دسته بندی : فنی مهندسی _ کامپیوتر و IT
فرمت فایل: doc
حجم فایل: (در قسمت پایین صفحه درج شده)
تعداد صفحات فایل: 35
فروشگاه کتاب : مرجع فایل
قسمتی از محتوای متن Word
فهرست مطالب
عنوان
صفحه
چکیده
4
مقدمه
5
تکنیکهای استاندارد Djها
6
نمونه اولیه
7
یک وسیله موسقیایی جدید
8
نتیجه گیری
10
خلاصه
11
تشکر و قدردانی
11
لغت نامه
12
پیوست ها
پیوست 1
14
پیوست 2
18
پیوست 3
22
پیوست 4
24
فهرست منابع و مراجع
26
فهرست شکل ها
عنوان شکل
صفحه
شکل 1-تصویر Djammer
5
شکل 2-تصویر دو turn-table
6
شکل 3-یک مدل اولیه Djammer
7
شکل 4-قسمتهای مختلف نمونه نهایی Djammer
8
شکل 5-تصویر شتاب سنج به کار رفته در Djammer
9
شکل 6-Dj Gawkl
10
تصاویر پیوست 4
شکل 7-سنسورهای داخلی Djammer
24
شکل 8-flash کارت Djammer
24
شکل 9-تصویر دستگاه mixing
24
شکل 10-نحوه در دست گرفتن Djammer
25
شکل 11-نحوه در دست گرفتن Djammer
25
شکل 12-مدیر پروژه HP در ساخت Djammer
25
Djammer : A new Digital , mobile ,Virtual , Personal Musical
Instrument
, Mobile , virtual , Personal Musical Instrument
Mat Hands , April slyden , Mark smith ( HP Labs , Palo Alto . CA)
Bany Beneryee , Arvind Gupta ( IDEO , Palo Alto , CA)
Mat . hands @ hp . com
چکیده:
در دنیای قطعات دیجیتال هر روزه وسیله تازه ای به بازار می آید که به دلیل کوچک بودن، استفاده آسان، پردازش های سریع و بسیاری قابلیت های دیگر جایگزین وسایل کلاسیک می شود. دنیای موسیقی نیز از این دایره مستثنا نیست. وسیله مورد بحث در این گزارش یک وسیله موسیقیایی، دیجیتال و بی سیم جدید به نام Djammer است. Djammer از 2 کلمه DJ[1] و Jamming تشکیل شده است. این وسیله به کاربران خود اجازه دستکاری موزیکشان را در چهارچوب فنون استاندارد DJها می دهد. بازخوردی که کاربران با استفاده از این وسیله برای دستکاری موزیکشان دریافت می کنند، درست مانند بازخوردی است که یک موزیسین در یک جلسه بداهه نوازی جمعی[2] دریافت می کند یعنی هر تغییر برروی موزیک همه لایه های موزیک را دچار تغییر می کند، (ملودی هال و همه لایه های آکوردی [9] ) این گزارش تکامل ندریجی Djammer را که به آخرین مدل آن منتهی شد بررسی می کند. آخرین مدل Djammer با تبدیل سیگنالهای آنالوگ به دیجیتال و پردازش آنها به کاربرانش اجازه می دهد تا موزیکشان را با استفاده از یک دست مورد تغییر قرار دهند. با پذیرفتن این نکته که این وسیله گامی جدید برای ارتبط با موزیک دیجیتالی که خلاقیت کاربر را نیز دربر می گیرد. در حقیقت این وسیله مرحله ای جدید در تکلامل تدریجی ضبط و پخشهای صوتی قابل حمل است.
مقدمه
رشد روزافزون محبوبیت Playerهای صوتی دیجیتال قابل حمل باعث رقابت شرکت های تولیدکننده قطعات دیجیتالی برای ارائه محصولی جدید به دنیای MP3playerها شده است. در حال حاضر MP3playerهای موجود در بازار به کاربران خود این امکان را داده اند که صدها ساعت موسیقی را در جیب های خود حمل کنند. این وسایل امکان شخصی کردن موزیک را از کاربران خود گرفته اند و فقط وسایلی هستند که موزیک از پیش ضبط شده ای را پخش می کنند.
MP3player ها کارکردهای خاصی دارند که از جمله آنها می توان تکرار[3]، ضبط[4]، جلو[5]، عقب[6]، پرش [7]، پخش های تصادفی[8] را نام برد. ما معتقدیم که مراحل بعدی در تکامل تدریجی موزیک دیجیتالی در بخشهای خلاقیت و ارتباط با لایه های درونی موزیک می باشد.
MP3playerهای کنونی توانایی ایجاد یکسری تغییرات برروی لایه های درونی موزیک از جمله Mixing، Scraching، Fading، Revers play (اجرای معکوس) و ... را ندارند. این کارکردها توسط وسیله ویژِه ای یا به نام turntable که خاص DJها می باشد فراهم می شود که استفاده از آن برای کاربران غیرحرفه یا مقدور نمی باشد. این وسیله((turn table معمولاً برای پخش های زنده به کار می رود.
Turn table ها وسایلی هستند که استفاده از آنها در یک زمان فقط توسط یک یا نهایتاً دو کاربرکه در یک مکان فیزیکی قرار دارند مقدور می باشد. در صورتی که اگر این کارکردها به دنیای دیجیتال وارد شوند امکان استفاده از قابلیت های شبکه شدن وسایل دیجیتال نیز فراهم می آید که حتی چند کاربر می توانند در مکان های فیزیکی متفاوت تغییرات خود را بر یک جریان موسیقی اعمال کنند. [8]
در تابستان 2002 پس از گوش دادن به راائه DJ Gerald یک کاربر حرفه ای turn table ها در دپارتمان موسیقی دانشگاه نیویورک (NYU) با درنظر گرفتن این موضوع که turn table از نظر نوع کارکرد و پردازش موسیقی و ایجاد تغییرات خاص به گیتارهای الکتریک[9] تبدیل شده اند تیم آزمایشگاهی HP شروع به تحقیق برای ایجاد یک نمونه جدید در دنیای MP3 Playerها کرد.
این گزارش روند تکاملی Djammer که در شکل 1 مشاهده می کنید را
1) DJ: این کلمه مخفف Disk Joker است. DJها افرادی هستند که با داشتن علم بالایی در زمینه موسیقی که منجر به شناخت مناسب از موزیک می شود. تغییراتی را با درنظر گرفتن استانداردهای خاص DJها برروی قطعات موسیقی ایجاد می کنند.
2) Improvisation: بداهه پردازی خلق موسیقی در لحظه اجراست. بداهه نواز با افزودن نت های تزیینی و تغییر زیر و بم در ریتم، ملودی اصلی را دگرگون می کند.
3) Playback
4) record
5) forward
6) revers
7) skip
8 ) random play
9) توجه شود به پیوست 2
(توضیحات کامل در داخل فایل)
متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن در این صفحه درج شده به صورت نمونه
ولی در فایل دانلودی بعد پرداخت، آنی فایل را دانلود نمایید
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 13
هش چیست؟
هش (Hash, Hash Code, Digest, Message Digest هم نامیده می شود) را می توان به صورت اثر انگشت دیجیتالی یک داده در نظر گرفت. با این روش شما می توانید رشته ای اندازه-ثابت (fixed length) از یک داده به دست آورید که با روش های ریاضی به صورت "یک طرفه" رمزنگاری شده است. کشف رشته اصلی از رشته هش آن (عملیات معکوس) به صورت کارا تقریبا غیر ممکن است. نکته دیگر اینکه هر داده یک رشته هش شده کاملا منحصر به فرد ایجاد می کند( احتمال یکی شدن رشته های هش دو رشته متفاوت در الگوریتم MD5 یک در 3.4028236692093846346337460743177e+38 می باشد.. این خواص ، هش کردن را به روشی کارا و ایده آل برای ذخیره سازی کلمات عبور در برنامه های شما تبدیل می کند. چرا؟ برای این که حتی اگر یک نفوذگر(Hacker) بتواند به سیستم و بانک اطلاعاتی شما نفوذ کند و بخشی از اطلاعات شما را به دست آورد (شامل کلمات عبور هش شده) نمی تواند کلمات عبور اولیه را از روی آن ها بازیابی کند.
شناسایی اعضا با استفاده از Hash
تا کنون نشان داده ایم که بازیابی کلمه عبور اصلی از روی رشته هش تقریبا غیر ممکن است ، خب چگونه برنامه های ما تشخیص دهند که کلمه عبور وارد شده توسط کاربر صحیح است ؟ به سادگی ! با تولید رشته هش کلمه عبور وارد شده توسط کاربر و مقایسه آن با رشته هش ذخیره شده در رکورد بانک اطلاعاتی مربوط به کاربر می توانید متوجه شوید که آیا دو رشته با هم برابرند یا نه. بگذارید با ذکر یک مثال این بحث را ادامه دهیم.
موارد استفاده از Hashها
Hash ها کلا موارد استفاده کمی دارند که ما در ادامه بحث آن ها را بیان می کنیم:
تشخیص درستی یک فایل Verifying file integrityبرای مثال زمانی که یک فایل با حجم بالا را دانلود می نماییم می توانیم با به دست آوردن مقدار MD5 آن فایل توسط دستور md5sum و مقایسه آن با مقدار Md5 داده شده توسط سایت مورد نظر از درستی فایلمان اطمینان حاصل کنیم.
hash کردن کلمه عبور Hashing passwordsقبلا به طور مفصل بحث شد.
نشانه گذاری اسناد به روش digitally (امضاهای digitally)که نحوه انجام ان به وضوح در شکل زیر نشان داده شده است:
یکی از دو خصوصیت الگوریتم های HASHاینه که معکوس پذیر نیستند! دومی اینه که هرگز دو ورودی متفاوت به خروجی یکسان منجر نمی شوند. هر یک از این دو خصوصیت اگر نقض بشه می گیم الگوریتم شکسته!!!
این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید