وبلاگ

توضیح وبلاگ من

موضوع: "بدون موضوع"

پایان نامه ارشد با موضوع:هوشمند سازی سیستم های مقابله الکترونیکی (ECM) در جنگ الکترونیک با استفاده از شبکه های عصبی


 
در کلیه سیستم های مجتمع جنگ الکترونیـک (شـامل بخـش هـای پـشتیبانی الکترونیکـی و مقابلـه الکترونیکی) بستر خودی در مقابل تهدیدات در وضعیتی قرار می گیرد ، که از یک سـو، توسـط سیـستم های دریافت خودی، اطلاعاتی از وضعیت تهدیدات و سلاح های دشمن بدست آمده (بخـش پـشتیبانی و دریافت) و سپس برمبنای اطلاعات و پارامترهای استخراج شـده، جهـت محافظـت از بـستر خـودی ، مقابله با تهدیدات و ارائه راه حل مقابله ، پردازش های لازم صورت گرفته ، عملیـات لازم انجـام شـود.
 
برای بررسی کاملتر این موضوع مدلی برای موقعیت تاکتیکی١ مورد نظر ارائه مـی گـردد و برمبنـای ایـن مدل ارائه شده ، با توصیف بخش های مختلف و ارتباط بین آنها و ارائه مدل بـرای هـر کـدام از بخـش های این موقعیت، توصیف می گردد.
 
از آنجایی که در مباحث جنگ الکترونیک ، دریافت اطلاعـات از طیـف الکترومغناطیـسی دشـمن و کسب اطلاعات از سیگنالهای تهدید و سـلاح هـای بـه کـار رفتـه، اسـتخراج مشخـصات و پارامترهـای تهدیدها ، مدلسازی سیگنالهای تهدید و پارامترهای اساسی آنها در زمان مقتضی و مناسـب، اصـلیتـرین بخش هر سیستم جنگ الکترونیک می باشد، سعی شده ابتدا بـا ارائـه طبقـه بنـدی سـیگنالهای تهدیـد و سلاح های دشمن و استخراج و مدلسازی پارامترهای موثر آنها این موضوع بررسی شود. (فصل ۲)
 
با توجه به اهمیت سیـستم هـای پـشتیبانی الکترونیکـی (بخـش گیرنـده و دریافـت)، سیـستم هـای هشداردهنده تهدیدها و حسگرهای مختلف در مواجهه با این تهدیدها وتشخیص ،شناسایی و تعیین آنها، در بخشهای بعد توضیحات مربوط به آنها ارائه می شود. با توجه به بررسی سیگنالهای تهدید و مشخص شدن پارامترها و ویژگی های هر کدام، روش های مقابله الکترونیکی موثر برعلیه آنها نیز ارائه و توصیف
 
می گردند.
 
هدف اصلی از ارائه این طرح، مشکل ناشی از وجود کاربر (نیروی انسانی) در این موقعیـت تـاکتیکی می باشد. از آنجایی که پروسه تشخیص، آشکارسازی، تعیین و ردگیـری اهـداف (سـیگنالهای تهدیـد) و
 
استخراج پارامترهای آنها و طبقه بندی های مربوطه و در نتیجه ارائه روش و مدلی برای مقابله با آنهـا در زمان بسیار کوتاهی صورت می

دانلود مقاله و پایان نامه

 پذیرد و مشکلات ناشی از خطاهای انسانی، مشکلات ناشی از فـشارهای روحی و روانی بر روی کاربرها، حـساسیت و دقـت بـالا و اهمیـت حیـاتی آن در حفـظ ایـن موقعیـت تاکتیکی و ملحقات وابسته به بستر خودی، لازم است ، تا با کاهش این خطاها با اسـتفاده از سیـستمهای پردازشگر هوشمند ، این پروسه به صورت خودکار صورت پذیرد.

 
هدف کلی ارائه الگوریتم و روشی است ، تا با توجه به این موقعیت تاکتیکی، از مدل ارائه شده برای تهدیدات (سیگنالهای تهدید) و روش های پشتیبانی الکترونیکی استفاده شده، پارامترهای تهدیدات که برمبنای آن تهدیدات طبقه بندی و مدلسازی شده اند، استفاده شده و با حذف یا حداقل کردن نیروی انسانی (کاربرها) بتوان تکنیک و روش مقابله الکترونیکی موثری بر علیه هر نوع تهدید انتخاب و به کار برد . مبنای ارائه این الگوریتم استفاده از شبکه های عصبی٢ می باشد . تلاش شده است تا پس از تکمیل مراحل مربوط به شناسایی و طبقه بندی تهدیدها و بررسی تکنیک های مقابله الکترونیکی با بهره گرفتن از شبکه های عصبی، الگوریتم ها و روش های مرتبط با آن و بهره گیری از مدلسازی انجام شده، راه حلی برای مشکل پیدا شود.
 
فصل اول
 
مدلسازی و شبیه سازی
 
جنگ الکترونیک برمبنای یک موقعیت تاکتیکی
 
۱۱ موقعیت تاکتیکی
 
مدلسازی و شبیه سازی جنگ الکترونیک با یک موقعیت تاکتیکی نظامی و با درگیر شدن بخش های جنگ الکترونیکی که می بایستی مدلسازی شوند آغاز می گردد. در شکل ۱-۱ موقعیت تاکتیکی مورد نظر ارائه شده است. همانطور که در شکل دیده می شود، هدف مواجه با تهدیدات (سیگنالهای تهدید و سلاح ها) می باشد. سیگنالهای الکترونیکی مرتبط در جهت به کارگیری و عدم به کارگیری سلاحها وجود دارد. این سیگنالها شامل سیگنالهای طیف الکترومغناطیسی ( راداری، مخابراتی و الکترواپتیکی و
 
…) می باشند . ترکیب کلیه سیگنالها با محیط سیگنال هدف مقایسه می شود. با جابجایی سلاح، موقعیت فرستنده های سیگنال جاسازی شده بر روی آنها تغییر می کند. سیگنالهای تهدید نیز در نتیجه تغییر می یابند.موقعیت وحرکت امکانات وتجهیزات خودی (سیستم های پشتیبانی،حسگرهاوهشداردهنده ها)
 
که مورد تهدید واقع شده اند،باعث تغییر مدهای عملیاتی دشمن می گردد.همچنین امکان انتقال سیگنال از این امکانات و بسترهای خودی نیز وجود دارد.
 
به دلیل اینکه مدل این تقاطعات، دارای ظاهر دیداری می باشد، موقعیت کاربر (یـا سیـستم خودکـار)
 
جهت منعکس کردن تحولات صورت گرفته (در مورد بستر خودی و دشمن) نیازمند تغییر است.
 
در کل، انتقال خودی و یا غیرخودی بیانگر موقعیت تاکتیکی است. گیرنده های مرتبط بـا سیـستم هـای
 
EW خودی، سیگنالهای غیرخودی (تهدید) را جهت استخراج اطلاعات لازم درباره سلاحهای دشـمن و
 
سایرامکانات آنها جمع آوری می کند و همچنین درباره سایر سیگنالهای (چـه تهدیـد و چـه غیرتهدیـد)
 
موجود در محیط اقدام می کند.
(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

دانلود پایان نامه ارشد رشته برق با موضوع:بررسی سوئیچ های اترنت


دنیای شبکه و انواع سوئیچ ها
 
سوئیچ در ادبیات شبکه های کامپیوتری عبارتست از فرایند دریافت یک واحـد داده دارای هویـت
 
از یکی از کانالهای ورودی و هدایت آن بر روی کانال خروجی مناسب ، بنحوی که به سوی مقصد
 
نهایی خود نزدیک و رهنمون شود.هر ابزاری که چنین رفتاری را از خود نشان دهد بطور عام یک
 
سوئیچ است ؛ با این دیدگاه تمام دستگاه های زیر را می توان یک ابزار سوئیچ نامید :
 
تکرار کننده ( : (Repeater تکرار کننده ابزاری است مخابراتی که سـیگنال دیجیتـال ورودی را
 
دریافت کرده و پس از تشخیص صفر ها و یکهای آن را از نو در خروجـی خـود ، بصـورت یـک
 
سیگنال دیجیتال عاری از نویز و بدون تضعیف باز تولید میکند . تکرار کننده ها هیچ درکی از فریم
 
، بسته و حتی بایت ندارند و صرفا با مفهوم بیت و سطوح ولتـاژ آشـنا هسـتند . بـا تعریفـی کـه از
 
تکرار کننده شد قطعا میتوان به این نتیجه رسید که تکرار کننده فقط لایه یکم از مدل OSI را پیاده
 
کرده است و بیشتر از گیرنده / فرستنده بیت چیزی نیست . با این توصیف می توان تکرار کننـده را
 
یک سوئیچ لایه یک (  L1 Switch ) تلقی کرد.
 
هاب ( : ( Hub یک هاب معمولی دارای تعدادی خط ورودی اسـت کـه ایـن خطـوط از لحـاظ
 

دانلود مقاله و پایان نامه

 

الکتریکی از درون به یکدیگر وصل شده اند . فریمی که از یک خط ورودی دریافت میشود بی قید
 
و شرط بر روی تمام خطوط دیگر ارسال و منتشر خواهد شد . هر گاه دو فـریم همزمـان بـر روی
 
هاب ارسال شوند ، تصادم رخ خواهد داد . همان اتفاقی که بر روی کابل کواکسیال می افتد . تمـام
 
خطوط ورودی هاب باید با سرعت یکسانی کار کنند . از این دیدگاه هاب تنهـا کـاری کـه میکنـد
 
انتقال سیگنال ورودی بر روی باس مشترك درونی هاب است و هـیچ پـردازش هوشـمندی انجـام
 
نمیدهد ، هاب را با اختلاف نا چیزی شبیه تکرار کننده میدانیم . بطوری کـه هـاب بیتهـای ورودی
 
پورتها را عینا بر روی باس مشترك تکرار و تزریق میکند .پس هاب نیز یک سوئیچ لایه یک اسـت
 
و از اطلاعات سرآیند فریم به هیچوجه استفاده نمیکند .
 
سوئیچ ( : ( Switch سوئیچ سخت افزاری است که فریم های اطلاعات تولید شده توسط کارت
 
شبکه را گرفته و پس از پردازش سرآیند فریم و براساس آدرسهای MAC ، همـان آدرس سـخت
 
افزاری درج شده در درون کارت شبکه ، آنها را به سوی پرت خروجی مناسب هـدایت میکنـد . از
 
آنجایی که هیچ ارتباط الکتریکی مستقیم و بی واسطه بین پورتهای یک سوئیچ وجود ندارد لذا ایـن
 
امکان وجود دارد که هر یک از پورتها با سرعت متفاوتی کار کنند .سوئیچ در درون دارای پردازنده
 
است و فریمهای ورودی یا خروجی را بافر میکند بدین نحو میتواند در هدایت فریمهـا هوشـمندی
 
بخرج دهد و کنترل بیشتری را اعمال کند .
 
از آنجایی که سوئیچ ها با فریمها کار میکنند و به محتوای سر آیند آنها احتیاج دارد لذا بیتها پـس از
 
دریافت در لایه فیزیکی بایستی تحویل سخت افـزار لایـه بـالاتر یعنـی لایـه پیونـد داده شـوند تـا
 
پردازشهای لازم بر روی سرآیند فریم انجام گیرد . از این دیدگاه سـوئیچ ابزاریسـت کـه در لایـه 2
 
کار میکند .
 
پل (  : ( Bridge پل ابزاری است که دو. یا چند شبکه LAN را به هم وصل میکند . شبکه ایی
 
که از طریق پل به هم وصل می شوند می توانند همگون ( مثل اترنت ) و یا غیر همگون ( اترنـت ،
 
بی سیم ، توکن رینگ یا نظایر آن ) باشند . پلها نیز شبیه سوئیچ ها بر اسـاس آدرسـهای درج شـده
 
در سرآیند فریمها کار میکنند و ملاك هدایت فریمها آدرس MAC است . بنابراین پل نیز ابـزاری
 
است که در لایه 2 کار میکند و می توان آن را سوئیچ لایه 2 نامید .
 
شکل زیر در یک فضای قیاسی عملکرد هاب ، سوئیچ و پل را تداعی می نماید.
(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

دانلود پایان نامه ارشد درباره:ﺷﺒﮑﻪ ﻫﺎی ﻧﻮری ( ﺗﺤﻘﯿﻖ و ﺑﺮرﺳﯽ ﺳﻮﯾﯿﭻ ﻫﺎی ﻧﻮری)

متن کامل پایان نامه مقطع کارشناسی ارشد رشته :ﻣﻬﻨﺪﺳﯽ ﺑﺮق

 

 

گرایش :اﻟﮑﺘﺮوﻧﯿﮏ 

 

 

عنوان : ﺷﺒﮑﻪ ﻫﺎی ﻧﻮری ( ﺗﺤﻘﯿﻖ و ﺑﺮرﺳﯽ ﺳﻮﯾﯿﭻ ﻫﺎی ﻧﻮری)

 

 

 

 

داﻧﺸﮕﺎه آزاد اﺳﻼﻣﯽ

 

 

واﺣﺪ ﺗﻬﺮان ﺟﻨﻮب

 

 

داﻧﺸﮑﺪه ﺗﺤﺼﯿﻼت ﺗﮑﻤﯿﻠﯽ

 

 

ﺳﻤﯿﻨﺎر ﺑﺮای درﯾﺎﻓﺖ درﺟﻪ ﮐﺎرﺷﻨﺎﺳﯽ ارﺷﺪ “M.Sc”

 

 

 

 

 

ﻣﻬﻨﺪﺳﯽ ﺑﺮق – اﻟﮑﺘﺮوﻧﯿﮏ

 

 

ﻋﻨﻮان:

 

 

ﺷﺒﮑﻪ ﻫﺎی ﻧﻮری ( ﺗﺤﻘﯿﻖ و ﺑﺮرﺳﯽ ﺳﻮﯾﯿﭻ ﻫﺎی ﻧﻮری)

 

 

 

 

 

اﺳﺘﺎد راﻫﻨﻤﺎ:

 

 

ﺟﻨﺎب آﻗﺎی دﮐﺘﺮ ﭘﻮرﻣﯿﻨﺎ

 

 

 

 

 

ﺷﻬﺮﯾﻮر 1385

 


(در فایل دانلودی نام نویسنده موجود است)
تکه هایی از متن پایان نامه به عنوان نمونه :
ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ
 
ﻋﻨﻮان                                                                        ﺻﻔﺤﻪ
 
ﭼﮑﯿﺪه…………………………………………………………………………………………………………………… 1
 
ﻣﻘﺪﻣﻪ…………………………………………………………………………………………………………………… 2
 
ﻓﺼﻞ اول : ﻓﯿﺒﺮ ﻧﻮری………………………………………………………………………………………………….. 3
 
(1 ﻓﯿﺒﺮ ﻧﻮری…………………………………………………………………………………………………………… 4
 
(2-1 ﻓﯿﺒﺮ ﭼﻨﺪ ﻣﺪ و ﺗﮏ ﻣﺪ…………………………………………………………………………………………. 4
 
(3-1 ﺗﻀﻌﯿﻒ…………………………………………………………………………………………………………… 5
 
(4-1 ﭘﺎﺷﻨﺪﮔﯽ…………………………………………………………………………………………………………. 6
 
(5-1 آﺛﺎر ﻏﯿﺮ ﺧﻄﯽ…………………………………………………………………………………………………… 7
 
ﻓﺼﻞ دوم : ﮐﻮﭘﻠﺮﻫﺎی ﻧﻮری…………………………………………………………………………………………… 8
 
(2 ﮐﻮﭘﻠﺮﻫﺎی ﻧﻮری…………………………………………………………………………………………………….. 9
 
(1-2 ﮐﻮﭘﻠﺮﻫﺎی ﻋﻤﻠﯽ…………………………………………………………………………………………………. 9
 
ﻓﺼﻞ ﺳﻮم: WDM ﻣﻨﺎﺑﻊ ﻧﻮر در ﺷﺒﮑﻪ 13………………………………………………. …………………………..
 
(3 ﻣﻨﺎﺑﻊ ﻧﻮر درﺷﺒﮑﻪ ﻫﺎی 14………………………………………………………………………………… WDM
 
(1-3 ﻣﺸﺨﺼﺎت ﻟﯿﺰر…………………………………………………………………………………………………. 14
 
(2-3 ﺗﻨﻈﯿﻢ ﭘﯿﻮﺳﺘﻪ ، ﻧﺎﭘﯿﻮﺳﺘﻪ وﺷﺒﻪ ﭘﯿﻮﺳﺘﻪ…………………………………………………………………… 15
 
(3-3 ﻟﯿﺰرﻫﺎی ﻗﺎﺑﻞ ﺗﻨﻈﯿﻢ ﺑﺎ ﮐﺎواک ﺧﺎرﺟﯽ………………………………………………………………………. 16
 
(4-3 ﻟﯿﺰرﻫﺎی ﻗﺎﺑﻞ ﺗﻨﻈﯿﻢ ﺑﺎ ﺗﺰرﯾﻖ ﺟﺮﯾﺎن………………………………………………………………………… 16
 
(5-3 ﻟﯿﺰرﻫﺎی ﻗﺎﺑﻞ ﺗﻨﻈﯿﻢ ﻣﺠﺘﻤﻊ ﯾﮑﭙﺎرﭼﻪ………………………………………………………………………. 16
 
(6-3 ﻟﯿﺰر DFB ﺑﺎ ﮔﺮم ﮐﻨﻨﺪه ﻧﻮاری……………………………………………………………………………….. 17
 
(7-3 ﻟﯿﺰر DFB ﻗﺎﺑﻞ ﺗﻨﻈﯿﻢ ﺑﺎ ﻫﺪاﯾﺖ دوﮔﺎﻧﻪ…………………………………………………………………….. 17
 
(8-3 ﻟﯿﺰر DBR ﺳﻪ ﻗﺴﻤﺘﯽ……………………………………………………………………………………….. 17
 
(9-3 ﻟﯿﺰرﻫﺎی ﻗﺎﺑﻞ ﺗﻨﻈﯿﻢ ﺑﺎ ﮐﺎواک ﻋﻤﻮدی(17………………………………………………………… (VCSEL
 
(10-3 آراﯾﻪ ﻫﺎی دﯾﻮد ﻟﯿﺰر و ﻣﻨﺎﺑﻊ ﺑﺎ ﭼﻨﺪ ﻃﻮل ﻣﻮج 18………………………………. …………………………..
 
( 11-3 ﻟﯿﺰر ﻗﺎﺑﻞ ﺗﻨﻈﯿﻢ DBR ﺑﺎ ﺗﻮری ﻧﻤﻮﻧﻪ ﺑﺮداری ﺷﺪه 18………………………… …………………………..
 
(12-3 ﻗﻔﻞ ﮐﻨﻨﺪه ﻫﺎی ﻃﻮل ﻣﻮج…………………………………………………………………………………… 19
 
ﻓﺼﻞ ﭼﻬﺎرم : ﻣﺪوﻻﺗﻮرﻫﺎی ﻧﻮری…………………………………………………………………………………… 20
 
(4 ﻣﺪوﻻﺗﻮرﻫﺎی ﻧﻮری……………………………………………………………………………………………….. 21
 
(1-4 ﻣﺪوﻻﺗﻮرﻫﺎی اﻟﮑﺘﺮﯾﮑﯽ ﻧﻮری………………………………………………………………………………… 22
 
ﻓﺼﻞ ﭘﻨﺠﻢ : آﺷﮑﺎر ﺳﺎزﻫﺎی ﻧﻮری…………………………………………………………………………………. 24
 
(5 آﺷﮑﺎر ﺳﺎزﻫﺎی ﻧﻮری…………………………………………………………………………………………….. 25
 
(1-5 ﻓﻮﺗﻮﮐﻮﻧﺪاﮐﺘﻮرﻫﺎ………………………………………………………………………………………………. 25
 
( 2-5 ﻓﻮﺗﻮدﯾﻮدﻫﺎی 25…………………………………………………………………………………………… P-N
 
(3-5 ﻓﻮﺗﻮدﯾﻮدﻫﺎی 26…………………………………………………………………………………………. P-I-N
 
( 5-5 ﻣﺸﺨﺼﺎت آﺷﮑﺎر ﺳﺎزﻫﺎی ﻧﻮری :…………………………………………………………………………… 26
 
ﻓﺼﻞ ﺷﺸﻢ: ﻓﯿﻠﺘﺮﻫﺎی ﻧﻮری………………………………………………………………………………………… 28
 
(6 ﻓﯿﻠﺘﺮﻫﺎی ﻧﻮری…………………………………………………………………………………………………… 29
 
ﻓﺼﻞ ﻫﻔﺘﻢ : ﺗﻘﻮﯾﺖ ﮐﻨﻨﺪه ﻫﺎی ﻧﻮری……………………………………………………………………………… 32
 
(7 ﺗﻘﻮﯾﺖ ﮐﻨﻨﺪه ﻫﺎی ﻧﻮری…………………………………………………………………………………………. 33
 
(1-7 ﻣﺸﺨﺼﺎت ﺗﻘﻮﯾﺖ ﮐﻨﻨﺪه ﻫﺎی ﻧﻮری…………………………………………………………………………. 33
 
ﻓﺼﻞ ﻫﺸﺘﻢ : ﺗﺒﺪﯾﻞ ﮐﻨﻨﺪه ﻃﻮل ﻣﻮج……………………………………………………………………………… 35
 
(8 ﺗﺒﺪﯾﻞ ﮐﻨﻨﺪه ﻃﻮل ﻣﻮج………………………………………………………………………………………….. 36
 
ﻓﺼﻞ ﻧﻬﻢ : ﺗﺮاﻧﺴﭙﻮﻧﺪرﻫﺎ……………………………………………………………………………………………. 37
 
(9 ﺗﺮاﻧﺴﭙﻮﻧﺪرﻫﺎ…………………………………………………………………………………………………….. 38
 
ﻓﺼﻞ دﻫﻢ : ﻣﺎﻟﺘﯽ ﭘﻠﮑﺴﺮﻫﺎ و دی ﻣﺎﻟﺘﯽ ﭘﻠﮑﺴﺮﻫﺎی ﻧﻮری………………………………………………………. 39
 
(10 ﻣﺎﻟﺘﯽ ﭘﻠﮑﺴﺮﻫﺎ و دی ﻣﺎﻟﺘﯽ ﭘﻠﮑﺴﺮﻫﺎی ﻧﻮری 40………………………………….. …………………………..
 
ﻓﺼﻞ ﯾﺎزدﻫﻢ : اﯾﺰوﻻﺗﻮرﻫﺎ و ﺳﯿﺮ ﮐﻮﻻﺗﻮرﻫﺎی ﻧﻮری………………………………………………………………. 41
 
(11 اﯾﺰوﻻﺗﻮرﻫﺎ و ﺳﯿﺮ ﮐﻮﻻﺗﻮرﻫﺎی ﻧﻮری………………………………………………………………………….. 42
 
ﻓﺼﻞ دوازدﻫﻢ : ﺗﻀﻌﯿﻒ ﮐﻨﻨﺪه ﻫﺎی ﻧﻮری…………………………………………………………………………. 43
 
(12 ﺗﻀﻌﯿﻒ ﮐﻨﻨﺪه ﻫﺎی ﻧﻮری……………………………………………………………………………………… 44
 
ﻓﺼﻞ ﺳﯿﺰدﻫﻢ : اﺳﺎس ﺳﻮﯾﭽﻬﺎی ﻧﻮری…………………………………………………………………………… 45
 
(13 اﺳﺎس ﮐﺎر ﺳﻮﯾﯿﭻ ﻫﺎی ﻧﻮری………………………………………………………………………………….. 46
 
(1-13 اﺳﺎس ﮐﺎر ﺳﻮﯾﭽﯿﻨﮓ و ﺿﺮورت ﮐﺎرﺑﺮد آن……………………………………………………………….. 46
 
(2-13 اﻧﻮاع BISTABILITY ﻧﻮری……………………………………………………………………………… 46
 
ﻓﺼﻞ ﭼﻬﺎردﻫﻢ : ﺳﺎﺧﺘﺎر ﮐﻠﯽ ادوات رزﻧﺎﻧﺴﯽ……………………………………………………………………. 48
 
(14 ﺳﺎﺧﺘﺎر ﮐﻠﯽ ادوات ﻧﻮری BISTABLE رزﻧﺎﻧﺴﯽ………………………………………………………….. 49
 
ﻓﺼﻞ ﭘﺎﻧﺰدﻫﻢ : ﺳﺎﺧﺘﺎرﻫﺎی ﭼﺎه ﮐﻮاﻧﺘﻮﻣﯽ و 51…………………………….. ELECTROABSORBTION
 
(15 ﺳﺎﺧﺘﺎر ﻫﺎی ﭼﺎه ﮐﻮاﻧﺘﻮﻣﯽ و 52………………………………………….. ELECTROABSORPTVE
 
ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ : SEEDﻋﻤﻠﮑﺮد…………………………………………………………………………………… 54
 
(16 ﻋﻤﻠﮑﺮد 55………………………………………………………………………………………………… SEED
 
(1-16 ﺳﺎﺧﺘﺎر ﻓﯿﺰﯾﮑﯽ……………………………………………………………………………………………… 56
 
( 2-16 ﺗﻮﺻﯿﻒ ﻓﺮﻣﻮﻟﯽ ﻋﻤﻠﮑﺮد 57………………………………………………………………………….. SEED
 
BISTABILITY (3-16 ﻧﻮری 60…………………………………………………………………………. SEED
 
ﻓﺼﻞ ﻫﻔﺪﻫﻢ : ﺳﻮﯾﯿﭻ ﺗﻤﺎم ﻧﻮری و ﭘﺮدازش ﻧﻮر دﯾﺠﯿﺘﺎل ﺑﺎ اﺳﺘﻔﺎده از ﮐﺮﯾﺴﺘﺎل ﻓﻮﺗﻮﻧﯽ……………………. 67
 
(17 ﺳﻮﯾﯿﭻ ﺗﻤﺎم ﻧﻮری و ﭘﺮدازش ﻧﻮر دﯾﺠﯿﺘﺎل ﺑﺎ اﺳﺘﻔﺎده از ﮐﺮﯾﺴﺘﺎل ﻧﻮری…………………………………. 68
 
ﻓﺼﻞ ﻫﯿﺠﺪﻫﻢ : اﻧﻮاع ﺳﻮﺋﯿﭽﻬﺎی ﻧﻮری……………………………………………………………………………. 71
 
(18 اﻧﻮاع ﺳﻮﺋﯿﭽﻬﺎی ﻧﻮری…………………………………………………………………………………………. 72
 
(1-18 ﺳﻮﺋﯿﭽﻬﺎی ﺟﻬﺖ دار ( ﻧﻮری اﻟﮑﺘﺮﯾﮑﯽ)…………………………………………………………………… 74
 
(2-18 ﺳﻮﺋﯿﭽﻬﺎی دروازه ای……………………………………………………………………………………….. 74
 
(3-18 ﺳﻮﺋﯿﭻ ﻣﯿﮑﺮو اﻟﮑﺘﺮو ﻣﮑﺎﻧﯿﮑﯽ…………………………………………………………………………….. 74
 
( 4- 18 ﺳﻮﺋﯿﭽﻬﺎی ﮐﺮﯾﺴﺘﺎل ﻣﺎﯾﻊ………………………………………………………………………………… 76
 
(5-18 ﺳﻮﺋﯿﭻ ﻧﻮری ﺣﺮارﺗﯽ 77…………………………………………………………… …………………………..
 
(6-18 ﺳﻮﺋﯿﭽﻬﺎی ﺣﺒﺎﺑﯽ 77………………………………………………………………. …………………………..
 
(7-18 ﺳﻮﺋﯿﭻ ﻧﻮری ﻏﯿﺮ ﺧﻄﯽ…………………………………………………………………………………… ..78
 
(8-18 ﺳﻮﺋﯿﭻ ﻧﻮری ﺻﻮﺗﯽ…………………………………………………………………………………………. 78
 
(9-18 ﺳﻮﺋﯿﭻ ﻫﻮﻟﻮﮔﺮاﻓﯿﮏ 78……………………………………………………………. …………………………..
 
(10-18 ﺳﻮﺋﯿﭻ ﻣﻮﺟﺒﺮ 78…………………………………………………………………. …………………………..
 
(11-18 ﺳﻮﺋﯿﭻ ﻧﻮری ﻣﮑﺎﻧﯿﮑﯽ………………………………………………………………………………….. .. 79
 
(12-18 ﺳﻮﺋﯿﭻ ﻧﻮری ﻣﻐﻨﺎﻃﯿﺴﺘﯽ………………………………………………………………………………… 79
 
(13-18 ﺳﻮﺋﯿﭽﻬﺎی ﺑﺴﺘﻪ ای………………………………………………………………………………………. 79
 
(14-18 ﺳﻮﺋﯿﭻ ﻣﺮﺣﻠﻪ ای…………………………………………………………………………………………… 80
 
(15-18 ﻣﺸﺨﺼﺎت ﺳﻮِﯾﯿﭽﯿﻨﮓ ﻧﻮری 80………………………………………………… …………………………..
 
ﻓﺼﻞ ﻧﻮزدﻫﻢ : ﺑﺮﺧﯽ از ﮐﺎرﺑﺮدﻫﺎی ﺳﻮﯾﯿﭽﯿﻨﮓ ﻧﻮری……………………………………………………………. 81
 
(19 ﺑﺮﺧﯽ از ﮐﺎرﺑﺮ دﻫﺎی ﺳﻮﯾﯿﭽﯿﻨﮓ ﻧﻮری………………………………………………………………………. 82
 
(1-19 اﺗﺼﺎﻻت ﺿﺮﺑﺪری ﻧﻮری…………………………………………………………………………………….. 82
 
ﻓﺼﻞ ﺑﯿﺴﺘﻢ : ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار……………………………………………………………………………………… 86
 
(20 ﻣﻌﺮﻓﯽ ﻧﺮم اﻓﺰار ﻟﯿﻨﮏ ﺳﯿﻢ………………………………………………………………………………….. .87
 
(1-20 ﺳﻔﺮی در ﻧﺮم اﻓﺰار………………………………………………………………………………………….. 88
 
(2-20 ﻣﺜﺎل ﻟﯿﺰر 92…………………………………………………………………………………………. VCSEL
 
ﻓﺼﻞ ﺑﯿﺴﺖ و ﯾﮑﻢ : ﻣﻌﺮﻓﯽ ﻣﺪل ﺳﯿﮕﻨﺎل ﮐﻮﭼﮏ ﮐﺎرﺑﺮدی ﻟﯿﺰر ﭼﺎه ﮐﻮاﻧﺘﻮﻣﯽ……………………………….. 96
 
(21 ﻣﻌﺮﻓﯽ ﻣﺪل ﺳﯿﮕﻨﺎل ﮐﻮﭼﮏ ﻟﯿﺰر ﭼﺎه ﮐﻮاﻧﺘﻮﻣﯽ……………………………………………………………. 97
 
(1-21 ﺷﺒﯿﻪ ﺳﺎزی ﻣﺪل ﺳﯿﮕﻨﺎل ﮐﻮ ﭼﮏ 104…………………………………………. …………………………..
 
ﻓﺼﻞ ﺑﯿﺴﺖ و دوم : ﻧﺘﯿﺠﻪ ﮔﯿﺮی………………………………………………………………………………….. 109
 
(22 ﻧﺘﯿﺠﻪ ﮔﯿﺮی…………………………………………………………………………………………………….. 110
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  ﻓﻬﺮﺳﺖ ﺷﮑﻞ ﻫﺎ  
ﻋﻨﻮان ﺷﻤﺎره ﺻﻔﺤﻪ  
ﺷﮑﻞ ۴١-١ اﻟﻒ) ﺳﺎﺧﺘﺎر ﮐﻠﯽ ادوات BISTABLE رزﻧﺎﻧﺴﯽ ب) ﻣﺸﺨﺼﻪ ﺧﺮوﺟﯽ  ورودی……………….. ٤٩
ﺷﮑﻞ ۴١-٢ : ﻣﺤﺪودﻳﺖ هﺎی ﺕﻮان و زﻣﺎن ﺳﻮﻳﭽﻴﻨﮓ ﻳﮏ ﺳﻴﺴﺘﻢ ………………………………. BISTABLE ٥٠
ﺷﮑﻞ ۵١-١ ) ﺟﺬب( ﭘﺎﺳﺦ ) ﻳﮏ ﺳﺎﺧﺘﺎر چﺎﻩ ﮐﻮاﻧﺘﻮﻣﯽ چﻨﺪ ﮔﺎﻧﻪ ﺑﺮ ﺡﺴﺐ اﻧﺮژی ﻓﻮﺕﻮن …………………….. ٥٣
ﺷﮑﻞ ۶١-١ ) ﺳﺎﺧﺘﺎر ﮐﻠﯽ SEED و ﻣﺪار ﺑﺎﻳﺎس ﺁن………………………………………………………………. ٥٦
ﺷﮑﻞ ۶١-٢) ﺟﺰﻳﻴﺎت ﺳﺎﺧﺘﺎر ……………………………………………………………………………… SEED ٥٧
ﺷﮑﻞ ۶١-٣ ) ﺧﺮوﺟﯽ ﺑﺮﺡﺴﺐ ورودی SEED ﺑﻪ ازای ﻃﻮل ﻣﻮﺟﻬﺎی ﻣﺨﺘﻠﻒ ورودی……………………….. ٦٠
ﺷﮑﻞ ۶١-۴) ﺧﺮوﺟﯽ ﺑﺮ ﺡﺴﺐ ورودی ﺑﻪ ازاء ﺷﮑﻞ ۶١-٣ : ﺧﺮوﺟﯽ ﺑﺮﺡﺴﺐ ورودیSEED ﺑﻪ وﻟﺘﺎژ هﺎی  
ﻣﺨﺘﻠﻒ در (A SEED ﺕﻮاﻧﻬﺎی ورودی ﺑﺎﻻ (B ﺕﻮاﻧﻬﺎی ورودی ﭘﺎﻳﻴﻦ……………………………………………. ٦٢
ﺷﮑﻞ ۶١-۵SEED ﺑﺎ ﺑﺎر ﻣﻘﺎوﻣﺘﯽ………………………………………………………………………………… ٦٣
ﺷﮑﻞ ۶١-۶) ﺧﺮوﺟﯽ ﺑﺮﺡﺴﺐ ورودی SEED ﺑﺎ ﺑﺎر ﺟﺮﻳﺎن ﺛﺎﺑﺖ ﺑﻪ ازاء وﻟﺘﺎژ هﺎی ﻣﺨﺘﻠﻒ………………….. ٦٤
ﺷﮑﻞ ۶١-٧) (A ﺑﺎر ﻣﻘﺎوﻣﺘﯽ (B SEED ﺑﺎر دﻳﻮدی (ﺟﺮﻳﺎن ﺛﺎﺑﺖ) ………………………………….. SEED ٦٥
ﺷﮑﻞ ١٧-١)اﻟﻒ:ﺕﺼﻮﻳﺮ اﻟﮑﺘﺮوﻧﯽ از ﺳﻴﺴﺘﻢ ﮐﻮﭘﻞ ﺷﺪﻩ ﻣﻮﺟﺒﺮ- رزﻧﺎﺕﻮر در ﻳﮏ ﮐﺮﻳﺴﺘﺎل ﻓﻮﺕﻮﻧﯽ دو  
ﺑﻌﺪی.ب:ﻃﻴﻒ اﻧﺘﻘﺎل………………………………………………………………………………………………….. ٦٩
ﺷﮑﻞ ١٧-٢) :ﻣﮑﺎﻧﻴﺰم ﻋﻤﻠﮑﺮد ﺳﻮﻳﻴﭻ…………………………………………………………………………….. ٦٩
ﺷﮑﻞ ١٧-٣) ﻋﻤﻠﮑﺮد ﺡﺎﻓﻈﻪ ای و ﺳﻮﻳﻴﭽﻴﻨﮓ…………………………………………………………………… ٧٠
ﺷﮑﻞ ١٨-١) ……………………………………………………………………………………………….. MEMS ٧٥
ﺷﮑﻞ ١٨-٢) ﺳﻮﻳﻴﭻ………………………………………………………………………………………………… ٧٦
ﺷﮑﻞ ١٨-٣) ﺳﻮﻳﻴﭻ هﺎی ﻧﻮری ﮐﺮﻳﺴﺘﺎل ﻣﺎﻳﻊ ……………………………………………………………………. ٧٧
ﺷﮑﻞ ١٩-١) ………………………………………………………………………………………………….. OCX ٨٣
ﺷﮑﻞ١٩-٢) ﻣﺴﻴﺮ ﻳﺎب ﻃﻮل ﻣﻮج ﻣﺎخ-زﻧﺪر……………………………………………………………………….. ٨٣
ﺷﮑﻞ ١٩-٣) ﺁﻳﻨﻪ هﺎی ﻣﻴﮑﺮو اﻟﮑﺘﺮو ﻣﮑﺎﻧﻴﮑﯽ ﻣﯽ ﺕﻮاﻧﻨﺪ ﺑﭽﺮﺧﻨﺪ ﻳﺎ ﺑﻪ ﺑﺎﻻ و ﭘﺎﻳﻴﻦ ﺡﺮﮐﺖ ﮐﻨﻨﺪ……………… ٨٤
ﺷﮑﻞ ١٩-۴) ﺁراﻳﻪ ﺳﻮﻳﻴﭻ چﻬﺎر ﺁﻳﻨﻪ ای………………………………………………………………………….. ٨٤
ﺷﮑﻞ ١٩-۵) ﺁﻳﻨﻪ هﺎ در دو ﻣﺤﻮر ﻣﯽ چﺮﺧﻨﺪ ……………………………………………………………………… ٨٤
ﺷﮑﻞ٢٠-١) ﺑﺮای ﺑﺎز ﮐﺮدن ﺹﻔﺤﻪ ﻃﺮاﺡﯽ ﺟﺪﻳﺪ……………………………………………………………….. ٨٨
ﺷﮑﻞ٢٠-٢) ﻧﻤﺎی ﭘﻨﺠﺮﻩ ﻟﻴﻨﮏ ﺳﻴﻢ ………………………………………………………………………………… ٨٨
ﺷﮑﻞ٢٠-٣) ﺑﺮای ﺡﺮآﺖ دادن اﻳﻜﻮﻧﯽ آﻪ روی ﺹﻔﺤﻪ ﺕﺮﺳﻴﻢ……………………………………………………. ٨٩
ﺷﮑﻞ٢٠-۴) رﺳﻢ ﻣﺠﺪد………………………………………………………………………………………………. ٨٩
ﺷﮑﻞ٢٠-۵) ﻣﻮﻟﺪ ﺳﻴﮕﻨﺎل اﻟﮑﺘﺮﻳﮑﯽ……………………………………………………………………………….. ٨٩

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ﺷﮑﻞ٢٠-۶) ﻟﻴﺰر ﻣﺪوﻻﺕﻮر…………………………………………………………………………………… ……..٨٩
ﺷﮑﻞ٢٠-٧) ﻓﻴﺒﺮ ﻏﻴﺮ ﺧﻄﻲ…………………………………………………………………………………………. ٨٩
ﺷﮑﻞ٢٠-٨) ﻧﺮﻣﺎﻟﻴﺰﻩ ﮐﻨﻨﺪﻩ ﺕﻮان ﻧﻮری…………………………………………………………………………….. ٩٠
ﺷﮑﻞ٢٠-٩) ﮔﻴﺮﻧﺪﻩ…………………………………………………………………………………………………… ٩٠
ﺷﮑﻞ ٢٠-١٠) ﺕﺴﺘﺮ…………………………………………………………………………………………………. ٩٠
ﺷﮑﻞ٢٠-١١) اﻧﺎﻟﻴﺰ ﺳﻴﮕﻨﺎل ………………………………………………………………………………………… ٩٠
ﺷﮑﻞ٢٠-١٢) ﺁﻧﺎﻻﻳﺰر……………………………………………………………………………………………….. ٩٠
ﺷﮑﻞ ٢٠-١٣)  اﺕﺼﺎﻻت ادوات ……………………………………………………………………………………. ٩٠
ﺷﮑﻞ٢٠-۴١) ﭘﻨﺠﺮﻩ ﻣﻘﺎدﻳﺮ هﺮ اﻟﻤﺎن………………………………………………………………………………. ٩١
ﺷﮑﻞ٢٠-۵١) ﺁﻳﮑﻮن ادﻳﺘﻮر ……………………………………………………………………………………….. ٩١
ﺷﮑﻞ٢٠-۶١) ادﻳﺘﻮر ﺳﻤﺒﻞ…………………………………………………………………………………………. ٩١
ﺷﮑﻞ٢٠-١٧) ﺁﻳﮑﻮن ذﺧﻴﺮﻩ…………………………………………………………………………………………. ٩١
ﺷﮑﻞ٢٠-١٨) ﺁﻳﮑﻮن ﺷﺒﻴﻪ ﺳﺎزی ………………………………………………………………………………….. ٩١
ﺷﮑﻞ٢٠-١٩) ﺁﻳﮑﻮن ﺕﻮﻗﻒ اﺟﺮا……………………………………………………………………………………. ٩٢
ﺷﮑﻞ٢٠-٢٠) ﻣﺜﺎل اﺕﺼﺎﻻت در ﻟﻴﺰر ……………………………………………………………………..VCSEL ٩٢
ﺷﮑﻞ٢٠-٢١) ﻣﻨﺤﻨﯽ LI در ﻟﻴﺰر………………………………………………………………………………….. ٩٣
ﺷﮑﻞ٢٠-٢٢) ﻣﻨﺤﻨﯽ ﺳﻴﮕﻨﺎل ﺑﻪ زﻣﺎن در ﻟﻴﺰر……………………………………………………………………. ٩٣
ﺷﮑﻞ ٢٠-٢٣) ﺕﻘﻮﻳﺖ ﮐﻨﻨﺪﻩ راﻣﺎن در ………………………………………………………………………WDM ٩٤
ﺷﮑﻞ ٢٠-۴٢) ﺟﺒﺮان ﭘﺮاﮐﻨﺪﮔﯽ ……………………………………………………………………………………. ٩٤
ﺷﮑﻞ ٢٠-۵٢) ﻣﺜﺎل ﭘﺮاﮐﻨﺪﮔﯽ در ﻣﺪ ﭘﻼرﻳﺰاﺳﻴﻮن ………………………………………………………………… ٩٥
ﺷﮑﻞ٢٠-۶٢) ﻣﺨﻠﻮط ﮐﻨﻨﺪﻩ چﻬﺎر ﻣﻮﺟﯽ در ………………………………………………………………. WDM ٩٥
ﺷﮑﻞ٢١-١) واروﻧﯽ ﺟﻤﻌﻴﺖ ﺑﺎ وﻟﺘﺎژ ﺑﺎﻳﺎس ﻗﻮی………………………………………………………………….. ٩٨
ﺷﮑﻞ٢١-٢) ﺳﻤﺖ چﭗ ﺳﺎﺧﺘﺎر ﻳﮏ چﺎﻩ ﻣﻨﻔﺮد ودر راﺳﺖ دﻳﺎﮔﺮام ﺑﺎﻧﺪ اﻧﺮژی MQW ﻣﯽ ﺑﺎﺷﺪ ………………. ٩٩
٢١-٣) ﺑﺨﺶ ﻧﻮری ﻣﺪار ﻣﻌﺎدل ﻟﻴﺰر ……………………………………………………………………..MQW ١٠٣
٢١-۴) ﺳﻤﺖ راﺳﺖ ﭘﺎﺳﺦ ﺿﺮﺑﻪ و ﺳﻤﺖ چﭗ ﭘﺎﺳﺦ ﭘﻠﻪ ﺑﺮای چﮕﺎﻟﯽ ﺕﻠﻪ هﺎی ﻣﺨﺘﻠﻒ ………………………. ١٠٥
٢١-۵) ﭘﺎﺳﺦ ﻓﺎز و ﻣﺪوﻻﺳﻴﻮن ﻧﺮﻣﺎﻟﻴﺰﻩ ﺷﺪﻩ……………………………………………………………………. ١٠٦
ﺷﮑﻞ ٢١-۶) ﻣﺪار ﻣﻌﺎدل ……………………………………………………………………………………… DC ١٠٧

 

 
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

دانلود مقاله و پایان نامه

 

ﻓﻬﺮﺳﺖ ﺟﺪول ﻫﺎ  
ﻋﻨﻮان ﺷﻤﺎره   ﺻﻔﺤﻪ
ﺟﺪول ١٨-١ ) ﻣﺸﺨﺼﺎت و ﺧﺼﻮﺹﻴﺎت ﺳﻮﻳﻴﭽﻬﺎ ………………………….. …………………………..………..٨٠
ﺟﺪول ٢١-١) ﭘﺎراﻣﺘﺮ هﺎی ﻟﻴﺰر چﺎﻩ ﮐﻮاﻧﺘﻮﻣﯽ………………………………………………………. …………..١٠٤
ﺟﺪول ٢١-٢ ) ﭘﺎراﻣﺘﺮ هﺎی ﻣﺪﻟﺮ ﻣﻌﺎدل ﺑﺎ و ﺑﺪون ﺕﻠﻪ…………………………………………………………… ١٠٥
ﺟﺪول ٢١-٣) ﻓﺮﮐﺎﻧﺲ رزﻧﺎﻧﺲ و زﻣﺎن ﮔﺬر ﺑﺮای ﻣﻘﺎدﻳﺮ ﻣﺨﺘﻠﻒ  …………………………………………. ١٠٦

 

 
ﭼﮑﯿﺪه
 
ﻫﺪف ﻣﺎ در اﯾﻦ ﻣﺘﻦ آﺷﻨﺎﯾﯽ ﺑﺎ ﻗﻄﻌﺎت ﻣﺨﺘﻠﻔﯽ اﺳﺖ ﮐﻪ در ﺷﺒﮑﻪ ﻫﺎی ﻧﻮری اﺳﺘﻔﺎده ﻣﯽ ﺷﻮﻧﺪ. در اﯾﻦ راﺳﺘﺎ ﺿﻤﻦ آﺷﻨﺎﯾﯽ ﺑﺎ اﺻﻮل ﻋﻤﻠﮑﺮد ﻫﺮ ﻗﻄﻌﻪ ﻣﺸﺨﺼﺎت اﺻﻠﯽ و ﻧﯿﺰ ﺳﺎﺧﺘﺎرﻫﺎی ﻣﺨﺘﻠﻒ آﻧﻬﺎ را ﺑﯿﺎن ﻣﯽ ﮐﻨﯿﻢ . اﯾﻦ ﻗﻄﻌﺎت ﺷﺎﻣﻞ ﻟﯿﺰر، ﻗﻔﻞ ﮐﻨﻨﺪه ﻃﻮل ﻣﻮج، ﻣﺪوﻻﺗﻮر، ﺗﺮاﻧﺴﭙﻮﻧﺪر، اﯾﻨﺘﺮﻟﯿﻮر، ﻣﺎﻟﺘﯽ ﭘﻠﮑﺴﺮ/
دی ﻣﺎﻟﺘﯽ ﭘﻠﮑﺴﺮ، ﻓﯿﺒﺮ، ﮐﻮﭘﻠﺮ، ﺗﻘﻮﯾﺖ ﮐﻨﻨﺪه، اﯾﺰوﻻﺗﻮر، ﺳﯿﺮوﻻﺗﻮر، ﺳﻮﯾﯿﭻ، ﺗﺒﺪﯾﻞ ﮐﻨﻨﺪه ﻃﻮل ﻣﻮج، ﻓﯿﻠﺘﺮ، ﺗﻀﻌﯿﻒ ﮐﻨﻨﺪه و آﺷﮑﺎرﺳﺎز ﻫﺴﺘﻨﺪ. ﮐﺮﯾﺴﺘﺎل ﻧﻮری ﯾﮑﯽ از ﮐﺎﻧﺪﯾﺪاﻫﺎی ﺳﺎﺧﺖ ادوات ﻧﻮری ﻣﺠﺘﻤﻊ ﺑﺎ اﺑﻌﺎد ﮐﻤﺘﺮ از ﻃﻮل ﻣﻮج ﻧﻮر ﻣﯽ ﺑﺎﺷﺪ.اﻧﻬﺎ ﺳﺎﺧﺘﺎرﻫﺎی ﻣﺘﻨﺎوب ﻣﺼﻨﻮﻋﯽ ﺑﺎ ﺳﺎﺧﺘﺎر ﺑﺎﻧﺪ ﻧﻮری ﻣﺸﺎﺑﻪ ﺑﺎﻧﺪ اﻟﮑﺘﺮوﻧﯿﮑﯽ ﻣﯽ ﺑﺎﺷﻨﺪ. ﮐﻪ در آن ﻧﻮر وﺟﻮد ﻧﺪارد. اﯾﻦ ﺑﻪ ﻣﻌﻨﯽ آن اﺳﺖ ﮐﻪ ﻧﻘﺺ ﺧﻄﯽ ﺑﻪ ﻋﻨﻮان ﻣﻮﺟﺒﺮ و ﻧﻘﺺ ﻧﻘﻄﻪ ای ﺑﻪ ﻋﻨﻮان رزﻧﺎﺗﻮر ،ﮐﻪ ﻧﻮر در آن ﺑﻪ دام ﻣﯽ اﻓﺘﺪ ﻣﯽ ﺑﺎﺷﻨﺪ.
 
ﺑﺎ ﮐﺎر داﻧﺸﻤﻨﺪان ژاﭘﻨﯽ در ﺑﻬﺮه ﮔﯿﺮی از ﮐﺮﯾﺴﺘﺎل ﻓﺘﻮﻧﯽ در ﺳﺎﺧﺖ ﺳﻮﯾﯿﭽﻬﺎی رﯾﺰ ﻧﻮری آﺷﻨﺎ ﻣﯽ
 
ﺷﻮﯾﻢ. در راﺳﺘﺎی دﺳﺘﯿﺎﺑﯽ ﺑﻪ ﻻﺟﯿﮏ ﻧﻮری و ﺑﯽ اﺳﺘﺎﺑﯿﻠﯽ ﻧﻮری ﺑﺎ ﻗﻄﻌﻪ ای ﺑﻪ ﻧﺎم SEED آﺷﻨﺎ ﻣﯽ ﺷﻮﯾﻢ در اداﻣﻪ ﺑﺎ ﻧﺮم اﻓﺰار ﮐﺎرﺑﺮدی در ﻃﺮاﺣﯽ ﺷﺒﮑﻪ ﻫﺎی ﻧﻮری آﺷﻨﺎ ﻣﯽ ﺷﻮﯾﻢ. ﺑﻨﺎ ﺑﺮ ﺧﻮاﺳﺖ اﺳﺘﺎد راﻫﻨﻤﺎ ﺟﻨﺎب دﮐﺘﺮ ﭘﻮر ﻣﯿﻨﺎ ﻣﺪل ﻟﯿﺰر ﭼﺎه ﮐﻮاﻧﺘﻮﻣﯽ ﮐﻪ در ﺷﺒﯿﻪ ﺳﺎزی ﻫﺎی ﮐﺎﻣﭙﯿﻮﺗﺮی ﺑﻪ ﮐﺎر ﻣﯽ رود و ﺗﻮﺳﻂ دﮐﺘﺮ ﺻﺎﻟﺤﯽ ﮐﺎﻣﻞ ﺷﺪه اﺳﺖ را ﻣﻌﺮﻓﯽ و ﺷﺒﯿﻪ ﺳﺎزی ﻧﻤﻮدم. ﭼﻮن در ﻣﻘﺎﻟﻪ اﯾﺸﺎن ﭼﻨﺪ ﻋﺪد ﻣﻬﻢ ﻧﺒﻮد ،ﺿﻤﻦ ﻣﺤﺎﺳﺒﻪ آﻧﻬﺎ ،ﻣﺪل دی ﺳﯽ ﻟﯿﺰر را ﻧﯿﺰ ﮐﻪ ﻣﮑﻤﻞ ﮐﺎر دﮐﺘﺮ ﺻﺎﻟﺤﯽ ﻣﯽ ﺑﺎﺷﺪ ، اﺿﺎﻓﻪ ﻧﻤﻮدم.
 
ﻣﻘﺪﻣﻪ
 
در اﺳﺘﻔﺎده از ﻣﺎﻟﺘﯽ ﭘﻠﮑﺲ ﺗﻘﺴﯿﻢ زﻣﺎﻧﯽ، ﻧﺮﺧﻬﺎی اﻧﺘﻘﺎﻟﯽ ﮐﻪ ﻣﻌﻤﻮﻻً اﺳﺘﻔﺎده ﻣﯽ ﺷﻮﻧﺪ 2/5، 10،40ﮔﯿﮕﺎﺑﯿﺖ ﺑﺮﺛﺎﻧﯿﻪ اﻧﺪ . اﻣﺎ ﻣﺪارات اﻟﮑﺘﺮوﻧﯿﮑﯽ ﮐﻪ اﻧﺘﻘﺎل ﺑﺎ ﭼﻨﯿﻦ ﻧﺮﺧﻬﺎﯾﯽ را ﻣﺤﻘﻖ ﻣﯽ ﮐﻨﻨﺪ ﺿﻤﻦ ﭘﯿﭽﯿﺪﮔﯽ ﮔﺮان ﻧﯿﺰ ﻫﺴﺘﻨﺪ . ﺑﻪ ﻋﻼوه ﺑﺮﺧﯽ ﻣﺴﺎﺋﻞ ﺗﮑﻨﯿﮑﯽ ﻧﯿﺰ ﮐﺎرﺑﺮد اﯾﻦ روش راﻣﺤﺪود ﻣﯽ ﮐﻨﺪ ﺑﻪ ﻋﻨﻮان ﻧﻤﻮﻧﻪ ﻣﯿﺰان ﺗﺎﺛﯿﺮ ﭘﺎﺷﻨﺪﮔﯽ رﻧﮕﯽ در ﻧﺮخ ﺑﯿﺖ 10 ﮔﯿﮕﺎﺑﯿﺖ ﺑﺮﺛﺎﻧﯿﻪ ﺷﺎﻧﺰده ﺑﺎر ﺑﯿﺸﺘﺮ ازﻧﺮخ ﺑﯿﺖ 2/5 ﮔﯿﮕﺎﺑﯿﺖ ﺑﺮﺛﺎﻧﯿﻪ اﺳﺖ. ﻫﻤﭽﻨﯿﻦ ﻣﻘﺎدﯾﺮ ﺑﺰرﮔﺘﺮ ﺗﻮان اﻧﺘﻘﺎل ﮐﻪ ﺑﺮای ﻧﺮخ ﺑﯿﺖ ﻫﺎی ﺑﯿﺸﺘﺮ ﻻزم اﺳﺖ ﺳﺒﺐ ﺑﺮوز آﺛﺎر ﻏﯿﺮ ﺧﻄﯽ ﻣﯽ ﺷﻮﻧﺪ ﮐﻪ ﺑﺮﮐﯿﻔﯿﺖ ﺷﮑﻞ ﺳﯿﮕﻨﺎل ﺗﺎﺛﯿﺮﻣﯽ ﮔﺬارد .ﭘﺎﺷﻨﺪﮔﯽ ﻣﺪ ﭘﻼرﯾﺰاﺳﯿﻮن ﻧﯿﺰﻣﺴﺎﻓﺘﯽ را ﮐﻪ ﻧﻮر ﻗﺎدر اﺳﺖ ﺑﺪون ﺧﺮاب ﺷﺪن ﻃﯽ ﮐﻨﺪ ﻣﺤﺪود ﻣﯿﮑﻨﺪ. ﺑﻨﺎﺑﺮاﯾﻦ روش دﯾﮕﺮ ﺑﺮای اﻓﺰاﯾﺶ ﻇﺮﻓﯿﺖ آن اﺳﺖ ﮐﻪ ﭼﻨﺪﯾﻦ ﮐﺎﻧﺎل ﺑﺎ ﻃﻮل ﻣﻮﺟﻬﺎی ﻣﺨﺘﻠﻒ را در ﮐﻨﺎر ﻫﻢ ﻗﺮار داده ﺑﻪ ﻃﻮر ﻫﻤﺰﻣﺎن ﺑﺮروی ﯾﮏ ﻓﯿﺒﺮ ﻣﻨﺘﻘﻞ ﮐﻨﯿﻢ. اﯾﻦ روش ﮐﻪ ﺗﺤﺖ ﻋﻨﻮان ﻣﺎﻟﺘﯽ ﭘﻠﮑﺲ ﺗﻘﺴﯿﻢ ﻃﻮل ﻣﻮج ﺷﻨﺎﺧﺘﻪ ﻣﯽ ﺷﻮد ﻣﺎ را ﻗﺎدر ﺧﻮاﻫﺪ ﺳﺎﺧﺖ ﮐﻪ ﺗﻌﺪادی زﯾﺎدی ﮐﺎﻧﺎﻟﻬﺎی ﺑﺎﻧﺮخ ﺑﯿﺖ 2/5 ﺗﺎ 40 ﮔﯿﮕﺎ ﺑﯿﺖ ﺑﺮﺛﺎﻧﯿﻪ را ﺑﻪ ﯾﮑﺒﺎره ﺑﻪ وﺳﯿﻠﻪ ﯾﮏ ﻓﯿﺒﺮ اﻧﺘﻘﺎل دﻫﯿﻢ.
 
ﻫﺪف ﻣﺎ در اﯾﻦ ﻣﺘﻦ آﺷﻨﺎﯾﯽ ﺑﺎ ﻗﻄﻌﺎت ﻣﺨﺘﻠﻔﯽ اﺳﺖ ﮐﻪ در اﯾﻦ ﺳﯿﺴﺘﻤﻬﺎ اﺳﺘﻔﺎده ﻣﯽ ﺷﻮﻧﺪ. در اﯾﻦ راﺳﺘﺎ ﺿﻤﻦ آﺷﻨﺎﯾﯽ ﺑﺎ اﺻﻮل ﻋﻤﻠﮑﺮد ﻫﺮ ﻗﻄﻌﻪ ﻣﺸﺨﺼﺎت اﺻﻠﯽ و ﻧﯿﺰ ﺳﺎﺧﺘﺎرﻫﺎی ﻣﺨﺘﻠﻒ آﻧﻬﺎ را ﺑﯿﺎن ﻣﯽ ﮐﻨﯿﻢ . اﯾﻦ ﻗﻄﻌﺎت ﺷﺎﻣﻞ ﻟﯿﺰر، ﻗﻔﻞ ﮐﻨﻨﺪه ﻃﻮل ﻣﻮج، ﻣﺪوﻻﺗﻮر، ﺗﺮاﻧﺴﭙﻮﻧﺪر، اﯾﻨﺘﺮﻟﯿﻮر، ﻣﺎﻟﺘﯽ ﭘﻠﮑﺴﺮ/
دی ﻣﺎﻟﺘﯽ ﭘﻠﮑﺴﺮ، ﻓﯿﺒﺮ، ﮐﻮﭘﻠﺮ، ﺗﻘﻮﯾﺖ ﮐﻨﻨﺪه، اﯾﺰوﻻﺗﻮر، ﺳﯿﺮوﻻﺗﻮر، ﺳﻮﯾﯿﭻ، ﺗﺒﺪﯾﻞ ﮐﻨﻨﺪه ﻃﻮل ﻣﻮج، ﻓﯿﻠﺘﺮ، ﺗﻀﻌﯿﻒ ﮐﻨﻨﺪه و آﺷﮑﺎرﺳﺎز ﻫﺴﺘﻨﺪ.
 
ﻓﺼﻞ اول : ﻓﯿﺒﺮ ﻧﻮری
 
(1 ﻓﯿﺒﺮ ﻧﻮری
 
ﻓﯿﺒﺮ ﻧﻮری ﻋﻤﻞ ﻫﺪاﯾﺖ اﻣﻮاج ﻧﻮر را ﺑﺎﺣﺪاﻗﻞ ﺗﻀﻌﯿﻒ اﻧﺠﺎم ﻣﯽ دﻫﺪ. ﻓﯿﺒﺮ ﻧﻮری ﺷﺎﻣﻞ ﻫﺴﺘﻪ ای ﺷﯿﺸﻪ ای اﺳﺖ ﮐﻪ ﺑﻪ ﻃﻮر ﮐﺎﻣﻞ ﺑﻪ وﺳﯿﻠﻪ ﯾﮏ ﭘﻮﺷﺶ ﺷﯿﺸﻪ ای ﺑﺎ ﺿﺮﯾﺐ ﺷﮑﺴﺖ ﮐﻤﺘﺮ اﺣﺎﻃﻪ ﺷﺪه اﺳﺖ .
 
ﺷﯿﺸﻪ ﻫﺎ ﺑﺎ ﻋﻨﺎﺻﺮ آﻻﯾﻨﺪه ﻣﺸﺨﺼﯽ ﻣﺨﻠﻮط ﻣﯽ ﺷﻮﻧﺪ و ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ اﺳﺖ ﮐﻪ ﺿﺮاﯾﺐ ﺷﮑﺴﺖ آﻧﻬﺎ ﺗﻨﻈﯿﻢ ﻣﯽ ﺷﻮد. ﻓﯿﺒﺮ ﺷﯿﺸﻪ ای ﻗﺎﺑﻠﯿﺖ اﻧﺘﻘﺎل ﻧﻮر را ﺑﺎ ﺳﺮﻋﺘﯽ ﺣﺪود دو ﺳﻮم آن درﺧﻼ را داراﺳﺖ .
 
اﻧﺘﻘﺎل ﻧﻮر در ﻓﯿﺒﺮ ﻧﻮری ﺑﺮاﺳﺎس اﺻﻞ ﺑﺎزﺗﺎﺑﺶ ﮐﻠﯽ داﺧﻠﯽ ﺻﻮرت ﻣﯽ ﮔﯿﺮد. ﺑﺴﺘﻪ ﺑﻪ زاوﯾﻪ ﺗﺎﺑﺶ ﻧﻮر ﺑﻪ ﻓﺼﻞ ﻣﺸﺘﺮک دو ﻣﺎده ﺑﺎ ﺿﺮاﯾﺐ ﺷﮑﺴﺖ ﻣﺨﺘﻠﻒ ﻣﻘﺪاری از ﻧﻮر ﻣﻨﻌﮑﺲ ﻣﯽ ﺷﻮد و ﺑﻘﯿﻪ در ﻋﺒﻮر ﺑﻪ ﻣﺤﯿﻂ دوم ﺷﮑﺴﺖ ﻣﯽ ﯾﺎﺑﺪ.
ﺑﺎزﺗﺎﺑﺶ ﮐﻠﯽ وﻗﺘﯽ ﺻﻮرت ﻣﯿﮕﯿﺮد ﮐﻪ ﭘﺮﺗﻮﻫﺎ از ﻣﺎده ای ﺑﺎﺿﺮﯾﺐ ﺷﮑﺴﺖ ﺑﯿﺸﺘﺮ ﺑﻪ ﻣﺎده ای ﺑﺎ ﺿﺮﯾﺐ ﺷﮑﺴﺖ ﮐﻤﺘﺮ ﺗﺎﺑﯿﺪه ﺷﻮﻧﺪ و زاوﯾﻪ ﺗﺎﺑﺶ ﺑﯿﺸﺘﺮ از زاوﯾﻪ ﺑﺤﺮاﻧﯽ ﺑﺎﺷﺪ . زاوﯾﻪ ﺑﺤﺮاﻧﯽ زاوﯾﻪ ﺗﺎﺑﺸﯽ اﺳﺖ ﮐﻪ ﺑﻪ ازای آن زاوﯾﻪ ﺷﮑﺴﺖ ﻧﻮر در ﻣﺤﯿﻂ دوم 90 درﺟﻪ اﺳﺖ. ﻫﺴﺘﻪ ﻧﺴﺒﺖ ﺑﻪ ﭘﻮﺷﺶ ﺿﺮﯾﺐ ﺷﮑﺴﺖ ﺑﺰرﮔﺘﺮی دارد وﻟﺬا ﭘﺮﺗﻮﻫﺎﯾﯽ ﮐﻪ ﺑﺎ زاوﯾﻪ ﺑﯿﺸﺘﺮ از زاوﯾﻪ ﺑﺤﺮاﻧﯽ ﺑﻪ ﻓﺼﻞ ﻣﺸﺘﺮک ﺑﺮﺧﻮرد ﻣﯽ ﮐﻨﻨﺪ اﻧﻌﮑﺎس ﻣﯽ ﯾﺎﺑﻨﺪ. ﭼﻨﺎﻧﭽﻪ ﭘﺮﺗﻮﯾﯽ ﭼﻨﯿﻦ ﺷﺮﻃﯽ را ﺑﺮآورده ﻧﮑﻨﺪ، ﺷﮑﺴﺖ ﻣﯽ ﯾﺎﺑﺪ ﺑﺎ ﮐﻨﺘﺮل زاوﯾﻪ ای ﮐﻪ ﻧﻮر ﺑﻪ داﺧﻞ ﻓﯿﺒﺮ ﺗﺎﺑﺎﻧﺪه ﻣﯽ ﺷﻮد ﺷﺮط زاوﯾﻪ ﺑﺤﺮاﻧﯽ ﺑﺮآورده ﻣﯽ ﺷﻮد.
 
(2-1 ﻓﯿﺒﺮ ﭼﻨﺪ ﻣﺪ و ﺗﮏ ﻣﺪ
 
ﻓﯿﺒﺮﻫﺎی ﻧﻮری ﺑﻪ دوﮔﺮوه ﭼﻨﺪ ﻣﺪ و ﺗﮏ ﻣﺪ ﺗﻘﺴﯿﻢ ﻣﯽ ﺷﻮﻧﺪ. ﻓﯿﺒﺮﻫﺎی ﭼﻨﺪ ﻣﺪ ﺷﺎﻣﻞ دو دﺳﺘﻪ ﻓﯿﺒﺮﻫﺎی ﺑﺎ ﺿﺮﯾﺐ ﺷﮑﺴﺖ ﭘﻠﻪ ای و ﻓﯿﺒﺮﻫﺎی ﺑﺎ ﺿﺮﯾﺐ ﺷﮑﺴﺖ ﺗﺪرﯾﺠﯽ ﻫﺴﺘﻨﺪ. در ﻓﯿﺒﺮ ﺑﺎ ﺿﺮﯾﺐ ﺷﮑﺴﺖ ﭘﻠﻪ ای ﻣﻘﺪار ﺿﺮﯾﺐ ﺷﮑﺴﺖ درﮐﻞ ﻫﺴﺘﻪ ، ﯾﮑﻨﻮاﺧﺖ اﺳﺖ و در ﻣﺮز ﻫﺴﺘﻪ و ﻏﻼف ﺑﻪ ﻃﻮر ﻧﺎﮔﻬﺎﻧﯽ ﺗﻐﯿﯿﺮ ﻣﯽ ﮐﻨﺪ. ﺗﻮﺟﻪ ﺑﻪ اﯾﻦ ﻧﮑﺘﻪ ﺣﺎﺋﺰ اﻫﻤﯿﺖ اﺳﺖ ﮐﻪ دو ﻣﺪ ﺑﺎﯾﺪ ﻣﺴﺎﻓﺘﻬﺎی ﻣﺨﺘﻠﻔﯽ را ﺑﺮای رﺳﯿﺪن ﺑﻪ اﻧﺘﻬﺎی ﻓﯿﺒﺮ ﻃﯽ ﮐﻨﻨﺪ. اﺧﺘﻼف زﻣﺎن رﺳﯿﺪن ﭘﺮﺗﻮﻫﺎی ﻧﻮر ﺑﻪ اﻧﺘﻬﺎی ﻓﯿﺒﺮ ﺗﺤﺖ ﻋﻨﻮان
 
ﭘﺎﺷﻨﺪﮔﯽ ﻣﺪی ﺷﻨﺎﺧﺘﻪ ﻣﯽ ﺷﻮد و ﺑﺎ اﻓﺰاﯾﺶ ﻣﺴﺎﻓﺖ اﻧﺘﺸﺎر اﻓﺰاﯾﺶ ﻣﯽ ﯾﺎﺑﺪ. اﯾﻦ ﭘﺪﯾﺪه ﻣﻮﺟﺐ ﮐﯿﻔﯿﺖ ﻧﺎﻣﻄﻠﻮب ﺳﯿﮕﻨﺎل درﮔﯿﺮﻧﺪه ﺷﺪه ودر ﻧﻬﺎﯾﺖ ﻣﺴﺎﻓﺖ اﻧﺘﻘﺎل را ﻣﺤﺪود ﻣﯽ ﮐﻨﺪ. ﻫﻤﯿﻦ ﻣﺴﺎﻟﻪ دﻟﯿﻞ ﻋﺪم اﺳﺘﻔﺎده از ﻓﯿﺒﺮﻫﺎی ﭼﻨﺪ ﻣﺪ در ﻓﻮاﺻﻞ ﻃﻮﻻﻧﯽ اﺳﺖ.
ﺑﻪ ﻣﻨﻈﻮر ﺟﺒﺮان وﯾﮋﮔﯽ ﻧﺎﻣﻄﻠﻮب ﻓﯿﺒﺮ ﭼﻨﺪ ﻣﺪ ﺑﺎ ﺿﺮﯾﺐ ﺷﮑﺴﺖ ﭘﻠﻪ ای ﻓﯿﺒﺮﻫﺎی ﺑﺎﺿﺮﯾﺐ ﺷﮑﺴﺖ ﺗﺪرﯾﺠﯽ ﺳﺎﺧﺘﻪ ﺷﺪﻧﺪ. در اﯾﻦ ﻓﯿﺒﺮﻫﺎ ﺿﺮﯾﺐ ﺷﮑﺴﺘﻪ ﻫﺴﺘﻪ ﺑﻪ ﻃﻮر ﺗﺪرﯾﺠﯽ ازﻣﺮﮐﺰ ﻫﺴﺘﻪ ﺑﻪ ﺳﻤﺖ ﺑﯿﺮون ﮐﺎﻫﺶ ﻣﯽ ﯾﺎﺑﺪ و ﻟﺬا ﻧﻮری ﮐﻪ در ﻧﺰدﯾﮑﯽ ﻣﺮﮐﺰ ﻫﺴﺘﻪ ﻣﻨﺘﺸﺮ ﻣﯽ ﺷﻮد ﺿﺮﯾﺐ ﺷﮑﺴﺖ ﺑﺰرﮔﺘﺮی را ﻧﺴﺒﺖ ﺑﻪ ﻧﻮری ﮐﻪ دورﺗﺮ از ﻣﺮﮐﺰ ﺣﺮﮐﺖ ﻣﯽ ﮐﻨﺪ ﻣﯽ ﺑﯿﻨﺪ. ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﻧﻮری ﮐﻪ ﻣﺴﯿﺮ ﮐﻮﺗﺎﻫﺘﺮی را ﻣﯽ ﭘﯿﻤﺎﯾﺪ آﻫﺴﺘﻪ ﺗﺮ از ﻧﻮر ﻃﯽ ﮐﻨﻨﺪه ﻣﺴﯿﺮ ﻃﻮﻻﻧﯽ ﺗﺮ ﺣﺮﮐﺖ ﻣﯿﮑﻨﺪ و ﻫﻤﻪ ﭘﺮﺗﻮﻫﺎ در ﻣﺪت زﻣﺎﻧﯽ ﺗﻘﺮﯾﺒﺎً ﯾﮑﺴﺎن ﺑﻪ ﻣﻘﺼﺪ رﺳﯿﺪه ﭘﺎﺷﻨﺪﮔﯽ ﻣﺪی ﮐﺎﻫﺶ ﻣﯽ ﯾﺎﺑﺪ . ﭘﺲ ﻧﻮر در ﻓﯿﺒﺮ ﺑﺎ ﺿﺮﯾﺐ ﺷﮑﺴﺖ ﺗﺪرﯾﺠﯽ ﻣﺴﯿﺮی ﻣﻨﺤﻨﯽ ﺷﮑﻞ را ﻃﯽ ﻣﯽ ﮐﻨﺪ.
ﮔﺮوه دوم ﻓﯿﺒﺮﻫﺎی ﻧﻮری ﯾﻌﻨﯽ ﻓﯿﺒﺮﻫﺎی ﺗﮏ ﻣﺪ دارای ﻗﻄﺮ ﻫﺴﺘﻪ ﺑﻪ ﻣﺮاﺗﺐ ﮐﻮﭼﮑﺘﺮ از ﻓﯿﺒﺮﻫﺎی ﭼﻨﺪ ﻣﺪ ﻫﺴﺘﻨﺪ و ﻓﻘﻂ ﯾﮏ ﻣﺪ ﻧﻮری در داﺧﻞ ﻫﺴﺘﻪ ﻣﻨﺘﺸﺮﻣﯽ ﺷﻮد. ﺑﻨﺎﺑﺮاﯾﻦ ﮐﯿﻔﯿﺖ ﺳﯿﮕﻨﺎل ﺑﻪ ﻧﺤﻮ ﺑﻬﺘﺮی در ﻃﯽ ﻣﺴﺎﻓﺎت ﻃﻮﻻﻧﯽ ﺣﻔﻆ ﻣﯿﺸﻮد و ﭘﺎﺷﻨﺪﮔﯽ ﻣﺪی ﺑﻪ ﻃﻮر ﻗﺎﺑﻞ ﺗﻮﺟﻬﯽ ﮐﺎﻫﺶ ﻣﯽ ﯾﺎﺑﺪ . اﯾﻦ ﻋﻮاﻣﻞ ﻣﻨﺠﺮ ﺑﻪ ﻇﺮﻓﯿﺖ ﭘﻬﻨﺎی ﺑﺎﻧﺪ ﺑﯿﺸﺘﺮ ﻧﺴﺒﺖ ﺑﻪ ﻓﯿﺒﺮﻫﺎ ﭼﻨﺪ ﻣﺪ ﺑﻪ دﻟﯿﻞ ﻇﺮﻓﯿﺖ زﯾﺎد ﺣﻤﻞ اﻃﻼﻋﺎت و
 
ﺗﻠﻔﺎت ذاﺗﯽ ﮐﻢ، ﺑﺮای ﮐﺎرﺑﺮدﻫﺎی ﺑﺎ ﻣﺴﺎﻓﺎت ﻃﻮﻻﻧﯽ و ﭘﻬﻨﺎی ﺑﺎﻧﺪ زﯾﺎد ﻧﻈﯿﺮ WDM  ارﺟﻤﻨﺪ.
 
اﻧﺘﻘﺎل ﻧﻮر در ﻓﯿﺒﺮﻫﺎی ﻧﻮری ﺑﺎ ﭼﻨﺪﯾﻦ ﭼﺎﻟﺶ ﻫﻤﺮاه اﺳﺖ ﮐﻪ ﺑﺎﯾﺪ ﻣﺪﻧﻈﺮ ﻗﺮارداده ﺷﻮﻧﺪ. اﯾﻦ ﭼﺎﻟﺸﻬﺎ ﻋﺒﺎرﺗﻨﺪ از ﺗﻀﻌﯿﻒ ﯾﺎ ﺑﻪ ﻋﺒﺎرﺗﯽ ﮐﺎﻫﺶ ﺷﺪت ﺳﯿﮕﻨﺎل ﯾﺎ ﺗﻠﻔﺎت ﺗﻮان ﻧﻮری در ﺣﯿﻦ اﻧﺘﺸﺎر در ﻓﯿﺒﺮ، ﭘﺎﺷﻨﺪﮔﯽ ﯾﺎﭘﻬﻦ ﺷﺪﮔﯽ ﭘﺎﻟﺴﻬﺎی ﻧﻮری در ﻃﯽ ﺣﺮﮐﺖ آﻧﻬﺎ در ﻃﻮل ﻓﯿﺒﺮ، آﺛﺎر ﻏﯿﺮﺧﻄﯽ ﯾﺎ آﺛﺎر اﻧﺒﺎﺷﺘﻪ ﺷﻮﻧﺪه ﻧﺎﺷﯽ از ﺑﺮﻫﻢ ﮐﻨﺶ ﻧﻮر ﺑﺎﻣﺎده ای ﮐﻪ ﻧﻮر د رآن ﻣﻨﺘﺸﺮ ﻣﯽ ﺷﻮد ﮐﻪ ﻧﺘﯿﺠﻪ اش ﺗﻐﯿﯿﺮات اﻣﻮاج ﻧﻮری و ﺑﺮ ﻫﻢ ﮐﻨﺶ ﺑﯿﻦ آﻧﻬﺎﺳﺖ .
(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

پایان نامه ارشد با موضوع:بررسی سیستمهای کنترلی با قابلیت پیکربندی مجدد


 
برای سیستم های کنترل پیشرفته ، توالی هایی از خطاهای اجزای سیستم می تواند فاجعه آمیز باشد . قابلیت اعتماد در چنین سیستم هایی با تضمین این که خطایی رخ نخواهد داد ،افزایش خواهد یافت ،ولی به هر حال ،این هدف غیر واقعی و اغلب غیر قابل دستیابی است چون خطاها نه فقط به خاطر کهنگی و فرسودگی اجزای سیستم رخ می دهند،بلکه به خاطر خطاهای انسانی در ارتباط با نصب و نگهداری نیز ایجاد می شوند. بنابراین طراحی سیستم های کنترلی که بتوانند در مقابل خطاهای ممکن مقاوم باشند جهت افزایش قابلیت اعتماد ودردسترس بودن این سیستم ها ،لازم است . این نوع از سیستم های کنترل به عنوان سیستم های کنترل مقاوم خطا شناخته شده است.
 
در طول سه دهه گذشته، تقاضای روبه رشدی برای قابلیت اعتماد١٤، ماندگاری١٥ و قابلیت نگهداری١٦ در سیستم دینامیک، تحقیقات را در زمینه تشخیص خطا و عیب یابی ایجاد کرده است. چنین تلاش هایی منجر به پیشرفت بسیاری از روش هایFDD شده است. همزمان با آن، تحقیق روی سیستم های کنترلی مقاوم خطا (FTCS) ١٧و با قابلیت پیکر بندی مجدد ١٨ افزایش یافته که تحقیقات اولیه روی کنترل ساختار بندی مجدد و سیستم های کنترلی پرواز خود تعمیر١٩ در اوایل ١٩٨٠ شروع شد. به هر حال، در مقایسه با FDD، کتابهای بسیار کمی روی موضوع FTCS منتشر شده اند. اگر چه تحقیقات انفرادی گسترده ای روی FTCS انجام شده است، مفاهیم سیستماتیک، روش های طراحی و حتی اصطلاح شناسی آن هنوز استاندارد گذاری نشده است. به علاوه، بنا به دلایل تاریخی، عمده تحقیقات روی FDD و کنترل پیکر بندی مجدد/ ساختار بندی مجدد مستقل انجام شده است.
 
بسیاری از روش هایFDD به عنوان یک ابزار عیب یابی یا مانیتورینگ و نه به عنوان یک بخش از FTCS گسترش یافته است. واضح است که برخی از روش هایFDD موجود، نیاز ساختار بندی مجدد کنترل کننده را ممکن است برآورده نکند. از سوی دیگر بسیاری از کنترل های پیکربندی مجدد با فرض اطلاعات کامل ازFDD طراحی شده است. عکس العمل بینFDD و FTCS و طراحی مجتمع این دو برای کاربردهای روی خط٢٠ زمان حقیقی٢١ اهمیت بسیاری دارد. یک نتیجه نادرست یا با تأخیر فراوان ازFDD، ممکن است باعث تلفات در عملکرد سیستم و حتی ناپایداری کل سیستم شود. یک کنترل کننده نامناسب نیز بر اساس اطلاعات نادرست از FDD، منجر به عملکرد ضعیف و حتی ناپایداری کل سیستم می شود.
 
یک سیستم کنترلی مقاوم خطا (FTCS)، سیستم کنترلی است که توانایی سازگاری خطاهای سیستم را به طور اتوماتیک دارد و پایداری و عملکرد قابل قبول را حتی در حضور خطاها ارائه می کند. به طور کلیFTCS به دو دسته قابل تقسیم است: (PFTCS) passive ٢٢( AFTCS)active , ٢٣
 
AFTCS از ٤ بخش تشکیل شده است: ١) یک کنترل کننده با ساختار بندی مجدد، ٢) یک طرحFDD، ٣) یک مکانیسم پیکر بندی مجدد کنترل کننده، ٤) یک مولد فرمان/ مرجع (command/reference governor
 
اهداف و ساختار: AFTC اهداف طراحیFTCS باید شامل عملکرد دینامیک و حالت ماندگار نه فقط تحت شرایط نرمال، بلکه تحت خطاها نیز شامل شود. رفتارهای سیستم در این دو حالت عملکردی مشخصاً متفاوت می باشد. در شرایط نرمال، ممکن است روی کیفیت رفتار سیستم تأکید شود. در حضور خطا، اینکه چگونه سیستم با یک عملکرد تضعیف شده قابل قبول باقی می ماند بحث اصلی است.
 
درماجول FDD، هر دو پارامترهای خطا و متغیرهای حالت سیستم باید به صورت روی خط در زمان حقیق تخمین زده شود. طرح های روی خط FDD برای انواع مختلف خطاها نیازمند ارائه هستند تا تصمیم قابل اعتماد و به موقع برای فعال سازی مکانیسم پیکر بندی مجدد

دانلود مقاله و پایان نامه

 کنترل گرفته شود. براساس اطلاعات روی خط سیستم بعد از خطا، تولید شده توسط FDD، کنترل کننده پیکر بندی مجدد باید به صورت اتوماتیک طراحی شود تا پایداری و دینامیک خاص و عملکرد حالت گذاری سیستم را حفظ کند. به علاوه، برای تضمین توانایی سیستم حلقه بسته در ردیابی ورودی فرمان یا یک مسیر یا مدل مرجع حتی در حضور خطاها، یک کنترل کننده پیش سوی پیکر بندی مجدد ساخته می شود تا به ردیابی فرمان برسد . در حالت جلوگیری از تنزل عملکرد و اشباع عملگر، یک مولد ورودی فرمان/مرجع استفاده می شود تا ورودی مرجع یا مسیر مرجع تنظیم شود.

 
در صورتی که علاوه بر پارامترهای کنترل کننده فیدبک و پیش سو، ساختار کنترل کننده ها از نظر مرتبه، تعداد و نوع کنترل کننده نیز تغییر پیدا کنند، به عنوان سیستم کنترل ساختار یافته مجدد شناخته می شود که محاسبات و تحلیل فراتر از پیکر بندی مجدد را شامل می شود.
 
دسته بندی روش های کنترلی موجود با قابلیت پیکر بندی مجدد: روش های طراحی کنترل با قابلیت پیکر بندی مجدد بر اساس مدل به یکی از روش های زیر منجر می شود : تنظیم کننده مربعی خطی٢٤، ساختار ویژه، شبه معکوس، تعقیب مدل، کنترل تطبیقی، مدل چندگانه، جدول بندی بهره، تغییر پارامترخطی، کنترل ساختار متغیر ، مود لغزشی، کنترل پیش بین، خطی سازی فیدبک و دینامیک معکوس.
 
سیستم های مقاوم خطا و طراحی های کنترلی مربوطه دارای کاربردهای مهندسی گسترده و مختلف، می باشند، که در محدودیت های زیر قرار می گیرند: (a سیستمهای امنیتی (هواپیما، هلیکوپترها، فضاپیماها و اتومبیل ها، صنایع نیروی هسته ای و شیمیایی خطرناک)، (b سیستمهای زندگی (تله روباتها برای جراحی، مانیتورهای کار گذاشته قلب، ابزار تشخیص نانو ماهیچه و سایر تجهیزات پزشکی، کنترل ترافیک زمینی و سیستم های اتوماتیک شده بزرگراه)، (c سیستمهای ماموریت (سیستم های کنترل ترافیک هوایی، سیستم های دفاعی، دستگاه های فضایی و فضاپیما، وسایل هوایی/ فضایی / زیر دریایی خود گردان، روبات های استفاده شده در پروسه های صنعتی و شبکه های ارتباطی)، (d سیستم های هزینه (ساختارهای فضای مقیاس بزرگ، اتومبیل هایdrive-by-wire، کنترل پروسه توزیع شده، شبکه های محاسباتی و ارتباطی).
١-٢ تعریف سیستم کنترل مقاوم خطا :
 
FTCS یک سیستم کنترلی است که می توان خطاهای اجزای سیستم را اصلاح کند و پایداری ودرجه قابل قبولی از عملکرد سیستم را نه فقط در حالت بدون خطا بلکه وقتی خرابی اجزا نیز وجود دارد، حفظ کند . FTCS در یک زیر سیستم مانع از گسترش خطا ها (faults) به نقص هایی در سطح سیستم (failures) می شود .
 
FTCS ممکن است با عنوان بهبود قابلیت اعتماد سیستم ،قابلیت نگهداری و ماندگاری سیستم ،گفته شود . اهداف FTCS ممکن است برای کاربردهای مختلف ،مختلف باشد .
یک FTCS اگر اجازه تکمیل نرمال وظایف را حتی بعد از خطاهای اجزا بدهد ،گفته می شود که قابلیت اطمینان را بهبود بخشیده است . FTCS با افزایش زمان بین عملیات نگهداری و اجازه استفاده از روند تعمیر ساده تر ، می تواند قابلیت نگهداری را بهتر کند.
 
اهداف طراحی FTCS باید شامل دینامیک و عملکرد ماندگار باشد و نه فقط تحت شرایط نرمال ، بلکه تحت خطاها نیز شامل شود . رفتارهای سیستم در این دو حالت عملکرد مشخصاً متفاوت می باشد . در شرایط نرمال ، ممکن است روی کیفیت رفتار سیستم تأکید شود . در حضور خطا ، اینکه چگونه سیستم با یک عملکرد تضعیف شده قابل قبول باقی می ماند بحث اصلی است .
 
ساختار کلی یک AFTCS در شکل ١ نشان داده شده است . از ٤ جزء اصلی تشکیل شده است : ( a یک طرح on-line و FDD real- time، ( b یک مکانیسم پیکربندی مجدد، (c یک کنترل کننده با پیکربندی مجدد و ( d یک command /reference gaverner در ماجول FDD ، هر دو پارامترهای خطا و متغیرهای حالت سیستم باید به صورت on-line و real-time تخمین زده شود .
 
طرح های FDD on-line برای انواع مختلف خطاها نیازمند ارائه هستند تا تصمیم قابل اعتماد و به موقع برای فعال سازی مکانیسم پیکربندی مجدد کنترل گرفته شود . براساس اطلاعات on-line سیستم Post-Pault ، تولید شده توسط ماجول FDD ، کنترل کننده reconfigurable باید به صورت اتوماتیک طراحی شود تا پایداری و دینامیک خاص و عملکرد حالت گذرای سیستم را حفظ کند . به علاوه ، برای تضمین توانایی سیستم حلقه بسته در ردیابی ورودی فرمان یا یک مسیر یا مدل مرجع حتی در حضور خطاها ، یک کنترل کننده پیش سوی reconfigurable ساخته می شود تا به ردیابی فرمان برسد . در حالت جلوگیری از تنزل عملکرد و اشباع عملگر شاید یک commend/ reference gaverner استفاده شود تا ورودی مرجع یا مسیر مرجع تنظیم شودیا اطلاعات لازم توصیهگر برای اپراتورهای انسانی در حضور خطاها فراهم شود
 
.
(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

پایان نامه ارشد:طراحی و پیاده سازی کنترل تطبیقی و سنکرونیزاسیون سیستم آشوب گونه با مدل نامعین وکاربرد آن در افزایش ضریب امنیتی مخابره اطلاعات

:
 
در این پروژه در ابتدا برای آشنایی هر چه بیشتر با مطالب موجود،سعی بر ارائه تعاریف پایه و مفاهیم عمومی در زمینه
 
آشوب و کنترل و سنکرونیزاسیون تطبیقی سیستمهایChaotic گردید. مثل تعریف دینامیک غیرخطی آشوب و تعریف مربوط به روش های سنکرونیزاسیون که در ادامه نیز اشارهای بسیار مختصر به آن می شود.
 
از مهمترین شناسه های سیستم آشوب می توان به موارد زیر اشاره کرد:[2]
 

 

  1. حساسیت بسیار بالا به شرایط اولیه

 

 

  1. حساسیت بسیار بالا به تغییر پارامترهای سیستم

 

 

  1. تأثیر فیدبک خروجی بر ادامه فعالیتهای سیستم

 
با آغاز بحث آشوب در سیستمهای غیرخطی و کنترل آن، روشها و نظریات و تئوریهای کنترلی گوناگونی اعم از خطی و غیر خطی در این زمینه پیشنهاد و ارائه گردید؛ نظیر:
 

 

  • کنترل فیدبک خطی[1]

 

 

  • کنترل فیدبک با تأخیر زمانی36]،[34

 

 

  • کنترل بازگشتی یا 16]Back Stepping Control،[17

 

 

  • متغیرهای لغزشی [20]

و….
یکی از مباحث مطرح شده در زمینه فوق، مبحث کنترل تطبیقی و یکسان سازی سیستمهای آشوب[3]است که کماکان مسائل زیادی را برای طرح و تحقیق و ارائه در خود جای داده است.
 
تحقیقات و بررسیهای بسیاری در زمینه کنترل تطبیقی و یکسان سازی سیستمهای دینامیکی آشوب صورت گرفت
 
و نتایج مطلوبی حاصل گردید که در اغلب آنها “روش کنترل تطبیقی،”تئوری پایداری لیاپانف”،”طراحی تخمینگر
 
پارامترهای مجهول” و … نقش محوری را بر عهده داشتند.36]،[34
 
 

 

  • پیاده سازی قانون کنترل تطبیقی و سنکرونیزاسیون آشوب به سیتمهایی نظیر 25]Arneodo،[18

 

 

  • طراحی و پیاده سازی کنترل تطبیقی و سنکرونیزاسیون سیتم آشوب )Chenکلیه پارامترها نامعین)6]،[3

 

 

  • شناسایی پارامتر و کنترل سیستم Unified Chaotic با دیدگاه کنترل تطبیقی[13]

 

 

  • اعمال روش قانون کنترل تطبیقی سنکرونیزاسیون سیستمunified با سویچ متناوب پیوسته تأخیردار[30]

 

 

  • طراحی و پیاده سازی کنترل کننده تطبیقی خالص برای سنکرونیزاسیون سیستم لرنز[35]

 
در تمام این موارد نتایج شبیه سازی ارائه شده، مهر تأییدی بر اجرای موفق طراحیها بود.
 
بعد از آشنایی مقدماتی در واقع تعریف مسأله در زمینه سنکرونیزاسون تطبیقی آشوب بصورت زیر مطرح گردید:
 
با توجه به اینکه سنکرونیزاسیون تطبیقی آشوب به معنای طراحی قانون کنترل بر اساس روش تطبیقی با هدف یکسان و
 
همانند سازی دو سیستم آشوب یکسان(که اغلب با نامهای Drive & Response Systemsو یا Master & Slave
 
Systems معرفی می شوند) با شرایط اولیه مختلف یا یکسان سازی دو سیستم آشوب با دینامیک مختلف می باشد:
 
چگونه قانون کنترل U براساس روش کنترل تطبیقی با هدف سنکرونیزاسیون سیستمهای آشوب گونه -که در حقیقت یکسان سازی سیستمهای غیرخطی آشوب با مدل نامعین(با پارامترهای مجهول) با دینامیک یکسان و شرایط
.
اولیه مختلف یا با ساختار دینامیکی متفاوت و به فرم کلی x(t) = A.x(t) + f (x) در ناحیه پایداری آنهامی باشد-
 
،طراحی و پیاده سازی شود؟
 
در واقع طراحی قانون کنترل تطبیقی برای سنکرونیزاسیون را می توان به دو دسته طبقه بندی کرد3]،18،:[36
 

 

  1. طراحی که نیاز به مدل دقیق ریاضی و مشخص سیستم دارد و کنترل طراحی شده اغلب ساده است.

 

 

  1. طراحی قانون کنترل برای سیستمهایی که همه یا بخشی از اطلاعات مربوط به سیستم ناشناخته و نامعین

 
(مجهول) می باشد که معمولا منجر به طراحی یک قانون کنترل پیچیده می گردد.
 
با توجه به اینکه در کاربردهای عملی، اغلب مدل ریاضی دقیق سیستم قابل دسترس نمی باشد لذا علاقه محققان به اجرایی ساختن کنترل کننده های موثر و ساده افزایش پیدا کرده و توجه فراوانی را معطوف خود داشته است.
 
 
کنترل تطبیقی آشوب در علوم بسیاری نظیر مهندسی هوا فضا،امنیت ارتباطی،لیزرهای نیمه هادی، مهندسی پزشکی و …
 
کاربرد فراوانی یافته است لذا در فصل دوم برای آشکار ساختن اهمیت و ارزش مقوله عنوان شده ، به پاره ای از کاربردهای سنکرونیزاسیون تطبیقی آشوب در زمینه های علمی و عملی اشاره خواهد شد و اهداف و نتایج آن مورد بررسی و تجزیه و تحلیل قرار خواهدگرفت که از آن جمله می توان از نمونه های زیر یاد کرد:
 
 

 

  • کاربرد همانندسازی(سنکرونیزاسیون)تطبیقی آشوب1 در سیستم انتقال بار[15]

 

 

  • کاربرد همانندسازی تطبیقی آشوب در کنترل لغزشی و تغییر ساختاری پارامتر[20]

 

 

  • کاربرد همانندسازی تطبیقی آشوب در عملکرد لیزرهای نیمه هادی تأخیردار کوپل شده[4]

 

 

  • کاربرد همانندسازی تطبیقی آشوب در سیستم معروف به [14]Loudspeaker

 
با توجه به اهمیت بیش از پیش و روزافزون کارکرد امنیتی در زمینه جلوگیری از استراق سمع و جاسوسی پیامهای ارسالی و دریافتی در عصر ارتباطات، در فصل پایانی، مقوله امنیت ارتباطی و زمینه کاربردی سنکرونیزاسیون تطبیقی آشوب در این گستره علمی و عملی بیش از پیش مورد بررسی و تجزیه و تحلیل قرار می گیرد؛ بر این اساس ابتدا به چند طرح معروف در زمینه افزایش ضریب امنیت و حفاظت اطلاعات به هنگام ارسال و دریافت(مخابره)آن اشاره می گردد.
 
نمونه های زیر به عنوان نمونه ای از روش های اجرایی مختلفی برای امنیت ارتباطی معرفی می گردد:[28]

دانلود مقاله و پایان نامه

 

 
Chaotic Modulation (3  Chaotic Switching(CSK) (2  Chaotic Masking (1
 
در ادامه نیز با انتخاب، روش امنیتی CSK نتایج شبیه سازی مربوط به طراحی و پیاده سازی مرحله میانی طرح (یکسان
 
سازی سیستمهای Master-Slave که سیگنال پیام اصلی در مرحله اول طرح به این زیر سیستمهای آشوب مبدل شده است) ارائه خواهد شد.
 
به عبارت دیگر برای تطابق و سنکرون نمودن سیگنال پیام با فرض اینکه در مرحله اول به سیگنالهای حامل آشوب
 
2تبدیل شده است، در دو بخش، طراحی و پیاده سازی کنترل تطبیقی و سنکرونیزاسیون سیستمهای آشوب بر اساس روش تطبیقی و تئوری لیاپانف ارائه و تجزیه و تحلیل خواهد شد:
 
 

 

  1. Chaos Adaptive Synchronization 2. Chaotic Carrier

 
الف-شیوه ای در طراحی و پیاده سازی سنکرونیزاسیون تطبیقی مدارهای چوا)[Chua]که از مهمترین مدارهای الکترونیکی مولد نواحی جذب آشوب می باشد).[2]
 
ب- طراحی و پیاده سازی سنکرونیزاسیون تطبیقی سیستم آشوب لو((Luبا یک پارامتر نامعین.[9]
 
در هر دو مورد، با بهره گرفتن از تئوری پایداری لیاپانف، قانون کنترل مبتنی بر روش کنترل تطبیقی طراحی و جهت پیاده
 
سازی سنکرونیزاسیون زیرسیستمهایMaster & Slave در مرحله دوم طرح عملیاتی امنیت ارتباطی به سیستم اعمال گردیده و اثبات خواهد شد که سنکرونیزاسیون تطبیقی سیستمهای معرفی شده به درستی و با موفقیت انجام شده است.
 
نتایج شبیه سازی نیز دلیلی دیگر بر این مدعا خواهد بود.
 
براساس مراحل یاد شده، مرحله پایانی طرح(آشکار سازی سیگنال و مرحله بازیافت 1پیام اصلی از سیگنالMask شده انتقالی) نیز به روش های گوناگون انجام پذیر است[10] که به عنوان مثال چند روش برای این کار معرفی و توضیحی
نسبتا مختصر برای آشنایی با این مرحله و کلا حلقهء بسته طرح ارسال و در یافت پیام با هدف افزایش ضریب امنیتی ارائه خواهد گردید.
اما در پایان با توجه به اینکه کماکان روش های بسیار نوینی در بالا بردن ضریب امنیتی ارسال و دریافت پیام معرفی،طراحی و اجرا شده و می شوند باید به این نکته نیز اذعان داشت که بخش سوم عملیات ارسال و دریافت پیام-غیر
 
از فرستنده و گیرنده- که همان جاسوس یا استراق سمع کننده می باشد نیز در حال به روز کردن و Up to date علوم مربوط به زمینه تخصصی خود بوده و راه های نفوذی بسیاری را برای حمله و تهاجم به مراحل مختلف طرحهای پیشنهادی ، آزمایش و جهت کاهش ضریب امنیت ارسال و دریافت پیام،عملی نموده است.
 
لذا با اینکه مراحل مختلف طرحهای پیشنهادی در این پروژه از نظر تئوری و عملی -چه در طراحی و چه در پیاده سازی
 
بخشهای فرستنده پیام،مبدل پیام، همانندساز پیام وDetector & Recovering پیام- نتایجی مطلوب را در بر داشته است به هیچ عنوان قابل اطمینان مطلق نبوده و باید راه های نفوذ بسیاری که دسترسی بخش سوم به اطلاعات را امکان
 
پذیر می سازد شناسایی و با ارائه راهکارهای موءثر و مفید به معرفی طرحهای جدید که از نظر عملی تحقق پذیر هستند به بالا بردن هر چه بیشتر ضریب امنیت و حفاظت اطلاعات در عصر ارتباطات پرداخته شود.
 
تعریف کلی آشوب ?Chaos)
 
تعریف مشترکی که برای مفهوم آشوب و سیستمهای دینامیکی Chaotic ارائه شده است، بر این نکته تأکید دارد که تجزیه و تحلیل سیستمهای آشوب، دانش بررسی رفتار سیستمهایی است که اگرچه ورودی آنها قابل تعیین و اندازه گیری است، خروجی این سیستمها غیرقابل پیش بینی بوده و ظاهری کاتوره ای و تصادفی نامنظم (نویز گونه) دارد؛ در واقع می توان آشوب را نا ملموس ترین رفتار حالت ماندگار یک سیستم غیرخطی دانست.2]،[1
 
می توان تعریف دیگری نیز از آشوب ارائه کرد که به نظریه استوارت معروف است؛بر طبق این نظریه، آشوب به توانایی یک الگو و مدل ساده گفته می شود که اگرچه خود این الگو هیچ نشانی از پدیده های تصادفی در خود ندارد، می تواند منجر به ظهور رفتارهای بسیار بی قاعده در محیط گردد.
از مهمترین شناسه های سیستم آشوب می توان به موارد زیر ارائه کرد:
 

 

  1. حساسیت بسیار بالا به شرایط اولیه

 

 

  1. حساسیت بسیار بالا به تغییر پارامترهای سیستم

 

 

  1. تأثیر فیدبک خروجی بر ادامه فعالیتهای سیستم

 
نکته قابل توجه درباره حساسیت سیستم آشوب به شرایط اولیه اینست که، خطاهای کوچک در اندازه گیری حالتهای اولیه سیستم بطور نمایی رشد می کنند و در نتیجه پیش بینی حالتهای بعدی سیستم غیر ممکن خواهد بود (معروف به اثر پروانه).
در چند دهه اخیر، تحقیقات قابل توجهی درباره این نوع از سیستمهای غیر خطی انجام شده و در حال پیگیری است؛و با توجه به افزایش کاربردهای سیستمهای دینامیکی غیرخطی آشوب در علوم مهندسی، پزشکی، بیولوژی و … در ادامه نیز توجه و علاقه بسیاری از محققان را برای شناخت هرچه بیشتر علم آنالیز آشوب و علوم و کاربردهای وابسته به آن از
جمله “کنترل آشوب”، “سنکرونیزاسیون آشوب”،”آنتی کنترل” و… به خود معطوف خواهد داشت.[15]
 
بررسیهای اصلی انجام شده توسطOtt,Grebogi,Yorkeو همچنینPecora,Carrol در زمینه آشوب نیز انگیزه های فراوانی را در فعالیتهای تحقیقاتی ایجاد نمود.یکی از شاخه های ایجاد شده تمرکز بر مسأله آشوب،کنترل و یکسان سازی تطبیقی و…مراجع مربوط به آن بود. نمونه هایی از کاربرد تئوری-عملی کنترل و یکسان سازی تطبیقی آشوب را می توان
در”حفاظت مخابره پبام، بهینه سازی عملکرد سیستمهای غیرخطی،مدل سازی فعالیت مغز، پدیده های شناسایی الگو، دینامیک لیزر های نیمه هادی، سیستمهای عصبی و…. مشاهده کرد.12]،[6
 
 
(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

 
مداحی های محرم