«فهرست مطالب»
عنوان |
شمارهصفحه |
چکیده |
|
فصل اول: مفهوم ارتباط بین شبکه ای و مدل معمار آن |
|
مقدمه |
|
1-1- اتصالات در رده کاربرد |
|
1-2- اتصالات در رده شبکه |
|
1-3- مشخصات ارتباط بین شبکه ای |
|
1-4- معماری ارتباط بین شبکه ای |
|
1-5- خلاصه |
|
فصل دوم: خلاصه ای از وابستگی های پروتکل |
|
مقدمه |
|
2-1- وابستگی های پروتکلی |
|
2-2- دست رسی برنامه های کاربردی |
|
1-2- خلاصه |
|
مراجع |
|
فهرست مطالب
عنوان صفحه
فهرست شکلها........................... الف
مقدمه ................................ 1
فصل اول : چند رسانه ای چیست ؟
چند رسانه ای چیست
تعاریف
موارد استفاده چند رسانه ای
چند رسانه ای در تجارت
چند رسانه ای در مدرسه
چند رسانه ای در خانه
چند رسانه ای در مکانهای عمومی
فشرده سازی چیست ؟
الگوریتمهای فشرده سازی
رمز گذاری آنتروپی
رمز گذاری منبع
خلاصه فصل اول ......................... ج
فصل دوم : صوت
صوت
قدرت صوت
صوت در سیستم چند رسانه ای
صداهای MIDI در مقایسه با صداهای دیجیتال
صوت دیجیتال
ساختن فایل های صوتی دیجیتال
ویرایش اصوات ضبط شده دیجیتال
اندازه فایل در برابر کیفیت
فضای ذخیره سازی
خلاصه فصل دوم ......................... د
فصل سوم : تصویر
تصویر
ساختن تصاویر ثابت
مدلهای رنگ کامپیوتر
تصاویر Bitmap
تصاویر جی پی ئی جی
JPEG
سیستمهای دیجیتال
خلاصه فصل سوم ......................... و
فصل چهارم : فیلم
استاندارد های موجود در پخش تصاویر ویدئویی
استاندارد NTSC
استاندارد PAL
استاندارد SECAM
استاندارد HDTV
انیمیشن ، ویدئو و تصاویر متحرک دیجیتال
فشرده سازی تصاویر ویدئویی
MPEG
استاندارد MPEG
DVI – Indeo
سایر روشهای فشرده سازی
بهینه کردن فایلهای ویدئویی برای CD – ROM
ارسال و دریافت فیلم در شبکه
فیلمهای ویدئویی در خواستی
کارگزارهای فیلم ویدئویی
شبکه توزیعی
ست تاپ باکس
استانداردها
ستون فقرات چند بخشی
ساختار Quick Time
روشهای فشرده سازی Quick Time
فرمت فایل فیلم Quick Time
روشهای دیگر فشرده سازی
خلاصه فصل چهارم ....................... ح
نتیجه مطالب
خلاصه کل مطالب
پیشنهادات
پیوستها ..............................
فهرست منابع
مقدمه :
الگوریتم مرتبسازی، در علوم کامپیوتر و ریاضی، الگوریتمی است که لیستی از دادهها را به ترتیبی مشخص میچیند.
پر استفادهترین ترتیبها، ترتیبهای عددی و لغتنامهای هستند. مرتبسازی کارا در بهینه سازی الگوریمهایی که به لیستهای مرتب شده نیاز دارند (مثل جستجو و ترکیب) اهمیت زیادی دارد.
از ابتدای علم کامپیوتر مسائل مرتبسازی تحقیقات فراوانی را متوجه خود ساختند، شاید به این علت که در عین ساده بودن، حل آن به صورت کارا پیچیدهاست. برای مثال مرتبسازی حبابی در سال ۱۹۵۶ به وجود آمد. در حالی که بسیاری این را یک مسئلهٔ حل شده میپندارند، الگوریتم کارآمد جدیدی همچنان ابداع میشوند (مثلاً مرتبسازی کتاب خانهای در سال ۲۰۰۴ مطرح شد).
مبحث مرتبسازی در کلاسهای معرفی علم کامپیوتر بسیار پر کاربرد است، مبحثی که در آن وجود الگوریتمهای فراوان به آشنایی با ایدههای کلی و مراحل طراحی الگوریتمهای مختلف کمک میکند؛ مانند تحلیل الگوریتم، دادهساختارها، الگوریتمهای تصادفی، تحلیل بدترین و بهترین حالت و حالت میانگین، هزینهٔ زمان و حافظه، و حد پایین.
در علم کامپیوتر معمولاً الگوریتمهای مرتبسازی بر اساس این معیارها طبقهبندی میشوند:
چکیده
این مقاله به طور کلی به چالشها و راهکارها در امنیت شبکه
میپردازد. در ابتدای مقاله به مباحثی چون: امنیت شبکههای اطلاعاتی و
ارتباطی، اهمیت امنیت شبکه، سابقة امنیت شبکه، پیدایش جرایم رایانهای،
طبقهبندی جرایم رایانهای، و راهکارهایی که برای این چالش پیشنهاد شده است
از جمله کنترل دولتی، کنترل سازمانی، کنترل فردی، تقویت اینترانتها، وجود
یک نظام قدرتمند و کار گسترده فرهنگی برای آگاهی کاربران و فایروالها
پرداخته میشود. در آخر نیز به مسأله «اینترنت و امنیت فرهنگی در ایران» و
چالشهایی که در این زمینه مطرح گردیده پرداخته
1.مقدمه
اینترنت یک شبکة عظیم اطلاعرسانی و یک بانک وسیع اطلاعاتی
است که در آینده نزدیک دسترسی به آن برای تکتک افراد ممکن خواهد شد.
کارشناسان ارتباطات، بهرهگیری از این شبکه را یک ضرورت در عصر اطلاعات
میدانند.
این شبکه که از هزاران شبکه کوچکتر تشکیل شده، فارغ از مرزهای جغرافیایی،
سراسر جهان را به هم مرتبط ساخته است. طبق آخرین آمار بیش از شصت میلیون
رایانه از تمام نقاط جهان در این شبکة گسترده به یکدیگر متصل شدهاند که
اطلاعات بیشماری را در تمامی زمینهها از هر سنخ و نوعی به اشتراک
گذاشتهاند. گفته میشود نزدیک به یک میلیارد صفحه اطلاعات با موضوعات
گوناگون از سوی افراد حقیقی و حقوقی روی این شبکه قرار داده شده است.
این اطلاعات با سرعت تمام در بزرگراههای اطلاعاتی بین کاربران رد و بدل
میشود و تقریباً هیچ گونه محدودیت و کنترلی بر وارد کردن یا دریافت کردن
دادهها اعمال نمیشود.
حمایت از جریان آزاد اطلاعات، گسترش روزافزون فنآوری اطلاعات و بسترسازی
برای اتصال به شبکههای اطلاعرسانی شعار دولتهاست. این در حالی است که
گستردگی و تنوع اطلاعات آلوده روی اینترنت، موجب بروز نگرانی در بین
کشورهای مختلف شده است. انتشار تصاویر مستهجن، ایجاد پایگاههایی با مضامین
پورنوگرافی و سایتهای سوءاستفاده از کودکان و انواع قاچاق در کشورهای
پیشرفته صنعتی بخصوص در خاستگاه این شبکة جهانی یعنی آمریکا، کارشناسان
اجتماعی را بشدت نگران کرده، به گونهای که هیأت حاکمه را مجبور به تصویب
قوانینی مبنی بر کنترل این شبکه در سطح آمریکا نموده است. هشدار، جریمه و
بازداشت برای برپاکنندگان پایگاههای مخرب و فسادانگیز تدابیری است که
کشورهای مختلف جهان برای مقابله با آثار سوء اینترنت اتخاذ کردهاند.
ترس و بیم از تخریب مبانی اخلاقی و اجتماعی، ناشی از هجوم اطلاعات آلوده و
مخرب از طریق اینترنت، واکنشی منطقی است، زیرا هر جامعهای چارچوبهای
اطلاعاتی خاص خود را دارد و طبیعی است که هر نوع اطلاعاتی که این حد و
مرزها را بشکند میتواند سلامت و امنیت جامعه را به خطر اندازد. علیالرغم
وجود جنبهای مثبت شبکههای جهانی، سوء استفاده از این شبکههای رایانهای
توسط افراد بزهکار، امنیت ملی را در کشورهای مختلف با خطر روبرو ساخته
است. از این رو بکارگیری فیلترها و فایر والهای مختلف برای پیشگیری از
نفوذ دادههای مخرب و مضر و گزینش اطلاعات سالم در این شبکهها رو به
افزایش است. خوشبختانه با وجود هیاهوی بسیاری که شبکة اینترنت را غیرقابل
کنترل معرفی میکند، فناوری لازم برای کنترل این شبکه و انتخاب اطلاعات
سالم روبه گسترش و تکامل است.
2.امنیت شبکههای اطلاعاتی و ارتباطی
2-1: اهمیت امنیت شبکه
چنانچه به اهمیت شبکههای اطلاعاتی (الکترونیکی) و نقش
اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکهها
مشخص میگردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی
حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات
شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و
سوءاستفادههای مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان
زیربنای فکری ملتها توسط گروههای سازماندهی شده بینالمللی، به نوعی مختل
ساختن امنیت ملی و تهاجم علیه دولتها و تهدیدی ملی محسوب میشود.
برای کشور ما که بسیاری از نرمافزارهای پایه از قبیل سیستم عامل و
نرمافزارهای کاربردی و اینترنتی، از طریق واسطهها و شرکتهای خارجی تهیه
میشود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و
بسیاری از نهادها و دستگاههای دیگر از طریق شبکة به فعالیت میپردازند،
جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئلهای استراتژیک درخواهد آمد
که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبرانناپذیر
خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه
سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را
خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت
وارد خواهد شد؟
نکته جالب اینکه بزرگترین شرکت تولید نرمافزارهای امنیت شبکه، شرکت چک
پوینت است که شعبة اصلی آن در اسرائیل میباشد. مسأله امنیت شبکة برای
کشورها، مسألهای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین
تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت
محصولات نرمافزاری قابل خریداری نیستند، پس میبایست محققین کشور این مهم
را بدست بگیرند و در آن فعالیت نمایند.
امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی،
ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت
دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا
سوءاستفاده از اطلاعات موجود در آن قرار میدهد. اگر اطلاعات روی کاغذ چاپ
شده بود و در قفسهای از اتاقهای محفوظ اداره مربوطه نگهداری میشد، برای
دسترسی به آنها افراد غیرمجاز میبایست از حصارهای مختلف عبور میکردند،
اما اکنون چند اشاره به کلیدهای رایانهای برای این منظور کافی است.
2-2: سابقه امنیت شبکه
فهرست مطالب صفحه
فصل اول: زعفران طلای قرمز
زعفران 1
بیماریهای گیاه زعفران 8
آفتهای گیاه زعفران 9
شناسایی زعفران 10
آنچه دربارۀ زعفران باید بدانیم 10
فصل دوم : صنعت بسته بندی اصطلاحات و روند آن در استانداد های ملی صنعت بسته بندی
مقدمه 12
مروری به تاریخچه عملکردها 14
نتیجه عملکرد 19
پیشنهاد 21
وضعیت فعلی بسته بندی در ایران
چاپ بسته بندی در ایران 23
|
بازرگانی مواد و ماشین آلات بسته بندی در ایران 28
موج مخرب در بازرگانی مواد و ماشین آلات 30
نگاه به بازار برای بسته بندی 32
طراحی صنعتی بسته بندی 40
مقوای موجدار (کارتن)
چشم انداز تاریخی 45
مقوای موجدار
ساختمان 47
درجه بندی مقوا 48
چسب های مقوای موجدار 51
استاندارد های فلوت و درجه بندی مقوای موجدار 52
خواص و آزمونها
خواص کاغذ
ویسکوالاستیسیته (viscoelasticity) 58
جذب رطوبت (Hygroscopicity) 58
|
انبساط رطوبتی (Hygroexpansiveness) 59
آزمون های تشخیص خواص مقوا 60
آزمون گسست مولن (TAPPI T 810)(Mullen Burst Test) 60
آزمون فشردگی از طرف لبه (TAPPI T 811) 61
آزمون فروپاشی تخت (TAPPI T 808) 62
وزن ترکیبی وجوه جعبه 63
ضخامت مقوای موجدار(TAPPI T 411 ) 63
تخلخل Gurly (TAPPI T 460,536) 63
سفتی انعطاف پذیر (TAPPI T 820 ) 64
آزمونهای جذب آب (TAPPI T 441) 64
آزمون سوراخ شدگی (TAPPI T 803) 65
آزمون چسبندگی سوزنی(TAPPI T 821) 65
آزمون جدایش لایه (TAPPI T 812) 65
ضریب اصطکاک (ASRM D 4521, TAPPI T 815) 66
قوانین و ضوابط حمل 67
|
کاربرد 67
مجموعه ضوابط برای ساخت جعبه های موجدار 69
جعبه های موجدار (کارتن) Corrugared Boxes
انتخاب فلوت مناسب 70
تضمین کیفیت ظرفهای ساخته شده از مقوای شیاردار 73
انواع جعبه ها 74
فهرست مطالب
عنوان صفحه
پیشگفتار 1
فصل اول 3
طرح تحقیق 3
تاریخچه مختصری در باره ی موضوع تحقیق 4
اهمیت انجام تحقیق 6
اهداف کلی تحقیق 6
هدف های ویژه تحقیق 6
روش انجام تحقیق 7
فصل دوم 8
مبانی آنتن انواع و پارامترهای آن 8
2_1: تاریخچه 9
2_2: انواع آنتن ها از نظر کاربرد 11
الف) آنتن هرتز 11
ب) آنتن مارکنی 11
پ) آنتن شلاقی 12
ت ) آنتن لوزی ( روبیک) 12
ث) آنتن V معکوس 12
ج) آنتن ماکروویو 13
چ) آنتن آستینی 16
ح) آنتن حلزونی 16
ذ) آنتن های آرایه ای ARRAY ANTENNA 17
2-3 : پارامترهای آنتن 18
نمودار پرتو افکنی آنتن ها 18
دستگاه مختصات نمایش نمودار پرتو افکنی 18
نمودار پرتو افکنی سه بعدی و دو بعدی 19
نمودار پرتو افکنی درفضای آزاد و در مجاورت زمین 22
نمودار پرتو افکنی آنتن فرستنده و گیرنده 22
جهت دهندگی آنتن ها 23
پهنای شعاع و پهنای شعاع نیم توان 23
شعاع های فرعی آنتن ها 24
مقاومت پرتو افکنی آنتن 25
امپدانس ورودی آنتن 25
سطح موثر یا سطح گیرنده آنتن ها 26
طول موثر آنتن 27
پهنای نوار فرکانس آنتن ها 27
پلاریزاسیون آنتن ها 28
پلاریزاسیون خطی 29
پلاریزاسیون دایره ای 30
پلاریزاسیون بیضوی 30
ساختمان مکانیکی آنتن ها 31
اندازه آنتن 31
نصب آنتن ها 31
خطوط انتقال و موج برها برای تغذیه آنتن ها 32
رسانا و نارساناهای مورد استفاده در ساختن آنتن ها 33
محافظت آنتن در برابر عوامل جوی 34
فصل سوم 35
شبکه های کامپیوتری شبکه های بی سیم 35
2-1:سخت افزار شبکه 36
2-1-1: شبکه های ﭘخشی(broadcast network) 37
2-1-2: شبکه های همتا به همتا (peer-to-peer network) 37
2-1-3:شبکه های شخصی (personal area network) 37
2-1-4:شبکه های محلی (local area network) 37
2-1-5:شبکة شهری(Mtropolitan Area Network) 39
2-1-6:شبکة گسترده (Wide Area Network) 39
2-1-7:شبکة بی سیم (wireless network) 41
2-1-8:شبکة شبکه ها (internetwork) 42
2-2: نرم افزار شبکه 42
2-2-1:لایة فیزیکی (Physical layer) 46
2-2-2: زیر لایة نظارت بر دسترسی به رسانة انتقال ( MAC) 46
2-2-3:لایة شبکه 47
2-2-4:لایة انتقال(Transport layer) 47
2-2-5:لایة کاربرد (Application layer) 47
2-3: شبکه های محلی بی سیم (802.11) 48
2-3-1: ﭘشتة ﭘروتکل 802.11 49
2-3-2: لایة فیزیکی در 802.11 49
2-4: شبکه های بی سیم باند گسترده 51
2-4-1: لایة فیزیکی در 802.16 52
فصل چهارم 55
آنتن های هوشمند 55
بخش اول 56
آنتن های هوشمند در شبکه های بی سیم 56
تداخل هم کانال 57
اثرات محوشدگی 57
4_الف_1: جوانب تکنولوژی سیستم آنتن هوشمند 60
4- الف - 2: مدلهای کانال 62
4-الف-2-1:مدل لی Lee s Model 62
4-الف- 2-2: A Model of Discreteiy Didposed , Uniform set Of Evenly
Spread scatterers 63
4- الف-2-3: مدل ماکروسل (Macro cell Model) 64
4-الف-2-4: مدل باند عریض میکروسل (Macrocell Wide Band Model) 65
3-الف-2-5: Gaussian Wide – sene stionary ,uncorrelated scattering
(GWSSUS)model 65
3-الف-2-6: مدل زاویه دریافت گاوسی (Gaussian angle of) 66
4-الف-2-7-: مدل کانال با بردار متغیر زمانی (Time –varying-vector channel model)
4-الف-2-8: مدل شهری واقعی(typical urban (tu/model)) 67
4-الف-2-9: مدل شهری بد(Bad urban (Bu) model) 68
4_الف_3:آرایه های هوشمند:آنتن و بهره های مختلف 68
انواع آنتن های هوشمند 70
4-الف-4:ردیابی وتکنیک های بیم آرایه سوئیچ شده 74
4-الف –5: راهبردهای شکل دهی بیم ثابت 75
4- الف – 6: پردازش آرایه از طریق شکل دهی بیم 76
4 الف 6- 1: الگوریتم های پایه شکل دهی سیگنال 77
4- الف-6-2: ترکیب های آرایه ای تنظیمی 80
4-الف –6-3: ترکیب آرایه پرتو سوئیچ شده 81
مثال 1-4 85
4-الف-7: نکات نتیجه گیری شده 88
بخش دوم 89
آنتن های آرایه فازی 89
4-ب-1:تاریخچه 89
4-ب-2: انواع آرایه ها 89
4-ب-2-1: آرایه های خطی (Linear Array) 90
4-ب-2-2:آرایه های مسطح (Planar Array) 90
4-ب-3: ویژگی های آرایه فازی 92
4-ب-3-1: تکنولوژی شیفت دهنده فاز 92
4-ب-3-2:تکنولوژی شیفت دهنده فاز دی الکتریک ولتاژ متغیر 93
فصل پنجم 95
نتیجه و ﭘیشنهاد 96
منابع 97
فهرست اشکال
عنوان صفحه
شکل2.1:آنتنVمعکوس 12
شکل 2.2 : آنتن های بوقی مستطیلی. الف- بوق قطاعی صفحه H ؛ ب - بوق قطاعی صفحه
E ؛ ج- بوق هرمی. 14
شکل 2.3 : الف- آنتن دو مخروطی نا محدود ؛ ب- آنتن دو مخروطی محدود 15
شکل2.4: الف- پرتو تشعشعی یک آنتن دو مخروطی نامحدود ؛ ب- آنتن دیسک و مخروط 16
شکل 2.5 : آنتن حلزونی 17
شکل 2.6: دستگاه مختصات کروی 19
شکل2.7 : نمونه نمودار پرتو افکنی سه بعدی 20
شکل 2.8: نمودار پرتو افکنی میدان الکتریکی یک آنتن. 21
شکل2.9: ترتیب آنتن ها در تعیین نمودار پرتو افکنی 22
شکل 2.10: نمودار پرتو افکنی یک آنتن عملی. 24
شکل2.11: مدار معادل آنتن از نظر پرتو و تلفات 26
شکل2.12: آنتن متصل به بار و مدار معادل تونن آن؛ الف: آنتن ب: مدار معادل 26
شکل2.13:آنتن خطی به طول 27
شکل2.14: وضعیت آنتن فرکانس 30 کیلو هرتز 32
شکل 1،3: لایه ها و پروتکل ها و واسطه ها 44
شکل 3,2:انتقال اطلاعات در یک شبکه 5 لایه 45
شکل 3،3: پشته پروتکل 802.11 49
شکل3,4:پشته پروتکلی16,802 51
شکل3,5: محیط انتقال در 802.16. 52
شکل 3,6: فریم ها و برش های زمانی در روش) TDD(Time Division Duplexing 54
شکل 4.1: مدل لی (ES انتشار دهنده موثر ؛ MU: ایستگاه پایه ؛ AE عنصر آرایه) 63
شکل 4.2: یک مجموعه ای انتشار دهنده های یکسان که بطور یکنواخت و مجزا
از هم قرار گرفته اند.(ES: انتشار دهنده های موثر، BS: ایستگاه مرکزی) 64
شکل4.3: مدل میکروسل یک کانال بی سیم (BS: ایستگاه مرکزی , MU: واحد متحرک) 65
شکل 4.4: کانال بی سیم مدل باند عریض محیط میکروسل:
(MU, BS منطقه بیضی هستند) 65
شکل 4.5: مدل کانال بی سیم روی یک پرتو دلخواه از انتشار دهنده های بنا نهاده شده است.
هر انتشار دهنده یک دسته ای ازانتشار دهنده های کوچکتر است. 66
شکل 4.6: مدل زاویه دریافت گاوسی ویژه یک پرتو یک واحد انتشار دهنده ها:
انتشار یک سیگنال واحد اصلی است. 66
شکل 4.7: مدلRay leighمربوط به محیط همزیستی انتشار دهنده های محلی
(local scatterer) و انتشاردهنده های اصلی. 67
شکل 4.8:محیط کانال سمتی شهری بد با یک جفت از پرتوهای اولیه و ثانویه 68
شکل4.9: طرح ترکیبی اختلافها به صورت انتخابی بر مبنای بیشترین SNR خروجی
پایه ریزی شده است. 69
شکل 4.10: روش ترکیب بر مبنای بیشترین درصدSNR 69
شکل 4.11: طرح ترکیب بر مبنای بهره مساوی: خروجی مطابق با جمع هم فازها
از سیگنال های شاخه آرایه می باشد. 70
شکل4.12: ترکیب آنتن هوشمند و بخشهای کنترل سیگنال مربوطه. 72
شکل 4.13: مثالی از یک ماتریس Blass: یک ساختار سه عنصره جهت
تولید سیم کناری عریض. ماتریس 75
شکل 14،4: تکنیک های شکل دهی بیم؛
(a): روش پایه باند (b).DOA/los: استراتژی مشخص طراحی. 77
شکل 4.15: بیم های مستقیم برای یک آنتن هوشمند 80
شکل 4.16: ترکیب آرایه سازگار: (a) مدل Applebaum (b) مدل widrow 81
شکل 4.17: یک پایه دو بیم ماتریس .Butler BMP#1): بیم شکل یافته با پورت ورودی#1) 82
شکل:4.18 هیبرید چهار گانه ابتدایی ناشی از کاربرد کاربرد یکTجادویی: یک آرایه دو المانه؛
Tجادویی؛ بیم در برابر پورت های بر انگیخته شده؛و مسیر تاخیر بهبود یافته از بیم پورت 4. 83
شکل 4.19:هیبرید چهارگانه تزویج شده بر مبنای راستا(الف):هیبرید تزویج شده پهلویی؛
(ب)هیبرید تزویج شده عمودی؛S:شکاف تزویج شده در فضای حائل بین دو موجبر؛
و،ML:ظرفیت منطبق شده. 84
شکل 4.20: ترکیب چهار موقعیت در پرتو قابل سوئیچ برای استفاده در
ماتریس Butlar: (ps): شیفت دهنده فاز) 85
شکل4.21 : نمایش نقش هیبریدچهارگانه در ماتریس Butler چهارالمانی:
هیبرید یک اختلاف فاز درجه را در ارسال عرضه می کند. 86
شکل 4.22:پیاده سازی آنتن هوشمند با سوئیچ قابل برنامه ریزی 87
شکل 4.23:آرایه خطی. 90
شکل4.24: آرایه فازی از نوع مسطح. 91
شکل 4.25:آرایه مسطح مستطیلی. 91
شکل 4.26:سوییچ های میکروالکترومکانیکال 93
شکل 4.27:شیفت دهنده ی فاز دی الکتریک ولتاژ متغیر 93
قسمت اول: ساخت دستی فرکتال (دو نمونه)
این دو فرکتال نمونه زیر توسط نرم افزار Visio2003 رسم شده است.
الف) تکثیر مثلثی مربع |
چکیده
هدف از این مقاله بررسی چگونگی استفاده از نظریه آشوب در رمز نگاری میباشد.
که در ابتدا ، مقدمه ای کوتاه و جالب برای آَشنایی با چگونگی پیدایش نظریه آشوب ارائه شده است.
فصل اول به بررسی بیشتر نظریه آَشوب میپردازد. در فصل بعدی رمز نگاری با چرخش آشوبی مورد بررسی قرار گرفته است و سپس چگونگی رمز نگاری تصاویر ارائه شده است .
در ادامه به کنترل و سنکرون سازی آَشوب در سیستمهای با بعد بالا و پیشرفتهای اخیر که در این زمینه داشته و نیز کاربرد ها ی کنترل و همزمان سازی آَشوب میپردازیم.
در این مقاله ما در مورد الگوریتمهای کنترل انطباقی(در حالیکه یک سسیستم آَشوبی دینامیک بر حسب رسیدن به یک حالت با مشخصات مطلوب ، مورد نظر است) توضیح میدهیم .
در فصل هفتم به بیان تولید آَشوب از طریق کنترل بازخوردی از سیستم پایدار فازی تاکاگی سوگنو (TS) که تو.سط یک تابع سینوسی غیر خطی انجام میشود ، میپردازیم .
در انتها نظریه فیلتر های جزئی برای سیستمهای تعیین هویت با روشهای ترتیبی مونت کارلو( که پیشرفتهای اساسی در طول دهه اخیر داشته است ) را بیان میکنیم.
مقدمه
آشوب یا آنچه به انگلیسی chaos خوانده می شود، چیست؟
در مبحث واژگان این کلمه انسان را به یاد بی نظمی می اندازد.به یاد حالتی که هیچ چیز بر سر جای خود نباشد.اما آیا واقعا چنین است؟
مطالعه در مورد این مبحث در حقیقت از مطالعات هواشناسی شروع شد.چندی از دانشمندان هواشناسی مشغول مطالعه در مورد شرایط جوی و تاثیر موارد مختلف بر هوای جهان و منطقه داشتند.آنان به مدت دو سال مشغول مطالعه هوای یک منطقه خاص دارای آب و هوای نسبتا بی تغییر و کاملا معتدل بودند و تمامی تغییرات را ثبت می کردند.یک دستگاه ثبت نمودار تغییرات جوی هر روز راس ساعت شش صبح روشن می شد و نمودار تغییرات را تا شش بعد از ظهر ثبت می کرد.اما در پاییز سال دوم ناگهان نمودار این تغییرات به طرز عجیبی عوض شد.یعنی نموداری مغشوش به ثبت رسید که نشانه بروز تغییرات شدید جوی بود،اما آن چه به چشم دیده می شد هیچ تغییری مشاهده نمی کرد.دانشمندان شروع به مطالعه در این مورد کردند تا دلیل این تغییر را دریابند اما متوجه هیچ چیز نشدند.پس از پاییز همه چیز دوباره عادی شد.این امر آنان را بر آن داشت تا یک سال دیگر مطالعات خود را در آن محل ادامه دهند.در پاییز سال بعد آنها همه چیز را تحت نظر داشتند.در این سال نتیجه مشاهدات خود را پیدا کردند.در نزدیکی آن محل دریاچه ای بود که گروهی از پرندگان مهاجر در پاییز به آنجا می رفتند.آن چه باعث تغییر شدید در نمودار می شد همین پرندگان بودند.پرواز دسته جمعی این پرندگان باعث می شد تا حرکت بال های آنان فشاری بر جو بیاورد و این فشار به مولکول های کناری هوا منتقل می شد و نهایتا
به سنسور ثبت نمودار دستگاه می رسید.یکی از دانشمندان کنجکاو در پی آن شد که متوجه شود اگر این پرندگان آنجا نبودند چه می شد.وی با استفاده از یک برنامه کامپیوتری موقعیت منطقه را شبیه سازی کرد و برنامه را یکبار با حضور پرندگان و یکبار بدون حضور آنان اجرا کرد.هنگامی که پرندگان وجود داشتند کامپیوتر شرایط را دقیقا همان طور که در واقعیت بود نشان داد.اما بدون حضور پرندگان طوفانی بزرگ در منطقه شکل می گرفت که باعث تخریب تقریبا ۱۲ هکتار از آن منطقه می شد.در حقیقت پر زدن آن پرندگان باعث می شد که شرایط شکل گیری این طوفان پیش نیایند…
پس از مطالعات جدی تر و عمیق تر و شبیه سازی جو جهان آنان به نتیجه ای رسیدند که مهم ترین شعار نظریه آشوب نام گرفت: پروانه ای در آفریقا بال می زند و گردبادی در آمریکای جنوبی شکل می گیرد.
فصل اول)
نظریه ی آشوب
نظریه آشوب، به شاخهای از ریاضیات و فیزیک گفته میشود که مرتبط با سیستمهایی است که دینامیک آنها در برابر تغییر مقادیر اولیه، رفتار بسیار حساسی نشان می دهد؛ به طوری که رفتارهای آینده آنها دیگر قابل پیشبینی نمیباشد. به این سیستمها، سیستمهای آشوبی گفته میشود که از نوع سیستمهای غیرخطی دینامیک هستند و بهترین مثال برای آنها اثر پروانهای، جریانات هوایی و دوره اقتصادی میباشد.
این نظریه، گسترش خود را بیشتر مدیون کارهای هانری پوانکاره، ادوارد لورنتس، بنوا مندلبروت و مایکل فایگنباوم میباشد. پوانکاره اولین کسی بود که اثبات کرد، مساله سه جرم (به عنوان مثال، خورشید، زمین، ماه) مسالهای آشوبی و غیر قابل حل است. شاخه دیگر از نظریه آشوب که در مکانیک کوانتومی به کار میرود، آشوب کوانتومی نام دارد. گفته میشود که پیر لاپلاس یا عمر خیام قبل از پوانکاره، به این مشکل و پدیده پی برده بودند.طی 20 سال گذشته، در حوزه ریاضیات و فیزیک مدرن، روش علمی و تئوری جدید و بسیار جالبی به نام "آشوب" پا به عرصه ظهور گذاشته است. تئوری آشوب، سیستمهای دینامیکی بسیار پیچیده ای مانند اتمسفر زمین، جمعیت حیوانات، جریان مایعات، تپش قلب انسان، فرآیندهای زمین شناسی و ... را مورد بررسی قرار می دهد. انگاره اصلی و کلیدی تئوری آشوب این است که در هر بی نظمی ، نظمی نهفته است. به این معنا که نباید نظم را تنها در یک مقیاس جستجو کرد؛ پدیده ای که در مقیاس محلی، کاملا تصادفی و غیرقابل پیش بینی به نظر می رسد چه بسا در مقیاس بزرگتر، کاملا پایا (Stationary) و قابل پیش بینی باشد
نقاط تشابهی بین تئوری آشوب و علم آمار و احتمالات وجود دارد. آمار نیز به دنبال کشف نظم در بی نظمی است. نتیجه پرتاب یک سکه در هر بار ،تصادفی و نامعلوم است، زیرا دامنه محلی دارد. اما پیامدهای مورد انتظار این پدیده ، هنگامی که به تعداد زیادی تکرار شود، پایا و قابل پیش بینی است. وجود چنین نظمی است که باعث زنده ماندن صنعت قمار است، و گرنه هیچ سرمایه گذاری حاضر نبود که در چنین صنعتی سرمایه گذاری کند. در واقع، قمار برای کسی که قمار می کند پدیده ای تصادفی و شانسی است(چون در مقیاس محلی قرار دارد) و برای صاحب قمارخانه، پدیده ای قابل پیش بینی و پایا است (چون در مقیاس بزرگتر (global)، این پدیده دارای نظم است).
همین جا می توان به مصادیقی از این تئوری در حوزه علوم انسانی اشاره کرد. بسیاری از وقایع تاریخی که در مقیاس 20 ساله ممکن است کاملا تصادفی و بی نظم به نظر برسند، ممکن است که در مقیاس 200 ساله، 2000 ساله یا 20000 ساله دارای دوره تناوب مشخص و یا نوعی نظم در علتها باشند(و البته نه لزوما به گونه ای که مارکس معتقد است!!!). در نگرش رفتارگرایی در حوزه روانشناسی، در واقع با نوعی تغییر مقیاس، به نظم رفتاری و قوانین آن دست می یابند و امکان پیش بینی و یا اصلاح اختلالات رفتاری فراهم می گردد، و الا اگر رفتارهای منفرد افراد مد نظر باشد چیزی جز چند رفتار تصادفی و غیرقابل پیش بینی نخواهد بود. روش علمی (متدولوژی) که این تئوری در اختیار ما قرار می دهد، تغییر مقیاس در نگاه به وقایع است به گونه ای که بتوان نظم ساختاری آن را کشف کرد. صد البته، نگاه جدید این منطق به نظم، بسیاری از جدالهای سنتی در مورد برهان نظم و ... در فلسفه را نیز مورد چالش قرار می دهد.
موضوع جالب دیگری که در تئوری آشوب وجود دارد، تاکید آن بر وابستگی (یا حساسیت) به شرایط اولیه است. بدین معنی که تغییرات بسیار جزیی در مقادیر اولیه یک فرآیند می تواند منجر به اختلافات چشمگیری در سرنوشت فرآیند شود. مثال ساده زیر شاید جالب باشد :
اگر مسافری 10 ثانیه دیر به ایستگاه اتوبوس برسد نمی تواند سوار اتوبوسی شود که هر 10 دقیقه یک بار از این ایستگاه می گذرد و به سمت مترویی می رود که از آن هر ساعت یک بار قطاری به سوی فرودگاه حرکت می کند. برای مقصد مورد نظر این مسافر، فقط روزی یک پرواز انجام می شود و لذا تاخیر 10 ثانیه ای این مسافر باعث از دست دادن یک روز کامل می شود. بسیاری از پدیده های طبیعی دارای چنین حساسیتی به شرایط اولیه هستند. قلوه سنگی که در خط الراس یک کوه قرار دارد ممکن است تنها بر اساس اندکی تمایل به سمت چپ یا راست، به دره شمالی یا جنوبی بلغزد، در حالی که چند میلیون سال بعد، که توسط فرآیندهای زمین شناسی و تحت نیروهای باد و آب و ... چند هزار کیلومتر انتقال می یابد، می توان فهمید که آن تمایل اندک به راست و چپ به چه میزان در سرنوشت این قلوه سنگ تاثیرگذار بوده است. مثال بسیار آشنای دیگر، وابستگیهای جسمی و روانی انسانها به شرایط لقاح و مسائل ژنتیکی است.
اگر چه چنین وابستگی آشوبناک (Chaotic) به شرایط اولیه را می توان در بسیاری از وقایع جامعه شناسی (از جمله انقلابها) و روانشناسی و .. پیجویی کرد، لکن به جز یک حوزه(که پایینتر به آن اشاره خواهد شد)، تاکنون توجه خاصی بدین مسئله صورت نگرفته است. به این معنا که اغلب برای تمام طول حیات یک پدیده، وزن یکسانی از نظر تاثیرگذاری عوامل درونی و بیرونی در نظر گرفته می شود، در حالی که تئوری آشوب، نقش کلیدی را در شرایط و المانهای مرزی اولیه می داند. ادوارد لورنز، دانشمند مشهور هواشناسی، سالها پیش جمله مشهور خود را که بعدها به " اثر پروانه" (Butterfly Effect) مشهور شد، چنین عنوان کرده است: " در یک سیستم دینامیکی مانند اتمسفر زمین، آشفتگی بسیار کوچک ناشی از به هم خوردن بالهای یک پروانه می تواند منجر به توفانهایی در مقیاس یک قاره بشود". در بسیاری از وقایع جامعه شناختی و سیاسی نیز می توان به جای پیجویی عوامل بسیار پیچیده و نادیده گرفتن عوامل به ظاهر ساده، با جدی گرفتن عوامل به ظاهر بی ارزش به تحلیل صحیحی نسبت به آن واقعه رسید.
پیشتر اشاره کردم که در این مورد ، در یک حوزه کار وسیعی صورت گرفته است. این حوزه ، روانشناسی است و تئوری عظیم نابغه دنیای روانشناسی، فروید، دارای چنین رویکردی است. فروید ریشه تمامی رفتارهای انسانها در طول زندگی را متاثر از دوران کودکی (شرایط اولیه به زبان تئوری آشوب) می داند و با پیجویی این رفتارها تا دوران کودکی، به تحلیل این رفتارها می پردازد.
علاوه بر مطالبی که ذکر شد ،تئوری آشوب ، با ارائه نظریه فرکتالها (Fractals) و ارائه مفهوم جدیدی از بعد فیزیکی (Dimension) و مفاهیمی مانند "خود تشابهی" و " خود تمایلی" ، دروازه جدیدی در کشف نظم در پدیده ها گشود که در جای خود می تواند به طور جدی ، مورد استفاده علوم انسانی قرار گیرد.
1-1-اثر پروانه ای :
عبارت «اثر پروانه ای» در پی مقاله ای از ادوارد لورنتس بوجود آمد. وی در صد سی و نهمین اجلاس ایایایاس در سال ۱۹۷۲ مقاله ای با این عنوان ارائه داد که «آیا بالزدن پروانه ای در برزیل می تواند باعث ایجاد تندباد در تکزاس شود؟»
لورنتس در حال تحقیق روی مدل ریاضی بسیار ساده ای که از آب و هوای زمین، به یک معادله دیفرانسیل غیر قابل حل رسید. وی برای حل این معادله به روشهای عددی با رایانه متوسل شد. او برای اینکه بتواند این کار را در روزهای متوالی انجام دهد، نتیجه آخرین خروجی یک روز را به عنوان شرایط اولیه روز بعد وارد می کرد. لورنتس در نهایت مشاهده کرد که نتیجه شبیه سازی های مختلف با شرایط اولیه یکسان با هم کاملا متفاوت است. بررسی خروجی چاپ شده رایانه نشان داده که رویال مکبی (Royal McBee)، رایانهای که لورنتس از آن استفاده می کرد، خروجی را تا ۴ رقم اعشار گرد می کند. از آنجایی محاسبات داخل این رایانه با ۶ رقم اعشار صورت می گرفت، از بین رفتن دورقم آخر باعث چنین تاثیری شده بود. مقدار تغییرات در عمل گرد کردن نزدیک به اثر بالزدن یک پروانه است. این واقعیت غیر ممکن بودن پیشبینی آب و هوا در دراز مدت را نشان می دهد.
عنوان صفحه
پیش گفتار.............................. 3
سرگذشت یونیکس.......................... 4
ویژگیهای سیستم عامل یونیکس ............ 6
ساختار سیستم عامل یونیکس .............. 8
فایلهای سیستم عامل یونیکس .................................................... 13
فرمان های سیستم عامل یونیکس .................................................................... 14
مدل client/server
مدل client/server یک مفهوم برای شرح اطلاعات هست بین فر آیند های محاسباتی که طبقه بندی شده هستند چنانکه مصرف کننده های سرویس (کلاینت ها) و توسعهدهنده های سرویس (سرورها )
- 2 لایه
- 3 لایه
- چند لایه
معماری کلاینت / سرور 3 لایه :
- لایه نمایش
- لایه business
- لایه بانک اطلاعاتی
یک معماری سه لایه سیستمی است که یک تفکیک کلی را اجرا میکند بین سه قسمت زیر :
1ـ لایه client یا سطح استفاده کننده .2ـ لایه میانی یا منطق تجارت
3ـ لایه data storage tier
به کار برده شده برای استعمال وب و برنامه نویسی مخرب ،سه لایه منطبق معمولاً مشابه است با جدایی فیزیکی بین سه نوع دستگاه یا سه گروه :
1ـ browser یا استعمال GUI. 2ـ web server یا Application server .3ـ سرور بانک اطلاعاتی
اگر چه علاوه بر سرور اجرایی ،یک قسمت دیگر کد برنامه نویسی وجود دارد به طرف سه لایه منطقی .
این نوع قسمت های مشابه ( معماری سیستم فیزیکی )هست در یک سیستم Jsp/servlet قدیمی این اشیا ابزار معمولی هستند .
مثلاً : jsp ها یا سرولت ها مسئول هستند برای خلق کردن html یا wml یا مسئول javabeans برای سرولتهای منطقی تجاری javabeans یا مسئول جاوا برای افزایش دیتا .این اشیا را معمولاً JDBC استفاده میکند برای سوال بانک اطلاعاتی . در یک سیستم ejb سه لایه منطقی معمولاً ابزار تا حدی متقاوت هستند . jsp ها سرولت ها یا درخواست کلاینت جاوا مسئول هستند برای اینتر فیس کاربر . جلسه دانه ها یا دانههای وجودی که متدهای چه کسی تکمیل می کند منطق تجاری و قوانین تجاری دانه های هستی حوزه چه کسی اطلاعات را نشان می دهد . این میدان ها (Persisted) هستند (ذخیره و پس گرفتن ) هر یک از آن دو به وسیله ejb سرور (برای پافشاری container-managed ) یا به وسیله دانه های وجودی خودشان ( برای پافشاری bean-managed) به طوریکه شما میتوانید ببینید تعریف دقیق tier ها می تواند تغییر کند به طور گسترده که وابسته است به نیازهای خاص و انتخابهای طراح کاربردی. هر چند همه آنها تقسیمات کلی ذخیره را ادامه می دهند .اگر معماری شامل بیش از سه لایه منطقی شود برای مثال تغذیه اطلاعاتی گوناگون ،منابع اطلاعاتی معامله ای گوناگون،در خواستهای موکلی گوناگون سپس آن معمولاً نامیده میشود n-tierیا معماری distributed .