پروژه مقایسه سیستم های محاسباتی خوشه ای و محاسبات توزیع شده. doc

پروژه مقایسه سیستم های محاسباتی خوشه ای و محاسبات توزیع شده. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 50 صفحه

 

چکیده:

کامپیوتر خوشه ای یک گروه از کامپیوتر ها با اتصال محکم می باشد و طوری با هم کار می کنند که در بسیاری از جوانب می توان آنها را به عنوان یک کامپیوتر واحد مشاهده کرد. اجزای یک Cluster به طور معمول، اما نه همیشه، از طریق شبکه LAN سریع به هم متصل می شوند. خوشه ها معمولاً برای بهبود کارایی و دسترس پذیری کامپیوتر های منفرد، گسترش می یابند.

یک سیستم محاسبه توزیع شده سیستمی است که از یک مجموعه کامپیوتر ها و ایستگاه های کاری ناهمگن ساخته شده است که همانند سیستم محاسبه منفرد عمل می کنند و کاربران به طور یکسان می توانند به منابع محلی و دور دسترسی داشته باشند. این سیستم ها، سیستم های با اتصال سست می باشند که بطور هماهنگ برای هدف خاصی کار می کنند.

 

مقدمه:

در طول یک دهه گذشته سیستم های کامپیوتری مختلفی که کارایی بالای محاسباتی را پشتیبانی می کنند پدیدار شده اند و طبقه بندی آنها بر اساس چگونگی ترتیب و نقشه پردازنده ها، حافظه و اتصالات آنها استوار شده است.

یک MMP معمولاً یک سیستم پردازش موازی بزرگ با یک معماری Shared-Nothing می باشد و به طور نمونه از صدها عنصر پردازشی (گره ها) تشکیل شده است که از طریق اتصالات داخلی پر سرعت شبکه و سوئیچ به یکدیگر اتصال داده شده است. هر گره می تواند اجزای سخت افزاری مختلفی داشته باشد ولی به طور کلی از یک حافظه اصلی و یک یا چند پردازنده تشکیل شده است. همچنین گره های ویژه ای می توانند دستگاه های جانبی مختلفی از قبیل دیسکها و سیستم پشتیبان متصل داشته باشند. هر گره یک کپی جداگانه از سیستم عامل را اجرا می کند.

امروزه سیستم های چند پردازنده متقارن SMP ، 2 تا 64 پردازنده دارند و می توان آنها را به صورت معماری Shared-everything در نظر گرفت. در این نوع سیستم ها، تمام پردازنده ها تمامی منابع موجود سراسری را (گذرگاه، حافظه و سیستم ورودی/خروجی) به اشتراک می گذارند.  یک کپی منفرد از سیستم عامل بر روی این سیستم ها اجرا می شود و هسته سیستم عامل می تواند روی هر پردازنده ای اجرا شود. سیستم عامل چند پردازنده متقارن، پردازنده ها و دیگر منابع کامپیوتر را به گونه ای مدیریت می کند که کاربر می تواند آنها را مثل یک سیستم تک پردازنده چند برنامه ای ببیند. در این سیستم ها، پردازنده ها از طریق حافظه می توانند با یکدیگر ارتباط برقرار کنند.

 

فهرست مطالب:

چکیده

فصل اول

1- مقدمه ای بر کامپیوترهای موازی

1-1- چند پردازنده های متقارن (SMP)

2-1- دسترسی حافظه غیر یکنواخت (CC-NUMA)

3-1- سیستم های توزیع شده

1-3-1- سیستم های توزیع شده در مقابل سیستم های متمرکز

4-1- خوشه ها

فصل دوم

2- محاسبه خوشه ای (Cluster Computing)

1-2- کامپیوتر خوشه ای و معماری آن

2-2- مزایای خوشه ها

3-2- میان افزار خوشه

1-3-2- لایه های میان افزار

2-3-2- اهداف طراحی میان افزار

4-2- تصویر سیستم  منفرد SSI

1-4-2- لایه ها و سطوح تصویر سیستم واحد

2-4-2-میان افزار سیستم مدیریت منابعRMS

3-4-2- سرویس های کلیدی خوشه ها

5-2- طبقه بندی خوشه ها

فصل سوم

2- مدل های محاسبه موازی

فصل چهارم

4- محاسبه توزیع شده (Distributed Computing)

1-4- مدل های محاسبه توزیع شده

1-1-4- مدل Client/Server

2-1-4- مدل فراخوانی رویه های راه دور (RPC)

-2-1-4- مراحل فراخوانی رویه راه دور

3-1-4- روش اشتراک داده ها

4-1-4- مدل شیء توزیع شده

2-4- مزایای سیستم های محاسبه توزیع شده

1-2-4- Transparency

فصل پنجم

مقایسه Cluster Computing و Distributed Computing

 

فهرست اشکال:

شکل 1-1 : سازمان چند پردازنده متقارن

شکل 1-2 –  مقایسه قدرت پردازشی خوشه ها با سوپر کامپیوتر ها

شکل2-2  : معماری کامپیوتر خوشه ای

شکل 3-2-  گره های موجود در کامپیوتر خوشه ای

شکل 4-2– طرح ساده سیستم عامل کلی برای نمونه گره ای از خوشه

شکل5-2–  معماری RMS

شکل 6-2- نمونه ای از سیستم محاسبه خوشه ای اختصاصی

شکل 7-2- نمونه ای از سیستم محاسبه خوشه ای غیر اختصاصی

شکل 1-3–  جایگاه میان افزار در گره های سیستم توزیع شده

شکل 2-3- مدل مشتری/خدمتگذار

شکل 3-3–  سرور پرینت خود به عنوان مشتری برای سرور فایل عمل می کند.

شکل 4-3-  دو سرور بر روی یک گره اجرا می شوند.

شکل 5-3– مراحل محاسبه راه دور در RPC

شکل 6-3 –  تبادل پیام در RPC

شکل 7-3–  مدل شئ توزیع شده

 

فهرست جداول:

جدول 1-1- خصوصیات کلیدی کامپیوتر های موازی قابل افزودنی

جدول 1-2– نمونه هایی از میان افزارهای RMS



خرید و دانلود پروژه مقایسه سیستم های محاسباتی خوشه ای و محاسبات توزیع شده. doc


پروژه مکانیک با موضوع طراحی رباط شوینده. doc

پروژه مکانیک با موضوع طراحی رباط شوینده. doc

 

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 95 صفحه

 

چکیده:

نیاز ما در اختراع استا و زاییده شرایط، هر اختراعی در ابتدا با برآوردن یک نیاز به بار می‌نشیند و در گذشت ایام، این هماهنگی با شرایط (اعم از زمان و مکان و …) است که موجبات رشد و پویایی آن را فراهم می‌سازد.

پوشیده نیست که در دنیای امروز،‌ همراه با افزایش روز افزون جمعیت بشر، برای کنترلنظم بشری، بهادادن به عوامل از جمله، زمان، منابع تجدید ناپذیر انرژی، سرمایه و منابع حیاتی، اهمیتی بیش از پیش دارد که همانا باعث نگاههای موشکافانه‌تر در طراحی هایصنعتی شده که عدم توجه به این امور در هنگام نشدن به مدنیزاسیون روز جهان نتیجه نخواهد داشت جز باز ماندن بیشتر از غافله جهان مدرن امروز.

لذا با عنایت به مطالب فوق، بر آن شدیم تا با انتخاب طرحی بنام طراحی رباط شوینده ضمن گام برداشتن در جهت طراحی هدفمند نشان دهنده تأثیر مطلوب مدرنیزاسیون حتی در دم دست ترین شئونات زندگی روزمرده باشیم.

 

فهرست مطالب:

1) روشن دستی (سنتی)

2-1) روش اتوماتیک

فصل دوم

1-2) کارواشاتوماتیک تونلی یا ریلی

2-2) کارواش اتوماتیک ثابت یا سه برس

3-2) بررسیکلی مکانیزم کارواش اتوماتیک

4-2) بررسی مکانیزم کارواش اتوماتیک ثابت و ریلی

فصلسوم

1-1)معرفیاجزای پنیوماتیکی

1-3-1) تولید هوای فشرده

2-3) قطعات مدار کنترل نیوماتیک

2-3-1) سیلندرهای نیوماتیک

2-3-2) سیلندرهای یک طرفه

2-3-3) سلیندرهای دو طرفه

3-3) مشخصات سلیندرهای نیوماتیک

3-3-1) نیروی سیلندر

3-3-2) مصرف هوا

3-3-3) سرعت پیستون

3-3-4) بارهای کمانشی روی میله پیستون

3-3-5) شیرها

3-3-6) شیرهای راه دهنده

4-3) مشخصات شیرها از نظر عملکرد

5-3) روشهای تحریک شیرها

6-3) شیرهای کنترل جریان

7-3) موتورهای بادی

8-3) سیستم کنترل

8-3-1) کنترل مدار باز

8-3-2) کنترل مدار بسته

9-3) مدارهای کنترل منطقی

9-3-1) عملیات اصلی

9-3-2) عملیات جانبی

9-3-3) عملیات ترکیبی

10-3) تجهیزات خط هوا، فیلتر و روغن زن

10-3-1) روغنکاری

10-3-2) جریان یک جهته

10-3-3) جریان دو جهته

10-3-4) روغن‌ زن‌های غبار روغن (مه روغن)

11-3) دبی جریان هوا

11-3-1) جریان ساده:

11-3-2) جریان پیچیده:

12-3) روغن روغنکاری

13-3) وضعیت نصب

14-3) فیلترها

14-3-1) اجزاء فیلتر

15-3) اندازه دستگاه‌ها

16-3) بلبرینگهای خطی

17-3) سنسور U1tra Sonic

فصل چهارم

1-2)انواع کمپرسور

1-4-1) کمپرسورهای رفت و برگشتی

1-4-2) کمپرسروهای دورانی

2-4) نصب کمپرسورها

3-4) نصب سیستم خطوط لوله اصلی

فصل پنجم

1-3)محاسبه شقف فرچه‌های کناری

1-5-1) انتخاب الکتروموتور

1-5-2) اجزای شفت واسطه

1-5-3) محاسبه Pulley و تسمه V شکل الکتروموتور و فرچه‌ها 113

2-5) محاسبه قطر شفت مجموعه 3 تایی

3-5) محاسبه چرخهای فریم متحرک

4-5) محاسبه طنابها (سیم بوکسلها)

4-5-1) روغن کاری طنابها

4-5-2) جلوگیری از رنگ زدگی طنابها

4-5-3) محاسبه پولی طناب

5-5) محاسبه قطر پیستون جک بالابر افقی

6-5) مدار کنترل

ضمیمه و جداول

 

منابع و مأخذ:

ryko.compowerain.comcarwash.comcarwashequipment.comcarolinapride.comconveyers.comwillsonDistributiong.com

و مراجعه به تعدادی از کارواشهای تهران



خرید و دانلود پروژه مکانیک با موضوع طراحی رباط شوینده. doc


پروژه کامپیوتر با بررسی تجزیه و تحلیل بدافزارها. doc

پروژه کامپیوتر با بررسی تجزیه و تحلیل بدافزارها. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 92 صفحه

 

چکیده:

بدافزار یا Malware خلاصه ی کلمه ی نرم افزار مخرب یا Malicious Software می باشد. هرگونه کد یا برنامه ای که برای نظارت ، جمع آوری اطلاعات شخصی و یا تخریب کامپیوتر شما استفاده می شود به عنوان بدافزار شناخته می شود.

دو روش اساسی برای تجزیه و تحلیل بدافزارها وجود دارد که عبارت اند از : روش استاتیک و روش دینامیک که هر کدام جداگانه توضیح داده شده اند.

تجزیه و تحلیل بدافزارها با تجزیه و تحلیل استاتیک ، که معمولا اولین گام مطالعه ی بدافزارها می باشد شروع می کنیم. همچنین برنامه های بسته بندی شده یا گیج کننده توضیح داده شده است و ابزارهایی برای باز کردن برنامه های بسته بندی شده ، معرفی شده اند.

در بخش دیگری از پروژه ، ماشین های مجازی مطرح شده اند. ماشین های مجازی مانند یک کامپیوتر در داخل یک کامپیوتر دیگر می باشند ، به طوری که سیستم عامل میهمان در داخل سیستم عامل میزبان نصب می شود.

بخشی از این پروژه درباره ی ایجاد یک محیط امن برای تجزیه و تحلیل بدافزارهای دینامیکی می باشد و در اواخر این بخش ، نرم افزار VMware مطرح شده است و فصل آخر این پروژه نیز مربوط به مقدمات تجزیه و تحلیل دینامیکی می باشد.

این پروژه در چهار فصل که فصل اول مربوط به مفاهیم مقدماتی تجزیه و تحلیل بدافزارها ، فصل دوم مربوط به تکنیک های استاتیک پایه ، فصل سوم تجزیه و تحلیل نرم افزارهای مخرب در ماشین های مجازی و فصل چهارم مفاهیم مقدماتی تجزیه و تحلیل دینامیکی ، تنظیم شده است.

 

مقدمه:

برای اولین بار در سال 1984 واژه ی ویروس در این معنی توسط فرد کوهن در متون آکادمیک مورد استفاده قرار گرفت. در این مقاله که آزمایشاتی با ویروس های کامپیوتری نام داشت ، نویسنده دسته ای خاص از برنامه ها را ویروس نامیده و این نامگذاری را به لئونارد آلمن نسبت داده است . البته قبل از این زمان ویروس در متن داستانهای علمی و تحلیلی ظاهر شده بود.

فصل اول : مفاهیم مقدماتی تجزیه و تحلیل بدافزارها توضیح داده شده است. در این فصل بدافزار تعریف شده و به انواع بد افزارها اشاره شده است. همچنین اهداف تجزیه و تحلیل بدافزارها و تکنینک های تجزیه و تحلیل نرم افزارهای مخرب و عملکرد هر کدام از انواع بدافزارها توضیح داده شده است.

فصل دوم : در فصل دوم به برسی راه های متعدد و قابل اجرا برای استخراج اطلاعات مفید می پردازیم. از ابزارات آنتی ویروس برای تایید آلودگی استفاده شده است. همچنین در این فصل می خواهیم از چندین ابزار برای نمایش توابع وارداتی اجرایی بحث داشته باشیم. در اواخر فصل دوم این پروژه ، درباره ی قراردادهای نامگذاری توابع بحث شده استو فایل های PE و PEview برسی شده است.

فصل سوم : بحث اصلی در فصل سوم این پروژه ، ایجاد یک محیط امن برای تجزیه وتحلیل بدافزارهای دینامیکی (پویا) می باشد. استفاده از ماشین های مجازی برای تجزیه و تحلیل نرم افزارهای مخرب ، ساختار یک ماشین مجازی ، آموزش نصب و آشنایی با نرم افزار VMware و مطرح کردن برخی جایگزین ها برای نرم افزار VMware سایر بحث های این فصل را تشکیل می دهند. آخرین بحث این فصل نیز مربوط به امکان ضبط و پخش می باشد که یکی از ویژگی های مهم VMware به حساب می آید.

فصل چهارم : در این فصل ، استفاده از یک بدافزار گودال ماسه بازی ، اشکالات گودال ماسه بازی ، فرآیند مانیتورینگ با مانیتور ، نمایش Procmon و سایر بحث های مربوط به مفاهیم مقدماتی تجزیه و تحلیل دینامیکی ، بحث شده است.

 

فهرست مطالب:

مقدمه

فصل اول : مفاهیم مقدماتی تجزیه و تحلیل بد افزارها

1-1       اهداف تجزیه و تحلیل بدافزارها

2-1 تکنیک های تجزیه و تحلیل بدافزارها

3-1 تجزیه و تحلیل استاتیک پایه

4-1 تجزیه و تحلیل دینامیک پایه

5-1 تجزیه و تحلیل استاتیک پیشرفته

6-1 تجزیه و تحلیل دینامیکی پیشرفته

7-1 انواع بدافزارها

1-7-1 درپشتی (Backdoor) 6

2-7-1 Botnet6

3-7-1 Downloader7

4-7-1 بدافزارهای سرقت اطلاعات (Information-stealing malware) 7

5-7-1 پرتاب کننده (Launcher) 7

6-7-1 Rootkit 7

7-7-1 Scareware 8

8-7-1 بدافزارهای ارسال کننده هرزنامه (Spam-Sending Malware)8

9-7-1 کرم یا ویروس (Worm or Virus)

8-1 قوانین عمومی برای تجزیه و تحلیل بدافزارها

فصل دوم : تکنیک های استاتیک پایه

1-2 جستجو با آنتی ویروس ها : اولین گام مفید

2-2 هش : یک اثر انگشت برای بدافزارها

3-2 پیدا کردن رشته ها

4-2 بدافزارهای بسته بندی شده و گیج کننده

5-2 بسته بندی فایل ها

6-2 تشخیص هکرها با PeiD

 7-2 فرمت فایل نرم افزارهای اجرایی

8-2 پیوند کتابخانه ها و توابع

9-2 استاتیک ، زمان اجرا و پیوند پویا

10-2 برسی توابع متصل شده پویا با وابستگی والکر(Walker)

 11-2 قراردادهای نامگذاری توابع

12-2 توابع وارداتی

13-2 توابع صادراتی

14-2 تجزیه و تحلیل استاتیک در عمل

15-2 یک اجرایی غیربسته : PotentialKeylogger.exe

 16-2 PackedProgram.exe : یک بن بست

17-2 عناوین و بخش های فایل های PE

1-17-2 (.text)

2-17-2

 (.rdata) 3-17-2 (.data)

4-17-2 (.rsrc)

18-2 برسی فایل های PE با Peview

19-2 مشاهده بخش منابع با برنامه Resource Hacker

20-2 استفاده از دیگر ابزارات فایل PE

21-2 خلاصه PE Header

22-2 نتیجه گیری

23-2 آزمایش ها

1-23-2 آزمایش 1

2-23-2 آزمایش 2

3-23-2 آزمایش 3

4-23-2 آزمایش 4

24-2 پاسخ کوتاه به سوالات

1-24-2 پاسخ کوتاه به سوالات آزمایش 1

2-24-2 پاسخ کوتاه به سوالات آزمایش 2

3-24-2 پاسخ کوتاه به سوالات آزمایش 3

4-24-2 پاسخ کوتاه به سوالات آزمایش 4

فصل سوم : تجزیه وتحلیل نرم افزارهای مخرب در ماشین های مجازی

1-3 ساختار یک ماشین مجازی

2-3 ساختن ماشین تجزیه و تحلیل بدافزار

3-3 پیکربندی VMware

4-3 قطع کردن شبکه

5-3 شبکه سازی فقط میزبان

6-3 استفاده از چندین ماشین مجازی

7-3 تجزیه و تحلیل نرم افزارهای مخرب با استفاده از ماشین خودتان

8-3 اتصال نرم افزارهای مخرب به اینترنت

9-3 اتصال و قطع اتصال دستگاه های جانبی

10-3 گرفتن عکس های فوری

11-3 خطرات ناشی از استفاده ی VMware برای تجزیه وتحلیل بدافزارها

12-3 ضبط و پخش

13-3 نتیجه گیری

فصل چهار : مقدمات تجزیه و تحلیل دینامیکی

1-4 گودل ماسه بازی: سریع و روش کثیف

2-4 استفاده از یک بدافزار گودال ماسه بازی

3-4 اشکالات گودال ماسه بازی

4-4 نرم افزارهای در حال اجرا

5-4 فرآیند مانیتورینگ با مانیتور

6-4 نمایش Procmon

7-4 فیلتر در Procmon

8-4 مشاهده فرآیندها با فرآیند اکسپلورر

9-4 فرآیند اکسپلورر نمایش 10-4 مقایسه ی رشته ها

منابع و ماخذ

 

منابع و مأخذ:

[ 1 ] کتاب Practical Malware Analysis نوشته ی Michael Sikorski و Anderw Honig

[ 2 ] http://www.malwareanalysisbook.com

[ 3 ] http://www.virustotal.com

[ 4 ] http://www.dependencywalker.com

[ 5 ] http://www.help.regiran.com

[ 6 ] http://www.angusj.com

[ 7 ] http://www.heaventools.com



خرید و دانلود پروژه کامپیوتر با بررسی تجزیه و تحلیل بدافزارها. doc


پروژه گیربکس اتوماتیک و سیستم انتقال قدرت دو کلاچه. doc

پروژه گیربکس اتوماتیک و سیستم انتقال قدرت دو کلاچه. doc

 

 

 

 

 

نوع فایل: word

قابل ویرایش 60 صفحه

 

مقدمه:

سیستم انتقال قدرت دو وظیفه را در اتومبیل به عهده دارد: انتقال قدرت از موتور به چرخهای محرک و تغییر مقدار گشتاور. در تشریح سیستم انتقال قدرت به کرات از دو عبارت توان و گشتاور استفاده می‌شود که توضیح کوتاهی درباره هرکدام ضروری به نظر می‌رسد. عبارت «توان» نرخ یا سرعت انجام کار است. «تورک» یا گشتاور به زبان ساده یعنی گردش نیرو. با توجه به ارتباط بین دور موتور و توان ، وجود جعبه دنده‌های چند نسبته ضروری است، چرا که موتور اتومبیل بیشینه توانش را در سرعتهای معین تحویل می‌دهد که البته منظور از سرعت همان RPM یا دور در دقیقه است.

برای بهره گیری از همان دور موتورها در سرعتهای مختلف حرکت که اینجا منظور از سرعت چیزی است که در آمپر سرعت دیده می‌شود، باید نسبت چرخ دنده بین موتور و چرخهای محرک تغییر یابد. اتومبیل درست مثل یک دوچرخه باید برای حرکت در محدوده‌ای از سرعتها ، چرخ دنده‌ها را تعویض کند. اما برخلاف دوچرخه سیستم انتقال توان اتومبیل امکان عقب رفتن را نیز برای شما فراهم می‌کند.

 

فهرست مطالب:

مقدمه

فصل اول : بررسی انواع مدلهای گیربکسهای اتوماتیک

بررسی انواع مدل های گیربکس های اتوماتیک

انتقال قدرت دستی معمولی

انتقال قدرت خودکار

انتقال قدرت اتوماتیک با کنترل دستی

انتقال قدرت پیوسته متغیر یا CVT

انتقال قدرت دو کلاچه یا DCT

انتقال قدرت الکتریکی

فصل دوم: سیستم انتقال قدرت دو کلاچه

شفت های سیستم انتقال قدرت دو کلاچه

کلاچ های چند صفحه ای

معایب و مزایای سیستم انتقال قدرت دو کلاچه

سیستم انتقال قدرت دو کلاچه،گذشته حال و آینده

تشریح کاربردی سیستم انتقال قدرت دو کلاچه

معایب و مزایای سیستم انتقال قدرت دو کلاچه

CVTچگونه کار می کند؟

اصول CVT

CVT هایی بر اساس پولی

انواع دیگر CVT

CVT ی چنبری

CVT های هیدرواستاتیکی

انواع گیربکس

اصول سیتم جعبه دنده دو کلاچه چیست؟

معرفی ساختار و کار کرد جعبه دنده دو کلاچه

کلاچ سیستم دو کلاچه

دیفرانسیل کانونی

رزرویگ در جعبه دنده های  دو کلاچه

مراجع

 

منابع و مأخذ:

motormavens.comt.tuningtalk.irwatercooledsociety.com

خرید و دانلود پروژه گیربکس اتوماتیک و سیستم انتقال قدرت دو کلاچه. doc


پروژه رشته کامپیوتر با عنوان اتوماتای سلولی. doc

پروژه رشته کامپیوتر با عنوان اتوماتای سلولی. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 106 صفحه

 

مقدمه:

1-1- اتوماتای سلولی

علم در مورد مدلهایی که بشکل برده از خواستهای ما تبعیت می‌کنند،کاربرد کمی دارد.مدلهایی مطلوب ما هستند که با ما صحبت کنند، مدلهایی که ایده‌های خودشان را داشته باشند. ما همیشه می‌خواهیم بیش از آنچه در مدل قرار داده‌ایم، از آن استخراج کنیم، همچنین درعلوم مختلف همیشه سعی بر این بوده است تا با شکستن سیستم‌ها به اجزای کوچکتر، آنها را تجزیه و تحلیل نماییم. اما در علم اتوماتای سلولی روش دیگری در پیش‌گرفته می‌شود و آن قرار دادن اجزای ساده در کنار هم به منظور ایجاد یک سیستم پیچیده می‌باشد.

اتوماتای سلولی در اواخر دهه 1940 توسط John von Neumann مطرح و پس از او توسط ریاضیدانی بنام Stanisla Ulam به عنوان مدلی برای بررسی رفتار سیستم‌های پیچیده پیشنهاد شد . اتوماتای سلولی، جهان‌هایی هستند تعریف شده با قوانین ساده که شباهت بسیاری به صفحه بازی دارند. می‌توان آنها را بطور واقعی ساخت و مراحل تکاملشان را مشاهده نمود. البته همیشه نباید در اولین آزمایش انتظار نتایج جالب توجه را داشت ضمن آنکه از دیدگاههای مختلف تعریف نتایج جالب توجه با هم تفاوت دارد. در هر حال، پس از ساختن چند تا از آنها، قادر خواهیم بود که یک اتوماتای سلولی برای هدف خاص خود طراحی و پیاده‌سازی کنیم.

اتوماتای سلولی در حقیقت سیستم‌های دینامیکی گسسته‌ای هستند که رفتارشان کاملاً بر اساس ارتباط محلی استوار است. در اتوماتای سلولی، فضا بصورت یک شبکه تعریف می‌گردد که به هر خانه آن یک سلول گفته می‌شود. زمان بصورت گسسته پیش می‌رود و قوانین آن بصورت سرتاسری است که از طریق آن در هر مرحله هر سلول، وضعیت جدید خود را با در نظر گرفتن همسایه‌های مجاور خود بدست می‌آورد. اتوماتای سلولی را می‌توان به عنوان سیستم‌های محاسباتی نیز در نظر گرفت که اطلاعات کد شده در خودشان را پردازش می‌کنند. همچنین یک اتوماتای سلولی بهمراه واحد کنترل آنرا می‌توان بعنوان یک ماشین SIMD تعبیر نمود.

اتوماتای سلولی چندین بار و هر بار تحت نام مختلفی نسبت به سایرین ابداع شده است. نامهایی نظیر cellular structures, homogeneous structures, tessellation automata tessellation structures و iteration arrays از جمله نامهایی هستند که اتوماتای سلولی با آنها معرفی شده است . از دیدگاه ریاضیات محض آنها را می‌توان شاخه‌ای از دینامیک توپولوژیکی (Topological Dynamics) از دیدگاه مهندسی برق آرایه‌های تکرار شونده (Iterative Arrays) و از دیدگاه کودکان دبستانی نوعی بازی کامپیوتری دانست .

در نوشتن قوانین اتوماتای سلولی، مشخص می‌کنیم که هر سلول چگونه از برخی از سلولهای همسایه خود اثر می‌پذیرد. یک سلول را همسایه سلول دیگر گوئیم هر گاه که قادر باشد آنرا در یک مرحله و براساس قانون تحت تاثیر قرار دهد. برای سلولهای واقع در مرزها می‌توان سلولهای واقع در مرز(های) مقابل را بعنوان همسایه در نظرگرفت. در صورتیکه همسایگی را بدین صورت در نظر گیریم، آنرا wrap around و در غیر اینصورت bounded گوئیم. در بدست آوردن وضعیت کنونی سلول علاوه بر وضعیت قبلی سلولهای همسایه، می‌توان وضعیت قبلی خود سلول را نیز دخالت داد. معمولاً قوانین اتوماتای سلولی بطور دستی طراحی می‌شوند. البته برای جستجو در فضای قوانین، راه‌حلهایی بر مبنای الگوریتمهای ژنتیک نیز ارائه شده است .

نکته‌ای که در مورد جدول قوانین وجود دارد، تعداد حالات ممکن پرکردن جدول می‌باشد. برای مثال، اگر تنها چهار همسایه شمالی، جنوبی، شرقی، غربی و نیز خود سلول را در نظر گیریم، تعداد حالات ممکن 25=32 می‌شود که چنانچه دو حالت برای هر سلول در نظر بگیریم، 232 حالت برای پرکردن جدول وجود خواهد داشت که حدود چهار میلیارد می‌گردد. حال اگر همسایه‌های شمال غربی، شمال شرقی، جنوب غربی و جنوب شرقی را نیز در نظر گیریم، تعداد حالات پرکردن جدولمی‌گردد که توان دوم تعداد تخمینی ذرات بنیادی جهان می‌باشد! راه حلی که در این زمینه وجود دارد، استفاده از یک زبان برای بیان قوانین و مکانیزمی برای تفسیر آن است.

 

فهرست مطالب:

فصل اول

1- مقدمه

1-1- اتوماتای سلولی

1-1-1- پیدایش اتوماتای سلولی

1-1-2- تعریف رسمی اتوماتای سلولی

1-1-3- ویژگی‌های اتوماتای سلولی

1-1-4- سیستم‌های دینامیکی

1-1-5- بازی زندگی Game of Life

1-1-6- کاربردهای اتوماتای سلولی

1-2- اتوماتای یادگیرنده

1-2-1- اتوماتون یادگیرنده

1-2-2- محیط

1-2-3- اتوماتای احتمالی با ساختار ثابت (Fixed Structure)

1-2-4- اتوماتای احتمالی با ساختار متغیر (Variable Structure)

1ـ2ـ5ـ اتوماتای متصل به هم ( Interconncted Automata )

1ـ2ـ6ـ کاربردهای اتوماتای یاد گیرنده

1ـ3ـ تئوری اطلاعات

1ـ3ـ1ـ آنتروپی

1ـ3ـ2ـ پیچیدگی و اطلاعات

فصل دوم

2- اتوماتای یادگیرنده سلول

2-1- لزوم ایجاد مدل جدید

2-1-1- آیا اتوماتای سلولی شرایط مورد نیاز برای یادگیری تقویتی را تأمین می کند؟

2-1-2- آیا سلولها در یادگیری خود همکاری دارند؟

2-2- تعریف جدید مدل اتوماتای یادگیرسلولی

2-3- تعریف رسمی اتوماتای یادگیرسلولی

2-4- نحوه پاداش دهی به سلولها

2-4-1- خبرگی

2-5- آیا مدل جدید یک سیستم چند عامله است؟

2-6- آیا می‌توان با افزودن هوشمندی به سلولهای اتوماتای سلولی انتظار همگراشدن سیستم را داشته باشیم؟

فصل سوم

3 -کاربردهایى از اتوماتاى سلولی و یادگیر

3-1-یک الگوریتم مرتب سازی موازی برای اتوماتای سلولی خطی

3-2-حل مسئله بزرگترین برش در گراف با استفاده از اتوماتای یادگیر سلولی

منابع و مراجع

 

منابع و مأخذ:

[1] طاهرخانی، مسعود. "طرح و بررسی اتوماتای یادگیرنده سلولی به عنوان ابزاری جهت مدلسازی سیستمها". دانشگاه صنعتی امیرکبیر. زمستان 1378.

[2] Adami, C., “Introduction to Artificial Life”, Springer Verlag, New York, Inc., 1998.

[3] Sutton, R., Barto A., “Reinforcement Learning: An Introduction”, MIT Press, 1998.

[4] Narendra, K.S. and Thathachar, M.A.L., “Learning Automata: An Introduction”, Prentice Hall, Inc., 1989.

[5] Wolfram, S., “Statistical Mechanics of Cellular Automata”, Review of Modern Physics.

[6] Wolfram, S., “Universality and Complexity in Cellular Automata”, Physica D. 10. pp. 1-35. 1984a.

[7] Wolfram, S., “Computation Theory of Cellular Automata”, Communications in Mathematical Physics, 96, pp. 15-57, 1984b.

[8] Wolfram, S., “Random Sequence Generation by Cellular Automata”, Advances in Applied Mathematics, 7, pp. 123-169, 1986b.

[9] F.Barahona, M.Grotschel, M.Junger and G.Reinelt,"An Application of Combinatorial Optimaization to Statistical Physics and Circuit Layout Design",Oper.Res., Vol.36, pp.493-513, 1988.

[10] R.Karp,"Reducibility among combinatorial problems",Complexity of computer computations, pp.85-104, 1972.

[11] S.Sahni and T.Gonzalez,"P-Complete Approximation Problems",Journal of ACM, vol.23, No.3, pp.555-565, 1976.

[12] T.Hofmeister and H.Lefmann,"A Combinatorial Design Approach to MAXCUT",Procedings of the 13th Symposium on Theoretical Aspects of Computer Science, pp.441-452, 1996.

[13] M.X.Goemans and D.P.Wiliamson,"Improved Approximation Algorithms for Maximum Cut and Satisfiability Problems Using Semidefinite Proggraming",Journal of ACM,Vol.42. No.6, pp.1115-1145, 1995.

[14] P.M.Vitanyi,"How Well Can a Graph is n-Colored?",Disc.Math, Vol.34, pp.69-80,1981.

 [15] S.Poljak and D.Turzik, "A Polynomial Algorithm for Constructing a Large Bipartite Subgraph with an Application to a Satisfiability Problem",Can.J.Math, Vol.34, PP.519-524,1982.

[16] D.J.Haglin and S.M.Venkatesan,"Approxiation and Intractability Results for the Maximum Cut Problem and its Variants",IEEE Trans. Comput., Vol.40, PP.110-113, 1991.



خرید و دانلود پروژه رشته کامپیوتر با عنوان اتوماتای سلولی. doc