خلاصه
مدل های اتورگرسیون برداری مارکف سوئیچینگ VAR (DDMS-VAR) به عنوان مدل های سری زمانی با فرایند تولید داده، شامل ادغام دو فرایند VAR (انورگرسیون برداری) می باشد. تغییر بین این دو فرایند VAR، توسط دو حالت زنجیره مارکف با احتمالات انتقال کنترل می گردد که بستگی به این دارد که چه مدتی زنجیره در یک حالت قرار می گیرد. در این مقاله، به تجزیه و تحلیل خصوصیات مرتبه دوم چنین مدل هایی پرداخته و الگوریتم مونت کارلو زنجیره مارکف را برای انجام استنباط فازی بر روی موارد مجهول مدل، مطرح می کنیم. علاوه بر این، نرم افزار منبع باز که توسط محقق برای تحلیل سری زمانی به وسیله مدل های DDMS-VAR نوشته شده است، توضیح داده می شود. ای روش و نرم افزار برای تجزیه و تحلیل چرخه کسب و کار ایالات متخده امریکا کاربرد دارد.
کلمات کلیدی: مارکف سوئیچینگ، چرخه کسب و کار، نمونه گیری گیبز، وابسته به زمان، اتورگرسیون برداری
مقدمه
از زمان بررسی های مقدماتی هامیلتون (1989) ، بسیاری از کاربردهای مدل اتورگرسیون برداری مارکف سوئیچینگ (MS-AR) برای تحلیل چرخه کسب و کار به اثبات پتانسیل های خود، به ویژه در آشنایی این سیکل به صورت هدفمند، پرداخته است. با این وجود، مدل اصلی MS-AR محدودیت هایی دارد: 1) به صورت یک متغیره می باشد، 2) احتمال تغییر از یک حالت به حالت دیگر (یه به موارد دیگر) با گذشت زمان ثابت می باشد،
3) قادر به ایجاد طیف هایی با نقطه ماکزیمم در فراوانی چرخه کسب و کار نمی باشد. از ان جایی که چرخه های کسب و کار بر مبنای نوسانات فعالیت های اقتصادی انبوه می باشد، مد نظر قرار دادن همزمان بسیاری از متغیرهای اقتصادی کلان 1) به صورت نقطه ضعف قابل اقماض نمی باشد. تعمیم چندمتغیره مدل MS توسط کرولزینگ (1997) در رساله ممتاز او در مورد مدل MS انجام شده است.
همان طور که در مورد 2 بیان شد، منطقی است تا بر این باور باشیم که احتمال خارج شدن از رکود مشابه ابتدای این فرایند بعد از چندین ماه نمی باشد. بعضی از محققان همانند دیبولد و رودباش (1990) ، دیبولد و همکارانش (1993) و واتسون (1994) شواهدی را در مورد وابستگی در طول مدت در چرخه کسب و کار ایالات متحده یافته اند و بنابراین دیبولد و همکارانش (1993) اشاره می کنند که، نتایج مدل MS استاندارد، در این چارچوب نامشخص می باشد. برای روبرو شدن با این محدودیت، دورلند، مک کاردی (1994) به معرفی اتورگرسیون مارکف سوئیچینگ یک متغیری وابسته به مدت زمان پرداخته اند، و فیلترهای دیگری را برای متغیر حالت غیرقابل مشاهده طراحی کرده اند. در مقاله کنونی، مدل سوئیچینگ وابسته به مدت زمان به صورت چندمتغیره تعمیم داده شده است، و نشان داده شده است که چگونه ابزارهای استاندارد مربوط به مدل MS-AR همانند فیلتر هامیلتون و صافی کیم، برای مدل سازی وابستگی به مدت زمان مورد استفاده قرار می گیرند. در واقع فیلتر مطرح شده توسط دورلاند و مک کاردی (1994) مشابه فیلتر هامیلتون می باشد که برای زنجیره مارکف کلی تر نشان داده شده است. درحالیکه دورلاند و مک کاردی (1994) استنباط شان را در مورد مدل با بکارگیری براورد احتمالی حداکثر انجام داده اند، تکیه ما بر روی استنباط بیزی با استفاده از تکنیک مونت کارلو زنیره مارکف (MCMC) می باشد.
چکیده
تعامل بین طرح مجموعه دستورالعمل های کامپیوتری و طرح کامپایلر که کد را برای کامپیوتر ایجاد می کند دارای کاربردهای مهمی در هزینه محاسباتی و بازدهی می باشد. این مقاله، که به بررسی این تعامل ها می پردازد، به طور ایده آلی بر مبنای اطلاعات جامعی می باشد؛ متاسفانه، چنین اطلاعاتی اندک می باشند. و در حالی که داده هایی در زمینه داستفاده از مجموعه دستورالعمل وجود دارد، ارتباط این اطلاعات با طرح کامپایلر نامشخص می باشد. بنابراین، این مورد یک دستور مشخص صریحی می باشد، که بر مبنای بررسی های گسترده ای است. من و همکارانم در بهبوهه تلاش تحقیقاتی هستیم که هدف آن اتوماتیک کردن ایجاد کامپایلر های کیفی تولیدی می باشد. (برای محدود کردن آنچه که قبلا به نام پروژه بلندپروازانه بوده است، ما تنها زبان جبر و کامپیوترهای معمولی را مد نظر قرار می دهیم.) به طور مختصر، بر خلاف بسیاری از کامپایلرها- یعنی تلاش برای کامپایل کردن در گذشته–فعالیت های شامل اتوماتیک کردن تمام مراحل کامپایلر–شامل مرحله بهینه سازی و ایجاد کد که در بهینه سازی کامپایلرها یافت می شود، می باشد. تنها اطلاعات ورودی مربوط به این فرایند تولید، تعریف رسمی از زبان مبدا و کامپیوتر هدف می باشد. ایجاد الگوریتم کامپایل که به همراه پارامترهای مناسب می باشد، در مجموعه گسترده ای از طرح های کامپیوتری بازدهی داشته و برای این تحقیق مهم می باشد. در عوض، مد نظر قرار دادن این الگوریتم ها ما را به طور مشخصی به این سمت می کشاند تا بسیاری از طرح ها و مشکلاتی را که آن ها ایجاد می کنند، مورد بررسی قرار دهیم. بسیاری از عقایدی که مطرح می گردد، بر مبنای تجاربمان برای انجام این فرایند و با توجه به مشکلاتی که ما با آن ها روبرو می باشیم، می باشد. مقاله های مربوط به این دست با مد نظر قرار دادن این مورد آغاز می گردد که هزینه سخت افزار به سرعت پایین آمده در حالی که هزینه نرم افزار رو به بالا می باشد. نتیجه اجتناب ناپذیر این می باشد که می بایست روش هایی را برای سخت افزار به منظور ساده کردن فعالیت نرم افزاری پیدا کنیم. یکی از روش هایی که می توان چنین کاری را انجام داد، طراحی مجموعه دستورالعمل هایی می باشد که به بازتاب نیازهای مربوط به زبان های برنامه نویسی سطح بالا می پردازد.
خلاصه
تعامل بین طرح مجموعه دستورالعمل های کامپیوتری و طرح کامپایلر که کد را برای کامپیوتر ایجاد می کند دارای کاربردهای مهمی در هزینه محاسباتی و بازدهی می باشد. این مقاله، که به بررسی این تعامل ها می پردازد، به طور ایده آلی بر مبنای اطلاعات جامعی می باشد؛ متاسفانه، چنین اطلاعاتی اندک می باشند. و در حالی که داده هایی در زمینه داستفاده از مجموعه دستورالعمل وجود دارد، ارتباط این اطلاعات با طرح کامپایلر نامشخص می باشد.
بنابراین، این مورد یک دستور مشخص صریحی می باشد، که بر مبنای بررسی های گسترده ای است.
من وهمکارانم در بهبوهه تلاش تحقیقاتی هستیم که هدف آن اتوماتیک کردن ایجاد کامپایلر های کیفی تولیدی می باشد. (برای محدود کردن آنچه که قبلا به نام پروژه بلندپروازانه بوده است، ما تنها زبان جبر و کامپیوترهای معمولی را مد نظر قرار می دهیم.) به طور مختصر، بر خلاف بسیاری از کامپایلرها- یعنی تلاش برای کامپایل کردن در گذشته- فعالیت های شامل اتوماتیک کردن تمام مراحل کامپایلر – شامل مرحله بهینه سازی و ایجاد کد که در بهینه سازی کامپایلرها یافت می شود، می باشد. تنها اطلاعات ورودی مربوط به این فرایند تولید، تعریف رسمی از زبان مبدا و کامپیوتر هدف می باشد. ایجاد الگوریتم کامپایل که به همراه پارامترهای مناسب می باشد، در مجموعه گسترده ای از طرح های کامپیوتری بازدهی داشته و برای این تحقیق مهم می باشد. در عوض، مد نظر قرار دادن این الگوریتم ها ما را به طور مشخصی به این سمت می کشاند تا بسیاری از طرح ها و مشکلاتی را که آن ها ایجاد می کنند، مورد بررسی قرار دهیم. بسیاری از عقایدی که مطرح می گردد، بر مبنای تجاربمان برای انجام این فرایند و با توجه به مشکلاتی که ما با آن ها روبرو می باشیم، می باشد.
مقاله های مربوط به این دست با مد نظر قرار دادن این مورد آغاز می گردد که هزینه سخت افزار به سرعت پایین آمده در حالی که هزینه نرم افزار رو به بالا می باشد. نتیجه اجتناب ناپذیر این می باشد که می بایست روش هایی را برای سخت افزار به منظور ساده کردن فعالیت نرم افزاری پیدا کنیم. یکی از روش هایی که می توان چنین کاری را انجام داد، طراحی مجموعه دستورالعمل هایی می باشد که به بازتاب نیازهای مربوط به زبان های برنامه نویسی سطح بالا می پردازد.
چکیده:
در این مقاله میکروشبکه هایی که متشکل از پیل های (سلول های) خورشیدی، میکرو توربین، وسیله ذخیره و بار است بررسی شده اند. بر اساس تجزیه و تحلیل ساختار خاص میکروشبکه و حالت های عملی هر میکرو سورس (منبع کوچک) برنامه مدیریت انرژی ارائه و طراحی شده است، برنامه مدیریت انرژی و استراتژی های کنترل آن تحت شرایط حالت اتصال شبکه و حالت جزیره ای (islanding) بررسی شده است. چند مثال الگوریتمی از طریق شبیه سازی بررسی شده است و نتایج شبیه سازی صحت استراتژی های کنترل مدیریت انرژی را تأیید می کند. نتایج این تحقیق نشان می دهد ثبات و کارایی بالای کارکرد میکروشبکه بعلت کنترل هم آراسته (هماهنگ) مدیریت انرژی تضمین می شود.
(کلمات کلیدی میکروسورس، سیستم مدیریت انرژی، استراتژی های کنترل، حالت های عملکرد)
پروژه کارشناسی ارشد برق
فایل محتوای:
دسته: کامپیوتر
حجم فایل: 326 کیلوبایت
تعداد صفحه: 60
پیشگفتار
یک شبکه رایانهای که اغلب به طورخلاصه به آن شبکه گفته میشود، گروهی از رایانهها و دستگاههایی میباشد که توسط کانالهای ارتباطی به هم متصل شدهاند. شبکه رایانهای باعث تسهیل ارتباطات میان کاربران شده و اجازه میدهد کاربران منابع خود را به اشتراک بگذارند.
امروزه دنیا به نیروی متخصص در زمینهای فناوری اطلاعات نیازمبرم دارد واین در هیچ زمینه ایی به اندازه تخصص در تکنولوژی شبکه و مسیریابی بطور جدی احساس نمی شود. مسیریابی وهدایت اطلاعات همان عاملی هست که جهان را به یک گردهمایی مردمی ودهکده ی کوچک تبدیل کرده است بگونه ایی که دراین گردهمایی جهانی جایی برای همه هست. روتر یکی از دستگاه های شبکه ای مهم و حیاتی است که از آن در شبکه های LAN و WAN استفاده می گردد. روترها تاکنون در مدل های متفاوت و با معماری مختلف طراحی، تولید و عرضه شده اند. روترها را می توان به دو گروه عمده سخت افزاری و نرم افزاری تقسیم نمود.
وظایف، پروتکلها و نقاط ضعف و راهکارهای امنیتی لایه ها در تعیین سیاست امنیتی، TCP/IP شناسائی لایه های مدل مفید است اما نکته ای که مطرح است این است که تنوع شبکه های کامپیوتری از نظر معماری، منابع، خدمات، کاربران و مواردی از این دست، ایجاد سیاست امنیتی واحدی را برای شبکه ها غیرممکن ساخته و پیشرفت فناوری نیز به این موضوع دامن میزند و با تغییر داده ها و تجهیزات نفوذگری، راهکارها و تجهیزات مقابله با نفوذ نیز باید تغییر کند
پایان نامه ایی که مشاهده می کنیدپژوهشی در رابطه با امنیت مسیریابها در شبکه های جهانی اینترنت میباشد.
چنین دستگاهی Router یا مسیریاب نام دارد.
مسیریابها در لایه شبکه مدل OSI عمل میکنند. مسیریابها به اطلاعات مربوط به آدرسدهی شبکه دسترسی دارند و در نتیجه قابلیت هدایت بستههای داده را از میان چندین شبکه دسترسی دارا هستند. این عمل از طریق تعویض اطلاعات مربوط به پروتکلها بین شبکههای مجزا در مسیریاب ها انجام میشود. در مسیریاب از یک جدول مسیریابی برای تعیین آدرسهای دادههای ورودی استفاده میشود. در لایه های مختلف سویچینگ داریم، که سویچینگ لایه سوم را مسیر یابی گویند. فرآیند مسیر یابی همانند فرآیند انتقال نامه در دفاتر پستی می باشد.
مسیریابها بر اساس اطلاعات موجود در جداول مسیریابی، بهترین مسیر عبور بستههای داده را تعیین میکنند. به این ترتیب ارتباط میان کامپیوترهای فرستنده و گیرنده مدیریت میشود مسیریابها فقط نسبت به عبور حجم زیادی از بستههای دادهای معروف به پدیده طوفان انتشار یا Broadcaste Storm را به شبکه نمیدهند.
مسیریابها بر خلاف پلها می توانند چند مسیر را بین قسمتهای شبکه LAN انتخاب کنند. به علاوه قابلیت اتصال قسمتهایی که از شکلهای بستهبندی دادهها متفاوت استفاده میکنند، را نیز دارند. مسیریابها میتوانند بخشهایی از شبکه را که دارای ترافیک سنگین هستند، شناسایی کرده و از این اطلاعات برای تعیین مسیر مناسب بستهها استفاده کنند. انتخاب مسیر مناسب بر اساس تعداد پرشهایی که یک بسته داده باید انجام دهد تا به مقصد برسد و مقایسه تعداد پرشها، انجام میگیرد. پرش (اhop) به حرکت داده از یک مسیریاب بعدی اطلاق میشود. مسیریابها بر خلاف پلهادر لایه شبکه (مدل OSI) کار میکنند و در نتیجه قادر به هدایت بستههای داده به شکل مؤثری هستند. آنها قابلیت هدایت بستههای داده را به مسیریابهای دیگر که ادرس آنها خود شناسایی میکنند، نیز دارند. همچنین مسیریابها برخلاف پلها که فقط از یک مسیر برای هدایت داده استفاده میکنند، میتوانند بهترین مسیر را از بین چند مسیر موجود انتخاب کنند.
فهرست مطالب
فصل 1
مفاهیم مقدماتی
1. 1 مجموعه اصطلاحات (Terminology)
3
1. 2 تاریخچه
3
1. 3 اهداف
3
4. 1 روتر (Router)
4
5. 1 نحوه ارسال پیام
4
6. 1 ارسال بسته های اطلاعاتی
6
7. 1 آگاهی از مقصد یک پیام
8
8. 1 پروتکلها
9
9. 1 ستون فقرات اینترنت
9
10. 1 انواع روترها
10
1. 10. 1 روترهای سخت افزاری
10
2. 10. 1 روترهای نرم افزاری
11
11. 1 مهمترین ویژگی های یک روتر
13
12. 1 وظایف اصلی روتر شامل موارد زیر می باشد
13
13. 1تفاوت یک سوییچ لایه 3 با یک مسیریاب معمولی
14
14. 1پروتکل های INTERIOR وEXTERIOR
15
15. 1 شبکههایی که بامسیریاب BGP در ارتباطند
16
16. 1 دو دیدگاه الگوریتم های مسیریابی
16
17. 1 انواع پروتکل
18
18. 1 انواع Route ها
18
19. 1 انواع پروتکل Routing
18
20. 1 CLASSFUL ROUTING
19
1. 20. 1 محدودیت های مربوط به این دسته از پروتکل ها
19
21. 1 CLASSLESS ROUTING
19
22. 1 پروتکل های IP Link State
20
23. 1 آگاهی از وضیعت شبکه
20
24. 1 نحوه ی مسیریابی بصورت استاتیک
21
25. 1 پروتکل OSPF
22
26. 1 سلسله مراتب تعیین شده برای نواحی در پروتکل OSPF
23
27. 1 خصوصیات یک شبکه OSPF
24
28. 1 نحوه مسیریابی با پروتکل OSPF
25
29. 1 مسیر یابی چند منظوره
25
30. 1 انتخاب مسیر چند منظوره
26
31. 1 پروتکل مستقل مسیریابی چند منظوره
27
فصل 2
امنیت مسیریابها
1. 2 پروتکل امنیتی SSL
28
2. 2 مکانیزم های تشکیل دهنده SSL
29
3. 2 اجزای پروتکل SSL
30
4. 2 الگوریتم های رمزنگاری پشتیبانی شده در SSL
30
5. 2 نحوه عملکرد داخلی پروتکل SSL
31
6. 2 پروتکلهای پیشرفته رمزنگاری
33
7. 2 پروتکل های انتقال فایل امن
34
1. 7. 2AS2:
34
2. 7. 2 (File Transfer Protocol) FTP:
36
3. 7. 2FTPS: و SFTP
36
8. 2 پروتکل امنیتی SSH
37
9. 2 نحوه کارکرد پروتکل SSH
38
10. 2 پروتکل امنیت در لایه شبکه IPSec
39
11. 2SP: یامقررات امنیتی
43
12. 2پروتکلهای IPSec
43
13. 2 پروتکل AH
43
14. 2 پروتکل Encapsulation Security Payload) ESP)
44
15. 2 پروتکل IKE
45
فصل 3
امنیت مسیریابها با استفاده از مکانیزم AAA
1. 3 مروری بر مدلTCP/IP
48
1. 1. 3 لایه میزبان به شبکه:
48
2. 1. 3 لایه اینترنت یا شبکه: (IP)
48
3. 1. 3 لایه انتقال: (TCP)
49
4. 1. 3 لایه کاربرد
49
2. 3 تهدیدات علیه امنیت شبکه
49
1. 2. 3 حمله جلوگیری از سرویس (DOS)
49
2. 2. 3 استراق سمع
49
3. 2. 3 تحلیل ترافیک
49
4. 2. 3 دستکاری پیامها و داده ها
49
5. 2. 3 جعل هویت
50
3. 3 راهکارهای امنیتی
50
4. 3 سرویس های امنیتی
50
5. 3 مکانیزم های امنیتی
50
6. 3 تجهیزات امنیتی
50
7. 3 هک چیست؟
51
8. 3 تاریخچه هک
51
9. 3 رخنهگرهای کلاه سفید
51
10. 3 رخنهگرهای کلاه سیاه
52
11. 3 رخنهگران کلاه خاکستری
52
12. 3 روشهای هک
52
13. 3 روش های نفوذ
53
1. 13. 3 کسب اطلاعات
53
2. 13. 3 اسکن
54
3. 13. 3 نفوذ به سیستم و شروع حملات
54
4. 13. 3 تثبیت نفوذ
54
5. 13. 3 مسیر های ارتباطی
54
فصل 4
نتیجه گیری
نتیجه گیری
57
منابع
58
قیمت: 10,000 تومان