سفارش تبلیغ
صبا ویژن
چون تنگدست شدید به صدقه دادن با خدا سودا کنید . [نهج البلاغه]
وبلاگ تخصصی فیزیک
پیوندها
وبلاگ شخصی محمدعلی مقامی
* مطالب علمی *
ایساتیس
آقاشیر
.: شهر عشق :.
جملات زیبا
تعقل و تفکر
دکتر رحمت سخنی
بیگانه ، دختری در میان مردمان
تا ریشه هست، جوانه باید زد...
اس ام اس عاشقانه
خاطرات خاشعات
اس ام اس سرکاری اس ام اس خنده دار و اس ام اس طنز
وسوسه عقل
پرهیزکار عاشق است !
فروش و تعمیر موبایل در استان یزد
آموزش
وبلاگ تخصصی کامپیوتر
هک و ترفند
فروش و تعمیر موبایل در استان یزد
انجمن فیزیک پژوهش سرای بشرویه
عاشقان خدا فراری و گریزان به سوی عشق و حق®
وبلاگ عشق و محبت ( اقا افشین)
باید زیست
دست نوشته های دو میوه خوشمزه
در دل نهفته ها
روزگاران(حتما یه سری بهش بزن ضرر نمی کنی)
فقط برای ادد لیستم...سند تو ال
تجربه های مدیریت
سولات تخصصی امتحان دکترا دانشگاه آزاد
سولات تخصصی امتحان دکترا دانشگاه آزاد
ارزانترین و بزرگترین مرکز سوالات آزمون دکترا
عکس و اس ام اس عشقولانه
دانلود نرم افزار های روز دنیا
شاهرخ
مکانیک هوافضا اخترفیزیک
مکانیک ، هوافضا ،اخترفیزیک
وبلاگ تخصصی فیزیک و اختر فیزیک
وبلاگ تخصصی فیزیک جامدات
همه با هم برای از بین نرفتن فرهنگ ایرانی
انتخاب
فیزیک و واقعیت
ترجمه متون کوتاه انگلیسی
دنیای بیکران فیزیک
آهنگ وبلاگ

 صفحات نمایشگر که " مانیتور " نیز نامیده می شوند ، متداولترین دستگاه خروجی در کامپیوترهای شخصی محسوب می گردند. اغلب صفحات نمایشگر از CRT Cathod ray tube استفاده می نمایند . کامپیوترهای Laptops و سایر دستگاههای محاسباتی قابل حمل ، از LCD Liquid Crystal display و یا LED Light-emiting diode استفاده می نمایند. استفاده از مانیتورهای LCD با توجه به مزایای عمده آنان نظیر : مصرف انرژی پایین بتدریج جایگزین مانیتورهای CRT می گردند.

زمانیکه قصد تهیه یک مانیتور را داشته باشیم ، پارامترهای متفاوتی مطرح بوده که می بایست برای هر یک از آنها تصمیم گیری کرد.

· تکنولوژی نمایش ( CRT و یا LCD و یا ... )

· تکنولوژی کابل ( VGA و DVI دو مدل رایج می باشند )

· محدوده قابل مشاهده ( معمولا" قطر صفحه نمایشگر است )

· حداکثر میزان وضوح تصویر (Resolution)

· Dot Pitch

· Refresh rate

· Color depth

· میزان برق مصرفی

در ادامه هر یک از موارد فوق توضیح داده خواهد شد.

تکنولوژی نمایش

از سال 1970 که اولین نمایشگر ها ( مانیتور های مبتنی بر متن ) برای کامپیوتر های شخصی عرضه گردیند، تاکنون مدل های متفاوتی مطرح و عرضه شده است :

- شرکت IBM در سال 1981 مانتیورهای CGA)Color Graphic Adapte) را معرفی کرد. مانتیورهای فوق قادر به نمایش چهار رنگ با وضوح تصویر 320 پیکسل افقی و 200 پیکسل عمودی می باشند.

- شرکت IBM در سال 1984 مانیتورهای EGA)Enhanced Graphiv Adapter) را معرفی کرد. مانیتورهای فوق قادر به نمایش شانزده رنگ و وضوح تصویر 350 * 640 بودند.

- شرکت IBM در سال 1987 سیستم VGA)Video Graphiv Array) را معرفی کرد. مانیتورهای فوق قادر به نمایش 256 رنگ و وضوح تصویر 600 * 800 بودند.

- شرکت IBM در سال 1990 سیستم XGA)Extended Graphics Array) را معرفی کرد. سیستم فوق با وضوح تصویر 600*800 قادر به ارائه 8/ 16 میلیون رنگ و با وضوح تصویر 768 * 1024 قادر به نمایش 65536 رنگ است .

اغلب صفحات نمایشگر که امروزه در سطح جهان عرضه می گردند ، UXGA)Ultra Extended Graphics Array) استاندارد را حمایت می نمایند. UXGA قادر به ارائه 8 / 16 میلیون رنگ با وضوح تصویر 1200 * 1600 پیکسل است .

یک آداپتور UXGA اطلاعات دیجیتالی ارسال شده توسط یک برنامه را اخذ و پس از ذخیره سازی آنها در حافظه ویدئوئی مربوطه ، با استفاده از یک تبدیل کننده " دیجیتال به آنالوگ " آنها را بمنظور نمایش تبدیل به سیگنال های آنالوگ خواهد نمود. پس از ایجاد سیگنال های آنالوگ ، اطلاعات مربوطه از طریق یک کابل VGA برای مانیتور ارسال خواهند شد.



همانگونه که در شکل فوق مشاهده می نمائید ، یک کانکتور VGA از سه خط مجزا برای سیگنال های قرمز ، سبز و آبی واز دو خط دیگر برای ارسال سیگنال های افقی و عمودی استفاده می نماید. در تلویزیون تمام سیگنال های فوق در یک سیگنال مرکب ویدئویی قرار می گیرند. تفکیک سیگنال های فوق ، یکی از دلایل بالا بودن تعداد پیکسل های یک مانیتور نسبت به تلویزیون است . با توجه به اینکه آداپتورهای VGA قابلیت استفاده کامل از مانیتورهای دیجیتال را ندارند ، اخیرا" یک استاندارد جدید با نام DVI)Digital Video Interface) ارائه شده است . در تکنولوژی VGA می بایست سیگنال های دیجیتال در ابتدا تبدیل به آنالوگ شده و در ادامه سیگنال های فوق برای مانیتور ارسال گردند .در تکنولوژی DVI ضرورتی به انجام این کار نبوده وسیگنال های دیجیتال مستقیما" برای مانیتور ارسال خواهند شد. در صورتیکه از مانتیتورهای DVI استفاده می گردد ، می بایست حتما" از کارت گرافیکی استفاده نمود که تکنولوژی فوق را حمایت نماید.

محدوده قابل مشاهده

دو پارامتر ( مقیاس ) اندازه یک مانیتور را مشخص خواهد کرد : اندازه صفحه و ضریب نسبت . اکثر نمایشگرهای کامپیوتر نظیر تلویزیون دارای ضریب نسبت 3 : 4 می باشند. این بدان معنی است که نسبت پهنا به ارتفاع معادل 4 به 3 است . اندازه صفحه بر حسب اینچ اندازه گیری شده و معادل فطر نمایشگر است ( اندازه از یک گوشه صفحه تا گوشه دیگر بصورت قطری ) . 15 ، 17 و 21 اندازه های رایج برای نمایشگر ها است . اندازه نمایشگرهای NoteBook اغلب کوچکتر بوده و دارای دامنه بین 12 تا 15 اینچ می باشند. اندازه یک نمایشگر تاثیر مستقیمی بر وضوح تصویر خواهد داشت . یک تصویر بر روی یک مانیتور 21 اینچ با وضوح تصویر 480 * 640 بخوبی مشاهده تصویر بر روی یک مانیتور 15 اینچ با همان وضوح تصویر نخواهد بود. با فرض یکسان بودن وضوح تصویر ، مشاهده یک تصویر بر روی یک مانتیتور با ابعاد کوچکتر نسبت به یک مانیتور با ابعاد بزرگتر ، کیفیت بالاتری را خواهد داشت.

حداکثر وضوح و دقت تصویر

دقت (Resolution) به تعداد پیکسل های نمایشگر اطلاق می گردد. دقت تصویر توسط تعداد پیکسل ها در سطر وستون، مشخص می گردد. مثلا" یک نمایشگر با دارابودن 1280 سطر و1024 ستون قادر به نمایش 1024 * 1280 پیکسل خواهد بود. کارت فوق دقت تصویر در سطوح پایین تر 768 * 1024 ، 600 * 800 و 480 * 640 را نیز حمایت می نماید.

Refresh rate نرخ باز خوانی / باز نویسی

در مانیتورهای با تکنولوژی CRT ، نرخ بازخوانی / بازنویسی ، نشاندهنده تعداد دفعات نمایش ( رسم ) تصویر در یک ثانیه است. در صورتیکه مانیتور CRT شما دارای نرخ بازخوانی / بازنویسی 72 هرتز باشد ، در هر ثانیه 72 مرتبه تمام پیکسل ها از بالا به پایین بازخوانی / بازنویسی مجدد خواهند شد. نرخ فوق بسیار حائز اهمیت بوده و هر اندازه که نرخ فوق بیشتر باشد تصویر مناسبتری را شاهد خواهیم بود ( تصویر ی عاری از هر گونه لرزش ) در صورتیکه نرخ فوق بسیار پایین باشد باعث لرزش (Flickering) نوشته های موجود بر روی صفحه شده و بیماریهای متفاوت چشم و سردرد های متوالی را در پی خواهد داشت .

عمق رنگ (Color Depth)

تعداد رنگ هائی که یک مانتیتور می تواند ارائه دهد از ترکیب حالات متفاوت کارت گرافیک و قابلیت رنگ در مانیتور ، بدست می آید. مثلا" کارتی که می تواند در حالت SVGA فعالیت نماید ، قادر به نمایش 16777216 رنگ خواهد بود. کارت های فوق قادر به پردازش اعداد 24 بیتی تشریح کننده یک پیکسل می باشند. تعداد بیت های استفاده شده برای تشریح یک پیکسل را " عمق بیت " می نامند. در مواردی که از 24 بیت برای تشریح یک پیکسل استفاده می گردد ، برای هر یک از رنگ های اصلی ( قرمز ، سبز ، آبی) از هشت بیت استفاده می گردد. عمق بیت را True color نیز می گویند. در چنین مواردی امکان تولیید ده میلیون رنگ وجود خواهد داشت . یک کارت شانزده بیتی قادر به تولید 65536 رنگ خواهد بود. جدول زیر تعداد رنگ تولید شده توسط بیت های متفاوت را نشان می دهد.



همانگونه که در آخرین سطر جدول فوق مشاهده می گردد ، از 32 بیت استفاده شده است . مدل فوق اغلب توسط دوربین های دیجیتال ، انیمیشن و بازیهای ویدئویی استفاده می گردد.

مصرف انرژی

میزان مصرف انرژی در مانیتورها بستگی به تکنولوژی استفاده شده دارد. نمایشگرهای با تکنولوژی CRT ، از 110 وات استفاده می نمایند. مانیتورهای با تکنولوژی LCD دارای مصرف انرژی به میزان 30 تا 40 وات ، می باشند. در یک کامپیوتر شخصی که از یک مانیتور با تکنولوژی CRT استفاده می نماید ، 80 درصد میزان مصرف انرژی سیستم متعلق به مانتیتور است ! . در زمان روشن بودن کامپیوتر ممکن است کاربران در اغلب زمان های مربوطه ، بصورت تعاملی با آن درگیر نگردند ، دولت امریکا در سال 1992 برنامه Energy star را مطرح نمود. در چنین مواردی زمانییکه پس از مدت زمانی عملا" از سیستم استفاده نگردد ، نمایش تصویر قطع می گردد. وضعیت فوق تا زمانیکه کاربر موس را بحرکت در نیاورده و یا بر کلیدی از صفحه کلید ضربه نزد ، همچنان ادامه خواهد یافت . بهرحال تکنولوژی فوق باعث صرفه جوئی زیادی در میزان برق مصرفی ( منازل ، ادارت و ...) خواهد داشت .

کلمات کلیدی: اپتیک


نوشته شده توسط مهدی 86/3/29:: 6:36 عصر     |     () نظر

در طی ده سال گذشته دنیا دستخوش تحولات فراوانی در عرصه ارتباطات بوده است . اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسیار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند ، امروزه بیش از گذشته نیازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای تولیده شده را دارند. به عبارت دیگر تفکرات منطقه ای و محلی حاکم بر فعالیت های تجاری جای خود را به تفکرات جهانی و سراسری داده اند. امروزه با سازمانهای زیادی برخورد می نمائیم که در سطح یک کشور دارای دفاتر فعال و حتی در سطح دنیا دارای دفاتر متفاوتی می باشند . تمام سازمانهای فوق قبل از هر چیز بدنبال یک اصل بسیار مهم می باشند : یک روش سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا

اکثر سازمانها و موسسات بمنظور ایجاد یک شبکه WAN از خطوط اختصاصی (Leased Line) استفاده می نمایند.خطوط فوق دارای انواع متفاوتی می باشند. ISDN ( با سرعت 128 کیلوبیت در ثانیه )، ( OC3 Optical Carrier-3) ( با سرعت 155 مگابیت در ثانیه ) دامنه وسیع خطوط اختصاصی را نشان می دهد. یک شبکه WAN دارای مزایای عمده ای نسبت به یک شبکه عمومی نظیر اینترنت از بعد امنیت وکارآئی است . پشتیانی و نگهداری یک شبکه WAN در عمل و زمانیکه از خطوط اختصاصی استفاده می گردد ، مستلزم صرف هزینه بالائی است

همزمان با عمومیت یافتن اینترنت ، اغلب سازمانها و موسسات ضرورت توسعه شبکه اختصاصی خود را بدرستی احساس کردند. در ابتدا شبکه های اینترانت مطرح گردیدند.این نوع شبکه بصورت کاملا" اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده ، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. اخیرا" ، تعداد زیادی از موسسات و سازمانها با توجه به مطرح شدن خواسته های جدید ( کارمندان از راه دور ، ادارات از راه دور )، اقدام به ایجاد شبکه های اختصاصی مجازی VPN)Virtual Private Network) نموده اند.

یک VPN ، شبکه ای اختصاصی بوده که از یک شبکه عمومی ( عموما" اینترنت ) ، برای ارتباط با سایت های از راه دور و ارتباط کاربران بایکدیگر، استفاده می نماید. این نوع شبکه ها در عوض استفاده از خطوط واقعی نظیر : خطوط Leased ، از یک ارتباط مجازی بکمک اینترنت برای شبکه اختصاصی بمنظور ارتباط به سایت ها استفاده می کند.

عناصر تشکیل دهنده یک VPN

دو نوع عمده شبکه های VPN وجود دارد :

o دستیابی از راه دور (Remote-Access) . به این نوع از شبکه ها VPDN)Virtual private dial-up network)، نیز گفته می شود.در شبکه های فوق از مدل ارتباطی User-To-Lan ( ارتباط کاربر به یک شبکه محلی ) استفاده می گردد. سازمانهائی که از مدل فوق استفاده می نمایند ، بدنبال ایجاد تسهیلات لازم برای ارتباط پرسنل ( عموما" کاربران از راه دور و در هر مکانی می توانند حضور داشته باشند ) به شبکه سازمان می باشند. سازمانهائی که تمایل به برپاسازی یک شبکه بزرگ " دستیابی از راه دور " می باشند ، می بایست از امکانات یک مرکز ارائه دهنده خدمات اینترنت جهانی ESP)Enterprise service provider) استفاده نمایند. سرویس دهنده ESP ، بمنظور نصب و پیکربندی VPN ، یک NAS)Network access server) را پیکربندی و نرم افزاری را در اختیار کاربران از راه دور بمنظور ارتباط با سایت قرار خواهد داد. کاربران در ادامه با برقراری ارتباط قادر به دستیابی به NAS و استفاده از نرم افزار مربوطه بمنظور دستیابی به شبکه سازمان خود خواهند بود.

o سایت به سایت (Site-to-Site) . در مدل فوق یک سازمان با توجه به سیاست های موجود ، قادر به اتصال چندین سایت ثابت از طریق یک شبکه عمومی نظیر اینترنت است . شبکه های VPN که از روش فوق استفاده می نمایند ، دارای گونه های خاصی در این زمینه می باشند:

o مبتنی بر اینترانت . در صورتیکه سازمانی دارای یک و یا بیش از یک محل ( راه دور) بوده و تمایل به الحاق آنها در یک شبکه اختصاصی باشد ، می توان یک اینترانت VPN را بمنظور برقرای ارتباط هر یک از شبکه های محلی با یکدیگر ایجاد نمود.

o مبتنی بر اکسترانت . در مواردیکه سازمانی در تعامل اطلاعاتی بسیار نزدیک با سازمان دیگر باشد ، می توان یک اکسترانت VPN را بمنظور ارتباط شبکه های محلی هر یک از سازمانها ایجاد کرد. در چنین حالتی سازمانهای متعدد قادر به فعالیت در یک محیط اشتراکی خواهند بود.

استفاده از VPN برای یک سازمان دارای مزایای متعددی نظیر : گسترش محدوه جغرافیائی ارتباطی ، بهبود وضعیت امنیت ، کاهش هزینه های عملیاتی در مقایسه با روش های سنتی WAN ، کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور ، بهبود بهره وری ، توپولوژی آسان ،... است . در یکه شبکه VPN به عوامل متفاوتی نظیر : امنیت ، اعتمادپذیری ، مدیریت شبکه و سیاست ها نیاز خواهد بود.

شبکه های LAN جزایر اطلاعاتی

فرض نمائید در جزیره ای در اقیانوسی بزرگ ، زندگی می کنید. هزاران جزیره در اطراف جزیره شما وجود دارد. برخی از جزایر نزدیک و برخی دیگر دارای مسافت طولانی با جزیره شما می باشند. متداولترین روش بمنظور مسافرت به جزیره دیگر ، استفاده از یک کشتی مسافربری است . مسافرت با کشتی مسافربری ، بمنزله عدم وجود امنیت است . در این راستا هر کاری را که شما انجام دهید ، توسط سایر مسافرین قابل مشاهده خواهد بود. فرض کنید هر یک از جزایر مورد نظر به مشابه یک شبکه محلی (LAN) و اقیانوس مانند اینترنت باشند. مسافرت با یک کشتی مسافربری مشابه برقراری ارتباط با یک سرویس دهنده وب و یا سایر دستگاههای موجود در اینترنت است . شما دارای هیچگونه کنترلی بر روی کابل ها و روترهای موجود در اینترنت نمی باشید. ( مشابه عدم کنترل شما بعنوان مسافر کشتی مسافربری بر روی سایر مسافرین حاضر در کشتی ) .در صورتیکه تمایل به ارتباط بین دو شبکه اختصاصی از طریق منابع عمومی وجود داشته باشد ، اولین مسئله ای که با چالش های جدی برخورد خواهد کرد ، امنیت خواهد بود.

فرض کنید ، جزیره شما قصد ایجاد یک پل ارتباطی با جزیره مورد نظر را داشته باشد .مسیر ایجاد شده یک روش ایمن ، ساده و مستقیم برای مسافرت ساکنین جزیره شما به جزیره دیگر را فراهم می آورد. همانطور که حدس زده اید ، ایجاد و نگهداری یک پل ارتباطی بین دو جزیره مستلزم صرف هزینه های بالائی خواهد بود.( حتی اگر جزایر در مجاورت یکدیگر باشند ) . با توجه به ضرورت و حساسیت مربوط به داشتن یک مسیر ایمن و مطمئن ، تصمیم به ایجاد پل ارتباطی بین دو جزیره گرفته شده است . در صورتیکه جزیره شما قصد ایجاد یک پل ارتباطی با جزیره دیگر را داشته باشد که در مسافت بسیار طولانی نسبت به جزیره شما واقع است ، هزینه های مربوط بمراتب بیشتر خواهد بود. وضعیت فوق ، نظیر استفاده از یک اختصاصی Leased است . ماهیت پل های ارتباطی ( خطوط اختصاصی ) از اقیانوس ( اینترنت ) متفاوت بوده و کماکن قادر به ارتباط جزایر( شبکه های LAN) خواهند بود. سازمانها و موسسات متعددی از رویکرد فوق ( استفاده از خطوط اختصاصی) استفاده می نمایند. مهمترین عامل در این زمینه وجود امنیت و اطمینان برای برقراری ارتباط هر یک سازمانهای مورد نظر با یکدیگر است . در صورتیکه مسافت ادارات و یا شعب یک سازمان از یکدیگر بسیار دور باشد ، هزینه مربوط به برقرای ارتباط نیز افزایش خواهد یافت .

با توجه به موارد گفته شده ، چه ضرورتی بمنظور استفاده از VPN وجود داشته و VPN تامین کننده ، کدامیک از اهداف و خواسته های مورد نظر است ؟ با توجه به مقایسه انجام شده در مثال فرضی ، می توان گفت که با استفاده از VPN به هریک از ساکنین جزیره یک زیردریائی داده می شود. زیردریائی فوق دارای خصایص متفاوت نظیر :

· دارای سرعت بالا است .

· هدایت آن ساده است .

· قادر به استتار( مخفی نمودن) شما از سایر زیردریا ئیها و کشتی ها است .

· قابل اعتماد است .

· پس از تامین اولین زیردریائی ، افزودن امکانات جانبی و حتی یک زیردریائی دیگرمقرون به صرفه خواهد بود

در مدل فوق ، با وجود ترافیک در اقیانوس ، هر یک از ساکنین دو جزیره قادر به تردد در طول مسیر در زمان دلخواه خود با رعایت مسایل ایمنی می باشند. مثال فوق دقیقا" بیانگر تحوه عملکرد VPN است . هر یک از کاربران از راه دور شبکه قادربه برقراری ارتباطی امن و مطمئن با استفاده از یک محیط انتقال عمومی ( نظیر اینترنت ) با شبکه محلی (LAN) موجود در سازمان خود خواهند بود. توسعه یک VPN ( افزایش تعداد کاربران از راه دور و یا افزایش مکان های مورد نظر ) بمراتب آسانتر از شبکه هائی است که از خطوط اختصاصی استفاده می نمایند. قابلیت توسعه فراگیر از مهمتزین ویژگی های یک VPN نسبت به خطوط اختصاصی است .

امنیت VPN

شبکه های VPN بمنظور تامین امنیت (داده ها و ارتباطات) از روش های متعددی استفاده می نمایند :

o فایروال . فایروال یک دیواره مجازی بین شبکه اختصای یک سازمان و اینترنت ایجاد می نماید. با استفاده از فایروال می توان عملیات متفاوتی را در جهت اعمال سیاست های امنیتی یک سازمان انجام داد. ایجاد محدودیت در تعداد پورت ها فعال ، ایجاد محدودیت در رابطه به پروتکل های خاص ، ایجاد محدودیت در نوع بسته های اطلاعاتی و ... نمونه هائی از عملیاتی است که می توان با استفاده از یک فایروال انجام داد.

o رمزنگاری . فرآیندی است که با استفاده از آن کامپیوتر مبداء اطلاعاتی رمزشده را برای کامپیوتر دیگر ارسال می نماید. سایر کامپیوترها ی مجاز قادر به رمزگشائی اطلاعات ارسالی خواهند بود. بدین ترتیب پس از ارسال اطلاعات توسط فرستنده ، دریافت کنندگان، قبل از استفاده از اطلاعات می بایست اقدام به رمزگشائی اطلاعات ارسال شده نمایند. سیستم های رمزنگاری در کامپیوتر به دو گروه عمده تقسیم می گردد :

· رمزنگاری کلید متقارن

· رمزنگاری کلید عمومی

در رمز نگاری " کلید متقارن " هر یک از کامپیوترها دارای یک کلید Secret ( کد ) بوده که با استفاده از آن قادر به رمزنگاری یک بسته اطلاعاتی قبل از ارسال در شبکه برای کامپیوتر دیگر می باشند. در روش فوق می بایست در ابتدا نسبت به کامپیوترهائی که قصد برقراری و ارسال اطلاعات برای یکدیگر را دارند ، آگاهی کامل وجود داشته باشد. هر یک از کامپیوترهای شرکت کننده در مبادله اطلاعاتی می بایست دارای کلید رمز مشابه بمنظور رمزگشائی اطلاعات باشند. بمنظور رمزنگاری اطلاعات ارسالی نیز از کلید فوق استفاده خواهد شد. فرض کنید قصد ارسال یک پیام رمز شده برای یکی از دوستان خود را داشته باشید. بدین منظور از یک الگوریتم خاص برای رمزنگاری استفاده می شود .در الگوریتم فوق هر حرف به دوحرف بعد از خود تبدیل می گردد.(حرف A به حرف C ، حرف B به حرف D ) .پس از رمزنمودن پیام و ارسال آن ، می بایست دریافت کننده پیام به این حقیقت واقف باشد که برای رمزگشائی پیام لرسال شده ، هر حرف به دو حرق قبل از خود می باطست تبدیل گردد. در چنین حالتی می باطست به دوست امین خود ، واقعیت فوق ( کلید رمز ) گفته شود. در صورتیکه پیام فوق توسط افراد دیگری دریافت گردد ، بدلیل عدم آگاهی از کلید ، آنان قادر به رمزگشائی و استفاده از پیام ارسال شده نخواهند بود.

در رمزنگاری عمومی از ترکیب یک کلید خصوصی و یک کلید عمومی استفاده می شود. کلید خصوصی صرفا" برای کامپیوتر شما ( ارسال کننده) قابل شناسائی و استفاده است . کلید عمومی توسط کامپیوتر شما در اختیار تمام کامپیوترهای دیگر که قصد ارتباط با آن را داشته باشند ، گذاشته می شود. بمنظور رمزگشائی یک پیام رمز شده ، یک کامپیوتر می بایست با استفاده از کلید عمومی ( ارائه شده توسط کامپیوتر ارسال کننده ) ، کلید خصوصی مربوط به خود اقدام به رمزگشائی پیام ارسالی نماید . یکی از متداولترین ابزار "رمزنگاری کلید عمومی" ، روشی با نام PGP)Pretty Good Privacy) است . با استفاده از روش فوق می توان اقدام به رمزنگاری اطلاعات دلخواه خود نمود.

o IPSec . پروتکل IPsec)Internet protocol security protocol) ، یکی از امکانات موجود برای ایجاد امنیت در ارسال و دریافت اطلاعات می باشد . قابلیت روش فوق در مقایسه با الگوریتم های رمزنگاری بمراتب بیشتر است . پروتکل فوق دارای دو روش رمزنگاری است : Tunnel ، Transport . در روش tunel ، هدر و Payload رمز شده درحالیکه در روش transport صرفا" payload رمز می گردد. پروتکل فوق قادر به رمزنگاری اطلاعات بین دستگاههای متفاوت است :

· روتر به روتر

· فایروال به روتر

· کامپیوتر به روتر

· کامپیوتر به سرویس دهنده

? سرویس دهنده AAA . سرویس دهندگان( AAA : Authentication ,Authorization,Accounting) بمنظور ایجاد امنیت بالا در محیط های VPN از نوع " دستیابی از راه دور " استفاده می گردند. زمانیکه کاربران با استفاده از خط تلفن به سیستم متصل می گردند ، سرویس دهنده AAA درخواست آنها را اخذ و عمایات زیر را انجام خواهد داد :

· شما چه کسی هستید؟ ( تایید ، Authentication )

· شما مجاز به انجام چه کاری هستید؟ ( مجوز ، Authorization )

· چه کارهائی را انجام داده اید؟ ( حسابداری ، Accounting )

تکنولوژی های VPN

با توجه به نوع VPN ( " دستیابی از راه دور " و یا " سایت به سایت " ) ، بمنظور ایجاد شبکه از عناصر خاصی استفاده می گردد:

· نرم افزارهای مربوط به کاربران از راه دور

· سخت افزارهای اختصاصی نظیر یک " کانکتور VPN" و یا یک فایروال PIX

· سرویس دهنده اختصاصی VPN بمنظور سرویُس های Dial-up

· سرویس دهنده NAS که توسط مرکز ارائه خدمات اینترنت بمنظور دستیابی به VPN از نوع "دستیابی از را دور" استفاده می شود.

· شبکه VPN و مرکز مدیریت سیاست ها

با توجه به اینکه تاکنون یک استاندارد قابل قبول و عمومی بمنظور ایجاد شVPN ایجاد نشده است ، شرکت های متعدد هر یک اقدام به تولید محصولات اختصاصی خود نموده اند.

- کانکتور VPN . سخت افزار فوق توسط شرکت سیسکو طراحی و عرضه شده است. کانکتور فوق در مدل های متفاوت و قابلیت های گوناگون عرضه شده است . در برخی از نمونه های دستگاه فوق امکان فعالیت همزمان 100 کاربر از راه دور و در برخی نمونه های دیگر تا 10.000 کاربر از راه دور قادر به اتصال به شبکه خواهند بود.

- روتر مختص VPN . روتر فوق توسط شرکت سیسکو ارائه شده است . این روتر دارای قابلیت های متعدد بمنظور استفاده در محیط های گوناگون است . در طراحی روتر فوق شبکه های VPN نیز مورد توجه قرار گرفته و امکانات مربوط در آن بگونه ای بهینه سازی شده اند.

- فایروال PIX . فایروال PIX(Private Internet eXchange) قابلیت هائی نظیر NAT ، سرویس دهنده Proxy ، فیلتر نمودن بسته ای اطلاعاتی ، فایروال و VPN را در یک سخت افزار فراهم نموده است . Tunneling( تونل سازی )

اکثر شبکه های VPN بمنظور ایجاد یک شبکه اختصاصی با قابلیت دستیابی از طریق اینترنت از امکان " Tunneling " استفاده می نمایند. در روش فوق تمام بسته اطلاعاتی در یک بسته دیگر قرار گرفته و از طریق شبکه ارسال خواهد شد. پروتکل مربوط به بسته اطلاعاتی خارجی ( پوسته ) توسط شبکه و دو نفطه (ورود و خروج بسته اطلاعاتی ) قابل فهم می باشد. دو نقظه فوق را "اینترفیس های تونل " می گویند. روش فوق مستلزم استفاده از سه پروتکل است :

· پروتکل حمل کننده . از پروتکل فوق شبکه حامل اطلاعات استفاده می نماید.

· پروتکل کپسوله سازی . از پروتکل هائی نظیر: IPSec,L2F,PPTP,L2TP,GRE استفاده می گردد.

· پروتکل مسافر . از پروتکل هائی نظیر IPX,IP,NetBeui بمنظور انتقال داده های اولیه استفاده می شود.

با استفاده از روش Tunneling می توان عملیات جالبی را انجام داد. مثلا" می توان از بسته ای اطلاعاتی که پروتکل اینترنت را حمایت نمی کند ( نظیر NetBeui) درون یک بسته اطلاعاتی IP استفاده و آن را از طریق اینترنت ارسال نمود و یا می توان یک بسته اطلاعاتی را که از یک آدرس IP غیر قابل روت ( اختصاصی ) استفاده می نماید ، درون یک بسته اطلاعاتی که از آدرس های معتبر IP استفاده می کند ، مستقر و از طریق اینترنت ارسال نمود.

در شبکه های VPN از نوع " سایت به سایت " ، GRE)generic routing encapsulation) بعنوان پروتکل کپسوله سازی استفاده می گردد. فرآیند فوق نحوه استقرار و بسته بندی " پروتکل مسافر" از طریق پروتکل " حمل کننده " برای انتقال را تبین می نماید. ( پروتکل حمل کننده ، عموما" IP است ) . فرآیند فوق شامل اطلاعاتی در رابطه با نوع بست های اطلاعاتی برای کپسوله نمودن و اطلاعاتی در رابطه با ارتباط بین سرویس گیرنده و سرویس دهنده است . در برخی موارد از پروتکل IPSec ( در حالت tunnel) برای کپسوله سازی استفاده می گردد.پروتکل IPSec ، قابل استفاده در دو نوع شبکه VPN ( سایت به یایت و دستیابی از راه دور ) است . اینترفیش های Tunnel می بایست دارای امکانات حمایتی از IPSec باشند.

در شبکه های VPN از نوع " دستیابی از راه دور " ، Tunneling با استفاده از PPP انجام می گیرد. PPP بعنوان حمل کننده سایر پروتکل های IP در زمان برقراری ارتباط بین یک سیستم میزبان و یک سیستم ازه دور ، مورد استفاده قرار می گیرد.

هر یک از پروتکل های زیر با استفاده از ساختار اولیه PPP ایجاد و توسط شبکه های VPN از نوع " دستیابی از راه دور " استفاده می گردند:

- L2F)Layer 2 Forwarding) . پروتکل فوق توسط سیسکو ایجاد شده است . در پروتکل فوق از مدل های تعیین اعتبار کاربر که توسط PPP حمایت شده اند ، استفاده شد ه است .

(PPTP)Point-to-Point Tunneling Protocol) . پروتکل فوق توسط کنسرسیومی متشکل از شرکت های متفاوت ایجاد شده است . این پروتکل امکان رمزنگاری 40 بیتی و 128 بیتی را دارا بوده و از مدل های تعیین اعتبار کاربر که توسط PPP حمایت شده اند ، استفاده می نماید.

- L2TP)Layer 2 Tunneling Protocol) . پروتکل فوق با همکاری چندین شرکت ایجاد شده است .پروتکل فوق از ویژگی های PPTP و L2F استفاده کرده است . پروتکل L2TP بصورت کامل IPSec را حمایت می کند. از پروتکل فوق بمنظور ایجاد تونل بین موارد زیر استفاده می گردد :

· سرویس گیرنده و روتر

· NAS و روتر

· روتر و روتر

عملکرد Tunneling مشابه حمل یک کامپیوتر توسط یک کامیون است . فروشنده ، پس از بسته بندی کامپیوتر ( پروتکل مسافر ) درون یک جعبه ( پروتکل کپسوله سازی ) آن را توسط یک کامیون ( پروتکل حمل کننده ) از انبار خود ( ایترفیس ورودی تونل ) برای متقاضی ارسال می دارد. کامیون ( پروتکل حمل کننده ) از طریق بزرگراه ( اینترنت ) مسیر خود را طی ، تا به منزل شما ( اینترفیش خروجی تونل ) برسد. شما در منزل جعبه ( پروتکل کپسول سازی ) را باز و کامپیوتر ( پروتکل مسافر) را از آن خارج می نمائید.


کلمات کلیدی: فیزیک حالت جامد


نوشته شده توسط مهدی 86/3/29:: 6:35 عصر     |     () نظر

در هنگام وقوع زلزله بارها با کلمه مقیاس ریشتر مواجه میشویم. شاید کلمه مقیاس مرکالی هم به گوشتان رسیده باشد. هر چند که کمتر مورد استفاده قرار میگیرد. این دو مقیاس قدرت یک زلزله را از دو جنبه مختلف بیان کنند. از مقیاس ریشتر برای بیان بزرگی یک زمین لرزه یعنی مقدار انرژی آزاد شده طی یک زمین لرزه استفاده میشود.

مقیاس ریشتر

اطلاعات مورد نیاز برای محاسبه بزرگی زمین لرزه را از لرزه نگار به دست میآورند. مقیاس ریشتر لگاریتمی است یعنی افزایش یک واحد در مقیاس ریشتر نشان دهنده افزایش ده واحدی در دامنه موج است. به عبارت دیگر دامنه موج در زلزله 6 ریشتری ده برابر دامنه موج زلزله 5 ریشتری است و دامنه موج 7 ریشتر 100 برابر زلزله 5 ریشتری است. مقدار انرژی آزاد شده در زلزله 6 ریشتری 7.21 برابر زلزله 5 ریشتری است.

بزرگترین زلزله ثبت شده

بزرگترین زلزله ثبت شده 9.5 ریشتر شدت داشت، هرچند که مطمئناً زلزله‌های شدیدتری در تاریخ طولانی زمین روی داده است. عمده زلزله‌هایی که روی میدهد کمتر از 3 ریشتر قدرت دارند. زمین لرزه هایی که کمتر از 4 ریشتر شدت داشته باشند، نمیتوانند ویرانیهای چندانی به بار آورند. زلزله هایی که 7 ریشتر یا بیشتر قدرت داشته باشند، زلزله های شدیدی محسوب میشوند. مقیاس ریشتر فقط یکی از عواملی است که تبعات یک زلزله را بیان میکند.

قدرت زلزله

قدرت تخریبی یک زلزله علاوه بر قدرت آن به ساختار زمین در منطقه مورد نظر و طراحی و مکان سازه‌های ساخت بشر بستگی دارد. میزان ویرانیهای به بار آمده را معمولاً با مقیاس مرکالی بیان میکنند. دانشمندان میتوانند درجه مقیاس ریشتر را درست پس از زمین لرزه و زمانی که امکان مقایسه اطلاعات از ایستگاه‌های مختلف زلزله نگاری به وجود آمده، معین کنند.

اما درجه مرکالی را نمی توان به این سرعت مشخص کرد و لازم است که محققان زمانی کافی برای بررسی اتفاقاتی که حین زمین لرزه روی داده است، در اختیار داشته باشند. هنگامی که تصور دقیقی از میزان خسارت های وارده به عمل آمد، می توان درجه مرکالی مناسب را تخمین زد



نوشته شده توسط مهدی 86/3/28:: 11:36 عصر     |     () نظر
 معمولاً وقتی از شدت درجه ریشتر - Richter- صحبت می شود، تمام اطلاعات مربوط به شدت یک زلزله ارائه می شود. زلزله ای که در تابستان سال 1998 قسمتی از افغانستان را که در 28 فوریه همان سال به واسطه زمین لرزه ای دیگر ویران شده بود، ویران کرد، طبق گزارشها شدتی معادل 1/7 درجه ریشتر داشت که از جمله زمین لرزه های مهیب به حساب می آید.

شدت زلزله در واحد ریشتر، که برگرفته از اسم زلزله نگار امریکایی، چارلز فرانسیس ریشتر (Charles Francis Richter)، می باشد، یک جدول شدت لگاریتمی شناخته شده بین المللی است. تک تک این اطلاعات با یک زلزله سنج اندازه گیری می شود.ریشتر در سال 1935، زمانی که او کار درجه بندی خود را تکمیل کرد، Magnitude را که به اختصار (M) می نامند و برگرفته از کلمه لاتین Magnitudo به معنای اندازه و مقدار است، به عنوان مقیاس اندازه گیری زلزله معرفی کرد.

درجه بندی ریشتر با M1 شروع می شود که این مقدار برای لرزشهای قابل حس زمین است. هر نقطه و مکانی روی این درجه بندی، به معنی شدت زمین لرزه به میزان ده برابر است. M8 نشان دهنده زمین لرزه های بسیار شدید است. ریشتر حد و مرزی را برای مقادیر M8 در نظر نگرفته است.

مقیاس های درجه بندی ریشتر

شدت 2-1 ریشتر: فقط به واسطه ابزار و تجهیزات قابل تشخیص است.

شدت 3 ریشتر: در نزدیکی محل زلزله به سختی قابل احساس است.

شدت 5-4 ریشتر: تا شعاع 30 کیلومتری از مرکز زلزله قابل حس بوده و همراه با خرابی های مختصری است.

شدت 6 ریشتر: زمین لرزه ای قوی است که تلفات جانی در بر دارد و خسارتهای سنگینی را در مناطق پر سکنه و جمعیت بار می آورد.

شدت 7 ریشتر: زلزله ای با قدرت بسیار بالاست که می تواند منجر به بروز فاجعه شود.

شدت 8 ریشتر: عظیم ترین و مخوف ترین نوع زلزله است. تاکنون شدید ترین زلزله ای که ثبت شده ، شدتی معادل 6/8 ریشتر داشته است.

مقدار Moment

مقیاس ریشتر، زمین لرزه های بسیار شدید یعنی حدوداً از 8 ریشتر به بالا را به سختی اندازه گیری می کند. به همین خاطر در سال گذشته زلزله نگاران آمریکایی مقیاس اندازه گیری Moment را برگزیده اند. در این مقیاس به جای انرژی آزاد شده، طول شکستگی بر روی پوسته زمین محاسبه می شود. در اینجا Moment یک مقیاس مکانیکی برای حرکتهای (تکان های ) بدنی به عنوان پیامد تأثیر نیروست. مقیاس Moment مانند مقدار ریشتر بوسیله زلزله سنج مشخص می شود. دستگاه زلزله سنج همه انواع امواج را که در مدت زلزله بروز می کنند، مورد توجه قرار می دهد.

زمین لرزه های خفیف حداکثر چند صد متر شکاف روی پوسته زمین ایجاد می کنند. در زمین لرزه های با شدت بالا این شکاف می توانند بالغ بر چند صد کیلومتر شود. در طول و امتداد چنین شکستگی هایی، امواج زلزله به صورت بی قاعده و قانون گسترش پیدا می کنند. زلزله کلمبیا در 25 ژانویه 1999 طبق حـــدسیات، شکــــافی بــــه طول 10 کیـــــلومتر ایجادکرد. مقیاس Moment در این زلزله 0/6 بود. دانشمندان برای زلزله ای در ماه مه 1960 در شیلی، شدیدترین زلزله براساس مقیاس Moment که مقدار 5/9 را داشت، ثبت کردند.

مقیاس Mercalliدر این تقسیم بندی زمین لرزه مانند مقیاس ریشتر بر اساس شدت آن اندازه گیری نمی شود، بلکه براساس تأثیرات قابل حس و قابل دید توصیف می شود. این مقیاس براساس نام محقق ایتالیایی در زمینه آتشفشان،(1914-1850) G. Mercalli، نامگذاری شد. او این مقیاس را با شروع قرن جدید میلادی ارائه کرد، یعنی زمانی که هنوز هیچ گــــونه ابــــزار دقیق اندازه گیری و قانون اندازه گیری بین المللی وجود نداشت. ایـــن مقــــیاس امــــروزه در اروپــــا در قــــالبی تـــغیـــــیر شــکل داده شـــده بـــه عنــــوان مقــــیاس Medvedev-Sponheuer-Karnik) MSK) متداول و رایج است. با مقیاس MSK شدت یک زلزله برای مکانهای مورد نظر اندازه گیری می شود. این شدت در 12 درجه تقسیم بندی و برای هر تقسیم بندی توصیفات مفصلی داده می شود. به عنوان مثال سطح یا درجه ششم باعث بروز شکافهایی در دیوار می شود و با درجه 7، دودکش ها از روی سقفها به زمین می افتند و در درجه 8، گوشه های بنا فرو می ریزد. در این نوع درجه بندی، درجه مقیاسهای مکانی مناطق زلزله زده بر روی نقشه ثبت می شوند، سپس نواحی با درجه تخریب یکسان از طریق خطوطی به هم متصل می شوند. این نقشه ها به عنوان مبنایی برای اینکه بیمارستانها یا نیروگاهها کجا ساخته شوند محسوب می شود. همچنین برای کاهش خسارات ناشی از زلزله، این نقشه ها کاربرد ویژه ای دارند


نوشته شده توسط مهدی 86/3/28:: 11:32 عصر     |     () نظر

 صوت موسیقی یا نت ، صوتی است که از ارتفاعهای منظم تشکیل شده است و اثر خوشایندی بر گوش انسان دارد.

صوتی را که می‌شنویم به خصوصیتهای گوش و ساز و کار شنوایی و نیز ویژگی‌های فیزیکی صوت بستگی داد. صوتی را که انسان با دستگاه شنوایی خود درک می‌کند، بر حسب سه مشخصه بلندی ، ارتفاع و طنین بیان می‌کنند.

تار مرتعش

هنگامی که یک تار را مرتعش می‌کنیم، تنها هماهنگ اول آن ایجاد نمی‌شود. بلکه هماهنگهای دیگر آن نیز بوجود می‌آیند. از برهمنهش این هماهنگها یک موج مرکب ایجاد می‌شود. آنچه ما پس از مرتعش کردن یک تار می‌شنویم، از این موج مرکب ایجاد می‌شود. اگر موج صوتی حاصل از پیانو و ویولون را با هم مقایسه کنیم و در هر دو مورد فرکانس صوت اصلی 440 باشد، تعداد و دامنه هماهنگهایی که در ساختن این موج مرکب سهیم هستند، متفاوت خواهد بود. در نتیجه اگر شکل موج مرکب حاصل را رسم کنیم باهم فرق خواهند داشت.

مشخصه‌های صوت

طنین

طنین صوت به شکل موج مرکب بستگی دارد. یعنی طنین به نوع ، تعداد و دامنه‌های هماهنگهایی که ایجاد شده‌اند، وابسته است.

ارتفاع

ارتفاع صوت با فرکانس موج اصلی که موج مرکب از آن ساخته می‌شود، تعیین می‌شود.

بلندی

بلندی صوت به شدت صوت و خصوصیتهای شنونده بستگی داد.

توصیف صوت موسیقی

فاصله موسیقی

نسبت فرکانس دو نت را فاصله موسیقی می‌نامند. تجربه نشان داده است که هر فاصله‌ای برای انسان خوشایند نیست. به همین خاطر صوت موسیقی از سایر اصوات متمایز می‌گردد. لازم به ذکر است که این احساس خوشایند نسبت به صوت موسیقی فقط مختص انسان نیست، بلکه سایر موجودات زنده نیز نسبت به آن حساسیت نشان می‌دهند. بگونه‌ای که اثرات صوت موسیقی بر اعمال موجودات زنده در بسیاری از مسائل تجربی مشاهده شده است.

گام موسیقی

گام موسیقی مجموعه‌ای از چند نت است که فاصله آنها برای گوش خوشایند است. گامهای متفاوتی در موسیقی وجود دارد.

- گام طبیعی :

گام طبیعی از هشت نت do2 , re , mi , fa , sol , la , si , do2 تشکیل شده است که فاصله آنها از یک نت مبنا (do2) که کمترین فرکانس را دارد به صورت زیر است.

1. (Si) نسبت به (do1) مثل 15 به 18 است.

2. (la) نسبت به (do1) مثل 5 به 3 است.

3. (Sol) نسبت به (do1) مثل 3 به 2 است.

4. (fa) نسبت به (do1) مثل 4 به 3 است.

5. (mi) نسبت به (do1) مثل 5 به 4 است.

6. (re) نسبت به do1 مثل 5 به 4 است.

7. (do2) نسبت به (do1) برابر 2 است.

فرکانس do2 دو برابر فرکانس do1 است و اکتاو do1 نامیده می‌شود. اگر do2 را نت مبنا بگیریم، با رعایت فاصله فوق می‌توانیم گام دوم را بسازیم. به همین ترتیب می‌توان بر مبنای do3 که اکتاو do2 است، گام سوم را ساخت و به همین ترتیب ادامه داد.


کلمات کلیدی: ترمو دینامیک


نوشته شده توسط مهدی 86/3/27:: 8:24 عصر     |     () نظر
<   <<   46   47   48   49   50   >>   >