40 صفحه
اولین کنفرانس بینالمللی سیستمهای آموزش دهنده هوشمند[1] (ITS) در سال 1988 در مونترال کانادا برگزار گردید. دومین و سومین و آخرین کنفرانس به ترتیب در سالهای 1992، 1996، . . . و 2004 برگزار گردیدهاند.
معماری شناختی[2] اولین بار توسط جان روبرت اندرسن در سال 1983 مطرح شد که تفکر تطبیقی انسان را برمبنای شناخت بررسی میکرد، شبیهسازی این تفکر به صورت نرمافزار ACT* ارائه گردیده است. مدلسازی شناختی در سال 1985 در کتابی با همین عنوان توسط Slack مطرح گردید.
ساختار کنترلی عامل هوشمند BDI[3] که در سیستم مطرح شده در مقاله (سیستم GLITS) مورد استفاده قرار گرفته است، بر مبنای باورها، هدفها (آرزوها) و مقصدها، در اواخر دهه 90 مطرح شد. مهمترین کاربرد این عامل در تشخیص عیب، سیستمهای مدیریت، تجارت ماشینی و آموزش هوشمند بوده است.
پردازش مفهومی اطلاعات اولین بار در سال 1975، در کتابی توسط Roger Schank مطرح گردید ولی مطالب جدید در مدلسازی مفهومی[4] در 1998 توسط Chen و همکارانش ارائه گردید.
طراحی سیستمهای چند عاملی هوشمند[5] براساس معماری لایهای[6] در سال 1996 توسط Muller در کتابی با همین عنوان مورد بحث قرار گرفته است.
در مقاله حاضر یک مدلسازی شناختی از یک سیستم آموزش دهنده هوشمند پویا ارائه شده است که بر مبنای اصول مفهومی و کارکردی آموزش و تجربه طولانی تدریس دروس مختلف توسط اینجانب طراحی شده است. این مدل بنیادی است و سازماندهی تجربیات دوران تدریس است.
از مطالب برخی مراجع در تعاریف پایهای و بیان مفاهیم و اصطلاحات آشنا در سیستمهای آموزش دهنده هوشمند (ITS) در این مقاله استفاده شده است. امید است که پیاده سازی این سیستم در محیط کاربردی برای آموزش به کمک کامپیوتر بتواند سبب توسعه تکنولوژی در کشورمان گردد.
سیستم GLITS، یک سیستم آموزش دهنده هوشمند با یادگیری تدریجی است که دارای 3 عامل یاد دهنده ، یادگیرنده و مشکلساز است. عامل یاد دهنده و یادگیرنده هر کدام دارای 5 لایه (زیر سیستم) میباشند. لایههای یاد دهنده به نامهای ناظر، ایجاد انگیزش، فرضیهها و تولید مدلهای برنامه میباشند. لایههای یادگیرنده به نامهای وضعیتی ـ انعکاسی ، شناختی، معیارها و سنجش، برنامهریزی و همینطور هماهنگی و تولید رفتار میباشند. عامل مشکلساز یک عامل بازدارنده است که فعالیت آن باعث کاهش فعالیت لایههای مختلف یادگیرنده میشود. ابتدا با پرسشنامه مدل یادگیرنده (مدل میانگین کلاس) ساخته میشود و با استفاده از آن و بهکارگیری نحوه آموزش بهینه هوشمند و ارزیابیهای مناسب، لایههای مدل یادگیرنده اصلاح میگردد که نتیجه کلی بالارفتن کارایی یادگیرنده و توانبخشی علاقه به یادگیری و خلاقیت او میباشد.
کلمات کلیدی:
Intelligent agents
عاملهای هوشمند
Cognitive modelling
مدلسازی شناختی
Intelligent tutoring system
سیستم آموزش دهنده هوشمند
Belief, desire, intention agent
عامل BDI
Conceptual modelling
مدلسازی مفهومی
160 صفحه
در هر صنعتی اتوماسیون سبب بهبود تولید می گردد که این بهبود هم در کمیت ومیزان تولید موثر است و هم در کیفیت محصولات.هدف از اتوماسیون این است که بخشی از وظایف انسان در صنعت به تجهیزات خودکار واگذار گردد. در یک سیستم اتوماتیک عملیات شروع،تنظیم و توقف فرایندبا توجه به متغیر های موجود توسط کنترل کننده سیستم انجام می گیرد. هر سیستم کنترل دارای سه بخش است: ورودی ، پردازش و خروجی .
انواع استراتژی های کنترل:
کنترل حلقه باز
کنترل پیشرو
کنترل حلقه بسته
کنترلر مغز متفکر یک پردازش صنعتی است و تمامی فرامینی راکه یک متخصص در نظر دارد اعمال کند تا پروسه، جریان استاندارد خود را در پیش گیرد و نهایتا پاسخ مطلوب حاصل شود از طریق کنترلر به سیستم فهمانده می شود.
یک کنترلر چگونه عمل می کند؟
در ابتدا سیگنال خروجی از سنسور وارد کنترلر می شود و با مقدار مبنا مقایسه می گردد و نتیجه مقایسه که همان سیگنال خطا می باشد، معمولا در داخل کنترلر هم تقویت شده و هم بسته به نوع کنترلر و پارامترهای مورد نظر، عملیاتی خاص روی ان انجام می گیرد سپس حاصل این عملیات به عنوان سیگنال خروجی کنترل کننده به بلوک بعدی وارد می شود. مقایسه سیگنالها و تقویت اولیه در همه کنترلر ها صرف نظر از نوع انها انجام می گیرد ،در واقع این عملیات بعدی است که نوع کنترلر را مشخص می کند.
PLCاز عبارت Programmable Logic Controller به معنای کنترل کننده قابل برنامه ریزی گرفته شده است.PLC کنترل کننده ای است نرم افزاری که در قسمت ورودی، اطلاعات را بصورت باینری دریافت و آنها را طبق برنامه ای که در حافظه اش ذخیره شده پردازش می نماید و نتیجه عملیات را نیز از قسمت خروجی به صورت فرمانهایی به گیرنده ها و اجرا کننده های فرمان ، ارسال می کند.
بطور کلی می توان زبانها برنامه نویس PLCرا به پنج دسته تقسیم کرد:
به طور کلی چهار سیستم کنترلی وجود دارد:
سیستم SCADAعلاوه بر کاربرد در فرایندهای صنعتی مانند تولید و توزیع برق ( به شیوه های مرسوم یا هسته ای) ،ساخت فولاد، صنایع شیمیایی،صنایع آب ،گاز و نفت در بعضی از امکانات آزمایشی مانند فوزیون هسته ایی نیز کاربرد دارد.
اندازه اینچنین تاسیساتی از 1000تا چندین ده هزار کانال I/O می باشد. و با کمک شبکه ها و سیستمهای مخابراتی منطقه وسیعی را تحت بازرسی ونظارت قرار می دهد.
سیستمهای SCADA بر روی سیستم عاملهای DOS، VMSو UNIXقابل اجرا هستند در سالهای اخیر همه سیستم های SCADAبه سمت سیستم عامل NT و بعضی هم بسمت Linuxگرایش پیدا کرده اند.
مقدمه
فصل اول :
« مقدمه ای بر سیستم های کنترل »
کنترل و اتوماسیون
انواع فرایندهای صنعتی
استراتژی کنترل
انواع کنترلرها
سیر تکاملی کنترل کننده ها
فصل دوم :
« انتقال اطلاعات در صنعت »
معماری شبکه
استانداردهای معروف لایه فیزیکی شبکه های صنعتی
معرفی واسط های انتقال و عوامل موثر در انتقال
پروتکل ها و استانداردها
فصل سوم :
« کنترل کننده های برنامه پذیر PLC »
سخت افزار PLC
زبان های برنامه نویسی PLC
ارتباط بین چندین PLC
فصل چهارم :
« سیستم های کنترل گسترده DCS »
ساختار سیستم های DCS
سطوح کاری
اصول کاری سیستم های DCS
کاربردها
فصل پنجم :
« سیستم های اتوماسیون APACS »
Controller Configuration Software
سخت افزار سیستم APACS
بسته های نرم افزاری APACS
بسته های سخت افزاری APACS
شرح مدار ماژول کنترل +ACM
فصل ششم :
« سیستم های SCADA »
SCADA چیست؟
ارتباطات
واسط ها
فصل هفتم :
« سیستم های FIELD BUS و مقایسه آنها با سیستم های DCS »
نحوه عملکرد سیستم های FCSدر مقایسه با DCS
دسته بندی فیلد باس
توپولوژی های فیلد باس
مقایسهFCS و DCS و مزایا و معایب آنها نسبت به یکدیگر
14 اسلاید
30 ص
بیشتر سیستم های تعبیه شده محدودیت های طراحی متفاوتی نسبت به کاربردهای محاسباتی روزمره دارند. در میان طیف گوناگون این سیستم ها هیچ توصیف اختصاصی کاربرد ندارد. با وجود این،برخی ترکیبات فشار هزینه،احتیاجات بلادرنگ،ملزومات اعتبار،عدم کار فرهنگی؛ طراحی اجرای موفق روشها و ابزار طراحی محاسباتی سنتی را مشکل ساخته است. در بیشتر حالات سیستم های تعبیه شده برای دوره زندگی و عوامل تجاری بهینه سازی می شود تا حاصل کار محاسباتی بیشینه شود. امروزبسط طراحی کامپیوترهای تعبیه شده به طراحی جامع سیستم تعبیه شده حمایت ابزاری کمتری ارد. با وجود این،با آگاهی از نقاط ضعف و قوت رویکردهای جاری می توانیم توقعات را بدرستی بر گزینیم، مناطق خطر را مشخص نماییم و راه هایی که بتوانیم نیازهای صنعتی را برآورده کنیم،ارائه دهیم.
1- مقدمه
های کوچکتر (4،8و16بیتی) CPU تعبیه شده، با CPU درهر سال تقریبا 3 میلیارد
فروخته می شود. باوجود این بیشتر تحقیقات و توسعه ابزار به نظر می رسد که بر احتیاجات روزمره و محاسبات تعبیه شده فضایی/ نظامی تمرکز ارد. این مقال بدنبال این است که بحث هایی را به پیش بکشد تا بازه وسیعی از سیستم های تعبیه شده را دربرگیرد.
تنوع زیاد کاربردهای تعبیه شده ، تعمیم سازی را مشکل می سازد. با این وجود ،علاقه ای به کل ذامنه سیستم های تعبیه شده و طرح های سخت افزاری/ نرم افزاری هست.
این مقاله بدنبال اینست که مناطق اصلی را که سیستم های تعبیه شده را از طرح های کامپیوتری روزمره سنتی متمایز می سازد معین می کند.
مشاهدات این مقاله از تجارب نظامی و تجاری ،روش شناسی توسعه و حمایت دوره زندگی می آید.
تمام توصیفات تلویحا برای اشاره به حالات نمونه ،نماینده یا حدیثیفهمانده شده است. در حالیکه درک می شود که سیستم های تعبیه شده احتیاجات منحصربفرد خودشان را دارند. امید می رود که تعمیم سازی و مثال های ارائه شده در این مقاله پایه ای برای و روش شناسی طرح بشمار آید.
41 ص
شاید بیشترین بخش بیتمایلی اطلاعات امنیتی شغل حرفهای مربوط به سایت آن است. گسترش سیاست به دانش فنی کمی نیاز دارد و بنابراین برای بسیاری از حرفهایها که تمایل به دانستن بیشتری در مورد سیستمها طرز کارشان را دارند درخواست نمیشود. اغلب این شغل بیهودهای است که تعداد کمی از مردم در یک سازمان دوست داشته باشند که کارشان نتیجه بدهد سیاست قوانینی را حکم فرما میکند. سیاست مردم را وادار به انجام کارهایی میکند که تمایلی برای انجام آن ندارند. اما سیاست برای یک سازمان بسیار مهم است ممکن است بتواند قسمت اطلاعاتی امنیتی یک سازمان از اکثر شغلهای مهم را کامل کند.
سیاست مهم است: سیاست قوانینی را آسان می کند که دولت چطور سیستمها را باید آرایش دهد و این که چطور کارمندان یک سازمان باید در شرایط عادی عمل کنند سازمان باشد. سیاست هر کسی را در سطح یکسانی قرار می دهد به طوری که هر کس متوجه آن چه از او انتظار می رود باشد.
تعیین کردن این که چگونه سیاست چگونه باید باشد سیاست تعین میکند که امنیت چگونه باید تحقق یابد . این مساله شامل آرایش به موقع روی سیستمهای کامپیوتر و شبکه به همان خوبی میزان است فیزیکی می شود. مکانیسم به موقعی را تعیین خواهد کرد که برای حفاظت اطلاعات و سیستم ها استفاده میشود به هر حال جنبههای فنی امنیت تنها چیزهایی که توسط سیاست تعیین شوند، نیستند. سیاست تعیین میکند که کارمندان چطور باید به طور مطمئن وظایف مربوط به امنیت را اجرا کنند مانند استفاده کنندگان اداره کل این مسئله اغلب تعیین میکند که کارمندان چگونه انتظار داشته باشند که درست رفتار کنند هنگامی که از سیستمهای کامپیوتر متعلق به سازمان استفاده میکنند در پایان سیاست تعیین میکند که سازمان چگونه باید هنگامی که مواردی طبق انتظار عمل نمیکنند، واکنش نشان دهد. هنگامی که یک حادثه امنیتی اتفاق میافتد یا سیستمها از کار میافتد سیاستها و شیوههای عمل سازمان آن چه را که باید انجام دهد و ان چه را که سازمان در طول حادثه هستند تعیین میکند.
قرار دادن هر کسی روی سطح یکسان قوانین عظیمند و داشتن آن ها برای قسمت برنامه امنیتی مداوم یک سازمان ضروری است. به هر حال این مسئله فقط بدین اندازه مهم است که همه با هم برای نگهداری امنیت سازمان کار کنند. سیاست چهار چوب را برای کارمندان سازمان که با هم کار میکنند را فراهم میآورد. سیاست و شیوه عمل سازمان اهداف و منظورهای برنامه امنیتی را تعیین میکند هنگامی که این اهداف و منظورها به طور مطلوبی به کارکنان سازمان گفته میشود آن ها چهار چوبی برای کار گروهی امنیتی فراهم میکنند.
انواع سیاست: بسیاری از انواع سیاستها و شیوههای عملی وجود دارد که میتواند برای سازمان قابل استفاده باشد تا تعیین کند که چگونه امنیت باید در بین آن سازمان عملی شود بخشهای زیرین زمینههای نهفتهای برای بیشتر قسمتهایی که استفاده میشوند برای این سیاستها و شیوههای عمل مفید هستند را تعیین میکند. هیچ دلیلی وجود ندارد که مفاهیم این سیاست ها و روش ها نتوانند در راههای مختلف به عنوان بهترین شایستگی بین یک سازمان معین ترکیب شوند . برای هر کدام از سیاستهای تعیین شده هر عنوان عمدهای از سیاست مشخص و توضیح داده شده است سه بخش از هر سیاست که معمولی هستند و در این جا بحث خواهند شد، وجود دارد:
هدف: هنر سیاست و شیوه عمل باید یک هدف خوب تعیین شده را داشته باشد، بخش هدف مدرک باید آشکارا بیان کند که چرا سیاست و شیوه عمل خلق شده است و این که چه منفعتی سازمان انتظار میرود که از آن حسب کند. محدوده: هر سیاست و شیوه عمل باید بخش تعیین کننده قابلیت اجرایش را داشته باشد، برای مثال سیاست امنیت یا شیوه عمل مشخص می کند که چه کسی پاسخگویی به اجرای شایسته مدرک را نگهداری خواهد کرد هر کسی که به عنوان دارنده مسئولیت برای سیاست یا شیوه محمل مشخص شود باید به طور شایسته تربیت شود و از نیازهای مدرک آگاهی داشته باشد.
سیاست اطلاعات : سیاست اطلاعات تعیین میکند که چه اطلاعاتی حساس در بین سازمان وجود دارد و این که چطور آن اطلاعات باید حفاظت شوند. این سیاست باید پوشش برای تمام اطلاعات میان سازمان ایجاد کند . هر کارمندی برای حفاظت اطلاعات حساس که در تصرف وی قرار می گیرد مسئولیت دارد.
شناسایی اطلاعات حساس: اطلاعاتی که در سازمان حساس مطرح میشوند، با آن چیزهایی که به تجارب سازمان معتقدند تفاوت خواهند داشت. اطلاعات حساس ممکن است شامل ثبتهای تجارت، طرحهای تولیدات، اطلاعات آشکار ،دفترچه تلفن شرکت و غیره شود. برخی اطلاعات وجود دارند که در همه سازمانها حساس خواهند بود. این مورد شامل اطلاعات لیست حقوقی، آدرس منزل و شماره تلفنهای کارکنان، اطلاعات بیمه درمانی و هر اطلاعات مالی قبل از ایده که آن ها به طور علنی برای عموم آشکار شوند خواهد شد. این مسئله مهم است که به خاطر بیاوریم تمام اطلاعات موجود در سازمان در همه زمانها حساس نیستند. برگزیدن این که چه اطلاعاتی حساسند باید به دقت در سیاست بیان شود و به کارکنان ابلاغ شود.
فهرست مطالب
استفاده قابل قبول از کامپیوترها 13
Procedures مدیریت استفاده کننده. 16
Employee procedure انتقال یافته. 17
تغییر بدهید Procedure کنترل.. 25
تعیین کردن رفتار قابل قبول.. 32
استفاده از سیاست تاثیر گذار. 36
به وجود آوردن سیستم ها و پروژه ها 37