اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه کامپیوتر با بررسی تجزیه و تحلیل بدافزارها. doc

اختصاصی از اینو دیدی پروژه کامپیوتر با بررسی تجزیه و تحلیل بدافزارها. doc دانلود با لینک مستقیم و پر سرعت .

پروژه کامپیوتر با بررسی تجزیه و تحلیل بدافزارها. doc


پروژه کامپیوتر با بررسی تجزیه و تحلیل بدافزارها. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 92 صفحه

 

چکیده:

بدافزار یا Malware خلاصه ی کلمه ی نرم افزار مخرب یا Malicious Software می باشد. هرگونه کد یا برنامه ای که برای نظارت ، جمع آوری اطلاعات شخصی و یا تخریب کامپیوتر شما استفاده می شود به عنوان بدافزار شناخته می شود.

دو روش اساسی برای تجزیه و تحلیل بدافزارها وجود دارد که عبارت اند از : روش استاتیک و روش دینامیک که هر کدام جداگانه توضیح داده شده اند.

تجزیه و تحلیل بدافزارها با تجزیه و تحلیل استاتیک ، که معمولا اولین گام مطالعه ی بدافزارها می باشد شروع می کنیم. همچنین برنامه های بسته بندی شده یا گیج کننده توضیح داده شده است و ابزارهایی برای باز کردن برنامه های بسته بندی شده ، معرفی شده اند.

در بخش دیگری از پروژه ، ماشین های مجازی مطرح شده اند. ماشین های مجازی مانند یک کامپیوتر در داخل یک کامپیوتر دیگر می باشند ، به طوری که سیستم عامل میهمان در داخل سیستم عامل میزبان نصب می شود.

بخشی از این پروژه درباره ی ایجاد یک محیط امن برای تجزیه و تحلیل بدافزارهای دینامیکی می باشد و در اواخر این بخش ، نرم افزار VMware مطرح شده است و فصل آخر این پروژه نیز مربوط به مقدمات تجزیه و تحلیل دینامیکی می باشد.

این پروژه در چهار فصل که فصل اول مربوط به مفاهیم مقدماتی تجزیه و تحلیل بدافزارها ، فصل دوم مربوط به تکنیک های استاتیک پایه ، فصل سوم تجزیه و تحلیل نرم افزارهای مخرب در ماشین های مجازی و فصل چهارم مفاهیم مقدماتی تجزیه و تحلیل دینامیکی ، تنظیم شده است.

 

مقدمه:

برای اولین بار در سال 1984 واژه ی ویروس در این معنی توسط فرد کوهن در متون آکادمیک مورد استفاده قرار گرفت. در این مقاله که آزمایشاتی با ویروس های کامپیوتری نام داشت ، نویسنده دسته ای خاص از برنامه ها را ویروس نامیده و این نامگذاری را به لئونارد آلمن نسبت داده است . البته قبل از این زمان ویروس در متن داستانهای علمی و تحلیلی ظاهر شده بود.

فصل اول : مفاهیم مقدماتی تجزیه و تحلیل بدافزارها توضیح داده شده است. در این فصل بدافزار تعریف شده و به انواع بد افزارها اشاره شده است. همچنین اهداف تجزیه و تحلیل بدافزارها و تکنینک های تجزیه و تحلیل نرم افزارهای مخرب و عملکرد هر کدام از انواع بدافزارها توضیح داده شده است.

فصل دوم : در فصل دوم به برسی راه های متعدد و قابل اجرا برای استخراج اطلاعات مفید می پردازیم. از ابزارات آنتی ویروس برای تایید آلودگی استفاده شده است. همچنین در این فصل می خواهیم از چندین ابزار برای نمایش توابع وارداتی اجرایی بحث داشته باشیم. در اواخر فصل دوم این پروژه ، درباره ی قراردادهای نامگذاری توابع بحث شده استو فایل های PE و PEview برسی شده است.

فصل سوم : بحث اصلی در فصل سوم این پروژه ، ایجاد یک محیط امن برای تجزیه وتحلیل بدافزارهای دینامیکی (پویا) می باشد. استفاده از ماشین های مجازی برای تجزیه و تحلیل نرم افزارهای مخرب ، ساختار یک ماشین مجازی ، آموزش نصب و آشنایی با نرم افزار VMware و مطرح کردن برخی جایگزین ها برای نرم افزار VMware سایر بحث های این فصل را تشکیل می دهند. آخرین بحث این فصل نیز مربوط به امکان ضبط و پخش می باشد که یکی از ویژگی های مهم VMware به حساب می آید.

فصل چهارم : در این فصل ، استفاده از یک بدافزار گودال ماسه بازی ، اشکالات گودال ماسه بازی ، فرآیند مانیتورینگ با مانیتور ، نمایش Procmon و سایر بحث های مربوط به مفاهیم مقدماتی تجزیه و تحلیل دینامیکی ، بحث شده است.

 

فهرست مطالب:

مقدمه

فصل اول : مفاهیم مقدماتی تجزیه و تحلیل بد افزارها

1-1       اهداف تجزیه و تحلیل بدافزارها

2-1 تکنیک های تجزیه و تحلیل بدافزارها

3-1 تجزیه و تحلیل استاتیک پایه

4-1 تجزیه و تحلیل دینامیک پایه

5-1 تجزیه و تحلیل استاتیک پیشرفته

6-1 تجزیه و تحلیل دینامیکی پیشرفته

7-1 انواع بدافزارها

1-7-1 درپشتی (Backdoor) 6

2-7-1 Botnet6

3-7-1 Downloader7

4-7-1 بدافزارهای سرقت اطلاعات (Information-stealing malware) 7

5-7-1 پرتاب کننده (Launcher) 7

6-7-1 Rootkit 7

7-7-1 Scareware 8

8-7-1 بدافزارهای ارسال کننده هرزنامه (Spam-Sending Malware)8

9-7-1 کرم یا ویروس (Worm or Virus)

8-1 قوانین عمومی برای تجزیه و تحلیل بدافزارها

فصل دوم : تکنیک های استاتیک پایه

1-2 جستجو با آنتی ویروس ها : اولین گام مفید

2-2 هش : یک اثر انگشت برای بدافزارها

3-2 پیدا کردن رشته ها

4-2 بدافزارهای بسته بندی شده و گیج کننده

5-2 بسته بندی فایل ها

6-2 تشخیص هکرها با PeiD

 7-2 فرمت فایل نرم افزارهای اجرایی

8-2 پیوند کتابخانه ها و توابع

9-2 استاتیک ، زمان اجرا و پیوند پویا

10-2 برسی توابع متصل شده پویا با وابستگی والکر(Walker)

 11-2 قراردادهای نامگذاری توابع

12-2 توابع وارداتی

13-2 توابع صادراتی

14-2 تجزیه و تحلیل استاتیک در عمل

15-2 یک اجرایی غیربسته : PotentialKeylogger.exe

 16-2 PackedProgram.exe : یک بن بست

17-2 عناوین و بخش های فایل های PE

1-17-2 (.text)

2-17-2

 (.rdata) 3-17-2 (.data)

4-17-2 (.rsrc)

18-2 برسی فایل های PE با Peview

19-2 مشاهده بخش منابع با برنامه Resource Hacker

20-2 استفاده از دیگر ابزارات فایل PE

21-2 خلاصه PE Header

22-2 نتیجه گیری

23-2 آزمایش ها

1-23-2 آزمایش 1

2-23-2 آزمایش 2

3-23-2 آزمایش 3

4-23-2 آزمایش 4

24-2 پاسخ کوتاه به سوالات

1-24-2 پاسخ کوتاه به سوالات آزمایش 1

2-24-2 پاسخ کوتاه به سوالات آزمایش 2

3-24-2 پاسخ کوتاه به سوالات آزمایش 3

4-24-2 پاسخ کوتاه به سوالات آزمایش 4

فصل سوم : تجزیه وتحلیل نرم افزارهای مخرب در ماشین های مجازی

1-3 ساختار یک ماشین مجازی

2-3 ساختن ماشین تجزیه و تحلیل بدافزار

3-3 پیکربندی VMware

4-3 قطع کردن شبکه

5-3 شبکه سازی فقط میزبان

6-3 استفاده از چندین ماشین مجازی

7-3 تجزیه و تحلیل نرم افزارهای مخرب با استفاده از ماشین خودتان

8-3 اتصال نرم افزارهای مخرب به اینترنت

9-3 اتصال و قطع اتصال دستگاه های جانبی

10-3 گرفتن عکس های فوری

11-3 خطرات ناشی از استفاده ی VMware برای تجزیه وتحلیل بدافزارها

12-3 ضبط و پخش

13-3 نتیجه گیری

فصل چهار : مقدمات تجزیه و تحلیل دینامیکی

1-4 گودل ماسه بازی: سریع و روش کثیف

2-4 استفاده از یک بدافزار گودال ماسه بازی

3-4 اشکالات گودال ماسه بازی

4-4 نرم افزارهای در حال اجرا

5-4 فرآیند مانیتورینگ با مانیتور

6-4 نمایش Procmon

7-4 فیلتر در Procmon

8-4 مشاهده فرآیندها با فرآیند اکسپلورر

9-4 فرآیند اکسپلورر نمایش 10-4 مقایسه ی رشته ها

منابع و ماخذ

 

منابع و مأخذ:

[ 1 ] کتاب Practical Malware Analysis نوشته ی Michael Sikorski و Anderw Honig

[ 2 ] http://www.malwareanalysisbook.com

[ 3 ] http://www.virustotal.com

[ 4 ] http://www.dependencywalker.com

[ 5 ] http://www.help.regiran.com

[ 6 ] http://www.angusj.com

[ 7 ] http://www.heaventools.com


دانلود با لینک مستقیم


پروژه کامپیوتر با بررسی تجزیه و تحلیل بدافزارها. doc

پروژه رشته کامپیوتر با عنوان پردازش تصویر. doc

اختصاصی از اینو دیدی پروژه رشته کامپیوتر با عنوان پردازش تصویر. doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته کامپیوتر با عنوان پردازش تصویر. doc


پروژه رشته کامپیوتر با عنوان پردازش تصویر. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 110 صفحه

 

چکیده:

در این پژوهش سعی شده است، کاربردهای مختلف پردازش تصویر از جمله کاربرد در صنعت، هواشناسی، شهرسازی، کشاورزی، علوم نظامی و امنیتی، نجوم و فضانوردی، پزشکی، فناوری های علمی، باستان شناسی، تبلیغات، سینما، اقتصاد، روانشناسی و زمین شناسی مختصرا مورد بحث قرار گیرد. چگونگی پردازش بر روی تصاویر و تکنیک ها و فیلترهایی که بر روی یک تصویر اعمال می شود و همچنین با استفاده از هیستوگرام و اعمال فیلترهای مختلف برای پیدا کردن لبه به یکی از کاربردهای آن که تشخیص پلاک خودرو می باشد، خواهیم پرداخت.

 

مقدمه:

امروزه با گسترش روز افزون روشهای مختلف اخذ اطلاعات گسسته مانند پویشگرها و دوربین های دیجیتالی، پردازش تصویر کاربرد فراوانی یافته است. تصاویر حاصله از این اطلاعات همواره کم و بیش همراه مقداری نویز بوده و در مواردی نیز دارای مشکل محوشدگی مرزهای نمونه های داخل تصویر می باشند که موجب کاهش وضوح تصویر دریافتی می گردند. مجموعه عملیات و روش هایی که به منظور کاهش عیوب و افزایش کیفیت ظاهری تصویر مورد استفاده قرار می گیرد، پردازش تصویر نامیده می شود. اگرچه حوزه های کار با تصویر بسیار وسیع است ولی عموما محدوده مورد توجه در چهار زمینه بهبود کیفیت ظاهری ، بازسازی تصاویر مختل شده ، فشردگی و رمزگذاری تصویر و درک تصویر توسط ماشین متمرکز می گردد.

بهبود تصاویر شامل روش هایی مثل استفاده از فیلتر محو کننده و افزایش تضاد برای بهتر کردن کیفیت دیداری تصاویر و اطمینان از نمایش درست آنها در محیط مقصد است. بینایی ماشین به روش هایی می پردازد که به کمک آنها می توان معنی و محتوی تصاویر را درک کرد تا از آنها در کارهایی چون رباتیک و محور تصاویر استفاده شود. پردازش تصویر از هر دو جنبه نظری و عملی پیشرفت های چشمگیری داشته است و بسیاری از علوم به آن وابسته اند.

 

فهرست مطالب:

فصل اول

تعاریف اولیه و کاربردهای پردازش تصویر

مقدمه

1- پردازش تصویر چیست؟

2- کاربردهای پردازش تصویر

فصل دوم

آشنایی با مفاهیم اولیه در پردازش تصویر

1- پردازش تصویر

2- مفهوم پیکسل در پردازش تصویر

3- مفهوم عمق بیتی

4- مفهوم بعد یک تصویر

5- چگونگی تشکیل رنگ در چشم انسان

6- پردازش تصاویر رنگی

7- انواع مدل رنگ

8- انواع پردازش تصویر

9- مقادیر پیکسل ها

10- دقت تصویر

11- اتصالات پیکسل ها در تصاویر

12- تعیین اتصالات پیکسل های تصویر

13- انواع تصویر

14- عملیات مختلف بر روی تصاویر

14-1 جمع دو تصویر

14-2 تفریق دو تصویر

14-3 مکمل کردن تصویر

14-4 خاکستری کردن تصویر

14-5 میانگین گیری از تصویر

15- هیستوگرام تصویر

16- تعدیل هیستوگرام

17- بالا بردن دقت عکس

18- افزایش تباین از طریق امتداد اعداد پیکسل ها

19- ارتقای تصویر و عملگر کانولوشن

20- فیلتر کردن تصویر

21- طراحی فیلتر

21-1 طراحی فیلتر میانگین ماتریس مربعی

21-2 طراحی فیلتر میانگین با ماتریس گرد

21-3 طراحی فیلتر پایین گذر گوسین

21-4 طراحی فیلتر لاپلاس

21-5 طراحی فیلتر لاپلاس از روش حذف گوس

21-6 طراحی فیلتر حرکت دهنده

21-7 طراحی فیلتر تقویت لبه

21-8 طراحی فیلتر لبه افقی و عمودی

21-9 طراحی فیلتر افزایش دهنده شدت نور و لبه ها

فصل سوم

سیستم شناسایی پلاک خودرو

چکیده

مقدمه

1- تعریف سیستم تشخیص پلاک

2- کاربرد های سیستم شناسایی اتوماتیک پلاک خودرو

2-1 کاربرد سیستم در دولت الکترونیک

2-2 کاربرد سیستم تشخیص پلاک خودرو در پارکینگ های عمومی

2-3 کنترل و اخذ عوارض ورود به محدوده طرح ترافیک

2-4 اخذ عوارض جاده ها و بزرگراه ها به صورت خودکار

2-5 محاسبه مدت سفر

2-6 اندازه گیری سرعت متوسط

2-7 شناسایی خودروهای مسروقه

2-8 کنترل مرز ها

2-9 کنترل ترافیک

2-10 سیستم های متحرک شناسایی پلاک خودرو

2-11 استفاده از سیستم شناسایی پلاک خودرو در پمپ بنزین

2-12 کنترل ورودی و خروجی در مناطق حفاظت شده

3- مشکلات و موانع موجود در مسیر توسعه سیستم شناسایی اتوماتیک پلاک خودرو

4- مراحل اصلی تشخیص پلاک خودرو

5- الگوریتم های استخراج پلاک از تصاویر

5-1 اولین الگوریتم

6- روش هایی برای صحت شناسایی پلاک

6-1 سیستم تشخیص یکسان به صورت موازی

6-2 سیستم تشخیص پلاک غیریکسان به صورت موازی

6-3 استفاده از سیستم های تشخیص پلاک غیر یکسان به صورت پشتیبان

5-2 دومین الگوریتم

5-3 سومین الگوریتم

7- نحوه کارکرد سیستم تشخیص خودروهای تحت تعقیب

8- نحوه کارکرد سیستم پارکینگ

9- بررسی چند الگوریتم برای پیدا کردن محل پلاک خودرو

9-1 روشی سریع برای پیدا کردن محل پلاک خودرو از تصاویر پیچیده بر اساس عملیات مورفولوژی

9-1-1 پیدا کردن لبه های عمودی تصویر

9-1-2 تحلیل هیستوگرام برای پیدا کردن تصویر کاندید

9-1-3 بررسی معیار تراکم

9-1-4 گسترش در جهت افقی و عمودی و یافتن اشتراک این دو تصویر و گسترش در جهت افقی تصویر اشتراک

9-1-5 پر کردن حفره های احتمالی

9-1-6 سایش تصویر و اعمال فیلتر میانه

9-1-7 استخراج پلاک

9-2 روش جدید مکان یابی پلاک خودرو در تصاویر رنگی

9-3 استفاده از معیار هندسی و بافت برای تشخیص اشیاء در تصاویر متفاوت و پیچیده

9-3-1 گردآوری تصاویر

9-3-2 پیش پردازش

9-3-3 انتخاب نواحی کاندید

9-3-4 یافتن مکان پلاک

9-3-5 تکرار الگوریتم برای یافتن پلاک های کوچک

نتیجه گیری

مراجع

 

منابع و مأخذ:

]1[ کاوه کیانمجد، مقدمه ای بر پردازش تصویر، 1388.

]2[ محمد صادق معمارزاده و همایون مهدوی نسب و پیمان معلم، تشخیص اتوماتیک پلاک خودرو فارسی به کمک روشهای پردازش تصویر و شبکه عصبی، 1387.

]3 [ندا اشرفی خوزانی و سید امیر حسن منجمی، تشخیص ارقام پلاک های خودرو به کمک تکنیک های پردازش تصوبر تبدیل هاف [مقاله]، 1388.

]4[ فرهاد فرجی و رضا صفا بخش، روش جدید و سریع برای تشخیص محل پلاک خودرو از تصاویر پیچیده بر اساس عملیات مورفولوژیکی [مقاله]، 1385.

]5[ عباس یاسری، سمیرا ترابی و حمیرا باقری، تشخیص پلاک خودرو با تکنیک پردازش تصویر [مقاله]، 1387.

]6[ امیر حسین اشتری، محمود فتحی و علی امیری، روش جدید شناسایی پلاک خودرو در تصاویر ثبت شده تخلف در بزرگراه ها [مقاله]، 1388.

[7] www.ECA.ir

[8] www.artificial.ir/intelligenc

[9] www.mathworks.com

[10] www.forum.pca.ir

[11] www.funsara.com

[12] www.wikipedia.com

[13] www.raminia.com


دانلود با لینک مستقیم


پروژه رشته کامپیوتر با عنوان پردازش تصویر. doc

پروژه رشته کامپیوتر با موضوع بن بست. doc

اختصاصی از اینو دیدی پروژه رشته کامپیوتر با موضوع بن بست. doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته کامپیوتر با موضوع بن بست. doc


پروژه رشته کامپیوتر با موضوع بن بست. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 97 صفحه

 

مقدمه:

در سال های اخیر صنعت کامپیوتر رشد بسیار شگفت انگیزی داشته است. در طی دو دهه اخیر سرعت کامپیوتر های شخصی از چند دستور در ثانیه به چند میلیون دستور در ثانیه رسیده است در صورتیکه قیمت آنها نیز از چند میلیون دلار به چند هزار دلار کاهش یافته است.

از سوی دیگر تحول چشم گیری نیز در صنعت شبکه های کامپیوتری به وجود آمده است. امروزه هزاران کامپیوتر می توانند از طریق یک شبکه LAN به یکدیگر متصل شده و در کسری از ثانیه داده های خود را با یکدیگر مبادله کنند. یا به کمک یک شبکه WAN میلیون ها کامپیوتر از سرتاسر دنیا قادر به تبادل داده با یکدیگر هستند.

با توجه به این تحولات، امروزه تصور مجموعه ای از کامپیوتر ها که به صورت یک کامپیوتر یکپارچه اما با قدرت بسیار بیشتر در حال کار هستند چندان بعید نیست.

           

فهرست مطالب:

فصل اول

مقدمه

تعریف سیستم های توزیع شده

ایجادارتباط کاربران با منابع

شفافیت (Transparency)

مسأله مقیاس پذیری

تکنیک های مقیاس گذاری

سیستم های چند پردازنده ای

سیستم های چند کامپیوتری همگن

سیستم های چند کامپیوتری نا همگن

سیستم عامل توزیع شده

سیستم عامل های چند پردازنده ای

سیستم عامل های چند کامپیوتری

سیستم توزیع شده با حافظه مشترک

سیستم عامل شبکه

میان افزار ها

انواع میان افزار ها

سرویس های میان افزار ها

میان افزار ها و مسأله باز بودن

مقایسه ای بین سیستم ها

حافظه اشتراکی توزیع شده

تبادل پیام

خصوصیات مطلوب سیستم تبادل پیام

 طبقه بندی ابزارهای تبادل پیام

طبقه بندی بر اساس پیاده سازی

مروری بر ابزارهای تبادل پیام

فصل دوم

چکیده

مقدمه

نیازهای مربوط به پردازش ویدئویی

ضعفهای طراحی رقابتی

روش پردازش موازی

پردازشگر GAPP

مروری بر طرح GAPP

برتری تکنیکی GAPP

راه حل کامپیوترویدئویی TeraNex

راه حل سیستم DTV

مروری بر محصول کامپیوتر ویدئویی

نتیجه گیری

فصل سوم

مقدمه

سیستم های تک خواسته

سیستم درخواست چندگانه

سیستم های پویای تک خواسته

سیستم های پویای چند درخواسته

سیستم های درخواستی OR

عمومی کردن سیستم های درخواستی

مکانیسم کنترل کنتاکت

استراتژی پرس و جوی تکراریt

استراتژی کوتاه شده

پروتکل Wflood


دانلود با لینک مستقیم


پروژه رشته کامپیوتر با موضوع بن بست. doc

پروژه رشته کامپیوتر با عنوان اتوماتای سلولی. doc

اختصاصی از اینو دیدی پروژه رشته کامپیوتر با عنوان اتوماتای سلولی. doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته کامپیوتر با عنوان اتوماتای سلولی. doc


پروژه رشته کامپیوتر با عنوان اتوماتای سلولی. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 106 صفحه

 

مقدمه:

1-1- اتوماتای سلولی

علم در مورد مدلهایی که بشکل برده از خواستهای ما تبعیت می‌کنند،کاربرد کمی دارد.مدلهایی مطلوب ما هستند که با ما صحبت کنند، مدلهایی که ایده‌های خودشان را داشته باشند. ما همیشه می‌خواهیم بیش از آنچه در مدل قرار داده‌ایم، از آن استخراج کنیم، همچنین درعلوم مختلف همیشه سعی بر این بوده است تا با شکستن سیستم‌ها به اجزای کوچکتر، آنها را تجزیه و تحلیل نماییم. اما در علم اتوماتای سلولی روش دیگری در پیش‌گرفته می‌شود و آن قرار دادن اجزای ساده در کنار هم به منظور ایجاد یک سیستم پیچیده می‌باشد.

اتوماتای سلولی در اواخر دهه 1940 توسط John von Neumann مطرح و پس از او توسط ریاضیدانی بنام Stanisla Ulam به عنوان مدلی برای بررسی رفتار سیستم‌های پیچیده پیشنهاد شد . اتوماتای سلولی، جهان‌هایی هستند تعریف شده با قوانین ساده که شباهت بسیاری به صفحه بازی دارند. می‌توان آنها را بطور واقعی ساخت و مراحل تکاملشان را مشاهده نمود. البته همیشه نباید در اولین آزمایش انتظار نتایج جالب توجه را داشت ضمن آنکه از دیدگاههای مختلف تعریف نتایج جالب توجه با هم تفاوت دارد. در هر حال، پس از ساختن چند تا از آنها، قادر خواهیم بود که یک اتوماتای سلولی برای هدف خاص خود طراحی و پیاده‌سازی کنیم.

اتوماتای سلولی در حقیقت سیستم‌های دینامیکی گسسته‌ای هستند که رفتارشان کاملاً بر اساس ارتباط محلی استوار است. در اتوماتای سلولی، فضا بصورت یک شبکه تعریف می‌گردد که به هر خانه آن یک سلول گفته می‌شود. زمان بصورت گسسته پیش می‌رود و قوانین آن بصورت سرتاسری است که از طریق آن در هر مرحله هر سلول، وضعیت جدید خود را با در نظر گرفتن همسایه‌های مجاور خود بدست می‌آورد. اتوماتای سلولی را می‌توان به عنوان سیستم‌های محاسباتی نیز در نظر گرفت که اطلاعات کد شده در خودشان را پردازش می‌کنند. همچنین یک اتوماتای سلولی بهمراه واحد کنترل آنرا می‌توان بعنوان یک ماشین SIMD تعبیر نمود.

اتوماتای سلولی چندین بار و هر بار تحت نام مختلفی نسبت به سایرین ابداع شده است. نامهایی نظیر cellular structures, homogeneous structures, tessellation automata tessellation structures و iteration arrays از جمله نامهایی هستند که اتوماتای سلولی با آنها معرفی شده است . از دیدگاه ریاضیات محض آنها را می‌توان شاخه‌ای از دینامیک توپولوژیکی (Topological Dynamics) از دیدگاه مهندسی برق آرایه‌های تکرار شونده (Iterative Arrays) و از دیدگاه کودکان دبستانی نوعی بازی کامپیوتری دانست .

در نوشتن قوانین اتوماتای سلولی، مشخص می‌کنیم که هر سلول چگونه از برخی از سلولهای همسایه خود اثر می‌پذیرد. یک سلول را همسایه سلول دیگر گوئیم هر گاه که قادر باشد آنرا در یک مرحله و براساس قانون تحت تاثیر قرار دهد. برای سلولهای واقع در مرزها می‌توان سلولهای واقع در مرز(های) مقابل را بعنوان همسایه در نظرگرفت. در صورتیکه همسایگی را بدین صورت در نظر گیریم، آنرا wrap around و در غیر اینصورت bounded گوئیم. در بدست آوردن وضعیت کنونی سلول علاوه بر وضعیت قبلی سلولهای همسایه، می‌توان وضعیت قبلی خود سلول را نیز دخالت داد. معمولاً قوانین اتوماتای سلولی بطور دستی طراحی می‌شوند. البته برای جستجو در فضای قوانین، راه‌حلهایی بر مبنای الگوریتمهای ژنتیک نیز ارائه شده است .

نکته‌ای که در مورد جدول قوانین وجود دارد، تعداد حالات ممکن پرکردن جدول می‌باشد. برای مثال، اگر تنها چهار همسایه شمالی، جنوبی، شرقی، غربی و نیز خود سلول را در نظر گیریم، تعداد حالات ممکن 25=32 می‌شود که چنانچه دو حالت برای هر سلول در نظر بگیریم، 232 حالت برای پرکردن جدول وجود خواهد داشت که حدود چهار میلیارد می‌گردد. حال اگر همسایه‌های شمال غربی، شمال شرقی، جنوب غربی و جنوب شرقی را نیز در نظر گیریم، تعداد حالات پرکردن جدولمی‌گردد که توان دوم تعداد تخمینی ذرات بنیادی جهان می‌باشد! راه حلی که در این زمینه وجود دارد، استفاده از یک زبان برای بیان قوانین و مکانیزمی برای تفسیر آن است.

 

فهرست مطالب:

فصل اول

1- مقدمه

1-1- اتوماتای سلولی

1-1-1- پیدایش اتوماتای سلولی

1-1-2- تعریف رسمی اتوماتای سلولی

1-1-3- ویژگی‌های اتوماتای سلولی

1-1-4- سیستم‌های دینامیکی

1-1-5- بازی زندگی Game of Life

1-1-6- کاربردهای اتوماتای سلولی

1-2- اتوماتای یادگیرنده

1-2-1- اتوماتون یادگیرنده

1-2-2- محیط

1-2-3- اتوماتای احتمالی با ساختار ثابت (Fixed Structure)

1-2-4- اتوماتای احتمالی با ساختار متغیر (Variable Structure)

1ـ2ـ5ـ اتوماتای متصل به هم ( Interconncted Automata )

1ـ2ـ6ـ کاربردهای اتوماتای یاد گیرنده

1ـ3ـ تئوری اطلاعات

1ـ3ـ1ـ آنتروپی

1ـ3ـ2ـ پیچیدگی و اطلاعات

فصل دوم

2- اتوماتای یادگیرنده سلول

2-1- لزوم ایجاد مدل جدید

2-1-1- آیا اتوماتای سلولی شرایط مورد نیاز برای یادگیری تقویتی را تأمین می کند؟

2-1-2- آیا سلولها در یادگیری خود همکاری دارند؟

2-2- تعریف جدید مدل اتوماتای یادگیرسلولی

2-3- تعریف رسمی اتوماتای یادگیرسلولی

2-4- نحوه پاداش دهی به سلولها

2-4-1- خبرگی

2-5- آیا مدل جدید یک سیستم چند عامله است؟

2-6- آیا می‌توان با افزودن هوشمندی به سلولهای اتوماتای سلولی انتظار همگراشدن سیستم را داشته باشیم؟

فصل سوم

3 -کاربردهایى از اتوماتاى سلولی و یادگیر

3-1-یک الگوریتم مرتب سازی موازی برای اتوماتای سلولی خطی

3-2-حل مسئله بزرگترین برش در گراف با استفاده از اتوماتای یادگیر سلولی

منابع و مراجع

 

منابع و مأخذ:

[1] طاهرخانی، مسعود. "طرح و بررسی اتوماتای یادگیرنده سلولی به عنوان ابزاری جهت مدلسازی سیستمها". دانشگاه صنعتی امیرکبیر. زمستان 1378.

[2] Adami, C., “Introduction to Artificial Life”, Springer Verlag, New York, Inc., 1998.

[3] Sutton, R., Barto A., “Reinforcement Learning: An Introduction”, MIT Press, 1998.

[4] Narendra, K.S. and Thathachar, M.A.L., “Learning Automata: An Introduction”, Prentice Hall, Inc., 1989.

[5] Wolfram, S., “Statistical Mechanics of Cellular Automata”, Review of Modern Physics.

[6] Wolfram, S., “Universality and Complexity in Cellular Automata”, Physica D. 10. pp. 1-35. 1984a.

[7] Wolfram, S., “Computation Theory of Cellular Automata”, Communications in Mathematical Physics, 96, pp. 15-57, 1984b.

[8] Wolfram, S., “Random Sequence Generation by Cellular Automata”, Advances in Applied Mathematics, 7, pp. 123-169, 1986b.

[9] F.Barahona, M.Grotschel, M.Junger and G.Reinelt,"An Application of Combinatorial Optimaization to Statistical Physics and Circuit Layout Design",Oper.Res., Vol.36, pp.493-513, 1988.

[10] R.Karp,"Reducibility among combinatorial problems",Complexity of computer computations, pp.85-104, 1972.

[11] S.Sahni and T.Gonzalez,"P-Complete Approximation Problems",Journal of ACM, vol.23, No.3, pp.555-565, 1976.

[12] T.Hofmeister and H.Lefmann,"A Combinatorial Design Approach to MAXCUT",Procedings of the 13th Symposium on Theoretical Aspects of Computer Science, pp.441-452, 1996.

[13] M.X.Goemans and D.P.Wiliamson,"Improved Approximation Algorithms for Maximum Cut and Satisfiability Problems Using Semidefinite Proggraming",Journal of ACM,Vol.42. No.6, pp.1115-1145, 1995.

[14] P.M.Vitanyi,"How Well Can a Graph is n-Colored?",Disc.Math, Vol.34, pp.69-80,1981.

 [15] S.Poljak and D.Turzik, "A Polynomial Algorithm for Constructing a Large Bipartite Subgraph with an Application to a Satisfiability Problem",Can.J.Math, Vol.34, PP.519-524,1982.

[16] D.J.Haglin and S.M.Venkatesan,"Approxiation and Intractability Results for the Maximum Cut Problem and its Variants",IEEE Trans. Comput., Vol.40, PP.110-113, 1991.


دانلود با لینک مستقیم


پروژه رشته کامپیوتر با عنوان اتوماتای سلولی. doc

پاورپوینت درباره انتقال ثبات ها و ریزعمل ها در معماری کامپیوتر

اختصاصی از اینو دیدی پاورپوینت درباره انتقال ثبات ها و ریزعمل ها در معماری کامپیوتر دانلود با لینک مستقیم و پر سرعت .

پاورپوینت درباره انتقال ثبات ها و ریزعمل ها در معماری کامپیوتر


پاورپوینت درباره انتقال ثبات ها و ریزعمل ها در معماری کامپیوتر

فرمت فایل : power point  (لینک دانلود پایین صفحه) تعداد اسلاید  : 36 اسلاید

 

 

 

 

 

فهرست :

•زبان انتقال ثبات
•انتقال ثبات
•انتقال حافظه و گذرگاه
•ریزعمل‌ها
•ریز عمل‌های حسابی
•ریزعمل‌های منطقی
•ریزعمل‌های شیفت
•واحد حساب، منطق، شیفت
 
 
 
سیستم دیجیتالی ساده :
•مدارات ترتیبی و ترکیبی  (که در فصل 1 و 2 معرفی شده‌اند) می‌توانند برای ساختن سیستم‌های دیجیتالی ساده استفاده شوند
–این مدارات واحدهای سازنده سطح پایین یک کامپیوتر دیجیتال هستند.

 

•سیستم‌های دیجیتالی ساده معمولاً با موارد زیر شناخته می‌شوند:
– ثبات‌هایی که در سیستم موجود است.
– عملیاتی که این ثبات‌ها بر داده ها انجام می‌دهند.
•برای شناسایی یک سیستم باید بدانیم:
–چه عملیاتی روی داده‌های داخل ثبات‌ها انجام می‌شود.
– چه اطلاعاتی بین ثبات‌ها منتقل می‌شود.

دانلود با لینک مستقیم


پاورپوینت درباره انتقال ثبات ها و ریزعمل ها در معماری کامپیوتر