۲-۵-۴- نقشه های تکرار شونده
سیگنالهای آشوبی بی نظم به نظر میرسند و نمیتوان با بررسی سطحی سیگنالهای آشوبی به شناختی
از آنها رسید چرا که این سیگنالها متناوب نیستند و بر طبق معادلات ریاضی قابل شبیه سازی و بازخوانی نیستند. مانند آنچه در شکل (۲-۱۲) مشخص شده است. اما همانطور که پیش تر اشاره شد، سیگنالهای آشوبی از توابعی قطعی بوجود میآیند. در ادامه، شیوهای برای تشخیص سیگنالهای آشوبی از هم و یافتن نظمی در داخل بی نظمی ارائه میشود.
در این روش سیگنال آشوبی را تنها در لحظات خاصی (پیکهای سیگنال) در نظر میگیریم و آنها را به صورت زوجهای پشت سر هم () در یک نمودار دوبعدی رسم می کنیم. مطابق آنچه که در شکل(۲-۱۳) نمایش داده شده است. همانطور که در شکل مشخص است این زوج سیگنالهای آشوبی مسیرشکل خاصی را نشان میدهند و هر چه تعداد نقاط را بیشتر میکنیم تنها در همان مسیر مشخص شده حرکت میکنند که نشان از یک نوع نظم است.
این شکلها برای هر سیستم آشوبی مجزا است و میتوان از این طریق تفاوت دو سیگنال آشوبی را ملاحظه کرد. به این نمودارها، مولدهای تکرار شونده گفته میشود. مولد آشوبی در واقع نمودار همان رابطه ریاضی است که سیگنال آشوبی را تولید کرده است.
شکل ۲-۱۲- نمونه ای از یک سیگنال آشوبی]۵[
شکل ۲-۱۳-مولد تکرار شونده سیستم Lorentz ]5[
۲-۵-۵-سازگاری پویا
سیستمهای بینظم در ارتباط با محیط شان هم چون موجودات زنده عمل می کنند و نوعی تطابق و سازگاری پویا بین آنها و پیرامونشان برقرار است. این سازگاری مانند هوشمندی مغز انسان از نوع ظهور لحظهای است.میزان و چگونگی هوشمندی مغز از قبل تعیین نشده، طرحی برای آن پیش بینی نشده، بلکه یک پدیده در حال ظهور (شدنی) برنامه ریزی نشده است که در جریان زمان تکامل می یابد. مورگان خاصیت خود نظمی در سیستم ها را تابع چهار اصل می داند : بتبع۸هخ۸۸۰۸۸۸۸۸۸
۱- سیستمها باید توان احساس،درک محیط خود و جذب اطلاعات از آن را دارا باشد. (input)
۲- سیستم باید قادربه برقراری ارتباط بین این اطلاعات وعملیات خود باشد. (process) ااااااااااااااا
۳- سیستم باید قدرت آگاهی ازانحرافات را داشته باشد. (control & output)خخخ
۴- توانایی اجرای عملیات اصلاحی برای رفع مشکلات را داشته باشد یعنی سیستم باید بتواند عملیات خود را با تشخیص خطا اصلاح کند. (feedback)…iiiiiiiiiiiiiiiiiiiiiiiii
در صورت وجود چهار شرط گفته شده، سیستم می تواند برتغییرات محیط نظارت داشته باشد و واکنشهای مناسب را از خود بروز دهد و به شیوه هوشمندانه و خود ـ تنظیم عمل نماید[۹].لنعبععع
۲-۶- تفاوت رفتار آشوب و نویز(یا رفتار تصادف گونه)
قبل از ورود به این بحث، برای درک بهتر مساله آشوب نیاز است که به این نکته دقت شود که مفهوم وضعیت آشوبناک و نظریه بی نظمی یا آشوب در همدیگر آمیخته نشود . به طور کلی، آشوب اشاره به یک حالت یا وضعیتی دارد که در برخی از سیستم های پیچیده مشاهده می شود، در حالی که نظریه آشوب یا بی نظمی، مجموعه ای از فنون و روش های ریاضی و هندسی است که به ما امکان می دهد تا مسایل غیر خطی که برای آنها راه حلهای مشخصی وجود ندارد، حل کنیم.نظریه آشوب، یک قاعده یا قانون قطعی و ثابت نیست بلکه روشی علمی برای مسائلی است که تا چندی قبل کلا کنار نهاده می شدند و مورد تحلیل و بررسی قرار نمی گرفتند. همچنین همانطور که در مباحث قبلی هم گفته شد متاسفانه، علم جدید با واژه آشوب همراه شده است، زیرا در معنای عام، این کلمه تجلی نوعی در هم و برهمی و تصادفی بودن است. در عین حال که، این معنا مد نظر دانشمندان نیست. برای آنها، آشوب، ترکیبی پیچیده از نظم و بی نظمی، ترتیب و بی ترتیبی است : الگوهایی رفتاری که نامنظم اند اما با این وجود، به عنوان چارچوب کلی رفتار، قابل شناسایی و تشخیص اند و درون آنها، تغییر پذیری تکی رفتارها در حد بی نهایت، به نوعی الگوی منظم از رفتار ها منجر می شود[۹]. اکنون به یکی از شبهه های مهم در رابطه با آشوب پاسخ خوهیم داد.
یکی از مسائل مهم در رابطه با آشوب این است که آیا آشوب یک نویز محسوب می شود یا خیر ؟
هیچ وقت رفتار آشوب گونه رفتاری تصادف گونه نیست، اما از دیدگاه ناظری که از ساختار مولد سیگنال آشوب گونه بی اطلاع است، نمی توان این سیگنال را از یک سیگنال واقعا تصادفی به کمک آزمون های ساده آماری بازشناخت. یک دلیل شباهت سیگنال های آشوب گونه به سیگنال های تصادفی، حساسیت زیاد آن به شرایط اولیه است . از آنجا که مقدار لحظه ای همه سیگنال ها، همه با دقتی معین و محدود قابل اندازه گیری است، حتی اگر مولد سیگنال را هم بشناسیم، به دلیل تقریب موجود در مقدار آغازین سیگنال، مقادیر آتی آن با دقتی که به طور فزاینده کم می شود، قابل محاسبه و پیش بینی است. از نقطه نظر اطلاعات، سیگنال های نامنظم آشوب گونه بسیار غنی اند و نمی توان مانند سیگنال های متناوب، توصیفی فشرده از آنها به دست آورد. بر خلاف سیگنال های متناوب که دارای طیف فرکانسی متشکل از امواج ضربه ای متساوی الفاصله یا غیر متساوی الفاصله هستند، سیگنالهای آشوب گونه دارای طیف فرکانسی پیوسته نظیر سیگنال های تصادفی اند. این موضوع، بر خلاف قانون دوم ترمو دینامیک است که می گوید آنتروپی با گذشت زمان، همواره رو به افزایش است، دینامیک آشوب گونه نشان داده است که نظم از میان بی نظمی و آشوب بر می خیزد و بنابراین آنتروپی می تواند کاهش یابد. مشخص است که قانون دوم ترمودینامیک در موارد بسیاری عمر خود را سپری کرده و حرفی برای گفتن ندارد]۱[ .
همچنین سیستم غیر خطی تنها با چند متغیر غیر خطی می تواند الگوی تصادفی ایجاد کند بنابراین راه حل آشوبناکی دارد. بنابراین بر اساس توانایی مان نسبت به دانستن و درک سیستم، چه زمانی که چند عامل دینامیک وجود دارد و چه زمانی که عوامل دینامیک زیادی به دلایل مختلف وجود دارند با محدودیت های یکسانی مواجه هستیم. در اینجا فرض بر آن است که محیط تعداد بینهایت عوامل دارد که همه آن چیزهایی که نمی شناسیم اما آنها سیستمهای تمایلاتی را کنترل می کنند و به صورت تصادفی آشفتگی ایجاد می کنند که خط سیر نا مشخصی دارند. من باب تفاوت، آشفتگی، نتیجه روابط متقابل جبری و غیر خطی در یک سیستم دینامیک مجزا است که به رفتار نا منظم تخمین پذیری محدود منجر می شود. آشوب مشخصه تلویحی، از یک سیستم پیچیده می باشد در عوض نویز، یک مشخصه محیطی در ارتباط با سیستم تمایل می باشد. بنابراین آشوب در یک بازه زمانی کوتاه کنترل می شود و تخمین زده می شود، در عوض نویز نه تخمین زده می شود نه کنترل می شود مگر در تمام مسیری که نویز با سیستم در ارتباط است.
۲-۷-کاربرد های مخابراتی از آشوب
نظریه آشوب در قسمتهای مختلفی از علم مخابرات کاربرد دارد که در اینجا به چند مورد از آنها اشاره می شود.
۲-۷-۱- مخابرات امن
یکی از مهمترین کاربردهای آشوب در ارتباطات ایمن است برای این کار بلوک دیاگرام یک سیستم مخابراتی ایمن را در شکل (۲-۱۴) می بینید همچنین مدار پیاده سازی یک سیستم مخابراتی ایمن در شکل نشان(۴-۲۷) داده شده است. یکی از مشکلات مهم در پیاده سازی سیستم های مخابراتی، سنکرون سازی این سیستم ها در بخش فرستنده و گیرنده است لذا با استفاده ازسیستم های آشوبناک فرستنده و گیرنده کاملا با هم مطابقت پیدا می کنند که به جزئیات آن در ادامه اشاره می گردد
شکل ۲-۱۴- بلوک دیاگرام یک سیستم مخابراتی ایمن[۱۳]
بلوک دیاگرام یک فرستنده با یک سیستم آشوبناک مانند چوا مطابق شکل (۲-۱۵) است. فرستنده با بهره گرفتن از یک جمع کننده سیگنال پیام را با سیگنال آشوب تولید شده با مدار چوا جمع می بندد که در نتیجه آن سیگنال r(t) برای ارسال تولید می شود. در فرستنده Bufferبرای این است که سیگنال آشوب تولید شده بدون میرا باشد و هم چنین inverter نیز باعث می شود که سیگنال ارسالی تولید شده هیچ نوع شیف فازی نداشته باشد.
شکل -۲-۱۵- بلوک دیاگرام داخلی فرستنده[۱۳]
بلوک دیاکرام یک گیرنده مطابق شکل (۲-۱۶) است .گیرنده شامل یک مدار چوا مشابه مداری که در فرستنده سیگنال آشوب تولید کرده است می باشد به طوری که همان سیگنال (Vc(t را در اینجا هم کاملا مانند همدیگر تولید می کند. سیگنال r(t) فرستنده با سیگنال تولید شده سیستم آشوبناک (مدار چوا) از طریق یک تفریق کننده از هم عبور می کنند و خروجی
(s’(t) = r(t) - Vc1(t حاصل می شود که همان سیگنال پیام است. بافر برای کوپلاژ استفاده می شود تا مانع از تضعیف سیگنال گردد[۱۳].
شکل -۲-۱۶- بلوک دیاگرام داخلی گیرنده[۱۳]
شکل( ۲-۱۷) نحوه ارسال و دریافت سیگنال آشوب مدار چوا به صورت آنالوگ را برای کاربرد فیبر نوری را نشان می دهد.
شکل ۲-۱۷- شماتیک پیاده سازی سیستم مخابراتی ایمن با بهره گرفتن از مدار چوا به صورت آنالوگ[۲۹]
۲-۷-۲-پنهان سازی اطلاعات(مخفی نمودن)
با بهره گرفتن از آشوب می توان رفتار یک سیگنال حاوی اطلاعات در داخل یک سیگنال آشوب بزرگتر از سیگنال اطلاعات پنهان کرد. در این صورت گیرنده ، زمانی سیگنال های مورد نظر را می تواند بازیافت کند ، که کلید رمزگشایی گیرنده کاملا نزدیک پارامترهای مدارفرستنده به طور مثال Chua کوک شود . یک سیستم استتارسیگنال آشوب در شکل(۲-۱۸) نشان داده شده است [۱۲].همانطور که قابل مشاهده است سگینال حاوی اطلاعات به طور کامل با یک سیگنال آشوب بزرگتر استتار شده است.
شکل ۲-۱۸- سیستم استتار کننده با سیگنال آشوب[۱۲]
۲-۷-۳-رمزنگاری
نمونه ای از پنهان سازی تصاویر را با رمزگذاری با بهره گرفتن از توابع آشوب در شکل (۲-۱۹) مشاهده می کنید. بردار تصویر اصلی با یک تابع فوق آشوب ترکیب می شود که در نتیجه یک بردار رمزگذاری شده شکل می گیرد که با توجه به حساسیت به شرایط اولیه این تصویر برای همه به جز افرادی که از دانش خاصی برخوردار هستند غیرقابل خواندن می شود. شماتیک نحوه رمزگذاری ورمز گشایی تصاویر با بهره گرفتن از سیستم های آشوبی به ترتیب در (۲-۲۰) و (۲-۲۱) نشان داده شده است]۳۸[.
شکل ۲-۱۹- نمونه ای از پنهان سازی تصاویر با بهره گرفتن از توابع آشوب
شکل ۲-۲۰- مراحل رمز گذاری تصاویر با بهره گرفتن از توابع آشوب
شکل ۲-۲۱- مراحل رمز گشایی تصاویر با بهره گرفتن از توابع آشوب
۲-۷-۴-مخابرات فرا پهن باند
همانطور که اشاره شد سیگنالهای آشوبی پهنای باند زیاد و قابل تنظیمی دارند. در مخابرات فرا پهن باند علاوه بر فرکانس بالا از سیگنالهایی با پهنای باند بسیار بالا استفاده میشود. بنابراین سیگنالهای آشوبی میتوانند در این روشها مورد استفاده قرار گیرند]۱۴[.
۲-۸-جمع بندی
در این فصل به بررسی سیستم ها و سیگنالهای آشوبی پرداخته شد. روش های ساخت یک سیگنال آشوبی و خواص سیستمها و سیگنالهای آشوبی که در کاربردهای مخابراتی اهمیت دارند ذکر گردید. برخی از این خواص عبارتند از پهن باند، شبه نویز، نامتناوب و قطعی بودن. از این خصوصیات به منظور طراحی مدولاسیونها بر اساس سیگنالهای آشوبی استفاده میشود که فصل بعدی به کاربرد سیگنال های آشوبی در مدولاسیون های آشوبی می پردازد.
فصل سوم : معرفی انواع مدولاسیون های آشوبی و شبیه سازی مدولاسیون ها
چکیده
به طور خلاصه می توان از آشوب سیگنال های نامنظم و غیرپریودیک که از برخی سیستم های ویژه تولید می شوند تعریف ساده ای ارائه داد که در فصل های قبل مطرح گردید. این سیگنال های آشوب تولید شده از مدارات آشوبناک به عنوان حامل های اطلاعات بر روی مدولاسیون های دیجیتال استفاده می گردد(نظیر مدولاسیون های ASK و FSK منتها در اینجا سیگنال آشوب حامل می باشد) که این نوع مدولاسیون ها، مدولاسیون های آشوبی نامیده می شود که امروزه به طور گسترده ای مورد علاقه پژوهشگران قرار گرفته است. به طور ویژه هدف این فصل بررسی تعدادی از مدولاسیون های آشوب و شبیه سازی آنها است .
۳-۱-مقدمه
یکی از کاربردهای مهم و مورد علاقه نظریه آشوب در علم مخابرات، مدولاسیونهای آشوبی میباشد. در این فصل مدولاسیونهای آشوبی دیجیتالی که پایه مدولاسیونهای آشوبی دیگر را میسازند به تفصیل مورد بحث قرار میدهیم. بر این اساس انواع مدولاسیونهای CSK و DCSK و FM-DCSK معرفی و عملکرد آنها در محیط AWGN ارائه و با یکدیگر مقایسه میگردد. سپس برخی از مدولاسیون ها در محیط سیمولینک نرم افزار متلب شبیه سازی و نتایج آن ارائه می شود.
۳-۲-معرفی اصول مدولاسیونهای آشوبی
در سالهای نخستین ورود نظریه آشوب به حوزه مخابرات هدف از مدولاسیونهای آشوبی افزایش امنیت سیستمهای مخابراتی بود به طوریکه شخص سوم قادر به بازخوانی سیگنال ارسال شده نباشد. ضمن اینکه
شکل ۳-۱- سیگنال ارسالی در مدولاسیونهای آشوبی]۱۷[
مدولاسیونهای آشوبی بیشتر از نوع آنالوگ بودند. به طور مثال در مدولاسیون پوشش آشوبی سیگنال پیام قابل ارسال با سیگنال آشوبی جمع میشود و در گیرنده برای بازخوانی سیگنال پیام باید سیگنال آشوبی را ساخته و با روش های مختلف، همزمانی گیرنده با فرستنده انجام گیرد. سپس از سیگنال دریافتی کم گردد تا بتوان سیگنال پیام را بازخوانی کرد.نمونه چنین مدولاسیون هایی در فصل های قبل نشان داده شد که به صورت آنالوگ در پنهان سازی اطلاعات مورد استفاده قرار می گرفتند.