کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو


آخرین مطالب



  فیدهای XML
 



  •  
      •  

     

  • قاب ۶ طبقه با نامنظمی طبقه نرم در طبقه اول:

ورودی و پاسخ­های سازه به میزان ۵،۳،۲،۱ و ۱۰ درصد نوفه اضافه شده است.(میزان نوفه برابر است با نسبت جذر میانگین مربعات سیگنال نوفه به جذر میانگین مربعات مربعات پاسخ­ها و نیروی ورودی). درصد خطای شناسایی ماتریس­های مشخصه این قاب در شکل (۳-۱۱) نشان داده شده است. با بررسی درصد خطای درایه­های قطری ماتریس­های مشخصه، مشخص شده است که بیشترین خطاها مربوط به درایه­های انتهایی بوده است. نتایج شناسایی فرکانس­های مودی این قاب نیز در شکل (۳-۱۲) نشان داده شده است. محدوده فرکانسی مورد استفاده جهت بهینه­یابی بازه ۵/۰-۳۰ هرتز انتخاب شده است. این بازه فرکانسی تمامی فرکانس­های مودی را شامل شده است و تمامی فرکانس­ها جز فرکانس مود ۲ از دقت بالایی برخوردار بوده ­اند.
حساسیت روش شناسایی به میزان نوفه در شناسایی ماتریس­های مشخصه قاب ۶ طبقه با نامنظمی طبقه نرم در طبقه اول با بهره گرفتن از مقدار دقیق پاسخ­های فرکانسی
حساسیت روش شناسایی به میزان نوفه در شناسایی فرکانس­های قاب ۶ طبقه با نامنظمی طبقه نرم در طبقه اول با بهره گرفتن از مقدار دقیق پاسخ­های فرکانسی
حساسیت روش شناسایی به میزان نوفه در شناسایی شکل­های مودی قاب ۶ طبقه با نامنظمی طبقه نرم در طبقه اول با بهره گرفتن از مقدار دقیق پاسخ­های فرکانسی
نتایج شناسایی شکل­های مودی قاب ۶ طبقه با طبقه اول نامنظم، در شکل (۳-۱۳) نشان داده شده است. نسبت میرایی بالای مودهای ۵ و ۶، افزایش خطای شناسایی شکل­های مودی این مودها را بدنبال داشته است. شکل­های مودی شناسایی شده قاب ۶ طبقه با طبقه اول نرم، با فرض اندازه گیری تمامی پاسخ­ها در حالت نوفه ۱۰%، در شکل(۳-۱۴) نشان داده شده­است. همانگونه که مشاهده می­ شود شکل­های مودی مود ۲ و ۵ انطباق کامل را با مقادیر واقعی ندارند.
مقایسه شکل­های مودی دقیق قاب ۶ طبقه با طبقه اول نامنظم با شکل­های مودی بدست آمده از خصوصیات شناسایی شده با بهره گرفتن از پاسخ­های دقیق فرکانسی و نوفه ۱۰%
در حالتی که قابلیت اندازه گیری پاسخ­های سرعت و جابجایی وجود نداشته باشد، بارگذاری هارمونیک جارویی با فرکانس ۲ تا ۳۵ هرتز در امتداد درجه آزادی طبقه اول اعمال و به نیروی ورودی و پاسخ­ شتاب اندازه ­گیری شده در تمامی درجات آزادی سازه به میزان ۵،۳،۲،۱ و ۱۰ درصد نوفه اضافه شده است. نتایج شناسایی ماتریس­های مشخصه این قاب در شکل (۳-۱۵) با افزایش میزان نوفه نشان داده شده است.
حساسیت روش شناسایی به میزان نوفه در شناسایی ماتریس­های مشخصه قاب ۶ طبقه با نامنظمی طبقه نرم در طبقه اول با بهره گرفتن از شبه پاسخ­های فرکانسی سرعت و جابجایی
میزان خطای شناسایی ماتریس­های مشخصه در این حالت کمتر از خطاهای حاصل شده با بهره گرفتن از پاسخ­های دقیق فرکانسی بوده است. این موضوع به علت انتخاب بازه فرکانسی و بارگذاری نامناسب در حالت پاسخ­های دقیق فرکانسی بوده است. نتایج شناسایی فرکانس­های مودی این قاب نیز در شکل (۳-۱۶) آورده شده است. عدم قرارگیری فرکانس مود ابتدایی (۸۳/۰ هرتز) در محدوده فرکانسی مورد استفاده جهت بهینه­یابی و نبود داده فرکانسی در مجاورت این مود، باعث افزایش خطای شناسایی فرکانس این مود شده است.
حساسیت روش شناسایی به میزان نوفه در شناسایی فرکانس­های قاب ۶ طبقه با نامنظمی طبقه نرم در طبقه اول با بهره گرفتن از شبه پاسخ­های فرکانسی سرعت و جابجایی
حساسیت روش شناسایی به میزان نوفه در شناسایی شکل­های مودی سازه ۶ طبقه با نامنظمی طبقه نرم در طبقه اول با بهره گرفتن از شبه پاسخ­های فرکانسی سرعت و جابجایی
درصد خطای شکل­های مودی شناسایی شده قاب ۶ طبقه با نامنظمی در طبقه اول در شکل (۳-۱۷) نشان داده شده است. افزایش نسبت میرایی مودهای انتهایی علت افزایش خطای شناسایی شکل­های مودی این مودها تشخیص داده شده است. کاهش میزان خطاهای شناسایی شکل­های مودی در حالت استفاده از شبه پاسخ­های فرکانسی به دلیل انتخاب بازه فرکانسی و بارگذاری بهتر در این حالت بوده است.

  •  
      •  

     

  • قاب ۶ طبقه با نامنظمی کاهش سختی در طبقات ۵ و ۶:

برای ایجاد نامنظمی در درایه­های انتهایی ماتریس­های سختی و میرایی، بادبندهای طبقات ۵ و ۶ حذف شده ­اند. برای روند شناسایی بارگذاری هارمونیک جارویی با فرکانس ۵ تا ۲۵ هرتز در امتداد درجه آزادی طبقه ۴ اعمال و با اندازه گیری پاسخ­های شتاب، سرعت و جابجایی در تمامی درجات آزدی، به پاسخ­ها و نیروی ورودی به میزان ۱، ۲،۳ و ۵ درصد نوفه اضافه شده است. درصد خطای شناسایی ماتریس­های مشخصه این قاب در شکل (۳-۱۸) آورده شده است. مطابق شکل نتایج از دقت بالایی برخوردار بوده است.

( اینجا فقط تکه ای از متن پایان نامه درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

حساسیت روش شناسایی به میزان نوفه در شناسایی ماتریس­های مشخصه قاب ۶ طبقه با نامنظمی کاهش سختی در طبقات ۵ و ۶ با بهره گرفتن از مقدار دقیق پاسخ­های فرکانسی
نتایج شناسایی پارامترهای دینامیکی این قاب با فرض استفاده از پاسخ­های دقیق فرکانسی در شکل­های (۳-۱۹) و (۳-۲۰) نشان داده شده است. نتایج از دقت بالایی برخوردار بوده است، به این صورت که بیشترین خطای شناسایی مربوط به فرکانس وشکل مودی مود ۶ با میزان ۱۵/۰ و ۹۷/۰ درصد بوده است که میرایی بالای این مود موجب افزایش خطای شناسایی پارامترهای دینامیکی این مود شده است.
حساسیت روش شناسایی به میزان نوفه در شناسایی فرکانس­های قاب ۶ طبقه با نامنظمی کاهش سختی در طبقات ۵ و ۶ با بهره گرفتن از مقدار دقیق پاسخ­های فرکانسی
حساسیت روش شناسایی به میزان نوفه در شناسایی شکل­های مودی قاب ۶ طبقه با نامنظمی کاهش سختی در طبقات ۵ و ۶ با بهره گرفتن از مقدار دقیق پاسخ­های فرکانسی
برای روند شناسایی در حالت استفاده از شبه پاسخ­های فرکانسی سرعت و جابجایی، بارگذاری هارمونیک جارویی با فرکانس ۵/۰ تا ۲۵ هرتز در امتداد درجه آزادی طبقه ۴ اعمال و نوفه­های دستگاهی و محیطی به میزان ۲،۱ و ۳% درصد در نظر گرفته شده ­اند. نتایج شناسایی ماتریس­های مشخصه این قاب در شکل (۳-۲۱) نشان داده شده است. خطای شناسایی در محدوده قابل قبول قرار ندارد. درصد خطای شناسایی درایه­های قطری ماتریس­های مشخصه و پارامترهای دینامیکی این قاب در جدول (۳-۲) آورده شده است. بیشترین میزان خطاهای درایه­های ماتریس­های مشخصه مربوط به سه درایه ابتدایی است و از درایه ۴ به بعد (محل بارگذاری طبقه ۴) میزان خطا کاهش یافته است.
درصد خطای شناسایی درایه­های قطری ماتریس­های مشخصه قاب ۶ طبقه با نامنظمی سختی در طبقات ۵ و ۶ در حالت استفاده از شبه پاسخ­های فرکانسی و نوفه ۳%به همراه خصوصیات دینامیکی این قاب

 

Mode No
۱
۲
۳

موضوعات: بدون موضوع  لینک ثابت
[چهارشنبه 1400-09-24] [ 07:54:00 ب.ظ ]




۲-۱۴-۱-۶- ریسک بازار
این ریسک به علت تغییرات در ارزش دارایی پایه اوراق بهادار رخ می­دهد که خود به دلیل نوسانات بازار در سطح کلان می­باشد. در سطح کلی بازار نرخ­های بهره، نرخ­های ارز، قیمت­های کالا و قیمت­های سهام در معرض این نوسانات قرار دارند. برای مثال، چنانچه نرخ­های بهره در سطح کل بازار افزایش یابند، قیمت یک اوراق قرضه با نرخ ثابت، کاهش پیدا خواهد کرد و برعکس.
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

۲-۱۴-۱-۷- ریسک نرخ بهره[۳۱۴]
این نوع ریسک به تغییر ارزش یک اوراق قرضه مربوط می­ شود. تغییر ارزش اوراق قرضه بنا به دلایل مختلفی از جمله تغییر در سطح مطلق نرخ­های بهره، تغییر در تفاوت بین دو نرخ بهره، تغییر در شکل منحنی بازده[۳۱۵] یا تغییر در هر رابطه دیگری از نرخ­های بهره، رخ می­دهد. چنین تغییراتی همواره اوراق بهادار را به طور معکوس متأثر می­سازند. این نوع ریسک را می­توان از طریق متنوع­سازی یا روش­های پوششی، کاهش داد.
لازم به ذکر است که ریسک نقدینگی، ریسک نرخ بهره و ریسک بازار به وثیقه پایه، مربوط می­باشند.

۲-۱۵- بیان مسئله
بحران مالی سال­های ۲۰۱۰-۲۰۰۷، همزمان با شروع به کاهش یافتن قیمت مسکن آغاز شد و بازار رهن افزایش شدیدی در نکول­های رهن­های درجه دوم را تجربه کرد که متعاقباً به کشورهای متعددی به طور نامتقارن ضربه وارد کرد. علت­های مختلفی برای بحران این سال­ها پیشنهاد و گزارش شده است. این استدلال­ها عمدتاً به رفتار ریسک­پذیری بانک­ها، بخصوص اعطای گسترده وام، بیش از حد به کار بردن اهرم و انبساط چشم­گیر در استفاده از محصولات انتقال­دهنده اعتبار، در طی این سال­ها ﺗﺄکید دارند و علت بحران محسوب شده ­اند. در این میان، اوراق بهادارسازی به عنوان یکی از مقصران اصلی این بحران که خود چندین عامل را در بر می­گیرد، دیده شده است (اسکرتا و ولدکامپ[۳۱۶]، ۲۰۰۹).
نهادهای مالی (بانک­ها) فروشنده دارایی­ های تجمیع شده، به طور کلی، مالک این دارایی­ های ریسکی[۳۱۷] و بدهی­ها محسوب می­شوند، بنابراین در معرض ریسک ترازنامه[۳۱۸] قرار دارند. اما کنترل ریسک ترازنامه هزینه­بر است. برای مثال، نهادهای مالی باید منابعی را برای بررسی دقیق کیفیت و درجه اعتباری، (راجع به درآمدها و دارایی­ ها) و ریسک نکول قرض­گیرندگان و نیز برای مدیریت عدم مطابقت سررسیدهایشان[۳۱۹]، اختصاص دهند. عدم کنترل ریسک ترازنامه (متحمل ریسک شدن[۳۲۰]) می ­تواند به ورشکستگی و نیز به نکول این تعهدات قراردادی[۳۲۱] منجر گردد.
در مقابل، هنگامی که نهادهای مالی بانی (بانک­های وام دهنده) در فرایند اوراق بهادارسازی، وام­هایشان را می­فروشند، کل هزینه­ های وقوع نکول را متحمل نمی­شوند، زیرا ریسک نکول اکنون به خریداران تجمیع وام­ها (سرمایه ­گذاران) بر می­گردد.
در حقیقت، فرایند اوراق بهادارسازی، بانک­ها را به بانی وام­ها و توزیع کننده ریسک­های آن­ها تبدیل نموده و رابطه بانک را با مصرف ­کننده از بین برده و آن را به یک بانک بر مبنای معاملات[۳۲۲] تبدیل ساخته است که عایدی­هایش عمدتاً از حق­الزحمه­های مربوط به ایجاد و بسته­بندی[۳۲۳] وام­ها حاصل می­ شود.
در این میان آن چیزی که مشکل­ساز می­ شود این است که بررسی اینکه آیا نهادهای مالی بانی، ریسک ترازنامه خود را مدیریت می­ کنند یا نه برای دیگران[۳۲۴] (سرمایه ­گذاران) غیرقابل مشاهده است. این امر انگیزه فروشنده برای کنترل ریسک ترازنامه­اش را تضعیف می­سازد زیرا او در صورت انجام چنین کاری، تمام هزینه کنترل ریسک را متحمل می­ شود در حالیکه منافع به خریدار (سرمایه­گذار) تعلق خواهد گرفت. (هولمستروم و تیرول[۳۲۵]، ۱۹۹۸). در فرایند اوراق بهادارسازی به علت ایجاد فاصله بین بانی وام و متحمل شونده ریسک نکول وام، انگیزه­ های وام­دهنده برای غربال کردن و نظارت دقیق قرض­گیرندگان به طور بالقوه­ای کاهش پیدا می­ کند (پترسن و راجان[۳۲۶]، ۲۰۰۲) و بنابراین بانی ممکن است قرض­گیرندگان را کم­تر از مقدار کارا غربال نماید که بر کیفیت وام­ها تأثیر خواهد گذاشت. در این زمینه، برخی از محققان، فروش وام­ها و اوراق بهادارسازی را علت اصلی کاهش دهنده انگیزه بانک­ها به غربال کردن و نظارت کردن بر قرض گیرندگان، نسبت داده­اند (مایان و سوفی[۳۲۷]، ۲۰۰۹). بعضی اقتصاددانان توانایی اوراق بهادارسازی در انتشار و پخش کردن کارای ریسک را مورد بررسی قرار داده­اند (شین[۳۲۸]، ۲۰۰۹). دیگران وجود مسئله عاملیت (یا نمایندگی) بین سرمایه­گذار و وام دهنده (بانی) را مد نظر قرار داده­اند. در ادبیات، بر انگیزه­ های عاملیت (یا نمایندگی) و تضاد منافع نیز تأکید شده است. (بولتون و همکاران[۳۲۹]، ۲۰۱۱).
به هر حال چنین مواردی به طور کلی، بر مشکل مخاطره اخلاقی بین خریدار (سرمایه­گذار) و فروشنده (بانی) تجمیع دارایی­ ها دلالت می­ کنند. وجود همین مشکل است که باعث از بین رفتن اعتماد سرمایه ­گذاران در معاملات این دسته از اوراق بهادار گردیده و موجبات نگرانی آن­ها، راجع به غربال کردن ناکافی بانی را به همراه آورده است.
داستان مخاطره اخلاقی مباحثات عموم را پیرامون اوراق بهادارسازی رهن­ها و دلایل بحران اخیر به خود اختصاص داده است. اعتقاد بر آن است که قبل از بحران، اوراق بهادارسازی موجب کاهش انگیزه وام دهندگان رهن­ها در غربال کردن قرض گیرندگان و در اعمال استانداردهای وام­دهی شده است. در نتیجه این مدل ایجاد برای توزیع، مخاطره اخلاقی میان بانک­ها را برانگیخته است.
آنچه در فرایند اوراق بهادارسازی اهمیت دارد میزان توانایی دارایی­ ها در ایجاد جریان نقدی است. از آنجاییکه اقدام­های پنهانی بانی بر کیفیت و درجه اعتباری اوراق MBS و بر جریان عایدی­های نقدی پیش روی سرمایه ­گذاران تأثیرگذار است، عدم تقارن اطلاعات در نهایت می ­تواند هزینه­ های جدی برای سرمایه ­گذاران به همراه داشته باشد. از این رو کنترل شفافیت جریان اطلاعات درباره اعمال استانداردهای پذیره­نویسی، توسط سرمایه ­گذاران که تنها متحملین ریسک اعتباری دارایی­ های پایه (تجمیع وام­ها) اوراق بهادار با پشتوانه رهن (MBS) محسوب می­شوند نیازمند بررسی و تحلیل بیشتری است. در واقع خریداران عقلایی اوراق بهادار MBS، این مشکل مخاطره اخلاقی را تشخیص داده و جهت کاهش بخشیدن به آن گام­هایی را بر داشته اند.
در ادبیات با شروع مطالعه ارو (۱۹۶۳) و پولی (۱۹۷۴)، اقتصاددانان دو راه حل برای مسئله مخاطره اخلاقی را مورد بحث و بررسی قرار داده­اند: (۱) پوشش ناکامل[۳۳۰] در مقابل وقوع زیان و (۲) مشاهده نحوه رفتار طرف مطلع[۳۳۱] توسط طرف نامطلع[۳۳۲] برای جلوگیری از وقوع زیان. پوشش ناکامل از طریق در معرض قرار دادن یک فرد با ریسک مالی، به وی انگیزه برای جلوگیری از وقوع زیان می­دهد؛ و مشاهده نحوه رفتار افراد، به فرد انگیزه در جهت جلوگیری از وقوع زیان را می­دهد. استدلال آن است که چون چنین سیستم­های اطلاعاتی، طرف نامطلع (سرمایه­گذار) را درباره آن چیزی که طرف مطلع (بانی) انجام می­دهد مطلع می­سازند، احتمال می­رود که مانع فرصت طلبی بانی گردند زیرا بانی تشخیص خواهد داد که نمی­تواند سرمایه­گذار را فریب دهد. بنابراین زمانیکه سرمایه­گذار جهت تشخیص و تأیید رفتار بانی اطلاعاتی دارد، او به احتمال بیشتر در جهت نفع سرمایه­گذار عمل خواهد نمود. در این رساله، بر راه حل دوم برای مشکل مخاطره اخلاقی در فرایند اوراق بهادارسازی تمرکز شده است.
به هر حال بدیهی است که سرمایه­گذار قادر به نظارت کردن[۳۳۳] بر تلاش بانی در جهت کنترل قرض گیرندگان از نظر ریسک نکول، نمی ­باشد. به طور کلی، مشاهده کامل اقدام­ها یا غیرممکن است یا در صورت امکان­ پذیر بودن به شدت پرهزینه می­باشد. با این حال، سرمایه­گذار می ­تواند پیش­آمدهای این اقدام­ها را مشاهده کند که در زمینه اوراق بهادارسازی همان جریان عایدی­های نقدی حاصل از تجمیع وام­ها در اوراق MBS خواهد بود. همچنین سرمایه ­گذاران می­توانند از این اطلاعات (مشاهدات) استفاده کرده به استنباط اقدام­های انجام گرفته توسط بانی بپردازد.
در چنین شرایطی، توجهات پیرامون استفاده از تخمین­زننده­ها از اقدام­ها و جمع­آوری اطلاعات اضافی از این طریق، متمرکز شده است. شواهد مشخص می­ کنند که اطلاعات اضافی در عمل کاربرد گسترده­ای را برای کاستن مشکل مخاطره اخلاقی دارد؛ که می ­تواند ابزار مناسبی جهت کاهش بخشیدن به عدم تقارن اطلاعات میان بانی و سرمایه­گذار و کم کردن تضاد منافع در مدیریت وام­ها، محسوب گردد. به طور کلی، اصل فراهم کردن اطلاعات[۳۳۴] می­گوید که به منظور دادن انگیزه به پذیره­نویس جهت جلوگیری از شانه خالی کردن در انجام وظایف تعیین شده، قرارداد بین سرمایه­گذار و بانی باید بر مبنای تمامی متغیرهایی که اطلاعاتی راجع به
اقدام­های بانی فراهم می­ کنند، قرار داشته باشد. (کیم[۳۳۵]، ۱۹۹۵).
با توجه به اهمیت موضوع و لزوم دستیابی به اطلاعات اضافی برای طرف نامطلع از نحوه رفتار طرف مطلع در هر معامله­ای بخصوص معاملات اوراق بهادار MBS، در این رساله به دنبال تعمیم و کاربردی نمودن چارچوب استنباط بیزین در ادبیات اوراق بهادارسازی جهت استنباط اطلاعات راجع به تلاش پنهانی[۳۳۶] انتخابی بانی (طرف مطلع) در این فرایند، هستیم. به منظور کاهش بخشیدن به مشکل تضاد منافع و مخاطره اخلاقی، در این رساله در قا
لب رابطه تئوریکی کارفرما-کارگزار یک برنامه جبران بهینه با در نظر گرفتن اطلاعات استنباط شده درباره ابعاد مختلف و تعداد تلاش انجام گرفته توسط بانی هنگام اعطای وام، طراحی می­گردد. چنین جوابی می ­تواند در معاملات اوراق بهادارسازی جهت کاهش عدم تقارن اطلاعات میان طرفین، توسط طرف نامطلع، مورد استفاده قرار بگیرد.
توجه شود که چارچوب کار در این رساله یک چارچوب تئوریکی است نه تجربی و می ­تواند برای آشنایی خوانندگان در زمینه کاربردی نمودن تئوری­های استنباط و روش­های ریاضی بهینه­سازی در ادبیات اقتصادی، مفید واقع گردد.

۲-۱۶- پیشینه داخلی و خارجی
اوراق بهادارسازی نقش سنتی بانک­ها در فرایند تأمین مالی را به طور قابل توجهی تغییر داده است. به طور کلی، نقش بانک­ها را از ایجاد و نگه­داری[۳۳۷]، به ایجاد و بسته­بندی مجدد و فروش بخش بزرگی از وام­های غیرنقدینه، به طور بالقوه­ای مورد تحول قرار داده است.
ادبیات تاکنون بر مباحث مختلفی پیرامون فرایند اوراق بهادارسازی تمرکز نموده است: طراحی اوراق بهادار (گلیسر و کلل[۳۳۸]، ۱۹۹۷ و ریداریق[۳۳۹]، ۱۹۹۷)، قیمت­ گذاری آن­ها (بودوک و همکاران[۳۴۰]، ۱۹۹۷)، یا نقشی که اوراق بهادارسازی در مدل­های عاملیت (یا نمایندگی) بازی می­ کند (پناکای[۳۴۱]، ۱۹۸۸ و دی مارزو[۳۴۲]، ۲۰۰۵).
تا قبل از بحران مالی ۲۰۱۰-۲۰۰۷، دیدگاه کلی بر آن بود که اوراق بهادارسازی، از طریق هموارسازی ریسک­ها میان سرمایه ­گذاران، به بهبود کلی ثبات مالی منجر می­گردد (دافی، ۲۰۰۸). یافته­های سبنویان و استراهان[۳۴۳] (۲۰۰۴) نشان می­دهد که از طریق فروش وام­ها، بانک­ها می­توانند توانایی­های خود را در زمینه مدیریت ریسک اعتباری بهبود ببخشند؛ در حالیکه جیانگلی و پریتسکر[۳۴۴] (۲۰۰۸) استدلال می­ کنند که اوراق بهادارسازی سودآوری و اهرم[۳۴۵] بانک را افزایش می­دهد اما ریسک درماندگی و ورشکستگی کلی را کاهش
نمی­دهد.
تئوری واسطه­گری مالی تأکید خاصی را بر نقش بانک­ها در عمل نظارت کردن و غربال کردن قرض­گیرندگان که به موجب آن مخاطره اخلاقی میان قرض­گیرندگان و وام دهندگان کاهش می­یابد، قرار داده است. (دیاموند، ۱۹۸۴؛ فاما، ۱۹۸۵؛ بوید و پرسکات[۳۴۶]، ۱۹۸۶). پترسن و راجان[۳۴۷] (۲۰۰۲) معتقدند که با ایجاد فاصله بین بانی وام و متحمل شونده ریسک نکول وام، اوراق بهادارسازی می ­تواند به طور بالقوه­ای انگیزه­ های وام­دهنده برای غربال کردن و نظارت دقیق قرض­گیرندگان را کاهش دهد. بر این اساس، بعضی از محققان فروش وام­ها و اوراق بهادارسازی را کاهش دهنده انگیزه بانک­ها به نظارت کردن بر وضعیت اعتباری، نسبت داده­اند (موریسون[۳۴۸]، ۲۰۰۵؛ چیزا[۳۴۹]، ۲۰۰۸). مایان و سوفی[۳۵۰] (۲۰۰۹) نشان دادند که اوراق بهادارسازی منجر به کاهش نسبی در کیفیت اعتباری رهن­ها می­ شود. پارلر و پلنتن[۳۵۱] (۲۰۰۸) نشان دادند که چگونه فروش وام­ها می ­تواند انگیزه
وام­دهنده برای نظارت کردن را کاهش دهد.
اوراق بهادارسازی همچنین یک اثر مثبت بر کیفیت وام­های عرضه شده توسط بانک­ها نیز دارد. لوتسکینه[۳۵۲] (۲۰۱۰) و لوتسکینه و استراها[۳۵۳] (۲۰۰۹) یافتند که اوراق بهادارسازی نگه­داری اوراق بهادار نقدینه بانک­ها را کاهش و توانایی وام­دهی آن­ها را افزایش می­دهد. هیرتل[۳۵۴] (۲۰۰۸) شواهدی را فراهم نمود مبنی بر اینکه استفاده بیشتر از اوراق مشتقه اعتباری با عرضه بیشتر اعتبار، بانک­ها را برای اعطای وام­های با ضوابط بزرگ، با سررسیدهای بلندمدت­تر و گسترش و پراکندگی کم­تر، مقدور می­سازد.
یافته­های محققین معرفی شده در بالا، در زمینه­ ها و کاربردهای متعددی از نظر تجربی تأیید شده ­اند، از قبیل مدیریت نیروهای فروش (اندرسون و اشمیتلان[۳۵۵]، ۱۹۸۴)؛ حق رأی دادن (کروگر[۳۵۶]، ۱۹۹۱)؛ و قراردادهای خرده­فروشی (اسلید[۳۵۷]، ۱۹۹۶).
به طور کلی در ادبیات اقتصادی، مطالعات گسترده­ای پیرامون رابطه کارفرما-کارگزار در سازمان­ها و تشک
یلات غیر بازاری[۳۵۸] انجام گرفته است. تئوری عاملیت (راس، ۱۹۷۳؛ میررلس، ۱۹۷۶؛ هولمستروم، ۱۹۷۹) بر بده­بستان بین تقسیم ریسک و انگیزه­ ها، تأکید دارد. فراهم کردن انگیزه­ ها دلالت دارد بر اینکه کارگزاران باید مجازات و پاداش­ها را به منظور وادار نمودن به تلاش، پیش ­بینی نمایند. اما تقسیم ریسک نیازمند آن است که کارگزاران که همواره نسبت به کارفرما ریسک گریزتر می­باشند و در مقابل نوسانات تصادفی پیش­آمدها تا
اندازه­ای محافظت گردند (بیمه شوند).
در ادبیات، رابطه کارفرما-کارگزار با درنظر گرفتن مسئله انگیزه کارگزار در شرایط وجود وظایف چندگانه، تعمیم داده شده است که نخستین بار با کار هولمستروم و میلگروم (۱۹۹۱) شروع شد. هولمستروم و میلگروم نخستین محققانی بودند که در یک چارچوب تئوریک، مدل کارفرما-کارگزار را با وظایف متعدد، معرفی کردند. نکته اصلی و کلیدی کار آن­ها این بود که با وجود اقدام چندگانه، نبایستی برنامه جبران بهینه کارفرما تنها به تقسیم ریسک و وادار کردن کارگزار به تلاش کارا، منجر گردد (همانند موقعیت­های تک وظیفه ­ای)، بلکه باید توجه کارگزار را نسبت به وظایف مختلف، بسته به مکمل یا جانشین بودن این وظایف، به درستی تخصیص دهد. مدل هولمستروم و میلگروم در بسیاری از ابعاد کلی است، اما در سایر موارد جزئیات نیز درنظر گرفته شده ­اند. به ویژه اینکه، تنها قراردادهای خطی درنظر گرفته شده است.
مطالعه مهم دیگری که در زمینه مسئله عاملیت چند وظیفه ­ای انجام شده است به کار فلتام و ژی[۳۵۹]، (۱۹۹۴) بر می­گردد. آن­ها به بحث و بررسی پیشرفت­های اخیر در تئوری عاملیت چند وظیفه ­ای و کاربردهای آن پرداخته­اند. این محققان تجانس و تنوع میان وظایف را در رابطه کارفرما-کارگزار چندوظیفه­ای، مورد توجه قرار داده­اند.
باند و گوماز (۲۰۰۹) نیز به مطالعه یک دسته از مسائل عاملیت چند وظیفه ­ای با فرض متقارن بودن وظایف و با فرض دو قید کران بالا و کران پایین برای پرداخت­های کارگزار و قید یکنواخت بودن، به مسئله طراحی قراردادها پرداخته­اند. بر این اساس آن­ها یک منبع جدید از ناکارایی تخصیصی را برای وظایف، شناسایی نمودند.
در اکثر ادبیات موجود در زمینه مسئله عاملیت چندوظیفه­ای، عموماً فرض شده است که کارفرما تنها عملکرد قابل تأیید کارگزار - یعنی وضعیت ستانده[۳۶۰] - را مشاهده می­ کند و آن را برای طراحی یک برنامه جبران بهینه مورد استفاده قرار می­دهد. در واقع، سطح ستانده یک علامت نویزی[۳۶۱] از هر بعد تلاش کارگزار است اما با این حال اطلاعات عمومی و قابل تأیید کارگزار می­باشد. در مقابل، کارفرما می ­تواند علاوه بر این اطلاعات، سطح تلاش انجام گرفته توسط کارگزار را استنباط کرده و از این علامت نیز در طراحی قرارداد استفاده کند.
جزال (۱۹۸۲) در مقاله خود یک تئوری از تقاضا برای اطلاعات را با هدف فراهم کردن انگیزه و بیمه برای کارگزار، تعمیم داده است. اما او به طور کلی در چارچوب تئوری بازی­ها، به تجزیه و تحلیل پیرامون ارزش اطلاعات و نه اهمیت اطلاعات، در مسئله عاملیت پرداخته است. وی مجموعه سیستم­های اطلاعاتی که باارزش هستند، یعنی تقسیم ریسک را بهبود می­بخشند و انگیزه لازم برای دست یافتن به بهینه پارتو را فراهم می­ کنند، تحت تئوری بازی­ها مشخص نموده است. او نشان داد که اطلاعات می ­تواند برای کنترل تصمیم ­گیری­های نامتمرکز مورد استفاده قرار بگیرد چنانچه علامت­های دریافت شده از این سیستم اطلاعات، از انتخاب­های صورت گرفته توسط تصمیم­گیرندگان متأثر گردیده باشد. حتی اگر این علامت­ها افزایش دهنده ریسک اجتماعی هم باشند، برنامه ­های انگیزه بر مبنای این سیستم­های اطلاعاتی بهبود پارتو را موجب خواهند شد. او همچنین به بررسی مسئله رتبه ­بندی سیستم­های اطلاعاتی نیز پرداخت. این رتبه ­بندی را می­توان همان رتبه ­بندی سیستم­های اطلاعاتی بلکول[۳۶۲] برای مسائل تصمیم ­گیری، مد نظر قرار داد.
لامبرت (۱۹۸۳) با بهره گرفتن از نمونه­ها و مثال­هایی، در مقاله خود اهمیت نقش اطلاعاتی معیارهای عملکرد را در فرایند طراحی قراردادها، توضیح داده است.
جویت (۱۹۸۸) موضوع عاملیت را با تأکید بر اعتبار رویکرد مرتبه اول (FOA) مورد تجزیه و تحلیل قرار داد. وی مطالعه خود را به چارچوب چند علامتی[۳۶۳]، تعمیم داد. اما او فرض کرد که علامت­ها مستقل از یکدیگر هستند. در این مقاله توزیع حاشیه­ای از تمامی علامت­ها توابعی با شیب ثابت از اقدام کارگزار بدست آمده­اند.
سینکلیر-دسگسنی[۳۶۴] (۱۹۹۴) چارچوب کار جویت را به یک چارچوب چند علامتی تعمیم داد؛ اما با این تفاوت که وی فرض استقلال علامت­ها را کنار گذاشت.
در ادبیات اقتصادی، عموماً استدلال بر آن است که هر چه کارفرما راجع به فعالیت­های کارگزار کم­تر بداند، کارگزار بیشتر شانه خالی خواهد کرد. اما کاون و گلیزر[۳۶۵] (۱۹۹۶) نشان دادند که تحت شرایطی خاص که در آن جبران
کارگزار با بالا رفتن نرخ شانه خالی کردن از یک سطح آستانه مفروض کاهش یابد، ممکن است کارگزار در صورتی که کارفرما اطلاعات بیشتری داشته باشد، بیشتر شانه خالی کند.
کاربرد چارچوب کارفرما-کارگزار در مطالعات متعددی صورت گرفته است. از جمله اینکه بیسنکو و همکاران[۳۶۶] (۲۰۰۵) رویکرد کارفرما-کارگزار چند وظیفه ­ای را برای مطالعه انتخاب فرم سازمانی[۳۶۷] (فرم تابعی در مقابل فرم تولیدی[۳۶۸]) به کار گرفتند. آن­ها یک فرم تابعی که در آن بنگاه به دپارتمان­های تابع همانند بازاریابی و R&D (خطوط تابعی) سازمان یافته است را با یک سازمان بر مبنای تولید[۳۶۹] که در آن بنگاه به خطوط تولید سازمان یافته­اند، مورد مقایسه قرار دادند.
در مطالعاتی که تاکنون انجام شده، ابزارهای مختلفی جهت کاهش بخشیدن به مشکل اطلاعاتی مخاطره اخلاقی مطرح و مورد بررسی قرار گرفته است. یکی از راه حل­های مشکل مخاطره اخلاقی در چارچوب اوراق بهادارسازی که به طور گسترده مطرح شده است، نگه­داری طبقه­هایی[۳۷۰] از جریان­های نقدی وصول شده از بازپرداخت وام­ها (توسط متقاضیان)، می­باشد که بر اساس سطوح متفاوت ریسک ناشی از اطلاعات خصوصی منتشرکنندگان، طبقه ­بندی شده ­اند. این راه حل تاکنون به طور مکرر توسط سازمان بین ­المللی کمیسیون اوراق بهادار[۳۷۱] مورد استفاده قرار گرفته است. (IOSCO، ۲۰۰۹؛ پارلمان اروپا[۳۷۲]، ۲۰۰۹). سوفی[۳۷۳] (۲۰۰۷) مکانیزم­ های نهادی را با هدف کاهش بخشیدن به مسئله مخاطره اخلاقی در رفتار غربال کردن و نظارت کردن (که هنگام فروش وام­ها لازم هستند)، از قبیل استفاده از پورتفولیوی وام­ها به عنوان یک ابزار برای دادن انگیزه، مورد بررسی قرار داد. دراکر و پوری[۳۷۴] (۲۰۰۸) استفاده از قراردادهای وام را برای مسئله عاملیت[۳۷۵] در فروش وام­ها مورد بررسی قرار دادند. دی­مارزو[۳۷۶] (۲۰۰۵)، ساختار تجمیع و طبقه ­بندی اوراق بهادار با پشتوانه دارایی (ABS) را مورد بررسی قرار داد. در این مدل، منتشرکننده اوراق بهادار ABS، می ­تواند اطلاعات محرمانه خود درباره دارایی تجمیع شده را از طریق نگه­داری آن بخشی از اوراق بهادار نزد خود که تا حد زیادی به این اطلاعات حساس است، علامت دهد. دی­مارزو و سانیکوی[۳۷۷] (۲۰۰۶) و دی­مارزو و فیشمن[۳۷۸] (۲۰۰۷)، مسئله اوراق بهادارسازی در چارچوب مخاطره اخلاقی را برای مشکل تضاد عاملیت پویا، مطرح کردند.
پناکای[۳۷۹] (۱۹۸۸) به منظور حل مشکل مخاطره اخلاقی، مدلی را برای فروش وام­ها به صورت یک قرارداد بین بانی و سرمایه­گذار، تعمیم داده است. در یک قرارداد ساده فروش وام­ها، چون قرار نیست که بانک ریسک اعتباری وام را متحمل شود، انگیزه برای نظارت ﻣﺆثرانه وام­های فروخته شده را از دست خواهد. پناکای مسئله بهینه­سازی بانی را، برای قرارداد فروش وام بهینه، حل کرد که به موجب آن فروشنده در جهت افزایش بخشیدن به اعتبار[۳۸۰] معاملات، بخشی از ریسک را در ترازنامه خود نگه خواهد داشت[۳۸۱].
گورتون و پناکای[۳۸۲] (۱۹۹۵) خاطر نشان کردند که بانکی که به فروش وام­ها می ­پردازد باید خریداران وام را از تعهدات خود نسبت به کنترل کیفیت و درجه اعتباری قرض­گیرندگان، متقاعد سازد. چنین الزامی اوراق بهادارسازی دارایی­ ها را سازگار در انگیزه­ ها[۳۸۳] می­سازد.
هارتمن-گلیسر و همکاران[۳۸۴] (۲۰۱۱) به مسئله طراحی بهینه اوراق بهادار با پشتوانه وام­های رهنی (MBS)، مشابه با آن چیزی که ما در این رساله مد نظر قرار داده­ایم، پرداختند. آن­ها نیز به بررسی مسئله عدم تقارن اطلاعات به شکل اقدام پنهانی در بازار ثانویه بین سرمایه­گذار و پذیره­نویس پرداخته­اند. اما آن­ها تحت یک مدل عاملیت پویا فرض کرده ­اند که پذیره­نویس رهن با مسئولیت محدود رو به رو است. همچنین مسئله طراحی قراردادها را با در نظر گرفتن اثر بهبود بخش اطلاعات[۳۸۵] انجام دادند. بر خلاف این مطالعه، ما در این رساله چارچوب چندوظیفه­ای را به همراه یک علامت اطلاعاتی چند بعدی، در نظر گرفته­ایم.
میلگروم (۱۹۸۱) در مقاله خویش، در چارچوب م
دل عاملیت مبحث استنباط بیزین و استفاده از اعتقادات پسین در شرط MLRC را مطرح نمود. اما بر خلاف مطالعه وی، ما در این رساله به دنبال یافتن شکل صریحی برای اعتقادات پسین و وارد نمودن آن در برنامه انگیزه کارگزار، هنگام طراحی اوراق بهادار MBS، می­باشیم.

موضوعات: بدون موضوع  لینک ثابت
 [ 07:53:00 ب.ظ ]




منظور از آنالیز حالت دسته‌ای این است که اطلاعات مربوط به یک دوره زمانی جمع آوری می‌شوند و سپس به آنالیزگر داده می‌شوند. استفاده از این نوع زمانبندی در سیستم‌های قدیمی استفاده می‌شده است. به علت اینکه پهنای باند ارتباطی و قدرت پردازشی در سیستم‌های قدیمی به حدی نبوده است که سیستم ها بتوانند به صورت بلادرنگ عمل کنند.
بلادرنگ
با بالا رفتن قدرت پردازشی و همچنین افزایش پهنای باند ارتباطی، اکثر سیستم‌های جدید از این روش استفاده می‌کنند. در این روش با هر رویدادی که رخ می‌دهد و یا در هر فاصله زمانی کوتاه، منبع اطلاعات به آنالیزگر داده می‌شود.

۲-۱-۶ روش های پاسخ

فاکتور دیگری که در سیستم‌های تشخیص نفوذ مطرح است، نحوه عملی است که تشخیص دهنده به آن طریق واکنش نشان می‌دهد. سیستم‌های تشخیص نفوذ به دو روش کلی در مقابل رخدادها عمل می‌کنند. این دو روش عبارتند از : جوابگویی[۴۲] و پاسخ فعال[۴۳] .
جوابگویی
شیوه واکنشی که برای یک سیستم تشخیص نفوذ در نظر گرفته می‌شود باعث ایجاد طرح‌ها و پیاده سازی‌های متفاوتی در رابطه با مسئول خرابی است. استفاده از این روش یکی از مسائل قابل بحث در زمینه تشخیص نفوذ می‌باشد.

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

پاسخ فعال
در سیستم‌های تشخیص نفوذ، پاسخ فعال وقتی صورت می‌گیرد که نتیجه آنالیزها یک نتیجه قابل اجرا باشد رایج ترین نوع پاسخ فعال ذخیره اطلاعات در یک فایل لاگ و تهیه گزارش از آنها می‌باشد. این داده‌ها برای افراد مختلف به صورت‌های متفاوت می تواند قابل استفاده باشد. یکی دیگر از جواب‌هایی که می‌تواند صورت گیرد، تغییر وضعیت سیستمی است که مورد حمله قرار گرفته است. علاوه بر این دو مورد، جواب‌های فعال دیگری نیز وجود دارد نظیر بلاک کردن حمله کننده، تغییر پیکربندی دیواره آتش و …

۲-۱-۷ کنترل سیستم

یکی دیگر از مسائل مطرح در رابطه با سیستم‌های تشخیص نفوذ، مساله کنترل سیستم است. برای انجام این کار سه روش عمده مورد استفاده قرار می‌گیرد [۹]:
مرکزی
در این مدل سیستم مدیریت و تولید گزارش به صورت مرکزی می‌باشد. در این روش یک سیستم مدیریت مرکزی، سیستم تشخیص نفوذ را کنترل می‌کند. استفاده از این روش پیش نیازهایی دارد، برای مثال تبادل اطلاعات بین مرکز و سایر بخش‌ها باید به صورت امن انجام شود. علاوه بر این مورد باید راهی وجود داشته باشد که مشخص شود در هر لحظه چه بخشی از سیستم در حال فعالیت و چه بخشی از حرکت ایستاده است. مساله دیگر در رابطه با مدل مرکزی، ارسال شرایط نهایی به صورت مفهوم به کاربران نهایی می‌باشد.
استفاده از امکانات مدیریت شبکه
برای رفع مشکلاتی که روش مرکزی دارد می‌توان عمل تشخیص نفوذ را به عنوان تابعی از سیستم مدیریت شبکه درآورد. در این روش اطلاعات جمع آوری شده توسط سیستم‌های مدیریت شبکه می‌توانند به عنوان یک منبع اطلاعات برای سیستم‌های تشخیص نفوذ مورد استفاده قرار گیرند.
توزیع شده
راه دیگری که برای رفع مشکل حالت مرکزی وجود دارد استفاده از مدل توزیع شده می‌باشد. در این حالت آنالیزگر به صورت مرکزی نمی‌باشد. روشی که در این مدل می‌توان استفاده کرد استفاده از عامل های متحرک است. در این حالت آنالیزگر در سطح شبکه حرکت می‌کند و نتایج جمع آوری شده بر روی سیستم های مختلف را مورد آنالیز قرار می‌دهد.

۲-۱-۸ منابع اطلاعات

اولین نیاز برای هر سیستم تشخیص نفوذ فراهم کردن داده‌های ورودی است. این داده ها به روش‌های مختلف از منابع گوناگونی فراهم می‌شوند. در سیستم‌های تشخیص نفوذ، منابع از نظر پراکندگی به دو دسته کلی تقسیم می‌شوند که بر اساس آن، دو دسته سیستم تشخیص نفوذ به وجود می‌آید: سیستم تشخیص نفوذ مبتنی بر میزبان و سیستم تشخیص نفوذ مبتنی بر شبکه. در ادامه این بخش هر یک از دسته‌ ها شرح داده می‌شود[۹] :

منابع اطلاعات سیستم مبتنی بر میزبان

در این دسته از سیستم‌های تشخیص نفوذ، اطلاعات توسط مشخصات و داده‌های سیستم عامل و یا برنامه‌های کاربردی فراهم می‌شوند:

۱- دنباله بازرسی سیستم عامل

اولین منبع اطلاعات که سیستم‌های تشخیص نفوذ از آنها استفاده می‌کند، دنباله‌های بازرسی سیستم عامل می‌باشند. دنباله بازرسی توسط بخشی به نام بخش بازرسی که زیر مجموعه سیستم عامل است تهیه می‌شود. دنباله بازرسی[۴۴] دربرگیرنده اطلاعاتی درباره فعالیت های سیستم می‌باشد. این اطلاعات بر حسب زمان مرتب شده اند و در یک یا چند فایل به نام فایل بازرسی ذخیره می‌شوند. هر فایل بازرسی متشکل از مجموعه‌ای از رکوردهای بازرسی است که هر یک بیانگر یک رویداد در سیستم هستند. این رکوردها توسط فعالیت‌های کاربر و یا فرآیندها ایجاد می‌شوند.
تولیدکنندگان سیستم‌های عامل در طراحی دنباله‌های بازرسی، دو مطلب‌ را مورد توجه قرار داد ه‌اند: اول اینکه، رکوردهای موجود در دنباله‌ها به صورت خودمحتوا باشند تا احتیاجی به رکورد دیگری برای تفسیر آن نباشد و دیگر اینکه اطلاعات اضافی از دنباله‌ها حذف شوند، به این معنی که برای یک رویداد اطلاعات در رکوردهای مختلف ذخیره نشود.
با اینکه دنباله‌های بازرسی به عنوان مهمترین منبع اطلاعات سیستم‌های تشخیص ن
فوذ مورد استفاده قرار می‌گیرند، اما تحقیقات نشان داده است که این دنباله‌ها ممکن است دربرگیرنده اطلاعات مهمی که مورد استفاده سیستم های تشخیص نفوذ قرار بگیرد نباشند، همچنین شفافیت موجود در دنباله‌ها کم است. اما با وجود این مشکلات، بسیاری از سیستم‌های تشخیص نفوذ از این دنباله‌ها استفاده می‌کنند. مهمترین دلیل این سیستم ها، امنیت دنباله ها و حفاظتی است که توسط سیستم عامل بر روی آنها انجام می‌شود و دیگر اینکه این دنبال کننده‌ها آشکارکننده‌های خوبی برای رویدادهای سیستم هستند.
دنباله‌های بازرسی در هر دو سطح هسته [۴۵] و کاربر ذخیره می‌شوند. دنباله‌های لایه هسته شامل آرگومان‌های System call ها و مقادیر بازگشتی آنها می‌باشند و دنباله‌های لایه کاربر مشخص کننده توضیح سطح بالاتر از رویدادها و برنامه‌های کاربردی می‌باشند.

۲- لاگ‌های سیستم

لاگ‌های سیستم فایل‌هایی هستند که مشخص کننده رویدادهای سیستم و تنظیمات مختلف سیستم می‌باشند. این لاگ‌ها در مقایسه با دنباله‌های بازرسی که توسط هسته تولید می‌شوند از نظر امنیت در سطح پایین‌تری قرار دارند. این ضعف به چند علت می‌باشد: اول اینکه برنامه تولیدکننده لاگ سیستم، یک برنامه سطح کاربر است که در مقایسه با سیستم عامل از امنیت کمتری برخوردار است. علاوه بر این، اطلاعات تولید شده توسط برنامه تولید کننده لاگ توسط سیستم فایل نگهداری می‌شود که باز در مقایسه با دنباله‌های بازرسی از امنیت کمتری برخوردار هستند و نهایتا ً اینکه لاگ های تهیه شده توسط تولید کننده لاگ به صورت متن می‌باشند در حالیکه اطلاعات دنباله‌های بازرسی به صورت رمز شده ذخیره می‌شوند. با وجود تمام این ضعف‌ها، به علت سادگی استفاده از این لاگ ها، بسیاری از سیستم‌های تشخیص نفوذ از آنها استفاده می‌کنند و در مواردی که استفاده از دنباله‌های بازرسی کار ساده‌ای نباشد، می‌توان از وجود لاگ به عنوان منبع اطلاعات سود جست .

۳- اطلاعات برنامه های کاربردی

در دو منبع قبل اطلاعات تولید شده در سطح سیستم بودند. اما غالباً فعالیت های سیستم در مقایسه با برنامه‌های کاربردی از امنیت بیشتری برخوردار هستند، به همین جهت لازم است برای برنامه‌های کاربردی نیز بتوان اطلاعاتی را بدست آورد. اطلاعات تولید شده توسط برنامه‌های کاربردی، یکی دیگر از منابع اطلاعاتی است که مورد استفاده سیستم های تشخیص نفوذ قرار می‌گیرند.
برای مثال از منابع اطلاعاتی که توسط برنامه‌کاربردی تولید می‌شود، می توان به اطلاعات تولید شده توسط بانک‌های اطلاعاتی اشاره کرد. در بسیاری از سازمان‌ها، بانک‌های اطلاعاتی از مهمترین منابعی است که مورد حمله قرار می‌گیرند، بنابراین اطلاعات تولید شده توسط آنها بسیار حائز اهمیت می‌باشد. مثال دیگری که از اطلاعات تولید شده توسط برنامه کاربردی می‌توان یاد کردوب سرورها هستند ، اکثر وب سرورها مکانیزم تولید لاگ‌ای دارند که مشخص کننده مراجعات انجام شده به سایت مربوطه می‌باشد.

۴- بازبینی مبتنی بر هدف

روش بازبینی مبتنی بر هدف حالت خاصی از بازبینی مبتنی بر میزبان است. در این حالت، فرض این است که در صورتیکه دنباله‌های سطح هسته وجود نداشته باشند، باید بتوان لاگ‌هایی را تولید کرد و از آنها استفاده کرد. برای انجام این کار باید در ابتدا چگونگی تعریف و پیاده سازی لاگها را مشخص کرد. برای این کار، اشیاء قابل توجه در سیستم مشخص و سپس با یک مکانیزم بازبینی اطلاعاتی در مورد آن اشیاء تولید می‌شود . این اطلاعات برای مثال می‌تواند نشان دهنده‌ی یکپارچگی شئ و یا کد CRC آن باشد. بدین ترتیب هر تغییری که در اطلاعات تهیه شده از اشیاء مورد نظر انجام شود، رویداد مربوطه ذخیره و نگهداری می‌شود.

۲-۱-۸-۱ منابع اطلاعات سیستم مبتنی بر شبکه

ترافیک شبکه یکی از رایج ترین منابع اطلاعات برای سیستم های تشخیص نفوذ می‌باشد. در این حالت داده‌ها از ترافیک شبکه جمع آوری و مورد آنالیز قرار می‌گیرند.
اطلاعات بدست آمده از ترافیک شبکه از جنبه‌های مختلف دارای اهمیت می‌باشد. یکی از علت ها، نرخ ورود بسته‌ها می‌باشد. در اکثر موارد، نرخ ورود بسته‌ها به اندازه‌ای نیست که دریافت آنها در کارائی سیستم مشکلی ایجاد کند. یکی دیگر از مزایای استفاده از اطلاعات شبکه این است که دریافت اطلاعات از دید کاربر مخفی می‌باشد. علاوه بر این موارد، با بررسی اطلاعات شبکه می توان حملاتی را تشخیص داد که با بررسی اطلاعات سیستم عامل و یا برنامه کاربردی قابل تشخیص نبوده است.
در سیستم‌های تشخیص نفوذ که از ترافیک شبکه به عنوان منبع اطلاعات استفاده می‌کنند، بسته‌های عبوری بر روی شبکه توسط کارت شبکه دریافت می‌شوند . این کار با قرار دادن کارت شبکه در حالت بی قاعده انجام می‌شود. با این کار، علاوه بر دریافت بسته‌های مربوط به آن سیستم، سایر بسته‌ها نیز توسط کارت دریافت می‌شود. برای دریافت بسته‌ها از روی شبکه، امکانات خاصی فراهم شده است. به عنوان نمونه می توان کتابخانه libpcap را نام برد. بسیاری از سیستم‌های تشخیص نفوذ از این کتابخانه برای دریافت بسته‌ها استفاده می‌کنند.

۲-۱-۹ آنالیز و تکنیک های تشخیص نفوذ

کار اصلی سیستم‌های تشخیص نفوذ، آنالیز داده‌ها می‌باشد. فرایند آنالیز را می‌توان به سه فاز مختلف تقسیم کرد[۹]:
۱. ساختن موت
ور آنالیزکننده
۲. آنالیز کردن داده‌ها
۳. بازگشت و اصلاح
هر کدام از دو فاز اول، خود از سه مرحله تشکیل شده اند که عبارتند از پیش پردازش داده‌ها، کلاس‌بندی داده‌ها و پردازش نهایی
ساختن موتور آنالیز کننده
اولین فاز آنالیز، ساختن موتور آنالیز است. در این فاز سه عمل پیش پردازش داده‌ها، کلاس‌بندی داده‌ها و پردازش نهایی صورت می‌گیرد. برای انجام این کارها مراحل زیر انجام می شود:
۱. در ابتدا داده‌هایی به عنوان نمونه جمع آوری می‌شوند. در حالت تشخیص سوء استفاده این اطلاعات عبارتند از مشخصات حملات، نقاط آسیب پذیر، نفوذها و … و برای حالت تشخیص ناهنجاری این اطلاعات عبارتند از رفتار سیستم در حالت عادی.
۲. مرحله بعد از جمع آوری داده‌ها، انجام پیش پردازش بر روی آنها می‌باشد تا بتوان آنها را به فرمی که قابل استفاده باشد تبدیل کرد.

موضوعات: بدون موضوع  لینک ثابت
 [ 07:53:00 ب.ظ ]




شکل (۲-۳) مقایسه طیف دنباله پالس UWB با و بدون تکنیک تصادفی ۲۱
شکل (۲-۴) پریودهای زمانی مختلف در سیستمهای TH-UWB 23
شکل (۲-۵) مستطیلهای قرمز، سبز و آبی نشان دهنده پالسهای ارسالی برای ۳ کاربر۱، ۲ و ۳ برای حمل ۳ بیت ارسالی ۲۴
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

شکل (۳-۱) پاسخ ضربه ۱۰۰کانال مدل (CM1) 37
شکل (۳-۲) متوسط ۱۰۰ پاسخ ضربه کانال (CM1) 38
شکل (۳-۳) Exsees delay برای ۱۰۰ کانال مختلف CM1 38
شکل (۳-۴) RMS delay spread برای ۱۰۰ کانال مختلف CM1 39
شکل (۳-۵) تعداد مسیرهای با dB 10 تضعیف نسبت به پیک (CM1) 39
شکل (۳-۶) تعداد مسیرهای % ۸۵ انرژی کل (CM1) 40
شکل (۳-۷) پروفایل نزولی توان (CM1) 40
شکل (۳-۸) انرژی کانال به همراه متوسط و انحراف استاندارد آن (CM1) 41
شکل (۳-۹) ۱۰۰ پاسخ ضربه کانال (CM2) 42
شکل (۳-۱۰) متوسط ۱۰۰ پاسخ ضربه کانال (CM2) 42
شکل (۳-۱۱) Exsess delay برای ۱۰۰ کانال مختلف CM2 43
شکل (۳-۱۲) RMS delay spread برای ۱۰۰ کانال مختلف CM2 43
شکل (۳-۱۳) تعداد مسیرهای با dB 10 تضعیف نسبت به پیک (CM2) 44
شکل (۳-۱۴) تعداد مسیرهای % ۸۵ انرژی کل (CM2) 44
شکل (۳-۱۵) پروفایل تاخیر نزولی توان (CM2) 45
شکل (۳-۱۶) انرژی کانال به همراه متوسط و انحراف استاندارد آن(CM2) 45
شکل (۳-۱۷) پاسخ ضربه ۱۰۰کانال مدل (CM1) 46
شکل (۳-۱۸) متوسط ۱۰۰پاسخ ضربه کانال (CM1) 47
شکل (۳-۱۹) Exess delay برای ۱۰۰ کانال مختلف CM1 47
شکل (۳-۲۰) RMS delay spared برای ۱۰۰ کانال مختلف CM1 48
شکل (۳-۲۱) تعداد مسیرهای با dB 10 تضعیف نسبت به پیک (CM1) 48
شکل (۳-۲۲) تعداد مسیرهای % ۸۵ انرژی کل (CM1) 49
شکل (۳-۲۳) پروفایل تاخیر نزولی توان (CM1) 49
شکل (۳-۲۴) انرژی کانال به همراه متوسط و انحراف استاندارد آن(CM1) 50
شکل (۳-۲۵) پاسخ ضربه ۱۰۰کانال مدل (CM1) 51
شکل (۳-۲۶) متوسط۱۰۰ پاسخ ضربه کانال (CM1) 51
شکل (۳-۲۷) Exess delay برای ۱۰۰ کانال مختلف CM1 52
شکل (۳-۲۸) RMS delay spread برای ۱۰۰ کانال مختلف CM1 52
شکل (۳-۲۹) تعداد مسیرهای با dB 10 تضعیف نسبت به پیک (CM1) 53
شکل (۳-۳۰) تعداد مسیرهای % ۸۵ انرژی کل (CM1) 53
شکل (۳-۳۱) پروفایل تاخیر نزولی کانال (CM1) 54
شکل (۳-۳۲) انرژی کانال به همراه متوسط و انحراف استاندارد آن (CM1) 54
شکل (۳-۳۳) قدر مطلق پاسخ ضربه ۱۰۰کانال مدل (CM1) 56
شکل (۳-۳۴) متوسط پاسخ ضربه ۱۰۰ کانال (CM1) 56
شکل (۳-۳۵) Exsess delay برای ۱۰۰ کانال مختلف CM1 57
شکل (۳-۳۶) RMS delay spread برای ۱۰۰ کانال مختلف CM1 57
شکل (۳-۳۷) تعداد مسیرهای با dB 10 تضعیف نسبت به پیک (CM1) 58
شکل (۳-۳۸) تعداد مسیرهای بیش از % ۸۵ انرژی کل (CM1) 58
شکل (۳-۳۹) پروفایل تاخیر نزولی توان (CM1) 59
شکل (۳-۴۰) قدر مطلق پاسخ ضربه ۱۰۰ کانال (CM2) 60
شکل (۳-۴۱) متوسط پاسخ ضربه حقیقی ۱۰۰ کانال (CM2) 60
شکل (۳-۴۲) Exsess delay برای ۱۰۰ کانال مختلف CM2 61
شکل (۳-۴۳) RMS delay spread برای ۱۰۰ کانال مختلف CM2 61
شکل (۳-۴۴) تعداد مسیرهای با dB 10 تضعیف نسبت به پیک (CM2) 62
شکل (۳-۴۵) تعداد مسیرهای % ۸۵ انرژی کل (CM2) 62
شکل (۳-۴۶) پروفایل تاخیر نزولی توان (CM2) 63
شکل (۴-۱) ساختار گیرنده فیلتر منطبق ۶۶
شکل (۴-۲) پالس ارسالی با فرض بیت ۰ در مدولاسیون PPM و یک نمونه سیگنال دریافتی پس از عبور از کانال UWB 69
شکل (۴-۳) پالس ارسالی با فرض بیت ۱ در مدولاسیون PPM و یک نمونه سیگنال دریافتی پس از عبور از کانال UWB 70
شکل (۴-۴) مقایسه آشکارساز کورتسیس با آشکارساز انرژی براساس کانال CM1 88

موضوعات: بدون موضوع  لینک ثابت
 [ 07:53:00 ب.ظ ]




 

ارزش ویژه برند

 

۶۲۳/۰

 

۰۵۹/۰

 

۵۰۷/۱۰

 

۰۰۰/۰

 

در جدول فوق، مقادیر آماره B، خطای معیار ضرایب ستون B، بتا (مقدار استاندارد شده ضرایب که نشان دهنده میزان تغییر در متغیر وابسته به ازای تغییری به اندازه یک انحراف معیار در متغیر مستقل است) که هر چه قدر مطلق آن بزرگ تر باشد رابطه قوی تر متغیر وابسته و متغیر مستقل را نشان می‌دهد (مؤمنی و فعال قیومی، ۱۳۸۹: ۱۳۹). بر اساس مقادیر ستون B می‌توان معادله رگرسیون پژوهش حاضر را به صورت زیر در نظر گرفت:
x1 ۶۲۳/۰ + ۴۹۷/۱ = ŷ
بر اساس مقادیر ستون B نمی‌توان نتیجه گرفت متغیری که ضریب بیشتری (بدون توجه به علامت آن) دارد تأثیر بیشتری در متغیر وابسته دارد، زیرا واحدهای اندازه گیری متغیرها متفاوت است. بنابراین، برای مقایسه تأثیر متغیرها از ضرایب استاندارد شده بتا (بدون توجه به علامت آن) استفاده می‌شود (مؤمنی و فعال قیومی، ۱۳۸۹: ۱۳۹). در جدول فوق، ستون ضرایب استاندارد شده بتا نشان می‌دهد که ارزش ویژه‌ی برند دارای اثر مثبت و مستقیم بر رضایت مشتریان می‌باشد، زیرا به ازای یک واحد تغییر در این متغیر ۲۹/۰ واحد تغییر در متغیر رضایت مشتریان ایجاد می‌شود. آماره t و سطح معناداری (sig) که جهت آزمون فرض تساوی هر یک از ضرایب ستون B با عدد صفر ارائه شده است. فلذا، به استناد نتایج فوق شواهدی مبنی بر رد این فرضیه پژوهش مشاهده نگردید و این فرضیه را نمی‌توان رد نمود.

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

پ ـ آزمون فرضیه‌ی سوم
در تحقیق پیش‌رو فرضیه‌ی سوم عبارت است از:
ارزش ویژه برند تأثیر معناداری بر اعتماد به برند مشتریان بانک پارسیان دارد.
فرضیه‌ی فوق در علم آمار به صورت زیر نوشته می‌شود:
تأثیر مثبت و معناداری وجود ندارد: Ho
تأثیر مثبت و معناداری وجود دارد: ۱H
همچون فرضیات پیشین، از مدل رگرسیونی برای آزمون فرضیه اخیر نیز استفاده می‌شود. نتایج حاصل از این آزمون در جداول زیر آمده است:
جدول۴ـ۱۹: خلاصه مدل رگرسیونی متغیرهای ارزش ویژه برند و اعتماد به برند

 

مدل

 

ضریب همبستگی چندگانه

 

ضریب تعیین

 

ضریب تعیین تعدیل شده

 

خطای معیار تخمین

 
 

۱

 

۸۱۱/۰

 

۶۵۸/۰

 

۶۵۶/۰

 

۳۹۸۵۵/۰

 

جدول بالا ضریب همبستگی چندگانه، ضریب تعیین، ضریب تعیین تعدیل شده و خطای معیار تخمین را ارائه می‌کند. همان طور که می توانید ببینید، ضریب تعیین عدد ۶۵۸/۰ را نشان می دهد که این بدان معنا است که تقریباً ۶۶% تغییرات متغیر “اعتماد به برند” توسط متغیر ارزش ویژه‌ی برند ناشی می‌شود، همچنین ضریب همبستگی چندگانه مدل برابر ۸۱۱/۰ است. نمودار زیر داده‌های این دومتغیر و خط رگرسیونی را در قالب تصویر نشان می‌دهد.

نمودار۴ـ۱۳: نمودار پراکنش و خط رگرسیونی متغیرهای ارزش ویژه برند و اعتماد به برند
جدول۴ـ۲۰: آنالیز واریانس مدل رگرسیونی متغیرهای ارزش ویژه برند و اعتماد به برند

 

مدل

 
 

مجموع مربعات

 

درجه آزادی (df)

موضوعات: بدون موضوع  لینک ثابت
 [ 07:52:00 ب.ظ ]
 
مداحی های محرم