.                                72

شکل 4.13: مثالی از یک ماتریس Blass: یک ساختار سه عنصره جهت

 تولید سیم کناری عریض. ماتریس                                                                          75

شکل 14،4: تکنیک های شکل دهی بیم؛

 (a): روش پایه باند (b).DOA/los: استراتژی مشخص طراحی.                                     77

شکل 4.15: بیم های مستقیم برای یک آنتن هوشمند                                                  80

شکل 4.16: ترکیب آرایه سازگار: (a) مدل Applebaum  (b) مدل widrow                  81

شکل 4.17: یک پایه دو بیم ماتریس .Butler BMP#1): بیم شکل یافته با پورت ورودی#1) 82

شکل:4.18 هیبرید چهار گانه ابتدایی ناشی از کاربرد کاربرد یکTجادویی: یک آرایه دو المانه؛

Tجادویی؛ بیم در برابر پورت های بر انگیخته شده؛و مسیر تاخیر  بهبود یافته از بیم پورت 4.    83

شکل 4.19:هیبرید چهارگانه تزویج شده بر مبنای راستا(الف):هیبرید تزویج شده پهلویی؛

(ب)هیبرید تزویج شده عمودی؛S:شکاف تزویج شده در فضای حائل بین دو موجبر؛

و،ML:ظرفیت منطبق شده.                                                                                   84

شکل 4.20: ترکیب چهار موقعیت در پرتو قابل سوئیچ برای استفاده در

ماتریس Butlar: (ps): شیفت دهنده فاز)                                                               85

شکل4.21 : نمایش نقش هیبریدچهارگانه در ماتریس Butler چهارالمانی:

هیبرید یک اختلاف فاز   درجه را در ارسال عرضه می کند.                                            86

شکل 4.22:پیاده سازی آنتن هوشمند با سوئیچ قابل برنامه ریزی                                     87

شکل 4.23:آرایه خطی.                                                                                        90

شکل4.24: آرایه فازی از نوع مسطح.                                                                        91

شکل 4.25:آرایه مسطح مستطیلی.                                                                         91

شکل 4.26:سوییچ های میکروالکترومکانیکال                                                             93  

شکل 4.27:شیفت دهنده ی فاز دی الکتریک ولتاژ متغیر                                              93

بررسی و تولید فرکتالهای گوناگون

قسمت اول: ساخت دستی فرکتال (دو نمونه)

این دو فرکتال نمونه زیر توسط نرم افزار Visio2003 رسم شده است.

الف) تکثیر مثلثی مربع

بررسی چگونگی استفاده از نظریه آشوب در رمز نگاری

چکیده

هدف از این مقاله  بررسی چگونگی استفاده از نظریه آشوب در رمز نگاری میباشد.

که در ابتدا ، مقدمه ای کوتاه و جالب برای آَشنایی با چگونگی پیدایش نظریه آشوب ارائه شده است.

فصل اول به بررسی بیشتر نظریه آَشوب میپردازد. در فصل بعدی رمز نگاری با چرخش آشوبی مورد بررسی قرار گرفته است و سپس چگونگی رمز نگاری تصاویر ارائه شده است .

در ادامه به کنترل و سنکرون سازی آَشوب در سیستمهای با بعد بالا و پیشرفتهای اخیر که در این زمینه داشته و نیز کاربرد ها ی کنترل و همزمان سازی آَشوب میپردازیم.

در این مقاله ما در مورد الگوریتمهای کنترل انطباقی(در حالیکه یک سسیستم آَشوبی دینامیک بر حسب رسیدن به یک حالت با مشخصات مطلوب ، مورد نظر است) توضیح میدهیم .

در فصل هفتم به بیان تولید آَشوب از طریق کنترل بازخوردی از سیستم پایدار فازی تاکاگی سوگنو (TS)   که تو.سط یک تابع سینوسی غیر خطی انجام میشود ، میپردازیم .

در انتها نظریه فیلتر های جزئی برای سیستمهای تعیین هویت با روشهای ترتیبی مونت کارلو( که پیشرفتهای اساسی در طول دهه اخیر داشته است )  را بیان میکنیم.

            

مقدمه

آشوب یا آنچه به انگلیسی chaos  خوانده می شود، چیست؟

در مبحث واژگان این کلمه انسان را به یاد بی نظمی می اندازد.به یاد حالتی که هیچ چیز بر سر جای خود نباشد.اما آیا واقعا چنین است؟

مطالعه در مورد این مبحث در حقیقت از مطالعات هواشناسی شروع شد.چندی از دانشمندان هواشناسی مشغول مطالعه در مورد شرایط جوی و تاثیر موارد مختلف بر هوای جهان و منطقه داشتند.آنان به مدت دو سال مشغول مطالعه هوای یک منطقه خاص دارای آب و هوای نسبتا بی تغییر و کاملا معتدل بودند و تمامی تغییرات را ثبت می کردند.یک دستگاه ثبت نمودار تغییرات جوی هر روز راس ساعت شش صبح روشن می شد و نمودار تغییرات را تا شش بعد از ظهر ثبت می کرد.اما در پاییز سال دوم ناگهان نمودار این تغییرات به طرز عجیبی عوض شد.یعنی نموداری مغشوش به ثبت رسید که نشانه بروز تغییرات شدید جوی بود،اما آن چه به چشم دیده می شد هیچ تغییری مشاهده نمی کرد.دانشمندان شروع به مطالعه در این مورد کردند تا دلیل این تغییر را دریابند اما متوجه هیچ چیز نشدند.پس از پاییز همه چیز دوباره عادی شد.این امر آنان را بر آن داشت تا یک سال دیگر مطالعات خود را در آن محل ادامه دهند.در پاییز سال بعد آنها همه چیز را تحت نظر داشتند.در این سال نتیجه مشاهدات خود را پیدا کردند.در نزدیکی آن محل دریاچه ای بود که گروهی از پرندگان مهاجر در پاییز به آنجا می رفتند.آن چه باعث تغییر شدید در نمودار می شد همین پرندگان بودند.پرواز دسته جمعی این پرندگان باعث می شد تا حرکت بال های آنان فشاری بر جو بیاورد و این فشار به مولکول های کناری هوا منتقل می شد و نهایتا

 به سنسور ثبت نمودار دستگاه می رسید.یکی از دانشمندان کنجکاو در پی آن شد که متوجه شود اگر این پرندگان آنجا نبودند چه می شد.وی با استفاده از یک برنامه کامپیوتری موقعیت منطقه را شبیه سازی کرد و برنامه را یکبار با حضور پرندگان و یکبار بدون حضور آنان اجرا کرد.هنگامی که پرندگان وجود داشتند کامپیوتر شرایط را دقیقا همان طور که در واقعیت بود نشان داد.اما بدون حضور پرندگان طوفانی بزرگ در منطقه شکل می گرفت که باعث تخریب تقریبا ۱۲ هکتار از آن منطقه می شد.در حقیقت پر زدن آن پرندگان باعث می شد که شرایط شکل گیری این طوفان پیش نیایند

پس از مطالعات جدی تر و عمیق تر و شبیه سازی جو جهان آنان به نتیجه ای رسیدند که مهم ترین شعار نظریه آشوب نام گرفت: پروانه ای در آفریقا بال می زند و گردبادی در آمریکای جنوبی شکل می گیرد.

فصل اول)

نظریه ی آشوب

نظریه آشوب، به شاخه‌ای از ریاضیات و فیزیک گفته می‌شود که مرتبط با سیستمهایی است که دینامیک آنها در برابر تغییر مقادیر اولیه، رفتار بسیار حساسی نشان می دهد؛ به طوری که رفتار‌های آینده آنها دیگر قابل پیش‌بینی نمی‌باشد. به این سیستم‌ها، سیستم‌های آشوبی گفته می‌شود که از نوع سیستمهای غیرخطی دینامیک هستند و بهترین مثال برای آنها اثر پروانه‌ای، جریانات هوایی و دوره اقتصادی می‌باشد.

این نظریه، گسترش خود را بیشتر مدیون کارهای هانری پوانکاره، ادوارد لورنتس، بنوا مندلبروت و مایکل فایگن‌باوم می‌باشد. پوانکاره اولین کسی بود که اثبات کرد، مساله سه جرم (به عنوان مثال، خورشید، زمین، ماه) مساله‌ای آشوبی و غیر قابل حل است. شاخه دیگر از نظریه آشوب که در مکانیک کوانتومی به کار می‌رود، آشوب کوانتومی نام دارد. گفته می‌شود که پیر لاپلاس یا عمر خیام قبل از پوانکاره، به این مشکل و پدیده پی برده بودند.طی 20 سال گذشته، در حوزه ریاضیات و فیزیک مدرن، روش علمی و تئوری جدید و بسیار جالبی به نام "آشوب" پا به عرصه ظهور گذاشته است. تئوری آشوب، سیستمهای دینامیکی بسیار پیچیده ای مانند اتمسفر زمین، جمعیت حیوانات، جریان مایعات، تپش قلب انسان، فرآیندهای زمین شناسی و ... را مورد بررسی قرار می دهد. انگاره اصلی و کلیدی تئوری آشوب این است که در هر بی نظمی ، نظمی نهفته است. به این معنا که نباید نظم را تنها در یک مقیاس جستجو کرد؛ پدیده ای که در مقیاس محلی، کاملا تصادفی و غیرقابل پیش بینی به نظر می رسد چه بسا در مقیاس بزرگتر، کاملا پایا (Stationary) و قابل پیش بینی باشد

نقاط تشابهی بین تئوری آشوب و علم آمار و احتمالات وجود دارد. آمار نیز به دنبال کشف نظم در بی نظمی است. نتیجه پرتاب یک سکه در هر بار ،تصادفی و نامعلوم است، زیرا دامنه محلی دارد. اما پیامدهای مورد انتظار این پدیده ، هنگامی که به تعداد زیادی تکرار شود، پایا و قابل پیش بینی است. وجود چنین نظمی است که باعث زنده ماندن صنعت قمار است، و گرنه هیچ سرمایه گذاری حاضر نبود که در چنین صنعتی سرمایه گذاری کند. در واقع، قمار برای کسی که قمار می کند پدیده ای تصادفی و شانسی است(چون در مقیاس محلی قرار دارد) و برای صاحب قمارخانه، پدیده ای قابل پیش بینی و پایا است (چون در مقیاس بزرگتر (global)، این پدیده دارای نظم است).

همین جا می توان به مصادیقی از این تئوری در حوزه علوم انسانی اشاره کرد. بسیاری از وقایع تاریخی که در مقیاس 20 ساله ممکن است کاملا تصادفی و بی نظم به نظر برسند، ممکن است که در مقیاس 200 ساله، 2000 ساله یا 20000 ساله دارای دوره تناوب مشخص و یا نوعی نظم در علتها باشند(و البته نه لزوما به گونه ای که مارکس معتقد است!!!). در نگرش رفتارگرایی در حوزه روانشناسی، در واقع با نوعی تغییر مقیاس، به نظم رفتاری و قوانین آن دست می یابند و امکان پیش بینی و یا اصلاح اختلالات رفتاری فراهم می گردد، و الا اگر رفتارهای منفرد افراد مد نظر باشد چیزی جز چند رفتار تصادفی و غیرقابل پیش بینی نخواهد بود. روش علمی (متدولوژی) که این تئوری در اختیار ما قرار می دهد، تغییر مقیاس در نگاه به وقایع است به گونه ای که بتوان نظم ساختاری آن را کشف کرد. صد البته، نگاه جدید این منطق به نظم، بسیاری از جدالهای سنتی در مورد برهان نظم و ... در فلسفه را نیز مورد چالش قرار می دهد.

موضوع جالب دیگری که در تئوری آشوب وجود دارد، تاکید آن بر وابستگی (یا حساسیت) به شرایط اولیه است. بدین معنی که تغییرات بسیار جزیی در مقادیر اولیه یک فرآیند می تواند منجر به اختلافات چشمگیری در سرنوشت فرآیند شود. مثال ساده زیر شاید جالب باشد :

اگر مسافری 10 ثانیه دیر به ایستگاه اتوبوس برسد نمی تواند سوار اتوبوسی شود که هر 10 دقیقه یک بار از این ایستگاه می گذرد و به سمت مترویی می رود که از آن هر ساعت یک بار قطاری به سوی فرودگاه حرکت می کند. برای مقصد مورد نظر این مسافر، فقط روزی یک پرواز انجام می شود و لذا تاخیر 10 ثانیه ای این مسافر باعث از دست دادن یک روز کامل می شود. بسیاری از پدیده های طبیعی دارای چنین حساسیتی به شرایط اولیه هستند. قلوه سنگی که در خط الراس یک کوه قرار دارد ممکن است تنها بر اساس اندکی تمایل به سمت چپ یا راست، به دره شمالی یا جنوبی بلغزد، در حالی که چند میلیون سال بعد، که توسط فرآیندهای زمین شناسی و تحت نیروهای باد و آب و ... چند هزار کیلومتر انتقال می یابد، می توان فهمید که آن تمایل اندک به راست و چپ به چه میزان در سرنوشت این قلوه سنگ تاثیرگذار بوده است. مثال بسیار آشنای دیگر، وابستگیهای جسمی و روانی انسانها به شرایط لقاح و مسائل ژنتیکی است.

اگر چه چنین وابستگی آشوبناک (Chaotic) به شرایط اولیه را می توان در بسیاری از وقایع جامعه شناسی (از جمله انقلابها) و روانشناسی و .. پیجویی کرد، لکن به جز یک حوزه(که پایینتر به آن اشاره خواهد شد)، تاکنون توجه خاصی بدین مسئله صورت نگرفته است. به این معنا که اغلب برای تمام طول حیات یک پدیده، وزن یکسانی از نظر تاثیرگذاری عوامل درونی و بیرونی در نظر گرفته می شود، در حالی که تئوری آشوب، نقش کلیدی را در شرایط و المانهای مرزی اولیه می داند. ادوارد لورنز، دانشمند مشهور هواشناسی، سالها پیش جمله مشهور خود را که بعدها به " اثر پروانه" (Butterfly Effect) مشهور شد، چنین عنوان کرده است: " در یک سیستم دینامیکی مانند اتمسفر زمین، آشفتگی بسیار کوچک ناشی از به هم خوردن بالهای یک پروانه می تواند منجر به توفانهایی در مقیاس یک قاره بشود". در بسیاری از وقایع جامعه شناختی و سیاسی نیز می توان به جای پیجویی عوامل بسیار پیچیده و نادیده گرفتن عوامل به ظاهر ساده، با جدی گرفتن عوامل به ظاهر بی ارزش به تحلیل صحیحی نسبت به آن واقعه رسید.

پیشتر اشاره کردم که در این مورد ، در یک حوزه کار وسیعی صورت گرفته است. این حوزه ، روانشناسی است و تئوری عظیم نابغه دنیای روانشناسی، فروید، دارای چنین رویکردی است. فروید ریشه تمامی رفتارهای انسانها در طول زندگی را متاثر از دوران کودکی (شرایط اولیه به زبان تئوری آشوب) می داند و با پیجویی این رفتارها تا دوران کودکی، به تحلیل این رفتارها می پردازد.

علاوه بر مطالبی که ذکر شد ،تئوری آشوب ، با ارائه نظریه فرکتالها (Fractals) و ارائه مفهوم جدیدی از بعد فیزیکی (Dimension) و مفاهیمی مانند "خود تشابهی" و " خود تمایلی" ، دروازه جدیدی در کشف نظم در پدیده ها گشود که در جای خود می تواند به طور جدی ، مورد استفاده علوم انسانی قرار گیرد.

1-1-اثر پروانه ای :

عبارت «اثر پروانه ای» در پی مقاله ای از ادوارد لورنتس بوجود آمد. وی در صد سی و نهمین اجلاس ای‌ای‌ای‌اس در سال ۱۹۷۲ مقاله ای با این عنوان ارائه داد که «آیا بالزدن پروانه ای در برزیل می تواند باعث ایجاد تندباد در تکزاس شود؟»

لورنتس در حال تحقیق روی مدل ریاضی بسیار ساده ای که از آب و هوای زمین، به یک معادله دیفرانسیل غیر قابل حل رسید. وی برای حل این معادله به روشهای عددی با رایانه متوسل شد. او برای اینکه بتواند این کار را در روزهای متوالی انجام دهد، نتیجه آخرین خروجی یک روز را به عنوان شرایط اولیه روز بعد وارد می کرد. لورنتس در نهایت مشاهده کرد که نتیجه شبیه سازی های مختلف با شرایط اولیه یکسان با هم کاملا متفاوت است. بررسی خروجی چاپ شده رایانه نشان داده که رویال مک‌بی (Royal McBee)، رایانه‌ای که لورنتس از آن استفاده می کرد، خروجی را تا ۴ رقم اعشار گرد می کند. از آنجایی محاسبات داخل این رایانه با ۶ رقم اعشار صورت می گرفت، از بین رفتن دورقم آخر باعث چنین تاثیری شده بود. مقدار تغییرات در عمل گرد کردن نزدیک به اثر بالزدن یک پروانه است. این واقعیت غیر ممکن بودن پیشبینی آب و هوا در دراز مدت را نشان می دهد.

یونیکس

عنوان                                        صفحه

پیش گفتار.............................. 3

سرگذشت یونیکس.......................... 4

ویژگیهای سیستم عامل یونیکس ............  6

ساختار سیستم عامل یونیکس ..............  8

فایلهای سیستم عامل یونیکس ....................................................    13

فرمان های سیستم عامل یونیکس .................................................................... 14

اجزای اضافی نسبت به فضای 3_ tier در فضای n_tier چه لایه هایی هستند ؟ به چه علت n_tier به وجود آمده ، مزیت آن به 3_tier چیست ؟

مدل client/server

مدل client/server یک مفهوم برای شرح اطلاعات هست بین فر آیند های محاسباتی که طبقه بندی شده هستند چنانکه مصرف کننده های سرویس (کلاینت ها) و توسعه‌دهنده های سرویس (سرورها )

- 2 لایه

- 3 لایه

- چند لایه

معماری کلاینت / سرور 3 لایه :

- لایه نمایش

- لایه business

- لایه بانک اطلاعاتی

یک معماری سه لایه سیستمی است که یک تفکیک کلی را اجرا میکند بین سه قسمت زیر :

1ـ لایه client یا سطح استفاده کننده .2ـ لایه میانی یا منطق تجارت

3ـ لایه data storage tier

به کار برده شده برای استعمال وب و برنامه نویسی مخرب ،سه لایه منطبق معمولاً مشابه است با جدایی فیزیکی بین سه نوع دستگاه یا سه گروه :

browser یا استعمال GUI. 2ـ web server یا Application server  .3ـ سرور بانک اطلاعاتی

اگر چه علاوه بر سرور اجرایی ،یک قسمت دیگر کد برنامه نویسی وجود دارد به طرف سه لایه منطقی .

این نوع قسمت های مشابه ( معماری سیستم فیزیکی )هست در یک سیستم Jsp/servlet قدیمی این اشیا ابزار معمولی هستند .

مثلاً : jsp ها یا سرولت ها مسئول هستند برای خلق کردن html یا wml یا مسئول javabeans برای سرولتهای منطقی تجاری javabeans  یا مسئول جاوا برای افزایش دیتا .این اشیا را معمولاً JDBC استفاده میکند برای سوال بانک اطلاعاتی . در یک سیستم ejb سه لایه منطقی معمولاً ابزار تا حدی متقاوت هستند . jsp ها سرولت ها یا درخواست کلاینت جاوا مسئول هستند برای اینتر فیس کاربر . جلسه دانه ها یا دانه‌های وجودی که متدهای چه کسی تکمیل می کند منطق تجاری و قوانین تجاری دانه های هستی حوزه چه کسی اطلاعات را نشان می دهد . این میدان ها (Persisted) هستند (ذخیره و پس گرفتن ) هر یک از آن دو به وسیله ejb سرور (برای پافشاری container-managed ) یا به وسیله دانه های وجودی خودشان ( برای پافشاری bean-managed) به طوریکه شما میتوانید ببینید تعریف دقیق tier ها می تواند تغییر کند به طور گسترده که وابسته است به نیازهای خاص و انتخابهای طراح کاربردی. هر چند همه آنها تقسیمات کلی ذخیره را ادامه می دهند .اگر معماری شامل بیش از سه لایه منطقی شود برای مثال تغذیه اطلاعاتی گوناگون ،منابع اطلاعاتی معامله ای گوناگون،در خواستهای موکلی گوناگون سپس آن معمولاً نامیده میشود n-tierیا معماری distributed .