• وبلاگ : پاي سيب
  • يادداشت : Cellular automaton
  • نظرات : 0 خصوصي ، 82 عمومي
  • تسبیح دیجیتال

    نام:
    ايميل:
    سايت:
       
    متن پيام :
    حداکثر 2000 حرف
    كد امنيتي:
      
      
     <    <<    6      
     
    + ليسپ 
    در سال 1970 تحقيقات علمي هوش مصنوعي به شاخه‌هاي تجاري انشعاب پيدا کرد که کارايي سيستم ليسپ موجود در اين زمينه يک روند رو به رشد شد.
    ليسپ يک سيستم مشکل براي اجرا، مهارت کامپايلر و سخت افزار ذخيره کننده را در سال 1970 دارا باشد. بازيابي عادي حافظه ، توسط دانشجوي فارغالتحصيل MIT ( دانيل ادوارد ) گسترش داده شده ،که براي اجراي ليسپ روي سيستم‌هاي محاساتي ساخته شده بود اما راندمان آن هنوز يک مشکل بود. براي رهبري ماشين ليسپ: سخت افزار اختصاصي براي اجراي محيط ليسپ و برنامه‌هاي آن استفاده مي‌شود. پيشروي در هردو سخت افزار کامپيوتر و فناوري کامپايلر از ماشين‌هاي ليسپ از کار افتاده الهام گرفته شده‌است.
    طي شک کوشش بزرگ نسخه‌هاي بيشماري از زبان ليسپ را در يک زبان واحد متمرکز و متحد کردند(نسخه‌هاي برجسته و قابل ملاحظه‌اي شامل: اينترليسپ ، مک ليسپ ، متاليسپ ، و فرانزليسپ) زبان‌هاي جديد (ليسپ عمومي و مشترک ) در اصل يک زير مجموعه? سازگاري از نسخه‌هاي تعويض شده بود. در سال 1994 ، ANSI يک ليسپ عمومي و مشترک استاندارد منتشر کرد. ليسپ عمومي و مشترک زبان برنامه نويسي فناوري اطلاعات ANSI X3.226-1994 در آن زمان فروشگاه‌هاي جهاني براي ليسپ خيلي کوچکتر از المان بود.
    ترکيب و معنا شناسي:
    ليسپ يک عبارت جهتدار است ، برخلاف بيشتر زبان‌هاي ديگر ، بين عبارت‌ها و جمله‌ها تمايز و فرقي وجود ندارد . همه? کدها و داده‌ها به عنوان عبارت‌ها نوشته شده‌اند – زماني که يک عبارت ارزيابي مي‌شود يک مقدار ( يا يک ليستي از مقادير) را مي‌سازد ، که آن هم در داخل عبارات ديگر جاسازي مي‌شود.
    مقاله? 1958 مک کارتي دو نوع از ترکيب‌ها را معرفي کرد: عبارت نمادين Sexps هم ناميده مي‌شود ، که بازتابي از نمايش داخلي کدها و داده هاست و عبارت غير نمادين هرگز مورد توجه قرار نگرفت و تقريبا همه? زبان‌ها امروزه از عبارات نمادين استفاده مي‌کنند.
    استفاده از پرانتزگذاري‌ها تفاوت بسيار آشکار و مشهودي ميان ليسپ و ديگر زبان‌هاي برنامه نويسي ايجاد کرده‌است . اسم مستعار LISP از Lost In Stupid Parenthese و يا Lost of Irritating Supper fluous parenthese گرفته شده‌است . هرچند ترکيب عبارت‌هاي نمادين مسئولي براي توان ليسپ است ، اين ترکيب به شدت با قاعده و منظم است.
    هرچند ترکيبات ليسپ به نمادگذاري قديمي محدود نشده‌اند مي‌تواند به سبک‌هاي ديگر توسعه پيدا کند. تکيه روي عبارت‌ها ، قابليت انعطاف پذيري زيادي به زبان مي‌دهد ، زيرا توابع ليسپ به صورت ليست نوشته شده‌اند ، آنها دقيقا مانند داده‌ها مي‌توانند پردازش شوند، اين قابليت اجازه مي‌دهد برنامه‌هاي ليسپ به سادگي و راحتي نوشته شوند و به نسبت برنامه‌هاي ديگر به راحتي اداره شوند . (برنامه نويسي غير نمادين)بسياري از نسخه‌هاي زبان ليسپ با عناصر جدا شده توسط فاصله‌هاي سفيد و پرانتزگذاري شده‌ها نوشته مي‌شود. براي مثال (1 2 f00 ) يک ليست است که عنصرهاي آن سه اتم هستند ( اتم: کوچکترين عضو ليست ) : اين مقادير 1 و 2 و F00 هستند. اين مقادير ضمنا داراي نوع داده‌اي خاصي هستند ، مثلا اين ليست داراي دو عدد صحيح 1 و 2 و يک نوع داده? ويژه? ليسپ که يک Symbol يا نماد ناميده مي‌شود.
    همچنين يک ليست خالي () به عنوان يک اتم ويژه? صفر و يا پوچ معرفي شده‌است. موجوديت يک ليسپ از اتم و ليست تشکيل مي‌شود. عبات‌ها به عنوان ليست نوشته شده‌اند ، استفاده کردن از ثبت‌هاي پيشوندي ، عناصر ابتدايي در ليست نامي از يک شکل تابع ، عملگرها ، ماکروها و يا اپراتورهاي ويژه‌است.
    آرگومان‌ها باقيمانده‌هايي از ليست‌ها هستند ، براي مثال تابع list آرگومان‌ها را به عنوان يک ليست بر مي‌گرداند ، بنابراين عبارت (list ‘1 ‘2 ‘foo) ارزيابي مي‌شود و حاصل اين ارزيابي ليست (1,2,foo) مي‌باشد.
    نيازي به ارزيابي کردن اعداد نيست چون ارزيابي عدد 1 عدد 1 مي‌شود.آرگومان‌هاي مثال قبل از اعداد هستند يعني آرگومان‌هاي ويژه که اين آرگومان‌ها از ارزيابي کردن آرگومان‌ها جلوگيري مي‌کنند چون مقادير آن‌ها مشخص است.هر عبارتي که بيان مي‌شود قبل از اينکه با عبارات ديگر پيوست داده شود به صورت بازگشتي ارزيابي مي‌شود.
    (list(1 2 (list(3 4)))) در اين مثال حاصل اررزيابي به صورت ليست (1,2(3,4)) مي‌باشد ،توجه کنيد اين ليست داراي 3 آرگومان مي‌باشد ، ليست‌ها مي‌توانند به صورت تو در تو باشند . اپراتورهاي حسابگر به صورت همسان رفتار مي‌کنند.
    حاصل عبارت (+1 2 3 4 ) عدد 10 مي‌باشد. عبارت معادل عبارت بالا به صورت 1+2+3+4 مي‌باشد که از نشانگذاري ميان وندي استفاد شده‌است. اپراتورهاي حسابگر در زبان ليسپ variadic(n-ary) که زبان ليسپ توانايي پذيرفتن هر تعداد آرگومان را داراست.
    عملگرهاي ويژه ساختمان کنترل ليسپ را آماده مي‌کنند. براي مثال ، اپراتور ويژه if سه آرگومان مي‌پذيرد،اگر اولين آرگومان صفر و يا خالي باشد دومين آرگومان ارزيابي مي‌شود و در غير اين صورت ه?رگومان سوم بررسي مي‌شود . بنابر اين if(nill(list 1 2 “foo”)(list 3 4 “bar”) که تنها آرگومان (list 3 4 “bar”) بررسي مي‌شود.

    عبارت‌هاي لاندا(Lambda) :
    ديگر عبارت‌هاي ويژه لاندا مي‌باشد که براي وصل کردن متغيرها به مقاديرشان که درون يک عبارت ارزيابي مي‌شوند استفاده مي‌شود. اين عملگر همچنين براي ايجاد کردن توابع هم استفاده مي‌شود. آرگومان‌هاي درون لاندا يک ليستي از آرگومان‌ها هستند و عبارت ارزيابي توابع مي‌باشند. مقادير بازگشتي مقاديري از عبارت قبلي که ارزيابي شده‌اند هستند.
    عبارت (Lambda(arg)(+arg1)) زماني که اين تابع به کار برده مي‌شود به صورت يک تابع ارزيابي مي‌شود و وظيفه? اين تابع معرفي کردن يک آرگومان و اتصال دادن آرگومان به arg و در نهايت برگرداندن يک عدد بزرگتر از آرگومان قبلي مي‌باشد عبارت‌هاي لاندا خيلي متفاوت با نام تابع رفتار نمي‌کند بنابراين اگر در عبارت (Lambda(arg)(+arg1))5->6 عدد 5 را وارد کنيم خروجي آن 6 مي‌شود. اتم‌ها : در نسخه? اصلي ليسپ دو نوع داده? ابتدايي وجود دارد: اتم‌ها و ليست‌ها يک ليست يک رشته? منظم و محدودي از عناصر مي‌باشد ، که هر عنصر در درون خودش يکي از اين اتم‌ها و يا ليست‌ها را دارد و يک اتم يک عدد يا يک نماد مي‌باشد.
    در اصل يک نماد يک رقم منحصر به فرد مي‌باشدو به عنوان يک رشته? عددي در سورس کد نوشته شده و هر دو به عنوان يک نام متغير و يک رقم داده‌اي در پردازش نمادين استفاده مي‌شود براي مثال list(foo(BAR 1)2) شامل سه عنصر : Symbol foo و list(BAR 1) و عدد 2 مي‌باشد. تفاوت اصلي بين اتم‌ها و ليست‌ها اين است که اتم‌ها تغيير ناپذير و منحصر به فرد مي‌باشند. دو اتم که دقيقا به يک صورت و به يک روش در يک شي نوشته شده باشد در مکان متفاوتي در سورس کد ظاهر مي‌شوند، هر ليست يک شي مجزا مي‌باشد و به خاطر اينکه مستقل از ديگر ليست هاست و از ديگر ليست‌ها به وسيله? مقايسه? عملگرها مشخص مي‌شود.

    Cons‌ها و ليست‌ها:
    يک ليست ليسپ يک لينک ليست جداست، هر ذره از اين ليست يک Cons ناميده مي‌شود و از دو اشاره گر که Car و Cdr ناميده مي‌شوند ترکيب شده‌است اين دو اشاره گر به ترتيب معادل دو فيلد Data و Next در مقاله? لينک ليست مي‌باشد.
    Car -> Data Cdr -> Next

    بسياري از ساختمان داده‌ها مي‌توانند ترکيب‌هايي از خانه‌هاي Cons را داشت باشند ، يکي از اين ساختمان داده‌هاي ابتدايي ليست مخصوص ناميده مي‌شود ، يک ليست مخصوص هر دو نماد ليست خالي nill و يا خانه‌ها Cons را داراستکه در هر يک از اين خانه‌ها هر اشاره گر Car به يک داده اشاره مي‌کند (که ممکن است اين اشاره گر Cons به يک ليست اشاره کند) و يک اشاره گر Cdr به يک ليست مخصوص ديگر اشاره مي‌کند. اگر يک Cons داده به سر يک لينک ليست برده شود سپس اشاره گر Car آن به اولين عنصر از ليست و اشاره گر Cdr آن به انتهاي يک ليست اشاره مي‌کند به همين دليل عملکرد Car و Cdr را به ترتيب first و rest هم ناميده مي‌شود.
    ارايه? ليست عبارت نمادين:
    نمايش پرانتزگذلري عبارت نمادين ساختمان لينک ليست . چندين راه براي نمايش ليست يکسان به عنوان يک عبارت نمادين وجود دارد . يک خانه (Cons ) مي‌تواند به صورت نشان گذاري جفت نقطه گذاري شده نوشته شود به عنوان مثال (a.b) که در آن a يک Car و b يک Cdr است. يک ليست مخصوص بلند ممکن است به صورت يک نشان گذاري جفت نقطه گذاري شده نوشته شود .(a.(b.(c.(d.nill))))

    طبق قرارداد کوتاه شده? عبارت بالا به صورت (a b c d ) در نمادسازي ليست مي‌باشد يک ليست مخصوص ممکن است در يک ترکيبي از دو صورت (a b c.d) نوشته شود . براي سيستمي از سه Cons که آخرين Cdr آن d است.

    + هوش مصنوعي 

    تجربه هاي بدست آمده

    طراحي ماشين با توانايي هاي خاص خيلي سخت تر از فرضيات اوليه دانشمندان است. خيلي کارها که در ابتدا ساده بنظر مي رسند، موارد دقيق و عميقي در خود دارند. براي مثال "ديدن" فقط تشخيص اشيا نيست، بيکه شامل ايجاد احساس و درک محيط و درک امن و يا نا امن بودن آن ميباشد.

    همچنين توانايي فهم زباني مانند انگليسي، فرانسه و يا فارسي خيلي پيچيده تر از آن است که محققان فکر کردند. استفاده از زبانهاي برنامه نويسي مثل C و C++ و Java نيز خيلي دست و پا گير است.

    ما امروزه ميدانيم که حتي افراد کودن هم به مراتب از ماشينهايي که امروزه طراحي شده اند پيشرفته تر و آگاه تر هستند. به هيچ رباتي نميشود اطمينان داشت که برود و ظروف را از روي ميز جمع کند، بشورد و در جاظرفي بچيند و همه اين کارها را بدرستي انجام دهد. درحالي که همان افراد کودن هم اين کارها را براحتي انجام ميدهند.

    امروزه اين به اثبات رسيده که ماشينها قادر به انجام کارهايي هستند که در ابتدا براي محققان انجام آن توسط ماشينها سخت مينمود مانند

    حساب کردن و شطرنج بازي کردن.

    ما امروزه فهميده ايم که خيلي از کارهاي پيچيده انسان و حيوان مانند بالا رفتن از درخت و ساختن آشيانه، هوش بسيار بالا و دانش پيچيده اي نياز دارد که تئوريهاي ما هنوز آنها را پوشش نمي دهند. همچنين درک غرايز حيواني نيز حتي در ميان فلاسفه بسيار مشکل است.

    بسياري از محققين سعي ميکنند که موارد فوق را بدرستي درک کنند و براي آنها مکانيسمهايي طراحي کنند. طراحي شبکه هاي عصبي و مترجمهاي چند زبانه راهايي هستند که محققين براي رسيدن به اين اهداف بزرگ پي گرفته اند. همچنين محققين در تلاشند روشهايي براي ساختن سيستمهاي با مکانيزمي که بتواند انگيزه و احساس را دريافت و درک کند، ميباشند.

    بنابراين AI علاوه بر مطالعه بر روي درک و دريافت، تعليم؛ يادگيري، احساسات، ارتباطات و غيره، زمينه هاي ديگر بخصوص فلسفه، منطق، روانشناسي و همچنين مهندسي نرم افزار و علم کامپيوتر را نيز مورد مطالعه قرار ميدهد.

    + هوش مصنوعي 

    AI يک علم بسيار عميق و پيچيده در قرن اخير است که در حالت کلي به مطالعه بر روي اطلاعات، چگونگي جمع آوري و نگهداري از آنها، بکارگيري اطلاعات و جابجايي و انتقال آنها به ماشين و يا انسان و حيوان ميپردازد.

    در فيزيک و شيمي بر اساس قانون اصل بقاي انرژي، انرژي از بين نميرود و فقط از صورتي بصورت ديگري در مي آيد. بسياري از علوم مانند بيولوژي، داروسازي، زمين شناسي و دانشهاي مهندسي براساس اين اصل تکامل يافته است و تمامي اين رشته ها بر اساس درک صحيحي از مکانيزم طبيعي و يا مصنوعي تبديل نيرو، جرم و انرژي استوار است. در مورد اطلاعات نيز اين اصل استوار است که اطلاعات انتقال مي يابد و از صورتي بصورت ديگر در مي آيد.

    به همين دليل ميتوان اين علم را علم اطلاعات و يا علم هوش نامگداري کرد. علمي که بر اساس اصل تبديل اطلاعات به فرم مکانيکي و شيميايي و بالعکس استوار است.

    نه تنها سيستمهاي مصنوعي بلکه انسانها نيز اطلاعات را دريافت ميکنند، بکار ميگيرند و انتقال مي دهند. انسانها حتي با اينها کنترل ميشوند. براي مثال با جايزه خوشحال، با خبر بد غمگين، از صداي بلند در تاريکي هراسناک ميشوند يعني با دريافت يکسري اطلاعات از خود احساس نشان ميدهند. اين مورد نيز در در حال بررسي و مطالعه است. بنابراين AI برخلاف ظاهر اسمش، درباره سيستمهاي طبيعي و مصنوعي تجزيه و تحليل اطلاعات و نه فقط چگونگي دريافت اطلاعات بلکه چه ميکنند و چگ.نه احساس ميکنند، ميباشد.

    AIزمينه هاي پژوهشي ديگري را نيز شامل ميشود

    اگر ما AI را بدين صورت تعبير کنيم که علمي است که به چگونگي دريافت، پردازش، نگهداري و استفاده اطلاعات در هوش انسان و حيوان و ماشين باشد، بطور حتم با زمينه هاي پژوهشي قديميتري مانند روانشناسي، اعصاب و روان، فلسفه و منطق نيز در ارتباط هستيم.

    پيشرفت کامپيوترها راههاي جديدي براي حل مشکلات AIدر برابر ما گشوده است. در گذشته روانشناسان و دانشمندان مغز و اعصاب نميتوانستند سيستمهاي پردازش اطلاعات حيوانات و آدمي را آزمايش کنند و فلاسفه فقط ميتوانستند تئوريهايي در زمينه چگونگي کارکرد مغز و زبان بدهند. حال آنکه امروزه ميتوان فراتر از آنها رفت و سيستمهايي طراحي نمود که تئوريها را مورد آزمايش قرار دهد و صحت و سقم آنها را يافت.

    + هوش مصنوعي 

    هوش مصنوعي چيست؟

    قصدم در اينجا نوشتن مصالبي در ارتباط با کاربرد تکنولوژي جديد هوش مصنوعي ( Artificial Intelligence) در مديريت است اما بهتر ديدم در ابتدا توضيح ساده اي در باره هوش مصنوعي در اينجا بياورم.

    به زبان بسيار ساده هوش مصنوعي تلاش براي توليد ماشيني است که همانند انسان عمل کند. اما اين تعريف حقايق و جزئيات را در خود جاي نمي دهد. بنابراين بهتر است AI را توضيح بدهم.

    AIيک رشته جديدي است که در اواسط قرن 20 بوجود آمده است. اکثرا در روزنامه ها، تلويزيون، فيلمها و بازي هاي کامپوتري به اين مقوله پرداخته شده اما درست درک نشده است. حتي بعضي ساده لوحان اين طرح را غير عملي ميدانند و بعضي از دولتها هرگونه فعاليت در اين زمينه را ممنوع کرده اند. اما اين علم در صنعت و دانشگاهها در حال پيشرفت است اگرچه هميشه بعنوان هوش مصنوعي شناخته نمي شود، زيرا تکنيکها و ايده هاي مهمي از مهندسي نرم افزار را در خود دارد. بعضي ديگر از ساده لوحان نيز فکر مي کنند که اين علم در حال رشد سريعي است و در چند سال آينده رباتها انسانها را به زنجير ميکشند و دنيا را در اختيار خود ميگيرند.

    متاسفانه هيچ توضيح و يا اشاره اي ازAI در مدارس و حتي دانشگاها داده نميشود و تعداد معدودي از دانشگاها هستند که رشته و يا درس AI را در برنامه درسي خود قرار داده اند

    + اميرحسين 
    Cryptography with Cellular Automata

    Stephen Wolfram2

    (2) The Institute for Advanced Study, Princeton, NJ, 08540
    Extended Abstract
    This abstract discusses a stream cipher based on a simple one-dimensional cellular automation. The cellular automaton consists of a circular register with N cells, each having a value a i equal to 0 or 1. The values are updated synchronously in discrete time steps according to the rule
    $$
a
    ((1a))
    or, equivalently,
    $$
a
    ((1b))
    The initial state of the register is used as a seed or key. The values a (t) attained by a particular cell through time can then serve as a random sequence. Ciphertext C can be obtained from binary plaintext P as usual according to C i=p i XOR a (t); the plaintext can be recovered by repeating the same operation, but only if the sequence a (t) is known.
    Cellular automata such as (1) have been investigated in studies of the origins of randomness in physical systems [2]. They are related to non-linear feedback shift registers, but have slightly differen boundary conditions.
    Figure 1 shows the pattern of cell values produced by (1) with a seed consisting of a single nonzero cell in a large register. The time sequence of values of the centre cell shows no statistical regularities under the test of ref. [3] (for sequence lengths up to 219?5×105). Some definite spacetime patterns are nevertheless produced by the cellular automtion rule.
    In the limit N??, the cullular automation evolution is like an iterated continuous mapping of the Cantor set, and can be studied using dynamical systems theory [4]. One result is that the evolution is unstable with respect to small perturbations in the initial seed. A change produced by reversing a single cell value typically expands at a rate given by Lyapunov exponents, equal to 0.25 on the left, and 1 on the right. Length T time sequences of cell values are found however to be affected on average only by abount 1.19T initial values.
    Iterations of the cellular automaton rule (1) can be considered as Boolean functions of initial cll values. Disjunctive normal forms (minimized using [5]) for these functions are found to increase in size roughly as 40.65t , giving some indication of the complexity of the cellular automaton evolution.
    Figure 2 shows the complete state transition diagram for the cellular automaton (1) in a register of size N=11. For large N, an overwhelming fraction of states lie on the longest cycle. But there are also shorter cycles, often corresponding to states with special symmetries. Figure 3 shows the length of the longest cycle as a function of N. The results (up to N=53), which gives cycle length 40114679273) fit approximately 20.61N . The mapping (1) is not a bijection, but is almost so; only a fraction (?/2)N?0.85N of states do not have unique predecessors [6] (? is the real root of 4?3?2?2?1=0).
    The security of a cryptographic system based on (1) relies on the difficulty of finding the seed from a time sequence of cell values. This problem is in the class NP. No systematic algorithm for its solution is currently known that takes a time less than exponential in N. No statistical regularities have been found in sequences shorter than the cycle length.
    One approach to the problem of finding the seed [6] uses the near linearity of the rule (1). Equation (1) can be written in the alternative form a i?1=a i? XOR (a i OR a i+1). Given the values of cells in two adjacent columns, this allows the values of all cells in a triangle to the left wo be reconstructed. But the sequence provided give only one column. Values in the other column can be guessed, and then determined from the consistency of Boolean equations for the seed. But in disjunctive normal form the number of terms in these equations increases linearly with N, presumably making their solutions take a time more than polynomial in N.
    The cellular automaton (1) can be implemented efficiently on a integrated circuit; it requires less than ten gate delay times to generate each output bit, and can thus potentially be used in a variety of high-bandwidth cryptographic applications.
    Much of the work summarized here was done while I was consulting at Thinking Machines Corporation (Cambridge, MA). I am grateful for discussions with many people, including Persi Diaconis, Carl Feynman, Richard Feynman, Shafi Goldwasser, Erica Jen and John Milnor.
    + اميرحسين 

    [edit] References

    • "History of Cellular Automata" from Stephen Wolfram"s A New Kind of Science
    • Cellular Automata: A Discrete View of the World, Joel L. Schiff, Wiley & Sons, Inc., ISBN 047016879X (0-470-16879-X)
    • Chopard, B and Droz, M, 1998, Cellular Automata Modeling of Physical Systems, Cambridge University Press, ISBN 0-521-46168-5
    • Cellular automaton FAQ from the newsgroup comp.theory.cell-automata
    • A. D. Wissner-Gross. 2007. Pattern formation without favored local interactions, arXiv:0707.3657.
    • Neighbourhood survey includes discussion on triangular grids, and larger neighbourhood CAs.
    • von Neumann, John, 1966, The Theory of Self-reproducing Automata, A. Burks, ed., Univ. of Illinois Press, Urbana, IL.
    • Wolfram, Stephen, 1985, Cryptography with Cellular Automata, CRYPTO"85.
    • Cosma Shalizi"s Cellular Automata Notebook contains an extensive list of academic and professional reference material.
    • Wolfram"s papers on CAs
    • A.M. Turing. 1952. The Chemical Basis of Morphogenesis. Phil. Trans. Royal Society, vol. B237, pp. 37 - 72. (proposes reaction-diffusion, a type of continuous automaton).
    • Jim Giles. 2002. What kind of science is this? Nature 417, 216 - 218. (discusses the court order that suppressed publication of the rule 110 proof).
    • Zuse´s publications on CA-based physics (1967, 1969, 1970), with comments by Juergen Schmidhuber
    • Frish U., Hasslacher B., and Pommeau Y. Lattice gas method for partial differential equations. Phys. Rev. Lett., 56(1505), 1986.
    • Evolving Cellular Automata with Genetic Algorithms: A Review of Recent Work, Melanie Mitchell, James P. Crutchfeld, Rajarshi Das (In Proceedings of the First International Conference on Evolutionary Computation and Its Applications (EvCA"96). Moscow, Russia: Russian Academy of Sciences, 1996.)
    • The Evolutionary Design of Collective Computation in Cellular Automata, James P. Crutchfeld, Melanie Mitchell, Rajarshi Das (In J. P. Crutch¯eld and P. K. Schuster (editors), Evolutionary Dynamics|Exploring the Interplay of Selection, Neutrality, Accident, and Function. New York: Oxford University Press, 2002.)
    • The Evolution of Emergent Computation, James P. Crutchfield and Melanie Mitchell (SFI Technical Report 94-03-012)
     <    <<    6