دانشکده

دانلود فایل ها و تحقیقات دانشگاهی ,جزوات آموزشی

دانشکده

دانلود فایل ها و تحقیقات دانشگاهی ,جزوات آموزشی

تحقیق در مورد فیزیک کوانتوم 21 ص با فرمت ورد

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 26

 

در تعلیق میان بودن و نبودن

گربه شرودینگر

طبق قواعد مکانیک کوانتوم گربه تا زمانی که کسی در جعبه را باز نکرده و مشاهده ای انجام نداده است در حال زنده و مرده قرار دارد

جیم ویلسون

محققین گمان می برند به زودی می توانند راه حلی برای یکی از غامض ترین مسائل فیزیک جدید بیابند: یافتن راهی برای اعدام گربه شرودینگر. گربه خیالی شرودینگر از سال ۱۹۳۵ تاکنون با دانشمندان لجبازی کرد و آنان را سردرگم کرده است. هیچ کس تنفر گربه دوستان را در سال ۱۹۳۵ از یاد نمی برد چرا که در آن سال از یک گربه برای انجام آزمایشی جهت بیان وضعیت های دشواری که در تئوری کوانتوم به وجود می آید استفاده شد. اروین شرودینگر (Schrodinger Erwin) فیزیکدان اتریشی تئوری کوانتوم را ارائه کرد و در توسعه آن نقش بسیار موثری ایفا کرد. تئوری کوانتوم که اغلب از آن به عنوان یکی از موفق ترین تئوری های علمی نام می برند ـ چرا که بدون آن فاقد لیزر، سلاح های هسته ای و بسیاری از اختراعات دیگر بودیم ـ برای ما توضیح می دهد که طبیعت در سطوح زیر اتمی چگونه رفتار می کند. در سطوح زیراتمی قواعد فیزیک کلاسیک که هر روزه آن ها را تجربه می کنیم، اعتبار و کارآیی خود را از دست می دهند. برای مثال می توان گفت ذرات زیر اتمی در یک آن می توانند در دو مکان مختلف باشند، دیگر آنکه به نظر می رسد می توان اطلاعات را سریع تر از سرعت نور منتقل کرد.

قواعد حاکم بر دنیای کوانتوم آنچنان عجیب است که حتی آلبرت اینشتین هم دست هایش را به علامت تسلیم بالا برد و گفت: «اگر فیزیک کوانتوم، صحیح باشد، آن وقت باید اذعان کرد قوانین جهان بسیار عجیب است. » حتی خود شرودینگر هم از تفسیر یافته های خود ناخرسند بود و با تاسف بسیار به یکی از همکاران خود گفته است: «از این که در مورد تئوری کوانتوم کار می کند چندان راضی نیست. »مسئله ای که اینشتین، شرودینگر و فیزیکدانان پس از آن ها را تا این حد متحیر کرد تقابل این مشاهدات با واقعیت ها بود.

مطابق تئوری کوانتوم، ذرات فقط وقتی وجود دارند که بتوان آن ها را «مشاهده» کرد. هر چند که تجربیات هر روزه ما چیزی خلاف این را بیان می کند. در ابتدای کار توصیف شرودینگر از تابع موج ـ مفهومی ریاضی که موقعیت و حرکت های ممکن ذرات را بیان می کند ـ بسیار عجیب به نظر می رسید. نه سال بعد وی آزمایش گربه را طراحی کرد تا بتواند توسط این آزمایش اختلاف بین واقعیت های ملموس توسط انسان و واقعیت های دنیای کوانتوم را که خود خالق آن بود بیان کند. در این «آزمایش ذهنی» که گاهی اوقات از آن به عنوان آزمایشی خیالی نیز نام می برند، شرودینگر گربه ای را درون یک جعبه در بسته قرار داد. در این جعبه اسلحه ای کشنده که ماشه ای حساس دارد و یک اتم رادیواکتیو هم قرار دارند. احتمال آنکه اتم رادیواکتیو طی مدت یک ساعت از خود پرتوی ساطع کند ۵۰ درصد است. اگر اتم رادیواکتیو تجزیه شود، انرژی آزاد شده طی این فرآیند، ماشه اسلحه را خواهد کشید. می توان گفت بعد از گذشت یک ساعت با برداشتن در جعبه می توان دریافت آیا گربه زنده است یا مرده.

اما شرودینگر نظر دیگری دارد. وی می گوید عجله نکنید. طبق قواعد مکانیک کوانتوم، گربه تا زمانی که کسی در جعبه را باز نکرده و مشاهده ای انجام نداده است، در حال زنده و مرده قرار دارد.

این مفهوم در مکانیک کوانتوم به عنوان اصل بر هم نهی کوانتومی quantum) (SuperPosition نامیده می شود.

این امر با نحوه عملکرد جهان در مقیاسی که برای بشر قابل درک است، مغایرت دارد. شاید احمقانه به نظر برسد اما شرودینگر خاطرنشان می سازد، وجود اصل بر هم نهی از لحاظ ریاضی ضروری است، تا تئوری کوانتوم بتواند پیش گویی های دقیق خود را از عملکرد جهان در سطح زیراتمی ارائه دهد و طی بیش از نیم قرن گربه مرده و زنده شرودینگر با فیزیکدان لجبازی می کرد و بنابراین لازم بود به طور دقیق دریابیم که چگونه حوزه کوانتوم با جهان قابل درک توسط انسان مرتبط می شود.

شخص غیرمطلع و کم حوصله ممکن است در مورد سرنوشت نهایی گربه شرودینگر بگوید: «ساده است، در جعبه را بردارید و نگاهی به داخل آن بیاندازید تا دریابید گربه هنوز زنده است یا مرده. » اما فیزیکدانان معتقدند این کار هم نمی تواند جواب نهایی را در اختیار ما قرار دهد، چرا که مطابق قواعد مکانیک کوانتوم خود عمل «مشاهده» باعث می شود که گربه به یکی از حالت های «زنده» یا «مرده» تبدیل شود.

در بهار سال ۱۹۹۶ تیمی از دانشمندان فرانسوی «ENS» در پاریس گام های بلندی را برای نزدیک کردن حوزه های بزرگ مقیاس که برای بشر قابل درک است با سیستم های در مقیاس کوانتومی برداشتند. آنان روشی را پیشنهاد کردند که توسط آن بتوان بدون برداشتن در جعبه از سرنوشت گربه مطلع شد. در طرح آنان ذره ای زیر اتمی که نقش موش را بازی خواهد کرد از مقابل گربه عبور می کند و آنان می توانند نتیجه این عمل را مشاهده کنند. جعبه ای که گربه در آن قرار دارد حفره کوچکی در خود دارد که از جنس آینه ابررسانا است. در شروع آزمایش یک اتم از میان میدان انرژی با فرکانس ریزموج عبور می کند. در نتیجه اتم ضربه ای به گربه داخل جعبه وارد می سازد. اتم دومی که پس از آن وارد



خرید و دانلود تحقیق در مورد فیزیک کوانتوم 21 ص با فرمت ورد


تحقیق درباره دزدگیر 12 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 12

 

در دنیای پر تلاطـم و نا آرام   امـروز که امنیت سازمانها ، مؤسسات وتشکیلات نظامی، انتظامی ، صنعتی و بالاخره خـصوصی مورد  تهدید  همیشگی و دائم قرار دارد ، استفاده از دسـتگاهها و سیستمهای مدرن جهت تامین امنیتهای لازم وکافی ضرورت خیلی زیادی دارد.

    امروزه  با توجه به حوادث بـوجود آمده  باید برای جلوگیری از هرگونه اتفاق ناخـواسته تـدبیری بیاندیشیم . یکی از مسائلی که در این زمـینه مورد بحـث می بـاشد استفاده از سیستمهای حفاظتی ( دزدگیر ) می باشد.

 

1- سیستم حفاظتی

    برای آگاهی از ورود افراد غیر مجاز به داخل یک ساختمان ، فروشگاه و یا یک بانک ، در مواقعی که کسی در آنجا حضور ندارد ، ما نیاز به یک سیستم هشدار دهنده داریم . این سیستم هشدار دهنده ( حفاظتی ) می تواند با فعال کردن آژیر یا ارسال پیام از طریق خط تلفن از هر گونه خسارت و دستبرد جلوگیری بعمل آورد .

    یک مجموعه سیستم حفاظتی از چند بخش تقسیم شده است که به شرح ذیل می باشد :

1- دتکتورها ( Detector )

2- سنسورها ( Sensor )

3- شستی اضطراری

4- بلندگو ( Speaker )

5- آژیر ( Siren )

6- دستگاه تلفن کننده

7- دستگاه کنترل از راه دور جهت خاموش و روشن کردن دستگاه مرکزی

8- باتری ( Battery )

1-1- دتکتورها ( Detector )

    یکی از عناصر اصلی فعال کننده سیستم حفاظتی می باشد و به چند نوع تقسیم می شود :

الف ) Motion Detection

    این نوع دتکتورها از اصلی ترین قسمتهای یک مجموعه حفاظتی محسوب می شوند و از دیگر دتکتورها کاربرد بیشتری دارند . طرز کار این نوع دتکتورها بر اساس امواج مادون قرمز (Infrared Radiation ) و به صورت Passive می باشد و در روز و شب می توان از آنها استفاده کرد . موقعی که شخصی درمعرض دید این دتکتور قرارگیرد ، فعال شده و یک پالس به دستگاه مرکزی ارسال نموده و باعث بکار افتادن آلارم دستگاه می شود .

    این دتکتورها دارای یک زاویه دید و فاصله دید مشخص می باشند و معمولاً در کاتالوگ آنها بیان شده است . این نوع دتکتورها نیز به چند نوع تقسیم می شوند که نوع مورد استفاده بستگی به محل نصب دارد ( سقفی – دیواری )

    این دتکتورها به چشم الکترونیکی نیز معروفند و مقدار جریان مصرفی آنها حدود چند میلی آمپر است .

نکته : کارکرد این دتکتورها به صورت Normally Close  ( N.C ) و یا Normally Open  ( N.O  ) است .

- امواج مادون قرمز (Infrared Radiaton )

    مادون قرمز بخشی از طیف الکترومغناطیسی است که دارای طول موجی بین ( nm 760 – mm 1 ) می باشد .معمولاً مادون قرمز را به سه قسمت نزدیک (Near Infrared ) ، میانی (Mid Infrared ) و دور (Far Infrared ) تقسیم می کنند که در ذیل بیان شده است . لازم بذکر است که فرکانس مادون قرمز بین ( T HZ 100 – T HZ 1 ) می باشد .

Far Infrared

Mid Infrared

Near Infrared

محدوده طیفی

انتها

ابتدا

انتها

ابتدا

انتها

ابتدا

طول موج

1 میلی متر

15 میکرو متر

15 میکرو متر

3 میکرو متر

3 میکرو متر

 760 نانو متر

از مارکهای تجاری معروف این دتکتورها می توان به پارادکس ( PARADOX ) اشاره نمود .

در زیر چند نمونه از این دتکتورها نشان داده شده است . 

ب )‌ دتکتورهای دودی و حرارتی

    این نوع دتکتورها از نوع غیر صنعتی می باشند و قابلیت اتصال به سیستم مرکزی را دارند و در صورت ایجاد دود یا آتش سوزی فعال شده و با ارسال پالسی به دستگاه مرکزی آژیر و یا بلندگو فعال می شود .

    در زیر چند نمونه از این دتکتورها نشان داده شده است .

 1-2- سنسور ( Sensor )

    سنسورها عملی مشابه دتکتورها انجام می دهند . ساختمان و طرز کار آنها به صورت مکانیکی می باشد و احتمال خرابی یا خوب عمل نکردن آنها از چشمهای الکترونیکی بیشتر است .

 انواع سنسور

    سنسورها به چند نوع تقسیم می شوند که دو نوع آنها کاربرد بیشتری دارد و به شرح ذیل است :

     الف ) سنسور کشویی : این نوع سنسور برای درب و پنجره های کشویی بکار می روند . این سنسورها مگنت نیز نامیده می شوند . این سنسورها دارای دو قطعه می باشند که داخل یکی از آنها آهن ربا و داخل دیگری یک استوانه شیشه ای وجود دارد .با دور شدن آهن ربا از بخش شیشه ای سنسور فعال شده و سپس آژیر بصدا در می آید .

عملکرد این سنسور به صورت Normally Close  ( N.C ) می باشد . در شکل زیر یک نمونه آن نشان داده شده است .

     ب ) سنسور لرزشی : عملکرد این سنسور به صورت لرزشی می باشد . این سنسور را بر روی شیشه و یا محلهایی که امکان وارد آمدن ضربه به آنجا می باشد نصب می کنند . در هنگام وارد شدن ضربه در محل نصب این سنسور ، پلاتین داخل سنسور یک لحظه از حالت تماس خود خارج شده و سنسور فعال شده و با ارسال پیغام به دستگاه مرکزی آژیر و یا بلنگو فعال می شود .

عملکرد این سنسور به صورت Normally Close  ( N.C ) می باشد . در شکل زیر یک نمونه آن نشان داده شده است .

1-3- شستی اضطراری

    شستیها از نوع معمولی بوده و به صورت یک کلید عمل می کنند . این شستی ها در مواقع اضطراری و خطر جهت فعال کردن بلندگو و آژیر بکار می روند . به عنوان مثال می توانداخل یک بانک را نام برد که شستی بصورت مخفی و در دسترس رئیس و یا یکی از کارکنان قرار دارد و با احساس خطر کردن شستی فشار داده می شود و آژیر بصدا در می آید .

1-4- بلندگو ( Speaker )

    بلندگو جهت اعام خطر در یک سیستم حفاظتی بکار می رود . پس از تحریک شدن دتکتورها و سنسورها و ارسال پالس به دستگاه مرکزی ، بلندگو فعال می شود .



خرید و دانلود  تحقیق درباره دزدگیر 12 ص


پروتکل 12 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 12

 

در این مقاله برای شما بطور  مختصر از پروتکل هایی خواهیم گفت که امکانFT

یا (File Transfer) یا انتقال فایل را فراهم می آورند یا از بلوکهای سازنده پروتکل

های ذکر شده در مقاله رمزنگاری در پروتکل های انتقال استفاده می کنند تا امکان

FT  امن را ایجاد کنند. درحالیکه پروتکلهای ذکر شده در مقاله مذکور سیستمهای

امنیتی عمومی هستند که قابل کاربرد برای FT  نیز هستند، آنچه در اینجا اشاره می شود، مشخصاً برای FT  ایجاد شده اند:

 

AS2

AS2 (Applicability Statement 2) گونه ای EDI (Electronic Date Exchange) یا تبادل دیتای الکترونیکی (اگرچه به قالبهای EDI محدود نشده) برای استفاده های تجاری با استفاده از HTTP است. AS2 در حقیقت بسط یافته نسخه قبلی یعنی AS1 است. AS2 چگونگی تبادل دیتای تجاری را بصورت امن و مطمئن با استفاده از HTTP بعنوان پروتکل انتقال توصیف می کند. دیتا با استفاده از انواع محتوایی MIME استاندارد که XML، EDI ، دیتای باینری و هر گونه دیتایی را که قابل توصیف در MIME باشد، پشتیبانی می کند، بسته بندی می شود. امنیت پیام (تایید هویت و محرمانگی) با استفاده از S/MIME پیاده سازی می شود. AS1 در عوض از SMTP استفاده می کند. با AS2 و استفاده از HTTP یا HTTP/S ( HTTP با SSL) برای انتقال، ارتباط بصورت زمان حقیقی ممکن می شود تا اینکه از طریق ایمیل انجام گیرد. امنیت، تایید هویت، جامعیت پیام، و خصوصی بودن با استفاده از رمزنگاری و امضاهای دیجیتال تضمین می شود، که برپایه S/MIME هستند و نه SSL. استفاده از HTTP/S بجای HTTP استاندارد بدلیل امنیت ایجادشده توسط S/MIME کاملاً انتخابی است. استفاده از S/MIME اساس ویژگی دیگری یعنی انکارناپذیری را شکل می دهد، که امکان انکار پیام های ایجادشده یا فرستاده شده توسط کاربران را مشکل می سازد، یعنی یک شخص نمی تواند منکر پیامی شود که خود فرستاده است.

*برای FT :)File Transfer  انتقال فایل یا( AS2 مشخصاً برای درکنارهم قراردادن  ویژگیهای امنیتی با انتقال فایل یعنی تایید هویت، رمزنگاری، انکارناپذیری توسط S/MIME و SSL  انتخابی، طراحی شده است. از آنجا که AS2 یک پروتکل در حال ظهور است، سازمانها باید تولید کنندگان را به پشتیبانی سریع از آن تشویق کنند. قابلیت وجود انکارناپذیری در تراکنش های برپایه AS2 از اهمیت خاصی برای سازمانهایی برخوردار است که می خواهند پروسه های تجاری بسیار مهم را به سمت اینترنت سوق دهند. وجود قابلیت برای ثبت تراکنش پایدار و قابل اجراء برای پشتبانی از عملکردهای بسیار مهم مورد نیاز است. AS2 از MDN (Message Disposition Notification) بر پایه RFC 2298 استفاده می کند. MDN (که می تواند در اتصال به سایر پروتکل ها نیز استفاده شود) بر اساس محتوای MIME است که قابل خواندن توسط ماشین است و قابلیت آگاه سازی و اعلام وصول پیام را بوجود می آورد، که به این ترتیب اساس یک ردگیری نظارتی پایدار را فراهم می سازد.

(File Transfer Protocol) FTP

FTP  یا پروتکل انتقال فایل به منظور انتقال فایل از طریق شبکه ایجاد گشته است، اما هیچ نوع رمزنگاری را پشتیبانی نمی کند. FTP حتی کلمات عبور را نیز بصورت رمزنشده انتقال می دهد، و به این ترتیب اجازه سوءاستفاده آسان از سیستم را می دهد. بسیاری سرویس ها FTP بی نام را اجراء می کنند که حتی نیاز به کلمه عبور را نیز مرتفع می سازد (اگرچه در این صورت کلمات عبور نمی توانند شنیده یا دزدیده شوند)

*برای FT: FTP بعنوان یک روش امن مورد توجه نیست، مگر اینکه درون یک کانال امن مانند SSL یا IPSec قرار گیرد.گرایش زیادی به FTP امن یا FTP بر اساس SSL وجود دارد.(می‌توانید به SFTP و SSL مراجعه کنید)

FTPS و SFTP

SFTP به استفاده از FT بر روی یک کانال که با SSH امن شده، اشاره دارد، در حالیکه منظور از FTPS استفاده از FT بر روی SSL است. اگرچه SFTP دارای استفاده محدودی است، FTPS (که هر دو شکل FTP روی SSL و FTP روی TLS را بخود می گیرد) نوید کارایی بیشتری را می دهد. RFC 2228 (FTPS)  رمزنگاری کانالهای دیتا را که برای ارسال تمام دیتا و کلمات عبور استفاده شده اند، ممکن می سازد اما کانالهای فرمان را بدون رمزنگاری باقی می گذارد (بعنوان کانال فرمان شفاف شناخته می شود). مزیتی که دارد این است که به



خرید و دانلود  پروتکل 12 ص


بلوتوث 19 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 19

 

در سال 1998 شرکت ال . ام . اریکسون علاقمند شد تا گوشی تلفنهای همراه تولیدی او بتوانند بصورت بی سیم به ابزارهای دیگر ( مثل PDA ) وصل شوند . اریکسون و چهار شرکت دیگر (آی بی ام .اینتل. نوکیا و توشیبا) یک <گروه SIG > تشکیل دادند تا استانداردی بی سیم برای اتصال ایزارهای مخابراتی / رایانهای و ابزارهای جانبی آنها طراحی کنند

بلوتوث (Bluetooth)

در سال 1998 شرکت ال . ام . اریکسون علاقمند شد تا گوشی تلفنهای همراه تولیدی او بتوانند بصورت بی سیم به ابزارهای دیگر ( مثل PDA ) وصل شوند . اریکسون و چهار شرکت دیگر (آی بی ام .اینتل. نوکیا و توشیبا) یک <گروه SIG > تشکیل دادند تا استانداردی بی سیم برای اتصال ایزارهای مخابراتی / رایانهای و ابزارهای جانبی آنها طراحی کنند که بردی کوتاه ، مصرف توان و پائین و قیمتی ارزان داشته باشد . نام این پروپه ، بلوتوث انتخاب شد که برگرفته از نام < هوالدبلاتاند دوم > ( مشهور به Bluetooth ) ، یکی از پادشاهان وایکینگ است (981-940 ) که دانمارک و نروژ را با هم متحد کرد .

اگر چه تفکر اصلی ، رهایی از شر کابلهای مابین دستگاه های دیجیتالی بود ولی به سرعت در حوزه های دیگر نیز گسترش یافت و به تدریج در حیطه شبکه های محلی بی سیم نیز وارد شد. اگر چه گسترش و رشد این استاندارد، روز بروز کاربرد آنرا بیشتر می کرد ولی در عوض چالشهائی بین این استاندارد و 802.11 پدید آورد . نقطه شدت این چالش آنجاست که این دو سیستم از لحاظ الکتریکی با یکدیگر تداخل فرکانسی دارند. اشاره به این نکته مهم است که شرکت هیولیت پاکارد چندین سال قبل از آن شبکه ای مبتنی بر نور مادون قرمز برای وصل بی سیم دستگاه های جانبی کامپیوتر عرضه کرده بود، ولی استقبال چندانی از آن نشد.

فارغ از همه اینها ، در ژولای 1999 گروه طراح بلوتوث ، مشخصات هزار و پانصد صفحه ای از نسخه 1 آن یعنی V1.0 را منتشر نمود . به فاصله کوتاهی ، گروه استاندارد سازی IEEE که در اندیشه تدوین استاندارد 802.15 برای شبکه های شخصب بی سیم بودند مستندات استاندارد بلوتوص را به عنوان مبنای کار خود برگزیدند و شروع به پلایش و تکمیل آن نمودند . اگر چه ایتاندارد سازی چیزی که مشخصات تفضیلی و مشروح آن در اختیاراست و پیاده سازی و هماهنگی داشته باشد) عجیب به نظر میرسد ولی تاریخ نشان داده که وجود یک استاندار باز که توسط سازمانی بی طرف مصل IEEE تدوین و مدیریت می شود عموماً کاربری یک تکنولوژی را ترویج و ترغیب خواهد کرد . اگر بخواهیم اندکی دقیقتر سخن بگوئیم باید اشاره کنیم که توصیف استاندارد بلوتوث برای سیستمی کامل تدوین شده که از لایه فیزیکی تا لایه کاربرد را در بر می گیرد در حالیکه کمیته IEEE 802.15 فقط لایه های فیزیکی و پیوند داده را استاندارد سازی کرده و باقیمانده پشته پروتکلی خارج از برنامه این استاندارد است.

هر چند IEEE اولین استاندارد (PAN ) را در سال 2002 با عنوان 802.15.1 به تصویب رساند ولی هنوز کنسرسیوم بلوتوث فعال و سر گرم بهبود و توسعه آنست . اگر چه نسخه استاندارد عرضه شده توسط کنسرسیوبلوتوث و IEEE ایمنی نیستند ولی انتظار می رود بزودی به یک استاندارد واحد همگرا شوند.

 

 

 

معماری بلوتوث

اجازه بدهید بررسی سیستم بلوتوث را با مروری سریع بر دستاوردها و اهداف آ« آغاز نمائیم . واحد پایه در سیستم بلوتوث یک پیکونت است که از یک گروه و حداکثر هفت گره پیرو فعال به فاصله حداکثر هفت گرو پیرو فعال (Active Slave Node) به فاصله حداکثر ده متر ، تشکیل شده است.در یک فضای بزرگ و واحد می توان چندین پیکونت داشت و حتی می توان آنها را از طریق یک گروه که نقش پل (Bride) ایفا می کند به هم متصل کرد(به شکل زیر نگاه کنید ) به مجموعه ای از پیکونتهای متصل بهم اصطلاحا شبکه متفرق / پراکنده گفته می شود .

 

 

در یک پیکونت علاوه بر هفت گروه فعال پثرو ، می تواند تا 255 گروه غیر فعال وجود داشته باشد . اینها دستگاه هائی هستند که گروه اصلی آنها را در خالت استراحت و کم توان وارد کرده تا مصرف باطری آن کاهش باید.

یک ایستگاه در حالت غیر فعال هیچ کاری نمی توان انجام بدهد به جز آنکه به سیگنال فعال سازی خود یا سیگنال Beacon که از گروه اصلی می رسد ، پاسخ بدهد . به غیر از این حالات ، دو حالت میانی در مصرف توان به نامهای حالت Hold و Sniff نیز وجود دارد که در اینجا بدان نخواهدیم پرداخت .

 



خرید و دانلود  بلوتوث 19 ص


فرخی 90 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 87

 

در مدح یمین الدوله سلطان محمود بن ناصرالدین سبکتگین غزنوی

برآمد پیلگون ابری زروی نیلگون دریا چو رای عاشقان گردان چوطبع بیدلان شیدا

تشبیه

چو گردان گشته سیلابی میان آب آسوده چو گردان گردباد تندگردی تیره اندروا

تشبیه

تو گفتی گرد زنگارست بر آیینة چینی توگفتی موی سنجابست بر پیروزه گون دیبا

مجاز

بسان مرغزار سبزرنگ اندر شده گردش به یک ساعت ملون کرده روی گنبد خضرا

کنایه

تو گفتی آسمان دریاست از سبزی و بر رویش به پرواز اندر آورده ست ناگه بچگان عنقا

تشبیه

بسان چندن سوهان زده بر لوح پیروزه بکردار عبیر بیخته بر صفحة مینا

تشبیه مرکب

هوای روشن ازرنگش مغبر گشت و شد تیره چو جان کافر کشته زتیغ خسرو والا

حُسن تخلص

یمین دولت و دولت بدو آراسته گیتی امین ملت و ملت بدو پیراسته دنیا

سجع متوازی

شهنشاهی که شاهان را زدیده خواب برباید زبیم نُه منی گرزش به جابلقا و جابلسا

کنایه

گر اسکندر چنو بودی به ملک و لشکر و بازو نگشتی عاصی اندر امر او دارای بن دارا

تلمیح

چومدحش خواند نتوانی چه گویا و چه ناگویا چو رویش دید نتوانی چه بینا و چه نابینا

تضاد

نه آتش را بود گرمی، نه آهن را بود قوت نه دریا را بود رادی، نه گردون را بود بالا

اغراق

زخشمش تلخ تر چیزی نباشد در جهان هرگز زتلخی خشم او نشگفت اگر الوا شد حلوا

سجع متوازی

همی تا در شب تاری ستاره تابد از گردون چو بر دیبای فیروزه فشانده لؤلؤ لالا

شروع ابیات تأیید و شریعه قصیده

گهی چون آینة چینی نماید ماه دو هفته گهی چون مهرة سیمین نماید زهرة زهرا

شروع ابیات تأیید و شریعه قصیده

عدیل شادکامی باش و جفت ملکت باقی قرین کامگاری باش و یار دولت برنا

تأیید

دیوان، صص 1و 2و 3

*******

مدح خواجه عمید ابومنصور سیداسعد گوید

نیلگون پرده برکشید هوا باغ بنوشت مفرش دیبا

استعاره

آبدان گشت نیلگون رخسار وآسمان گشت سیمگون سیما

استعاره

چون بلور شکسته، بسته شود گر براندازی آب را بهوا

تفسیر ظاهر

بینوا گشت باغ مینا رنگ تا درو زاغ برگرفت نوا

تضاد- جناس تام- ردوالعجز علی الصدر

مطرب بینوا نوا نزند اندر آن مجلسی که نیست نوا

تضاد- جناس تام

گرنه عاشق شدست برگ درخت از چه رخ زرد گشت و پشت دوتا

تشخیص- جان بخشی

باد را کیمیای سوده که داد که ازو زر ساوگشت گیا

تشبیه- حُسن تعلیل

گرگیا زردگشت باک مدار بس بود سرخ روی خواجة ما

تخلص

تا بدریا رسید باد سخاش درشکستست زایش دریا

تشبیه تفضیل

هر که خالی شد از عنایت او عالم او را دهد عنان عنا

جناس زائد

زایرانرا سرای او حرمست مسند او منا و صدر صفا

تناسب

او کند فرق نیک را از بد او شناسد صواب را زخطا

تضاد

او سزاوار تر بمدح و ثناست جهد کن تا رسد سزا بسزا

جناس زائد

ای ستوده خوی ستوده سخن ای بلند اختر بلند عطا

تنسیق صفات



خرید و دانلود  فرخی 90 ص