Vairāk

Apvienojiet vai izšķīdiniet līnijas elementus, pamatojoties uz diviem vai vairākiem atribūtiem


Es strādāju programmā Arcmap 10.2, un saskaņā ar tabulas piemēru es vēlos rīkoties šādi, taču man nav ne jausmas, kā to izdarīt. Es strādāju ModelBuilder. Vai ir kāds rīks šim vai citam vienkāršam veidam, kā to izdarīt?

Atribūtu tabulā ir redzamas rindas iezīmes, dažiem atribūtiem ir vienāds numurs (atribūts B) un viens un tas pats materiāls (atribūts A), tas nozīmē, ka tie atbilst viens otram, kā parādīts attēlā:

Ja atribūtiem ir vienāds skaits un materiāls, es gribētu no tiem izveidot vienu objektu, un es vēlētos, lai tas summētu formu garumus. Piemēram, objekts ID 1 un 2 kļūs par vienu objektu no koka (atribūts A) ar numuru 13324 (atribūts B) un formas garumu 8,997 + 0,012 = 9,009. Attēlā sarkanā un zilā daļa būs viena daļa.


Izmantojiet rīku Izšķīdināt (datu pārvaldība), atlasiet numura un materiāla laukus, pēc tam noklikšķiniet uz Labi. Es neesmu pārliecināts, vai garumi tiks pievienoti, bet vienkāršs "Aprēķināt ģeometriju" garums to vajadzētu novērst.


Inerciālas navigācijas sistēmas/globālās navigācijas satelītu sistēmas ieviešana un veiktspējas novērtēšana reālā laika kinemātiskā Ntrip navigācijas sistēma, ko atbalsta robotu operētājsistēmas emulēts odometrs augstas precizitātes sauszemes transportlīdzekļu navigācijai pilsētvidē

Sarakste Jorge Pablo Moraga Galdames, SEM-EESC, Sanpaulu Universitāte, Sankarlosa, SP, Brazīlija.

SEM-EESK, Sanpaulu Universitāte, Sankarlosa, SP, Brazīlija

SEM-EESK, Sanpaulu Universitāte, Sankarlosa, SP, Brazīlija

SAA-EESK, Sanpaulu Universitāte, Sankarlosa, SP, Brazīlija

SEM-EESK, Sanpaulu Universitāte, Sankarlosa, SP, Brazīlija

SEM-EESK, Sanpaulu Universitāte, Sankarlosa, SP, Brazīlija

Sarakste Jorge Pablo Moraga Galdames, SEM-EESC, Sanpaulu Universitāte, Sankarlosa, SP, Brazīlija.

SEM-EESK, Sanpaulu Universitāte, Sankarlosa, SP, Brazīlija

SEM-EESK, Sanpaulu Universitāte, Sankarlosa, SP, Brazīlija

SAA-EESK, Sanpaulu Universitāte, Sankarlosa, SP, Brazīlija

SEM-EESK, Sanpaulu Universitāte, Sankarlosa, SP, Brazīlija


Pārskats

Šajā sadaļā sniegts pārskats par Cisco tīkla drošības pakalpojumu risinājumu 2.0. Tas ir sadalīts šādās apakšnodaļās:

• tehnoloģijas

• Tīkla arhitektūra

•Iespējas

• Dizaina apsvērumi

• Risinājumu izvietošanas scenāriji

Tehnoloģijas

Šajā sadaļā ir īsi apraksti par šādām galvenajām tehnoloģijām, kas saistītas ar šo risinājumu:

• Ugunsmūri

• IPSec

• MPLS

Ugunsmūri

Ugunsmūri ir tīkla ierīces, kas kontrolē piekļuvi privātiem tīkliem, uzraugot un filtrējot trafiku, kas šķērso tīkla robežu. Tie atrodas tīkla ieejas punktos, parasti pie robežas starp iekšējo tīklu un ārējo tīklu, piemēram, internetu. Ugunsmūri izmanto arī, lai kontrolētu piekļuvi noteiktām tīkla daļām.

Lai iegūtu papildinformāciju par ugunsmūriem, skatiet Catalyst 6500 sērijas slēdzi un Cisco 7600 sērijas maršrutētāja ugunsmūra pakalpojumu moduļa konfigurācijas rokasgrāmatu, 2.2.

IPSec

IPSec ir šifrēšanas metode, ko izmanto, lai droši pārsūtītu datus koplietošanas tīklos. IPSec ir atvērto standartu ietvars, kas nodrošina datu konfidencialitāti, datu integritāti un datu autentifikāciju starp tīkla slānī iesaistītajiem vienaudžiem.

Lai iegūtu detalizētu ievadu IPSec, skatiet šī risinājuma iepriekšējo versiju Ievads Cisco tīklā bāzētā IPSec VPN risinājuma laidienā 1.5.

Daudzprotokolu etiķešu pārslēgšana (MPLS) ir augstas veiktspējas pakešu pārsūtīšanas tehnoloģija, kas integrē datu saišu slāņa (2. slānis) komutācijas veiktspēju un trafika pārvaldības iespējas ar tīkla slāņa (3. slāņa) maršrutēšanas mērogojamību, elastību un veiktspēju.

MPLS pievieno etiķetes sākotnējiem datu rāmjiem, un MPLS mezgli pārslēdz paketes, pamatojoties uz etiķetēm. Ir pieejamas vairākas etiķešu izplatīšanas metodes, tostarp divas, kas attiecas uz šo risinājumu: LDP (RFC 3031) un MP-BGP (RFC 2547).

MPLS VPN darbojas starp pakalpojumu sniedzēja malas (PE) un klientu malas (CE) maršrutētājiem. MPLS VPN katram VPN uztur atsevišķu maršrutēšanas tabulu, kas pazīstama kā VPN maršrutēšanas un pārsūtīšanas instance (VRF).

PE-CE saskarni pēc konfigurācijas var atzīmēt kā piederīgu konkrētam VRF. Visa datplūsma šajā saskarnē, gan ienākošā, gan izejošā, tiek uzskatīta par VPN daļu.

VRF ietver maršrutēšanas un pārsūtīšanas tabulas un noteikumus, kas nosaka PE maršrutētājiem pievienoto klientu ierīču dalību VPN. VRF sastāv no šādiem elementiem:

• IP maršrutēšanas tabula

• Cisco Express Forwarding (CEF) tabula

• Saskarņu kopums, kas izmanto CEF pārsūtīšanas tabulu

• Noteikumu kopums un maršrutēšanas protokola parametri, lai kontrolētu informāciju maršrutēšanas tabulās

VPN maršrutēšanas informācija tiek saglabāta IP maršrutēšanas tabulā un CEF tabulā katram VRF. Katram VRF tiek saglabāts atsevišķs maršrutēšanas un CEF tabulu komplekts. Šīs tabulas neļauj informāciju pārsūtīt ārpus VPN, kā arī neļauj paketes, kas atrodas ārpus VPN, pārsūtīt uz konkrēto VPN.

Plašāku informāciju par MPLS skatiet nodaļā & quot; Daudzprotokolu etiķešu pārslēgšanas pārskats & quot; Cisco IOS komutācijas pakalpojumu konfigurācijas rokasgrāmata, laidiens 12.3.

Tīkla arhitektūra

Cisco tīkla drošības pakalpojumu risinājums 2.0 balstās uz iepriekšējiem posmiem, nodrošinot papildu pakalpojumus un palielinot izvietojumu mērogojamību un veiktspēju. Šajā risinājuma fāzē Cisco 6500/7600 tiek ieviests virtuālā ugunsmūra pakalpojums un VRF-Aware IPSec VPN pakalpojums. Tas nodrošina līdzekļus pakalpojumu sniedzējiem (SP), lai integrētu šos pakalpojumus ar esošajiem VPN tīkliem. Tiek atbalstīti gan IP/MPLS, gan 2. slāņa VPN tīkli.

Uz MPLS balstīta VPN tehnoloģija ļauj SP savienot uzņēmuma vietnes vai koplietojamu tīklu, izmantojot publisko tīklu, un uzturēt tādu pašu drošības un pakalpojumu līmeni, kādu nodrošina privātie tīkli. Publiskais tīkls šajā gadījumā ir SP tīkls, kas sastāv no pakalpojumu sniedzēja malas (PE) un nodrošinātāja kodola (P) maršrutētājiem.

Lai izveidotu nevainojamu VPN tīklu katram uzņēmumam, katra klienta vietne ir savienota ar pakalpojumu sniedzēja pamattīklu, izmantojot vienu vai vairākus PE maršrutētājus, izmantojot vienu vai vairākus klientu malas (CE) maršrutētājus. Vietnes tiek savstarpēji savienotas, izmantojot MPLS mugurkaulu, lai izveidotu MPLS VPN. Ja visas savstarpēji savienotās vietnes pieder vienam klientu tīklam, MPLS VPN iekštīklā ir izveidots. Ja savstarpēji savienotās vietnes pieder dažādiem klientu tīkliem (viens no šiem tīkliem var būt publiskais internets), MPLS VPN ekstranets ir izveidots.

Šis modelis adresē vietnes, kas ir tieši savienotas ar VPN pakalpojumu sniedzēju, taču tas neattiecas uz attālās vietnes vajadzībām, kas nav savienota internetā, bet kuru neapkalpo viens un tas pats pakalpojumu sniedzējs. IPSec tiek izmantots, lai nodrošinātu datu drošību publiskajos tīklos. Šis risinājums integrē IPSec iespējas ar esošo VPN infrastruktūru (IP, MPLS vai Layer 2), lai nodrošinātu pilnu VPN iespēju portfeli. IPSec sesijas tiek pārtrauktas VPN mugurkaula malā un tiek kartētas to attiecīgajos VPN.

Šī risinājuma IPSec VPN daļas mērķis ir nodrošināt mērogojamu risinājumu IPSec sesiju pārtraukšanai un kartēšanai VPN.

Šī risinājuma virtuālā ugunsmūra daļas mērķis ir nodrošināt mērogojamu, uz tīklu balstītu ugunsmūra pakalpojumu, ko var integrēt esošajos VPN tīklos un veikt tradicionālo, atsevišķo ugunsmūru uzdevumu. Virtuālais ugunsmūra pakalpojums var nodrošināt ugunsmūri jebkurai piekļuvei koplietotiem pakalpojumiem (piemēram, piekļuvei internetam vai IP balss (VoIP) vārtejām), vai arī to var izmantot, lai kontrolētu piekļuvi starp vietnēm.

1. attēlā parādīta Cisco tīkla drošības pakalpojumu risinājuma 2.0 vispārējā tīkla topoloģija.

1. attēls Cisco tīkla drošības pakalpojumu topoloģija

IPSec-MPLS kartēšanu veic ar VRF informēta interneta atslēgu apmaiņa (IKE), pamatojoties uz vairākiem konfigurējamiem kritērijiem (grupas ID, IP adrese, pilnībā kvalificēts domēna nosaukums (FQDN) utt.) Visi klienti ārpus tīkla ( gan attālās vietnes, gan atsevišķi lietotāji) apkopotājā salīdzina ar vienu publisku IP adresi, un pēc tam IKE kartē tās ar atbilstošo VPN.

Katrs VPN ir saistīts ar VRF. Maršruti uz attālajām vietnēm vai lietotājiem tiek pievienoti VRF maršrutēšanas tabulai (vai nu statiski, vai dinamiski). Tā kā IPSec nenodrošina multicast satiksmi, GRE tuneļi ir definēti CPE un IPSec apkopotājā, lai pārvadātu maršrutēšanas protokolus. Attālajiem lietotājiem var izmantot attālo maršruta injekciju (RRI), lai aizpildītu maršrutu uz attālo IP adresi atbilstošajā VRF.

PE maršrutētājs MPLS tīklā pārdala statiskos un savienotos maršrutus ar VPN. Daudzprotokolu robežu vārtejas protokols (MBGP) reklamē VPN IPv4 prefiksus attālajiem CPE, kas satur to pašu VPN.

Cisco tīkla drošības pakalpojumu risinājums 2.0 integrē virtualizētus ugunsmūra pakalpojumus, izmantojot FWSM. Ja tiek izmantoti ugunsmūra pakalpojumi, VPN maršrutēšanas tabulās tiek ievadīts noklusējuma maršruts, kas reklamē interneta pieejamību. Šis noklusējuma maršruts nodrošina, ka visiem VPN lietotājiem (gan tiešsaistes, gan bezsaistes vietnēs) ir jāiet caur ugunsmūri, lai ieietu vai izietu no interneta.

Tā kā FWSM asmens nav informēts par VRF, 802.1Q stumbri tiek izmantoti, lai VRF piesaistītu virtuālajiem ugunsmūriem.

Aparatūras komponenti

Drošības pakalpojumi PE

Risinājuma 1.5. Fāze ieviesa IPSec VPN pakalpojumu integrāciju Cisco 7200 sērijas maršrutētājā. Risinājuma 2.0 fāze ievieš virtuālos ugunsmūrus un VRF-Aware IPSec VPN pakalpojumus Cisco 6500 un 7600 sērijas maršrutētājos ar Supervisor Engine 720 (Sup720). Šiem pakalpojumiem ir nepieciešami ugunsmūra pakalpojumu moduļa (FWSM) un attiecīgi VPN pakalpojumu moduļa (VPNSM) pakalpojumu moduļi. Ar šo risinājumu tiek atbalstīti līdz četriem FWSM asmeņiem uz šasijas, bet tikai viens VPNSM asmens (kopā vai neatkarīgi).

Sup720

Sup720 nodrošina mērogojamu veiktspēju, bagātīgu IP funkciju kopumu un spēcīgus drošības līdzekļus. Sup720 vienā modulī apvieno augstas veiktspējas 720 Gbps šķērsslēdžu audumu ar pārsūtīšanas dzinēju, nodrošinot 40 Gbps pārslēgšanās jaudu vienā slotā.

MSFC3 ir Supervisor Engine 720 neatņemama sastāvdaļa, nodrošinot augstas veiktspējas daudzslāņu komutācijas un maršrutēšanas informāciju. Aprīkots ar augstas veiktspējas procesoru, MSFC vienā slānī vada 2. slāņa protokolus, bet otrajā-3. slāņa protokolus. Tie ietver maršrutēšanas protokola atbalstu, 2. slāņa protokolus (piemēram, Spanning Tree Protocol un VLAN Trunking Protocol), multivides pakalpojumus un drošības pakalpojumus.

Supervizor Engine 720 ir aprīkots ar politikas funkciju karti3 (PFC3), ko var uzlabot uz vietas un kas ir aprīkots ar augstas veiktspējas ASIC kompleksu, kas atbalsta virkni uz aparatūru balstītu funkciju. PFC3 atbalsta maršrutēšanu un savienošanu, QoS un vairāku apraides pakešu replikāciju, kā arī apstrādā drošības politikas, piemēram, piekļuves kontroles sarakstus (ACL).

Šim risinājumam izmantotais īpašais dzinējs ir WS-SUP720-3BXL, kas izmanto PFC3 versiju PFC3BXL.

Lai iegūtu papildinformāciju par Sup720, skatiet Cisco Catalyst 6500 sērijas uzraudzības dzinēju 720.

FWSM 2.2 ir augstas veiktspējas, statisks ugunsmūra modulis, kas tiek instalēts Catalyst 6500 sērijas slēdžos un Cisco 7600 sērijas maršrutētājos. Tas atbalsta līdz 100 virtuāliem ugunsmūriem, izmantojot PIX versiju 6.2. FWSM izmanto virtuālos lokālos tīklus (VLAN) kā saskarnes, kas savienojas ar virtuālajiem ugunsmūriem.

Virtuālos ugunsmūrus var konfigurēt maršrutētam (3. slānis) vai caurspīdīgam (2. slānis) režīmam. Maršrutētais režīms var veikt tīkla adrešu tulkošanu (NAT)/ostas adrešu tulkošanu (PAT), un tas var atbalstīt līdz 256 saskarnēm katrā kontekstā (kopā ne vairāk kā 1000 saskarņu). Caurspīdīgais režīms savieno divus viena tīkla segmentus tā iekšējos un ārējos portos, un katrs ports atrodas citā VLAN. Caurspīdīgais režīms neveic NAT un atbalsta tikai divas saskarnes. Darbinot maršrutēšanas protokolus, jāizmanto caurspīdīgs režīms.

Lai iegūtu papildinformāciju par FWSM, skatiet Catalyst 6500 sērijas slēdzi un Cisco 7600 sērijas maršrutētāja ugunsmūra pakalpojumu moduļa konfigurācijas rokasgrāmatu, 2.2.

RADIUS serveris

Šajā risinājumā var izmantot jebkuru RADIUS serveri, kas atbalsta Cisco atribūtu/vērtību (AV) pārus. RADIUS serveris autentificē un autorizē attālās piekļuves klientus. Iepriekš koplietoto atslēgu un režīma konfigurācijas parametrus (piemēram, IP adrešu kopas nosaukumu un sadalīto tunelēšanas ACL) var lejupielādēt no RADIUS servera. RADIUS serveris var veikt arī lietotāja autentifikāciju.

RSA serveris

RSA serveris ir izvēles risinājums šim risinājumam. To izmanto, ja nepieciešama divu faktoru droša ID autentifikācija. RSA serveri var instalēt SP pārvaldības tīklā vietējai (autentifikācija, autorizācija un uzskaite) AAA, vai arī to var instalēt klienta telpās starpniekservera autentifikācijai.

VPNSM

Cisco IPSec VPN pakalpojumu modulis ir ātrgaitas modulis Cisco Catalyst 6500 sērijas slēdzim un Cisco 7600 sērijas interneta maršrutētājam, kas nodrošina infrastruktūrā integrētus IPSec VPN pakalpojumus, lai apmierinātu vajadzību pēc visuresoša savienojuma un palielinātām joslas platuma prasībām. Lai iegūtu papildinformāciju par VPNSM, skatiet Cisco 7600/Catalyst 6500 IPSec VPN pakalpojumu moduli.

Prasības programmatūrai

Šajā sadaļā aprakstītas šādas programmatūras prasības risinājumam:

• FWSM

• Cisco Unity VPN klients

• VPNSM

Programmatūras FWSM 2.2 versija ievieš atbalstu virtuālajiem ugunsmūriem.

Cisco Unity VPN klients

Cisco Unity VPN klients ir vienīgais VPN klients, kas tiek atbalstīts kā daļa no šī risinājuma. Klients tiek atbalstīts šādās sistēmās:

• Windows 95 (OSR2), 98, NT 4.0 (SP 3 vai jaunāka), 2000, XP, ME

• Linux (Red Hat versija 6.2)

• Solaris 2.6 vai jaunāka versija

• Mac OS X versija 10.1.0 vai jaunāka.

Šim risinājumam ieteicams izmantot Cisco Unity VPN Client Release 4.0 vai jaunāku versiju, lai gan tiek atbalstītas iepriekšējās versijas.

VPNSM

PE maršrutētājam ir jādarbojas ar Cisco IOS laidienu 12.2 (18) XD1, lai VPNSM atbalstītu VRF zinošo IPSec. VPNSM paļaujas uz Cisco IOS programmatūru un nepalaiž savu programmatūru.

Izvietošanas modeļi

Virtuālā ugunsmūra pakalpojuma izvietošana internetam un koplietošanas pakalpojumiem

FWSM var izvietot, lai atbalstītu vairākas lietojumprogrammas. Virtualizācija ļauj to izmantot kā tīkla ugunsmūri, kas atbalsta daudzus VPN klientus. Tālāk ir norādītas dažas lietojumprogrammas, kuras tā var atbalstīt.

• Piekļuve internetam - FWSM var izmantot, lai atbalstītu interneta klientu ielādi VPN klientiem. Tas nodrošina iespēju katram klientam piemērot pielāgotas ugunsmūra politikas, un FWSM var apvienot ar ārējiem serveriem, lai nodrošinātu papildu tīkla vadību. Piemēram, ārēja URL filtrēšanas servera izvietošana ļauj filtrēt izejošos HTTP pieprasījumus, pamatojoties uz uzņēmuma politikām.

• Piekļuve koplietotiem pakalpojumiem - FWSM var izmantot kā saskarni starp VPN klientiem un visiem koplietotajiem pakalpojumiem, ko piedāvā SP, kam viņi piekļūst. Visizplatītākais koplietojamo pakalpojumu lietojums ir pārvaldīti balss pakalpojumi. Tradicionāli lielākajai daļai balss protokolu ir grūtības iet caur ugunsmūri vai NAT ierīcēm, taču šis risinājums atbalsta plašu balss protokolu klāstu (MGCP, SIP, H.323, SKINNY un citus), kurus var konfigurēt, lai veiksmīgi šķērsotu ugunsmūri.

Piemēram, ja pārvaldīts balss pakalpojums ir balstīts uz H.323, virtuālais ugunsmūris veic NAT uz nepieciešamajām iegultajām IP adresēm H.225 un H.245 vadības plūsmās un dinamiski piešķir sarunāto H.245 un reālā laika protokolu (RTP)/RTP kontroles protokola (RTCP) savienojumi.

• Piekļuve ugunsmūrim no vienas vietas uz citu-FWSM var izmantot, lai sniegtu vietņu ugunsmūra pakalpojumus. Ugunsmūra pakalpojumi no vienas vietnes uz otru ļauj SP piemērot atsevišķām vietnēm unikālas politikas un kontrolēt piekļuvi gan lokāli savienotām vietnēm, gan starp šīm vietnēm un pārējo VPN tīklu. Tādējādi tiek izveidots centralizēts ugunsmūra pakalpojums, kas darbojas līdzīgi tradicionālajiem ugunsmūriem, kas atrodas klientu telpās. SP var pārvaldīt, kādai datplūsmai ir atļauts sasniegt katru konkrētu vietni, bez nepieciešamības pārvaldīt vai saskaņot ar ugunsmūriem, kas atrodas katrā no vietnēm.

2. attēlā parādīts tīkla topoloģijas paraugs, kas piedāvā virtuālu ugunsmūra pakalpojumu gan piekļuvei internetam, gan koplietotiem pakalpojumiem.

2. attēls Virtuālā ugunsmūra pakalpojums internetam un koplietošanas pakalpojumiem

Ugunsmūra risinājums atbalsta vairākas funkcijas, piemēram, tīkla piekļuves kontroli, statisku kļūmjpārlēci, reģistrēšanas piekļuves kontroli, NAT, ugunsmūra politiku pārvaldību klientiem, protokola labojumus un daudzas filtrēšanas iespējas. Šīs funkcijas ļauj elastīgi izvietot ugunsmūri, lai aizsargātu privāto klientu tīklus no ārējiem draudiem.

Lai iegūtu informāciju par to, kā izvietot virtuālos ugunsmūra pakalpojumus, skatiet šī dokumenta sadaļu "Ugunsmūra pakalpojumi MPLS VPN, izmantojot FWSM".

IPSec VPN un MPLS VPN integrēšana

Šī risinājuma iepriekšējās fāzēs tika ieviests uz tīklu balstītu IPSec VPN pakalpojumu jēdziens. Papildus šī paša līmeņa funkciju atbalstam šī risinājuma 2.0 fāze nodrošina lielāku mērogu un veiktspēju, izmantojot Cisco 7600 sērijas VPNSM. Risinājums var droši savienot attālās vietnes un klientus ar esošajiem VPN pakalpojumiem, piemēram, MPLS VPN un Layer 2 VPN. Risinājums atbalsta arī vairāku klientu pārtraukšanu vienā ierīcē, un tas nodrošina iespēju nemanāmi kartēt šos klientus VPN.

3. attēlā parādīta tīkla topoloģija, kas integrē IPSec VPN ar MPLS VPN.

3. attēls Integrētie IPSec VPN un MPLS VPN

Risinājums ļauj SP piedāvāt plašu drošības iespēju klāstu, tostarp vietējo vietni IPSec, vienkāršu VPN klientu mazākām vietnēm, vispārēju maršrutēšanas iekapsulēšanu (GRE) ar dinamisku maršrutēšanu lielākām vietām un VPN klientus datoriem. Risinājums atbalsta arī daudzas atslēgu pārvaldības iespējas, tostarp iepriekš koplietotas atslēgas, RSA atslēgas un sertifikātus, kā arī RADIUS balstītus AAA pakalpojumus VPN klientiem.

Lai gan šādus pakalpojumus parasti izmanto ar MPLS VPN pakalpojumu, šo risinājumu var integrēt ar citiem transporta veidiem, piemēram, IP un 2. slāņa tīkliem. Katrā no šiem gadījumiem sesijas tiek kartētas uz VRF uz PE un pēc tam savienotas ar klientu tīklu, izmantojot ne-MPLS VPN mehānismus (piemēram, GRE, izmantojot IP, un PVC vai VLAN, izmantojot 2. slāņa transportus).

Lai iegūtu informāciju par to, kā integrēt IPSec VPN un MPLS VPN pakalpojumus, skatiet šī dokumenta sadaļu & quot; Ipsec apkopošana, izmantojot VPNSM & quot ;.

Virtuālā ugunsmūra un IPSec VPN pakalpojumu integrēšana

Lai pilnībā izmantotu šī risinājuma iespējas, SP tagad var nevainojami apvienot virtuālo ugunsmūri un IPSec VPN pakalpojumus vienā platformā un piedāvāt tos kopā kā visaptverošu pakalpojumu. Virtuālā ugunsmūra funkcionalitāte aizsargā klientu VPN no publiskajiem tīkliem, un IPSec VPN pakalpojums nodrošina visaptverošu, drošu attālo piekļuvi. Tas ļauj SP paplašināt savu VPN nospiedumu ārpus sava fiziskā tīkla robežām.

Šis kombinētais pakalpojums ir noderīgs arī lietojumprogrammu pakalpojumu sniedzējiem (ASP), kuri sadarbojas ar klientiem, kuri uztur serveru saimniecības, kuras no centrālā tīkla atdala VLAN un aizsargā virtuālie ugunsmūri. Turklāt pakalpojumu IPSec var izmantot, lai nodrošinātu drošu savienojumu ar klientu lietojumprogrammām un pakalpojumiem.

4. attēlā parādīta tīkla topoloģija, kas integrē virtuālo ugunsmūri un IPSec VPN pakalpojumus.

4. attēls Integrēts virtuālais ugunsmūris un IPSec VPN pakalpojumi

Iespējas

Nākamajās sadaļās ir aprakstīts Cisco tīkla drošības pakalpojumu risinājumu funkciju atbalsts:

• Virtuālā ugunsmūra funkcijas

• IPSec funkcijas

• IPSec funkcijas pašlaik netiek atbalstītas

Virtuālā ugunsmūra funkcijas

Vairāki konteksti

Atbalsts vairākiem kontekstiem ir galvenā iezīme, kas ļauj SP nodrošināt virtuālā ugunsmūra pakalpojumu. Katru drošības kontekstu var uzskatīt par autonomu ugunsmūri, kas apkalpo unikālu uzņēmumu. Katru kontekstu var konfigurēt ar savu politiku kopu bez jebkādas atkarības no citiem kontekstiem. Konteksti ir konfigurēti ugunsmūra moduļa sistēmas telpā. SP var izmantot sistēmas konfigurācijas telpu, lai pievienotu kontekstus, piešķirtu saskarnes, piešķirtu resursus un pārvaldītu šos kontekstus. Sistēmas telpai pašai nav tīkla savienojuma, un šim nolūkam tiek izmantots īpašs konteksts, ko sauc par administratīvo kontekstu.

Šajā konfigurācijas piemērā ir parādīta pamata sistēmas konfigurācija ar diviem kontekstiem - administratīvo kontekstu ar nosaukumu "administrators" un klienta kontekstu ar nosaukumu "& quot;" Administratīvajam kontekstam tiek piešķirti divi VLAN, 10 un 11, un klienta kontekstam "citēts" tiek piešķirti 101, 151, 152 un 200.


GeoPQL pārvietošana: attēla valoda uz laika un laika vaicājumiem

Mūsdienās divas no galvenajām problēmām, kas saistītas ar laika un laika datu bāzēm, ir saistītas ar to telpisko un laika iezīmju integrāciju, lai saglabātu un vaicātu telpiskos objektus, kas mainās laika gaitā, kā arī vienkāršas un draudzīgas valodas izstrādi, lai vaicātu telpiskos un laika datus. Šajā rakstā mēs apkopojam šos divus izaicinājumus, ierosinot Moving GeoPQL-valodu, kas definēta, lai izteiktu telpiskos un laika vaicājumus, paplašinot ģeogrāfisko attēla vaicājumu valodu (GeoPQL). Ierosinātās evolūcijas pamatā ir laika slāņa jēdziens, kas ļauj noteikt kustīgu objektu telpisko konfigurāciju laika intervālā. Vairāk slāņu ļauj attēlot izmaiņas telpisko konfigurāciju ziņā. Rakstā ir aprakstīti daži vaicājumu formulēšanas un sistēmas darbības piemēri. Visbeidzot, tika veikts eksperiments, lai novērtētu Moving GeoPQL sistēmas lietojamību. Šī eksperimenta rezultāti parādīja, ka tas atvieglo laika un laika vaicājuma formulēšanu, jo tas ir lietotājam draudzīgāks un vieglāk lietojams salīdzinājumā ar teksta vaicājumu valodām.

Šis ir abonementa satura priekšskatījums, kuram var piekļūt, izmantojot jūsu iestādi.


Simulēts process

GSSHA ir uz procesu balstīts modelis. Hidroloģiskie procesi, kurus var simulēt, un metodes, ko izmantot, lai tuvinātu procesus ar GSSHA modeļi ir uzskaitīti 1. tabulā. Vairākiem procesiem ir vairākas risinājumu metodes. Tiek sniegts īss procesu un risinājumu metožu apraksts. Lai iegūtu detalizētu informāciju par procesiem un metodēm, lūdzu, skatiet GSSHA lietotāja rokasgrāmata (Dauners un Ogdens gatavojas).

2-D sānu izkliedes vilnis

Deardorff (1977) Penman-Monteith ar sezonālu nojumes pretestību

Kauss, 1-D vertikālais Ričardsa vienādojums (RE)

1. tabula. Procesa un tuvināšanas metodes GSSHA Modelis. (G & ampA-Green and Ampt (1911), GAR-Green and Ampt with Redistribution (Ogden and Saghafian 1997), RE-Richards 'vienādojums (Richards 1931), ADE-nepārprotams mainīgs virziens, ADE-PC-mainīgs virziens, kas skaidri izteikts ar prognozi- labojums (Dauners u.c. 2002b)

Nokrišņu sadalījums

In GSSHA, nokrišņus var telpiski sadalīt pa ūdensšķirtni, nokrišņu ievades failā norādot vairākus lietus rādītājus. Nokrišņi tiek sadalīti starp mērinstrumentiem, izmantojot vai nu Thiessen daudzstūrus, vai apgriezto attālumu kvadrātveida svērto metodi. Nokrišņu daudzums katrā mērierīcē var atšķirties laikā, un var izmantot nevienmērīgu laika pieaugumu.

Sniega uzkrāšanās un kušana

Nokrišņi automātiski tiks uzskatīti par sniegputeni jebkurā laikā, kad tiek veiktas ilgstošas ​​simulācijas un sausās spuldzes temperatūra ir zemāka par 0 ° C. Jebkuru uzkrāto sniegputeni uzskata par vienas kārtas sniega paciņu, kas kūst siltuma avotu, tostarp: nesasalušu, rezultātā nokrišņi, neto starojums, sublimācijas un iztvaikošanas rezultātā nodots siltums un saprātīga siltuma pārnešana turbulences rezultātā.

Nokrišņu pārtveršana

Pārtveršana ir veģetācijas process, kas uztver nokrišņus un neļauj tiem nokļūt zemes virsmā. Pārtveršana ir modelēta GSSHA izmantojot empīrisku divu parametru modeli, kas veido veģetācijas sākotnējo ūdens daudzumu un nokrišņu daļu, kas uztverta pēc sākotnējā ūdens tilpuma apmierināšanas. Aizturētā ūdens liktenis nav ņemts vērā GSSHA. Tiek pieņemts, ka nokrišņi, ko pārtver veģetācija, iztvaiko.

Infiltrācija

Infiltrācija ir process, kurā nokrišņi un dīķa virszemes ūdens iesūcas augsnē gravitācijas un kapilāru sūkšanas dēļ. In GSSHA ir divas vispārīgas metodes, ko izmanto, lai simulētu infiltrāciju. Tie ir Green un Ampt (1911) modelis un Ričarda vienādojuma (1931) modeļi. Ir arī divi paplašināti Green un Ampt modeļi, kas kopumā piedāvā četras infiltrācijas iespējas.

Zaļā un Ampt

Visu uz Green un Ampt balstīto metožu izmantošana ir ierobežota apstākļos, kad dominējošais plūsmas plūsmas veidošanas mehānisms ir infiltrācijas pārpalikums vai Hortonian notece (Horton 1933). Green un Ampt infiltrācijas modelī tiek pieņemts, ka ūdens nokļūst augsnē kā asa mitrināšanas fronte. Nokrišņi uz sākotnēji sausas augsnes tiek ātri iefiltrēti kapilārā spiediena dēļ. Tā kā nokrišņi turpina krist un augsne kļūst piesātināta, infiltrācijas līmenis samazināsies, līdz tas tuvosies augsnes piesātinātajai hidrauliskajai vadītspējai.

Daudzslāņu zaļš un ampt

Aprakstītajā Green un Ampt modelī tiek pieņemta bezgalīgi dziļa, viendabīga augsnes kolonna. GSSHA modelis arī ļauj lietotājam norādīt Zaļo un Ampt infiltrāciju augsnēs ar trim noteiktiem slāņiem. Izmaiņas hidrauliskajās īpašībās, kas rodas slāņošanās rezultātā augsnes kolonnā, vienmēr samazina infiltrācijas spēju.

Green un Ampt ar pārdali

Veicot ilgtermiņa simulācijas, var izmantot Green un Ampt infiltrāciju ar pārdali (GAR) (Ogden un Saghafian 1997). Izmantojot GAR, var simulēt vairākas asas mitrināšanas frontes, un ūdens nokrišņu periodos tiek pārdalīts augsnes kolonnā.

Ričarda vienādojums

Ričarda vienādojums pašlaik ir vispilnīgākā metode augsnes ūdens kustības aprēķināšanai, ieskaitot hidroloģiskās plūsmas, piemēram, infiltrāciju, faktisko iztvaikošanas caurlaidību (AET) un gruntsūdens papildināšanu. Ričarda vienādojuma izmantošana neaprobežojas tikai ar Hortonian noteces aprēķiniem. Ričarda vienādojums ir daļējs diferenciālvienādojums (PDE), kas tiek atrisināts, izmantojot ierobežotas starpības metodes. In GSSHA ir norādīti trīs augsnes slāņi, katrs ar neatkarīgiem parametriem katram augsnes tipam un slānim. Tā kā Ričarda vienādojums ir ļoti nelineārs, risinājuma atrašana var būt grūta un laikietilpīga, ja Ričardsa vienādojumu izmanto, lai modelētu ļoti pārejošus apstākļus, kas bieži sastopami hidroloģijā, piemēram, asas mitrināšanas frontes un svārstīgas ūdens virsmas. GSSHA modelis izmanto spēcīgas, masu saudzējošas Ričarda vienādojuma risināšanas metodes, un tas ir bijis spējīgs simulēt gan augsnes mitrumu, gan saistītās hidroloģiskās plūsmas, ja tiek izmantota pareiza telpiskā diskretizācija (Downer 2002).

Sauszemes plūsmas maršrutēšana

Ūdens uz augsnes virsmas, kas ne infiltrē, ne iztvaiko, neveidojas uz virsmas. Tā var arī pārvietoties no vienas režģa šūnas uz nākamo kā sauszemes plūsma. Sauszemes plūsmas maršrutēšanas formula ir balstīta uz 2-D skaidru ierobežota tilpuma risinājumu difūzā viļņa vienādojumam. Ir pieejamas trīs dažādas risinājumu metodes: nepārprotams punkts, mainīgs virziens (ADE) un ADE ar prognozēšanas korekciju (ADE-PC). Izmantojot soļa funkciju, var noteikt depresijas dziļumu. Ūdens netiek novadīts kā sauszemes plūsma, līdz ūdens dziļums šūnā pārsniedz ieplakas dziļumu. Šis depresijas dziļums ir aiztures uzglabāšana, kas izriet no mikrotopogrāfijas.

Kanālu maršrutēšana

Kad ir norādīta kanāla maršrutēšana, sauszemes plūsma, kas sasniedz lietotāja definētu straumes sadaļu, ieplūst straumē un tiek virzīta caur viendimensiju kanālu tīklu, līdz tā sasniedz ūdensšķirtnes izeju. Kanāla maršrutēšana GSSHA tiek simulēts, izmantojot skaidru difūzā viļņa vienādojuma risinājumu. Šai vienkāršajai metodei ir vairākas iekšējās stabilitātes pārbaudes, kuru rezultātā tiek iegūts stabils risinājums, ko var izmantot subkritiskām, pārkritiskām un pārkritiskām plūsmām.

Maršruts ezera un aizturēšanas baseinā

Ezeri un aizturēšanas baseini tiek imitēti kā vienreizējs tilpums, kas var pieaugt modeļa telpiskajā jomā. Kad ezers aug vai samazinās, savienotās straumes attiecīgi saīsinās vai pagarinās.

Mitrāju hidraulika

Mitrāji tiek imitēti, izmantojot konceptuālu modeli, kas ietver sānu darciālo plūsmu caur kūdras slāni, vertikālu infiltrāciju caur kūdras slāni un jauktu darcijas un apkalpes plūsmu caur virsējo veģetāciju.

Tvaika iztvaikošana

Iztvaikošanas (ET) ir uz augsnes virsmas dīķa un augsnes porās esošā ūdens iztvaikošanas, kā arī ūdens izvadīšanas no augiem ietekme. GSSHA izmanto iztvaikošanu, lai izsekotu augsnes mitruma apstākļus ilgtermiņa simulācijām. Evapotranspirāciju var modelēt, izmantojot divas dažādas metodes-Deardorff (1977) un Penman-Monteith (Monteith 1965 un 1981). Deardorff metode ir vienkāršota metode, ko izmanto preparātiem, kas ietver tikai tukšu augsni. Penmena-Monteita metode ir sarežģītāka metode, ko izmanto veģetācijas zonās.

Augsnes mitrums vadozes zonā

Ilgstošu simulāciju laikā augsnes mitrumu nepiesātinātajā vai vadozes zonā var simulēt ar vienu no divām metodēm: vienkāršu fiksētu augsnes tilpuma uzskaites metodi (Senarath et al. 2000) (spaiņa metode) vai augsnes mitruma simulāciju kustības un hidroloģiskās plūsmas, izmantojot Ričarda vienādojumu (Downer 2002). Iztvaikošanas pieprasījums tiek nodrošināts ar jebkuru metodi, izmantojot ET aprēķinus.

Piesātināta gruntsūdeņu sānu plūsma

Ja gruntsūdeņi būtiski ietekmē virszemes ūdens hidroloģiju, piesātināto gruntsūdeņu plūsmu var simulēt ar ierobežotu 2-D sānu, piesātinātu gruntsūdens plūsmas vienādojumu attēlojumu. Piesātināto gruntsūdeņu galīgo atšķirību režģis kartējas tieši uz sauszemes plūsmas režģi. Piesātinātā gruntsūdeņu zona atrodas zem nepiesātinātās zonas, ko var attēlot ar GAR modeli vai Ričarda vienādojuma modeli. Simulējot piesātinātu gruntsūdeņu plūsmu, var rasties papildu plūsmas/kanāla mijiedarbības un eksfiltrācijas procesi.

Straumes/gruntsūdeņu mijiedarbība

Ja tiek simulēta gan piesātināta gruntsūdens plūsma, gan kanālu maršruts, var simulēt ūdens plūsmu starp straumi un piesātināto gruntsūdeņu. Norādot, ka gan sauszemes plūsma, gan piesātinātās gruntsūdeņu plūsmas režģa šūnas, kurās ir plūsmas tīkla mezgli, tiek uzskatītas par upju plūsmas šūnām, ūdens pārvietojas starp kanālu un gruntsūdeņu apgabalu, pamatojoties uz Darcy likumu.

Eksfiltrācija

Exfiltrācija ir ūdens plūsma no piesātinātās zonas uz sauszemes plūsmas plakni. Jūs, iespējams, redzējāt sūci, mainoties slīpumam kalna nogāzē. Šī noplūde ir eksfiltrācija. Eksfiltrācija notiek, ja ūdens slāņa augstums pārsniedz zemes virsmu. Plūsmas uz zemes virsmu tiek aprēķinātas, izmantojot Darcy likumu.

Virszemes drenāža

Zemūdens drenāžas tīklus var modelēt GSSHA, izmantojot SUPERLINK modeli. Var simulēt virsmas ieplūdes un zemūdens flīžu notekas. Drains and tiles can discharge to the overland flow plane or to channeles. Multiple connected or unconnected networks can be simulated.


How would you compare two XML Documents?

As part of the base class for some extensive unit testing, I am writing a helper function which recursively compares the nodes of one XmlDocument object to another in C# (.NET). Some requirements of this:

  • The first document is the avots, piem. what I want the XML document to look like. Thus the second is the one I want to find differences in and it must not contain papildus nodes not in the first document.
  • Must throw an exception when too many significant differences are found, and it should be easily understood by a human glancing at the description.
  • Child element order is important, attributes can be in any order.
  • Some attributes are ignorable specifically xsi:schemaLocation and xmlns:xsi , though I would like to be able to pass in which ones are.
  • Prefixes for namespaces must match in both attributes and elements.
  • Whitespace between elements is irrelevant.
  • Elements will arī have child elements vai InnerText , but not both.

While I'm scrapping something together: has anyone written such code and would it be possible to share it here?

On an aside, what would you call the first and second documents? I've been referring to them as "source" and "target", but it feels wrong since the avots is what I want the mērķis to look like, else I throw an exception.


Location- and keyword-based querying of geo-textual data: a survey

With the broad adoption of mobile devices, notably smartphones, keyword-based search for content has seen increasing use by mobile users, who are often interested in content related to their geographical location. We have also witnessed a proliferation of geo-textual content that encompasses both textual and geographical information. Examples include geo-tagged microblog posts, yellow pages, and web pages related to entities with physical locations. Over the past decade, substantial research has been conducted on integrating location into keyword-based querying of geo-textual content in settings where the underlying data is assumed to be either relatively static or is assumed to stream into a system that maintains a set of continuous queries. This paper offers a survey of both the research problems studied and the solutions proposed in these two settings. As such, it aims to offer the reader a first understanding of key concepts and techniques, and it serves as an “index” for researchers who are interested in exploring the concepts and techniques underlying proposed solutions to the querying of geo-textual data.

Šis ir abonementa satura priekšskatījums, kuram var piekļūt, izmantojot jūsu iestādi.


10.1 Goals for this chapter

Use the formal definition of a graph’s components: edges, vertices, layout to see how we can manipulate them in R using both adjacency matrices and lists of edges.

We will transform a graph object from igraph into an object that can be visualized according to the layers approach in ggplot2 using ggnetwork. We will experiment with covariates that we attach to graph edges and nodes.

Graphs are useful ways of encoding prior knowledge about a system, and we will see how they enable us to go from simple gene set analyses to meaningful biological recommendations by mapping significance scores onto the network to detect perturbation karstie punkti.

We will build phylogenetic trees starting with from DNA sequences and then visualize these trees with the specifically designed R packages ape un ggtree.

We will combine a phylogenetic tree built from microbiome 16S rRNA data with covariates to show how the hierarchical relationship between taxa can increase the power in multiple hypothesis testing.

A special tree called a minimum spanning tree (MST) is very useful for testing the relations between a graph and other covariates. We’ll see how to implement different versions of what is known as the Friedman-Rafsky test. We’ll study both co-occurrence of bacteria in mice litters and strain similarities in HIV contagion networks.


Fons

Globally, wildfire accidents, particularly those caused by humans, have become more common in recent years (Plucinski et al. 2012 Page et al. 2014 Krawchuk and Moritz 2014). For example, from 2000 to 2013, there were 115,466 wildfires in China, the majority of which were due to human activities. Annually, there were approximately 8248 wildfires, with over 106,127 hectares of burned area and over 117 casualties on average (China Statistical Yearbook 2014). Wildfires can result in serious losses of forest resources and personal property. To effectively reduce and mitigate such losses, proactively developing suppression planning and emergency logistics responses within the context of Disaster Operations Management (DOM) is necessary. Measures that can drastically reduce the associated social, economic and environmental impacts caused by wildfires are especially crucial.

DOM, which was first introduced by Altay and Green III in 2006 (Altay and Green 2006), consists of the techniques for preparing a community and reducing the severity of damages caused by all disasters by developing communications systems, stockpiling inventory, building adequate structures, etc. (Hoyos et al. 2015). If executed properly, these techniques can make a community more resilient to natural disasters, (Guha-Sapir and Santos 2012). According to FEMA (2004), the DOM life cycle can be divided into four major stages: mitigation, preparedness, response and recovery. This four-phase life cycle provides a more focused view of emergency operations and management actions. Emergency responses involve the employment of resources and emergency procedures as guided by plans to preserve life, property, the environment, and the social, economic, and political structure of the community. The emphasis in emergency response operations is primarily placed on relief distribution, facility location and casualty transportation. Related emergency logistics planning includes the optimal pick-up and delivery schedules for vehicles within a considered time window and the optimal quantities and load types picked up and delivered on these routes. In terms of the emergency logistics planning for wildfires suppression, it includes the storage, transportation and delivery of rescue resources and the allocation and management of equipment and materials (e.g., fire-fighting forces and fire-fighting equipment). All these activities aim to reduce the damage caused by wildfires and assist with fire disaster relief operations.

Nevertheless, the decision-making process for emergency logistics planning has never been straightforward. This process differs greatly from its counterparts in normal business logistics because it involves a high level of urgency and uncertainty in terms of the number of people affected and in need of attention (Christie and Levary 1998 Pedraza-Martinez and Wassenhove 2012). Policy makers and technicians request scientific models to explain the damage caused by disasters and establish future scenarios of disaster risk evolution conditions (Rodrigues et al. 2014). Therefore, employing suitable tools and techniques to model this stochasticity in the decision-making process for effective preparedness and response to disasters is essential. Regarding wildfires, the need for such tools has led to the development of several prediction models (Martínez et al. 2009 Thompson and Calkin 2011 Ager et al. 2014) that focus on explaining spatial–temporal patterns with regard to certain variables (physiographic, infrastructural, socio-economic and weather-related) relating to the ignition of wildfires. However, in the literature, few studies incorporating wildfire propagation and logistics planning for disaster relief, revealing a research gap concerning appropriate solutions for these types of logistic problems.

In the above mentioned context, this paper aims to develop a two-layer emergency logistics system with a single depot and multiple demand sites for wildfire suppression based on the predicted trend in fire. The work described herein considers wildfires in the Daxingan Mountains in China as real investigation cases and applies the theories and methodologies of emergency logistics management, forest science and operations research. The novelty of this work arises from the improvement it makes on a well-established propagation model (i.e., the Wangzhengfei model) by rendering this model capable of accurately predicting the fire propagation behavior in the Daxingan Mountains to minimize the impact of the dynamic characteristics of fire behavior on the distribution of suppression resources. It ranks the severity of the fire sites in terms of indices representing the potential burned areas to assign the emergency priorities accordingly. Moreover, this work presents a new method for solving the allocation problem and vehicle routing problem (VRP) for the distribution of suppression recourses by distinguishing lower and higher propagation speeds.

To achieve this aim, the paper is organized as follows. Section 2 describes the relevant studies in the literature. Section 3 presents the fire propagation models, whereas Sect. 4 investigates the emergency logistics planning models (i.e., VRP) based on the outcomes from Sect. 3. In Sect. 5, real-world cases based on historical data concerning wildfires in the Daxingan Mountains are analyzed to demonstrate and verify the models. Finally, Sect. 6 concludes the paper.


7. Conclusions

In the present paper several topological concepts exerting a great influence on surface metrology in general and the two standards ISO 25178-2 [1] and ISO 16610-85 [2] in particular were discussed. Firstly, three data structures for the topological characterisation of surfaces were presented, namely, Morse-Smale complexes, weighted surface networks and contour trees (change trees). As these data structures rest on the critical points and critical lines of a surface, it was shown, in a second step, how the relevance of these topological features can be defined appropriately. Although, in dependence of the respective data structure, different concepts exist, all of them have in common that they are based on height differences between adjacent surface-specific points. Thirdly, the Theorem of Matsumoto was presented that says, in clear and simple terms, that, from a topological point of view, the only valid simplification of a two-dimensional surface is the pairwise elimination of a pit together with its lowest adjacent pass or of a peak together with its highest adjacent pass. Matsumoto's Theorem, which is independent from a chosen data structure, thus states in a formal way how a single step of a simplification process of a surface has to look like. Its combination with the two concepts of relevance of a topological feature un degree of simplicity furthermore enables the specification of an algorithm for surface simplification. Finally, it was outlined how the presented mathematical concepts are included in ISO 25178-2 [1] and ISO 16610-85 [2], although many of the topological terms are not explicitly mentioned in the two standards. Precisely speaking, it was shown that (a) scale-limited surfaces can be regarded as Morse functions, that (b) change trees are applied for the topological characterisation of the scale-limited surfaces and that (c) Wolf pruning is employed for simplifying over-segmented scale-limited surfaces to enable the computation of the feature parameters that are specified in ISO 25178-2 [1].

In conclusion, some options concerning an improvement of the characterisation and simplification of scale-limited surfaces should be sketched. However, it is important to keep in mind that surfaces do not exist per se, but they represent merely models (confer section 2), whereby the user and/or engineer decides upon the features they should exhibit: