
تحلیل سایت همجوار دریاچه چیتگر به همراه توپوگرافی- لکه گذاری و فایل اتوکد در 22 صفحه پاور و 10 صفحه ورد
تحلیل سایت همجوار دریاچه چیتگر به همراه توپوگرافی و لکه گذاری و فایل اتوکد
تحلیل سایت همجوار دریاچه چیتگر به همراه توپوگرافی- لکه گذاری و فایل اتوکد در 22 صفحه پاور و 10 صفحه ورد
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 48
فهرست:ندارد
عنوان:
مقدمه
رمزنگاری علم کدها و رمزهاست. یک هنر قدیمی استو برای قرنها بمنظورمحافظت از پیغامهایی که بین فرماندهان؛جاسوسان، عشاق و دیگران رد وبدل می شده،استفاده شده است تا پیغامهای آنها محرمانه بماند. به عبارت دیگر می توان گفت و رمزنگاری از دیر باز به عنوان یک ضرورت برای حفاظت از اطلاعات خصوصی در مقابل دسترسی های غیر مجاز در تجارت و سیاست و مسایل نظامی وجود داشته است. به طور مثال تلاش برای ارسال یک پیام سری بین دو هم پیمان به گونه ای که حتی اگر توسط دشمن دریافت شود قابل درک نباشد ، در رم نیز دیذه شده است. هنگامی که با امنیت دیتا سرو کار داریم ، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی محرمانگی ، تصدیق هویت و جامعیت در قلب امنیت ارتباطات دیتای مردن قرار دارندو می توانند از رمز نگاری استفاده کنند.
اغلب این مساله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شودکه پیغام برای آنها ارسال شده است و دیگران ابن اجازه را ندارند. روشی که تامین کننده این مساله باشد"رمزنگاری" نام دارد. رمز نگاری هنر نوشتن بصورت رمز است بطوریکه هیچکس بغیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند.
رمزنگاری مخفف ها و اصطلاحات مخصوص به خود را دارد. برای درک عمیق تر بهمقداری از دانش ریاضیات نیاز است. برای محافظت از دیتای اصلی ( که بعنوان plaintext شناخته می شود)،آنرا با استفاده از یک کلید ( رشته ای محدود از بیتها )بصورت رمز در می آوریم تا کسی که دیتای حاصله را می خواند قادر به در ک آن نباشد.
دیتای رمز شده ( که بعنوان ciphertext شناخته می شود) بصورت یک سری بی معنی از بیتها بدون داشتن رابطه مشخصی با دیتای اصلی بنظر می رسد. برای حصول متن اولیه دریافت کننده آنرا رمز گشایی می کند. یک شخص ثالث (مثلا یک هکر) می تواند برای اینکه بدون دانستن کلید به دیتای اصلی دست یابد،کشف رمز نوشته(cryptanalysis)کند. بخاطر داشتن وجود این شخص ثالث بسیار مهم است. رمز نگاری دو جزء اصلی دارد، یک الگوریتم یک مبدل یا فرمول ریاضی است. تعداد کمی الگوریتم قدرتمن وجود دارد که بیشتر آنها بعنوان استانداردها یا مقالات ریاضی منتشر شده اند. کلید یک رشته از ارقام دودویی(صفر و یک )است که بخودی خود بی معنی است.
دیتای اویله اغلب قبل از رمز شدن بازچینی می شود، این عمل عموما بعنوان scrambling شناخته می شود. بصورت مشخص تر ، hash function ها بلوکی از دیتا را که ( که می تواند هر اندازه ای داشته باشد) به طول از پیش مشخص شده کاهش می دهد. البته دیتای اولیه نمی تواند از hashed value بازسازی شود. hash function ها اغلب بعنوان بخشی از یک سیستم تایید هویت مورد نیاز هستند؛ خلاصه ای از پیغام (شامل مهم ترین قسمتها مانند شماره پیام ، تاریخ و ساعت، و نواحی مهم دیتا ) قبل از رمز نگاریخود پیام ،ساخته و hash می شود. یک چک تایید پیام (Message Authentication Check) یاMAC یک الگوریتم ثابت با تولید یک امضاء بر روی پیام با استفاده از یک کلید است. هدف آن نشان دادن این مطلب است که پیام بین ارسال و دریافت تغییر نکرده است . هنگامی که رمز نگاری توسط کلید عمومی برای تایید هویت فرستنده پیام استفاده می شود، منجر به ایجاد امضای دیچتال(digital signature) می شود. طراحی الگوریتمهای رمزنگاری مقوله ای برای متخصصان ریاضی است. طراحان سیستمهایی که در آنها از رمز نگاری استفاده می شود، باید از نقاط قوت و ضعف الگوریتمهای موجود مطلع باشندو برای تعییین الگوریتم مناسب قدرت تصمیم گیری داشته باشند. با وجود کثرت تعداد الگوریتمهای موجود، الگوریتمهای کمی هنوز با گذشت زمان ارزش خود را حفظ کرده اند. بنابراین تعداد الگوریتمهای استفاده شده در سیستمهای کامپیوتری عملی و در سیستمهای بر پایه کارت هوشمند بسیار کم است. از آنجا که بحث و بررسی در خصوص امضای دیجیتال بدون نگاهی هر چند کوتاه بر رمز نگاری و سیستم ها و الگوریتمها ی مختلف مرتبط با آن غیر ممکن به نظر می رسد.
رمزنگاری ، علم رمزخارج کردن اطلاعات به سالهای 1900 پیش از میلاد بر می گردد؛زمانیکه یکی از کاتبین در مصر با اقتباس از علم تصاویر و مفاهیم آنها در آن دوره توانست پیامهای ارتباطی خود را ایجاد کند. افراد قابل ذکر بسیاری هستند که می توان در تحول علم رمزنگاری از آنها نام برد.برای مثال Julius Caesar (100-44 پیش از میلاد) از یک چایگزینی ساده در حروف الفبا استفاده کرد( تنها حرو ف را تعداد ثابتی جایجا می کرد) و در ارتباطات دولتی و نظامی برای انتقال پیام های محرمانه به ژنرال های خود از این سیستم ابداعی استفاده می کرد.
بعدها Francis Bacon در 1623 روش رمز کردنی را که امروزه نام خود وی بر روی آن است را مورد بحث و بررسی قرار داد. یک روش کد کردن 2 حرفی که امروزه تحت عنوان رمزنگاری باینری5 بیتی شناخته می شود. بعدها خود وی این روش را به عنوان یک وسیله استگانوگرافی توسعه داد.
Thomas Jeffersin در دهه ی 1790 روش رمز کردن چرخشی ای را ارائه داد که در جنگ جهانی دوتوسط ارتش آمریکا مورد استفاده قرار می گرفت. در اواخر دهه 1920 واوایل دهه 1930، FBI گروهی را تشکیل داد تا به بررسی استفاده از رمزنگاری توسط مجرمین بپردازند. در دهه 1970 دکتر Horst Feistel روش رمزنگاری Feistel را ارائه داد که به عنوان مقدمه ای بر DES3 امروزی شناخته می شود. در سپتامبر 1977 Riverst Shamir و Adleman رمزنگاری جهانی RSA خود را معرفی کردند که قابل اعمال بر رمزنگاری کلید عمومی و امضای دیجیتال می باشد. در سال 1990 ابداعی که توسط Xuejia Lai و James Massey انجام شد، یک رمزنگاری128 بیتی خیلی قویتر را جایگزین استاندارد DES قدیمی کرد. در رو یارویی با افزایش رمزنگاری ، مجددا FBI تلاش خود برای دسترسی به پیا مهای ساکنین آمریکا را آغاز کرد. در پاسخ Phil Zimmerman اولین نسخه ازPGP را در سال 1991 به عنوان یک محصول رایگان ارائه که از الگوریتم IDEA استفاده می کند.PGP ، این برنامه رایگان که الگوریتمهای در رده ی نظامی را بر روی اینترنت ارائه می دهد ، به علت چنین کاربرد گستره ای به استاندارد کریپتوگرافی تبدیل شد. در سال 1994 پروفسورRon Riverst که یکی از ابداع کنندگان رمزنگاری RSA بود یک الگوریتم جدید با نام RC5 را بر روی اینترنت ارائه داد که با وجودیکه قویتر از RC5 می باشد، هنوز بعد از گذشت یک دهه نتوانسته جایگزین DES و RSA شود.
2-1- سیستمهای کلید متقارن
یک الگوریتم متقارن از یک کلید برای رمزنگاری و رمزگشایی استفاده میکنند. بیشترین شکل استفاده از رمزنگاری که در کارتهای هوشمند و البته در بیشتر سیستمهای امنیت اطلاعات وجود داردdata encryption algorithm یا DEA است که بیشتر بعنوان DES محصول دولت ایالات متحده است که امروزه بطور وسیعی بعنوان یک استاندارد بین المللی شتاخته می شود. بلوکهای 64 بیتی دیتا توسط یک کلید تنها که معمولا 56 بیتی طول دارد، رمزنگاری و رمزگشایی می شوند. DES از نظر محاسباتی ساده است و براحتی می تواند توسط پردازنده های کند ( بخصوص آناهایی که در کارتهای هوشند وجود دارند) انجام گیرد. این روش بستگی به مخفی بودن کلید دارد. بنابراین برای استفاده در دو موقعیت مناسب است: هنگامی که کلید ها می توانند به یک روش قابل اعتماد و امن توزیع و ذخیره شوند یا جایی که کلید بین دو سیستم مبادله می شوند که قبلا هویت یکدیگر را تایید کرده اند عمر کلیدها بیشتر از مدت تراکنش طول نمی کشد . رمزنگاری DES عموما برای حفاظت دیتااز شنود در طول انتقال استفاده می شود. کلیدهای DES 40 بیتی امروزه در عرض چندین ساعت توسط کامپیوترهای معمولی شکسته می شوند و بنابراین برای محافظت از اطلاعات مهم و با مدت طولانی اعتبار استفاده شود. کلید 56 بیتی توسط سخت افزار یا شبکه های بخصوصی شکسته می شوند. رمزنگاری DES سه تایی عبارت است از کد کردن با استفاده از الگوریمت DES که در سه مرتبه انجام می گیرد. (دو مرتبه با استفاده از یک کلید به سمت جلو(رمزنگاری) و یک مرتبه به سمت عقب(رمزگشایی)با یک کلید دیگر این عمل تاثیر د وبرابر کردن طول موثر کلید را دارد و عاملی مهم در قدرت رمز کنندگی است. الگوریتمهای استاندارد جدیدتر مختلفی پیشنهاد شده اند. الگوریتمهایی مانند Blowfish و IDEA برای زمانی مورد استفاده قرار گرفته اند اما هیچکدام پیاده سازی سخت افزاری نشدند بنابراین بعنوان رقیبی برای DES برای استفاده در کاربردهای میکروکنترلی مطرح نبوده اند. پروژه استاندارد رمزنگاری پیشرفته دولتی ایالات متحده (AES) الگوریتم Rijndael را برای جایگزیتی DES بعنوان الگوریمتم رمزنگاری اولیه انتخاب کرده است . الگوریتم Twofish مشخصا برای پیاده سازی در پردازنده های توان – پایین مثلا در کارتهای هوشمند طراحی شد. در 1998 وزرات دفاع ایالات متحده تصمیم گرفت که الگوریتمها Skipjack و مبادله کلید را که در کارتهای Fortezza استفاده شده بود، از محرمانگی خارج سازد. یکی از دلایل این امر تشویق برای پیاده سازی بیشتر کارتهای هوشمند بر پایه این الگوریتمها بود. برای رمزنگاری جریانی (streaming encryption)(که رمزنگاری دیتا در حین ارسال صورت می گیرد بحای اینکه دیتای کد شده در یک فایل مجزا قرار گیرد ) الگوریتم RC4 سرعت بالا و دامنه ای از طول کلید ها از 40 تا 256 بیت فراهم می کند .RC4 که متعلق به امنیت دیتای RSA است ، بصورت عادی برای رمزنگاری ارتباطات دو طرفه امن در اینترنت استفاده می شود. در ادامه تعدادی از الگوریمتهای رایج کلید متقارن و اندازه کلید آنها را ملاحظه می کنیم:
3-1-سیستمهای کلید نا متقارن
سیستمهای کلید نا متقارن از کلیدهای مختلفی برای رمزنگاری و رمز گشایی استفاده می کنند. بسیاری از سیستمها اجازه می دهند که یک جزء ( کلید عمومی یا public key)منتشر شود در حالیکه دیگری ( کلید اختصاصی یا private key ) توسط صاحبش حفظ شود. فرستنده پیام ، متن را با کلید عمومی گیرنده کد میکنند و گیرنده آن را با کلید اختصاصی خودش رمز نگاری می کند. بعباراتی تنها با کلید اختصاصی گیرنده می توان متن کد شده را به متن اولیه صحیح تبدیل کرد .یعنی حتی فرستنده نیز اگر چه محتوای اصلی پیام مطلع است اما نمی توانند از متن کد شده به متن اصلی دست یابد بنابراین پیام کد شده برای هر گیرنده ای بجز گیرنده مورد نظر فرستنده بی معنی خواهد بود. معمولترین سیستم نا متقارن بعنوان RSA شناخته می شود. ( حروف اول پدید آورندگان آن یعنی Rivest،Shamir وAdlemen است. ) اگر چه چندین طرح دیگر وجود دارند .می توان از یک سیستم نا متقارن برای نشان دادن اینکه فرستنده پیام همان شخصی است که ادعا میکنند استفاده کرد که این عمل اصطلاحا امضاء نام دارد. RSA شامل دو تبدیل است که هر کدام احتیاج به بتوان رسانی ماژولار با توانهای خیلی طولانی دارد:
- امضاء متن اصلی را با استفاده از کلید اختصاصی رمز میکنند؛
- رمزگشایی عملیات مشابه ای روی متن رمز شده اما با استفاده از کلید عمومی است. برای تایید امضاء بررسی می کنیم که آیا این نتیجه با دیتای اولیه یکسان ، اگر اینگونه است ، امضاء توسط کلید اختصاصی متناظر رمز شده است.
به بیان ساده تر چنانچه متنی از شخصی برای دیگران منتشر شود، این متن شامل متن اصلی و همان متن اما رمز شده توسط کلید اختصاصی هما ن شخص است . حال اگر متن رمز شده توسط کلید عمومی آن شخص که شما از آن مطلع هستید رمز گشایی شود، مطابقت متن حاصل و متن اصلی نشان دهنده ی صحت فرد فرستنده آن است ، به این ترتیب امضای فرد تصدیق می شود.افرادی که از کلید اختصاصی این فرد اطلاع ندارند قادر به ایجاد متن رمز شده نیستند بطوریکه با رمز گشایی توسط کلید عمومی این فرد به متن اولیه تبدیل شود.
اساس سیستم RSA این فرمول است:
که X متن کد شده ، Yمتن اصلی ، K کلید اختصاصی و R حاصل ضرب دو عدد اولیه بزرگ است که با دقت انتخاب شده اند. در پیاده سازی این پروژه نیز از سیستم RSA استفاده شده و در فصل های بعدی به توضیح بیشتر در خصوص این الگوریمت پرداخته شده است. در این شکل محاسبات روی پردازنده های بایتی بخصوص روی 8 بیتی های که در کارتها ی هوشمند استفاده می شود بسیار کند است است. بنابراین ، اگر چه RSA هم تصدیق هویت و هم رمزنگاری راممکن می سازد ، در اصل برای تایید هویت منبع پیام از این الگوریتم در کارتهای هوشمند استفاده می شود و برای نشان دادن عدم تغییر پیام در طول ارسال و رمزنگاری کلیدهای آتی می شود. سایر سیستمهای کلید نا متقارن شامل سیستمهای لگاریتم گسسته می شوند مانند:
Elgamal Diffie – Hellman و سایر طرحهای چند جمله ای و منحنی های بیضوی بسیاری از این طرحها عملکرد ای یک طرفه ای دارند که اجازه تایید هویت را می دهند اما رمزنگاری ندارند. یک رقیب جدیدتر در این زمینه الگوریتم RPK است که از یک تولیدکننده مرکب برای تنظیم ترکیبی از کلید ها با مشخصات مورد نیاز استفاده می کند. RPK یک پروسه دو مرحله ای است:
بعد از فاز آماده سازی در رمزنگاری و رمزگشایی (برای یک طرح کلید عمومی ) رشته هایی از دیتا استثنایی کاراست و می تواند براحتی در سخت افزارهای رایج پیاده سازی شود. بنابراین بخوبی با رمزنگاری و تصدیق هویت در ارتباط سازگار است. طولهای کلیدها برای این طرحهای جایگزین بسیار کوتاهتر از کلیدهای مورد استفاده در RSA است که آنها برای استفاده در چیپ کارتها برای استفاده در چیپ کارتها مناسب تر است. اماRSA محکی برای ارزیابی سایر الگوریتمها باقی مانده است ؛ حضور و بقای نزدیک به سه دهه از این الگوریتم ، تضمینی در برابر ضعفهای عمده بشمار می ورد.
4-1- کلید عمومی
یکی از چالشهای اصلی که امروزه مشاوران فنی با آن مواجه هستند ، حفظ و نگهداری سطحی از دانش تکنولوژی ها و ایجاد وهدایت آنها در سطوح فراتر از سطوح محاوره ای و ظاهری می باشد. ما نیاز داریم که سطحی از درک را گسترش دهیم که به ما این اجازه را بدهد که بطور موثر بتوانیم هم با تولید کننده (عرضه کننده) و هم با معرفی کننده ارتباط برقرار کنیم . کاربرد کلید عمومی مدتی است که در این زمینه رواج یافته است. تحقیقات بسیاری در کشورهای مختلف ( به عنوان مثال IETF/PKIX و PKCS) در زمینه تعریف استاندارد ها و تکنولوژی های مرتبط با کلید عمومی انجام شده است . اما آیا می دانیم که واقعا کلید عمومی چیست؟ آیا می دانیم که چگونه کار می کند؟ در این بخش ما به بررسی ساختار های کلید عمومی و این که چگونه کار می کنند می پردازیم .
این مبحث نقطه شروعی برای درک عرصه وسیعی به نام PKI ( شالوده کلید عمومی) می باشد که شامل مکانیزمهای توصیف شده در این زمینه می باشد که عبارتنداز:مجموع نرم افزار ، سخت افزار، و پروسه هایی که به وسیله قوانین و استانداردهای هدایت و مدیریت می شوند که به سوی سطح بالایی از اطمینان مورد نیاز و مورد انتظار متمایل می شوند.
1-4-1- کلید عمومی چیست؟
واژه کلید عمومی به مکانیزم سیستم به رمز در آوردن نوشته ها بر می گردد. این واژه به این کلید عمومی نامیده شده است که آن را از مکانیزم رمز گذاری سنتی متفاوت می نامید. رمز کردن به روش کلید متقارن مکانیزمی است که در آن از یک کلید هم برای به رمزنگاری و هم برای رمزگشایی استفاده می شود. این حالت بسیار به واقیعت نزدیک است چرا که شباهت آن با حالتی است که با کلید هم در را قفل می کنید و هم در را باز می کنید. این مشخصات نیاز به مکانیزیم های پیچیده ای برای اینکه کلید سری را به طور وخفی و سری به هر دو طرف ارتباطی منتقل کرد دارد. از طرفی کلید عمومی ، ایده ی جدیدی را شامل یک جفت کلید معرفی می کند: یکی برای به رمز در آرودن و دیگری برای رمز گشایی . این نظریه ، همان طور که در ادامه خواهید دید ، بسیار هوشمند و جذاب است. و مزایای بسیاری را در مقابل کلید متقارن فراهم میکنند که عبارتند از:
- تسهیل توزیع کلید ( تسهیل در ارسال و توزیع کلید)
- امضای دیجیتال
- به رمز در آوردن بلند مدت(رمز گذاری برای مدت طولانی )
به هر حال ، لازم به ذکر است که هنوز کلید متقارن نقش اصلی را در اجرای PKI ایفا می کند. معمولا کلید عمومی برای تشخیص روش به رمزگذاری مورد استفاده قرار می گیرد که یک جفت کلید غیر متقارن را مورد استفاده قرار می دهد : یک کلید عمومی و یک کلید خصوصی. روش رمزگذاری کلید عمومی از این جفت کلید برای به رمز در آوردن و رمزگشایی استفاده می کند. کلید عمومی به صورت عمومی تولید می شودو به صورت مجانی و وسیعی گسترش می یابد؛ در صورتیکه کلید خصوصی هرگز پخش نمی شود و باید به صورت مخفی نگه داشته شود. با داشتن یک جفت کلید داده شده، داده های رمز شده به کمک کلید عمومی ، فقط به وسیله کلید مخصوص خودش رمزگشایی می شود. این مشخصات ( ویژگی ها ) برای ایجاد رمزگذاری و امضای دیجیتال مورد استفاده قرار می گیرد.
2-4-1- رمزگذاری و رمزگشایی
به رمزگذاری مکانیزمی است که در آن پیام به صورتی تغییر شکل پیدا می کندکه فقط فرستنده و گیرنده آن بتوانند آن را ببینند. به عنوان مثال ، فرض کنیدکه Alice می خواهد یک پیام خصوصی به Bob بفرستد. برای این کار ابتدا نیاز داشتن کلید عمومی Bob دارد، چون هر کسی می تواند کیلد عمومی را ببیند ، او می تواند آن را به تمام شبکه به طور واضح و بدون هیچ نگرانی ارسال نماید. وقتی Alice کلید عمومی Bob را داشته باشد، می تواند با استفاده از کلید عمومی Bob، پیغام را به رمز تبدیل کند و برای Bob پیغام را به رمز تبدیل کند و برای Bob بفرستد. Bob پیام Alice را دریافت میکند و با کمک کلید خصوصی خود ، آن را رمز گشایی می کند.
فصل دو م
امضای دیجیتال و مفاهیم مرتبط
1-2- امضای دیجیتال چیست؟
امضای دیجیاتل در حقیقت یک معادل برای امضای دستی است که اعتبار یک سند الکترونیکی را بررسی و تائید می کند. در حقیقت امضاهای دیجیتال امنیت را در سطحی بسیار بالاتر ار همتایان دستی خود ارائه می دهند.
برخی بانک ها از سیستمی برای ثبت الکترونیکی امضاهای دستی استفاده می کنند .برخی نیز فراتر رفته و از آنالیز های بیومتریک برای ثبت سرعت امضا و میزان فشاری که در زمان امضا کردن بر روی کاغذ می شود استفاده می کنند تااز اعتبار امضا مطمئن شوند . به هر حال هیچ یک از این دو مفهومی را که ما از " امضای دیجیتال" انتظار داریم بر آورده نمی سازند.
امضای دیجیتال و تائید آن(Verification):
امضای دیجیتال مکانیزمی است که به وسیله آن پیام اعتبار پیام (Authenticate) ثابت می شود. یعنی مشخص می شود که پیام به طور موثر و کامل از طرف یک فرستنده داده مشخص ارسال شده است ، این مکانیزم بسیار شبیه امضایی که پائین مدارک کاغذی می باشد. به عنوان مثال : فرض کنید که Alice می خواهد یک پیام را به صورت دیجیتال برای این کار ، او با استفاده از کلید خصوصی خود ، پیام را به مرز تبدیل می کند ، سپس این پیام را با کمک کلید عمومی خود ارسال می کند. (نوعا ، کلید عمومی به پیام امضا شده ، متصل شده است ) ، چون کلید عمومی Alice تنها کلیدی است که می تواند آن پیام را رمز گشایی کند ، یک رمز گشایی موفق ، یک تائیدیه برای امضای دیجیتال را تشکیل می دهد، به این معنی که هیچ شکی نیست که کلید خصوصی Alice است که پیام را به رمز تبدیل کرده است.
دو پاراگراف قبلی، قواعد مربوط به رمز کردن- رمز گشایی- و امضای تائیدیه را به تصویر کشیدند . همچنین می توان رمز گذاری و امضای دیجیتال را با هم ترکیب کرد که در نتیجه هم امنیت و هم تائید اعتبار فراهم می شوند.
همان طور که قبلا اشاره شد ، کلید متقارن نقش اصلی را در رمز گذاری به وسیله کلید عمومی ایفا میکند. این بدان علت است که الگوریتمهای رمز گذاری کلید نا متقارن تا اندازه ای از الگوریتمهای کلید متقارن هستند. تکنیک دیگری که برای امضای دیجیتال مورد استفاده قرار میگیرد " درهم سازی" (hashing)نام دارد. در هم سازی یک خلاصه از پیام را تولید می کند که منحصر به فرد است و بیانگر پیام کامل می باشد. الگوریتمهای hashing رمز گذاری یک طرفه است ، به این معنی که غیر ممکن است که پیام را بتوان از روی چکیده و خلاصه آن دست آورد ، دلایل اصلی را برای ایجاد خلاصه پیامها عبارتنداز :
- اصل تمامیت پیامی که فرستاده می شود، حفظ می گردد، هر گونه تغییر و دگرگونی در پیام بلافاصله مشخص می شد.
- امضای دیجیتال به خلاصه پیام اعمال می شود که معمولا به طور قابل ملاحظه ای کوچکتر از خود پیام است.
- الگوریتماهی hashing بسیار سریعتر از سایر الکوریتمهای رمز گذاری می باشند. ( متقارن یا نا متقارن )
در بخش های آتی اینکه در روال خلاصه سازی و امضا کردن یک پیام چه فرآیند هایی رخ می دهند را توضیح می دهیم . از طرفی بیام می کنیم که چگونه پیام رمز گشایی می شود و امضای آن تایید می گردد.
1-1-2- مراحل امضا و به رمز در آوردن یک پیام :
شکل بعدی مجموعه ای از عملیاتی کردن که لازم است هنگامی که Alice می خواهد یک پیام علامت زده شده و رمز شده را برای Bob بفرستد، نشان می دهند:
1)امضای پیام ، امضای دیجیتال شامل دو مرحله است:
الف) ارزیابی خلاصه پیام : هدف اصلی از ارزیابی خلاصه پیام این است که مطمئن شویم که پیام بدو ن تغییر باقی مانده است ، این " تمامیت پیام " نامیده می شود.
ب) امضای خلاصه پیام : یک امضاء اصل یک رمز گذاری است که با استفاده از کلید خصوصی فرستده ( در اینجا Alice) انجام می شود. همچنین امضاء شامل نام الگوریتم
hashing که توسط فرستنده مورد استفاده قرار می گیرد ، می باشد. همچنین کلید عمومی فرستنده به امضاء پیوست شده است. با انجام این کار ، هر کسی می تواند با استفاده از کلید عمومی فرستنده و الگوریتم hashing ، امضاء را رمز گشایی و شنایایی و تائید نماید. با دانستن مشخصات رمزگذاری کلید عمومی و الگوریتمهای گیرنده در می یابد که :
2) به رمز در آوردن پیام ( رمزگذاری): به رمز در آوردن شامل سه مرحله زیر است:
الف) ساخت یک کلید رمز گذاری/ رمز گشایی متقارن تک زمانه ( one time):
به یاد داشته باشید که الگوریتمهای رمز گذاری و رمز گشایی که از کلید های نا متقارن استفاده می کنند ، برای پیامهای طولانی بسیار کند عمل میکنند ؛ در پاره ای موارد الگوریتم های کلید متقارن بسیار مفید هستند و به همین دلیل هنوز هم مورد استفاده قرار میگیرند.
ب)رمز گذاری پیام : kکلی
کل پیام ( خود پیام و امضا ) با استفاده از Symk متقارن که دربالا معرفی شد ؛ رمز گذاری می شود.
ج) رمز گذاری با کلید متقارن:
همچنین Symk توسط گیرنده برای رمز گشایی پیام مورد استفاده قرار می گیرد در نتیجه Symk باید فقط در دسترس گیرنده (Bob)باشد. برای پنهان کرند Symk از هر کس به جز گیرنده باید آن را با استفاهد از کلید عمومی گیرنده به رمز تبدیل کنیم . چون Symk قطعه کوچکی از اطلاعات است با پیام ( که می تواند بسیار طولانی باشد) مقاسیه می شود؛ خطای عملکرد مربوط به ناکار آمد بودن الگوریتمهای کلید نا متقارن ، قابل چشم پوشی می باشد .نکته جالبی که در این جا باید به آن اشاره شود این است که اگر Alice بخواهد همان پیام را به بیش از یک گیرنده ارسال نماید ، به عنوان مثال Bob و John در یافت خواهند کرد به صورت زیر خواهد بود:
Message+{digest} prke+…
Symk یکسانی توسط Bob و John برای رمز گشایی پیام مورد استفاده قرار می گیرد.
2-4-1: مراحل رمز گشایی و verify کردن اضمای پیام ( تایید امضای پیام )
شکل زیر مجموعه ای از عملیاتی را که لازم است تا (Bob)پیامی را که از طرف Alice فرستاده شده است رمز گشایی و verify نماید ، نشان می دهد.
رمز گشایی پیام، شامل مراحل زیر است:
الف) رمزگشایی با کلید متقارن: کلید متقارن تک زمانه (one time) برای رمزگذاری پیام مورد استفاده قرار گرفته است. این کلید (Symk) با استفاهد از کلید عمومی گیرنده (Bob)به رمز تبدیل شده است. تنها Bob می توان Symk را رمزگشایی کند و با استفاده از آن پیام را رمز گشایی نماید.
ب) رمز گشایی پیام : پیام را که شامل خود پیام و امضا می باشد با استفاده از Symk رمز گشایی می شود.
2- تائید امضاء شامل سه مرحله زیر می باشد:
الف) رمزگشایی چکیده پیام : با استفاده از کلید خصوصی فرستنده Alice چکیده پیام به رمز تبدیل می شود اکنون چکیده پیام بوسیله کلید عمومی فرستند که پیام گنجانده شده است، رمز گشایی می شود.
ب) ارزیابی چکیده پیام: چون Hashing یک پروسه یک طرفه است به این معنی که خود پیام از روی چکیده آن به دست نمی آید ، گیرنده باید دوباره چکیده پیام را دقیقا به کمک همان الگوریتم Hashing که فرستنده مورد استفاده قرار داده است ارزیابی کند.
ج) مقایسه چکیده ها: چکیده ای که در قسمت الف رمزگشایی شده است با چکیده ای که در قسمت (ب) رمز گشایی شده است ، با هم مقایسه می شوند ، اگر با هم مطابقت داشته باشند ، امضاء Verify (تائید) می شود و گیرنده می تواند پیام را که بدو نتغییر از طرف فرستنده آمده قبول کند. اگر با هم تطابق نداشته باشند این بدا ن معنی است که :
I: پیام بوسیله فرستنده علامت گذاری نشده است یا ( ثبت نشده است ).
II: پیام تغییر کرده است.
III: در هر دوحالت پیام نباید پذیرفته شود .
هویت و کلید ها:
تا به حال در این مورد بحث کردیم که کلید ها برای رمز گذاری و رمزگشایی و امضای دیجیتال / تائید به Bob و Alice مورد استفاده قرار میگیرند. حال چگونه می توان فهمید که Alice ، Aice واقعی است؟ و همچنین Alice چگونه میتواند مطمئن باشد که فقط Bob چیزی را به رمز در آورده است؟ تا به حال تنها چیزی که ما می دانیم ، این است که استفاده کنندگان از یک جفت کلید داده شده ، پیام را امضا کرده و به رمز تبدیل کرده اند . ولی آیا Bob مالک واقعی است ؟ به عنوان مثال ممکن است Eve پیام را برای Bob فرستاده باشد و این طور وانمود کرده باشد که او Alice پیام را فرستاده است یا Eve حالت مشابهی هم در مورد کلید عمومی Bob مطرح می شود. این مورد با استفاهد از گواهی نامه ها ( Certificate) حل خواهد شد.
2-2: گواهینامه دیجیتالی چیست؟
سوال دیگری که در بحث امضای دیجیتال ممکن است پیش بیاید این است که اگر بخواهیم امضای شخصی را که نمی شناسی تائید کنیم و یا از مالکیت کلید اطمینان پیدا کنیم چه باید کرد؟ در این مرحله گواهینامه های دیجیتال وارد عمل می شوند. توضیح را با روشی که PGP ارائه می دهد شروع می کنیم :کارول که ادعا میکند یکی از آشنایان باب است پیامی را به آلیس می فرستد . کارول پیام را با کلید خصوصی خودش امضا کرده که این کلید توسط باب به صورت دیجیتالی امضا شده است؛ (و لزوما می گوید : من مطمئنم که این کلید معتبر است و امیدواریم شما نیز به این موضوع اطمینان کنید.)
چون آلیس کلید باب را می شناسد و بنابراین به امضای وی اطمینان دارد ، پس می تواند ب هاینکه کلید کارول معتبر است مطمئن باشد. بنابراین شخصی که ادعا میکند کارول است با اطمینان کارول در نظر گرفته می شود. از این به بعد چون آلیس کلید کارول را شناخته می تواند آن را امضا کند وکسی که به آلیس اطمینان دارد می تواند به کارول نیز اطیمنان کند و به این ترتیب شبکه ای از اعتماد و اعتبار را خواهیم داشت. این توضیح مقدمه ای بود برای اینکه " گواهینامه های دیجیتال" را معرفی کرده و به بحث در خصوص نحوه عملکرد آنها بپردازیم.
گواهینامه ها و امضای دیجیتال
Certificate تکراری از اطلاعات است که درستی هویت مالک کلید عمومی را تائید می کند همانند گذرنامه Certificate ، هویت و یا مالکیت شخص را مشخص می کند. Certificate ها به وسیله یک طرف ( شخص) سوم قابل اطمینانی به طور سری و مخفی مشخص و ارسال می شوند که Certificate Authority (CA) اعتماد داشته باشند، می توانند مطمئن باشندکه کلید ها متعلق به اشخاصی است که آنها انتظارش دارند( که ادعا می کنند).
یک Certificate شامل موارد دیگری نیز می باشد که عبارتند از :
با داشتن Certificate به جای کلید عمومی ، اکنون گیرنده می تواند موارد بیشتری را در مورد فرستنده تائید نماید تا مطمئن شودکه Certificateصیحی(اعتبار دارد) Valid است و متعلق به شخصی است که ادعای مالکیت آن را می کند:
1-مقایسه هویت مالک
2-تائید این که Certificate هنوز معتبر است.
3- تائید این که Certificate توسط یک CA قابل اعتماد تعیین و مشخص شده است ( ثبت شده است)
4- تائید امضای Certificate فرستنده ، که در نتیجه مطمئن می شود که تغییر نکرده است.
اکنون Bob می تواند Certificate متعلق به Alice را تائید کند و مطمئن باشد که کلید خصوصی Alice است که برای پیام به کار رفته است . Alice باید خیلی مواظب کلید خصوصی خود باشد و نباید افشاء کند که چگونه به آن دست یافته است ، با انجام این کار او مسئول تمام مواردی که مربوط به امضای دیجیتال او می شود، می باشد. توجه داشته باشید که Certificate ها به وسیله CA تعیین و ثبت می شوند و این بدان معنی است که نمی توانند تغییر کنند ، در عوض ، امضای CA با استفاده از Certificate متعلق به CA می تواند تائید شود.
معتبر سازی Certificate اضافه شده به پروسه :
هنگامی که Alice یک پیام را برای Bob به رمز تبدیل می کند، او از Certificate متعلق به Bob استفاده می نماید قبل از استفاده از کلید عمومی که در Certificate متعلق به Bob گنجانده شده است مه برخی مراحل اضافی برای ( تائید صحت) Certificate معتبر سازی ( اعتبار بخشیدن) مربوط به Bob انجام می شود:
برخی از مراحل اضافی نیاز خواهد بود برای اعتبار یخشیدن به Certificate مربوط به CA در موردی که Alice به CA مربوط به Bob
تغییر ریسک صندوق سرمایه گذاری مشترک: رجوع عمدی یا حد وسط؟
چکیده:
یک موضوع تجربی این است که آیا تغییر صندوق سرمایه گذاری مشترک در ریسک موقتی، عمدی است یا از یک رجوع حد وسط نشأت می گیرد. در روش تحقیق مان، از معاملات صندوق سرمایه گذاری واقعی برای شناسایی سرمایه هایی که به طور فعال ریسک را تغییر می دهند، استفاده کرده ایم. سرمایه هایی که از نظر آماری بعنوان معاملات تغییر واریانس بازگشتی یا ردیابی خطای واریانس شناسایی شده اند ریسک رجوع حد وسط را نشان نمی دهند. اغلب، سرمایه ها برای کاهش ریسک خطای واریانس را ردیابی می کنند. شواهد زیادی وجود دارد که قبلا سرمایه ها یک خطای ردیابی واریانس کمی داشته اند. اما، ما شواهدی راجع به ارتباط بین عملکرد قبلی و تغییرات عمدی برای واریانس بازگشتی یا خطای ردیابی واریانس نیافتیم.
کلمات کلیدی: صندوق سرمایه گذاری مشترک، مسابقه، رجوع حد وسط، ریسک خطای ردیابی.
1- مقدمه
یک جبران مدیریت صندوق سرمایه گذاری مشترک ، تابعی از دارایی های تحت مدیریت سرمایه گذارانی است که پول بیشتری برای عملکرد بهتر صندوق سرمایه گذاری فراهم کرده اند. در پاسخ، مدیرانی که عملکرد ضعیفی دارند ممکن است تلاش کنند بازکشت را از طریق افزایش ریسک سهامشان افزایش دهند. یا اگر تصدی یک نگرانی باشد، انها ممکن است در عوض ریسک را کاهش دهند تا ضررشان را محدود کنند. ریسک صندوق سرمایه گذاری تابعی از واریانس ها و کوواریانس های موجودی ها در سهام است. مدیران سرمایه نمی توانند واریانس یا کوواریانس موجودی های فردی را تغییر دهند اما می توانند ریسک سرمایه گذاری را از طریق اضافه کردن یا حذف نمودن موجودی ها تغییر دهند یا سهم سرمایه گذاری شده در هر موجودی را تغییر دهند. موضوع مهم این است که چگونه تغییر سهم موجودی های فردی بر ریسک سرمایه گذاری تأثیر می گذارد.
مطالعات مختلفی بررسی کرده اند که آیا مدیران صندوق سرمایه گذاری مشترک آنگونه که آنها در یک بازی رقابتی ، رقابت می کنند رفتار می کنند و آیا رفتارشان تحت تأثیر عملکرد نسبی موقتی شان است. نتیجه ی این تحقیق ترکیبی است. برای بررسی ارتباط بین ریسک پذیری مدیریتی و عملکرد قبلی، نیاز است تغییر برای ریسک سرمایه گذاری که مورد نظر مدیران است را از تغییراتی که از طریق معاملات انجام شده به دلایل دیگر رخ می دهد، را متمایز سازیم . معاملات انجام شده برای سایر دلایل ممکن است موجب برگشت حد وسط ریسک شود. در غیاب تمایز بین معاملاتی که به بازگشت حد وسط ریسک منجر می شود و معاملاتی که با هدف تغییر ریسک انجام می شود، ممکن است یک ارتباط جعلی بین تغییرات ریسک و بازگشت های قبلی شکل گیرد . براون و همکاران(1996) از واریانس بازگشت کل در بررسی هایش از رفتار بازی استفاده کرد در حالیکه چیوالیر و الیسون(1997) مدلشان را با توجه به ردیابی خطای واریانس توسعه دادند . یک شک دائمی وجود دارد که آیا این سنجه ها و اندازه گیری های ریسک مناسب است و آیا این ریسک ها رجوع میانگین و حد وسط هستند.
مطالعات پیشین بین تغییران عمدی و غیر عمدی برای ریسک سرمایه گذاری تمایزی قائل نشده اند. مقاله ی ما به پر کردن این شکاف از طریق شناسایی صندوق سرمایه گذاری مشترک که به طور عمدی ریسک سرمایه گذاری را افزایش یا کاهش می دهد، کمک می کند. ما فرایند کولِن و همکاران(2010) بکار گرفتیم که در ابتدا همکاری هر سهم و موجودی در سهام را تعیین می کرد تا ریسک کلی را مشخص کند. سپس ما موجودی های فردی در همکاری ریسک از ریسک کم تا زیاد را رتبه بندی کردیم و موجود یها را به بیست سبد ارزشی برابر تقسیم کردیم. ما ارزش خالص معاملات را در هر سبد برگشت دادیم تا طول دوره ی همبخشی ریسک هر سبد را ایجاد شود. از آنجا که موجودی ها از نظر ریسک رتبه بندی شده بودند، اگر معاملات برای تغییر ریسک غالب نباشد، ارتباطی بین معاملات و ریسک اندازه گیری پیدا نخواهد شد. این روش به ما اجازه می دهد تا معناداری آماری را از یک مبنای سرمایه از طریق سرمایه بررسی کنیم؛ اینکه آیا ریسک هر دوره سرمایه گذاری به طور عمدی تغییر کرده است. همبستگی مثبت معنادار نشان می دهد که معاملات ریسکش را افزایش داده است اگرچه همبستگی منفی معنادار نشان می دهد که معاملات ریسکش را کاهش داده است.
ما رابطه بین ریسک پذیری سرمایه و بازگشت قبلی را بر یک مبنای متحرک (در دوره های سه ماهه) بررسی میکنیم. این روش بدین خاطر مناسب است چون سرمایه گذارانی که میخواهند وجوه را تعویض کنند ممکن است برای رتبه بندی های مداوم توسط فراهم کنندگان اطلاعات از آنها کمک بگیرند. ما از سهامداری های دوره های سه ماهه از 2836 سرمایه متقابل بین سال های 1991 و 2006 استفاده میکنیم که 49673 دوره سرمایه گذاری را در تحلیل ما تشکیل میدهد.
نتایج ما نشان میدهد که بعضی از سرمایه ها کاهش پیدا میکنند، درحالیکه بعضی دیگر افزایش پیدا میکنند، که هر دوی آنها از واریانس خطا و واریانس بازگشت پیروی می کنند. برخلاف مطالعات قبلی که بصورت ضمنی مقادیر برابری را از سرمایه های افزایش ریسک و کاهش ریسک بر مبنای تغییر ریسک متوسط در نظر گرفته اند، ما پی بردیم که تجارت وجوه بیشتر، واریانس خطای پیگیری را کاهش میدهد. این مسئله خصوصاً در وجوه با واریانس خطای پیگیری اولیه کم قابل مشاهده می باشد. البته تمایل به افزایش یا کاهش واریانس بازگشت و واریانس خطای پیگیری با گذشت زمان تغییر پیدا میکند. وجوه، سهام را به دلایل مختلفی مورد تجارت قرار میدهند که برای تغییر ریسک سند دارائی های آنها با دقت طراحی نمی شوند. البته مواردی که ما آنها را بعنوان وجوهی شناسایی میکنیم که ریسک را بصورت عمدی افزایش یا کاهش میدهند، بازگشت متوسط را نشان نمیدهند. ما همچنین رابطه ای بین بازگشت ها و تغییرات قبلی در تغییرات ریسک خطای پیگیری و واریانس بازگشت پیدا نکردیم.
ادامه مقاله بدین شرح است: در بخش 2 مقالات مربوطه را بیان میکنیم و پیش بینی های تجربی خود را توسعه میدهیم. در بخش 3 داده ها و روش شناسی را مورد بحث قرار میدهیم و در بخش 4 نیز نتایج تجربی را ارائه میدهیم. ما آزمایشات قدرت را در بخش 5 انجام میدهیم و نتیجه گیری را هم در بخش 6 بیان میکنیم.
2- مقالات مربوطه و پیش بینی های تجربی
براون و همکارانش (1996) مدارک تجربی را گزارش میدهند که مدیران با کارایی نسبی ضعیف در قسمت اول سال اوراق بهادار را مورد تجارت قرار میدهد تا بازده فهرست دارائی آنها در قسمت آخر سال افزایش یابد. در طی این فرآیند ، واریانس بازده وجوه نیز افزایش می یابد. سنجش آنها از تغییر ریسک بصورت نسبت انحراف استاندارد وجوه از بازده ها در قسمت آخر سال نسبت به قسمت اول سال است. این مؤلفان می گویند که مدیران با کارایی پایین میتوانند اوراق بهادارای را معامله کنند که باعث افزایش در ریسک وجوه آنها می شود. از این پس، ما پیش بینی های این نتیجه را فرضیه مسابقه می نامیم. البته تیلور (2003) می گوید که این رفتار مسابقه ای میتواند منجر به نتیجه مخالفی گردد. او می گوید که برای مدیران برنده منطقی می باشد که پیش بینی کنیم که مدیران با کارایی پایین، ریسک را افزایش میدهند. اگر مدیران با کارایی پایین واکنش برندگان را پیش بینی کنند، ممکن است ریسک را کاهش دهند.
کوشی و پونتیف (1999) رابطه منفی را بین ریسک وجوه و کارایی قبلی پیدا کردند. بعلاوه، این رابطه برای استفاده وجوه از مشتق ها قوی است. باسی (2001) و گوریاو و همکارانش (2005) ، یافته های براون و همکارانش (1996) و کوشی و پونتیف (1999) را به طرفداری در برآورد واریانس بازده ایجاد شده توسط وابستگی خودکار و وابستگی متقابل بازده وجوه نسبت می دهند. آنها با این طرفداری ها و با استفاده از بازده وجوه روزانه یا ماهیانه برای محاسبه واریانس های بازده وجوه، قادر نمی باشند که از یافته های رفتار مسابقه ای پشتیبانی کنند.
از مشکلات اقتصاد سنجی همراه با وابستگی خودکار و وابستگی متقابل بازده وجوه از سوی چوالیر و الیسون (1997) توسط محاسبه ریسک وجوه از سهام فردی که آنها دارند اجتناب می گردد. برای تمرکز بر رفتار ریسک پذیری مدیران، آنها از تغییر در انحراف استاندارد تفاوت در بازده وجوه و بازده های بازار در طول زمان استفاده میکنند. این سنجش که واریانس خطای پیگیری نام دارد، توسط کوواریانس سری زمانی بازده های اضافی سهام فردی در فهرست موجودی وجوه محاسبه می گردد.
چن و پناچی (2009) مدلی را ارائه میدهند که واریانس خطای پیگیری را نشان میدهد و سنجش مناسب تری از ریسک است. آنها بصورت تجربی پی بردند که زمانیکه وجوهی کارایی ضعیفی داشته باشد، مدیران وجوه واریانس خطای پیگیری را افزایش میدهند، بجای اینکه بر واریانس بازده کلی تمرکز کنند. مدیران وجوه که کارایی ضعیفی دارند این موقعیت ضعیف خود را حفظ میکنند اگر بازار را در دوره بعدی پیگیری کنند. آنها در تلاش برای بهبود وضعیت خود، اوراق بهاداری را بدون توجه به شاخص بازار انتخاب میکنند. بتازگی، التون و همکارانش (2010)، و کمف و همکارانش (2009) با استفاده از نگهداری اوراق بهادار برای محاسبه ریسک وجوه از مطالعه چوالیر و الیسون (1997) پیروی میکنند. التون و همکارانش (2010) پی بردند که مدیران با کارایی پایین، ریسک کلی و سیستماتیک اوراق بهادار خود را کاهش میدهند، درحالیکه کمف و همکارانش (2009) پی بردند که مدیران با کارایی پایین، با توجه به توجه به جبران یا تصرف غالب، ممکن است ریسک وجوه را افزایش یا کاهش دهند.
تحقیقات قبلی این مسئله را بررسی کرده اند که آیا تغییرات ریسک وجوهتوسط رفتار مسابقه ای ترغیب می گردد. البته تغییرات ریسک وجوه ممکن است از تجارت هایی ناشی گردد که توسط دلایلی غیر از رفتار مسابقه ای تحریک می شوند (مانند متعادل سازی مجدد فهرست موجودی، و اهمیت صنعت در حال تغییر). در واقع تقریباً همه تصمیمات خرید/فروش باعث تغییر در واریانس بازده وجوه و واریانس بازده وجوه آن می گردد. این تجارت ها بطور میانگین، بازگشت متوسط واریانش های بازده وجوه را ایجاد میکنند. این بخاطر وجوه ریسک بالایی است که سهام در وارایانس های بالا و/یا کوواریانس ها دارند، و همچنین تجارتی که هدف آن تغییر ریسک وجوه نیست اغلب در سهامی با واریانس پایین تر و/یا کوواریانس پایین تر رخ میدهد.
با اینکه تجارت امنیتی باعث تغییر ریسک وجوه می گردد، این یک مسئله تجربی است که آیا تغییر در ریسک عمدی است یا انعکاسی از بازگشت متوسط ریسک است. چوالیر و الیسون (1997) هیچ مدرکی برای بازگشت متوسط پیدا نکردند. البته کوشی و پونتیف (1999) و کمف و همکارانش (2009) عکس این مدرک را پیدا کردند.
تمرکز اصلی این تحقیق بر شناسایی سرمایه-دوره ای است که تجارت ها برای تغییر واریانس بازده وجوه یا واریانس خطای پیگیری طراحی می گردند. با شناسایی وجوهی که تجارت های آنها بصورت عمدی ریسک را تغییر داده اند، ما بازگشت متوسط را بعنوان علت تغییرات ریسک حذف کردیم.
3- توصیف داده ها و روش شناسی
3.1 توصیف داده ها
ما سهامداری های دوره ای از همه وجوه متقابل دارائی خالص ایالات متحده را برای دوره 1991 تا ژوئن 2006 از شرکت خدمات مالی تامسون بدست آوریم. معاملات وجوه از تغییرات در دارائی ها استنباط می گردد، که اغلب بصورت دوره های سه ماهه گزارش می گردند. داده های دارائی ها با قیمت سهام ماهیانه و داده های بازده از پایگاه داده مرکزی برای تحقیقات در قیمت های امنیتی (CRSP) ترکیب می گردند. ارتباطات وجوه متقابل برای مطابقت دهی دارائی های تامسون با بازده های وجوه ماهیانه بکار می رود که از پایگاه داده CRSP بدست آمده است.
برای اطمینان از اینکه دادها بطور مناسب دارائی های وجوه متقابل را نشان میدهند، نمونه ما به وجوهی با میانگین دارائی وجوه برابری بالاتر از 80 درصد و دارائی نقدی میانگین کمتر از 10 درصد دارائی های وجوه کلی محدود می گردد. قیمت سهام CRSP آغاز دوهر با داده های دارائی های تامسون برای محاسبه مقادیر دارائی ملموس خالص هر وجوه متقابل مورد استفاده قرار می گیرند. این مقادیر محاسبه شده با مقادیر دارائی های ملموس خالص واقعی مقایسه می گردند، و در صورتیکه تفاوت بیشتر از 10 درصد باشد وجه حذف می گردد. سری داده های نهایی از 2836 وجه با 49673 وجه-دوره تشکیل شده است. تعداد وجوه-دوره ها برای رگرسیون هایی که نیازمند مطابقت دهی بازگشت های وجه و داده های متغیر کنترل هستند به 24727 کاهش پیدا میکند. در رگرسیون هایی که در ادامه می آیند ، اندازه نمونه بخاطر عدم وجود داده های وجه-بازده متغیر می باشد. همچنین، اندازه نمونه های کوچکتر به این خاطر می باشد که همه وجوه بصورت عمدی ریسک را تغییر نداده اند.
3.2 روش شناسی
تغییر در ریسک وجوه یک سیگنال مبهم است چون ریسک را می توان بصورت عمدی تغییر داد و یا اینکه ممکن است بخاطر بازده متوسط رخ دهد. البته اگر ما سهامی را بررسی کنیم که معامله شده اند، آگاهی های بیشتری را میتوان بدست آورد. ما در زیر روشی را معرفی میکنیم که تجارت هایی را شناسایی میکند که ریسک وجوه را تغییر میدهند.
3.2.1 شناسایی تجارت هایی که بصورت عمدی واریانش بازده تغییر و واریانس خطای پیگیری را تغییر میدهند.
در واقع همه تجارت های انجام شده توسط یک وجه، واریانس بازده وجوه را تغییر می دهد. واریانس سنتی (معادله 19 را می توان تجزیه کرد تا همکاری مشخص گردد که هر سهام برای واریانس فهرست موجودی وجه انجام میدهد.
که تعداد سهام دارائی در طول دوره، نسبت مقداری که سهام i در آغاز دوره t دارا می باشد، نسبت مقداری که سهام k در آغاز دوره t دارا می باشد، = بازده های ماهیانه سهام k در 60 ماه قبلی، بازده های ماهیانه سهام k در 60 ماه قبلی، بردار وزن های فهرست موجودی برای سهام i توسط وجه j در آغاز دوره t ، ماتریس کوواریانس بازده سهام برای وجه j در آغاز دوره t ، و بردار همکاری های واریانس بازده است.
با محاسبه ما میتوانیم همکاری های واریانس بازده (RVC) مطابق با هر سهام را شناسایی کنیم. این تغییر ماتریس ضرورتاً تابع پیچیده ای از واریانس ها و کوواریانس را به تابعی تبدیل می کند که در همکاری ها بصورت خطی است. واریانس بازده های هر فهرست موجودی وجه متقابل در آغاز هر دوره توسط وزن کردن ارزش کوواریانس های بازده های سهام در وجه اندازه گیری شده در 60 ماه گذشته محاسبه می گردد. واریانس های بازده با پیروی از مطالعه چوالیر و الیسون (1997) توسط حفظ کوواریانس های یکسان در پایان هر دوره و با حفظ همان کوواریانس ها محاسبه می گردند، که در عین حال از مقادیر متناسب با پایان دوره استفاده میکند. سهامی که در طول دوره ای بدست می آیند که در محاسبه کوواریانس ها شامل هستند.
چون هدف ما اینست که تجارت با هدف افزایش/کاهش واریانس بازده را شناسایی کنیم، بر معادله 2 تمرکز میکنیم. RVC ها عناصری از بردار برای هر سهام i هستند که وجه j در دوره t آنها را دارا است، و از معادله 1 پیروی میکند که عنصر i ام بردار بصورت زیر می باشد:
ما از RVC های سهام وجه در آغاز دوره بعنوان متغیر رتبه بندی قبل از اختصاص این سهام به 20 باکت ارزش برابر استفاده میکنیم. RVC هر باکت نشاندهنده RVC های سهامی می باشد که آنها را شامل است. برای هر باکت خاص j ، همکاری واریانس بازده توسط معادله زیر بدست می آید:
که عنصر i در بردار ردیفی تعریف شده در معادله 2، ارزش سهام i در آغاز دوره t ، و تعداد سهام در باکتRVC از j است.
معاملاتی که در طول این دوره انجام می شوند وزن و اهمیت RVC سهام i را تغییر میدهند و درنتیجه باعث تغییر باکت RVC از j می گردند. برای تعیین ماهیت معاملات، ارزش معاملات در طی دوره در هر باکت j در RVC باکت ها در آغاز دوره بازگشت داده می شود.
که در طی دوره t معامله می گردد.
ما با این نظریه مخالف هستیم که اگر ضریب رگرسیون بر مثبت باشد، تجارت ها با هدف افزایش ریسک انجام می شوند. البته اگر ضریب مهم نباشد، تجارت ها دنبال این نیستند که ریسک وجوه را تغییر دهند. ما با پیروی از مطالعه کولن و همکارانش (2010) رگرسیون های تکرار را برای هر وجه-دوره از ارزش سهام در باکتی انجام میدهیم که در طی دوره میانگین ریسک رتبه بندی متغیر برای هر باکت معامله شده است. در محاسبه ارزش سهام معامله شده، خرید تجارت ها دارای ارزش مثبت و فروش تجارت ها دارای ارزش منفی خواهد بود. از لحاظ ساختاری هیچ رابطه اولیه ای بین ارزش هر باکت و متغیر رتبه بندی وجود ندارد، بطوریکه رگرسیون، رابطه ای را نشان میدهد که به معامله در طی دوره نسبت داده می شود.
سنجش دیگر ریسک فهرست موجودی، واریانس خطای پیگیری است. چوالیر و الیسون (1997) واریانس خطای پیگیری را بصورت زیر تعریف می کنند:
که و بترتیب بازده ماهیانه برای وجه j ئ شاخص بازار وزنی ارزش هستند. محاسبات قیاسی برای تعیین بردار هر همکاری سهام به واریانس خطای پیگیری وجه j در طی دوره t انجام داده می شود، که عنصر i ام توسط معادله زیر بدست می آید:
که بازده های ماهیانه بازار در 60 ماه گذشته است.
این معادله شبیه معادله 2 است، بجز اینکه بازده های اضافی در محاسبات استفاده می گردند. این معادله همکاری واریانس خطای پیگیری ((TEVC) را برای هر سهام در وجه فراهم می سازد و امکان رتبه بندی این سنجش ریسک را ایجاد میکند. از لحاظ تقارن، TEVC در معادلات 3 و 4 جایگزین RVC می گردد. اگر ضریب رگرسیون در در سطح 10 درصدی مثبت باشد تجارت هایی با هدف افزایش ریسک خطای پیگیری ایجاد می گردند. البته اگر این ضریب مهم نباشد، تجارت ها دارای هدف تغییر TEV وجه نخواهند بود.
این رگرسیون ها در هر یک از 49673 وجه-دوره بین ژانویه 1991 و ژوئن 2006 انجام می شود. ما ضریب های همراه با RVC و TEVC را بترتیب RVCBeta و TEVCBeta می نامیم. تعداد RVCBetaهایی که فاصله زیادی با صفر دارند بصورت یک رویداد تصادفی رخ داده اند. از توزیع دو جمله ای جمعی برای تعیین این مسئله استفاده می شود که آیا تعداد مشاهده شده RVCBeta های مهم بصورت تصادفی رخ میدهند. تعداد رگرسیون ها بعنوان تعداد آزمایشات در سطح اهمیتی مورد استفاده قرار می گیرند که ما در این سطح RVCBeta را بصورت مثبت یا منفی بعنوان احتمال موفقیت می یابیم، درحالیکه تعداد مهم موفقیت ها با احتمال دو جمله ای جمعی 1 درصد مطابقت دارد.
3.2.2 تجارت های با هدف تغییر واریانس بازده و واریانس خطای پیگیری – بازده های قبلی و و بازگشت متوسط ریسک
واریانس های بازده و واریانس های خطای پیگیری بترتیب به انحراف های استاندارد SD و TESD تبدیل می شوند. این SD ها و TESD های آغاز و پایان دوره برای محاسبه تغییرات در انحراف استاندارد فهرست موجودی ها و انحراف استاندارد خطای پیگیری مورد استفاده قرار می گیرند.
وجوه با بتاهای همکاری واریانس بازده مهم و بتاهای همکری واریانس خطای پیگیری بصورت تجارت هایی برای تغییر ریسک آنها طبقه بندی می گردند. برای هر دو سنجش ریسک، وجوه بصورت ریسک افزایشی یا کاهشی مطابق با علامت بتای مطابق طبقه بندی می گردند. این نتایج باینری از لحاظ منطقی در کارایی بازده وجوه متقابل در فواصل 9، 6 و 3 ماهه بازگشت داده می شوند. اگر بازده های قبلی رفتار تغییر ریسک آنها را تحریک کنند، رابطه بین بازده ماهه های قبلی و علامت RVCBeta و TEVCBeta باید مشخص باشد. بعلاوه، فرضیه مسابقه این رابطه را بصورت منفی پیش بینی میکند، با وجوهی که در مقابل رقبای خود کارایی پایین تری دارند و ریسک سرمایه گذاری های خود را افزایش میدهند.
از رگرسیون های منطقی برای برآورد معادلات 7 و 8 استفاده می شود، که بترتیب RVCBeta و TEVCBeta دارای مفادیر خواهند بود اگر ضریب مثبت باشد. معادلات 7 و 9 فقط با استفاده از وجوهی برآورد می گردند که از لحاظ آماری SD و TESD فهرست موجودی های خود را افزایش یا کاهش میدهند.
که:
بتای همکاری واریانس بازده مهم برای وجه j در دوره t ، بازده اضافی سالیانه در وجه j در دوره های 9، 6 یا 3 ماهه تا آغاز دوره t ، انحراف استاندارد وجه j در آغاز دوره t ، بازده بازار 6 ماهه در زمان t ، برگشت فهرست موجودی وجوه j در دوره t ، سرمایه گذاری استانداردسازی شده وجه j در دوره t ، بتای همکاری واریانس خطای پیگیری مهم برای وجه j در دوهر t ، و انحراف استاندارد خطای پیگیری وجه j در آغاز دوره t است.
رگرسیون های جداگانه ای برای بازده درر دوره های 9، 6 و 3 ماهه انجام می شود. اگر مدیران از رفتار مسابقه ای استفاده کنند، بازده های قبلی بر روی تصمیمات آنها برای تغییر ریسک وجوه آنها تأثیر می گذارد و رابطه منفی بین بازده ها و ریسک پیش بینی می شود. ضریب همراه با و مثبت (منفی) خواهد بود اگر مدیران ریسک فهرست موجودی ریسک-بالا را افزایش (کاهش) دهند و ریسک فهرست موجودی ریسک-پایین کاهش (افزایش) می یابد. معادله 7 شامل انحراف استاندارد بازده، و معادله 8 شامل انحراف استاندارد بازده و انحراف استاندارد خطای پیگیری در آغاز هر دوره بصورت متغیرهای مستقل خواهد بود.
بازده شاخص بازار بعنوان یک متغیر کنترل استفاده می گردد و پیش بینی میشود که رابطه مثبتی با سنجش های ریسک داشته باشد. وقتی که بازار افزایش (کاهش) می یابد، سرمایه گذاران ریسک بیشتری (کمتری) را پیش بینی میکنند. برگشت فهرست موجودی نیز شامل می گردد چون مدیران با رفتار مسابقه ای ممکن است احتمال بیشتری داشته باشد که بصورت فعال تجارت کنند و چون بازده ممکن است بصورت تابعی از حجم تجارت باشد. احتمال چوالیر و الیسون (1997) نشان میدهد که وجوه بیشتر می تواند تنظیم ریسک کمتری را به همراه داشته باشد؛ بنابراین اندازه نیز بعنوان یک متغیر کنترل شامل می گردد.
3.2.3 آزمایش قدرت: برگشت متوسط واریانس بازده و واریانس خطای پیگیری
معادلات 7 و8 فقط وجوهی را در نظر می گیرند که بصورت عمدی تجارت میکنند تا ریسک را تغییر دهند. اکنون ما کل نمونه تجارت های وجوه متقابل را بررسی میکنیم. اگر تجارت های یک وجه باعث شود که واریانس بازده و واریانس خطای پیگیری به اندازه برگشت میانگین باشد، پس تغییر در انحراف استاندارد بازده و انحراف استاندارد خطای پیگیری باید بترتیب رابطه منفی با انحراف استاندارد بازده آغاز دوره و انحراف استاندارد خطای پیگیری داشته باشد. ما این رابطه را توسط برآورد معادلات 9 و 10 بررسی میکنیم که در بخش بعدی توضیح داده شده اند.
3.2.4 آزمایش قدرت: کارایی قبلی و تغییرات در واریانس بازده و واریانس خطای پیگیری
ما بررسی میکنیم که واریانس بازده و واریانس خطای پیگیری چطور با کارایی بازده وجوه متقابل در دوره های 9، 6 و 3 ماهه مرتبط هستند. فرضیه مسابقه رابطه منفی را بین بازده های دوره قبلی و تغییرات ریسک وجوه پیش بینی می کند که توسط و اندازه گیری می شود. بصورت مطابق با مطالعه چوالیر و الیسون (1997)، پیش بینی می گردد که در وجوه با کارایی پایین، رقبای آنها ریسک وجوه خود را افزایش میدهند.
برای انجام اینکار ما معادلات 9 و 10 را برآورد می کنیم:
که:
تغییر در انحراف استاندارد بازده وجه j در دوره t ، بازده اضافی سالیانه در وجه j در دوره های 9، 6 یا 3 ماهه در آغاز دوره t ، انحراف استاندارد بازده از وجه j از دوره t ، بازده بازار 6 ماهه در زمان t ، برگشت فهرست موجودی وجه j در دوره t ، سرمایه گذاری استانداردسازی شده وجه j در دوره t ، تغییر در انحراف استاندارد خطای پیگیری وجه j در دوره t ، و انحراف استاندارد خطای پیگیری وجه j در آغاز دوره t است.
معادله 9 شامل انحراف استاندارد بازده می باشد و معادله 10 شامل انحراف استاندارد بازده و انحراف استاندارد خطای پیگیری در آغاز هر دوره می باشد. متغیرهای کنترل همان متغیرهای استفاده شده در معادلات 7 و 8 است.
3.2.5 آزمایشات قدرت دیگر
پنج آزمایش اضافی قدرت نتایج را نشان دادند. ما تأثیر هم خطی بین متغیرهای مستقل را در رگرسیون منطقی بررسی کردیم؛ آیا نتایج تغییر میکنند اگر متغیرهای وابسته پیوسته جایگزین سنجش های ریسک منطقی ترتیبی گردند؛ آیا نتایج نسبت به گزارش دهی وجوه متقابل سه ماهه یا شش ماهه حساس هستند؛ تأثیر شاخص حذف کننده و 36 ماه بازده برای محاسبه متغیر ها استفاده می گردد.
4- نتایج تجری
4.1 آمار توصیفی
جدول 1 آمار توصیفی را برای 2836 وجه با 49673 وجه-دوره بین سالهای 1991 و 2006 نشان میدهد. توزیع سرمایه گذاری بازار تا حد زیادی منحرف می گردد که نشاندهنده چند سرمایه خیلی زیاد است. سرمایه گذاری بازار وجوه در دوره افزایش بازار سهام و جاری شدن وجوه بیشتر در صنعت، افزایش پیدا کرد. دوره ای که ما تجارت های وجوه را بررسی میکنیم یا 90 و یا 180 روز است. توزیع انحراف استاندارد خطای پیگیری و بازده در مقایسه با واریانس های مطابق، کمتر منحرف می گردند، که از استفاده ما از انحراف های استاندارد در تحلیل های بعدی خود پشتیبانی میکند. انحراف های استاندارد بازده ها و خطاهای پیگیری در آغاز دوره تجارت خیلی با هم مرتبط هستند. توزیع وابستگی های بین بازده های وجوه متقابل و بازار دارای میانگین 0.849 است.
جدول 1 – آمار توصیفی برای وجوه متقابل، بین سالهای 2006-1991
فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد
تعداد صفحات این مقاله 20 صفحه
پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید
فایل cad پروژه تجاری مسکونی (( پلان ها - برش - نما ها - پلان پی _ستون گذاری - سایت پلان))
فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد
تعداد صفحات این مقاله 29 صفحه
پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید
انتقال و سرمایه گذاری نیروی برق
لوئیس بارینگو، و آنتونیو جِی. کونجو
چکیده
این مقاله به بررسی سرمایه گذاری نیروی باد و تقویت انتقال می پردازد. مدل پیشنهادی یک برنامه ریاضی با محدودیت های تعادل (MPEC) است که درصدد است تا پروژه های باد بهینه را برای توسعه و تقویت های شبکه ای مورد نیاز شناسایی کند. مطابق دیدگاه عملگر انتقال/سیستم، این MPEC تلاش میکند تا پرداخت های مصرف کننده را به حداقل برساند و توسط شرایط سرمایه گذاری و تعادل بازار در شرایط عملکردی مختلف محدود می گردد. تصور می شود که مجموعه ای از کمکهای مالی به پیشرفت سرمایه گذاری مستقل بر نیروی باد کمک میکند. یک مثال و دو مطالعه موردی، خصوصیات این مدل پیشنهادی را توصیف میکنند.
کلمات کلیدی: بازار برق، برنامه ریاضی با محدودیت های معادل (MPEC)، سرمایه گذاری انتقال، سرمایه گذاری نیروی برق
نمادگذاری ها
نمادگذاری های اصلی بکار رفته در این مقاله بشرح زیر است، و در صورت نیاز نمادهای دیگری نیز تعریف می گردد.
مقادیر ثابت:
پذیرندگی خط k
قیمت پیشنهاد شده توسط بلوک تولید b ام از واحد تولید i ام
بودجه برای سرمایه گذاری در خطوط انتقال
بودجه برای سرمایه گذاری بر نیروی برق
هزینه سرمایه گذاری برای خط k
هزینه سرمایه گذاری محاسبه شده سالیانه برای برای خط k
هزینه سرمایه گذاری نیروی باد در باس n
هزینه سرمایه گذاری محاسبه شده سالیانه نیروی باد در باس n
نیروی مصرف شده توسط تقاضای i ام در سناریوی w و بلوک تقاضای t
توان انتقال خط k
حد بالایی بلوک تولید b ام از واحد تولید i ام
شدت باد در باس n در بلوک تقاضای t و سناریوی w
تعداد ساعات در بلوک تقاضای t
باس ارسال-انتهایی خط k
باس دریافت-انتهایی خط k
کمک مالی محاسبه شده سالیانه برای سرمایه گذاری نیروی باد در باس n
وزن سناریوی w در بلوک تقاضای t
قدرت تا بلوک l ام توان باد که می توان آنرا در باس n نصب کرد (که بلوک 1 برابر با 0 خواهد بود).
متغیرها:
جریان قدرت در خط k در بلوک تقاضای t و سناریوی w
نیروی تولید شده توسط بلوک تولید b ام از واحد تولید i ام در بلوک تقاضای t و سناریوی
نیروی باد تولید شده در باس n در بلوک تقاضای t و سناریوی w
متغیر باینری که برابر با 1 خواهد بود اگر بلوک نیروی باد l ام، نیروی باد نصب شده در باس n را تعیین کند، و در غیر اینصورت 0 خواهد بود.
متغیر باینری که برابر با 1 خواهد بود اگر خط آینده k ساخته شود و در غیر اینصورت 0 خواهد بود.
نیروی باد ایجاد شده در باس n
زاویه ولتاژ در باس n در بلوک تقاضای t و سناریوی w
شاخص ها و سری ها:
سری شاخص های تقاضاهای واقع در باس n
سری شاخص های واحدهای تولید واقع در باس n
سری شاخص های بلوک های نیروی باد در باس n
سری شاخص های سناریوهای مربوط به بلوک تقاضای t ام
سری شاخص های بلوک های واحد تولید i ام
سری شاخص های واحدهای تولید
سری شاخص های همه خطوط انتقال (موجود و آینده)
سری شاخص های خطوط انتقال آینده
سری شاخص های باس ها
سری شاخص های بلوک های تقاضا
1- مقدمه
A- محرک و راهکار
بخاطر اینکه سرمایه گذاری نیروی باد عموماً توسط سرمایه گذاری انتقال محدود می گردد، ما این دو مسئله وابسته را با هم بررسی میکنیم و از این پس آنرا مسئله نیروی باد بعلاوه سرمایه گذاری انتقال می نامیم.
هدف ما اینست که جالب ترین پروژه های نیروی باد و تقویت های انتقال مورد نیاز را شناسایی کنیم که منجر به حداقل پرداخت برای مصرف کننده و هزینه های سرمایه گذاری برای بودجه های انتقال و سرمایه گذاری نیروی باد می گردد.
در اغلب بازارهای برق، توسعه انتقال توسط یک نهاد عمومی با نام اپراتور سیستم انتقال (TSO) یا اپراتور انتقال منطقه ای (RTO) با هدف تسهیل تجارت انرژی معین می گردد. در اغلب بازارهای اروپا و خصوصاً در بازار شبه جزیره ایبریا به این صورت است.
در اغلب بازارها با نفوذ زیاد نیروی باد (بعنوان مثال آلمان یا اسپانیا)، کمک های مالی زیادی به سرمایه گذاری باد اختصاص داده میشود. اگر کمک های مالی برای سرمایه گذاری باد توسط سرمایه های عمومی تأمین گردد، یک نهاد عمومی وظیفه شناسایی و توسعه ساخت تاسیسات نیروی برق را در اغلب محل های مناسب، با در نظر گرفتن تنگناهای (محل های دشوار برای رفت و آمد) احتمالی شبکه به عهده خواهد داشت. برنامه ریز (در نقش خود بعنوان TSO) در واقع تسهیلات انتقال را ایجاد میکند و سرمایه گذاری باد را در مناسب ترین محل ها توسعه میدهد. این در واقع شرایط TSO بخش اسپانیایی بازار برق شبه جزیره ایبریا است.
نیازی به گفتن نیست که برنامه ریز تشخیص میدهد که تجارت برق به دور یک بازار برق می چرخد و بنابراین این محیط بازار بصورت صحیح در مدل تصمیم گیری برنامه ریز نشان داده میشود. بنابراین هدف برنامه ریز اینست که سرمایه گذاری های بهینه را در تسهیلات انتقال و تاسیسات تولید باد شناسایی کند، و در عین حال سنجش رفاه اجتماعی (برای مثال، پرداخت کلی منفی مصرف کننده) مشروط به محدودیت های سرمایه گذاری، بودجه های سرمایه گذاری، و تخلیه بازار در شرایط عملکردی متنوع در افق برنامه ریزی را به حداکثر برساند. تخلیه بازار برای هر شرایط عملکردی موجود بصورت یک مسئله بهینه سازی نشان داده میشود که تصمیمات عملیاتی را شناسایی میکند که رفاه اجتماعی را به حداکثر می رساند. بنابراین مسئله برنامه ریز توسط مجموعه ای از مسائل بهینه سازی (هر کدام در یکی از شرایط عملکردی بازار) محدود می گردد.
ما عملکرد تابع برنامه ریز را بعنوان پرداخت کلی مصرف کننده انتخاب میکنیم چون سرمایه گذاری باد، قیمت های بازار را پایین می آورد و ما با استفاده از این تابع هدف بطور مؤثر این تأثیر را شناسایی میکنیم. چون هزینه های سرمایه گذاری مربوط به برنامه ریز نیز هستند، بنابراین ما هزینه های سرمایه گذاری را به تابع هدف اضافه میکنیم که به حداقل مقدار برسد.
هدف این مقاله اینست که پرداخت مصرف کننده را به حداقل برساند. البته ما باید در چارچوب مدلسازی، هزینه های سرماه گذاری را در خطوط انتقال و نیروی باد ترکیب کنیم. چون تصور میشود که تولید کننده های نیروی باد با قیمت صفر ارائه می گردند، بنابراین اگر هزینه های سرمایه گذاری به تابع هدف اضافه نشود، راه حل بهینه شامل ایجاد همه تاسیسات ممکن برای تولید نیروی برق خواهد بود، که یک راه حل واقع گرایانه نیست.
شکل 1- منحنی های بار و مدت زمان استمرار باد
راه حل بهینه مسئله تصمیم گیری برنامه ریز باعث میشود که تصمیمات سرمایه گذاری انتقال بصورت واقعی انجام شود و طرح های سرمایه گذاری باد در بین سرمایه گذاران مستقل سود گرای باد توسعه داده شود. وقتی که تاسیسات باد ساخته شدند، هزینه های سرمایه گذاری نیروی باد توسط کمک های مالی و فروش تولید نیروی باد در منبع بازیابی می گردد.
وقتی که جالب ترین پروژه های باد از لحاظ اجتماعی شناسایی شدند، سرمایه گذاران مستقل ممکن است آنها را قبول کنند. تأثیر کمکهای مالی در جالب سازی این پروژه های نیروی باد بصورت جامع و با استفاده از مدل پیشنهادی تحلیل می شود.
همانطور که در مدلهای توسعه توان متداول است، ما نیز راهکار ثابتی را اتخاذ میکنیم که بر سال هدف آینده متمرکز است. در این سال هدف، بار در هر گره توسط یک منحنی ثابت و دقیق استمرار بار توصیف می گردد که از تعدادی از بلوک های تقاضا تشکیل شده است. عدم اطمینان بار با در نظر گرفتن سطوح مختلف بار در هر بلوک تقاضا توصیف می گردد (شکل 1). عدم اطمینان تولید باد نیز با در نظر گرفتن شدت های مختلف نیروی باد در هر بلوک تقاضا نشان داده میشود (شکل 1).
توصیف پیشنهادی بار و عدم اطمینان تولید باد منجر به تعدادی بلوک های تقاضا و تعدادی سناریو در هر بلوک تقاضا می گردد که باید به اندازه کافی بزرگ باشند تا همه ترکیبات ممکن تقاضا و تولید بار را برای سال هدف و در سراسر گره های سیستم انرژی الکتریکی در نظر گرفته شده نشان دهند.
مدلسازی بار و تولید باد بترتیب از طریق منحنی های بار و استمرار باد، راهکار مناسبی را برای مسئله سرمایه گذاری تشکیل میدهد (مانند راهکاری که در این مقاله پیشنهاد شده است). البته این مدلسازی ممکن است اجازه نمایش دقیق عملکرد واحدهای ذخیره یا محدودیت های عملیاتی مانند حداقل زمانهای بالا و پایین واحدهای قراردادی را به ما ندهد. با این وجود، تا حد معینی، عملکرد واحدهای پمپ-ذخیره را میتوان در یک چارچوب منحنی استمرار باد نشان داد.
مدل سرمایه گذاری پیشنهادی بصورت یک MPEC تصادفی ساخته میشود که تلاش میکند تا سطح سرمایه گذاری باد بهینه را در هر گره (در گره های انتخابی) و تقویت های انتقال بهینه (در کریدورهای انتخابی) را شناسایی کند که توسط شرایط و حدود سرمایه گذاری، و توسط تعادل بازار در هر سناریو محدود می گردد. MPEC تصادفی را میتوان بصورت یک مسئله برنامه نویسی خطی ترکیبی-صحیح (MILP) دوباره قالب ریزی کرد که با استفاده از حل کننده های branch-and-cut موجود قابل حل می باشد.
B- بازبینی مقالات و کمک های این مقاله به مقالات موجود
تعداد زیادی از کارهای گزارش شده در مقالات فنی بطور همزمان ایجاد و سرمایه گذاری انتقال را بررسی نمی کنند. مثالهایی از این مورد منابع 6 تا 9 است. در منبع 6 مسئله سرمایه گذاری بصورت رخدادهای تصادفی تقاضاها، دسترس پذیری واحدهای قدرت، و عوامل توان انتقال خطوط مدلسازی می شود. منبع 7 برای هماهنگ سازی تولید و توسعه انتقال با استفاده از محرک هایی برای سرمایه گذاران برای بازیابی هزینه های سرمایه گذاری خود، یک راهکار تکرار شونده را پیشنهادی میکند. در منبع 8 روابط متقابل بین تولید کنندگان، شرکت های انتقال، و ISO در یک بازار رقابتی شبیه سازی می گردد که در آن، تصور می شود که مکانیزم پرداخت توان ، سرمایه گذاری عاملان را افزایش میدهد. در این منبع، از روش مونت کارلو برای شبیه سازی وقفه های تصادفی واحدهای تولید و خطوط انتقال استفاده میشود. و در نهایت، منبع 9 از مدل بهینه سازی چهار-سطحی برای تعیین توسعه انتقال بهینه با پیش بینی طرح های توسعه تولید استفاده میکند. باید توجه داشت که منابع ذکر شده بالا با در نظر گرفتن منابع تولید قراردادی به مسئله سرمایه گذاری نزدیک میشوند و مدلهایی را ایجاد میکنند که بعلت ماهیت نامطمئن این منابع برق، نمیتوان آنها را بطور مستقیم برای مسئله سرمایه گذاری تجدید شدنی اعمال کرد.
مسئله سرمایه گذاری باد با در نظر گرفتن یک شبکه انتقال ثابت، در منبع 1 و منابع 10 تا 13 بررسی شده است. منبع 1 مدلی را برای بدست آوردن سرمایه گذاری بهینه باد از یک تولید کننده نیروی باد پیش بینی شونده در یک بازار برق منبع-مبنا ایجاد میکند. منبع 10 روشی را برای توزیع بهینه توان باد، به حداکثر رساندن نفوذ نیروی باد و حفظ امنیت شبکه بیان میکند. منابع دیگر مانند 11 و 12 مسئله سرمایه گذاری نیروی باد بهینه را در شبکه های توزیع با هدف به حداقل رساندن تلفات انرژی حل میکنند. منبع 13 تکنیکی را برای طراحی بهینه محرک ها برای توسعه سرمایه گذاری نیروی برق فراهم می سازد.
با توجه به مسئله سرمایه گذاری انتقال در محیط بازار، بهتر است به منابع 12 و 15 اشاره کنیم. منبع 14 یک مسئله MILP را برای حل مسئله سرمایه گذاری انتقال پیشنهاد میکند، درحالیکه منبع 15 یک مدل دو-سطحی را ارائه میدهد.
ما برای بررسی همزمان نیروی باد و مسئله سرمایه گذاری انتقال، یک مدل دو-سطحی را در این مقاله در نظر گرفته ایم. سابقه کاملی از مدل های دو-سطحی را میتوان در منبع 16 پیدا کرد.
در چارچوب بالا، کمک های این مقاله به مقالات موجود 4 مورد است:
1) فراهم سازی یک MPEC تصادفی برای حل مسئله سرمایه گذاری انتقال به اضافه نیروی باد در محیط بازار
2) برای فرمولبندی مسئله MPEC در گزینه 1 بصورت یک مسئله MILP
3) تحلیل و تعیین کیفیت تأثیر کمکهای مالی بر روی سرمایه گذاری نیروی باد
4) فراهم سازی و بحث در مورد نتایج کامل از یک مثال توضیحی و دو مطالعه موردی.
C- ساختار مقاله
ادامه این مقاله بدین شرح است: در بخش 2 مدل دو-سطحی پیشنهادی، تبدیل آن به MPEC ، و مسئله MILP معادل آنرا توصیف میکنیم. در بخش های 3 و 4 نتایج بترتیب یک مثال توضیحی و دو مطالعه موردی را بیان میکنیم. در بخش 5 نتیجه گیری را بیان میکنیم. و در نهایت در قسمت ضمیمه فرآیند دقیق خطی سازی را توضیح میدهیم.
2- فرمولبندی مدل
A- مدل دو-سطحی
مسئله سرمایه گذاری در نیروی باد و در توان انتقال را میتوان با استفاده از یک مدل دو-سطحی فرمولبندی کرد. این مسئله دو-سطحی از یک مسئله سطح بالایی و مجموعه ای از مسائل سطح پایین تشکیل شده است. مسئله سطح بالایی تصمیمات سرمایه گذاری با هدف به حداقل رساندن پرداخت مصرف کننده و هزینه های سرمایه گذاری را نشان میدهد. مسائل سطح پایینی تخلیه بازار تحت بار زیاد و شرایط تولید نیروی باد را نشان میدهند. فرمولبندی مسئله بصورت زیر است:
مشروط به
که
مشروط به
توجه داشته باشید که متغیر دوتایی همراه با هر محدودیت مسائل سطح پایینی (2) بصورت یک علامت دو نقطه نشان داده میشود.
تابع هدف (1a) مسئله سطح بالایی (1) پرداخت کلی مصرف کننده (گزینه اول) و هزینه های سرمایه گذاری در توان نیروی باد (گزینه دوم) و خطوط انتقال (گزینه سوم) را نشان میدهد. مقداری که هر مصرف کننده باید پرداخت کند بصورت مصرف قدرت در هر بلوک تقاضا، و سناریوی افزایش یافته توسط قیمت تخلیه بازار مطابق محاسبه می گردد. ما فرض میکنیم که قیمتی که هر مصرف کننده باید پرداخت کند ( ) قیمت حاشیه ای موقعیتی (LMP) باسی است که مصرف کننده در آن قرار دارد. LMP ها برای هر سناریو و بلوک تقاضا بصورت متغیر دوتایی همراه با محدودیت های تعادل (2b) در مسئله سطح پایینی مطابق (2) محاسبه می گردد. عامل اجازه قیاس پذیر کردن پرداخت سالیانه مصرف کننده و هزینه های سرمایه گذاری سالیانه را میدهد. تصور می شود که کمک مالی سرمایه گذاری نیروی باد را توسعه میدهد. توجه داشته باشید که ما فرض میکنیم که کمکهای مالی درصدهای ثابتی از هزینه های سرمایه گذاری هستند. یک طرح کمک مالی متفاوت را میتوان به آسانی در مدل پیشنهادی ترکیب کرد.
محدودیت های (1b) و (1c) بیان میکنند که نیروی باد فقط در بلوک های مجزا موجود است. محدودیت های (1c) بیان میکنند که فقط یک بلوک نیروی باد الزامی است و تعیین میکند که نیروی باد باید در هر باس از سیستم نصب شود. برای مثال اگر نیروی باد موجود در بلوک های 50-MW موجود باشد، مقادیر ثابت بصورت خواهند بود و غیره. اگر نیروی باد بهینه ای که باید نصب شود 100 MW باشد، متغیرهای بصورت و خواهند بود. محدودیت های (1d) متغیرهای باینری را تعریف میکنند که بیان میکند که اگر خط آینده k ساخته شود، و نه . و در نهایت محدودیت های (1e) و (1f) سرمایه هایی را برای سرمایه گذاری بترتیب در توان نیروی باد و خطوط انتقال اعمال میکنند.
تابع هدف (2a) از هر مسئله سطح پایینی (2) که مسئله سطح بالایی را محدود می سازد، نشاندهنده بیشینه سازی رفاه اجتماعی است. چون ما فرض میکنیم که تولید کننده های قدرت هزینه های حاشیه ای را به دنبال دارند و بارها در هر سناریو و بلوک تقاضا ثابت هستند، بنابراین بیشینه سازی رفاه اجتماعی معادل با کمینه سازی هزینه تولید است. همچنین، توجه داشته باشید که تولید کنندگان باد با قیمت صفر ارائه می شوند.
محدودیت های (2b) تعادل قدرت را در هر باس از سیستم اعمال میکنند. محدودیت های (2c) تولید قدرت باد را برای دسترس پذیری نیروی باد در هر باس برای هر سناریو و بلوک تقاضا محدود می سازند. توجه داشته باشید که تولید باد کاهش داده میشود اگر نیاز به برآورده سازی محدود توان شبکه وجود داشته باشد. این مسئله از طریق معادله (2c) در مدل پیشنهادی وارد می گردد. محدودیت های (2d) و (2e) جریان قدرت را بترتیب از طریق خطوط موجود و آینده و با استفاده از یک مدل dc بدون تلفات تعریف میکنند. این جریان های قدرت توسط محدودیت های (2f) محدود به توان های انتقال خط می گردند. محدودیت های (2g) تولید قدرت هر بلوک تولید را به اندازه آن محدود می سازند. و در نهایت، محدودیت های (2h) و (2i) حدود زاویه را اعمال میکنند و زاویه ولتاژ را در هر باس مرجع ثابت می سازند.
مدل سرمایه گذاری نیروی باد و انتقال (2)-(1) را میتوان توسعه داد تا تکنولوژی های تولید دیگر را در نظر بگیرند. برای انجام اینکار، محدودیت های (2c) را باید تغییر داد تا خصوصیات منابع تولید مورد مطالعه را نشان دهند، درحالیکه تابع هدف (2a) باید هزینه های پیشنهادی تاسیسات جدید (بجای تاسیسات باد) را ترکیب کنند تا در سیستم ایجاد گردند، چون تصور می شود که تولید کننده های باد با قیمت صفر ارائه می گردند.
B- مسئله MPEC
مسئله سطح بالایی (1) و مجموعه مسائل سطح پایینی (2) بیان شده در قسمت قبلی را باید با هم حل کرد. بنابراین باید مسئله دو-سطحی (2)-(1) را به یک مسئله یک-سطحی (MPEC) تبدیل کرد. توجه داشته باشید که برای مقادیر ثابت متغیرهای بهینه سازی مسئله سطح بالایی، مسائل سطح پایینی (2) بصورت پیوسته و خطی (و بنابراین بصورت محدب) هستند. بنابراین دو راه برای بدست آوردن MPEC وجود دارد:
1) فرمولبندی KKT: برای جایگزین سازی هر مسئله سطح پایینی با شرایط کاروش-کوهن-تاکر (KKT)
2) فرمولبندی اصلی-دوگانه: برای جایگزین سازی هر مسئله سطح پایینی با محدودیت های اصلی آن، محدودیت های دوگانه آن و برابری قضیه دوگانگی قوی (SDT)
هر دو گزینه به یک اندازه معتبر هستند. البته استفاده از شرایط KKT نیازمند برطرف سازی تعداد زیادی از محدودیت های مکمل است (یکی برای هر محدودیت نابرابری مسئله 2). این محدودیت های مکمل، غیر خطی هستند و مسئله را بصورت کلی غیر قابل کنترل می سازد، اگر تعداد زیادی از سناریوها و بلوک های تقاضا در نظر گرفته شوند. بنابراین فرمولبندی اصلی-دوگانه بصورت زیر در نظر گرفته میشود:
مشروط به
توجه داشته باشید که محدودیت های اصلی (3c)، محدودیت های دوگانه (3d)-(3m) ، و برابری SDT(3n) بعنوان محدودیت های مسئله سطح بالایی (1) برای اجرای مدل MPEC برای مسئله نیروی باد و سرمایه گذاری انتقال شامل شده اند.
C- مسئله MILP
مسئله (3) که در بخش قبلی بیان شد شامل غیر خطی بودن در محدودیت های و است. این محدودیت های غیرخطی را میتوان با استفاده از تکنیک استفاده شده در ضمیمه، به محدودیت های خطی دقیق تبدیل کرد.
در نهایت، مسئله نیروی باد و سرمایه گذاری انتقال را میتوان بصورت مسئله MILP زیر فرمولبندی کرد:
مشروط به
که و M مقادیر ثابتی هستند که به اندازه کافی بزرگ هستند و و متغیرهای پیوسته کمکی هستند که برای استنباط عبارت های خطی استفاده می گردند.
شکل 2- سیستم تست شش-باسی گارور
3- مثال توضیحی
A- داده ها
مدل پیشنهادی با استفاده از سیستم تست شش-باسی گراور توصیف می گردد که در شکل 2 نشان داده شده است. این سیستم انرژی الکتریکی شامل 6 باس، 2 واحد تولید، 5 تقاضا، و 6 خط انتقال است. البته باس 6 در ابتدا به سیستم متصل نیست.
جدول 1 واحد تولید و داده های تقاضا را نشان میدهد. ستون های دوم و سوم بترتیب بلوک های قدرت پیشنهاد شده به بازار و قیمت های پیشنهادی مطابق آنها را برای هر واحد تولید نشان میدهند. این پیشنهادات در سراسر افق برنامه ریزی بصورت ثابت فرض می شوند. ستون چهارم بار اوج را در هر باس از سیستم نشان میدهد.
نیروی باد در بلوک در باس های 4 و 6 تا 1000 MW در هر باس موجود است. هزینه سرمایه گذاری نیروی باد محاسبه شده سالیانه به اندازه 10 درصد هزینه سرمایه گذاری کلی است، که برابر با 1 میلیون دلار برای هر MW است. تولید کنندگان نیروی بادبا قیمت صفر ارائه می گردند.
جدول 1- واحد تولید و داده های بار برای سیستم تست شش-باسی گراور
جدول 2- سناریوهای تقاضا و باد برای هر بلوک تقاضا
جدول 3- نتایج سیستم شش-باسی و مقادیر مختلف کمک مالی نیروی باد
داده های تعریف کننده خطوط موجود و آینده بر مبنای داده های منابع 15 و 17 است. هزینه ساخت خط بصورت برابر با ، با هزینه سرمایه گذاری سالیانه برابر با 10 درصد هزینه کلی فرض می شود. خطوط آینده فرض شده و هستند.
در نهایت، شکل 1 منحنی های بار و استمرار باد را نشان میدهد که سناریوها و بلوک های تقاضا را تعریف میکند. شکل 1 بر مبنای داده های تاریخی بازار برق شبه جزیره ایبریا است. ما 5 بلوک تقاضا را برای تنظیم منحنی استمرار بار در نظر می گیریم (طرح پایینی شکل 1). فرض میشود که برای هر بلوک تقاضا، سه سطح تقاضا و شش شدت باد (شکل 1) بار و عدم اطمینان باد را توصیف میکنند و این منجر به 18 سناریو در هر بلوک تقاضا و 90 سناریوی باد و بار کلی در سراسر سال هدف می گردد. شرایط بار و باد برای هر سناریو در جدول 2 بیان شده است. در هر سناریو، سطوح تقاضا و شدت های نیروی باد، بترتیب بار اوج و توان نیروی باد نصب شده را افزایش میدهند، و تقاضای واقعی و حداکثر تولید نیروی باد را برای هر سناریو بدست می آورند. بخاطر سادگی، فرض میشود که همه سناریوها در یک بلوک تقاضا دارای وزن یکسانی (18/1) هستند. با اینکه این مدل میتواند الگوهای مختلف باد و بار را بعلت عدم وجود داده در موقعیت های مختلف مطابقت دهد، با اینحال ما الگوی باد و بار یکسانی را در همه باس ها فرض میکنیم، یا بعبارت دیگر، وابستگی بین باد و بار در سراسر سیستم یکسان است. همچنین، ما فرض کردیم که شدت نیروی باد در باس 6 ، در مقایسه با باس 4، 10 درصد بالاتر است (شدت های باد در باس 6 به اندازه مقادیر ستون پنجم جدول 2 ضرب در عامل برابر با 1.1 است). البته توجه داشته باشید که اگر داده های نیروی باد در موقعیت های مختلف موجود بودند و در مدل استفاده می شدند، نتایج واقع گرایانه تری را میتوانستیم بدست آوریم.
B- نتایج
نتایج این مثال توضیحی و مطالعه موردی (بخش 4) با استفاده از تحت GAMS در یک سرور با سیستم عامل لینوکس با چهار پردازنده و رم 250 گیگابایت بدست آمده است.
ابتدا ما در این مورد بحث میکنیم که مقادیر مختلف کمک مالی سرمایه گذای نیروی بار چطور تصمیمات سرمایه گذاری بهینه را تغییر میدهد. نتایج در جدول 3 بیان شده اند. ستون اول نشاندهنده درصد هزینه نیروی باد است که توسط کمک مالی پوشش داده میشود. ستون دوم خطوط آینده را نشان میدهد که باید ساخته شوند. ستون های سوم و چهارم بترتیب توان نیروی باد بهینه برای نصب شدن در باس های 4 و 6 را نشان میدهند. و ستون های 5 و 6 بترتیب مقدار بهینه تابع هدف (4a) و زمان CPU مورد نیاز را نشان میدهند.
توجه داشته باشید که برای کمک مالی سرمایه گذاری نیروی باد کمتر یا برابر با 10 درصد هزینه سرمایه گذاری نیروی باد، نه خطوط انتقال اضافی و نه توان نیروی باد بصورت بهینه ساخته میشوند. همچنین توجه داشته باشید که اگر هیچ نیروی بادی در سیستم نصب نگردد، توان انتقال کافی وجود خواهد داشت.
وقتی که مقدار کمک مالی سرمایه گذاری افزایش می یابد، به تاسیسات باد جالب در باس های 4 و 6 تبدیل میشود. توجه داشته باشید که شدت باد در باس 6 نسبت به باس 4، 10 درصد بالاتر است و اینکه باس 6 در ابتدا به سیستم متصل نیست. تصمیمات سرمایه گذاری بهینه، توان باد کمتری را در باس 6 در مقایسه با باس 6 دارا هستند، چون باس 4 ارتباط بهتری با بارهای سیستم دارد و به کاهش پرداخت مصرف کنده بدون ایجاد هیچگونه خط اضافی کمک میکند. همچنین، توجه داشته باشید ه یک بار در باس 4 واقع شده است، که می تواند بصورت مستقیم با استفاده از تولید نیروی باد این باس کامل گردد.
فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد
تعداد صفحات این مقاله 29 صفحه
پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید