317

compunet kool

Embed Size (px)

Citation preview

Page 1: compunet kool
Page 2: compunet kool
Page 3: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

@ ب

Page 4: compunet kool

فن آوري اطالعات و ارتباطاتهمایش

@ ت

کمیته علمی همایش :

عوامل اجرایی :

دکتر رضاعلی محسنی

دکتر معصومه مازندرانی

حمید رضا پردلی

حمیدرضا جلیلیان

محمد قاسمی

نقی نصراهللا نژاد

غالمرضا کاظمی فر

محمدعلی درویش خضري

هادي شایگان

آرایی و طراحی جلد: محمد قاسمیصفحه

Page 5: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

@ ث

Page 6: compunet kool

فن آوري اطالعات و ارتباطاتهمایش

@ ج

مقدمه :

دبیر کنگره

خانم دکتر مازندرانی

Page 7: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

@ ح

فهرست

صفحه .............................................................. عنوان مقاله

1 ............................................................................... روباتهاي هوشمند

علی نودهی، رضا نودهی

16 .................................... توجیه جایگاه کارآفرینی در دولت الکترونیک

محمد تقی خیرآبادي، محبوبه سلیمانیان

BitTorrent .................................................................................. 36

عالیه پیکر، اوغل بخت پیکر

51 ...... آموزش الکترونیکی و کلیات طرح سیستم آموزش مجازي (از راه دور)

سارا عباسی ،علی نودهی

WSN ...... 63و Ad Hocسی روش هاي کنترل توپولوژي در شبکه هاي برر

محمدتقی خیرآبادي، داود مسائلی

Ad-Hoc .............. 78 بررسی و مقایسه پروتکل هاي مسیریابی در شبکه هاي

محمد تقی خیر آبادي، حسین محمدي

102........ کامپیوتري بر اساس شبکه هاي پتري سیستم هاي ارزیابی و مدلسازي

محمدتقی خیرآبادي، علی نودهی

Iso9283 ...........................116 کالیبراسیون دینامیکی رباتهاي صنعتی مطابق با

امین قربانی ،علی نودهی

133 ............................................................................... استراتژي دفاع در عمق

آرش کوره پزان حقیقی دانشجوي رشته نرم افزار کامپیوتر

SMS Remote control .......147سیستم کنترل وسایل الکترونیکی از طریق

آرش کوره پزان حقیقی ،امین بزازي

166...................................... اصول گرافیک و انیمیشن و زمینه هاي آن در ایران

آرش کوره پزان حقیقی

201........................................................................... سیاهچاله ايهاي مپیوترکا

لیه پیکر، عاپیکرغل بخت وا

223........................................................................................................ ابرمنطق

مونا ایزدي

Page 8: compunet kool

فن آوري اطالعات و ارتباطاتهمایش

@ خ

238....................................................................................... سالمتی الکترونیک

تکتم مسیبی ، بهزاد میالنی

Firewall ............................................................................................... 250

رمائده پویاگُه

NS .............................................................................. 266شبیـه سـاز شبـکۀ

ابراهیمیحسن

307

Page 9: compunet kool

همایش فن آوري اطالعات و ارتباطات

1 @

روباتهاي هوشمند

2رضا نودهی، 1علی نودهی

چکیده

،جوامع شدن صنعتی، و علم جدید هاي شاخه پیدایش و تکنولوژي افزون روز پیشرفت با

بشر به این اندیشید که بتواند خود را از دام کارهاي سخت و طاقت فرسا رها سازد و

باشد،بدهد. جاي خود را به کس یا چیزي که قابل اطمینان و فرمان پذیر

این اندیشه رو به اوج پا نهاد تا که ما هم اکنون شاهد فلزات آدم نما باشیم و بیشتر امور

خود را به دست این ماشینها سپري کنیم.

روباتها در انجام بسیاري از کارها به کمک انسان آمده و در برخی کارها نیز جایگزین

آدمی گشته اند از جمله:

گیشافات فضائی، جراحی، بصورت دست آموز خانکار در کارخانه، اکت

و....

بطور کلی روباتها در کارهائی استفاده میشوند که خطرناك بوده ( مثل

نیروگاههاي هسته اي)، مشکل و تکراري باشند (مثل اغلب کار کارخانه ها) و

محیط هاي کثیف (مثل داخل لوله ها)

[email protected] دانشجوي دانشگاه آزاد اسالمی 1

[email protected]دانشجوي دانشگاه آزاد اسالمی واحد گرگان 2

Page 10: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

2 @

ما در این مقاله به سیر ایجاد رباتها از ابتدا که روز به روز بر مصارف آنها افزوده می شود.

تا کنون پرداخته و دیدي که دنیا نسبت به آینده این ماشینها دارد را مورد بررسی قرار

می دهیم

ربات، ماشینهاي خودکار، ربات هاي هوشمند، ربات صنعتی کلمات کلیدي:

مقدمه

روبات چیست؟ -1-1

بات را بصورت زیر تعریف کرده است:موسسه بین المللی استاندارد رو

روبات وسیله اي است که

،بصورت خودکار کنترل شود

،قابل برنامه ریزي مجدد باشد

چند منظوره بوده

.با داشتن چندین درجه آزادي قدرت جابجائی داشته باشد

.روبات میتواند متحرك و یا ثابت باشد

!شرط الزم براي روبات بودن-2-1

بتوانیم یک ماشین را روبات بنامیم این ماشین باید: براي اینکه

قادر به حس وادراك بوده و بتواند اطالعات را از محیط اطراف خود جمع آوري

نماید

قادر به انجام اعمال مختلفی باشد: بتواند جابجائی انجام داده و یک کار فیزیکی

بر عهده گیرد نظیر حرکت دادن اشیا را

مجدد باشد بعبارت دیگر بتواند کارهاي مختلفی را انجام دهد. قابل برنامه ریزي

Page 11: compunet kool

همایش فن آوري اطالعات و ارتباطات

3 @

بتواند بطور خودکار عمل نموده ویا با آدمی ارتباط برقرار نماید

اهمیت روباتها -3-1

امروزه روباتها در انجام بسیاري از کارها به کمک انسان آمده و در برخی کارها نیز

جایگزین آدمی گشته اند از جمله:

کارخانه، اکتشافات فضائی، جراحی، بصورت دست آموز خانگی! و.... کار در

بطور کلی روباتها در کارهائی استفاده میشوند که خطرناك بوده ( مثل نیروگاههاي

هسته اي)، مشکل و تکراري باشند (مثل اغلب کار کارخانه ها) و محیط هاي کثیف

(مثل داخل لوله ها).

روباتیک چیست؟-4-1

ه روباتها را روباتیک مینامند. علم مطالع

تعریف جامعتر این علم را میتوان بصورت زیر نیز بازگو نمود:

روباتیک عبارت است از ارتباط هوشمندانه بین ادراك و عمل

Page 12: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

4 @

اجزا یک سیستم روباتیک-5-1

:ساختار مکانیکی شامل

o اتصاالت بازو وبدنه، چرخها

که باعث حرکت روبوت میشوند نظیر محرك ها ئی

o موتورها

:سنسورهاي مختلف براي ادراك محیط پیرامون روباتها نظیر

o سنسورهاي فاصله، دوربین، لیزر و غیره

یک کنترلر کامپیوتري که سیگنالهاي سنسورها را خوانده و با پردازش اطالعات

بتواند فرامین الزمه را براي محرك ها ایجاد نماید

ریخچهتا-2

طراحی هائی مانند روبات انجام داده بود. 1500لئوناردو داوینچی در سال

این .بودند حرکت به قادر که شدند ساخته خودکاري هاي ماشین هفدهم قرن در

.میشود نگهداري آلمان در اي موزه در نمونه

براي اي برنامه داراي است شده ساخته نوزدهم قرن در که روبات نمونه یک

.است موسیقی ختننوا

کلمه روبات در یک نمایشنامه استفاده شد که توسط 1920در سالKarel

Capek نمایشنامه نویس چک در پاریس به روي صحنه رفت. در این نمایشنامه

موجودات مصنوعی کوچکی از اربابان خود پیروي میکردند.در زبانهاي روسی و

به معناي سخت کوش Robotaگفته میشود که از کلمه Robotnicچک به آنها

گرفته شده است.

اسحاق آسیموف ایده روباتهاي خوب 1950در سال(androids) را در کتابهایش

مطرح و باعث مشهور شدن کلمه روبات گردید.

Page 13: compunet kool

همایش فن آوري اطالعات و ارتباطات

5 @

شدند روباتهاي اولیه بصورت موجودات انسان نماي شیطان صفت تجسم می

سه قانون روباتیک

:است کرده مطرح زیر صورت به را خود اتیکروب مشهور قانون آسیموف اسحاق

.گردد آدمی به رسیدن صدمه باعث نباید روبات .1

موجب که مواردي مگر کند پیروي انسان توسط صادره دستورات از باید روبات .2

.گردد اول قانون نقض

قوانین نقض به منجر که مواردي در مگر نماید محافظت خویش وجود از باید روبات .3

.ددگر دوم و اول

صنعتی روبات -3

صنعتی روباتهاي عمده مصرف موارد-1-3

70% کاري رنگ و درجوشکاري

20% اشیا جابجائی و کردن بلند براي

10% مصارف بقیه براي

Page 14: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

6 @

صنایع براي روبات از استفاده مزایاي -2-3

:جمله از است داشته همراه به زیادي منافع صنایع در روباتها از استفاده

تولید افزایش

تولید در پذیري انعطاف

زیاد اطمینان قابلیت

تولید در دقت

محصوالت کیفیت بردن باال

خطرناك هاي محیط در انسان جایگزینی بواسطه کار محیط ایمنی

.... صنعتی روبات اجزا -3-3

یا و چرخشی محورهاي توسط که اتصاالت سري یک از معموال صنعتی روباتهاي

.میشوند ساخته اند شده وصل هم به لغزنده

اشیا، گرفتن نظیر مقاصدي براي و بوده مختلفی آزادي هاي درجه داراي روباتها این

.میروند بکار غیره و مونتاژ ، کاري رنگ جوشکاري، جسام،ا جابجائی

مصارف غیر صنعتی رباتها -4

روبات انسان نما-1-4

مائی را معرفی کرد که قادر به راه رفتن، روبات انسان ن 1996هوندا در سال

حمل اشیا و باال رفتن از پله ها بود.

روباتهاي انسان نما با این هدف ساخته میشوند که با ترکیب قابلیت هاي

فیزیکی و ادراکی انسان روباتی ساخته شود که همانند انسان در محیط هاي

عادي به فعالیت و سرویس دهی مشغول شود.

Page 15: compunet kool

همایش فن آوري اطالعات و ارتباطات

7 @

تهاي سرگرمیروبا-2-4

سونی روبات 1999در سالAibo اولین روباتی که جهت سرگرمی ساخته

روبات ساخته شده در عرض یک 5000شده بود را به بازار عرضه کرد. همه

ساعت به فروش رفتند.

روباتهاي فضائی-3-4

روبات فضائی 2000در سالSSRMS ساخته شده توسط کارخاده

MD Robotics of Canada براي مونتاژ ایستگاه فضائی بین المللی بکار

گرفته شد.

روبات جارو برقی-4-4

.قادر هستند با استفاده از سونار دیوارها و اشیا را تشخیص دهند

با پیدا کردن دیوارها ابتدا نواحی مجاور دیوارها و بعد بطور تصادفی سایر نقاط

کنند. را جارو می

ق تمیز میشود.% اتا97ادعا شده که تا

.قادرند محل شارژ خود را پیدا کرده و مجددا شارژ شوند

با نصب نوارهاي مغناطیسی مانع فرار روبات از اطاق و یا افتادن آن از پله ها

میشوند.

.نوع هوشمند آنها میتواند از گیر افتادن در موانع بپرهیزد

دالر دارند. 500تا 100قیمتی بین

یروبات هاي نظام-5-4

دستگیري افراد-4 بازرسی اماکن-3 شناسائی دشمن-2 خنثی کردن بمب- 1

جاسوسی-5

Page 16: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

8 @

انواع روبات-5

معموال روباتها به دو دسته تقسیم بندي میشوند

روباتهاي متحرك -1

روباتهاي صنعتی یا بازوي روباتیک -2

خودکار متحرك روباتهاي

هستند محیط در حرکت براي دیگري ايه مکانیزم یا و شنی پا، چرخ، داراي

هستند ناشناخته غالبا که میکنند حرکت هائی محیط در

نمود ریزي برنامه دانسته پیش از کارهاي انجام براي نمیتوان را آنها اینرو از

برخورد از و شناسائی را محیط بتوانند تا باشند مجهز دقیقی سنسورهاي به باید روباتها این

نمایند جلوگیري اشیا با

هوشمند روبات-6

یک تعریف کلی از روبات هوشمند عبارت است از:

یک ماشین قابل برنامه ریزي که بتواند عمل یک موجود هوشمند نظیر انسان را تقلید کند

روباتیک و هوش مصنوعی-1-6

روباتیک یکی از مهمترین زمینه هاي استفاده عملی از تکنیک هاي هوش مصنوعی است.

روبات هوشمند براي انجام هوشمندانه اعمال خود ناگزیر است بسیاري از در واقع یک

این روش ها را به خدمت بگیرد:

1Learning, 2planning, 3reasoning, 4problem solving, 5knowledge representation, 6computer vision

Page 17: compunet kool

همایش فن آوري اطالعات و ارتباطات

9 @

نما آدم روبات هاي توانائی-2-6

: رندقاد ASIMO مثل روباتهائی

کنند عمل واقعی هاي محیط در

کنند جابجا را اشیا

روي و رفته باال ها پله از ، بروند راه است شده ساخته انسان براي که محیطی در

بنشینند صندلی

بسپارند خاطر به و شناخته را ها انسان چهره.

نمایند اجرا را او فرامین و کرده مکالمه انسان با

... هوشمند هايروبات سنسورهاي-3-6

Visionپیرامون محیط دریافت براي

Voice آدمی با صحبت براي

Tactile مسیر راه سر در اشیا وحود حس براي

Force مونتاژ نظیر کاربردهائی در نیرو تشخیص براي

Laser موانع تشخیص و فاصله گیري اندازه براي

.... روبات در یادگیري-4-6

نیستند قادر اما میکنند انگیزي شگفت کارهاي ASIMO مثل روباتهائی چهاگر

.بکنند یادگیري

.نماید یادگیري تجربه اثر در و محیط با تعامل در بتواند باید روبات یک

روشهاي یادگیري-5-6

الگوریتم ژنتیک- 4 یادگیري تقویتی- 3 درخت تصمیم- 2 شبکه عصبی-1

Page 18: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

10 @

اهمیت یادگیري-6-6

انداز تردید باید گفت که اهمیت یادگیري در رشد آدمی بسی فراتر از چشم یب

پذیري نوع آدمی، حتی در شناسان به تازگی به عظمت شکل هاي اوست. روان اندیشه

پذیري اند که عامل اصلی در این شکل سالهاي نخستین او پی برده و محقق ساخته

زند معلول یادگیري است. به ز ما سر مییادگیري است. به اعتقاد آنان هر رفتاري که ا

شوند. به تر می تر موجب یادگیریهاي پیچیده این معنا که یک رشته از یادگیریهاي ساده

عالوه چون محیط زندگی افراد آدمی همواره در معرض تغییر است. انسان براي غلبه

بر این دگرگونیها ناچار از یادگیري است.

ماهیت یادگیري -7-6

ها. بعضی از ري در واقع هم یک رشته فرایند است و هم فرآورده تجربهیادگی

گیرد عبارتند از فرایندهایی که در داد و ستد بین موجود آدمی و محیط انجام می

هاي مجرد و تخیلی و سرانجام رفتار. احساس و ادراك، یادآوري، نمادسازي، اندیشه

اي است که در قالبهاي دگرگونی، یادگیري در حقیقت داراي مفهوم بسیار گسترده

داوري یا عادت شکنی، ایجاد عالقه، نگرشهاي نو، درك ارزش، ذوق و سلیقه و پیش

شود. همچنین، شیوه ترکیب و کاربرد معلومات در جب و بغض پدیدار می

پردازي، حل مسئله، احساس و عواطف عمیق انسانی، تفکر، نظریه استدالل،

آیند همه از یادگیري ه در کل شخصیت به وجود میخودشناسی و دگرگونیهایی ک

گیرند مایه می

تعریف یادگیري -8-6

دهند که هنوز تعریف تعریفهاي گوناگونی که درباره یادگیري انجام گرفته نشان می

هاي مختلف پذیرفتنی باشد به شناسان با نظریه جامع و یکدستی که براي همه روان

Page 19: compunet kool

همایش فن آوري اطالعات و ارتباطات

11 @

یادگیري « شناسان و پرورشکاران معتقدند که از رواندست نیامده است. اما بسیاري

در این ». آید تغییري است که بر اثر تجربه یا آموزش در رفتار موجود زنده پدید می

کند واژه تغییر است. زیرا رفتار اي که نظر را به خود جلب می تعریف مهمترین واژه

آموخته است تفاوت دارد. با زمانی که آن چیز را، فرد در زمانی که چیزي نیاموخته

واژه مهم دیگر رفتار است. زیرا تغییر رفتار با ابعاد بدنی مانند طول و عرض و قد و

وزن بدنی ارتباط ندارد، بلکه بیشتر معلوم یادگیري است، نه دگرگونیهاي بدنی.

گرا ویادگیري شناسان عصب روان-9-6

یري داراي دو تعریف است: میتوان گفت که یادگ حتیبا توجه به موارد باال

یکی به تغییر رفتار نمایان و دیگري به استعداد یا توانمندي در پاسخ دادن اختصاص

گرا یادگیري را تغییر در ساختار فیزیولوژي اعصاب شناسان عصب یابد. اما روان می

ه آید. دکتر هب یک رشته بررسیهایی دربار دانند که از استعداد ابزار پاسخ پدید می می

مرکزي در رابطه با یادگیري به مضمون زیر انجام داده که در خور ابکارکرد اعص

است: یادگیري، فرایند ایجاد سیر یا مدار عصبی نسبتاً پایدار از طریق فعالیت اهمیت

گیرد حالت تغییر در خود به خود در مدارهاي موجود است. وقتی فعالیتی صورت می

شود و پاسخ مربوط به اثر برانگیختگی و جاد میساخت سلولها و مدارهاي عصبی ای

گانه باال درباره یادگیري، شود. با مالحظه تعریفهاي سه تکرار به آسانی دریافت می

شناسی امروزي داراي اهمیت بیشتري است، اما مورد اول و دوم در بررسیهاي روان

مورد سوم از اعتبار علمی خاصی برخوردار است.

یتیتقو یادگیري-10-6

محیط با خطا و سعی طریق از که هستیم روبرو عاملی با تقویتی یادگیري مسئله یک در

.نماید انتخاب هدف به رسیدن براي را بهینه عملی تا میگیرد یاد و کرده تعامل

Page 20: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

12 @

یک انجام براي عاملها آموزش براي راهی که است توجه مورد اینرو از تقویتی یادگیري

براي را عمل انجام نحوه باشد الزم اینکه بدون است تنبیه و پاداش دادن طریق از عمل

.نمائیم مشخص عامل

:دارد وجود اینکار براي اصلی استراتژي دو

ژنتیکی هاي الگوریتم از استفاده یکی

و آماري روشهاي از استفاده دیگري و dynamic programming

.است نظر مد دوم روش RL در-1

.است ممکن التح S از اي مجموعه محیط-2

.دهد انجام را ممکن عمل A از یکی میتواند عامل t لحظه هر در-3

r پاداش میدهد انجام که اعمالی از اي مجموعه یا و عمل مقابل در است ممکن عامل-4

باشد)تنبیه( منفی یا و مثبت است ممکن پاداش این .کند دریافت را

.سپارد می خاطر به را مربوطه پاداشهاي و حالتها و کرده حرکت محیط در عامل-5

.نماید ماکزیمم را پاداش تابع که کند رفتار طوري میکند سعی عامل-6

.است کرده جمع tزمان گذشت با عامل که است پاداشی مجموع Rt پاداش-7

مثال: یادگیري حرکت در یک محیط ناشناخته

تحقیقاتی هاي زمینه

Vision نائیبی روش به اطالعات دربافت

Voiceانسان با طبیعی صحبت و زبان فهم

گوناگون عملیات انجام براي مختلف هاي قابلیت آوردن بوجود

طبیعی هاي محیط در حرکت امکان آوردن بوجود

محیط حس

گیري تصمیم

Page 21: compunet kool

همایش فن آوري اطالعات و ارتباطات

13 @

یادگیري

مصنوعی هوش

مصرف بازار-7

هستند هوشمند روباتهاي ساخت پی در زیادي بسیاز هاي شرکت.

روباهاي آینده صنعت براي پولساز زمینه 10 از یکی که است شده بینی پیش

.بود خواهد هوشمند

سواالتی براي آینده-8

چیست؟ فردا دنیاي در هوشمند روبات نقش

کرد خواهند برقرار ارتباط روباتها با چگونه مردم.

چیست؟ جامعه در نما انسان روبات حقوق و حق

بود؟ خواهند انسانی احساس داراي نما آدم روباتهاي آیا

چیست؟ جامعه در نما آدم روبات وجود اخالقی تبعات

و....

روبات خانگی-9

یکی از مهمترین کاربردهاي روبات در آینده مصارف خانگی خواهد بود. یکی از

پیري جمعیت و کاهش نیروي کار 21مشکالت برخی کشورهاي صنعتی در قرن

سال سن خواهند داشت) 65باالي % جمعیت ژاپن 25، 2020است ( در

این امر باعث شده تا تحقیقات فراوانی تحت عنوانHuman friendly

Robotics براي ساختن روباتهائی که قادر به زندگی در محیط هاي انسانی باشند به

انجام برسند.

Page 22: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

14 @

روبات خانگی-1-9

انجام شده است. 1999این پروژه در ژاپن در سال

انگیزه:-1-1-9

عه ژاپن سالخورده است. بسیاري از آنها تنها زندگی میکنند.جام

:روبات خانگی می تواند کیفیت زندگی سالمندان را افزایش دهد

فراهم آوردن خدمات، مصاحبت و رفع تنهائی

اهداف پروژه:-2-1-9

پاسخ به سه سوال اساسی در روباتیک:

مکان یابی روبات .1

پیدا کردن هدف .2

و حرکت به سمت هدفساختن نقشه محیط . 3

مکان یابی- 1-2-1-9

Home Robot Positioning System استفاده همزمان از سنسورهاي نوري و صوتی

یافتن هدف- 2-2-1-9

مهمترین هدف: پیدا کردن آدمی در محیط اتاق

: استفاده از اطالعات

رنگ صورت

حرکت

شکل سر

Page 23: compunet kool

همایش فن آوري اطالعات و ارتباطات

15 @

ساختن نقشه محیط- 3-2-1-9

اسائی خودکار تمام اشیا موجود در محیط را فراهم تکنولوژي موجود امکان شن

آورد. نمی

با این وجود روبات میتواند از طریق تعامل با انسان اطالعات مختلفی را از محیط

جمع آوري کرده و از آنها در ساختن نقشه محیط استفاده نماید.

سان دارد.اناینکار نیاز به توانائی مکالمه با

راي ساختن نقشه محیطتعامل انسان و روبات ب

انسان سعی میکند تا با استفاده از مکالمه و اشارات دست محل اشیا و اسامی و

سایر مشخصات آنها را به روبات تازه وارد معرفی نماید.

روبات سعی میکند تا با پرسیدن سواالت مورد نیاز تمامی اطالعات در مورد شئی

.معرفی شده را کسب و نقشه محیط را بسازد

نتیجه

روربروز بر مصارف و کاربردهاي روباتها افزوده می شود و بزودي شاهد شهري در جهان

خواهیم بود که تماما توسط روباتها سرویس داده می شود.

منابع

مجموعه مقاالت همایش کاربرد رباتها در مصارف خانگی -1

مجموعه مقاالت همایش جهانی رباتهاي صنعتی -2

3- www.irandoc.ac.ir/ 4- www.iritn.com/ 5- www.gharnabad.com/ 6- www.ayapirkids.com/

Page 24: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

16 @

رینی در دولت الکترونیکتوجیه جایگاه کارآف

2، محبوبه سلیمانیان1محمد تقی خیرآبادي

چکیده

هاي شغلی و ایجاد فرصت دولت الکترونیکدر کارآفرینی جایگاهدر این مقاله به بررسی

پرداخته شده است. در حقیقت فناوري اطالعات به عنوان موتور محرکی در نظر گرفته

هاي شغلی و استخدامی، سبب رشد و چرخشده است که ضمن به حرکت درآوردن

شود که اقتصاد دانش محور نامیده پویایی اقتصاد جامعه و ایجاد نوع جدیدي از اقتصاد می

شود. هدف از نگارش این مقاله مروري بر وضعیت فعلی در بازار کار فناوري می

کاري در هاي معضل بی اطالعات و تأکید بر نقش کارگشاي آن به عنوان یکی از راه حل

رغم برخورداري از استعداد و جوامعی است که بخش عظیمی از جمعیت جوان آنها علی

برند. انرژي کافی، همچنان از مشکل بیکاري رنج می

فناوري اطالعات ، دولت الکترونیک ، کارآفرینی ، اشتغال زایی : کلیدي کلمات

[email protected] هیات علمی، دانشگاه آزاد اسالمی واحد گرگان، گروه کامپیوتر 1

دانشجو، دانشگاه آزاد اسالمی واحد گرگان، گروه کامپیوتر 2

Page 25: compunet kool

همایش فن آوري اطالعات و ارتباطات

17 @

مقدمه

و آهن و آتش، منشأ تمدن در زندگی مقاطع تاریخی از حیات جهان، پیدایش مفرغ اگردر

بشر قرار گرفت ، اگر در دورانی، خرد گرایی و رنسانس ، با وسعت بخشیدن به دامنه

اي از اي را فرا روي انسان اندیشمند قرار داد ، و اگر در برهه ها، ا فق تا زه تفکرات انسان

دگرگون ساخت، بدون اي همچون انقالب صنعتی، سیماي زندگی انسان را تاریخ ، پدیده

سرنوشت جوامع این عصر را رقم زده و » اطالعات«اي به نام شک در عصر کنونی، پدیده

هاي زندگی بشر امروزین به جا نهاده است. تأثیرات عمیق و دیرپاي خودرا برهمه عرصه

پیشرفت شتابنده و شگرف تکنولوژي اطالعات، به دامنه ونفوذ پذیري اطالعات در

ت سازمانها و نهادهاي مختلف افزوده است، به صورتیکه حتی افراد عادي حرکت وحیا

برداري از اطالعات توانند بدون تأثیرپذیري و بهره نیز در زندگی روزمره خود نمی

گیري نموده، در جهت دستیابی به اهداف خویش گام بردارند. تصمیم

به محیط ملی وجهانی توانند نسبت امروزه سازمانهاي دولتی و خصوصی دیگر نمی

تفاوت باشند، بقا و پویایی و موفقیت سازمان ها ، به توانایی پذیرش، پیرامون خود بی

سازگاري و انطباق آنها با تغییرات وابسته است. به قول یکی از اندیشمندان، در شرایط

دل بستن به کامیابی دیروز نیست. امروز، هیچ چیز خطرناك تر از

ع از فرصت هاي محیطی و همچنین ایجاد مصونیت ازگزند تهدیدات الزمه استفاده بموق

احتمالی، آماده سازي و تجهیز سازمان به پذیرش تغییرات در درون، متناسب با شرایط

هاي گیري مؤثر از تکنولوژي اطالعات و سیستم محیطی است، که این امر نیز از طریق بهره

در این زمینه تحت عنوان توسعه و لی دولتبرنامه ک گردد. اطالعاتی و ارتباطی میسر می

یکی اجرا می باشد. دست اقدام و که در کاربرد فناوري اطالعات (تکفا) چند سالی است

الکترونیک است. هاي این برنامه تحقق دولت از طرح

Page 26: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

18 @

ITتعریف -21 :

فناوري اطالعات، عبارت است از فناوري هایی که فرد را در ضبط، ذخیره سازي،

انتقال و دریافت اطالعات ، یاري می دهند. پردازش،

فناوري اطالعات، روش کار ما را دگرگون کرده، اموراقتصادي اجتماعی و حتی تفکر ما را

تغییرداده است.

امروزه فناوري اطالعات در مقایسه با وسایل ارتباط جمعی دامنه اي به مراتب وسیع تر

و دورنماي تازه اي را در زمینه توسعه ارائه می دارد و امکاناتی را براي تغییر و پیش بینی

فناوري اطالعات ماشین کار تلقی می شود و ارتباطات محصول آن است. بدون .نماید

فناوري اطالعات و ارتباطات، ارتباط در سطح بین المللی و بین افراد غیر ممکن خواهد

که ردازش داده ها دانست، بود. فناوري اطالعات را می توان نقطه همگرایی الکترونیک و پ

این امر با ایجاد یک سامانه اطالعات و با استفاده و توسعه فناوري اطالعات رفع می شود.

: IT(تقسیم بندي) شاخه هاي -3

در راستاي این بحث می توان فناوري اطالعات را به چند بخش عمده تقسیم کرد :

2دولت الکترونیک

دولت الکترونیک، یک دولت دیجیتال و بدون دیوار و ساختمان و داراي سازمانی

کند و موجب مجازي است که خدمات دولتی خود را به صورت بهنگام ارائه می

شود. هاي مختلف فرهنگی، اقتصادي، اجتماعی و سیاسی می مشارکت آنان در فعالیت

3 کالکترونی تجارت

١ Information Tecnology ٢ E-government ٣ E-commerce

Page 27: compunet kool

همایش فن آوري اطالعات و ارتباطات

19 @

که بر اساس آن یافتن منابع، انجام بازاریابی، مذاکره تجارت الکترونیکی روشی است

بصورت الکترونیکی انجام ،پشتیبانی کردن، سفارش، تحویل، پرداخت و ارائه خدمات

می شود. لذا اطالعات، محصوالت و خدمات از طریق شبکه هاي ارتباطات کامپیوتري

.وندو فروش می ش خرید

1آموزش الکترونیک

یادگیري دست مدي ازآتوان به روشهاي نوین و کار میبا استفاده از آموزش الکترونیکی

تر یادگیري، آموزش بهتر و سریع یافت. علت کاربرد فناوري اطالعاتی و ارتباطی در

آموزش، نوع جدیدي ازیادگیري را کاربرد فناوري اطالعات و ارتباطات در باشد. می

شود. زیاد ضرورتی وجودآورد، بطوریکه یادگیري تنها بصورت حضوري انجام نمیب

محیط هایی رود که یادگیري در می ندارد که یادگیري حضوري و رودررو باشد و انتظار

، بنحوي که بتوان اطالعات را به راحتی با سایر باشد پذیر کالس، امکان از غیر

.یادگیرندگان به اشتراك گذاشت

2هادر فناوري الکترونیکی داده سالمتی

هاى یک حوزه برآمده از اشتراك بخش

پزشکى، بهداشت عمومى و تجارت اطالعات

آن به خدمات است که اشاره مستقیم

بهداشتى یا اطالعات پزشکى به وسیله

هاى وابسته به آن ارائه اینترنت و تکنولوژى

گردند. در یک نگاه شده و یا تسهیل مى

تر، این حوزه نه تنها یک توسعه فنى سیعو

١ E- Education ٢ E-Health

Page 28: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

20 @

بلکه در پى ایجاد یک نگرش، یک شیوه جدید دهد، ها را مورد نظر قرار مى این زمینه در

و درمانى در سطح باالخره یک تعهد جهانى براى ارتقاى خدمات بهداشتى تفکر و

از است. هدف ىهاى نوین اطالعاتى و ارتباطات از فناورى اى و جهانى با استفاده منطقه

هرچه بیشتر از رایانه و اینترنت در حوزه این تعریف، ایجاد یک محیط پویا براى استفاده

.جامعه است سالمت

1منیت الکترونیکی ا

استفاده ازروشهاي کارآمدجهت حفاظت اطالعات محرمانه وبرقراري امنیت

مضامینیاز IKT(3( واطالعات فناوري دانش و 2)ICT( ارتباطات و فناوري اطالعات

مفهوم جدیدي پیدا کردند ITآمدن می باشندکه درپی به وجود

گامهاي لرزان تا دولت الکترونیک: -4

هاي نو را به سرعت جذب کرده و بعد از مدتی که آنرا لوث پدیده ندعادت دار انسان ها

Electronicیا همان E.این ندبه حال خودش رها کن کرده، و محتوایش را کمرنگ ، کنند

آن هم از نوع ، هاست که به اول هر چیزي بچسبد می شود جدید هم از همان پدیده

4شهرهاي الکترونیک، الکترونیکش، در این روزها همه جا صحبت از آموزش الکترونیک

هر چیزي و 6نگاري الکترونیک روزنامه، 5روابط عمومی الکترونیک، تجارت الکترونیک ،

است که به انتهاي آن یک الکترونیک چسبانیده اند!

داند واقعا دولت الکترونیک چیست؟ اما چه کسی می

١ E- Security ٢ Information Commerce Technology ٣ Information Knowledge Technology ٤ E-cities ٥ E-public relation ٦ E-Journalism

Page 29: compunet kool

همایش فن آوري اطالعات و ارتباطات

21 @

یکی از مهمترین فرصت هایی که فناوري هاي نوین ارتباطی و اطالعاتی را پیش روي ما

معماري دولت و قابل قرار می دهند، امکان استفاده از این فناوري براي مهندسی مجدد

دسترس تر و کارآمدتر ساختن آن است.استفاده از این نوآوري ها در فرآیند اداره امور

دولت الکترونیک جامعه موجب پدیدار شدن واقعیتی بنام دولت الکترونیک شده است.

به منظور توزیع خدمات دولتى به صورت استفاده سهل و آسان از فناورى اطالعات

دولت الکترونیک درصدد .روز هفته است 7ساعته ودر 24صورت شترى، بهمستقیم به م

خدمات شهروندان به اطالعات و بسترسازى مناسب جهت دسترسى هر چه بهتر و بیشتر

یندها آفر براى مشارکت در دولتى، اصالح کیفیت خدمات و ارائه فرصت هاى گسترده تر

استفاده ازفناورى اطالعات صطالح بهدولت الکترونیکى دراساالر است.نمادهاى مردم و

اقتصادى، کارمندان خدمات به شهروندان، بخشهاى جهت ارائه اطالعات و در اتوارتباط

دولت و سایر قسمت هاى دولتى اطالق مى شود.

Page 30: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

22 @

یکردي که در بسیاري از کشورهاي در حال توسعه دولت الکترونیک بر خالف رو

خاورمیانه مشاهده می شود، دادن رایانه به مقامات و کارمندان، اتوماتیک کردن رویه هاي

ارائه الکترونیک اطالعات نهادها و وزارتخانه ها یا ایجاد وب سایت علمی قدیمی یا صرفاً

ر ایران قابلیت انتقال به فضاي هاي وزارتخانه اي نیست بسیاري از فعالیتهاي فعلی د

مجازي را دارد ، بسیاري از معضالت نظیر ترافیک، مشکالت اعصاب و روان ، نارضایتی

مردم ، کندي کارها، بیکاري، رکود و تورم از طریق دولت الکترونیک قابل حل است ، به

ت و عقیده برخی کارشناسان حتی فرآیند توسعه و پیشرفت ملی از طریق تکیه بر دول

سرعت بیشتري به خود خواهد گرفت. جامعه اطالعاتی

عوامل زمینه ساز پیدایش دولت الکترونیک: 1-4

عوامل متعددى زمینه ساز پیدایش مفهوم دولت الکترونیک بوده است که همگى بطور کلى

فناورى و پیچیده تر شدن زندگى بشر است. دولت ها براى پاسخ به این ناشى از رشد

که اقدام به ایجاد دولت الکترونیک نمایند. برخى از عوامل زمینه ساز اگزیرندپیچیدگى ن

مفهوم عبارتند از: پیدایش این

ایجاد محیط تجاري بهتر

2نه به خط 1مشتریهاي برخط

تقویت حکومت و توسعه مشارکت عمومی

بهبود در بازده و بهره وري سازمان ها

رشد فناورى بویژه فناورى اطالعات

١ Online ٢ Inline

Page 31: compunet kool

همایش فن آوري اطالعات و ارتباطات

23 @

اقتصادى در بخش فناورى و اطالعات و تطبیق آن با نیازها ه گذارى بنگاه هاىسرمای

و شرایط خویش

تغییرانتظارات شهروندان

فشارهاى ناشى از رقابت جهانى شدن

مزایاي دولت الکترونیک: 2-4

سرتاسر جهان در ها دولت مشاغل و دولت الکترونیکى مزایاى مهمى براى شهروندان،

ه است.به وجود آورد

برخى از مزایاى دولت الکترونیکى به شرح زیر است:

شاهد مدیریت کاراتر خواهد بود. دولت الکترونیک

.خدمات دولتی بهتري به شهروندان ارائه می شود

با شهروندان و بخش هاى بازرگانى و صنعتى به وجود مى آورد تعامل بهترى.

اختیار شهروندان قرار مى گیردتسهیالت با سرعت بیشتر در.

امور دولتى با شفافیت بیشترى انجام مى شود انجام.

مشاهده خواهد شد مسئولیت پذیرى از سوى بخش هاى دولتى.

در قبال ، بلکه فرد است و دولت خود را هاى دولتى دیگرجمع نبوده مخاطب بخش

برآورده کردن

افراد مسئول مى داند تک انتظارات تک.

مزایاى دولت الکترونیکى دیگر ادارات از بازى در کاغذو هش بوروکراسى ادارىکا

.است

Page 32: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

24 @

موانع ایجاد دولت الکترونیک: 3-4

اعم از محدودیت هاى فنى و در راه تحقق و پیاده سازى دولت الکترونیک موانع بسیارى

جامعه در سطح در هاى اقتصادى و مالى، نگرش هاى موجودیتکنولوژیکى، دشوار

و غیره قابل مسئوالن و دستگاه هاى اجرایى کشور گرفته تا شهروندان و عموم جامعه

: اشاره کرد مشاهده است. در میان این موارد به طور اختصاصى مى توان به موارد ذیل

دولت در میان مسئوالن، برنامه ریزان و نیز افکار عمومى جامعه هنوز ضرورت تحقق

.ر کامل درك نشده استالکترونیک بطو

عمل، از برنامه ریزى هاى انجام شده در پایه سازمان هاى دولتى، در مدیران بلند

الزم را به عمل نمى آورند. جهت بسترسازى براى تحقق دولت الکترونیک حمایت

کشورهاى در اى اطالعات بویژهیهزمینه فناور فقدان یا کمبود نیروهاى متخصص در

دیگر موارد موانع ایجاد دولت الکترونیک است.نیز از جهان سوم

.تغییر نگرش ها در این خصوص است لذا این مسئله نیازمند تدابیر برنامه هایى به منظور

رسانه منتخب براي دولت الکترونیک 4-4

هاي شخصی باشد که از طریق رایانه می اینترنت منتخب براي دولت الکترونیک فعالً رسانه

سال آینده از 5تا 3شده است که در برداري است. ولی پیش بینی ابل بهرهمتصل به آن ق

طراحی و ساخته خواهند شد نیز اي که بدین منظور هاي همراه ویژه ها و تلفن کیوسک

.استفاده گردد

ماکجاییم؟-5-4

ها ندارد، امادربعضی حوزه دولت الکترونیک در ایران با وجود آنکه هنوز متولی مستقلی

هایی که در ها و نقص کاستی سایت دولتی ایران با وجود همه 1000قریب به ال است.فع

روابط عمومی دیجیتالی بخشی از ، وب وجود دارد رسانی دیجیتالی رسمی در اطالع

Page 33: compunet kool

همایش فن آوري اطالعات و ارتباطات

25 @

هاي مختلف کشور استان دفاتر دولت الکترونیک که در .کشور را به دوش می کشند

دهند و این خود یک می ف انتظامی و ثبتی را انجامخدمات مختل ، اندازي شده است راه

.است گام به جلو در ارائه خدمات به شهروندان الکترونیکی ایران

جهت طریق طرح تکفا به بخش خصوصی در تومان تسهیالت از میلیارد ها اعطاي ده

ثیرأاي تی، خود ت حوزه اقتصادي و علمی بخش خصوصی در بناي تقویت زیر

با این وجود، دولت الکترونیک ایران دارد گسترش دولت الکترونیک در درغیرمستقیمی

کشورهاي غربی حاکم است، از عقب ماندگی ساختاري و اجرایی هایی که در رویه با ما

.می برد رنج

کارآفرینی چیست؟ -5

هاي نو و خالق و شناسایی فرصت ایده با یندي است که فرد کارآفرینآکارآفرینی فر«

هاي نو، سازمان به ایجاد کسب و کار و شرکت مبادرت منابع ، ججدید و با بسی هاي

هاي جدید و نوآور و رشد یابنده نموده که توأم با پذیرش مخاطره و ریسک است و

» گردد. منجر به معرفی محصول و یا خدمت جدیدي به جامعه می

، جذب هاي جدید ایی فرصتایجاد ارزش جدید از طریق شناس کار آفرینی را می توان :

ها و ایجاد یک سازمان براي اداره آن منابع ، رصتفمنابع مورد نیاز براي تعقیب آن

دانست .

هاي اخیر به موضوع کارآفرینی و توسعه آن، موجب رویکرد اکثر کشورهاي جهان در دهه

مختلف راه توسعه کارآفرینی در دنیا ایجاد شود. کشورهاي هاي موجی از سیاست گردیده

حلی راکه در سه دهه گذشته براي فائق آمدن بر مشکالت مختلف اقتصادي و اجتماعی

هاي الزم از کارآفرینان، ارائه اند، توسعه فرهنگ کارآفرینی، انجام حمایت به آن روي آورده

آموزشهاي مورد نیاز به آنان و انجام تحقیقات و پژوهشهاي الزم در این زمینه بوده است.

Page 34: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

26 @

در وضعیت اقتصادي و روند مراحل پیشرفت و توسعه در کشورهاي پیشرفته و در تأمل

اند، نشانگر آن است که این کشورها حال توسعه که به موضوع کارآفرینی توجه نموده

هاي مختلف اقتصادي و اجتماعی دست هاي چشمگیري در زمینه اند به پیشرفت توانسته

.یابند

:کارآفرینی از نظر اسالم -1-5

در بعضی از جوامع اقتصادي غربی چنانچه یک نفربتواند به هر قیمت در بازار رقابت از

دیگران پیشی گرفته، در کارخود پیروز گردد، بعنوان یک کارآفرین موفق تلقی می گردد ،

لکن در جامعه ي اسالمی کارآفرین حق ندارد از طریق رشوه ، ظلم ، بهره کشی ،

و تملق ، ورشکته کردن و آواره ساختن رقیبان واز راه نامشروع کالهبرداري ، چاپلوسی

به کسب و کار بپردازد. در دنیاي سرمایه داري غربی موفقیت اقتصادي به هر قیمت مجاز

است بطوریکه استثمار و استعمار یکی از میوه هاي تلخ این طرز تفکر است و در صحنه

درت بیشتري براي تضعیف و نابودي بین المللی، کشوري موفق تر است که داراي ق

رقباي اقتصادي خود باشد.

کیست؟ 1کارآفرین 2-5

، کارآفرین اینگونه تعریف شده است: المعارف بریتانیا در دایره

شخصی که کسب و کار و یا موسسه اقتصادي را سازماندهی و مدیریت کرده و خطرات «

»پذیرد را می ناشی از آن

شغلی جدید در صنعت ایجاد می کنند کار آفرین هستند. آنها افرادي که یک فرصت

اغلب این کار را با ایجاد شرکتی تازه انجام می دهند. اما آنها همچنین فرصت هاي جدید

١ Enterpreneur

Page 35: compunet kool

همایش فن آوري اطالعات و ارتباطات

27 @

شغلی را با ورود یک محصول یا ایجاد یک بازار جدید بوجود می آورند. به بیان کلی تر

تازه اي بسازند اعم از شغل تازه یا کاالیا کارآفرینان منابع را مدیریت می کنند تا چیز

خدمت یا حتی بازار تازه. آنچه کارآفرینان موفق را از کارآفرینان دیگر متمایز می کند

سرعت توسعه فعالیت اقتصادي آنان است. آنهایی بیشتر موفق هستند که فعالیت

ر بازار دیگران به اقتصادیشان را بتوانند به سرعت رشد دهند. آنها موقعیت هایی را که د

آنها توجهی نمی کنند می یابند و همین ایده بهره برداري کردن از این موقعیت ها را در

ذهن آنها شکل می دهد. آنها خودشان را بخوبی در بازاري که در حال انتقال و تغییر است

جا می اندازند که از این نظر مبتکر و مخترع شناخته می شوند.

ده کارآفرینی :چند ویژگی عم 3-5

زیادي در خصوص کارآفرینان بیان شده است. همه کارآفرینان در صفات هاي ویژگی

هاي عمومی در آنها وجود دارد که عبارتند از: فردي یکسان نیستند اما ویژگی

خالقیت و نوآوري

1پذیري ریسک

گرایی هدف

شناسی گرایی و فرصت فرصت

نگري و دوراندیشی آینده

پذیري انعطاف

اهل کار و عمل

اعتماد به نفس و خودباوري

بینی واقع

١ Risk toking

Page 36: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

28 @

کارآفرینی انواع 4-5

کارآفرینی فردي و د،توان کارآفرینی را به دو نوع اساسی تقسیم نمو در یک نگاه کلی می

کارآفرینی سازمانی.

خدماتی نو با توجه به بازار، حاصل کار فرد اگر نوآوري و ساخت محصولی جدید یا ارائه

تالش یک تیم در سازمانی باشد؛ آن را د؛ آن را کارآفرینی فردي و اگر حاصلباش

هاي کارآفرینان کار خود را در قالب ایجاد شرکت بسیاري از .کارآفرینی سازمانی می نامند

ها سهم به سزایی در توسعه نمایند. این شرکت می ها) شروع SME( کوچک و متوسط

پذیري هاي بزرگ از انعطاف نسبت به شرکت شته وایجاد اشتغال دا صنایع پیشرفته و

متقاعد شده اند که باید بستر رشد را براي باالیی برخوردارند. لذا بسیاري از دولت ها

هاي صنعتی مراکز رشد فناوري)، پارك( واحدهاي کوچک و متوسط در قالب انکوباتورها

صورت یک شرکت مستقل وارد بتوانند به و فناوري فراهم نمایند و آنها را تا زمانی که

% کل بنیادهاي اقتصادي و 95آسیا بازار شوند، حمایت کنند. در کشورهاي جنوب شرقی

اساسی در اقتصاد و اشتغال این ها تشکیل داده و به عنوان رکنSME صنعتی کشورها را

.ثیرگذارندأکشورها ت

مزایا و منافع کارآفرینی 5-5

سرمایه گذاري است. کارآفرینی عامل ترغیب و تشویق

.کارآفرینی عامل تحریک و تشویق حس رقابت است

.کارآفرینی عامل تغییر و نوآوري است

شود. کارآفرینی باعث ایجاد اشتغال می

بخشد. کارآفرینی کیفیت زندگی را بهبود می

شود. کارآفرینی موجب توزیع مناسب درآمد می

Page 37: compunet kool

همایش فن آوري اطالعات و ارتباطات

29 @

هاي دنیا سعی بر این است که مغزهاي گذاري بنابر منافع مذکور، امروزه در تمام سرمایه

متفکر صنعتی را شناسایی و جذب کنند به دلیل اینکه دنیاي امروز، جهان علم و

ها نهفته است. تکنولوژي است و ارزش اصلی تولید در مغز انسان

سابقه کارآفرینی در ایران: -6-5

به بعد به موضوع 1970م اینکه در کشورهاي پیشرفته دنیا از اواخر دهه غر علی

کارآفرینی توجه جدي شده و حتی در بسیاري ازکشورهاي درحال توسعه هم از اواخر

اجراي برنامه سوم در کشور ما تا شروع. اند قرارداده توجه این موضوع را مورد 1980دهه

دانشگاهی نیز به محافل علمی و حتی در ، توجه چندانی به کارآفرینی نشده بود. توسعه

بینی وارد بسیار نادر، فعا لیتی در این زمینه صورت نگرفته بود. مشکل بیکاري وپیشم جز

موجب شد که در زمان تدوین برنامه سوم توسعه، موضوع 1380حادتر شدن آن در دهه

سطح در برنامه اخیر، توسعه کارآفرینی در توسعه کارآفرینی مورد توجه قرار گیرد.

جهاد ، درمان و آموزش پزشکی، فناوري، بهداشت ت و، تحقیقا هاي علوم وزارتخانه

مؤسسه جهاد دانشگاهی به دلیل همچنین فلزات و معادن و صنایع و ، کشاورزي

هاي آنها، مطرح شده است. ارتباط با فعالیت

کارآفرینی در دولت الکترونیک: -6

ن کننده اي در کاهش توسعه فناوري اطالعات و ارتباطات می توانند عامل مهم و تعیی

ثیرزیادي در موفقیت کار آفرینان داشته است، أدر دهه اخیرت همچنین این امربیکاري باشد.

تصمیم گیري، گسترش ترویج کار آفرینی، گسترش توسعه اجتماعی، افزایش قدرت

، توانمند سازي بازارهاي کار آفرینی، کاهش اثرات بالیاي طبیعی، افزایش کیفیت زندگی

افزایش جمعیت در کشور است. ITثیرات مهم أو کاهش مهاجرات کار آفرینان از تفقرا

Page 38: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

30 @

کشورهاي درحال رشد ، کاهش منابع و امکانات موجود در این کشورها و پیدایش

نیازهاي اجتماعی و اقتصادي جدید همگی سبب توجه نهادها و مقامات مسئول در این

ن و مقطعی براي آنها شده است. بنابر بررسی کشورها به این نیازها و چاره اندیشی بنیادی

هاي بعمل آمده و بر اساس آمارهاي موجود، یکی از مهمترین مشکالت فراروي جوامع

در حال توسعه و حتی کشورهاي صنعتی مشکل بیکاري است. فناوري اطالعات با

برخورداري از ویژگی ها و قابلیت هاي مختلف توانسته است، انعطاف پذیري شایان

توجهی را در زمینه کارآفرینی از خود نشان دهد.همین ویژگی سبب افزایش کارایی این

فناوري در امر کارآفرینی و ایجاد اشتغال شده است.

و گذر از جامعه المللی بین محیط و شتابان سریع با تحوالت حضور زندگی شئون تمام

شدن و مطرح با اقتصاد جهانی ملی اقتصادهاي و مواجۀ اطالعاتی جامعه به صنعتی

در اساسی ، مباحث» اطالعات وريافن«و » اقتصاد شدن جهانی«همانند هایی پدیده

اقتصادي رفاه پایدار و فرآیند رشد و توسعۀ تسریع براي مختلف راهکارهاي خصوص

و داشته در با او همراه و بشر خلقت ابتداي از » کارآفرینی« طور کلی گردد. به می مطرح

. است بوده بشري هاي و پیشرفت تحوالت مبناي

آیا کارآفرینی همان اشتغالزایی است: 1-6

تصور غلط عموم مردم این است که کارآفرینی همان اشتغال زایی است. این کامالً اشتباه

ر نیافریند! در است و یک کارآفرین موفّق ممکن است براي هیچ کس غیر از خودش کا

نبوده. اما کسی هم Entrepreneurshipواقع شاید کلمه کارآفرینی ترجمه خوبی براي

کلمه بهتري سراغ ندارد ودر دولت و جامعه علمی این واژه جا افتاده است.

Page 39: compunet kool

همایش فن آوري اطالعات و ارتباطات

31 @

نبض زندگی طرح هاي صنعتی در دست دولت: 2-6

و محافل گردیده و خوشبختانه مسئله اشتغال از مباحثى است که امروزه نقل اکثر مجالس

کار در وزارتو نگاههاى نو و عمیق جدیدهاى دولت تاکید مقام معظم رهبرى و دغدغه

تاثیر بسزایى در رفع این مشکل و کاهش نرخ بیکارى داشته که به مرور زمان نمود آن

د وجه خود را مسئول ایجا تر خواهد شد. وزارت کار تا قبل از این دولت به هیچ شفاف

دید و موریت این وزارتخانه را فقط در حوزه تنظیم روابط کار مىأدانست و م اشتغال نمى

طلبد به علت عدم بحث اشتغال و حل معضل بیکارى که نگاهى وسیع و همه جانبه را مى

ها در این خصوص از یک سو و گیرنده هاى مختلف علتها و فاصله تصمیم ارتباط حلقه

ها و نهادها کارى در بخشهاى مختلف اقتصادى و وزارتخانهتصمیمات مستقل و موازى

گردید که ها و سیاستهاى شوراى عالى اشتغال مى موجبات خنثى سازى بسیارى از برنامه

گیریهاى نامطمئن و این عدم انسجام و کالن نگري، متولیان مربوطه را نیز وادار به تصمیم

نمود. شتابزده کم بازده و بعضا ضد اشتغال مى

با آگاهی از نیازهاي کارآفرینان و مشاغلی که نیاز به حمایت دارند، دولت از طریق اعمال

خط مشی در وزارتخانه ها و موسسات می تواند موجب شکوفایی کارآفرینی شود.

بدون ایجاد تسهیالت براي کارآفرینان و کارفرمایان، نمی توان از مشاغل موجود حفاظت

سازمان گسترش و نرخ بیکاري را کاهش داد.بر این اساس و به تعداد آنها افزود و

تسهیالت ویژه اي در کارآفرینان حمایت کندو تصمیم گرفت از 79نوسازي از سال

.اختیار آنها قرار دهد

اما ،شد سال پیش بینی 3بازپرداخت حداکثر میلیون تومان با 30تا سقف این تسهیالت

بازپرداخت از این طرح استقبال نکردند و دت کوتاهکارآفرینان به دلیل ریسک باال و م

اتغها تبلی براي جلب کارآفرینان و افزایش ورودي این نوع طرح سازمان مجبور شد

. اولین بخش از خدماتی که که در قالب استراتژي توسعه کارآفرینی گسترده اي انجام دهد

Page 40: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

32 @

اري است که به شکل اعطاي اعتب -براي کارآفرینان فراهم می شود، انواع حمایتهاي مالی

وام یا اعتبار مستقیم، تضمین بازپرداخت وام ها و اعتبارات مورد تقاضاي کارآفرینان از

بانک ها و موسسات تجاري، تأمین بخشهاي خاصی از وام ها و اعتبارات الزم و ارائه

یازاتی در بازپرداخت ها می باشد.امت

:مان و مزایا و مخاطرات آن ساز با اینکارآفرینان شرایط مشارکت -3-6

توانایی از نظر سازمان گسترش و نوسازي صنایع ایران ، کسی است که کارآفرین

به جمع و با هدف سودآوري دارد تقاضا را هاي ناشی از تغییرات در شناسایی فرصت

بازار ارائه کند و یا خدماتی نو به تا محصولی جدید همه عوامل تولید می پردازد آوري

.این فعالیت اقتصادي را با اعتماد به نفس پذیرا باشد مخاطره

پروژه هاي کوتاه مدت و آغاز شده ، براي به تولیدرساندن 79این طرح که از سال در

سال قابل اجرا و بهره 3داشته باشد و حداکثر تا میان مدت که توجیه فنی و اقتصادي

طرح ، پروژه را به متقاضی .ن اعطا می شود، تسهیالت اعتباري به کارآفرینا برداري باشد

پذیرش پروژه مواردي از قبیل نیاز به محصول سازمان معرفی و توجیه می کند، معیارهاي

قبول ، بازده بودن پروژه ، ارزش افزوده و صرفه جویی قابل کشور، زود در داخل و خارج

م با ایجاد و ارتقاي دانش پروژه توا ایجاد اشتغال نیروي انسانی ماهر و غیرماهر، اجراي

اعطاي تسهیالت و عقد قرارداد منوط به .نبودن پروژه است فنی و نوآوري و تکراري

یید پروژه و عقد أاز ت اما پس ،تایید کمیسیون هاي فنی مرکز و سازمان گسترش است

متناسب با پیشرفت پروژه ها پس از تایید قرارداد ، پرداخت هاي مرحله اي وام

.انجام می گیرد ن مرکزکارشناسا

Page 41: compunet kool

همایش فن آوري اطالعات و ارتباطات

33 @

نتیجه

دولت الکترونیک شیوه اي است براي حصول اطمینان از اینکه همه شهروندان به گونه اي

یکسان از فرصت ها مشارکت در تصمیماتی برخوردارند که به نوعی بر وضعیت و کیفیت

زندگی آنها تأثیر می گذارد. این شکل جدید حکومت داري، شهروندان را از مصرف

کنندگان منفعل خدمات دولتی به بازیگران فعال تبدیل می کند که می توانند درباره نوع

خدماتی که به آن نیاز دارند، اظهار نظر کنند.

دولت الکترونیک امکانات گسترده اي را براي عینیت یافتن آرمان هاي حکومت داري

بهبود اطالعاتی به خوب فراهم می کند و با بکارگیري فناوري هاي جدید ارتباطی و

فرآیندهاي ارائه خدمات در بخش عمومی، تسریع ارائه خدمات به شهروندان،

پاسخگوترشدن ماموران دولتی، شفاف شدن اطالعات، کاهش فاصله میان مردم و

بخش تر شهروندان و اعضاي جامعه مدنی در فرآیند تصمیم مشارکت اثر دولتمردان،

هاي برابر افراد براي دسترسی به ی از طریق فرصتعدالت اجتماع گیري عمومی، گسترش

ها چنانچه بخواهند در مسیر تحقق کند و حکومت شایانی می اطالعات و.... کمک

باید به ابزار نیرومندي همچون دولت الکترونیک مسلح داري خوب حرکت کنند حکومت

ي پیدا کرده حال که اهمیت وارد شدن به صنعت فناوري اطالعات نقش پر رنگتر .باشند

است. باید با سیاستگذاري هاي مناسب و بکارگیري متخصصین و تکنسین هاي کارآمد

کشور در صدد ایجاد بسترهاي مناسب سخت افزاري، نرم افزاري و فرهنگی تالش نمود.

در بخش سخت افزاري باید امکانات مناسب براي چنین پروژه هاي عظیمی توسط

ی شود، تا بتوان از نرم افزارهاي موجود حداکثر استفاده را مخابرات ایران تهیه و پشتیبان

نمود. چرا که بدون این عمل در صد شکست این طرح به شدت افزایش پیدا خواهد کرد.

استفاده مفید از آن را دارا 50به امید روزي که بتوانیم با تمامی نیرویی که امروزه شاید %

هانی صعود کنیم.هستیم، به قلل بلند قدرت، صنعت و تجارت ج

Page 42: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

34 @

منابع

1- http:// www.abadgaranejavan.com 2- http:// www.http://www.arakit.blogfa.com/arakit.blogfa.com 3- http:// www.arbm.logfa.com 4- http:// www.edunews.ir 5- http:// elmoriazi.blogfa.com 6- http:// www.gstp.ir 7- http:// www.ictir.net 8- http:// www.ictna.ir 9- http:// www.ictworld.blogsky.com 10-http:// www.imi.ir 11-http:// www.incubators.ir 12-http:// www.irankhabar.com 13-http:// www.iritn.com 14-http:// www.iritn.net 15-http:// www.irna.com 16-http:// www.isna.ir 17-http:// www.istgah.com 18-http:// www.it4ir.com 19-http:// www.iritn.com 20-http:// www.itanalyze.ir 21-http:// itict.persianblog.com 22-http:// www.itiran.ir 23-http:// www.itna.ir 24-http:// www.itnewsway.com 25-http://karafarini.ut.ac.ir 26-http:// www.karafarinycom 27-mazin.eprsoft.com 28-http:// www.mehrnews.ir 29-http:// www.mgtsolution.com 30-http:// www.ofoghnews.com 31-http:// www.sharghnewspaper.com 32-http:// www.talareweb.com 33-http:// www.un.org.ir

Page 43: compunet kool

همایش فن آوري اطالعات و ارتباطات

35 @

34-http:// www.yazdit.mihanblog.com 35-http:// www.asr.blogfa.com 36- http:// www.daneshnameh.roshd.ir 37-http:// bmc.blogfa.com 38-http:// database.irandoc.ac.ir 39-http://emaster-src.blogfa.com/ 40-http://www.farya.com/id/99 41-http://www.fasleno.com/archives/000415.php 42-http://www.favanews.com/default.aspx/category_123.htm 43- http://h-kazemi.blogfa.com/ 44- http://www.irantop10.com/archives/000199.php

Page 44: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

36 @

BitTorrent

2اوغل بخت پیکر، 1عالیه پیکر

چکیده

هاي کامپیوتري به در شبکه یک شبکه بسیار بزرگ اشتراك گذاري فایل می باشد

خصوص شبکه هاي محلی می باشد.که یک فایل به قطعات کوچکتر تقسیم می شود و در

.در این مقاله پس از آشنایی کلی با کامپیوتر هاي عضو آن شبکه پخش می شود

BitTorrent و بیان تاریخچه کلی و نحوه ي ایجاد این روش را شرح می دهیم و سپس

می شود که چگونه تقسیم بندي فابل انجام می شود با چه روش کار توضیح داده شده

را با یکی از انواع دیگر مقایسه می کند و سپس BitTorrentحجمی باید یاشد و سپس

نحوه ي کار با آن را شرح می دهیم و در آخر نیز چند نمونه از نرم افزار هایی که از

پشتیبانی می کنند را معرفی می کنیم. BitTorrentروش

مقدمه

کردن در سایر شبکه ها بسیار کند است و با روش Downloadبه دلیل اینکه زمان

BitTorrent این زمان کمتر می شود و این کار باتقسیم فایل به قطعات کوچکترانجام می

بنابراین بهتر است شیکه و اعضاي آن همیشه فعال باشد به دلیل اینکه ممکن است شود

جوان عضو باشگاه پژوهشگران -دانشجوي علوم کامپیوتر ١ عضو باشگاه پژوهشگران جوان - دانشجوي کاردانی کامپیوتر ٢

Page 45: compunet kool

همایش فن آوري اطالعات و ارتباطات

37 @

ا که در کامپیوتر خاموش وجود دارد الزم داشته باشد و در کسی یک قطعه از فایلی ر

کردن آن عضو متقاضی ناقص شود. ولی Downloadصورت خاموش بودن آن کامپیوتر

BitTorrent فکر این قسمت یعنی خاموش شدن یکی از اعضاي مشترك را نیز کرده و از

هر قطعه یک فایل ممکن است در چند کامپیوتر وجود داشته باشد

1- BitTorrent چیست؟

ي است که از دو کلمه BitTorrentي الفظی کلمه تلفظ تحت» تارنت بیت«یا » تورنت بیت«

Bit ؛که همان بیت است وTorrent .؛ به معنی رگبار و سیالب ساخته شده است

هاست که بر طبق گذاري فایل تورنت در واقع نام یک پروتکل تشریک یا به اشتراك بیت

ي منزل به منزل توزیع ها را در بین تمام اعضاي یک شبکه توان این فایل ن میموازین آ

اي است که اختالف طبقاتی در آن وجود ندارد و ي منزل به منزل تنها شبکه نمود. (شبکه

ي سایر اعضا و همسایگان او در شبکه است. صالحیت و اعتبار هر عضو آن به اندازه

ي هم در داد و ستد گیرند و شانه به شانه راز قرار میي اعضاي این شبکه در یک ت کلیه

نمایند.) ها مشارکت می فایل

اي است که اختالف طبقاتی در آن وجود ندارد و ي منزل به منزل تنها شبکه شبکه

ي سایر اعضا و همسایگان او در شبکه است. صالحیت و اعتبار هر عضو آن به اندازه

گیرند و پهلو به پهلوي هم در داد و ستد از قرار میي اعضاي این شبکه در یک تر کلیه

نمایند. ها مشارکت می فایل

اختراع گردید. این آدم نابغه، » کوهن برام«نویسی به نام ي برنامه تورنت به وسیله مفهوم بیت

که منابع ها را بدون آن تورنت را به این دلیل طراحی کرد تا حجم عظیمی از داده بیت

ها را مصروف خود نمایند، در سطحی وسیع و در حجمی انبوه، ن میزبانعرض باند و توا

توزیع نموده و در اختیار همه قرار دهد. به همین خاطر، در حال حاضر ترافیک مبتنی بر

درصد کل ترافیک اینترنت را به خود مشغول کرده است. 35تورنت تقریباً بیت

Page 46: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

38 @

ي آن جا که صورت برنامه شته شد و از آننو» پیتون«تورنت به زبان افزار اصلی بیت نرم

ها بخت خود را در نوشتن تورنت منتشر گردید، خیلی ي منابع آزاد بیت تحت گواهینامه

هاي اش آزمودند. به همین جهت در حال حاضر، تعداد زیادي برنامه افزارهاي مشابه نرم

د و روي طیف زیادي ان هاي مختلفی نوشته شده تورنت وجود دارد که به زبان متولی بیت

آیند. هاي عامل به اجرا در می از سیستم

صد هاي قطور چند کردن فایل ي اشتراکی است که براي دانلود تورنت یک نوع شبکه بیت

می توان استفاده کرد.بایتی جان چند گیگا یمگابایتی و حت

؟کند تورنت چطور کار می بیت -2

دهد، زیرا کاربران در ها را تقلیل می وارد بر میزبان نکردنی، فشار تورنت به میزانی باور بیت

کنند و نه از روي یک کامپیوتر ها را از روي کامپیوترهاي یک دیگر دانلود می عمل فایل

گویند)، فقط یک می» افشان بذر«مرکزي واحد. در این روش، کامپیوتر مرکزي (که به آن

براي تمام متقاضیان یا اعضاي شبکه گویند) می» بذر«نسخه از یک فایل را (که به آن

هم به این ترتیب که ابتدا آن را مانند یک جورچین به تعدادي برش یا کند، آن ارسال می

تر تقسیم کرده و سپس هرکدام از این قطعات، به تنهایی از جانبِ یک قطعات کوچک

- یازش راشوند. در نتیجه هر عضوي قطعات مورد ن عضو به طرف عضو دیگر فرستاده می

گیرد. از اعضاي دیگر می -که براي تکمیل جورچینِ فایل اصلی الزم دارد

به » بذر«تورنت، ابتدا فایل اصلی یا به اصطالح طور که گفته شد، بر طبق موازین بیت همان

چهارم مگابایت ها به یک گردد که معموالً قطر هرکدام از آن تقسیم می هایی کوچک برش

تر باشد، نظر بزرگ فایل مورد به هر میزان کهرسند. منتها یت) میکیلوبا 256(یعنی

شود؛ براي مثال یک تر می ي آن نیز به همان نسبت بزرگ ي هر برش یا هر قطعه اندازه

Page 47: compunet kool

همایش فن آوري اطالعات و ارتباطات

39 @

کیلوبایت) خواهد 4096مگابایت ( 4ي هایی به اندازه گیگابایتی داراي برش 37/4فایل

بود.

توان یک نوع جورچین اینترنتی به حساب آورد، چرا که تورنت را می به این ترتیب، بیت

شود و سپس تمام این ي کوچک تقسیم می یک فایل بسیار قطور به تعداد زیادي قطعه

شود، طوري که هر عضو فقط صاحب قطعات در بین یک سري از اعضا تقسیم می

ند و هر کدام شو شود. از آن به بعد، خود اعضا با هم طرف می تعدادي از این قطعات می

گیرند. وقتی، هر عضو ها را ندارند، می ها قطعاتی را که ندارند از اعضایی که آن قطعه از آن

شبکه صاحب تمام قطعات فایل مورد نظر گردید، درست کردن جورچین را تمام خواهد

به دست خواهد آورد. کاملکرد و یک فایل

، و یا فقط ارسال نماید. در حقیقت، تواند فقط دریافت کند در این روش، هیچ عضوي نمی

) و Uploadصالحیت هر عضو شبکه، مشروط به ارسال کردن (دادن یا به اصطالح

) در آن واحد است.Downloadدریافت کردن (ستاندن یا به اصطالح

3شکل 2شکل 1شکل

6شکل 5شکل 4شکل

Page 48: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

40 @

:BitTorrentمتقاضی با روش -مقایسه روش میزبانی-3

ضی یک میزبان مرکزي (ارباب) وجود دارد که کل فایل را براي هر متقا -در مدل میزبان

هاي نامه کند ( این همان مدلی است که آیین ها) ارسال می یک از متقاضیان آن (رعیت

HTTP وFTP اند). در این روش، متقاضیان فقط با میزبان بر طبق آن تدوین شده

ترین حسن این روش آن . مهمشوند کنند، و هیچ وقت با هم دیگر طرف نمی صحبت می

رس ها معموالً همیشه در دست است که اوالً ترتیب دادن آن خیلی ساده است، و ثانیاً فایل

9شکل 8شکل 7شکل

10شکل

Page 49: compunet kool

همایش فن آوري اطالعات و ارتباطات

41 @

که میزبانی که خود را وقف این کار کرده است، همیشه روشن قرار دارند؛ البته به شرط آن

باشد و همیشه هم متصل به اینترنت بماند.

شود که یا خیلی هایی مربوط می نیز دارد که به فایل منتها این مدل یک مشکل عمده

حجیم هستند و یا خیلی پر طرفدار، و یا هردو. در حقیقت، براي توزیع چنین فایلی و

ارسال آن براي هر یک از متقاضیان، مقدار بسیار زیادي از پهناي باند و منابع میزبان صرف

اید فایلی را دانلود شید که وقتی خواستهشود. شاید بارها با این مشکل برخورد کرده با می

اید. کنید، به علت زیادي تعداد متقاضیان، مدت زیادي در صف به انتظار ایستاده

رعیتی) براي - ي ارباب (مبتنی بر شبکه HTTPهاي از طرف دیگر، بسیاري از میزبان

مانند باقی میها تا چند روز افتند، در حالی که بسیاري از تورنت چندین ساعت از کار می

هاي خیلی قطور تا یک دانلود چند روزه نیز به اتمام رسد؛ چیزي که معموالً براي فایل

الزم است.

تورنت به صورت پروتکل مناسبی براي کاربران اینترنت به همین دلیل است که بیت

هاي ود زیرا قطع و وصلش میاستقاده اینترنت تلفنی ا تر ب است، و کم پرسرعت درآمده

گردد. دهند که موجب اختالل می متعددي در این روش اتصال رخ می

تورنت نیز پروتکلی متقاضی)، هرچند بیت -رعیتی (میزبان ي ارباب در مقایسه با شبکه

ها طراحی شده است، ولی ذاتاً یک ماهیت غیر طبقاتی است که براي رد و بدل کردن فایل

دیگر خود کاربران مستقیماً به کامپیوتر یک و مبتنی بر یک سطح دارد، به این معنی که

هایی از فایل را براي هم ارسال کرده و یا دریافت کنند. در این شوند تا بخش وصل می

هایی را که از یک فایل خاص دارند، براي دیگران ارسال روش، افراد متقاضی، بخش

نمایند. ت میهایی از همان فایل را که ندارند از دیگران دریاف کنند، و بخش می

وجود دارد که نقشِ » ردیاب«تورنت، یک کامپیوتر مرکزي به نام در تشکیالت بیت

کند. ردیاب فقط هایی بازي می عملیات را براي تمام چنین منزل ي هماهنگ کننده

Page 50: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

42 @

هایی که در حال رد گیرد، و اصالً هیچ اطالعی از مندرجات فایل اتصاالت را زیر نظر می

توانند با اشغال ، ندارد. در نتیجه تعداد بسیار زیادي از کاربران میو بدل شدن هستند

درآیند. عرض نسبتاً کمی از باند ردیاب، به عضویت این شبکه

تورنت در این است که کاربران موظف هستند در همان زمانی که ي بیت ي کلید فلسفه

سال به بیرون). در این اند (دریافت به داخل)، آپلود هم بکنند (ار مشغول دانلود کردن

شود. در واقع هر قدر تعداد ي بهینه می صورت، از پهناي باند شبکه تا حد امکان، استفاده

تواند کار کند، که این تورنت بهتر می تر باشند، بیت مند به یک فایل خاص بیش افراد عالقه

میزبان و متقاضی، هاي انتقال فایل و از جمله پروتکل سنتی هم در مقایسه با سایر پروتکل

از برتري خاصی برخوردار است.

اند، در نظر بگیرید. ، بهتر است گروهی از افراد را که دور یک میز نشستهبه عنوان مثال

هدف از این جلسه، توزیع یک نسخه از یک کتاب در بین تمام حاضرین است. ریاست

را ي شخصی است که در صدر میز نشسته است و خود این جلسه به عهده

خواند. می» بذرافشان«آقاي

قرار است آقاي بذرافشان، به هر یک از حاضرین تعدادي از صفحات این کتاب را بدهد

ها این صفحات را بین هم بچرخانند و همگی صاحب و سپس خود را کنار بکشد تا آن

ي کامل از کتاب مورد نظر شوند. یک نسخه

شوند، ابتدا باید اي که هر یک از مدعوین وارد می همان لحظه بنابراین در ابتداي جلسه و

هاي کتاب را از دست او خود را به رییس جلسه معرفی کرده و سپس تعدادي از فصل

ها یک سري صفحات ي آن شان جمع است که همه قدر حواس بگیرند. منتها این افراد آن

ر چند حجم زیادي از کل کتاب تکراري را از او نگیرند. پس از رسمیت یافتن جلسه، ه

شود که کل کتاب را یک نفر هم پیدا نمی یي حاضرین تقسیم شده است، اما حت بین همه

به تنهایی داشته باشد.

Page 51: compunet kool

همایش فن آوري اطالعات و ارتباطات

43 @

تواند با هر یک از افراد دیگر حرف باشد، هم می هر شخصی که دور این میز نشسته

این افراد سعی دارند یک هاي او گوش دهد. هر کدام از تواند به حرف بزند، و هم می

، 10تا 1کند که صفحات اعالم می» الف«ي کامل از یک کتاب را بگیرند. شخص نسخه

نیز دنبال تعدادي از » د«، و »ج«، »ب«را دارد. هرکدام از اشخاص 75، و 50تا 42، 23

دارد.» الف«گردند که شخص صفحاتی می

ها، یک کپی از به هریک از آن» الف«شخص گذارند تا بنابراین این قرار را بین هم می

صفحاتی را که ندارند، بدهد.

را دارد. 70تا 63، و 37تا 31، 12تا 11کند که او صفحات نیز اعالم می» ب«شخص

که به تعدادي از صفحات او هم اعالم می کنندنیز به او » ج«، و »د«، »الف«اشخاص

دهد. این ها می ز صفحاتی را که دارد، به آناحتیاج دارند، بنابراین او نیز یک کپی ا

کند تا هر یک از حاضرین بگوید که چه صفحاتی را دارد قدر ادامه پیدا می ها آن گو و گفت

چنین چه صفحاتی را ندارد.) (و هم

هایی از این کتاب را با هم رد و کنند که بخش در آخر، افراد دور میز با هم هماهنگ می

ي کامل کتاب گردد. البته، در این ها، صاحب یک نسخه که، هر یک از آن بدل نمایند تا آن

افشان است میان، تنها کسی که نیازي ندارد که کسی برایش چیزي بفرستد، همان آقاي بذر

افشان فقط در مورد ي کامل از کتاب را داشته است. آقاي بذر چرا که از اول یک نسخه

کس دیگري از حاضرین این میز گرد نباشند. دهد که نزد هیچ می صفحاتی جواب پس

تواند کتابی را که دارد با افراد زیادتري تقسیم کند، آن به این ترتیب، ریاست این جلسه می

خواهد، بدهد. ي کامل از آن را به هر کس که می که مجبور باشد یک نسخه هم بدون این

:BitTorrentنحوه ي داونلود با -4

است: کار با یک فایل موسوم به تورنت که پسوند آسان تورنت کردن با بیت دانلود

torrentگر چندبایتی است که به اسم شود. هر فایل تورنت، یک اشاره . دارد، شروع می

Page 52: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

44 @

کند. هرشخصی که بخواهد فایل مورد نظر را تک قطعات آن اشاره می ي تک فایل و اندازه

افزار متولی ود نماید و سپس آن را در یک نرمدانلود کند، ابتدا باید فایل تورنت آن را دانل

هم به سهم دهد، که آن فایل تورنت آدرس ردیاب را به متولی می تورنت باز کند. بیت

هاي کردن فایل مورد نظر هستند و برش دهد که چه کاربرانی در حال دانلود خود، نشان می

افزار متولی به این بررسی هایی قرار دارند. براي هر منبع موجود، نرم آن در چه منزل

هایی از فایل در دسترس هستند. پردازد که چه برش می

زند تا که متولی کار دریافت یک برش را تمام کرد، آن را به نوعی هاشور می به محض آن

اش را داده است، مطابقت ي مزبور با آن چیزي که فایل تورنت وعده مطمئن شود که قطعه

را برایش بفرستد. مهمیي کند به دنبال کسی بگردد که قطعه یدارد یا خیر. سپس شروع م

هایی کند) و قطعه می Downloadگیرد ( اش را از دیگران می اي قطعات نداشته هر همسایه

کند). این می Uploadفرستد که از او درخواست کرده باشد ( هایی می را که دارد براي آن

ي اي را انتخاب کند که براي دریافت قطعه هپروتکل به قدر کافی هوشمند هست تا همسای

داشته باشد. مورد نظرش، بهترین ارتباط را با شبکه

پرسند که هاي خود می تورنت از همسایه اعضاي بیت بردن ضریب بازدهی خوشه براي باال

تري گویندکه نزد اعضاي کم هاي کمیاب، به قطعاتی می تر هستند (قطعه چه قطعاتی کمیاب

تر قطعات در سطحی وسیع و در بین اعضاي زیادي شته باشند.). به این ترتیب بیشقرار دا

گردند تا جلوي ازدحام و ایجاد گلوگاه گرفته شود. توزیع می

شوند، چرا که کامپیوتر شان دانلود نمی ها یا قطعات هر فایل معموالً به ترتیب شماره برش

آخر مانند قطعات یک جورچین،کنار هم هاي فایل را در ي برش گیرنده مجبور است همه

شیکه تمام قطعات را در جایی از این اعضايکه هریک از بچیند. در واقع به محض آن

تواند صاحب یک فایل درسته یا کامل شود؛ حتا اگر هیچ یک از خوشه پیدا کند، می

ها این فایل درسته را نداشته باشند. همسایه

Page 53: compunet kool

همایش فن آوري اطالعات و ارتباطات

45 @

اافزاري مبتنی بر جاو ؛ نرم Azureusافزار نرم

هاي اشتراکی (یا به اصطالح منزل به منزل) از چند پروتکل متداول در حال حاضر، شبکه

(منظور از BitTorrnet، و eDonkey2000 ،Gnutellaکنند که عبارتند از تبعیت می

ي انجام یک امر خاص است). ي مقررات و ضوابط نحوه پروتکل، مجموعه

هاي بسیار حجیم، تورنت معموالً براي دانلود کردن فایل در این میان، پروتکل بیت

رود چرا که در اند، به کار می هایی که به رایگان منتشر شده هاي بسیار متداول، و فایل فایل

گر است. از طرف دیگر، هر کدام از این هاي دی تر از پروتکل تر، و مؤثر این زمینه، سریع

جا، ي متولّی در این منظور از برنامه هاي متولّی خاص خود هستند. ( ها داراي برنامه پروتکل

کند.) افزار مخصوص است که از قوانین و مقررات آن پروتکل خاص تبعیت می یک نرم

Page 54: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

46 @

اند، تورنت نوشته شده یتافزارهاي متولّی که براي تبعیت از پروتکل ب تعدادي از این نرم

. μTorrent، و BitTorrnet ،Azureues ،BitCommetعبارتند از

.torrentاند، داراي پسوند تورنت تطبیق داده هایی که خود را طبق پروتکل بیت فایل

که –تر موارد، شما یک فایل تورنت را خوانند. در بیش می» فایل تورنت«ها را هستند و آن

ها نیز براي کنید. بعضی سایت از یک سایت دانلود می -چند بایت نیست معموالً بیش از

گیرند، بنابراین کسی که تورنت را نیز در نظر می ي بیت هاي خود گزینه دانلود کردن فایل

تورنت دانلود کند، ابتدا فایل تورنت متناظر ي بیت خواهد فایل مورد نظرش را به شیوه می

نماید. آن را دانلود می

کنند که صرفاً ارتباط بین آن دسته از هاي ردیاب را بازي می هاي تورنت نقش فایل یلفا

سازند. اگر یکی از اعضاي شبکه که سعی در دانلود آن را دارند، با هم هماهنگ می

. را torrentتورنت را در کامپیوتر خود نصب کرده باشید، پسوند هاي متولّی بیت افزار نرم

افزار در نتیجه هرگاه که روي فایلی با این پسوند دوبار کلیک کنید، نرم و می تواند باز کند

ي خود، سازد و پس از تزریق کردن فایل تورنت مزبور به بدنه متولّی خود را حاضر می

نماید. کردن آن می شروع به دانلود

Page 55: compunet kool

همایش فن آوري اطالعات و ارتباطات

47 @

μTorrentافزار منر

شود شبکه، کشت می اعضايتک تورنت، بذر فایل مورد نظر در زمین تک در پروتکل بیت

ي هر بذر نیز یک کند تا به ثمر برسد. ثمره و به ترتیب مراحل داشت و برداشت را طی می

کند، به درسته است.این بذر روي کامپیوتري که نقش بذرپاش یا ردیاب را بازي میفایل

.صورت درسته وجود داشته است

، فقط کافی است بذر اتجام دهیدتورنت بنابراین اگر قرار باشد شما یک دانلود از نوع بیت

ین . زیرا در این صورت به محض کلیک کردن روي چنداشته باشیدآن را در اختیارتان

گیرد و مراحل کشت و ذرع را تا درو افزار متولی، زمام امور را به دست می بذري، نرم

رساند. کردن یک فایل درسته به انجام می

شوند ، از این به بعد به هر . ختم میtorrentتورنت، به پسوند هاي بیت جا که فایل از آن

ها، یک فایل تورنت خواهیم گفت. یک از آن

:BitTorrent افزار ها برايبهترین نرم -4

1-4-

http://azureus.sourceforge.net/http://azureus.sourceforge.net/Azureus

Page 56: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

48 @

ي امکانات بسیار جالب و بهترین و پرطرفدار ترین برنامه در این زمینه می باشد و دارا

ها بر امکانات PLUGINرابط کاربري خوش دستی است . شما می توانید به کمک

برنامه بیفزایید و کارهاي خاصی را انجام دهید که بر کیفیت و سرعت کار تاثیر بگذارند .

RSSها امکان اضافه کردن و خواندن فایل هاي PLUGINحتی می توانید به کمک این

رنامه اضافه کنید تا همیشه بدانید که سایت هاي مورد عالقه شما چه فایل هایی را را به ب

جدیدا اضافه کرده اند .

همانطور که گفته شد ظاهر برنامه ساده است و شما می توانید به صورت کامال ساده از آن

. اگر روي استفاده کنید . اما اگر حرفه اي هم باشید این برنامه می تواند شما را راضی کند

فایل کلیک راست کنید به گزینه هاي فراوان و اطالعات کاملی از نحوه داونلود و آپلود

فایل دست پیدا می کنید که به شما امکان می دهند تنظیمات خاص خود را روي آنها

اعمال کنید . به همین دلیل این برنامه محبوب هر دو قشر آماتور ها و حرفه اي ها

می باشد .

منتشر شده است و به صورت کامال رایگان قابل Open sourceاین برنامه به صورت

داونلود است . همچنین به دلیل نوشته شدن به زبان جاوا در همه سیستم عامل ها قابل

آن منتشر شده بود . 2,5استفاده است . در زمان نوشتن این مقاله نسخه

2-4-BitPump

این برنامه فقط براي سیستم عامل ویندوز نوشته شده است و بیشتر مناسب استفاده

است. به کمک این برنامه شما می توانید در یک رابط کاربري حرفه اي کنندگان حرفه اي

راي هر فایل تورنت یک صفحه جدید هر آنچه را که الزم دارید داشته باشید. این برنامه ب

با تمام تنظیمات مربوط به آن فایل باز می کند.

همچنین شما می توانید با کلیکی روي فایل به صورت گراف و کامال گرافیکی از آمار

مربوط به داونلود و آپلود تورنت مربوطه مطلع شوید .

Page 57: compunet kool

همایش فن آوري اطالعات و ارتباطات

49 @

ان از طریق سایت رسمی برنامه این برنامه منتشر شده است و به رایگ 1,0هم اکنون نسخه

قابل داونلود است .

3-4-

http://www.bittorrent.com/http://www.bittorrent.com/BitTorrent Client

ه توسط به وجود آورندگان پروتکل اصلی ترین برنامه براي داونلود فایل هاي تورنت ک

Bittorent نوشته شده است . این برنامه اولین برنامه در این مورد بود که با گذشت مدتی

و با آمدن برنامه هاي متنوع و کاملتر کم کم جاي خود را به برنامه هاي دیگر داد . از

. اگر شما هم همیشه از طرفی می توان این برنامه را ساده ترین برنامه در این زمینه دانست

رابط کاربري ساده استفاده می کنید ، این برنامه را حتما امتحان کنید.

این برنامه به جزئیات کار ندارد. شما فقط می توانید نام تورنت ها و فایل هاي در حال

یار داونلود به همراه درضد داونلود را ببینید. البته ابن برنامه از نظر فنی داراي اشکاالت بس

کمی است و می تواند به عنوان یک برنامه پایدار و بدون نقص مورد استفاده قرار گیرد.

البته تنظیمات خاصی هم می توانید با کلیک روي تورنت ها اعمال کنید ، اما بیشتر

تنظیمات ، تنظیمات پایه اي و حداقل ها هستند.

در تمام سیستم عامل ها اجرا این برنامه هم به کمک جاوا نوشته شده است و می تواند

این برنامه به رایگان قابل داونلود و استفاده است . 4,2شود. هم اکنون نسخه

4-4-http://www.utorrent.com/http://www.utorrent.com/µTorrent

را می توان به عنوان بهینه ترین نرم افزار داونلود تورنت ها به حساب آورد. این برنامه

است اما کمترین حافظه را در بین برنامه هاي موجود Azureusداراي ظاهري شبیه

اشغال می کند و حتی در استفاده از هارد نیز به صورت بهینه عمل می نماید.

نظر خود را روي فایل هاي مختلف اعمال در این برنامه هم می توانید تنظیمات مورد

کنید و یا به صورت گرافیکی از آمار مربوط به داونلود و آپلود فایل ها مطلع شوید.

Page 58: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

50 @

همچنین می توانید به راحتی ظاهر و پوسته برنامه را عوض کرده و به دلخواه خود در

آورید.

ایگان قابل داونلود و این برنامه از طریق سایت رسمی آن و به ر 1,6هم اکنون نسخه

استفاده است.

نتیجه

از مزایاي این نوع شبکه این است که با تقسیم بندي فایل به قطعات کوچکتر می تواند

در شیکه را باال می برد ولی ممکن است از یکی از نواقص آن Downloadسرعت

ست خاموش یاشد و می تواند این باشد که یکی از کامپیونرها یک قطعه از فایل ممکن ا

دیگر نتواند فایل را در شبکه به اشتراك بگذارد ولی در بیشتر مواقع از یک قطعه فایل

ممکن است جند نمونه در چند کامپبوتر موجود باشد و دیگر این مورد کمتر این اتفاق

بیافتد.

دهد یعنی از مزایاي این شبکه نیز این است که می تواند از شبکه حداکثر استفاده را انجام

را انجام دهد Downloadرا انجام دهد و هم Uploadدر یک لحظه می تواند هم کار

کاري که در سایر شبکه ها کمتر اتفاق می افتد.

منابع

1-http://www.computeran.com/a/modules.php?name= Search&topic=29 2- http://www.computeran.com/a/modules.php?name= News&new_topic=12 3- http://alphaweblog.info/?cat=2 4- http://alphaweblog.info/?p=4

Page 59: compunet kool

همایش فن آوري اطالعات و ارتباطات

51 @

آموزش الکترونیکی و کلیات طرح سیستم آموزش مجازي (از راه دور)

2سارا عبا سی ، 1علی نودهی

چکیده

جوامع شدن صنعتی، و علم جدید هاي شاخه پیدایش و تکنولوژي افزون روز پیشرفت با

دیگر جوامع در سپس و پیشرفته جوامع در ،آموزشی سنتی نظامهاي بودن کافینا،

بایست می نوین اجتماعی و اقتصادي نیازهاي به دادن پاسخ براي. گردید محسوس

نظام در دگرگونی و تحول این به نیاز که گردد ایجاد آموزشی نظام در اساسی تحولی

به دسترسی ابزارهاي مهمترین از یکی بین نای در . شود می احساس نیز جامعه ما آموزشی

خود سریع گسترش با آوري فن این . باشد می اینترنت ،اطالعات عصر در اطالعات

نماید ایجاد تحول نیز پژوهشی و آموزشی بعد در شخصی کارهاي بر عالوه است توانسته

یابی دست قطری از را دانشجویان و آموزان دانش توانایی و دانش سطح ارتقا موجبات و

عصر در جامعه آموزشی نظام در تحول . آورد فراهم علمی اطالعات به ارزان و سریع

و اقتصادي نیازهاي به پاسخگویی وموجود مشکالت سازي تسهیل در زیادي تاثیر حاضر

فناوري از استفاده و تکنولوژي بر مبتنی آموزشی نظام این . دارد آنها نوین اجتماعی

3الکترونیکی آموزش اًاصطالح اطالعات، آموزش بررسی به مقاله این .است شده نامیده

[email protected] دانشجوي دانشگاه آزاد اسالمی 1

[email protected]دانشگاه آزاد اسالمی عضو باشگاه پژوهشگران 2

3 E learning

Page 60: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

52 @

وکلیات طرح یک سیستم جامع آموزشی که به طور کامل بر روي آن مزایاي و الکترونیکی

وب اجرا می شود می پردازد.

آموزش ، e-learning، آموزش ارتباطات، و اطالعات فنآوري اینترنت، :کلیدي کلمات

مجازي زش ،آموالکترونیکی

مقدمه

بایست می نوین اجتماعی و اقتصادي نیازهاي به دادن پاسخ براي . همانطور که گفته شد

نظـام در دگرگـونی و تحـول ایـن به نیاز که گردد ایجاد آموزشی نظام در اساسی تحولی

حاضـر عصـر در جامعه آموزشی نظام در تحول .شود می احساس نیز جامعه ما آموزشی

و اقتصـادي نیازهـاي بـه پاسـخگویی وموجـود مشـکالت سازي تسهیل در زیادي تاثیر

فنـاوري از اسـتفاده و تکنولـوژي بـر مبتنـی آموزشـی نظام این . دارد آنها نوین اجتماعی

.است اطالعات

:الکترونیکی آموزش تعریف -1

در . است اینترنت دنیاي طریق از آنالین و اي محاوره آموزش همان الکترونیکی آموزش

است دادن آموزش معناي به که بردند می بکار را »training « واژه آموزش جهت گذشته

اصطالح . است گرفتن آموزش معنی به که برند می بکار را» learning«واژه اکنون و

بر مبتنی آموزش جمله از عملکردها و کاربردها از بزرگی لیست شامل الکترونیکی آموزش

کالس همکاریهاي و based training کالسهاي کامپیوتر، بر مبتنی آموزش، وب

.است 1مجازي

1 virtul classroom

Page 61: compunet kool

همایش فن آوري اطالعات و ارتباطات

53 @

فـراهم پژوهان دانش براي را مکان و زمان از مستقل فراگیري امکان الکترونیکی آموزش

در آمـوزان دانـش حضـور بـه نیـازي آن در کـه است آموزش از جدیدي نوع و آورد می

. اسـت شبکه در مجازي آموزش محیط یک واقع در . نیست شده ریزي برنامه کالسهاي

راهنمایی وجه بهترین به را پژوهان دانش که اند شده طراحی چنان درسی موضوعات

. برنـد نمـی بهـره استادان حضور از و نداشته شرکت درس س کال در آنها چون کند می

یکدیگر از شبکهو سایر امکانات در 1می توانند از طریق پست الکترونیکی آموزان دانش

اختیار در کافی فرصت اداره یا و خانه در کسی هر که است معنی بدین این . بپرسند سوال

توانـد مـی نشـد درسی مطالب متوجه کامالً اول دفعه اگر تا مطالعه کند و داشت خواهد

.کند مرور آنرا بار چندین

الکترونیکی آموزش مزایاي -2

انعطاف . است اي عمده ي مزایا ي دارا سنتی هاي آموزش به نسبت الکترونیکی آموزش

از ، آموزشی هاي دوره در شرکت براي هزینه پر و مورد بی ترددهاي حذف و پذیري

متعدد مزایاي داراي الکترونیکی آموزش . است الکترونیکی آموزشهاي مزایاي مهمترین

:میباشد نیز دیگري

و افزارها نرم از بااستفاده و ستین گران الکترونیکی آموزش هاي دوره تولید هزینه-

آموزش دورههاي تولید به اقدام ، مربوطه افزار نرم تهیه از پس میتوان موجود ابزارهاي

.کرد یالکترونیک

الکترونیکی آموزش هاي برنامه اکثر د.بو خواهند یادگیري آهنگ تنظیم به قادر فراگیران -

.کرد استفاده، آنها به نیاز زمان در میتوان را

1 Email

Page 62: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

54 @

بوده بیشتر مراتبه ب سنتی هاي آموزش به نسبت الکترونیکی آموزش فراگیري سرعت -

آموزش دورههاي فراگیران ت.داش خواهد بدنبال را سرعت بهبود درصد 50 حداقل و

و نکرده مطالعه دارند آشنایی آنها به نسبت راکه مطالبی و موضوعات میتوانند الکترونیکی

. ندارد وجود آشنائی آنها به نسبت که گردند متمرکز اتیموضوع روي بر صرفاً

استفاده مخاطب با ارتباط منظوره ب یکنواخت هايپیام از الکترونیکی آموزشهاي-

. نمایندمی

هر زمان هر در و بوده مکان و زمان پارامترهاي از مستقل الکترونیکی آموزشهاي -

. گیرند قرار هاستفاد مورد میتوانند محلی

انجام بسادگی و بسرعت الکترونیکی آموزش بر مبتنی هاي دوره سازي بهنگام -

قرار مربوطه دهنده سرویس روي بر بسرعت یافته تغییر محتویات و موضوعات ،گیردمی

. شد هندخوا مند بهره آن نتایج از بالفاصله فراگیران و گرفته

.میگردد فراگیران در اطالعات نگهداشت قدرت افزایش باعث الکترونیکی آموزشهاي -

، مدت کوتاه امتحانات ، تصویر ، صوت :نظیر متفاوتی عناصر از راستا این در

میگردد. در هاستفاد هدفمند فراگیري در مجدد تاکید ي برا و ...، فراگیر با متقابل ارتباط

نگرفته باشند ، دوره آموزشی را بدرستی فرا صورتیکه فراگیران بخش هائی از یک

دلخواه مجدداً بخش مربوطه را مطالعه نمایند . زمان میتوانند در

مدیریت برنامه هاي آموزش الکترونیکی برا ي گروههاي زیادي از دانش آموزان ، -

خواهد شد . مانجا بسادگی

:رهاي آموزش الکترونیکیراهکا - 3

کامپیوتر ارائه می شود) یا در آموزش می تواند یا به صورت انفرادي (یعنی با استفاده از

یا ترکیبی از هر دو 1همزمانیا بطور غیر 1بطور همزمانمی تواند یا کالس انجام شود.

1 on line

Page 63: compunet kool

همایش فن آوري اطالعات و ارتباطات

55 @

کالیف راهنماي درسی ، ت گیرد . در این آموزش از پرینت (جهت کتابهاي درسی ، صورت

مانندشنیداري ، دیداري یا صوت و تصویر داده ها و غیره استفاده می گردد ) ، وسایل

در .استفاده می شود ... و )براي ارائه محتویات(فایلهاي کامپیوتر ، صفحات وب تستهاي

ارتباط بیشتر بصورت نوشتار است یعنی فقط استفاده از روش نوع همزمان کالسهاي

کالسهایی که بطور غیر همزمان ه صورت ارتباط کالمی است . درکنفرانس ب ویدئو

دانشجویان نظرات خود را ارائه می دهند . در این نوع آموزش تشکیل می گردد معلمان و

درکالسهاي اما،میدارد معلم سواالت یا عناوین بحث و گفتگو را به طور هفتگی بیان

معلم در کالس حضور داشته باشد انجام یعنی زمانیکه همزمان مباحثه در زمان تعیین شده

پذیرد . می

گردد: پیشنهاد می جهت بهبود فرآیند آموزش موارد زیر

افزاري ، از تجهیزات سخت انتخاب راهکارها ي مناسب بمنظور استفاده بهینه و مناسب -

افزاري نرم

ي استفاده ماژول برا ماژوالر طراحی و هر "دوره آمو زشی میبایست بصورت کامال -

ندهد . دقیقه را بخود اختصاص 20زمانی بیش از

فونتهایی که داراي کیفیت باالي استفاده از ،فونتهاي استفاده شده میبایست ساده باشند -

گردد . نمایشی باشند ، توصیه می

ها ) استفاده از رنگهاي مناسب براي زمینه و رویه ( نوشته -

مطلوب ویدئویی و صوتی با کیفیتاستفاده از تصاویر گرافیکی ، -

یک دوره آموزشی استفاده مناسب و بهینه از مثال و سایر امکانات مرتبط در -

مدت آزمونهاي کوتاه اخذ بازخوردهاي الزم در سریعترین زمان از طریق برگزاري -

1 off line

Page 64: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

56 @

همواره میبایست یک ارتباط عدم استفاده محض از اطالعات مبتنی بر مالتی مدیا ، -

داشته باشد . در صورت ضرورت و تشخیص میتوان طقی با محتویات دوره وجودمن

کرد . آموزشهاي الکترونیکی از برخی روشهاي سنتی نیز استفاده بهمراه

زیرساختهاي آموزش الکترونیکی -4

زیرساختهاي مخابراتی زیرساختهاي مخابراتی: هر چند هم اکنون در ایران -4 - 1

در آینده نزدیک این ضعف بزرگ بر طرف گردد. ولی امیدواریم کهمطلوبی وجود ندارد

مخابراتی بود، بلکه اینست که نمی توان منتظر آماده شدن این زیر ساختهاي ولی نکته مهم

امکانات کم هم به بهترین نحوي بهره گرفته شود. باید روشهایی پیدا نمود تا از همین

الً با آموزش سنتی متفاوت کامزش الکترونیکی مفاد آموزشی: مفاد آموزشی در آمو -4 -2

مفاد سنتی، آموزش الکترونیکی راه بیاندازیم، کار اشتباهی را بوده و اگر بخواهیم با همان

آموزشی از طریق استاد و درصد متن 50الی 40انجام داده ایم. در آموزش الکترونیکی

تعیین و تدوین می شود. یعنیپژوهان ارتباط مستمر دانش بقیه درس از طریق همکاري و

، پژوهشها و کارها ،ید و بقیه موارد از طریق ایده هاموضوع اصلی را استاد می گو

تحقیقهاي خود دانش پژوهان تکمیل می گردد .

فنون همکاري: این قسمت یکی از مهمترین زیرساختها می باشد . این مبحثی -3-4

آن اهمیت قائل هستند . بعنوان مثال برايی مفاد آموزش است که خود اروپائیان بیشتر از

مدرك دکتراي خود را که پشت کامپیوترش نشسته و از طریق اینترنت در رشته اي فردي

نفري باشد و آنرا هدایت و 40یا 30یک موسسه می گیرد ، چگونه می تواند فردا مدیر

داشته است . در حالی که ارتباطات اجتماعی خیلی کمی در حین تحصیل رهبري نماید

با توجه به مطالب گفته شده ، میتوان روشهاي یادگیري در: روشهاي یادگیري -4-4

بندي نمود: تقسیم دورههاي آموزش الکترونیکی را در کل به سه دسته اصلی

Page 65: compunet kool

همایش فن آوري اطالعات و ارتباطات

57 @

یادگیري شخصی: در این روش شخص خود رشته مورد عالقه خود را انتخاب -1-4-4

در مورد آن می پردازد و سواالت خود را از قیقکرده و در اینترنت به جستجو و تح

. پرسد می 1صورت غیرمستقیم ها به استادان رشته

مانند مختلفی ابزارهاي از استفاده با شود می سعی روش این در: جمعی یادگیري -2-4-4

دانشجویان گروهی همکاري میزان 2اینترنتی گفتگو همچنین و نظر تبادل و بحث سالنهاي

شیوه این از استفاده با . نمود تقویت آنها در را همکاري فنون امکان حد تا و برده باال را

یا و درسی هايع موضو مورد در و کرده پیدا حضور اینترنت در همزمان طور به شاگردان

. پرداخت خواهند گفتگو و بحث به دوره استاد طرف از شده ارائه تحقیقهاي و تمرینها

را بحثها محور و سواالت نکات و کرده بازي را راهنما استاد نقش بحث این در نفر یک

. نمود خواهد مطرح نظر تبادل و گفتگو براي

به الکترونیک آموزش شیوه ترین موثر و بهترین که روش این :ي مجاز کالسهاي -3-4-4

استاد روش این در . است گرفته شکل ویدئویی کنفرانسهاي وريافن پایه بر آید، می شمار

.پردازند می نظر تبادلبحث و ،صحبت به و دیده را یکدیگر تصویرو دانشجو

است؟ کسی چه براي الکترونیکی آموزش -5

که باشید اي حرفه کارمند توانید می شما . است همه براي عمالً الکترونیکی آموزش

اطالعات یا ،بیاورید در امروزي صورت به را خود وريافن هاي مهارت خواهد می

در دارد دوست که بیکاري فرد یا، است عالیه تحصیالت کسب صدد در که دانشجویی

اي بر تواند می فردي هر . بپردازد آموختن و مطالعه به ، خود یادگیري سرعت با و خانه

.ببرد بهره اینترنت از خود آموزشی نیازهاي ارضاي

1 off line

2 chat

Page 66: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

58 @

: الکترونیکی آموزش اهمیت -6

کنجکاوي و خالقیت خود از تا کند می تشویق را آموزان دانش الکترونیکی آموزش

سریع جدید، تکنولوژیهاي به چگونه که گیرند می یاد ضمن در ،بدهند نشان بیشتري

دروس دسترسی آموزان این انعطاف پذیري را دارند که به یادداشتهاي دانش .یابند دست

د و این امکان را دارند تا در هر شرکت داشته باشن داشته و در مباحثات اتاقهاي گفتگو

برایشان مناسب است با مدیر سایت آموزش دهنده ارتباط برقرار کنند. انعطاف زمانی که

محیط آموزشی مناسبی را براي افرادي که به دلیل تعهدات شغلی ، پذیري این نوع آموزش

براي :ًثالم فراهم می آورد نمی باشند را به شرکت کردن در کالس رسمی یا شخصی قادر

دلیل استراحت در منزل شانس می کنند یا اشخاصی که به کار کسانی که درساعات متغیر

،حالیکه دیگران در همان زمان در کالسها شرکت می کنند حضور در مدارس را ندارند در

این روش نیز اند، و مانده همچنین افرادي که بدلیل مقتضیات سنی از تحصیل باز و یا

مخارج و یا وقت براي ادامه تحصیل براي اشخاصی است که چه از نظرانتخاب خوبی

کشور را ندارند. امکان سفر به خارج از

کلیات طرح یک سیستم جامع آموزشی: -7

در این راستا مطالعات زیادي صورت گرفته و موضوع از جهات مختلف مورد بررسی

از نمونه موفق آن می توان قرار گرفته و در سطوح مختلف پیاده سازي و اجرا گشته که

اشاره کرد. .هدف این مقاله ارائه کلیات طرح یک سیستم جامع آموزشی topclassبه

است که به طور کامل در وب اجرا می گردد.

ساختار کلی سیستم:

Page 67: compunet kool

همایش فن آوري اطالعات و ارتباطات

59 @

عملکرد کلی یک سیستم جامع آموزش از راه دور را می توان در سه دسته کلی تفکیک

کرد:

شی:بخش محوري این سیستم بوده و در برگیرنده مجموعه فعالیت فعالیتهاي اموز -1

تهیه، تدوین، ارائه و مورد استفاده دانشجویان قرار هایی است که طی آن مطالب آموزشیِِ

می گیرد.

فعالیت هاي پژوهشی:این بخش ارائه کننده امکاناتی جهت فعالیت هاي پژوهشی می -2

و گروهی و برگزاري کنفرانس ها و سمینارها از این باشد.اجراي پروژه هاي پژوهشی آزاد

دسته اند.

فعالیت هاي ستادي:این بخش نقش راهبردي سیستم را دارد نظیر: فعالیت هاي -3

پذیرش ثبت نام و برنامه ریزي آموزشی .

فعالیتهاي آموزشی:

هر فعالیت آموزشی دو طرف دارد:استاد و دانشجو

شی که در این سیستم ارائه میشود باید هر دو جهت را پوشش بنابراین کلیه فعالیتهاي آموز

دهد.از این رو بخش اموزش به دوشاخه تقسیم میشود.:

) ارائه دوره هاي آموزشی:کاربر اصلی این بخش استادان میباشند و امکانات تدوین، 1

تیار ارائه مطالب درسی، برگزاري آزمونها و... و به طور کلی مدیریت دوره آموزشی در اخ

آنان است.

) شرکت در دوره هاي آموزشی:کاربر اصلی آن دانشجویان بوده و مجموعه ابزارهایی را 2

در اختیار آنها قرار میدهد که بتوانند از محتواي دروس و وسایل کمک آموزشی بهره

گرفته و وظایف خود را به عنوان یک دانشجو به انجام برسانند.

Page 68: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

60 @

نتقال به طور عمده بوسیله دو ابزار اصلی صورت می در این سیستم فرایند آموزش و ا

گیرد.:

) خودآموز: که به لحاظ ساختاري شباهت زیادي به کتابهاي خودآموز دارد.1

) کالس مجازي :این ابزار یکی از وجوه تمایز مهم میان این سیستم با سایر سیستم هاي 2

-videoاز تکنولوژیهاي این ابزار تلفیقی اي) میباشد. (مکاتبه آموزش از راه دور

conferencing وchat وshared-document .میباشد

ارائه دوره هاي آموزشی:این بخش مربوط به فعالیتهاي استادان دوره هاست که شامل

چهار قسمت میباشد:

)برگزاري کالسهاي مجازي2)تهیه و تدوین خودآموز 1

)ارزیابی ونظارت4 ري آزمونها )تعیین تکالیف وبرگزا3

تهیه و تدوین خودآموز:ابزارهاي زیر را در اختیار استادان قرار میدهد:

,create, unzip که امکان :)remote file managment( راه دور مدیریت فایل از _

zip, downloadd, upload, move , Edite, Delete فایل و دایرکتوري از راه دور را

راهم میسازد.ف

فصل بندي و تهیه فهرست مطالب_

تنظیم زیر نویس صفحات_

تنظیم خودآزمایی_

معرفی منابع_

تهیه ایندکس و لینک به متن_

)FAQتهیه پرسشهاي معمول(_

Page 69: compunet kool

همایش فن آوري اطالعات و ارتباطات

61 @

ورود به ,برگزاري کالسهاي مجازي:این بخش امکان تعیین برنامه زمانی کالس مجازي

رسی به جلسات برگزار شده و مرور آنها را کالس و مدیریت آرشیو کالس مجازي و دست

فراهم می کند.

تعیین تکالیف و برگزاري آزمونها:در این قسمت تکالیف دانشجویان و مهلت تحویل

و...تعیین میشود.سواالت آزمونها با دسترسی به بانک سواالت با امکان انتخاب

مورد بررسی و مشروط وطبقه بندي شده طراحی می شوند.تکالیف انجام شده,تصادفی

تصحیح می گردند.

ارزیابی و نظارت:در این بخش با بررسی عملکرد هر دانشجو از نظر میزان دسترسی به

میزان ارتباط با ,میزان شرکت در کالسهاي مجازي ,قسمت هاي مختلف دوره آموزشی

نتایج آزمونهاو... مورد ارزیابا و نظارت قرار می دهد. ,استاد

موزشی:این بخش مورد استفاده دانشجویان قرار می گیرد وتقریبا شرکت در دوره هاي آ

معادل بخشهایی است که براي ارائه دوره آموزشی در نظر گرفته شده است می باشد.این

امکانات شامل چهار قسمت میباشد:

)شرکت در کالسهاي مجازي 2)مطالعات خودآموز 1

)ابزارهاي ارتباطی و کمک آموزشی4)انجام تکالیف و آزمونها 3

فعالیتهاي پژوهشی:

این فعالیتها در چهار زیر مجموعه پوشش داده میشود:

)برگزاري 4)برگزاري کنفرانس 3)پژوهشهاي آزاد 2)پروژه هاي پژوهشی گروهی 1

سمینار

وظایف ستادي:

میشود.گرچه این بخش بسیار وابسته به در این بخش فعالیتهاي ستادي سیستم انجام

ساختار موسسات آموزشی میباشد با این وجود بخشی از فعالیتهاي عام در این قسمت

Page 70: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

62 @

مطرح میشود.فعالیتهایی که دربخش ارزیابی و نظارت میشوند عباتند از: برنامه ریزي

یی ، امور دانشجو ,مدیریت مالی ,پذیرش عضو هیئت علمی ,پذیزش دانشجو ,آموزشی

ابزارها و منابع و .... .

نتیجه

و باید تالشمان در جهت باشیم براي اینکه در بازار کار امروزي موفق باشیم ، باید بروز

.هر چه مهارتهایمان بیشتر باشد .وریهاي نوین باشداافزایش روزافزون دانش کاري و فن

هیم بود لذا آموزش مستمر موفق تر خوافناوري اطالعات) (بویژه مهارتهاي مربوط به

با گرفتاریهاي امروزي ، همه ما مشغولتر از این بسیار مهم است . از طرفی به نظر می رسد

وقتی هم دنبال که بخواهیم زمانی را به آموزش اختصاص دهیم و طبیعتاً حر فها باشیم

کاربردي شویم که دوره هاي انتخابی ما واقعاً آموزش می رویم ، میخواهیم کامالً مطمئن

اي است که در شده اثبات هستند . بنابراین آموزش الکترونیکی یک روش آموزشی پویا و

اي که از گرافیک و به طور کلی به شکل چند رسانه آن با استفاده از عکس ، صوت ،

بخواهند پژوهان می توانند در هر زمان که شخصی ارائه می شود ، دانش طریق رایانه

روش آموزش طی سالیان آینده با به خود آموزي بپردازند . اینخیلی سریع و راحت

شد . امکانات سختافزاري و نرم افزاري موجود ، بشریت را انقالبی بزرگ روبرو خواهد

دورانی هستیم که دانش سمت یک انقالب بزرگ اموزشی سوق می دهد . چرا که در به

E جوهات ضرورت استفاده ازاست و این یکی از و بزرگترین حربه سیاسی و اقتصادي

LEARNING . میباشد

Page 71: compunet kool

همایش فن آوري اطالعات و ارتباطات

63 @

منابع

مجموعه مقاالت همایش کاربرد فناوري اطالعات و ارتباطات در توسعه محلی -1

مجموعه مقاالت همایش جهانی شهرهاي الکترونیکی و اینترنتی -2

3- www.irandoc.ac.ir/ 4- www.iritn.com/ 5- www.gharnabad.com/ 6- www.ayapirkids.com/

Page 72: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

64 @

WSNو Ad Hocبررسی روش هاي کنترل توپولوژي در شبکه هاي

2، داود مسائلی1محمدتقی خیرآبادي

چکیده

جز جدیدترین تکنولوژي هاي اطالع رسانی WSNو Ad Hocشبکه هاي

هستند. این شبکه ها می توانند بدون زیرساخت هاي پایه و بدون تجهیزات اضافی باعث

ده ها از جایی به جاي دیگر شوند. و همین خاصیت این امکان را به این نوع انتشار دا

هاي شبکه ها می دهد تا بتوانند در گستره هاي وسیع بدون استفاده از تقویت کننده

خارجی اطالعات را جابجا کنند.

شود ارائه می WSNو Ad Hocدر این مقاله در ابتدا تعریف کلی از شبکه هاي

ه بررسی مزایا و چالش هاي آن پرداخته خواهد شد و در پایان نیز کنترل و در ادامه ب

WSNو AdHocهاي توپولوژي تعریف شده و روشهاي کنترل توپولوژي در شبکه

بررسی خواهد شد.

هاي کامپیوتري، کنترل توپولوژي، شبکهAdHoc ،WSN کلیدي : کلمات

عضو هیات علمی دانشگاه آزاد اسالمی واحد گرگان، مدیرگروه کامپیوتر موسسه غیرانتفاعی و غیردولتی 1

میرداماد گرگان دانشجوي کازشناسی کامپیوتر، موسسه غیرانتفاعی و غیردولتی میرداماد گرگان 2

Page 73: compunet kool

همایش فن آوري اطالعات و ارتباطات

65 @

مقدمه

ی سیم قابل حمل و وسایل محاسباتی و در سرویسهاي قابل تهیه اخیر، ارتباطات ب

پیشرفت دائمی در زیر ساخت هاي ارتباطات باعث رشد سریع در شبکه هاي بی سیم

سیار شده است. به عبارت دیگر، این امر منجر به رشد نمایی شبکه هاي سلولی شده

است که بر پایه تکنولوژي هاي سیمی و بی سیم ساخته شده اند. امروزه تعداد کاربران

). اگر چه 2005رسیده است (در پایان سال Webشبکه هاي سلولی به دو بیلیون در

تالش براي تحقیق و توسعه بر روي شبکه هاي بی سیم سنتی هنوز ادامه دارد، اما

دانشمندان و موسسات مخابراتی، اخیراً به سناریوهاي پیچیده جدیدي عالقه مند شده اند

که بر طبق نظریه زیر عمل کند:

گروه هاي واحد سیار با استفاده از فرستنده و گیرنده رادیویی بدون هیچ زیر ساخت "

د با یکدیگر ارتباط برقرار کنند.ثابت بتوانن

Ad Hocمعرفی شبکه هاي

نهایی ترین حد ارتباطات بی سیم هستند. این تکنولوژي به Ad Hocشبکه هاي

فاده از فرستنده و گیرنده رادیویی بدون عناصر شبکه اجازه می دهد تا با یکدیگر با است

نیاز داشتن به یک زیر ساخت ثابت (با امکان چند پرش در مسیر) ارتباط برقرار کنند. در

مقابل احترامی که براي بیشتر شبکه هاي بی سیم سنتی، که در آنها عناصر با یکدیگر از

شد (مثل کاربران تلفن هاي طریق ایستگاه هاي پایه و ثابت برقرار می کنند، می توان قائل

است. Ad Hocسیار)، این یک خصیصه مشهور شبکه هاي

متمرکز هستند مفید Ad Hocسناریو هاي کاربردي که بر تکنولوژي شبکه هاي

بودن این شبکه را ثابت می کنند. براي مثال، به مطلب زیر توجه کنید:

د در این میان بیشتر زیر ساخت یک زلزله وحشتناك و ویرانگر همه شهر را نابود می کن"

Page 74: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

66 @

هاي ارتباطی نیز تخریب می شوند (مثل خطوط تلفن، استگاه هاي ثابت براي شبکه هاي

سلولی و ...). چندین تیم نجات (آتش نشان ها تیم پزشکی، پلیس و ...) در حال نجات

ود دادن جان مردم و کمک رسانی به آسیب دیده ها هستند. براي کمک بهتر باید تالش ش

"تیم هاي نجات با یکدیگر هماهنگ شوند.

واضح است که هماهنگی در صورتی قابل انجام است که نجات دهنده ها بتوانند

با هم تیمی ها و اعضاي سایر تیم ها ارتباط داشته باشند (یعنی یک پلیس با پلیس دیگر و

نده ها، با یا یک آتش نشان با یک دکتر). با تکنولوپی هاي فعلی، هماهنگی نجات ده

استفاده از زیر ساخت هاي ارتباطی ثابت که به سختی خسارت دیده اند، بسیار مشکل

یا وسایل مشابه دیگر مجهز باشند Walkie-Talkieاست. حتی اگر اعضاي تیمها به

وقتی به زیر ساخت هاي ثابت دسترسی ندارند فقط ارتباط بین نجات دهنده هاي نزدیک

ابراین یک اولویت براي مدیریت در روز حادثه، نصب مجدد زیر به هم میسر می شود. بن

ساخت هاي ارتباطی با حداکثر سرعت می باشد، که ممکن است نمونه اي از آنها، تعمیر

ساختارهاي خسارت دیده و گسترش تجهیزات ارتباطی موقت می باشد (یعنی تجهیزات

ابتدایی با یک آنتن رادیویی).

ه صورت زیر در نظر گرفت:این وضعیت را می توان ب

موجود باشد، با استفاده از سیستم Ad Hocاگر تکنولوژي بر پایه شبکه هاي

ارتباطات چند پرشی و کامالً غیر متمرکز، حتی نجات دهنده هاي نسبتاً دور می توانند با

یکدیگر ارتباط برقرار کنند. اعضاي تیمهاي دیگر که در بین آنها هستند به عنوان یک

یت کننده عمل می کنند. چون محدوده حادثه با مجموعه اي از نجات دهنده ها در تقو

سطح شهر پر شده است، ارتباط در سطح شهر میسر می شود و اجازه هماهنگی موفق در

بین تیم هاي نجات بدون نیاز به برقرار کردن دوباره زیرساخت هاي ارتباطی ثابت ممکن

می شود.

Page 75: compunet kool

همایش فن آوري اطالعات و ارتباطات

67 @

Ad Hocمزایاي شبکه هاي

در زیر مورد بررسی قرار می گیرند: Ad Hocخصیصه هاي موجود در شبکه ها

ترکیبی از وسایل ناهمگن است. براي تنظیم Ad Hocشبکه ناهمگن: یک نوع از شبکه -

موفق یک شبکه ارتباطی، اساسی ترین چیز این است که انواع مختلف وسایل بتوانند با

یکدیگر ارتباط برقرار کنند.

، بیشتر عناصر شبکه سیار هستند. در این حالت کاربرها Ad Hocن: در شبکه سیار بود -

می توانند در هر جایی باشند.

وقتی است که عناصر وقتی که Ad Hocشبکه نسبتاً پراکنده: تمرکز نمونه هاي شبکه -

در نقاط جغرافیایی پراکنده قرار دارند با شبکه ترکیب شوند. در حقیقت، اگر گره هاي

) معموالً ارتباط بی سیم ممکن Hop-1یلی به هم نزدیک باشند، با یک پرش (شبکه خ

) بین گره هاي نیست.Multi-Hopمی شود و نیازي به ارتباط چند پرشی (

Ad Hocکاربرد شبکه هاي -4

بیشمار است. در میان آنها به چند Ad Hocپتانسیل کاربرد شبکه هاي بی سیم

مورد اشاره می کنیم:

طالعات سرعت ترافیک در بزرگ راه ها و محدوده هاي شهري: بزرگ راه ها تحویل ا -

و محدوده هاي شهري می توانند به فرستنده و گیرنده رادیوي ثابت مجهز شوند تا

هستند GPSاطالعات پراکندگی ترافیک را به ماشین هاي که مجهز به گیرنده هاي

ویت کننده اطالعات عمل می کنند. انتقال دهند. در حقیقت ماشین ها خود به عنوان تق

بنابراین تغییرات ترافیکی می تواند سریعاً به راننده هاي دور نیز برسد.

دسترسی فراگیر به اینترنت: در آینده خیلی نزدیک، محدوده هاي عمومی از قبیل -

Page 76: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

68 @

اینترنتی بی سیم مجهز APفرودگاه ها، ایستگاه ها، فروشگاه هاي بزرگ و ...، به

د. با استفاده از وسایل قابل حمل، کاربران دیگر به عنوان پل هاي بی سیم خواهند ش

عمل کرده و دسترسی به اینترنت می تواند به صورت مجازي در کل محدوده شهر

گسترش یابد.

آگاهی از اطالعات محل: با استفاده از گیرنده و فرستنده هاي ثابت رادیویی، اطالعات -

کاربران جالب باشد. مثالً اطالعات توریستی همان محل آگاهی از محل می تواند براي

و یا مغازه ها و رستوران هاي ناحیه.

)Wireless Sensor Networkمعرفی شبکه هاي حسگر بی سیم ( -5

WSN ها نوع خاصی از شبکه هايAd Hoc هستند، که در آنها، گره ها مجهز به

اً به اندازه یک سکه) که به حسگرهاي هوشمند هستند. یعنی، وسایل کوچکی (تقریب

عملکردهاي حسی پیشرفته (مثل حسگرهاي حرارتی، فشارسنج، شنوایی و ...)، یک

پردازنده کوچک و یک فرستنده و گیرنده بی سیم با برد کوتاه، تجهیز شده اند. در این

نوع شبکه ها، حسگرها اطالعات را با محیط مبادله می کنند تا یک دید عمومی براي نشان

)Gatewayدادن ناحیه داشته باشند. کاربران خارجی نیز از طریق یک یا چند دروازه (

می توانند به ناحیه دسترسی داشته باشند.

، براي رسیدن به دیدگاه بهتر و پتانسیل Ad Hocبه عنوان حالتی از شبکه هاي

ر نظر ، ما جزئیات یک نمونه ساده راشرح می دهیم. یک ایستگاه را دWSNشبکه هاي

جهت نشان دادن یک محدوده وسیع در یک ناحیه WSNبگیرید که از یک شبکه

رویدادهاي غیر عادي (مثل آتش گرفتن WSNجغرافیایی استفاده کنند. با استفاده از

جنگل) می تواند سریعاً تشخیص داده شود. در این سناریو، حسگرهاي هوشمند، که هر

ازش هاي مهم را انجام می دهند و قابلیت ارتباط کدام به یک باتري مجهز هستند و پرد

Page 77: compunet kool

همایش فن آوري اطالعات و ارتباطات

69 @

بی سیم دارند، در مکان هاي استراتژیک، مثالً در باالي یک تپه با فضاي دید زیاد، قرار

می گیرند. هر حسگر یک محدوده چند هکتاري را تحت پوشش قرار می دهد و می تواند

ده هاي جوي (مثل درجه با حسگر هاي دیگر در محیط ارتباط برقرار کند. گره حسگر دا

حرارت، فشار، رطوبت، سرعت باد و جهت باد و ...) را جمع آوري کرده و وضعیت را

پردازش می کند و از این داده ها، جزئیات خاص را تعیین می کند.

به صورت دوره اي، حسگرها داده ها را با گره هاي همسایه مبادله می کنند تا

عث ایجاد مشکل شود را گزارش دهند مثل شروع آتش شرایط غیر معمول که می تواند با

سوزي (یعنی درجه حرارت در یک حسگر از دیگر همسایه مقداري باالتر می شود). در

این روال، از طریق شبکه، داده ها جمع شده و منتشر می شوند و می توانند توسط یک

براي بررسی ( اپراتور خارجی که داده هاي جوي را جمع آوري می کند گردآوري شوند

کیفیت هوا). وقتی یک شرایط خطرناك تشخصی داده شد، یک روال اورژانسی شروع به

اجرا می شود: گره حسگر که شرایط غیر عادي را تشخیص داده با گره هاي همسایه

ارتباط برقرار می کند تا بررسی کند که آیا شرایط یکسانی توسط دیگر حسگرها تشخیص

سپس، گره فوق، تالش می کند تا دقیقاً موقعیت جغرافیایی خطر را داده شده است یا نه؛

تشخیص بدهد. اگر شرایط غیر عادي یکسانی توسط دیگر حسگرها تشخیص داده شود

این کار می تواند به صورت مشترك توسط هر دو گره انجام شود تا محل آتش سوزي

مشخص شود.

عیت جغرافیایی که آتش وقتی موقعیت تعیین شد، یک پیام هشدار شامل موق

ممکن است در آن جهت انتشار یابد تولید و با باالترین اولویت منتشر می شود. در این

روش، اپراتور خارجی (براي مثال، یک نگهبان پارك که به یک وسیله قابل حمل مجهز

است) فوراً عالمت وقوع آتش، موقعیت و جهت انتشار آتش سوزي که پیش بینی شده را

می کند و می تواند سریعاً وارد عمل شود. دریافت

Page 78: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

70 @

WSNمزایاي شبکه هاي -6

ارائه داد: WSNخصوصیات زیر را می توان براي یک شبکه

گره هایی که با یکدیگر ترکیب می شوند یکسان هستند. WSNدر یک شبکه همگن: -

انون خصوصاً وسایلی که براي ارتباط استفاده می شوند. یک استثنا جزیی در این ق

WSNوجود دارد و آن وقتی است که انواع مختلف گره هاي حسگر هوشمند در یک

یکسان استفاده می شوند. با وجود این، در این حالت تعداد کالس هاي وسایل مختلفی

).3تا 2که در شبکه استفاده می شوند خیلی محدود هستند (حداکثر

ایستا هستند و یا WSNیک شبکه شبکه ایستا یا شبه ایستا: گره هاي ترکیب شده در -

ها در محدوده خیلی وسیعی کار می کنند، WSNحداکثر به آهستگی حرکت می کنند.

البته استثنائاتی در این قانون نیز ممکن است باشد.

از گره هایی که در یک ناحیه جغرافیایی نسبتاً WSNشبکه نسبتاً پراکنده: یک شبکه -

ی شود، بنابراین ارتباط هاي تک پرشی در بین گره ها بزرگ پراکنده شده اند تشکیل م

Page 79: compunet kool

همایش فن آوري اطالعات و ارتباطات

71 @

عموماً غیر ممکن است.

در حدود WSNشبکه بزرگ: به طور نمونه، تعداد گره هاي ترکیب شده در یک شبکه -

تا هزارها گره است. دهها

WSNکاربرد شبکه هاي -7

ه استفاده کنند، ب WSNدر میان سناریوهاي کاربردي زیادي که ممکن است از

موارد زیر اشاره می کنیم:

بر درجه حرارت اقیانوس براي پیش بینی وضع هوا: امروزه توانایی ما براي نظارت -

می توانند براي WSNانجام یک نظارت کلی بر دماي اقیانوس اندك است. شبکه هاي

، می توان دماي جاري آب دریاها و اقیانوسها را WSNاین منظور استفاده شوند. با

نظارت کرد و این به دانشمندان کمک می کند تا پیش بینی هوا را با دقت بیشتري کامالً

انجام دهد.

تعیین مزاحم: حسگرهاي مجهز به دوربین می توانند براي شکلی از یک شبکه، که بر -

منطقه اي که دسترسی به آن محدود است نظارت می کند، استفاده شوند. در این حالت،

خیص داد و با استفاده از یک پیام هشدار، سریعاً مراتب را می توان مزاحم ها را تش

براي مراقبان خارجی منتشر کرد.

) مجهز شده اند می توانند براي GPSپیش بینی بهمن: حسگرهایی که به وسایل محلی ( -

نظارت کردن تحرکات توده هاي بزرگ برف مورد استفاده قرار بگیرند و باعث دقت

وند.در پیش بینی بهمن ش بیشتر

چالش ها -8

نسبتاً رشد کرده ولی فقدان WSNو Ad Hocهر چند تکنولوژي شبکه هاي

Page 80: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

72 @

کاربردهاي آن تقریباً به طور کامل دیده می شود. ما مشکالت اصلی که در پیش روي

وجود دارد را بیان می کنیم. WSNو Ad Hocطراحان شبکه هاي

Ad Hocچالش هاي شبکه

، تقریباً کاربردي هاي Ad Hocجود براي شبکه هاي با توجه به تکنولوژي مو

به طور کامل وجود ندارد. چون تعداد زیادي Ad Hocاساسی بر اساس نمونه هاي شبکه

مطرح هستند هنوز Ad Hocاز مشکالتی که براي پیاده سازي عملی سرویس هاي شبکه

حل نشده اند. از جمله :

به باتري مجهز هستند، یکی از Ad Hocي مهیا کردن انرژي: چون گره ها در شبکه ها -

اهداف اولیه طراحی، در نظر گرفتن محدودیت مقدار انرژي مورد نیاز جهت موثر و

کارا بودن هر وسیله است.

بدون ساختار بودن توپولوژي شبکه در هر زمان: چون گره هاي شبکه می توانند در -

موماً سیار هستند، مکان هاي دلخواهی در یک ناحیه خاص باشند و همچنین ع

توپولوژي گرافی که نشان دهنده پیوندهاي ارتباطی بی سیم بین گره ها است، معموالً

Ad Hocبدون ساختار است. در این شرایط بهینه سازي کارایی پروتکل هاي شبکه

کار بسیار دشواري است.

ري نسبت به ارتباط با کیفیت پایین: ارتباط در کانال هاي بی سیم، عموماً قابلیت کمت -

کانال هاي با سیم دارند. بنابراین، کیفیت ارتباط توسط فاکتورهاي محیطی تحت تاثیر

قرار می گیرد (مثل شرایط جوي، موانع طبیعی، تداخل با دیگر شبکه و ...) که این

موارد به دلیل سیار بودن وسایل بر اساس گذشت زمان تغییر می کنند.

با منابع کمیاب و نادر مشخص Ad Hocي محاسبات اجباري منابع: شبکه ها -

می شوند، مخصوصاً انرژي و پهناي باند شبکه، که مقادیر خیلی محدودي در مقایسه با

Page 81: compunet kool

همایش فن آوري اطالعات و ارتباطات

73 @

باید تالش کند تا Ad Hocبیشتر نمونه هاي شبکه سنتی هستند. پروتکل شبکه هاي

فراهم کند. Ad Hocبا وجود محدودیت در منابع موجود، سطح کارایی بهتري را براي

، شبکه می تواند ترکیبی از Ad Hocمقیاس پذیري: در بعضی از سناریوهاي شبکه -

Ad Hocصدها یا هزاران گره باشد. این بدان معنی است که پروتکلها در شبکه هاي

باید بتوانند به صورت کارا و موثر در قبال تعداد زیاد گره ها عمل نماید.

عنوان شبکه هاي فراگیر استفاده شوند مشکالت زیر باید در حالتی که این شبکه ها به -

بررسی شوند:

قابلیت عملکرد داخلی: در سناریوهاي شبکه هاي فراگیر، داده ها باید از طریق انواع -

، سلولی، ماهواره اي و ... . به طور ایده Ad Hocگوناگون شبکه ها مسافرت کنند مثل

به شبکه دیگر بدون وقفه سوئیچ کنند. اجرا آل، کاربران باید کارشان را از یک شبکه

کار بسیار دشوار است. "شبکه دستی"کردن مرتب این

فعال کردن مشارکت بین گره ها: وقتی پروتکل شبکه خاصی طراحی می شود، معموالً -

فرض می شود که همه گره هاي شبکه به طور ارادي در اجراي این پروتکل مشارکت

، گره هاي شبکه متعلق به Ad Hocاي کابردي شبکه هاي می کنند. در برخی سناریوه

امور مختلف هستند (کابران خصوصی، حرفه اي ها، سازمان هاي ذینفع و غیرذینفع و

...) پس نمی توان مشارکت ارادي را در اجراي پروتکل ها مسلم دانست.

WSNچالش هاي شبکه

بی سیم نسبتاً رشد فعالً در مرحله اي هستیم که پیاده سازي شبکه هاي حسگر

کرده است اما کاربردهاي اساسی شبکه هاي حسگر به طور کامل تعریف نشده است،

WSNصنایع به صورت اختصاصی می کوشند تا بازارهاي مهمی را براي کاربردهاي

ایجاد کنند.

در شبکه هاي حسگر قبل از آنکه در مقیاس هاي بزرگ طراحی و گسترش یابند

Page 82: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

74 @

بر سر راه خود دارند: هنوز مشکالت زیادي

حیاتی است. در حقیقت WSNمهیا کردن انرژي: کاهش مصرف انرژي در شبکه هاي -

چون اندازه گره هاي حسگر کوچکتر شده است، باطري هم ظرفیت کمتري دارد و

انرژي موجود بسیار محدود است. معموالً تعویض یا شارژ باطري ها غیر ممکن است.

تفاده از این مقدار انرژي محدود با بیشترین کارایی ممکن اصلی ترین هدف طراحی، اس

است.

ارتباط با کیفیت پایین: شبکه هاي حسگر اغلب در محیط هاي نا آرام گسترش می یابند -

و گاهی آنها تحت شرایط جوي فوق العاده عمل می کنند. در این وضعیت ها، کیفیت

مجموع، انجام کارهاي ارتباطات رادیویی ممکن است به شدت ضعیف شود و در

حسگر خواسته شده ممکن است خیلی دشوار شود.

عمل در محیط هاي بحرانی: در اکثر سناریو ها، شبکه هاي حسگر باید تحت شرایط -

محیطی بحرانی عمل کنند. بنابراین، ضروري است که در این حالت ها گره هایی با

حالت فیزیکی دقیق طراحی شوند.

کمیاب هستند، این وضعیت Ad Hocاگر منابع در شبکه هاي محاسبات اجباري منابع: -

حتی بدتر است. پروتکل هاي شبکه هاي حسگر باید بکوشد WSNدر شبکه هاي

کیفیت سرویس را با وجود تعداد منابع اندك موجود فراهم آورد.

پردازش داده: با انرژي محدود و کیفیت ارتباطی نسبتاً ضعیف، داده هاي جمع آوري -

توسط گره حسگر باید به طور کلی فشرده شوند و با داده هاي تولید شده مشابه شده

توسط گره هاي همسایه یکجا ادغام شوند. در این روش، براي ارتباط با مراقب

خارجی، منابع نسبتاً کمی وجود دارد.

ها از صدها یا حتی هزاران گره تشکیل شده اند و بنابراین WSNمقیاس پذیري: -

ها باید به طور واضح در مرحله طراحی در نظر WSNیري پروتکل ها براي مقیاس پذ

Page 83: compunet kool

همایش فن آوري اطالعات و ارتباطات

75 @

گرفته شود.

WSNو Ad Hocمقایسه شبکه هاي -9

در جدول زیر به طور WSNو Ad Hocتفاوتها و شباهتهاي بین شبکه هاي

خالصه لیست شده اند.

خصوصیات

Ad Hoc Network Wireless Sensor Network

وسایل ناهمگن

ه هاي سیارگر

شبکه پراکنده

شبکه بزرگ

وسایل همگن

گره هاي ایستا

شبکه نسبتاً پراکنده

شبکه بزرگ

چالش ها

Ad Hoc Network Wireless Sensor Network

مهیا کردن انرژي

ارتباط با کیفیت پایین

بدون ساختار بودن توپولوژي شبکه در هر زمان

محاسبات اجباري منابع

مقیاس پذیري

ا کردن انرژيمهی

ارتباط با کیفیت پایین

عمل در محیط هاي بحرانی

پردازش داده

محاسبات اجباري منابع

مقیاس پذیري

کنترل توپولوژي -10

اگر چه گاهی اوقات از واژه کنترل توپولوژي استفاده می کنیم، اما یک تعریف

واضح از آن به طور مشخص وجود ندارد.

Page 84: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

76 @

وژي، هنر هماهنگی گره هاي تصمیم، نسبت به به صورت ساده: کنترل توپول

محدوده انتقال اطالعاتشان است تا موقعی که انرژي مصرفی کاهش و یا ظرفیت شبکه

افزایش یابد، در این حالت یک شبکه با خصوصیات مطلوب ساخته می شود. به عبارت

شوند دیگر گره ها با هدف دست یافتن به یک شبکه گسترده سراسري محالً انتخاب می

(تنظیم کردن مرتبه توانایی انتقال).

تعریفی که ما از کنترل توپولوژي داشتیم نمی تواند در هر محدوده اي از مکانیسم

هاي طبیعی توپولوژي هاي شبکه نفوذ پیدا کند. بنابراین تکنیک هاي متمرکز و توزیع

شده طبق تعریف ما می توانند در دسته کنترل توپولوژي قرار بگیرند.

به طور خالصه یک کنترل توپولوژي باید:

کامالً توزیع شده و آسنکرون (غیر همزمان) باشد. .1

محلی باشد. .2

توپولوژي اي را گسترش دهد که اتصال اصلی شبکه را حفظ کند و فقط بر .3

پیوندهاي دو سویه تکیه کند.

توپولوژي را با کوچکترین درجه فیزیکی گره تولید کند. .4

اعتماد کند.به کیفیت کم اطالعات .5

پروتکل هاي توزیع کنترل توپولوژي -11

پروتکل هایی که براي توزیع کنترل توپولوژي ارائه شده اند به قرار زیر است:

این نوع از پروتکل ها به درست بودن اطالعات مکان گره ها تکیه روش مبتنی بر محل: -

سانتر براي این فرض، این راه آ می کنند، به فرض اینکه این گره هر توانایی داشته باشد.

مجهز کنیم. این توان قادر GPSگیرنده هاي است که گره هاي شبکه را با کمترین توان

است بیشتر مکان هاي درست را تخمین بزند و همزمانی پیام هاي رد و بدل شده بین

Page 85: compunet kool

همایش فن آوري اطالعات و ارتباطات

77 @

ره هاي شبکه را آزاد می گذارد. این پروتکل ارزش زیادي بر واژه تجهیزات سخت گ

ی گذارد، اما ضامن پیام ها نیست.افزاي م

روش مبتنی بر جهت: این پروتکل ها بر توانایی گره ها براي تخمین زدن جهت ارتباط -

با همسایه هاي خود تکیه می کنند. این روش نسبتاً اطالعات کمتري از مکان درست

تثبت گره الزم دارد. مانند روش قبلی اطالعات اگر قبل از آن شناسایی شوند می توانند

شوند اما برعکس این مطلب درست نیست.

روش مبتنی بر همسایه: این پروتکل ها بر توانایی گره ها براي تعیین کردن تعداد و -

مشخصه همسایه هایی که در محدوده ماکزیمم انتقال آنها قرار دارند تکیه می کنند و

میزان فاصله آنها را به ترتیبی خاص درست می کنند (ممکن است براي مثال بر حسب

پیوندها). در این مفهوم خاص، مقدار کمی اطالعات براي گره ها براي ساختن این

توپولوژي نیاز است. اگر گره اي نتواند همسایه خود را شناسایی کند، نمی تواند

راهنمایی براي چگونگی تنظیم کردن مرتبه توان انتقال استفاده شود. تنها راه ممکن براي

ان انتقال در این سناریویی که اطالعات دقیقی نداریم می تواند تنظیم تنظیم مرتبه تو

کردن آنها به صورت تصادفی باشد. در این روش، مقدار آگاهی، به وسیله احتمال

توزیع استفاده شده براي تنظیم مرتبه توان انتقال، می تواند به گره نشان داده شود.

Page 86: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

78 @

نتیجه

در مقابل شبکه هاي سنتی قابلیت هاي بسیاري WSNو Ad Hocشبکه هاي

دارند و می توانند در آینده جایگزین مناسبی براي آنها باشند. ولی در حال حاضر

مشکالت بسیاري بر سر راه این تکنولوژي وجود دارد. روش هایی که توضیح داده شده

کمتر توجه فقط به یکی از چند رکن اساسی هر شبکه توجه داشته و به رکن هاي دیگر

کرده اند. امیدواریم در آینده شاهد آن باشیم که این شبکه ها با توپولوژي هاي بهتر و

کاملتر ارائه شوند تا بشر را در ارائه هر چه بهتر اطالعات یاري رساند.

منابع

1- Mohapatra.P, Krishnamurthy.s, AdHoc Networks: Technologies and Protocols, Springer,2005

2- Sanati,Paolo, Topology Control in Wireless AdHoc and Sensor Networks, Wiley,2005

3- Conti, Marco , at al, Mobile AdHoc Networking, Wiely,2004 4- C-K Toh,Ad Hoc Mobile Wireless Networks: Protocola and Systems,

prentice Hall Ptr,2002

Page 87: compunet kool

همایش فن آوري اطالعات و ارتباطات

79 @

ه پروتکل هاي مسیریابی در شبکه هايبررسی و مقایس

Ad-Hoc

2، حسین محمدي 1محمد تقی خیر آبادي

چکیده

مجموعه اي از گره هاي متحرك است که به صورت دینامیک Ad-Hocشبکه

. اندو اتصاالت بین این گره ها دائما در حال تغییر است و موقتی در کنار هم قرار گرفته

در این شبکه ها هیچ پشتوانه سیمی و یا مرکز مدیریتی وجود ندارد و لذا گره ها باید بـا

هم همکاري نمایند تا بسته ها به مقاصد موردنظرشان برسند. محدودیت مصرف انرژي و

پهناي باند از خصوصیات اساسی این شبکه هاي بی سیم است. یک پروتکـل مسـیریابی

جاد کند تا پهناي باند ناچیزي را اشغال نمایـد.این مقالـه تعـدادي از باید سرباره کمی ای

مبتنـی بـر جـدول و را که به دو دسته کلـی ad-hocپروتکل هاي مسیریابی شبکه هاي

مبتنی بر تقاضا تقسیم بندي می شـوند بررسـی کـرده و برخـی خـواص آنهـا را بـا هـم

مقایسه می نماید.

-شـبکه هـاي متحـرك -شبکه هاي بـی سـیم -بی روتکل مسیریاپ کلیدي:کلمات

ad-hoc شبکه هاي

گروه کامپیوتر - دانشگاه آزاد اسالمی واحد گرگان ١ گروه کامپیوتر - سالمی واحد گرگان دانشگاه آزاد ا ٢

Page 88: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

80 @

مقدمه

مجموعی از چند گره متحرك است که یک کانـال رادیـویی ad-hocیک شبکه

یکسان را به اشتراك می گذارند و بدون استفاده از هیچ مدیریت متمرکز و یا گسـترده بـه

در موقعیت هایی که وجود یـک پشـتوانه ردوبدل اطالعات می پردازند. اینگونه شبکه ها

یا از لحاظ فیزیکی غیر ممکن و یا از لحاظ اقتصادي مقرون به صرفه نمی باشد کـار بـرد

دارند مثل کنفرانس هاي علمی ، نجات آسیب دیدگان بالیاي طبیعی و یا کـاربرد هـاي

]1[نظامی.

اشـد و بـه علـت در اینگونه محیط ها هر گره باید قـادر بـه مسـیریابی بسـته ب

محدودیت گستره انتشاري گره ها، هر دو گره براي برقراري ارتباط ممکن است نیـاز بـه

زنجیره اي از گره هاي واسطه داشته باشند . به علت طبیعت نا پایـدار در ایـن شـبکه هـا

.فقدان پهناي باند 1بحث پیدا کردن و نگهداري مسیر از اهمیت برخوردار است. دو عامل

ــاد ــک 2 زیـ ــال یـ ــه دنبـ ــه بـ ــود کـ ــی شـ ــث مـ ــاتري باعـ ــدود بـ ــوان محـ .تـ

پروتکل مسیریابی مقرون به صرفه باشیم. بطور کلی هدف از مسیریابی آن است که یـک

بسته بصورت مطمئنی از مبدا به مقصد انتقال یابدعالوه بر ایـن مـاکزیمم کـردن ظرفیـت

] 2[بی است.ها از اهداف دیگر مسیریا شبکه ومینیمم کردن تاخیر بسته

به دو دسته مبتنی بر جدول و مبتنی ad-hoc پروتکل هاي مسیریابی شبکه هاي

بر تقاضا تقسیم بندي می شوند که در بخش دوم به بررسی چند پروتکـل از دسـته اول

پرداخته و بخش سوم را به بررسی چند پروتکل از دسته دوم اختصاص مـی دهـیم ، در

ها با یکدیگر مقایسه خواهند شد. نیز برخی خواص پروتکل 4ادامه مقاله و در بخش

Page 89: compunet kool

همایش فن آوري اطالعات و ارتباطات

81 @

.پروتکل هاي مسیریابی مبتنی بر جدول:2

در این دسته پروتکل ها ، ابتدا اطالعات مسیریابی کلیه مقاصد ممکن شـبکه ،

جمع آوري شده و در گره ها ذخیره می گردد. در این پروتکل ها اطالعـات مسـیریابی

ک و هم در هنگا م رخداد تغییر توپولوژیکی بـین گـره هـا ردو بـدل هم بصورت پریودی

می شوند. این موضوع باعث می شود تا تاخیر الزم بـراي مسـیریابی در ابتـداي ارسـال

ترافیک داده به مقصد کاهش یافته و مینیمم شود ولی در عوض منابعی که براي استقرار و

. پروتکـل هـاي ]3[میرونـد ، تلـف مـی گـردد انتشار دوباره مسیر هاي بالاستفاده بکـار

. روش 2. تعداد جداول مـورد نیـازبراي ذخیـره اطالعـات مسـیریابی و 1این دسته در

انتشار تغییرات توپولوژیکی در سطح شبکه ، با هـم تفـاوت دارنـد. اکنـون بـه بررسـی

شود :تعدادي از پروتکل هاي این دسته پرداخته می

1-2.DBF :Distributed Bellman-Ford ]4[

در این پروتکل هر گره ، یک جدول مسیر یابی دارد کـه بـه ازاي هـر مقصـد

شبکه، اطالعات زیر را در خود نگه می دارد :

بسته باید به آن ارسال شود. ,.گره بعدي که براي رسیدن به مقصد 1

. …. معیاري از قبیل فاصله تا مقصد و تاخیر ارسال و2

ر گره، فاصله خود تا دیگر گره هاي شبکه را به کلیه گره هاي همسایه خود می فرستد ه

. همسایگان برپایه دریافت این اطالعات ، جداول مسیر یابی خـود را در صـورت وجـود

تغییري در فواصل دریافتی ، بر اساس فرمول زیر اصالح می کنند:

D(i ,j) =min [d(i,k) D(k ,j)] i بهاي ارسال مستقیم از گره d(i,k)و jبه iطول کوتاهترین مسیر از گره D(i,j)که

می باشد . iیکی از همسایگان گره kو گره kبه گره

Page 90: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

82 @

مراحل فوق تکرار می شود تا اینکه کلیه گره هاي شبکه اطالعات بروزي را از کل شـبکه

د زیـاد دارد ولـی بـه علـت بدست آورند. اگرچه این پروتکل در شبکه هاي ثابت کـاربر

سرباره زیاد تازه سازي و مشکل رخداد حلقـه هـایی در مسـیریابی ، بـراي شـبکه هـاي

ad-hoc .مناسب نمی باشد

2-2.DSDV : Destination Sequenced Distance Vector ] 5-6-7[

مسـیرها DSDVاستوار است با این تفاوت که در DBFاین پروتکل بر پایه

ي از حلقه خواهند بود. هر ردیف از جداول مسیر یابی گره ها، بـا یـک عـدد دنبالـه عار

همراه است که توسط مقصد تولید می شود . هر گره مقصد در هربـار ارسـال اطالعـات

مسیریابی خود عدد دنباله متناظر با خود را یک واحد افزایش می دهد. این موضوع سبب

ه ، باز شناخته شوند و حلقه هاي مسیریابی ایجاد نشوند. می شودکه مسیر هاي تازه از کهن

ــابی ــازه ســازي جــداول مســیر ی ــراي ت ــه بیشــتري دارد ب ــدد دنبال ــه ع ــذا مســیري ک ل

بکار می رود. پیام هاي تازه سازي چه بـه صـورت پریودیـک و چـه بـه صـورت غیـر

اشی از پیـام پریودیک توسط هر گره به همسایه ها ارسال می گردد. براي کاهش سرباره ن

. افزایشی ، استفاده مـی شـود.پیام 2. کامل و1هاي تازه سازي از دو نوع بسته تازه سازي

کامل شامل کلیه اطالعات جدول مسیریابی و پیام افزایشـی شـامل تغییـرات جـدول در

مقایسه با آخرین پیام کامل ارسالی می باشد که در شبکه هاي با تحرك کمتر بکار میرود.

استفاده از پیام افزایشی هر گره جدولی که حاوي اطالعات ارسالی در آخـرین در صورت

پیام تازه سازي افزایشی می باشد ، در خود ذخیره می کند.

3-2.WRP : Wireless Routing Protocol ] 8[

جدول است: 4در این پروتکل هر گره مسئول نگهداري

مزبور تا مقصد از طریق هر یک از همسایگانش.فاصله گره : .جدول فاصله1

.جدول مسیر یابی : براي هر مقصد مشتمل براطالعات زیر است :2

Page 91: compunet kool

همایش فن آوري اطالعات و ارتباطات

83 @

الف . فاصله

ب . گره بعدي که بسته باید به آن ارسال شود

ج . گره قبل از مقصد بر روي مسیر

دت زمانی کـه از . جدول بهاي اتصال : شامل بهاي ارتباط با هر یک از همسایه ها و م3

گذرد، می باشد. دریافت آخرین پیام، ازآن همسایه می

.لیست ارسال دوباره پیام : شامل لیست همسایه هایی است که دریافت پیام را تصـدیق 4

نکرده اند .

بسته هاي تازه سازي هم ب.صورت پریودیک و هم در هنگام رخـداد تغییـر در سـاختار

می شوند که هر ردیف آن شامل مقصد و فاصـله تـا آن شبکه به گره هاي همسایه ارسال

مقصد و گره قبل از مقصد می باشد . بر پایه دریافت این اطالعات هر گره جدول فاصـله

خود را تصحیح می کند . هر گره پس از دریافت پیام تازه سازي هریـک از همسـایگانش

تصـحیح مـی کنـد بلکـه نه تنها اطالعات مربوط به آن را ,در ارتباط با یک مقصد خاص

مسیرهاي مربوط به مقاصد دیگر را نیز چک می کند تا ببیند که آیا از آن گره همسایه از

دست رفته عبور می کند ؟ اگر چنین مسیري یافت شد آنرا نیز تصحیح می کنـد.پس از

تصحیح جدول فاصله هر گره جدول مسیریابی خود را نیز تصحیح می نماید .

4-2.GSR :Global State Routing ] 9[

، ساخته شده اسـت کـه در آن LSاین پروتکل براساس پروتکل حالت پیوند

هر گره هنگام رخداد تغییري در اتصاالت خود اطالعات حالت پیوند رابه کلیه گـره هـاي

را هر گره بصورت پریودیک جداول توپولـوژي خـود GSRشبکه ارسال می کند. اما در

به همسایگانش می فرستد. جدول توپولوژي هر گره شامل اطالعات حالت اتصال گزارش

شده توسط مقاصد شبکه می باشد هر ردیف از این جـدول توسـط یـک عدددنبالـه مهـر

Page 92: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

84 @

می شود و در صورتی تازه سازي می شود که عدد دنبالـه متنـاظر بـا اطالعـات دریـافتی

.لیسـتی از 1باشد. هر گره عالوه بر جدول توپولوژي ، بزرگتر از عدد ثبت شده در جدول

.جـدول 3بعدي که بسته ها باید به آن ارسال شوند. hop. جدول2کلیه همسایه هایش

فاصله (کمترین فاصله به هر گره مقصد شبکه)را در خود نگه می دارد. هـر گـره پـس از

ازي می کنـد. سـپس جـدول دریافت پیام هاي مسیریابی جدول توپولوژي خود را تازه س

را بـه همسـایه هـاي خـود ارسـال LSمسیریابی را دوباره محاسبه می کنـدو اطالعـات

می کند. دقت شود که این اطالعات به صورت پریودیک ارسال می شـوند . لـذا صـحت

پایه است که در هنگام رخداد تغییـر اتصـال LSمسیریابی این الگوریتم کمتر از الگوریتم

نماید. پیام تازه سازي ارسال مینیز

5-2 .FSR :Fisheye – State Routing ] 11-10[

است در این روش هر گره اطالعات مسـیریابی GSRنسخه بهبود یافته اي از

خـود) را بـا فواصـل زمـانی 1کلیه گره هاي نزدیک خود(گره هاي واقـع در ناحیـه دیـد

تازه سازي می کند. بنابراین اطالعات مسیریابی گـره کوتاهتري نسبت به گره هاي دورتر

هاي نزدیک به یک گره خاص از صحت بیشتري نسبت به گره هاي دورتر برخوردارنـد.

البته هر چه بسته به مقصد نزدیکتر می شود اطالعات مسیریابی صحت خود را بدسـت

ع باعـث می آورند و نهایتا بسته بصورت صحیحی به مقصد مـی رسـد کـه ایـن موضـو

سرباره کمتر و لذا صرفه جویی در پهناي باند می شود ولـی در عـوض زمـان الزم بـراي

همگرایی بیشتر می شود.

6-2.CGSR: Cluster- Gateway Switch Routing ] 12[

1 scope

Page 93: compunet kool

همایش فن آوري اطالعات و ارتباطات

85 @

این پروتکل براي شبکه اي با ساختار کالستر بنـدي شـده ، طراحـی گردیـده

شود که دسترسی به کانال را براي اعضاي انتخاب می 2سرگروهی 1است. در هر کالستر

به سر گروه ها تقدم دسترسی MACکنترل می کند. در الیه MACکالستر خود در الیه

داده می شودو کلیه اعضاي یک کالستر می توانند با سر گروه خود و یا با یکدیگر ارتباط

ز الگـوریتم خاصـی اسـتفاده داشته باشند.براي جلوگیري از تغییـر مـداوم سـرگروه هـا ا

می شود.دراین الگوریتم سر گروه ها تنها در صورتی تغییر می کنند که:

.دو سرگروه به محدوده ارتباطی هم وارد شوند.1

.یک گره از تحت پوشش همه سرگروه ها خارج شود.2

هر گره دو جدول دارد:

بـه آدرس سـرگروه آن . جدول اعضاي کالسترکه آدرس هـر گـره مقصـد در شـبکه را 1

مربوط می کند.

بعدي براي رسیدن به کالستر مقصد را نشان می دهد. hop.جدول مسیریابی که 2

هر دو جدول از اعداد دنباله براي تشخیص مسیر هاي مانده استفاده می کنند.

ردوبدل می شـوتد 3 بسته ها بطور متناوب بین سر گروه ها و گره هاي مرزي CGSRدر

تا به کالستر مقصد برسند هر گره نیاز به ارسال پریودیک جدول اعضـاي کالسـتر دارد و

جدول خود را برپایه دریافت این پیام هـا تـازه سـازي مـی کنـد. در ایـن پروتکـل تنهـا

مسیرمنتهی به سر گروه ها نگهداري می شوند و لذا میزان سرباره مسیریابی کـاهش مـی

یابد.

7-2.Lanmar Routing :] 13-14[

1 Cluster

2 Clusterhead

3 gateways

Page 94: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

86 @

در این پروتکل گره هاي شبکه به گروه هایی که خواص تحرکی مشـابه دارنـد

انتخاب می کند کـه ایـن landmark شوند. هرگروه یک گره را به عنوان تقسیم بندي می

گره اطالعات مربوط به کلیه اعضاي گروه خود را در بر دارد .در هر گروه یـک الگـوریتم

، الگـوریتم بـردار اجرا می شودو بین گروه ها هم FSRمثل 1مسیریابی ناحیه بندي شده

بصـورت FSRفاصله اجرا می گردد .پس هر گره اطالعات مسیریابی را طبق الگوریتم

پریودیــک بــه همســایگان خــود ارســال مــی کنــد و بــا پیــام هــاي تــازه ســازي فــوق،

دو بردار زیر را نیز ضمیمه می کند:

هاي کلیه گروه ها landmark.بردار فاصله براي 1

landmark.بردار فاصله براي دریفترهاي گروه که عبارتند از گره هایی که از ناحیه کار 2

اند.گروه خارج شده

بر اساس تعداد گره هایی که در ناحیه دید آنها قرار دارنـد انتخـاب landmarkگره هاي

می شوند.

ته داده به مقصد ابتدا چک می شود که اگر مقصد در ناحیه دید مبدا حال در ارسال یک بس

مبـدا، بسـته ارسـال مـی شـود. در غیـر FSRبود با استفاده از جدول مسیریابی پروتکل

اینصورت بردار دریفترها باز بینی می شود اگر ردیفی در رابطه با مقصد یافت شـد بسـته

باتوجه به آدرس گروه منطقی مقصدوبردار متناظر فرستاده میشود در غیراینصورت hopبه

landmark ها به دنبالhop بعدي براي ارسال بهlandmark گـروه مقصـد مـی گـردد

وبسته را به آن ارسال می کند که بسته بر سر راه خود وارد ناحیه دید مقصد مـی شـود و

لذا به مقصد هدایت می شود.

8-2 . OLSR: Optimized Link State Routing ] 15[

1 Scope-based

Page 95: compunet kool

همایش فن آوري اطالعات و ارتباطات

87 @

تغییر یافته اي از پروتکل حالت پیوند است که در بسته هاي تازه سـازي خـود

تنها زیر مجموعه اي از همسایه هایش را شامل است.در پروتکل حالـت پیونـد هـر گـره

اطالعات کلیه گره هاي همسایه اش را در هنگام تغییر یک اتصال ، به کل شـبکه ارسـال

روش دو بهبود صورت گرفته است:می کند.اما در این

، مسئولیت انتشار بسته ها را به عهـده دارنـد نـه MPRاول : تنها گره هایی تحت عنوان

کلیه گره هاي شبکه

دوم : براي کاهش سایز پیام هاي حالت اتصـال هـر گـره تنهـا اطالعـات حالـت اتصـال

ازه سازي خود ارسال مـی انتخاب کرده اند در پیام ت MPRهمسایگانی که آنرا به عنوان

کنند.

هاي یک گره از بین همسایگان آن گره که با آن اتصال دوطرفه دارند، MPRو اما

از گره مبدا، از طریق آنها hopانتخاب می شوند به طوریکه کلیه گره هاي با فاصله دو

ه قابل دسترس باشند. وقتی پیامی از طرف یک گره ارسال می شود کلیه گره هاي همسای

آن هستند و MPRآنرا دریافت و پردازش می کنند اما تنها آنهایی که متعلق به مجموعه

این پیام را قبال دریافت نکرده باشند آنرا در شبکه ارسال می نمایند. دقت شود که هر گاه

انتخاب کرده اند حاصل MPRتغییري در مجموعه گره هایی که یک گره را به عنوان

ازي توسط گره مزبور منتشر می گردد . عالوه بر این، پیامهاي تازه شد ، پیام تازه س

سازي بصورت پریودیک هم تولید می شوند..

پروتکل هاي مسیریابی مبتنی بر تقاضا:-3

در این دسته مسیرها تنها در هنگام نیاز ساخته می شوندو مشتمل بر دو مرحلـه

ه کشف مسیر در هنگام نیاز مبـدا بـه .نگهداري مسیر می باشند. مرحل2.کشف مسیر و 1

مسیر آغاز می شود ولی مرحله نگهداري مسیر، مسیرهاي بی اعتبار را حذف کرده ویـک

Page 96: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

88 @

فاز کشف مسیر جدید چه بصورت عمومی وچه بصورت محلی آغاز می نماید.این دسـته

پروتکل ها در مصرف منابع شبکه صرفه جویی می کنند اما تاخیر بیشتري در مقایسـه بـا

روش مبتنی بر جدول دارند. تفاوت پروتکل هاي مختلف این دسته با یکدیگر، در نحـوه

کشف مسیر و نگهداري آن می باشد.

1-3.CBRP : Cluster Based Routing Protocol ] 16-17[

شبکه به کالسترهایی که ممکن است همپوشانی داشته باشند تقسیم می شود هر

از سـرگروه آن قابـل دسترسـند تشـکیل hopره هایی که بـا فاصـله یـک کالستر از گ

می شود و بین هر دو کالستر همپوشان یـک گـره مـرزي وجـود دارد. اتصـاالت داخـل

کالستري باید دوطرفه باشد.هر گره جدولی تحت عنوان جدول همسایه دارد که براي هر

همسایه حاوي اطالعات زیر است :

عم از یک ویا دو طرفه بودن اتصال) حالت اتصال (ا .1

حالت همسایه (اعم از عضو ویا سرگروه بودن) .2

هر سردسته کالستر اطالعـاتی راجـع بـه اعضـاي کالسـترش وجـدولی بـه نـام جـدول

کالسترهاي مجاور نگهداري می کنـد. جـدول کالسـتر هـاي مجـاور بـراي کالسـترهاي

.گره مرزي که کالستر از طریـق آن 2.سرگروه کالستر موردنظر 1همسایه حاوي اطالعات

قابل دسترس است ، می باشد.

هرگاه گره اي بخواهد بسته اي به مقصد بفرستد بسته هاي درخواسـت مسـیري تنهـا بـه

سرگروه کالسترهاي همسایه می فرستد. هر سـرگروه چـک میکنـد کـه آیـا مقصـد در

صد فرستاده مـی شـود در غیـر کالسترش واقع است یا نه؟ اگر بود که پیام مستقیما به مق

اینصورت پیام به سرگروه کالسترهاي همسایه ارسال می شود آدرس سرگروه ها ي میانی

در بسته ضبط می شود.وقتی مقصد پیام درخواست را دریافت کرد از طریق مسـیر ضـبط

Page 97: compunet kool

همایش فن آوري اطالعات و ارتباطات

89 @

شده در آن ، جوابی به مبدا می فرستد . اگر در هنگام ارسال بسـته اتصـالی بشـکند پیـام

یی به مبدا ارسال می شود و یک مکانیزم کشف محلی مسیر هم آغاز می شود تـا در خطا

صورت امکان مسیر به صورت محلی بازسازي شود و کل شبکه را تحت تاثیر نگذارد .

2-3.AODV :Ad-hoc On Demand Distance Vector ] 5-18-19[

ن مسیري به مقصد ، است. براي یافت DSDVاین پروتکل بهبودي از پروتکل

مبدا یک بسته درخواست مسیر ارسال می کند همسایه هاي مبدا به نوبه خود ، بسته را

به همسایگانشان می فرستند تا اینکه این بسته به مقصد ویا گره میانی مطلع از مسیري به

شد مقصد ، برسد . هر گره ، این بسته را در صورتی که آنرا یکبار دیگر مشاهده کرده با

دور می ریزد . بسته هاي درخواست مسیر از اعداد دنباله ، براي اطمینان از عدم وجود

حلقه در مسیرها استفاده می کنند. این عدد دنباله باعث می شود که گره هاي میانی تنها در

صورتی به درخواست مسیر جواب دهند که اطالعات تازه اي از مسیر در اختیار داشته

ه در ارسال بسته هاي درخواست مسیر به همسایه هایش ،گره اي که از آن باشند. هر گر

اولین کپی درخواست را دریافت کرده ، در جدول مسیر یابی خود ضبط می کند که این

جهت ساختن مسیر معکوس براي ارسال بسته جواب بکار می رود. وقتی بسته اطالعات

سیر انتخابی ، جدول مسیریابی خود را جواب به مبدا فرستاده می شود گره هاي میانی م

براساس آن تنظیم می کنند. در صورت رخداد شکست یک اتصال ، پیام خطایی به مبدا

فرستاده می شود و مبدا در صورت نیاز اقدام به بازسازي مسیر می کند.

3-3.DSR :Dynamic Source Routing ]4-20-21[

آن مطلع شده است را ذخیره می کند که آنهـا هر گره این پروتکل، مسیرهایی که از

هرگـاه مبـدا نیـاز بـه مسـیري را هر گاه از مسیرهاي جدید آگاه شد تازه سازي می کند.

Page 98: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

90 @

داشت جدول مسیریابی خود را نگاه می کند در صورت عدم وجود مسیر مطلوب ، بسته

است. هر درخواست مسیري را بردکست می کند که این بسته حاوي آدرس مبدا و مقصد

گره میانی چک می کند که آیا مسیري به مقصد مربوطه دارد یـا نـه؟در صـورت وجـود ،

مسیر خود را به مسیر ذخیره شده در بسته درخواست اضافه می کندو بسته جوابی به مبدا

می فرستد .اما اگر مسیري یافت نشد آدرس خود را به مسیر ضبط شـده در بسـته اضـافه

ا به همسایه هـایش ارسـال مـی دارد.هـر گـره در صـورتی بسـته در می کند و آن بسته ر

خواست را پردازش می کند که قبال آنرا ندیده باشد .در ارسال بسته جواب ، گره پاسخگو

باید مسیري به مبدا داشته باشدکه اگر اتصاالت دو طرفه نباشند گره پاسخگو یک مرحلـه

را بر روي این درخواست جدیـد سـوار جستجو مسیر به مبدا آغاز می کندو جواب مسیر

می نماید. هر گاه گره اي توسط الیه خط از شکست اتصالی مطلع شد یک بسته خطـاي

مسیر تولید می کند ولذا کلیه گره هاي دریافت کننده این بسته ردیف مربوطه را از جدول

ی کند.خود حذف می کنندو سپس مبدا در صورت نیاز اقدام به دوباره سازي مسیر م

4-3.LMR : Light Weight Mobile Routing ] 17 [

در این پروتکل گره مبدا براي بدست آوردن مسیري به مقصد یک بسته درخواست

در شبکه منتشر می کند. جواب مسیر توسط یک یا چند گـره کـه از مسـیري منتهـی بـه

هرگره پـس از دریافـت پیـام درخواسـت مقصد اطالع دارند به مبدا برگردانده می شود .

مسیر، اگر مسیري نداشته باشد درخواست را به همسایگانش می فرستد و اگر مسـیري را

بشناسد اتصاالت بدون جهت را از طریق شناور ساختن یک بسته جواب بـه مبـدا جهـت

دار می کند.جهت اتصاالت به سمت مبدا جواب خواهد بود. معیار انتخاب مسـیر در ایـن

پروتکل سریعترین مسیر است بطوریکه قبل از تغییرات توپولوژي قابل استفاده باشـد . در

از مکانیزم معکوس سازي اتصاالت استفاده می کند به این LMRهنگام رخداد هر تغییر ،

صورت که هر گاه گره اي کلیه اتصـاالت پـایین دسـتی خـود را از دسـت بدهـد ، تمـام

Page 99: compunet kool

همایش فن آوري اطالعات و ارتباطات

91 @

می کند . مسیر یابی در این پروتکل بصورت نقطه به معکوساتصاالت باال دستی خود را

بعدي به سوي مقصد را نگهداري می کند. hopنقطه است و هر گره تنها اطالعات

5-3. TORA :Temporally Ordered Routing Algorithm ] 22-6 [

لـوژي در این پروتکل سعی می شود که با محدود کردن دامنه اثر تغییرات توپو

سرباره ارتباطی کاهش یابد. نحوه عملکرد این پروتکل را می توان به جاري شدن آب بـه

سمت پایین تپه و بطرف مقصد خاص تشبیه نمـود کـه آب درون لولـه هـایی کـه همـان

اتصاالت بین گره ها هستند روان می شودو نقطه تقاطع این لوله ها همان گره هاي شـبکه

ر بسته هاي داده می باشد. در این الگوریتم هر گره ارتفـاعی را وآب درون لوله ها نمایانگ

در مقایسه با مقصد براي خود اختیار می کند که این ارتفاع توسـط پروتکـل مسـیر یـابی

اگر لوله بین دو گره مسدود شـد و آب نتوانسـت درون آن جریـان یابـد . تعیین می شود

ره هاي همسایه تغییر می یابد بطوریکه آب ارتفاع گره به مقداري بزرگتر از ارتفاع دیگر گ

دیگر به طرف آن جریان نیابد و مسیر دیگري را به سمت مقصد در پیش گیرد. این تغییـر

ارتفاع باید همزمان با شکست اتصال صورت گیرد و لذا به یک همزمانی در شبکه نیازمند

پاکسـازي مـی شبکه گردیـد یـک پیـام 1هستیم. هرگاه گره اي متوجه قسمت بندي شدن

فرستد تا کلیه مسیر هاي بی ارزش پاك شوند .

دقت شود که هر گره براي ارسال بسته تازه سازي مسیر در شبکه ارتفاع نسـبی خـود را

نسبت به مقصد در بسته ضمیمه می کندو لذا هر گره اي که آنرا دریافت کرد ارتفاع خـود

تغییر می دهد که این موضـوع باعـث را به مقداري که بزرگتر از ارتفاع مورد اشاره است

به وجود آمدن یک سري اتصاالت جهت دار می گردد.

1 partitioning

Page 100: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

92 @

6-3.ABR :Assotiative - Based Routing ] 23-24[

در این پروتکل مسیرهایی که عمر طوالنی تري داشته باشند مسیر هاي انتخابی

مسیر بردکست می کند هر هستند وقتی مبدا هیچ مسیري به مقصد ندارد یک درخواست

گره میانی که این پیام را دریافت کرد مشخصه خود را به آن می افزاید و آن را دوباره

ارسال می کند در نهایت مقصد از تعدادي مسیر مبدا ممکن به سوي خود مطلع می شود

را بصورت 1 که یکی از آنها را انتخاب می کند. هر گره شبکه یک عالمت رادیویی

می شمارد. این یک ارسال می کند و همچنین عالمات دریافتی از همسایگانش راپریود

مقدار نشاندهنده میزان ارتباط آن گره با همسایگانش می باشد. دقت شود که میزان

ارتباط هر گره هم عالوه بر مشخصه اش ، در بسته درخواست مسیر اضافه می شود و لذا

.از لحاظ ارتباطی پایدارتر باشد مقصد مسیري را انتخاب می کند که

مرحله نگهداري مسیر به این صورت است که هر گره سعی در بازسـازي محلـی مسـیر

دارد به این طریق که هر گاه گره ا ي از رنج ارتباطی گره دیگر خارج شد گره پایین دستی

یک پیام خطا به طرف مقصد می فرسـتد تـا مسـیرهاي بـی ارزش حـذف شـوند ، گـره

دستی نیز یک درخواست محلی ارسال می کند اگر این گره نتوانست مسیر باارزشی را باال

بیابد گره باالدستی بعدي مطلع شده و مرحله بازسازي محلی را آغاز مـی کنـد اگـر ایـن

مراحل تـا حـدود نصـف مسـیر بـه طـرف مبـدا بازگشـت کـرد ، الزم اسـت کـه خـود

مبدا یک مرحله کشف مسیر آغاز نماید.

1 beacon

Page 101: compunet kool

همایش فن آوري اطالعات و ارتباطات

93 @

7-3.SSR :Signal Stability Routing ] 5-25[

در این پروتکل از معیار مسیر یابی قـدرت سـیگنال دریـافتی از ارتباطـات مسـیر،

در انتخاب مسیري است کـه از اتصـاالتی بـا قـدرت SSRاستفاده می شود .ایده اساسی

ر طـوالنی تـر سیگنال زیاد برخوردار باشد . چنین معیاري منجر بـه مسـیر هـایی بـا عمـ

می شود و لذا به نگهداري مسیر کمتري نیاز داریم .براي بکار بردن این معیـار هـر گـره

بصورت پریودیک عالمت هاي رادیویی در الیه خط منتشر می کند که البته مشخصه گـره

را به همراه دارد .هر گره قدرت سیگنالی که این عالمت ها تحت آن در یافت شده را در

ضبط می کندو بر پایه آن قدرت اتصال را بدست می آورد. هـر گـاه درخواسـتی در خود

یک گره دریافت شد این بسته تنها در صورتی که قبال دیده نشده باشد و همچنین بر روي

یک اتصال قوي دریافت شده باشد، دوباره منتشر می شود . لذا هر گاه بسته درخواستی به

ره هاي میانی می باشـدو مقصـد آن مسـیري را انتخـاب مقصد رسید شامل آدرس کلیه گ

می کندکه اول از همه رسیده باشد ، سپس یک بسته جواب مسیر بـه مبـدا مـی فرسـتد و

کلیه گره هاي میانی مسیر منتخب یک ردیف جدید در جدول مسیر یـابی خـود (شـامل

دست رفت یک بعدي به سوي مقصد ) بوجود می آورند هر گاه مسیري از hop:مقصدو

بسته خطا به مبدا فرستاده می شود مبدا هم پیامی براي حذف مسیر بی ارزش ارسال کرده

و در صورت نیاز مرحله کشف مسیر جدید را آغاز می نماید.

8-3.DLAR : ] Dynamic Load-Aware Routing 26[

گاهی میزان در این پروتکل بار گره هاي میانی معیار اصلی انتخاب مسیر است و اگر

ازدحام بسته ها در صفوف ارسال گره هاي میانی یک مسیر زیاد شود آن مسیر باید دوباره

سازي شود .گره مبدا در هنگام نیاز یک بسته درخواست مسیر منتشر می کند هر گره کـه

این درخواست را دریافت کند، یک ردیف به جدول خود می افزاید که شـامل اطالعـات

Page 102: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

94 @

قبلی که این بسته را از آن دریافت کـرده، مـی باشـد hopچنین آدرس مبدا ومقصد و هم

می کند .مقصـد سپس اطالعات باري خود را ضمیمه بسته درخواست کرده وآنرا ارسال

صبر می کند تا کلیه مسیر ها را در یافت کند آنگاه مسیر با کمترین بار را انتخاب کـرده و

ترین بار را دارد که مجموع بار کلیـه گـره هـاي بسته جوابی به مبدا می فرستد مسیري کم

میانی آن کمترین باشد . در صورت رخداد شکست اتصال ، گره مبدا خبردار مـی شـودو

براي ساختن مسیر جدید اقدام می کند.

9-3.LAR :Location – Aided Routing ] 27 [

ر کـاهش سـرباره این پروتکل با بکار گیري اطالعات موقعیتی گره مقصـد ، سـعی د

ناشی از کشف مسیر دارد.در این روش گره مبدا با استفاده از اطالعات قبلـی از موقعیـت

مقصد وسرعت آن ناحیه اي را تخمین می زند که مقصد در حال حاضـر امکـان حضـور

دارد.این ناحیه به ناحیه مورد انتظار معروف است. هر گاه گره مبـدا نیـاز بـه مسـیري بـه

د ناحیه اي را مشتمل بر ناحیه مورد انتظار و نـواحی دیگـري در اطـراف مقصدداشته باش

ناحیه مورد انتظار به نام ناحیه درخواستی در نظر می گیرد و سپس تنها گره اي بایـد پیـام

درخواست مسیر را دوباره ارسال کند که درون این ناحیه واقـع باشـد. سـپس گـره هـاي

را به همسایگانشان می فرستند تا اینکه پیـام بـه داخل ناحیه درخواستی ، پیام درخواست

مقصد برسد . آنگاه مقصد پیام جواب مسیري ، به مبدا می فرستد که در این پیام جواب ،

موقعیت فعلی وزمان فعلی خود را نیز ارسال می دارد. در این پروتکل هرگاه گـره میـانی

ک فاز کشف مسیر محلی بـا متوجه شکست مسیر شود گره مبدا را آگاه می کند وآنگاه ی

توجه به اطالعات موقعیتی مقصد توسط گره میانی آغاز می شود.

Page 103: compunet kool

همایش فن آوري اطالعات و ارتباطات

95 @

مقایسه پروتکل هاي مختلف: -4

در این بخش به مقایسه پروتکل هاي دسته مبتنی بر جدول و دسته مبتنی بـر تقاضـا

مـی پـردازیم .سـپس خـواص ایـن دو دسـته در 4-2و 4-1بطور جداگانه درون جداول

با هم مقایسه می گردند.] 5 [ 4-3جدول

( مقایسه پروتکل هاي مبتنی بر جدول ) 4-1جدول

رز با

صهخ

شم

قوف

مده

داه

ستد ب

داتع

ياز

سره

خی ذ

رهربا

س

ییاب

یرس

مره

رباس

یرس

مدن

بوه

هینب

فهطر

یکل

صازات

ت امای

ح

بوا

خه

ور د

ازت

مایح

قهحل

ازي

ارع

دن

بو

وهشی

ي

از س

زهتا

ولدا

جد

داتع

خیر بله خیر بله خیلی زیاد متوسط کم - -----

غیر پریودیک و

پریودیک به

همسایه ها

1

DB

F

عاري از

حلقه

کم و

بیشتر از

DBF

متوسط

زیادوکم

تر از

DBF

بله بله خیر بله

غیر پریودیک و

پریودیک به

همسایه ها

2

DS

DV

عاري از

حلقه و

سرعت

همگرایی

زیاد

بله خیر خیر بله زیاد زیاد کم

غیر یودیک وپر

پریودیک به

همسایه ها

4

WR

P

عاري از

حلقه

واستفاده

LSاز ایده

کم

وبیشتر

از

DBF

نسبتا

زیاد

زیادولی

بهتر از

باالیی ها

بله بله بله بلهپریودیک به

همسایه ها4

GS

R

Page 104: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

96 @

رز با

صهخ

شم

قوف

مده

داه

ستد ب

داتع

ياز

سره

خی ذ

رهربا

س

ییاب

یرس

مره

رباس

یرس

مدن

بوه

هینب

فهطر

یکل

صازات

ت امای

ح

بوا

خه

ور د

ازت

مایح

قهحل

ازي

ارع

دن

بو

وهشی

ي

از س

زهتا

ولدا

جد

داتع

کاهش

سرباره و

افزایش

تاخیر

بیشتر از

GSR

نسبتا

زیاد

کمتر

GSRاز بله بله بله بله

با پریودیک

پریودهاي

متفاوت به

همسایه

3

FS

R

استفاده از

ساختار

سلسله

مراتبی

بیشتراز

DSDV

متوسط

کمتر از

DSDV

کمتر از

DSDV بله بله خیر بله

پریودیک به

و همسایه ها

کالسترهد ها

2

CG

SR

کاهش

سرباره متوسط

متوسط

و کمتر

از

FSR

کمتر از

FSR بله بله بله بله

پریودیک به

یه هاهمسا5

Lan

mar

کاهش

سرباره زیاد متوسط

کمتر از

GSR,LS

بله خیر خیر بله

پریودیک و غیر

پریودیک در

سطح شبکه

4

OL

SR

Page 105: compunet kool

همایش فن آوري اطالعات و ارتباطات

97 @

( مقایسه پروتکل هاي مبتنی بر تقاضا ) 4-2جدول

ر عیا

م

یرس

مي

از س

ازه ب

حون

ی وی

دیرا

ت الم

عال

رسا

دنبو

ه لق

حاز

ي ار

ع

دنبو

ه یر

س م

ندچ

اتاز

ت مای

حک

ل تصا

ته

جه

بوا

خه

ور د

ازت

مایح

یرس

مف

ش ک

رهربا

سي

از س

رهخی

ذره

رباس

دهدا

ه هر

برز

باصه

خش

م

CB

RP

.سرعت ر1

.کوتاهی 2

مسیر

یحل

م

کمتر از خیر خیر خیر خیر بله

DSR

متوس

ط

بیش از

AODV

استفاده از ساختار

سلسله مراتبی و

سرعت باالي انتقال

داده

AO

DV

.تازگی ر1

.سرعت 2

مسیر

ازدا

مبق

ریط

بله خیر خیر بله خیرزیادو

بیش از

DSR

کمتر از

DSR

بهتر از

DSR

عدم نیاز به ارسال

پریودیک و تاخیر

در هنگام شکست

اتصال

DS

R

کوتاهی

مسیر

دامب

ق ری

طاز

زیاد زیاد بله بله بله بله خیر کم

عدم نیاز به ارسال

پریودیک هر بسته

اي

LM

R

.سرعت1

.کوتاهی 2

مسیر

حلم

ی

بله خیر بله بله خیرنسبتا

زیاد کم متوسط

تاخیر زیاد در

هنگام قسمت بندي

شدن شبکه

TO

RA

سرعت مسیر

یحل

م یر

سرباره زیاد کم متوسط زیاد بله خیر بله خیر

AB

R

.پایداري1

.کوتاهی2

.میزان بار3

مسیر

یحل

م

خیر خیر خیر بله بله نسبتا

زیاد زیاد

نسبتا

زیاد

تاخیر کمتر و

تفاده از چند اس

معیارمسیر یابی

SS

R

قدرت

ارتباطات

مسیر

دامب

ق ری

طاز

متوسط زیاد خیر خیر خیر بله بله نسبتا

زیاد

تاخیر کشف مسیر

زیاد

Page 106: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

98 @

ر عیا

م

یرس

مي

از س

ازه ب

حون

ی وی

دیرا

ت الم

عال

رسا

دنبو

ه لق

حاز

ي ار

ع

دنبو

ه یر

س م

ندچ

اتاز

ت مای

حک

ل تصا

ته

جه

بوا

خه

ور د

ازت

مایح

یرس

مف

ش ک

رهربا

سي

از س

رهخی

ذره

رباس

دهدا

ه هر

برز

باصه

خش

م

DL

AR

بار گره هاي

میانی

دامب

ق ری

طاز

متوسط زیاد بله خیر خیر بله خیر نسبتا

زیاد

ازدحام کمتر

مسیر ها

LA

R

سرعت مسیر

یحل

م

متوسط نسبتا کم بله خیر رخی بله خیر نسبتا

زیاد

کمی سرباره کشف

مسیر

(مقایسه پروتکل هاي مبتنی بر جدول و میتنی بر تقاضا ) 4-3جدول

مبتنی بر جدول مبتنی بر تقاضا پارامتر ها

فراهم بودن اطالعات

مسیریابی همواره فراهم است شودهرگاه مورد نیاز باشد فراهم می

HSR,CGSRاکثرا مسطح به غیر از مسطح یابیفلسفه مسیر

نیاز است نیازي نیست تازه سازي پریودیک

بکارگیري مرحله کشف مسیر مجدد چگونگی تطبیق با تحركآگاه کردن گره هاي دیگر از مسیرهاي

تازه

شود.باافزایش تحرك مسیر زیاد می ترافیک سیگنالینگ تولیديتنی بزرگتر از ترافیک پروتکل هاي مب

برتقاضا

QOSحمایت از

اکثرا ازمعیار کوتاهترین مسیر استفاده

را QOSوتعداد کمتري می توانند

تامین نمایند

اساسا کوتاهترین مسیر به عنوان معیار

کیفیتی مطرح است

Page 107: compunet kool

همایش فن آوري اطالعات و ارتباطات

99 @

-Adاصال براي شبکه ها ي DBF مشاهده می شود که پروتکل 4-1با توجه به جدول

hoc باره مسـیریابی زیـادي دارد و مسـیرهاي آن عـاري از علقـه مناسب نیست چون سر

اسـت مشـکل سـرباره مسـیریابی را تـا DBF که بهبودي از DSDVنیستند . پروتکل

WRPاست . DBFحدودي بهبود داده ولی در عوض سرباره ذخیره سازي آن بیش از

رخوردارسـت ولـی نیز مسرهایی عاري از حلقه دارد و از سرعت همگرایی بـاالیی نیـز ب

سرباره ذخیره سازي زیادي داردو لذا در شبکه هـاي شـلوغ کـاربرد نـدارد . در پروتکـل

FSR نیز که بهبود یافتهGSR است چون صحت مسیریابی به تدریج و با نزدیک شدن

کاهش بسته به مقصد زیاد می شود تاخیر مسیریابی افزایش می یابد ولی در عوض سربار

یافته است.

مشاهده می شود که سرباره کشف مسیر در همه پروتکل ها ، بیش 4-2توجه به جدول با

است چون در همه آنها بسته درخواست به کلیه گره هاي شبکه CBRPاز پروتکل

تنها به سرگروه کالستر ها ارسال می گردد . البته سرباره CBRPفرستاده می شود ولی در

است چون ابتدا بسته درخواست به همسایه ها اندکی کا هش یافته DSRکشف مسیر در

ارسال می شود و اگر مسیري یافت نشد، در همه شبکه منتشر می شود . اصوال پروتکل

هایی که از مسیریابی مبدا استفاده می کنند به حجم باالتري براي ذخیره سازي نیاز دارند

مثل اطالعات کالستر، و نیاز به نگهداري اطالعاتی BRP .در برخی از پروتکل ها نظیر

نیز تازه سازي آنها وجود دارد که این خود باعث سرباره ذخیره سازي و نیز سرباره تازه

سازي می گردد ولی در عوض سرعت انتقال داده باال می رود چون قسمتی از اطالعات

موارد فراهم است .

کـاهش DSRشبکه بهره واما از لحاظ بهره داده : در شرایط محیطی بار زیاد و یا شلوغی

می یابد چون هر گره در روبرو شدن با چند مسیر هیچ معیاري بـراي تشـخیص تـازه تـر

بودن مسیر در دسترس ندارد و این خود باعث از بین رفتن دسته اي از داده ها می شود .

Page 108: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

100 @

AODV .وضعیت بهتري دارد ولی در هنگام شکست اتصال تاخیر زیادي ایجاد می کنـد

نیـز LARهم به علت جلوگیري از ازدحام مسیر ، باال است . در DLARدر بهره داده

چون از چند مـالك ABR چون سرباره مسیریابی کاهش یافته بهره خوب است . و اما

در انتخاب مسیر استفاده می کند بهره باالیی دارد به جز در شبکه هاي شلوغ چون نیاز به

ارسالی زیاد می شود . مسیریابی مبدا دارد و حجم بسته هاي

نتیجه

معرفی شد Ad-hocدر این مقاله تعدادي پروتکل مسیریابی براي شبکه هاي

ومقایسه هایی بین آنها صورت گرفت.بر اساس بررسی هاي فوق مشخص شدکه هیچ

پروتکل خاصی بهتر از همه و یا بدتر از همه نیست هر کدام مزایا و معایبی دارند که

د آنها در موقعیت هاي خاصی مفید واقع شوند.مثال استفاده ازایده حالت باعث می شو

اتصال باعث افزایش صحت مسیریابی می شود ولی میزان پیچیدگی الگوریتم را افزایش

می دهدو یا پروتکل هاي مبتنی بر تفاضا میزان سرباره مسیریابی را کاهش می دهند ولی

اصوال هنگام بهبود یکی از خواص مسیریابی در عوض تاخیر مسیریابی بیشتر می شود .

برخی خواص دیگر از دست خواهد رفت و در انتخاب پروتکل براي یک شبکه می توان

با استفاده از جداول ارائه شده در این مقاله و کاربرد موردنظر ، پروتکل مناسبی را انتخاب

نمود .

منابع

Page 109: compunet kool

همایش فن آوري اطالعات و ارتباطات

101 @

1- V.D.Park,J.P.Macker,”applicability of the tora routing algorithm for use in mobile tactical networks”,IEEE,1998

2- S.Carson,J.Macker,”routing protocol performance issues and evalution consideration”,draft-ietf-manet-issues-01.txt

3- Laura Marie feeney,”A taxonomy for routing protocols in mobile ad-hoc networks”,oct.1999, www.sics.se/~lmFeeney/huc.pdf

4- Sung-ju lee , Mario Gerla,Chai Keong Toh,”A simulation study of table-driven and on-demand routing protocols for mobile ad hoc networks”,IEEE network ,july 1999

5- E.M.Royer ,Chai-keong toh ,”A review of current routing protocol for ad hoc mobile wireless networks ,IEEE personal communications,vol 6, no.2 , pp.46-55 , April 1999

6- B.Cameron Lesiuk,”routing in ad hoc networks of mobile hosts”,MECH 590:directed studies with Dr.Gerald Mclean,Dec.1998

7- C.E.Perkins ,P.Bhagwat,”Highly dynamic destination-sequenced distance –vector routing (DSDV) for mobile computers”,proceeding of ACM SIGCOMM’94 ,London , uk,Sep.1994,pp.234-244

8- protocol for wireless networks “,ACM Mobile networks and App.j.,special issue on routing in mobile communication networks ,pp.183-97,Oct.1996

9- Tsu .wei.chen,Mario Gerla,”global state routing :a new routing scheme for ad-hoc wireless networks”,proceeding of IEEE Icc’98,Atlanta,Ga,Jun.1998,pp.171-175

10- G.pei,M.Gerla,T.W-chen ,”Fisheye state routing : a routing scheme for ad hoc wireless networks”, proceeding of Icc 2000 , New Orleans ,LA , jun 2000

11- Mario Gerla , G.pei , X.hong , T-W chen ,”fisheye state routing protocol (FSR) for Ad hoc networks”, draft-ietf-manet-fsr-00.txt,Nov.2000

12- C.chiang,”routing in clustered multihop , mobile wireless networks with fading channel”, proc.IEEE SICON’97,Apr.1997,pp,183-97

13- M.Gerla ,X.Hong ,G.pei,”Landmark routing for large ad hoc wireless networks”, proceeding of IEEE GLOBECOM 2000,Sanfracisco,CA,Nov.2000

Page 110: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

102 @

14- M.Gerla, X.Hong ,Li Ma, G pei,” landmark routing protocol (lanmar) for large scale ad hoc networks”, draft-ietf-manet-lanmar-00.txt,Nov.2000

15- P. jacquet , P . Muhlethaler , A. qayyum ,”optimized link state routing protocol ", draf-ietf-manet-olsr-04.txt , March 2001

16- Padmini Misra , “ routing protocols for ad hoc mobile wireless networks”, www.cis.ohio-state-edu/~jain/cis788-99/Adhoc-Routing.html

17- Sharat Navil , “a servey of routing protocols for mobile adhoc networks”, cc725-n wireless networks , 1998

18- Ava . Mala ,”routing protocols in ad-hoc wireless networks “, EE 3656 final project report ,1999

19- Charles E.Perkins , E.M. Royer ,S.R.Das ,”Ad hoc on-demand distance vector routing “,Jan.2002, ietf draft , draft-ietf-manet-Aodv-10.txt

20- D.B.johnson ,D.A.Maltz ,” protocols for adaptive wireless and mobile networking “,IEEE personsl comunications ,Feb.1996

21- D.A.Maltz , J. Broch ,J.jetcheva ,D.B. johnson, “the effect of on-demand behavior in routing protocols for multi-hop wireless ad hoc networks “ IEEE ,journal on selected erea in communications special issue on mobile and wireless networks ,1999

22- V.D.park ,MS. Carson ,"A highly adaptive distributed routing algorithm for mobile wireless networks” , proc. Infocom’97, Apr.1997

23- C.-k.toh,”long-lived ad-hoc routing based on the concept of associativity “ ,March 1999,internet draft

24- C.-k.toh ,” a novel distributed routing protocol to support ad-hoc mobile computing “ ,proceeding of IEEE international phoenix conference on computers and communications , March 1996

25- R.dube et al.,”signal stability based adaptive routing for ad hoc mobile networks “ ,IEEE personal communication ,Feb.1997

26- S.ju lee ,M.Gerla ,”Dynamic load-aware routing in ad hoc networks”, 2000 , www.ucla.edu /nrl/wireless/papers/sj-icc01-1.ps.gz

27- Y.B.Ko, N.H.Vaidya, ” Location Aided Routing (LAR) in mobile ad-hoc networks ”,Proc.ACM/IEEE mobicom”98, Oct.1998

Page 111: compunet kool

همایش فن آوري اطالعات و ارتباطات

103 @

کامپیوتري بر اساس سیستم هاي یابیارز و مدلسازي

شبکه هاي پتري

2علی نودهی ،1خیرآبادي محمدتقی

چکیده

استفاده از متدهاي ها اي و افزایش سرعت پردازنده گسترش علوم رایانه با

3تاکنون صورتبندیهايمدلسازي در کارهاي صنعتی کاربرد وسیعی پیدا کرده است.

اند. برخی از این صورت بندیها شده ستم هاي واکنشی معرفیمختلفی براي مدلسازي سی

هاي شبکه دیگر مثل و برخی 5فرایندي جبرهاي متنی هستند مانند انواع و 4مبتنی بر زبان

.هستند، نیز گرافیکی نمایش قابلیت داراي بودن، صوري بر عالوه 6پتري

عملیـاتی و هـاي نبـه ج ارزیـابی ر منظـو به بندیها، صورت این با شده ایجاد مدلهاي

گیرند.شبکه هاي پتري بدلیل داشتن می قرار استفاده مورد سیستم ها مندي وظیفه صحت

محیط گرافیکی ساده و قابل فهم ونیز امنیت باال،مورد توجه زیادي قـرار گرفتـه اسـت.در

.داختاین مقاله به معرفی شبکه پتري براي شبیه سازي سبستمهاي رایانه اي خواهیم پر

[email protected] دانشگاه آزاد اسالمی واحد گرگان، علمی عضو هیئت 1

[email protected] دانشجوي دانشگاه آزاد اسالمی 2

3 formalisms

4 modeling languages

5 process algebras

6 Petri Nets

Page 112: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

104 @

، پتري نتشبکه پتري، شبیه سازي، سیستم، گذر، مکان: کلیدي کلمات

مقدمه

که می تواند از ،شبیه سازي یعنی ساختمان شبیه یک سیستم به هر روش یا صورت ممکن

ع متفاوت باشد.هدف شبیه سازي، مطالعه و بر رسی سیستم بعضی جهات با سیستم مرج

تخاب مدل مناسب است . انتخاب مدل مناسب، مرجع می باشد.اساس و رکن مدلسازي ان

پارامترتعیین کننده اي است، لذا در ابتدا باید مدل را خوب شناخت. هر نوع ارائه یا بیان

یک سیستم را مدل می گویند.مدل رفتار سیستم را بیان می کند و از خواص مدلسازي،

زي استفاده از شبکه ساده سازي وایجاد یکنواختی ویگانگی است.یکی از روشهاي مدلسا

وي بیشتر کار پتري می باشد.شبکه پتري توسط ادعاي آقاي کارل آدام پتري ابداع شد.

گروههاي خاصی در آلمان و بسیاري ،بعد از مدتی خود را روي سیستم اطالعات قرار داد

از کشورها تشگیل گردیدند تا تحقیقات روي کاربرد شبکه پتري را توسعه و گسترش

دهند.

:رد تئوري شبکه پتريکارب

باشد. یکی کاربرد عملی براي طراحی و تحلیل سیستم ها به چندین طریق، ممکن می

است. براي این کاربرد، » کی تحلیل سیستممشرح شبکه پتري به عنوان یک وسیله ک«

رود. سیستم به عنوان شبکه پتري تکنیک خاص طراحی جهت تعریف سیستم به کار می

نالیز، یافتن خطاي طراحی آگردد. از دید تحلیل یا بکه آنالیز میش شود و مدل مدل می

دل شود تا خطاها اصالح شوند. این طراحی تعریف ماحی باید رموجود مهم است و ط

تواند به دفعات مدلسازي و آنالیز شود. کاربرد فوق براي طراحی با شبکه پتري شده، می

و مدل شبکه پتري دارد. یک گزینه متقابل هاي مناسب بین سیتم طراحی شده نیاز به تبدیل

هایی از شبکه ن تمامی طراحی و تعریف پروسه هابه صورت بخشآوجود دارد که در

Page 113: compunet kool

همایش فن آوري اطالعات و ارتباطات

105 @

شود که طراحی شبکه پتري بدون هاي آنالیز فقط وقتی انجام می پتري انجام شود. تکنیک

است. »انتقال شبکه پتري و یک سیستم واقعی در حال کار«مسأله، پسخطا باشد.

در دو دیدگاه فوق، تحقیقات مختلفی روي شبکه پتري صورت گرفته است. در اولی

هاي مدلسازي باید توسعه یابد تا سیستم قابل ارائه با شبکه پتري باشد در دومی تکنیک

هر درباشد که سازي باید توسعه یابد تا قابل ارائه توسط شبکه پتري هاي پیاده تکنیک

کاربرد شبکه پتري، در مدلسازي خواهیم داشت. خواص شبکه پتري حالت نیاز به دانستن

شوند، سپس مدل ها، ابتدا به صورت شبکه پتري مدل می ها است. سیستم تمسو تحلیل سی

یک سیستم مفید هدایت به گردد. درك صحیح سیستم از نتایج تحلیل، ما را تحلیل می

.کند می

انواع شبکه پتري:

1مت دار* شبکه پتري عال1

2* شبکه پتري رنگی2

3* شبکه پتري زمانی3

4* شبکه پتري سلسله مراتبی4

:ساختار شبکه پتري - 3

شبکه پتري: عریفت

باشد: جز می 4یک شبکه پتري ترکیبی از

هم تک رنگ tokenداراي 1

هاي با رنگهاي متفاوت در یک مکان tokenداراي 2

زمان در شلیک گذرها نقش دارد 3

طراحی شبکه از کل به جزء 4

Page 114: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

106 @

P 1اي از مکانها مجموعه .1

T 2اي از گذرها مجموعه .2

I 3یک تابع ورودي .3

O 4یک تابع خروجی .4

Iکند. تابع وردي را مرتبط می T,Pبوده و (P)و مکانها (T)پل ارتباط گذرها I/O توابع

یک نگاشت از گذر«jt به مجموعه مکانهاي( )

jI t که به عنوان مکانهاي » است

ورودي گذر شناخته می باشد.

یک نگاشت از گذر« oتابع خروجی jt به یک نمونه از مکانهاي( )

jO t که به »است

ها، گذرها، توابع شوند. ساختار شبکه پتري بوسیله مکان مکانهاي خروجی شناخته می

شوند. ورودي و خروجی تعریف می

P = {P1, P2,…,Pn} , n 0 T = {t1,t2,…,tm} , m 0 )1(

P T باشند. مجموعه مکانها و گذرها از هم جدا می

I T P

.تابع ورودي: یک نگاشت از گذرها به مجموعه مکانها است

O T P

به مجموعه مکانها است.تابع خوجی: یک نگاشت از گذرها

مکانiP یک مکان ورودي از گذر

jT راست اگ( )i j

I tP باشد و یک مکان

)خروجی است که اگر )i j

O tP باشد.

1 place

٢ transition 3 input function

4 output function

Page 115: compunet kool

همایش فن آوري اطالعات و ارتباطات

107 @

:گرافهاي شبکه پتري -4

ري، بستگی به تعریف اصلی ساختار شبکه باال دارد و ارائه مدل بیشتر کار تئوري شبکه پت

گرافیکی براي روابط تئوري شبکه پتري بسیار مفید است. گرافهاي شبکه پتري دو نوع

:هستند

دایرهOمکان :

ر : گذ│1میله

. کمان مستقیم از یک کند ) که مکانها و گذرها را مرتبط می و مکانهاي مستقیم(

مکانiP به یک گذر

jT کند که تعریف میiP ورودي گذر

jT است و بالعکش

خروجی گذر jT .است

. یک شبکه ) ( و کمان │، میله Oدایره س گراف شبکه پتري سه عنصر دارد:

دهد. اجازه خروج تعدادي کمان را از یک گره گراف به دیگري می» چندین گرافی«پتري

مانند 2ارائه کننده یک پیش آمده ،و گذرها ،مانند یک حافظه» وضعیت«ارائه کننده ،مکانها

دهد. نمایش می یک گراف از شبکه پتري رانمونه ،1باشند. شکل سوئیچ می

به بدین صوت بیان گردیده در بعضی از کتب 1

2 even

Page 116: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

108 @

.یک پتري نت1شکل

:گذاري شبکه پتري عالمت -5

در مکانهاي شبکه پتري است. یک مهره، 1هقرار دادن یک سري مهربه معنی mعالمت

دند و داخل ها تعریف ش از شبکه پتري را دارد. پس از اینکه مهره T,Pمفهوم ابتدایی نظیر

ها در اثناي اجراي یک شبکه شبکه پتري قرار گرفتند، تعداد و ضعیت مهره (P)مکانهاي

گیرند تا بتوانند اجراي ها مورد استفاده قرار می مهرهتی عباره تواند تغییر کند. ب پتري می

شبکه پتري را تعریف کنند.

1 token

Page 117: compunet kool

همایش فن آوري اطالعات و ارتباطات

109 @

:گذاري شده تعریف شبکه پتري عالمت-6

M=(c,m) پتري یک شبکه C=(P,T,I,O) و یک عالمتm است که اغلب نوشته

براي هر mبردار M=(P,T,I,O,m) شود: میiP نشان هاي آن مکان را تعداد مهره

ها در دهد. تعداد مهره میiP ،

im باشد یعنی می ( )ii

M p m .

:قوانین اجرا بر شبکه پتري -7

شود. اجراي یک شبکه بوسیله تعدادي مهره گذرها اجرا می 1شبکه پتري، بوسیله شلیک

مکانها قرار می گیرند و اجراي گذر درها شود. مهره گذاري شده انجام می مجزاي شماره

شبکه را کنترل می کنند.

هاي جدید مجزا در از مکانهاي ورودي و ایجاد مهره بوسیله برداشتن مهره Tیک گذر

کند که مجاز یا فعال باشد گردد. یک گذر در صورتی شلیک می مکانهاي خروجی اجرا می

اي و در صورتی مجاز است که هر کدام از مکانهاي ورودي گذر حداقل داراي تعداد مهره

است) Tبه گذر Pمکان برابر با کمانهاي ورودي به آن گذر (که به صورت پیکان از

را فعال کند، Tهایی که براي چندین کمان ورودي نیاز است تا یک تعداد مهره بهباشد.

. گذر2توانند رنگی باشند ها می مهره اینو می گویندسازي هاي فعال مهرهjT در یک

هاي شود که تعداد مهره میوقتی فعال mبا عالمت C=(P,T,I,O)دار شبکه پتري عالمت

فراهم شدهi

p هاي ورودي به برابر یا بزرگتر از حداقل تعداد کمانjT .باشد

P2و یکی در P1شود که حداقل دو مهره یکی در وقتی شلیک می T4،) 2مثال: در شکل (

وجود داشته P6مهره در 3شود که حداقل یک میوقتی شل T2وجود داشته باشد. همچنین

باشد.

1 fire

مهره هاي رنگی در پتري نت رنگی مورد بحث می باشد 2

Page 118: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

110 @

ها فعال کننده را از مکانهاي ورودي خود خارج گردد تمام مهره وقتی یک گذر شلیک می

.کند و سپس به مکانهاي خروجی، ارسال می

,2شکل

امنیت در شبکه پتري: -8

در این مدل سازي امنیت سیستم از ویژگی خاصی برخوردار است.به می توان گفت که

عبارت دیگر شبکه پتري داراي امنیت باالیی است، بطوري که اگر تمام مکانهاي ورودي

نداشته باشد، آن مهره ) داشته باشند و فقط یک مکان 1به اندازه کافی مهره(اطالعات

ابجا نمی شود تا وقتی که این اطالعات تراگذر نمی تواند شلیک شود و هیچ مهره اي ج

.کامل شوند

1 token

Page 119: compunet kool

همایش فن آوري اطالعات و ارتباطات

111 @

T1 نمی تواند شلیک کند اما به محض اینکه درp2 اطالعات قرار گیرد آن قادر به

شلیک است.

زنده بودن: -9

هر گذر در مسیر حرکت کهاین امکان وجود داشته باشد ،قابل دسترس شبکهیعنی براي

گارانتی می کند.براي مطالعه 1بن بستنظر نداشتن ازآتش شود. این خاصیت سیستم را

استفاده می شود:درخت پوشانندگی از 3و محدود بودن 2بیشتر زنده بودن

بعنوان مثال در از درخت پوشانندگی می توان فهمید که سیستم زنده یا محدود است.

هم محدود شکل فوق از آنجایی که تمام گره ها صفر و یک هستند پس در نتیجه سیستم

وهم سالم است.و چون تمام عالمتها گذر ها را فعال می کنند پس سیستم رها از بن

1 dead lock

استفاده می شود» نا میرا« گاهی نیزازکلمه 2

استفاده می شود» میرا« گاهی نیزازکلمه 3

Page 120: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

112 @

می باشد یعنی زنده(سالم) است.وقتی سیستم سالم است یعنی در هر لحظه حداقل 1بست

یک گذر قادر به شلیک است پس این سیستم همزمان با حادثه می باشد.

مثالهایی از شبکه پتري: -10

:1مثال

: t1بعد از شلیک

1 dead-lock free

Page 121: compunet kool

همایش فن آوري اطالعات و ارتباطات

113 @

: t2بعد از شلیک

: انجام محاسبات ریاضی:2مثال

: چراغ راهنمایی3مثال

دایره سیاه داخل اشکال(مهره) بیانگرروشن بودن آن چراغ در آن مرحله است و خط

راست پررنگ(گذر)بیانگر شلیک آن در مرحله بعد است:

Page 122: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

114 @

1مرحله

2مرحله

3مرحله

قرمز

زرد

سبز سبز

قرمز

زرد

قرمز

زرد

سبز

قرمز

زرد

سبز

قرمز

زرد

سبز

قرمز

زرد

سبز

Page 123: compunet kool

همایش فن آوري اطالعات و ارتباطات

115 @

4مرحله

نتیجه

امروزه مدلسازي و شبیه سازي کاربرد وسیعی در صنعت دارد.در واقع با مدلسازي و

لق مورد مطالعه قرار دادو از نظر شبیه سازي میتوان یک سیستم صنعتی را قبل از خ

اقتصادي و زمانی بسیار مقرون به صرفه عمل کرد.پتري نت مطالعه جز به جز سیستم را

یک Mathworkامکانپذیر می سازد.کاربرد پتري نت آنقدر وسیع شده که شرکت

ToolBox در ویرایشهاي جدیدMatlab براي پتري نت طراحی کرده است.استفاده از

نت درسیستمهاي کنترل بر اساس اتفاق باعث می شود که بتوانیم پایداري و پتري

همزمانی بر اساس اتفاق را بررسی کنیم همچنین باید گفت که پتري نت یک وسیله

می باشد،که براي مطالعه WebBaseمناسب و ساده براي مدلسازي سیستمهاي پیچیده

اشد.همزمانی و نا معینی و... بسیار مفید می ب

منابع

1- K.Ohba, S.Kawabata, N.Y.Chong, K.Komoriya, T.Matsumaru,N.Matsuhira, K.Takase, K.Tanie, “Remote Collaboration

قرمز

زرد

سبز سبز

قرمز

زرد

Page 124: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

116 @

Throught Time Dealy in Multiple Teleoperation”,IEEE/RSJ International Conference on Intelligent Robots and Systems, Korea,1999.

2- R.Anderson, M.Spong, “Asymptotic Stability for Force Reflectiong Teleoperators with Time Delay”,The Int.Journal of Robotics Research, 1992.

3- W.Kim, B. Hannaford, and A.Bejezy, “Force Reflection and Shared Compliant Control in Operatung Telemanipulators With Delay” IEEE Trans. on Robotics and Auto, Vol. 8,April 1992.

4- G. Leung, B.Francis, J.Apkarian, “Bilateral Controller for Teleoperators With Time Delay via.2000.

5- M.Otsuka, N.Matsumoto, T.Idogaki, K.Kosuge,T.Itoth "Bilateral Telemanipulator System With Communication Time Dely Based on Force-Sum Driven Virtual INternal Models", IEEE Int. Conf.on Robotics and Automation,pp.344-350,1995

6- A. Moro, H.Yu, G.Kelleher,"Advanced Scheduling Methodologies for Flexible Manufacturing Systems using Petri Nets and Heristic Search",iEEE Int. Conf. on

Robotics and Auto Evaluation.,April 2000. 7- R.Riedi, M.Course, V.Ribeiro, R.baraniuk, "A Multifractal Wavelet

Model With Application to TCP Network Traffic",IEEE Trans. on INformation Teory, pp.992-1018,April 1999.

8- I. Elhaj, J.Tan, N.Xi, W.K.Fung, Y.H.Liu, T.Kage, T.Fukuda, "Multi Site Internet Based Cooperative Control of Robotic Operations",IEEE/RSJ Int.Conf.on Intelligent Robots and Systems,Japan,October 2000.

9- Y.Zheng, "Human-Robot coordination for Moving Large Objects", Workshop Note,1997 ICRA.

10- J.Tan, N.Xi, "Hybird System Design for ingularityless Task Level Robot Controllers",IEEE Int. Conf. on Robotics and Auto.,2000.

Page 125: compunet kool

همایش فن آوري اطالعات و ارتباطات

117 @

Iso9283کالیبراسیون دینامیکی رباتهاي صنعتی مطابق با

2امین قربانی ، 1علی نودهی

چکیده

شدن صنعتی، و علم جدید هاي شاخه پیدایش و تکنولوژي افزون روز پیشرفت امروزه با

روباتها در انجام بسیاري از کارها به کمک انسان آمده و در برخی کارها نیز ،جوامع

ه اند از جمله:جایگزین آدمی گشت

....کار در کارخانه، اکتشافات فضائی، جراحی، بصورت دست آموز خانگی! و

بطور کلی روباتها در کارهائی استفاده میشوند که خطرناك بوده ( مثل نیروگاههاي

هسته اي)، مشکل و تکراري باشند (مثل اغلب کار کارخانه ها) و محیط هاي کثیف

(مثل داخل لوله ها).

ور که اشاره شد بیشتر مصارف رباتها در صنعت می باشد، با توجه به این روند و همانط

اعمال پر خطري که بدست این ماشینها واگذار میگردد باید از درستی تحقق اهداف

اصلی رباتها توسط سازندگان ربات اطمینان یافت واین ماشینهاي هوشمند را در مقابل

ارت دیگر اصل کالیبراسیون ربات براي تنظیم و کالیبره نقص هاي احتمالی کالیبره نمود.بعب

کردن رباتها، بخصوص رباتهاي صنعتی است که درآنها موضوع دقت از اهمیت فراوانی

برخوردار است. کالیبراسیون انواع مختلفی دارد که عبارتند از :

[email protected] دانشگاه آزاد اسالمیدانشجوي 1

[email protected] دانشجوي دانشگاه آزاد اسالمی 2

Page 126: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

118 @

و معکوس.کالیبراسیون مستقیم -3کالیبراسیون دینامیکی -2کالیبراسیون استاتیکی - 1

رباتهاي صنعتی براي انجام وظایف کنترلی در مسیر پیوسته به دقت مسیر باالیی نیاز

دارند. بررسی تستهاي عملکردي و روشهاي اندازه گیري مربوطه در رباتهاي صنعتی بر

اساس استانداردهاي مختلفی صورت میگیرد. در اینجا ما یک متد جدید براي افزایش

بیان می کنیم در این مقاله با فرض Iso 9283عتی را با توجه به دقت مسیر رباتهاي صن

بر اینکه مخاطبانمان آگاهی نسبی نسبت به ربات و علم رباتیک دارند، سعی شده تا

کالیبراسیون دینامیکی رباتهاي صنعتی مورد بررسی قرار گیرد و براي تحلیل موضوع از

استفاده شود.. ISO9283استاندارد

،کالیبراسـیون صـنعتی ، کـالیبره ، کالیبراسـیون ، رباتهـاي صـنعتی ، ربـات مات کلیـدي: کل

ISO 9283 .

مقدمه

دالیل بررسی تستهاي عملکردي رباتهاي صنعتی و روشهاي اندازه گیري مربوطه به سه

دلیل زیر می باشد:

اطمینان یافتن از تحقق اهداف اصلی ربات براي سازندگان ربات -1

یجاد درك متقابل و تفاهم بیشتر بین تولیدکننده و استفاده کننده رباتها به عنوان ا -2

مرجعی معتبر

ارتقا سطح دانش فنی شرکتهاي خودروساز و وابسته در انتخاب بهینه و مناسب رباتها -3

هنگام خرید ربات

یکی از معیارها و استانداردهاي بررسی تستهاي عملکردي رباتهاي صنعتی و روشهاي

می باشد که داراي ویژگیهاي زیر است: Iso9283 اندازه گیري مربوطه، معیار

)Pose Accuracy, Pose Repeatabilityدقت قرار، تکرارپذیري قرار ( -

Page 127: compunet kool

همایش فن آوري اطالعات و ارتباطات

119 @

تغییرات دقت قرار در چند جهت -

) Multi-directional pose accuracy variation(

دقت فاصله و تکرارپذیري فاصله -

)Distance accuracy & distance repeatability(

)Position Stabilization timeزمان پایداري موقعیت ( -

)Position Overshootرد شدن موقعیت ( -

)Drift of pose characteristicانحراف از مشخصه هاي قرار ( -

) Exchangeabilityتغییر پذیري ( -

) Path accuracy & path repeatabilityدقت مسیر و تکرارپذیري مسیر ( -

)Cornering Deviationانحرافات گوشه ( -

)Minimum posing timeحداقل زمان قرار ( -

)Path velocity characteristicمشخصه هاي سرعت مسیر ( -

) Static complianceنیروهاي مجاز استاتیکی ( -

) Weaving deviationانحرافات پیچشی ( -

رامترهاي زیر نیز مدنظر خواهد بود:براي تست ربات پا

سرعتهاي تست - 3بارهاي تست -2اندازه مکعب -1

شرایط محیطی -6سیکل تست -5مسیرهاي تست - 4

شیوهاي Iso 9283در اینجا ما براي افزایش دقت مسیر رباتهاي صنعتی با توجه به

) و Precontrolی کنیم. این کالیبراسیون دینامیکی بر پایه کنتر مقدماتی (نوینی را بیان م

Precontrolمفاصل موردنظر می باشد. براي شناسایی پارامترهاي مدل on-lineتصحیح

با سیستم اندازه off-lineدر حالت end effectorانحراف مسیر ربات مستقیما در قسمت

Page 128: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

120 @

د. نتایج تجربی نیز موثر بودن این کالیبراسیون گیري اینرسیال اندازه گیري می شو

دینامیکی را نشان می دهد.

معرفی -2

در اینجا بیشتر اصول و روشهاي مورد نظر براي بهبود پارامترهاي استاتیکی با توجه به [

Iso9283 می باشد به عنوان مثال دقت قرار یا قابلیت قرار، با افزایش سرعت رفتار

بسته به عکس العمل بین نیروهاي اینرسیال ، گریز از مرکز، گرانشی ، ربات توسط زمان وا

نیروهاي کوریولیس و گشتاور از یک سو و گشتاورهایی که درانتها مشتق می شوند تعیین

(شل شدن مفاصل))باید توسط Backlashمی شود. اینها و وضعیتهاي دیگر(االستیسیته،

. در اینجا برخی از متدها معین شدند که در روشهاي کالیبراسیون دینامیکی محاسبه شوند

آن از سنسورهاي داخلی ربات براي اندازه گیري استفاده می شوند.

کالیبراسیون دینامیکی که مورد بحث ماست در مقایسه با کالیبراسیون استاتیکی ربات، بر

توسط precontrolپایه مدل اولیه وضعیتی علل خطا می باشد و سپس پارامترهاي

شناسایی می شود و در نهایت off-lineروشهاي اندازه گیري خطاهاي مسیر در حالت

مقادیر خواسته شده براي کمک به بهبود دقت بیان می گردد. on-lineبا تفکر تصحیح

اندازه گیري خطاهاي ربات :-3

اگر خطاهاي ربات مانند انحراف مسیر با سنسورهاي داخلی ربات اندازه گیري شود همه

پارامترهاي مربوطه نمی توانند ثبت شوند. به عنوان مثال، سنسورهاي داخلی ربات اغلب

) اندازه می گیرند که end effectorمکان زاویه اي مفصل را در حالت راه اندازي انتها (

سپس براي محاسبه زوایاي مفصل توسط روشهاي نرخ انتقال مشتق استفاده می شود.

نمی تواند توسط سنسورهاي داخلی ربات ثبت شود. واین بنابراین خطاي چرخ دنده

end effectorعلت در این مدل کالیبراسیون ربات با سیستم اندازه گیري اینرسیال که به

Page 129: compunet kool

همایش فن آوري اطالعات و ارتباطات

121 @

متصل شده، اندازه گیري می شود. این مدل امکان ثبت تمام منابع خطا را در زنجیره

سینماتیکی فراهم می کند.

نشان داده شده است. بعد از اندازه گیري 1ینرسیال در شکل اصل سیستم اندازه گیري ا[

داده(نرخ شتاب و چرخش) یک تصحیح خطا رخ می دهد و نرخ گرانش زمین از آن کم

). wداده می شود( 1می شود. ترجمه و انتقال این سیستم اندازه گیري در سیستم مکان نما

فضاي مفصل نیاز است، و مقادیر بهرحال مقادیر مفصل ربات براي شناسایی پارامترها در

). براي این منظور روابط Rثبت شده باید به مکان نماي پایه اي ربات تبدیل شوند(

نشان داده می شود. باید در یک و سیستم مکان نما ي مختلف توسط

روش کالیبراسیون سنسورمچ که براي این منظور گسترش یافته است شناسایی شود .

دیر باید توسط تبدیل سینماتیکی معکوس تبدیل به فضاي مفصل ربات شود.در نهایت مقا

خطاي زاویه اي مفصل اندازه گیري شده را براي ربات صنعتی نشان می دهد. 2شکل

mm 800.مسیر خواسته شده به صورت یک مسیر مستقیم با طول

ي سنسورهاي انجام گیرد. خطاها m/s 0,4برنامه ریزي شده است که باید با سرعت

داخلی ربات و سیستم اندازه گیري اینرسیال ثبت می شوند.

مرجع ثابت زمین 1

Page 130: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

122 @

کالیبراسیون دینامیکی ربات: -4

مرور کلی : -1-4

Iso9283 معیاري را براي ارزیابی دقت رباتهاي صنعتی تشریح می کند. براي وظایف

اي مثال در جوشکاري کنترلی باید مسئله اي مانند دقت را تا حد ممکن در نظر داشت. بر

نقطه اي پارامترهاي استاتیک

قابلیت تکرارقرار -2دقت مطلق یا دقت قرار -1

ربات مهم هستند . در اینجا دقت مطلق را با رباتی که برنامه ریزي قرار را می پذیرد

مشخص می کنند.

"دقت مسیر "که تشریح شده Iso9283پارامتر دیگري از -

ربات از مسیر مدنظر را زمانی که یک مسیر مورد نظر را end effectorانحراف است که

دنبال می کند نشان می دهد. این خصوصیت بسیار مهم است. براي مثال براي عملیات

ساخت لیزري در زمینه جوشکاري و برش سه بعدي محصوالت صفحه اي ..دو دلیل

Page 131: compunet kool

همایش فن آوري اطالعات و ارتباطات

123 @

در گذشته به این اندازه مورد توجه Iso9283وجود دارد که این پارمتر دینامیکی مد نظر

نبوده است:

) از یک طرف هیچ سیستم اندازه گیري قابل دسترس براي اندازه گیري مسیر یک ربات 1

در حالت دینامیک و تمرینی وجود نداشت.

) از طرف دیگر براي بیشتر وظایف، دقت مسیر ربات در سطح پایینی از اهمیت در 2

له استاتیکی بود.مقایسه با دقت مسئ

دقت مسیر رباتهاي صنعتی درکاربردهاي مدرن بطور مداوم اهمیت افزایشی داشته است. و

در این فاصله سیستمهاي اندازه گیري مناسب براي مشخص نمودن انحراف مسیر بوجود

آمده است. وپارامترهاي دینامیکی ربات بیشتر و بیشتر مورد توجه قرار گرفته اند.

لیست شده است. انحراف 1براي انحراف مسیر رباتهاي صنعتی در جدول مهمترین علل

قرار استاتیکی همچنین منجر به انحراف مسیر می شود. که در همان جدول نشان داده

شده اند.و علل خطاها که بطور آشکار دقت مسیر را مشخص می کنند و هیچ تاثیر ي

اند. نوشته شده italicروي دقت قرار ندارند به صورت

Page 132: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

124 @

دینامیکهاي ربات می تواند توسط معادالت متفاوت مدل شوند. این مدل دینامیکی نیروها

و گشتاورهایی که تنها روي مفصل اعمال می شوند و توسط مکان، سرعت و شتاب

مشخص شده end effectorمحورها که بوسیله نیروها و گشتاورهاي اعمال شده روي

اند را تشریح می کند.

که:

) :n×1 (- بردار همراستاي مفصل

) :n×1 ( - بردار نیروهاي مشتق شده

) :n×1 ( - ماتریس اینرسی

) :n×1 (- بردار نیروهاي کوریولیس و مرکز گرا

) :n×1 (- بردار نیروهاي گرا نشی

) :n×1 (- بردار نیروهاي اصطکاکی

پایه یک طراحی کنترلر است.بنابراین دقت مسیر به کیفیت توضیح مدل مدل دینامیکی

بستگی دارد . شناسایی پارامترها و کنترلر مفصل نیز بر این پایه است. در این توضیح از

رفتار دینامیکی، فرض شده که ربات یک سیستم چند بدنه اي انعطاف ناپذیر با مفاصل

ها) است. در تقریب اولیه این فرض به علت (شل شدن پیچ backlashایده ال و بدون

نرخ انتقال باال ي چرخ دنده ها که در محور ربات استفاده می شود مجاز است. ولی در

روي می دهد این منجر به ایجاد خطا backlashمشتق سرعتهاي مسیر باال یا زمانی که

Page 133: compunet kool

همایش فن آوري اطالعات و ارتباطات

125 @

اي صنعتی استفاده می شود. همچنین ساختار ساده کنترلر هاي مفصل که اغلب در رباته

می شوند موجب کاهش در دقت مسیر می شود.

اصل کالیبراسیون دینامیکی ربات -2-4

انحراف مسیر یک ربات الحاقی از انحراف مطلق قرار است که به سرعت شیوه و تاثیرات

دینامیکی تولید شده بستگی ندارد. براساس این نتیجه کالیبراسیون استاتیکی یک ربات

دقت مسیر می شود ولی نه به اندازه کالیبراسیون دینامیکی که باعث بهبودي موجب بهبود

رفتار دینامیکی ربات می شود.

کالبراسیون ربات در مقایسه با کالیبراسیون استاتیکی شامل گام هاي زیر می باشد:

مدل کردن -1

اندازه گیري خطاهاي ربات و شناسایی پارامترها -2

جبران خطا -3

بررسی -4

ر کلی از اصل شیوه کالیبراسیون دینامیکی توسعه یافته را نشان می دهد.یک مرو 3شکل

Page 134: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

126 @

به ربات صنعتی اضافه شد. "جبران خطا"براي توسعه و بهبود رفتار دینامیکی یک جز

و آنرا به کنترل این جزء خطاهاي انتظار رفته ي زاویه اي مفصل را تخمین زده

استه شده مفصل انتقال می دهد. امروزه تعداد زیادي براي مقدار خو offsetربات به عنوان

از سازندگان ربات یک واسط در واحد کنترل را پیشنهاد می کنند که تصحیح مقادیر

خواسته شده را فعال می کند. پارامترهایی بر پایه مدل جبران خطا از طریق اندازه گیري

که تنها یک بار در زمان خارجی با یک سیستم اندازه گیري اینرسیال شناخته می شوند

کالیبراسیون اجرا می شود.

مدل خطاي ربات -3-4

مدل تخمین خطاهاي زاویه اي مفصل از مقادیر زاویه اي مفصل مد نظر، توسط کنترل

ربات که باید بصورت خطی یا غیرخطی مدل شود باید براي همه پوشش کاري ربات

یکی براي جبران خطا که به صورتمعتبر باشد. یک تشریح فیزیکی کامل ربات دینام

on-line .اجرا می شود بسیار پیچیده است

براي این منظور ، خطاهاي زاویه اي مفصل به طور مجزا در مدلهاي ساده ، خطی و

غیرخطی توضیح داده شدوند که پارامترها به متغیرهاي ورودي مانند مکان مفصل ،

ظرفیت باربري ، سرعت و غیره بستگی دارد.

ربات می تواند توسط مدل خطی زیر تخمین iنابراین خطاهاي زاویه اي براي مفصل ب

زده شود:

که :

i ) مفصل :i=1…6 (

Page 135: compunet kool

همایش فن آوري اطالعات و ارتباطات

127 @

i: مقدار مورد نظر براي مفصل

d :dead time

وابسته به شرایط مرزي a: پارامتر

وابسته به شرایط مرزي b: پارامتر

یت شده نشان می دهد که توجه به ظرفیت باربري و سرعت زاویه تحقیقات تجربی هدا

اي مفصل، افزایش توسعه در دقت را فراهم می آورد. اگر ربات در لبه پوشش کاري خود

کار کند مقادیر پارامترهاي شناسایی شده تغییر می کند. در مدل جبران خطا وضعیتهاي

نقاط عملیاتی دارند مورد توجه قرار می که بستگی به b و aحاشیه اي از میان پارامترهاي

گیرند.

براي این منظور پارامترها در یک جدول چند بعدي که بستگی به نقاط عملیاتی دارد

نوشته و ذخیره می شود. در مثال بعدي جدول پارامتري کاهش یافته است زیرا فرض بر

یت باربري و ظرف این است که پارامترهاي مدل بستگی به سرعت زاویه اي مفصل

دارد. زمانی که پارامتر شناسایی می شوند نقطه عملیاتی با دو مشخصه برتر عالمت

بر اساس 2گذاري می شوند. بنابراین، براي مشخص کردن پارامترهاي مدل، نتایج جدول

به کار گرفته شد. end effectorسرعت زاویه اي و ظرفیت باربري نوشته شده و براي

به چندین بعد گسترش پیدا کند تا تاثیر فاکتورهایی نظیر مکان محور این روش می تواند

نیز محاسبه شود.

Page 136: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

128 @

که:

i ) مفصل :i=1…6 (

i: سرعت ماکزیمم و واقعی مفصل

ظرفیت باربري و بارگذاري اسمی :

: بردارهاي وابسته به شرایط مرزي

تی ربات که زمان پایداري قرار را و رفتار جبران موق backlashتاثیرات غیرخطی نظیر

تحت تاثیر قرار می دهد از طریق المانهاي انتقال خصوصیت در گام زیر مدل خواهد شد.

ایجاد می شود می تواند توسط خط خاصیت backlashخطاي زاویه اي مفصل که توسط

دونقطه اي زیر مدل شود:

که:

i ) مفصل :i=1…6 (

backlashفصل به علت : انحراف زاویه اي م

Page 137: compunet kool

همایش فن آوري اطالعات و ارتباطات

129 @

i : خطاي زاویه اي مفصل

:backlash مفصلi

precontrolمراحل اجرایی -5-4

جبران خطا براي یک ربات صنعتی معمول که اجرا می شود بر پایه واسط ربات که

توسط سازنده براي تنظیم پارامترهاي کنترل و براي اضافه کردن جابجایی به مقادیر

نمایش داده شده است: 4می باشد. ساختار المان جبران در شکل خواسته شده است

اجرا می شود بر پایه یک مدل خطاي خطی on-lineشماي کنونی جبران خطا که بصورت

بر اساس مقادیر ایده ال زا.یه اي است و خطاي زاویه اي مفصل 2مطابق با معادله

جبران خطا شامل یک واحد مفصل محاسبه شده که توسط کنترل ربات مهیا می شود

کنترل است. در این قسمت، خطاي زاویه اي تخمین زده شده که به کنترل ربات به عنوان

جابجایی زاویه اي مفصل انتقا ل یافته بررسی می کند. سپس مقادیر تصحیح محاسبه شده

،یکدست می شود. با این روش بطور مدام جابجایی زاویه اي مفصل قابل دستیابی است.

Page 138: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

130 @

نتایج تجربی-5

براي بررسی کالیبراسیون دینامیکی ربات یک مدل مجزا براي مفاصل اصلی ربات صنعتی

) . درجه بهینه مدل براي زمان نمونه 2در حال تست بکار می رود( با توجه به معادله

2ms ،که مطابق با یک سیکل کنترل حالت کنترلرهاي مفصل ربات استn=32 .می باشد

امترها با تکنیک تخمینی خطی که بر اساس زاویه اندازه گیري شده مفصل با شناسایی پار

سیستم اندازه گیري اینرسیال است انجام می گیرد. براي اندازه گیري مفاصل، ربات واحد

در باالترین شتاب ممکن حرکت داده میشوند.

ونی مسیري که براي تست برنامه ریزي می شود یک خط مستقیم در محدوده هاي بیر

پوشش کاري می باشد. این مسیر توسط ربات در هر دو مسیر با یک سرعت مسیر باال

v=0.4m/s 5و ظرفیت بارkg ظرفیت باربري اسمی). 3/1دنبال می شود(با توجه به

end effector – باید مسیر مورد نظر را با وسعت -با چرخش مداومs=800mm در

توقف ، به نقطه شروع برگردد و مسیر مشابه را 1sطی کرده و سپس بعد از yجهت منفی

دنبال کند. ابتدا ربات کالبره نشده و سپس ربات کالیبره در طول این مسیر در وضعیتهاي

end effectorیک شماي سه بعدي از مسیر مورد نظر 5مشابه حرکت می کنند. شکل

نرسیال را نشان می دهدکه ربات و مسیر واقعی اندازه گیري شده با سیستم اندازه گیري ای

توسط ربات کالیبره شده و ربات کالیبره نشده اجرا می شود:

Page 139: compunet kool

همایش فن آوري اطالعات و ارتباطات

131 @

طراحی شده است. انحراف yzو دستگاه xyبراي مشخص شدن، مسیرها در دستگاه

مسیر بزرگ مسیر اصلی ربات کالیبره نشده منجر به محل مسیر تست در محدوده بیرونی

الیی شده است. براي ارزیابی بهتر دقت مسیر، پوشش کاري و شتاب مسیر نسبی با

محاسبه گردید که بر اساس افت عمودي از مسیر واقعی Iso9283انحراف مسیر مطابق

نشان داده شده است 6به مسیر مورد نظر در شکل

است و 14mmدر مورد ربات کالیبره نشده حدود end effectorماکزیمم انحراف مسیر

کاهش یافته است. 2mmبره شده به حدود براي ربات کالی

خطاهاي مسیر باقی مانده ربات کالیبره شده منجر به نتایج زیر شده است:

Page 140: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

132 @

و یک خطا را نشان می دهد که به مسیر backlashمفصل ربات زیر تست یک -

حرکت بستگی دارد.

ده مسیر اندازه گیري شده براي شناسایی پارامترها در شرایط مرزي از مسیر تست ش -

تفاوت دارد.( به خصوص به سرعت زاویه اي مفصل و مکان مفصل بستگی دارد)

نتیجه

با این شیوه کالیبراسیون دینامیکی دقت مسیر رباتهاي صنعتی که روز به روز اهمیت

بهبود می یابد. این روش بدون دانستن ساختار کنترلر مفصل یا ℅85بیشتري می یابند تا

کاربرد است. تنها هندسه ربات باید داده شود و ربات نیز نیاز اهمیت جرم و اینرسی قابل

به یک واسط دارد که اجازه دستکاري مقادیر مفصل مورد نظر را دهد.

منابع

1- S. Spiess, M. Vincze, and M. Ayromlou, “ On the calibration of a 6d laser tracking system for contactless ,dynamic robot measurements ”, in Proceedings of the IEEE Instrumentation & Measurement Technology Conference, IMTC, Part, (Ottawa), pp.

12031208, (2004). 2- G. D. v. Albada and A. Lagerberg, J. M. Visser ,“A low-cost pose-

measuring system for robot calibration“, Tech. Rep., University of Amsterdam, Faculty of Mathematics and Computer Science, (2000).

3- E. v. Hinüber, Bahn- und Positionsvermessung von Industrie robotern mit inertialen Meÿsystemen. PhDthesis, Universität des Saarlandes, (1999).

4- K. Schröer, S. L. Albright, and M. Grethlein, Complete,minimal and model-continuous kinematic modelsfor robot calibration”, Robotics and Computer-Integrated Manufacturing, vol. 13, no. 1, pp. 73-85,(1997).

Page 141: compunet kool

همایش فن آوري اطالعات و ارتباطات

133 @

5- E. Roos, A. Behrens, and S. Anton, “ RDS – realistic dynamic simulation of robots ”, in 28th International Symposium on Robotics, (Detroit, USA), (1997).

6- B. Diewald, Über-alles-Kalibrierung von Industrieroboternzur lokalen Minimierung der Posefehler. PhDthesis, Universität des Saarlandes, (1995).

7- ISO, ISO 9283, Manipulating Industrial Robots “ Performance Criteria and Related Test Methods. International Standardization Organisation, (1998).

8- F. Lange and G. Hirzinger, “ Learning of a controller for non-recurring fast movements ”, Special Issue on Behavior and Learning of the Journal Advanced Robotics, p. 17, (1996).

9- J. Karner and H. Janocha, “ Hybrid controller foradaptive link control of industrial robots ”, Journal of Intelligent and Robotic Systems, vol. 20, no. 2,pp. 93-104, (1997).

10- E. Roos, Anwendungsorientierte Meÿ- und Berechnungsverfahren zur Kalibrierung on-line programmierter Roboterapplikationen. Fortschritt-Berichte VDI Reihe 8, Nr. 709, Düsseldorf: VDI Verlag, (1998).

Page 142: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

134 @

استراتژي دفاع در عمق

1آرش کوره پزان حقیقی

مقدمه

موسسات مدرن، بمنزله شاهرگ حیاتی محسـوب مـی گـردد . اطالعات در سازمان ها و

دستیابی به اطالعات و عرضه مناسب و سریع آن، همواره مورد توجه سازمان هائی اسـت

که اطالعات در آنها داراي نقشی محوري و سرنوشت ساز است . سازمان ها و موسسات

ر جهـت انظبـاط می بایست یک زیر ساخت مناسب اطالعاتی را بـراي خـود ایجـاد و د

اطالعاتی در سازمان خود حرکت نمایند . اگر می خواهیم ارائه دهنده اطالعات در عصـر

مصرف کننده اطالعات نباشیم ، در مرحلـه نخسـت مـی بایسـت "اطالعات بوده و صرفا

فرآیندهاي تولید ،عرضه و استفاده از اطالعات را در سـازمان خـود قانونمـد نمـوده و در

کان استفاده از اطالعات ذیـربط را بـراي متقاضـیان ( محلی،جهـانی ) در مراحل بعد ، ام

سریعترین زمان ممکن فراهم نمائیم . سرعت در تولید و عرضه اطالعات ارزشمند ، یکی

از رموز موفقیت سازمان ها و موسسات در عصر اطالعات است . پـس از ایجـاد انظبـاط

اي کـامپیوتري زمینـه اسـتفاده قانومنـد و اطالعاتی، می بایست با بهره گیري از شـبکه هـ

هدفمند از اطالعات را براي سایرین فراهم کرد . اطالعات ارائه شده می توانـد بصـورت

محلی ( اینترانت ) و یا جهانی ( اینترنت ) مورد استفاده قرار گیرد . فراموش نکنیم در این

خـاب مـی باشـند و در هنگامه اطالعاتی، مصرف کنندگان اطالعات داراي حق مسـلم انت

دچار اختالل و یا "و یا تعمدا "صورتیکه سازمان و یا موسسه اي در ارائه اطالعات سهوا

[email protected] دانشجوي رشته نرم افزار کامپیوتر ١

Page 143: compunet kool

همایش فن آوري اطالعات و ارتباطات

135 @

مشکل گردد ، دلیلی بر توقف عملکرد مصرف کننـدگان اطالعـات تـا بـر طـرف نمـودن

مشکل ما ، وجود نخواهد داشت . سازمان ها و موسسات می بایست خود را براي نبردي

و ارائه اطالعات آماده نمایند و در این راسـتا عـالوه بـر پتانسـیل هـاي سخت در عرضه

سخت افزاري و نرم افزاري استفاده شده ، از تدبیر و دوراندیشی فاصله نگیرند . در میدان

عرضه و ارائه اطالعات ، کسب موفقیت نه بدلیل ضعف دیگـران بلکـه بـر توانمنـدي مـا

ارائـه دهنـدگان اطالعــاتی را "عـات، قطعـا اسـتوار خواهـد بـود. مصـرف کننــدگان اطال

برمی گزیند که نسبت به توان و پتانسیل آنان اطمینان حاصل کرده باشند . آیا سـازمان مـا

در عصر اطالعات به پتانسیل هاي الزم در این خصوص دست پیدا کرده اسـت ؟ آیـا در

آیا گردش امور در سازمان سازمان ما بستر و ساختار مناسب اطالعاتی ایجاد شده است ؟

ما مبتنی بر یک سیستم اطالعاتی مدرن است ؟ آیا سازمان ما قادر به تعامل اطالعـاتی بـا

سایر سازمان ها است ؟ آیا در سازمان ما نقاط تماس اطالعاتی با دنیاي خارج از سـازمان

حداقل مقـدار تدوین شده است ؟ آیا فاصله تولید و استفاده از اطالعات در سازمان ما به

خود رسیده است ؟ آیا اطالعات قابل عرضه سازمان ما ، در سریعترین زمان و با کیفیتـی

مناسب در اختیار مصرف کنندگان متقاضی قرار می گیرد ؟ حضور یک سازمان در عرصه

داشتن یک وب سایت با اطالعات ایستا نخواهد بود . امروزه میلیـون هـا "جهانی ، صرفا

ي اینترنت وجود داشته که هر روز نیز به تعداد آنان افزوده مـی گـردد . وب سایت بر رو

کاربران اینترنت براي پذیرش سایت سازمان ما ، دالیل موجه اي را دنبال خواهنـد کـرد .

در این هنگامه سایت داشتن و راه اندازي سایت ، اصـل موضـوع کـه همانـا ایجـاد یـک

دد. سازمان ما در این راسـتا چگونـه حرکـت سازمان مدرن اطالعاتی است ، فراموش نگر

کرده و مختصات آن در نقشه اطالعاتی یک سازمان مدرن چیست ؟

بدیهی است ارائه دهندگان اطالعات خود در سطوحی دیگر به مصرف کنندگان اطالعات

تبدیل و مصرف کنندگان اطالعات ، در حاالت دیگر، خود می تواند بعنوان ارائـه دهنـده

Page 144: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

136 @

رح گردند. مصرف بهینه و هدفمند اطالعات در صورتیکه به افزایش آگاهی ، اطالعات مط

تولید و ارائه اطالعات ختم شود، امري بسیار پسندیده خواهـد بـود . در غیـر اینصـورت،

مصرف مطلق و همیشگی اطالعات بدون جهت گیري خـاص ، بـدترین نـوع اسـتفاده از

م نخواهد شد .به سرانجام مطلوبی خت "اطالعات بوده که قطعا

شبکه هاي کامپیوتري

در صورتیکه قصد ارائه و یـا حتـی مصـرف بهینـه و سـریع اطالعـات را داشـته باشـیم،

می بایست زیر ساخت مناسب را در این جهت ایجـاد کنـیم . شـبکه هـاي کـامپیوتري ،

ش جاده مشابه نق "بستري مناسب براي عرضه ، ارائه و مصرف اطالعات می باشند( دقیقا

ها در یک سیستم حمل و نقل) . عرضه ، ارائه و مصرف یـک کـاال نیازمنـد وجـود یـک

سیستم حمل و نقل مطلوب خواهد بود. در صورتیکه سازمان و یا موسسه اي محصولی را

تولید ولی قادر به عرضه آن در زمان مناسب ( قبل از اتمام تاریخ مصرف ) براي متقاضیان

ان ها ئی که تولیدات خود را بـا بهـره گیـري از یـک زیـر سـاخت از سازم "نباشد، قطعا

مناسب ، بسرعت در اختیار متقاضیان قرار می دهند ، عقب خواهند افتـاد . شـاید بهمـین

دلیل باشد که وجود جاده ها و زیر ساخت هاي مناسب ارتباطی، بعنـوان یکـی از دالیـل

می گـردد. فرامـوش نکنـیم کـه موفقیت برخی از کشورها در عصر انقالب صنعتی ، ذکر

امروزه زمان کهنه شدن اطالعات از زمان تولید اطالعات بسیار سریعتر بوده و می بایسـت

) یقبل از اتمام تاریخ مصرف اطالعات با استفاده از زیر ساخت مناسب (شبکه هاي ارتباط

ز استفاده کرد اقدام به عرضه آنان نمود. براي عرضه اطالعات می توان از امکاناتی دیگر نی

شبکه هاي کامپیوتري بدلیل سرعت ارتباطی بسیار باال داراي نقشـی کلیـدي و "ولی قطعا

می توان مشخصات کاال و یا محصول تولید شـده در یـک "منحصر بفرد می باشند . مثال

سازمان را از طریق یک نامه به متقاضیان اعالم نمود ولی در صـورتیکه سـازمانی در ایـن

Page 145: compunet kool

همایش فن آوري اطالعات و ارتباطات

137 @

متقاضیان مربوطه در زمـانی بسـیار "زینه پست الکترونیکی استفاده نماید ، قطعاراستا از گ

سریعتر نسبت به مشخصات کاالي تولیده شده ، آگاهی پیدا خواهند کرد .

امنیت اطالعات در شبکه هاي کامپیوتري

بموازات حرکت بسمت یک سازمان مدرن و مبتنی بر تکنولوژي اطالعات، مـی بایسـت

زم در رابطه با حفاظت از اطالعات نیز اندیشیده گردد. مهمترین مزیت و رسـالت تدابیر ال

شبکه هاي کامپیوتري ، اشتراك منابع سخت افزاري و نرم افزاري است . کنترل دستیابی و

نحوه استفاده از منابع به اشتراك گذاشته شده ، از مهمترین اهداف یک سیسـتم امنیتـی در

اینترنـت ، نگـرش نسـبت بـه "که هاي کامپیوتري خصوصـا شبکه است . با گسترش شب

امنیت اطالعات و سایر منابع به اشتراك گذاشته شده ، وارد مرحله جدیدي شـده اسـت .

در این راستا ، الزم است که هر سازمان براي حفاظت از اطالعات ارزشمند ، پایبند به یک

اء و پیاده سـازي نمایـد . عـدم استراتژي خاص بوده و بر اساس آن سیستم امنیتی را اجر

ایجاد سیستم مناسب امنیتی ، می تواند پیامدهاي منفی و دور از انتظاري را بـدنبال داشـته

باشد . استراتژي سازمان ما براي حفاظت و دفاع از اطالعات چیست؟ در صـورت بـروز

؟ شـاید مشکل امنیتی در رابطه با اطالعات در سازمان ، بدنبال کدامین مقصر می گـردیم

اگر در چنین مواردي ، همه مسائل امنیتی و مشکالت بوجود آمـده را بـه خـود کـامپیوتر

نسبت دهیم ، بهترین امکان برون رفت از مشکل بوجود آمده است ، چراکه کامپیوتر توان

روش و نحوه برخورد با مشکل بوجود آمده چنین "دفاع کردن از خود را ندارد . آیا واقعا

لیکه یک سازمان براي خرید سخت افزار نگرانی هاي خاص خود را داشته است ؟ در حا

و سعی در برطرف نمودن معقول آنها دارد ، آیا براي امنیت و حفاظت از اطالعـات نبایـد

نگرانی بمراتب بیشتري در سازمان وجود داشته باشد ؟

Page 146: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

138 @

استراتژي

ین و ایمن سازي اطالعات دفاع در عمق ، عنوان یک استراتژي عملی بمنظور نیل به تضم

در محیط هاي شبکه امروزي است . استراتژي فوق، یکـی از مناسـبترین و عملـی تـرین

گزینه هاي موجود است کـه متـاثر از برنامـه هـاي هوشـمند برخاسـته از تکنیـک هـا و

تکنولوژي هاي متفاوت تدوین می گردد . استراتژي پیشنهادي ، بـر سـه مولفـه متفـاوت

ظتی ، هزینه ها و رویکردهاي عملیاتی تاکید داشته و توازنی معقول بـین ظرفیت هاي حفا

آنان را برقرار می نماید . دراین مقاله به بررسی عناصر اصلی و نقش هر یـک از آنـان در

استراتژي پیشنهادي، پرداخته خواهد شد.

دشمنان، انگیزه ها ، انواع حمالت اطالعاتی

مقابل حمالت به اطالعات و سیستم هاي اطالعاتی ، یک بمنظور دفاع موثر و مطلوب در

سازمان می بایست دشمنان، پتانسیل و انگیزه هاي آنان و انواع حمالت را بدرستی بـراي

خود آنالیز تا از این طریق دیدگاهی منطقی نسبت به موارد فوق ایجـاد و در ادامـه امکـان

دارو براي بیماري وجود داشته باشـد برخورد مناسب با آنان فراهم گردد .اگر قصد تجویز

قبل از معاینه و آنالیز وضعیت بیمار، اقدام به تجویز دارو براي وي نخواهـد شـد. "، قطعا

در چنین مواري نمی توان براي برخورد با مسائل پویـا از راه حـل هـاي مشـابه و ایسـتا

ر، الزم اسـت در ابتـدا استفاده کرد .بمنظور ارائه راهکارهاي پویا و متناسب با مسائل متغی

نسبت به کالبد شکافی دشمنان ، انگیزه ها و انواع حمالت ، شناخت مناسبی ایجاد گردد.

دشمنان ، شامل سارقین اطالعاتی ، مجرمان ،دزدان کامپیوتري ، شرکت هـاي رقیـب و ...

می باشد. انگیزه ها ي موجود شامل : جمع آوري هوشمندانه، دستبرد فکري ( عقالنـی )

،عدم پذیرش سرویس ها ،احساس غرور و مورد توجه واقع شدن ، باشد .

Page 147: compunet kool

همایش فن آوري اطالعات و ارتباطات

139 @

انواع حمالت شامل : مشاهده غیرفعال ارتباطات ، حمالت به شبکه هاي فعال، حمالت از

نزدیک( مجاورت سیستم هـا ) ، سـوء اسـتفاده و بهـره بـرداري خودیـان ( محرمـان ) و

منابع تکنولوژي اطالعات ، است . حمالت مربوط به ارائه دهندگان صنعتی یکی از

سیستم هاي اطالعاتی و شبکه هاي کامپیوتري اهداف مناسب و جـذابی بـراي مهاجمـان

اطالعاتی می باشند . بنابراین الزم است، تدابیر الزم در خصوص حفاظـت سیسـتم هـا و

حمـالت شبکه ها در مقابل انواع متفاوت حمالتی اطالعاتی اندیشیده گردد. بمنظور آنالیز

اطالعاتی و اتخاذ راهکار مناسب بمنظور برخورد بـا آنـان، الزم اسـت در ابتـدا بـا انـواع

حمالت اطالعات آشنا شده تا از این طریق امکان برخورد مناسب و سیستماتیک با هریک

وقتی ما شناخت مناسبی را نسبت به نوع و علل حمله داشـته "از آنان فراهم گردد . قطعا

به برخورد منطقی با آن بگونه اي خواهیم بود که پس از برخورد، زمینه تکرار باشیم ، قادر

موارد مشابه حذف گردد .

انواع حمالت اطالعاتی بشرح ذیل می باشند :

غیرفعال

فعال

نزدیک ( مجاور)

خودي ها ( محرمان )

عرضه ( توزیع )

Page 148: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

140 @

د :ویژگی هر یک از انواع حمالت فوق ، بشرح زیر می باش

) . این نوع حمـالت شـامل: آنالیزترافیـک شـبکه ،شـنود ارتباطـات Passiveغیر فعال (

حفاظت نشده، رمزگشائی ترافیـک هـاي رمـز شـده ضـعیف و بدسـت آوردن اطالعـات

معتبري همچون رمز عبور می باشد . ره گیري غیرفعال عملیـات شـبکه ، مـی توانـد بـه

خصوص عملیات قریب الوقوعی که قرار است مهاجمان، هشدارها و اطالعات الزم را در

در شبکه اتفاق افتند بدهد( قرار است از مسیر فوق در آینده محمولـه اي ارزشـمند عبـور

داده شود !) ، را خواهد داد .پیامدهاي این نوع حمالت ، آشکارشدن اطالعات و یا فایـل

بود . هاي اطالعاتی براي یک مهاجم ، بدون رضایت و آگاهی کاربر خواهد

) .این نوع حمالت شامل : تالش در جهت خنثی نمودن و یا حذف ویژگی Activeفعال (

هاي امنیتی ، معرفی کدهاي مخرب ، سرقت و یا تغییر دادن اطالعات می باشد . حمالت

فوق ، می تواند از طریق ستون فقرات یک شبکه ، سوء استفاده موقـت اطالعـاتی ، نفـوذ

رو بسته و حفاظت شده و یا حمله به یک کاربر تایید شده در زمان الکترونیکی در یک قلم

اتصال به یک ناحیه بسته و حفاظت شده ، بـروز نمایـد . پیامـد حمـالت فـوق ، افشـاي

اطالعات ، اشاعه فایل هاي اطالعاتی ، عدم پـذیرش سـرویس و یـا تغییـر در داده هـا ،

خواهد بود.

وسط افرادیکه در مجاورت ( نزدیکی ) سیسـتم ) .این نوع حمالت تClose-in مجاور (

ها قرار دارند با استفاده از تسهیالت موجود ، با یک ترفندي خاص بمنظور نیل به اهدافی

نظیر : اصالح ، جمع آوري و انکار دسـتیابی بـه اطالعـات باشـد، صـورت مـی پـذیرد .

باز و یا هردو انجام حمالت مبتنی بر مجاورت فیزیکی ، از طریق ورود مخفیانه ، دستیابی

می شود .

Page 149: compunet kool

همایش فن آوري اطالعات و ارتباطات

141 @

) . حمالت خودي ها ، می تواند بصورت مخرب و یا غیر مخرب جلوه Insiderخودي (

نماید . حمالت مخرب از این نوع شامل استراق سمع تعمدي ، سرقت و یا آسیب رسانی

ابی شیادانه و فریب آمیـز و یـا رد دسـتی "به اطالعات ، استفاده از اطالعات بطرزي کامال

بـدلیل سـهل "سایر کاربران تایید شده باشد . حمالت غیر مخرب از ایـن نـوع ، عمومـا

انگاري ( حواس پرتی ) ، فقدان دانش الزم و یا سرپیچی عمدي از سیاست هـاي امنیتـی

صورت پذیرد.

) . حمالت از این نوع شامل کدهاي مخربی اسـت کـه در زمـان Distributionتوزیع (

و یا نرم افزار در محل مربوطه ( کارخانه ، شرکت ) و یا در زمان توزیع تغییر سخت افزار

آنها ( سخت افزار ، نرم افزار) جلوه می نماید . این نوع حمالت می تواند، کدهاي مخربی

را در بطن یک محصول جاسازي نماید . نظیـر یـک درب از عقـب کـه امکـان دسـتیابی

در زمان آتی را بمنظور سوء استفاده اطالعاتی ، غیرمجاز به اطالعات و یا عملیات سیستم

سوزي ، سیل ، قطـع شدر این رابطه الزم است ، به سایر موارد نظیر آت فراهم می نماید .

برق و خطاي کاربران نیز توجه خاصی صـورت پـذیرد . در بخـش دوم ایـن مقالـه ، بـه

خـاص امنیتـی ، بررسی روش هاي ایمن سازي اطالعات بمنظور نیل به یـک اسـتراتژي

خواهیم پرداخت .

Page 150: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

142 @

ایمن سازي اطالعات

توفیق در ایمن سازي اطالعات منوط به حفاظت از اطالعات و سیستم هاي اطالعـاتی در

مقابل حمالت است . بدین منظور از سرویس هاي امنیتـی متعـددي اسـتفاده مـی گـردد.

د یک سیستم حفـاظتی سرویس هاي انتخابی ، می بایست پتانسیل الزم در خصوص ایجا

مناسب ، تشخیص بموقع حمالت و واکنش سریع را داشته باشند. بنابراین می توان محور

استراتژي انتخابی را بر سه مولفه حفاظت ، تشخیص و واکـنش اسـتوار نمـود . حفاظـت

مطمئن ، تشخیص بموقع و واکنش مناسب از جمله مواردي است که می بایست همـواره

تم امنیتی رعایت گردد. سازمان ها و موسسات، عـالوه بـر یکپـارچگی در ایجاد یک سیس

بین مکانیزم هاي حفاظتی ، می بایست همواره انتظار حمالت اطالعـاتی را داشـته و الزم

است خود را به ابزارهاي تشخیص و روتین هاي واکنش سریع ، مجهز تا زمینـه برخـورد

مناسب فراهم گردد . یکی از اصول مهم مناسب با مهاجمان و بازیافت اطالعات در زمان

، برقراري توازن بین سه عنصر اساسـی : انسـان، تکنولـوژي و "دفاع در عمق"استراتژي

عملیات ، است . حرکت بسمت تکنولوژي اطالعات بدون افراد آمـوزش دیـده و روتـین

محقـق هاي عملیاتی که راهنماي آنان در نحوه استفاده و ایمن سـازي اطالعـات باشـد ،

نخواهد شد .

انسان

موفقیت در ایمن سازي اطالعات با پـذیرش مسـئولیت و حمایـت مـدیریت عـالی یـک

در سطح مدیریت ارشد اطالعات ) و بـر اسـاس شـناخت مناسـب از "سازمان ( معموال

تهاجمات ، حاصل می گردد. نیل به موفقیت با پیگیري سیاست ها و روتین هاي مربوطه ،

مسئولیت ها ، آموزش منابع انسانی حساس ( کاربران، مدیران سیستم ) و تعیین وظایف و

توجیه مسئولیت هاي شخصی کارکنان ، حاصل می گردد.در ایـن راسـتا الزم اسـت یـک

Page 151: compunet kool

همایش فن آوري اطالعات و ارتباطات

143 @

سیستم امنیتی فیزیکی و شخصی بمنظور کنترل و هماهنگی در دسـتیابی بـه هـر یـک از

عات ، نیز ایجاد گردد . ایمن سـازي عناصر حیاتی در محیط هاي مبتنی بر تکنولوژي اطال

اطالعات از جمله مواردي است که می بایست موفقیت خود را در عمـل و نـه در حـرف

نشان دهد . بنابراین الزم است که پس از تدوین سیاست ها و دستورالعمل هاي مربوطه ،

هترین پیگیري مستمر و هدفمند جهت اجراي سیاست ها و دستورالعمل ها ، دنبال گردد. ب

و یـا "استراتژي تدوین شده در صورتیکه امکان تحقق عملی آن فراهم نگـردد ، ( سـهوا

) ، هرگز امتیاز مثبتی را در کارنامه خود ثبت نخواهد کرد ."عمدا

با توجه به جایگاه خاص منابع انسانی در ایجاد یک محـیط ایمـن مبتنـی بـر تکنولـوژي

گردد : اطالعات ، الزم است به موارد زیر توجه

تدوین سیاست ها و رویه ها

ارائه آموزش هاي الزم جهت افزایش دانش

مدیریت سیستم امنیتی

امنیت فیزیکی

امنیت شخصی

تدابیر الزم در خصوص پیشگیري

تکنولوژي

امروزه از تکنولوژي ها ي متعددي بمنظور ارائـه سـرویس هـاي الزم در رابطـه بـا ایمـن

مزاحمین اطالعاتی، استفاده می گردد. سازمان ها و موسسات سازي اطالعات و تشخیص

می بایست سیاست ها و فرآیندهاي الزم بمنظور استفاده از یک تکنولوژي را مشخص تـا

زمینه انتخاب و بکارگیري درست تکنولوژي در سازمان مربوطه فراهم گردد. در این رابطه

Page 152: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

144 @

ایمن سازي اطالعات، استانداردها می بایست به مواردي همچون : سیاست امنیتی ، اصول

و معماري ایمن سازي اطالعات ، استفاده از محصوالت مربوط به ارائه دهندگان شـناخته

شده و خوش نام ، راهنماي پیکربندي ، پردازش هاي الزم براي ارزیابی ریسـک سیسـتم

گردد : هاي مجتمع و بهم مرتبط ، توجه گردد . در این رابطه موارد زیر ،پیشنهاد می

دفاع در چندین محل . مهاجمان اطالعاتی( داخلی و یا خارجی ) ممکن است ، یک هدف

را از چندین نفطه مورد تهاجم قرار دهند. در این راستا الزم است سازمان ها و موسسـات

از روش هاي حفاظتی متفاوت در چندین محل ( سطح ) استفاده ، تا زمینه عکس العمـل

اع متفاوت حمالت ، فراهم گردد . در این رابطه می بایست به موارد زیر الزم در مقابل انو

توجه گردد :

دفاع از شبکه ها و زیر ساخت . در این رابطـه الزم اسـت شـبکه هـاي محلـی و یـا -1

سراسري حفاظت گردند . ( حفاظت در مقابل حمالت اطالعـاتی از نـوع عـدم پـذیرش

خدمات )

ه براي ارسال اطالعات در شبکه ( استفاده از رمزنگـاري و حفاظت یکپارچه و محرمان -2

کنترل ترافیک بمنظور واکنش در مقابل مشاهده غیرفعال )

دفاع در محدوده هاي مـرزي . ( بکـارگیري فـایروال هـا و سیسـتم هـاي تشـخیص -3

مزاحمین بمنظور واکنش در مقابل حمالت اطالعاتی از نوع فعال )

محاسباتی ( کنترل هاي الزم بمنظـور دسـتیابی بـه میزبـان هـا و دفاع در محیط هاي -4

سرویس دهنده بمنظور واکنش الزم در مقابل حمالت از نوع خودي، توزیع و مجاور ) .

Page 153: compunet kool

همایش فن آوري اطالعات و ارتباطات

145 @

دفاع الیه اي . بهترین محصوالت مربوط به ایمن سازي اطالعات داراي نقاط ضعف ذاتی

الزم در اختیار مهاجمان اطالعاتی بـراي ، مربوط به خود می باشند. بنابراین همواره زمان

نفوذ در سیستم هـاي اطالعـاتی وجـود خواهـد داشـت.بدین ترتیـب الزم اسـت قبـل از

سوءاستفاده اطالعاتی متجاوزان، اقدامات مناسبی صورت پذیرد. یکی از روش هاي مـوثر

اهداف پیشگیري در این خصوص ، استفاده از دفاع الیه اي در مکان هاي بین مهاجمان و

مورد نظر آنان ،می باشد . هر یک از مکانیزم هاي انتخابی ، می بایست قادر به ایجاد موانع

الزم در ارتباط با مهاجمان اطالعاتی ( حفاظت ) و تشخیص بموقع حمالت باشد . بـدین

ترتیب امکان تشخیص مهاجمان اطالعاتی افزایش و از طرف دیگر شـانس آنهـا بمنظـور

کسب موفقیت، کاهش خواهد یافت . استفاده از فایروال هـاي تودرتـو نفوذ در سیستم و

( هر فایروال در کنار خود از یک سیستم تشخیص مزاحمین ، نیز استفاده مـی نمایـد) در

نمونـه اي از رویکـرد دفـاع الیـه اي اسـت . و خارجی شـبکه ، داخلی محدوده هاي

ي را در رابطه با فیلتـر سـازي داده هـا و فایروال هاي داخلی ممکن است امکانات بیشتر

کنترل دستیابی به منابع موجود ارائه نمایند

تعیین میزان اقتدار امنیتی هر یک از عناصر موجود در ایمن سازي اطالعات (چـه چیـزي

حفاظت شده و نحوه برخورد با تهاجم اطالعاتی در محلی که از عنصـر مربوطـه اسـتفاده

؟) . پس از سنجش میزان اقتـدار امنیتـی هـر یـک از عناصـر شده ، به چه صورت است

مربوطه ، می توان از آنان در جایگاهی که داراي حداکثر کـارآئی باشـند ، اسـتفاده کـرد .

می بایست از مکانیزم هاي امنیتی مقتـدر در محـدوده هـاي مـرزي شـبکه اسـتفاده "مثال

عمومی، کـه قـادر بـه حمایـت از گردداستفاده از مدیریت کلید مقتدر و زیر ساخت کلید

تمام تکنولوژي هاي مرتبط با ایمن سازي اطالعـات بـوده و داراي مقاومـت مطلـوب در

مقابل یک تهاجم اطالعاتی باشد. بکارگیري زیرساخت الزم بمنظور تشخیص مـزاحمین ،

Page 154: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

146 @

آنالیز و یکپارچگی نتایج بمنظور انجام واکنش هاي مناسب در رابطه با نوع تهـاجم . زیـر

ساخت مربوطه می بایست به پرسنل عملیاتی، راهنمائی الزم در مواجه با سواالتی نظیـر :

آیا من تحت تهاجم اطالعاتی قزار گرفته ام ؟ منبع تهاجم چه کسی می باشد ؟ به چه فرد

دیگري تهاجم شده است ؟ راه حل ها و راهکارهاي من در این رابطه چیست ؟ ، را ارائه

نماید.

عملیات

منظور از عملیات ، مجموعه فعالیت هاي الزم بمنظـور نگهـداري وضـعیت امنیتـی یـک

سازمان است . در این رابطه الزم است ، به موارد زیر توجه گردد :

پشتیبانی ملموس و بهنگام سازي سیاست هاي امنیتی

ن رابطـه اعمال تغییرات الزم با توجه به روند تحوالت مرتبط با تکنولوژي اطالعات. در ای

می بایست داده هاي مورد نظر جمع آوري تا زمینه تصمیم سازي مناسب بـراي مـدیریت

فراهم گردد ( تامین اطالعات ضروري براي مدیریت ریسک ) . مدیریت وضعیت امنیتـی

Patchبا توجه به تکنولوژي هاي استفاده شده در رابطه ایمن سازي اطالعـات ( نصـب

ها ، پشتیبانی لیست هاي کنترل دستیابی ) امنیتی، بهنگام سازي ویروس

زیـر "ارائه سرویس هاي مدیریتی اساسی و حفاظت از زیرساخت هاي مهم ( خصوصـا

ساخت هائی که براي یک سازمان ختم به درآمد می گردد ) .

Page 155: compunet kool

همایش فن آوري اطالعات و ارتباطات

147 @

ارزیابی سیستم امنیتی

اسخ هماهنگی و واکنش در مقابل حمالت جاري تشخیص حمالت و ارائه هشدار و پ

مناسب بمنظور ایزوله نمودن حمالت و پیشگیري از موارد مشابه بازیافت و برگرداندن

شامور به حالت اولیه (بازسازي )

Page 156: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

148 @

سیستمکنترل وسایل الکترونیکی از طریق

SMS Remote control

2آرش کوره پزان حقیقی، 1مهندس امین بزازي

چکیده

رهایمان را به دلیل ریتم تند زندگی و کمبود وقـت از ما همواره نیاز داریم یک سري از کا

راه دور و بدون حضورمان در محل انجام دهیم . با این برنامه شما قادر خواهیـد بـود کـه

کلیه وسایل برقی منزل خود را از راه دور خاموش و روشن نمایید و از طریق یک موبایل

تمامی آنها را کنترل کنید

8قادر خواهید بود به وسیله پیام هاي کوتاه تلفن همـراه خـود تـا به وسیله این نرم افزار

دستگاه الکترونیکی را کنترل کرده و به آنها فرمان دهید .

مقدمه

دلیل انتخاب این موضوع آن است که این برنامه خواهد توانست کار افراد را براي کنتـرل

نظارت بـر آنهـا از طریـق وسایل منزل خود (براي خاموش و یا روشن کردن وسایل ) و

موبایل و در زمانی که شخص از منزل خود دور است راحت تر و به صرفه تر میکنـد. در

[email protected] - مدرس دانشگاه فوق لیسناس الکترونیک -استاد راهنما ١

[email protected] - دانشجوي رشته نرم افزار کامپیوتر ٢

Page 157: compunet kool

همایش فن آوري اطالعات و ارتباطات

149 @

ضمن موبایل وسیله اي است ارزان و در دسترس ومیتوان در همه جا حتی در جاده هـا و

بیابان نیز از آن استفاده کرد.

فـن آوري اطالعـات از هدف اصلی ساخت این پروژه آن است که در عصر ارتباطـات و

موبایل که یک وسیله ارتباطی است براي انتقال اطالعات بتوان حد استفاده را انجام داد .

این امکان را براي شما مهیا میسازد که شما بدون این SMS Remote controlبرنامه

زل که در محل حضور داشته باشید از راه دور و حتی از فاصله هزاران کیلومتري وسایل من

راه اندازي نمایید. SMSخود را تنها با یک

گذري کوتاه در مورد شبکه تلفن ثابت

) مشخص شود ابتدا توضیح مختصري دربـاره PLMNبراي اینکه نحوه کار شبکه موبایل(

.شبکه تلفن ثابت ارائه میگردد

زمانی که شما در منزل یا محل کار قصد تماس گـرفتن داریـد ابتـدا گوشـی تلفـن را بـر

می دارید و صداي بوق خاصی را می شنوید به این معنی که شما مجاز به شماره گیري و

) خـود بـو LOCALاستفاده از شبکه تلفن ثابت هستید ارتباط شما با مرکز تلفن محلی (

) POSTسیله دو رشته سیم مسی که از درب منزل یا محل کار شما به نزدیکترین پست (

ی رنگ که در روي دیوار معابر نصب شده و بـه مقـداري (همان جعبه هاي کو چک سرب

کابل وارد و خارج شده است)رفته است و از پسـت بـه کـافو مـی رود(کـافو هـا همـان

کمدهاي سبز رنگ است که در کنار خیابانها نصـب شـده اسـت ) و از کافوهـا بـه چالـه

کز تلفن وارد حوضچه که در زیر زمین توسط مخابرات حفر شده می رود و از آنجا به مر

MDFمـی رود (سـالن MDFمی شود.در مرکز تلفن دو رشته سیم مسی ابتدا به سالن

سالنی است که در آن کانکتور هاي زیادي بر روي شلفهاي ایستا نصب شده است از یک

طرف به ازاي هر پورت یا شماره تلفن دورشته سیم مس از سمت سوییچ به آن وارد شده

Page 158: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

150 @

ته سیم مسی که از سمت مشترك(منزل یا محل کار شما) آمده است و از سمت دیر دورش

به آنجا می رسد و با ارتباط این دو شما می توانیدبه سوییچ وصل شده و یا اصطالحا بوق

(خرابی تلفـن ) تمـاس مـی گیریـد بـه 117داشته باشید.الزم به ذکر است هرگاه شما با

MDF تلفن خود را اطالع می دهید. همان مرکز تلفن وصل می شوید و به آنها خرابی

سوییچ مخابراتی چیست ؟ دستگاهی است که کـار مسـیر یـابی و مسـیر دهـی را انجـام

که همان مدت رمان مکالمه است را برعهـده chargingمی دهد ودر ضمن وظیفه ثبت

نمایشـگر -انتقـال مکالمـه -دارد و ضمنا ارائه سرویسهاي مختلف اعم از انتظار مکالمـه

شماره تلفن و غیره به عهده سوییچ می باشد.سوییچهاي تلفن ثابت به دو نـوع آنـالوگ و

دیجیتال تقسیم می شود که سرویسهایی که ذکر شد صرفا در سـوییچهاي دیجیتـال قابـل

ارائه می باشد.مراکز مخابراتی بسته به تعداد مشترك در مناطق مختلف شهر ها و روستا ها

ز وظیفه ارائه سرویس به چند پیش شماره خاص در آن شـهر را ایجاد می شود و هر مرک

به عهده دارد . وقتی شما شروع به شماره گیري می کنید سوییچ شماره هاي گرفتـه شـده

توسط شما را تجزیه و تحلیل می کند و مسیر آن را تشخیص می دهـد مـثال اینکـه ایـن

سـوییچ مشـخص شـده و شماره داخل شهري است یا بین شهري و یا بین الملل توسـط

مسیر شما را به مرکز بعدي که هرکدام وظیفه خاصی به عهده دارند را برقرار می کند.مثال

) سـوییچ محلـی 08313272222شما از تهران یک شماره در کرمانشاه را میگیرید( مثل

Page 159: compunet kool

همایش فن آوري اطالعات و ارتباطات

151 @

می فهمد که باید کل شماره به سوییچ بین شهري بدهد بنـابراین ابتـدا بـه 0شما با دیدن

) داده و سـوییچ بـین شـهري بـا دیـدن رقـم دوم یعنـی STDوییچ بین شهري تهـران( س

کشور که در 8) منطقه STDمی فهمد که باید کل شماره را به سوییچ بین شهري ( 8عدد

می باشد شماره را بـه 3همدان با دیدن رقم سوم که STDهمدان می باشد بدهد سوییچ

PC ) کرمانشاه میدهدPC چ بین شهري است ولی از لحاظ یک نوع سوییlevel پـایین

مـی باشـد تشـخیص 1کرمانشاه با دیـدن رقـم چهـارم کـه PCمی باشد ) STDتر از

بـه 327می دهد که شماره مربوط به شهر کرمانشاه می باشد و با توجه به پـیش شـماره

ــل داده مــی شــود و مشــترك شــماره ــز 2222مرکــز مربوطــه تحوی ــگ 327در مرک زن

می خورد.این مسیري بود که طی زمانی خیلی کم براي تماس بین تهران و کرمانشاه بایـد

طی شود.

براي شماره هاي بین الملل مسئله کمی فرق می کند بدین ترتیب که مرکز محلی بادیـدن

ها هم شماره را به سـوییچ STDداده و STDدر ابتداي شماره تلفن کل شماره را به 00

نامیده می شود می دهند و ادامه ماجرا . ISCلملل که بین ا

شبکه موبایل چگونه کار می کند؟

مشترك مشخص است ِ از کجا؟ از آنجایی که مخابرات با کشیدن "هویت "در تلفن ثابت

دو رشته سیم مسی تا در منزل یا محل کـار و دادن بـوق ایـن کـار بـراي مشـترك کـرده

یا شناسایی معتبر بودن مشترك است . "هویت"خابرات است.پس مرحله اول در شبکه م

مشترك نیز دقیقا مشخص است و این دیگر نیاز به توضیح نـدارد یعنـی سـوییچ "مکان"

هنگامی که کسی با این مشترك کار دارد راحت آن را پیدا کرده و به آن زنـگ مـی زنـد.

فـن خـود بـه است یعنی مشترك هرچقدر بـا تل "chargingمحل ثبت "قسمت بعدي

Page 160: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

152 @

در سـوییچی -دیگران زنگ بزند هزینه آن در کجا ثبت می شود؟ جواب مشخص اسـت

که به آن متصل است .

است مثل نمایشگر شماره تلفن و انتقال مکالمه "ارائه سرویسهاي جانبی "قسمت بعدي

و ... که این هم در سوییچی که تلفن به آن متصل شده است انجام می گیرد.

خالصه شبکه تلفن ثابت مشخصات زیر را دارا می باشد:پس به طور

هویت یا شتاسایی مشترك -1

مکان مشخص جهت تماس گرفته شدن با آن -2

chargingمحل ثبت -3

ارائه سرویسهاي جانبی -4

در شبکه موبایل ما یک وسیله به نام گوشی موبایل داریم که بدون سیم است و از لحـاظ

نیست و هرلحظه مکان خود را تغییر می دهـد و ممکـن در یـک فیزیکی به جایی متصل

روز در نقاط مختلف کشور (و حتی جهان) حرکت کند.حاال سوال این است کـه چگونـه

باید چهار مشخصه باال را براي آن پیاده کنیم ؟

قبل از هر چیز ذکر این مورد ضـروري اسـت کـه گوشـی موبایـل بـا روش بـدون سـیم

)wireless امواج الکترو مغناطیسی با آنتی که به آن ) از طریقBTS گفته می شود ارتباط

دارد و از طریق آن به شبکه موبایل وصل می شود(به جاي دو رشته سیم مسی).

تعیین هویت: -1

در موبایل به علت تغییر مکان مشترك (مستقل از مکان بودن) نیاز به مرکـزي داریـم کـه

یا یک شرکت ارائه دهنـده سـرویس موبایـل در آن اطالعات تمام مشترکین یک کشور و

ثبت شود تا هر وقت شبکه نیاز داشت در اختیار شبکه قرار گیرد(این کار در تلفـن ثابـت

Page 161: compunet kool

همایش فن آوري اطالعات و ارتباطات

153 @

گفتـه HLRدر همان مرکز سرویس دهنـده بـه شـما انجـام مـی گیـرد) بـه ایـن مرکـز

ز در یـک یـا ) این مرکزها به صـورت متمرکـ Home Location Register( می شود

ــود. ــی شـــ ــاد مـــ ــور ایجـــ ــدودي از یـــــک کشـــ ــاط محـــ ــا در نقـــ بعضـــ

و براي اینکه یک مشترك امکان استفاده از شبکه را داشته باشد به مشترك کارتی بـه نـام

SIM (Subscriber Identity Module) کارت داده می شود که ایـن کـارت وسـیله

موبایـل قـرار گیـرد و کارت در گوشی SIMپس اگر -شناسایی مشترك در شبکه است

ثبت گردد مشترك می تواند هر کجا از کشور کـه بـرود HLRتعاریف مخصوص آن در

امکان تماس گرفتن و یا تماس گرفته شدن را دارا می باشد.

مکان مشترك در شبکه موبایل -2

HLRهنگامی که یک مشترك در شبکه حرکت می کند با تکنیکهایی آخرین مکان آن در

HLRد بنابرابن هر کس بخواهد به یک موبایل زنگ بزند آخرین مکان آن از ثبت می شو

پرسیده می شود و بعد به موبایل زنگ می خورد.

chargingثبت -3

ثبت مقدار هزینه مکالمه موبایل در آخرین سوییچی که به موبایل سرویس می دهد انجـام

و از آنجا به مشـهد مـی رود ودر می گیرد .مثال مشترکی از تهران به سمت مازندران رفته

طی مسیر چندین بار به نقاط مختلف تماس گرفته است هنگامی کـه در محـدوده تهـران

ثبت شده و در مازندران در سوییچ مازنـدران و در chargingبوده در سوییچهاي تهران

در آخر کلیه هزینه مکالمات از سراسر کشور به مشهد هم در سوییچ مشهد ثبت می شود.

مرکزي در تهران که مرکز صورتحساب است ارسـال مـی شـود و بعـداز جمـع بنـدي و

Page 162: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

154 @

محاسبه براي مشترك صورتحساب ارسال می شود(در تلفن ثابت تمام هزینه هاي مکالمه

در مرکز سرویس دهنده ثبت می شود)

ارئه سرویسهاي جانبی -4

ـ سـوال HLRق این سرویسها توسط آخرین سوییچ سـرویس دهنـده بـه موبایـل از طری

-می شود که چه سرویسهایی باید در اختیار مشترك گذاشته شـود مثـل انتفـال مکالمـه

نمایشگر شـماره و .. و سـپس آن سـرویس هـا توسـط آخـرین سـوییچ -انتظار مکالمه

سرویس دهنده در اختیار مشترك قرار می گیرد.(در تلفن ثابت همان سـوییچ محلـی کـه

کار را انجام می دهد). تلفن به آن وصل اشت این

سیر و تحول تلفن همراه در جهان

امروز در جهان ارتباطات، تلفن به عنوان یک وسیله ي ارتبـاط شخصـی بیشـترین مـوارد

استفاده را داراست. فکر متحرك یا سیار کـردن تلفـن و بـه کـارگیري آن در مکـان هـاي

میالدي در کشور هـاي 1960ي مختلف به منظور بهره گیري بیشتر از این وسیله، از دهه

اسکاندیناوي( سوئد، نروژ، دانمارك،فنالند ) پا گرفت و در اواخـر آن دهـه، اولـین تلفـن

نقطه به نقطه به کار گرفته شد که نقطه ى عطفی در روند مخابراتی به شـمار آمـد و ایـن

اي میالدي از سـوي کشـور هـ 1975ایده ي انسان به تحقق پیوست. این فناوري در سال

اسکاندیناوي با سیسـتم آنـالوگ بـه بـازار عرضـه شـد. اولـین شـبکه ي تلفـن متحـرك

NMT ( Nordic Mobile Telephone ) نیز از سـوي همـین کشـورها راه انـدازي

میالدي، استفاده از تلفن هاي دیجیتالی در اتومبیل مورد توجه 1980گردید. در اوایل سال

کانادا اولین شبکه ي اطالعات عمومی را طراحی و راه میالدي 1977قرار گرفت. در سال

اندازي کرد. شبکه هاي عمومی اطالع رسانی جهانی بـا اسـتفاده از کـامپیوتر، مـاهواره و

Page 163: compunet kool

همایش فن آوري اطالعات و ارتباطات

155 @

مـیالدي امریکـا 1983گیرنده ها و فرستنده هاي میکروویو به وجود آمده است. در سال

ار کرد. ژاپن نیز سومین را وارد باز NMT ( Nordic Mobile Telephone )سیستم

کشور در جهان بود که سیستم سـیار خـود را بـا ویژگـی هـاي دو نـوع اسـکاندیناوي و

با قابلیت اتصال به شـبکه را NTTعرضه کرد و سپس سیستم HCMSامریکایی به نام

بـود، بـه گـروه TACSمیالدي با عرضه ي سیستم 1985ایجاد نمود. انگلستان در سال

سیار پیوست و سپس ایرلند نیز این سیستم را پذیرفت. پس از این تـاریخ، دارندگان تلفن

مگا هرتز در کشورهاي دانمارك، نـروژ، سـوئد و فنالنـد 450با فرکانس NMTسیستم

مورد استفاده قرارگرفت. فادور نیز به شبکه ي استفاده کنندگان از ایـن سیسـتم پیوسـتند.

قبرس نیـز بـه 1989ئی آن را پذیرفتند و در سال هلند، لوکزامبورگ و بلژیک با تغییر جز

آمریکا را پذیرفت. در سال AMPSاین شبکه پیوست. در این زمان بود که کانادا سیستم

ETSI - EUROPEAN TELECOMMUNICATIONمیالدي انسـتیتو 1985

TANDARD INSTITUTE کشور اروپایی درصدد طراحی و ابـداع 17متشکل از

رك براي تاسیس شبکه ي سلولی برآمد تا ایـن اسـتاندارد بـه صـورت یک استاندارد مشت

نام گرفت. در حـال GSMهماهنگ، طرح تلفن سیار دیجیتال را اجرا کند، این استاندارد

شامل سه سیستم است که عملکردهاي اساسـی کـامالُ یکسـانی GSMحاضر، استاندارد

میالدي شبکه ي جهانی اطـالع 1986دارند ولی باند فرکانس آنها متفاوت است. در سال

رسانی اینترنت، فراگیرترین شبکه ي اطالع رسانی بین الملل، راه انـدازي شـد و در سـال

کشور اروپایی یادداشت 13انتخاب شد و در همان تاریخ میالدي طرح باند باریک 1987

MOU ( MEMORANDUM OF UNDER STANIG )تفاهمی تحت عنوان

را رعایـت کنـد. GMSر اینکه هر عضو متعهد شد تمام مشخصـات امضا کردند، مبنی ب

کشورن بازار بزرگی نیز براي فعالیت هاي تجاري در این زمینه 13همچنین با موافقت این

باز شد. با گسترش شبکه هاي اطالع رسانی عمومی در کنار شبکه هـاي تلفنـی، نیـاز بـه

Page 164: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

156 @

شـد و منجـر بـه ایجـاد شـبکه ي میالدي احساس 1980یکپارچه سازي آنها در دهه ي

ISDN گردید. شبکه يISDN در پی تحقیقات و تالش هاي دانشـمندان در زمینـه ي

بوجود آمد. در سیستم دیجیتـال، 1960فناوري دستگاه هاي رقمی یاد دیجیتال در دهه ي

ارتباط قطعات ، دستگاه ها و تجهیزات، براساس دیجیت ( اعداد) است و کار مکانیکی در

( شـبکه ي رقمـی خـدمات ISDNبسیار کم و فاقد صدا و حرکـت است.شـبکه ي آن

مجتمع ) در اواسط این دهه به منظور مطالعه به اتحادیه بین المللـی ارتباطـات دور ارائـه

شد. این شبکه که تا کنون درچندین کشور راه اندازي شده است، نوعی شبکه ي کلیـد ي

اده از طریق وسایل کلیدرنی(سوتیچینگ) ارائـه بسته اي است که در آن، خدمات صدا و د

می شود. این فناوري در تبادل اطالعات با حجـم بـاال و کثـرت تقاضـا در مـورد ارتبـاط

تلفنی، کامپیوترهاي مادر، پایانه هاي کامپیوتري و خدمات دیگري که مستلزم سازگاري با

کمتري دارد. از جملـه شبکه هاي دیگر است، قابلیت انعطاف و کارایی بیشتر و هزینه ي

دیگر فناوري هایی که در دهه هاي اخیر مورد استفاده قرار گرفته است، ویـدئوکنفرانس و

ATSTتوسط شرکت 1970شبکه هاي چند منظوره ( مولتی مدیا ) است که در دهه ي

TDMدر نیویورك عرضه شد. در این شبکه ها با بهره گیـري از فنـاوري هـاي سـوئیچ

قال صورت برروي یک زوج سیم ، تصویر و داده نیز منتقل می شود در امکان همگام با انت

میالدي بـراي 1979کنترل از راه دور فراهم می گردد. نسل اول تلفن هاي همراه در سال

استفاده ي تجاري در امریکا و ژاپن به کار گرفته شد.این تلفن ها که از سیستم مخـابرات

ا تکامل پیدا کردند که این تکامل منجر به پیـدایش نسـل سلولی استفاده می کردند، بعد ه

دوم تلفن همراه و سیستم هاي دیجیتالی شد. تکامل این سیستم نیز که امکان شنود در آن

کمتر بود و افزایش تعداد مشترکان را به همراه داشت، باعث پدید آمدن نسل سـوم تلفـن

در مورد ارتباطـات ITUْ دیدگاه 2000همراه شد، به طوریکه ْارتباطات سیار بین المللی

یک ارتباط موبایل پیشرفته براي تهیـه ي IMT-2000سیار در قرن بیست و یکم است.

Page 165: compunet kool

همایش فن آوري اطالعات و ارتباطات

157 @

سرویس هاي مخابراتی در مقیاس جهانی بدون در نظـر گـرفتن مکـان شـبکه و ترمینـال

فی از استفاده شده است. با یکپارچگی سیستم هاي موبایل زمینی و ماهواره اي، انواع مختل

دسترسی بی سیم به صورت جهانی، شامل سرویسهاي موجود در شبکه ي مخابراتی ثابت

و سرویس هایی که براي استفاده کنندگان موبایل تعیـین گردیـده اسـت، عملـی خواهـد

استفاده از انواع ترمینال هاي موبایل را که با شبکه هاي زمینـی یـا IMT-2000گردید .

باشند و همچنین ترمینال هایی را که براي کـاربري ثابـت و یـا ماهواره اي در ارتباط می

سیار طراحی گردیده است، امکان پذیر می نماید.

:سیر و تحول تلفن همراه در ایران و وضعیت موجود

فناوري هاي جدید و دو دهه اخیر تاثیرات بسیاري بر زندگی ما داشته اند و تا حد زیادي

تلفن همراه فیزیکی از انواع پدیده هایی اسـت کـه زنـدگی سبک زندگی را تغییر داده اند،

از راه انـدازي مرحلهجوامع بشري را تحت الشعاع قرارداده است.در همین راستا،نخستین

شـماره در شـهر تهـران آغـاز بـه کـار 9200بـا دایـري 73سیستم تلفن همراه در سـال

ه فعالیت هایی متناسب بـا جهـت کرد.بنابراین با توجه به نیاز و تقاضاي مردم به این پدید

گیري جهانی براي توسعه شبکه تلفن همراه در اهداف عـالی مجموعـه مخـابرات کشـور

هزار مشترك بود کـه ایـن 450میلیون و 3، این شبکه داراي 82قرارگرفت.در پایان سال

75میلیـون و 5بـه 83هزار شماره در سـال 630تعداد،با عملکردي معادل یک میلیون و

زار شماره،در حال حاضر،رسیده است.اکنون شبکه تلفن همراه عالوه براین،افزایش بیش ه

شهر تحت پوشش این سیستم را پیش رو دارید. 851هزار کیلومتر جاده و 25از

شماره تلفن همراه واگـذار شـد.که بـا 590میلیون و 4بر این اساس در طول برنامه سوم

در ابتـداي 0,78ت و ضریب نفوذ تلفـن همـراه از در صد رشد رو به رو بوده اس 934,8

در انتهاي برنامه افزایش پیدا کرد و سه استان اول از نظر ضریب نفوذ 7,50برنامه سوم به

Page 166: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

158 @

اصفهان و یزد بودند و نیز از نظر عملکرد واگذاري تلفن همراه در پایان برنامه سوم تهران،

تهران،اصفهان و فارس اول بودند.

، وزارت ارتباطـات و اطالعـات شـرکت مخـابرات ایـران عه تلفن همـراه در راستاي توس

میلیون شماره تلفن همراه اعتباري را نیز با بخش خصوصی امضا کـرده 2قرارداد واگذاري

هزار شماره از حجم قرارداد واگذار شده و همچنین در نظـر دارد، 426که تاکنون بیش از

هاي ویژه شبکه تلفن همراه را منعقد کند. سرویس با اپراتور دوم وسوم نیز قرارداد توسعه

، نمایشـگر شوند، شامل انتقال و انتظار مکالمـه مند می تلفن همراه که مشترکین از آنهابهره

و SMS، امکان دسترسیمحدود، اتصال به نمابر و دیتا، سرویس FDN، سرویس شماره

VMS الملل اکنون بـا ومینگ بینباشد. ر المللمی ) و سرویس رومینگ بین (صندوق صوتی

کند و در آینده نیز رو به افزایش است. کشور ارتباط برقرار می 78

در شـهر 1373بهره برداري از اولین فاز شبکه ي تلفن همراه کشور در مـرداد مـاه سـال

9200ایسـتگاه رادیـویی و بـا ظرفیـت 24فرستنده و گیرنده در 176تهران با استفاده از

. شماره آغاز شد

، شـرکت مخـابرات ایـران در صـدد به دنبال استقبال غیرمنتظره مشترکین از ایـن پدیـده

تعداد تلفـن 1374گسترش پوشش آن از تهران به کل کشور بر آمد، به طوري که در سال

شماره افزایش یافت و افزون بر تهران ، شـهرهاي مشـهد، اهـواز، 15907هاي دایري به

زیر پوشش شبکه ي تلفن همراه قرار گرفت. تبریز، اصفهان و شیراز نیز

گسترش شبکه ي ارتباطات سیار در سالهاي بعد نیز ادامه یافت، بـه طـوري کـه در سـال

شهر دیگر به این شبکه پیوست، ضمن آنکـه تعـداد 28عالوه بر شهرهاي یاد شده 1375

1382ل شـماره بـالغ گشـت و در پایـان سـا 59967تلفن هاي دایر شده در این سال به

شماره رسید. 3449878 به

Page 167: compunet kool

همایش فن آوري اطالعات و ارتباطات

159 @

در همین خصوص و در راستاي سیاست برخورداري کلیه ي اقشار کشور، اعم از ساکنین

شهرهاي کوچک و بزرگ از امکانات ارتباطی ، تعداد شهرهاي تحت پوشش تلفن همـراه

رسیده است. 82 شهر در پایان سال 667به 76شهر در آغاز سال 134از

شهر 999هزار مشترك، 510ارتباطات سیار کشور داراي هشت میلیون و هم اکنون شبکه

درصد، ارتباط رومینگ 12,43هزار کیلومتر جاده تحت پوشش، ضریب نفوذ معادل 26و

220و SMSمیلیـون مشـترك از سـرویس 8,5کشور جهان، بهره مندي 78بین الملل با

می باشد. VMSهزار مشترك از سرویس

اي : اهوارهتلفن همراه م

المللی ثریا (امارات متحده عربی) اي بین شرکت مخابرات ایران و شرکت ارتباطات ماهواره

اي در ایران ، قراردادي منعقـد کردنـد و بـراي ي خدمات تلفن همراه ماهواره براي عرضه

اي سیستم ارتباطات تلفن مـاهواره اجرایی شدن آن ، هماهنگی هاي الزم صورت گرفت.

اسـت . GSMهاي تلفن همـراه دهد و مکمل شبکه به کمک ماهواره ، ارتباط می همراه ،

اي ، عموماً براي نقاطی است که اوالً امکان پوشش ارتباطی بـا کاربرد تلفن همراه ماهواره

تلفنهاي معمولی را ندارد و ثانیاً کسانی تمایل دارند از این سیستم ارتباطی براي مـراودات

کشور را پوشـش 99اي (ثریا) در حال حاضر کنند. تلفن همراه ماهواره المللی استفاده بین

دهد که عمدتاً کشورهاي خاورمیانـه ، آسـیاي میانـه ، هنـد ، شـمال آفریقـا و برخـی می

اي (ثریا) در سطح کل کشور کشورهاي اروپایی است . ضمناً واگذاري تلفن همراه ماهواره

آغاز گردیده است.

Page 168: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

160 @

؟میکروکنترلر چیست

معرفی میکروکنترلرها : -1

به آي سی هایی که قابل برنامه ریزي می باشد و عملکرد آنها از قبل تعیین شده

خروجی و قدرت پردازش می باشد . -میکروکنترلرگویند میکرو کنترل ها داراي ورودي

بخشهاي مختلف میکروکنترلر : -2

ده اندمیکروکنترلر ها از بخشهاي زیر تشکیل ش

Cpu واحد پردازش

Alu واحد محاسبات

I /O ورودي ها و خروجی ها

Ram حافظه اصلی میکرو

Rom برنامه روي آن ذخیره می گرددحافظه اي که

Timer براي کنترل زمان ها

خانواده هاي میکروکنترلر -3

Pic - AVR - 8051خانواده :

یک میکروکنترلر چگونه برنامه ریزي میشود . -4

Assemblyهـاي میکرو کنترلر ها داراي کامپایلرهاي خاصی می باشد که با زبان

basic, c می توان براي آنها برنامه نوشت سپس برنامه نوشته شده را توسط دستگاهی به

قرار می گیرد و توسط یـک کابـل بـه اي سی که در این دستگاه programmer نام

انتقـال پیـدا یکی از در گاه هاي کامپیوتر وصل می شود برنامه نوشته شده روي آي سی

ذخیره می شود . Romمیکند و در

Page 169: compunet kool

همایش فن آوري اطالعات و ارتباطات

161 @

با میکرو کنترلر چه کارهایی می توان انجام داد . -5

این آي سی ها حکم یک کامپیوتر در ابعاد کوچک و قدرت کمتر را دارند بیشتر ایـن

آي سی ها براي کنترل و تصمیم گیري استفاده می شود چون طبق الگوریتم برنامـه ي آن

تا استفاده در کارخانه صنعتی کار بـرد ربات هاعمل می کند این آي سی ها براي کنترل

دارد .

امکانات میکرو کنترلرها : -6

امکانات میکرو کنترلرها یکسـان نیسـت و هـر کـدام امکانـات خاصـی را دارا

می باشند و در قیمت هاي مختلف عرضه می شود .

شروع کار با میکرو کنترلر: -7

یـا c با میکرو کنترلر بهتر است که یک زبان برنامه نویسی مثل براي شروع کار

basic را بیاموزید سپس یک بردprogrammer تهیـه کـرده و برنامـه خـود را روي

میکرو ارسال کنید سپس مدار خود را روي برد برد بسته و نتیجه را مشاهده کنید.

ر است از برنامه هاي آ موزش استفاده چنان چه در مدارهاي الکترو نیکی تجربه ندارید بهت

کنید.

مقایسه خانواده هاي مختلف میکرو وکنترلرها: -8

: 8051خانواده

این خانواده از میکرو کنترولر ها جزو اولین نوع میکرو کنترولر ها یی بـود کـه

وع میکـرو رایج شده و جزو پیشکسوتان مطرح میشود . معروف ترین کامپایلر براي این ن

keil یاfranklin می باشد میکرو هاي این خانواده به نوسان سـاز نیـاز منـد هسـتند و

Page 170: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

162 @

از امکانات کمتري برخور دار می باشد معـروف تـرین AVRیا picدرمقابل خانواده

می باشد . 89C51یا 89S51آي سی ها این خانواده

: AVRخانواده

را دارا مـی باشـد و 8051ز میکـرو کنترلرهـا تمـامی امکانـات این خـانواده ا

نوسان ساز داخلی و قدرت و سرعت –(مبدل آنالوگ به دیجیتال) ADCامکاناتی چون

سی (حافظه) از جمله مزایاي این خانواده می باشد مهم ترین آي EEPROM –بیشتر

است. Megaو Tinyاین خانواده

: picخانواده

میباشد و در کل صنعتی تر است . AVRاین خانواده از نظر امکانات مانند

مزایاي میکرو کنترلر نسبت به مدار هاي منطقی : -9

یک میکرو کنترلر را می توان طوري برنامه ریزي کـرد کـه کـار چنـدین - 1

گیت منطقی را انجام دهد.

اقل میرسد .تعداد آي سی هایی که در مدار به کار میرود به حد -2

به راحتی می توان برنامه میکرو کنترلر را تغییر داد و تا هزاران بار میتـوان -3

برنامه هاي جدید نوشت و یا پاك کرد . روي میکرو

به راحتی میتوان از روي یک مدار منطقی کپی کرد و مشابه آن را سـاخت -4

یکرو را قفـل کـرد ولی در صورتی که از میکرو کنترلر استفاده شود و برنامه م

به هیچ عنوان نمی توان از آن کپی گرفت .

Page 171: compunet kool

همایش فن آوري اطالعات و ارتباطات

163 @

سیستم فرمان اس ام اس :

مقدمه

دسـتگاه را 8این مدار ما میتونیم توسط فرستان پیام هاي کوتاه به وسیله تلفن همراه تا با

کنترل کنیم

این دستگاه میتواند در مکان هایی که دستگاه هـاي مـا در آنجـا هسـت و خـط تلفـن در

دسترس نمیباشد خیلی سودمند باشد اگر شما یک موبایل اریکسون قدیمی دارید و از آن

نمیکنید همین حاال یک دستگاه سودمند از آن بسازید . این دستگاه فقـط میتوانـد استفاده

کنترل خاموش یا روشن کردن دستگاه ها را با ارسال اس ام اس کنترل کند

مدار

سخت افزار این مدار خیلی خیلی ساده میباشد زیرا پورت ارتباطی موبایـل اریکسـون بـا

ر میکند (شبیه فرمان هاي مودم , اما براي کوشـی کا ATولت به وسیله فرمان هاي 5برق

موبایل )

خیلی پیچیده 2312S90ATبه دلیل آن که نرم افزاري که در میکرو کنترلر استفاده میشود

میباشــد مــا میتــوانییم بــه هفــت بخــش از تلفــن تــا هشــت بخــش تبــدیل کنــیم زیــرا

بیت 8بایت به طول 1 بخش 7بیت نیاز دارد ( 8به یک بایت به طول AVRمیکروکنترل

بیت میباشد ) همه این مراحل براي رمزگشایی 8بایت به طول 1بخش بعدي 8میباشد و

.الزم میباشد SMSیک

Page 172: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

164 @

وقتی شما این مدار را تمام کردید این مدار را به موبایل وصـل کنیـد . موبایـل را روشـن

را روشن نکنید ) کنید بعد مدار را روشن کنید ( قبل از روشن کردن موبایل , مدار

از محـل حافظـه Messegeدر حـال کوشـیدن بـراي خوانـدن AVRحاال میکرو کنترل

میباشد . چندین دفعه میکرو کنترلر میکوشد تا چیزي را ارسال کند

به معنی خـاموش 0به معنی روشن و 1باشد که "1"یا "0"قالب بندي مسیج باید فقط

. به تنهایی یا مرکب از 0یا 1عدد باشد 8ط داراي بودن دستگاه میباشد یک مسیج باید فق

این دو حرف

دستگاه را روشن کرده اید , 3انگاه شما 11000100مثالً : اگر شما این مسیج را بفرستید

راه اندازي از سمت راست شروع میشود دستگاه هاي روشـن شـده عبارتنـد از دسـتگاه

ـ 3،7،8هاي شماره اگـر شـما 1،2،4،5،6د از دسـتگاه هـاي ودسـتگاه اي خـاموش عبارت

خواستید مسیج جدیدي بفرستید و نخواستید تغییر دهید برخی دستگاه ها را همان مسـیج

قبلی را بفرستید و مقدار دستگاه هایی که میخواهی خاموش یا روشن شوند را تغییر دهید

جدیدي بـه ایـن مثال : اگر شما میخواهید فقط پنجمین دستگاه را روشن کنید باید مسیج

11010100صورت بفرستید

براي نگه داشتن دیگر دستگاه ها که در آنجا هستند ما باید همان مسیج قبلی را بفرستیم و

تغییر میدهیم 1به 0فقط ما پنجمین بیت این مسیج را از

توجه

اسـتفاده کنیـد نـه از دیگـر مسـتندات 1یا 0شما باید در مسیج خود فقط از کارکتر هاي

اگر میخواهید دستگاه هایتـان را در برابـر 1یا 0یا حروف و ... فقط و فقط #یا @شبیه

مسیج هاي دیگران محافظت کنید در سورس کد برنامه نویسی شده تغییراتی ایجـاد کنیـد

وصل و به کـامپیوتر وصـل 232MAXاز اي سی به چیپ PD.0یا همون 1اگر شما پین

Page 173: compunet kool

همایش فن آوري اطالعات و ارتباطات

165 @

را در AVRکه فرستاده میشود بـه اي سـی GSMداده هايکنید انگاه شما میتوانید تمام

ویندوز نگاه کنید ( شماره فرستنده ,شماره سرویس مرکـزي TerminaHeyper پنجره

). AT,تاریخ و زمان و فرمان هاي

میخواهد پیام ها را که به ان فرمان AVRهنگامی که شما مدار و موبایل را روشن میکنید

بفرستد داده میشود را به موبایل

1) AT+CPMS="ME" ( انتخاب کردن حافظه موبایل من)

2) AT+CMGR=1 ( 1خواندن و دریافت کردن مسیج از محل حافظه)

Page 174: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

166 @

نتیجه

ـ ک از مطالب ارائه شده میتوان نتیجه گرفت که استفاده از این سیستم در هر مکـانی کـه ی

موبایل در دسترس باشد موجب صرفه جویی وقت و هزینه خواهد شد .

میتوان با ساخت یک دستگاه که شامل چند میکروکنترلر میباشد به راحتی تعداد زیادي از

دستگاه ها را کنترل (خاموش و روشن ) کرد . همچنین میتوان براي هر دستگاه تایمر نیـز

ه خود کاربر تعیین مینماییـد دسـتگاه مـورد نظـر تعبیه نمود که پس از مدت زمان معین ک

خاموش و یا روشن شود.

منابع

وزارت ارتباطات و اطالعات )1

شرکت مخابرات ایران )2

اداره دیتاي مخابرات ایران )3

شرکت ارتباطات سیار )4

5) www.it-tci.org 6) www.microsoft.com 7) http://www.serasidis.gr 8) http://irantelecom.ir/

Page 175: compunet kool

همایش فن آوري اطالعات و ارتباطات

167 @

و انیمیشن و زمینه هاي آن در ایران اصول گرافیک

1آرش کوره پزان حقیقی

کامپیوتري گرافیک

کاربردهـاي متنـوع کامپیوترهـا در این مقاله قصد داریم تا شما عزیزان را با گوشـه اي از

فرصت کوتاه سعی میکنیم با هم یعنی مقوله جذاب گرافیک کامپیوتري آشنا کنیم. در این

بیاندازیم و از این رهگذر دیدي جدیـد مبانی گرافیک کامپیوتري نگاهی هر چند گذرا بر

بازیها، شبیه سازیها و نرم افزارهاي چنـد بر بخشهاي دیگري از صنعت نرم افزار همچون

.رسانه اي پیدا کنیم

نام اختصاري تکنیکی بود که امروزه مـا آن CG (Computer Graphics) در دهه نود

میشناسیم. اصوال وقتی صحبت از گرافیک در کامپیوتر به میـان کامپیوتري را بنام گرافیک

مسئله روبرو هستیم، گرافیک دو بعدي و گرافیک سه بعدي. البته االن دیگـر می آید با دو

کارتهاي گرافیکی سریع که از قابلیتهاي سـه بعـدي بـه بهتـرین شـکل پشـتیبانی به لطف

داده است، ولی براي کامل شدن بحث گرافیک دو بعدي جایگاه خود را از دست میکنند،

.عناصـــر اصـــلی ســـازنده گرافیـــک دوبعـــدي را هـــم یـــاد آور شـــویم ناچـــاریم

بطور کلی مهمترین عنصر گرافیک دو بعدي را تشکیل میدهنـد. شاید بتوان گفت تصاویر

که در گرافیک دو بعدي انجام میگیرد، خواندن، نمایش، تغییر از جمله مهمترین فعالیتهایی

[email protected] -دانشجوي رشته نرم افزار کامپیوتر 1

Page 176: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

168 @

چرخش و فیلتر کردن یک تصویر میباشد. این تصویر میتوانـد یـک ت، تغییر اندازه،موقعی

یا میتواند مسـتقیما در برنامـه و (bmp یا jpg باشد (مثال با فرمت فایل بر روي کامپیوتر

تولید شود. به هر صورت سخت افزارهاي گرافیکی که تا قبـل از سـال توسط کد نویسی

مدتا بر روي این قابلیتها تمرکز داشـتند. بعنـوان نمونـه، االن بودند، ع در بازار موجود 95

کارتهاي گرافیکی (چه دو بعدي و چه سه بعـدي) داراي بخشـی ویـژه بـراي تقریبا همه

bit-block کـه مخفـف کلمـات – blit صـفحه میباشـند. عملیـات رسـم تصـاویر در

transfer هسته مرکزي فعالیتهاي یک به نوعی –تکه اي از بیتها میباشد به معناي انتقال

دو بعدي را میسازد. همچنین بسـیاري از سـخت افزارهـا داراي کارت گرافیکی در حالت

جمــع کــردن تصــاویر میباشــند. ایــن تکنیــک کــه چیــپ ویــژه اي جهــت کشــیدن و

image stretching نـی دارد. از بعـدي هـم کـاربرد فراوا نام دارد در برنامه هاي سـه

براي رسم مطالب بـر روي صـفحه جمله بخشهاي مهم گرافیک دو بعدي میتوان به فونتها

میشوند. از دیگر فرآیندهایی که در اشاره کرد. فونتها هم اغلب توسط تصاویر نمایش داده

بخشی از تصویر میباشد، تا به این شـکل هنگام کار با تصاویر انجام میگیرد، ماسک کردن

تکنیک که امروزه در گرافیک سه بعـدي لوه هاي ویژه متعددي را ایجاد کرد. اینبتوان ج

بطور مفصلتري بررسی خواهد شـد. هم کاربرد فراوانی دارد، در بخش گرافیک سه بعدي

بعدي را مثال بزنیم، میتـوانیم بـه اگر بخواهیم نمونه هایی گویا از برنامه هاي گرافیک دو

تقریبـا اکثـر بازیهـا دو بعـدي بودنـد و شاره کنیم؛ در آن زمانبازیهاي دهه هشتاد و نود ا

ثابت به شکل پشت سر هم بطوري کـه همگی بر یک اصل استوار بودند: نمایش تصاویر

خرج دهند ایجـاد صـحنه هـایی مثـل حرکت را القاء کند. نهایت هنري که میتوانستند به

ابتدایی بـود کـه ایـن کارهـا عمـدتا انفجار، بارش باران یا انعکاس نور البته در حد بسیار

ورود کارتهاي جدیدتر و با قابلیتهـاي توسط تصاویر از پیش آماده شده انجام میگرفت. با

حفظ و حتـی تقویـت شـد، ولـیکن سه بعدي باال، اگرچه بسیاري از خصوصیات گذشته

Page 177: compunet kool

همایش فن آوري اطالعات و ارتباطات

169 @

گفت گرافیک سـه بعـدي بـر به جرات میتوان .عناصر جدیدي به این جمع اضافه گشت

در (vertex) گره ها بنا شده است. در واقع (polygon) ناي گره ها و چند ضلعی هامب

بخواهیم انجـام دهـیم بـه گرافیک سه بعدي حکم اعداد در ریاضی را دارند. هر کاري که

میسـازند، در نـورپردازي هـا نوعی به گره ها مربوط میشود. آنها هستند کـه اشـیاء مـا را

آنها در فضاي سه بعـدي تصـاویر شوند. حتی میتوان با انتقالاستفاده شده و بافت زنی می

.متحرك را نیز به آسانی بدست آورد

کار کرده باشید، حتما با خیلی از MAX افزار خلق اشیاء سه بعدي همانند اگر با یک نرم

آشنایی دارید؛ ولی اگر هم تا به حال به سراغ این برنامه هـا نرفتـه ایـد، مهـم این واژه ها

اینجا همه این عبارات را مرور خواهیم کرد و خودتان در نهایت متوجه میشوید ت. درنیس

کامپیوتري (بخصوص گرافیک سه بعدي) چه عرصه جذابی است، شاید پـس که گرافیک

ــه ــن مقال ــدن ای ــد از خوان ــال کنی ــامپیوتر را دنب ــک در ک ــتري گرافی ــدیت بیش ــا ج .ب

شنیده باشید، این عبارت در کل به معناي خلق را زیاد (render) شاید تا حاال واژه رندر

از گره شروع میکنیم .اشیاء سه بعدي بر روي صفحه کامپیوتر میباشد تصاویر دو بعدي از

سه بعدي که در صفحه مانیتور میبینم واقعا از چه چیزي تشکیل شـده انـد. تا ببینیم اشیاء

ین هشت گوشه خود شـش نظر بگیرید. مکعبها هشت گوشه دارند که ا یک مکعب را در

گفتـه میشـود) یـک مربـع face وجوه (که در اصطالح به آنهـا وجه میسازند. هر یک از

مربع از کنار هم قرار گرفتن دو مثلث تشـکیل شـده اسـت. هستند. و میتوان گفت که هر

هم اندازه ساخته شده است. در گرافیک کـامپیوتري، مثلث 12پس در واقع هر مکعب از

گفته میشود. لبه هاي اشیاء هم که گوشه ها را (vertex) سازنده اشیاء گره به گوشه هاي

.همان لبه) نامیده میشوند یا( edge به هم متصل میکنند

Page 178: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

170 @

گفته میشود ولی از آنجایی (polygon) بطور کلی به صفحات سازنده اشیاء، چند ضلعی

سه عنصر نقطـه، خـط، و مثلـث را که سخت افزارهاي گرافیکی در حقیقت فقط میتوانند

مربع ساده گرفته تا یک نـوار از یک -رسم کنند باید گفت که حتی پیچیده ترین سطوح

کـارت هـاي گرافیکـی ایـن شده اند. یک نکته مهم در مورداز مثلثها تشکیل –موبیوس

کنند، و حتی چند ضلعی است که آنها به هیچ وجه قادر نیستند بطور مستقیم منحنی رسم

که هم صفحه بودن در هاي بیشتر از سه گوش را هم عمال نمیشناسند. نکته مهم دیگر این

که سـخت افزارهـاي رو تنها سطحیگرافیک کامپیوتري بسیار با اهمیت میباشد، و از این

سـطوح منحنـی سه بعدي قادر به رسم مستقیم آن هستند، مثلث میباشد. عملیات شکستن

گرافیکـی نامیده میشود که این روزها در برنامه هـاي tessellationبه مثلثهاي کوچک،

Higher Order Primitive بعنوان یک قابلیت مهم تلقی میشود. در واقـع اصـطالح

ـ یاء سطح باال) به اشیائی اشاره دارد که هم صاش( ا فحه نیسـتند، مـثال سـطوح درجـه دو ی

بر منحنی ها. اگرچه ممکن است خیلی برنامه ها آنها را تنها با گرفتن چند ورودي از شما

روي صفحه رسم کنند، ولی چیزي که اتفاق می افتد با چیزي کـه شـما بـر روي تصـویر

اندکی فرق میکند. بسته به وضوح صفحه، فاصله شیء از شـما و تـوان گرافیکـی میبینید

سیستم، سطوح منحنی بر طبق محاسبات پیچیده و سنگین به یک سـري مثلـث کوچـک

میشوند. هر چه در یک محل تعداد این مثلثهاي کوچک بیشتر باشـد منحنـی شـما تبدیل

.نظر میرسد هموارتر به

Page 179: compunet kool

همایش فن آوري اطالعات و ارتباطات

171 @

نـور و در نتیجـه اشیاء سه بعدي باید به قابلیت آنهـا بـراي دریافـت از سایر ویژگی هاي

بتـوان اشـیاء را داشتن رنگ اشاره کرد. بدون نور هیچ چیز قابل رویت نمیباشد و اگر هم

اشیاء موجود در دید، نهایتا به شکل کامال تخت و دو بعدي میسر خواهد بود. هنگامی که

زیـرا زیبـاترین نورپردازي هم کـامال فکـر کنیـد، یک صحنه را رسم میکنید باید به نحوه

دو مبحث اشکال سه بعدي بدون وجود نور مناسب جلوه خوبی نخواهند داشت. در واقع

کـه بـه نور و رنگ ارتباط تنگاتنگی با هم دارند؛ رنگ، دریافت چشمان ما از نوري است

برخورد است که باسطوح برخورد کرده و انعکاس می یابد. نور هم مجموعه اي از فوتونه

به سلولهاي مخروطی چشمها، آنها را تحریک میکند. حـاال بـار دیگـر بـه مثـال مکعـب

بازمیگردیم، همانطور که در طبیعت همه اشیاء داراي سطح و رنـگ مخصـوص بـه خـود

اشکال سه بعدي درون صفحه کامپیوتر هم باید داراي ویژگی خاصی باشـند کـه میباشند،

قابل نور را مشخص کند. در اصل، خصوصیات سـطحی هـر جسـم آنها در م نوع واکنش

میتواند نشانگر رنگ نهایی یک جسـم در material میشوند. ماده یا ماده آن جسم نامیده

نورپردازي اعمال میشود. شما میتوانید بسته به نیاز، از نـورپردازي اسـتفاده حالتی باشد که

ه ببرید. از نکات مهم دیگر نحـوه سـایه زنـی تنها از رنگهاي ثابت براي اشیاء بهر نکنید و

:کنید است، براي اینکه این ویژگی را بهتر متوجه شوید به دو شکل زیر توجه اشیاء

دارد؟ در تصویر سمت چپ هـر یـک از به نظر شما چه تفاوتی میان دو قوري باال وجود

مسئله باعث میشـود کـه سـطح راي یک رنگ ثابت بوده و همینسطوح سازنده قوري، دا

Page 180: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

172 @

نـام (flat shading) جسم به شکل نسبتا تخت دیده شود. این شیوه، سایه زنـی تخـت

میباشند. ولـی در دارد. در این روش هر سه گره سازنده یک مثلث داراي یک رنگ نهایی

که ایـن اشته باشیدتصویر سمت راست، ظاهر کامال هموار قوري مشخص است، توجه د

سمت دو شیء از لحاظ هندسی کامال مشابه میباشند ولیکن به خاطر نوع سایه زنی، قوري

smooth) راست داراي سطحی هموار میباشد. در این روش که بـه سـایه زنـی همـوار

shading) معروف است، رنگ گره ها بر حسب موقعیت میانیابی میشود و بدین ترتیـب

سازنده یک مثلث هر یک رنگ مخصوص به خود را داشته باشـند، است گره هاي ممکن

gouraud shading داراي یک شیب رنگی خواهد بود. (این شـیوه و سطح مثلث هم

ترتیب استفاده از این گزینه کامال به نوع برنامه بستگی دارد، ولی هم نامیده میشود) به هر

اتر و هموارتر را بوجود مـی آورنـد معموال تکنیکهایی که ظاهري زیب باید توجه داشت که

.بیشتري نیاز داشته و بنابراین سرعت اجراي برنامه را پایین می آورنـد به میزان محاسبات

مواردي که در حین ساخت اشیاء سه بعدي باید مد نظر قرار گیرد این اسـت کـه یکی از

اشـته باشـند. است آنها تحت نورپردازي قرار گیرند، باید ویژگی هاي خاصـی د اگر قرار

بـراي هـر (normal vector)نکته، وجود بردارهاي خاصی به نام بردار نرمال مهمترین

این بردارها، همانطور که از نامشان پیداست با توجه به جهتی که قـرار اسـت .گره میباشد

منبع نوري داشته باشد بر گره عمـود میباشـند. در محاسـبات نـورپردازي، شیء نسبت به

نوري و سطح اشیاء (که تعیین کننده میزان نور دریافتی هر سـطح میباشـد) نبعزاویه بین م

بردار نرمال تعیین میشود. براي اینکه مبحث نور را به پایان ببریم، الزم است توسط همین

هم راجع به انواع منابع نوري بگوییم. بطور کلی نورها در طبیعت بـه سـه دسـته نکته اي

ه اي که براي مثال میتوان از یک المپ معمولی نـام بـرد. ایـن میشوند. نورهاي نقط تقسیم

داراي موقعیت و جهت مشخص میباشند و قادر هستند که محدوده اي مشـخص از نورها

روشن کنند. نوع دیگر نورهاي موازي میباشند که به علت دور بودن بـیش اطراف خود را

Page 181: compunet kool

همایش فن آوري اطالعات و ارتباطات

173 @

توان براي آنهـا ذکـر کـرد. آنهـا تنهـا کننده از بیننده، هیچ موقعیتی را نمی از حد منبع ساتع

خورشید بهترین مثال از این نوع است. دسته آخـر منـابع نـوري، نورهـاي جهت دارند و

که در واقع حالت خاصی از نورهاي نقطه اي هستند. تنها تفاوت این پروژکتوري میباشند

ف خود را نورهاي پروژکتوري (یا نورهاي لکه اي) همه محیط اطرا دو دسته این است که

نمیکننـد، بلکـه هماننـد یـک نـورافکن، ناحیـه اي مخـروط وار را به یک شـکل روشـن

خصوصیات مشترك همه نورها، رنگ، شدت و ضریب رقیـق نورپردازي میکنند. از جمله

نوري اسـت. شـاید بتـوان گفـت بـیش از نیمـی از شوندگی نور بر حسب فاصله تا منبع

نورپردازي مربـوط میشـوند، از ایـن رو ایـن مسئله تکنیکهاي ویژه گرافیک کامپیوتري به

با تغییر ماده سطح، رنگ نور، و رنـگ بخش از گستردگی زیادي برخوردار است و میتوان

یکی دیگـر از مبـاحثی کـه بـه شـکل روز .کرد گره ها هزاران جلوه بصري زیبا را خلق

texture بافت یا مسئله بافت سطوح میباشد. افزونی در گرافیک سه بعدي مطرح میشود،

خاص بر روي سطوح و اجسام سه بعـدي در واقع تصویري دو بعدي است که به شکلی

بدهد. مـثال فـرض کنیـد میخواهیـد یـک نگاشته میشود تا به آنها ظاهري واقع گرایانه تر

است تصویري از یک دیوار آجري را دیوار آجري را نمایش دهید، بدین منظور تنها کافی

یک عکس اسکن نموده باشید) بـر از اینترنت پیدا کرده باشید یا از روي(که ممکن است

دیوار آجري زیبا دارید که تنهـا روي یک سطح مستطیل مانند بنگارید. به این ترتیب یک

شـده اسـت و روي آن یـک از یک مستطیل (که خود از دو مثلث ساخته شـده) تشـکیل

.زیبـایی بوجـود آورد جلـوه هـاي بسـیار عکس قرار دارد. بـا اسـتفاده از بافتهـا میتـوان

Page 182: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

174 @

کرده اید چطور میتوان اشیاء را در فضاي سه با ریاضیات چطور هستید؟ آیا تا به حال فکر

کامال پرسـپکتیوي کـه در بازیهـا وجـود دارد را حرکت داد؟ یا چطور میتوان ظاهر بعدي

ریاضی نیاز دارند. در واقع باید گفت مباحث جبر ایجاد نمود؟ این مباحث اندکی به دانش

ماتریسها آرایه هاي دو بعدي از اعداد هستند که .خطی. حتما میدانید یک ماتریس چیست

پیچیده بکار روند. در گرافیک سه بعـدي ماتریسـها اري محاسباتمیتوانند براي انجام بسی

را به هم متصل میکنند؛ از جمله کاربردهـاي آنهـا حکم مفاصلی را دارند که سایر بخشها

نمایش اشیاء است. همچنین میتوان به کمک براي (viewport)تعریف یک محوطه دید

داد. انتقـال، چـرخش، تغییـر انـدازه، انجـام آنها تبدیالت گوناگونی روي اشیاء سه بعدي

سـایه) را میتـوان از جملـه رایـج تـرین منعکس کردن روي یک سطح (مثال براي ایجـاد

خیلی کاربرد دارند. به کمک ماتریسها عملیات ماتریسی ذکر کرد که در گرافیک سه بعدي

ي شبیه دنیاي واقعی در محیطی مجاز میتوانید کلیه خصوصیات یک دوربین پیشرفته را در

کـانونی و حتـی زاویـه چـرخش سازي کنید. مثال موقعیت، نقطه هدف، نوع لنز، فاصـله

مولفه هاي پرکاربرد در گرافیک بردارها هم از جمله .دوربین هم کامال قابل تنظیم میباشد

در واقع در گرافیـک سـه بعـدي، .سه بعدي هستند که ارتباط تنگاتنگی با ماتریسها دارند

مختصات بافتها (و حتـی بنـوعی از موقعیت گره ها، بردارهاي نرمال، همه مختصات اعم

میتوانند یک، دو، سه و یا چهار بعـدي رنگها) بصورت برداري تفسیر میشوند. این بردارها

.باشند

Page 183: compunet kool

همایش فن آوري اطالعات و ارتباطات

175 @

برسد، میتوان به تفسیر رنگها توسط کامپیوتر اشـاره از دیگر نکاتی که شاید جالب به نظر

ما براي دریافت نور داراي سلولهاي دوکـی شـکلی د، چشمانکرد. همانگونه که اشاره ش

میباشد، که یکی به نور قرمز، یکی به نـور هستند؛ چشم انسان داراي سه سلول مخروطی

سیستمهاي رنگی در کامپیوترهـا هـم سبز و دیگري به نور آبی حساس است. اساس کار

رمـز، سـبز و آبـی سـاخته هـاي ق همین است. یعنی همه رنگها بر اساس ترکیبی از مولفه

است. معمـوال مقـدار هـر هم از حروف اول این کلمات گرفته شده RGB میشوند. واژه

باشند، رنگ سفید 1سه آنها میباشد. مثال در حالتی که هر 1تا 0یک از این سه مولفه بین

یم ساخته میشـود. میتـوان بـا تنظـ را دارا باشند رنگ سیاه 0و وقتی که هر سه آنها مقدار

شما بعنوان یک برنامـه نـویس .کرد مقادیر مختلف براي این متغیرها انواع رنگها را ایجاد

ترتیبـی تصـاویر سـه بعـدي را بـر روي گرافیکی باید بدانید که کامپیوتر چطور و با چـه

نسبت به این فرآیند پیـدا کنـیم، بهتـر مانیتور نمایش میدهد. براي این که بتوانیم تجسمی

از راههاي ساخت تصـاویر متحـرك خیلی ساده را با هم مرور کنیم. یکیاست یک مثال

بـر روي صـفحات متـوالی توسط کاغذ، رسم تصاویري با اختالفات جزئی نسبت به هـم

متحرکی را مشاهده کنیـد. کاغذ میباشد، سپس میتوانید با ورق زدن این صفحات، تصاویر

تفاوت که در اینجا به جـاي گیرد. با ایندر کامپیوترها هم معموال چنین عملیاتی انجام می

رسم تصاویر رنگـی در چندین صفحه کاغذ، معموال فقط دو (یا حداکثر سه) صفحه براي

اطالعات تک تک نظر گرفته میشوند. در اصطالح به این صفحه ها که مسئولیت نگهداري

در گرافیک سه گفته میشود. بافرهاي گوناگونی (buffer) پیکسلهاي صفحه را دارند، بافر

و بـافر عمـق (color buffer) بعدي بکار میروند که میتوان از بین آنها به دو بافر رنگی

نامهاي بافر پشتی و بافر جلویی اشاره کرد. بافر رنگی غالبا مجموعه اي از دو بافر مجزا به

هر لحظه تصاویر را بـر روي صفحه اي است که در (front buffer) است. بافر جلویی

جلویی بر روي صـفحه حه نمایش میدهد. در همین حال که اطالعات موجود در بافرصف

Page 184: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

176 @

(back buffer) پشتی هستند، برنامه شما در حال ایجاد تغییرات مورد نظر بر روي بافر

عـوض میشـود(در است؛ به محض اینکه بافر پشتی آماده نمایش شد، جاي ایـن دو بـافر

ـ (page-flipping اصطالح سـرعت ا انتهـاي اجـراي برنامـه ادامـه دارد و ، این رونـد ت

(FPS) تعویض این بافرها همان سرعت اجراي برنامه شماست که با واحد فریم در ثانیه

سنجیده میشود. هر چه این نرخ باالتر باشد، تصویري هموارتر خواهید داشت. چشـمک

د. پیش می آی ه پایین بودن نرخ فریممشکلی است که غالبا بواسط (flicker) زدن تصویر

، مناسب میباشند. بطور کلی هر چه صـحنه شـما شـلوغتر 30معموال نرخ فریمهاي باالي

و در آن از تکنیکها و اشیاء بیشتري استفاده کرده باشـید نـرخ فـریم برنامـه پـایینتر باشد

.آید می

z فربـا که گاهی اوقات (depth buffer) بافر مهمی دیگر، بافر عمق میباشد. بافر عمق

دارد. اگـر هم نامیده میشود وظیفه تنظیم رنگ نهایی پیکسلهاي روي مانیتور را بـر عهـده

گـره یادتان باشد گفتیم که در گرافیک سه بعدي، همه چیز از یـک سـري نقـاط بـه نـام

تشکیل شده است، گره هایی که همگـی داراي مختصـات سـه بعـدي در فضـا میباشـند.

x ر گرافیک سه بعدي بکار میروند سمت مثبت محـور سیستمهاي مختصاتی که د معموال

را رو بـه بیـرون یـا z را جهت باال و سمت مثبت محـور y سمت مثبت را جهت راست،

) 5, 15, 10میگیرند. با این توضیح، فرض کنید شما در مختصـات ( داخل مانیتور در نظر

گري از برنامه نیـاز این کره قرمز رنگ میباشد. حاال در قسمت دی .یک کره رسم کرده اید

) داریـد. فـرض میکنـیم از سیسـتم 0, 15, 10مختصـات ( به رسم یـک مکعـب آبـی در

به سمت داخل مـانیتور میباشـد)، در z یعنی مختصه) مختصات چپگرد استفاده شده باشد

قرار خواهد گرفت و شـما قاعـدتا بایـد تنهـا نتیجه کره قرمز رنگ پشت سر مکعب آبی

هر موقعیت، چه شیئی و بـا چـه رنگـی بایـد بینید. تعیین اینکه درمکعب را در آن محل ب

میباشد. بافر عمـق، پـس از ارسـال روي پیکسلهاي صفحه رسم شود، بر عهده بافر عمق

Page 185: compunet kool

همایش فن آوري اطالعات و ارتباطات

177 @

و در صـورت رسـم اشـیائی موقعیت گره هاي هر شیء توسط شما آنها را ذخیره کـرده،

قبلـی، مختصـه عمـق (یـا هايدیگر (که احتماال رنگ متفاوتی خواهند داشت) در موقعیت

این تست، هـر یـک از اشیاء قدیم و جدید را با هم مقایسه میکند. پس از انجام (z همان

را با رنگ خـود، رنـگ اشیاء که به بیننده نزدیکتر بود میتواند در نهایت پیکسلهاي صفحه

!آمیزي نماید

چیـز بـه آنهـا خـتم میکنند، امـا همـه مطالب فوق الذکر اسکلت گرافیک سه بعدي را بنا

تکنیکهاي ویژه اي عرضـه میشـوند نمیشود، و روز به روز، با پیشرفت کارتهاي گرافیکی،

گفتیم. براي مثال در مبحث نور و بافت، که البته مبناي اکثر آنها همینهایی است که در باال

اري از نگاشت بافتهاي ساده بر روي اشیاء، بسی میتوان عالوه بر نورپردازي هاي معمولی و

نمود. بعنـوان نمونـه، میتـوان بـه کمـک یـک پدیده هاي دنیاي واقعی را هم شبیه سازي

، جلوه انعکاس محیط (texture mapping) ماتریس خاص و نوع ویژه اي از بافت زنی

میتوان بافتهاي حجمی را براي ایجـاد جلـوه اطراف بر روي اشیاء را پیاده سازي نمود. یا

میتوان با ترکیب مولفه هاي رنگی تصاویر، نوري بکار برد. همچنینرنگین کمان یا منشور

bump برجسـته مـی آینـد (ایـن تکنیـک بافتهایی را بر روي اشیاء نگاشت که بـه نظـر

mapping اتمسفري هم به راحتی در برنامه هـاي نام دارد). ایجاد مه و سایر پدیده هاي

(table fog) جود دارد، یکی مه پیکسلیو گرافیکی امکان پذیر میباشد. اصوال دو نوع مه

کارتهـاي گرافیکـی پیـاده سـازي شـده و که بصورت جدولی از پیش آماده شده در اکثر

محاسباتی بر روي گره هاي اشـیاء اعمـال که با انجام (vertex fog) دیگري مه گره اي

، و... اشیائی همچون درخت، تـابلو، المـپ میشود. یکی دیگر از تکنیکهایی که در ساخت

میباشد. این تکنیک که به سادگی قابل (billboard) در بازیها کاربرد دارد، قابلیت بیلبرد

ثابتی که معموال روي زمین واقع هستند بکار میـرود. پیاده سازي است، براي نمایش اشیاء

را در صحنه اي از بازي نمایش دهید. مسلما رنـدر مثال فرض کنید میخواهید یک درخت

Page 186: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

178 @

سازنده آن تنه و شاخه و برگهاي یـک درخـت را شیء سه بعدي که گره هايکردن یک

این کار به گره هـاي زیـادي نیـاز خواهیـد نشان دهند خیلی منطقی نمیباشد (چون براي

در عوض بهتر است تصویري از یـک ،(داشت که این باعث کاهش سرعت برنامه میشود

سپس میتوانید با نمایش ایـن .کنیددرخت را بعنوان یک بافت بر روي یک مستطیل رندر

باشد، این مستطیل را بـه مستطیل در روي زمین بطوري که مستطیل همواره رو به دوربین

روش، از خصوصـیات دیگـري عنوان یک درخت زیبا به بیننده معرفی کنید. البته در ایـن

.استفاده میشود هم (alpha test) و تست آلفا (blending) همچون ترکیب رنگ

قـبال رجسـته ب روي شـیء و بافـت مثالهایی از تکنیکهاي ویژه، نگاشت محیط اطراف بـر

متحـرك را بوجـود آورد. ایـن نـوع اشاره شد که میتوان با استفاده از ماتریسـها، تصـاویر

که علی رغم داشـتن تواناییهـاي تصاویر متحرك، انیمیشن از نوع ماتریسی نامیده میشوند

عوض روش نسـبتا جدیـدتري بـراي مروزه بدالیلی کمتر از آنها استفاده میشود. درباال، ا

گرافیـک سـه بعـدي، انیمیشـن ایجاد انیمیشن مورد استفاده قرار میگیرد کـه در اصـطالح

Page 187: compunet kool

همایش فن آوري اطالعات و ارتباطات

179 @

کاراکترهاي بازي بکار اسکلتی خوانده میشود. در این روش که بیشتر براي متحرك کردن

یک شیء واحـد ست و پاي شخصیت بازي را بصورتگرفته میشود، میتوان کل بدن و د

حرکتهـاي ،(skin) ساخت. سپس با استفاده از قابلیتهایی همچون پوست انعطـاف پـذیر

،Tomb Raider الزم به اجزاء مختلف بدن فـرد داده میشـود. بازیهـاي معروفـی مثـل

Quake و Half Life هر یک به گونه اي از این روش بـراي خلـق کاراکترهـاي خـود

.کرده اند استفاده

آن اسـتفاده از دیگر ویژگی هایی که میتوان براي واقعی تر کردن یک صحنه سه بعدي از

شامل چنـد دسـته کرد، سایه میباشد. سایه ها که ارتباط مستقیمی با نور دارند، بطور کلی

ه با نگاشـتن گـر (میشوند. ساده ترین نوع آنها (همانطور که در مبحث ماتریسها اشاره شد

زیـادي هاي یک شیء بر روي یک صفحه تخت بوجود می آید. این نـوع محـدودیتهاي

سـایه، دارد. بنابراین جز در موارد خاص از آن استفاده نمیشود. نحوه دیگـر پیـاده سـازي

نورهـا در کاربرد بافتهایی میباشد که حاوي تصاویر رندر شده از سایه ها و سـایر اثـرات

نـوع گفته میشود. این روش سـریعترین light map یر ویژهصحنه میباشند. به این تصاو

اسـتفاده ایجاد سایه است. ولی تنها میتوان براي اعمال سایه بر روي سـطوح تخـت از آن

کرد. انعطاف پذیر ترین نوع سایه ها، سایه هـاي حجمـی هسـتند. سـایه هـاي حجمـی

(shadow volume) حتی قابلیت ایجاد میتوانند بر روي هر نوع سطحی اعمال شده، و

براي اشیاء متحرك را هم دارا میباشند. البته باید توجه داشت که این، پیچیده ترین و سایه

.کندترین نوع سایه ها هم میباشد

براي شبیه سازي پدیده هـاي طبیعـی معموال (particle system) از سیستمهاي ذره اي

ده میشود. سخت افزارهـاي جدیـد، استفا همچون برف، باران، آتش، انفجار و گرد و غبار

مستقیم رندر شده، و حتی تصویري را هـم داراي اشیاء آماده اي میباشند که میتوانند بطور

ترتیب میتـوان بـا تنظـیم موقعیـت، سـرعت بعنوان بافت بر روي خود داشته باشند. بدین

Page 188: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

180 @

هـا از انـواع پدیـده (point sprite) حرکت، تعداد، طول عمر، رنگ و بافت این ذرات

.در صحنه هاي سه بعدي ایجاد کـرد جمله آتش و برف و باران را به شکلی کامال واقعی

قابلیت ساخت انواع زمین و محیطهاي یکی دیگر از تکنیکهاي پیشرفته گرافیک سه بعدي،

شبیه سازي محیط کوهستان، دشت، تپـه براي (terrain) طبیعی میباشد. میتوان از زمینها

معموال روشهاي گونـاگونی بـراي رنـدر .ي طبیعی دیگري استفاده کردو هر نوع ناهموار

.کردن این اشیاء وجود دارد

ویژه بسیار پرکاربرد، متحرك سازي بافتها میباشد. همانطور کـه پیشـتر از جمله تکنیکهاي

ماتریسها میتوان براي متحرك سازي هر چیزي در گرافیک سه بعدي استفاده عنوان شد، از

توان با اعمال یک ماتریس بر روي بافت، تصویر بافت مورد نظر را به اشـکال ی کرد. حتی

در آورد. مثال تصویري از یک تابلوي تبلیغاتی را در نظر بگیرید که بر روي یک گوناگون

بلند نمایش داده شده است، میتوان با چرخش ماتریس بافت ایـن تـابلو، آن را حـول پایه

ــابلوي پایـــه ــا ظـــاهر تـ .تبلیغـــاتی واقعـــی تـــر بـــه نظـــر برســـد بچرخانیـــد تـ

کردیم، ولی یک بافر مهم دیگر هم وجود دارد. یعنی بـافر استنسـیل قبال به بافرها اشاره

(stencil buffer) تکنیکهاي بسیار زیادي توسط آن قابـل پیـاده سـازي میباشـند. از که

ردن تصـویر، حجمی (که پیشتر به آن اشاره شد)، آینه، ماسـک کـ جمله این تکنیکها سایه

محو تصاویر در پس زمینـه و تصویر، ایجاد اشیاء شفاف، برش زدن مناطق دلخواهی از

.میباشد ترکیب تصاویر با هم

پـرده آخـري در واقـع (shader) در آخر هم باید به سایه زنها اشاره کنـیم. سـایه زنهـا

زنـی، انقالبـی در یهمیباشند که فراروي شما قرار دارند. با عرضه سایه زنها، و زبانهاي سا

پـیش در سـر عرصه گرافیک کامپیوتري ایجاد شد و بسیاري از محدودیتهاي که تا چندي

رفتنـد. راه برنامه نویسان گرافیکی (بخصوص سازندگان بازي) قـرار داشـتند عمـال کنـار

نـوري وارد امروزه سایه زنهاي گره، سایه زنهاي پیکسل، سایه زنهاي بافت و سایه زنهاي

Page 189: compunet kool

همایش فن آوري اطالعات و ارتباطات

181 @

آنها براي Delphi ، و حتیAssembly ،C شده اند و میتوان توسط زبانهایی مثلصحنه

کارتهـاي برنامه نوشت. وقتی شما از سایه زنها استفاده میکنید، بـه گونـه اي خـط رنـدر

گـرفتن گرافیکی را بطور کامل تحت تسلط خود در آورده اید. در اینجا کلیه عملیـات، از

، برش، و نگاشت آنها تا پیـاده سـازي فرمولهـاي مـه، گره هاي ورودي، پردازش، تبدیل

نورپردازي، بافت زنی، سیستمهاي ذره اي و انعکاسهاي نوري بر عهـده خودتـان میباشـد.

میتوانید در سطحی پایینتر، بر روي تک تک پیکسلهاي صفحه کار کنید و آنها را بـا حتی

مـروزه رقابـت اصـلی فرمولهاي ابداعی خودتان تحـت تبـدیالت مختلـف قـرار دهیـد. ا

محصول ) Render Monkey کارت هاي گرافیکی بر سر سایه زنها میباشد؛ و سازندگان

محصول مایکروسافت) که همگـی ) HLSL و (nVidia محصول) ATI) ،CG شرکت

گرافیکی ایجاد شـده انـد محصـول ایـن رقابـت شـدید براي برنامه نویسی پردازنده هاي

.میباشند

انتها، از چنـد تـن از بزرگـان و پایـه گـذاران گرافیـک سـه بعـدي شاید بد نباشد که در

James Blinn ،Andy Catmull ،Phillip افـرادي چـون .کـامپیوتري نـامی ببـریم

Taylor و John Carmack گرافیک سه بعـدي، همچـون اسـحاق نیـوتن، در صنعت

لفیزیـک هسـتند. بـراي مثـا آلبـرت اینشـتین، هـاینریش هرتـز و جیمـز وات در علـم

Carmack را پـدر صـنعت بازیهـاي نامی آشنا براي همه عالقمندان به بازي میباشد. او

خالقیتهـاي او و محصـول Quake و Doom کامیپوتري نامیده اند، زیرا بازیهایی چـون

هم تـا چنـدي پـیش رئـیس تـیم Taylor .میباشند (Tom Hall همکارانش (همچون

.در شرکت مایکروسافت بود DirectX سازنده

دوربین، تصاویر، ماتریسها، بردارها، تکنیکهاي ویـژه در این مقاله از اشیاء سه بعدي، نور،

با امید به اینکه این مختصـر بـراي شـما مفیـد بـوده .و بزرگان صنعت گرافیک نام بردیم

Page 190: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

182 @

بصورت ریزتر وارد مبحث گرافیک سه بعدي میشویم باشد؛ اگر مجالی بود دفعات بعدي

.بیشتر آشنا خواهیم شد DirectX همچون گرافیک سه بعدي و با نرم افزارهاي

گرافیک چقدر مهم است؟

سالها پیش زمانی که بازي دنیاي گمشده را روي آمیگا بازي می کردیم وقتی می خواستیم

آن را به کسی نشان بدهیم می گفتیم: ببین عجب گرافیکی دارد! شاید بیش از نود درصـد

کم را به خاطر گرافیک سه بعدي شان بازي می کردنـد . امـا بازي کننده ها دوم و دوك نا

حاال بعد از گذشت نزدیک به دو دهه خبري از این حرفها نیست . گرافیک در بازیهـا بـه

سمت و سوي دیگري کشیده شده است . دیگر هیچکس با دیدن جزئیات گرافیکی پیش

همه این زرق و برق ها متحیر نمی شود . 3و پلی استیشن 360نمایش هاي ایکس باکس

و جلوه هاي بصري براي چیست ؟

گرافیک بازیها هر روز بیشتر به واقعیت نزدیک می شود و این موضوع به طور مستقیم بر

گیم پلی تاثیر دارد. بازیها و شخصیت هاي واقعی ، به فیلم هاي سینمایی شبیه می شوند و

فیلمهاي سینمایی درست می کنند .نقش به همین خاطر سازنده ها بازیهایشان را هم مانند

کمتر می شود. مثال یک کارگردان تصمیم می گیرد صحنه جالبی را گیم پلی مرتب کمتر و

در بازي واقعی خود کارگردانی کند اما این صحنه به هیچ وجه قابل بـازي کـردن توسـط

ادن صـحنه بهـره بازي کننده نیست . بنابراین از حقه تکراري دکمه زدن در میانه اتفاق افت

می گیرند . در بسیاري از بازیهاي جدید این امکان که در حین نمایش بعضی از صحنه ها

باید دکمه هایی که روي صفحه نمایش داده میشـود را بزنیـد ، وجـود دارد.نظـر شـما را

نمی دانم ولی از نظر من این یک نوع اهانت به بازي کننده است . به این معنی که سازنده

می گویند تو فعال بنشین دکمه بزن تا ما صحنه اي که دوست داریم تو ببینـی برایـت ها

پخش کنیم ! رابطه کامال یک طرفه اي که همانند فیلم هاي سینمایی میماند.

Page 191: compunet kool

همایش فن آوري اطالعات و ارتباطات

183 @

بازي هاي قدیمی بدون توجه به ظاهرشان هنوز محبوب هستند . هنوز مـی تـوان بعـد از

د . گرافیک اصال مهم نیست . مهم ایـن اسـت کـه ریدیک رفت و کنترا نینتند را بازي کر

بازي چطور انجام می شود و نقش شما در بازي چیست . وقتی ریدیک را بازي می کردم

خیلی دلم سوخت . گیم پلی بسیار خوب بازي فداي موتور گرافیکی شـده بـود . اگـر از

در عـوض این صحنه هاي سنگین و نورپردازي و سایه هاي واقعی صرف نظر می شد و

بازي طوالنی تر و مراحل بیشتر می شدند ، بازي تبدیل بـه یکـی از بهتـرین بـازي هـاي

تاریخ بازیهاي اکشن اول شخص می شد . گرافیک باال و چهـره اي بسـیار واقعـی شـاید

مناسب بازي متال گیر باشد که واقعا ترجیح میدهم عنوان فیلم سینمایی متال گیـر بـه آن

شیطان هم می گرید دقت گرافیکی الزم نیست. کسی نمـی آیـد بـه داده شود ، ولی براي

Dead orبافت به کاررفته در صحنه هاي بازي دقت کند . وقتی شما دارید با دوسـتتان

Alive یاTekken بازي می کنید و در میانه یک مبارزه هیجان انگیـز هسـتید ، گرافیـک

صحنه هاي حساس چه اهمیتی دارد؟

طراحی گرافیکی از طرف بازي گونه می کاهد . کوجیما تمام امکانات جلوه هاي بصري و

مـی کنـد . بیچـاره گـروه بازي و گیم پلی را فداي گرافیک و روایت فیلمـی بـازي اش

سازنده بازي که مجبور است هر بار پس از عرضه بازي ، یـک نسـخه تمرینـی بـراي أن

»بازي«گیرعرضه کند که در أن فقط بدون داستان بنشینید ومتال

! یکی از دوستانم بعـد از اینکـه کنید و ببینید بازي چه امکاناتی داشته و شما نمی دانستید

را روي درجه هارد تمام کرده بود تازه فهمیده بود با کلید جهت ها ، می تـوان 3متال گیر

بدون سروصدا پشت سر دشمنها رفت و با تهدید ، از آنها حرف کشید!

ال و جزئیات ، بازي ها کندتر می شـوند . بـازي کننـده هـاي مورتـال با وجود گرافیک با

چون با ;کامبت سگا هیچ وقت تجربه آن بازي هاي سریع و تکنیکی را فراموش نمی کنند

3سـه بعــدي شـدن مــاجرا ناگهـان ســرعت همـه چیــز پـایین آمــد. سـازنده هــاي دوم

Page 192: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

184 @

ند بازي هاي قبلی طراحی کنند . چـون در نمی توانستند و نخواستند سرعت بازي را همان

این صورت وقت نداشتید تا بافتهاي با کیفیت صحنه ها را ببینید و از نـورپردازي و سـایه

ها لذت ببرید! اما واقعا هدف از بازي کـردن دیـدن اشـیاء و جزئیـات گرافیکـی صـحنه

نمـی دانـم اگـر هاست؟ آیا شما اسپلینتر سل را به خاطر نورپردازي آن بازي مـی کنیـد؟

دریم کست و شیطان هم می گرید نبود بازي کننده هایی کـه بـه سـرعت و 2و1سونیک

تکنیک بازي هاي قدیمی عالقه دارند تکلیفشان چه بود؟ چرا دیگر حتی یک بازي همانند

کنترا هارد کوپس سگا بـا آن ریـتم سـریع و صـحنه هـاي شـلوغ هیجـان انگیـز سـاخته

نمی شود؟

هستند کماکان با 3ریم آن کسانی که در مونت رئال مشغول طراحی شاهزاده فارس امیدوا

متوسط نگهداشتن گرافیک صحنه ها ضرب آهنگ تند بازي را حفظ کرده باشند .

به نظر می رسد دیگر با زیاد کردن تعداد پلی گون هاي شخصیت ها نمـی تـوان شـهرت

د ، هنوز بـازي هـاي قـدیمی تجربـه کسب کرد . گرافیک بازي ها هر چه می خواهد باش

لذت بخشی هستند . با این همه سروصدا ، باز هم نحوه ارتباط برقرار کردن بـازي کننـده

ها با بازي هاي کنسول هاي جدید از طریق ایده ها و خالقیت هاي خود بازي اسـت نـه

ت انگیز را دیده باشید به حیر 3پلی استیشن Killzoneگرافیک آنها . اگر شما هم دموي

مرحله برایتان عادي می شود در عوض اگر 2بودن آن اعتراف می کنید اما گرافیک بعد از

بازي چیز جدیدي براي گفتن نداشته باشد آن همه گرافیک بی ارزش خواهد بود.

یکی از خصوصیاتی که همخوانی با کارت هاي گرافیک کالبد شکافی موتور پایه بازي ها

د،همخوانی آن با کارت هاي گرافیکی و حافظه آنهاست.بازي باید داشته باش

بیتی را زیاد شنیده باشید،بد نیسـت توضـیح کوتـاهی 64بیتی و32شاید اصطالح گرافیک

بیتـی اسـتفاده 32 رنـگ اعداد بدهیم.فرض کنید یک بازي سه بعدي از دقت راجع به این

Page 193: compunet kool

همایش فن آوري اطالعات و ارتباطات

185 @

،آبی،سبز)وهشت بیـت می کند که سه تا هشت بیت از آن مربوط به سه رنگ اصلی (قرمز

باقی مانده به میزان شفافیت پیکسل ربط

حالت از ترکیـب سـه رنـگ و در 256دارند. به زبان ساده با این هشت بیت ها می توان

میلیون رنگ جدید در صفحه مونیتور ایجاد کرد. کـه البتـه ایـن تعـداد رنـگ 7,16نتیجه

ص دهد.اگر این طـور اسـت و مـا خیلی بیشتر از تعدادي است که چشم ما میتواند تشخی

رنگ هاي بیشتري را نمی توانیم ببینـیم چـرا ایـن همـه سروصـدا بـراي گرافیـک هـاي

بیتی به پا شده است؟128و64

براي درك پاسخ این سوال فرض کنید یک نقطه روي اسلحه سام فیشـر را مـی خـواهیم

ک اتاق می شود یک نور بررسی کنیم .این نقطه یک رنگ اولیه دارد اما همینکه سام وارد ی

ضعیف بر روي این نقطه می افتد که رنگ آنرا تغییر می دهد،تغییر میزان رنگ براي نقطـه

جدید باید جایی در آن هشت بیت ها ثبت شود. حاال تصور کنید یکی دو تا نور جدیـد

میـزان مختلـف را بیشـتر 4بیتی حافظه هر رنگ تـا 32هم روي این نقطه بیفتد،در کاتهاي

ی تواند ثبت کند. یعنی اگر نور پنجمی از جایی منعکس شود وبر روي این نقطه بیفتـد نم

بیتی به خاطر حافظه ثبت 128و64دیگر رنگ سالح تغییري نخواهد کرد. اما در کارتهاي

به همـین بیشتر براي هر رنگ،نور پردازي قویتر ورنگ ها هر چه زیباتر به نظر می آیند و

جلوه می کنند.دلیل اشیاء طبیعی تر

اما هنر برنامه نویسان در طراحی موتورهاي پایه این است که بتوانند حافظه ها را طـوري

تقسیم کنند که با بیشتر کارت هاي گرافیک کاربران همخوانی داشته باشد. به طـور سـاده

بیتـی (فعـال از بقیـه عوامـل ماننـد 32با دقـت رنگـی 1280*1024اگر یک بازي با دقت

bufferz بیت 32صرف نظر می کنیم) را بخواهید اجرا کنید با حساب اینکه هر پیکسل

حافظه الزم دارد،یک ضرب وتقسیم کافی است که به شما بگوید براي اجراي کامل یـک

مگابایت.حاال اگـر شـما 15بیت حافظه الزم دارید.یعنی حدود 640,728,15صحنه حدود

Page 194: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

186 @

یک مگا بایت براي ذخیره بافت ها خواهیـد مگا بایتی داشته باشید تنها16کارت گرافیک

بیت باشند مطمئنا حافظه کم می آیـد وبـازي روان 32داشت و اگر بافت ها با دقت رنگ

اجرا نمی شود. اما برنامه نویسان گرافیکی بعضی وقتها تنظیم حافظه و دقت گرافیکـی را

گرافیکشان بتوانند با طوري در موتور پایه قرار می دهند که کاربران بسته به حافظه کارت

تغییر آنها،بازي را بدون مشکل اجرا کنند.

تقریبا هر کارت گرافیک قوي هم در زمان عرضه بـازي کـم Unreal2مثال براي اجراي

را همه می توانستند با بیشتر کارت هـاي گرافیـک Far cryو 2می آورد اما هاف الیف

بـزرگ برنامـه نویسـان موتـور پایـه معمول،با کیفیت خوبی اجرا کنند. یکـی از هنرهـاي

بازي،طراحی آن براي سازگاري با کارتهاي مختلف است.

همانطور که اشاره شد، به جز سه رنگ اصلی،یک مقدار حافظه براي شفافیت پیکسل هـا

هم وجود دارد.از این خصوصیت براي طراحی مه در بازي ها استفاده می شود.تقریبا همه

قابلیت را دارند واز آن براي مقاصد مختلف استفاده مـی کننـد. موتورهاي پایه کنونی این

میزان شفافیت یک پیکسل وترکیب رنگ آن با پس زمینه پشتی کـه نتیجـه آن طبیعـی تـر

شدن محیط است نیز کامال به میزان حافظه کارت گرافیک بستگی دارد. البتـه در بازیهـاي

ه هاي جداگانـه طراحـی مـی شـود. جدید مه نه با شفافیت پیکسل ها،بلکه به صورت ذر

موتورهاي پایه قدرتمندي که می توانند تعداد بسـیار زیـادي ذره را در هـر صـحنه رنـدر

می تواند با آن تعامل کند. مثال کنند،عنصر مه را تبدیل به یک شی می کنند که بازي کننده

بطوریکـه بـا از سیستم ذره اي براي طراحی مه استفاده شده بود 2در بازي شاهزاده فارس

افکت مه تنهـا در 2حرکت در مه می توانستید حالت آنرا تغییر بدهید. اما در سایلنت هیل

قالب شفافیت و ماتی پیکسل ها بود وهمیشه حالت یکسانی داشت. آخرین بخش موتـور

نـام دارد کـه Anti-Aliasingگرافیکی که به همخوانی با کارت گرافیک مربوط اسـت ،

شما با این اصطالح آشنایی دارید. پس از رندر شدن صحنه هـاي سـه احتماال بسیاري از

Page 195: compunet kool

همایش فن آوري اطالعات و ارتباطات

187 @

بعدي توسط موتور پایه،کارت گرافیک سعی کند لبه هاي دندانه دار و تیز اشـیا را نـرم و

انحنادار کند. کارتهاي گرافیک بسته به نوع شان یا از تکنیک هـاي ترکیـب پیکسـل هـاي

ر با دقت بسیار باالتر از چیزي که قـرار اسـت مرزي با پیکسل هاي پس زمینه و یا با رند

نمایش داده شود این مشکل را برطرف می کنند. البته موارد اشاره شده شامل همه بخـش

Pixelهاي مربوط به همخوانی کارت هاي گرافیک نمی شود و زیر مجموعه هایی مانند

Shading وAPI دارند.ها هم وجود دارند که که فعال در بحث کلی ما جایی ن

انیمیشن:

2D3 وD , جنگ قرن

(دو بعدي)مرده است و وقت 2Dچند سالی است که بحث داغی وجود دارد درباره اینکه

اگر بـه سـیر پیشـرفت شـرکت هـا نگـاهی (سه بعدي) روي بازیها است. 3Dحکمرانی

بیاندازید، شاید خیلی خوب به این بحث خاتمه دهید. بهرحال مناسب تـرین چیـز بـراي

خالفت با این بحث امار فروش است.م

) :PC ) June 1998پر فروش ترین نرم افزار هاي سرگرمی براي

1.Starcraft(Blizzard) 2D 2.Unreal(GT) 3D 3.Final Fantasy VII (Eidos) 3D 4.Deer Hunter (GT) 2D 5.Police Quest :SWAT 2(Cendant) 2D 6.Rocky Mountain Trophy Hunter (GT) 2D 7.Cabela 's Big Game Hunter 2D 8.Diablo(Cendant) 2D 9.Myst(Broderbund) 2D 10.Titanic:Adventure Out of Time 2D

Page 196: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

188 @

وجود دارد؟ 3Dو 2Dچه تفاوتی میان

براي فهم هر چیزي باید بدانید داراي چه عناصر(صفات)ي است. راهی ساده بـراي پیـدا

عناصر، مقایسه چیزي با چیز دیگر و پیدا کـردن تفـاوت هـاي میـان آن دو کردن بعضی

است.

2D 3وD هردوسبک هایی براي نمایش داده هـا بـه بـازیکن هسـتند. هـردو روي یـک

صفحه دو بعدي یعنی مانیتور نمایش داده می شوند . تفاوت از نوع ذخیـره سـازي آغـاز

،ذخیره همـه داده هـا روي فایـل هـاي 2Dمی گردد ،روش اصلی براي نمایش تصاویر

شـما همـه 3Dکه بـراي نمـایش تصـاویر تصویري از پیش ترسیم شده است ، درحالی

ها را ذخیره می کنید . polygonها و verticeاطالعات را درباره یک شیئ به عالوه

می توانند از هر زاویه اي روي صفحه ، نمایش داده شوند که این امر به وسیله 3Dاشیاء

هرچـه یک سري معادالت ریاضی براي چرخش و مقیاس اندازه آنها صورت مـی گیـرد.

vertice ها و Polygon 3ها که شیئD را ساخته اند بیشتر باشـد ، معـادالت بیشـتري

وجود دارد که 2Dباید انجام شود. یک محل ذخیره سازي اضافی نیز براي ذخیره تصاویر

) میدهند تا واقعی تر به نظر برسند.textureبافت( 3Dاین تصاویر بر روي اشیاء

و 3Dفایل داده ها و چگونگی نمایش آنها و تفاوتی که انواع اکنون عادالنه به دادرسی

انعطاف پذیري بیشترشان در ترسیم تصاویر ، می پردازیم .

3Dمزیت هاي

3D در سه موضوع بسیار مهم خیلی انعطاف پذیر است . اولـین آنهـا روشـی اسـت کـه

تواننـد از هـر محـیط را مـی 3Dبازیکن محیط ارائه شده را مشاهده میکند . بازي هـاي

Page 197: compunet kool

همایش فن آوري اطالعات و ارتباطات

189 @

این امر امکان پذیر نیست و اینکه در 2Dزاویه اي رسم کنند. واضح است که در تصاویر

مکان هایی از رسم Quakeمنطقه اي کوچک میلیون ها مکان داشته باشد . بازیهایی نظیر

محیطهایی را نشان میدهند که شما هر جاي آن می توانید حرکت کنید .

را درامرمتحرك سازي نشان میدهد و ایـن بوسـیله 3Dپذیري مزیت دوم بخوبی انعطاف

Quake 3درشیئ هايD 2متحرك ثابت شده است . در متحرك کردن اشیاءD از ایـن

قبیل روش ها باید خیلی مقید به زاویه دید و فضایی که تصاویر درآن قرار خواهند گرفت

هنگام اجرا متحرك شوند .این قابلیت را دارند که در 3Dبود.همین طور انیمیشن هاي

پذیراي قواعدي براي دگردیسی یا حرکتی که اجازه امکانـاتی را بـراي شـروع 3Dاشیاء

یک 3Dهستند. این آزادي براي بازي هاي -که ذاتا در بازي برنامه نویسی نشده -ترسیم

برتري بزرگ است ولی استفاده زیادي در بازي هاي رایج ندارند .

نشان میدهد این اسـت کـه اشـیاء 2Dرا نسبت به 3Dاف پذیري سومین چیزي که انعط

می توانند با استفاده از معادالت ساده ریاضی ایجاد شوند یا بوسیله قرار دادن اشیاء سـاده

اولیه در کنار هم در زمان اجرا شیئ جدید ساخت .

2Dمزیت هاي

2D 3برتري هایی نسبت به متدهاي نمایشD 2یـت دارد. اولـین مزD ایـن اسـت کـه

رسـم شـده باشـند و 3Dمی توانند در جزئیات خیلی بیشـتري از تصـاویر 2Dتصاویر

نمایش داده شوند. اشیاء با منحنی ها ، وجه ها و نقاط بیشتري رسم می شوند . نسبت بـه

اگر زاویه بازي تان نتواند بچرخد ، این می تواند برتـري 3Dقابلیت هاي سیستم نمایش

تري باشد.خیلی بزرگ

این است که بسیار سریعتر پردازش و رسم می شود . براي اینکه همـه 2Dدومین مزیت

گرافیک ها از پیش ساخته شده هستند وباید روي صفحه به نمایش درآیند که کارت هاي

فریم را در هـر ثانیـه 30تا 20ویدئویی در این موارد بسیار کارآمدترند . شما می توانید

Page 198: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

190 @

که این همان احتیاج طبیعی بازیهاي ویدئویی است .ایـن چنـین -ته باشید به سادگی داش

وجود ندارد . براي بازي هایی که می خواهنـد قـدرت 3Dزمان مصرفی براي بازي هاي

پردازشگر صرف بازیکن هاي ساختگی کامپیوتر شود، دانستن و بـه کـار گـرفتن ایـن راه

سریعتر و سریعتر شدن هسـتند امـا همچنان در حال 3Dبسیار خوب است . کارت هاي

نتواند آنرا وجود دارد که شاید ابزار سخت افزاري، 3Dهنوزهم محاسباتی در یک محیط

(حداقل براي چند سال آینده) برساند . 2Dبه سرعت

اسـت از سـریعتر خیلـی 2Dاین است که توسعه موتورهـاي نمـایش 2Dسومین فایده

آنها. 3Dتوسعه

را متوقف نکند، امـا بـا سـرعت کنـونی تغییـرات 3Dله یک موتور ممکن است این مسئ

دارد را می بینیم . اگر 3Dنسبت به 2Dآنها،این قضیه رایج می شود . برتري دیگري که

یـا نـوع "از باالي سر"ببیند و آن را با زاویه 3Dبازیکنی بازیی را در قالب اولین تجربه

را ساده تر می بیند و مـی فهمـد و 2Dمئنامقایسه کند مط 2Dدیگر نمایش غیرچرخشی

کنترل محیط آن برایش ساده تر است .

در مرحله اي قرار دارند کـه کنتـرل آنهـا مخصـوص Descentو Quakeبازیهایی نظیر

بازیکن باتجربه و یا بازیکنی است که با آنها مشکلی ندارد، اما کسانی کـه تـا قبـل ازایـن

ی شوند و به در و دیوار مـی خورنـد و بـا لغـزش هـاي بازیکن نبوده اند آن قدر اذیت م

ناگهانی دست دید صفحه پایین و باال میشود تا آن را کنار می گذارند . آزادي موجـود در

براي تازه کارها خیلی زیاد است و احتیاج به رسیدگی دارد . 3Dبازي هاي

جعبه ابزار بازي

ي دارید که بازي تان چگونه به نظر برسد به عنوان یک طراح بازي ، احتیاج به تصمیم گیر

و چگونه کنترل شود . اگر بازي تان احتیاج به انعطاف پذیري بیشتري و انیمیشن هـا دارد

Page 199: compunet kool

همایش فن آوري اطالعات و ارتباطات

191 @

شاید براي شما بهتر باشـد . 3Dو شما وقت کافی و ذخایر مورد نیاز را دارید یک موتور

فاف و واضـح داشـته اگر به انعطاف پذیري زیادي نیاز ندارید و می خواهید تصـاویر شـ

باشید و به سرعت آنها را نشان دهید ، استفاده از روش نمایش دو بعدي راه بسیار بهتـري

است .

، فقـط مـی خواسـتیم 2Dبهتر است یـا 3Dمراد از مطالب ذکر شده این نبود که ببینیم

ـ وز بررسی کنیم که چه ابزاري احتیاجات مـا را فـراهم مـی کنـد . واضـح اسـت کـه هن

از طرف ناشران وجود دارد . 2Dهاي زیادي براي بازي هايتقاضا

آغاز انیمیشن در ایران

در دهه سی، خیابانهاي تهران با نئون آشنا شده و شبهاي تهران بـا نورهـاي رنگـین آذیـن

می نشینند و بر سر در سـینماها و می شوند و نقشهایی از رنگهاي تند نئون بر در و دیوار

شهر ، حرکتی از نورهاي تند ، تماشاچی را به سینماها و مشتریها را به بر فراز بامهاي بلند

فرامی خواند. الله زارمرکز تجمع این بازیهاي نـور مـی شـود، از سـاده تـرین خرید کاال

نقشهاي هندسی متحرك گرفته تا نمایش صحنه هاي کاملتر، ماننـد راه رفـتن و غیـره. در

ك، شـبها را از سـکوت و سـکون بـه هیـاهوي دهه چهل باز هم نئون هاي رنگین متحـر

رنگارنگ بازي نور می برند.تعبیه هر نئون بر بـامی یـا سـردري ، شـروع واقعـی نقاشـی

متحرك در ایران است. حال، نقاشی به جاي آنکه بر کاغذ و طلق نقش ببندد، بر بومهـاي

ـ از هـم فلزیمی نشیند و قلم و رنگ ، همان المپ هاي جیوه و تنگسـتن ونئـون اسـت. ب

خطاي باصره است و قریب به هشت تا دوازده تصویر رنگـی در هـر ثانیـه کـه چشـم را

می فریبد.

مفصـل . مسـتقل طراحان نئون را در جسـتجوي دیگـري بایـد شـناخت و ایـن مقـالی

می گنجد . نام آشنا ومعتبري مانند مرتضی ممیز بـا چنـد طـرح نئـون از جملـه نوشـیدن

Page 200: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

192 @

ام بنایی در میدان فردوسـی ، در صـدر پیشکسـوتان گرافیـک، تبلیغـات و کانادادراي بر ب

نقاشی متحرك می درخشد.

وزارت فرهنگ و هنـر و ااداره کل فرهنگ و هنرهاي زیبا ( که بعد 1340-1335سالهاي

امروزه وزارت فرهنگ و ارشاد اسالمی است ) ، جایی که کارگاه سرامیک ، قـالی بـافی ،

ره دایر بود و ادعاي حمایت از هنرهاي ملی داشت ، آرزوهـاي دور و مینیاتور سازي و غی

دراز و مرارتهاي تمام نشدنی و آزمون و شکست جوانانی چند ، که در پی تشکلی هنـري

بودند ، منجر به تاسیس دفتري شد که قرار بود کارخانه رویا سازي کشور شود کـه نشـد.

نقاش کارگاه سـرامیک) ، جعفـر تجـارتچی این گروه متشکل بود از : اسفندیار احمدیه (

ــده و ــردار دوره دی ــز اصــانلو ( فیلمب ــوایی و کاریکاتوریســت)، پروی ــروي ه ( افســر نی

کارگردان)، پطروس پالیان و اسداهللا کفافی که هر پـنج نفـر از موسسـان بخـش انیمیشـن

ده در وزارت فرهنگ و هنر بودند. چندي بعد نصرت اهللا کریمـی ، کـارگردان تحصـیلکر

چکسلواکی نیز به این گروه اضافه شد که با کمک چند دختر و پسر مستعد توانستند اولین

فیلم هاي کارتونی ایران را بنیان گذارند.

اصول انیمیشن

انیمیشن بر اساس بینایی انسان بنا شده است. وقتی شما تصاویر مربوطبه هـم را بـه طـور

رك خواهید کرد.در ایـن حالـت هـر تصـویر پیاپی ببینید آنها را به صورت یک حرکت د

نسبت به تصویر قبل از خود تغییري میکند واز آنجاییکه تصویر دیـده شـده مـدت زمـان

اندکی در ذهن باقی میماند ما آن را به صورت پیوسته میبینیم. هر تصویر در این حالت را

فـریم و مجموعـه از فریم گویند.بنا بر این نتیجه میگیریم که در ساخت هر انیمیشن ما با

فریم هاسرو کار داریم.

Page 201: compunet kool

همایش فن آوري اطالعات و ارتباطات

193 @

شیوه انیمیشن سنتی

مشکل ترین کاري که در این نوع انیمیشن وجود دارد این است که انیماتور باید مجموعه

فریم کـه بـر اسـاس 1800تا 720ادي از فریم ها را نقاشی کند.یک دقیقه انیمیشن از زی

نقاشی! ساخت انیمیشن به این 1800تا 720کیفیت مورد نظر تعیین میشود نیاز دارد.یعنی

شیوه بسیار مشکل است. اینجا جایی است که فریم هاي کلیدي به میان میایند.

انیمیشن تغیرات اندکی نسبت به فریم قبلـی خـود دارنـد. به طور معمول بیشتر فریمها در

استودیوهایی که به تولید انیمیشن سنتی می پردازند نیاز به هنرمندان متبحري براي طراحی

فریمهاي کلیدي دارند.بعد از آن دستیار آنها فریم هاي میانی را بر طبق فریمهـاي کلیـدي

دان زیادي نیازخواهد بود.طراحی میکند.در این شیوه از انیمیشنبه هنرمن

فریم به صورت: دهان 3براي مثال براي ایجاد خمیازه کشیدنیک کاراکتر ابتدا طراح اصلی

بسته / دهان نیمه باز وسپس دهان کامال باز رسم میکند. سپس دستیار آن فریم هاي میانی

شـماره آن را نقاشی میکند تا حرکت نرم و مطلوبی بدست آید. در تصـویر زیـر تصـاویر

فریمهاي کلیدي و باقی تصاویر که در پایین آنها قرار دارد فریمهاي میانی هستند. 3و2و1

Page 202: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

194 @

شیوه انیمیشن دیجیتالی

ار شما هستند! فقط کافیست که فریمهاي کلیدي را ایجـاد برنامه هاي انیمیشن سازي دستی

کنید تا برنامه تان کلیدهاي میانی را براي شما بوجود آورد. بیشتر پا رامترهـا در ایـن نـرم

افزارها قابلیت انیمیشن شدن را دارند.حتما متوجه شده اید با مجموعـه امکانـات زیـادي

ی با چهـار موضـوع اصـلی سـروکار داریـد روبروهستید. به طور کلی در انیمیشن دیجیتال

-3نسـبت دادن بافـت بـه مـدلها -2مدلسازي -1کهدر ساخت هر انیمیشن وجود دارد.

متحرکسازي. البته کارهاي دیگري بعد از این مراحل انجـام میشـود ماننـد -4نورپردازي

بـزرگ انتخاب موسیقی / انتخاب صداي افکتها / جلوههاي ویژه و تدوین. در پروژههاي

مراحل بیشتري نیز وجود دارد که در ساخت انیمیشـن هـاي خـانگی و شخصـی وجـود

ندارد. پس همانطور که متوجه شده اید براي ساخت انیمیشن به افراد زیادي نیـاز خواهـد

بود.یک انیماتور باید بر جنبه هاي دیگري جز انیمیشن وارد باشد. ایـن حالـت بیشـتر در

ل آنکه در پروژه هاي بزرگ هر فـرد بـر روي موضـوعی انیمشن خانگی صدق میکند حا

خاص کار میکند. یک انیماتور فقط کار انیمیشن انجام میدهد و یک نور پرداز فقـط نـور

پردازي. به هر حال مشکل تـرین قسـمت در یـک پـروژه انیمیشـن متحرکسـازي اسـت.

Page 203: compunet kool

همایش فن آوري اطالعات و ارتباطات

195 @

منحصر بـه حرکات پیچیده ترین واقعیت موجود هستند.هر موضوع و هر کاراکتر حرکات

فرد خود را دارد. پس یک انیماتور نیاز به سالها کار و تمرین مداوم دارد تا بتوان از آن بـه

عنوان یک انیماتور حرفه اي نام برد. البته ایـن نبایـد باعـث تـرس شـود. بـه حـر حـال

متخصص شدن در هر زمینه نیاز به زمان و تمرین دارد و انیمیشن هم از این قائده مستثنی

ت. گفتیم که نرم افزاري که شما از آن استفاده میکنید بـه عنـوان دسـتیار شماسـت و نیس

کلیدهاي میانی را براي شما بوجود میاورد . آیا کار به این راحتی است ؟ هـم بلـه و هـم

خیر. این بستگی به این دارد که چه حرکتی مد نظر شماست. آیاحرکتیک کاراکتر ؟افتادن

حرکت یک ماشین. همیشه مشکل ترین حرکـات مربـوط بـه یک سیب از درخت ؟ و یا

کاراکتر میشوند. چون بیننده قبال با حرکات آشناست و در زنگی روز مره با آنها برخـورد

میکند. پس کوچکترین اشتباه از چشم یک بیننده آمـاتور هـم خـارج نخواهـد بـود. البتـه

رکت یک کاراکتر فـانتزي منظور من از حرکت کاراکتر یک حرکت واقعگرایانه است نه ح

که میتواند به صورت دلخواه متحرکسازي شود.

از آنجایی که قصد داشتیم بر روي متحرکسازي تمرکز کنـیم در مـورد مراحـل دیگـر بـه

ورت دقیق بحث نخواهیم کرد. در قسمت هاي زیر با اصول اولیه ساخت انواع حرکت ص

Page 204: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

196 @

در تردي استدیومکس آشنا خواهید شد.این اصول دربسیاري ازنرم افزارهاي دیگر وجـود

دارد با این تفاوت که شما باید با محیط آن نرم افزارآشنا باشید.

فریم و زمان

سختی به فریمها گره خورده اسـت در ایـن حالـت تـا شیوه انیمیشن سنتی و دیجیتالی به

زمانی که با یک قالب کار میکنید مشکلی بوجود نمی آید. اماانیمیشن داراي فرمـت هـاي

گوناگونی است. دو فرمت معروف که امروزه زیاد کاربرد دارد فرمت فیلم که در هر ثانیـه

فـریم پخـش مـی شـود. 30فریم و دیگري فرمت تلویزیونیمیباشد کـه در هـر ثانـه 24

خوشبختانه امروزه نرم افزارهاي انیمیشن سازي ابزارهاي گوناگونی براي تعیین نوع فرمت

فریم در ثانیه تولید 4800تا 1مورد نظر دارند. تري دي استدیو مکس قادر استانیمیشنی از

ن در حـال کند که این نه تنها نیاز شما را بر طرف میسازد حتی فراتر از آن نیز میباشد چو

فریم در ثانیه را به نمایش گذارد. 4800حاضر دستگاهی قادر نیست

Page 205: compunet kool

همایش فن آوري اطالعات و ارتباطات

197 @

یوه هاي مختلف ساخت انیمیشن:ش

):Cell Animationانیمیشن روي طلق ( -1

روشی است که در آن طراحیها روي طلق اجرا و رنگ آمیزي شده و سپس روي زمینه یـا

و فریم از هر تصویر فیلمبرداري می شود. تعـداد قرار می گیرند و معموال د "بک گراند "

فریم هاي براي هر تصویر متناسب با موضوع و نوع حرکت ، قابل تغییر است . براي مثال

از فیلم هایوالت دیزنی (آدم برفی) را می توان نام برد.

):Paper Animationانیمیشن روي کاغذ ( -2

ینه ها ساده تر انتخاب شده و تمامی اجزاي در این روش به دلیل عدم استفاده از طلق ، زم

صحنه براي هر نقاشی مجددا کشیده می شود. از ویژگیهاي مهـم ایـن روش یکـی مـواج

بودن تصاویر و دیگر ، سادگی پس زمینه است. ابزاري که در این روش به کار مـی رود ،

ن و یا هر وسیله می تواند مدادهاي مختلف ، راپید ، قلم فرانسه، پاستل، آبرنگ، رنگ روغ

ساخته نورالدین زرین کلک. تداعیتازه دیگري باشد . مثال: فیلم

):Animation Without Cameraانیمیشن بدون دوربین ( -3

یکی از ساده ترین و ارزان ترین راههاي ساخت فیلم انیمیشن ، شاید همین روش باشـد.

، بدون استفاده از دوربین و مراحـل زیرا می توان با استفاده از نوار فیلم خام یا نور خورده

البراتوري، فیلم ساخت.

اگر فیلم خام را ظاهر کنیم و یا فـیلم هـاي قـدیمی و مسـتعمل را بـا مقـداري آب ژاول

شستشو دهیم ، نوار شفافی به دست می آید که می توانیم با ابزار مختلفی مثل مداد چرب،

آن پـی درپـی طراحـی کنـیم کـه مرکب، رنگ روغن و یا وسایل دیگري ، روي هرفریم

حاصل آن ، فیلم انیمیشن است، همچنین با ایجاد خراش روي فیلم می توان انیمیشن هاي

Page 206: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

198 @

میلیمتري می تـوان 16خالص، زیبا و موثري را خلق کرد. براي اجراي این روش از فیلم

گتـري استفاده کرد ، ولی بهتراست براي تسهیل کار و گرفتن نتیجه بهتـر از کادرهـاي بزر

ــل ــی 35مثـــ ــا حتـــ ــري و یـــ ــود. 70میلیمتـــ ــتفاده شـــ ــري اســـ میلیمتـــ

ــانم ــار خ ــیلم، ک ــه روش خــراش روي ف ــرین نمون ــف"بهت ــارولین لی ــی "ک ) 91( آنس

"Annecy91" مـک الرن "را به خود اختصاص داد. همچنین می توان")Mc Laran (

با ارزشی را که سالهاي بسیاري از عمرش را صرف تجربه این روش نمود و دستاوردهاي

را خلق کرد، به عنوان ابداع کننده و توسعه دهنده این روش دانست.

):Cut Outکات اوت یا انیمیشن با بریده مقوا ( -4

و مفصـل گـذاري مـی شـود و گـاه بـه صـورت کـوالژ پرسوناژ با بریده مقـوا سـاخته

)Collage غـذهاي ) یعنی با بریده مواد دیگري مانند پارچه، نخهـاي مختلـف، کـاموا، کا

کادر به کادر حرکـت داده و گوناگون روزنامه و یا عکس شکل می گیرد و زیر دوربین،

ازنمونه هاي خوب این فیلمبرداري می شود. لی لی حوضک ساخته وجیه اهللا فرد مقدم،

Silhuetteروش بـه شـمار مـی رود. ایـن تکنیـک بـه صـورت کـات اوت سـایه اي (

Animation این ترتیب که اشکال الزم را از مقواي سیاه می سازند ) نیز اجرا می شود، با

و از پشت به آن نور می تابانند. در این صورت بیننده می تواند تصویر را به صورت سایه

هایبسیار مشخص که حرکتت می کنند، ببیند.

):3Dیا Three Dimentional Animationانیمیشن سه بعدي ( -5

م از پرسوناژهاي عروسکی یا هر پرسـوناژ سـه بعـدي این تکنیک با فیلمبرداري تک فری

دیگر اجرا می شود. ِیعنی از هرحرکت عروسکهایی که مفصلهاي فرم پذیري دارند ، یک

یا دو فریم فیلم گرفته می شود. این تکنیک گاهی نیز بـا احجـام و اشـیایی ماننـد مـیخ و

"ي اجرا می شـود. چکش، چراغ مطالعه، مهره هاي شطرنج و یا هر شی سه بعدي دیگر

Page 207: compunet kool

همایش فن آوري اطالعات و ارتباطات

199 @

) نیز کار سه بعدي دیگري اسـت. در گذشـته پرسـوناژهاي و Claymation( "کلیمیشن

و سپس حرکت داده می شدند. ولی امروزه بـا برخی از عناصر پس زمینه با گل ساخته

استفاده از خمیر مجمسه سـازي و مـوم یـا مـواد مشـابه دیگـري سـاخته و حرکـت داده

می شوند.

):Photo Animationمیشن با عکس ( انی -6

سوژه در حال حرکت، عکسهاي پی در پـی گرفتـه مـی شـود و بـا انتخـابی از آنهـا و از

شده و سپس روي پس زمینه، که ممکن است عکس یـا هتغییرات دیگر، دور عکسها برید

نقاشی باشد، قرار میگیرند و فیلمبرداري می شوند. گاه ممکن است بـه جـاي عکـس، از

کپی استفاده شود. این شیوه نیز به علت تغییراتی کـه در عکـس بـه وجـود مـی آیـد ، فتو

می توان با استفاده از مداد رنگی یا پاستل جلـوه هـاي جذابیتی ویژه پیدا می کند، که

گرافیکی ویژه اي را خلق نمود، همچنین از فتوکپی رنگی هم می توان استفاده کرد.

):Pixilationزنده نمایی) ( پیکسیلیشن ( جن نمایی و یا -7

در این روش، پرسوناژ زنده، بازیگر نقـش اصـلی اسـت و مقـاطعی از حرکـت پرسـوناژ

انتخاب شده و چند کادر فیلمبرداري می شود. حاصل، حرکت منقطع بازیگر است که بـا

سرعتهاي متفاوت و متناسب موضوع فیلم، حالتی تازه و بدیع را القا می کنـد. بـه عنـوان

ه می توان فیلم سیاه و سفید، ساخته سهراب شهید ثالث را نام برد.نمون

):Pin Screenپین اسکرین ( تخته سنجاق) ( -8

براي اجراي این تکنیک، هزاران سوزن در یک صفحه جاسازي شده و با تغییر ارتفاع این

سوزنها و نیز نور پردازي از یک زاویه بخصوص، تصاویري به وجود می آید کـه حاصـل

سوزنها می باشد. در این روش انیماتورها در پشت و جلو صـفحه نعکاس نور بر مقطعا

می گیرند و سوزنها را به حرکت در می آورند. بـراي ) قرارpin Screenعمودي (

Page 208: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

200 @

Alexandreمثال می توان بـه فـیلم زیبـایی نـاب، کـار مشـترك الکسـاندر الکسـیف(

Alexeieff) و کلر پارکر (Claire Parker ،که ابداع کننـده ایـن تکنیـک بـوده انـد ، (

اشاره نمود.

):Under Camera Animationانیمیشن زیر دوربین ( -9

مـی کننـد ، و در این روش یک صفحه شیشه اي را که از زیر نور پردازي شده، انتخاب

روي آن اجسام ریزي مثل ماسه، خرده هاي چوب، خرده هاي چاي، منجـوق و یـا مـواد

یگري ریخته و به آن شکل می دهند. سپس با تغییر تدریجی و مرحله اي تصاویر و ریز د

فیلمبرداري فریم به فریم از آنها فیلم انیمیشن می سازند. ویژگی روش در این اسـت کـه

اکثر کارهاي طراحی یا نقاشی، زیر دوربـین و بـه هنگـام فیلمبـرداري تـک فـریم انجـام

البداهه هستند، تصاویر زیبایی تشکیل مـی دهنـد کـه حـس می شود و چون تغییرات فی

) سـاخته Streetبیشتري را از فضاي فیلم به بیننده منتقل می سازند. مثل فـیلم، خیابـان (

).Carolin Leafکارولین لیف (

): Rotoscopyروتوسکپی ( -10

وناژها ابتدا فیلمی از پرسوناژهاي زنده تهیه می شود، سپس با الگو قراردادن حرکـت پرسـ

طراحیهاي جدید تهیه شده و فیلمبرداري می شوند که البته تکنیکی است که در در فیلم،

خدمت بعضی از روشهاي فوق می تواند قرار گیـرد. اسـتفاده از روش روتوسـکپی را در

غالب فیلم هاي به یاد ماندنی کمپانی والت دیزنی می توان دید.

) :Dinamationداینامیشن ( -11

روکاژ با استفاده از روش نمایش از پشت، صحنه هاي عروسـکی، بـا طبیعـت و در این ت

تصاویر واقعی از موجودات زنده پیوند زده می شوند و دنیاي خیالی با دنیاي واقعی درهم

Page 209: compunet kool

همایش فن آوري اطالعات و ارتباطات

201 @

می آمیزند. ابتدا هنرپیشه ها به کمک تخیل و دکوپاژ دقیقی که کارگردان بر مبناي سـناریو

یالی که وجود خارجی ندارند، حـرف مـی زننـد و یـا بـه در دست دارد ، با موجودات خ

ایفاي نقش می پردازند. مثال با یک اسکلت فرضـی هشـت دسـت بـه وسـیله شمشـیري

) را Ray Harry Hausenمی جنگند. کلمه داینامیشن همواره نام ري هـاري هـاوزن (

ین سـفر هفتمـ تداعی می کند. و ي فیلم هاي متعددي با ایـن روش سـاخته اسـت کـه

یکی از نمونه هاي خوب این روش است.سندباد

) : Computer Animation( انیمیشن کامپیوتري -12

جهـت رنگ، زاویـه دیـد، در این روش طراحیهاي بین دو کلید، ایجاد بافت، پرسپکتی،

گردش و سیکل هاي حرکتی به وسیله کامپیوتر انجام و کامل می شود، با این ترتیـب کـه

به کامپیوتر داده، و حرکات مورد نظر برنامه ریزي می شود و بقیه کارها بـا اطالعات الزم

کامپیوتر است.

) :Diagram Animationدیاگرام انیمیشن ( -13

در این روش از همه امکانات انیمیشن استفاده نمی شود، بلکـه فقـط از شـکلهاي سـاده،

که اده استفاده می شودخطوط و یا فلش ها براي نشان دادن بعضی از موضوعات بسیار س

غالبا کاربرد آموزشی دارند.

Page 210: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

202 @

سیاهچاله ايهاي مپیوترکا

2لیه پیکرعا ، 1پیکرغل بخت وا

چکیده

ذرات ایـن کامپیوترهاي سیاهچاله اي از مجموعه اي از ذرات تشکیل شده اند. امـا

ذخیـره سیستم ها، به دلیل گرانش شدید، تعداد بیت هاي کمتري را مـی تواننـد در خـود

کیوبیت ها متشکل از اتم ها می باشند که ایـن اتـم هـا . این ذرات کیوبیت نام دارند. کنند

می توانند به صورت همزمان هردومقدار صـفر و یـک را داشـته باشـند و بـه ایـن دلیـل

، را به صورت موازي امکان پذیر می کنند.کامپیوترهاي سیاهچاله اي پردازش

تـوان به 10توانند حداکثر با سرعتی معادل با ها می ، بیتسیاهچاله ايدر یک رایانه

گیگاهرتز است. 100ك بار در ثانیه تغییر کنند که این سرعت معادل با سرعت کال 20

مقدمه

در آینده اي نه چندان دور کامپیوترهاي امروزي از نظر سرعت و حافظه پاسخگوي

دان به فکر ساخت کامپبوتر هایی با ساختار نیاز کاربران خود نخواهند بود، بنابراین دانشمن

پردازشی متفاوت و باال نسبت به کامپیوترهاي امروزي افتادند و در این راستا نظریه هـاي

مختلفی بیان شده است.

پژوهشگرانجوان واحدگرگانباشگاه عضو ، مپیوتر دانی کاري کانشجودا ١ پژوهشگرانجوان واحدگرگانباشگاه عضو دانشجوي کارشناسی علوم کامپیوتر ، ٢

Page 211: compunet kool

همایش فن آوري اطالعات و ارتباطات

203 @

جامعه جهانی براي تکامل هرچه بیشتر خود به سمت تکنولوژي در حرکت است که

یکی از شاخه هاي آن مربوط بـه سـاخت این تکنولوژي بیشتر در زمینه نانو می باشد که

کامپیوترها و تراشه هاي کوانتومی است. تراشه هایی که محاسبات را با سرعت باالیی

نسبت به تراشه هاي امروزي انجام می دهند و در کل یک روش جدیـد بـراي پـردازش

اطالعات می باشند.

ن ساخت کامپیوتر، کامپیوترهـا وارد به دلیل به روز بودن این علم و اینکه با این روش نوی

عرصه جدیدي می شوند و جهشی در روند پیشرفت کامپیوترها به وجود خواهد آمد.

) چیست؟ Universe computingمحاسبه کیهانی (

گونه که اي قرار نیست که پاسخی به یک پرسش مشخص باشد (آن چنین محاسبه

قع عالم در حال محاسبه خود است. کند). در وا محاسبه می DeepBlueابرکامپیوتر

شود. عالم در حال محاسبه افزاري استاندارد انجام می اي که توسط مدل نرم محاسبه

چیز است و در طول چنین ها و همه ها و انسان هاي کوانتومی، مواد شیمیایی، باکتري میدان

کند. یم میتر، ترس محاسباتی، عالم هندسه فضا زمان ویژه خود را با دقت هرچه تمام

تفاوت یک کامپیوتر با یک سیاهچاله

اي، از نظر فیزیکی و کامپیوترهاي سیاهچاله کامپیوترهاي

شوند. یک محاسباتی به دو گونه متفاوت تفکیک می

محاسباتی موازي کامپیوتر فیزیکی معادل یک سیستم

کند، یعنی سیستمی که همه اجزاي آن مستقالً و عمل می

کنند. از طرف دیگر، کامپیوترهاي عمل می طور همزمان به

کنند. یعنی می هاي سریال کار اي همانند سیستم سیاهچاله

Page 212: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

204 @

هاي محاسباتی را یکی پس از دیگري پردازنده دارند و دستورالعمل هایی که یک سیستم

.دهند نوبت انجام می به

و encoding است که عمل یک کامپیوتر فیزیکی، از مجموعه اي از ذرات تشکیل شده

چنین سیستمی، پردازش اطالعات را بر عهده دارند. هر یک از ذرات تشکیل دهنده

دهند. در چنین ثانیه انجام 20به توان منفی 10قادرند که یک عمل پردازشی را در زمان

متر را بپیماید. این مسافت 12-3*10 تواند مسافتی برابر با بازه زمانی، یک سیگنال تنها می

ذرات است. در چنین سیستمی، سرعت ارتباطات از سرعت ، همان فاصله بینبه تقریب

.ها بسیار کندتر خواهد بود پردازش

صورتی مستقل از یکدیگر عمل چنین سیستمی به (subregion) هاي نتیجتاً، زیربخش

.کنند می

یـن ذرات ا کامپیوترهاي سیاهچاله اي نیز از مجموعه اي از ذرات تشـکیل شـده انـد. امـا

ذخیـره سیستم ها، به دلیل گرانش شدید، تعداد بیت هاي کمتري را مـی تواننـد در خـود

قادرنـد کنند (با تخصیص یافتن انرژي بیشتري به هر بیت). هر یک از ذرات این سیسـتم

این زمان، .ثانیه پردازش کنند 35توان منفی به 10یک دستور العمل محاسباتی را در زمان

در نتیجه، .یک سیگنال براي طی کردن قطر سیاهچاله بدان نیاز دارد همان زمانی است که

مجموعـه هایی، ارتباطات به اندازه عملیات پردازشی سریع هستند و کـل در چنین سیستم

.کند می همانند یک کامپیوتر مستقل عمل

یزي هر هاي روم شکل سیستم دانند که به اي می هاي ویژه اکثر کاربران، کامپیوترها را دستگاه

هاي فیزیکی همگی ها سرو کار دارند. اما از نگاه یک فیزیکدان امروزي، سیستم روز با آن

ها و دیگر ها و کهکشان کامپیوتر هستند. در چنین نگاهی، سنگ و صخره، بمب

کنند، اما عاملی همچون ویندوز یا لینوکس را اجرا نمی هاي فیزیکی، اگرچه سیستم سیستم

کنند و توان پردازش اطالعات را دارند. هر الکترون، فوتون و یا هر میهایی را ثبت داده

Page 213: compunet kool

همایش فن آوري اطالعات و ارتباطات

205 @

دانیم که ذرات بنیادي هاي اطالعاتی را ذخیره کند. می تواند بیت ذره بنیادي دیگر، می

) هستند که spinهایی کوانتومی همچون اسپین ( سازنده اجسام فیزیکی داراي مشخصه

مقادیر مشخص و معلومی باشد. در نتیجه هر تواند بندي فیزیک نوین می برحسب گروه

هاي فیزیکی هایی را ذخیره کند. (اسپین یکی از مشخصه تواند در اصل داده ذره فیزیکی می

اي را توصیف است که در مفاهیم فیزیک جدید آن را به کمیتی که چرخش وضعی ذره

کترون را به گوي اي مانند یک ال کنند. اگر براي سهولت تجسم، ذره کند، تشبیه می می

تواند از چپ به اي می کوچکی تشبیه کنیم، براساس مفاهیم فیزیک کوانتوم، چنین ذره

راست، و یا از راست به چپ، حول محور فرضی خود دوران کند و حالت دیگري

اي بر حسب آن که مشخصه توان براي آن در نظر گرفت. در این صورت، مثالً نمی

دوم) دوم یا منفی یک کدامیک از دو حالت مجاز (مثبت یکهمچون اسپین یک الکترون

تواند یک بیت داده را ذخیره کند). باشد، چنین الکترونی می

) در Information Theoryکارگیري مفاهیم تئوري اطالعات ( جا حاصل به تا این

نیم که دا شود. اما بازهم می اي ذرات فیزیکی می مفاهیم فیزیکی منجر به تعبیر ظرفیت داده

کنش توانند تحت شرایط گوناگونی با یکدیگر اصطالحاً برهم ذرات بنیادي می

)Interactionهاي کوانتومی طرفین هایی، مشخصه ) داشته باشند و طی چنین اندرکنش

کنند. در چنین شرایطی نگاه کنش، ضمن پیروي از اصول بقاي فیزیکی، تغییر می برهم

حقیقت است که ذرات فیزیکی توان محاسباتی جدید به فیزیک بیان کننده این

)Computation( بر اساس تعاریف، هرگاه یک بیت داده از مقداري مانند یک) .دارند

شود که یک عمل محاسباتی انجام مانند صفر تغییر کند، گفته می به مقداري دیگري

مانند کنش فیزیکی کمیت فیزیکی مشخصی گرفته است. بدین ترتیب هرگاه در یک برهم

اي از مقداري به مقدار دیگري تغییر کند، آن ذره یک عمل محاسباتی انجام داده اسپین ذره

. است)

Page 214: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

206 @

بر این اساس عالوه بر قوانین بقاي ماده و انرژي در فیزیک نوین، از این پس شاهد نوعی

به عبارت دیگر در نگاه جدید به نیز هستیم. )Information( قوانین بقاي اطالعات

) و محتواي اطالعاتی Physical Existenceت، بین موجودیت فیزیکی (طبیع

)Information Content( .پیوندي ناگسستنی وجود دارد

ها از این نگاه که کلیه اجسام فیزیکی رسد که سیاهچاله نظر می در بین اجسام فیزیکی، به

شد که بر اساس می قابلیت پردازش اطالعات را دارند، یک استثنا باشند. در گذشته تصور

ها فرار کند. به تواند از میدان جاذبه سیاهچاله نظریه نسبیت خاص انشتین، هیچ چیزي نمی

توان از درون سیاهچاله اطالعات را وارد کرد، اما چیزي نمی توان به این ترتیب اگرچه می

، فیزیکدان اي انجام شده است. در دهه هفتاد میالدي ها دریافت کرد که بگوییم، محاسبه آن

مشهور انگلیسی، استفان هاوکینگ بیان کرد که بر اساس تئوري مکانیک کوانتومی،

گونه کنند (مانند یک قطعه ذغال داغ و فروزان) و این ها تشعشعاتی صادر می سیاهچاله

نیست که این اجرام هیچ گونه خروجی نداشته باشند. اما باز بر اساس همین نظریه،

است. به این ترتیب اگر در یک )randomتشعشع تصادفی ( ها، خروجی سیاهچاله

ها و اطالعات خروجی آزمایش فرضی، یک صندلی به درون سیاهچاله انداخته شود، داده

سازي کرد. اي نیست که بتوان بر اساس آن، آن صندلی را باز گونه سیاهچاله به

قاي اطالعات در فیزیک شوند. اما موضوع ب عات ناپدید می یعنی در آزمایش فوق، اطال

داند و به همین دلیل این موضوع تبدیل به یکی از کوانتومی این مسأله را غیرممکن می

هاي اخیر شده بود. ترین مشکالت فیزیک نظري در سال مهم

و دیگران برهمین اساس بیان کردند که Leonard Susskindدانشمندان دیگري مانند

بقاي «باشد و بر اساس اصل randomصورت تواند به تشعشعات سیاهچاله نمی

ها باشند. ، چنین تشعشعاتی باید حاوي اطالعاتی از مواد ورودي به سیاهچاله»اطالعات

این پارادکس آنقدر ناشناخته باقی ماند تا نهایتاً خود استفان هاوکینگ در تابستان گذشته

Page 215: compunet kool

همایش فن آوري اطالعات و ارتباطات

207 @

ه اشتباه گذشته خود، مجدداً در نقش یک فیزیکدان پیشرو ظاهر گشت و ضمن اعتراف ب

توانند محاسبه کنند. ها نیز می بیان داشت که سیاهچاله

ترین اجسام در عالم هستند. که در عین حال از این اصل عجیب ها نمونه اي از سیاهچاله

کنند. سازي داده و پردازش اطالعات را دارد، تبعیت می که کیهان قابلیت ذخیره عمومی

شود و در خود چندان موضوع جدیدي در فیزیک مدرن تلقی نمیخودي البته این اصل به

قرن نوزدهم، بنیانگذاران مکانیک آماري آن را براي تفسیر قوانین ترمودینامیک مطرح

) وضع گردید (بر Information Theoryهاي تئوري اطالعات ( کردند و از آنجا پایه

عات دانشی است که در علوم کنیم تئوري اطال خالف انتظار بسیاري از ما که تصور می

نام آنتروپی کار گرفته شده است)، واقعیت آن است که کمیت ترمودینامیکی به ارتباطات به

)Entropyهاي یک ماده (تعداد سازي اطالعات توسط مولکول ) با ظرفیت ذخیره

قیم کنند) تناسب مست توانند ذخیره هاي ماده می هاي مولکول ها و سرعت هایی که مکان بیت

) Quantum Informationهاي دانش اطالعات کوانتومی ( دارد. به این ترتیب پایه

دانش اطالعات کوانتومی، ریزي شد. براساس بربنیان کّمی مستحکمی در قرن بیستم پی

نام گرفتند. Qubitsهاي کوانتومی یا هاي سازنده عالم، بیت بیت

به کمک مفاهیمی مانند بیت و بایت، باید توجه داشت که اگرچه تجزیه و تحلیل کیهان

هایی بر اساس مفاهیم معمول مانند نیرو یا انرژي باشد، اما تواند جایگزین بررسی نمی

توانند روشنگر حقایق جدیدي در فیزیک باشد. به استفاده از مفاهیم اطالعات کوانتومی می

) Maxwell demonعنوان مثال، تا کمی قبل موضوعی معروف به شیطانک ماکسول (

شد. در حوزه ترمودینامیک حل نشده باقی مانده بود و از آن به عنوان یک پارادکس یاد می

که تئوري اطالعات کوانتومی این موضوع را تفسیر کند، پارادکس در واقع قبل از آن

Perpetual( »حرکت ابدي«شیطانک ماکسول منجر به شکل گیري نوعی

motion( شد. می

Page 216: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

208 @

هاي مشابهی را در دانان دیدگاه هاي اخیر تعدادي از فیزیک ه در سالاین گونه بود ک

ها، شناسی و فیزیک ذرات بنیادي همچون، سیاهچاله هاي گوناگونی از کیهان حوزه

شناسی انرژي ) ، رفتارFine scale spacetime structureریزساختار فضازمان (

کار گرفتند. در نگاه این گروه یعت، بهقوانین بنیادین طب تاریک کیهانی و موارد دیگري از

آسا آسا نیست، بلکه یک کامپیوتر کوانتومی غول از فیزیکدانان، عالم یک کامپیوتر غول

است.

سرعت و ظرفیتاز نظر بیت هاي کوانتومی

در اصول، سرچشمه فیزیک مدرن و تئوري اطالعات از یک اصل مرکزي مکانیک

بودن طبیعت داللت دارد. از مفاهیم فیزیکی گسستهگیرند که بر کوانتومی نشات می

ها، تفسیر و تبیین بیت توان توسط تعداد محدودي از فیزیکی را می دانیم که هر سیستم می

فیزیکی را مانند یک مدار الکتریکی توان هر ذره از یک سیستم نمود و از طرف دیگر، می

تواند از یک که محور اسپین آن میدر کامپیوترها در نظر گرفت )logic Gateمنطقی (

جهت به جهت دیگر چرخش کند و در نتیجه یک عمل محاسباتی انجام دهد.

هاي فیزیکی در )، سیستمspaceهاي فیزیکی در بعد مکان ( عالوه بر گسستگی سیستم

ترین واحد عملیاتی هاي جدید، انجام کوچک بعد زمان نیز گسسته هستند. بر اساس نظریه

به زمان مشخصی نیاز دارد. مقدار چنین ی (مانند تغییر اسپین یک ذره فیزیکی)محاسبات

قابل محاسبه MargolusLevitinنام بازه زمانی کوچکی توسط تئوري معروفی به

ترین واحد زمانی براي تغییر دادن یک بیت (در است. بر اساس این تئوري، مقدار کوچک

بار دیگر از ار رفته وابسته است. به عبارت دیگر یکک یک ذره فیزیکی)، به مقدار انرژي به

رسیم. مسیري غیر از اصل عدم قطعیت هایزنبرگ به وابستگی انرژي و زمان می

Page 217: compunet kool

همایش فن آوري اطالعات و ارتباطات

209 @

کنیم که این کنیم و فرض می براي شروع، از توان محاسباتی یک کیلوگرم ماده آغاز می

یکی جدید، به چنین کند. در دیدگاه فیز مقدار ماده، فضایی معادل یک لیتر اشغال می

شود. باتري چنین تاپ فیزیکی گفته می و یا یک لپ )ultimate Laptopاي، یک ( ماده

بر اساس فرمول اي است که آن را تشکیل داده است. طور طبیعی مقدار ماده اي به رایانه

توان به 10تواند تمام انرژي خود صرف انجام ) باتري رایانه فیزیکی میE =mc 2انشتین (

تدریج با کاهش انرژي باتري، از سرعت پردازش رایانه محاسبه در ثانیه کند که به 51

توانیم ظرفیت حافظه رایانه کمک قوانین ترمودینامیک می شود. به فیزیکی نیز کاسته می

فیزیکی را نیز محاسبه کنیم. زمانی که یک کیلوگرم ماده در حجم یک لیتر، به انرژي

رسد و آنتروپی آن که معادل مقدار به یک میلیارد درجه کلوین می شود، دماي آن تبدیل می

بیت اطالعات. 31توان به 10انرژي تقسیم بر درجه حرارت است، برابر خواهد بود با

طور که قبالً اشاره شد، ذرات مادي در برخورد با یکدیگر، اطالعات یکدیگر را تغییر همان

نویسی مانند زبان هاي برنامه کمک اصطالحات زبان هتوان ب دهند. چنین فرایندي را می می

توان فرض کرد که ذرات، نقش تفسیر کرد. در این صورت، می یا جاوا Cنویسی برنامه

کنش ذرات با یکدیگر در نقش کنند و برهم نویسی ایفا می هاي برنامه ها را در زبان متغیر

توانند ها می ایانه فیزیکی، بیتشود. در یک ر ظاهر می )Additionعملیاتی نظیر جمع (

بار در ثانیه تغییر کنند که این سرعت معادل با 20توان به 10حداکثر با سرعتی معادل با

تر از آن اي سریع گیگاهرتز است. البته واقعیت آن است که چنین رایانه 100ك سرعت کال

ن یک بیت در است که توسط مکانیسم یک کالك مرکزي کنترل شود. زمان تغییر داد

اي، تقریباً برابر است با زمانی که انتقال یک سیگنال از یک بیت به بیت چنین رایانه

کند. یعنی عمل می )parallelاي شدیداً موازي ( همسایه نیاز دارد. نتیجتاً چنین رایانه

یی ها عظیمی از پردازنده جاي استفاده از یک پردازنده، از مجموعه که چنین سیستمی، به آن

Page 218: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

210 @

کندي به یکدیگر منتقل کنند و اطالعات را نسبتاً به برد که هر یک مستقالً کار می بهره می

کنند. می

هاي آینده ما هاي کامپیوترهاي امروزي و همچنین قانون مور، نسل با در نظر گرفتن قابلیت

کنند. البته ستفاده هاي فیزیکی ا تاپ میالدي قادر خواهند بود که از لپ 23احتماالً در قرن

وجود آورند که بتوان توسط آن کنترل دقیقی بر هایی به در آن زمان، مهندسان باید فناوري

هاي ذرات در محیطی با دمایی مانند پالسماي هسته خورشید، داشته باشند. در کنش برهم

هاي کنترلی و رفع خطا چنین شرایطی حجم قابل توجهی از پهناي باند نیز توسط مکانیسم

)Error handling( .اشغال خواهد شد

پس از آنکه پردازش شدند، به پالس هاي الکتریکی

اشکال و الگوهاي نوري با معنی و قابل درك تبدیل

.شوند می

قطعات الکترونیکی مانند الکتریکی به وسیله پالس هاي

دهند مانند یک ترانزیستورها، عملیات منطقی انجام می

NOTعمل منطقی

جانبی آن اطالعات را به یک ضفحه کلید و مدارات

صورت پالس هاي ولتاژي کد می کنند

Page 219: compunet kool

همایش فن آوري اطالعات و ارتباطات

211 @

چنین سیستمی ، می توان با اندازه با خروج ذره اي از

کرد به گیري خواص آن ، خروجی سیستم را دریافت

.زمان انرژي این سیستم کاهش می یابد مرور

محاسباتی و منطقی همچون در این دستگاه، اعمال

.گیرند ، براثر برهم کنش صورت میNOT عمل

کیلوگرم ماده به شکل دستگاهی متشکل از یک

پالسماي داغ و به حجم یک لیتر یک کامپیوتر

ی شده است. چنین دستگاه فیزیکی نام گذاري

اطالعات را به صورت موقعیت، سرعت و اسپین

.کند ذرات، کدگذاري می

به نام او تشعشعات سیاهچاله به افتخار هاوکینگ

نامگذاري شده اند. در نظربه هاي جدید، تشهشهات

.خروجی هستند سیاهچاله ها، حامل محاسبات

با سقوط ذرات ماده ورودي به سیاهچاله همزمان

پیوتر فیزیکی، برهم کنش می کنند. همانند سیستم کام

Page 220: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

212 @

نقش مهمی ایفا می کند قوانین چنین سیستمی عنوز ناشناخته اما در اینجا گرانش نیز

.هستند

در حجمی کروي این سیاهچاله شامل یک کیلوگرم ماده

متر است. اطالعات و 27توان منفی 10با شعاع معادل با

.شوند می ريمواد ورودي به سباهچاله کدگذا در داده ها

از نانوتکنولوژي تا زنوتکنولوژي

متر است (این 27توان منفی به 10اي برابر با یک سیاهچاله یک کیلوگرمی، داراي اندازه

متر است مقایسه 15توان منفی به 10شعاع ذره پروتون که برابر اندازه شعاع مقدار را با

ر، بر محتواي انرژي آن تأثیري ندارد. در دانید، فشردن یک کامپیوت طور که می کنید). همان

عملیات محاسباتی در هر 51توان به 10تواند همچنان نتیجه یک کامپیوتر فشرده نیز می

کند، ظرفیت حافظه ثانیه انجام دهد. تنها موردي که با فشرده شدن یک کامپیوتر تغییر می

، ظرفیت کل حافظه با آن است. زمانی که نیروي گرانشی یا جاذبه چندان مطرح نباشد

و در نتیجه متناسب با حجم یک کامپیوتر فیزیکی است. اما با تعداد ذرات تناسب دارد

تدریج فشرده شدن یک کامپیوتر و افزایش نیروي گرانشی بین ذرات تشکیل دهنده، به

شوند. در نتیجه تحت گرانش زیاد، تر و در نهایتاً به هم متصل می یکدیگر نزدیک ذرات به

اطالعات در یک یابد. ظرفیت کل ذخیره سازي اطالعات ذرات کاهش می ابلیت ذخیرهق

هاوکینگ و همکارش 1970سیاهچاله با مساحت سطح آن تناسب مستقیم دارد. در سال

بیت داده را دارد. 16توان به 10سازي نشان دادند که یک کیلوگرم سیاهچاله قابلیت ذخیره

رفیت یک کامپیوتر قبل از فشرده شدن، کمتر است. مقداري که خیلی از مقدار ظ

Page 221: compunet kool

همایش فن آوري اطالعات و ارتباطات

213 @

سازي البته از طرف دیگر، یک کامپیوتر فشرده شده در برابر کاهش ظرفیت ذخیره

اطالعات، از سرعت پردازش بسیار باالتري برخوردار است. در یک سیاهچاله زمان الزم

است. این زمان برابر با ثانیه 35توان منفی به 10براي تغییر دادن یک بیت داده برابر با

زمانی است که یک سیگنال نوري براي طی کردن قطر یک سیاهچاله (از یک سمت

سیاهچاله به سمت مقابل آن) نیاز دارد. در نتیجه، بر خالف یک کامپیوتر فیزیکی معمولی،

یک کامپیوتر سیاهچاله، سیستمی سریال است و همانند یک سیستم تک پردازنده عمل

کند. می

کند؟ در چنین سیستمی، ساختن ورودي اما یک کامپیوتر سیاهچاله در عمل چگونه کار می

صورت مشکلی نخواهد داشت. کافی خواهد بود تا اطالعات ورودي مورد نظر را به

درون سیاهچاله پرتاب کنیم. بدین ترتیب یک کرده و آن را به encodeاي از ماده، توده

سازي مناسب مواد ورودي یک سیاهچاله، سیاهچاله را براي دهتواند با آما نویس می برنامه

ریزي کند. انجام عملیات محاسباتی مورد نظر خود برنامه

کنش کرده و در نتیجه درون یک سیاهچاله، ذرات مواد با یکدیگر برهم با فرو رفتن مواد به

ورودي به یابد که مواد گیرد. این عمل تا جایی ادامه می عملیات پردازشی صورت می

رویداد بازگشت و یا اصطالحاً افق رسند که نقطه بی اي از مرکز سیاهچاله می فاصله

)Event horizon( که زمانی که مواد ورودي به مرکز یا نقطه نام دارد. این

شوند، چه شرایطی دارد، رسند و ناپدید می سیاهچاله می )Singularityتکینگی(

یابد و هنوز ناشناخته است. کوانتومی ارتباط می موضوعی است که به جزئیات گرانش

ها با شعاع نشان داده است که نرخ تشعشع سیاهچاله مطالعات هاوکینگ در مورد سیاهچاله

ها با سرعت بسیار هاي مرکز کهکشان ها نسبت عکس دارد. به این ترتیب سیاهچاله آن

نند. در آینده شاید آزمایشگران ک کشند، تشعشع می درون خود می کمتري از آنچه مواد را به

هاي هاي ذرات بنیادي، سوراخ دهنده اي موفق شوند، در درون شتاب فیزیک ذرات هسته

Page 222: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

214 @

شوند. در اي ناپدید می سیاه کوچکی ایجاد کنند که در یک لحظه، با تشعشع انرژي لحظه

را همانند صورت یک شیء تجسم کنیم، آن که یک سیاهچاله را به جاي آن توان به نتیجه می

اي از ماده فرض کنیم که با حداکثر سرعت ممکن در طبیعت، عملیات تجمع فشرده

کند. پردازشی را اجرا می

ها شرح تکامل نظریه هاي سیاه چاله

هیچ چیزي (حتی نور) نمی تواند از میدان سیاهچاله ها اجرامی چنان متراکم هستند که

تکیه کالم مقاالت 70اله، تا اواسط دهه سیاهچ تعریف فوق از >.گرانش آن خارج شود

است. اما فیزیکدانان از آن زمان به این سو اختر فیزیکی و سخنرانی هاي علمی بوده

که انرژي و در نتیجه اطالعات (که توصیف بحث هاي متعددي مطرح کرده اند و معتقدند

شکال زیر، نگاهی سیاهچاله به خارج نشت کنند. ا کننده شکل انرژي هستند) می توانند از

از مکانی در خارج از فضا زمان می توان تصور ها هستند، آنچنان که فرضی به سیاهچاله

.کرد

مدل هاوکینگ

هاوکینگ نخستین دیدگاهی است که مدل

اثرات کوانتومی را در نظریه هاي سیاهچاله

می گیرد براساس این مدل، ذره اي ها به کار

می کنند، در که به درون سیاهچاله ها سقوط

ذره مجازي -رویداد، به یک جفت مرز افق

(Virtual-particle pair) میدان از

.گرانشی سیاهچاله دور می شود

Page 223: compunet kool

همایش فن آوري اطالعات و ارتباطات

215 @

Horowitz-Maldac مدل

براساس این مدل، جفت ذره اي که در مدل

میدان گرانشی سیاهچاله هاوکینگ از سیاهچله

دور می شود، می تواند حامل اطالعات باشد

ذرات به شکل کوانتوم بارت دیگر اینبه ع

مکانیکی جفت شده هستند و همین

ارتباطی کوانتومی پل (entanglement)بند

به دست آوردن اطالعات از موادي که و راه

.فراهم می کند بدون سیاهچاله ها سقوط می کنند، را

دیدگاه کالسیک

آموزه هاي فیزیک کالسیک براساس

)، شدت میدان (پش از دوران کوانتوم

سیاهچاله اي از گرانشی در اطراف هر

فاصله مشخصی به بعد ( که به افق

رویداد مشهور است،) به حدي خواهد

بود که هیچ جسمی در صورتیکه از این

فاصله به سیاهچاله نزدیک تر شود،

توانست از میدان جاذبه سیاهچاله فرار کند و به همین ترتیب نیز هیچگاه نخواهد

توان از چنین جسمی به دست آورد زمانی که این جسم به مرکز ه اطالعاتی نمیهیچگون

. اطالعات آن ناپدید خواهد شد سیاهچاله سقوط کند، تمام

Page 224: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

216 @

طرح گریز

گرداند پرسش واقعی آن است که آیا تشعشع هاوکینگ پاسخ محاسبات سیاهچاله را بازمی

کند. اگرچه این موضوع هنوز ل میکه این تشعشع فقط اطالعات تصادفی را حم و یا آن

اند که تشعشع جاي کار بسیاري دارد، اما اکثر فیزیکدانان و خود هاوکینگ بر این عقیده

گیري ها، نسخه شدیداً پردازش شده همان اطالعاتی است که در زمان شکل سیاهچاله

ن چنین است اند. به این ترتیب اعتقاد عمومی دانشمندا شده درون آن کشیده سیاهچاله به

توانند از تواند از سیاهچاله خارج شود، اما اطالعات موجود در مواد می که اگرچه ماده نمی

هاي ترین سوژه تر چنین فرایندي، یکی از داغ ها خارج شوند. شناخت دقیق سیاهچاله

رود. شمار می حاضر فیزیکدانان به فعالیت حال

Gary Horowitz حل مسأله فوق مطرح عنوان راه و همکارانش، مکانیسمی را به

معروف »)entanglementگیر افتادن («ساختند. براساس تئوري این گروه که به تئوري

یابند. زمان مشخصی، به یکدیگر ارتباط می شده است، خواص دو سیستم در بازه فضا

صی، زمانی مشخ شود که بپذیریم که در بازه فضا تفسیر بیشتر این تئوري منجر به آن می

توان چنان با دقت، اطالعات و خواص مواد را انتقال داد که تفاوتی با حالت انتقال می

تواند در زمانی نداشته باشد. چنین برداشتی می واقعی چنان موادي در آن بازه فضا

رسد، چاله می رویداد سیاه اي که به فاصله افق سیاهچاله نیز روي دهد. بر این اساس، ماده

ها به همراه ماده ورودي به سفر خود ج فوتونی تولید کند که یکی از آنتواند زو می

صورت تشعشع هاوکینگ از سیاهچاله به دهد و دیگري به درون سیاهچاله ادامه می به

گرداند. کند و اطالعات ماده ورودي را باز می خارج تابش می

جیب کوانتومی ریشه هاي ع اند که در پدیده هاي فرار دیگري هم معرفی شده مکانیسم

کامران وفا و همکارش ساختار متفاوتی براي سیاهچاله پیشنهاد 1996دارند. در سال

ها از ساختارهاي چندبعدي کردند. در پیشنهاد این گروه، فرض شده است که سیاهچاله

Page 225: compunet kool

همایش فن آوري اطالعات و ارتباطات

217 @

دست آمده است. ) بهString theoryاند که از نظریه ریسمان ( تشکیل شده braneنام به

ھاbraneشکل موجی در چنین تصویري، اطالعات ورودي به سیاهچاله به بر اساس

یابند. شوند و امکان نشت کردن به خارج از سیاهچاله را نیز می ذخیره می

گیري هاوکینگ در تئوري اخیر خود نشان داده است که نوسانات کوانتومی مانع از شکل

ها خواهد بود. هچالهدر اطراف سیا )Welldefined( تعریف افق رویداد خوش

)Cyberspacetimeزمان سایبر ( فضا

کیهان از دو گونه ماده تشکیل هاي جدید، بر اساس تئوري

شناسـیم اي که به همان مفهـومی کـه مـی شده است. ماده

داراي طبیعتی دینامیک است و مانند یک کـامپیوتر پارالـل

همـان انـرژي تاریـک کند. گونـه دوم مـاده یـا عمل می

(Dark energy) که فضاي اطراف ماده نوع نخسـت را

طبیعتی استاتیک دارد و مانند کامپیوترهـاي پر کرده است،

ماده موجود در عالم، تا کنون حـداکثر تعـداد کند. در مجموع هر دو گونه سریال عمل می

.اند داده فیزیک را انجام عملیات محاسباتی مجاز بر اساس قوانین

زمان گره خورده است. در -هاي فضا طور تنگاتنگی به مشخصه به هاي سیاهچاله مشخصه

زمان نیز چنین -توان به سیاهچاله همچون یک کامپیوتر نگریست، فضا نتیجه اگر به

زمان نیز همانند -کند که فضا بینی می اي خواهد داشت. مکانیک کوانتومی پیش جلوه

ها را معنی که فواصل و زمان بدینهاي فیزیکی داراي طبیعتی گسسته است. دیگر سیستم

هاي گیري کرد. در مقیاس صورت همزمان با دقت بسیار بسیار زیاد اندازه توان به نمی

دهد و حداکثر گونه و کفی شکل از خود نشان می زمان ساختاري حباب - کوچک، فضا

گی زمان قرار داد، به مقدار بزر -توان در یک ناحیه مشخص از فضا اطالعاتی را می

توان در یابد. به تعبیر دیگر، نمی زمان) بستگی می - هاي فضا و یا همان حباب ها ( بیت

Page 226: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

218 @

زمان در آن ناحیه - زمان اجسامی قرار داد که از ساختار حبابی فضا - اي از فضا ناحیه

تر باشند. ریز

ن زما - هاي فضا ترین سلول اند که کوچک ها قبل نشان داده بوده فیزیکدانان از سال

توان به 10شود و معادل با بیان می )Planck lengthنام طول پالنک ( توسط واحدي به

کند که اعوجاجات شوند. چنین ابعادي، فواصلی را مشخص می متر بر آورد می 35منفی

)Fluctuation( یابند. معنی چنین کوانتومی و همچنین اثرات گرانشی اهمیت می

تر از حدودي است که زمان همواره کوچک - بیعت فضاهایی آن خواهد بود که ط اندازه

اند، طور که نویسندگان این مقاله نشان داده ها بتوانند شاهد آن باشند. اما همان انسان

شد هایی است که قبالً تصور می تر از اندازه هاي ساختار حبابی فضازمان بسیار بزرگ سلول

هاي فضا زمان در نظر شخصی براي سلولتوان اندازه ثابت و م و در حقیقت، اصوالً نمی

گرفت.

زمان نوعی عمل محاسباتی است که در آن، فواصل توسط - فرایند نگاشت هندسی فضا

شوند. یک روش انجام این عمل آن است که ارسال و پردازش اطالعات سنجیده می

GPS (positioning system Global ) تعدادي ماهوارهزمان را به اي از فضا ناحیه

فرستنده رادیویی ها یک ساعت و همچنین یک دستگاه مجهز سازیم که در هر یک از آن

ها اساس براي سنجش فاصله مشخصی، یکی از ماهواره کار گذاشته شده است. براین

اي به گیري سنجد. دقت چنین اندازه کند و زمان رسیدن آن را می سیگنالی ارسال می

هاي ساعت خود داشت. فرایند موسوم به تیک هاي ساعت بستگی خواهد سرعت تیک

شود و در نتیجه حداکثر آن توسط تئوري یک عمل محاسباتی محسوب می

Margolus-Levitin ترین ساعت تعیین شده است (یعنی فاصله دو تیک متوالی سریع

به انرژي اعمال شده بستگی مستقیم دارد).

Page 227: compunet kool

همایش فن آوري اطالعات و ارتباطات

219 @

هاي مثال که به ماهواره است و در صورتیاز سوي دیگر، انرژي، خود کمیتی محدود

ها بیش از اي از ماهواره که آرایش مجموعه فرضی فوق انرژي زیادي نسبت دهیم و یا آن

گاه آن مجموعه ماهواره تشکیل یک سیاهچاله حد به یکدیگر نزدیک چیده شده باشند، آن

داري فضا زمان بهره بر ها براي عمل نگاشت یا نقشه توان از آن خواهند داد و دیگر نمی

گرفت. (البته سیاهچال تشکیل شده همچنان به تابش تشعشع هاوکینگ ادامه خواهد داد،

زمان نخواهد برداري از ساختار فضا موج چنین پرتویی مناسب نقشه اما فرکانس و طول

از بود). براساس محاسبات فیزیک مدرن، حداکثر انرژي کل قابل استفاده براي مجموعه

برداري فضا زمان، باید متناسب با شعاع ناحیه مورد نظر در عمل نگاشت هاي نقشه رهماهوا

باشد.

برداري، کاهش تري از نرخ کاهش حجم ناحیه مورد نقشه نتیجتاً، انرژي با نرخ آهسته

شود، دو حالت انتخاب برداري بزرگ یابد. در صورتیکه ناحیه مورد نظر عمل نقشه می

برداري را کاهش دهیم هاي نقشه اهد گرفت. یا باید چگالی ماهوارهروي ما قرار خو پیش

ها از انرژي که در هر یک از آن و یا آن ها از یکدیگر است) (که به معنی دور کردن آن

ها است). در هر هاي ساعت آن کمتري استفاده کنیم (که معنی آن کاهش دادن سرعت تیک

دهد که کل سازي ریاضی نشان می مدل گیري کاهش خواهد یافت. صورت، دقت اندازه

هاي ، که معادل با کل تعداد تیکRاي به شعاع برداري از ناحیه زمان الزم براي نقشه

R2//Pبرداري است، برابر خواهد بود با هاي نقشه محموعه ماهواره، اگر فرض کنیم هر 2

فاصله میانگین گاه برداري تیک بزند، آن بار در طول فرایند نقشه ماهواره دقیقاً یک

R1/2/pها از یکدیگر برابر خواهد بود با ماهوارهتوان فواصل در تئوري، تنها زمانی می 2/3

دیگري از همان ناحیه فضا گیري کرد، که در زیرمجموعه هاي اندازه تري بین ماهواره کوتاه

ضا گیري کاهش داده شده باشد. چنین استداللی، حتی در وضعیت ف زمان دقت اندازه

زمان منبسط شونده نیز صادق خواهد بود.

Page 228: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

220 @

ها فراهم پردازان فیزیکدان، نتیجه حاصل، روش دیگري براي تبیین سیاهچاله از نگاه نظریه

زمان، با اند که اعوجاجات عجیب در مقیاس فضا آورد. نویسندگان این مقاله ثابت کرده می

دست بر براي به وش میانریشه سوم فواصل متناسب خواهد بود و بدین ترتیب یک ر

دهد. به همین ترتیب دست می آوردن فرمول ظرفیت حافظه سیاهچاله هاوکینگ به

هاي حافظه یک سیاهچاله با مربع توان محاسباتی آن شود که تعداد کل بیت مشخص می

که در Gh/c 5نسبت مستقیم خواهد داشت. در این مورد ضریب تناسب برابر است با.

ثابت hفیزیک کوانتوم با استفاده از hثابت گرانشی، Gا قرار گرفتن آن نسبیت عام ب

خورند. یکدیگر پیوند می (سرعت نور) به cپالنک توسط پارامتر

آید آن است که حداکثر دست می فوق به ترین نتایجی که از رابطه یکی از برجسته

که متناسب با جاي آن هاي فضا زمان قادر است در خود جاي دهد، ب اطالعاتی که هر ناحیه

زمان باشد، متناسب با مساحت سطحی آن است. چنین برداشتی به حجم ناحیه از فضا

گیري فیزیکدانان مشهور است. نتیجه )Holographic principleاصل هولوگرافیک (

هاي دو بعدي از بعدي ما از جهاتی جلوه از فرضیه فوق به این ترتیب است که جهان سه

تواند نتیجه مفروضات ما از گرانش گذارد که این موضوع خود می ایش مینم خود به

کوانتومی باشد.

123به توان 10

ها) ) تنها مختص کامپیوترهاي فشرده کیهانی (سیاهچالهcomputationاصل محاسبه (

توان زمان) نیست، بلکه می - ترین کامپیوترهاي عالم (یعنی ریز بافت فضا و یا کوچک

ه کل عالم نیز تسري داد. اگرچه عالم ممکن است در بعد فضایی، نامحدود باشد، آن را ب

اما عمر آن محدود بوده است. تا این لحظه، ناحیه قابل مشاهده عالم چندین ده میلیارد

نوري وسعت دارد. با در نظر گرفتن این موضوع که کل تعداد محاسباتی که عالم تا سال

محاسبه 123توان به 10در چنین وسعتی محاسبه شود، عدد کنون انجام داده است، باید

Page 229: compunet kool

همایش فن آوري اطالعات و ارتباطات

221 @

آید. مقایسه این حد با رفتار ماده اطراف ما، یعنی ماده آشکار، ماده تاریک و دست می به

تواند مفید که عامل انبساط شتابدار کیهان است، می )Dark energyانرژي تاریک (

ژول 9توان منفی به 10ود باشد. چگالی انرژي کیهانی مشاهده شده، چیزي در حد

ژول انرژي دارد. با در نظر گرفتن 72توان به 10برمترمکعب است. در نتیجه، کل عالم

عمل محاسباتی در 106توان به 10، عالم قادر خواهد بود تا MargolusLevitinتئوري

اسبه مح 123توان به 10ثانیه انجام دهد که ضرب کردن این عدد در طول عمر کیهان، عدد

آید. ( تعداد محاسباتی که کیهان تا این لحظه انجام داده است). در واقع عالم دست می به

اند، را تا این لحظه انجام داده حداکثر مقدار مجاز محاسباتی که قوانین فیزیکی اجازه داده

است.

د هاي استاندار توان از روش ها، می براي محاسبه ظرفیت حافظه ماده معمولی مانند اتم

تواند بیشترین ظرفیت اطالعاتی شناسی بهره گرفت. زمانی ماده می مکانیک آماري و کیهان

شکل ماده پر انرژي (مانند ذرات نوترینو یا فوتون) در نظر گرفته شود. را داشته باشد که به

آنتروپی، متناسب با مکعب دما و چگالی انرژي متناسب با توان در این حالت چگالی

هاي اطالعاتی برابر خواهند بود با تعداد واهد بود. در نتیجه کل تعداد بیتچهارم دما خ

توان سه چهارم. این عدد براي ماده معمولی کیهان برابر عملیات محاسباتی انجام شده به

خواهد بود. 92توان به 10با

نتیجه شناسند و در طور کامل نمی واقعیت آن است که فیزیکدانان هنوز انرژي تاریک را به

توان محاسبه فوق را براي این بخش از ماده عالم انجام داد. اما اصل هولوگرافیک بیان نمی

بیت اطالعات است. عددي که 123توان به 10سازي کند که کل کیهان قادر به ذخیره می

تقریباً برابر با کل تعداد عملیات محاسباتی کیهان است. این برابري تصادفی نیست و

ن حقیقت است که چگالی عالم ما نزدیک عدد بحرانی است. اگر عالم کمی بیانگر ای

Page 230: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

222 @

گردید. به همین دلیل تر بود، به احتمال زیاد دچار رمبِش (یا انقباض) گرانشی می چگال

کار بسته است. شود عالم حداکثر ظرفیت محاسباتی مجاز را به است که گفته می

نرژي تاریک با رفتار ماده معمولی کیهان تفاوت هاي فعلی فیزیک، رفتار ا بر اساس شناخته

که انرژي تاریک، بر اساس اصل هولوگرافیک، حداکثر تعداد بسیار دارد. در صورتی

هاي موجود در آن فرصت پردازش شدن بیش گاه اکثریت بیت محاسبات را انجام دهد، آن

شود که یجه گرفته میجا نت یابند. تا این بار را در کل طول تاریخ عمر کیهان نمی از یک

انرژي تاریک هرچه باشد، سهم قابل توجهی در انجام عملیات محاسباتی ندارد.

نتیجه

کارگیري قوانین فیزیک نوین در مورد کامپیوترهاي متداول دست آمده از به تمام نتایج به

نده هاي کیهانی، نمایش ده زمان و دیگر پدیده- ساختار فضا ها، ریز امروزي، سیاهچاله

اندیشه پیوندهاي درونی فیزیک بنیادي هستند. اگر فیزیکدانان تا این زمان درك کاملی از

تئوري گرانش کوانتومی ندارند، با این حال به این حقیقت آگاه هستند که این تئوري

انگیزي به موضوع اطالعات کوانتومی هرچه باشد، به شکل اعجاب

)Quantum Information( خود بر اطالعات کوانتومیو از آنجایی که یابد ارتباط می

می باشد بنابراین زیر ساخت کامپیوترهاي نسل آینده نیز بر پایۀ اتمها خواهد پایۀ اتمها

بود.

Page 231: compunet kool

همایش فن آوري اطالعات و ارتباطات

223 @

عبمنا

1-http://www.shabakehmag.com/Articles/Show.aspx? n=1001363&p=1 2- http://www.shabakeh-mag.com/Articles/Show.aspx?n= 1001363&p=2 3- http://cphtheoryofeverything.com

4- http://cph-theory.persiangig.com/1101-quantumcomputer.htm

ژوهشـگران کتاب مجموعه مقاالت پنجمین همایش سراسري فنی و مهندسی باشگاه پ -5

,124جوان ، صفحه

،پژوهشی علوم پایه –کتاب مجموعه چکیده مقاالت دومین همایش سراسري علمی -6

.75صفحه

Page 232: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

224 @

ابرمنطق

1مونا ایزدي

چکیده

اگرچه واژه منطق فازي تداعی کننده منطق بی اعتبار است ، ولی دقیقا به منطق تخمینی و

ف منطق بولی ، که به هر گزاره ارزش درست یا غلط می شود . بر خال تقریبی ارجاع داده

را نسبت میدهد ، منطق فازي درجه درستی به گزاره ها نسبت می دهد . رایانه ها میتوانند

از منطق فازي براي نشان دادن ایده هاي مبهم و غیر دقیق اسـتفاده کننـد ، ماننـد گرمـا و

بلندي .

زي بر سیستم هاي کالسیک از بعد کاربردي غیر توانایی ، قابلیت و برتري سیستم هاي فا

قابل انکار است سیستم هاي فازي نه تنها در حوزه استدالالت انسـانی بلکـه در مسـائل

مربوط به مدل سازي و شبیه سازي نیز از قابلیت وتوانایی بسیار باالیی برخوردار هستند .

و کاربردهـاي منطـق فـازي آن در این مقاله به تاریخچه منطق فازي و به مفـاهیم بنیـادي

اشاره شده است .

[email protected] - دانشجوي رشته ریاضی دانشگاه آزاد اسالمی واحد گرگان ١

Page 233: compunet kool

همایش فن آوري اطالعات و ارتباطات

225 @

مقدمه :

مفاهیم نادقیق بسیاري در پیرامون ما وجود دارند کـه آنهـا را بصـورت روزمـره در قالـب

هـیچ "هـوا خـوب اسـت . "عبارتهاي مختلف بیان می کنیم . به این جمله دقت کنیـد :

بگیریم بلکه این یک حس کیفی کمیتی براي خوب بودن هوا مطرح نیست تا آن را اندازه

است . در واقع مغز انسان با در نظر گرفتن فاکتورهاي مختلف و بر اساس تفکر استنتاجی

جمالت را تعریف و ارزش گذاري مینماید که مـدل سـازي آنهـا بـه زبـان و فرمولهـاي

ریاضی اگرغیر ممکن نباشد کاري بسیار پیچیـده خواهـد بـود . منطـق فـازي تکنولـوژي

دي است که شیوه هایی را که بـراي طراحـی و مـدل سـازي یـک سیسـتم نیازمنـد جدی

ریاضیات پیچیده و پیشرفته است با استفاده از مقادیر زمانی و دانش فرد خبـره جـایگزین

می سازد .

جهان خاکستري است اما علم سیاه و سفید است . ما در باره صفر ها و یک ها صحبت «

ین آنهاست . جمالت و بیانهاي منطق سوري و برنامه ریـزي می کنیم اما حقیقت چیزي ب

رایانه همگی به شکل درست یا نادرست ، یک یا صفرهستند. اما بیانهاي مربوط به جهـان

واقعی متفاوتند . هر نوع بیان واقعیت یکسره درست یـا نادرسـت نیسـت . حقیقـت آنهـا

ک و صفر ، یعنـی مفهـومی چیزي بین درستی کامل و نادرستی کامل است . چیزي بین ی

» چند ارزشی و یا خاکستري . حال فازي چیزي بین سیاه وسفید ، یعنی خاکستري است

( بارت کاسکو)

سابقه تاریخی :

لطفی زاده استاد دانشگاه برکلی کالیفرنیا براي اولین بار به معرفی 1960در نیمه هاي دهه

زي را به عنوان شیوه اي براي پـردازش و تشریح منطق فازي پرداخت لطفی زاده منطق فا

داده ها توسعه داد وي به جاي این فرض که یـک عنصـر یـا عضـو یـک دسـته نیسـت ،

Page 234: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

226 @

عضویت بخشی یک دسته را پیشنهاد کرد درآغاز توجه خاصی به این نظریه نشد. اولـین

فازي بود ، هنگامی که ممدانی و اصیلیان از منطق 1974کاربرد علمی این فرضیه در سال

بـود هنگـامی کـه 1985براي تنظیم یک موتور بخاراستفاده کردند ، گام بعـدي در سـال

محققین در آزمایشگاه پل اولین تراشه اي را که بر پایه منطق فازي بود ساختند. این تراشه

منجر به ساخت بسیاري ازمحصوالت مانند دوربین هاي فیلم برداري ، اجاق هاي پخت و

اولین کامپیوتر مبتنی بر منطق فازي را سـاخت. 1993در سال OMRON...شد . شرکت

امروزه منطق فازي می رود که یکی از سـریع الرشـدترین شـاخه هـاي هـوش مصـنوعی

می شود .

در فارسی ، فازي به نامهاي مشک و شوالي نیز ترجمه شده است شاید این مثال از خـود

پروفسور زاده جالب باشد :

شخیص است که با یک لباس رسمی مشکی ، بلوز سفید آهاردار ، کروات منطق کالسیک

مشکی ، کفش هاي براق و غیره به یک مهمانی رسمی آمده است و مناطق فازي تا اندازه

اي شبیه فردي است که با لباس غیر رسمی ، شلوار جین ، تی شرت و کفشهاي پارچه اي

ما امروز جور دیگري است . آمده است این لباس را در گذشته نمی پذیرند ا

مفاهیم اساسی

سیستم منطق کالسیم بر پایه منطق بولی است ، منطق بولی بر این فرض استوار است کـه

یک عنصر یا عضو مجموعه داده شده است و یا عضو مجموعه مفروض نیسـت . هـر دو

ن مفـاهیم فرض فوق نمی توانند تواما درست باشند . متاسفانه این سیستم براي نشـان داد

محدودیت دارد به عنوان مثال فرض کنید منطق بولی براي تشخیص اینکه یک اتاق گـرم

درجه فارنهایت براي 100است یا سرد مورد استفاده قرار گیرد . هم افراد با این فرض که

درجه فارنهایت براي دماي اتاق سرد محسوب می شود موافقند. 25دماي اتاق گرم و

Page 235: compunet kool

همایش فن آوري اطالعات و ارتباطات

227 @

درجه فارنهایت باشد ، دسته بندي دماي اتاق بر حسب سـرد و یـا 75تاق اما اگر دماي ا

گرم بودن اتاق بسیار مشکل خواهد بود دراین موارد منطق بولی وسـیله ي مناسـبی بـراي

شناسایی مقدار میانه نیست.

منطق فازي روش توسعه یافته براي به کار بردن مفاهیم مبهم اسـت بـراي بیـان ابهـام در

د ، منطق فازي تابعی براي عضویت در یک دسته معرفی می کند ، که به هر قالب یک عد

عضو یک عدد حقیقی بین صفر و یک نسبت می دهد ( صفر ویک هم شامل ایـن اعـداد

می باشند ) این عددنشان دهنده درجه عضـویت عنصـر نسـبت بـه مجموعـه مـورد نظـر

مـورد نظـر کـامال خـارج از می باشد .عضویت صفر بیانگر این حالت اسـت کـه عنصـر

مجموعه است در حالی که یک عدد نشان دهنده عضویت عنصر نسبت به مجموعه مـورد

نظر می باشد. عضویت صفر بیانگر این حالت است که عنصر مورد نظر کـامال خـارج از

مجموعه است. در حالی که یک عدد نشان دهنده این است که عنصر مورد نظر کـامال در

دارد . مجموعه قرار

توضیح اضافی در مورد تابع عضویت

یک متخصص دانا باید تابع عضویتی ارائه دهد که با عقاید عمومی سازگاري داشته باشد .

تابع عضویتی که گرمی یک اتاق را توصیف میکند بایستی مفهوم سردي و گرمی را که در

ت تکیـه دارد ، ولـی آن ذهن افراد است منعکس نماید اگر چه منطق فازي بر توابع عضوی

سرچشمه آن خارج قلمرو این تابع می باشد.

این تابع می تواند اشکال مختلفی داشته باشد ، زندگی ، ذوزنقـه اي ، نمـایی و ... شـکل

75نشان دهنده چندین تابع براي نشان دادن گرمی اتاق اسـت . در ایـن توابـع 1شماره

شده است . از آنجا که منطـق فـازي توسـعه درجه فارنهایت به عنوان دماي در نظر گرفته

یافته بولی است ، مفاهیم منطقی مشترك زیادي می تواننـد در هـر دو اعمـال شـوند. بـه

ویژگی اعمال کالسیکی مانند : اجتماع ، اشتراك و متمم در منطق فازي تعریف می شوند.

Page 236: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

228 @

در عین حال این مفاهیم داراي تعاریفی هستند .

برابر با بزرگترین درجه عضویت بخشی عناصـر A,Bاع دو مجموعه فازي اجتماع : اجتم

A,B 0.7برابر است با 0.5.0.7است . به عنوان مثال : اجتماع مقادیر افزي .

با کم کردن آن عدد از یک بدست می آید . براي مثال : متمم مقدار Aمتمم : متمم فازي

. 0.3برابرست با 0.7فازي

کاربردها

مان طور که در قسمت پیشین اشاره شد ، منطق فازي براي استفاده در سیستم هایی کـه ه

با داده هایی مبهم و رویه هایی مبتنی بر مـدل هـاي مـبهم سـروکار دارد مناسـب اسـت

بسیاري از کاربردهاي تجاري منطق فازي مرتبط به کنترل فرایند می باشد که به مدیریت و

یا محیطی ارجاع داده می شوند . کنترل فرایند هاي مکانیکی

از جمله کاربردهاي منطق فازي می توان به موارد زیر اشاره کرد :

دستگاه تهویه مطبوع : دستگاه طوري تنظیم می شود تا به تدریج دماي اتاق به دماي مورد

نظر برسد .

Page 237: compunet kool

همایش فن آوري اطالعات و ارتباطات

229 @

ن کنترل دستگاه تنظیم سرعت : سرعت وسیله نقلیه را با کاهش یا افزاش شتاب و همچنی

سوخت و ترمز بر روي مقدار ثابتی حفظ می کند .

دیگ بخار کشتی : دما ، فشـار و محتویـات شـیمیایی را کنتـرل کـرده و در سـطح قابـل

اطمینانی قرار می دهد .

دوربین هاي فیلمبرداري : تشخیص می دهد کـه شـی کـه از آن فیلمبـرداري مـی شـود

ت فیلمبردار است. حرکت می کند یا حرکت ناشی از لرزش دس

ماشین هاي لباسشویی: چرخه شستشو را با امتحان اندازه لباسها مقدار پودر لباسشـویی و

میزان پاك کنندگی بهینه می کند .

حال این سوال مطرح است : این وسایل چگونه از منطق فازي استفاده میکنند ؟

ا مورد بررسی قرار داده اسـت : تا اینجا این مقاله ، مفاهیم اساسی مربوط به منطق فازي ر

آنگاه –تابع عضویت ، درجه عضویت ، عملیات منطقی و قانون اگر

اما این مقاله هنوز به اینکه چگونه منطق فازي براي گرفتن تصمیمات کاربردي به کار رفته

می شود نپرداخته است . بحث بعدي پیرامون روش چهـار مرحلـه اي اسـتفاده از منطـق

در کاربردهاي فوق به کار گرفته می شود در پایین بـه بررسـی ایـن چهـار فازي است که

مرحله خواهیم پرداخت .

در قسمت باال راجع به کلیات منطق فازي بحث کردیم درایـن قسـمت مـی خـواهیم بـه

روش چهار مرحله اي استفاده از منطق فازي بپردازیم . این چهار مرحله عبارتند از :

استنتاج )2 ) فازي کردن 1

)برگرداندن از حالت فازي 4 ) ترکیب و ساخت 3

) فازي کردن : در این مرحله واقعیات بر اساس سیستم فازي تعریف می شـوند . ابتـدا 1

آنگاه مناسـب بـه کـار –باید ورودي و خروجی سیستم معرفی شده ، سپس قوانین اگر

Page 238: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

230 @

اي خام استفاده می شود. حـال گرفته شو.ند . براي ساخت تابع عضویت بایستی از داده ه

سیستم براي اعمال منطق فازي آماده است .

مثالی براي فازي کردن : دستگاه تهویه اي را در نظر بگیرید کـه بـا انـدازه گیـري دمـا و

رطوبت اتاق میزان به جریان در آوردن هوا را مشخص مـی کنـد . در ایـن مـورد ورودي

ی نیز سطح جریان هواي خروجـی از دسـتگاه عبارتست از دما و میزان رطوبت و خروج

تهویه مطبوع است که شامل سه حالت خاموش ، کم و زیاد می باشد همچنین این قوانین

اگر = آنگاه استفاده می شوند :

اگر اتاق گرم باشد آنگاه هواي زیادي منتشر کن

اگر اتاق خنک باشد ، آنگاه هواي زیادي منشتر نکن .

طوب است ، آنگاه کمی هوا را به جریان بینداز.اگر اتاق سرد و مر

در آخر یک متخصص دانا باید دو تابع عضویت تعیین کند ، یکی براي اینکـه دمـا را بـه

مقدار فازي تبدیل کند و دیگري براي تبدیل میزان رطوبت به مقدار فازي

آنگاه را -اگر ) استنتاج: هنگامی که ورودي ها به سیستم می رسند ، استنتاج همه قوانین2

مورد ارزیابی قرار می دهد و درجه درستی آنها را مشخص میکنـد اگـر یـک ورودي داده

آنگاه مشخص نشده باشد ، آنگاه تطـابق شخصـی –شده به طور صریح با یک قانون اگر

مورد استفاده قرار می گیرد تا جوابی مشخص شود . راههاي متعـددي بـراي پیـدا کـردن

رد که البته فراتر از حد این مقاله می باشند . پاسخ بخشی وجود دا

مثالی براي استنتاج : فرض کنید دستگاه تهویه مطبوع دما و درجه رطوبت را اندازه گیـري

را نسبت داده باشـد . حـال ایـن سیسـتم 0.1,0.7کرده وبه آنها به ترتیب مقادیر فازي

ث شد مورد استفاده قرار دهـد کـه بایستی درستی هر یک از قوانین بازي را که در باال بح

مینیمم نامیده می شود . این روش مقدار فازي قسمت آنگاه ( نتیجه ) را –روش ماکسیمم

Page 239: compunet kool

همایش فن آوري اطالعات و ارتباطات

231 @

را بـه ترتیـب 0.1,0.1,0.7به قسمت اگر نسبت می دهد . بنابراین این روش مقادیر فازي

نسبت می دهد . 1,2,3به قوانین

ن یک نتیجـه کلـی تمـامی بدسـت آمـده از ) ساخت : دراین قسمت براي بدست آورد3

قسمت استنتاج با هم ترکیب می شوند . قوانین بازي مختلف خواهنـد داشـت ، بنـابراین

ضروري است تا همه قوانین درنظر گرفته شوند ،براي این منظور روشهاي متعددي وجود

دارند که همه توضیح آنها در این مقاله نمی گنجد.

یجه استنتاجی دربـاره سیسـتم تهویـه مطبـوع عمـل خاصـی را مثالی براي ساخت : هر نت

پیشنهاد می کند درمثال فوق قانون اول ، سطح گردش هواي زیـاد را پیشـنهاد مـی کنـد .

قانون دوم ، خاموش کردن و قانون سوم سطح گـردش هـواي کـم ، را بیـان مـی کنـد .

تکنیک هاي متعددي براي بدست آوردن نتیجه کلی وجود دارند .

مینیمم که روش ساده اي است استفاده مـی کنـد . ایـن رو –این مثال از روش ماکزیمم

ماکزیمم مقدار فازي قسمت استنتاج به عنوان نتیجه در نظـر مـی گیـرد یعنـی در عمـل ،

را انتخاب می کند چون مقدار بیشتري را بین مقادیر فـازي دارا 0.7قسمت ساخت مقدار

است .

ت فازي : در این مرحله فازي بدست آمده از قسمت ساخت به یـک )بازگرداندن از حال4

داده قابل استفاده تبدیل می شود . این قسمت از کاراغلب پیچیده اسـت چـون مجموعـه

فازي نبایستی مستقیما به داده قابل استفاده تبدیل شود . از آنجا کـه کنتـرل هـاي سیسـتم

حله بسیار مهم می باشد . فیزیکی به سیگنال هاي گسسته نیاز دارند این مر

مثالی براي بازگرداندن از حالت فازي : به خاطر دارید که مقدار بدست آمده از مرحله قبل

بود . این مقدار عددي براي سیستم تهویه مطبوع قابل فهم نیست باید مشخص شـود 0.7

لـه که دستگاه کدامیک از فـرامین کـم ، زیـاد یـا خـاموش را بـه جریـان بیانـدازد . مرح

را به یکی از فرامین فوق تبدیل کند . در ایـن 0.7بازگرداندن از حالت فازي بایستی عدد

Page 240: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

232 @

بیانگر این است که سیستم تهویـه مطبـوع 0.7مرحله مثال واضح است که مقدارخروجی

بایستی در حالت زیاد باشد .

کاستی ها

ین تفاوت که منطق فازي منطق فازي و منطق بوزي هر دو بر پایه واقعیات می باشند . با ا

توانایی کار کردن با داده هاي مبهم را نیز داراست . با این وجود منطق فازي هنوز قادر به

حل بعضی مسائل نیست ، عضویت در یک مجموعه فازي شدیدا بر پایه داده هاي معـین

است .

د نـدارد . به عبارت دیگر منطق هیچ ادراکی از گمان ها ، نعقل، شک یا ناسازگاري شـواه

بسیاري از سیستم ها مانند آنچه در بحث کاربرد گفته شد می توانند از منطق فازي بـدون

هیچ مشکلی استفاده کنند ، چون نیاز به هیچ تصمیم گیري درونی و فکـري ندارنـد ، امـا

بعضی سیستم ها به منطق پیچیده تـري نیـاز دارنـد تـا بتواننـد بـه بـین گمـان ، تعقـل و

. براي نشان دادن نقصان منطق فازي می توان به سیستم شـناخت دوسـت یـا ...بپردازند

) ایـن سیسـتم بـراي شـناخت identify friedal or fae:IFFدشـمن اشـاره کـرد . (

هواپیماهاي ارتشی یا مسافربري دوست ودشمن به کار می رود .

. دالیل زیادي در حالت عادي سیستم از هر هواپیما یک سیگنال شناسایی دریافت می کند

وجود دارند که ممکن است سیستم این سیگنال را دریافت نکند ماننـد :بـد عمـل کـردن

فرستنده ، نبودن این سیستم روي هواپیما ، پارازیت سیگنال یا خاموش بـودن رادیـو ، در

این موارد و این سیستم باید ازمنطق براي شناسایی هواپیما استفاده کند که فقط مربوط به

هاي مبهم ا زقبیل مسیر پـرواز نیسـت . چـون ایـن داده هـا هواپیماهـاي دوسـت را داده

ازدشمن تشخیص نمی دهند . براي این منظور باید از منطقی اسـتفاده شـود کـه توانـایی

تصمیم گیري درونی را داشته باشد .

Page 241: compunet kool

همایش فن آوري اطالعات و ارتباطات

233 @

نتیجه

) ولی به جز با وجود اینکه منطق فازي از حال بعضی مسائل عاجز است ( مانند مثال قبل

الینفک روشهاي حل مساله درهوش مصنوعی بدل شده است ، که راه سـاده اي را بـراي

ساخت نتیجه صریح بر پایه اطالعات ورودي غیر صریح ، مبهم ، نویزدار و مفقـود شـده

مهیا می سازد . این مدل ها معموال از موارد مشابه خـود بسـیار دقیـق تـر بـوده و نتـایج

ارائه می دهند . به همین دلیل منطق فازي پتانسیل الزم را براي صرفه جویی دقیقتري به ما

وقت وهزینه ها در توسعه محصوالت خواهد داشت . مزایایی که کمتر شرکت و موسسه

اي قادر به نادیده گرفتن آن است .

پرفسور لطفی زاده

Page 242: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

234 @

جمهوري آذربایجان به دنیا آمـد . در شهر باکو پایتخت 1921پرفسور لطفی زاده در سال

10مادرش پزشک و پدرش یک روزنامه نگار از اهـالی آذربایجـان ایـران بـود . در سـن

سالگی ، همزمان با حکومت دیکتاتوري استالین دراتحاد شوروي سابق ، همـراه خـانواده

ت اش مجبور به مراجعت به ایران شد و در شهر تهران ساکن گردید . لطفی زاده تحصیال

ابتدایی را در تهران ادامه داد و دوره متوسطه را در کالج البرز (دبیرستان البـرز فعلـی ) بـه

، بـه 1942پایان رسانید ودر کنکور ورودي دانشگاه تهران در رشته مهندسی برق در سـال

آمریکا مسـافرت کـرد و دوره فـوق لیسـانس مهنـدس بـرق را در انسـتیتوي تکنولـوژي

واقع در شهر بوستون طـی نمـود آنگـاه وارد دانشـگاه کلمبیـا در ) MITماساچوست (

با درجه دکتري از این دانشگاه فارغ التحصیل گردید . 1949نیویورك شد ودر سال

پرفسور لطفی زاده کارهاي پژوهشی خود را در رشـته تئـوري سیسـتم ازدانشـگاه کلمبیـا

در انستیتوي مطالعات پیشـرفته در ، وي به عنوان دانشمند مدعو 1956آغازنمود . در سال

دانشگاه پرینستون (نیوجرسی ) مشغول تدریس وتحقیق بود . عالوه بر آن ، پرفسور لطفی

زاده مشاغل علمی افتخاري متعددي را احراز نموده است که می توان به موارد زیر اشـاره

مـدعو در دانشـمند MIT) 1968نمود : استاد مـدعو در رشـته مهندسـی در دانشـگاه (

) و 1977،1973،1968درکالیفرنیـا ( IBMام –بـی –آزمایشـگاه تحقیقـاتی شـرکت اي

-1988دانشمند مدعو در مرکز مطالعات زبان و اطالعات در دانشگاه استانفورد کالیفرنیا (

، پرفسور لطفی زاده کار تمام وقت خـود را بـا سـمت اسـتادي در 1959) در سال 1987

دانشگاه کالیفرنیـا در برکلـی شـروع کـرد . در فاصـله سـالهاي دانشکده ي مهندسی برق

، وي ریاست دانشکده مهندسی برق دانشگاه کالیفرنیا در برکلی را عهده دار 1968-1963

رسما بازنشسـته شـد ، و لـی همچنـان بـه 1991بود . گرچه پرفسور لطفی زاده در سال

ی دهد . درحال حاضـر پرفسـورلطفی فعالیتهاي علمی خویش در دانشگاه کالیفرنیا ادامه م

) مهندسی برق ، مـدیریت مرکـز نـرم professor emeritusزاده به عنوان استاد ممتاز (

Page 243: compunet kool

همایش فن آوري اطالعات و ارتباطات

235 @

نفر عضو دارد 2000افزار کامپیوتري دانشگاه برکلی را عهده دار است . این مرکز بیش از

ی زاده تحقیقـات پرفسـور لطفـ 1965و یکصد موسسه علمی به آن وابسته اند . تـا سـال

عمدتا در زمینه تئوري سیستم ها و تجزیه وتحلیل تئوري تصمیمات بود . در آن سال وي

را پایه گذاري کرد و سپس در زمینه کاربردهاي ایـن تئـوري fuzzyتئوري مجموعه فازي

در حافظه مصنوعی ، زبان شناسی ، منطق ، تئوري تصمیمات ، تئوري کنترل ، سیستمهاي

اعصاب به تحقیقات گسترده اي پرداخت . در حال حاضـر تحقیقـات خبره و شبکه هاي

محاســبات نــرم کــامپیوتري ، fuzzy ،logicپرفسـور لطفــی زاده د رزمینــه منطــق فـازي

کامپیوتري بر مبناي کلمات ،تئوري کامپیوتري ادراك و زبان طبیعی است .

ی دارد . وي طی یک پرفسور لطفی زاده به عنوان کاشف و مبتکرمنطق فازي شهرت جهان

به چاپ رسید مفهوم مجموعه فازي را که اسـاس 1965مقاله علمی کالسیک که در سال

تئوري تجزیه و تحلیل سیستمهاي پیچیده است معرفی نمود که در آن زبان طبیعی به جاي

متغیرهاي عددي براي تشریح رفتار و عملکردها ي سیستمها بـه کـار مـی رود . پـس از

مقاله علمی توسط دانمشندان جهان درباره منطـق 15000ه فازي ، بیش از معرفی مجموع

ــده و حــدود ــاي گســترده آن در نشــریات علمــی منتشــر گردی ــازي و کاربرده 3000ف

درخواست ثبت اختراع دراین زمینه در کشورهاي مختلف جهان به عمل آمـده اسـت . در

)ژاپن به تنهایی توانسـت matsushitaي(» ماتسوشیتا« ، کمپانی 1991-1992سال مالی

تجهیزات و سیستمهاي الکتریکی و الکترونیکـی بـه ارزش یـک میلیـارد دالر بـه فـروش

ژورنال علمی در دنیا 12برساندکه در آنها از منطق فازي استفاده می شود . در حال حاضر

چاپ می شوند که در عناوین آنها کلمه فازي دیده می شود .

مهندس و دانشمند در رشته منطق فـازي بـه تحقیقـات 2000ش از تنها در کشور ژاپن بی

) انسـتیتوي fellowعلمی و صنعتی مشغول هستند . پرفسـور لطفـی زاده عضـو ارشـد (

) ، عضـو gugenheimمهندسی برق و الکترونیک آمریکا ، عضو ارشد بنیاد گوگن هایم (

Page 244: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

236 @

،عضـو cyberneticsارشد آکادمی ملی مهندسی آمریکا ، عضـو ارشـد کنگـره جهـانی

اتریش، عضو ارشـد cyberneticsآکادمی علوم روسیه ، عضو افتخاري انجمن مطالعات

اتحادیه بین المللی سیستم هاي فازي و عضو ارشد چندین انجمن و موسسه علمی دیگـر

است .

مدال علمی گردیده است که از این تعداد پنج مدال 9پرفسور لطفی زاده موفق به دریافت

مناسبتهاي گوناگون توسط انستیتوي مهندسی برق والکترونیـک آمریکـا و چهـار مـدل به

دیگر توسط انستیتوي مهندسی آمریکا ، انجمن علـوم مهندسـی آمریکـا ، آکـادمی علـوم

جمهوري چک و انجمن بین المللی سیستمهاي هوشیار به وي اهدا شده است . به عـالوه

فت نموده که از ان جملـه مـی تـوان بـه جـایزه جایزه علمی دریا 14پرفسور لفطی زاده

اهدایی بنیاد معروف هونداي ژاپن اشاره نمود .

دانشگاههاي متعدد جهان به شرح زیر با اهداي درجه دکتري افتخاري بـه پرفسـور لطفـی

زاده از خدمات علمی وي و بویژه بخاطر ابداع منطق فازي که علوم و مهندسی کامپیوتر و

را دگرگون کرده است اظهار قدرشناسی نموده اند . تئوري سیستم ها

Dortmundدانشگاه تولوز(فرانسه ) ، دانشـگاه ایـالتی نیویـورك ، دانشـگاه دورتمونـد (

) اسپانیا ، دانشگاه لیک هـد Granada)آلمان ، دانشگاه اوویدو اسپانیا ، دانشگاه گرانادا (

)leakhead )کانادا ، دانشگاه لویزویل (Lousiville جمهـوري )آمریکا ، دانشگاه بـاکو (

) ostrava) لهســتان ، دانشــگاه اوســتراوا ( gliwiceآذربایجــان ) ، دانشــگاه گلیــویس (

جمهوري چک ، دانشگاه تورنتو(کانادا ) ، دانشگاه فلوریداي مرکزي (آمریکـا) ، دانشـگاه

هامبورگ (آلمان ) و دانشگاه پاریس فرانسه .

MITدر دانشگاه استاد در حال تدریس

مقاله تالیف کرده است و در حال حاضر عضـو 200پرفسور لطفی زاده به تنهایی بیش از

مرکـز فـازي « نشریه علمی می باشد وي عضو هیئت مشورتی 50هیئت تحریر بیش از

Page 245: compunet kool

همایش فن آوري اطالعات و ارتباطات

237 @

عضو هیئت مشورتی مرکز تحقیقات فازي دانشگاه تگزاس ، عضو کمیته مشورتی » آلمان

قیقات سیستمهاي فازي و حافظه مصـنوعی (رومـانی )، عضـو هیئـت مرکز آموزش و تح

مشورتی موسسه بین المللی مطالعات سیستم ها ، عضو هیئت مدیره انجمـن بـین المللـی

شبکه هاي اعصاب ، رئیس افتخاري اتحادیه سیستم هاي فازي بیومدیکال (ژاپن) ، رئیس

،عضو هیئت مشورتی انستیتوي ملـی افتخاري اتحادیه منطق و تکنولوژي فازي ( اسپانیا )

آمریکـا) –انفورماتیک توکیو و عضو هیئت مدیره انستیتوي سیستمهاي دانا ( ایلـی نـوي

،بـه مناسـبت 1965است ، پرفسور لطفـی زاده قبـل از کشـف مجموعـه فـازي در سـال

تحقیقات بنیادي خویش درباره تئوري سیستم ها در سطح جهانی شناخته شده بـود . وي

بـه چـاپ رسـید بـه تعمـیم »فیزیک عملـی « در ژورنال 1950اله اي که در سال طی مق

پرداخت که بعدها این تئوري کاربردهاي فراوانـی در طراحـی فیلترهـاي wienerتئوري

ــال ــود در س ــدا نم ــه پی ــازینی 1952حافظ ــاري راق ــا همک ــی زاده ب ragazzini، لطف

تم هاي داده به کار گرفت کـه در طراحـی را براي تجزیه وتحلیل سیس zترانسفورماسیون

پرفسـور 1963سیستم هاي کنترل و فیلترهاي دیجیتال کاربرد گسترده اي یافتند. در سال

فضـا در سیسـتم –کتابی درباره تئوري حالـت desoerلطفی زاده به اتفاق چارلز دوسور

لـوم و مهندسـی هاي خطی نوشت . انتشار این کتاب به عنوان حادثه بنیـادي در تـاریخ ع

کنترل و تجزیه و تحلیل سیستم ها به شمار می رود و امروزه این کتاب به عنوان ابـزاري

استاندارد در تجزیه و تحلیل سیستمها ، از روبوت هاي صنعتی تا سیستم هـاي هـدایت و

کنترل فضایی ، به طور وسیع مورد استفاده قرار میگیرد .

به چاپ رسید ، 1965باره مجموعه فازي که در سال مقاله کالسیک پرفسور لطفی زاده در

سرآغاز جهتی نوین در علوم و مهندسی سیستم و کامپیوتر بود . پس از آن پرفسور لطفی

طی یـک 1973زاده به پژوهشهاي خود در زمینه مجموعه فازي ادامه داد تا آنکه در سال

و تحلیـل سیسـتمهاي شرحی بردیـدي نـو درتجزیـه « مقاله کالسیک دیگر تحت عنوان

Page 246: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

238 @

مفهوم استفاده از متغیرهاي زبانی را در سیسـتم هـاي » پیچیده و فرایندهاي تصمیم گیري

حافظه و کنترل مطرح کرد. این مقاله اساس تکنولوژي کنترل بر مبناي منطق فـازي اسـت

که در آینده اثرات عمیق در طراحی سیستم هاي کنتـرل هوشـیار خواهـد داشـت. گرچـه

کاربردي خیلی وسیع تر از منطق متداول دارد ولی پرفسور لطفـی زاده معتقـد منطق فازي

کارهاي زیادي هسـت کـه « است که منطق فازي اکسیر و نوشدارو نیست . وي می گوید

انسان می تواند به آسانی انجام دهد در حالی که کامپیوترها و سیسـتمهاي منطقـی فـازي

» قادر به انجام آنها نیستند

: منابع

ماهنامه شبکه

www.hupaa.com www.ugrad.colorado.edu www.ieee.blogfa.com

اجه نصیر طوسی کتاب : تفکر فازي ، بارت کاسکو ، انتشارات : دانشگاه خو

بهـره وري –مرکز مطالعات مدیریت و علم مدیریت فازي –دکتر عادل از حجت فرجی

1381چاپ اول –ایران

ترجمه : علی غفاري ، عادل مقصود پور ، علیرضا پورممتاز ، -بارت کاسکو –تفکر فازي

جمشید قسیمی .

. دوم سال 1380چاپ –ناشر: دانشگاه صنعتی نصیر الدین طوسی

Page 247: compunet kool

همایش فن آوري اطالعات و ارتباطات

239 @

سالمتی الکترونیک

2، بهزاد میالنی 1تکتم مسیبی نویسندگان :

چکیده

وسـپس اهـداف آن ونقـش e-healthدر این مقاله ابتدا به بررسی از سالمتی الکترونیـک

e-health در استان و جایگاهict و سـپس در رفع مشکالت پزشکان استان اشاره میکند

بین بردن این چالشها در سالمت الکترونیکی جامعه باز گو میکند. روش مناسبی براي از

و بطور کلی سعی برآن است که اطالعاتی که بیان میشود بتواند ما را در مسیري قرار دهد

که یک جامعه سالم در ابعاد مختلف داشته باشیم.

پزشکی ، بررسی سیستماتیک ، ، سالمت الکترونیک ، انفورماتیک :کلمات کلیدي

پزشکی از راه دور

دانشجوي رشته کامپیوتر ١ ریاست آموزشکده فنی و حرفه اي سما ٢

Page 248: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

240 @

دمهقم

بود که به کلیه مسائل مشترك بـین میالدى یک کلمه عمومى 90در دههE-Health واژه

بخش صنعت و تجـارت شد. این کلمه در ابتدا بیشتر توسط اطالق مى پزشکى , کامپیوتر

کـه د. در آن زمان، تمـام خـدماتى و کاربرد علمى آن کم بو گرفت مورد استفاده قرار مى

گرفـت. مـثالً دهد، در این حوزه قرار مـى توانست ارائه مى اینترنت براى سالمت جامعه

سوى مسئولین بهداشت عمومی و تالشى مشترك از به عنوان e-Healthاز Intel شرکت

نیـاي د در کند. موجود یاد مى با هدف به نمایش درآوردن فواید نوین هاى صنایع فناورى

آغاز می شوند مانند: eهایی که با پیشوند الکترونیک واژه

e-commerce,e-government,e-working وe-health

ـ تنها به معنـی الکترون eد توجه داشت که یمعانی خاص خود را دارند. ولی با سـت. یک نی

e-health مفهوم د.ینامسالمت الکترونیک براي سهولت وان می ت راhealth ) تندرسـتی

عبارتست از رفاه کامل جسمی، (WHO)سازمان بهداشت جهانی طبق تعریف سالمت) –

شوند. بیماري معلولیت سالمت محسوب نمی روانی و اجتماعی و صرف نداشتن

HEALTH-Eتعریف

E-Health پزشکى، بهداشت عمـومى هاى اطالعات یک حوزه برآمده از اشتراك بخش

آن به خدمات بهداشتى یا اطالعات پزشـکى بـه وسـیله مستقیمکه اشاره و تجارت است

گردنـد. در یـک نگـاه شده و یا تسـهیل مـى اینترنت و تکنولوژیهاى وابسته به آن ارائه

دهـد، ها را مورد نظر قـرار مـى تر، این حوزه نه تنها یک توسعه فنى در این زمینه وسیع

باالخره یـک تعهـد جهـانى بـراى بلکه در پى ایجاد یک نگرش، یک شیوه جدید تفکر و

از فناوري هـاى اى و جهانى با استفاده و درمانى در سطح منطقه ارتقاى خدمات بهداشتى

است. نوین اطالعاتى و ارتباطاتى

Page 249: compunet kool

همایش فن آوري اطالعات و ارتباطات

241 @

E-HEALTHاهداف

درمـانى بـراى کسـب اطالعـات کنندگان خدمات بهداشـتى افزایش توانایى مصرف .1

)و ها ارستانپزشکان، متخصصین، بیم ( دهندگان ازخدمت

ارائه دهنده خدمات بهداشتى درمانى ایجاد امکان تبادل اطالعات بین مراکز .2

بهداشتى درمانى بـا هـدف کنندگان خدمات امکان تبادل اطالعات بین مصرف ایجاد .3

سازى عمومى انتقال تجربیات و فرهنگ

انـه و اینترنـت هرچه بیشتر از رای از این تعریف، ایجاد یک محیط پویا براى استفاده هدف

محیط پدیدار شـده اسـت. شمارى از این جامعه است. امروزه فواید بى در حوزه سالمت

از توسعه و گسترش خدمات بهداشتى درمانى بدون استفاده این استفاده به نحوى است که

کامپیوتر و تکنولوژى غیرممکن شده است.

در توسعه استان گلستان E-HEALTHنقش

مشکالت اساسی

؛ارتباط متقابل صحیح مردم و جامعه سرویس دهنده خدمات بهداشتی درمانی عدم •

مردم ( بیمار و غیر بیمار) به وضعیت بهداشتی جامعه خود ناآگاه بوده و در زمانی که •

مشکل

خاصی براي آنها پیش می آید نمی توانند بطریق صحیح با آن برخورد کنند؛ •

منطقه را درك نکرده و علی رغم جامعه پزشکی و پیراپزشکی نیازهاي واقعی •

توانند خدمات خود را بنحو احسـن در زمـان و مکـان می توانائی و توانمندي بسیار باال ن

مناسب ارائه دهند.

Page 250: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

242 @

در استان گلستان: e-healthچند نکته براي اجراي

در استان گلستان: e-healthسازي موارد اجرایی و قانونی پیاده.1

عتماد شدن آنهاقانونمند و قابل ا •

صدور دستورالعملهاي اجرایی براي پزشکان و مراکز درمانی و بهداشتی و •

همچنین سایر واحدهاي صنفی و صنعتی مرتبط با این امر •

اندازي و نگهداري سیستمهاي مرتبط تأمین بودجۀ طراحی، راه •

تبلیغات و بسترسازي مناسب •

گلستان: در استان e-healthنحوة اجرایی آغاز پروسۀ .2

بایست مردم و جامعۀ استان را به عنوان محور همۀ امور قرار داد می •

توان هاي اضافی را از مخارج دولت و ملت در نظر گرفت می کاهش بار مالی و هزینه •

ها و هدر رفتن منابع جلوگیري نمود. از دوباره کاري

-Eسـتفاده از سازي جهت آماده کـردن مـردم بـراي ا کارهاي اجرایی و فرهنگ راه.3

HEALTH آموزش همگانی در مراکز عمومی مانند دانشگاهها و مدارس •

آوري استان. اندازي پارك فن راه •

علمی و فنی و اعالم ،آموزش اینترنت و کاربرد آن در کسب اطالعات عمومی •

هاي مرتبط با این امر از طریق صدا و سیماي استان اندازي سایت راه

Page 251: compunet kool

همایش فن آوري اطالعات و ارتباطات

243 @

: e-healthچشم اندازهاي مثبت

توان یک ارتباط متقابل و فعال بین سه گروه مردم، نهادهاي و جامعه پزشکی برقـرار .می1

.کرد

مورد در اختیار خانواده ها و جوانـان توان کلیه اطالعات الزم را بدون پرده پوشی بی می.2

.قرار داد

استان: اطالع رسانی به عامه مردم

در چندین مثال:

ایدز •

ستگاه گوارش سرطانهاي د •

تاالسمی •

حوادث و بالیاي طبیعی •

و خارج از آن جامعه پزشکی تخصصی در منطقه •

در رفع مشکالت پزشکان استان: ICTجایگاه

.استفاده نماید ICTجامعه پزشکی منطقه میتواند در زمینه هاي مختلف از ابزار

با بیماران و متقاضیان دیگر، onlineارتباط مستمر و

ز طریق دانشگاه علوم پزشکی گلستان، بازآموزي ا

حل مشکالت شغلی و صنفی

ارتباط با سایر همکاران و دنیاي پزشکی

Page 252: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

244 @

به شرح ذیل مورد بررسی قرار میگیرد: E-HEALTHکاربرد

تحلیـل و توانـایى انجـام حجـم کارآیى :خصوصیاتى مانند حافظه، سرعت در پردازش و

اسـتفاده از یریت خدمات بهداشـتى درمـانى بـا شده است که مد زیادى از عملیات باعث

سـازى و توسـعه و پیشـرفت بـردارد. بـراى تصـمیم هـاى بزرگـى در راه رایانـه، قـدم

گیرى در عرصه ارائه خدمات سالمتى اصل اول تصمیم

مورد بیمارى جدید که درگذشته زمـان زیـادى را بـه اطالعات مناسب است. گزارش یک

رود. بنـابراین فورى و آنى به شمار مى به عنوان یک اقدامداد، امروزه اختصاص مى خود

بتوانند صدمات جانى و مالى زیادى بر جوامع بگذارنـد، هاى جدید، قبل از اینکه بیمارى

ها در فضاى دالیل افزایش کارآیى، کاهش هزینه قابل مهار و کنترل خواهند بود. یکى از

مـداخالت تشخیصـى و درمـانى رد،دیجیتال است. براى تشخیص یک بیمارى در یک ف

بـه هـر حـال از طریـق اسـت. شود که گاهى از اوقات تکرارى نیـز مى متعددى پیشنهاد

با بیمار، با ارائه عالیم و توان در ابتداى مواجهه الکترونیک مناسب، مى برقرارى ارتباطات

بار تصمیم ، یک به گروهى از متخصصین هاى بیمارى نشانه

حافظـه رایانـه باعـث ات سالمتى: خصوصـیت ثبـت و نگهـدارى در کیفیت خدم افزایش

پـذیر امکـان کنندگان خدمات بهداشتى درمانى بـه سـهولت ارائه شود که مقایسه بین مى

باشد. زمانى که این مقایسه صورت پذیرفت، جریان مشتریان خدمات به سـمتى هـدایت

پـر براى مراجعه به مراکـز دهى باشد. نوبت شود که خدمات با کیفیت باالترى همراه مى

و امکـان بحـث و بررسـى بـرروى ازدحام، اعالم نتایج آزمایشـگاهى از طریـق اینترنـت

هاى واقعـى تشخیصى مثال هاى طریق به اشتراك گذاردن نتایج آزمون هاى درمانى از راه

قه سیستم، چون ساب رایانه در کیفیت ارائه خدمات سالمتى است. در این از تاثیر استفاده از

است،اقدامات تشخیصى و درمانى به صورت راحت و سالمتى بیمار به راحتى دردسترس

شود وضعیت فرد پیشنهاد مى متناسب با

Page 253: compunet kool

همایش فن آوري اطالعات و ارتباطات

245 @

بایسـت مبتنـى بـر مسـتندات مى e-Health محیط مبتنى بر مدارك کردن: مداخالت در

گـردد، تشخیصى خاصى پیشنهاد مى صورت پذیرد به این معنى که اگر براى بیمار روش

بینى یک روش همچنین پیش هاى علمى روز مطابقت داشته باشد. با یافته این روش باید

آخرین اطالعات و دانش روز پزشکى میسر خواهد شد با اسـتفاده از درمانى نیز براساس

بین پزشک و بیمار، قابل حل خواهد این امکانات، بسیارى از اختالف نظرهاى پیش آمده

نماید. مى نیاز و پیگیرى از طریق مراجع قضایى بى مراجعه بود و مردم را از

پزشکى و دردسترس قراردادن اطالعات و دانش پایه و مورد نیاز توانمندسازى : به وسیله

هاى جدیـدى بـه براى عموم مردم و بیماران، راه هاى اطالعاتى بهداشتى از طریق شبکه

اى که اطالعات صحیح جامعهشود. مردم مى در جامعه ایجاد محور –سمت درمان بیمار

شـوند. در کمتـر دچـار بیمـارى مـى و کافى را نسبت به مراقبت از سالمت خود دارنـد،

زمان به چـه نـوع متخصـص دانند که در چه بیمارى نیز آنها به خوبى مى صورت ابتال به

نها بیمارى آ از مراجعات مکرر آنها به مراکز غیرمرتبط به نوع باید رجوع کرد. بدین ترتیب

افـراد بـراى کنـار آمـدن بـا عـوارض بیمـارى خـود، شود. همچنـین ایـن پیشگیرى مى

اند در جریـان کرده رسانى دریافت هاى اطالع شبکه هاى مورد نیاز و به روز را از آزمون

33انجام شـد و بسیج همگانى واکسیناسیون سرخک و سرخجه که سال گذشته در کشور

در رسانى پزشـکى، تـاثیر فراوانـى از یک سایت اطالع دهمیلیون نفر واکسینه شدند، استفا

اطالعات صحیح و بهنگام توانست جلب مشارکت جوانان برجاى گذاشت. همچنین ارائه

کـه در بحـث مـورد در ایـن زمینـه جلـوگیرى کنـد. طبیعـى اسـت بى از انتشار شایعات

ز اصول اولیه بـه مخاطب و کاربرد زبان مناسب، ا سازى، توجه به سطح اطالعات توانمند

. رود مى شمار

باعـث e-Health تامین عـدالت در اسـتفاده از خـدمات افزایش دسترسى به خدمات :و

کنندگان آن در هر نقطه از سالمتى را از تامین هاى شود که افراد خدمات و سرویس مى

Page 254: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

246 @

تـا هـاى سـاده و ابتـدایى توانـد از مشـاوره مـى دنیا بتوانند دریافت نمایند. این خدمات

درمانى خاص و ترکیبات دارویى متفاوت را شامل هاى ترى مانند روش مداخالت پیچیده

ترین مرکز درمـانى بـه محـل نزدیک اش، به این ترتیب فردى که تنها محل مراجعه شود.

در یـک گسـتره بوده اسـت، امـروزه قـادر بـه اسـتفاده از خـدمات سـالمتى اش زندگى

ترین نقاط کشـور، دسترسـى مناسـب بـه دورافتاده رجغرافیایى وسیع است. افرادى که د

-e جالب از فواید کـاربرد . یک نمونه بسیار خدمات را یک آرزوى بزرگ براى خود مى

Health بود این بیمارى درس زیادى در این زمینه به ما داد.ین در خصوص بیمارى سارز

ها شد. نخستین مارىدر حوزه کنترل بی e-Health بیمارى باعث کاربرد جالب توجهى از

المللى، به صورت فورى و بـدون بین استفاده، گزارش موارد هر بیمارى با قابلیت انتشار

بیمارى سـارز اسـت، تمـام کشـورها موظـف اى که مختص پوشى بود. در قطعنامه پرده

کنند و اطالعات مورد نیاز که موارد بیمارى را به صورت فورى و شفاف گزارش اند شده

المللـى بیمـارى کمـک بین تواند به پیشگیرى از انتشار که مى هانى بهداشت راسازمان ج

کند فراهم نمایند.

هـاى هشـدار و واکـنش نسـبت بـه نظام صراحت تائید شده است که تقویت فراگیر به

جهت دفاع از امنیت سالمت عمومى نه تنها علیه هاى ناگهانى، تنها راه منطقى گیرى همه

هـا است.اسـتفاده دوم ایـن بـود کـه بیمارى ام تهدیدهاى آتى ناشى ازبلکه علیه تم سارز

هشدارهاى جهانى به موقع بـه ویـژه زمـانى کـه توسـط ارتباطـات الکترونیکـى تقویـت

تواند با افزایش آگاهى و آمادگى جامعه بشرى در حد مناسـب، از مى گردد، به خوبى مى

ک همه گیرى ناگهـانى کـامالً جـدى نوظهور و واگیر به ی تبدیل موارد وارده یک عفونت

هـاى المللـى از طریـق شـبکه پیشگیرى به عمل آورد. اسـتفاده سـوم بـا همکـارى بـین

متخصصـان بخـش در این بیمارى، بهترین دانشـمندان، پزشـکان و الکترونیک فراهم شد.

گسترده الکترونیک با یکدیگر همکارى نمـوده و سالمت عمومى توانستند با کمک شبکه

Page 255: compunet kool

همایش فن آوري اطالعات و ارتباطات

247 @

امروزه سعى برآن است که از تمـام ت پایه عملى اقدامات کنترلى را فراهم سازند.سرع به

هـا اسـتفاده شـود و در براى پیشگیرى و مبارزه با انواع بیمـارى e-Health خصوصیات

اسـتفاده از میلیون مورد مرگ در سال نیـاز بـه 3قرار دارد که با ها ایدز راس این بیمارى

است. را دارا e-Health هاى تمام ظرفیت

E-HEALTHاهداف اصلی سایتهاي

:هاي اطالعاتی مصرف کنندگان .سرویس1

باشند. العاده مستند می بسیار پرمصرف و فوق e-healthهاي ازجمله سایت •

دهند. ها گروه خاصی از مردم را تحت پوشش خود قرار می برخی از این سایت •

اند. راه اندازي شدهسرطان انجمن هاي غیرانتفاعی مانند برخی توسط سازمان •

نمایند که بخشی از مأموریت سازمانی آنـان هاي دولتی اطالعاتی را تأمین می آژانس •

است.

:هاي تجویز و فروش دارو سایت. 2

.به افزایش است رو آنهاتعداد •

اي دارویـی بزرگـی همچـون هـاي زنجیـره هـا وابسـته بـه فروشـگاه برخی از این سایت

drugstore.com باشند می.

:.مشاورة پزشکی و تشخیص3

Page 256: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

248 @

، شامل تشخیص »مشاورة پزشکی«هایی که پزشکی حقیقی یا به عبارتی تعداد سایت •

و نوشتن

دهند، در حال رشد است. نسخۀ دارو و طراحی درمان انجام می

شـوند ولـی اگـر منجـر بـه تشـخیص سؤاالت ساده معموالً به رایگان پاسخ داده می •

ود، هزینه خواهد داشت.پزشکی و درمان ش

شود. هر سرویسی نیز توسط بیمه پوشش داده نمی •

تواند موجب تجویز داروهایی می پزشکبین بیمار و onlineمشاورة پزشکی رسمی •

شود بدون

این قبیل امور نیاز به مجوزهاي ویـژة پزشـکی .در رویی صورت پذیرد آنکه مالقات رو

دارند.

:.سرویس بهداشتی قراردادي4

اي یـا کارفرمـایی بـراي ها را پس از قراردادي با یک برنامۀ بیمـه سایت این سرویس •

نماید. پوشش افراد ارائه می

کند که مرتبط با برنامۀ بیمه و مزایاي آن سایت مذکور محتویات خاصی را فراهم می •

باشد.

تر نیز باشد. این نوع سایت ممکن است داراي محتواي اختصاصی •

بیشتر اوقات از یک صفحه نمایش کنترل شونده با رمزعبور اسـتفاده ها در این سایت •

.کنند می

:هاي پشتیبان تجارت بهداشتی .سرویس5

Page 257: compunet kool

همایش فن آوري اطالعات و ارتباطات

249 @

هاي تجاري متخصصین بهداشتی براي ارائۀ سرویس e-healthهاي بسیاري از سایت •

اند. هاي بهداشتی طراحی شده هاي مراقبت و سازمان

صین بهداشت را بـه ماننـد یـک محتـواي بانـک ها متخص بسیاري از این قبیل سایت •

اطالعاتی بزرگ

یاري می دهند. •

هاي بهداشتی قدیم استوار به دفتر کار پزشک، هدف اصلی این سایت تبدیل سرویس •

هاي استوار بر وب است. به سرویس

:هاي پشتیبانی .گروه6

هاي ن و خانوادهسایتها نوعی محیط مباحثۀ مجازي براي ابراز نظر مردم، بیماران یدرا •

آنان که مبتال به نوعی اختالل بهداشتی هستند، بطور دوطرفه وجود دارد، و ایـن امـر

اند از این موارد استفاده تا سایر افرادي که درگیر مشکل مشابهی شده شود موجب می

نمایند.

باشند. هاي پشتیبانی معموالً مجانی بوده و مردمی می سایت گروه •

جمع بندي

عامـه مـردم و متخصصـین مربوطـه کـار يمناسب برا e-healthمودن سایت مشخص ن

را ینقش مهم یتوانند با انتشار چنین سایت ینیست. متخصصین بهداشت م يا چندان ساده

نمایند.بسیار مهـم اسـت يباز یمردم با ابعاد مختلف سالمت یدر کمک به بیماران و آشنائ

یمنـابع علمـ تهیـه راه از چنـدین راه مختلـف بخاطر داشته باشیم که، اینترنت تنها یـک

. باشد یم

منابع

Page 258: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

250 @

1. www.ehealthnews.com 2. www.canadameds.com 3. www.takfab.ir 4. WWW. FloridaHealthState.COM 5. wwww.e-healthcare.com 6. www.drkoop.com

Page 259: compunet kool

همایش فن آوري اطالعات و ارتباطات

251 @

Firewall

1مائده پویاگُهرنویسنده :

کیده :چ

در روزگار نخستین پیدایش رایانه ها ، امنیـت رایانـه تنهـا در امنیـت فیزیکـی آن

خالصه می شد؛ یعنی براي ایمن سازي رایانه ها و اطالعات موجـود در آنهـا کـافی بـود

د . ظهـور سیسـتم هـاي تجهیزات رایانه اي به طور فیزیکـی از خطـرات محافظـت شـون

آورد . با گسـترش کـاربران اولین مسائل امنیتی را به بار (sharing time)اشتراك زمانی

حرفه اي رایانه بروز خطرات احتمالی وارد بر رایانه ها هم به شدت گسـترش یافـت . از

این رو امنیت اطالعات شبکه اي و بسته هاي عبوري از اهمیت فوق العاده اي برخـوردار

شد . به طوري که دانشمندان را به آن واداشت که راه هاي دفاعی مناسب جهت مقابله با

حمالت مهاجمان را ابداع و از تمامی جوانب مـورد بررسـی قـرار دهنـد . یکـی از ایـن

سدهاي دفاعی در مقابل خطرات احتمالی فایروال است . در واقع فایروال مانع از گسترش

امن به فضاي ایمن یک شبکه می شـود . بـه عبـارتی دیگـر؛ خطرات موجود در فضاي نا

فایروال نوعی مکانیزم ایمن سازي است که در ساده ترین شـکل خـود ، نـوعی تصـدیق

هویت و کنترل دسترسی بعدي را در مورد بسته هاي عبوري انجام مـی دهـد . اصـطالح

کـه بخـش هـاي فایروال ، در معناي قدیمی تر به قطعه اي سخت افزاري اطالق می شد

دانشجوي رشته نرم افزار کامپیوتر ١

Page 260: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

252 @

نامطلوب ترافیک شبکه را مسدود کرده به بخش هاي دیگر اجازه عبور دهد . البته فایروال

مزایا و معایبی هم دارد که در ادامه به آن اشاره شده است .

مقدمه :

پیدایش رایانه و مفاهیم همپاي آن ، عرصه هاي جدیدي را در زندگی انسان گشود

یتی نوینی را به همراه آورد . افزون بر اینکه رایانه و پدیده هاي که دغدغه ها و مفاهیم امن

همراه آن خود به عنوان دارایی هایی ارزشمند، نیازمنـد امنیتنـد ، مفـاهیم جدیـدي کـه از

پیدایش رایانه ها ناشی می شود نیز فضاي جدیدي را به وجود می آورد که در این فضـا ،

شوند که امنیت در مورد آنها نیز معنا دارد . بدین موجودات و دارایی هاي نوینی ظاهر می

ترتیب هم فضاي حاصل از پیدایش پدیده ها و مفاهیم رایانه اي ، مسائل امنیتی مهمی را

به همراه دارد و هم خود رایانه ها و تجهیزات و منابع آنها مورد توجه امنیت هستند . مثالً

ریابی شبکه ، همانند دیگـر منـابع در اختیـار کابلها ، ایستگاهها و تجهیزات هدایت و مسی

انسان ، به امنیت نیاز دارند . از طرفی پدیده هایی همچون نامۀ الکترونیکی ، فایل ، پایگاه

داده ها و ... نیز مفاهیم نوینی هستند که در سپهر فضاي رایانه اي آفریده شده اند و ایمنی

وجه است . آنها نیز همانند دیگر دارایی هاي بشر مورد ت

برخی از مهمترین مشکالت ایمنی که به پیدایش رایانه هـا تشـدید شـده ، یـا بـه

وجود آمده اند عبارتند از :

اطالعات در فضاي رایانه اي بـه دلیـل انباشتگی اطالعات و سهولت دسترسی :*

عدم نیاز به رسانه هاي فیزیکی ، در حجم هاي بسیار باالیی وجود دارد و نگهـداري مـی

شود . این موضوع موجب می شود تا دسترسی به اطالعات به نحـو آسـان تـري ممکـن

گردد و حفاظت از آن دشوار تر شود . مثالً براي دسترسی به یک پرونده در سیستم هـاي

سرکشـی -احتماالً دور از هـم –سنتی ، ممکن است فرد مجبور باشد به چندین محل

Page 261: compunet kool

همایش فن آوري اطالعات و ارتباطات

253 @

ها برساند و مدت زمان بسیاري را صـرف جسـتجو کند خود را به محل نگهداري پرونده

در پرونده ها نماید. حال آنکه در فضاي رایانه اي ، بدون نیاز به صرف وقت و هزینه زیاد

، می توان همزمان انبوهی از اطالعات را جستجو کرد و به اطالعـات مـورد نظـر دسـت

یافت .

و عملیات حالت فیزیکـی در فضاي رایانه اي از آنجا که رفتارها احراز هویت :*

ندارد براي شناسایی افراد نمی توان به سادگی عمل کرد . در فضاي فیزیکی ، مثالً با قرار

دادن پرونده ها در یک اتاق و گماردن یک نگهبان می توان وظیفه شناسـایی افـراد را بـه

شناسایی شکل قابل قبولی انجام داد ، زیرا دسترسی به اطالعات مستلزم حضور فیزیکی و

از سوي نگهبان است . اما در فضاي رایانه اي عملیات دسترسی ، بدون سر و صدا و ساده

قابل انجام است و به دلیل عدم حضور فیزیکی ، شناسایی افراد بسـیار دشـوارتر خواهـد

بود.

در سیستم هاي سنتی ، کپی کردن اطالعات بـه سـادگی قابـل تکثیر اطالعات :*

این مشکل در فضـاي رایانـه به امکانات یا وقت گذاري فراوانی دارد ؛انجام نیست و نیاز

اي به هیچ وجه وجود ندارد .

در جهان واقع ، مخدوش شدن صحت موضوعی است که معمـوالً بـه صحت : *

سادگی قابل کشف است . نامه اي که در آن دست برده شده باشد ، اسکناس جعلی و یـا

اشد ؛ در اغلب موارد به سادگی قابل کشـف هسـتند و سندي که بخشی از آن جدا شده ب

پنهان کردن خدشه به صحت ، تالش فراوانی را می طلبد . اما در فضـاي رایانـه اي ، بـه

دلیل الکترونیکی بودن داده ها ، حذف ، دست بردن و افزودن بـه اطالعـات بسـیار سـاده

است و امکان تشخیص آن راه حل هاي دشواري دارد .

از آنجا که در سیستم هاي فیزیکی ، کارکرد سیسـتم بـه عناصـر ر افتادن :از کا*

فیزیکی بستگی دارد ، از کار انداختن این سیستم ها نیز مستلزم تالش و دسترسی فیزیکی

Page 262: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

254 @

به سیستم است و به ندرت چنین اتفاقی رخ می دهد . اما سیستم هـاي رایانـه اي ، اکثـراً

هستند که از راه دور و بدون دسترسی فیزیکی میز قابل داراي اجزاي نرم افزاري و منطقی

تغییر و کنترل است . از این رو از کار انداختن سیستم هاي رایانه اي آسان تر است .

یکی از مشکالتی که در سیستم هـاي رایانـه اي نمـود بسـیار اسب هاي تروا : *

اهراً مفید مـی تـوان بخـش بیشتري دارد ، عملیات پنهانی است . مثالً در دل یک برنامه ظ

هایی را قرار داد که به طور پنهانی عملیاتی را در سیستم انجام دهد و مثالً بخش هـایی از

اطالعات را در جاي دیگري کپی کند . موجوداتی که در سیستم به رفتارهـاي مخفیانـه و

نامطلوب دست می زنند ، اسب تروا می نامند . مشکل اسب هاي تـروا در سیسـتم هـاي

سنتی بسیار کمتر به وجود می آید و جلوگیري از آن ساده تر است .

فایروال :

) در لغـت بــه معنـی دیــواري از آتـش اســت کـه بــراي (firewallژه فـایروال وا

) . از همین رو است که در فارسـی گـاه آن را 1جلوگیري از گسترش آتش ساخته شود (

تـش در حقیقـت مکـانیزمی بـراي حفاظـت دیوار آتش یا حفاظ ترجمه کرده اند. دیوار آ

ساختمان در برابر آتش سوزي است ؛ هرگاه بخشی از ساختمان آتش بگیرد ، ایـن دیـوار

مانع از آن می شود که آتش به بخشهاي دیگر نفوذ یابد . در سپهر مفاهیم امنیـت شـبکه ،

از گسـترش اصالح فایروال مفهومی برگرفته از همان معناي عـادي دارد . فـایروال مـانع

خطرات موجود در فضاي ناامن به فضاي ایمن یک شبکه می شـود . در واقـع ؛ فـایروال

نوعی مکانیزم ایمن سازي است که در ساده ترین شکل خود ، نـوعی تصـدیق هویـت و

کنترل دسترسی بعدي را در مورد بسته هاي عبوري انجـام مـی دهـد . تصـدیق هویـت ،

وجود در بسته انجام می شود و به تبع آن ، با استفاده از نتیجه غالباً با استفاده از اطالعات م

این تصدیق هویت به بسته اجازه عبور داده شده ، یا از عبور آن ممانعت به عمل می آید .

Page 263: compunet kool

همایش فن آوري اطالعات و ارتباطات

255 @

مکانیزم تصدیق هویت در یک فایروال ، به سیاست کنترل دسترسی تعیـین شـده بسـتگی

policy)وال را گـاه سیاسـت فـایروال دارد . ضوابط کنترل دسترسی در مورد یـک فـایر

firewall) می خوانند . در واقع ؛ گشایش و یا انسداد راه عبور بر روي ترافیک گذرنده از

شبکه باید بر اساس قوانین تعریف شده اي انجام شود و فایروال باید آگاهی داشته باشـد

د . این قوانین در غالـب که به چه چیز اجازه عبور بدهد و چه چیزهایی را از عبور باز دار

سیاست فایروال از سوي مدیران سیستم تهیه و براي فایروال تعریف می شود .

اصطالح فایروال ، در معناي قدیمی تر به قطعه اي سخت افزاري اطالق مـی شـد

که بخش هاي نامطلوب ترافیک شبکه را مسدود کرده به بخش هـاي دیگـر اجـازه عبـور

هاي اولیه ، همان مسیریاب هاي کرانه اي یک شبکه بودند کـه در دهد . در واقع فایروال

انجام وظیفه خود هوشمندانه تر عمل می کردند و به جـاي آنکـه تنهـا بـر اسـاس آدرس

، بسته ها را ارسال کنند ، در عبور دادن بسته دقت هاي بیشتري اعمال می کردند . مقصد

بلـوین و همان اسـت ، لـذا تعریفـی کـه کارکرد اصلی فایروال هاي امروزي نیز کماکان

میالدي براي فایروال ارائه کرده 1994در سال –از صاحب نظران این حوزه – چزویگ

) کامکان معتبر به نظر می رسد . آنها فایروال را یک گره مشترك ما بین دو شبکه 2اند ، (

؛ بـا اسـتفاده از آن دانستند که واجد ویژگی هاي زیر باشد : تمام ترافیک از آن عبور کند

تمام ترافیک قابل کنترل و نظارت باشد ؛ و تمام ترافیک عبوري از آن ثبت شود .

به نظر می رسد ، ویژگی آخر چنـدان ضـروري نباشـد ، زیـرا عمـالً بسـیاري از

فایروال ها تمام ترافیک عبوري را ثبت نمی کند ؛ هرچند ممکن اسـت در صـورت لـزوم

مثالً براي مقاصد آماري –اشته باشند . به هر حال اگر در شرایطی قابلیت چنین کاري را د

به ثبت ترافیک یک شبکه نیاز افتد ، بهترین کاندیدا براي مجري چنین کـاري فـایروال –

) در تعریف پیشنهادي کمسیون مهندسی 7است ، زیرا تمام ترافیک از آن عبور می کند . (

) : فایروال عبارت است از یک دروازة 3شده است (اینترنت نیز ، مسئلۀ ثبت ترافیک ذکر ن

Page 264: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

256 @

(gateway) که شبکه داخلـی –شبکه اي که ارتباطات داده اي یکی از شبکه ها –میان

را محدود می کند و بـه ایـن ترتیـب منـابع سیسـتمی آن شـبکه را از –خوانده می شود

ند . در مجموع حفظ می ک –که شبکه خارجی نامیده می شود –تهدیدات دیگر شبکه ها

به نظر می رسد که ویژگی ثبت ترافیک لزوماً از ضروریات یک فایروال نیست .

) : فنـاوري فـایروال مجموعـۀ سـاز و 9تعریفی فرمال تر از فایروال چنین است (

Dکـه از حـوزه شـبکه اي – Tرا بر ترافیـک Pکارهایی است می تواند سیاست امنیتی

عبـارت اسـت از Tاعمال کند. در این تعریف ، ترافیـک –خارج یا به آن وارد می شود

کـه بـه صـورت زوج مرتـب هـاي (traffic unit)مجموعـه اي از واحـدهاي ترافیکـی

t = (c,d) ، هستند . در این زوج هاc نماینده اطالعات کنترلی وd نماینده داده هاي این

ممکن است تهی باشند . –اما نه هر دو – dو cواحد است ؛ هر یک از

فایروال ممکن است در غالب یک دستگاه سخت افـزاري ، یـک نـرم افـزار و یـا

ترکیبی از نرم افزار و سخت افزار ظاهر شود ؛ ممکن است فایروال تنهـا یـک مسـیریاب

معمولی ، یک رایانه میزان و یا ترکیبی از آنها باشد . حتی ممکن است یـک فـایروال بـه

ده و روي مجموعه اي از رایانه هـا پیـاده سـازي شـود . در هـر حـال ، صورت توزیع ش

وظیفه این تشکیالت آن است که مهاجمان و مزاحمان را از دسترسی به سیستم باز دارد و

و حتی این دسترسی هـا را –در عین حال ، دسترسی هاي مجاز به سیستم را آزاد گذارد

، IPج اینترنت ، بـه خصـوص نسـخه کنـونی . از آنجا که پروتکل هاي رای -تسهیل کند

بدون مدنظر قرار دادن نیازها و انتظارات امنیتی طراحی شده اند ، الزم است شـبکه هـا و

مورد حفاظت قـرار گیرنـد . در سیستمهاي مختلف به وسیله مکانیزم هاي اضافی امنیتی ،

بدون در نظر گرفتن واقع استفاده از فایروال یک نوعی وصله زدن لباسی است که دیگران

ابعاد ایمنی بر تن شبکه دوخته اند . سیستم بدون فایروال ، هماننـد قلعـه اي بـی نگهبـان

است که کامالً در معرض دستبرد قرار دارد و به راحتی می تواند مورد حمله قرار گیـرد .

Page 265: compunet kool

همایش فن آوري اطالعات و ارتباطات

257 @

ه بـر عـالو ؛ مسئلۀ کنترل عبور و مرور ، تنها در مورد ورودگاه هاي سیستم مطرح نیسـت

کنترل ترافیک وارد شونده ، یک فایروال احتماالً بر ترافیک خروجی شبکه نیز نظارت دارد

؛ کنترل در مسیر خروجی می تواند به بهبود کل روند امنیت در شبکه کمک کند ؛ مثالً در

یک سایت حساس امنیتی که حاوي اطالعات فوق العـاده محرمانـه اسـت ، مـی تـوان از

کوك داده اي جلوگیري کرد تا کسی نتواند از طریق اتصال به شـبکه خروج بسته هاي مش

اطالعات را از سایت خارج کند.

تشکیالت فایروال معموالً در خارجی ترین مرزهاي شبکه نشانده می شود تا عمل

حفاظت در برابر محیط خارج را بر عهده گیرد و به همین دلیل است که امـروزه ، بحـث

TCP/IPعمدتاً حول محور اتصال به اینترنت و پشـتواره پروتکلـی هاي اصلی فایروال ،

دور می زند . با این حال ، ممکن است که در شبکه هـاي محلـی نیـز ، بـراي محافظـت

بخش هاي حساس تر ، فایروال هاي محلی به کار گرفته شود که حتی از نوع سازگار بـا

نباشد . TCP/IPپروتکل

مزایا و معایب فایروال :

کاربرد فایروال براي ارتباط یک شبکه با بیرون ، مزایاي امنیتی و مدیریتی فراوانی

آ ورد ، می توان سرویس هـاي دارد . افزون بر حفاظتی که فایروال براي شبکه فراهم می

امنیتی دیگري را به طور متمرکز با استفاده از آن در شبکه به کار گرفـت . ایـن تمرکـز از

عمال سیاست هاي امنیتی در یک شبکه اهمیت فراوانی دارد ؛ مثالً اگر در نظر مدیریتی و ا

براي ارتبـاط بـا میـزان telnetشبکه اي ضوابط امنیتی ایجاب کند که استفاده از سرویس

هاي خارج از شبکه ممنوع شود ، به جاي مسدود کردن پورت مربوطه در تک تک میزبان

افزون بر آن که در سطح رایانه ر فایروال انجام داد ؛ها می توان این کار را به طور یکجا د

هاي میزبان ، شاید نتوان به سادگی این سیاست را اعمال کرد و بستن پورت مربوطه ، بـه

Page 266: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

258 @

منجر شود . با انجام تنظیمات در –حتی در داخل شبکه – telnetانسداد کامل سرویس

بل اعمال است .سطح فایروال این سیاست امنیتی به طور دقیق تري قا

در مقابل ، مهمترین نقص فایروال ها می توان کاهش کیفیـت سـرویس دانسـت .

استفاده از فایروال به دلیل بار پردازشی که بر مرز سیستم تحمیل می کند ، موجب انـدکی

افت در کارایی سیستم خواهد شد . این موضوع بـه خصـوص در مـواردي کـه فـایروال

باشد ، مشهودتر است . همچنین فایروال ها از حفاظت در مقابل ماهیت نرم افزاري داشته

حمالتی که از داخل شبکه انجام می شود ، عاجزند . در مجموع بایـد توجـه داشـت کـه

حفاظت از طریق فایروال به تنهایی کـافی نیسـت و هنـوز هـم بایـد تـدبیرهاي بیشـتري

ایروال تحت حفاظت قرار دارد و اندیشیده شود . مثالً فرض کنید شبکه اي کامالً با یک ف

سیاست هاي امنیتی مناسب نیز براي فایروال تعریف شده است . اگر رایانه هـاي میزبـان

موجود در این شبکه بتوانند از طریق مودم به طور جداگانه با اینترنت اتصال برقرار کنند ،

ر زد و وارد شـبکه ن می توان فـایروال را دو یک راه میان بر ایجاد می شود که از طریق آ

اگر با سیاست گذاري صحیح همراه باشد ، در غالب شد . به هر حال استفاده از فایروال ،

موارد بهبود امنیت شبکه را به همراه خواهد داشت . در اینجا برخی از مهمتـرین مزایـاي

استفاده از فایروال را ذکر می کنیم :

پروتکل هـا ، اگرچـه در فضـاي : بسیاري از مسدود کردن سرویس هاي ناامن*

درون یک شـبکه مفیـد و مطمـئن انـد ، امـا در فضـاي آزاد اینترنـت مـی تواننـد مـورد

سوءاستفاده قرار گیرند و مشکالت امنیتی فراوانی به بار آورند . با استفاده از فایروال مـی

آنکـه توان عبور بسته هاي این پروتکل ها از نرز شبکه را مسدود کرد . ایـن کـار ضـمن

استفاده از تسهیالت این پروتکـل هـا را در درون شـبکه آزاد مـی گـذارد ، از تسـهیالت

مخربی که ممکن است در اجراي میان شبکه اي آنها بروز یابد جلوگیري می کنند . مـثالً

پروتکل هاي مسیریابی ، در درون شبکه مفیدند ، اما اگـر شـبکه بـدون فـایروال باشـد ،

Page 267: compunet kool

همایش فن آوري اطالعات و ارتباطات

259 @

ون با ارسال پیام هاي تغییر مسیر ، عملیات مسیریابی درون شبکه ممکن است کسی از بیر

را دچار اختالل کند . در این مثال با استفاده از فایروال می توان عبور بسته هاي مربوط به

مسیریابی را از مرز شبکه ممنوع کرد ؛ لذا نه کسی می تواند از داخل شبکه چنـین حملـه

ام دهد و نه مهاجمان بیرون از شبکه می توانند از این اي را در مورد شبکه هاي دیگر انج

راه در شبکه اختالل ایجاد کنند .

: یکـی دیگـر از مزایـاي فـایروال کنترل دسترسی به میزبان هـاي درون شـبکه *

توانایی کنترل دسترسی نسبت به تک تک سیستم هـاي داخـل شـبکه اسـت . در سـایت

رد که دسترسی به کدام یک از رایانه هاي میزبان از فایروال می توان به طور دقیق تعیین ک

بیرون شبکه مجاز است بدین ترتیب ، مثالً می توان تنها دسترسـی بـه سـرور نامـه هـاي

در صـورتی کـه نیـازي بـه –الکترونیک را باز گذاشت و از دسترسی به دیگر میزبان ها

ظـت از سیسـتم هـاي جلوگیري کرد . این موضوع موجب محاف –ارتباط با شبکه نباشد

خواهـد –که خطر حمله را به همـراه دارد –درون شبکه در مقابل دسترسی هاي آزادانه

شد .

: همان طور که گفتـه شـد ؛ بـه دلیـل موقعیـت رخدادنماها و اطالعات آماري*

فایروال در شبکه ، با ثبت ترافیک عبوري می توان اطالعـات آمـاري ارزشـمندي بدسـت

عات می تواند هم بـراي بهبـود کیفیـت و هـم بـراي آگـاهی از خطـرات آورد . این اطال

احتمالی در کمین شبکه مفید باشد . چون فایروال ها ناگذیرند براي اعمال سیاست هـاي

خاص اطالعات موجود در بسته ها را بکاوند ، در واقع نیمی از راه ثبـت اطالعـات یـک

نها کافی است آنچه می خواننـد را در یـک بسته را رفته اند و براي تهیه یک رخدادنما ، ت

جا گردآوري کنند .

: یکی از امکانـاتی کـه intrusion detection system)(سیستم تشخیص نفوذ*

می تواند در فایروال ادغام شود ، سیستم تشخیص نفوذ است . گونـه خاصـی از سیسـتم

Page 268: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

260 @

network-based)که سیستم هاي تشخیص نفوذ مبتنی بر شـبکه –هاي تشخیص نفوذ

IDS) وظیفه خود را از طریق شنود ترافیک شبکه انجام می دهند و بـا –نامیده می شوند

بررسی ترافیک عبوري تعیین می کنند که آیا حمله اي در حال وقوع است یـا خیـر . بـه

دلیل نیاز واحد سیستم هاي تشخیص نفوذ و فایروال به در اختیار داشتن ترافیک شـبکه ،

ها را در هم ادغام کرد و در واقع سیستم تشخیص نفوذ را روي فایروال نشاند . می توان آن

: هدف سرویس (virtual private network, VPN) شبکه خصوصی مجازي*

VPN استفاده از اتصاالت عمومی براي ایجاد یک شبکه خصوصی است . فـرض کنیـد ،

جـاد کنـیم . بـه جـاي ایجـاد بخواهیم میان تعدادي از کامپیوترهاي یک شرکت شـبکه ای

اتصاالت مجزا می توان تمام کامپیوترها را جدا جدا به اینترنت وصل کرد تا تک تک آنها

از آن طریق به طور غیر مستقیم بهم متصل گردند . این که ارتبـاط میـان ایـن کامپیوترهـا

ـ ن تقلیدي از ارتباط کامپیوترهاي یک شبکه خصوصی واقعی باشد و همچنـین حفاظـا ای

اسـت . ارائـه VPNارتباطات در برابر فضاي باز و نـاامن اینترنـت ، بـر عهـده سـرویس

یکی دیگر از کارهایی است که از یک فایروال مدرن انتظار می رود . VPNسرویس

: سـرویس (Network Address translation, NAT)ترجمـه آدرس شـبکه *

NAT خروجی ، این امکان را براي شبکه با تغییر در فیلدهاي آدرس بسته هاي ورودي و

، تعـداد (valid)واقعـی IPفراهم می کند تا با در اختیار داشتن تعـداد معـدودي آدرس

بسیار بیشتري از میزبان هاي درون شبکه را به اینترنت متصل کند . اگرچه هدف اولیـه از

ده بـه یـک ابداع این سرویس ، استفاده کارآمد تر از حوزه آدرس هاي اختصاص داده شـ

شبکه بود ، اما امروزه از آن براي ایمن سازي شبکه ها نیز استفاده می شود . این سرویس

به دلیل آنکه توان تغییر در فیلدهاي آدرس را دارد ، موجب می شود تا جزئیات معمـاري

و سیستم اختصاص آدرس هاي شبکه از دید ناظران بیرونی پوشیده بماند . عالوه بر این ،

امکان ردگیري و کنترل یـک آدرس هـاص و واقعی ، IPل متغیر بودن آدرس هاي به دلی

Page 269: compunet kool

همایش فن آوري اطالعات و ارتباطات

261 @

، NATرصد کردن ترافیک مربوط به آن وجود ندارد . بهترین مکان براي نشاندن سرویس

دروازه هاي خروجی سیستم ، یعنی همان فایروال است ، زیرا در درون شبکه ، احتیـاجی

نها براي ارتباطات با خارج از آن استفاده می شود . به استفاده از این سرویس نیست . وت

: وظیفه اصلی (User-Level authentication)تصدیق هویت در سطح کاربر*

فایروال ها در تصمیم گیري براي ورود و خروج ترافیک ، خود به نوعی مفهـوم تصـدیق

امروز افزون بـر را در دل خود دارد . اما در کاربردهاي جدید (authentication)هویت

این سطح تصدیق هویت در سطح کاربران نیز از فایروال انتظار می رود . تصدیق هویـت

کـردن کـاربران را فـراهم آورد ، loginدر سطح کاربر بدین معنا است که فایروال امکان

بتواند تصمیم بگیرد که کدام کاربران حق اتصال از خارج به سیستم را دارند .

: وظیفه دروازبانی ، بـراي یـک شـبکه بـدیهی تـرین ق العادهسرویس هاي فو*

مسئولیتی است که بر عهده یک فایروال قرار دارد . هدایت و ارتباط بـا اینترنـت و شـبکه

هاي مختلف همسایه از جملۀ همین وظایف است . اما با پیشـرفت و گسـترش فنـاوري

که ها مطرح می شود که بـا هاي شبکه ، روز به روز ویژگی ها و امکانات جدیدي در شب

توجه به اینکه فایروال در حساس ترین نقطه شبکه مقیم است ، بهترین مکان براي سـوار

کردن این امکانات جدید به شمار می آید . در واقع ؛ حتی بسیاري از سرویس هاي دیگر

کـرد . که شاید ارتباط مستقیمی با امنیت نداشته باشند را نیز می توان در فایروال مجتمـع

ازهمین رو امروزه فایروال ها نسبت به تعریف اولیه خود وظایف بیشتري را بر دوش می

کشند . این سرویس هاي فوق العاده که مستقل از نوع معماري بـر روي اقسـام گونـاگون

فایروال اضافه می شود ، می تواند بسیار پرشمار باشد . برخی از مهمترین آنها عبارتند از :

: این پروتکل موظف است عرض (quality of service, Qos)کیفیت . کنترل1

باند اختصاص یافته به هر یک از تماس هاي شبکه را تحت نظر داشته باشد . مثالً کنتـرل

Page 270: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

262 @

اینکه هر یک از تماس هاي جاري ، چقدر از عرض باند را مصرف می کنند ، از امکانات

این پروتکل است .

protocol, DHCP {dynamic host)ي میزبـان . پروتکـل پیکربنـدي پویـا 2

configuration}) با به کارگیري این سرویس ، وظیفه اختصاص آدرس هـاي :IP در ،

حوزه استحفاضی فایروال به طور اتوماتیک انجام می شود و نیازي به تنظیم دستی شـماره

یریت شـبکه روي تک تک میزبان ها نخواهد بود . این فرآیند موجب تسهیل مـد IPهاي

مقرون به صرفه نیسـت ، از DHCPمی شود معموالً اختصاص یک سرور جداگانه براي

این رو می توان امکانات این سرور را بر روي خود فایروال نصب کرد .

تقسیم بندي :

فایروال ها از لحاظ نوع کنترل ، اطالعاتی که در مورد کنترل قرار می دهند و الیـه

وان جایگاه خود انتخاب می کنند با یکدیگر تفـاوت هـاي بسـیاري اي از شبکه که به عن

تمام ویژگی ها و قابلیت هاي یک فایروال به الیه اي از شبکه کـه مـأواي دارند . معموالً

فایروال قرار می گیرد ، وابسته است و از همین رو است که مهمترین معیار تقسـیم بنـدي

الیه هاي شبکه اسـت . مشـخص شـدن محـل فایروال ها همین جایگاه آنها در مجموعه

قرارگیري فایروال فیلدهایی که براي کنتـرل در دسـترس فـایروال قـرار دارد و در نتیجـه

قدرت و قابلیت هاي آن را مشخص می کند و افـزون بـر ایـن ، معیـار خـوبی در مـورد

در کارایی فایروال نیز بدست می دهد . الیه هاي زیـرین شـبکه اطالعـات خـام تـري را

دیدرس فایروال قرار می دهد ، اما در عوض سرعت عملیات در این سطوح بسیار زیادتر

است . در مقابل ؛ الیه هاي زبرین شبکه اطالعات دقیق تري را فراهم می آورنـد ، امـا در

کلید دانسـتن بسـیاري اطالعـات عوض عملیات فایروال را کندتر می کند . در مجموع ،

، آگاهی از جایگاه آن در پشتوارة الیه هاي شبکه است . با این حال مربوط به یک فایروال

Page 271: compunet kool

همایش فن آوري اطالعات و ارتباطات

263 @

فایروال هاي پیشرفته ، دامنه عملیات خود را به یک الیه محدود نمی کننـد و معمـوالً بـر

چندین الیه شبکه سوار شده ، کنترل هاي متناسب با خر الیه را اعمال می کند . لـذا ایـن

ذیري وسیعی را از آن خود می سازند . به هر حال ؛ بـر فایروال ها قابلیت ها و انعطاف پ

این اساس می توان فایروال ها در دو گروه عمده جاي داد :

به اطالعات الیه هاي که رسیدگی و نظارت آنها محدود فایروال هاي سطح شبکه

پایین است . از آنجا که اطالعات موجود در سطوح پایین تر شبکه محدود و ابتدایی است

وزة نظارت این فایروال ها نیز تنها به حوزة آدرس ها و پورت هـاي مبـداء و مقصـد ، ح

محدود می شود . انواع پیشرفته تر این فایروال ها قابلیت هاي بهتري دارند و می توانند از

اتصاالتی که از طریق فایروال برقرار شده نیز آگاهی یافته بر این اساس نیز (state)حالت

ارت داشته باشند . بر بسته ها نظ

را (proxy)در واقع رایانه هایی هستند که برنامه هاي حائل فایروال سطح کاربرد

اجرا می کنند . وظیفه این حائل ها آن است که با مداخله ، اجازه برقراري تماس مسـتقیم

میان خارج و داخل را سلب کنند تا برقراري تمام اتصاالت بـه عبـور از فـایروال موکـول

. این موضوع موجب سیطرة کامل آنها بر محتواي بسته ها و توانـایی بـراي تغییـر ، شود

عبور انسداد و دور ریختن بسته هـاي داده اي مـی شـود . ایـن فـایروال هـا مـی تواننـد

ماهرانه است از ماوقع ترددهاي شبکه تهیه کننـد . از آنجـا کـه ایـن (log)رخدادنماهاي

نرم افزاري تشکیل شده اند ، مکان مناسبی بـراي جـاي دادن فایروال ها ماهیتاً از قطعات

سرویس هاي اضافی مختلف و انجام کنترل ها و رخداد نگاري هاي گوناگون هستند .

: )5تاریخچه(

نخستین نسل فایروال ها ، همگام با ظهور مسیریاب ها پـا بـه عرصـه گذاشـتند .

سیسـکو بخش نـرم افـزار شـرکت میالدي از سوي 1985نخستین نمونۀ صنعتی در سال

Page 272: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

264 @

(Cisco) تولید شد . این فایروال ها ، فیلتر بسته ها(Packet Filter) . نامیده می شـوند

1988نخستین مقاله در مورد این قسم از فـایروال هـا و مکـانیزم نظـارتی آنهـا در سـال

Digital)دیجیتـال اکیپمنـت از شـرکت (Jeff Mogul)جـف موگـال مـیالدي توسـط

Equipment) میالدي دو تن از اعضاي 1990تا 1989ارائه شد . در سالهايAT&T به

نسـل (Howard Trickey) هـوارد تریکـی و (Dave Presotto) دیـو پرسـوتو نام هاي

circuit – level) دومی در معماري فایروال ها ابداع کردند که فـایروال سـطح اتصـال

firewall) مات ومدل سازي ها براي نسل سوم فـایروال هـا نیـز نام دارد . در ادامه ، مقد

توسط همین افراد انجام گرفت ، بدون آنکه در این ضمینه از آنهـا مقالـه اي بـاقی بمانـد.

خوانـده مـی شـود . (Application- Level Firewall)نسل سوم، فایروال سطح کاربر

ی افتـد ، فـایروال هـاي همان گونه که در بسیاري از موارد دیگر تحقیقات علمی اتفاق مـ

میالدي 1980همگی در واپسین سالهاي دهۀ –نسل سوم نتیجۀ کار مستقل چندین گروه

مـیالدي منتشـر 1991و 1990بود . نتیجۀ مطالعات از سوي افراد متعددي در سالهاي –

میالدي منتشر 1991که در سال (Marcus Ranum)مارکوس رانوم گردید . فعالیت هاي

ین توجهات را به خود جلب کـرد کـه نخسـتین محصـول تجـاري نسـل سـوم شد بیشتر

استیو بلویندو تن دیگر به نام هاي فایروال ها بر اساس آن به بازار آمد . در همان سال ،

نیز تحقیقات بر روي فیلتر کردن پویاي بسته ها را در آزمایشگاه هاي بـل بیل چزویکو

لی داخلی در همین شرکت بـود و هیچگـاه بـه بـازار آغاز کردند که نتیجۀ کار آنها محصو

تحقیقات دیگري را در USCمیالدي انستیتوي دانش اطالعات 1992ارائه نشد . در سال

میالدي 1994انجام داد و نهایتاً در سال Visasزمینۀ فیلتر کردن پویا روي سیستمی به نام

ل تجاري بر اساس ایـن نخستین محصو (Check Point)چک پوینت شرکت نرم افزاري

طراحی را به بازار فرستاد که نسل چهارم فایروال ها محسوب می شوند .

Page 273: compunet kool

همایش فن آوري اطالعات و ارتباطات

265 @

مدخل هاي مرتبط :

ــایروال 1 ــت (Firewall) : . ف ــدیق هوی ــل تص ــوعی از عم ــا ن ــایروال ه ف

(Authentication) و کنترل دسترسی(Control Access) را انجام می دهند ، لذا مرتبط

حسوب می شوند . همه انواع گونـاگون فـایروال ، ویژگـی هـاي یـک با این دو مدخل م

فایروال را به ارث برده اند و لذا فرزندان این مدخل محسوب می شـوند ؛ ایـن فرزنـدان

، فیلتـر پویـاي بسـته هـا (Static packet filter) فیلتـر ایسـتاي بسـته هـا عبارتنـد از :

(Dynamic packet filter) دروازة سطح اتصال(Circuit – level gateway) و دروازة

. از سوي دیگر ، مفهوم فایروال از لحاظ ماهیت (Application-level gateway)کاربرد

دارد و حتی (Content Filtering)وظایف ، ارتباط بسیار نزدیکی با مفهوم تصفیه محتوا

ز آنجـا کـه در می توان مدخل اخیر را جزئی از مدخل فایروال دانست . بـا ایـن حـال ، ا

مفهوم تصفیه محتوا نگرش معنایی تري به اطالعات مد نظر است ، آن را بـه طـور کامـل

جزئی از مدخل فایروال در نظر نمی گیریم . به این ترتیب؛ تصفیه محتوا را با درجه کمتر

جزئی از مدخل فایروال و با درجه باالتر مرتبط با این مدخل به شمار می آوریم .

که –با اینکه در تعاریف رایج از فایروال (Personal Firewall)خصیفایروال ش

کامالً منطبق نیست ، امـا از ایـن حیـث کـه –بر ماهیت میان شبکه اي آن تأکید می کند

دارند ، از لحاظ دره بندي ، گونه اي از –در معناي عام –وظایفی کامالً مشابه با فایروال

. لذا این مدخل را نیز فرزند مدخل فایروال در نظـر مـی فایروال در نظر گرفته می شوند

گیریم .

: سیاســت فــایروال ، بخشــی از کــل (Firewall Policy). سیاســت فــایروال 2

سیستم یا سازمان است که مقررات خاصی که فایروال (Security policy)سیاست امنیتی

ایروال بخشـی از مـدخل مسئول اعمال آنها است را تعیین می کند . از این رو سیاست فـ

نیز مرتبط است . (Firewall)سیاست امنیتی محسوب می شود و با مدخل فایروال

Page 274: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

266 @

Refrences: 1. The American Heritage® Dictionary Of The English Languge , Fourth Edition 2. William R.Cheswick , Steven M. Bellovin , "Firewalls and Internet Seurity : Repelling the Wily Hacker ", Addison-Wesley Publishing Company , 1994 , ISBN : O-201-63466-X

) Http://www.wilyhacker.com/1e/(Full text available at : 3. R.Shirey, " Internet Security Glossary" , Request for comment 2828,

) .org/rfc/rfc2828.txtHttp://www.ietfMay 2000( 4. John Wack , ken Cutler , Jamic pole ,"Guidelines on firewalls and firewall Policy " , National institute of Standard and Technology (NIST) ,Special – publication 800-41 , January 2002

)41.pdf-41/sp800-800http://csrc.nist.gov/publicatetions/nistpubs/( 5. Cisco Systems , "Securiting your network with the Cisco Centri firewall" , Chapter 3.Evolution of firewall Industry , Undated Http://www.cisco.com/univerted/cc/td/doc/produce/iaabu/centri4/user/sef4ch3.(

)pdf 6. Paul Henry ,"An Examinatation of firewall Architectures " , CyberGuard Corporation White Paper , August 2001 Http://www.cyberguard.com/resource_center/WhitePapers/firewall_Architectur(

)es.pdf 7. Alec Muffett, "Proper Care and Feeding of Firewall" , proceedings of the UKERNA Computer Security Workshop, November 1994

)care.ps.gz-Http://www.crypticide.org/usre/security/proper( 8. John Wack , Lisa karnnahan ,"keeping your site Comfortably Secure : An Introdution to internet firewall", National Institute of Standard and technology(NIST) , Special Publicatin 800-10 , December 1994

)10.pdf-10/800-Http://csrc.nist.gov/pubications/nistpubs/800( 9.Christoph Ludwig Schuba , Eugene H.Spafford, " A Refrence Model for Firewall Technonoly ", 13th Annual Computer Security Applicatins Conference (ACSAC'97), desember 1997 (Http://www.ittc.ku.edu/workshops/spartan/1997/spartan-schuba.ps) 10. Christoph Lodwig Schuba, "On The Modeling, Design, and Implemention of Firewall Technology " (PhD Thesis), December 1997

-security/cerias/papers/cristophHttp://sunsite.bilkent.edu.tr/pub/()schuba/schuba_phddis.pdf

Page 275: compunet kool

همایش فن آوري اطالعات و ارتباطات

267 @

NSشبیـه سـاز شبـکۀ

1ابراهیمی حسن نویسنده :

NSمعرفی اجمالی

، یک نرم افزار جامع شبیه سازي شبکه هاي مخابراتی و رایانه اي با NSشبیه ساز

ساز فوق شاخه اي از قابلیت پشتیبانی از پروتکل هاي مختلف شبکه می باشد. شبیه

آغاز شد و در طی چند 1989می باشد، که از سال REAL Network Simulatorپروژه

بر اساس تکنیک شبیه سازي رخدادگرا NSسال اخیر تکمیل و توسعه یافته است.

طراحی شده است.

استفاده گردیده است و ++Cدر طراحی شبیه ساز فوق، از زبان برنامه نویسی

در شبیه نیز به عنوان واسط و مترجم فرامین استفاده می شود. OTCLز زبان همچنین ا

می شود. به علت سرعت همزمان با هم استفاده OTCLو ++C، از دو زبان NSساز

از آن براي پیاده سازي پروتکل ها و پردازش بسته هاي اطالعاتی ورودي ++Cباالي

استفاده OTCLو توپولوژي شبکه از زبان استفاده می شود. اما براي شبیه سازي ساختار

می گردد.

عضو هیات علمی دانشگاه آزاد اسالمی واحد گرگان ١

Page 276: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

268 @

NSمحیط مورد نیاز و نحوه نصب

,Free BSD UNIXبر روي سیستم هاي عامل مختلف یونیکس مانند NSشبیه ساز

Linux, Sun OS, Solaris قابل نصب می باشد. البته می توان از سیستم عامل ویندوز

اي محیط هاي یونیکس طراحی شده است. ذاتاً بر NSنیز استفاده نمود، ولی

، در باالترین NSکافی است که بعد از باز کردن فایل فشرده شده NSبراي نصب

بر روي سیستم (در محیط NSاجرا گردد. این دستور باعث نصب Install/.شاخه دستور

Tclبه طور صحیح اجرا گردد، باید از NSیونیکس) می گردد. جهت آن که شبیه ساز

استفاده ++Cبه عنوان کامپایلر gccیا باالتر استفاده شود. همچنین چنانچه از 7.5نسخه

یا باالتر از آن استفاده نمود. 2.7.2می شود، باید از نسخه

، براي اطمینان از صحت عملیات نصب و تست کردن سیستم، می NSبعد از نصب

مود. این دستور یک سري تستهاي را اجرا ن Validate/.توان در باالترین شاخه دستور

را اجرا می کند و گزارشی از خروجی هر تست بر NSاستاندارد از قبل تهیه شده براي

پروتکل هاي زیر را تست validateروي صفحه نمایشگر اعالم می شود. برنامه تست

می نماید:

:در سطح الیه کاربردي

جهت اتصال به وب HTTPپروتکل -

FTPو Telnetپروتکل هاي -

(CBR)منابع ترافیکی از نوع نرخ بیت ثابت -

ON/OFFمنابع ترافیکی از نوع -

:در سطح الیه ارسال

Page 277: compunet kool

همایش فن آوري اطالعات و ارتباطات

269 @

پایه TCPپروتکل -

شامل: TCPانواع پروتکل هاي -

Tahoe, Reno, New-Reno, SACK, FACK, FULL RTPو SRMپروتکل هاي -

:پروتکل هاي مسیریابی

مسیریابی الگوریتمی -

بی سلسله مراتبی مسیریا -

مسیریابی شبکه هاي محلی و داده پراکنی -

مسیریابی دستی -

مسیریابی چند پراکنی مرکزي -

مسیریابی دینامیکی -

شبیه سازي در سطح الیه جلسه -

:مکانیسم هاي مسیریاب

، FQ ،DRRچندین الگوریتم زمان بندي صف شامل الگوریتم هاي -

SFQ ،FIFQ ،CBQ ،RED

MS, HB, ACTP, ACTDنترل دسترسی شامل: الگوریتم هاي ک -

:مکانیسم هاي الیه پیوند داده

CSMA/CDبا پروتکل LANشبکه هاي محلی -

NSمحیط مورد نیاز و نحوه نصب

Page 278: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

270 @

ایجاد کرد و در فایل فوق از TCLابتدا باید یک فایل NSجهت انجام شبیه سازي در

براي بیان توپولوژي شبکه و سایر TCLو همچنین از دستورات NSدستورات موجود در

ویژگیهاي شبکه مورد نظر استفاده نمود. مهم ترین این ویژگیها عبارتند از:

تعداد نودها -

مشخصه هر نود -

مشخصه لینک ها اتصال دهنده نودها -

نوع پروتکل هاي متصل به نودهاي مبدأ و مقصد -

انواع ترافیک ارسالی -

دن هر منبع ترافیکی زمان شبیه سازي و زمانهاي فعال ش -

مشخصات فایلهاي مربوط به مونیتور کردن ترافیکهاي شبکه و -

استخراج مشخصه هاي کارآیی شبکه

در اولین قدم براي انجام شبیه سازي، باید یک شیء از کالس شبیه ساز ایجاد گردد.

این امر با کمک دستور زیر امکان پذیر است:

Set NS [new Simulator]

، توپولوژي شبکه که شامل نودها، OTCLو NSدستور فوق، با کمک دستورات بعد از

لینک ها و عامالن شبکه می باشند، ایجاد می شوند. بعد از ایجاد نودها و عامالن شبکه، با

کمک لینک ها، نودهاي شبکه به یکدیگر متصل می شوند و همچنین عامالن شبکه نیز به

به عنوان مثال، پروتکل هاي مسیریابی دینامیکی، منابع نودهاي مربوطه اتصال می یابند.

ترافیکی و بسیاري از پروتکل هاي الیه ارسال نمونه اي از عامالن شبکه می باشند.

بعد از ایجاد عامالن شبکه و اتصال آنها به نودها، می توان مشخصه هاي آنها را نیز

تعریف می نمایند TCPال از نوع تنظیم نمود. به عنوان مثال دو دستور زیر یک عامل ارس

Page 279: compunet kool

همایش فن آوري اطالعات و ارتباطات

271 @

25است را به مقدار TCPو سپس مشخصه طول پنجره ارسال که یک متغیر در پروتکل

مقداردهی می کنند.

Set TCP [new Agent/TCP] $ TCP set window – 25

می توان در هر لحظه دلخواه در at، با کمک دستور NSبراي زمان بندي رخدادها در

را فعال نمود. بدین ترتیب امکان تعیین زمان OTCLشبیه سازي روال هاي طول زمان

شروع و پایان ارسال منابع ترافیکی، ایجاد خرابیهاي موقتی در لینک هاي شبکه در

زمانهاي خاص، پیکره بندي دوباره توپوگرافی شبکه و مانند اینها فراهم می آید.

ت، باعث می شود که منبع ترافیکی از قبل به عنوان مثال دستوراتی که در زیر آمده اس

متوقف 4.5شروع به ارسال ترافیک نماید و در زمان 0.5در زمان cbr0$تعیین شده

گردد.

$NS at 0.5 "$cbr0 start" $NS at 4.5 "$cbr0 stop"

exitیا stopشبیه سازي آغاز می شود و همچنین دستورات runبا کمک دستور

ت شبیه سازي می گردند. باعث خاتمه عملیا

NSدستورات

براي ایجاد نودهاي شبکه، تعریف لینک ها NSدر این بخش به بررسی دستورات

اتصال دهنده نودها، تعیین نوع مکانیسم صف بندي در بافر نودها، نحوه نمایشی کردن

می پردازیم.لینک ها و استخراج اطالعات

نودهاي شبکـه

Page 280: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

272 @

، هر نود با کمک دستور زیر ایجاد می شود: NSز در نرم افزار شبیه سا

Set node – name [$NS node] یک NSنام نود شبکه می باشد. با ایجاد هر نود، node – nameکه در دستور فوق

عدد یکتاي مشخص کننده نود به آن نسبت می دهد. بعد از ایجاد نودهاي شبکه، عامالن

که متصل می شوند. آدرس هر عامل ارسال در ارسال تعریف گردیده و به نودهاي شب

NS بیت بعدي 8بیت باالیی آن نشان دهنده نود و 8بیت می باشد، که 16داراي طول

بیتی در 8نشان دهنده عامل ارسال در نود فوق می باشد. بنابراین با توجه به محدودیت

د و اگر چنانچه تعداد نود ایجاد نمو 256بیشتر از NSتعیین آدرس نودها، نمی توان در

بیشتر باشد، باید فیلد آدرس نود توسعه یابد. بدین منظور از دستور زیر 256نودها از

استفاده می شود:

Node expander بیت 22بیت توسعه یافته و از 30دستور فوق باعث می شود که فضاي آدرس دهی به

باالي آن براي تخصیص آدرس نود استفاده می گردد.

، به صورت یک پراکنی می باشد ولی چنانچه NSلت پیش فرض عملکرد هر نود در حا

را Enable Mcastبخواهیم نودهایی با قابلیت چند پراکنی ایجاد کنیم، باید متغیر کالسی

برابر با یک قرار دهیم.

)، ابتدا آدرس مقصد Node entryبا ورود هر بسته به یک نود (از طریق ورودي نود

بررسی می گردد و چنانچه مقصد بسته یک نود Address classifierسط واحد بسته تو

دیگر باشد، بسته دریافتی به یکی از لینک ها خروجی ارسال می شود. ولی اگر عامل

Portدر این صورت از طریق واحد مقصد بسته ورودي به نود فعلی متصل باشد،

classifier یل شده و سپس بسته ورودي عامل شماره درگاه بسته ورودي تجزیه و تحل

ارسال مربوطه انتقال می یابد.

Page 281: compunet kool

همایش فن آوري اطالعات و ارتباطات

273 @

در هنگام استفاده از مسیریابی دینامیکی، باالترین بیت در ناحیه آدرس، نشان دهندة

چند پراکنی یا یک پراکنی بودن آدرس می باشد. چنانچه بیت فوق صفر باشد، آدرس

س از نوع چند پراکنی می باشد. دهی از نوع یک پراکنی است و در غیر این صورت آدر

است. براي پیکره بندي و 128بنابراین در حالت چند پراکنی حداکثر تعداد نودها برابر با

از روال هاي زیر استفاده می شود: NSکنترل نودها در

عملیات کنترلی

زیر انجام می گردند. NSاین عملیات در قالب دستورات

- $ node entry قدار مشخص کننده نقطه ورودي نود را کمه اولین المان نود است و به این دستور م

وسیله آن بسته هاي ورودي پردازش می شوند را بازگشت می دهد.

- $ node reset

تمام عامل هاي متصل به نود را آغاز دوباره می سازد.

- $ node reset port

صل است را آغاز دوباره می نماید. مت nodeدر نود portعاملی را که به درگاه شماره

- $node enable – mcast می باشد که به وسیله آن یک نود از نوع یک پراکنی به یک نود NSیک روال داخلی

چند پراکنی تبدیل می گردد.

عملیات مدیریت درگاه ها و آدرس نودها

این عملیات توسط دستورهاي زیر صورت می گیرد:

$ Node id ک عدد یکتا که مشخص کننده نود می باشد را برمی گرداند. ی

$ Node agent port برمیگرداند. portبا درگاه شماره agentاین دستور یک مشخص کننده براي عامل

$ Node join – group agent group

Page 282: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

274 @

groupرا به کلیه میزبانهاي چند پراکنی که با شماره گروه agentاین دستور، عامل

مشخص شده اند، اضافه می کند.

عملیات مدیریت عامل

براي اتصال یک عامل جدید به نود و یا حذف عامل قبلی از نود مورد نظر، از

دستورات زیر استفاده می شود:

$NS attach – agent node agent $NS detach – agent node agent

می شوند. nodeدر نود agentمل دو دستور فوق به ترتیب باعث اتصال یا قطع عا

ردیابی همسایگان

هر نود یک لیستی از همسایگان مجاور خود را نگهداري می کند. بدین منظور NSدر

از دستور زیر استفاده می شود:

- $ node neighbors را برمی گرداند. nodeاین دستور لیستی از مشخص کننده هاي نودهاي همسایه نود

NSدر لینک ها

در این بخش، یکی دیگر از المان ها تشکیل دهنده توپولوژي شبکه را که لینک می

باشد، بررسی می کنیم. فقط لینک هاي نقطه به نقطه مورد بررسی قرار می گیرند. البته

عالوه بر لینک ها نقطه به نقطه، سایر لینک ها متداول مانند: لینک ها با NSشبیه ساز

Page 283: compunet kool

همایش فن آوري اطالعات و ارتباطات

275 @

نه شبکه هاي محلی و لینک ها شبکه هاي بدون سیم را نیز پشتیبانی می دسترسی چندگا

کند.

توسط پنج متغیر زیر تعریف می شود: NSهر لینک در شبیه ساز

Head - .نقطه ورودي به لینک که اولین شیء لینک می باشد :

Queue - نشان دهنده آدرس صف موجود در لینک است. در لینک هاي کامالً یک :

ه یک صف وجود دارد، در حالی که در سایر لینک ها امکان وجود بیشتر از یک صف طرف

می باشد.

Link - مدل سازي : اشاره کننده به المانی است که لینک را با مشخصه هاي داده شده

می کند.

Ttl - اشاره گر به المانی است که مقدار زمان زندگی :(TTL) هر بسته را نگهداري می

کند.

Drop head - .اشاره گر به شیء است که اتالف در لینک را پردازش می کند :

تعریف شده باشد، در این صورت امکان ردیابی بسته trance All File$چنانچه متغیر

ها از لحظه ورود به صف تا لحظه خروج از آن وجود دارد.

به کار می روند. NSدستورات زیر براي تعریف لینک ها در

$NS simplex – link n1 n2 bw delay q – type

به کار می رود. n2و n1دستور زیر براي ایجاد یک لینک یک طرفه بین دو نود

متغیرهاي دستور فوق به صورت زیر تعریف می شوند:

bw - میزان پهناي باند لینک اتصال دهنده نودهاي :n1 وn2

delay - هاي : مقدار تأخیر لینک اتصال دهنده نودn1 وn2

Page 284: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

276 @

q – type - نوع مکانیسم صف بندي در بافر لینک که بعداً بیشتر در مورد آن توضیح :

خواهیم داد.

$NS duplex – link n1 n2 bw delay q – type مشابه دستور قبل می باشد با این تفاوت که لینک اتصال دهنده نودها، دوطرفه می

باشد.

$NS simplex – link – op n1 n2 op args در هنگام از این دستور براي تعیین برخی مشخصه هاي خاص مانند: جهت لینک

(نرم افزاري که به صورت انیمیشن نتایج حاصل از شبیه سازي شبکه را namنمایش در

نشان می دهد)، رنگ بسته هاي ارسالی به لینک و یا سایر مشخصه هاي مربوط به ترافیک

به کار می رود. n2و n1هاي ارسالی بین دو نود

$NS duplex – link – op n1 n2 op args

مشابه دستور قبلی می باشد، با این تفاوت که براي لینک هاي دوطرفه به کار می رود.

$link cost cost – value قرار می دهد. در حالت پیش فرض تمام cost – valueمقدار ارزش لینک را برابر با

هستند. 1ش لینک ها داراي ارز

$link cost? مقدار ارزش عددي لینک را برمی گرداند.

$link up لینک را به وضعیت فعال می برد.

$link down لینک را به وضعیت غیرفعال می برد.

$link up?

وضعیت فعلی لینک را نمایش می دهد.

. مدیریت صف و انواع زمان بندي آن 2-3

Page 285: compunet kool

همایش فن آوري اطالعات و ارتباطات

277 @

پشتیبانی از شش نوع مکانیسم صف بندي را دارد که عبارتند از: توانایی NSشبیه ساز

FIFO ،RED ،CBQ ،FQ ،SFQ وDRR .

عبارتند از: NSمشخصه هاي پیکره بندي صف ها در شبیه ساز

Limit - ،میزان گنجایش صف بر حسب بسته :

Blocked - نچه : در حالت پیش فرض، مقدار این متغیر بولی غلط می باشد؛ ولی چنا

صف بلوکه گردد (یعنی که صف قادر به ارسال هیچ بسته اي به همسایه هاي مجاور خود

نباشد)، مقدار متغیر صحیح می گردد.

Unblock – on – resume - به طور پیش فرض مقدار آن صحیح است و نشان :

دهنده آن است که در انتهاي انتقال آخرین بسته، صف باید خود را غیربلوکه نماید.

عبارتند از: NSمهم ترین دستورات مدیریت صف و زمان بندي آن در

$NS queue – limit n1 n2 limit قرار می دهد. limitرا برابر با n2و n1حداکثر اندازه بافر صف لینک بین نودهاي

$NS trace – queue n1 n2 file – name – fileده و در فایل با نام را ردیابی کر n2و n1کلیه رخدادهاي صف بین نودهاي

name .قرار می دهد

$NS namtrace – queue n1 n2 file – name ، namرا براي استفاده برنامه انیمیشن n2و n1کلیه رخدادهاي صف بین نودهاي

قرار می دهد. file – nameردیابی کرده و در فایلی با نام

مونیتـور کردن صف

عات آماري مانند: تعداد بسته ها و بایتهاي ورودي به صف و براي جمع آوري اطال

طول متوسط صف، از دستورات زیر استفاده می شود:

$NS monitor – queue n1 n2 qtrace sampleinterval

Page 286: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

278 @

می باشد. در مورد نحوه مونیتور 0.1برابر با sampleintervalمقدار پیش فرض متغیر

آماري، در قسمت هاي بعد بیشتر توضیح داده خواهند کردن صف و جمع آوري اطالعات

شد.

NSعامالن در

عامالن شبکه در حقیقت نقاط انتهایی یک اتصال را در سطح الیه شبکه بیان کردن، که

بسته هاي ارسالی الیه شبکه از این عامل تولید شده و در طرف گیرنده نیز بسته هاي الیه

، هر عامل به صورت یک کالس NSمی شوند. در شبیه ساز شبکه تحویل عامل متناظر

C++ .طراحی می شود که داراي متغیرهاي زیر می باشد

addr - آدرس نود مبدأ :

dst - آدرس نود مقصـد :

size - طول بسته هاي ارسالی بر حسب بایت :

type - نوع بسته هاي ارسالی :

fid - مشخص کننده جریان بسته هاي :IP

prio - فیلد مشخص کننده اولویت بسته هاي :IP

flags - فیلد پرچم بسته ها :

defttl - مقدار پیش فرض فیلد :TTL بسته هايIP

عامالن متعددي را پشتیبانی می کند که عبارتند از: NSشبیه ساز

- TCP عامل فرستنده مطابق با پروتکل :Tahoe TCP

- TCP/Reno بق با پروتکل : عامل فرستنده مطاReno TCP

- TCP/New Reno عامل فرستنده بهبود یافته پروتکل :Reno TCP

Page 287: compunet kool

همایش فن آوري اطالعات و ارتباطات

279 @

- TCP/Sack 1 عامل فرستنده :SACK TCP

- TCP/Fack عامل فرستنده از نوع :Forward SACK TCP

- TCP/FullTCP عامل فرستنده مطابق با استاندارد :TCP از نوع دوطرفه کامل

- TCP/Vegas ده : عامل فرستنTCP از نوعVegas

- TCP/Vegas/RBP عامل فرستنده از نوع :Vegas TCP به همراهRate

Based Pacing - TCP/Asym یک عامل فرستنده از نوع :Tahoe TCP لینک هاي براي

نامتقارن

- TCP/Reno/Asym یک عامل فرستنده از نوع :Reno TCP براي لینک هاي

نامتقارن

- TCP/Newreno/Asym عامل فرستنده از نوع : یکNewReno TCP براي

لینک هاي نامتقارن

- TCP/Sink یک عامل گیرنده از نوع :Reno TCP یاTahoe TCP

- TCP Sink/DelAck یک گیرنده :TCP به همراه پیام گواهی

- TCP Sink/Asym یک عامل گیرنده :TCP براي لینکهاي نامتقارن

- TCP Sink/Sack1 ع : یک گیرنده از نوSACK TCP

- TCP Sink/Sack1/DelAck یک عامل گیرنده از نوع :SACK TCP به همراه

پیام گواهی

- UDP یک عامل پایه :UDP

- RTP یک فرستنده و گیرنده :RTP

- RTCP یک فرستنده گیرنده :RTCP

Page 288: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

280 @

- LossMonitor یک عامل دریافت کننده به همراه قابلیت مونیتور نمودن میزان :

اتالف

- IVS/Source یک فرستنده از نوع :IVS

- IVS/Receiver یک گیرنده از نوع :IVS

- SRM یک عامل از نوع :SRM به همراه زمان سنج هاي غیروفقی

- SRM/Adaptive یک عامل از نوع :SRM زمان سنج هاي وفقی به همراه

- Tap واسط شبیه ساز به دنیاي شبکه واقعی :

- Null کننده بسته هاي ورودي : یک عامل دریافت و حذف

- RtProto/DV یک عامل مسیریابی از نوع بردار فاصله :

، از 20با طول پنجره ارسال برابر با TCPبه عنوان مثال براي ایجاد یک عامل

دستورات زیر استفاده می شود:

set newTCP [new Agent/TCP $newTCP set window – 20

ایجاد می شود و سپس مقدار طول newTCPه نام ب TCPدر مثال فوق ابتدا یک عامل

مقدار دهی می شود. 20پنجره عامل فوق برابر با

ایجاد کرده و آن را فعال می سازد. TCPزیر یک عامل OTCL: برنامه 1مثال

set TCP [new Agent/TCP] $TCP set fid 2 set sink [new Agent/TCP Sink] $NS attach – agent $n0 $TCP $NS attach – agent $n3 $sink $NS connect $TCP $sink set ftp [new Application/FTP] $ftp attach – agent $TCP $NS at 1.2 "$ftp start"

Page 289: compunet kool

همایش فن آوري اطالعات و ارتباطات

281 @

ایجاد می شود. سپس TCPبا نام TCPفوق، ابتدا یک عامل از نوع OTCLدر برنامه

رافیک هاي آن از سایر ترافیک ها (به براي جداسازي ت 2برابر با (fid)مشخصه جریان

استفاده می شود) به آن نسبت داده می شود. namخصوص هنگامی که از برنامه انیمیشن

ایجاد می شود. در sinkو با نام TCP Sinkدر خط سوم برنامه یک عامل گیرنده از نوع

و n0ودهاي به ترتیب به ن sinkو TCPخط هاي چهارم و پنجم برنامه فوق عامل هاي

n3 متصل می شوند. البته باید توجه نمود که قبالً الزم است که نودهاي فوق با کمک

ایجاد شده باشند. nodeدستور

، دو عامل connectبه نود مربوطه، با کمک دستور TCPبعد از اتصال از عاملهاي

TCP وsink نامه برنامه فوق، یک بر 8و 7به یکدیگر متصل می شوند. در خطوط

متصل می گردد. در انتها TCPایجاد شده و به عامل ftpو با نام FTPکاربردي از نوع

شروع به کار نموده و ترافیک ایجاد می نماید. 1.2، در زمان ftpبرنامه کاربردي

مربوط به ایجاد عامل ها و اتصال آنها به نودها و منابع ترافیکی به شرح NSدستورات

زیر می باشد:

set agent [new Agent/Agent Type]

ایجاد می نماید. agentبا نام Agent Typeاین دستور یک عامل از نوع

$NS attach – agent node agent

متصل می نماید. البته الزم است که قبل از این دستور nodeرا به نود agentعامل

شده باشند. با کمک دستورات مربوطه ایجاد nodeو نود agentعامل

$agent port به آن درگاه متصل است را برمی گرداند. agentشماره درگاهی را که عامل

Page 290: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

282 @

$agent dst – port شماره درگاه عامل متناظر در مقصد، که عامل جاري به آن متصل است را برمی گرداند.

مقصد خود را هنگام اتصال عاملهاي متصل در دو نود به یکدیگر، هر عاملی شماره درگاه

ذخیره می سازد. dst portدر متغیر

$agent attach – app s – type متصل می نماید. agentرا به عامل s – typeاین دستور برنامه کاربردي

$agent attach – source s – type به کار می رود. agentبه عامل s – typeبراي اتصال منبع ترافیکی

$NS connect src dst

(به ترتیب عامالن مبدأ و مقصد) به یکدیگر متصل می شوند. dstو srcعامالن

$NS creat – connection srctype src dsttype dst pktclass

استفاده می شود. با کمک dstو srcبراي برقراري یک اتصال کامل بین دو عامل

ایجاد می شوند و dsttypeو srctypeبه ترتیب از نوع dstو srcدستور فوق عاملهاي

سپس به یکدیگر متصل می گردند. اشاره گري به عامل مبدأ برگشت داده می شود.

$NS creat – connection – list srctype src dsttype dst pktclass می باشد، با این تفاوت که به جاي creat – connectionاین دستور مشابه دستور

ره گر به عامل مبدأ، لیستی از اشاره گرهاي به عامالن مبدأ و مقصد برگشت دادن یک اشا

برگشت داده می شود.

UDPعامالن

بسته هاي اطالعاتی با طول متغیر را از الیه باالتر (الیه کاربرد) دریافت UDPعامل

طول می دارد و در صورت لزوم آنها را به بسته هاي کوچکتر تقسیم می نماید. حداکثر

Page 291: compunet kool

همایش فن آوري اطالعات و ارتباطات

283 @

بابت می باشد، ولی در صورت لزوم 1000، به طور پیش فرض برابر با UDPبسته هاي

می توان طول بسته ها را تغییر داد.

و نحوه استفاده از آنها آورده UDPبراي ایجاد عامالن OTCL: در زیر برنامه 2مثال

شده است.

set NS [new Simulator] set n0 [$NS node] set n1 [$NS node] $NS duplex – link $n0 $n1 5Mb Drop Tail set udp0 [new Agent/UDP] $NS attach – agent $n0 $udp0 set cbr0 [new Application/Traffic/CBR] $cbr0 attach – agent $udp0 $udp0 set packet Size 536 set null0 [new agent/Null] $NS attach – agent $n1 $null0 $NS connect $udp0 $null0 $NS at 1.0 "$cbr0 start"

ایجاد می شوند و سپس یک لینک دوطرفه n1و n0در مثال فوق، ابتدا دو نود

، بین دو Drop Tail (FIFO)میلی ثانیه و از نوع 2مگابیت بر ثانیه، تأخیر 5با سرعت

و یک منبع n0در نود udp0با نام UDPبه وجود می آید. یک عامل n1و n0نود

ایجاد می شوند و سپس به یکدیگر cbr0(نرخ ارسال ثابت) و با نام CBRترافیک از نوع

متصل می گردند.

قرار داده شده است. یک 536برابر با UDPبسته هاي packet Sizeمقدار مشخصه

ده است و متصل ش n1تعریف شده و به نود null0و با نام Nullعامل دریافت از نوع

متصل شده است. بدیت ترتیب عامل ارسال null0به عامل udp0به دنبال آن عامل

udp0 در نودn0 فرستنده می باشد و عاملnull0 در نودn1 به عنوان گیرنده بسته هاي

Page 292: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

284 @

UDP منبع ترافیکی 1عمل می کند. در زمانcbr0 که به عامل ارسالudp0 در نودn0

n1متصل به نود null0سال بسته هاي ترافیکی به مقصد عامل متصل است، شروع به ار

می نماید.

به شرح زیر می باشد: UDPدستورات مربوط به ایجاد و اتصال عامالن

set udp0 [new Agent/UDP] ایجاد می کند. udp0با نام UDPاین دستور، یک عامل

$NS attach – agent node agent متصل می کند. node را به نود agentعامل

$udp set packet Size pktsize قرار pktsize) را به مقدار packet sizeرا (مشخصه UDPمشخصه طول بسته هاي

می دهد.

$udp set dst – addr address addressبرابر با ) راdst – addr(مشخصه UDPمشخصه آدرس مقصد بسته هاي

قرار می دهد.

$udp set dst – port portnum ) را برابر با dst – port(مشخصه UDPمشخصه شماره درگاه مقصد بسته هاي

portnum .قرار می دهد

$udp set ttl time – to – live – time – to) را برابر با مقدار ttl(مشخصه UDPمشخصه زمان زندگی بسته هاي

live .قرار می دهد

TCPعامهاي

موجود می باشد. این دو عامل NSدر شبیه ساز TCPر کلی دو نوع عامل به طو

عبارتند از:

Page 293: compunet kool

همایش فن آوري اطالعات و ارتباطات

285 @

عامل هاي یک طرفه .1

عامل هاي دو طرفه .2

در عاملهاي دوطرفه، فرستنده و گیرنده هر دو عاملهاي یکسان می باشند. این نوع

مجزا هنوز تحت بررسی و توسعه می باشند. عاملهاي یک طرفه به طور NSعاملها در

عبارتند از: TCPبراي فرستنده و گیرنده تعریف می شوند. عاملهاي یک طرفه فرستنده

Agent/TCP, Agent/TCP/Reno, Agent/TCP/New Reno, Agent/TCP/Sack1, Agent/TCP/Vegas, Agent/TCP/Fack.

پشتیبانی می NS، که در حال حاضر در شبیه ساز TCPعاملهاي یک طرفه گیرنده

ند، عبارتند از: شو

Agent/TCPSink, Agent/TCPSink/DelAck, Agent/TCPSink/Sack1, Agent/TCPSink/Sack1/DelAck

پشتیبانی Agent/TCP/Full TCPدر حال حاضر تنها عامل دوطرفه NSدر شبیه ساز

می شود.

TCPعاملهاي یک طرفه فرستنده

موجود است: زیر TCPفرستنده عاملهاي یک طرفه NSدر نرم افزار شبیه ساز

Tahoe TCP, Renoe TCP, New Renoe TCP, Vegas TCP, Sack TCP, Fack TCP.

: برنامه شبیه ساز زیر را در نظر بگیرید: 3مثال

set NS [new Simulator] set TCP1 [$NS creat – connection TCP $node1 TCPSink $node2 42] $TCP set window 50 set ftp1 [new Application/FTP]

Page 294: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

286 @

$ftp1 attach – agent $TCP1 $NS at 0.0 "ftp start"

با نام TCPیک عامل ارسال creat – connectionدر برنامه فوق، با کمک دستور

TCP1 در نودnode1 و یک عامل دریافتTCPSink در نودnode2 به وجود می آیند

براي مشخص کردن 42چنین از مشخصه جریان و به یکدیگر متصل می گردند. هم

(طول پنجره) عامل windowترافیک هاي اتصال فوق استفاده شده است. مشخصه

TCP1 قرار داده شده است. یک برنامه کاربردي از نوع 50برابر باFTP و با نامftp1

ان در زم ftp1متصل گردیده است. برنامه کاربردي TCP1ایجاد شده است و به عامل

صفر شروع به کار می نماید.

خود به تنهایی تولید ترافیک نمی TCPبا توجه به مثال فوق دیده می شود که عامل

و یا یک منبع TELNETو یا FTPنماید، بلکه حتماً باید یک برنامه کاربردي مانند

ترافیکی به آن متصل شود.

TCPعاملهاي یک طرفه گیرنده

TCPکه در باال توصیف شد، اقدام به ارسال بسته هاي TCPعامل یک طرفه فرستنده

استفاده نمود. یکی از متداول ترین TCPمی کند. در طرف گیرنده باید از عامل متناظر

می باشد. این عامل با دریافت هر TCP Sink، عامل TCPعاملهاي یک طرفه گیرنده

می توان طول بسته گواهی یک بسته گواهی ارسال می دارد که به صورت زیر TCPبسته

را تنظیم کرد.

Agent/TCP Sink set packet Size 40

Page 295: compunet kool

همایش فن آوري اطالعات و ارتباطات

287 @

بایت قرار 40برابر با TCP Sinkدر دستور فوق طول پیام گواهی همه عاملهاي گیرنده

داده شده است.

، که یک نوع دیگر از عاملهاي دریافت Delayed – Ack TCP Sinkدر عامل دریافت

TCP هر بسته می باشد، برايTCP یک پیام گواهی صادر نمی شود بلکه در فواصل

خارج از TCPقابل تنظیمی پیامهاي گواهی فرستاده می شوند. البته چنانچه یک بسته

ترتیب دریافت گردد، در این صورت سریعاً پیام گواهی به سرعت فرستاده می شود.

ظیم می باشد:فاصله زمانی ارسال پیامهاي گواهی به صورت زیر قابل تن

Agent/TCP Sink/DelAck set interval 100ms دستور فوق باعث می شود که فاصله زمانی بین ارسال پیامهاي گواهی براي تمام

میلی ثانیه گردد. 100، برابر با TCP Sink/DelAckعاملهاي از نوع

است، TCPکه یک نوع دیگر عامل دریافت Sack TCP Sinkدر عامل دریافت

ال پیامهاي گواهی به صورت انتخابی صورت می گیرد. ارس

Full TCPعامل دوطرفه

اضافه شده است و هنوز تحت توسعه می باشد. NSاین عامل جدیداً به شبیه ساز

به شرح زیر می باشد: TCPتفاوت عامل فوق با سایر عاملهاي

رسال بسته هاي دیگر، در این عامل از طریق ا TCPالف) بر خالف عاملهاي ارسال

SYN/FIN .امکان پایه گذاري و قطع اتصال وجود دارد

ب) در این عامل ارسال داده ها به صورت دوطرفه پشتیبانی می شود.

ج) شمارة بسته ها برحسب بایت می باشد نه برحسب تعداد بسته هاي ارسالی.

نسبت به Full TCPبنابراین با توصیفات فوق دیده می شود که عامل دوطرفه

به مراتب نزدیکتر به واقعیت می باشد. NSموجود در شبیه ساز TCPسایر عاملهاي

Page 296: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

288 @

آورده شده است: Full TCP: در زیر یک مثال در مورد نحوة ایجاد اتصالهاي 4مثال

set src [new Agent/TCP/Full TCP] set sink [new Agent/TCP/Full TCP] $NS attach – agent $node1 $src $NS attach – agent $node2 $sink $src set fid 0 $sink set fid 0 $NS connect $src $sink $sink listen $src set window 100

به وجود می sinkو srcو با نامهاي Full TCPاز نوع TCPدر برنامۀ فوق دو عامل

اتصال می یابند. مقدار node2و node1آیند. به دنبال آن عاملهاي فوق به نودهاي

عاملهاي فوق برابر با صفر مقداردهی شده است. (fid)مشخصۀ جریان

به یکدیگر اتصال یافته اند، سپس عامل sinkو srcعاملهاي connectبا کمک دستور

sink به وضعیتlisten رفته و منتظر دریافت بسته از عاملsrc می گردد. همچنین طول

مقداردهی شده است. 100، برابر با srcامل پنجره ارسال ع

SRMعامهاي

استفاده می شود. SRMجهت پیاده سازي پروتکل هاي چند پراکنی از عاملهاي

عملیات الزم براي این کار در سه مرحله زیر انجام می شود:

، SRM: ایجاد و پیکره بندي عامل 1مرحله

: اتصال منمابع ترافیکی،2مرحله

: شروع به کار عامل و منابع ترافیکی. 3مرحله

از دستور زیر استفاده می شود: SRMجهت ایجاد عامل

set srm [new Agent/SRM]

Page 297: compunet kool

همایش فن آوري اطالعات و ارتباطات

289 @

ایجاد می شود. srmبا نام SRMبا کمک دستور فوق، یک عامل

د. و استفاده از آن به کار می رو SRM: برنامه شبیه ساز زیر براي ایجاد عاملهاي 5مثال

set NS [new Simulator] $NS enable Mcast set node [$NS node] set group [$NS allocaddr] set srm [new Agent/SRM] $srm set dst $grup $NS attach – agent $node $srm $srm set fid 1 $srm log [open srm Stats.tr w] $srm trace [open srm Events.tr w]

و با قابلیت چند پراکنی ایجاد می شود (با nodeمثال فوق، ابتدا یک نود به نام در

تعریف groupچند پراکنی به نام ) و سپس یک گروهenable Mcastفعال ساختن متغیر

nodeتعریف شده است و به نود srmبا نام SRMمی گردد. به دنبال آن یک عامل

اختصاص یافته است. srmر باال تولید شد، به عامل که د groupاتصال یافته است. گروه

استفاده شده است. همچنین دو SRMبراي ترافیکهاي 1برابر با (fid)از مشخصه جریان

براي ثبت اطالعات آماري و ردیابی داده srm Events.trو srm Stats.trفایل به نامهاي

ها باز شده اند.

به تنهایی هیچ گونه داده کاربردي ایجاد SRMالبته باید توجه نمود که عامل

متصل گردند. SRMنمی نماید بلکه باید منابع ترافیکی مورد نظر ایجاد شده و به عامل

: برنامه شبیه سازي زیر را در نظر بگیرید: 6مثال

set packet Size 210 set exp0 [new Application/Traffic/ Exponential] $exp0 set packet Size $packet Size

Page 298: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

290 @

$exp0 set burst – time 500ms $exp0 set idle – time 500ms $exp0 set rate 100k $exp0 set attach – agent $srm $srm set packet Size $packet Size $srm set tag $exp0 $srm set app fid 0

نبع ترافیکی از نوع نمایی با در مثال فوق که در ادامه مثال قبل می باشد، ابتدا یک م

500، میانگین ناحیه انفجار برابر با 210مشخصه هاي: طول بسته هاي ارسالی مساوي با

میلی ثانیه و حداکثر نرخ ارسال برابر با 500میلی ثانیه، میانگین طول ناحیه سکوت برابر با

یده است. ، متصل گردsrmکیلوبیت بر ثانیه ایجاد شده است و سپس به عامل 100

مقداردهی شده است. همچنین مولد 210برابر با srmعامل packet Sizeمشخصه

قرار داده شده است. همچنین از مشخصه جریان exp0، منبع ترافیکی srmترافیکی عامل

متصل به عامل exp0برابر با صفر براي مشخص کردن بسته هاي تولیدي منبع ترافیکی

srm .استفاده شده است

موجود می باشد. هنگامی که SRMبته امکان اتصال هر نوع منبع ترافیکی به عامل ال

بسته هاي ترافیکی منبع ترافیکی را دریافت کرد، سرآیند مربوط به خود را به SRMعامل

Multicastبسته هاي دریافتی اضافه کند و آدرس مقصد بسته ها را برابر با آدرس

group ،قرار می دهد و آنها را به سمت مقصد می فرستد. در که قبالً تعریف شده است

اطالعاتی مانند: نوع پیام، مشخص کنندة فرستندة پیام، شمارة SRMسرآیند بسته هاي

بسته ارسالی، موجود می باشد.

startو همچنین منبع ترافیکی متصل به آن، از دستور SRMبراي شروع به کار عامل

به صورت زیر استفاده می شود:

$srm start $exp0 start

Page 299: compunet kool

همایش فن آوري اطالعات و ارتباطات

291 @

را exp0و منبع ترافیکی srmالبته می توان به جاي دو دستور فوق که عامل

فعال می سازد، یک دستور واحد زیر را استفاده نمود:

$srm start – source

APIالیۀ کاربرد و عامل ارسال

دو نوع NSمی گیرد. در ، الیه کاربرد در باالي عاملهاي ارسال قرار NSدر شبیه ساز

الیۀ کاریرد وجود دارند که عبارتند از:

الف) منابع ترافیکی

ب) پروتکل هاي شبیه سازي شده الیه کاربرد

برنامه هاي کاربردي، براي دست یابیبه سرویس هاي شبکه و الیه هاي پایین تر، از

ثال، سوکت ها نوع استفاده می نمایند. به عنوان م APIواسط برنامه نویسی کاربردي

می باشد. APIمتداولی از

به صورت زیر APIمراحل اتصال الیه کاربرد به عاملهاي ارسال و ارتباط آنها از طریق

می باشد:

: ایجاد عاملهاي ارسال و اتصال آنها به نودهاي شبکه 1مرحله

گردند. مثال در اولین مرحله، عاملهاي ارسال، ایجاد شده و به نودهاي شبکه متصل می

زیر این مرحله را نشان می دهد.

set src [new Agent/TCP/Full TCP] set sink [new Agent/TCP/Full TCP] $NS attach – agent $node1 $src $NS attach – agent $node2 $sink $NS connect $src $sink

Page 300: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

292 @

src، به نامهاي Full TCPدر این مثال ابتدا دو عامل فرستنده و گیرنده از نوع

که قبالً ایجاد شده اند، node2و node1، ایجاد شده اند و سپس به نودهاي sinkو

به connectبه کمک دستور sinkو دریافت srcمتصل شده اند. سپس عاملهاي ارسال

یکدیگر اتصال یافته اند.

: اتصال الیه کاربرد به عاملهاي ارسال 2مرحله

، اتصال عامل ارسال attach – agentجاد الیۀ کاربرد، با کمک دستور بعد از ای

و اتصال ftp1با نام FTPبا الیه کاربرد برقرار می گردد. مثالً براي ایجاد یک الیه کاربرد

، دستورات زیر استفاده می شوند: srcآن را به عامل ارسال

set ftp1 [new Application/FTP] $ftp1 attach – agent $src

: استفاده از عاملهاي ارسال از طریق فراخوانی سیستم 3مرحله

بعد از ایجاد عاملهاي ارسال و الیه کاربرد و اتصال آنها به یکدیگر، الیه کاربرد

با کمک چندین فراخوانی سیستم قادر به استفاده از سرویس هاي عامل ارسال می گردد.

این فراخوانی هاي سیستم عبارتند از:

- send (int nbytes)

داده به طرف مقابل. nbytesارسال

- sendmsg (int nbytes, coNSt char * flags)

Page 301: compunet kool

همایش فن آوري اطالعات و ارتباطات

293 @

می باشد که عالوه بر داده ها پرچم هاي خاصی نیز فرستاده می sendمشابه دستور

شود.

- close ( )

ی شود). استفاده م TCPدرخواست از عامل براي قطع اتصال (فقط براي عاملهاي

- listen ( )

درخواست از عامل براي گوش دادن به ورود درخواست هاي جدید (فقط براي عامل

Full TCP .استفاده می شود

- set pkttype (int pkttype)

قرار می دهد. pkttypeعامل را برابر با typeاین دستور متغیر

کردن عاملها به الیه کاربرد Upcalls: 4مرحله

هیچگونه داده حقیقی مبادله نمی شود، عاملها براي NSاز آنجایی که در شبیه ساز

استفاده می نمایند. در شبیه ساز upcallsمطلع ساختن الیه کاربرد از وقوع یک رخداد، از

NS ازupcalls :هاي زیر استفاده می شود

- recv (int nbytes)

رسال دریافت شده است. داده توسط عامل ا nbytesاعالم کند که

- resume ( )

عامل ارسال به الیه کاربرد خبر می دهد که تاکنون تمام داده هایی را که براي آن

فرستاده است، از خود خارج نموده است.

Page 302: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

294 @

باالي یک FTPبراي ایجاد یک الیه کاربرد API: مثال زیر نحوه استفاده از 7مثال

می دهد. را نشان Full TCPاتصال از نوع

set src [new Agent/TCP/Full TCP] set sink [new Agent/TCP/Full TCP] $NS attach – agent $node1 $src $NS attach – agent $node2 $sink $NS connect $src $sink $sink listen $src set window 100 set ftp1 [new application/FTP] $ftp1 attach – agent $src $NS at 0.0 "ftp1 start]

شده اند و به ایجاد sinkو src، به نامهاي Full TCPدر مثال فوق ابتدا دو عامل

اتصال یافته اند. سپس دو عامل فوق به یکدیگر متصل شده node2و node1نودهاي

می رود و منتظر دریافت اطالعات می گردد. طول listenبه وضعیت sinkاند. عامل

FTPقرار داده شده است. یک برنامه کاربردي از نوع 100برابر با srcجرة ارسال عامل پن

برنامه 0.0اتصال یافته است. در زمان srcایجاد شده است و به عامل ftp1و با نام

شروع به ارسال می نماید. ftp1کاربردي

APIالیۀ کاربرد و عامل ارسال

می باشد که عبارتند ی از چهار نوع منبع ترافیکی مختلف، قادر به پشتیبانNSشبیه ساز

از:

(EXPOO Traffic)الف) منبع ترافیکی نمایی

OFFو ONمی باشد که طول زمانهاي ON/OFFاین نوع منبع ترافیکی از نوع

، بسته هاي ارسالی با ONداراي توزیع نمایی با میانگین هاي خاصی می باشند. در ناحیه

Page 303: compunet kool

همایش فن آوري اطالعات و ارتباطات

295 @

هیچ بسته اي ارسال نمی گردد. OFFرسال تولید می شوند و در ناحیه حداکثر نرخ ا

طول بسته هاي ارسالی ثابت می باشد. مشخصه هاي مشخص کننده این نوع منبع ترافیکی

به شرح زیر می باشد:

- pocket Size این مشخصه طول بسته هاي ارسالی را مشخص می نماید، که :

مقداري ثابت می باشد.

- Burst – time متوسط طول ناحیه :ON .توسط این مشخصه مشخص می شود

- Idle – time این مشخصه متوسط طول ناحیه :OFF .را مشخص می نماید

- rate نرخ ارسالی منبع ترافیکی در ناحیه :ONتوسط این مشخصه مشخص ،

می شود.

: 8مثال

set e – source [new Application/Traffic/Exponential] $e – source set packet Size 210 $e – source set burst – time 500ms $e – source set idle – time 500ms $e – source set rate 100k

ایجاد شده e – sourceدر مثال فوق یک منبع ترافیکی از نوع نمایی و با نام

آن به rate و packet Size ،burst – time ،idle – timeاست و سپس مشخصه هاي

کیلوبیت بر ثانیه قرار داده 100میلی ثانیه و 500میلی ثانیه، 500، 210ترتیب برابر با

شده است.

pareto (POO Traffic)ب) منبع ترافیکی

Page 304: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

296 @

می باشد. منبع pareto ON/OFFترافیک تولیدي این منبع، مطابق با توزیع

داراي توزیع OFFو ONد. طول ناحیه قرار دار OFFیا ONترافیکی در دو حالت

pareto :می باشد. مشخصه هاي مشخص کننده این منبع ترافیکی عبارتند از

- pocket Size این مشخصه طول بسته هاي ارسالی را مشخص می نماید که :

مقداري ثابت می باشد.

- Burst – time متوسط طول ناحیه :ON .توسط این مشخصه مشخص می شود

- Idle – time این مشخصه متوسط طول ناحیه :OFF .را مشخص می نماید

- rate نرخ ارسال منبع ترافیکی در ناحیه :ON توسط این مشخصه مشخص می ،

شود.

(CBR)ج) منبع ترافیک

این منبع ترافیکی با نرخ ثابت اقدام به ارسال بسته هاي اطالعاتی می نماید.

د. مشخصه هاي مشخص کننده این منبع ترافیکی طول بسته هاي ارسالی نیز ثابت می باش

عبارتند از:

- rate نرخ ارسال منبع ترافیکی :

- interval (اختیاري می باشد) فاصله زمانی بین بسته هاي ارسالی :

- random یک متغیر که نشان دهنده وجود یا عدم وجود نویز تصادفی در :

یش فرض هیچ گونه نویزي پ فرآیند تولید بسته هاي ترافیکی می باشد (در حالت

وجود ندارد)

- maxpkts حداکثر تعداد بسته هاي ارسالی :

: 9مثال

set cbr – source [new Application/Traffic/CBR] $cbr – source set pocket Size 48 $cbr – source set rate 64kb

Page 305: compunet kool

همایش فن آوري اطالعات و ارتباطات

297 @

$set random 1

با مشخصه cbr – sourceم و با نا CBRدر مثال فوق، یک منبع ترافیکی از نوع

کیلوبیت بر ثانیه 64بایت و نرخ ارسال برابر با 48هاي طول بسته هاي ارسالی برابر با

ایجاد شده است. همچنین در فرایند تولید بسته ها نیز یک نویز تصادفی وجود دارد.

تهیه شده از قبل در این نوع منابع ترافیکی، ترافیک تولیدي بر اساس یک فایل ردیابی

بیتی است. فیلد اول نشان دهنده 32می باشد. هر رکورد در فایل ردیابی داراي دو فیلد

زمان باقیمانده تا تولید بسته بعدي می باشد (بر حسب میکرو ثانیه) و فیلد دوم نشان

دهنده طول بسته ارسال بر حسب بایت است.

: 10مثال

set tfile [new Tracefile] $tfile filename example – trace set t1 [new Application/Traffic/Trace] set t2 [new Application/Traffic/Trace] $t2 attach – tracefile $tfile

ایجاد شده اند، t2و t1و با نامهاي Traceدر این مثال دو منبع ترافیکی از نوع

براي ایجاد ترافیک استفاده می نمایند. example – traceکه هر دو از فایل ردیابی با نام

آورده UDP: در مثال زیر مراحل ایجاد یک منبع ترافیک نمایی بر روي عامل 11مثال

شده است.

set src [new Agent/UDP] set sink [new Agent/UDP] $NS attach – agent $node1 $src $NS attach – agent $node2 $sink $NS connect $src $sink set e – source [new Application/Traffic/Exponential] $e – source attach – agent $src

Page 306: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

298 @

$e – source set packet Size 210 $e – source set burst – time 500ms $e – source set idle – time 500ms $e – source set rate 100k $NS at 0.0 "e – source start"

ایجاد شده اند و sinkو src، با نامهاي UDPدر مثال باال ابتدا دو عامل ارسال از نوع

که قبالً تولید شده اند، اتصال یافته اند. یک منبع ترافیکی از node2و node1به دو نود

اتصال یافته است. srcایجاد شده و به عامل ارسال e – sourceنوع نمایی و با نام

منبع ترافیکی به ترتیب برابر با rate و burst – time ،idle – timeي ، مشخصه ها

کیلوبیت بر ثانیه قرار داده شده است. در 100میلی ثانیه و 500میلی ثانیه، 500، 210

منبع ترافیک نمایی اقدام به ایجاد بسته هاي ترافیکی می کند. 0.0زمان

Telnetو FTPبرنامه هاي کاربردي شبیه سازي شدة

Telnetو FTP، قادر به شبیه سازي دو نوع برنامه کاربردي NSنرم افزار شبیه ساز

می باشد که به شرح آنها می پردازیم:

Telnetالف)

به دو صورت قابل تنظیم می باشد. Telnet، فاصله زمانی بین تولید بسته هاي NSدر

Telnetفاصله زمانی بین بسته هاي غیر صفر باشد، در این صورت intervalاگر متغیر

است. در غیر اینصورت اگر متغیر فوق صفر باشد intervalداراي توزیع نمایی با متوسط

خواهد بود. TCPlibداراي توزیع Telnetآنگاه فاصله زمانی بین بسته هاي

FTPب)

ه کارب TCP، براي ارسال حجمی از داده ها و از طریق عامل FTPبرنامه کاربردي

را مشخص می کند. FTP، حداکثر تعداد بسته هاي تولیدي maxpktsمی رود. مشخصه

Page 307: compunet kool

همایش فن آوري اطالعات و ارتباطات

299 @

به شرح زیر می باشند: FTPو Telnetمربوط به NSدستورات

$telnet start می شود. telnetباعث شروع به کار برنامه کاربردي

$telnet stop متوقف می شود. telnetبرنامه کاربردي

$telnet attach agent اتصال می یابد. agentبه عامل telnetبرنامه کاربردي

$ftp start شروع به کار می نماید. ftpبرنامه کاربردي

$ftp produce n بسته کند. nاقدام به تولید لحظه اي ftpاین دستور باعث می شود که برنامه کاربردي

$ftp stop متوقف می گرد. ftpبرنامه کاربردي

$ftp attach agent متصل می شود. agentبه عامل telnetبرنامه کاربردي

$ftp producemore count بسته بیشتر تولید countبه تعداد ftpاین دستور موجب می شود که برنامه کاربردي

نماید.

: 12مثال

set TCP1 [new Agent/TCP] $NS attach – agent $node1 $TCP1 set sink1 [new Agent/TCP Sink] $NS attach – agent $node2 $sink1 $NS connect $TCP1 $sink1 set ftp1 [new Application/FTP] $ftp attach – agent $TCP1

Page 308: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

300 @

sink1و TCP1و با نامهاي TCP Sinkو TCPدر این مثال، دو عامل ارسال از نوع

اتصال می یابند. عاملهاي ارسال node2و node1تیب به نودهاي ایجاد می شوند و به تر

TCP1 وsink1 به یکدیگر اتصال یافته اند. همچنین یک برنامه کاربردي از نوعFTP و

اتصال یافته است. TCP1نیز ایجاد شده است و به عامل ارسال ftp1با نام

NSروشهاي مونیتورینگ و ردیابی در

، باید فایلهاي خروجی متناسب ایجاد گردند. xgraphو namاده از براي استف NSدر

بدین منظور از دستورات زیر استفاده می شود:

$NS creat – trace type file ID node1 node2 و node1بین نودهاي file IDو با مشخصه typeاین دستور یک فایل ردیابی از نوع

node2 .ایجاد می کندType یکی از سه حالت زیر باشد: می تواند

Enque ،ورود بسته ها را در صف مونیتور می نماید :

Deque ،خروج بسته ها را در صف مونیتور می کند :

Drop ،بسته هاي تلف شده در صف را مونیتور می نماید :

tcl open، توسط دستور file IDقبل از استفاده از دستور فوق، باید فایلی با مشخصه

باز شده باشد. (w)صورت نوشتنی و به

$NS drop – trace node1 node2 trace را برمی دارد. node2و node1این دستور ردیابی موجود بین نودهاي

$NS trace – queue node1 node2 file ID می نماید و node2و node1این دستور اقدام به ردیابی داده هاي ارسالی بین نودهاي

قرار می دهد. هر سه نوع مونیتورینگ که قبالً در file IDخروجی با مشخصه در فایل

توضیح داده شد، فعال می شوند. typeمورد

$NS trace – all file ID

Page 309: compunet kool

همایش فن آوري اطالعات و ارتباطات

301 @

را در تمام لینک هاي شبکه فعال network dynamicتمام انواع دریابی ها از جمله

ریخته file IDبا مشخصه می سازد. اطالعات حاصل از شبیه سازي در فایل خروجی

می شود.

$NS monitor – queue node1 node2 را براي استخراج اطالعات node2و node1این دستور صف موجود بین نودهاي

مربوط به طول لحظه اي صف و متوسط آن مونیتور می کند.

$link trace – dynamics NS file ID file IDرا ردیابی کرده و در فایلی با مشخصه linkدستور فوق، رفتار دینامیکی لینک

می نویسد.

namبرنامه

می باشد، یک ابزار NSکه یکی از قسمتهاي تشکیل دهنده شبیه ساز namبرنامه

می باشد که براي مشاهده نتایج حاصل از شبیه سازي و ردیابی tcl/tkانیمیشن بر اساس

شبکه به کار می رود.

، باید یک فایل خروجی براي ردیابی شبکه و namي استفاده از در اولین قدم برا

اطالعات مربوط به توپولوژي شبکه شامل نودها و لینک ها، ایجاد نمود. بعد از ایجاد فایل

نتایج حاصل از شبیه سازي را به صورت انیمیشن در namردیابی خروجی، می توان با

، فایل ردیابی خروجی خوانده می شود namصفحه مونیتور نمایش داد. بعد از فعال شدن

و توپولوژي شبکه ایجاد می شود. یک پنجره در صفحه نمایش باز شده و کاربر با

قرار می دهد، قادر به کنترل جنبه هاي مختلف شبیه ساز در اختیار آن namامکاناتی که

می باشد.

nam :در شبیه ساز از بلوك هاي پایه زیر استفاده می نماید

Page 310: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

302 @

ــود نـ

، نودها می توانند معرف یک منبع ترافیکی، یک رایانه میزبان و یا یک NSدر شبیه ساز

مسیریاب در شبکه باشند. البته همزمان نمی توان از یک نام واحد براي دو نود مختلف در

، شکل نودها می تواند به صورت یک دایره، namشبکه استفاده کرد. در صفحه نمایش

هشت ضلعی نمایش داده شود. در طی شبیه سازي می توان رنگ یک مربع و یا یک

نودها را تغییر داد، ولی شکل آنها ثابت می باشد:

n – t <time> -s <src> -S <state> [-c <color>] [-o <color>] [-A <labels>]

فیلدهاي فوق به صورت زیر تعریف می شوند:

-t <time> دهد. : زمان وقوع رخداد را نشان می

-s <src> .آدرس نود مبدأ را که فرستنده بسته است، نشان می دهد :

-S <state> وضعیت نود را نشان می دهد، که می تواند :UP (نود فعال است) یا

DOWN .(نود قطع شده است) باشد

-c <color> .نشان دهندة رنگ جدید نود می باشد :

-o <color> در :backtracing سازي رنگ قبلی نود به کار می رود. جهت ذخیره

-A <labels> .براي اضافه کردن یک برچسب دلخواه به نود به کار می رود :

لینـک

لینک ها شبکه بین نودها به وجود می آیند و به وسیله آن می توان نودها را به یکدیگر

داخلی کامالً یک ، لینک ها به طور namمتصل نمود و توپولوژي شبکه را ایجاد کرد. در

Page 311: compunet kool

همایش فن آوري اطالعات و ارتباطات

303 @

ایجاد می شوند. لینک ها شبکه می توانند رنگهاي مختلفی داشته باشند و namطرفه در

می توان در طی شبیه سازي رنگ آنها را تغییر داد.

به صورت زیر است. namساختار رخدادهاي مربوط به لینک در فایل خروجی

1 -t <time> -s <src> -d <dst> -S <state> [-c <color>] [-r <bw -D <delay]

فیلدهاي تشکیل دهندة ساختار فوق به شرح زیر تعریف می شوند:

-t <time> .زمان وقوع رخداد را نشان می دهد :

-s <src> .آدرس نود مبدأ را که فرستنده بسته است، نشان می دهد :

-d <dst> .آدرس نود مقصد را که گیرنده بسته است، نشان می دهد :

-S <state> وضعیت لینک را نشان می دهد، که می تواند :UP (لینک فعال است) یا

DOWN .(لینک قطع شده است) باشد

-c <color> .نشان دهندة رنگ جدید لینک می باشد :

-r <bw -D <delay مقادیر پهناي باند لینک و تأخیر لینک را مشخص می نمایند و :

ند. فقط در لحظه شروع به کار می رو

صف

، صف در لینک اتصالی دو نود به وجود می آید. ساختار رخداد مربوط به namدر

queue در فایل خروجیnam :به صورت زیر است

q -t <time> -s <src> -d <dst> -a <attr>

فیلدهاي تشکیل دهندة ساختار فوق به شرح زیر تعریف می شوند:

-t <time> ان می دهد. : زمان وقوع رخداد را نش

-s <src> .آدرس نود مبدأ را که فرستنده بسته است، نشان می دهد :

Page 312: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

304 @

-d <dst> .آدرس نود مقصد که گیرنده بسته است، نشان می دهد :

- a <attr> زاویه بین لینک متصل شده به صف را در صفحه نمایش :nam مشخص

می نماید.

بسته اطالعاتی

صورت یک پیکان نشان داده می شوند. جهت پیکان بسته هاي اطالعاتی به namدر

نشان دهنده جهت جریان بسته ها در لینک می باشد. بسته هایی که در صف قرار می

گیرد، به صورت یک مربع کوچک در صفحه نمایش نشان داده می شوند. چنانچه یک

ه صورت بسته فوق ب namبسته اطالعاتی در صف یا در لینک ارتباطی از بین برود، در

یک مربع چرخان نشان داده می شود.

به صورت زیر می باشد: namدر فایل خروجی packetساختار رخدادهاي مربوط به

<type> -t <time> -e <extent> -s <src – addr> -d <dst – addr> -c <conv> -i <id> -a <attr> -p <pkt – type>

یر را اختیار می نماید. یکی از مقادیر ز <type>در ساختار فوق

(Hop) h .فرستادن بسته از مبدأ به مقصد شروع شده است :

(Receive) r فرستادن بسته تمام شده است و بسته در آستانۀ دریافت در مقصد :

می باشد.

(Drop) d .بسته در صف یا لینک بین مبدأ و مقصد از بین رفته است :

(Enqueue) + شده است. : بسته وارد صف

(Dequeue) - .بسته از صف خارج شده است :

به شرح زیر namدر فایل خروجی packetسایر فیلدهاي موجود در رخداد مربوط به

است:

Page 313: compunet kool

همایش فن آوري اطالعات و ارتباطات

305 @

-t <time> .زمان وقوع رخداد را نشان می دهد :

-e <extent> .طول بسته بر حسب بایت می باشد :

-s <src – addr> نشان می دهد. فرستنده بسته است، د مبدأ را که: آدرس نو

-d <dst – addr> نشان می دهد. س نود مقصد که گیرنده بسته است،: آدر

-a <attr> مشخصه بسته را معین می کند (در حال حاضر فقط از آن براي تعیین :

استفاده می شود). namرنگ بسته ها هنگام نمایش در

-c <conv> نشان دهنده :conversion می باشد. بسته

-i <id> .نشان دهنده مشخص کننده بسته به هنگام ارسال می باشد :

-p <pkt – type> نوع بسته را مشخص می نماید. به عنوان مثال می تواند بستۀ :

TCP, ACK, NACK, SRM .و ... باشد

عامــل

ند. هر عامالن شبکه در هر نود، نشان دهندة پروتکل ارسال در نود مربوطه می باش

عامل ارسال داراي نام واحدي می باشد که مشخصه یکتا براي آن عامل است.

به صورت زیر namساختار رخدادهاي مربوط به عامالن شبکه در فایل خروجی

می باشد:

a -t <time> -n <agent – name> -s <src> -d <dst>

فیلدهاي تشکیل دهنده ساختار فوق به شرح زیر است:

-t <time> .زمان وقوع رخداد را نشان می دهد :

-n <agent – name> .نام عامل را مشخص می کند :

-s <src> .آدرس نود مبدأ را که فرستنده بسته است، نشان می دهد :

-d <dst> .آدرس نود مقصد که گیرنده بسته است را، نشان می دهد :

Page 314: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

306 @

نمایش، از دو روش استفاده براي نمایش مناسب توپولوژي شبکه در صفحه namدر

می شود. در روش اول کاربر صریحاً نودها و زاویه بین لینک ها اتصال دهندة نودها را

مشخص می نماید.

صورت می گیرد. بدین namدر روش دوم این کار به صورت خودکار و توسط خود

ارد. وجود د Automatic layoutیک کلید به نام namترتیب که روي صفحه نمایش

، به صورت خودکار اقدام به رسم namچنانچه کلید فوق را کلیک نماییم، در این صورت

توپولوژي شبکه می کند و بعد از چند مرحله تکرار توپولوژي شبکه به طور مناسب رسم

می شود.

استفاده Automatic layoutدر number of iterationو Ca ،Crاز سه مشخصه

10و 0.15، 0.15فرض این مشخصه ها به ترتیب برابر با می شود. مقادیر پیش

می باشد.

namبراي ایجاد و کنترل انیمیشن هاي NSدستورات

از دستورات زیر استفاده می شود. namبراي ایجاد و کنترل انیمیشن هاي

دستورات مربوط به نـود

$node color <color> color، به رنگ نشان داده شده namگام نمایش به وسیلۀ این دستور رنگ نود را هن

قرار می دهد.

$node shape <shape> مشخص می کند. namاین دستور شکل نود را هنگام نمایش بر روي صفحۀ نمایش

می باشد. شکل نود یکی از سه صورت دایره، مربع و هشت ضلعی

$node label <label> را قرار می دهد. labelرچسب ب nodeاین دستور براي نود

$node label – color <1color>

Page 315: compunet kool

همایش فن آوري اطالعات و ارتباطات

307 @

قرار داد. 1colorرا برابر با nodeبه وسیله این دستور، می توان رنگ برچسب نود

$node label – at <ldirection> در صفحه ldirectionرا در مکان nodeبا کمک این دستور می توان برچسب نود

قرار داد. namنمایش

دستور مربوط به لینک و صف

$NS duplex – link – op <attribute> <value> attributeاز این دستور براي تعیین مشخصه هاي لینک استفاده می شود. مشخصه

مشخص کنندة Orientمی تواند باشد. orient, queuePos: colorیکی از مقادیر

می باشد. مقادیر namن بر روي صفحه زاویۀ بین لینک و خط افق، هنگام نمایش آ

orient .به صورت درجه و یا به صورت متنی به صورت زیر قابل بیان هستند

right (زاویۀ صفر درجه)

right – up درجه) 45(زاویۀ +

right – down درجه) -45(زاویۀ

left درجه) 180(زاویۀ +

left – up درجه) 135(زاویۀ +

left – down 135ۀ (زاوی- (

up درجه) 90(زاویۀ +

down درجه) -90(زاویۀ

، محل قرار گرفتن صف را بر حسب زاویۀ آن با خط افق بر queuePosمشخصه

مشخص می نماید. namروي صفحۀ نمایش

Page 316: compunet kool

دانشگاه آزاد اسالمی واحد گرگان

308 @

Page 317: compunet kool