چکیده ....................................................................................................................................
مقدمه ....................................................................................................................................... ۱
فصل اول : مدلسازی و شبیه سازی بر مبنای یک موقعیت تاکتیکی......................................... ۳
۱- موقعیت تاکتیکی..................................................................................................... ۳ -۱
۲- رابط کاربر(درحالت عمومی مقایسه عملکرد نیروی انسانی باسیستم پردازشگر)... ۵ -۱
فصل دوم: مدلسازی تهدیدها.................................................................................................. ۷
۱- شناسایی تهدیدها و طبقه بندی آنها ....................................................................... ۷ -۲
۲- بستر تهدیدها.......................................................................................................... ۹ -۲
۳- بررسی ماهیت تهدیدها ........................................................................................ ۱۰ -۲
۴- مدهای عملیاتی.................................................................................................... ۱۲ -۲
۱- سلاحهای زمینی.................................................................................... ۱۴ -۴-۲
۲- موشک های ضد کشتی......................................................................... ۱۵ -۴-۲
۳- تهدیدهای هوا به هوا............................................................................ ۱۶ -۴-۲
۵- پردازش بر روی سیگنالهای تهدید....................................................................... ۱۸ -۲
۱۹......................................................................... RF ۱- شناسایی تهدیدهای -۵-۲
۲- روند منطقی در شناسایی تهدیدها.......................................................... ۲۰ -۵-۲
۳- تعیین مقدار پارامترها.............................................................................. ۲۳ -۵-۲
II
۶- محدوده های فرکانسی......................................................................................... ۲۳ -۲
فصل سوم: مقابله الکترونیکی (حمله الکترونیکی)................................................................. ۲۶
بر مبنای عملگر................................................... ۲۶ ECM ۱- طبقه بندی تکنیک های -۳
از نظر برنامه ریزی.............................................. ۲۷ ECM ۲- طبقه بندی تکنیک های -۳
۱- جمینگ.................................................................................................... ۲۷ -۲-۳
۲۷......................................................................DECM ۲- فریب الکترونیکی -۲-۳
۲۸.............................................................ECM ۳- تقسیم بندی عملیاتی تکنیک های -۳
۱- تکنیک های جمینگ از راه دور............................................................... ۲۹ -۳-۳
۲- تکنیک های جمینگ محافظت از خود.................................................... ۲۹ -۳-۳
۳- تکنیک های همراه ................................................................................... ۳۰ -۳-۳
۴- تکنیک های حمله از جلو........................................................................ ۳۰ -۳-۳
۵- تکنیک های توسعه پذیر.......................................................................... ۳۰ -۳-۳
۴- طبقه بندی تکنیک های مقابله الکترونیکی بر مبنای مفاهیم حمله الکترونیکی .... ۳۱ -۳
۱- حمله الکترونیکی مخرب......................................................................... ۳۱ -۴-۳
۲- حمله الکترونیکی غیر مخرب.................................................................. ۳۲ -۴-۳
۵- طبقه بندی تکنیک های مقابله بر مبنای آسیب پذیری رادارها............................. ۳۲ -۳
۳۳.............................................................................ECM ۶- جمع بندی رویکردهای -۳
فصل چهارم:تکنیک های مقابله الکترونیکی........................................................................... ۳۵
انتقال نویزی یا جمینگ.............................................................................. ۳۵ ECM -۱-۴
۱- جمینگ مخابراتی در قیاس با جمینگ راداری......................................... ۳۵ -۱-۴
III
۲- جمینگ پوشش در قیاس با جمنیگ فریبنده............................................ ۳۷ -۱-۴
۲- جمینگ در حوزه فرکانس..................................................................................... ۳۷ -۴
۱- جمینگ باند وسیع..................................................................................... ۳۸ -۲-۴
۲- جمینگ نقطه ای ....................................................................................... ۳۸ -۲-۴
۳- جمینگ موج پیوسته جاروبی.................................................................... ۳۹ -۲-۴
۴- جمنیگ موج پیوسته.................................................................................. ۳۹ -۲-۴
۳- جمینگ در حوزه زمان .......................................................................................... ۳۹ -۴
۱- جمینگ با پالس های منظم ....................................................................... ۳۹ -۳-۴
۲- جمینگ با پالس های تصادفی................................................................... ۴۰ -۳-۴
۳- جمینگ هوشمند....................................................................................... ۴۰ -۳-۴
۴- جمینگ ضربه ای...................................................................................... ۴۰ -۳-۴
۵- جمینگ نویزی گیتی ................................................................................. ۴۱ -۳-۴
۴- فریب الکترونیکی .................................................................................................. ۴۱ -۴
۵- جمینگ فریبنده...................................................................................................... ۴۱ -۴
۴۳.....................................................................................RGPO ۱- فریب برد -۵-۴
۴۴....................................................................................................... RGPI -۲-۵-۴
۴۴..................................................................................AGPO ۳- فریب زاویه -۵-۴
۴۵.............................................................................. VGPO ۴- فریب سرعت -۵-۴
۶- جمینگ بهره معکوس............................................................................................ ۴۷ -۴
۴۸.......................................................................................................AGC ۷- جمینگ -۴
IV
۸- تکنیک های جمینگ فریبنده در مقابل رادارها مونوپالس...................................... ۴۹ -۴
۹- تکنیک غیرفعال چف............................................................................................. ۴۹ -۴
۱- چف روشن شده....................................................................................... ۵۰ -۹-۴
۲- چف داغ ...................................................................................................... ۵۰ -۹-۴
۳- چف اغتشاش.............................................................................................. ۵۱ -۹-۴
۴- چف رقیق سازی......................................................................................... ۵۱ -۹-۴
۱۰ - طعمه های حقیقی دکوی...................................................................................... ۵۱ -۴
۱- دکوی فعال................................................................................................ ۵۲ -۱۰-۴
۲- دکوی غیرفعال ......................................................................................... ۵۲ -۱۰-۴
۱- دکوی اشباع کننده ................................................................... ۵۳ -۳-۱۰-۴
۲- دکوی آشکار کننده.................................................................. ۵۳ -۳-۱۰-۴
۳- دکوی اغفال کننده ................................................................. ۵۳ -۳-۱۰- ۴
۴- دکوی متصل............................................................................ ۵۳ -۳-۱۰-۴
۵- دکوی خرج شدنی................................................................... ۵۴ -۳-۱۰-۴
فصل پنجم: امواج الکترواپتیک (مادون قرمز و لیزر) در جنگ الکترونیک............................. ۵۵
۵۵................................................................................................................ IR ۱- طیف -۵
۵۶...................................................................................IR در بازه EW ۲- کاربردهای -۵
۵۶................................................................................ IR ۳- موشک های هدایت شده -۵
۵۷.......................................................................................IR ۴- جستجوگرهای خطی -۵
۵- سلاح های هدایت شونده لیزری........................................................................... ۵۷ -۵
V
۱- علامت گذاری توسط اشعه لیزر............................................................... ۵۸ -۵-۵
۲- روش هدایت پرتوی................................................................................. ۵۸ -۵-۵
۵۸.............................................................................................IR ۶- مقابله الکترونیکی -۵
۱- فلیر............................................................................................................ ۵۸ -۶-۵
۵۹..............................................................................................IR ۲- جمرهای -۶-۵
۶۰.................................................................................................. IR ۳- دکوی -۶-۵
۴- چف مادون قرمز....................................................................................... ۶۰ -۶-۵
فصل ششم:رادارها.................................................................................................................. ۶۱
۱- طبقه بندی رادارها ................................................................................................. ۶۲ -۶
۱- طبقه بندی بر مبنای نوع وظیفه................................................................. ۶۲ -۱-۶
۲- طبقه بندی رادارها بر مبنای نوع مدولاسیون............................................. ۶۳ -۱-۶
۳- طبقه بندی بر مبنای نوع کاربردهای رادار................................................. ۶۳ -۱-۶
۶۴.................................................. SAM ۴- رادارهای مضاعف بر کنترل آتش -۱-۶
۲- طبقه بندی رادارها بر مبنای نوع عملکرد............................................................... ۶۴ -۶
۱- رادارهای جستجو .................................................................................... ۶۵ -۲-۶
۲- رادارهای ردگیری................................................................................... ۶۵ -۲-۶
۳- رادارهای مراقبت میدان نبرد................................................................... ۶۵ -۲-۶
۳- رادارهای پالسی ..................................................................................................... ۶۸ -۶
۱- مدولاسیون غیرعمدی روی پالسها......................................................... ۷۰ -۳-۶
۲- فشردگی پالس ها ................................................................................... ۷۰ -۳-۶
VI
۷۰.......................................................................................Chirped ۳- پالس -۳-۶
۴- مدولاسیون دیجیتال روی پالسها ............................................................ ۷۱ -۳-۶
۴- رادارهای موج پیوسته............................................................................................ ۷۲ -۶
۱- رادار موج پیوسته مدوله شده فرکانسی.................................................. ۷۲ -۴-۶
۲- رادار داپلر پالسی.................................................................................... ۷۳ -۴-۶
۷۳...............................................................SAM ۵- رادارهای مضاعف بر کنترل آتش -۶
۶- رادارهای مونوپالس............................................................................................... ۷۶ -۶
۷۷.....................................................................................................TWS ۷- رادارهای -۶
۱- توابع پایه رادار ....................................................................................... ۷۸ -۷-۶
۸- کاربردهای رادار تهدید.......................................................................................... ۷۹ -۶
فصل هفتم: تهدیدهای سیگنالهای مخابراتی........................................................................... ۸۱
۱- سیگنالهای مخابراتی .............................................................................................. ۸۱ -۷
۱- مخابرات تاکتیکی ................................................................................... ۸۲ -۱-۷
۲- تکنیک های ارتباطی دیجیتال................................................................. ۸۳ -۱-۷
۳- تکنیک های ارتباطی ماهواره ای ............................................................ ۸۴ -۱-۷
۲- باندهای مخابراتی .................................................................................................. ۸۴ -۷
۳- مدولاسیون های مخابراتی..................................................................................... ۸۵ -۷
۸۶.......................................................................................................LPI ۴- ارتباطات - ۷
۱- سیگنالهای با پرش فرکانسی................................................................... ۸۶ -۴-۷
۸۷....................................................................................chirp ۲- سیگنالهای -۴-۷
VII
۳- سیگنالهای طیف گسترده دنباله مستقیم.................................................. ۸۸ -۴-۷
۵- جمینگ مخابراتی................................................................................................... ۸۸ -۷
۱- سیگنالهای دیجیتال در مقایسه با سیگنالهای آنالوگ .............................. ۸۹ -۵-۷
۶- جنگ سیگنالهای طیف گسترده ............................................................................. ۸۹ -۷
۱- جنگ سیگنالهای با پرش فرکانس.......................................................... ۸۹ -۶-۷
۱- جمینگ دنباله رو......................................................................... ۹۰ -۱-۶-۷
۲- جمینگ باند جزئی...................................................................... ۹۱ -۱-۶-۷
۹۱.................................................................. chirped ۲- جمینگ سیگنالهای -۶-۷
۹۲.....................................................................DSSS ۳- جمینگ سیگنالهای -۶-۷
۱- جمینگ از راه نزدیک.................................................................. ۹۲ -۳-۶-۷
۲- جمینگ پالسی............................................................................. ۹۲ -۳-۶-۷
۷- جمینگ لینک های ماهواره ای..................................................................... ۹۳ -۷
۹۴.........................................................................Downlink ۱- جمینگ -۷-۷
۹۴.............................................................................. Uplink ۲- جمینگ -۷-۷
فصل هشتم : استخراج الگوریتم هوشمندسازی سیستمهای مقابله الکترونیکی بر علیه سیگنالهای
تهدید............................................................................................................................. ۹۶
۱- شناسایی الگو................................................................................................ ۹۶ -۸
۲- روش های کلاسیک و شبکه های عصبی در شناسائی الگو......................... ۹۸ -۸
۳- طرح مساله هوشمندسازی سیستم های مقابله الکترونیکی بر علیه سیگنالهای -۸
تهدید : استخراج روش و الگوریتم ها................................................................. ۱۰۰
VIII
۴- استخراج شاخص ها و کدگذاری سیگنالهای تهدید بر مبنای طبقه بندی های -۸
ارائه شده برای تهدیدات .................................................................................... ۱۰۲
۱- کدگذاری, استخراج پارامترهای شاخص های سیگنالهای تهدیدراداری.... ۱۰۳ -۴-۸
۲- کدگذاری و استخراج پارامترهای (شاخص ها) تکنیک مقابله........ ۱۰۶ -۴-۸
۵- جمع بندی و ارائه الگوریتم هوشمندسازی............................................... ۱۱۱ -۸
فصل نهم : پیاده سازی نرم افزاری طرح : مدلسازی و شبیه سازی طرح برمبنای شبکه های عصبی
۱۱۳ .....................................................................................MATLAB با استفاده از نرم افزار
۱- استفاده از شبکه های عصبی پیش خور و قاعده آموزش پس انتشار خطا در حل -۹
مساله......................................................................................................................... ۱۱۵
۲- استفاده از شبکه های عصبی مبنای شعاعی در پیاده سازی طرح..................... ۱۳۰ -۹
۱۳۲.......................... LVQ ۳- استفاده از شبکه های عصبی رقابتی با قاعده یادگیری -۹
۴- جمع بندی و نتیجه گیری
چکیده:
با افزایش تقاضا برای استفاده از کارتهای اعتباری تحولات ساختاری بسیاری در سخت افزار ونرم افزار کارت ها پدید اورده است مبحث امنیت وسرعت انتقال داده و توان مصرفی وهزینه تمام شده هر تراشه به عنوان یکی از فاکتورهای مهم در توسعه استفاده از آن می
باشد. دراین پایان نامه در جهت طراحی وتحلیل هر یک از اجزاکارت موارد زیر بررسی شده است.
در فصل اول ساختار کلی کارت و استانداردها وپروتکل های ارتباطی مورد بررسی قرار گرفته وطی جداولی هریک ازمحصولات ارائه شده را مقایسه نموده ایم.
درفصل دوم ساختار فیزیکی و نحوه انتقال دیتا از تر مینال به کار ت بررسی شده است.
در فصل سوم انواع حافظه ها مطرح گردیده وبا توجه به اینکه حدود 40% از توان مصرفی مر بوط به حافظه ها می باشد راه های بهبود توان در سلول حافظه مورد بررسی قرار گرفته است.
در فصل چهارم یک پردازنده 16 بیتی با مجموعه دستور العملهای کاهش یافته طراحی شده و در جهت کاهش مصرف توان وافزایش سرعت از پردازنده ها ی خطوط لوله استفاده گردیده است.
از آنجایکه کارتهای اعتباری دارای 8 اتصال اسیب پذیربامحیط خارجی می باشند در فصل پنجم اتصال I/O مورد بررسی قرار گرفته است . و اثر ESD که خود به عنوان یک حمله فیزیکی مطرح می باشد شبیه سازی ومورد نقد قرار گرفته است همچنین نقش مدارات سوپر بافر در طراحی اتصال I/O بررسی شده است.
در فصل ششم اثر ESD مورد شبیه سازی قرا رگرفته و وجود مدارا ت محافظ متفاوت بوسیله نرم افزار H-Spice شبیه سازی وبعد مقایسه شده اند.
در مرحله دوم مثال ارائه شده از فصل پنجم در زمینه افزایش قدرت درایو اتصال I/O و بالارفتن سرعت انتقال دیتا وکاهش تاخیر شبیه سازی صورت گرفته و در انتها layout اتصال I/O وسوپربافربوسیله نرم افزار L-Edit طراحی شده است.
در فصل هفتم کارتهای غیر تماسی و قسمت مدار RF آنها بررسی شده اند در این بخش مدولاسیون و اثر نویز سفید و نویز فاز بر روی این کارتها مورد نقد و بررسی قرار گرفته اند و یک شبیه سازی بوسیله نرم افزار MATLAB بر روی انواع مدولاسیونها صورت گرفته و نتایج خطای انجام گرفته در انتقال دیتا (BER) در هر نوع از مدولاسیون های دیجیتال با هم مقایسه شده اند.
مقدمه
تاریخچه استفاده از کارت های پلاستیکی برای شناسایی افراد به حدود سال 1950 بر می گردد. کلوپ اشرافی داینرز در آمریکا یکی از اولین جاهایی بود که این کارت ها را به اعضایش ارائه نمود در آن زمان از بدنه پلاستیکی کارت بسادگی برای نوشتن نام و مشخصات دارنده کارت بصورت حروف برجسته استفاده می شد و کارت نقشی شبیه به کارت های اعتباری امروزی ایفا می نمود.
پیشرفت در زمینه استفاده از کارت ه ا, با ایجاد نوار مغناطیسی بر روی کارت که توسط ماشین مخصوص قابل خواندن و نوشتن بود , سرعت گرفت و وارد مرحله جدیدی شد که دراین کارت های مغناطیسی علاوه بر روشهای برجسته کاری حروف بر روی بدنه پلاستیکی کارت , اطلاعات اضافی تا حدود 1000 بیت بر روی نوار مغناطیسی قابل ذخیره سازی می باشد. به علت خودکار شدن نسبی فرآیند بررسی اعتبار کارت توسط ماشین و به دلیل امکان ارتباط لحظه ای با سیستم مرکزی, امنیت این نوع کارت ها نسبت به کارت های حروف برجسته بیشتر اس ت . کارت های مغناطیسی بخصوص در صنعت بانکداری و امور مالی – اعتباری بیشترین محبوبیت را کسب نمودند . با وجود این محبوبیت , سطح امنیتی ارائه شده توسط کارتهای مغناطیسی پائین بوده و تقلب در این سیستم ها ضررهای
زیادی را متوجه سازمان های ار ائه دهندة کارت ها نموده است . این امر بخاطر آنست که با داشتن یک ماشین استاندارد خواندن و نوشتن نوار مغناطیسی , محتوای اطلاعات ثبت شده در این نوع کارت ها ب ه راحتی قابل دستکاری و جعل می باش ند. تلاش هایی برای امن کردن کارت های مغناطیسی از طرف سازندگان صورت گرفته است.
بعنوان مثال در چک کارت های آلمانی یک ک د نامرئی و غیرقابل تغییر در بخشی از بدنة کارت قرار داده می شود که این کد توسط ترمینال خوانده شده و با اطلاعات نوار مغناطیسی مقایسه می شود بدین ترتیب تغییر ات محتوی نوار مغناطیسی قابل کشف می
شود. با وجود این اولا هزینه دستگاه های مخصوص بکار رفته در ترمینال در این نوع سیستم بالا است, ثانیاً امنیت حاصله از این روش چندان محبوبیت پیدا نکرده است.
وجود مشکلات کارت های مغناطیسی از یک طرف و پیشرفت تکنولوژی نیمه هادی ها از دیگر سو موجب گردید تا تحقیقات بر روی امکان استفاده از تراشه های نیمه هادی در کارت ها شروع گردد.
در سال 1968 , دو محقق آلمانی ایده کارت دارای مدار مجتمع را معرفی نمودند . در سال 1974 یک محقق فرانسوی با معرفی ایده کاربرد ریزپردازنده در تراشه کارت عنوان کارت هوشمند را معرفی نمود . بدین ترتیب و با پیشرفت سریع تولید تراشه های نیمه هادی با ابعاد ریز , امکان ایجاد کارت های به معنی واقعی هوشمند که ب ه منزلة یک رایانة کوچک قابل حمل بودند ,فراهم گردید. کارت های هوشمند هم از لحاظ میزان حافظه موجود برای ذخیره سازی اطلاعات و هم به لحاظ امنیت فیزیکی و منطقی از کارت های مغناطیسی قدیمی برترند.
تعداد صفحه : 212
فهرست مطالب:
عنوان --------------------------------------------------------------صفحه
چکیده................................................................................................................................................................................................. 1
مقدمه.................................................................................................................................................................................................. 3
فصل اول:استاندارها و پروتکل ها و سیستم عامل ها
1-1 انواع کارت............................................................................................................................................................................... 6
2-1 تقسیم بندی کارت ها برحسب نوع تراشه........................................................................................................................ 6
1-3-1 تقسیم بندی کارتها برحسب روش ارتباط کارت و ترمینال................................................................................ 10
4-1 استانداردها........................................................................................................................................................................... 12
12 .................................................................................................................................................... ISO/IEC 1-4-1 استاندارد
14 ....................................................................................................................................................CEN 2-4-1 استانداردهای
14 .........................................................................................................................................................EMV 3-4-1 استانداردها
15 .............................................................................................................................................................ETSI 1-4-1 استاندارد
-5-1 پروتکل های ارتباطی........................................................................................................................................................ 16
-6-1 سیستم عامل کارت هوشمند......................................................................................................................................... 19
-7-1 سیستم عامل کارت با کاربرد خاص............................................................................................................................... 22
-8-1 سیستم عامت کارت چند کاربردی............................................................................................................................... 23
-9-1 گواهی های امنیتی.......................................................................................................................................................... 28
-10-1 ترمینالهای کارت هوشمند ............................................................................................................................................ 29
smart card فصل دوم: ساختمان داده در
-1-2 خلاصه فصل...................................................................................................................................................................... 33
-2-2 شکل وترتیب پایه ها در کارت هوشمند.................................................................................................................. 33
-3-2 ساختمان داخلی کارت هوشمند............................................................................................................................... 35
36........................................................................................................................................................................... CPU-1-3-2
36.........................................................................................................................................................................RAM-2-3-2
36................................................................................................................................................................... EPRAM-3-3-2
36.................................................................................................................................................................... EEPRAM-4-3-2
-5-3-2 کمک پردازنده.......................................................................................................................................................... 37
-4-2 انتقال اطلاعات با کارت وکارت خوان....................................................................................................................... 37
-5-2 ساختار قاب.................................................................................................................................................................... 39
-6-2 تشخیص خطا وتکرار قاب........................................................................................................................................... 40
-7-2 فرمان ............................................................................................................................................................................. 41
-1-7-2 ساختمان فرمان................................................................................................................................................... 41
-8-2 پاسخ............................................................................................................................................................................ 44
-9-2 ساختار فایل و داده................................................................................................................................................... 44
٤
-1-9-2 ساختار فایل های اولیه.............................................................................................................................................. 45
-10-2 انواع اجازه دستیابی به فایل ...................................................................................................................................... 47
-11-2 دوره عمر کارت.............................................................................................................................................................. 47
-1-11-2 ساخت فیزیکی کارت.............................................................................................................................................. 48
-2-11-2 راه اندازی اولیه......................................................................................................................................................... 48
-3-11-2 خصوصی سازی......................................................................................................................................................... 48
-4-11-2 مرحله استفاده توسط مصرف کننده................................................................................................................. 49
-12-2 مقدمه ای بر رمز نگاری کارت هوشمند................................................................................................................ 49
فصل سوم: حافظه ها
1-1-3 مقدمه فصل...................................................................................................................................................................... 53
63..............................................................................................................SRAM -2-3 منابع مصرف توان در حافظه های
-1-2-3 منابع مصرف توان..................................................................................................................................................... 63
-2-2-3 تکنیک کاهش توان ................................................................................................................................................. 65
-3-2-3 کاهش خازنی............................................................................................................................................................ 66
-4-2-3 تکنیک عملیات پالس.............................................................................................................................................. 68
70 ....................................................................................................................................................AC -5-2-3 کاهش جریان
-6-2-3 کاهش جریان نشتی................................................................................................................................................ 72
73 ...................................................................................................................................................MTCMOS -7-2-3 روش
فصل چهارم:طراحی پردازنده 16 بیتی
-1-4 مقدمه فصل....................................................................................................................................................................... 77
-2-4 پردازنده با مجموعه دستورالعملهای پیچیده........................................................................................................... 77
-3-4 پردازنده با مجموعه دستور العملهای کاهش یافته ................................................................................................ 78
-4-4 اختلاف در معماری پردازنده ها ............................................................................................................................... 79
-5-4 پردازنده با خطوط لوله .................................................................................................................................................. 80
-1-5-4 مدل اسنکرون.............................................................................................................................................................. 80
-2-5-4 مدل سنکرون............................................................................................................................................................... 81
-6-4 پردازنده با خطوط لوله.................................................................................................................................................... 82
-7-4 انالیز تاخیر......................................................................................................................................................................... 84
-8-4 راندمان پردازنده................................................................................................................................................................ 86
-1-8-4 وابستگی داده ها.......................................................................................................................................................... 87
-2-8-4 تاثیر دستورات پرشی................................................................................................................................................. 90
-1-2-8-4 پیشگوئی پرش....................................................................................................................................................... 91
-2-2-8-4 خط لوله دوگانه...................................................................................................................................................... 92
-2-8-4 پرش تاخیر یافته........................................................................................................................................................... 92
-9-4 طراحی پردازنده ها.......................................................................................................................................................... 93
-10-4 دستور العملها................................................................................................................................................................... 93
-11-4 معماری پردازنده طراحی شده...................................................................................................................................... 95
٥
-12-4 خط لوله در پردازنده طراحی شده............................................................................................................................. 97
95 ....................................................................................................................................ADD,SUB,AND -1-13-4 دستورات
100.........................................................................................................................................................ADDI,SUBI-2-13-4
101.............................................................................................................................................LDIL,LDIH -3-13-4 دستورات
102.................................................................................................................................................................LDW -14-4 دستور
103...........................................................................................................................................................STW -1-14-4 دستورات
104....................................................................................................................................................CPLB -2-14-4 دستورات
105..........................................................................................................................................MOVCFROM -3-14-4 دستور
106 ................................................................................................................................................MOVCTO -4-14-4 دستورات
107.....................................................................................................................................DEC -15-4 انجام عمل همزدن در
-16-4 ساختن فازها.................................................................................................................................................................... 109
111...................................................................................................................................................................ROM -17-4 درگاه
115..................................................................................................................................................................RAM -18-4 درگاه
-19-4 واحد دیکدر.................................................................................................................................................................. 118
119............................................................................................................................................................... DECREG1-1-19-4
121..............................................................................................................................................................DECREG2-2-19-4
-20-4 بانک رجیستر............................................................................................................................................................... 122
-21-4 اشاره گر پشته................................................................................................................................................................. 124
124.......................................................................................................................................................................ALU -22-4 واحد
-23-4 سیتم وقفه.................................................................................................................................................................... 127
-24-4 کاهش مصرف در پر دازنده....................................................................................................................................... 130
-25-4 سریال................................................................................................................................................................................ 131
-26-4 تایمر................................................................................................................................................................................. 131
-27-4 مراحل طراحی سیستمهای دیجیتال...................................................................................................................... 132
I/O فصل پنجم: اتصال
مقدمه فصل......................................................................................................................................................................... 136
-1-5 اتصال ورودی............................................................................................................................................................... 138
خروجی............................................................................................................................................................... 143 PAD-2-5
153................................................................................................................................................................ ESD -3-5 تست
فصل ششم : شبیه سازی
-1-6 شبیه سازی ..................................................................................................................................................................... 158
خروجی........................................................................................................................................ 162 PAD -2-6 شبیه سازی
٦
فصل هفتم : کارت غیر تماسی
-1-7 توان مصرفی.................................................................................................................................................................... 169
-2-7 باطری............................................................................................................................................................................... 170
-3-7 فر کانس رادیوئی............................................................................................................................................................ 171
-4-7 مدولاسیون...................................................................................................................................................................... 174
-5-7 کارتهای غیر تماسی................................................................................................................................................... 175
-6-7 کانال با نویز تجمعی سفید ....................................................................................................................................... 179
-7-7 نویز فاز.......................................................................................................................................................................... 185
نتیجه گیری........................................................................................................................................................................... 189
خذ Ĥ منابع و م
فهرست منابع فارسی............................................................................................................................................................... 193
فهرست منابع لاتین................................................................................................................................................................. 194
چکیده انگلیسی........................................................................................................................................................................ 195
چکیده.………………………………..……………………………………………………………….………… 1
مقدمه…….……..………………………………..……………………………………………………………… 2
فصل اول : کلیات..................................................................................................... 4
-1 هدف ........................................................................................................... 5 -1
-2 پیشینه تحقیق ................................................................................................ 5 -1
-3 روش کار و تحقیق............................................................................................ 6 -1
فصل دوم - کاربرد شبکه های کامپیوتری و صنعتی در اتوماسیون ساختمان...................................................... 8
-1 مقدمه .......................................................................................................... 8 -2
8 ...................................[ -1 اهمیت اتوماسیون ساختمان در بهینهسازی مصرف انرژی [ 1 -1 -2
-2 کاربرد اتوماسیون ساختمان در قسمتهای مختلف ساختمان...................................... 9 -1 -2
-2 کاربرد شبکه های کامپیوتری و صنعتی در اتوماسیون ساختمان...................................... 10 -2
-1 شبکه کامپیوتری چیست ؟ ......................................................................... 10 -2 -2
11 ....................................................................[ -2 انواع شبکه های کامپیوتری [ 2 -2 -2
-3 اتوماسیون ساختمان سنتی در برابر اتوماسیون ساختمان مدرن: ..................................... 11 -2
12 ........................................... [ -4 انواع پروتکلهای مورد استفاده در اتوماسیون ساختمان [ 3 -2
12 ................................................................................ [ -1 پروتکل فیلدباس [ 3 -4 -2
-2 فیلدباسهای بکار رونده در اتوماسیون ساختمان .................................................. 14 -4 -2
14 ..................... [3] (CAN : Controller Area Network) -3 شبکه محیطی کنترلر -4 -2
15 .......................................................................................... [3] P‐NET -4 -4 -2
-5 پروتکلهای مخصوص اتوماسیون ساختمان............................................................... 15 -2
15 .............................................................................. [4] BACnet -1 پروتکل -5 -2
19 ............................................................................ [5] LonWorks -2 شبکه -5 -2
فصل سوم - خلاصه پایان نامهها، پروژه ها و مقالات مطالعه شده راجع به سمینار ........................................... 23
-1 پایان نامههای داخل کشور................................................................................. 23 -3
-1 پایان نامه با عنوان "گرمایش ساختمان مسکونی با استفاده از انرژی خورشیدی در شهر -1 -3
23 .................................................................................................... [ زاهدان" [ 7
-2 پایان نامه با عنوان " حداقلسازی انرژی مصرفی برای گرمایش و سرمایش توسط بهینهسازی -1 -3
23 ......................................................................... [ ساختمان" [ 8 Direction راستای
-2 پایان نامه های مرتبط با اصلاح دستگاههای ساختمان ................................................. 24 -3
-1 پایان نامه با عنوان "بررسی اثر پارامترهای موثر در کاهش مصرف انرژی یخچال فریزرهای -2 -3
24 ....................................................................................... [ خانگی بدون برفک" [ 9
فهرست مطالب
عنوان مطالب شماره صفحه
خ
-3 پروژه های مرتبط با مدیریت انرژی ساختمان............................................................ 25 -3
25 ....[ -1 پروژه با عنوان "مدیریت مصرف انرژی در یک نمونه بیمارستان 400 تختخوابی" [ 10 -3 -3
-4 مقالات ....................................................................................................... 26 -3
26 ............................................... IEEE -1 مقالات ارائه شده در ژورنالها و کنفرانسهای -4 -3
29 ..........................................................Elsevier -2 بعضی از مقالات ارائه شده در -4 -3
-3 مقالات ارائه شده در کنفرانسهای داخلی بهینهسازی مصرف سوخت و انرژی................ 30 -4 -3
فصل چهارم - مفاهیم، اصول و روشهای صرفهجویی و مدیریت انرژی ................................................................. 33
33 ............................[ -1 اهمیت و لزوم حرکت به سوی بهینهسازی مصرف انرژی در کشور [ 21 -4
-1 مقدمه.................................................................................................. 33 -1 -4
34 ..........................................................[ -2 اهمیت صرفهجویی در مصرف انرژی [ 1 -1 -4
35 ...........................................[ -2 مفاهیم، مشکلات، عوامل و گامهای صرفه جویی انرژی [ 1 -4
-1 مفهوم اساسی صرفهجویی انرژی ................................................................... 35 -2 -4
42 ..................................... [ -3 مفاهیم، اصول، عملیات، فازها و برنامه ریزی مدیریت انرژی [ 1 -4
-1 مفاهیم مدیریت انرژی............................................................................... 42 -3 -4
-2 اصول مدیریت انرژی................................................................................. 42 -3 -4
44 ....................................................................... [ -3 عملیات مدیریت انرژی [ 21 -3 -4
44 ................................................................ [ -4 اصول عمومی مدیریت انرژی [ 21 -3 -4
47 .............................................................. [ -5 برنامه ریزی برای مدیریت انرژی [ 1 -3 -4
48 .........................................................................................[ -4 ممیزی انرژی [ 21 -4
-1 تعریف ممیزی انرژی................................................................................. 48 -4 -4
-5 ماتریس مدیریت انرژی و جایگاه آن در برنامه ریزی ................................................... 48 -4
51 .................................................................. [ -6 مبانی مدیریت انرژی در ساختمان [ 1 -4
-1-6 روشن شناسایی منابع اتلاف انرژی در ساختمانهای مسکونی................................... 51 -4
56 ............................................[ -2-6 تعیین استانداردهای بخشهای مختلف ساختمان [ 1 -4
-7 امکان صرفه جویی انرژیهای الکتریکی و حرارتی........................................................ 57 -4
-1 مقدمه.................................................................................................. 57 -7 -4
58 ........................................................ [ -2 بهینهسازی سیستمهای تهویه مطبوع [ 1 -7 -4
-3 توصیههای بهینهسازی مصرف انرژی در تأسیسات گرمایش، حرارت و آبگرم مصرفی ....... 59 -7 -4
59 ................................................ [ -4 بهینهسازی انرژی در سیستمهای روشنایی [ 21 -7 -4
67 ...............................[ -8 خلاصهای از راهکارهای بهینهسازی مصرف انرژی در ساختمان [ 22 -4
-1 اصلاح مشخصات حرارتی پوشش خارجی ساختمان ............................................. 67 -8 -4
-2 اصلاح سیستم روشنایی و کاهش مصرف انرژی الکتریکی....................................... 69 -8 -4
فهرست مطالب
عنوان مطالب شماره صفحه
د
-3 اصلاح سیستمهای گرمایش و سرمایش........................................................... 69 -8 -4
)............................ 72 و مدیریت انرژی ساختمان ( (BMS) فصل پنجم- سیستمهای مدیریت ساختمان
-1 مقدمه ........................................................................................................ 72 -5
72 ............................... [ -1 اهمیت اتوماسیون ساختمان در بهینهسازی مصرف انرژی [ 21 -1 -5
76 ...........................................................................................[ -2 مقدمات [ 6 -1 -5
77 ......................................................[ -2 سیستمهای اتوماسیون و مدیریت ساختمان [ 23 -5
-1 تاریخچه ............................................................................................... 77 -2 -5
78 .................................................. [23] (BAS) -2 سیستمهای اتوماسیون ساختمان -2 -5
79 ............................................... [23] (BEMS) -3 سیستم مدیریت انرژی ساختمان -2 -5
80 .............................................................(BEMS) -3 سیستم مدیریت انرژی ساختمان -5
80 ........................................................ [24] (BMS) -1 سیستم مدیریت ساختمان -3 -5
80 ...................................................... (BEMS) -2 سیستم مدیریت انرژی ساختمان -3 -5
81 ...................................... [23] BMS -3 ساختار، پیادهسازی، وظایف و نحوه عملکرد -3 -5
86 ...................................................[ -4 استاندارد در سیستمهای اتوماسیون ساختمان [ 23 -5
-1 مقدمه.................................................................................................. 86 -4 -5
87 ........................................................[ -2 سطوح سیستم اتوماسیون ساختمان [ 23 -4 -5
-5 پروتکلهای بکار رفته در سیستمهای مدیریت ساختمان ............................................... 89 -5
89 ....................... [ -1 انواع پروتکلهای مورد استفاده در اتوماسیون صنعتی و ساختمان [ 23 -5 -5
90 ...................[ -2 بررسی مختصری از یکی از پروتکلهای استاندارد اتوماسیون ساختمان [ 3 -5 -5
91 ................................................................. [ -6 مزایای سیستم مدیریت ساختمان [ 23 -5
92 .................................. [ -1-6 شرح بعضی از مزایای سیستم مدیریت انرژی ساختمان [ 23 -5
-2-6 صرفه جویی و مدیریت انرژی در سیستمهای مدیریت ساختمان............................... 94 -5
-7 معرفی زیر سیستمهای موجود در سیستم مدیریت انرژی ساختمان ................................. 95 -5
96 ............................................................... [ -1 سیستم روشنایی و کنترل آن [ 23 -7 -5
100 ..........................................................(Security) -2 سیستم حفاظت و امنیت -7 -5
101 .......................[25] HVAC -3 سیستمهای کنترل گرمایش، سرمایش و تهویه مطبوع -7 -5
104 ..............................................................................[ -4 کنترل دستیابی [ 25 -7 -5
104 ........................................................................ [ -5 مانیتورینگ ویدئویی [ 25 -7 -5
105 .............................................................................. [ -6 آلارمهای نشتی [ 25 -7 -5
105 ........................................................[ -7 سیستم ارتباطات و مخابرات جامع [ 23 -7 -5
106........................ [ -8 عملکردهای مدیریت انرژی در سیستمهای مدیریت انرژی ساختمان [ 25 -5
106..............(Optimization of Start/Stop) -1 بهینه سازی زمان استفاده از تجهیزات -8 -5
فهرست مطالب
عنوان مطالب شماره صفحه
ذ
106.................................................................... (Duty Cycle) -2 سیکل وظیفه -8 -5
-3 محدودسازی تقاضای حداکثر بار .................................................................. 106 -8 -5
107 .................. (Time of Day Scheduling) -4 برنامه زمان بندی بر حسب ساعت روز -8 -5
107 ............................ (Calender Scheduling) -5 برنامه زمان بندی بر حسب تاریخ -8 -5
107 ....................................... (Holiday Scheduling) -6 برنامه زمانبندی تعطیلات -8 -5
107 ..................................... (Temporary Scheduling) -7 برنامه زمانبندی موقتی -8 -5
(Automatic Day Light -8 صرفهجوئی خودکار با استفاده از نور طبیعی در طول روز -8 -5
108 .......................................................................................................Saving)
108 ................................ (Night Set back Control) -9 کنترل عقب کشیدن شبانه -8 -5
108 .............................................. (Enthalpy Switch Over) -10 تعویض آنتالپی -8 -5
108 ............................... (Fan Speed CFM Control) CFM -11 کنترل سرعت فن -8 -5
-12 برنامه زمان بندی چیلر / بویلر .................................................................. 108 -8 -5
نتیجه گیری و پیشنهادات............................................................................................................................................ 111
نتیجه گیری....................................................................................................... 111
پیشنهادات ........................................................................................................ 111
منابع و مأخذ.................................................................................................................................................................... 114
منابع و مأخذ فارسی ............................................................................................. 114
منابع و مأخذ لاتین .............................................................................................. 115
116........................................................................................................
مقدمه
مقالات و متون متعددی در مورد مفهوم و کاربردهای نظامهای خبره و هوش مصنوعی نوشته شده است. با این حال، جستجو در ویرایش پیوسته (2004) پایگاه چکیده مقالات کتابداری و اطلاعرسانی (لیزا) نشان داد که به طور نسبی مقالات اندکی در خصوص کاربردهای عینی نظامهای خبره و هوشمند در بازیابی اطلاعات نوشته شده است. هدف مقاله حاضر، پاسخگویی به این سؤال است که آیا نظامهای خبره و هوش مصنوعی (هوشمند) را میتوان در نظامهای بازیابی اطلاعات مورد استفاده قرار داد و اگر چنین است کاربرد عینی آنها در اینگونه نظامها چگونه است. مروری بر تحقیقات انجام شده در حوزه کتابداری و اطلاع رسانی در این زمینه نشان میدهد که ابهامهایی در خصوص کاربردهای عینی فنآوریهای خبره و هوش مصنوعی در بازیابی اطلاعات مشاهده میشود. چه بسا، یکی از دلایل این امر انتشار متون و مقالاتی است که بیشتر بر جنبههای نظری تاکید داشتهاند. این موضوع توسط لنکستر و وارنر در کتاب" کاربرد فناوریهای هوشمند در خدمات کتابداری و اطلاعرسانی" برجسته شده است (لنکستر و وارنر، 2001، ص1). در واقع، این ابهام وجود دارد که آیا نظامهای مورد بحث در اینگونه متون و مقالات، به طور عینی به مرحله بهره برداری رسیدهاند و در پایگاههای اطلاعاتی حاوی انواع مختلفی از اطلاعات، برروی دیسک فشرده یا شبکههای پیوسته، مورد استفاده قرارگرفتهاند، یا اینکه تنها ساختار و عملکردهای آنها به طور نظری مورد بحث قرارگرفته است، یا در بهترین شکل، در قالب پیش نمون ارائه شدهاند. از طریق جدول 1 میتوان دیدگاهی کلان نسبت به مقالات مرتبط منتشر شده در مجلات حوزه کتابداری و اطلاعرسانی که در پایگاه لیزا نمایه شدهاند بدست آورد
نظام خبره و هوشمند چیست؟
الف. نظام هوش مصنوعی (هوشمند) در اغلب متون، این مفهوم دلالت بر نظامی دارد که قادر است برخی اعمال هوشمندانة انسان را شبیهسازی کند. فنلی تعریف شفافی از نظامهای هوش مصنوعی ارائه داده است: "برنامههای کامپیوتری که به منظور شبیهسازی قدرت استدلالگرایی انسان طراحی شدهاند و میتوانند از اشتباهات خود درس بگیرند و قادرند به صورت سریع و خبره اعمالی را انجام دهند که انجام آنها نیاز به تخصص انسان دارد" (فنلی، 1992). کاسی در کتاب خود تحت عنوان "ماهیت هوش مصنوعی" این مفهوم را یک حوزه کلان از علم به شمار آورده است که ممکن است در اذهان مردم معانی مختلفی را (نظیر روباتهای مصنوعی) را تداعی کرده باشد. هوش مصنوعی قرار است وظایفی را انجام دهد که نیاز به هوش انسان دارد (کاسی، 1998). در این وادی، این پرسش مطرح است که آیا بسیاری از وظایفی نظیر محاسبات و تجزیه و تحلیلهای پیچیدة ریاضی که برنامههای کامپیوتری قادرند آنها را با سرعت، دقت، و صحت بیشتری نسبت به انسان انجام دهند (نظیر برنامههای تجزیه و تحلیل آماری) میتوان مصادیقی از یک نظام هوشمند به شمار آورد. اگرچه کامپیوتر چنین اعمالی را میتواند با دقت و صحت بیشتری نسبت به انسان انجام دهد، اما در نقطة مقابل، کارهای بسیار سادهای نیز وجود دارند که انسان قادر است آنها را به سهولت انجام دهد. به طور مثال، تشخیص چهرة افراد برای انسان کاری بسیار معمولی محسوب میشود، ولی برای نظامهای کامپیوتری فرایندی بسیار پیچیده، دشوار و چه بسا نا ممکن محسوب میگردد. نظامهای هوشمند قصد دارند به اموری بپردازند که برای انجام آنها نیاز به سطح بالایی از استدلالگرایی و تصمیم گیری است. فورد چنین تعریفی از یک نظام هوشمند ارائه داده است: "نظام هوشمند نظامی است که حداقل از برخی از قواعد دانش اکتشافی (نه لزوما در سطح خبره) استفاده کند یا بتواند قضاوتها یا تصمیم گیریهایی را با وجود نامعلوم بودن یا ناقص بودن شواهد موجود انجام دهد" (فورد، 1991، ص8) با بررسی متون مرتبط دو هدف اصلی را میتوان در ایجاد نظامهای هوش مصنوعی به منظور شبیهسازی اعمال هوشمندانه انسان شناسایی کرد: • درک و بررسی بهتر جنبههای مختلف هوش انسان و امکان شبیهسازی آن توسط ماشین • طراحی برنامههای کاربردی هوشمند برای انجام وظایفی که نیاز به هوش انسان دارد طبق نظرات مککارتی و هیس ، مشکلی که حوزة هوش مصنوعی با آن روبهرو است، با جنبههای معرفت شناسی و اکتشافی مسائل در ارتباط است. برخی اعمالی را که نظامهای خبره انجام میدهند به هیچ وجه نمیتوان هوشمند دانست. در واقع، نظامهای هوش مصنوعی باید از درجة بالایی از استدلالگرایی و تصمیمگیری در شرایط و موقعیتهای مختلف برخوردار باشند. استفاده از منطق اکتشافی اساس کار نظامهای هوشمند به شمار میآیند، بنابراین، حتی برنامههایی که از سطح بسیار بالایی از تحلیلهای آماری و ریاضی استفاده کنند را نمیتوان یک نظام هوشمند تلقی کرد.
فرمت ورد تعداد صفحات 39