:
دی الکتریکهای شامل آرایه های تناوبی که می توانند نور را در طول موج های مختلف تابانده و یا عبور دهند، از اصول فیزیکی اولیه پدیده های زیبای طبیعی پیروی می کنند. به عنوان مثال، طیف های رنگ های زیبایی که از بالهای یک پروانه در زیر نور خورشید بازتابانده می شوند، ناشی از بازتاب های مختلف رنگهای تشکیل دهنده نور خورشید، از ساختارهای دی الکتریک تناوبی تشکیل دهنده سطح بال پروانه می باشند. اصول بکار رفته در فیزیک این فیدبک های تناوبی توزیع شده در یک ساختار و رفتار آنها در برابر نور تابیده شده، آنها را در محدوده وسیعی از کاربردها، از منابع بازخوان نوری اطلاعات در دیسک های فشرده شده کامپیوتری، تا انتقال دهنده های خاص لیزری در فیبرهای نوری سیستم های مخابراتی، متداول ساخته است. فرکانس گزین بودن خاصیت بازتاب و عبور این ساختارها نسبت به طیف های تشکیل دهنده نور تابیده شده، آنها را به بهترین گزینه برای جایگزینی با آینه های رایج ساختار لیزر فابری پروت ساده بدل ساخته است.
در واقع اگر بتوان رفتار آینه های دو سر لیزر فابری پروت را نسبت به طول موج های تابیده شده حساس و متفاوت ساخت، آنگاه می توان برای طول موجی خاص در داخل کاواک لیزر تشدید ایجاد نمود، طول موج خروجی نور لیزر را تحت کنترل درآورد و خروجی تک فرکانسی داشت. چنین لیزرهایی به عنوان لیزرهای تک فرکانسی شناخته شده و با توجه به اهمیت و نقش کلیدی آنها در سیستم های مخابرات نوری به طور گسترده ای از دهه 1980 مورد مطالعه گرفته اند.
دیودهای لیزر فابری پروتی که به جای یک یا هردو آینه انتهایی، از آینه هایی با بازتابگرهای تناوبی توزیع شده سود می جویند، به عنوان لیزر نیمه هادی DBR شناخته می شوند.
در این پروژه سعی شده است تا اثر تغییر عمق شیارهای ساختار کنگره ای بر عملکرد چنین لیزری بررسی گردد. فصل های تشکیل دهنده این پروژه عبارتند از:
فصل اول، که در آن به کلیاتی نظیر تاریخچه مخابرات نوری می پردازیم. در این فصل به چگونگی تولید نور لیزر در ساختارهای نیمه هادی، علت استفاده از دیودهای لیزر نیمه هادی در سیستم های مخابراتی و تقسیم بندی انواع دیودها از نقطه نظر هدایت مدهای تولید شده، می پردازیم.
فصل دوم، که در آن ضمن معرفی تئوری روش ماتریس انتقال، به روشی برای دستیابی به ضرایب بازتاب و انتقال کلی دیده شده از ساختاری با بازتابگرهای تناوبی توزیع شده و به کار رفته بجای آینه های لیزر فابری پروت، می پردازیم. روش ماتریس انتقال از آن جهت مورد توجه می باشد که ضمن عمومیت داشتن و مطمئن بودن، تمامی ساختارهای این چنینی را پوشش داده و به کمک آن می توان ضمن ساده سازی ساختارهای پیچیده به ساختارهای بنیادی و ساده تر متصل بهم، به آسانی رفتار کل مجموعه را تنها با ضرب ماتریس های انتقال این اجزای ساده تر به دست آورد و خواص کلی این مجموعه را مورد بررسی قرار داد.
فصل سوم، که در آن ضمن معرفی روش تئوری امواج تزویج شده، به بررسی انتشار مدهای تولید شده محفظه تشدید کاواک لیزر در محیط های دی الکتریک چند لایه پرداخته و ضرایبی نظیر ضریب محدود کننده مد در این محیط و ضریب تزویج این مدها را تعریف کرده و به دست می آوریم. این ضرایب در بررسی وضعیت انتشار امواج در ساختارهای فیزیکی متناوب مختلف بسیار مهم و کاربردی می باشند. سپس به بررسی اثر تغییر عمق شیارهای ساختار کنگره ای بر روی این فاکتورهای اساسی پرداخته و بر روی بهبودی که در مشخصات توصیف کننده عملکرد لیزر DBR به وجود می آید، بحث می نماییم.
و در فصل چهارم ضمن جمع بندی و تحلیل نتایج حاصله، نگاهی به کاربرد این قطعات در سیستم های امروزی انداخته و ضمن معرفی چند مرجع فارسی و غیر فارسی، پیشنهاداتی را جهت ادامه این بحث ارائه می نماییم.
:
در چند دهه گذشته، به دلیل رشد سریع ادوات الكترونیك قدرت و استفاده روزافزون از بارهای غیرخطی در سیستم قدرت (مانند منابع تغذیه سوئیچینگ، ASD ها و درایوهای الكترونیك قدرت) سطح هارمونیكی سیستم قدرت افزایش یافته است. حضور هارمونیك ها در سیستم قدرت می تواند باعث بروز مشكلات متعددی مانند اعوجاج شكل موج ولتاژ، افزایش تلفات انرژی، گرم شدن تجهیزات، بروز خطا در عملكرد تجهیزات حفاظتی و همچنین بارهای حساس مانند سیستم های میكروپروسسوری و میكروكنترلی گردد. بروز این مسائل موجب آن شده است كه مسائل هارمونیكی به یكی از جالب ترین مسائل مورد توجه مهندسان تبدیل شود.
هارمونیك ها به سبب وجود بارهای غیرخطی، بویژه مبدل های قدرت در بارهای صنعتی، تجاری و مسكونی ایجاد می شوند. جریان هارمونیكی تولید شده توسط هر یك از بارهای غیرخطی از بار به سمت سیستم قدرت پخش می شود. ولتاژ هارمونیكی در تركیب بار ولتاژ در فركانس اصلی سبب ا یجاد یك ولتاژ اختلال در سیستم قدرت روی فیدر مربوط به آن بار و یا فیدرهای مجاور، می شود. این ولتاژ اختلال هارمونیكی سبب تولید بیشتر جریان های هارمونیكی از سمت بارهای غیرخطی می شود. همچنین این ولتاژ دارای اختلال موجب بوجود آمدن رزونانس سری یا موازی در باس بار پست های شبكه نیز می شود.
در پاسخ به دو چالش بیان شده ناشی از حضور هارمونیك ها در سیستم قدرت، شركت های برق بیشتر توجه خود را معطوف به شناسایی منابع تولید هارمونیك كرده اند. لذا بیشتر این شركت ها، كیفیت توان الكتریكی تأمین شدة مصرف كنندگان را از طریق اندازه گیری، جهت تعیین منبع تولید هارمونیك در محدوده های استاندارد ارزیابی می كنند. لذا به دلیل نیاز به تجهیزات و وسایل اندازه گیری مخصوص در یك سیستم كه معمولاً به طور دائم و همیشگی در بیشتر باس ها نصب نمی باشند، بنابراین لازم و ضروری است كه روش های مناسبی جهت مانیتورینگ و ارزیابی سطوح هارمونیكی و شناسایی منابع تولید هارمونیك توسط اندازه گیری های محدود در سیستم ارائه و گسترش داده شوند
رمزنگاری از دیرباز به عنوان یک ضرورت برای حفاظت اطلاعات خصوصی در مقابل دسترسی های غیرمجاز در تجارت و سیاست و مسایل نظامی وجود داشته است. به طور مثال، تلاش برای ارسال یک پیام سری بین دو هم پیمان به گونه ای که حتی اگر توسط دشمن دریافت شود، قابل درک نباشد، در رم قدیم نیز دیده شده است (رمز سزار). در سالیان اخیر رمزنگاری و تحلیل رمز از یک هنر پا را فراتر گذاشته و به یک علم مستقل تبدیل شده است و در واقع به عنوان یک وسیله عملی برای ارسال اطلاعات محرمانه روی کانال های غیر امن مانند تلفن، مایکروویو و ماهواره ها شناخته می شود. پیشرفت علم رمزنگاری موجب به وجود آمدن روش های تحلیل مختلفی شده است به گونه ای که به طور متناوب سیستم های رمز مختلف شکسته شده اند. معروف ترین نمونه از این نوع سیستم ها، ماشین «انیگما» بوده است. انیگما، ماشین رمزگذار و کد کننده ای بوده است که حزب نازی در زمان جنگ جهانی دوم برای ارسال پیام هایشان از طریق رادیو به سایر نقاط از آن استفاده می کردند.
رمزنگاری که به طور عمده به دو بخش رمزنگاری متقارن یا رمزنگاری با کلید خصوصی و رمزنگاری متقارن یا رمزنگاری با کلید عمومی صورت می گیرد، تلاش می کند برای ایجاد یک ارتباط سری از طریق سیستم های مخابراتی و شبکه های کامپیوتری، مباحث مربوط به محرمانگی و احراز هویت را تحت فرض های مشخص، به درستی اثبات نماید. رمزهای کلید خصوصی بر مبنای نوع عملکرد، چگونگی طراحی و پیاده سازی و کاربردهایشان به دو گونه رمزهای بلوکی و رمزهای دنباله ای تقسیم می شوند.
در فصل اول این سیمنار، تعریفی کلی از رمزنگاری و انواع آن ارائه شده است. فصل دوم به بررسی الگوریتم های کلید متقارن و نامتقارن می پردازد. در فصل سوم رمزهای بلوکی و دنباله ای را به طور کامل توضیح داده و در فصل چهارم، دو رمز بلوکی DES و AES که بسیار پرکاربرد هستند، مورد بررسی قرار گرفته اند. فصل پنجم به بررسی طول کلید مناسب برای رمزها جهت ایمنی بیشتر اختصاص دارد.
فصل اول
معرفی رمزنگاری
رمزنگاری دانش تغییر متن پیام به کمک یک کلید رمزنگاری و یک الگوریتم رمزنگاری است. به طوری که تنها شخصی که از کلید و الگوریتم مطلع است قادر به استخراج متن اصلی از متن رمزشده باشد و شخصی که از یکی یا هردوی آنها اطلاعی ندارد، نتواند به محتوای پیام
دسترسی پیدا کند. رمزنگاری از طریق پنهان نگاه داشتن الگوریتم منسوخ شده است. در روشهای جدید رمزنگاری، فرض بر آن است که همان الگوریتم را می دانند. آنچه پنهان است فقط کلید است.
رمزنگاری علمی است که به وسیله آن می توان اطلاعات را به صورتی امن منتقل کرد، حتی اگر مسیر انتقال اطلاعات (کانال های ارتباطی) ناامن باشد. دریافت کننده اطلاعات آنها را از حالت رمز خارج می کند (decrypting). به این عمل رمزگشائی گفته می شود.
توجه داشته باشید که رمزنگاری به تغییر ساده محتویات یک متن گفته می شود و با کدگذاری (coding) تفاوت دارد. در رمزنگاری، هر کاراکتر با یک نماد تغییر می کند. رمز به مفعوم تبدیل کاراکتر به کاراکتر یا بیت به بیت، بدون تغییر محتویات زبان شناختی آن است. در مقابل «کد» تبدیلی است که کلمه ای را با یک کلمه یا نماد دیگر جایگزین می کند.
کلمه Cryptography به معنای رمزنگاری، برگرفته از لغات یونانی ‘kryptos’ به مفهوم “محرمانه” و ‘graphein’ به معنای “نوشتن” است. در بررسی نخستین استفاده کنندگان از رمزنگاری به “سزار” امپراتور روم و نیز “الکندی” که یک مسلمان است برمی خوریم. از عمده ترین شیوه های رمزنگاری های ابتدایی، پیچیدن نسخه اصلی پیام بر روی استوانه ای با قطر مشخص و نوشتن پیام بر روی متن استوانه ای است. بعدها از این روش به همراه موتورهای الکتریکی برای رمزنگاری استفاده شد.
رمزنگاری مدت زیادی است که توسط نیروهای ارتشی و دولت برای آسان کردن مخابرات رمزی مورد استفاده قرار گرفته است. در حال حاضر، رمزنگاری برای حفاظت اطلاعات در بسیاری از سیستم های غیرنظامی مانند کامپیوتر، شبکه ها (به طور مثال تجارت الکترونیکی)، تلفن های همراه، و ماشین های سخنگوی اتوماتیک بانک استفاده می شود. همچنین در مدیریت حقوق دیجیتالی برای محدود کردن استفاده از موارد دارای کپی رایت و در نرم افزار حفظ کپی برای حفاظت در برابر مهندسی معکوس و سرقت نرم افزاری به کار می رود.
از رمزنگاری می توان برای تأمین امنیت و تأمین اعتبار پیام به صورت جداگانه یا توأمان استفاده کرد. منظور از تأمین امنیت پیام این است که به غیر از گیرنده مجاز، شخص دیگر قادر به فهمیدن متن پیام نباشد. همچنین منظور از اعتبار پیام این است که فرستنده واقعی پیام مشخص باشد.
دانش رمزنگاری بر پایه مقدمات بسیاری از قبیل تئوری اطلاعات، نظریه اعداد و آمار بنا شده است.
:
ترانزیستور اثر میدان تونلی (TFET) یک دیود p-i-n بایاس معکوس است که پتانسیل ناحیه ذاتی آن توسط گیت کنترل می شود. در این فصل مؤلفه های جریان بایاس معکوس یک پیوند p-n شرح داده می شود. در ادامه با تاریخچه افزاره TFET و چالش اصلی در آن آشنا می شویم و به بررسی کارهای انجام شده برای بهبود مشخصه Ion/Ioff خواهیم پرداخت.
1-1- پیوند p-n تحت شرایط بایاس معکوس
شکل (1-1) یک پیوند p-n را تحت شرایط بایاس معکوس نشان می دهد. با افزایش بایاس معکوس، ممکن است که جریان دیود به طور فزاینده ای افزایش یابد. این پدیده که شکست نامیده می شود ممکن است به لحاظ یکی از سه منشأ زیر به وجود آید. اولین علتی که بررسی خواهیم کرد، سوراخ شدن خوانده می شود.
1-1-1- سوراخ شدن
با افزایش بایاس معکوس، عرض ناحیه تخلیه که بر روی آن پتانسیل افت می کند، افزایش می یابد. وضعیت را در نظر بگیرید که در آن
ناحیه ای که آلایش زیادی از نوع p دارد، در مجاورت ناحیه ای که دارای آلایش اندک نوع n است قرار داشته باشد. در این صورت ناحیه تخلیه طرف n بسیار بزرگتر از ناحیه تخلیه طرف p است. در ولتاژ زیاد معینی، ناحیه تخلیه طرف n به اتصال اهمی طرف n خواهد رسید. اگر ولتاژ باز هم افزایش یابد، اتصال رسوخ میدان الکتریکی را احساس خواهد کرد و الکترون در اختیار دیود p-n قرار خواهد داد. در نتیجه دیود اتصال کوتاه می شود و جریان صرفا توسط مقاومت های مدار خارجی محدود می گردد.
2-1-1- یونیزه شدن برخوردی یا شکستن بهمنی
افزایش بایاس معکوس موجب افزایش انرژی حامل ها می شود، در این شرایط الکترونی که خیلی داغ می باشد، از الکترونی که در نوار ظرفیت قرار دارد، از طریق برهم کنش کولمبی پراکنده می شود و آن را به نوار هدایت پرتاب می کند. الکترون اولیه باید انرژی کافی را برای بالا بردن الکترون از نوار ظرفیت به نوار هدایت فراهم آورد. بنابراین انرژی الکترون اولیه باید کمی بزرگتر از شکاف انرژی (که نسبت به کمینه نوار هدایت اندازه گیری می شود) باشد. حال در تراز نهایی، دو الکترون در نوار هدایت و یک حفره در نوار ظرفیت داریم. بنابراین تعداد بارهایی که جریان را حمل می نمایند، تکثیر یافته است. این پدیده اغلب پدیده بهمنی نامیده می شود. توجه داشته باشید که این مسأله برای حفره های داغ نیز ممکن است اتفاق بیفتد و حفره ها نیز می توانند آغازگر پدیده بهمنی باشند.
چهره جزو مهمترین محرک هایی است که به سیستم بینایی اعمال می شود. ثبت های الکترودی از تک نرون ها در میمون Macaque نشان داده است که بعضی از نرون ها به طور اساسی به چهره جواب می دهند و به محرک های دیگر پاسخ نمی دهند. این نرون ها در جلوی قسمت بالایی شیار گیجگاهی یا STS و در ناحیه TE یافت شده اند. این سلول ها برای پاسخ دادن نیاز به وجود تمام اجزای صورت را دارند.
از طرفی، نشان داده شده است که بعضی از سلول ها به تنها یکی از اجزای صورت مانند (چشم ها، دهان، موها) یا زیر مجموعه ای از اجزاء
پاسخ می دهند. این سلول ها پاسخ افت کننده ای به جزء دیگر صورت یا کل صورت دارند. هرکدام از این سلول ها از طریق سیناپس ها به یکدیگر متصل می باشند که تشکیل یک شبکه عصبی را می دهند.
هدف این پروژه آنالیز این نکته است که وجود جاذب های مجزا برای اجزا صورت مانند چشم، گوش، بینی و مو در کنار جاذب ها برای کل صورت چقدر فرآیندهای ذخیره سازی و بازشناسی کل چهره را تسهیل می سازد. سوال اصلی دیگری که در اینجا مطرح است این است که ذخیره سازی اجزاء به صورت جاذب در یک ناحیه کرتکس چقدر به ذخیره سازی و بازیابی یک حافظه ترکیبی کمک می کنند. با این حال قصد اصلی این پروژه تاکید بر بازیابی صورت در مغز برای پاسخ به این پرسش است. این کار به وسیله مدلسازی انجام می پذیرد به این ترتیب که شبکه عصبی مورد نظر برای مدلسازی پیاده سازی می شود و نتایج بررسی خواهد شد.
یکی از مدلهای مشابه که توسط Treves و همکارانش در SISSA شبیه سازی شده است، از شبکه عصبی ماژولار تشکیل شده است که هریک از ماژول ها برای کد کردن و ذخیره سازی یک از اجزای صورت استفاده شده اند. در این شبیه سازی شبکه ای برای سلول های کد کننده کل صورت یا سلول چهره در نظر گرفته نشده است و فقط تفاوت در وجود یا نبود اتصالات بین ماژول ها در عمل بازشناسی چهره مورد بررسی قرار گرفته است.