动态网络安全模型

2024-05-19

动态网络安全模型(精选十篇)

动态网络安全模型 篇1

2003年美国俄亥俄州北部三条超高压输电线路突然发生故障,而由于警报系统失灵,控制人员没有及时发现故障并采取有效措施,导致电网出现连锁反应,并在一个小时之内蔓延到纽约及加拿大的多伦多,造成大面积停电事故,即“北美大停电”事故[1]。城市输电网络是一个具有高度复杂性和不确定性的复杂网络,系统故障的发生是系统中各种要素相互作用的复杂动力学演化过程。网络上的一个节点的故障将有可能触动整个系统的连锁反应,进而导致更多的节点受到影响,使输电网路出现大规模网点崩溃,带来灾难性的后果。近年来国内外电力系统中大规模相继故障的频频发生,造成了重大的经济损失和社会影响,引起了电力业界和学者对输电网络的安全问题的高度关注, 促使人们理解和分析大停电和连锁故障传播机理[2]。

最近复杂网络的研究成为一个交叉学科的研究热点,不同学科领域的专家学者从不同的角度出发研究复杂网络特定的拓扑结构以及动力学性质[3,4,5]。近年来,社会上突发事件频发,复杂网络上的灾害蔓延模型研究尤其受到关注,如病毒在计算机网络上的蔓延造成计算机网络的崩溃灾难、传染病在人群中的流行引起大规模疾病以及谣言在社会中的扩散造成民众恐惧和社会动荡等[6,7,8,9]。研究表明,对于不同的网络拓扑结构,灾害在蔓延过程中也将存在较大的差异。相对而言,输电网络危机事件蔓延的动力学研究并不多。与疾病传播网络不同的是,城市输电网络的危机事件蔓延经常是有向网络,而且节点之间的相互关系通常是非线性且有反馈性。在城市输电网络中,当一个节点出现故障,进而导致关联节点出现险情,造成网络中的大部分节点崩溃。城市输电网络的事件链由“正常状态、亚健康状态(有问题但不影响正常供电)和停电状态”几种状态组成,亚健康状态和停电状态都可以通过外界有效干预和控制而停止发展,恢复到系统的正常状态,但每一种状态也可因为失控而发展到下一种状态,这取决于外部因素(如管理者对危机事件的应对和控制等)的影响。

对危机事件蔓延的建模是研究危机事件预防与控制的基础。本文基于系统动力学建立了输电网络中危机事件蔓延的数学模型,探讨输电网络上灾害故障蔓延的动力学特征,应用系统动力学做定量化分析并进行仿真模拟。

2 数学模型

网络中危机事件的蔓延与疾病传播的动力学机理具有相似性,按照城市输电网络中线路不同的状态,将其分为:正常状态、亚健康状态(有问题但不影响正常供电)和停电状态,定义SEI分别表示正常状态、亚健康状态和停电状态在输电系统中所占的比例,其中,S+E+I=1。

现在引入参数:

α:表示由正常状态转到亚健康状态的概率;

β:表示由亚健康状态转到停电状态的概率;

ε:表示由正常状态转到停电状态的概率;

θ:表示由亚健康状态恢复为正常状态的修复概率;

δ:表示由停电状态恢复为正常状态的修复概率。

假设以上参数均为非负参数,则各个状态之间的转化如图1所示。

按照危机蔓延的系统动力学思想建立模型:

由于S+E+I=1,系统(1)可以转化为:

由于系统(1)与系统(2)为拓扑同构,为了简化模型分析,对系统(2)进行深入探讨。系统(2)的平衡点为:

Q0=(1,0);Qi=(δε,0);Q2=(S*,E*)

其中:S*=β+θα:E*(α-β-θ)(αδ-ε(β+θ))α[α(β+δ)-ε(β+θ)]

分析系统(2)的稳定性:

(1)平衡点Q0=(1,0)。

平衡点Q0=(1,0)的雅克比矩阵为:

特征值:λ01=α-β-θ;λ02=ε-δ

若满足α <β+θ,ε<δ时,λ01<0,λ02<0。根据Routh-Hurwitz的稳定性分析理论,平衡点Q0=(1,0)为局部渐进稳定点。

(2)平衡点Q1=(δε,0)

平衡点Q1=(δε,0)的雅克比矩阵为:

J1=(-(1-δε)ε-αδε+θ0αδε-β-θ)

特征值:λ01=αδε-β-θ;λ02=-(1-δε)ε

若满足α<(β+θ),ε>δ时,λ11<0,λ12<0。根据Routh-Hurwitz的稳定性分析理论,平衡点Q1=(δε,0)为局部渐进稳定点。

(3)平衡点Q2=(S*,E*)。其中:S*=β+θα;E*=(α-β-θ)(αδ-ε(β+θ))α[α(β+δ)-ε(β+θ)],α(β+δ)ε(β+θ),αβ+θ,αδε(β+θ)

平衡点Q2=(S*,E*)的雅克比矩阵为:

J2=(-αE*-δ-ε(1-E*-S*)+εS*-αS*-δ+εS*+θαE*αS*-β-θ)Det(J2)=E*(α(β+δ)-ε(β+θ))0

Τr(J2)=-αE*-δ+(β+θ)εα-(1-E*-β+θα)ε=-Τα[α(β+δ)-(β+θ)ε]Τ=α3δ+α2δ2-αε(2δ+β-θ)(β+θ)+(β+θ)2ε2-α2θ(δ+ε)

α>β+θ,δ>ε时,T=(αδ-ε(β+θ))2+(α-β-θ)(αδ-ε(β+θ))+[αδ-ε(β+θ)]+ε(α-β-θ>0,则

Τr(J2)=-Τα[α(β+δ)-βε]0

实际上,当α>β+θ,δ>ε时,参数α满足:α(β+θ)Μax{εβ+δ,1,εδ},即满足平衡点Q2的存在条件。根据Routh-Hurwitz的稳定性分析理论,若满足α>β+θ, δ>ε时,平衡点Q2=(S*,E*)为局部渐进稳定点。

3 仿真与分析

为了验证输电网络危机事件动态演化过程,我们进行计算机实验仿真。对系统(1)的仿真Ⅰ,取参数:α=0.1,δ=0.2,ε=0.1,β=0.5,θ=0.1;时间区间取0~50分钟,结果如图2所示。

图2仿真模拟的是系统(1)在条件α<β+θ,ε<δ下,最终系统的演化状态,最终系统收敛到平衡点Q0。从图2可以看出,当α<β+θ,ε<δ,输电网络中亚健康状态路线的比例是随时间单调递减的,并最终趋于0;输电网络中停电状态路线的比例先随时间递增,增大到某一个峰值后,最终随时间递减并趋于零。一旦发生应急突发事件,在短期内可能出现网络中大规模的停电,使得输电网络中停电状态的比例迅速上升达到一个最大值,随着应急救援的展开,输电网络中停电状态的节点被紧急修复逐渐恢复到正常状态,应急救援结束时整个输电网络中停电状态节点的比例为0。从模型分析与仿真结果来看,当体现系统从停电状态到正常状态的修复概率δ比较大,且当体现系统从正常状态到亚健康状态的转化概率α比较小,最终的系统中亚健康状态和停电状态的比例最终都会消失,所以线路达到健康状态,这也是输电网络管理的理想状态。 从输电网络管理的层面来讲,主要包括电网应急管理和日常管理两个方面。对于电网的日常管理,主要指的是输电网络日常的检修与维护,加强对于输电网络的巡视与检修,尽量减少输电网络中节点出现亚健康状态的比例,确定电网的正常运行;对于电网应急管理,主要是指在发生电网应急突发事件以后,作为电网应急管理部分必须迅速启动应急预案,调拨相应的应急资源,第一时间将相关应急信息向民众公布,确保在最短的时间内处理应急突发事件,使停电状态的网络节点尽快恢复正常。

对系统(1)的仿真II,取参数:α=0.1,δ=0.2,ε=0.3,β=0.2,θ=0.1;时间区间取0~50分钟,结果如图3所示。

图3仿真模拟的是系统(1)在条件α<(β+θ),ε>δ下,最终系统的演化状态,最终系统收敛到平衡点Q1。从图2可以看出,当α<(β+θ),ε>δ,输电网络中亚健康状态路线的比例是随时间单调递减的,并最终趋于0;输电网络中停电状态路线的比例随时间单调递增的。与系统仿真I相比,仿真II中体现系统从停电状态到正常状态的修复概率δ比较小,即人为干预不足,造成最终系统中出现大面积停电的事故,这是管理者最不希望出现的状态。出现这种状况最主要的原因,是输电网络管理者对于突发事件的应急管理处理不当。虽然在日常的输电网络管理中网络隐患检查以及日常电网巡视都达到了较好的效果,确保输电网络中从正常状态到亚健康状态转换的比例控制在较小的范围之内,但在突发事件发生后,对于输电网络的应急应对不及时、应急资源调拨不到位、应急抢救时间过长等,使得输电网络中停电状态向正常状态转换的概率较低,最终的结果是整个输电网络中出现大规模的停电节点。这也是目前不少学者以及管理者对于输电网络应急管理研究的重点,如何在最短时间内处理突发事件所影响的输电网络停电状态,确保整个输电网络的安全运行。

对系统(1)的仿真III,取参数:α=0.5,δ=0.2,ε=0.2,β=0.1,θ=0.1;时间区间取0~50分钟,结果如图4所示。

图4仿真模拟的是系统(1)在条件α(β+δ)>ε(β+θ),α>β+θ,αδ>ε(β+θ)下,最终系统的演化状态,最终系统收敛到平衡点Q2。从图4可以看出,系统中亚健康状态路线的比例和停电状态的比例随时间递增并趋于稳定的值。实际上,体现系统从正常状态到亚健康状态的转化概率α比较大,满足α>β+θ,虽然从停电状态到正常状态的修复概率δ较大,最终的系统中还是存在一定比例的亚健康状态的线路和停电状态的线路。出现这种状况最主要的原因是输电网络管理者对于日常管理处理不当。虽然在输电网络应急管理中对于突发事件的处理及时响应,使停电状态的网络节点尽最大可能性地转化为正常状态,但是由于整个输电网络中日常管理存在的问题隐患严重,在日常输电网络巡视、电网检修、故障排除等方面没有达到电网安全检查的标准,使得系统从正常状态到亚健康状态的转化概率α比较大,在网络中存在大量的亚健康状态的节点,最终在整个输电网络中健康状态、亚健康状态以及停电状态的节点同时存在。

综上所述,对于输电网络的安全管理,必须同时注重两个方面:一是注重日常的输电网络故障排查,定点巡视检修,将隐患控制在潜伏阶段,尽量减少输电网络中的节点出现亚健康状态的比例;另外一方面注重突发事件的应急处理能力,制定相应的应急管理预案策略,一旦发生输电网络应急事件,及时启动应急预案,联动相关部门共同处理,确保在最短的时间内处理应急突发事件,使停电状态的网络节点尽快恢复正常。输电网络管理最理想的状态就是对于日常管理和应急管理两个方面的重视,如图2计算机实验仿真Ⅰ,使从停电状态到正常状态的修复概率δ比较大,从正常状态到亚健康状态的转化概率α比较小。如果不重视突发事件应急管理,如图3计算机实验仿真II,虽然日常管理效果良好,但对于突发事件处理不当,停电状态到正常状态的修复概率δ较小,最终的结果是整个输电网络中出现大规模的停电节点;如果不重视输电网络日常管理,从正常状态到亚健康状态的转化概率α比较大,整个网络中存在大量的亚健康状态的节点,虽然应急处理效果良好,但是最终在整个输电网络中健康状态、亚健康状态以及停电状态的节点同时存在,也不能到达输电网络管理的良好效果。

4 结论

论文基于系统动力学研究城市输电系统的危机事件蔓延机理,借助经典的传染病SEI模型,分析系统中线路的状态特征,应用系统动力学定量化分析并进行仿真模拟。通过模型讨论表明,对大型城市输电网络,必须加强网络“鲁棒性”建设,降低正常状态转到亚健康状态以及停电状态的概率,使系统收敛到理想状态,即收敛到平衡点Q0,最终系统所有线路都成为正常状态。系统本身的“鲁棒性”至关重要。在输电网络建设时,必须考虑最优的状态,使得系统从正常状态到亚健康状态的比例低于某个阈值,否则,即使认为干预做到最优,系统本身也随时可能出现大规模停电的状态,即收敛到平衡点Q2。目前,上海的城市输电网络已经尝试实施本文的管理策略,下一步笔者研究的重点将检验实践中管理策略的实施效果,提高城市电网运营水平。

参考文献

[1]J G KAPPENMAN.Systemic failure on a grand scale:The 14 August2003 North American blackout[J].Space Weather,2003,1(2):58-65

[2]史进.基于复杂网络理论的电力系统网络模型及网络性能分析的研究[D].武汉:华中科技大学,2008

[3]R ALBERT,A BARABáSI.Statistical mechanics of complex net-works[J].Rev.Modern Phys,2002(74):47-97

[4]吴金闪,狄增如.从统计物理学看复杂网络研究[J].物理学进展,2003,24(1):18-46

[5]汪小帆,李翔,陈关荣.复杂网络理论及其应用[M].北京:清华大学出版社,2006

[6]欧阳敏,费奇,余明晖.基于复杂网络的灾害蔓延模型评价及改进[J].物理学报,2008,57(11):6763-6770

[7]许丹,李翔,汪小帆.复杂网络病毒传播的局域控制研究[J].物理学报,2007(56):1313

[8]D MOEZ.Epidemic processes on complex networks the effect of topol-ogy on the spread of epidemics[J].Physica A,2006,363(1):120-131

[9]D NEKOVEE,Y MORENO,G BIANCONI,et al.Theory of rumourspreading in complex social networks[J].Physica A,2007,374(1):457-470

[10]WH FLEMING,RW RISHEL.Deterministic and stochastic optimalcontrol[M].New York:Springer Verlag,1975

动态网络安全模型 篇2

采用误差反传算法的神经网络模型(简称BP网络),建立了某井灌区地下水位动态BP网络模型,模拟了不同灌水量条件下地下水位的动态变化,研究结果表明模型具有较高精度,能较好地表征研究区域的.地下水水位动态变化特征.

作 者:江冠军 张小光 JIANG Guan-jun ZHANG Xiao-guang 作者单位:江冠军,JIANG Guan-jun(惠州市市区河涌管理所,广东,惠州,516003)

张小光,ZHANG Xiao-guang(博罗县水利水电工程公司,广东,惠州,516100)

品牌动态定位模型研究 篇3

关键词:初次定位;再定位;静态定位;动态定位;DPM定位模型

一、 定位理论的回顾

早在1969年,杰克·特劳特和艾·里斯就在6月号的《工业营销》杂志上发表的一篇论文中提出了“定位”的概念。它的出现立即在美国营销界产生了巨大的反响,并迅速风靡全球。定位理论被公认为是“有史以来对美国营销影响最大的观念”。

从1969年,里斯和特劳特首创“定位”的概念至今已有近40年的时间。这期间,有众多的广告、营销领域的专家和学者对“定位”发表大量的见解,推动定位理论不断升级、完善。综合目前已有的研究,我们可以将定位理论大致划分为三类。

1. 从传播角度定义的概念。定位理论的鼻祖里斯和特劳特从分析消费者的心理认知入手,从品牌传播的角度阐释定位的概念。

他们认为:定位始于产品。一件商品、一项服务、一个机构、或者一个人……定位并非对产品本身作什么行动。定位是在传播信息过多的社会中,认真处理怎样使他人听到信息等种种问题。

定位的起点是目标消费者的心智,而不是产品本身。“定位”不是为产品定位,而是在消费者头脑中找定位。

定位理论认为现有的产品一般在顾客心目中都有一个位置,因而定位应强调通过突出符合消费心理需求的鲜明特点,确定特定品牌在商品竞争中的方位,以方便消费者处理大量的商品信息。

由此可看出,里斯和特劳特把定位当作是一种纯粹的传播策略,要点是“消费者心中”和“相对于竞争对手”。

后来,当代美国著名品牌专家林恩·阿普什在特劳特的基础上,将消费者对定位的意义推到极致,他认为只有一种真正有力的定位,即顾客定位。所谓顾客定位:首先,定位就是确定产品品牌在顾客和潜在顾客脑子里的位置,必须把品牌由市场导入消费者理念;其次,销售者只提供关于品牌定位的建议和方案,而只有顾客才能成为定位主体,即有权决定是接受还是拒绝销售者提出的品牌。

2. 从营销角度定义的概念。从营销的角度出发,认为定位是营销的必经环节。以世界著名营销大师菲利浦·科特勒为代表,他认为:定位是对公司的产品,目的是使它在目标进行设计,从而使其能在目标顾客心目中占有一个独特的、有价值的位置的行动。消费者的心智中占据一个独特的有价值的位置。科特勒还提出了STP的定位战略,通过产品差异化、人员差异化、服务差异化、渠道差异化、形象差异化的战略,向目标市场顾客让度较高价值的利益,从而使他们满意,与此同时公司也将获利。

此外,在科特勒看来,里斯和特劳特的“定位”是对现有产品的心理定位和再定位,其实,定位是对潜在产品的实体定位,更是对目标市场的发现,“定位”是一种战略性的市场营销,定位理论是一个系统化的、完整的市场营销过程。市场定位必定要根据企业内外部环境的变化做出相应的调整,市场定位是一个动态的市场营销过程。

3. 系统定位的观点。我国学者李飞在综合了特劳特和科特勒的定位理论的基础上,提出了具有实践意义,可操作化的钻石图综合定位模型。

他以纵轴表示定位过程,用横轴表示定位内容,用三角形表示定位范围,然后将三者组合,就构成了一个市场定位或营销定位的钻石图形。定位过程是由找位、选位、到位组成。

李飞的钻石图定位模型实质是对科特勒的STP营销定位的进一步完善,对指导具体的定位实践具有实际意义。

二、 DPM动态定位模型的提出

综合回顾国内外学者关于定位理论学说,我们发现,以上三类学说都是为了适应时代背景,解决企业问题的产物,都对定位理论的发展完善做出了或大或小的贡献。

然而,以上三种传统定位理论将初次定位与再定位分割开来考虑,以静态的观点看待定位,认为定位应该保持稳定性、连续性和持续性,品牌定位完成之后,不能轻易改变和随意变动。所谓初次定位,是指品牌建设中的第一次定位,而品牌再定位,是指品牌打破在消费者心智中保持的原有位置与结构,使品牌按照新的观念在消费者心智中重新排位,调理关系,以创造一个有利于自己的新秩序。品牌的初次定位,是品牌给消费者的第一印象,而品牌再定位则是对品牌在消费者心中的印象的改变。传统的定位理论认为,品牌再定位往往是因为品牌遭遇到重大危机与变故,企业被迫对原有的初次定位进行调整。

我们认为,在当今以“变化”为主基调的信息时代,市场、消费者、竞争者、行业以及宏观环境都在不停地变化,而且变化的范围越来越广泛,变化的速度越来越快,外界变化对品牌定位的影响越来越大。因此,品牌初次定位与再定位之间的间隔时间越来越短,我们有必要将品牌的初次定位与再定位结合起来,以动态的观点来审视定位,从而积极、主动地根据外界的变化对品牌定位进行动态调整。

品牌建设者发现,消费者被各类广告信息包围,并不断被新的商品信息刺激着;消费者的需求被众多商家开发着,消费者被一个又一个新的广告信息诱惑着;产品的更新问世的数量、种类以惊人的速度增长着;市场成长的速度越来越快,不断有新的竞争者进入,即使再成熟的市场似乎也能被进一步地细分——消费者面临着前所未有的多样化的新选择,大脑不断经受着新涌入的信息的冲刷。对此,品牌建设者有理由相信,即使在消费者心目中已经占据最有利的位置,也可能遭受各方面的挑战。要想保住目前的有利位置,品牌管理者应该每隔一段时间就该进行一番品牌审计,并自我反思,旗下品牌是否需要再定位。

正是在这样的背景下,我们提出了DPM定位模型,从系统、动态、发展的角度,将时间因素也纳入考虑,将品牌的初次定位与再定位整合起来,平衡静态定位与动态定位的关系。品牌定位,实质上是一种系统的、综合的竞争战略理论,是积累企业核心竞争力的必经环节,需要考虑宏观环境、行业、消费者、竞争对手、企业自身等诸多品牌内外部因素。

三、 DPM动态定位模型的建立

通过分析各种决定品牌定位的因素,以及考虑时间变化对品牌定位的作用,我们提出了动态定位模型(Dynamic Positioning Model),简称DPM模型,表述如下(如图1所示)。

1. DPM模型的构成。该模型由如下四个部分组成:

(1)消费者心智的中心圆揭示了品牌定位的目的,就是要让品牌占据消费者心智的有利位置。

(2)分布在消费者心智周围的五个圆分别表示五个影响品牌定位的因素:消费者、竞争者、企业、行业以及宏观环境,称之为DPM模型的品牌定位维度,其中前三者对品牌定位有直接、显著的影响,称之为品牌定位的三个主维度,后两者对品牌定位有间接、缓慢的影响,称之为品牌定位的两个辅维度。

(3)实线箭头表示初次定位时各个维度对品牌定位的影响;虚线箭头表示再定位时各个维度对品牌定位的影响。

(4)品牌的初次定位到品牌再定位的动态过程,体现了时间因素在品牌定位系统中的重要作用。

2. DPM模型的内涵:

(1)从五个维度作为定位参照系进行精确定位。我们知道,在空间结构中,一维无法确定位置,二维只能固定平面位置,三维才能确定(空间的)位置,多维可以精确定位,而不至于出现定位不准、定位模糊的现象。好比GPS全球定位系统,要从20 000余公里的高空精确定位地面上的某点位置,它是通过分布于6个轨道的21颗卫星发射的载波信号,在全球范围内提供高精度、全天候、连续的、实时的定位。同样,要在竞争激烈、传播过度、定位过度的市场环境中进行品牌定位,我们也应当从多个维度捕捉信息。如图所示,以消费者、竞争对手和企业自身为主维度,以宏观环境、行业等为辅维度,从多个维度采集信息来对品牌进行精确定位。

主维度和辅助维度的划分,并不意味着重要程度的差别,而是依照对品牌定位是否存在直接的影响作用。消费者、竞争对手和企业的状况直接影响品牌定位战略战术的制定,品牌定位点(即向消费者传达的品牌信息要点)的开发来自于对消费者心理、需求的分析,与竞争者定位点以及企业自身能力和资源的分析。因此,这三者是品牌定位参照的主维度。宏观环境和行业作为辅助维度,是因为它们不仅对品牌定位发挥着基础的、间接的奠基性作用,而且对消费者、竞争者和企业这三个维度也产生影响。品牌定位战略战术的制定,首先要对宏观的外界环境、中观的行业层面进行信息扫描,然后再根据三个主维度的信息进行决策。

(2)静态定位与动态定位相协调。仍以GPS定位系统为例,要对地面移动的物体进行定位。如果采用单点定位的方式,就是根据一台接收机的观测数据来确定接收机位置的方式,它只能对移动的物体进行概略的导航定位;如果采用相对定位(差分定位)的方式,即根据两台以上接收机的观测数据来确定观测点之间的相对位置的方法,它就可以大大提高定位的精度。事实上,采用两台以上的接收机,就是将位移的时间因素考虑进来。

由此可见,身处快速变化的环境,品牌也并非一层不变,也要考虑时间因素对品牌定位的影响。动态定位的方式能够提高品牌定位的精度。所谓动态定位,就是定期扫描各个定位维度,捕捉变化的信息,适时调整品牌定位。然而,品牌定位的原理告诉我们,品牌定位要保持一定的稳定性。这就给品牌建设者和管理者提出一个难题,如何协调静态定位与动态定位的关系。

定位是战略,战略的特点是:具有短期的稳定性和长期的适应性。在短期内,战略要保持基本稳定;而在长期的范围内,战略必须做出适当的调整和修正,以适应内外环境的变化。特劳特在《新定位》一书中也曾告诫过:消费者的态度发生变化时;或者技术的发展使现有产品落后时;或者产品偏离了消费者头脑中稳固观念时,公司必须进行重新定位。

我们认为,在初次定位时要仔细分析消费者、企业自身、竞争对手这三个主维度,以品牌价值为核心进行定位,然后在初次定位的形成过程中,可以根据各个定位维度的信息进行微调。当品牌定位已经在消费者心中比较固定时,即使发现某个定位维度发生了变化,也不要轻易变动品牌定位。只有当诸多维度都发生重大变化,尤其是消费者这一主维度发生重大改变时,就要对品牌进行再定位。简言之,在初次定位的形成过程中,动态定位是指定位微调;各个维度的变化由量变积累到质变时,就要对品牌定位大调,也就是再定位。静态定位与动态定位是相对的概念,目的都是为了保持品牌在消费者心智中的有利位置。

(3)定位要以品牌价值为核心,向消费者传导定位信息时,要注重品牌个性和品牌形象的塑造。事实上,这样做的目的正是为了解决静态定位与动态定位的矛盾。如果品牌定位点是纯粹的产品物理属性,即产品能够满足消费者生理需求,那么定位点就很容易过时,并且品牌在消费者心目中的位置也是不稳定的。

而品牌价值、品牌个性以及品牌形象却能统摄更长的时间,受其他定位维度的影响比较小。通常就同一个消费群体而言,价值属于社会文化层面的内容,随着社会文化的变迁而变化;个性属于个体心理层面的内容,也具有长期稳定性;形象,由于刻板作用、晕轮效应的作用,也会在较长时间里发挥作用。因此,品牌定位的形成过程中以价值为核心,注重品牌个性和品牌形象的塑造将有利于品牌定位战略作用的发挥。

(4)品牌定位分为战略定位和战术定位两个层面。战略层面的定位更多的表现为静态定位需要定格的部分,也就是凝结品牌核心价值、塑造品牌个性的定位内容,即能够给消费者提供心理社会利益,实现消费者个人价值的价值定位点;而战术层面的品牌定位则是为应对竞争对手而做出的调整性竞争策略,包括促销、降价、临时性新品上市,或者面对外部危机而做出的临时性的品牌沟通策略。例如,当我国禽流感爆发时,许多消费者都不敢再吃鸡,以“鸡”食品作为核心业务的肯德基这时候大量推出鱼产品,待禽流感偃旗息鼓之后,肯德基仍然固守鲜嫩营养的“鸡”食品,将销量很好的鱼产品慢慢退出了市场。这一应对危机事件的策略,帮助肯德基顺利地度过了品牌危机的时刻,满足了消费者阶段性的需求,属于战术性定位调整。

战略层面的定位涉及到品牌整体战略,具有长期性和稳定性的特征;战术层面的定位主要是与品牌竞争、品牌维系相关,带有权宜性和应变性的特征。战略层面的定位相对战术层面的定位而言更稳定、更持久,不轻易跟随定位参照系的改变而改变。

3. DPM模型的特点。

(1)模型以“变化”为前提假设,即考虑时间因素。核心是从理论的高度强调静态定位与动态定位的辩证统一。在初次定位时,就要统一考虑品牌的初次定位、定位调整和再定位,通过对定位维度的定期扫描,积极主动地适应品牌定位的动态过程。这是因为,今时今日,“变化”本身也发生了改变:随着信息时代的来临,时间被压缩,变化的周期越来越短,“变化”呈现出短周期、快节奏的特点。因此,我们要打破以往的品牌定位理论,不能将初次定位和再定位分割开来考虑。

(2)该模型提出了辅助维度的概念,将行业和宏观环境对品牌定位的影响提到一个新的高度。辅助维度并非不重要,而是其对品牌定位的影响是间接的,相对缓慢的。以往在农耕和工业文明时代,宏观环境和行业的变化非常缓慢,有些甚至能够维持几百年不变。而在信息时代,技术的发展以及对人类文明的作用,使得外界环境动荡不安,变化迅速,行业的变化快而迅猛,甚至出现颠覆性的变化。因此,我们要站在新的高度,以新视野来研究品牌定位。

四、 结语与展望

品牌DPM动态定位模型,是从三大主维度,两大辅助维度出发,根据动态变化的外部环境来调整定位,乃至重新定位。目前,这还只是一个概念模型,具体到如何量化测评定位维度的变化?如何定量评估各个维度对品牌定位影响的权重?这些问题还有待我们进一步地深入研究。

参考文献:

1. 里斯·特劳特.定位.北京:中国财政经济出版社,2002.

2. 特劳特,瑞维金.新定位.北京:中国财政经济出版社,2002.

3. 赵军.论品牌定位的形成机制.河北学刊,2004,(5).

4. 李飞.钻石图定位法.北京:经济科学出版社, 2006.

5. 余明阳,杨芳平.品牌定位.武汉:武汉大学出版社,2006.

6. 格蕾厄姆·胡利等著.营销战略与竞争定位.北京:中国人民大学出版社,2007.

7. 倪娜.基于STP战略的顾客战略应用研究.经济师,2006,(1).

8. 余明阳,杨芳平.品牌学教程.上海:复旦大学出版社,2005.

9. 张惠辛.品牌定位方法:面向中国市场的定位方法论.上海:上海财经大学出版社,2006.

作者简介:余明阳,上海交通大学安泰经济与管理学院教授、博士生导师;杨芳平,上海交通大学安泰经济与管理学院博士生,上海大学影视学院广告系讲师。

动态网络安全模型 篇4

目前,网络环境下的各类系统大都有密码校验事务,且系统用户量越大,密码消息传递事务就越频繁。因此网络中密码消息的安全问题一直倍受关注。本文试图提出了一种网络密码安全模型,该模型在RSA算法和流密码的基础上,利用符号动力系统的Logistic映射产生混沌序列,并生成随机的RSA密钥流和密码源,再通过RSA密钥流来加密密码源,其旨在提高密码的加密强度和速度。

1网络密码消息的加密思路

网络密码消息具有数据量少、网络上传输频繁的特点,对其加解密的过程既要安全,又要快速。明文消息加密通常有两种方式,一种是将明文元素分组,然后逐组加密的分组密码。另一种是将明文元素逐个加密的流密码。流密码优点是错误扩展小、速度快、利于同步、安全程度高,非常合适于网络密码的加密。加密算法选取方面,公钥密码系统对网络上频繁传输的数据进行加密无疑最合适。RSA公钥密码系统是一种非常经典的公钥密码系统,其安全性取决于对大素数分解的困难性。算法中取pq两个大素数的乘积作为公钥,pq取值越大,分解越困难,被破解的可能性就越小,但其加密计算量也随之增大,加解密速度也随之变慢。因此,RSA算法比较适合加密数据量较小的明文。

从上述分析可知,RSA要提高加密强度则需要相应增加素数的取值长度,但其运算速度则随着素数取值长度的增加而降低。为了解决这个问题,我们提出了动态加解密的思路,其加解密过程基本描述如下:密码消息M1需进行网络传输,随机抽取加密函数E1对M1进行加密,生成动态密码源m1,再随机生成两素数pq以RSA算法对m1加密生成c1,以MD5算法加密c1生成H1,网络传输c1和H1,到达目标后校验H1,如正确则进行RSA解密。从上可知,pq的取值只需保证m1在有效时间内不被破解即可,因此pq的取值不需太大。这样既提高了加密速度,同时也提高了加密的强度。

2安全模型所涉理论

2.1混沌系统在安全模型中应用分析

混沌是确定性系统中的一种貌似随机的运动。混沌系统中常见一维有Logistic映射、Tent映射、Chebyshev映射等,二维有Henon映射、Cat映射、Dufing方程等;三维有Lorenz系统、蔡氏混沌系统等;四维有Rossler超混沌系统等。

综合文献看,高维混沌系统相对于低维混沌系统通常具有更为良好的统计特性,且有更大的密钥空间,安全性较高[7,8,9]。但由于高维混沌系统频繁用到浮点运算,对计算机的计算精度要求高,也因此降低了计算速度。特别是三维、四维的混沌系统,目前应用尚处于不成熟阶段。

一维混沌系统中,从二值序列均衡性、游程特性和相关性上分析,Logistic映射的统计特性比Chebyshev映射稍好[7],而Logistic映射与Tent映射比,由于计算机的计算精度有限, Tent映射经过多次迭代后,其序列会退化成周期序列,这势必缩小了密钥产生的空间[8]。Logistic映射形式简单,对初值非常敏感,能快速方便地生成和复制混沌序列,因此非常适合动态产生密钥。

2.2Logistic映射

Logistic序列具有对初值敏感、类随机和可重现等特性,进入混沌状态后,具有分布均匀、迭代公式简单、易于数字实现等优点。其定义如下:

xk+1=μxk(1-xk) (1)

其中,μ∈[0,4]被称为Logistic参数,xk∈(0,1)。

研究表明,当3.5699456…<μ≤ 4 时(特别接近4时),其迭代结果是出于一种伪随机分布的状态,即处于混沌状态。而其他取值经过若干次数迭代后,其结果值将收敛到一个特定的数值。

研究logistic映射随机性,当μ=4的满射条件下,其所生成的序列的概率分布函数PDF为:

通过ρ(x),我们容易计算出logistic映射所产生的混沌序列的一些很有意义的统计特性[2]。这些特性表明,尽管混沌动力系统具有确定性,但其遍历统计特性等同于白噪声,因此其产生的随机序列是完全可以接受的。

研究logistic映射对初始条件的敏感性和雪崩效果。设计仿真实验,① 取0~1的三组数据,每组三个数,三个数间的值相差0.001,以此作为初值。② 参数μ均为3.999。③ 均迭代100次。从实验数据上看,logistic映射对初始值非常敏感,X0的很小的变化都会使迭代结果不同。但当初值相近时,其前N次迭代结果却非常相近,直到第N+1次后,其结果才开始有较大差别,即雪崩效应。通过研究发现,当N>20时,雪崩效果最佳。

2.3大素数测试算法

大素数的生成是RSA算法的关键,而素数生成方法大都在整数集合中对其元素逐个判别。我们使用Miller Rabin概率测试算法来判断素数,为了使整个素数判断过程更快,先用“筛选”法将偶数和最后一位为5的数全部去掉,再用剩下的数进行Miller Rabin概率测试。其测试的计算机实现过程如图1所示。

由于a是随机抽取,n通过测试但并不能确定它一定是素数,因此需要进行多次这样的测试,以确保我们得到的是一个素数(DDS的标准是50次测试)。

3网络密码加密算法的研究

3.1动态随机序列的产生

我们知道,流密码的加密强度完全依赖于密钥流生成器所生成序列的随机性和不可预测性。而通过前面论述知道,Logistic映射产生的混沌伪随机序列完全可以满足这一要求。因此,要实现动态密钥流,就必须先实现动态的混沌序列。而实现动态的混沌序列最主要的问题就是初值X0的动态取值。我们可以通过获取系统服务器的日期与时间,经过如图2处理后得到初值。

例如某时刻获取日期时间为2008-12-26 15∶21∶07,则处理过程如图3所示。

对于日期只取号数部分主要考虑年月的变化周期长且计算机的精度有限;为了增加x0取值的不确定性,可以建立一个用于存储各类算法的数据库,并从中随机抽取变换算法来变换数值的排列顺序;变换顺序后, 由于X0∈(0,1),因此采取x0=N×10-8求得初值。这样,由于日期与时间组合的数值每时每刻在变化,因此也就实现了X0的动态取值,从而实现了动态随机序列的产生。以上方法虽然过程简单,且没有复杂的数学变换,但运算速度快,行之有效。

3.2RSA加密算法的防风险设计

目前攻击RSA加密算法主要方法有:穷举法、大数分解法、选择密文攻击法、公共模数攻击法等。为了应对RSA存在的这几种威胁,我们做如下防风险设计。

(1) 动态随机大素数的生成

在动态取值X0后,我们将Logistic映射方程迭代N次(N必须足够大)。根据Logistic雪崩实验得知,我们需要将迭代前20次的结果弃掉,将余下的结果转变成一个整数集合Z。用“筛选”法将集合Z中为偶数和最后一位为5的元素全部去掉,得到子集Q,再用Miller Rabin概率测试算法来对集合Q的全部元素逐一测试,最后就可以得到一个大素数集合M。由于X0是动态的,因此M的生成也是动态随机的。动态随机大素数的生成使得动态随机密钥流的生成成为现实,完全解决了由公共模数攻击带来的风险,大大加强了公钥密码流的加密强度。

(2) 数字签名的实现

为了防范选择密文攻击的风险,我们需要对经RSA加密后的结果实行数字签名。而我们可以采用诸如MD5这一类签证机制来实现。

(3) 大数分解攻击风险的防范

传统应对大素数分解攻击主要采用加大密钥长度法,但此法增加破解难度的同时也降低运算速度,使系统负载增大。事实上,防止大素数分解攻击还可采用的思想就是保证网络密码消息在其使用有效时间内不被破解即可。因此,我们可以采用动态密码源方案,将相对固定的密码变成动态的密码来传输并校验,这样可以大大缩短网络上密码消息的有效时间和密钥长度。

3.3动态密码源的生成算法

由于用户密码是相对固定的,因此要实现在网络传输中用户密码是变化的,我们引入动态密码源,即变化的密码源,其生成算法通常采用双运算因子,一是静态因子,即固定不变的用户身份识别码;二是动态因子,如时间、随机数、计数器值等。事实上,动态生成的Logistic映射伪随机序列就能提供很好的动态因子,然后可以采用诸如静态因子与动态因子进行异或的算法生成动态密码源。在密码校验的过程中使用动态密码源进行校验,而不以实际的用户密码明文进行校验,这样密码窃听者得到的也只是动态的密码源。算法描述如下:

(1) 从混沌序列中随机取值S,并作S0=INT(S×10n),nZ处理。

(2) 从算法库中随机抽取变换算法变换S0的数字顺序得S1,S1即为动态因子。

(3) 从算法库中随机抽取加密算法E,以E加密静态因子M(密码明文),即M0=E(M, S1),M0即为动态密码源。

4网络密码消息的安全模型

4.1基于公钥的流密码体制模型

1949年C.E.Shannon于《保密系统的通信理论》中提出了一种基于私钥的流密码体制模型[6],很显然该模型已不能适应于当前的网络环境,我们需要提出一种基于公钥的流密码体制模型。通过前面对网络密码加密算法的研究,我们可以建立如图4所示的网络密码安全模型。

在模型中,先输入静态因子M,并由Clients前端通信模块向Server发出连接请求。Server提取当前日期时间并转为纯数值T,将T送入混沌序列生成器作为初值X0,生成混沌序列集H。将H送入编码生成器,生成大素数整数集Z。将Z送入RSA密钥流生成器,生成公钥集k1和私钥集k2及动态因子s1。将k1、s1传送到Clients,将k2送到解密器存储。Clients收到k1、s1后,先用s1将M生成动态密码源m,再用k1对m进行加密得到密文C,将C作MD5计算后,连同计算结果一起送到Server前端通信模块。Server对C进行MD5校验,解密成m,还原静态因子M,最后进行用户身份验证,并将验证结果返回Clients。

4.2网络密码安全模型安全性测试与分析

本安全模型的安全性主要依赖于密钥变换与加密所需要的时间远远小于解密所用的时间。因此,我们只要测试出模型的密钥生成的随机性、速度和模型的加密速度即可知道其安全性。

本模型测试用计算机配置为CPU:Intel Core 双核2.0GHz,内存:DDRII 800MHz 2GB,硬盘:转速7200rpm,SATA 接口,16MB缓存。

4.2.1 安全模型密钥生成的随机性及速度仿真实验

以8位素数的pq作为实验研究对象,仿真实验中1分钟内pq值变换结果如图5所示。

由图5可观察到pq的值是随机的,且pq的变换速度非常快,均在“秒”级内。

4.2.2 安全模型加密速度测试验证

根据安全模型的加密思想,我们对pq使用6位、8位、10位素数进行测试比对,得到的实验结果如表1所示。

显然,本模型加密速度主要受到pq取值的影响,我们再以自动生成6、8、10位素数的方法对320bit的密码明文作单独的RSA加密测试,其加密时间分别为0.738、1.186、3.553秒,可见整个模型并不因为多次加密处理而过多影响其加密速度。

从文献[3]看,目前单独的RSA加密,其密钥长度一般达到1024位以上才被认为是安全的,当前主流配置的PC机破解1024位密钥所需要时间约1年以上,即使破解64~256位公认的弱密钥最少也在几个小时以上,远未达到“秒”级。由于本安全模型的密钥是随着时间动态变换并随机生成的,其时效性极短,且模型的加密速度非常快,密钥生成至明文加密整个过程的速度均为“秒”级,因此完全可以在密码时效内抵御各类攻击。

5结语

本安全模型并不适应所有场景的加密,仅适合对少量明文的加密,如网络密码、网络消息等。由于本模型核心思想在于动态加密和动态密码源。如能在动态密码源的生成中引入硬件辅助,如USB-KEY等,那么动态密码源的安全性会更高,但成本也会更大。在以后的改进中我们还可以引入双混沌算法,以增加模型随机数的不确定性和实现随机抽取事务,这将会使本模型加密的安全性更高。

参考文献

[1]Kocarev L,Jakimoski G,Stojanovski T,et al.From chaotic maps toencryption schemes[C]//Proc.IEEE Int.Sym.CAS.1998,4:514-517

[2]Gao H J,Zhang Y S,Liang S Y,et al.A New Chaotic Algorithm forImage Encryption[J].Chaos,Solitons and Fractals,2006,29(2):393-399.

[3]钟诚,赵跃华.信息安全概论[M].武汉:武汉理工大学出版社,2003:91-109.

[4]郑伟谋.实用符号动力学[M].上海:上海科技教育出版社,1994:159-167.

[5]丁存生,萧镇国.流密码学及其应用[M].北京:国防工业出版社,1994:1-15.

[6]吕金虎,陆君安,陈士华.混沌时间序列分析及其应用[M].武汉:武汉大学出版社,2005:31-45.

[7]盛利元,曹莉凌,孙克辉,等.基于TD-ERCS混沌系统的伪随机数发生器及其统计特性分析[J].物理学报,2005:4031-4036.

[8]范九伦,张雪峰.分段Logistic混沌映射及其性能分析[J].电子学报,2009:720-725.

动态交通分配模型设计 篇5

3.1动态模型的约束条件

本模型服从先进先出规则,设一辆在ti时段进入路段a。路段a上的行驶时间近似认为ta(ea(ti))(因为行驶时间ta(q)是随q的变化而变化,若ti时段很小,则可以认为a上的交通量ea(ti)为不变的)[5],则在ti+ta(ea(ti))时刻离开a路段。为简便起见,若取每个小时为单位时间(或相等时间),则

这里假设第ti时段的交通流量a在本时段内不流出,即

说明ti时段a路段上的流出量必为前面某时段ti的流入量。

在ti时段末,路段a上的交通流量不仅与前一时段的交通量有关,还与本时段的流出量有关,应为

即ti时段a路段上现有交通量等于前一段交通量加上该时段交通分配量减去该时段交通流出量,设ea(0)=0。

考虑任一O-D对r-d,在起点r,ti时段的交通分配量,应为该节点的生成量与其它节点经过该节点流向s的交通量之和,即

3.2 动态模型的目标函数

为简便起见将所考虑的时段(0,T)分为m个相等的时期t1,t2,t3,……tm,因为每个时段相等,可将小时段记为1,2,……,m,则第i个时段的.均衡模型为

3.3 模型的求解方法

Frank-Wolfe算法用线性回归逐步逼近非线性规划的方法来求解UE模型,该方法是迭代算法[6]。此方法的前提条件是模型的约束条件必须都是线性的。均衡分配法的步骤可归纳如下:

Step0:初始化。

按照织 tao=ta(0),va 实行一次0-1分配,得到{xa1},令n=1

Stepl:更新时间

tan=ta(xan).va

Step2:找方向。

按照{tan}实行一次0-1分配得到一组辅助变流{yan}:

Step3:确定步长

求下式∑a(yan-xan)ta(xan+λ(yan-xan))=0;

0QλQ1

Step4: 移动。

Xan1=Xan+λa(yan-xan),Va.

Step5 :收敛检验。如果{Xan1}已满足规定的收敛准则,停止计算。

{Xn+1}即为解,否则令n=n+1. 返回Stepl 1.

3.4 模型的求解步骤

为了求解本模型,关键就是求解规划问题,与UE问题没有本质区别,也是用求解非线性规划的方法即可解决。求解本模型步骤如下:

步骤0 首先将所考虑的大段[0,T]分为m个相同的单位时段1,2,…M。已知每个小段的O-D:q~(t1),V k, r, sea(0)=0:

步骤1 利用一种非线性规划的方法(F-W算法)求解规划问题(p1)“

步骤2 若求出了(p1)的最优解,由上式就可算出ea(t1-1)及oa(t1);

步骤3 按非线性规划方法(F-W算法)来求解规划问题(p1)直至(pm)为止;

显然,若能寻找一种有效的方法来求解非线性规划问题(p1)(i=1,2,....,m),则本模型就有有效的求解方法,这属于非线性规划问题求解方法的研究。

4 结论

本文动态模型考虑了路段上的原有交通量,对实时的路段交通量配流进行了优化,路网得到了较充分的利用,比静态的交通量分配的路径诱导结果优势明显。

参考文献:

[1]杨兆升.城市交通流诱导系统理论与模型[M].北京:人民交通出版社,2000.

[2]黄海军.城市交通网络平衡分析理论与实践[M].北京:人民交通出版社,1994.

[3]陆化普,史其信,殷亚峰.动态交通分配模型理论的回顾与展望[J].公路交通科技,1996,13(1):78-81

[4]杨清华,贺国光.对动态交通分配的反思[J].系统工程,2000,97(1):49-52.

[5]袁振洲,李巍屹,刘海东.动态交通分配理论与方法研究简介[J].综合运输,2008(9):23-25.

动态网络安全模型 篇6

【关键词】 业务构件;信息系统;动态建模

一、前言

动态建模思想和方法体系的理论框架由德国经济学家提出,核心思想是企业需要建立灵活的管理和组织形式,通过业务流程的不断调整和优化,来适应外部变化的环境。

本文将软件工程中的构件理论引入到企业动态建模的方法体系中来,研究的重点更加关注于企业模型向实际应用层面的概念映射,能够进一步提升模型的灵活性、稳定性和可扩展性,并建立了一套基于业务构件的企业动态建模方法体系。

二、企业动态建模(DEM)和业务构件

企业模型是一项支持企业集成与优化的共性技术,是对企业系统中与给定目标有关的特性加以抽象表达的工具方法。借助企业模型,我们可以充分认识、完整描述企业行为。传统的建模方式都是以多视图、全方位的体系结构来描述企业模型,通过各个角度之间的关联将它们整合到一起,从而获得该企业整体的概念模型。随着计算机和信息技术应用范围的不断扩大,企业的管理、经营模式也在不断变化。但依据这些建模方法和相应软件下建立起来的ERP过于复杂。在这种背景下,支持业务流程重组和信息系统灵活性的动态建模技术和方法体系逐步建立起来,它强调为企业建立通用的实施与管理框架,即参考企业模型,在强调通用时,也强调领域/行业特性建模。

构件建模理论最早来源于软件复用的思想,软件复用是为克服软件危机而提出的解决方案。构件是目前被认为软件复用最有效的途径之一,构件是可复用的、独立的、市场化的软件,这种软件能够通过某种途径(比如通过其他软件的辅助)为用户提供服务,并且在开发过程中能够灵活地配置,即可被灵活应用到各个相关系统、修改或替代。而可复用构件(Reusable Component)是指具有相对独立的功能和可复用价值的构件。构件理论的核心是建立领域内统一的分析、设计标准,从而有效地解决目前软件行业所面临的诸多问题。

三、基于业务构件的动态企业建模

1.企业模型框架设计

在企业模型宏观框架上,本文将企业模型分为横向和纵向两个方面,首先在纵向建立模型框架,主要由战略层、过程层、业务组织层、业务功能层、物理数据层组成。企业战略层的职能主要是确定企业战略、产品发展方向和业务领域,同时应用战略一致性模型建立与企业战略规划相一致的企业信息化战略框架。主要通过将战略层的企业战略分解到企业信息框架的过程、业务层和底层物理数据,各层面依据宏观战略和自身情况进一步明确目标规划,并实施目标任务的分解,直至各层面不可再分的基本单元为止,从而实现企业战略与信息框架的全面匹配。

在企业战略的基础上建立的信息系统框架模型,按照传统信息系统的子系统功能进行横向划分。此外,依据构件架构的特点,引入知识管理模块、日志管理模块和安全控制管理模块。知识管理模块对系统知识进行整理,同时通过对存储的文献、文档和管理日志进行数据挖掘,获得新的知识。整个信息系统架构图如图1所示:

过程层是在企业战略规划的指导下,对业务过程的建模描述。业务层主要分为业务组织层和业务功能层。业务组织是对企业各部门组织结构的建模描述,业务功能层则是对在企业战略规划下对业务流程进行分解得到的基本业务操作单元的建模描述。物理数据层是将业务模型映射到信息系统实际应用的连接纽带,侧重于数据库建模。企业业务构件的设计必须遵循以下的原则。

(1)业务构件识别是建立一系列分类的特征和标准,依据构件内部聚合度高,构件之间耦合度低的原则,对业务操作单元进行分类,并对被划分类进行独立设计和封装的过程。

(2)业务构件的语义智能性。能够为可快速重组信息系统的开发提供理论和技术上的支持,当业务变动时,系统维护人员,甚至是用户都可以通过简易的操作来完成相应信息系统的相应转变。

(3)强调标准和建模的规范化,复杂系统的建模及其实施是需要团队合作的,这就更加强调需要统一的、简洁的交流标准便于团队不同专业背景成员之间的相互交流。

2.基于构件理论的业务模型动态建模机制

对于已经被识别出来的业务构件模型,我们需要分别从数据视图、过程视图、组织视图、功能视图和管理控制视图建立业务构件内部和构件之间相互联系的模型体系。在新的建模指导思想下,我们对现有模型进行改进。

(1)数据视图反映业务过程中角色对数据、资源的访问和操作,反映重要数据如订单的流向,但缺乏动态建模的思想。本文引入软件工程中的反射机制和代理机制建立统一的业务数据模型(DataTransferObject),反射机制主要指类可以修改自身的属性和方法并生成实例。即首先建立一个代理类模型,该类模型主要由获取业务资源模型GetData(),资源设置模型Store(),反射机制模型EchoModel()和资源传输模型TransUtil()组成。用数学语言描述如下所示:

DTO(rs,Object)={GetData(),Store(),EchoModel(DTO,num),TransUtil(Object,SetName,Vzlue)}其中rs表示待传输的业务数据、资源集,Object表示传输目的地,为其他的业务对象。EchoModel(DTO)表示应用反射机制EchoMode,模型DTO可以依据需要传输业务数据集rs的属性数量num在自身内部生成相应的元数据集SetName及其相应值Value集合,最后通过TransUtil将值集合Value进行传输。

(2)过程视图对企业模型的业务流程进行描述,目前主要采用工作流建模技术,其主要特点是将业务过程从应用程序中提取出来,从而提升整体的柔性。在业务构件理论中,AntoniaAlbani曾指出实施基于构件的软件开发(Component-BasedSoftwareDevelopment),需要辨识实际业务流程中具有高度可重用性的单元,即业务流程构件(BusinessProcessComponent),业务流程构件是对业务构件具体概念的封装,在建模中,它包括构件名称(Name),编号(Id),步骤(Step),步骤状态(StepStatus),步骤中的活动(Activity),活动状态(ActivityStatus)。以业务过程构件发布询价汇总表GatherPriceInfo为例,其模型表示如下:

{Name=GatherPriceInfo,Id=GatherPriceInfo,

{StepId=1,Name=WaitForVia,Status=Waiting//步骤1为等待申请被通过,状态为等待中

{ActivityId=1,Name=SendApply,Status=Finished//步骤1包含活动SendApply,该活动已完成

Describe=”SendApplicationtothesecondadmin”//活动功能描述

MappingPath=””//活动在业务构件管理中心模型中的路径映射

Method=”SendForAdmin”}//活动对业务构件管理中心模型的命令 }}

(3)组织视图描述的是企业内部组织单元以及人员的组织关系。组织视图一般由人员、角色和操作组成,三者之间是一种动态关联的关系,在组织结构中,人员可以扮演多种角色,不同的角色可以被赋予不同权限的操作,扮演相关角色的人员则可以行使相应的操作。

(4)功能视图是对具体业务功能的建模,业务功能对应业务过程构件的Activity,是一个或若干操作单元的集成。在建模的时候,我们要设计构件接口和构件功能实体,接口用来接收命令,实体则依据命令执行相应的任务。考虑到业务构件单元的可复用性,我们引入继承的概念,首先将众多业务构件模型通用的属性或方法抽象出来,用一个抽象类模型进行封装。比如具有初级权限的供应商,它的模型描述如下所示:

PrimarySupplier={Name,Id,Company,Address,Contact,Operation={……}}

这是其它更高级供应商都具备的基本信息,属于通用部分,因此,可以将之抽象出来生成GeneralSupplier。初级供应商则可表示:

PrimarySupplier={inheritGeneralSupplier}//inherit表示继承GeneralSupplier

(5)管理控制视图是对以上4个视图的综合控制管理,所有识别出来的业务构件、业务过程构件都需要在管理控制视图中被配置,一个业务构件在管理控制视图中需要提供其名称、编号、功能、类型匹配参数、属性以及与其它业务构件的逻辑关系集。

四、实例

电子政府采购是我国电子商务“十一五规划”的重点试验项目之一,对于政府的大型工程项目,一般采用公开招标的方式,针对不同项目的特点,政府采购中心需要在遵守政府采购法的前提下设计出不同的招标流程。本文采用基于业务构件的动态建模的方法对该流程进行建模,依据前文的建模方法,应用Appfuse开发平台、OsWorkflow开源工作流和Mysql数据库实现系统原型。

首先通过领域分析,研究公开招标所涉及不同项目的行业特点,从长远的发展规划提出总体的战略目标,在此目标的指导下,将总目标分解为办公管理子系统、财务管理子系统、公开招标管理子系统、知识管理子系统、日志管理子系统和安全控制管理子系统的分目标,这里以公开招标管理子系统建模为例进行介绍,对该业务过程分别进行基于业务构件的信息系统建模。

在过程建模方面,政府采购公开招标总体流程应分为:申请招标、发布标书、制作报价汇总单、制作专家评分表、抽取专家、召开开标大会、专家议标、供应商填写问题澄清表、专家打分、生成综合分数汇总表、确定中标机构。依据分流程之间的耦合关联度,将其分别划分为业务过程构件,并进行模型设计。依据每个业务过程构件模型定义的活动和活动关联,进行业务功能构件设计,参照不同行业的特点,对变动较大的业务功能如制作专家评分表、专家打分表进行构件化设计。模型关系如图2所示:

五、结论

企业动态建模的理论很多,但是如何实现企业模型向计算机支撑平台映射、实现自动装配的研究相对较少。本文以此为切入点,在原有建模理论的基础上,引入构件理论建立一种更加面向实际应用系统的动态建模体系,使得企业模型更具有柔性。

后续的研究工作应包括通过实践进一步完善该建模体系,在此基础上进行建模工具的开发与设计。同时,依据不同行业的特点,建立大量的企业参考模型库和标准可复用构件库,从而能够更好地为企业变革服务。

参考文献:

[1]范玉顺,胡耀光.企业信息化规划的基本框架与方法.新技术新工艺,2004,(9):2-7

[2]杨芙清,构件技术引领软件开发新潮流[J].中国计算机用户,2005,6:13

动态网络安全模型 篇7

随着因特网上Web服务数量的快速增长, 面向服务的计算SOC (Service Oriented Computing) [1]研究逐渐兴起, 成为分布式计算领域的研究热点之一, 而且, 企业业务集成以及用户网络服务订制和体验也推动了Web服务集成技术的发展。单个Web服务为用户提供了所需的业务功能, 但其功能相对单一, 必须依靠一组服务相互之间的协作才能满足用户多方面的需求[2], 因此, Web服务组合成为服务计算的关键问题。然而, 当前Web服务技术还无法解决自主协同问题, 且难以应对带约束的复杂用户服务需求。Agent的自主推理以及协同演化特征正好弥补了Web服务技术的不足, 它可以克服Web服务只提供功能计算以及服务间简单输入输出匹配的低效组合。因此, 通过结合Web服务技术和Agent技术, 使得Web服务组合变得自动化, 同时兼顾功能和非功能性要求。利用Agent技术来对服务进行管理以及合作计算, 可以实现高效的Web服务动态组合。

然而, 如何利用Agent的协调及合作能力来支持动态Web服务组合是一个重要研究内容, 有许多研究方法被提出。例如, 人工智能规划作为一种自动服务组合方法常被使用[3,4], 它将输入参数和期望的输出参数分别视作任务的初始状态和目标状态, Web服务则是一系列动作集, 规划器试图执行动作将任务从一种状态转变为另一种状态, 从而得到规划的组合解。该方法是一种集中式服务组合方式, Agent分布式协调与合作功能较少。基于上下文感知的方法[5]支持基于Agent的Web服务组合, 它根据上下文环境中的服务和带偏好的用户信息进行服务组合, 其间, Agent之间通过会话来对组合的服务取得一致, 但该方法没有针对服务质量信息来进行Agent之间服务的协调选择。基于服务级协议的Web服务组合[6]是一种通过Agent之间进行协商的服务组合方法, 服务组合表示一种从服务提供方动态购买服务的消费过程, Agent双方通过一种称为SLA的协议维护买卖关系, 它包含功能性和非功能性服务质量需求的协商, 然而该协议由于过于复杂, 导致难以管理。本文研究意义在于改进现有Agent协调服务组合方法, 提出一种基于Agent的多Web服务管理模式以及服务组合解逐步优化的Agent合作方法。它是在用户输入参数初步匹配的基础上, 建立暂定关系网络以缩小匹配的服务组合解集, 再依据具有暂定关系的Agent综合服务质量来建立合作关系网络, 以进一步缩小服务组合解集, 同时可以根据用户服务需求的变化调整合作关系网络, 从而提高动态Web服务组合的性能和质量。

1 相关工作发展现状

目前, 服务组合研究方法主要有服务编排 (Orchestration) 、服务编制 (Choreography) 以及基于Agent协调模型的服务组合等几种。服务编排通过流程规划模型来组合服务, 其实质是依据输入的需求, 在由软件服务构成的空间中建立起一条执行路径的过程, 有许多研究通过人工智能中的规划和推理技术实现服务的动态复合[7,8,9]。然而, 它使用的是一种静态的服务规划定义, 如果某一服务变得不可用, 则规划也不再有用或须重定义, 而且是一种运行了组合引擎的集中式计算方式, 如果引擎停机, 组合进程也失效。服务编制则定义了为完成特定目标而建立交互合作的依赖关系, 同时描述了一组服务为完成某一目标而需要遵守的协作协议, 如服务协调语言WS-CDL[10], 它体现了更多的合作和动态性, 然而, 现有技术中仍是通过定义一个文档来完成组合, 仍无法实现真正的服务协同组合。

基于Agent协调模型的服务组合, 如联盟形成、分布式规划及互动协议。文献[11]提出一种黑板机制, 它通过使用一个用户Agent把要满足的组合目标发布在黑板中, 这些目标包含了参考服务类型的一般工作流的描述。每个Agent服务从黑板中检索要满足的子目标并匹配需要的服务类型, 然后, 提出或接受其它Agent服务的提议加入一个联盟。然而, 为了加入一个联盟, 一个Agent服务必须得到形成联盟的所有Agent服务的投票, 因此, 形成联盟组合的时间开销太大。文献[12]提出通过负责完成服务需求任务的中介Agent联盟来组合服务的方法。被满足的需求是以约束和偏好来表达, 进而这些需求的分解是在中介Agent层面来完成。通常, 联盟形成算法中的Agent必须在分配每个Agent任务集上达成一致, 以使得所有需求任务的偏好能够被满足。因此, 联盟形成的方法必须依赖于存在有能力完全实现多个子任务需求的Agent的假设。文献[13]和[14]提出一种源自分层任务网络 (HTN) 的分布式规划器SHOP2, 它被用来构建一种使用服务描述 (带有前提和效果) 的全局规划的服务组合。这类基于HTN的规划方法通常是使用了某一领域知识的规划方法, 而且, 假设领域内知识是完备和详尽的, 然而, Web服务不具备这样的领域知识。文献[15]设计了一种互动协议, 它依赖一种内省的Agent来思考自身的行动, 根据Agent自身的能力来互动地推理行动以完成复杂的用户需求, 该互动协议支持动态服务组合。其中, Agent能动态地参与一个任务的分解, 并且为了克服自身的局限性, 与其它Agent协调来完成整个任务。然而, 该方法侧重于通过Agent之间协议消息的交换来完成动态服务组合, 并没有涉及Agent本身的服务质量以及如何维护合作关系来高效地完成服务组合。文献[16]提出了一种支持自治Web服务组合的分布式Agent联盟算法, 它把Web服务信息注册到Agent, 通过Agent输入输出匹配的依赖关系来实现Web服务组合, 对服务组合性能有一定提高, 然而该方法没有考虑Agent的服务质量、服务类型的区分以及Agent如何合作完成服务的组合。

综上所述, 基于Agent的协调服务组合方法在Agent的多服务管理、Agent协调关系与Agent自身综合服务质量的结合方面均未考虑。因此, 为改进上述方法、更有效地组合Web服务以及提高服务组合性能和质量, 本文提出一种支持动态Web服务组合的Agent合作网络模型-CONETM, 该模型区别其它基于Agent的协调服务组合方法的特点在于:

(1) 建立了服务Agent框架, 并分为三层 (用户层、服务Agent层和Web服务层) , 从而将服务组合工作中各参与者角色进行了明确的边界划分, 使服务组合工作模型更加清晰;

(2) 在考虑Web服务分类的基础上, 将每种服务类型的多个Web服务信息注册封装到不同的Agent进行管理, 使得Agent可以根据用户的服务需求建立动态的合作关系, 以组合各自所管理的Web服务。例如, 在旅游出行问题中, 可将服务分类为天气查询服务、机票预订服务、宾馆预订服务以及租车服务等, 每类服务由一个Agent管理, 每个Agent管理若干不同服务提供商注册的同类型的Web服务。用户提出带偏好约束的服务需求, 可以通过这些Agent建立合作网络来完成用户所需的个性服务组合, 从而改进了现有方法中一个Agent只管理单个Web服务而导致的服务组合效率不高的情况;

(3) 在服务组合求解过程中, 设计了三个基本求解算法 (初始任务参数匹配、暂定关系建立和合作关系建立及调整) 来对服务组合解进行快速缩减, 后者解集是前者解集的缩减子集。其中, Agent合作关系的建立依据每个Agent的综合服务质量进行评判, 同时合作关系也可以自适应调整以满足将来不断变化的服务需求, 从而改进了现有方法中, Agent之间单服务输入输出匹配及单服务质量评价带来的服务组合解集过大的不足。

2 服务Agent合作网络模型

为使Web服务能够快速组合, 并减少组合过程的通信成本, 最终得到满足用户需求的组合结果, 通过建立服务Agent合作网络模型来完成有效的服务组合。由于Agent具有自主和协同的智能特性, 它能够自主管理并进行相互合作完成用户提出的目标任务, 从而克服了Web服务非智能、单一服务提供以及服务间输入输出匹配的低效组合等缺点。一个服务Agent负责管理一组同类型Web服务, 不同服务Agent相互合作, 构成动态网络, 协作完成用户的服务需求目标。

2.1 服务Agent框架

服务Agent SA (Service Agent) 结合了Web服务技术和Agent技术, 将一个或多个服务类型相似的Web服务计算实体信息整体封装在智能Agent中, 使得Web服务计算从提供仅有的简单计算演变为具有自主计算、相互合作以及自适应调整的服务网络的智能计算模型。

整个服务Agent框架由三个层次构成, 如图1所示, 分别为用户层、服务Agent层和Web服务层。

(1) 用户层

由用户需求目标构成。用户通常根据自身的需求和偏好提出带有某些约束的目标任务, 这些任务一般涵盖几个不同类型的服务。用户把目标需求归结为含有若干不同服务类型的服务请求, 然后发送给提供计算服务的服务Agent层。

(2) Web服务层

由服务提供方提供的大量单个Web服务实体 (Web Service, WS) 组成。每个WS通常是被封装了某服务类型特定业务流程的计算单元, 对外提供访问的URL和抽象接口。Web服务为服务Agent层提供了计算基础, 在此基础上, 服务Agent可以构建并管理各自服务类型的Web服务。

(3) 服务Agent层

建模者把来自Web服务层不同服务类型的相关WS信息 (基本标识, 参数接口以及访问方法等) 封装到Agent Container中不同的Agent内, 以形成SA, 使得每个SA能够管理一个或多个服务类型相同的WS, 同时把各SA的URL信息注册到Agent Directory中, 以便于SA相互合作时查找对方。每个SA被分配少量存储空间, 用于存储每个SA当前状态信息以及与其它SA的合作历史信息。用户Agent (User Agent) 是服务Agent层特殊的工作实体, 被建模为与用户的交互者, 它接收来自用户层的服务请求, 分解目标任务以及返回服务Agent的计算结果给用户层。整个服务Agent层的SA由服务Agent建模平台生成, 并部署在JADE分布式计算环境中, 见4.1节。

上述三个层次之间关系为:Web服务层将WS向服务Agent层分类注册;然后, 服务Agent层使用建模平台形成不同类型的SA并运行在Agent Container中, 等待用户层请求;用户层用户向服务Agent层的User Agent发送目标任务请求, User Agent则汇总并初步分解来自用户任务请求的输入参数, 并分发到服务Agent层的SA中进行初步参数匹配;各匹配的SA再根据分解的用户子任务进行合作的服务组合计算, 得到满足用户约束的结果, 发回User Agent, 再由User Agent整理计算结果并返回给用户。

2.2 合作网络模型

在服务Agent层中注册和部署了许多不同服务类型的SA, 它们各自封装了来自底层的若干不同业务服务类型的WS信息, 同时User Agent负责与外界用户进行交互。在对用户提交的目标任务进行求解的过程中, 需要各SA合作来完成服务组合, 以得到满足用户约束的优化结果。为此, 提出以下服务Agent合作网络模型定义。

定义1服务Agent合作网络模型CONETM (Collaboration Network Model) 是一种支持动态Web服务组合的协作关系网络模型。CONETM= (SA, R) , 其中, SA={SA1, SA2, …, SAi, SAj, …, SAn}, 表示服务Agent节点集合;R表示服务Agent节点之间的关系, 包含暂定关系TR (Tentative Relation) 和合作关系CR (Collaborative Relation) , 且TR (SAi, SAj) 、CR (SAi, SAj) 分别表示SAi和SAj之间具有暂定关系和合作关系。

如图2所示, 椭圆节点SA之间带双向箭头虚线表示TR, 带双向箭头实线表示CR, 从User Agent出发的带单向空心箭头实线表示用户目标任务初步匹配分解, 整个网络的大致工作流程如2.1节中 (3) 服务Agent层所描述。TR表示SA之间服务总体匹配, 但SA性能不满足的暂定关系, CR表示服务总体匹配且SA性能满足的合作关系。某个或若干SA经过一定时间关系调整, 它们之间的TR可以成为CR, CR则在构建结束时刻被考虑为服务组合关系。

定义2CONETM中, SA=<WS, Mi, j, Qo S, f>, 其中, WS表示SA所管理的若干Web服务实体向量, 矩阵SA.WS中每行表示SAi所管理的WS服务, 其数量在1至hi之间, 1≤i≤n, 1≤hi≤m, m是每个SA管理的WS数目上限, 整个网络模型共有n个SA;Mi, j是SA之间输出与输入参数匹配度;Qo S表示SA的服务质量矩阵;f是Qo S保障度函数。

由于WS访问接口使用输入输出参数集, 而每个SA管理若干WS, 因此, 两个SA之间WS输出输入参数集的匹配需要使用综合评估方法。

定义3由定义2, Mi, j是SA之间输出与输入参数匹配度, 可以使用式 (1) 表示:

其中, Pir表示WSir的输出参数集合, Pjs表示WSjs的输入参数集合, ∣Pjs-Pir∣是WSir输出参数与WSjs输入参数之间不匹配的个数, ∣Pjs∣是WSjs的输入参数个数, 1≤r≤hi, 1≤s≤hj, 0≤Mi, j≤1。

定义4每个SA都保存从1至τ时刻的各自Qo S服务质量信息向量, τ为两个SA建立好暂时关系 (TR) 的时刻。本文服务质量考虑四个方面指标, 分别为服务代价 (cost) 、执行时间 (time) 、服务可用性 (availability) , 以及执行可靠性 (reliability) 。由此, 某SAj服务质量信息可用矩阵SAj。Qo S表示。

其中, qt1, j、qt2, j、qt3, j和qt4, j分别表示t时刻SAj的服务资源代价、执行时间、服务可用性以及执行可靠性等度量值归一化到区间[0, 1]的值。q1=1-cost, 因此, 服务资源代价越大, q1越小;q2=1-time, 因此, 执行时间越大, q2越小;q3和q4值分别反映服务可用性和执行可靠性值, 理想结果是q1、q2值越小越好, 而q3、q4值越大越好, 但实际情形中, q1、q2值与q3、q4值是相互冲突的, 需要求出它们的综合评价值。

当两个SA通过定义3建立暂时关系后, 其中发起联系的SA需根据另一SA存储的当前时刻以往的服务质量信息进行综合质量评价, 以建立合作关系。

定义5根据定义4, SAj的τ时刻综合质量评价可用式 (2) 平均服务质量来表示:

其中, wk是每类服务质量衡量指标的权重值, 0≤wk≤1。为便于进行概率选择决策, 对使用定义2所述Qo S保障度函数f来归一化处理, 用式 (3) 表示,

3 支持动态服务组合的Agent合作算法

在给出SA之间合作关系的定义后, 须用算法来描述SA之间建立暂定关系 (TR) 和合作关系 (CR) 的具体过程。这两种关系的建立具有先后顺序, 并且在一定条件下可以动态调整。用户提交需求目标任务, 根据任务复杂程度建立协作关系来有效选择和组合SA所管理的WS, 以快速获得满足用户需求的最优结果。整个SA合作算法分三个阶段:初始化任务参数匹配;TR关系建立;CR关系建立及调整。这三个阶段主要目标是通过逐步缩减匹配的服务组合解集, 最终得到优化的组合解。

3.1 初始化任务参数匹配

用户层需求目标任务提交给服务Agent层的User Agent进行预处理, 其中, 需求任务包含用户输入属性参数和带约束的期望输出。User Agent将输入属性参数进行初步分解, 并发送消息给各SA进行初步输入参数匹配, 得到匹配用户输入的SA集合, 说明该匹配的各SA能够执行用户需求中的相应子任务, 但具体由哪些SA来进行服务组合, 得到优化的组合解还待定。本算法结束后将进入匹配的SA之间关系网络建立阶段, 整个过程如算法1所示。

通过算法1可以得到集合MSA, 且MSASA, 但此集合只是验证了存在匹配用户输入的SA集合具有能力完成用户的目标任务, 能否得到满足用户约束要求的期望输出, 还需进一步求解。可以通过在MSA中建立关系网络来进一步组合该集合中SA所管理的WS, 缩减匹配的SA集合, 从而进一步考察SA组合输出的能力。

3.2 TR关系建立

获取MSA集合后, 须进一步建立MSA集合内SA之间协作关系网络, 该网络通过SA之间相互输出输入参数匹配先建立SA的TR关系, 以保持暂定关系, 表明SA之间服务总体匹配, 但合作性能不足, 为下步进行CR关系的建立与调整提供侯选。具有TR关系的SA可以保持消息通信, 但尚不能进行合作组合服务, 整个TR关系的建立过程如算法2所示, 所建立的局部关系如图3所示, 其中带箭头的虚线表示由算法2建立的暂定关系, SAi与SAj将在算法3中被选为合作关系, 它用带箭头的实线表示。

算法2中, λ参数表示匹配度的阈值, λ∈[0, 1], λ取0.8时, 也即Mi, j≤0.8时, 被认为是具有较好匹配度, λ可根据用户需求约束来设定。整个算法输出暂定关系集合TRS, 且TRSMSA。TR关系集合只代表总体服务参数匹配, 但优化的服务组合还需考虑SA性能方面的因素, 为此, 可以进一步建立服务性能综合优化的合作关系。

3.3 CR关系建立及调整

合作网络模型最终目标是要建立SA之间合作关系CR, 以更好地组合Web服务, 满足用户期望输出。CR的建立是基于TR关系的 (候选集合是TRS) , 再根据式 (2) 和式 (3) 计算服务性能质量, 最终选择最优的SA合作关系集合, 算法3所示为CR关系建立过程。

算法3中的η参数是建立SA合作关系的服务Qo S保障度阈值, 同时也是控制从暂定关系集合中选择SA子集构成合作关系的开关量。η∈[0, 1], η取0.8时, 也即时, SA被认为具有较高服务质量, η可根据用户服务需求进行调整。整个算法输出合作关系集合CRS, 且CRSTRS, CR关系集合表示最终建立的较好满足用户需求约束、整合了SA匹配能力和综合服务质量优化的合作关系网络。

上述算法建立合作网络的过程同时也是服务组合的过程, 最终依据建立的合作网络进行服务组合计算, 将获得带约束的用户期望输出。然而, 随着用户服务需求的不断变化, 以及各SA节点服务质量随节点资源的使用而导致的变化 (具体体现在各Qo S指标值产生变化) , 此前建立的SA合作网络可能不再适应当前的服务需求, 需进行局部或全局SA之间合作关系的调整, 具体是根据SAi与SAj之间Mi, j与的乘积, 调整SAi与SAj合作强度Costrength的方法。若, CR不调整;若, 重建整个协作关系网络;若, 进行CR关系的局部调整, 并使用式 (4) 进行幅度调整计算:

其中, Costrengthc、Costrengtho∈[0, 1]分别表示SAi与SAj之间当前合作强度和历史合作强度均值, 它们分别以成功完成当前和历史服务组合数均值来统计。每对合作关系都计算各自合作的η值, 取最大的η值作为本轮各SA合作关系调整的基准。

式 (4) 表明, 如果当前合作强度相比以前有所增强, 则η值增大, 对的要求也越高, 通过算法3计算得到的能够达到η值的SA合作关系集合就越少, 说明较少量的SA合作就能完成服务组合;反之, 如果当前合作强度相比以前减弱, 则η值减小, 对的要求也越低, 通过算法3计算得到的SA合作关系集合就越多, 说明须新增SA合作关系才能较好地完成服务组合。

4 实验与性能分析

4.1 实验设置

通过使用JADE分布式计算环境[17]以及在此环境中运行的服务Agent建模平台[18], 模拟服务Agent合作网络的建立和Web服务组合过程, 设计了相关实验场景, 并与以下两种服务组合方法进行性能比较:

(1) 每个Agent只管理单个WS, 并且Agent之间不建立关系的随机组合, 称为简单随机组合SRC (Simple Random Composition) ;

(2) 每个Agent只管理单个WS规划, 但Agent之间需建立依赖关系进行服务组合, 称为分布式Agent联盟DAC (Distributed Agent Coalition) [16]。

假定JADE Container中部署5至30个Agent, 每个Agent按服务类型进行标记, 其中1个标记为User Agent, 并都在Agent目录库中进行了注册, 便于计算时相互查找。不同服务类型的WS信息使用服务Agent建模平台注册并分别封装到Agent部署实例中, 以形成不同SA。

为便于比较, 分两类不同的WS信息封装方法分别进行三种服务组合方法 (SRC、DAC和CONETM) 的实验:一类是每个SA中封装管理1个WS信息, 另一类是每个SA中封装管理5个WS信息, 同时每个SA存储不同时刻的Qo S向量信息。此三种组合方法的主要区别在于:

(1) SRC方法中, 每个Agent只管理一个WS信息, 同时也不建立Agent之间的依赖关系或合作关系, 每个Agent与其它所有Agent进行随机匹配。因此, 它是一种带穷尽思想的服务组合方法, 且随着服务数量的增多, 容易陷入局部优化的服务组合解, 从而得到满足用户要求的服务组合解的比率将逐渐降低。

(2) DAC方法也是每个Agent管理一个WS规划信息, 主要采用了一种在Agent之间建立最小覆盖集的Agent依赖关系, 以找到优化的服务联盟组合解集。该方法能够比SRC方法较好地缩小解的搜索空间, 但随着服务数量的增多, 建立Agent联盟所花费的时间和Agent之间交换的消息数都会增大, 然而, 获得符合用户要求的服务组合解将比SRC方法要多。

(3) 本文方法, 也即CONETM方法中, 每个Agent可以管理多个同类型的WS信息, 从而使得在建立Agent匹配关系时, 将大大缩减服务解全局搜索的范围, 节省服务组合时间和Agent交换消息的数量, 同时考虑每个Agent的Qo S信息来建立合作关系, 使得组合到满足用户要求的服务解比率将较DAC方法要高。

实验首先假设用户提出一个带有多目标子任务的服务请求, 被User Agent初步分解为需5个WS提供服务的子任务, 它们随后将由Agent Container中的SA执行。在λ≤0.8的设定需求约束下, 对满足该用户组合服务需求的组合时间 (Composition Time) 和通信消息数 (Communication Messages) 进行比较。然后, 假设用户提出1至60个不同的服务需求、且每个需求被分解为5个子任务, 用三种服务组合方法对分别满足用户需求约束的组合解的比率 (服务满足率 (%) ) 进行比较。

4.2 性能分析

根据实验设置描述, 分别从服务组合时间、Agent之间通信消息数以及服务满足率三个性能度量方面对三种服务组合方法进行对比, 其中, 输入数据配置如表1所示。

性能度量设计如表2所示。

图4显示了在不同SA数目下, 使用三种不同服务组合方法分别获得某一含5个用户目标子任务需求的组合解所花费的组合时间。从图中可以看出, 运行5到10个SA情形下, CONETM方法比其它两种方法使用的组合时间略多, 而SRC居中, 这是由于SRC和DAC方法中每个SA只管理一个WS, 使得运行少量SA的服务组合路径相对较简单, 且每个SA计算时间较少 (只有一个WS参加计算) , 因此, 总的组合时间较少;而CONETM方法虽然一个SA可以管理多个WS, 但由于SA太少, 使得可供组合的服务类型较少, 反而不容易组合到符合的服务结果集, 且每个SA计算量也大, 因此, 花费的组合时间变长;DAC方法组合时间最少, 这是因为DAC方法采用优化的组合依赖关系节省时间。当运行10个以上SA时, CONETM方法组合时间最少, DAC方法次之, SRC方法最差, 且在运行20个以上SA时, CONETM和DAC方法组合时间趋于稳定值, 这是由于随着SA增多, CONETM方法可供管理组合的WS变多, 较易组合到优化的服务结果集, 时间最少, 且由于CONETM方法中建立了SA合作关系, 使得SA数量增多对组合时间影响不大;DAC方法类似, 但由于一个SA只管理一个WS, 所以总的组合时间要比CONETM方法要多;SRC方法由于采用随机组合, SA越多, 花费的匹配搜索时间越长, 因而组合到符合的服务所需时间最长。

通信消息数也是衡量Agent合作网络的性能指标, 实验设置与图4相同。从图5的比较来看, 在只运行5个SA的情形下, CONETM方法通信消息数为0, 而DAC和SRC方法有较少的通信消息, 这是由于CONETM方法中, 一个SA可管理5个WS, 可以很快组合到符合的服务, 而DAC和SRC方法中一个SA只管理一个WS, 因此, 需要交换少量的消息。随着运行的SA数量增多, 三种方法需要交换的消息也增多, 其中SRC方法增加幅度最大, 且一直快速递增, 而其它两种方法在SA为25个左右时趋于平稳, 说明SRC方法采用随机组合是较盲目的方法, 组合到符合的服务需交换大量的消息, 而CONETM和DAC方法则由于在组合过程中分别建立了合作网络和依赖关系, 只需交换为数不多的消息后, 就可较快地组合到符合的服务。

图6描述了在不同数目的用户服务需求情形下, 使用三种不同服务组合方法获得的服务满足率的比较。从图中可以看出, CONETM方法比其它两种方法获得较高质量的组合服务结果, 但随着服务需求数目增加, 三种方法获得的组合服务质量有所下降, 当服务需求数目增加到40个左右时, CONETM方法服务满足率降到60%左右, 此时, 由于该方法进行了CR关系的局部调整, 使得合作网络结构适应了新的服务需求, 服务满足率得到了较大回升, 当服务需求为60个左右时, 稳定地接近最初的比率;DAC方法情况类似, 但它在40个左右服务需求时, 服务满足率降到了50%左右, 此时, 该方法使用自组织调整使得服务满足率也有较大回升, 在60个左右服务需求时, 趋于稳定, 但比最初比率减少了15%左右;SRC方法是随机组合方法, 没有建立SA之间协作关系, 因此服务满足率随着服务需求数的增加而逐渐下降。

5 结语

如何有效地组合分布在互联网中大量不同服务类型的Web服务, 以满足多样化的用户服务需求是Web服务组合的关键问题。本文通过引入服务Agent这一具有自主协作特点的中间层, 让每个Agent能够管理多个相同服务类型的Web服务, 并根据用户服务需求构造服务Agent合作网络模型-CONETM以及合作算法, 以建立服务Agent之间合作关系来帮助用户进行高效的服务组合, 同时该合作算法能够进行合作关系自动调整以适应不断变化的服务需求, 从而使得服务组合工作变得更加灵活, 获得的服务组合解的质量更佳。模拟实验结果显示, CONETM方法比SRC、DAC方法在组合性能上更好, 同时获得的用户服务满足率也较高。将来工作将进一步研究服务Agent对所管理的Web服务自适应调整过程, 以优化服务Agent合作网络模型, 更好地满足应用实例的要求。

动态网络安全模型 篇8

对于企业信息资源来说,访问控制是一个重要的保护机制。允许合法的用户访问数据项,阻止非法的用户访问数据。访问控制机制是一种加强访问限制的方法,一个访问控制机制允许主体对于资源的访问权限,这种方法可以通过工作流得到扩展。假设一个工作流的当前状态为允许访问权限,这个典型的访问控制机制从二维(主体、客体)扩展到三维(主体、客体、工作流状态)。访问权限依赖于工作流的环境,这个概念称为动态访问控制。

这样做,工作流的实施变得更加安全,因为非授权数据存取和数据误用的可能性(例如一个文件的非授权读操作)将减少。

(定义在ISO标准7498-2)动态访问控制是一个提供授权的机制,这种机制的中心是关于保密性的,但是这里也支持数据项的完整性和非拒绝性,因为只允许授权主体操作位于系统内的数据。此外,访问控制机制需要识别具体的事例,因为只能给主体分配执行工作流中一项活动所必需的权限。可以在一个网中对工作流进行详细的定义,在计算机学科中已经对状态转换控制进行了深入的研究,通过状态转换控制对工作流的描述具有下面的优点:

(1)状态转换控制非常适合于描述具体的动态模型。一个工作流连同它的执行对于连续的时间坐标,在活动执行时间构成了一个不连续的集合。

一个状态转换控制必须有一个固定的数学定义,它的语法和语义是准确定义的。

(2)如果一个工作流映射到一个状态转换控制,确定的特性(例如:一个结尾标记的可达性)是数学可证明的。有大量的分析方法来确认状态转换控制。

2工作流管理

工作流管理是计算机科学中的一个重要的研究领域,一个工作流管理系统(WFMS)是一个软件系统,它支持工作流的管理、模拟和执行。一个工作流是一个可执行的业务过程。在执行一个工作流之前,必须以一种方式来描述工作流,这个描述称为工作流描述。一个工作流管理系统(WFMS)最重要的部分是工作流引擎,当根据工作流说明产生一个工作流的事例时,工作流引擎负责执行工作流。

3状态转换控制的定义和形式

这一节介绍状态转换控制的基本定义:

定义1(状态转换控制)一个状态转换控制是一个三元组 N=(P,T,F)。P是场地的有限集。T是转变的有限集,有:P∩T=φ。下面的关系F定义为:F⊆(P×T)∪(T×P),设y∈P∪T。°y称为y的前集,定义为:°y:undefined,y°称为y的后集,定义为:y°:undefined。

图1说明了一个状态转换控制的实例,这个网由场地p1,…,p4和变换t1,…,t4组成,P、T和F的集合定义如下:undefined,undefined;

undefined

一个状态转换控制的图形解释是一个二叉图。场地只能和变换联系,变换也只能和场地联系。将场地描述为圆环,将变换描述为方形。一组元素(x,y)∈F的图形解释是一个从x到y的箭头。在(t1,p2)∈F中,一个箭头将变换t1和场地p2相联系。

一个变换的前集和后集是一个场地集合,这个集合可以是空的。一个场地的前集和后集是一个变换的集合,这个集合也可以是空的。前集和后集的实例:

undefined

定义2(状态转换控制的行为):一个非空集M:M⊆P称为状态转换控制的一个标记。一个变换T称为在标记M下是活动的,如果有:undefined

一个活动变换是可以激发的,如果一个变换t激发,M改变:undefined。

新的标记M1定义为:M1:=(M°t)∪t°.

状态转换控制的第一个标记称为起始标记。

图形上一个标记通过填充的圆圈来表示。根据下面图1中的实例来说明状态转换控制的行为。设起始标记为:undefined,一个环放在p1处,变换t1和t2被激活,如果t2激活,环从p1移动到p3,变换t4现在也被激活。在t4激活下,环移动到p4。形式化为:undefined。

随着启动标记undefined,对于状态转换控制来说有另外两种可能执行的线路:undefined以及undefined。

对于工作流的详细说明,表示次序、平行、条件性的概念是非常重要的:

一个次序可以通过在状态转换控制只有一个入口和出口的变换和场地的情况进行模拟。平行基于变换具有多个出口的场地的情况,第三个概念——条件性——基于场地具有多个变换,在图1中场地就是这种情况。决定激活哪一个变换让工作流引擎去判断,这要基于数据项的值。

4用状态转换控制说明工作流

这一节根据定义1、定义2来描述工作流和状态转换控制之间的联系。通过一个状态转换控制说明的工作流称为状态转换控制工作流,下面称为工作流网。

一个状态转换控制工作流具有下面的特性:

(1)工作流中的活动和状态转换控制中的变换相符合,执行的活动和变换的激活相符合。

(2)一个状态转换控制的标记描述了一个工作流的当前状态。控制环表示了工作流的状态,例如:哪一个活动被激活。工作流关系说明了环如何在网中移动。

到目前为止还没有限定哪一个主体和数据项及具体的活动相联系,为了详细说明,我们必须定义哪一个主体可以执行一个活动同时通过活动的执行需要产生哪一个数据。这通过三个函数得以实施:

(3)函数将变换映射到一个主体集合,这些主体可以执行和变换相联系的活动。

形式为:Ts:T→P(S)φ。

P是全集表示(所有子集的集合),S是主体的集合。工作流引擎自身是一个有效的主体。

(4)执行一个活动将产生数据,为了执行一个活动,一个主体使用已经存在的数据项。一个变换的数据输入和输出集合通过两个函数Din和Dout定义:Din,Dout:T→P(D)。

这里,D是数据项集合。空集合是一个有效的函数值,在这种情况中,不需要执行数据或没有通过执行活动产生数据。

图2说明图1随着变换的属性延伸,这些变换通过函数Ts、Din和Dout来定义。在图2中,两个集合S,D:undefined变换t1只能通过子集s1执行。几个子集可以分配给一个变换,例如变换t4可以通过三个子集s1,s2和s3执行。通过执行t3的子集s2产生d3。Din和Dout的值可以是空的,例如:Din(t2)=φ,在这种情况中,不需要执行和这个变换相关的数据。

5动态访问控制与静态访问控制的对比

访问控制的目的是允许合法的主体访问数据项,这要通过访问控制机制来实施。一个访问控制机制Z允许主体访问数据项。如果S是主体的集合,D是数据项的集合,R是访问权限的集合,Z可以定义为函数:Z:S×D→P(R),根据这个定义,一个访问控制机制是二维的。最常用的访问权限是读(=r)和写(=w)。除了读和写以外,还有其他的访问权限,例如:数据项可以被执行、更新、或追加其他数据项。

如果根据当前工作流网的标记得出访问权限是允许的,则访问权限随着状态转换控制中的标记而改变。如果在访问控制机制中考虑了工作流网的标记,Z必需在维数上得到扩展,二维访问控制机制变为三维访问控制机制。新的访问控制机制称为:Zsdt,Zsdt可以定义为一个函数:Zsdt:S×D×T→P(R),可以解释为:我们假设一个主体s对于数据项d需要一个特别的权利r,为了使用Zsdt,对于活动的变换,访问控制机制检查工作流网的当前标记。设t是一个活动变换同时s∈Ts(t);①如果r∈Zsdt(s,d,t),则特权r是允许的,如果t不再激活,则r被取消。②如果rZsdt(s,d,t),则权限r不允许。

从二维到三维的扩展增加了记录数。|Zsdt|=|S|*|D|*|T|,同时|Z|=|S|*|D|,|…|表示一个集合中的元素,在图2的实例中,动态访问控制机制Zsdt是一个3×4×4组合,总共有48个记录,它们中绝大多数是空的,Z有12个记录。

在传统的访问控制机制Z和动态的访问控制机制Zsdt间作比较导致下面的等式:

undefined

式(1)一定成立,因为所有从Z中得到访问控制权限也应当包含在Zsdt中。(1)式说明Zsdt允许的访问控制权限比Z更严格。然而,所有的主体应该具有执行分配给他们任务的所有许可权。在Zsdt中数据误用的风险低于在Z中数据误用的风险,由于:Zsdt(s,d,t)⊆Z(s,d)。

这是式(1)的直接后果,在绝大多数情况中,Zsdt(s,d,t)是Z(s,d)的一个真子集。从这个角度来说,一个使用动态访问控制权限的工作流比没有使用动态访问控制权限的工作流更安全。

如果我们应用了一个具体的安全策略,访问控制机制可以直接从工作流详细说明中得到。定义3(读、写安全策略)读、写安全策略成立,如果主体执行一个活动是合法的,那末就允许主体访问数据输入项的读操作和数据输出项的写操作。

如果应用读、写安全策略,访问控制规则可以表示为:

undefined

这里s∈S,d∈D,同时t∈T,Zsdt(s,d,t)={r,w}是不可能的,因为一个数据项在它可以被读之前必须被写入。在一个数据项中重写或追加信息应该产生一个新的数据项。

为了说明Z和Zsdt之间的差别,我们将把读写安全策略应用在图2的例子中。说明Z的访问控制机制看上去存取权限是静止的,例如:基于工作流的状态。通过一个实例进行解释。结合图2和表1(如下表)进行分析。

静态情况:主体S3需要对于d2的写权限,因为它可以通过执行t2产生d2。当执行t4时,主体需要对于d2的读权限,因此有:Z(S3,D2)={r,w}。

动态情况:Zsdt(S1,d4,t4)={w},由于主体s1在t4变换时可能需要对于d3的写权限。Zsdt(s2,d2,t3)={r},由于s2需要对于d2执行t3的读权限。

另一方面,读写安全策略是基于R={r,w}同时忽略了所有他的访问权限。由于Zsdt可以直接从工作流网中得到,不需要工作流的详述就可以获得增加的安全,所以具有高度的实用性:在一个WFMS(工作流管理系统)中,工作流引擎可以随着访问控制机制延伸来加强传统的工作流读、写安全策略。

参考文献

[1] R.Holbein. Secure Information Exchange in Organizations-An Approach for Solving the Information Misuse Problem. PhD thesis, 1996.

[2]N.R.Adam,V.Atluri,and W.-K.Huang.Modeling and Analysis of Workflows Using State transform control.Journal of In-telligent Information Systems,Special Issue on Workflow and Process Management,1998,10(2):131~158

[3]W.van der Aalst.The Application of State transform control to WorkflowManagement.The Journal of Circuits,Systems and Com-puters,1998,8(1):21~66

[4] V.Athuri and W.-K. Huang. An Authorization Model for Workflows. In Proceedings of the 4th European Symposium on Research in Computer Security. Springer,1996.

[5]E.W.Mayr.An Algorithm for the General State transform control Reach-ability Problem.SIAMJournal,1984,13(3):441~460

[6]R.Sandhu.Role-Based Access Control Models.IEEE Computer,1996,29(2):34~47

[7] C.J. Bussler. Policy Resolution in Workflow Management Systems. Digital Technical Journal,1994.

“动态电路”模型分析策略 篇9

一、直流电路的动态变化

1. 直流电路的动态变化引起的电表读数变化问题

例1在如图1所示的电路中,当滑动变阻器R3的滑片P向b移动时,下列说法正确的是()

(A)电压表示数变大,电流表示数变小

(B)电压表示数变小,电流表示数变大

(C)电压表示数变大,电流表示数变大

(D)电压表示数变小,电流表示数变小

解析:这是一个由局部变化而影响整体的闭合电路欧姆定律应用的动态分析问题.对于这类问题,可遵循以下步骤:先弄清楚外电路的串、并联关系,分析外电路总电阻怎样变化;由确定闭合电路的电流强度如何变化;再由U=E-Ir确定路端电压的变化情况;最后用部分电路的欧姆定律U=IR及分流、分压原理讨论各部分电阻的电流、电压变化情况.

当滑片P向b端移动时,R3阻值变小,电路的总电阻R将变小,干路电流增大,路端电压减小,故电压表示数变小;R1和内阻r上电压增大,R2、R3并联部分电压变小,R2上电流变小,但因干路电流增大,因此R3上电流变大,电流表示数变大,正确选项为(B).

点评:从本题分析可以看出,在闭合电路中,只要外电路中的某一电阻发生变化,这时除电源电动势、内电阻和外电路中的定值电阻不变外,其他的如干路中的电流及各支路的电流、电压将重新分配,可谓“牵一发而动全身”.分析时要注意电路中各量的对应关系,因此要当作一个新的电路来分析.解题思路为局部电路→整体电路→局部电路,原则为“以不变应万变”(先处理不变量再判断变化量).

2. 直流电路的动态变化引起的功能变化问题

例2如图2所示,电源电动势为E,内阻r=1Ω,外电阻R1=1Ω,R2=6Ω,滑动变阻器R3的总阻值为6Ω.当滑动变阻器R3的滑片K向上滑动时,定值电阻R1及R2的功率、电源的总功率、电源的输出功率、R2和R3并联部分的功率、滑动变阻器的功率分别如何变化?

解析:当滑动变阻器R3的滑片K由N向M端滑动时,R3↑⇒R总↑⇒I总↓⇒U端↑.定值电阻R1在干路中,从电流入手,由;定值电阻R2在支路中,从电压入手,由.由P总=I总↓×E⇒P总↓,即电源的总功率减小.

电源内阻r=1Ω,外电阻,当滑动变阻器均的滑片K由N向M端滑动时,外电阻R从1Ω增大到4Ω,可见,电源的输出功率变小.(注:当电路中的内电阻等于外电阻时电源的输出功率最大,证明略.)

将R1与内阻r等效为电源的内阻r',等效内阻r'=R1+r=2Ω,R2和R3并联部分的等效电阻为,当滑动变阻器R3的滑片K由N向M端滑动时,等效电阻R'从0Ω增大到3Ω,故R2和R3并联部分的功率先增大后减小.

将R1、R2与内阻r等效为电源的内阻r',,变阻器R3即为等效外电阻,当滑动变阻器R3的滑片K由N向M端滑动时,R3从0Ω增大到6Ω,所以R3的功率先增大后减小.

点评:本题从“局部电路→整体电路→局部电路”的分析思路出发,确定电路中的各部分电流、电压变化情况后,再分析各个支路电阻的功率变化情况,分析时要注意电路中各量的同体、同时对应关系,同时巧妙的应用“等效”的思想,可以简化分析过程.

3. 含容直流电路的动态变化问题

例3如图3所示,电源电动势E=12V,内阻不计,电阻R1=R2=R3=4Ω,R4=12Ω,电容器的电容C=10μF,两板之间有一带电微粒恰好处于静止状态,若在工作过程中,电阻R2突然发生断路,电流表可看作理想电表,求:

(1)带电微粒的加速度大小和方向

(2)从电阻R2断路到电路稳定的过程中,流经电流表的电量.

解析:(1)R2断路前,由于R1=R2,R2两端电压为

由于,R4两端电压为9V,所以电容器两端电压为UC=3V.

电容器的带电量为Qc=CUC=3×10-5C(上板带负电),又因带电微粒静止,有(微粒带正电).

当R2断路,电路稳定后,电容器两端的电压

电容器带电量Q'C=CU'C=3×10-5C(上板带正电).

所以,带电微粒的加速度,方向竖直向下.

(2)从电阻R2断路到电路稳定的过程中,流经电流表的电量

点评:本题根据电路中电阻的串并联关系,确定电阻承担的电压,进而确定电容器两极板间电压.当电路的结构发生变化时,导致电容器两端的电压及极板的带电性质发生变化.再根据力学的特点做进一步的运动分析.

二、交流电路的动态变化

例4如图4所示为一理想变压器,S为单刀双掷开关,P为滑动变阻器的滑片,U1为加在初级线圈两端的电压,I1为初级线圈中的电流强度,则()

(A)保持U1不变,S由a合到b时,I1增大

(B)保持P的位置及U1不变,S由b合到a时,R消耗的功率减小

(C)保持U1不变,S合在a处,使P上滑,I1将增大

(D)保持P的位置不变,S合在a处,若U1增大,I1将增大

解析:S由a合到b时,n1减小,由可知U2增大,随之增大,而P1=P2,又P1=I1U1,从而I1增大,可见选项(A)是正确的.当S由b合到a时,与上述情况相反,P2将减小,可见,选项(B)也是正确的.当P上滑时,R增大,减小,又P1=P2,P1=U1I1,从而I1减小,可见选项(C)是错误的.当U1增大,由,可知U2增大,随之增大,由可知I1也增大,则选项(D)是正确的.

说明:在处理这类问题时,关键是要分清变量和不变量,弄清理想变压器中U2由U1和匝数比决定;I2由U2和负载电阻决定;I1由I2和匝数比决定.

总结:变压器动态问题

(1)当变压器原、副线圈的匝数比n1/n2一定时,输出电压U2由输入电压决定,即可简述为“原制约副”.

(2)当变压器原、副线圈的匝数比n1/n2一定,且输入电压U1确定时,原线圈中的电流I1由副线圈中的输出电流I2决定,即,可简述为“副制约原”.

(3)变压器副线圈中的功率P2由用户负载决定,P2=P负1+P负2+…;原线圈的输入功率P1=P2,简述为“副制约原”.

特例:当变压器空载时(即负载电阻R=∞),输出功率为零,输入电流为零,输入功率也为零.当副线圈短路时(即负载电阻R=0),输出电流为无穷大,则输入电流也是无穷大,使原线圈处于“短路”状态.

[模型要点]“电路的动态变化问题”的分析思路:

(1)电路中不论是串联还是并联部分,只要有一个电阻的阻值变大时,整个电路的总电阻就变大.只要有一个电阻的阻值变小时,整个电路的总电阻都变小.

(2)根据总电阻的变化,由闭合电路欧姆定律可判定总电流、电压的变化.

(3)判定变化部分的电流、电压变化.如变化部分是并联回路,那么仍应先判定固定电阻部分的电流、电压的变化,最后变化电阻部分的电流、电压就能确定了.

动态网络安全模型 篇10

在全球能源紧缺的时代背景下,为了充分发挥太阳能这一清洁能源的积极作用,光伏发电以及光热发电系统就应运而生,并在我国的科技发展过程中起着关键性作用。然而目前应用较为普遍的最大功率点跟踪太阳能控制器,也就是常说的MPPT控制器,是以太阳能电池的稳态特性以及稳态模型为依据,来进行参数设计以及控制策略设计的。因此,为了进一步提升光伏发电系统的稳定性以及安全性,就必须要对太阳能电池的动态特性以及动态模型进行研究探索,从而为今后太阳能的合理利用提供参考依据。

1 太阳能电池的内涵

太阳能电池最早出现在上世纪五十年代的美国,并从此开启了它的新纪元。而太阳能电池的发展历程中,衍生出许多不同类别,相应的转换频率也得到了显著提升。目前,我国太阳能电池按照材料可以分为以下三大类,即硅材料半导体、有机半导体以及多元化合物半导体。具体如表1所示。

2 太阳能电池的动态模型

经过有关专家学者的长期研究表明,太阳能电池光电流减去暗电流就可以得到它的输出电流。而在对基尔霍夫电流定理研究之后可以发现,太阳能电池动态模型的最佳状态应该为等效结电容、光生电流源以及理想二极管的并联电路。如果考虑引线的寄生电感以及寄生电阻,就可以得到实际的太阳能电池动态模型。具体如图1所示。其中,RD为二极管的小信号动态电阻,CD等效结电容。

3 太阳能电池的动态特性

3.1 太阳能电池特性分析

(1)太阳电池等效电路的最佳状态。太阳能电池中的电流,主要由相反方向的光电流以及暗电流叠加而成,为了便于对太阳能电池的伏安特性进行表述,通常会把光生电流的方向来当作电流的正方向。太阳能电池光照下的伏安特性曲线,会在输出电压较小时,让电流基本处于恒定状态;在输出电压逐步增加的同时,暗电流也会随之增加;当电池达到开路电压时,暗电流就可以完全抵消光电流。太阳能电池的核心是PN结,由此可见,太阳能电池等效电路的最佳状态应该是稳定的恒流源以及单向导通的二极管并列。

(2)寄生电阻对太阳能电池的影响。现实生活中的太阳能电池,它的部分能量会在电池边缘的漏电源以及各种电阻上耗散,其效果可以等效为太阳能电池自身串联电阻以及分流电阻。其中,串联电阻的构成部件有以下几种,即引线、前表面、背表面的接触电阻,基区与发射区的电阻及材料电阻等;而分流电阻则会在太阳能电池的制备阶段产生,在这一过程中会出现微裂痕以及划痕等缺陷,并在这些部位产生金属电桥漏电短路等现象,这正是诱发分流电阻的主要原因。

3.2 在光照发生变化时太阳能电池的光电流

当太阳光照发生改变时,过剩载流子会在漂移、扩散以及复合等过程中会受光照影响,而让它本身的分布情况发生改变。想要得出瞬态过程中的过剩载流子含量或者浓度,可以通过以下公式计算得出:

3.3 温度对太阳能电池暗电流的影响

对于太阳能电池而言,它的暗电流主要来源于以下两个方面:第一,来自不可避免的辐射复合;第二,在太阳能电池的制作以及电池材料本身出现问题而产生的暗电流。这些杂质或者缺陷会形成大量的复合中心,并会损失光生载流子。温度想要对太阳能电池造成影响,只有通过暗电流才能有效。在常温下,复合中心的温度越高,则对转化效率的影响就越大,而在复合中心温度慢慢降低的同时,这种影响也会逐渐衰退。这是因为在低温环境下,电子的热速度也会慢慢降低,这就使得复合中心能够俘获载流子的概率也会随之减少。

4 结束语

综上所述,太阳能作为一种可再生的清洁能源,它的研究应用是现阶段所有业内人士需要花费大量时间以及精力去完成的任务。而研究太阳能电池的动态模型以及动态特性,可以在很大程度上提升光伏发电以及光热发电系统的使用效率。因此,相关企业或者人员一定要对这一问题加以重视,从而为未来我国太阳能电池事业的可持续发展提供保障。

参考文献

[1]薛继元,冯文林,赵芬,等.太阳能电池板的输出特性与实际应用研究[J].红外与激光工程,2015(1):176-181.

[2]张天慧,朴玲钰,赵谡玲,等.有机太阳能电池材料研究新进展[J].有机化学,2011,31(2):260-272.

上一篇:新闻档案的创新管理下一篇:计算机实用技术