نوع فایل: word
قابل ویرایش 50 صفحه
چکیده:
کامپیوتر خوشه ای یک گروه از کامپیوتر ها با اتصال محکم می باشد و طوری با هم کار می کنند که در بسیاری از جوانب می توان آنها را به عنوان یک کامپیوتر واحد مشاهده کرد. اجزای یک Cluster به طور معمول، اما نه همیشه، از طریق شبکه LAN سریع به هم متصل می شوند. خوشه ها معمولاً برای بهبود کارایی و دسترس پذیری کامپیوتر های منفرد، گسترش می یابند.
یک سیستم محاسبه توزیع شده سیستمی است که از یک مجموعه کامپیوتر ها و ایستگاه های کاری ناهمگن ساخته شده است که همانند سیستم محاسبه منفرد عمل می کنند و کاربران به طور یکسان می توانند به منابع محلی و دور دسترسی داشته باشند. این سیستم ها، سیستم های با اتصال سست می باشند که بطور هماهنگ برای هدف خاصی کار می کنند.
مقدمه:
در طول یک دهه گذشته سیستم های کامپیوتری مختلفی که کارایی بالای محاسباتی را پشتیبانی می کنند پدیدار شده اند و طبقه بندی آنها بر اساس چگونگی ترتیب و نقشه پردازنده ها، حافظه و اتصالات آنها استوار شده است.
یک MMP معمولاً یک سیستم پردازش موازی بزرگ با یک معماری Shared-Nothing می باشد و به طور نمونه از صدها عنصر پردازشی (گره ها) تشکیل شده است که از طریق اتصالات داخلی پر سرعت شبکه و سوئیچ به یکدیگر اتصال داده شده است. هر گره می تواند اجزای سخت افزاری مختلفی داشته باشد ولی به طور کلی از یک حافظه اصلی و یک یا چند پردازنده تشکیل شده است. همچنین گره های ویژه ای می توانند دستگاه های جانبی مختلفی از قبیل دیسکها و سیستم پشتیبان متصل داشته باشند. هر گره یک کپی جداگانه از سیستم عامل را اجرا می کند.
امروزه سیستم های چند پردازنده متقارن SMP ، 2 تا 64 پردازنده دارند و می توان آنها را به صورت معماری Shared-everything در نظر گرفت. در این نوع سیستم ها، تمام پردازنده ها تمامی منابع موجود سراسری را (گذرگاه، حافظه و سیستم ورودی/خروجی) به اشتراک می گذارند. یک کپی منفرد از سیستم عامل بر روی این سیستم ها اجرا می شود و هسته سیستم عامل می تواند روی هر پردازنده ای اجرا شود. سیستم عامل چند پردازنده متقارن، پردازنده ها و دیگر منابع کامپیوتر را به گونه ای مدیریت می کند که کاربر می تواند آنها را مثل یک سیستم تک پردازنده چند برنامه ای ببیند. در این سیستم ها، پردازنده ها از طریق حافظه می توانند با یکدیگر ارتباط برقرار کنند.
فهرست مطالب:
چکیده
فصل اول
1- مقدمه ای بر کامپیوترهای موازی
1-1- چند پردازنده های متقارن (SMP)
2-1- دسترسی حافظه غیر یکنواخت (CC-NUMA)
3-1- سیستم های توزیع شده
1-3-1- سیستم های توزیع شده در مقابل سیستم های متمرکز
4-1- خوشه ها
فصل دوم
2- محاسبه خوشه ای (Cluster Computing)
1-2- کامپیوتر خوشه ای و معماری آن
2-2- مزایای خوشه ها
3-2- میان افزار خوشه
1-3-2- لایه های میان افزار
2-3-2- اهداف طراحی میان افزار
4-2- تصویر سیستم منفرد SSI
1-4-2- لایه ها و سطوح تصویر سیستم واحد
2-4-2-میان افزار سیستم مدیریت منابعRMS
3-4-2- سرویس های کلیدی خوشه ها
5-2- طبقه بندی خوشه ها
فصل سوم
2- مدل های محاسبه موازی
فصل چهارم
4- محاسبه توزیع شده (Distributed Computing)
1-4- مدل های محاسبه توزیع شده
1-1-4- مدل Client/Server
2-1-4- مدل فراخوانی رویه های راه دور (RPC)
-2-1-4- مراحل فراخوانی رویه راه دور
3-1-4- روش اشتراک داده ها
4-1-4- مدل شیء توزیع شده
2-4- مزایای سیستم های محاسبه توزیع شده
1-2-4- Transparency
فصل پنجم
مقایسه Cluster Computing و Distributed Computing
فهرست اشکال:
شکل 1-1 : سازمان چند پردازنده متقارن
شکل 1-2 – مقایسه قدرت پردازشی خوشه ها با سوپر کامپیوتر ها
شکل2-2 : معماری کامپیوتر خوشه ای
شکل 3-2- گره های موجود در کامپیوتر خوشه ای
شکل 4-2– طرح ساده سیستم عامل کلی برای نمونه گره ای از خوشه
شکل5-2– معماری RMS
شکل 6-2- نمونه ای از سیستم محاسبه خوشه ای اختصاصی
شکل 7-2- نمونه ای از سیستم محاسبه خوشه ای غیر اختصاصی
شکل 1-3– جایگاه میان افزار در گره های سیستم توزیع شده
شکل 2-3- مدل مشتری/خدمتگذار
شکل 3-3– سرور پرینت خود به عنوان مشتری برای سرور فایل عمل می کند.
شکل 4-3- دو سرور بر روی یک گره اجرا می شوند.
شکل 5-3– مراحل محاسبه راه دور در RPC
شکل 6-3 – تبادل پیام در RPC
شکل 7-3– مدل شئ توزیع شده
فهرست جداول:
جدول 1-1- خصوصیات کلیدی کامپیوتر های موازی قابل افزودنی
جدول 1-2– نمونه هایی از میان افزارهای RMS
نوع فایل: word
قابل ویرایش 95 صفحه
چکیده:
نیاز ما در اختراع استا و زاییده شرایط، هر اختراعی در ابتدا با برآوردن یک نیاز به بار مینشیند و در گذشت ایام، این هماهنگی با شرایط (اعم از زمان و مکان و …) است که موجبات رشد و پویایی آن را فراهم میسازد.
پوشیده نیست که در دنیای امروز، همراه با افزایش روز افزون جمعیت بشر، برای کنترلنظم بشری، بهادادن به عوامل از جمله، زمان، منابع تجدید ناپذیر انرژی، سرمایه و منابع حیاتی، اهمیتی بیش از پیش دارد که همانا باعث نگاههای موشکافانهتر در طراحی هایصنعتی شده که عدم توجه به این امور در هنگام نشدن به مدنیزاسیون روز جهان نتیجه نخواهد داشت جز باز ماندن بیشتر از غافله جهان مدرن امروز.
لذا با عنایت به مطالب فوق، بر آن شدیم تا با انتخاب طرحی بنام طراحی رباط شوینده ضمن گام برداشتن در جهت طراحی هدفمند نشان دهنده تأثیر مطلوب مدرنیزاسیون حتی در دم دست ترین شئونات زندگی روزمرده باشیم.
فهرست مطالب:
1) روشن دستی (سنتی)
2-1) روش اتوماتیک
فصل دوم
1-2) کارواشاتوماتیک تونلی یا ریلی
2-2) کارواش اتوماتیک ثابت یا سه برس
3-2) بررسیکلی مکانیزم کارواش اتوماتیک
4-2) بررسی مکانیزم کارواش اتوماتیک ثابت و ریلی
فصلسوم
1-1)معرفیاجزای پنیوماتیکی
1-3-1) تولید هوای فشرده
2-3) قطعات مدار کنترل نیوماتیک
2-3-1) سیلندرهای نیوماتیک
2-3-2) سیلندرهای یک طرفه
2-3-3) سلیندرهای دو طرفه
3-3) مشخصات سلیندرهای نیوماتیک
3-3-1) نیروی سیلندر
3-3-2) مصرف هوا
3-3-3) سرعت پیستون
3-3-4) بارهای کمانشی روی میله پیستون
3-3-5) شیرها
3-3-6) شیرهای راه دهنده
4-3) مشخصات شیرها از نظر عملکرد
5-3) روشهای تحریک شیرها
6-3) شیرهای کنترل جریان
7-3) موتورهای بادی
8-3) سیستم کنترل
8-3-1) کنترل مدار باز
8-3-2) کنترل مدار بسته
9-3) مدارهای کنترل منطقی
9-3-1) عملیات اصلی
9-3-2) عملیات جانبی
9-3-3) عملیات ترکیبی
10-3) تجهیزات خط هوا، فیلتر و روغن زن
10-3-1) روغنکاری
10-3-2) جریان یک جهته
10-3-3) جریان دو جهته
10-3-4) روغن زنهای غبار روغن (مه روغن)
11-3) دبی جریان هوا
11-3-1) جریان ساده:
11-3-2) جریان پیچیده:
12-3) روغن روغنکاری
13-3) وضعیت نصب
14-3) فیلترها
14-3-1) اجزاء فیلتر
15-3) اندازه دستگاهها
16-3) بلبرینگهای خطی
17-3) سنسور U1tra Sonic
فصل چهارم
1-2)انواع کمپرسور
1-4-1) کمپرسورهای رفت و برگشتی
1-4-2) کمپرسروهای دورانی
2-4) نصب کمپرسورها
3-4) نصب سیستم خطوط لوله اصلی
فصل پنجم
1-3)محاسبه شقف فرچههای کناری
1-5-1) انتخاب الکتروموتور
1-5-2) اجزای شفت واسطه
1-5-3) محاسبه Pulley و تسمه V شکل الکتروموتور و فرچهها 113
2-5) محاسبه قطر شفت مجموعه 3 تایی
3-5) محاسبه چرخهای فریم متحرک
4-5) محاسبه طنابها (سیم بوکسلها)
4-5-1) روغن کاری طنابها
4-5-2) جلوگیری از رنگ زدگی طنابها
4-5-3) محاسبه پولی طناب
5-5) محاسبه قطر پیستون جک بالابر افقی
6-5) مدار کنترل
ضمیمه و جداول
منابع و مأخذ:
ryko.compowerain.comcarwash.comcarwashequipment.comcarolinapride.comconveyers.comwillsonDistributiong.comو مراجعه به تعدادی از کارواشهای تهران
نوع فایل: word
قابل ویرایش 92 صفحه
چکیده:
بدافزار یا Malware خلاصه ی کلمه ی نرم افزار مخرب یا Malicious Software می باشد. هرگونه کد یا برنامه ای که برای نظارت ، جمع آوری اطلاعات شخصی و یا تخریب کامپیوتر شما استفاده می شود به عنوان بدافزار شناخته می شود.
دو روش اساسی برای تجزیه و تحلیل بدافزارها وجود دارد که عبارت اند از : روش استاتیک و روش دینامیک که هر کدام جداگانه توضیح داده شده اند.
تجزیه و تحلیل بدافزارها با تجزیه و تحلیل استاتیک ، که معمولا اولین گام مطالعه ی بدافزارها می باشد شروع می کنیم. همچنین برنامه های بسته بندی شده یا گیج کننده توضیح داده شده است و ابزارهایی برای باز کردن برنامه های بسته بندی شده ، معرفی شده اند.
در بخش دیگری از پروژه ، ماشین های مجازی مطرح شده اند. ماشین های مجازی مانند یک کامپیوتر در داخل یک کامپیوتر دیگر می باشند ، به طوری که سیستم عامل میهمان در داخل سیستم عامل میزبان نصب می شود.
بخشی از این پروژه درباره ی ایجاد یک محیط امن برای تجزیه و تحلیل بدافزارهای دینامیکی می باشد و در اواخر این بخش ، نرم افزار VMware مطرح شده است و فصل آخر این پروژه نیز مربوط به مقدمات تجزیه و تحلیل دینامیکی می باشد.
این پروژه در چهار فصل که فصل اول مربوط به مفاهیم مقدماتی تجزیه و تحلیل بدافزارها ، فصل دوم مربوط به تکنیک های استاتیک پایه ، فصل سوم تجزیه و تحلیل نرم افزارهای مخرب در ماشین های مجازی و فصل چهارم مفاهیم مقدماتی تجزیه و تحلیل دینامیکی ، تنظیم شده است.
مقدمه:
برای اولین بار در سال 1984 واژه ی ویروس در این معنی توسط فرد کوهن در متون آکادمیک مورد استفاده قرار گرفت. در این مقاله که آزمایشاتی با ویروس های کامپیوتری نام داشت ، نویسنده دسته ای خاص از برنامه ها را ویروس نامیده و این نامگذاری را به لئونارد آلمن نسبت داده است . البته قبل از این زمان ویروس در متن داستانهای علمی و تحلیلی ظاهر شده بود.
فصل اول : مفاهیم مقدماتی تجزیه و تحلیل بدافزارها توضیح داده شده است. در این فصل بدافزار تعریف شده و به انواع بد افزارها اشاره شده است. همچنین اهداف تجزیه و تحلیل بدافزارها و تکنینک های تجزیه و تحلیل نرم افزارهای مخرب و عملکرد هر کدام از انواع بدافزارها توضیح داده شده است.
فصل دوم : در فصل دوم به برسی راه های متعدد و قابل اجرا برای استخراج اطلاعات مفید می پردازیم. از ابزارات آنتی ویروس برای تایید آلودگی استفاده شده است. همچنین در این فصل می خواهیم از چندین ابزار برای نمایش توابع وارداتی اجرایی بحث داشته باشیم. در اواخر فصل دوم این پروژه ، درباره ی قراردادهای نامگذاری توابع بحث شده استو فایل های PE و PEview برسی شده است.
فصل سوم : بحث اصلی در فصل سوم این پروژه ، ایجاد یک محیط امن برای تجزیه وتحلیل بدافزارهای دینامیکی (پویا) می باشد. استفاده از ماشین های مجازی برای تجزیه و تحلیل نرم افزارهای مخرب ، ساختار یک ماشین مجازی ، آموزش نصب و آشنایی با نرم افزار VMware و مطرح کردن برخی جایگزین ها برای نرم افزار VMware سایر بحث های این فصل را تشکیل می دهند. آخرین بحث این فصل نیز مربوط به امکان ضبط و پخش می باشد که یکی از ویژگی های مهم VMware به حساب می آید.
فصل چهارم : در این فصل ، استفاده از یک بدافزار گودال ماسه بازی ، اشکالات گودال ماسه بازی ، فرآیند مانیتورینگ با مانیتور ، نمایش Procmon و سایر بحث های مربوط به مفاهیم مقدماتی تجزیه و تحلیل دینامیکی ، بحث شده است.
فهرست مطالب:
مقدمه
فصل اول : مفاهیم مقدماتی تجزیه و تحلیل بد افزارها
1-1 اهداف تجزیه و تحلیل بدافزارها
2-1 تکنیک های تجزیه و تحلیل بدافزارها
3-1 تجزیه و تحلیل استاتیک پایه
4-1 تجزیه و تحلیل دینامیک پایه
5-1 تجزیه و تحلیل استاتیک پیشرفته
6-1 تجزیه و تحلیل دینامیکی پیشرفته
7-1 انواع بدافزارها
1-7-1 درپشتی (Backdoor) 6
2-7-1 Botnet6
3-7-1 Downloader7
4-7-1 بدافزارهای سرقت اطلاعات (Information-stealing malware) 7
5-7-1 پرتاب کننده (Launcher) 7
6-7-1 Rootkit 7
7-7-1 Scareware 8
8-7-1 بدافزارهای ارسال کننده هرزنامه (Spam-Sending Malware)8
9-7-1 کرم یا ویروس (Worm or Virus)
8-1 قوانین عمومی برای تجزیه و تحلیل بدافزارها
فصل دوم : تکنیک های استاتیک پایه
1-2 جستجو با آنتی ویروس ها : اولین گام مفید
2-2 هش : یک اثر انگشت برای بدافزارها
3-2 پیدا کردن رشته ها
4-2 بدافزارهای بسته بندی شده و گیج کننده
5-2 بسته بندی فایل ها
6-2 تشخیص هکرها با PeiD
7-2 فرمت فایل نرم افزارهای اجرایی
8-2 پیوند کتابخانه ها و توابع
9-2 استاتیک ، زمان اجرا و پیوند پویا
10-2 برسی توابع متصل شده پویا با وابستگی والکر(Walker)
11-2 قراردادهای نامگذاری توابع
12-2 توابع وارداتی
13-2 توابع صادراتی
14-2 تجزیه و تحلیل استاتیک در عمل
15-2 یک اجرایی غیربسته : PotentialKeylogger.exe
16-2 PackedProgram.exe : یک بن بست
17-2 عناوین و بخش های فایل های PE
1-17-2 (.text)
2-17-2
(.rdata) 3-17-2 (.data)
4-17-2 (.rsrc)
18-2 برسی فایل های PE با Peview
19-2 مشاهده بخش منابع با برنامه Resource Hacker
20-2 استفاده از دیگر ابزارات فایل PE
21-2 خلاصه PE Header
22-2 نتیجه گیری
23-2 آزمایش ها
1-23-2 آزمایش 1
2-23-2 آزمایش 2
3-23-2 آزمایش 3
4-23-2 آزمایش 4
24-2 پاسخ کوتاه به سوالات
1-24-2 پاسخ کوتاه به سوالات آزمایش 1
2-24-2 پاسخ کوتاه به سوالات آزمایش 2
3-24-2 پاسخ کوتاه به سوالات آزمایش 3
4-24-2 پاسخ کوتاه به سوالات آزمایش 4
فصل سوم : تجزیه وتحلیل نرم افزارهای مخرب در ماشین های مجازی
1-3 ساختار یک ماشین مجازی
2-3 ساختن ماشین تجزیه و تحلیل بدافزار
3-3 پیکربندی VMware
4-3 قطع کردن شبکه
5-3 شبکه سازی فقط میزبان
6-3 استفاده از چندین ماشین مجازی
7-3 تجزیه و تحلیل نرم افزارهای مخرب با استفاده از ماشین خودتان
8-3 اتصال نرم افزارهای مخرب به اینترنت
9-3 اتصال و قطع اتصال دستگاه های جانبی
10-3 گرفتن عکس های فوری
11-3 خطرات ناشی از استفاده ی VMware برای تجزیه وتحلیل بدافزارها
12-3 ضبط و پخش
13-3 نتیجه گیری
فصل چهار : مقدمات تجزیه و تحلیل دینامیکی
1-4 گودل ماسه بازی: سریع و روش کثیف
2-4 استفاده از یک بدافزار گودال ماسه بازی
3-4 اشکالات گودال ماسه بازی
4-4 نرم افزارهای در حال اجرا
5-4 فرآیند مانیتورینگ با مانیتور
6-4 نمایش Procmon
7-4 فیلتر در Procmon
8-4 مشاهده فرآیندها با فرآیند اکسپلورر
9-4 فرآیند اکسپلورر نمایش 10-4 مقایسه ی رشته ها
منابع و ماخذ
منابع و مأخذ:
[ 1 ] کتاب Practical Malware Analysis نوشته ی Michael Sikorski و Anderw Honig
[ 2 ] http://www.malwareanalysisbook.com
[ 3 ] http://www.virustotal.com
[ 4 ] http://www.dependencywalker.com
[ 5 ] http://www.help.regiran.com
[ 6 ] http://www.angusj.com
[ 7 ] http://www.heaventools.com
نوع فایل: word
قابل ویرایش 60 صفحه
مقدمه:
سیستم انتقال قدرت دو وظیفه را در اتومبیل به عهده دارد: انتقال قدرت از موتور به چرخهای محرک و تغییر مقدار گشتاور. در تشریح سیستم انتقال قدرت به کرات از دو عبارت توان و گشتاور استفاده میشود که توضیح کوتاهی درباره هرکدام ضروری به نظر میرسد. عبارت «توان» نرخ یا سرعت انجام کار است. «تورک» یا گشتاور به زبان ساده یعنی گردش نیرو. با توجه به ارتباط بین دور موتور و توان ، وجود جعبه دندههای چند نسبته ضروری است، چرا که موتور اتومبیل بیشینه توانش را در سرعتهای معین تحویل میدهد که البته منظور از سرعت همان RPM یا دور در دقیقه است.
برای بهره گیری از همان دور موتورها در سرعتهای مختلف حرکت که اینجا منظور از سرعت چیزی است که در آمپر سرعت دیده میشود، باید نسبت چرخ دنده بین موتور و چرخهای محرک تغییر یابد. اتومبیل درست مثل یک دوچرخه باید برای حرکت در محدودهای از سرعتها ، چرخ دندهها را تعویض کند. اما برخلاف دوچرخه سیستم انتقال توان اتومبیل امکان عقب رفتن را نیز برای شما فراهم میکند.
فهرست مطالب:
مقدمه
فصل اول : بررسی انواع مدلهای گیربکسهای اتوماتیک
بررسی انواع مدل های گیربکس های اتوماتیک
انتقال قدرت دستی معمولی
انتقال قدرت خودکار
انتقال قدرت اتوماتیک با کنترل دستی
انتقال قدرت پیوسته متغیر یا CVT
انتقال قدرت دو کلاچه یا DCT
انتقال قدرت الکتریکی
فصل دوم: سیستم انتقال قدرت دو کلاچه
شفت های سیستم انتقال قدرت دو کلاچه
کلاچ های چند صفحه ای
معایب و مزایای سیستم انتقال قدرت دو کلاچه
سیستم انتقال قدرت دو کلاچه،گذشته حال و آینده
تشریح کاربردی سیستم انتقال قدرت دو کلاچه
معایب و مزایای سیستم انتقال قدرت دو کلاچه
CVTچگونه کار می کند؟
اصول CVT
CVT هایی بر اساس پولی
انواع دیگر CVT
CVT ی چنبری
CVT های هیدرواستاتیکی
انواع گیربکس
اصول سیتم جعبه دنده دو کلاچه چیست؟
معرفی ساختار و کار کرد جعبه دنده دو کلاچه
کلاچ سیستم دو کلاچه
دیفرانسیل کانونی
رزرویگ در جعبه دنده های دو کلاچه
مراجع
منابع و مأخذ:
motormavens.comt.tuningtalk.irwatercooledsociety.com
نوع فایل: word
قابل ویرایش 106 صفحه
مقدمه:
1-1- اتوماتای سلولی
علم در مورد مدلهایی که بشکل برده از خواستهای ما تبعیت میکنند،کاربرد کمی دارد.مدلهایی مطلوب ما هستند که با ما صحبت کنند، مدلهایی که ایدههای خودشان را داشته باشند. ما همیشه میخواهیم بیش از آنچه در مدل قرار دادهایم، از آن استخراج کنیم، همچنین درعلوم مختلف همیشه سعی بر این بوده است تا با شکستن سیستمها به اجزای کوچکتر، آنها را تجزیه و تحلیل نماییم. اما در علم اتوماتای سلولی روش دیگری در پیشگرفته میشود و آن قرار دادن اجزای ساده در کنار هم به منظور ایجاد یک سیستم پیچیده میباشد.
اتوماتای سلولی در اواخر دهه 1940 توسط John von Neumann مطرح و پس از او توسط ریاضیدانی بنام Stanisla Ulam به عنوان مدلی برای بررسی رفتار سیستمهای پیچیده پیشنهاد شد . اتوماتای سلولی، جهانهایی هستند تعریف شده با قوانین ساده که شباهت بسیاری به صفحه بازی دارند. میتوان آنها را بطور واقعی ساخت و مراحل تکاملشان را مشاهده نمود. البته همیشه نباید در اولین آزمایش انتظار نتایج جالب توجه را داشت ضمن آنکه از دیدگاههای مختلف تعریف نتایج جالب توجه با هم تفاوت دارد. در هر حال، پس از ساختن چند تا از آنها، قادر خواهیم بود که یک اتوماتای سلولی برای هدف خاص خود طراحی و پیادهسازی کنیم.
اتوماتای سلولی در حقیقت سیستمهای دینامیکی گسستهای هستند که رفتارشان کاملاً بر اساس ارتباط محلی استوار است. در اتوماتای سلولی، فضا بصورت یک شبکه تعریف میگردد که به هر خانه آن یک سلول گفته میشود. زمان بصورت گسسته پیش میرود و قوانین آن بصورت سرتاسری است که از طریق آن در هر مرحله هر سلول، وضعیت جدید خود را با در نظر گرفتن همسایههای مجاور خود بدست میآورد. اتوماتای سلولی را میتوان به عنوان سیستمهای محاسباتی نیز در نظر گرفت که اطلاعات کد شده در خودشان را پردازش میکنند. همچنین یک اتوماتای سلولی بهمراه واحد کنترل آنرا میتوان بعنوان یک ماشین SIMD تعبیر نمود.
اتوماتای سلولی چندین بار و هر بار تحت نام مختلفی نسبت به سایرین ابداع شده است. نامهایی نظیر cellular structures, homogeneous structures, tessellation automata tessellation structures و iteration arrays از جمله نامهایی هستند که اتوماتای سلولی با آنها معرفی شده است . از دیدگاه ریاضیات محض آنها را میتوان شاخهای از دینامیک توپولوژیکی (Topological Dynamics) از دیدگاه مهندسی برق آرایههای تکرار شونده (Iterative Arrays) و از دیدگاه کودکان دبستانی نوعی بازی کامپیوتری دانست .
در نوشتن قوانین اتوماتای سلولی، مشخص میکنیم که هر سلول چگونه از برخی از سلولهای همسایه خود اثر میپذیرد. یک سلول را همسایه سلول دیگر گوئیم هر گاه که قادر باشد آنرا در یک مرحله و براساس قانون تحت تاثیر قرار دهد. برای سلولهای واقع در مرزها میتوان سلولهای واقع در مرز(های) مقابل را بعنوان همسایه در نظرگرفت. در صورتیکه همسایگی را بدین صورت در نظر گیریم، آنرا wrap around و در غیر اینصورت bounded گوئیم. در بدست آوردن وضعیت کنونی سلول علاوه بر وضعیت قبلی سلولهای همسایه، میتوان وضعیت قبلی خود سلول را نیز دخالت داد. معمولاً قوانین اتوماتای سلولی بطور دستی طراحی میشوند. البته برای جستجو در فضای قوانین، راهحلهایی بر مبنای الگوریتمهای ژنتیک نیز ارائه شده است .
نکتهای که در مورد جدول قوانین وجود دارد، تعداد حالات ممکن پرکردن جدول میباشد. برای مثال، اگر تنها چهار همسایه شمالی، جنوبی، شرقی، غربی و نیز خود سلول را در نظر گیریم، تعداد حالات ممکن 25=32 میشود که چنانچه دو حالت برای هر سلول در نظر بگیریم، 232 حالت برای پرکردن جدول وجود خواهد داشت که حدود چهار میلیارد میگردد. حال اگر همسایههای شمال غربی، شمال شرقی، جنوب غربی و جنوب شرقی را نیز در نظر گیریم، تعداد حالات پرکردن جدولمیگردد که توان دوم تعداد تخمینی ذرات بنیادی جهان میباشد! راه حلی که در این زمینه وجود دارد، استفاده از یک زبان برای بیان قوانین و مکانیزمی برای تفسیر آن است.
فهرست مطالب:
فصل اول
1- مقدمه
1-1- اتوماتای سلولی
1-1-1- پیدایش اتوماتای سلولی
1-1-2- تعریف رسمی اتوماتای سلولی
1-1-3- ویژگیهای اتوماتای سلولی
1-1-4- سیستمهای دینامیکی
1-1-5- بازی زندگی Game of Life
1-1-6- کاربردهای اتوماتای سلولی
1-2- اتوماتای یادگیرنده
1-2-1- اتوماتون یادگیرنده
1-2-2- محیط
1-2-3- اتوماتای احتمالی با ساختار ثابت (Fixed Structure)
1-2-4- اتوماتای احتمالی با ساختار متغیر (Variable Structure)
1ـ2ـ5ـ اتوماتای متصل به هم ( Interconncted Automata )
1ـ2ـ6ـ کاربردهای اتوماتای یاد گیرنده
1ـ3ـ تئوری اطلاعات
1ـ3ـ1ـ آنتروپی
1ـ3ـ2ـ پیچیدگی و اطلاعات
فصل دوم
2- اتوماتای یادگیرنده سلول
2-1- لزوم ایجاد مدل جدید
2-1-1- آیا اتوماتای سلولی شرایط مورد نیاز برای یادگیری تقویتی را تأمین می کند؟
2-1-2- آیا سلولها در یادگیری خود همکاری دارند؟
2-2- تعریف جدید مدل اتوماتای یادگیرسلولی
2-3- تعریف رسمی اتوماتای یادگیرسلولی
2-4- نحوه پاداش دهی به سلولها
2-4-1- خبرگی
2-5- آیا مدل جدید یک سیستم چند عامله است؟
2-6- آیا میتوان با افزودن هوشمندی به سلولهای اتوماتای سلولی انتظار همگراشدن سیستم را داشته باشیم؟
فصل سوم
3 -کاربردهایى از اتوماتاى سلولی و یادگیر
3-1-یک الگوریتم مرتب سازی موازی برای اتوماتای سلولی خطی
3-2-حل مسئله بزرگترین برش در گراف با استفاده از اتوماتای یادگیر سلولی
منابع و مراجع
منابع و مأخذ:
[1] طاهرخانی، مسعود. "طرح و بررسی اتوماتای یادگیرنده سلولی به عنوان ابزاری جهت مدلسازی سیستمها". دانشگاه صنعتی امیرکبیر. زمستان 1378.
[2] Adami, C., “Introduction to Artificial Life”, Springer Verlag, New York, Inc., 1998.
[3] Sutton, R., Barto A., “Reinforcement Learning: An Introduction”, MIT Press, 1998.
[4] Narendra, K.S. and Thathachar, M.A.L., “Learning Automata: An Introduction”, Prentice Hall, Inc., 1989.
[5] Wolfram, S., “Statistical Mechanics of Cellular Automata”, Review of Modern Physics.
[6] Wolfram, S., “Universality and Complexity in Cellular Automata”, Physica D. 10. pp. 1-35. 1984a.
[7] Wolfram, S., “Computation Theory of Cellular Automata”, Communications in Mathematical Physics, 96, pp. 15-57, 1984b.
[8] Wolfram, S., “Random Sequence Generation by Cellular Automata”, Advances in Applied Mathematics, 7, pp. 123-169, 1986b.
[9] F.Barahona, M.Grotschel, M.Junger and G.Reinelt,"An Application of Combinatorial Optimaization to Statistical Physics and Circuit Layout Design",Oper.Res., Vol.36, pp.493-513, 1988.
[10] R.Karp,"Reducibility among combinatorial problems",Complexity of computer computations, pp.85-104, 1972.
[11] S.Sahni and T.Gonzalez,"P-Complete Approximation Problems",Journal of ACM, vol.23, No.3, pp.555-565, 1976.
[12] T.Hofmeister and H.Lefmann,"A Combinatorial Design Approach to MAXCUT",Procedings of the 13th Symposium on Theoretical Aspects of Computer Science, pp.441-452, 1996.
[13] M.X.Goemans and D.P.Wiliamson,"Improved Approximation Algorithms for Maximum Cut and Satisfiability Problems Using Semidefinite Proggraming",Journal of ACM,Vol.42. No.6, pp.1115-1145, 1995.
[14] P.M.Vitanyi,"How Well Can a Graph is n-Colored?",Disc.Math, Vol.34, pp.69-80,1981.
[15] S.Poljak and D.Turzik, "A Polynomial Algorithm for Constructing a Large Bipartite Subgraph with an Application to a Satisfiability Problem",Can.J.Math, Vol.34, PP.519-524,1982.
[16] D.J.Haglin and S.M.Venkatesan,"Approxiation and Intractability Results for the Maximum Cut Problem and its Variants",IEEE Trans. Comput., Vol.40, PP.110-113, 1991.