دانلود انواع مقاله

(پروژه، مقاله، پایان نامه، گزارش کارآموزی، سوالات استخدامی، طرح توجیهی و...)

دانلود انواع مقاله

(پروژه، مقاله، پایان نامه، گزارش کارآموزی، سوالات استخدامی، طرح توجیهی و...)

انتخاب قیمت گذاری تحت مدل نرخ کوتاه مدت مرتون…

خلاصه

مطالعه اخیر در مورد قیمت گذاری به صورت کلی خطر مربوط به نرخ آزاد و یا کوتاه مدت را در طول دوره انتخاب ثابت فرض کرده است. در این مطالعه ما ماهیت اتفاقی و تصادفی مربوط به نرخ کوتاه مدت مدل ارزش گذاری انتخاب شده را ایجاد کردیم و فرمول های خاصی را برای ارزش اسمی اروپایی به دست آوردیم و گزینه هایی را نیز برای سرمایه یا موجودی ذخیره در زمانی که نرخ با استفاده مدل Merton کاهش می یابد را قرار دادیم. با استفاده از این مدل انتخابی به عنوان یک بنچ مارک یا نقطه مرجع، آنالیزهای عددی ما به طور کلی مدل را بیش از ارزش اسمی به وسیله پول، با ارزش گذاری متوسط پلی و ارزش گذاری کم پولی نشان داد. آنالیزهای ما به صورت مستقیم قابل گسترش و بسط دادن به ارزش اسمی های آمریکایی برای سهام پرداختی تقسیم نشده و برای ارائه دادن اروپایی به وسیله خاصیت تعادل قرار دادن نام می باشد.

کلمات کلیدی: انتخاب قیمت گذاری، مدل نرخ کوتاه مدت مرتون، مدل انتخابی Black-Scholes، ارزش گذاری متمایل

مقدمه

از آن جایی که Black و Scholes یک شکاف مهم را به وسیله به دست آوردن یک فرمول دقیق قیمت گذاری معاملات بدون سود را برای انتخاب های اروپایی ایجاد کردند. بیشتر آکادمیک ها بر روی گزینه قیمت گذاری کار کرده اند و فرمول دیگری را برای فرمول قیمت گذاری اصلی Black –Scholes (BS) را مطرح کردند. در بین این آکادمیک ها می توان به Cox و Ross، Merton، Roll، Cox و همکاران، Geske، Lee و همکاران، Whaley، Jarrow و Rudd، Rubinstein، Hull و White، HJohnson و Shanno، Johnson و Stulz، Scott، Wiggins، Duan، و Hoston و Nandi اشاره کرد که هر یک فرضیات مختلفی را درباره فاکتورهای مختلفی که برای انتخاب کردن یک قیمت اثر می گذارند را ایجاد کرده اند. به هر حال همه مطالعات انتخاب قیمت گذاری در بالا فرض کرده اند که خطر مربوط به نرخ آزاد و یا کوتاه مدت در طول دوران انتخاب ثابت می باشد.

  • فرمت: zip
  • حجم: 0.76 مگابایت
  • شماره ثبت: 411

خرید و دانلود

انتخاب سر خوشه با استفاده از منطق فازی دو سطحی در شبکه های حسگر بی سیم…

خلاصه

به دلیل محدودیت منابع در شبکه های حسگر بی سیم، افزایش طول عمر شبکه همیشه مورد توجه بوده است. یک روش مسیریابی کارا، مسیریابی سلسله مراتبی بر اساس خوشه بندی است که یافتن سر خوشه های بهینه و تعداد آن ها یک چالش محسوب می شود. در این مقاله، از یک منطق فازی دو سطحی برای ارزیابی کیفیت حسگرها برای انتخاب سر خوشه استفاده می شود. در سطح اول (سطح محلی) ، گره های واجد شرایط بر اساس انرژی و تعداد همسایه های آن ها انتخاب می شوند. سپس در سطح دوم (سطح سراسری) ، همکاری کلی گره ها در کل شبکه با سه پارامتر فازی ارزیابی می شود. این پارامترها مرکزیت، مجاورت به ایستگاه اصلی و فاصلۀ بین سر خوشه هاست. نتایج شبیه سازی در پنج معیار نشان می دهد که روش پیشنهادی انرژی کمتری مصرف می کند و طول عمر شبکه را حدود 54 درصد در مقایسه با دیگر الگوریتم ها افزایش می دهد.

مقدمه

یک شبکۀ حسگر بی سیم (WSN) شامل تعداد زیادی گرۀ حسگر و یک ایستگاه اصلی (BS) است. این حسگرها داده ها را جمع آوری و آن ها را از طریق فرستندۀ رادیویی به BS ارسال می کنند. این حسگرها نیرو و ظرفیت محاسباتی محدودی دارند. از WSNها می توان در بسیاری از برنامه ها مثل برنامه های نظامی، دارویی و محیطی استفاده کرد. یافتن مسیر ئ ذخیرۀ آن کار آسانی نیست زیرا میزان محدود انرژی و تغییرات ناگهانی در موقعیت گره ها باعث تغییرات پیش بینی نشده می شود. انرژی، چالش اصلی در طراحی پروتکل مسیریابی در WSNهاست. یکی از مهم ترین الگوریتم های مسیریابی، مسیریابی سلسله مراتبی یا خوشه ای است. در یک معماری سلسله مراتبی، از گره هایی با انرژی بیشتر برای پردازش و ارسال اطلاعات استفاده می شود در حالی که از گره هایی با انرژی کم برای درک نزدیکی مقصد استفاده می شود. LEACH، PEGASIS، TEEN و APTEEN چند الگوریتم مسیریابی سلسله مراتبی هستند.

  • فرمت: zip
  • حجم: 0.61 مگابایت
  • شماره ثبت: 411

خرید و دانلود

انتخاب زمین مناسب برای پرورش موجودات آبزی…

خلاصه

سابقه طرح های پرورش موجودات آبزی در سرتاسر جهان این نتیجه گیری را نشان می دهد که انتخاب مناسب محل احتمالا به عنوان مهمترین عامل در امکان پذیر بودن فعالیت های زیستی می باشد. بعضی از مزارع نامرغوب بعد از سال ها تلاش بی وقفه و استفاده از فناوری های جدید به یک واحد تولیدی تبدیل شده و همچنین موارد زیادی از این دست وجود دارد که بعد از تلاش و سرمایه گذاری قابل توجه، رها شده اند. بنابراین هیچ اختلافی در ارتباط با اهمیت مبنای انتخاب زمین مناسب برای فعالیت های پرورش موجودات آبزی موفق وجود ندارد. در عین حال، این موضوع می بایست در نظر گیرد که توافق در اغلب موارد می بایست انجام شده زیرا زمین مناسب همیشه در دسترس نبوده و در ارتباط با استفاده از آب نیز می بایست راه حل هایی در نظر گرفته شود. در بسیاری از موارد، زمین های کشاورزی مناسب و آبیاری شده، مناسب ترین مکان برای تالاب مزرعه به منظور پرورش ماهی می باشد، اما اولویت های داخلی برای تولید غله این امر را برای پرورش موجودات آبزی غیر قابل حصول ساخته است. از طرف دیگر در بسیاری از کشورها، به ویژه در آسیا، هم اکنون اولویت های بیشتری به پرورش موجودات آبزی داده می شود و کشاورزان به طور روزافزونی از زمین های برنج برای پرورش ماهی و میگو استفاده می کنند.

اگرچه انتخاب زمین معمولا بر مبنای گونه مورد نظر برای پرورش و فناوری مورد استفاده می باشد، تحت شرایط خاص این ترتیبات ممکن است معکوس باشد. اگر ما تصمیم گرفته ایم تا زمین های خاصی را تحت پرورش در آوریم، انتخاب می بایست بر مبنای تعیین گونه هایی باشد که به بهترین نحو پرورش داده می شوند و مناسب ترین فناوری برای این منظور به کار گرفته شود البته اگر زمین برای پرورش آبزیان مناسب باشد.

محدودیت در هر یک از این سه فاکتور، برای نمونه، ویژگی های زمین، گونه ها و فناوری مناسب، انتخاب موارد دیگر را محدود می سازد. به هر حال همان طور که قبلا بیان شد، در بسیاری از موارد، گونه هایی که می بایست پرورش داده شوند می بایست از قبل بر مبنای شرایط بازاری و اولویت مصرف کننده گان از قبل تعیین گردد.

موضوعات کلی

اگرچه بسیاری از فاکتورها در انتخاب زمین های مناسب مد نظر قرار می گیرد، در ارتباط با انطباق سیستم های پرورشی می باشد. مواردی وجود دارد که تمام این سیستم ها را تحت تاثیر قرار می دهد که شامل شرایط آب و هوایی پرورش ماهی، دسترسی به بازار، ارتباطات مناسب، حفاظت در برابر حوادث طبیعی، وجود کارگران ماهر و بی مهارت، امنیت اجتماعی و غیره می باشد. این موضوع نیز امکان پذیر می باشد تا زمانی که این فاکتورها غیرمطلوب بوده و منجر به ایجاد مشکلاتی می گردند، راه حل هایی برای آن ها پیدا کنیم. اما آن شامل بالا رفتن سرمایه گذاری و هزینه های عملیاتی می باشد و بر میزان سوددهی نیز تاثیر گذار می باشد. در موارد پرورش ماهیان در مقیاس های پایین تر، این موضوع حائز اهمیت می باشد تا تعیین کنیم، که زمین های انتخاب شده دسترسی ساده به موادی داشته باشد که در مزارع تولید نمی گردد و همچنین خدمات لازم موجود باشد.

تمام اطلاعات مربوط به هواسنجی و خواص آب در ارتباط با آن منطقه همانند دامنه و میانگین درجه حرارت ماهانه، بارش، تبخیر، تابش آفتاب، سرعت و جهت باد، جریان آب، سطح آب و غیره می بایست برای ارزیابی مناسب بودن آن ها مد نظر قرار گیرند.

در زمین های مربوط به پرورش آبزیان مهمترین ابزارها شامل تالاب پرورشی و محل تخم ریزی ماهیان می باشد. از این رو اکثر این مزارع دارای تالاب گلی می باشند. ویژگی خاک، کمیت و کیفیت آب موجود و آسان بودن پر کردن و خالی کردن تالاب ها به ویژه توسط نیروی جاذبه زمین به عنوان موارد اصلی می باشند.

  • فرمت: zip
  • حجم: 2.50 مگابایت
  • شماره ثبت: 411

خرید و دانلود

امنیت شبکه های بی سیم مش…

خلاصه

شبکه های بی سیم مش، حوزۀ جدید و نو ظهوری است با پتانسیل بالا در محیط های غیر قابل پیش بینی و پویا. با این حال، این شبکه ها به دلیل رسانۀ باز خود، توپولوژی در حال تغییر و پویا و الگوریتم های مسیریابی آن آسیب پذیر است. این مقاله امنیت تکنولوژی های جدید در شبکه های بی سیم مش را بررسی می کند. ابتدا ما تهدیدهای ممکن در امنیت شبکه های بی سیم مش را بررسی می کنیم و دوم برخی راه حل ها برای این تهدیدها شامل راه حل های مشکل مدیریت کلید، مسیریابی شبکه های امن و تشخیص حمله را معرفی می کنیم. همچنین مقایسه و بحثی روی مزایا و معایب آن ها داریم و پیشنهاداتی برای بهبود آن ها ارائه می دهیم.

مقدمه

یک شبکۀ بی سیم مش (WMN) یک توپولوژی شبکه بندی بی سیم است. WMN مسیریابی چندگامه توسط مسیریاب بی سیم دارد و توانایی پوشش ناحیۀ وسیع جغرافیایی با قدرت انتقال محدود را دارد. WMN ویژگی های مختلف مثل خود سازماندهی پویا، خود پیکربندی، خود تصحیح، نگه داری آسان مقیاس پذیری بالا و سرویس های مطمئن دارد. WMN جدا از شبکۀ سیار ad-hoc است (MANET) زیرا این شبکه وابسته به شبکۀ بک هال با سرعت بالاست و با روترهای WMN ترکیب می شود. WMN عملکرد شبکه را با استفاده از چندید رادیو بهبود می بخشد. WMNمی تواند به عنوان دروازه برای اینترنت و دیگر سروی های بی سیم باشد. به خاطر ساختار خاص، WMN یک مزیت نسبت به MANET قدیمی و شبکه های محلی وسیع (WLAN) دارد و آن قابلیت اطمینان، عملکرد، عدم تداخل و گسترش پذیری است. WMN به عنوان یک روش ارزان برای پشتیبانی از شبکه های با سرعت بالای خانگی، تجاری، اجتماعی و شهری شناخته می شود.

یک WMN، یک شبکۀ چندگامۀ پویا، خود سازمادهی شده و خود پیکربندی است که از روترهای مش و کلاینت های مش تشکیل شده است. هر روتر مش وظیفۀ تنظیم شبکۀ ad-hoc و نگه داری از اتصالات مش با دیگر روترها را بر عهده دارد. یک WMN، از سیستم های ارتباطی ماهرانۀ پیشرفته که با سیستم های ارتباطی DARPA و ITT توسعه داده می شوند تشکیل شده که قابلیت اطمینان ارتباطات را در شبکۀ نظامی در سال 1997 را تقویت کرده است.

  • فرمت: zip
  • حجم: 1.04 مگابایت
  • شماره ثبت: 411

خرید و دانلود

امنیت دستگاه مجازی مبتنی بر کرنل…

  1. عنوان انگلیسی مقاله: Kernel-based Virtual Machine (KVM) security
  2. عنوان فارسی مقاله: امنیت ماشین مجازی مبتنی بر کرنل.
  3. دسته: کامپیوتر و فناوری اطلاعات
  4. تعداد صفحات فایل ترجمه شده: 61
  5. لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  6. نسخه فارسی مقاله برای خرید آماده است.

خلاصه

شما می توانید به پشتیبانی و حمایت ماشین مجازی مبتنی بر کرنل (KVM) با توسعه ویژگی های امنیتی ماشین مجازی مبتنی بر کرنل، همانند پیکره بندی جداسازی شبکه، تامین امنیت ابزارهای ذخیره سازی، پیکره بندی مدیریت از راه دور امن، ایزوله سازی ماشین های مجازی با سرویس sVirt، جلوگیری ازشرایط رد سرویس با گروه های کنترل، و حفاظت از داده های غیرفعال از طریق رمزدار کردن دیسک بپردازید.

- امنیت میزبان

- مبنای محاسبه معتبر

- جداسازی شبکه میزبان

- تامین ابزارهای ذخیره سازی در بخش های محلی سفارشی یا بر روی سیستم فایل شبکه

- ایجاد مطلب sVirt ایستا

- گروه های کنترل شده

- حفظ دستگاه های مجازی

امنیت میزبان

آگاهی از مبنای محاسبه معتبر (TCB) ، چگونگی پیکره بندی شبکه برای تفکیک سیستم های عامل میزبان و مهمان، و چگونگی سفارشی کردن محل ذخیره سازی برای دستگاه ذخیره سازی مبنای محاسبه معتبر.

مبنای محاسبه معتبر (TCB) ترکیبی از سخت افزار و نرم افزار در سیستم کامپیوتری می باشد که سیاست امنیتی یکپارچه ای را به اجرا در می آورد. TCB معمولا شامل بخش هایی می باشد که برای امنیت سیستم، همانند سخت افزار، نرم افزار، تدابیر امنیتی، و اجزای دیگر مهم می باشد. TCB به کنترل و تایید دسترسی به منابع سیستم و تایید یکپارچگی سیستم می پردازد. در محیط KVM، کل TCB شامل TCB میزبان، KVM، و QEMU می باشد.

نوع کنترل کننده کیفیت امنیت هایپروایزر را تامین نمی کند. نوع 1 کنترل کننده ایمن تر از نوع 2 کنترل کننده بوده و نوع 2 ایمن تر از نوع 1 کنترل کننده می باشد.

ص 2

در عوض TCB کنترل کننده به تامین کیفیت امنیت کنترل کننده می پردازد. به طور مشخص، اندازه، پیچیدگی، طرح، و اجرای TCB به تامین کیفیت امنیت کنترل کننده می پردازد. برای مثال، یک کنترل کننده بزرگ با طرح کیفی بسیار ایمن تر کنترل کننده های کوچک با طرح های ضعیف تر می باشد. به هر حال اندازه و پیچیدگی TCB افزایش می یابد، پیچیدگی مربوط به تعیین کیفیت طرح و اجرا همچنین افزایش می یابد. این پیچیدگی به صورت تعریفی با در نظر گرفتن کدهایی که می بایست تایید گردند، بالا می روند. بنابراین، برای دسترسی به حداکثر امنیت، بیشتر سیستم های عامل اندازه و پیچیدگی TCB را تا جایی که امکان دارد کاهش می دهند. اندازه TCB مستقیما کیفیت امنیت کنترل کننده ها را تحت تاثیر قرار می دهد. هر چه TCB بزرگتر باشد، TCB احتمالا دارای باگ های بیشتری بوده و به این ترتیب کنترل کننده ها دارای امنیت کمتری می باشند. به منظور کاهش اندازه TCB در KVM، شما می توانید تعداد کدها را که در سیستم عامل میزبان به اجرا در می آید، به حداقل برسانید. برای مثال شما می توانید برنامه کمکی شبکه که به اجرای سیستم عامل میزبان می پردازد، غیرفعال کنید. دلیل دیگر برای کاهش اندازه و پیچیدگی TCB کمک به امکان پذیر شدن موارد تایید شده رسمی، همانند تایید معیارهای معمول می باشد. اندازه TCB مستقیما هزینه مراحل تایید TCB را تحت تاثیر قرار می دهد.

پیکره بندی شبکه مبزبان مشخص می کند که چگونه می توان به تفکیک سیستم عامل میزبان از مهمان پرداخت و اینکه چگونه می توان از فعالیت شبکه KVM برای تفکیک سیستم عامل میزبان از یکدیگر استفاده کرد.

تفکیک شبکه میزبان شما می توانید امنیت شبکه را با پیکره بندی یک رابط شبکه برای میزبان و رابط شبکه مجزا برای سیستم های عامل مهمان، افزایش دهید. معمولا، فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید، همانند راه اندازی و توقف دستگاه های مجازی، نیازمند تایید صلاحیت می باشند. معمولا، تعداد کمی از کاربران معتمد با تایید صلاحیت بالا وجود دارند. فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید نیازمند تایید صلاحیت سطح پایین می باشند. معمولا تعداد زیادی از کاربران با تایید صلاحیت سطح پایین وجود دارند. برای بالا بردن امنیت میزبان، به پیکره بندی رابط شبکه برای میزبان و یک رابطه شبکه مجزا برای سیستم عامل مهمان بپردازید. در این پیکره بندی، ترافیک شبکه برای میزبان بر روی شبکه های فرعی مختلفی نسبت به ترافیک شبکه برای سیستم های عامل مهمان، جا به جا می شود. این پیکره بندی امنیت را به روش های زیر بالا می برد.

- کمک به تفکیک کردن سیستم عامل میزبان از مهمان.

ص 3

- کمکی به جلوگیری از کاربران مخرب با تایید صلاحیت پایین، از نفوذ در سیستم عامل میزبان و حمله به سیستم های عامل میزبان یا مهمان می کند.

  1. فرمت: zip
  2. حجم: 5.59 مگابایت
  3. شماره ثبت: 411