لینک فایل مدلسازی شناختی یک سیستم آموزش دهنده هوشمند به منظور توان‌بخشی علاقه به یادگیری و خلاقیت دانشجو

40 صفحه

اولین کنفرانس بین‌المللی سیستمهای آموزش دهنده هوشمند[1] (ITS) در سال 1988 در مونترال کانادا برگزار گردید. دومین و سومین و آخرین کنفرانس به ترتیب در سالهای 1992، 1996، . . . و 2004 برگزار گردیده‌اند.

معماری شناختی[2] اولین بار توسط جان روبرت اندرسن در سال 1983 مطرح شد که تفکر تطبیقی انسان را برمبنای شناخت بررسی می‌کرد، شبیه‌سازی این تفکر به صورت نرم‌افزار ACT* ارائه گردیده است. مدلسازی شناختی در سال 1985 در کتابی با همین عنوان توسط Slack مطرح گردید.

ساختار کنترلی عامل هوشمند BDI[3] که در سیستم مطرح شده در مقاله (سیستم GLITS) مورد استفاده قرار گرفته است، بر مبنای باورها، هدفها (آرزوها) و مقصدها، در اواخر دهه 90 مطرح شد. مهمترین کاربرد این عامل در تشخیص عیب، سیستمهای مدیریت، تجارت ماشینی و آموزش هوشمند بوده است.

پردازش مفهومی اطلاعات اولین بار در سال 1975، در کتابی توسط Roger Schank مطرح گردید ولی مطالب جدید در مدلسازی مفهومی[4] در 1998 توسط Chen و همکارانش ارائه گردید.

طراحی سیستمهای چند عاملی هوشمند[5] براساس معماری لایه‌ای[6] در سال 1996 توسط Muller در کتابی با همین عنوان مورد بحث قرار گرفته است.

در مقاله حاضر یک مدلسازی شناختی از یک سیستم آموزش دهنده هوشمند پویا ارائه شده است که بر مبنای اصول مفهومی و کارکردی آموزش و تجربه طولانی تدریس دروس مختلف توسط اینجانب طراحی شده است. این مدل بنیادی است و سازماندهی تجربیات دوران تدریس است.

از مطالب برخی مراجع در تعاریف پایه‌ای و بیان مفاهیم و اصطلاحات آشنا در سیستم‌های آموزش دهنده هوشمند (ITS) در این مقاله استفاده شده است. امید است که پیاده سازی این سیستم در محیط کاربردی برای آموزش به کمک کامپیوتر بتواند سبب توسعه تکنولوژی در کشورمان گردد.

سیستم GLITS، یک سیستم آموزش دهنده هوشمند با یادگیری تدریجی است که دارای 3 عامل یاد دهنده ، یادگیرنده و مشکل‌ساز است. عامل یاد دهنده و یادگیرنده هر کدام دارای 5 لایه (زیر سیستم) می‌باشند. لایه‌های یاد دهنده به نام‌های ناظر، ایجاد انگیزش، فرضیه‌ها و تولید مدلهای برنامه می‌باشند. لایه‌های یادگیرنده به نام‌های وضعیتی ـ انعکاسی ، شناختی، معیارها و سنجش، برنامه‌ریزی و همینطور هماهنگی و تولید رفتار می‌باشند. عامل مشکل‌ساز یک عامل بازدارنده است که فعالیت آن باعث کاهش فعالیت لایه‌های مختلف یادگیرنده می‌شود. ابتدا با پرسشنامه مدل یادگیرنده (مدل میانگین کلاس) ساخته می‌شود و با استفاده از آن و به‌کارگیری نحوه آموزش بهینه هوشمند و ارزیابیهای مناسب، لایه‌های مدل یادگیرنده اصلاح می‌گردد که نتیجه کلی بالارفتن کارایی یادگیرنده و توانبخشی علاقه به یادگیری و خلاقیت او می‌باشد.

کلمات کلیدی:

Intelligent agents

عاملهای هوشمند

Cognitive modelling

مدلسازی شناختی

Intelligent tutoring system

سیستم آموزش دهنده هوشمند

Belief, desire, intention agent

عامل BDI

Conceptual modelling

مدلسازی مفهومی

 



کلمات کلیدی : مدلسازی,مدیریت برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل بررسی ساختار و نحوه عملکرد سیستم های کنترل صنعتی

160 صفحه

در هر صنعتی اتوماسیون سبب بهبود تولید می گردد که این بهبود هم در کمیت ومیزان تولید موثر است و هم در کیفیت محصولات.هدف از اتوماسیون این است که بخشی از وظایف انسان در صنعت به تجهیزات خودکار واگذار گردد. در یک سیستم اتوماتیک عملیات شروع،تنظیم و توقف فرایندبا توجه به متغیر های موجود توسط کنترل کننده سیستم انجام می گیرد.                                                                                                    هر سیستم کنترل دارای سه بخش است: ورودی ، پردازش و خروجی .

انواع استراتژی های کنترل:

کنترل حلقه باز

کنترل پیشرو

کنترل حلقه بسته

کنترلر مغز متفکر یک پردازش صنعتی است و تمامی فرامینی راکه یک متخصص در نظر دارد اعمال کند تا پروسه، جریان استاندارد خود را در پیش گیرد و نهایتا پاسخ مطلوب حاصل شود از طریق کنترلر به سیستم فهمانده می شود.

یک کنترلر چگونه عمل می کند؟

در ابتدا سیگنال خروجی از سنسور وارد کنترلر می شود و با مقدار مبنا مقایسه می گردد و نتیجه مقایسه که همان سیگنال خطا می باشد، معمولا در داخل کنترلر هم تقویت شده و هم بسته به نوع کنترلر و پارامترهای مورد نظر، عملیاتی خاص روی ان انجام می گیرد سپس حاصل این عملیات به عنوان سیگنال خروجی کنترل کننده به بلوک بعدی وارد می شود. مقایسه سیگنالها و تقویت اولیه در همه کنترلر ها صرف نظر از نوع انها انجام می گیرد ،در واقع این عملیات بعدی است که نوع کنترلر را مشخص می کند.

PLCاز عبارت Programmable Logic Controller به معنای کنترل کننده قابل برنامه ریزی گرفته شده است.PLC کنترل کننده ای است نرم افزاری که در قسمت ورودی، اطلاعات را بصورت باینری دریافت و آنها را طبق برنامه ای که در حافظه اش ذخیره شده پردازش می نماید و نتیجه عملیات را نیز از قسمت خروجی به صورت فرمانهایی به گیرنده ها و اجرا کننده های فرمان ، ارسال می کند.

بطور کلی می توان زبانها برنامه نویس PLCرا به پنج دسته تقسیم کرد:

  • زبان SFC یا Sequential Function Chart Language
  • زبان FBD یا Function Block Diagram Language
  • زبان LD یا Ladder Diagram Language
  • زبان ST یا Structured Text Language
  • زبان IL یا Instruction List Language

به طور کلی چهار سیستم کنترلی وجود دارد:

  1. سیستمهای رله ای از قدیمی ترین سیستم کنترلی هستند. در این سیستمها کلیه عملیات کنترلی با استفاده از رله ها انجام می پذیرد.
  2. سیستمهای کنترلی مبنی بر مدارهای منطقی. در این سیستم ها از دروازه های منطقی و تراشه های کوچک برای پیاده سازی عملیات منطقی استفاده می شود.
  3. کنترل با کامپیو تر شخصی
  4. کنترل مبنی بر PLC.

سیستم SCADAعلاوه بر کاربرد در فرایندهای صنعتی مانند تولید و توزیع برق ( به شیوه های مرسوم یا هسته ای) ،ساخت فولاد، صنایع شیمیایی،صنایع آب ،گاز و نفت در بعضی از امکانات آزمایشی مانند فوزیون هسته ایی نیز کاربرد دارد.

اندازه اینچنین تاسیساتی از 1000تا چندین ده هزار کانال I/O می باشد. و با کمک شبکه ها و سیستمهای مخابراتی منطقه وسیعی را تحت بازرسی ونظارت قرار می دهد.

سیستمهای SCADA بر روی سیستم عاملهای DOS، VMSو UNIXقابل اجرا هستند در سالهای اخیر همه سیستم های SCADAبه سمت سیستم عامل NT و بعضی هم بسمت Linuxگرایش پیدا کرده اند.

مقدمه

فصل اول :
« مقدمه ای بر سیستم های کنترل »    

کنترل و اتوماسیون        

انواع فرایندهای صنعتی  

استراتژی کنترل  

انواع کنترلرها  

سیر تکاملی کنترل کننده ها  

فصل دوم :

« انتقال اطلاعات در صنعت »

معماری شبکه  

استانداردهای معروف لایه فیزیکی شبکه های صنعتی  

معرفی واسط های انتقال و عوامل موثر در انتقال  

پروتکل ها و استانداردها      

فصل سوم :

« کنترل کننده های برنامه پذیر PLC »  

سخت افزار PLC  

زبان های برنامه نویسی PLC    

ارتباط بین چندین PLC  

فصل چهارم :

« سیستم های کنترل گسترده DCS »        

ساختار سیستم های DCS  

سطوح کاری      

اصول کاری سیستم های DCS  

کاربردها  

فصل پنجم :

« سیستم های اتوماسیون APACS »

Controller Configuration Software

سخت افزار سیستم APACS  

بسته های نرم افزاری APACS

بسته های سخت افزاری APACS    

شرح مدار ماژول کنترل +ACM

فصل ششم :

« سیستم های SCADA »

SCADA چیست؟    

ارتباطات    

واسط ها    

فصل هفتم :

« سیستم های FIELD BUS و مقایسه آنها با سیستم های DCS »

نحوه عملکرد سیستم های FCSدر مقایسه با DCS

دسته بندی فیلد باس    

توپولوژی های فیلد باس    

مقایسهFCS و DCS و مزایا و معایب آنها نسبت به یکدیگر  


کلمات کلیدی : الکترونیک برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل پاورپوینت سیستم آبیاری سنتر پیوت 14 اسلاید

14 اسلاید

nسنتر پیوت یکی از پیشرفته ترین دستگاه های آبیاری بارانی است . استفاده از این دستگاه ها برای آبیاری مزارع سابقه ای حدود 50 سال در دنیا دارد . در این سیستم ها یک دکل مرکزی در وسط مزرعه نصب شده ومجموعه اسپن ها حول آن در یک مسیر دایره و یا نیم دایره دوران می کنند در انتهای هر اسپن یک برج وجود دارد . هر برج دارای یک الکتروموتور ، دو گیربکس و دو چرخ در طرفین خود می باشد . اسپن ها در سه اندازه 49 ، 55 و61 متر موجودند . بر روی هر برج سیستم کنترل کننده ای وجود دارد که حرکت برج مربوطه را کنترل کرده و سبب می شود تا کل دستگاه همواره در یک خط مستقیم حرکت نماید .
nسیستم های سنتر پیوت در اندازه های مختلف از 60 تا 600 متر موجود می باشند و می توانند مزارعی با مساحت یک تا 100 هکتار را آبیاری کنند . سرعت گردش یک دور دستگاه بین 6 ساعت تا 12 شبانه روز (288 ساعت ) قابل تنظیم بوده که می توان با توجه به نوع محصول ، مقدار آب موجود در مزرعه و مساحت مزرعه ، دستگاه را طوری تنظیم نمود که دقیقا به اندازه نیاز آبی گیاه آبیاری انجام گیرد .

کلمات کلیدی : آبیاری,کشاورزی,سنتر پیوت برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل طراحی سیستم های تعبیه شده 30 ص

30 ص

بیشتر سیستم های تعبیه شده محدودیت های طراحی متفاوتی نسبت به کاربردهای محاسباتی روزمره دارند. در میان طیف گوناگون این سیستم ها هیچ توصیف اختصاصی کاربرد ندارد. با وجود این،برخی ترکیبات فشار هزینه،احتیاجات بلادرنگ،ملزومات اعتبار،عدم کار فرهنگی؛ طراحی اجرای موفق روشها و ابزار طراحی محاسباتی سنتی را مشکل ساخته است. در بیشتر حالات سیستم های تعبیه شده برای دوره زندگی و عوامل تجاری بهینه سازی می شود تا حاصل کار محاسباتی بیشینه شود. امروزبسط طراحی کامپیوترهای تعبیه شده به طراحی جامع سیستم تعبیه شده حمایت ابزاری کمتری ارد. با وجود این،با آگاهی از نقاط ضعف و قوت رویکردهای جاری می توانیم توقعات را بدرستی بر گزینیم، مناطق خطر را مشخص نماییم و راه هایی که بتوانیم نیازهای صنعتی را برآورده کنیم،ارائه دهیم.              

 

 

1- مقدمه

های کوچکتر (4،8و16بیتی) CPU تعبیه شده، با CPU درهر سال تقریبا 3 میلیارد

فروخته می شود. باوجود این بیشتر تحقیقات و توسعه ابزار به نظر می رسد که بر احتیاجات روزمره و محاسبات تعبیه شده فضایی/ نظامی تمرکز ارد. این مقال بدنبال این است که بحث هایی را به پیش بکشد تا بازه وسیعی از سیستم های تعبیه شده را دربرگیرد.                                                                                            

تنوع زیاد کاربردهای تعبیه شده ، تعمیم سازی را مشکل می سازد. با این وجود ،علاقه ای به کل ذامنه سیستم های تعبیه شده و طرح های سخت افزاری/ نرم افزاری هست.                                                                                                  

این مقاله بدنبال اینست که مناطق اصلی را که سیستم های تعبیه شده را از طرح های کامپیوتری روزمره سنتی متمایز می سازد معین می کند.                                  

مشاهدات این مقاله از تجارب نظامی و تجاری ،روش شناسی توسعه و حمایت دوره زندگی می آید.                                                                                        

تمام توصیفات تلویحا برای اشاره به حالات نمونه ،نماینده یا حدیثیفهمانده شده است. در حالیکه درک می شود که سیستم های تعبیه شده احتیاجات منحصربفرد خودشان را دارند. امید می رود که تعمیم سازی و مثال های ارائه شده در این مقاله پایه ای برای و روش شناسی طرح بشمار آید.                        


کلمات کلیدی : سیستم,مهندسی سیستم ها برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل سیاست و امنیت حفظ اطلاعات سیستم ها 41ص

41 ص

شاید بیشترین بخش بی‌تمایلی اطلاعات امنیتی شغل حرفه‌ای مربوط به سایت آن است. گسترش سیاست به دانش فنی کمی نیاز دارد و بنابراین برای بسیاری از حرفه‌ای‌ها که تمایل به دانستن بیشتری در مورد سیستم‌ها طرز کارشان را دارند درخواست نمی‌شود. اغلب این شغل بیهوده‌ای است که تعداد کمی از مردم در یک سازمان دوست داشته باشند که کارشان نتیجه بدهد سیاست قوانینی را حکم فرما می‌کند. سیاست مردم را وادار به انجام کارهایی می‌کند که تمایلی برای انجام آن ندارند. اما سیاست برای یک سازمان بسیار مهم است ممکن است بتواند قسمت اطلاعاتی امنیتی یک سازمان از اکثر شغلهای مهم را کامل کند.

سیاست مهم است: سیاست قوانینی را آسان می کند که دولت چطور سیستم‌ها را باید آرایش دهد و این که چطور کارمندان یک سازمان باید در شرایط عادی عمل کنند سازمان باشد. سیاست هر کسی را در سطح یکسانی قرار می دهد به طوری که هر کس متوجه آن چه از او انتظار می رود باشد.

تعیین کردن این که چگونه سیاست چگونه باید باشد سیاست تعین می‌کند که امنیت چگونه باید تحقق یابد . این مساله شامل آرایش به موقع روی سیستم‌های کامپیوتر و شبکه به همان خوبی میزان است فیزیکی می شود. مکانیسم به موقعی را تعیین خواهد کرد که برای حفاظت اطلاعات و سیستم ها استفاده می‌شود به هر حال جنبه‌های فنی امنیت تنها چیزهایی که توسط سیاست تعیین شوند، نیستند. سیاست تعیین می‌کند که کارمندان چطور باید به طور مطمئن وظایف مربوط به امنیت را اجرا کنند مانند استفاده کنندگان اداره کل این مسئله اغلب تعیین می‌کند که کارمندان چگونه انتظار داشته باشند که درست رفتار کنند هنگامی که از سیستم‌های کامپیوتر متعلق به سازمان استفاده می‌کنند در پایان سیاست تعیین می‌کند که سازمان چگونه باید هنگامی که مواردی طبق انتظار عمل نمی‌کنند، واکنش نشان دهد. هنگامی که یک حادثه امنیتی اتفاق می‌افتد یا سیستم‌ها از کار می‌افتد سیاست‌ها و شیوه‌های عمل سازمان آن چه را که باید انجام دهد و ان چه را که سازمان در طول حادثه هستند تعیین می‌کند.

قرار دادن هر کسی روی سطح یکسان قوانین عظیمند و داشتن آن ها برای قسمت برنامه امنیتی مداوم یک سازمان ضروری است. به هر حال این مسئله فقط بدین اندازه مهم است که همه با هم برای نگهداری امنیت سازمان کار کنند. سیاست چهار چوب را برای کارمندان سازمان که با هم کار می‌کنند را فراهم می‌آورد. سیاست و شیوه عمل سازمان اهداف و منظورهای برنامه امنیتی را تعیین می‌کند هنگامی که این اهداف و منظورها به طور مطلوبی به کارکنان سازمان گفته می‌شود آن ها چهار چوبی برای کار گروهی امنیتی فراهم می‌کنند.

انواع سیاست: بسیاری از انواع سیاست‌ها و شیوه‌های عملی وجود دارد که می‌تواند برای سازمان قابل استفاده باشد تا تعیین کند که چگونه امنیت باید در بین آن سازمان عملی شود بخش‌های زیرین زمینه‌های نهفتهای برای بیشتر قسمت‌هایی که استفاده می‌شوند برای این سیاست‌ها و شیوه‌های عمل مفید هستند را تعیین می‌کند. هیچ دلیلی وجود ندارد که مفاهیم این سیاست ها و روش ها نتوانند در راه‌های مختلف به عنوان بهترین شایستگی بین یک سازمان معین ترکیب شوند . برای هر کدام از سیاست‌های تعیین شده هر عنوان عمده‌ای از سیاست مشخص و توضیح داده شده است سه بخش از هر سیاست که معمولی هستند و در این جا بحث خواهند شد، وجود دارد:

هدف: هنر سیاست و شیوه عمل باید یک هدف خوب تعیین شده را داشته باشد، بخش هدف مدرک باید آشکارا بیان کند که چرا سیاست و شیوه عمل خلق شده است و این که چه منفعتی سازمان انتظار می‌رود که از آن حسب کند. محدوده: هر سیاست و شیوه عمل باید بخش تعیین کننده قابلیت اجرایش را داشته باشد، برای مثال سیاست امنیت یا شیوه عمل مشخص می کند که چه کسی پاسخگویی به اجرای شایسته مدرک را نگهداری خواهد کرد هر کسی که به عنوان دارنده مسئولیت برای سیاست یا شیوه محمل مشخص شود باید به طور شایسته تربیت شود و از نیازهای مدرک آگاهی داشته باشد.

سیاست اطلاعات : سیاست اطلاعات تعیین می‌کند که چه اطلاعاتی حساس در بین سازمان وجود دارد و این که چطور آن اطلاعات باید حفاظت شوند. این سیاست باید پوشش برای تمام اطلاعات میان سازمان ایجاد کند . هر کارمندی برای حفاظت اطلاعات حساس که در تصرف وی قرار می گیرد مسئولیت دارد.

شناسایی اطلاعات حساس: اطلاعاتی که در سازمان حساس مطرح می‌شوند، با آن چیزهایی که به تجارب سازمان معتقدند تفاوت خواهند داشت. اطلاعات حساس ممکن است شامل ثبت‌های تجارت، طرح‌های تولیدات، اطلاعات آشکار ،دفترچه تلفن شرکت و غیره شود. برخی اطلاعات وجود دارند که در همه سازمان‌ها حساس خواهند بود. این مورد شامل اطلاعات لیست حقوقی، آدرس منزل و شماره تلفن‌های کارکنان، اطلاعات بیمه درمانی و هر اطلاعات مالی قبل از ایده که آن ها به طور علنی برای عموم آشکار شوند خواهد شد. این مسئله مهم است که به خاطر بیاوریم تمام اطلاعات موجود در سازمان در همه زمان‌ها حساس نیستند. برگزیدن این که چه اطلاعاتی حساسند باید به دقت در سیاست بیان شود و به کارکنان ابلاغ شود.

فهرست مطالب

طبقه بندی ها 4

مناسب برای اطلاعات حساس.... 4

ذخیره سازی اطلاعات حساس.... 5

انتقال اطلاعات حساس.... 5

انهدام اطلاعات حساس.... 6

سیاست امنیت... 6

شناسایی و شناسایی.. 7

کنترل دستیابی.. 7

حسابرسی.. 8

اتصال شبکه. 9

رمز Malicious. 10

رمز دار کردن.. 11

صرف نظرها 11

افزودن‌ها 12

سیاست استفاده رایانه. 12

مالکیت کامپیوترها 12

مالکیت اطلاعات... 13

استفاده قابل قبول از کامپیوترها 13

انتظار پوشیدگی نیست... 14

سیاست استفاده اینترنت... 14

سیاست نامه. 15

نشر نامه داخلی.. 15

نشر نامه خارجی.. 16

Procedures مدیریت استفاده کننده. 16

Employee procedure جدید. 16

Employee procedure انتقال یافته. 17

Porocedure پایان کارمند. 17

Procedure اداره سیستم. 18

نرم‌افزار upgrades. 18

آسیب پذیری Scans. 19

بررسیهای سیاست... 19

بررسی کننده‌ها 19

نظارت عادی.. 20

لازم برگرداندن Procedure. 20

لازم هدفهای Handling. 21

شناسایی رویداد. 21

افزایش.... 22

کنترل اطلاعات... 22

پاسخ.. 22

اقتدار. 23

مستند سازی.. 23

آزمایش از Procedure. 24

Procedure مدیریت ترکیب... 24

نخستین ایالات سیستم. 24

تغییر بدهید Procedure کنترل.. 25

روش شناسایی طرح. 25

تعریف الزامات... 25

طرح. 26

آزمایش.... 26

اجرا 27

طرح‌های بهبود فاجعه. 27

سیستم فرد یا وسیله شکست‌ها 28

رویدادهای مرکز داده‌ها 28

خلق کردن سیاست مطلوب... 31

تعیین کردن رفتار قابل قبول.. 32

مشخص کردن سهامداران: 33

تعیین طرح اصلی مناسب... 33

گسترش سیاست... 33

مستقر کردن سیاست: 34

بهره مند شدن از خرید. 34

آموزش.... 35

تحقق.. 36

استفاده از سیاست تاثیر گذار. 36

به وجود آوردن سیستم ها و پروژه ها 37

حسابرسی کردن.. 37

بازنگری سیاست... 38

 


کلمات کلیدی : اطلاعات,مهندسی سیستم ها برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...