دانلود فور یو ،دانلود اهنگ جدید،دانلوداهنگ ایرانی

دانلود فور یو ،دانلود اهنگ جدید،دانلوداهنگ ایرانی

دانلود بروز ترین اهنگ ها خواننده های ایرانی و خارجی ودانلود اهنگ جدید،اهنگ جدید، اهنگ بروز،اهنگهای ایرانی،اهنگ جدید،سینما ،اهنگ ایرانی
دانلود فور یو ،دانلود اهنگ جدید،دانلوداهنگ ایرانی

دانلود فور یو ،دانلود اهنگ جدید،دانلوداهنگ ایرانی

دانلود بروز ترین اهنگ ها خواننده های ایرانی و خارجی ودانلود اهنگ جدید،اهنگ جدید، اهنگ بروز،اهنگهای ایرانی،اهنگ جدید،سینما ،اهنگ ایرانی

شبکه بی‌سیم حسگر

شبکه بی‌سیم حسگر

 

شبکه بی‌سیم حسگر (Wireless Sensor Network/ WSN) به یک شبکه بیسیم از حسگرهای خودراهبر که با فاصله پخش شده باشند و برای نشان دادن گروهی از کمیت های فیزیکی یا شرایط محیطی مانند دما، صدا، لرزش، فشار، حرکت یا آلوده کننده ها، در مکانهای مختلف یک محدوده کاربرد دارد. شبکه حسگرها با انگیزه استفاده در تجهیزات نظامی که برای نظارت بر صحنه جنگ استفاده می‌شد توسعه پیدا کرد. اما امروزه شبکه بی سیم حسگرها در صنعت و بسیاری از مقاصد غیر نظامی استفاده می‌شود که شامل نمایش و کنترل فرآیند های صنعتی، سلامت دستگاهها، نمایش یک محدوده و یا خانه، تجهیزات سلامتی، خانه‌های هوشمند و کنترل ترافیک می‌شود.

 

بعلاوهٔ یک یا چند سنسور، یک گره از شبکه معمولا مجهز به یک فرستنده و گیرنده بی سیم، یک میکروکنترلر کوچک، و یک منبع انرژی (معمولا یک باتری) است. اندازه یک گره سنسوری بسته اندازه بسته بندی آن تغییر کرده و تا یک دانه شن قابل کوچک سازی است. که قطعات این شنریزه در ابعاد میکروسکوپی هنوز باید ساخته شود. همینطور قیمت هر گره حسگر می‌تواند بین چند صد دلار تا چند سنت بسته به اندازه، پیچیدگی مورد نیاز یک گره متفاوت باشد. قیمت و اندازه محدود کننده هر گره باعث محدودیت هایی مثل انرژی، حافظه، سرعت پردازش و پهنای باند می‌شود.

 

شبکه سنسورها معمولا به صورت یک شبکه‌های بی‌سیم ادهاک است که هر گره از الگوریتم مسیر دهی multi-hop استفاده می‌کند.(تعداد زیادی گره یک بسته اطلاعاتی را جلو برده و به ایستگاه مرکزی میرساند).

 

در حال حاضر شبکه‌های بیسیم حسگر یکی از موضوعات فعال تحقیقی در علوم کامپیوتر و ارتباطات است که تعداد بیشماری کارگاه و کنفرانس هر ساله در این زمینه انجام می‌شود نظارت بر محیط

 آنها برای استفاده یا گیرنده‌های بی سیم متنوع و زیاد است در کاربردهای تجاری و صنعتی برای کنترل داده‌ها و برای استفاده در جایی که استفاده از گیرنده‌های بی سیمی مشکل و گران است به کار می‌روند. برای مثال این شبکه‌ها می‌توانند در محیط های بیابانی هم گسترش یابند و سالها باقی بمانند. کاربرد دیگر اعلام خطر ورود مهاجم به یک محل کنترل شده و سپس ردیابی مهاجم باشد.

 

تعدای از استفاده‌های خاص شامل نظارت محل های مسکونی ، ردیابی هدف‌های متحرک، کنترل راکتور هسته ای، آشکار سازی حریق، نظارت ترافیک و غیره .... می‌باشد.

نظارت بر محیط

 

کنترل یا نظارت بر محیط نوعی استفاده از گیرنده بی سیم است. در نظارت محیط ، گیرنده بی سیم در ناحیه‌ای پراکنده می‌شود که تعدادی پدیده یا حادثه باید تحت نظارت باشد. برای مثال تعداد زیادی از این گره‌های فرستنده و دریافت کننده می‌توانند در میدان جنگ برای آشکار کردن تجاوز دشمن بجای استفاده از مین های زمینی گسترش داده شوند.

 

زمانی که این حس گر یا گیرنده اتفاقی را که تحت نظر بوده (گرما، فشار ، صدا ، نور ، زمین هایی با خواص مغناطیسی و لرزش و ارتعاش و غیره) پیدا می‌کند، لازم است که اتفاق به یکی از پایگاه‌ها گزارش شود. این پایگاه بر اساس نوع کاربری شبکه عملی مناسب، مانند ارسال پیغام به اینترنت یا ماهواره و یا پردازش محلی داده، را انجام می‌دهد.

مشخصه ها

مشخصه‌های منحصر به فرد گیرندهٔ بی سیم :

گره‌های گیرنده با مقیاس کم

قدرت محدود که می‌توان ذخیره یا تخلیه شود

شرایط محیطی نا مناسب

نقص های گره

ترک گره

شبکه دینامیک توپو لوژی

نقص ارتباطات

غیر یکنواختی گره ها

گسترش با مقیاس بالا

عملکرد خودکار

گره‌های گیرنده را می‌توان کامپیوتر های کوچکی تصور کرد. کاملاً اساسی و در وجه مشترکشان در ساختار و اجزاء آنها معمولاً شامل واحد پردازنده و قدرت اشتباه محاسبهٔ محدود و حافظهٔ محدود هستند گیرنده‌ها (شامل شرایط خاص مدارها) دستگاه ارتباطی (معمولاً فرستنده و گیرنده رادیویی و نوری متناوب) و منبع انرژی هم معمولاً از باتری است.

سخت افزار:

فصل اصلی گره گیرنده شامل : اصلی ترین موضوع با قیمت کم با گره‌های گیرنده کوچک است . با ملاحضه به این اهداف ، گره‌های گیرنده در حال حاضر در اصل نمونه‌های اولیه هستند . از کوچک سازی و کاهش هزینه متوجه می شویم که اهداف اخیر و آینده در پیشرفت رشته MEMS و NEMS است و تعدادی از گره‌های گیرنده پایین ارائه می‌شوند و تعدادی از گره‌ها هنوز در مرحله تحقیق هستند  

استانداردها::

زمانیکه مسیر اصلی کامپیوترها درخور استانداردها ست – تنها استاندارد رسمی که در شبکه‌های ارتباطی گیرنده بی سیم پذیرفته شده ISO 18000-7 و 610wpan و بی سیم HART و در پایین تعداد دیگری از استانداردها که تحقیق شده اند برای استفاده توسط محققین این رسته: :

Zig Bee

Wibree

نرم افزارها:

انرژی منبع کمیاب گره‌های شبکه بی سیم است و تعیین کننده عمر شبکه ارتباطی گیرنده‌های بی سیم (WSN) است بطور متوسط می‌توانند در تعداد بالایی در محیطهای گوناگون گسترش یابند در مناطق دور افتاده و دشمن ، همراه ارتباطات تک کاره به عنوان کلید برای این علت الگوریتم و پروتکل احتیاج دارد به دنبال این پیامدها :

بیشینه سازی عمر .

توانمندی و تحمل عیب

روش تنظیم .و نصب خودکار

بعضی از موضوع های داغ در تحقیق نرم افزارهای(حسگر)

امنیت

قابلیت انتقال و ترک ( زمانی که گره‌های گیرنده و یا پایگاه‌ها در حال حرکت اند).

میان افزار ، طراحی سطح متوسط اولیه بین نرم افزار و سخت افزار است.

سیستم عامل:

سیستم عامل برای گره‌های شبکه ارتباطی گیرنده بی سیم به نوعی پیچیدگی اش کمتر از اهداف کلی سیستم عامل است . هردو به دلیل احتیاجات خاص و درخواست شکبه ارتباطی خاص و به دلیل اضطرار یا تحمیل منبع در پایگاه سخت افزاری شبکه گیرنده است برای مثال کاربرد استفاده شبکه گیرنده معمولاً همکاری متقابل مثل یک کامپیوتر نیست. به همین علت ، سیستم عامل احتیاجی به پشتیبانی کاربرد ندارد علاوه برآن تحمیل یا اضطرار منبع در دوره حافظه و نقشه حافظه سخت افزار را پشتیبانی می‌کند و ساختمانی می سازد مثل حافظه مجازی که هردو غیر ضروری و غیر ممکن برای انجام دادن هستند. شبکه ارتباطی گیرنده بی سیم ، سخت افزارهایش فرقی با سیستم های سنتی تعبیه شده ندارد و بنابراین استفاده از سیستم عامل تعبیه شده ممکن است مثل ecos یا VC/OS برای گیرنده شبکه ارتباطی و اگرچه مثل سیستم عامل طراحی شده اند با خواص بلادرنگ و برخلاف سیستم عامل تعبیه شده سنتی اگر ، سیستم عامل هدف مخصوص شبکه‌های ارتباطی گیرنده است . اغلب پشتیبانی بلادرنگ ندارد. Tiny Os شاید اولین سیستم عاملی باشد که مخصوصا طراحی شده برای شبکه ارتباطی گیرنده بر خلاف بیشتر سیستم عامل های دیگر Tiny Os براساس برنامه کامپیوتری یا فرآیندی که هر مرحله اجرا مربوط به تحمیلات خارجی است برنامه نویسی می‌کند و مدل را به جای طرح برنامه‌ای که بیش از یک مسیر منطقی استفاده می‌کند و هر مسیر هم‌زمان اجرا می‌شود که می گوییم (multithread).

 

TinyOs برنامه دستوری که تشکیل شده از گرا و کارهایی که تداوم پیدا می‌کند در تکامل معنایی زمانی که پیشامد خارجی رخ می‌دهد و مانند وارد شدن اطلاعات و خواندن گیرنده.

TinyOs خبر می‌دهد از گرای مناسبی که اتفاقات را شرح می‌دهد گرا می‌تواند ارسال کند کارهایی را که برنامه ریزی شده با هسته اصلی TinyOs در زمانی عقب تر. هردوی سیستم TinyOsو برنامه نوشته شده برای TinyOs که آنها نوشته شده اند با برنامه نویسی C است. Nesc طراحی شده برای یافتن Race-Condition (حالت نا معینی که به هنگام عملکرد هم‌زمان دستورالعمل های دو کامپیوتر به وجود می‌آید و امکان شناخت این مسئله که کدام یک از آنها ابتدا تمام خواهد شد وجود ندارد) بین وظایف و گراها.

و همچنین سیستم های عاملی هستند که اجازه برنامه نویسی در C را می‌دهند مثل سیستم عامل هایی شامل Contiki و MANTIS و BT nut و SOS و Nano-RK .

 

Contiki طراحی شده اند برای پشتیبانی و اندازه گیری بارگیری در شبکه و پشتیبانی زمان اجرای بارگیری در استاندارد فایلهای ELF . هسته Contiki را برنامه کامپیوتری یا فرآیند کامپیوتری است که هر مرحله اجرا مربوطه به عملیات خارجی است Event-driven اما سیستم پشتیبانی می‌کنند از (طرح برنامه‌ای که بیش از یک مسیر منطقی است و هر سیر هم‌زمان اجرا می‌شود) Multithread در زمینه پیش درخواست ها – علاوه بر آن شامل خطوط برجسته‌ای که فراهم می‌کند خطوطی را که مثل برد برنامه نویسی اما با حافظه خیلی کوچک در بالای سر.

برخلاف Event-driven ، هسته Contiki و MANTIS و Nano-RK هسته‌هایی که بر اساس قبضه‌ای انحصاری Multithread است . با قبضه‌ای انحصاری Multithread که کاربرها صراحتا احتیاجی به ریز پردازنده برای دیگر پردازش ها ندارند . در عوض هسته زمان را تقسیم می‌کند به پردازش های فعال و تصمیم می‌گیرد که کدام پردازش می‌تواند کار کند ولی می‌تواند استفاده از برنامه نویسی را راحت کند.

شبکه ارتباطی و گیرنده مثل TinyOs و Contiki و SOS و Even-driven سیستم عاملی است که ترکیب اولی SOS که پشتیبانی برای ظرفیت بارگیری. سیستم عامل کامل ساخته شده از ظرفیت های کوچک‌تر و سریع SOS همچنین تمرکز در پشتیبانی برای مدیریت حافظه دینامیک است .

میان افزار:

تلاش و تحقیق های قابل ملاحضه‌ای که اخیرا در طراحی میان افزار شبکه ارتباطی گیرنده بی سیم است . این نگرش کلی می‌تواند دسته بندی بشود به : توزیع پایگاه داده‌ها ، عامل حرکت ، پایگاه رویدادها .

زبان برنامه نویسی:

برنامه نویسی گره‌های گیرنده مشکل است زمانی که مقایسه شوند با سیستم های کامپیوتری معمولی. منبع اجباری طبیعی از این گره‌ها بالا می‌رود به مدل های برنامه نویسی جدید. اگرچه بیشتر گره‌های بطور جاری برنامه ریزی شده اند در C

C@t (زمان@محاسبات در نقطه‌ای از فضا)

DSL ( توزیع ترکیبات زمانی )

Galsc

Nec C

Proto thread

SNACK

SQTL

الگوریتم:

WSN متشکل از تعداد زیادی از گره‌های گیرنده هستند . از این رو الگوریتم برای WSN توزیع الگوریتمی است. در WSN منبع کمیاب انرژی است؛ و یکی از گرانترین عامل انرژی انتقال اطلاعات است . برای این دلیل تحقیق الگوریتمی در WSN بیشتر تمرکز می‌کند . در مطالعه و طراحی آگاهانه از انرژی الگوریتم برای انتقال اطلاعات از گره‌های گیرنده به پایگاه انتقال اطلاعات معمولاً Multi-hop ( از یک گره به یک گره به طرف پایگاه ) به علت رشد چند برابر در هزینه انرژی انتقالات رادیویی نسبت به مساحت انتقال.

 

نگرش های الگوریتمی با تفکیک خود WSN از نگرش پروتکل با این حقیقت که مدهای ریاضی که استفاده می‌شوند انتزاعی تر هستند . کلی تر هستند اما گاهی اوقات کمتر واقعی هستند در مدل هایی که استفاده می‌شود طراحی پروتکل

شبیه سازی:

پایگاهای هستند که مخصوصا طراحی شده اند برای شبیه سازی کرئن شبکه ارتباطی گیرنده مثل TOSSIM ، که قسمتی از TinyOs و شبیه سازی قدیمی شبکه که استفاد می‌شود مثل Sn-2 ، لیست وسیعی از ابزارهای شبیه شازی برای شبکه ارتباطی گیرنده بی سیم می‌تواند پیدا شود و در CRUISE WSN که ابزار شبیه سازی پایگاه معلومات

تجسم فکری داده ها:

از شبکه ارتباطی بی سیم اطلاعات جمع آوری می‌شوند و معمولاً ذخیره می‌شوند به فرم و اطلاعات عددی در پایگاه مرکزی . برنامه‌های متعددی هستند مثل Tosgui و Sensor و MonSense ( Gsn که آسان می‌کند جستجو این مقدار اطلاعات علاوه بر آن Geopatial cosortinm که استانداردهای خاص برای توانایی وجه مشترک شان و رمز گذاری اطلاعات که این توانایی را دارد که مرتب کند سایت های نا همگون را در اینترنت که به هر کسی اجازه می‌دهد به طور انفرادی کنترل شبکه‌های ارتباطی گیرنده بی سیم بپردازد از طریق نرم افزار که برای جستجو در اینترنت ذخیره شد..

 

 

 

 

شبکه بی سیم حسگر

مقاله RFID

بسم الله الرحمن الرحیم

مقاله ازمیکرو :

RFID

 

 

 

 

معرفی مختصرRFID:

RFID )(Radio Frequency Identification به معنی ابزار تشخیص امواج رادیویی است. RFID دستگاه الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن میباشد. این تراشه قادر به حمل ۲۰۰۰ بایت اطلاعات یا کمتر می­باشد. برای روشنتر شدن مطلب میتوان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی credit card ها یا کارتهای ATM دارد. RFID برای هر شیء یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی میتوان اطلاعات را خواند RFIDهم میتواند خوانده شده واز آن طریق اطلاعات آن دریافت یا اصلاح شود.

میتوان گفت RFID یک تکنولوژی نسبتا جدید است که روش انجام تجارت در موسسات را تغییر داده است. RFID راهی برای پیگیری جریان مواد و محصولات از ابتدا تا انتهای زنجیره تامین میباشدو در حال حاضر در صنعت بیشتر برای جلوگیری از سرقت، افزایش کارایی در کنترل موجودی و کاهش هزینههای بازرسی و حمل به کار میرود.

RFIDبرای ردیابی محصولات، وسایل نقلیه، موجودات زنده و حتی انسانها کاربرد دارد و البته کاربرد آن محدود به اینها نمیشود. تکنولوژی RFID پتانسیل بسیار بالایی برای گسترش و استفادههای نو دارد که تحقق این امر بستگی به میزان موفقیت در کاهش هزینه و حل دیگر مشکلات آن که در این تحقیق اشاراتی به آنها خواهد شد، دارد.

سیستم های RFID از فناوری مبادله اطلاعات بی سیم برای شناسایی انحصاری اشیاء، انسان و حیوانات استفاده می نمایند. توانمندی این گونه سیستم ها مدیون بکارگیری سه عنصر اساسی زیر است.
تگ (که به آن فرستنده خودکار و یا Transponder نیز گفته می شود)، شامل یک تراشه نیمه هادی، یک آنتن و در برخی موارد یک باطری است.
بررسی کننده (که به آن کدخوان و یا دستگاه نوشتن و خواندن نیز گفته می شود)، شامل یک آنتن، یک ماژول الکترونیکی RF و یک ماژول کنترلی است. 
کنترل کننده (که به آن هاست نیز گفته می شود)، اغلب یک کامپیوتر شخصی و یا ایستگاه کاری است که بر روی آن بانک اطلاعاتی و نرم افزار کنترلی اجراء شده است. 
در ادامه با بررسی کننده و کنترل کننده بیشتر آشنا می شویم. 
بررسی کننده RFID:
بررسی کننده RFID را می توان به منزله کامپیوترهای کوچکی در نظر گرفت که از سه بخش اساسی زیر تشکیل می گردد: 
یک آنتن 
یک ماژول الکترونیک RF که مسئول برقراری ارتباط با تگ RFID است. 
یک ماژول کنترل کننده الکترونیکی که مسئولیت ارتباط با کنترل کننده را برعهده دارد. 
یک بررسی کننده RFID به عنوان یک پل بین تگ RFID و کنترل کننده عمل می نماید و دارای وظایف زیر است:
خواندن محتویات داده یک تگ RFID 
نوشتن داده در تگ (در خصوص تگ های هوشمند) 
رله و یا باز انتشار داده برای کنترل کننده و بالعکس 
تامین انرژی مورد نیاز تگ (در خصوص تگ های غیرفعال) 
علاوه بر انجام عملیات فوق، بررسی کننده های پیچیده تر RFID قادر به انجام سه عملیات مهم دیگر نیز می باشند.
مقابله با تصادم: حصول اطمینان از ارتباطات همزمان با چندین تگ 
تائید تگ ها: پیشگیری از سوء استفاده احتمالی و دستیابی غیرمجاز به سیستم 
رمزنگاری: حصول اطمینان از یکپارچگی داده 
مقابله با تصادم 
هدف از پیاده سازی الگوریتم های ضد تصادمی، حصول اطمینان از توانائی بررسی کننده جهت برقراری ارتباط همزمان با چندین تگ می باشد. 
فرض کنید در محدوده تحت پوشش یک بررسی کننده صدها تگ وجود داشته باشد و تمامی آنان بخواهند در یک لحظه اطلاعات خود را ارسال نمایند. بدیهی است به منظور پیشگیری از بروز تصادم، می بایست ازالگوریتم هائی خاص استفاده گردد. 
برای پیاده سازی الگوریتم های ضد تصادمی در بررسی کننده ها از سه روش مختلف استفاده می گردد: 
سه بعدی، فرکانسی، زمانی 
از تمامی روش های اشاره شده به منظور برقراری یک سلسله مراتب و یا سنجش تصادفی و با هدف پیشگیری از بروز تصادم در زمان ارسال اطلاعات استفاده می گردد. 
تائید تگ ها 
در سیستم هائی که نیازمند یک سطح خاص از امنیت می باشند، بررسی کننده می بایست با استفاده از مکانیزم هائی خاص، هویت کاربران سیستم را تائید نماید. 
در چنین سیستم هائی فرآیند تائید کاربران در دو سطح و یا لایه مجزا پیاده سازی می گردد. بخشی از فرآیند بر روی کنترل کننده و بخش دیگر، بر روی بررسی کننده انجام
می شود.
برای تائید کاربران از دو روش عمده استفاده می گردد.
متقارن، مشتق از کلید 
در روش های فوق، یک تگ RFID یک کد کلید را در اختیار بررسی کننده قرار می دهد تا در ادامه در اختیار یک الگوریتم گذاشته شود.در صورت تائید (بر اساس خروجی الگوریتم)، امکان ارسال داده در اختیار تگ RFID گذاشته می شود. 
رمزنگاری و رمزگشایی داده
رمزنگاری داده یکی دیگر از اقدامات امنیتی است که می بایست به منظور پیشگیری از تهاجم خارجی به سیستم، پیاده سازی گردد. به منظور حفاظت از یکپارچگی داده ارسالی و پیشگیری از رهگیری و استراق سمع داده از رمزنگاری استفاده می گردد. بررسی کننده رمزنگاری و رمزگشائی را پیاده سازی می نماید.
مکان استقرار و اندازه بررسی کننده 
در سیستم های RFID، لازم نیست که تگ ها در معرض دید دستگاه های کد خوان قرار بگیرند (بر خلاف سیستم های کد میله ای).
مهمترین مزیت ویژگی فوق، آزادی عمل طراحان برای اتخاذ تصمیم در خصوص مکان استقرار بررسی کننده است.
برخی از بررسی کننده ها را می توان بطور ثابت به درب ها متصل نمود، برخی دیگر را می توان از سقف آویزان کرد و در بررسی کننده های کوچکتر قابل حمل دستی، این امکان در اختیار کاربر گذاشته می شود تا با استقرار در یک مکان راه دور، اقدام به خواندن اطلاعات نماید (در مکان هائی که امکان نصب بررسی کننده ثابت وجود ندارد). 
در اغلب موارد می توان اینگونه دستگاه های بررسی کننده قابل حمل را به کامپیوتر به صورت بی سیم و یا باسیم متصل نمود. 
کنترل کننده RFID:
کنترل کننده های RFID به منزله مغز متفکر یک سیستم RFID عمل می نمایند. از این دستگاه ها به منظور اتصال شبکه ای چندین بررسی کننده و تمرکز در پردازش اطلاعات استفاده می گردد.
کنترل کننده در هر شبکه، اغلب یک کامپیوتر شخصی و یا یک ایستگاه کاری است که بر روی آن بانک اطلاعاتی و یا سیستم نرم افزاری اجراء شده است (و یا شبکه ای از این ماشین ها). 
کنترل کننده بر اساس اطلاعات دریافتی قادر به انجام عملیات مختلفی با توجه به نوع سیستم RFID می باشد: 
نگهداری و بهنگام سازی موجودی کالا و اعلام اتوماتیک به واحد تدارکات (در مواردی که موجودی یک کالا از سقف تعیین شده کاهش پیدا می نماید).   

تاریخچه RFID:

به این علت که فنآوری RFID اخیرا گسترش و رواج قابل ملاحظهای یافته است،بسیاری از افراد تصور میکنند که این تکنولوژی جدید و نوست در حالی که RFID از حدود سال ۱۹۷۰وجود داشته است اما به دلیل قیمت بالا این وسیله تا سالهای اخیر در مصارف تجاری کاربرد زیادی نداشته است. طبق بررسیهای انجام شده مفهوم RFID از زمان جنگ جهانی دوم با کشف فنآوری تقریبا مشابهی به نام IFF که معرف Identify Friend or Foe میباشد مطرح گردیده است. IFF روشی برای تشخیص هواپیماهای جنگی دوست یا دشمن بود که توسط انگلیسیها کشف و استفاده شد .IFF مکانیزمی شبیه به RFID دارد.

یک تکنولوژی مشابه دیگر در سال ۱۹۴۵ توسط “Leon Theremin “کشف شد که یک وسیله جاسوسی بود و اطلاعات صوتی را با استفاده از امواج رادیویی انتقال میداد.

اولین بار فنآوری RFIDبه شکل امروزی آن توسط “Mario Cardullo” کشف شد اما تا سال ۱۹۷۰ به علت گرانی استفاده تجاری نداشت.

اصول فن آوری                                                      :RFID

RFID از سه قسمت تشکیل شده است:   

· A Scanning antenna :tagبرای برقراری ارتباط و ارسال امواج رادیویی به

· A Transceiver with a decoder:برای تفسیر دادهها

· A Transponder ( the RFID tag):که اطلاعات لازم در آن ذخیره شده است

RFID از نظرمحدوده فرکانس:

RFID در سه محدوده فرکانس مختلف کار میکند:

فرکانس پایین(LF): Low Frequency یعنی فرکانس بین ۱۲۰ تا ۱۳۴ کیلو هرتز

۲- فرکانس بالا(HF): High Frequency یعنی فرکانس ۱۳٫۵۶ مگاهرتز

۳- فرکانس بسیار بالا(UHF): Ultra High Frequency یعنی فرکانس بین ۹۰۲ تا ۹۱۵ مگا هرتز

ویژگی های این سه نوع RFID در جدول زیر مقایسه شده است:

انواع Tag های RFID:

به طور کلی سه نوع tag RFID وجود دارد که عبارتند از:

۱- tag های Passive: این نوع tag ها هیچ منبع تولید انرژی درونی ندارند و انرژی خود را از طریق

سیگنالهای RF که توسط دستگاه Reader ارسال و توسط آنتن موجود در tag دریافت میشود، تامین میکنند.

۲- tag های Semi-passive: بسیار شبیه tag های Passive است ؛ با این تفاوت که باتری کوچکی

در آنها وجود دارد و انرژی لازم برای فعال شدن مدار داخل آنها را فراهم میسازد.

۳- tag های Active: این tag ها دارای یک منبع انرژی داخلی میباشند که توانایی انتقال اطلاعات در فواصل دورتر را فراهم میکند.

این سه نوع tag از جهات دیگری چون سایز، دامنه پاسخگویی، سرعت پاسخگویی و نیزبا هم تفاوت هایی دارند .

این خواص با حرکت از tag های Passive به سوی Active به صورت زیر تغییر میکنند:

اندازه : افزایش

*اندازه کوچکترین tag Passive ←۰٫۱۵mm× ۰٫۱۵mm

*اندازه کوچکترین Active tag به اندازه یک سکه

دامنه(Range) پاسخگویی : افزایش

قیمت : افزایش

سرعت پاسخگویی : افزایش

قابلیت اطمینان : افزایش

عمر این برچسبها به صورت زیر تغییر میکند:

Passive > Active > Semi-passive

*دلایل تفاوت عمرtag ها:

۱- tag هایی که منبع انرژی داخلی دارند به علت محدودیت منبع عمر محدود دارند.

۲- باتری کوچک موجود در برچسب Semi-passive عمر کوتاه تری از منبع انرژی برچسب Active دارد.

مقایسه RFID با بارکدو مزایای عمده RFID:

در این مقاله، به بررسی جزئیات طرحی برای میان‌افزار RFID ساده، بصرفه از نظر اقتصادی و مقیاس‌پذیر پرداخته می‌شود که یکپارچگی دوطرفه مابین یک نرم‌افزار کاربردی RFID و هر برنامه تجاری دیگر را فراهم خواهد کرد.

تکنولوژی RFID با هدف توسعه‌دهی و فشرده‌سازی تجارت و عملیات متقابل بین تولیدکننده، توزیع‌کننده و خرده‌فروش، پدید آمد. بسیاری از این موسسات، در زنجیره تامین تجارت خود را با تکنولوژی RFID در حال تجربه یا پیاده‌سازی هستند. ضمنا تمامی طرح‌های تعامل، نرم‌افزارهای تجاری مختلفی در سازمان خود دارند. RFID یک داوطلب جدید است که می‌خواهد این برنامه‌های کاربردی جدید را با لایه‌هایی از IT یکپارچه کند که از قبل در سازمان‌ها وجود داشته‌اند.

این مقاله، درواقع مقدمه‌ای برآمیختگی خروجی تکنولوژی RFID با نرم‌افزارهای SCM، ERP، CRM، WMS و مدیریت مالی است. راه حل میان افزار ارائه شده، آن قدر قابلیت گسترش، قیاس‌پذیری و تطبیق دارد که بتواند با نرم‌افزارهای تجاری موجود در پلت‌فرم‌های مختلف، یکپارچه شود. همچنین، می‌توان آن را برای تهیه گزارش‌های تحلیلی تجاری، تقویت کرد.

اجازه بدهید در ابتدا بفهمیم که الزامات RFID چیست. گرچه تجارت و تکنولوژی به حد کامل رشد نرسیده‌اند، اما براساس گزارش «فارستر» برای ارزیابی میان‌افزار RFID، راه‌حل باید شامل ترکیب متوازنی از هفت توانایی اصلی زیر باشد:

1-برچسب‌خوان و مدیریت ابزار2-مدیریت داده

3-یکپارچه‌سازی نرم‌افزاری

4-یکپارچه‌سازی شرکا

5-مدیریت پردازش و توسعه نرم‌افزار

6-محتوای RFID پکیج شده

7-مدیریت و مقیاس‌پذیری معماری

راه حل ارائه شده در این مقاله، راه حل کاملی است که یکپارچگی کامل بین نرم‌افزار کاربردی RFID و هر نرم‌افزار تجاری دیگر را با جزئیات تشریح می‌کند.

فرض بر این است که درک اولیه‌ای از تکنولوژی RFID وجود دارد. بحث‌های عمیق در مورد لایه‌های زیرین این تکنولوژی، خارج از محدوده این مقاله است. همچنین، فرض شده که آشنایی مختصر و درک کلی از برنامه‌های کاربردی و مفاهیمی حول SOA، BPM و یکپارچه‌سازی نرم‌افزارهای کاربردی نیز وجود دارد. این مقاله حاوی مباحث و هزینه‌های به‌کارگیری میان‌افزار RFID نمی‌باشد. گرچه این تکنولوژی بر شتاب پیشرفت در حوزه‌های امنیت و تعیین هویت می‌افزاید، اما در این مقاله اشاره‌ای به آنها نشده است.

درک زنجیره تامین RFID

باتوجه به نیاز مبرم به یکپارچه‌سازی داده RFID و این واقعیت که به خدمت گرفتن تکنولوژی یادشده مستلزم سرمایه‌گذاری زیادی است،اقدام به این کار هنگامی توجیه‌پذیر است که یکپارچه‌سازی در مقیاس بزرگ صورت پذیرد. اهمیت فوق‌العاده این تکنولوژی، ناشی از این واقعیت است که اطلاعات برچسب نصب شده بر روی دارایی‌ها، قابلیت هوش متنی را فراهم می‌کند که زنجیره تامین را قادر به صرفه‌جویی و بهینه‌سازی شگرفی می‌سازد.

داستان RFID، می‌تواند از نصب برچسب بر روی مواد خام در سایت تامین‌کننده آغاز شود. وقتی جنس به انبار رسید، می‌تواند به فرایند تولید رفته و یا اگر کالای خریدی باشد، آماده حمل براساس سفارش فروش شود. بعد از حمل کالا به سایت مشتری، سرویس و نگهداری کالا ممکن است در همان سایت یا تعمیرگاه صورت پذیرد.

در این چرخه کامل، تراکنش‌های زیر جای می‌گیرند:

ASN1- از تامین‌کننده2-رسید در بارانداز3-کنترل کیفیت4-حمل تا انبار5-انتقال داخل انبار6-انتقال بین انبار

7-محموله در حال انتقال8-ارسال قطعات به WIP9-برگرداندن مجموعه‌ها به WIP10-برگرداندن قطعات از WIP

11-تکمیل مونتاژ WIP12-برداشتن تائیدیه13بسته‌بندی14-محموله سفارش فروش15-برگرداندن مواد واگذاری شده

تولید سفارش کار تعمیرات16-ایجاد درخواست سرویس

برچسب‌ها و برچسب‌خوان‌های RFID، می‌توانند در کنار این زنجیره تامین و در تمامی تراکنش‌های فوق‌الذکر، مورد استفاده قرار گیرند. در هر حال، نرم‌افزارهای تجاری متفاوتی در سازمان‌ها وجود دارد که تراکنش‌های فوق را تولید، کنترل و اجرا می‌کنند.

موارد چالش‌برانگیز:

نگهداری کانال ارتباطی بین نرم‌افزار تجاری و نرم‌افزار RFID.این کار می‌تواند بنابر درخواست خواندن برچسب یا تصدیق عمل خواندن و یا توقف خواندن برچسب باشد.

انتقال داده‌های تولیدشده توسط نرم‌افزار RFID به مدلی که میان افزار با استفاده از این مدل داده را پردازش کرده و ضمنا برای پردازش‌های بعدی، به نرم‌افزار تجاری ارائه خواهد کرد.

فیلتری جامع که اطلاعات اضافی و تکراری را از جریان داده‌ها حذف خواهد کرد.

نگاشت داده‌های دسته‌بندی شده، ابتدا به نرم‌افزار تجاری که باید با آن کار کند، سپس به فضای تراکنش‌های واقعی که باید در آن قرار بگیرد.

واسط داده به نرم‌افزار تجاری با ساختاری که برای آن نرم‌افزار قابل قبول باشد.

در حین انجام پردازش‌های فوق، می‌بایستی پلت فرمی برای تراکنش‌های داخلی و خارجی وجود داشته باشد تا بتواند با چندین نرم‌افزار کاربردی صحبت کند.

معماری فنی فوق می‌تواند به دو روش ممکن مدل شود:

1.اکثر بنگاه‌های اقتصادی از قبل دارای نرم‌افزار کاربردی EAI هستند که به عنوان میان‌افزار بین نرم‌افزارهای دیگر، عمل می‌کند. این نرم‌افزار، می‌تواند به راه حل بالا نفوذ داده شود. از مزایای این روش، عدم نیاز به سرمایه‌گذاری بیشتر برای تهیه نرم‌ا‌فزاری مشابه و همچنین، انعطاف‌پذیری بیشتر آن است (این مقاله بر همین روش تاکید دارد).

2.روش دوم تهیه نرم‌افزاری است که تمامی کارکردهای فوق را فراهم کند. البته تا زمانی که این نرم‌افزار تمامی کارکردهای فوق را اجرا کند، مطمئنا از انعطاف‌پذیری و قیاس‌پذیری کمتری نسبت به راه‌حل‌های مبتنی بر EAI برخورداراست.

راه حل میان‌افزار RFID:

راه‌حل میان‌افزار RFID مبتنی بر EAI مستلزم روشی کامل است که تمامی نیازمندی‌های یک میان‌افزار را پوشش دهد.

ارتباط با نرم‌افزار RFID

از نوعی نرم‌افزار EAI برای ارتباط با نرم‌افزار RFID استفاده می‌شود. نرم‌افزارهای EAI قادر به آماده‌سازی «اسکریپت»های سطح سیستم عامل هستند که وظایفی را برای اجرا توسط نرم‌افزار RFID تولید می‌کند. اسکریپت سیستم عامل، برای اجرا به روش‌های زیر فراخوانی خواهد شد:

1.مجموعه‌ای از تراکنش‌ها که بعد از آخرین اجرای موفقیت‌آمیز، جمع‌آوری شده‌اند به صورت متناوب و دسته‌ای اجرا شود.

2.هر وظیفه خاص، با فراخوانی میان‌افزار انجام شود که می‌تواند شامل خواندن یک برچسب یا ارزیابی داده موجود باشد.

مدیریت داده

برنامه، تمام داده‌های تراکنش‌ها را متناوب و به صورت دسته‌ای، از نرم‌افزار RFID گرفته و به جدول موقتی میان‌افزار می‌ریزد. پردازشگر نیز به ازای هر تراکنش جدید، جدولی موقتی را متناوباً اسکن خواهد کرد. این پردازشگر، هر رکورد موجود در جدول موقتی را با جدول اصلی مقایسه می‌کند. هدف این تطابق، حذف تراکنش‌های تکراری است. کلید اطلاعاتی، قادر به شناسایی رکوردهای تکراری است. این خاصیت می‌تواند از ترکیب منحصر به فردی از 3 عامل ذیل به دست آید:

1.شناسه برچسب

2.شناسه برچسب‌خوان

3.محل برچسب‌خوان

پردازشگر،از داده‌های جمع‌آوری شده توسط برچسب‌خوان‌ها، استفاده کرده و اطلاعات غلط را حذف می‌کند. این کار براساس قوانین موتورهای جست‌وجو انجام خواهد شد.

مثال: گاهی، برچسب‌خوان مستقر در محوطه فشرده‌سازی زباله، برچسب اقلامی را می‌خواند که توسط لیفتراک از نزدیکی آن عبور می‌کنند. در این موارد، تراکنش‌هایی را خواهیم داشت که وارد فیلتر خواهند شد (مثلا انتقال از مکان نگهداری به محل فشرده‌سازی زباله و از آنجا به محل جدیدی که در نهایت توسط لیفتراک حمل خواهد شد). در چنین مواردی، با تعیین یک قاعده در محل فشرده‌سازی زباله مبنی بر تعیین دوره زمانی برای دو تراکنش متفاوت در این محل، امکان حذف تراکنش‌های ناصحیح به وجود می‌آید. مثلا، اقلامی که کمتر از 15 ثانیه در محل فشرده‌سازی زباله بوده‌اند، حذف خواهند شد.

رکورد تراکنش‌های فیلتر شده، وارد جداول اصلی خواهند شد. این رکوردها، مأخذی برای فیلترهای دسته‌ای بعدی تشکیل خواهند داد. رکوردهایی که با موفقیت پردازش شده‌اند، از جدول موقتی حذف خواهند شد.

دسته‌بندی داده به تراکنش‌های صحیح

این مرحله و پردازش‌کننده فیلتر قلب میان‌افزار را تشکیل می‌دهند. توضیحات زیر بیانگر جزئیات چهار تراکنش مشترک در زنجیره تامین بوده و نشان می‌دهند که میان‌افزار چگونه می‌تواند به درستی آنها را دسته‌بندی کند.

شکل 1، نشان‌دهنده فرایند رسید سفارش خریدی است که به سازمانی که از ASN استفاده می‌کند، رسیده است.

زنجیره تامین RFID، با نصب برچسب بر روی کالا یا پالت‌ها برای خریدار، آغاز خواهد شد. پالت‌ها در انبار رسید می‌شوند. در این بین، ASN علاوه بر اطلاعات لازم برای خریدار، می‌تواند شامل اطلاعات برچسب نیز باشد.

تامین‌کننده، برچسب را در زمان حمل محموله از سایت خود، نصب خواهد کرد. این برچسب، الزاما شامل اطلاعات زیر خواهد بود:

1-شماره محموله2-نام فروشنده3-سایت فروشنده4-بارنامه5-مشخصات محموله6-تعداد صندوق7-شماره بارنامه حمل هوایی8-تاریخ تراکنش9-تعداد10واحد اندازه‌گیری11-شرح کالا12-شماره سند13ردیف سند

همین اطلاعات، از طریق ASN نیز برای دریافت‌کننده ارسال خواهد شد.

هنگام رسیدن مواد به بارانداز، برچسب‌خوان مستقر در بارانداز، برچسب را خوانده و ضمن اضافه کردن اطلاعات فوق، اطلاعات زیر را نیز تولید می‌کند:

کد محل (ردیف / قفسه / سبد)

شناسه برچسب‌خوان

تاریخ تراکنش

داده ترکیبی، توسط میان افزاری که آن را فیلتر می‌کند، منتقل خواهد شد. تراکنش فیلترشده، بعد از این می‌تواند مانند تراکنش رسید سفارش خرید، بسته‌بندی شود. این امر می‌تواند با ترکیبی از شناسه برچسب، شناسه برچسب‌خوان، محل در بارانداز و شماره سفارش خرید انجام شود. این فیلد، به طور منحصر به فردی مشخص می‌کند که تراکنش موجود، تراکنش رسید سفارش خرید است.

انتقال داخل انبار

در داخل انبار، ممکن است تراکنش‌های متعددی رخ دهند. این امر شامل انتقال از جایی به جای دیگر در همان انبار، انتقال به محل ساخت و یا به بسته‌بندی و یا استقرار موقت برای ارسال براساس سفارش فروش خواهد بود.

شکل 1، شمایی از تراکنش‌هایی را نشان می‌دهد که در داخل انبار رخ می‌دهند.

در مورد انتقال مواد از جایی به جای دیگر، فیلدهای زیر قادر به شناساندن تراکنش خواهند بود:

1-نوع تراکنش2-شماره محموله3-کد محل4-بارنامه5-مشخصات محموله6-تعداد صندوق7-شماره بارنامه هوایی8-تاریخ تراکنش9-تعداد10-واحد اندازه‌گیری11-شرح کالا12-شماره سند13-دیف14-تراکنش سیار15-شناسه برچسب16-انبار17-انبار فرعی

18-مکان فیزیکی19-انتقال دهنده به انبار فرعی20-واحد انتقال دهنده21-اجازه‌دهنده انتقال22-منبع درخواست23-ردیف عملیات24-مشتری25-شماره سری26-شماره سریال27-حمل‌کننده محموله

28-شماره LPN29-شماره تحویل30-جزئیات حمل و نقل

ترکیب مجرد این فیلدها با شناسه برچسب و شناسه برچسب‌خوان، قادر به شناسایی و دسته‌بندی نوع تراکنش خواهد بود. برچسب محموله‌های مبتنی بر سفارش خرید، می‌تواند حاوی اطلاعاتی مرتبط با سفارش فروش، LNP و شماره تحویل باشد.

خدمات مشتری

پس از رسیدن محموله به سایت و استقرار آن، برچسب‌خوان‌های مستقر در سایت می‌توانند برای تولید پیام درخصوص فعالیت‌های نگهداری، مورد استفاده قرار بگیرند.

در این نقطه، فیلدهای منحصر به فرد شناسه برچسب، شناسه برچسب خوان، محل و تاریخ رسید در سایت به دسته‌بندی تراکنش‌ها کمک خواهند کرد.

دسته‌بندی و فیلترسازی مبتنی بر نرم‌افزارهای کاربردی

پس از دسته‌بندی تمامی رکوردها بر مبنای تراکنش، مرحله بعدی شناسایی نرم‌افزاری است که باید رکورد داده‌ها را به فیلدهای نرم‌افزار مرتبط کند. بنابراین، هنگامی که داده منتشر شد، باید مستقیما در جداول همان سیستم‌ها بنشیند. این دسته‌بندی توسط ترکیبی از شناسه برچسب، شناسه برچسب‌خوان و مکان استقرار برچسب‌خوان که از سیستم RFID و دسته‌بندی میان افزار گرفته شده، ساخته خواهد شد. دسته‌بندی تراکنش همراه با داده RFID، در مورد شناسایی فضای داده‌ای که قرار است در آن مستقر شود،استفاده خواهد شد.

نمونه مرتبط با موضوع

اگر برچسب‌خوان، در بارانداز مستقر بوده و دسته‌بندی تراکنش از نوع رسید سفارش خرید باشد، نرم‌افزارهای تجاری که رکوردها باید به آنها ارتباط داده شوند، ERP و WMS خواهند بود.

اگر برچسب‌خوان، در انبار مستقر بوده و دسته‌بندی تراکنش از نوع جابجایی داخل انبار باشد، نرم‌افزارهای کاربردی که رکوردها باید به آنها ارتباط داده شوند، ERP و WMS خواهند بود.

اگر برچسب‌خوان، در سایت تامین‌کننده مستقر بوده و دسته‌بندی تراکنش از نوع خدمات مشتری باشد، نرم‌افزارهای کاربردی که باید رکوردها به آنها ارتباط داده شوند، CRM و مدیریت مالی خواهند بود.

بعد از کامل شدن دسته‌بندی اطلاعات، داده به ازای هر نیازمندی، در نرم‌افزار هدف نگاشته خواهد شد.

نرم‌افزار EAI، داده را به نرم‌افزار هدف داده و یک اسکریپت سطح سیستم عامل را برای پردازش رکوردها در سیستم هدف، اجرا می‌کند.

نتیجه‌گیری

RFID توسعه بیشتر حول وضعیت جاری تامین محصول را پیشنهاد داده و هزینه تبادل را از طریق جمع‌آوری بلادرنگ، دقیق و صحیح داده‌ها، به طوری چشمگیر کاهش می‌دهد. پذیرش استانداردهای RFID و به اشتراک گذاشتن اطلاعات بین شرکای تجاری، می‌تواند داده‌های اختصاصی، متناقض و ناقص را که براساس درخواست طراحان استفاده شده‌اند، با اطلاعات بروز، کامل و درست جایگزین کند.

میان‌افزار RFID:

1.با نرم‌افزار RFID و داده استخراج شده، ارتباط برقرار می‌کند.

2.داده‌های استخراج شده را فیلتر می‌کند.

3.داده‌ استخراج شده را به انواع تراکنش‌های مناسب دسته‌بندی می‌کند.

4.تراکنش‌ها را به نرم‌افزارهای تجاری مناسب، دسته‌بندی می‌کند.

5.برای تطبیق نیازمندی واسط نرم‌افزار هدف، ارتباط تراکنش‌ها را تشریح می‌کند.

6.تراکنش‌ها را به نرم‌افزار هدف وصل می‌کند.

7.دارای پلت فرم مستقل است.

8.گرچه پکیج است، ولی برای پاسخگویی به نیازهای هر برنامه کاربردی دیگر، به راحتی پیکره‌بندی می‌شود.

9.می‌تواند برای اجرای برنامه‌ریزی زنجیره تامین انتخاب شود.

شکل 3، جمع‌بندی گزارش فارستر از راه حل میان‌افزار RFID تشریح شده را نشان می‌دهد.

حروف اختصاری:

RFID: Radio Frequency Identification.

ERP: Enterprise Resource Planning.

CRM: Customer Relationship Management.

ASN: Advanced Shipment Notifications.

EAI: Enterprise Application Integration.

WIP: Work In progress.

WMS: Warehouse Management System.

IEEE: Institute of Electronical and Electronics Engineers.

OAUG: Oracle Applications User Group.

GE: General Electric

دانلود آهنگ جدید حامد محضر نیا به نام بهش بگو


دانلود آهنگ جدید حامد محضر نیا به نام بهش بگو

دانلود آهنگ جدید و فوق العاده زیبای حامد محضر نیا به نام بهش بگو با بالاترین کیفیتترانه و آهنگ : حامد محضر نیا – تنظیم : کامران میرزایی 
میکس و مسترینگ: A.V.A Record (شاهین منصوری و علی درخشنده)
نوازنده ها : ویولن : پیام طونی – پیانو : رضا تاجبخش – کلارینت : بابک یوسفی

برای دانلود اهنگ به ادامه مطلب مراجعه کنید …

MP3 – 320

دانلود آهنگ جدید مجید اخشابی به نام نوشدارو

متن آهنگ مجید اخشابی به نام نوشدارو:

صدای عشق با مرگ قناری ها نمیره

خیال پر زدن با چیدن پرها نمیره

یکی دنبال آب و دونه کنج لونه میره

پرستو وقت مردن میره دور از خونه میمیره

بهای روشنی در حجره ی تاریک شب کم نیست

به پای شعله ی شمع صد پروانه میمیره

صدای عشق با مرگ قناری ها نمیمیره

خیال پر زدن با چیدن پرها نمیره

♫♫♫♫♫♫

برای گنج ها دنیای روی خاک یعنی من

فقط گنجی که زیر خاک پنهون شد نمیمیره

شهادت گاه مردان وطن مثل مزار گل شریف

اختصاصی رسانه پاپ موزیک

وجود گل اگر صد بار هم پرپر بشه

اطرش نمیمیره

♫♫♫♫♫♫

مگه نام وطن دل میکنه از مهر فرزندش

بهار سبز یاد سرو ها هرگز نمیره

سفیر صلح آزادی رسول آیه و نوره

چراغ خونه ی خورشید با خنجر نمیره

صدای عشق با مرگ قناری ها نمیره

خیال پر زدن با چیدن پر ها نمیره

MP3 – 320

Majid Akhshabi – Nooshdarou

MP3 – 128

Majid Akhshabi – Nooshdarou

دانلود آهنگ مجید خراطها به نام نه می تونم نه میتونی

متن آهنگ مجید خراطها به نام نه می تونم نه میتونی :

تمومش می کنم اینبار نه درکم کن نه آرومم

فقط حرفی بزن با من گله کم حرف و معصومم

نگو دل کندن آسونه نه می تونم نه می تونی

دارم میرم به جایی که نه می دونم.نه می دونی

چشام می سوزه از گریه من و دریاب داغونم

دلیل این جدایی رو نه میدونی نه می دونم

مدیونم همیشه من به قلب مهربون تو

دیگه باید برم عشقم یا با تو یا بدون تو

نگاه کن این دم آخر دلامون رنگ پاییزه

داره میریزه برگامون چقدر رفتن غم انگیزه

دیگه چیزی نگو آروم منو از گریه پاکم کن

اگر موندم کنارم باش اگر مردم تو خاکم کن

♫♫♫♫♫♫

دانلود آهنگ مجید خراطها به نام نه می تونم نه میتونی

♫♫♫♫♫♫

یه لبخدی بزن شاید از این بدتر نشه حالم

بذار تا حس کنم از این که تو می خندی خوشحالم

نمی دونم کجا اما دیگه این آخر راهه

یکم واسم بخند عمره خوشی هامون چه کوتاهه

بذار این آخرین تصویر ازت تو خاطرم باشه

شاید این صورت خیسم دلیل رفتنم باشه

♫♫♫♫♫♫

دانلود آهنگ مجید خراطها به نام نه می تونم نه میتونی

♫♫♫♫♫♫

خدایا توی این بازی خود تو دعوتم کردی

آخه کاری نکردم من ولی اذیت کردی

دیگه این آخره خط که راهامون جدا میشه

ته راهه کدوم عاشق شبیه ما دوتا میشه

همه چیزم برای تو اگه چیزی هنوز دارم

همه دلواپسیم اینه تو رو دست کی بسپارم

خداحافظ چقدر سخته تو هم حتما نمی تونی

از این غصه از این دوری نه می مونم نه می مونی

ببین چی شد ته راه من بی دل با تو

دارم میرم خداحافظ سفر با من دعا با تو

MP3 – 128

Majid Kharatha – Na Mitoni Na Mitoni