网络分析法(共12篇)
网络分析法 篇1
1 引言
学术论文不仅为科学家提供了获取专业成就和增长知识的方法,也为研究人员提供了获取科学资源、建立科学界与工业精英之间学术交流网络的有效途径。学术论文常包含了两个或者两个以上的作者,独著论文日趋于减少,这种现象表明,随着科学技术变革速度越来越快、理、工学科日益交叉融合、新兴前沿学科不断涌现,科学合作有助于促进资源共享、思想交流、知识,提高科研产出效率。传统的数理统计方法难以适用于当前管理学的需要,将合著网络抽象为社会复杂网络,合著论文中的作者抽象成社会网络中的节点,合著关系表示成节点与节点之间的关系,利用社会复杂网络方法对其进行研究已成为当前的主要技术手段。
社会网络分析(Social Network Analysis, SNA)是20世纪70年代以来在社会学、心理学、人类学、数学、通信科学等领域逐步发展起来的一个研究分支。国内外学者已经把社会网络分析应用在很多研究领域,如竞争情报、知识管理、产业集群、学科热点、科研人员合著等方面。根据国内外已有的研究成果来看,在对科研人员合著现象的研究中,社会网络分析方法表现的非常有效[1,2,3,4,5,6,7,8]。
2 当前合著网络的研究现状
1994年以来,IEEE和ACM等大型数字图书馆出现以来,国内外的一些学者就开始关注和研究合著网络。其主要原因在于:对合著网络的当前状态和结构进行观察可以提供许多有价值的数据。合著网络属于一种典型的社会复杂网络,它具有其拥有的一些结构特征,如小世界特征、网络中存在内聚倾向以及无标度特征等等。因此,一些分析社会复杂网络的工具和方法同样可应用于合著网络,以深入挖掘合著网络潜藏的有用信息。这些工具和方法已成为当前研究合著网络的主要手段。
Newman M在文献[1-2]内,针对生物医疗、数学和物理等3个领域,分别对Los Alamos e-Print Archive、Medline、Stanford Public Information Retrieval System和Networked Computer Sci-ence Technical Reference Library等4个数据库中的论文构建单独的合著网络,对科研人员撰写科学论文的合作模式进行了定量的分析。在文献[1-2]中,Newman M分析了合著网络的基本结构特征,包括论文的数量、作者的数量,以及不同学科、不同时间下的合作模式的变化特点,观察到合著网络存在着以下特点:1)计算机、理论物理领域合作作者的平均数量较小,实验物理领域的合作作者平均数量非常大,不同学科不同方向之间存在着较大的差异;2)形成的最大连通子集一般包含了80-90%的作者,说明了同一学科形成的学术团体是相互连通的;3)在同一学科内,任意两个作者之间的平均距离为6,说明了合著网络符合小世界特征。
在文献[3]中,Newman M提出了计算中间中心度的快速算法,并通过中间中心性分析表明,与其它的社会复杂网络相似,中间中心度高的科研人员地位一般高于具有较小值的人。与一般网络不同的是,合著网络呈现一种小世界效应,作者之间的平均距离并不随网络节点个数的增加呈现对数级增长。在该文中,Newman M还讨论了带权值的合著网络以评估作者之间的合作强度。量化权值公式的基本思想是,合作论文数量越多,论文合著作者数越少,对应的权值越大。依据此公式,通过从事实验物理领域研究的科研人员构建的合著网络发现,基于权值的接近中心性分析比无权值的接近中心性分析更符合实际情况。主要根据是,若采用无权值的接近中心性分析,若干个最大接近中心度的节点都是从事实验物理领域研究的科研人员,这与该领域论文的平均作者数量较大有直接关系,因此难以衡量不同作者之间的合作关系强度。而采用基于权值的接近中心度分析方法,连接强度高的节点容易取得较高的值,如第5个最好的物理科学家,虽然只有3个科研合作者,但由于他们之间存在着紧密的科研合作,且这些科研人员自身与外界之间具有很强的合作关系,在该分析方法下,他所对应的接近中心度值较高,更能有效反映真实的科研合作情况。
Yoshikane等以43个顶级计算机期刊论文为例,考虑了研究者在科学研究中的两种角色,领导者角色和跟随者角色[4]。分析了合著网络中作者在不同角色中的重要程度,以及计算机理论和计算机应用领域之间在这方面的区别。结论指出,计算机应用论文对应的作者较多,计算机理论论文对应的作者较少。这与实际的观感是相符的,计算机应用常常更为复杂的实验,需要更多的研究人员共同来完成。而计算机理论一般注重理论推导,对实验的要求不高。此外,与计算机理论不同的是,在计算机应用领域,研究人员扮演的角色定位较为清晰,或领导者角色,或跟随者角色。
Yin等以交叉学科数据库COLLNET为数据源,研究交叉学科领域合著网络的特点[6]利用社会网络分析方法分析,得出如下结论:与一般的学科相比,交叉学科合著网络节点间平均距离较大,反映了交叉学科研究人员进行科研合作、信息流动率不高。此外,节点平均度较小,反映其领域研究人员之间的合作性不强等。基于以上结论,作者给出了交叉学科合作性差的原因,由于交叉学科发展时间不长,跨国界跨区域之间合作还较少,因此,随着时间的增长,该领域研究人员之间的合作必然会得到增强。
而在国内,一些学者也开始了这方面的研究,并取得了一定的研究成果。Liu X. 等基于ACM、IEEE和联合的ACM和IEEE的数字图书馆内的合著网络,提出了一种带方向性的网络结构,设计了评价因子Author- Rank,对研究人员的贡献进行量化分级[10]。李凌云等针对有关“虚拟实验”方面的文章,从合著度与合著率、合著网络的中心性、凝聚子群、社群图等方面进行了分析[7]。在文献[8]中,作者根据收集整理的2004到2008年《科研管理》构建的合著网络,利用社会网络分析对整个合作网络进行了小团体分析、集聚程度分析和中心性分析。文献[9]利用社会网络分析方法,从中心性分析、凝聚子群分析以及核心和边缘结构分析三个结构,选择《情报学报》的合著者为对象,对国内情报学领域的合著网络进行了实证研究,指出了该学报的合著网络核心作者的数量和所属科研机构。
3 当前的研究工作存在的不足
从以上分析可以看出,现有基于合著网络的研究涉及到很多领域,如生物医疗、数学和物理、信息可视化、交叉学科等,从一些具有代表性期刊形成的合著网络出发,从全局范围内挖掘出当前具有影响力、较高学术贡献的研究人员和研究团队。这些研究虽然很有理论意义和实际价值,然而还存在着以下的不足:
1)学术界以往常常基于有影响力的期刊中搜索数据源,构建和形成合著网络,针对某一个具体团队成员的合著网络研究较少,也缺乏基于合著网络、分析某一二级机构下的科研团队结构的特征分析的研究成果。然而,小科研团队是从事科研活动的单元和基础,是承担国家重大的科学技术研究课题和经济社会发展中的重大理论问题和政策问题研究的核心力量,挖掘不同层次科研团队当前的状态和内部特征,有助于单位人事管理部门修正和制定相应的发展策略,以改善高校科研团队的结构,获得更多和更好的科研成果,应该对科研团队进行进一步的深入研究。
2)与国外著名机构相比,国内机构,尤其是地方性科研院所的科研实力还比较弱,在有影响力的期刊内发表的论文较少,因此,基于该样本构建的合著网络对于分析其所属学科科研团队的特征缺乏实际意义。若基于所有的期刊数据库的期刊论文作为数据源,又会导致出现一个新的问题:论文质量的度量问题。在前面的文献里面,有影响力的期刊论文质量都较好,然而,国内期刊质量参差不齐,有些期刊甚至以收取版面费作为盈利工具,不考虑论文质量,甚至缺乏基本的审稿程序。虽然以往的文献涉及到构建带权值的合著网络,但针对数据源样本质量参差不齐的情况,以往的文献还缺乏深入研究。面对这种情况,如何构建合适的合著网络,以评价研究个体在网络中的作用、重要性等,是需要解决的关键性问题。
4 总结
本文综述当前研究合著网络的代表性成果的基本思想和总体结论,重点叙述如何对关系进行量化表征、揭示关系的结构、解释社会现象的过程。在此基础上,分析和讨论当前合著网络存在的缺点和不足。
摘要:在科研研究过程中,交流与合作日趋普遍,其研究成果一般以论文等形式呈现。随着参与科研任务的研究人数越来越多,科学论文形成的合著网络规模日趋增大。综述当前合著网络的研究现状,详细介绍一些典型的研究合著网络的方法和分析结果,并分析总结了当前合著网络的研究不足
关键词:科研研究,合著网络,社会网络分析,研究不足
网络分析法 篇2
一,事半功倍监控MSN:
也许监控MSN聊天会侵犯员工隐私,但是在企业禁止聊天的情况下通过监控来管理来约束员工行为也是 未尝不可的。由于MSN在传输时没有加密,所以说通过科来分析专家监控到的信息会更加全面,不光是MSN 登录帐户可以清楚的获取就连MSN聊天内容也将一览无余。
第一步:打开科来分析专家,然后点“开始”按钮进行监控,如果内网中有MSN登录的话我们会在左侧 看到TCP协议下的MSN选项,同时右边会记录所有与MSN通讯有关的数据包具体情况,包括数据包大小数量 等,当然这些不是我们所关心的我们直接点右边窗口上方的“数据包”标签切换到具体内容。(如图1)
第二步:在“数据包”具体内容中我们一个个数据的查找,仔细查看会看到MSN在登录时发送与接收到 的信息,从中可以看到MSN帐户softer26@hotmail.com的踪影,这个就是我们监控到的信息。
第三步:当有人使用MSN聊天时我们通过分析数据包可以查看到其通讯对象,聊天对象。(如图2)
第四步:同时对于聊天内容我们也可以直接查看到明文信息,不过这都需要我们仔细分析数据包从中 过滤挑选有用信息。(如图3)
第五步:当然科来网络分析系统还为我们单独提供了一个MSN通讯组件,我们直接点右边区域上方的“ 日志”标签,在这里选择MSN通讯,这样我们就能够更加轻松更加直观的了解到当前MSN的登录情况以及通 讯内容聊天信息了。(如图4)
比起之前的数据分析法后面的MSN通讯组件发更容易上手也比较简单,但是我们应该尽可能的掌握数据 分析法,毕竟还有很多数据和网络应用科来分析系统并没有通过组件的形式提供给我们。必要时还是需要 我们一个个数据包进行分析的。
小提示:
不光是MSN在通讯时以明文传输,就是我们平时访问登录FTP时用户名与密码也会以明文的形式传输的 ,因此在科来网络分析系统监控下FTP的地址,用户名,密码也将没有任何隐藏的可能。由于分析方法类 似这里就不展开说明了。(如图5)
二,数据统计不求人快速导出帮你忙:
网络监控任务是艰巨的,很多时候我们都要面临很多数据包进行分析,如果依然一个个的查看一个个 的对比难免为我们这些网络管理员带来太多的工作,实际上科来网络分析系统为我们提供了数据统计的功 能,我们可以将监控到的数据包整理成TXT等格式的文档,然后通过搜索功能找到我们需要的数据。
第一步:当我们监听一段时间后要对监控到的数据包进行分析时会发现数据量非常大,一个个分析不 太现实,例如笔者针对页面进行分析扫描登录SOHU邮箱的信息。这时我们可以通过导出功能将数据保存为 TXT格式的文件,点右边窗口左上角的导出按钮,在导出文件窗口中选择导出格式,科来系统支持包括TXT ,CSC,HTML在内的多种格式,笔者还是最喜欢TXT格式。(如图6)
第二步:接下来是选择导出内容,我们可以根据实际选择要到处的列名称。(如图7)
第三步:数据包按照选择列一个个的导出成TXT格式的文档,方便我们统筹管理与备案分析。(如图8 )
第四步:之后我们直接通过TXT记事本文件的查找功能搜索sohu信息,我们就能够查到登录SOHU邮箱时 使用的帐户信息了,在GET地址处看到了userid为softer@sohu.com。(如图9)
第五步:不同的邮箱登录的触发地址都各不相同,例如笔者单位使用的DOMINO系统在邮箱登录时是通 过get /mail/ruanzheng.nsf地址来进入个人邮箱的,相应的用户名为ruanzheng。(如图10)
三,强大的统计与过滤功能:
科来分析系统有强大的统计与过滤功能,之前我用过的sniffer也具备这些功能,不过个人感觉科来分 析系统在操作上更灵活毕竟是中文界面而且很多地方设计更符合国情,
第一步:平时我们在监控时可以通过查看右边的“图表”标签来了解当前环境下网络利用率,错误包 的比例,广播组播包的比例等,这些图表对分析网络,测算网络是否有病毒或规划问题都是很有帮助的, 我们可以了解到当前总带宽大小是否超负荷运转。(如图11)
第二步:另外通过主界面上方的过滤按钮我们可以针对某一种协议进行监听,不符合该协议的数据包 将直接丢弃。可选择的协议可以自定义也可以直接使用默认的。(如图12)
第三步:例如笔者为了检测网络内ARP数据包来判断是否有ARP欺骗病毒,只需要将ARP协议添加到过滤 表中,然后确定即可,这样科来分析系统会对接收到的所有数据包进行分析,符合ARP协议的收集并显示 出来,不符合的直接丢弃。(如图13)
第四步:再次开始监控,我们会发现找到的数据包都是ARP协议的,这样可以更加方便的让我们根据实 际需要去监听网络协议。(如图14)
第五步:同时科来分析系统为我们提供了大量宝贵的报表,我们可以根据实际监听结果直接分析出流 量最大的前十IP等排行。(如图15)
第六步:日常我们这些网络管理员都会被ARP欺骗病毒所烦恼,科来分析系统特别对ARP数据包进行了 概要解析,我们可以直接从概要处看到每个数据包实际的功能,非常直观。(如图16)
第七步:同时利用“矩阵”功能也可以让我们了解到当前网络内各个IP地址与内外网各个终端设备的 通讯状况,这个IP矩阵或MAC地址矩阵可以让我们看出哪个地址流量最大,连接数最多,这些地址将成为 病毒携带者的最可能人选。(如图17)
四,用科来让网络中流氓软件现身:
常在河边走哪能不湿鞋,我们的操作系统中很容易被安装了流氓软件或恶意插件,这些软件不光占用 我们的系统资源还会侵犯我们宝贵的网络带宽,而我们同样可以利用科来分析系统让网络中的流氓软件现 身。
第一步:首先让我们要监听的网络各个主机不要有任何网络操作网络访问,将不必须的程序都关闭, 特别是网络程序和网络服务。
第二步:开启科来网络分析系统监听镜像端口,如果发现有数据包产生,那么马上分析数据包具体内 容,例如笔者就发现在没有任何操作的情况下网络中出现了有主机在和p3pping.sogou.com这个地址进行 通讯,因此怀疑这个主机上被安装了SOGOU恶意插件。(如图18)
第三步:同时笔者还发现有部分通讯的目的地址为pv.uitv.com,于是马上访问了这个站点,通过首页 介绍我们知道uitv.com对应的是联合网视网站,那么这个流量应该就是由于有计算机安装了其在线播放的 插件而产生的流量,这也应该归为一种恶意插件毕竟在不知不觉中产生了网络流量。(如图19)
五,附加小工具:
科来网络分析专家还为我们提供了几个非常有用的小工具,一个是科来MAC地址扫描器,通过他我们可 以在网络没有问题的时候建立MAC地址与IP地址的对应关系,这样就可以最大限度的防止ARP欺骗病毒的爆 发,即使造成影响也可以通过这个列表快速恢复。(如图20)
同时科来网络分析专家还提供了数据包生成器与数据包播放器,我们可以通过这两个工具来自己制造 网络数据包并通过导入功能重新发送之前保存的数据包,还可以修改已经保存过的数据包然后再发送出去 ,总之这个功能很好,对于网络管理员来说可以通过这两个工具辅助数据包,例如ARP还原数据包,告知 网络内各个机器真正的网关MAC地址是多少。(如图21)(如图22)
六,总结:
网络分析法 篇3
第一类:感官上不喜欢而立即放弃游戏
虽然玩家在年龄、职业、文化程度、社会阅历、游戏经验等多方面存在差异,一款游戏不可能满足所有人的喜好。但是玩家在点击广告、下载客户端、注册账号(登录)完成一系列过程后,我们可以认为他们对游戏是有一点点兴趣的。如何将这一点兴趣放大并延续下去是关键的问题所在。这一类最多而且不被重视,所以这里重点阐述。
因为是感官上的问题,所以我们加入了用户体验的部分内容。第一个需要明确的是两个概念,玩家玩游戏的需求(目的)和玩家玩游戏的期望。
第一:需求是用户达到目标的需要,可以被明确的定义。如:交友的需求、称霸的需求等等。而期望是用户对固有体验的类比,是难以明确定义的。
第二:影响需求的因素是比较稳定的,而影响期望的因素具有偶然性。
第三:相比需求用户的期望是“隐性”的,用户对自己的需求可能会有所察觉,而对自己的期望很难意识到。
所以,我们分析这方面的原因会着重考虑用户的期望值,而不是一款游戏能不能满足玩家的需求。
决定用户满意度的公式为:
用户的满意度=用户使用产品的体验-用户对产品的期望
所以在加强用户体验的同时,如何调节用户对产品期望值是问题的关键。(并不能简单的说期望值越低越好,因为期望值也和用户是否选择游戏相关。)
期望值的产生原因:
第一:对整个产品种类的期望,比如用户对所有游戏都有一个总体的期望,这个期望主要来自于浅层次的前期体验,比如玩家看别人玩游戏,听别人说游戏;前一世代产品的体验(2D—3D)。
第二:对某一个产品的期望,这部分期望主要来自于对公司品牌价值的认同,比如暴雪游戏就应该比一般公司的产品期望高;前一代产品的体验;市面上同类型产品的体验;市场宣传的浅层次前期体验等。
第三:对某个功能的期望,这部分期望主要来自于的同类功能的使用体验,这不仅仅是同类产品的同类功能,还包括不同类产品的同类功能。
第四:对市场热门游戏(潮流游戏)的期望;市场大作概念炒作,如保持环境压力,关键人物的意见等。
对游戏品质的追求可以是无穷无尽的,但出于成本因素的考虑不可能这么做。一个产品应该有一些超过用户期望的设定,却不可能每个系统每个部分都做到这样。有些系统其实只需要满足用户一般的期望,或者说只要不低于用户的期望就可以了。所以包括开发以及市场宣传阶段我们都需要对用户的“关注点”有清晰精准的认识。
举例来说,《大话西游2》游戏当时比较成功,游戏以游戏过程简单、有趣味性见长,但画面上非常一般。《大话西游3》为了能够继续吸引这些已有的用户,在原来的画面上花了巨额的成本,而对于游戏原来的特色却没有好的改善,反而为了增加新系统使得游戏越来越复杂,而趣味性上并没有多少改善。如果纯粹从一款新游戏出发,《大话西游3》仍然不失为一款好游戏。但是对于2的老玩家来说,玩家期望较高的部分并没有得到满足,结果这款产品在吸引2的用户上面很失败。事实上,如果仅从吸引老玩家的角度出发,不需要在美术上投入如此大的成本,只需要比一代产品略好就可以了,应该把主要精力放在老玩家期望高的系统上。
同理,在市场方面我们也需要对产品有非常明确的认识,前瞻性的认识到游戏的“卖点”。只有把卖点搞清楚了才能谈得上用户定位。比如同样的产品,去吸引全新的用户是不是比吸引竞争对手的用户更有价值,因为全新的用户一般只有一些浅层次的前期体验,期望相对比较低,比较容易满足等等。保持市场信息的准确性以及连贯性。
综上,无论是产品方面还是市场方面,深入了解用户的期望值是解决此问题的根本所在。宣传上不需要面面俱到,将一两点和产品匹配的卖点不断加强重复可能会起到不错的效果。
第二类:玩家因为个人时间不足,浅尝辄止
对于这部分的玩家没有太好的方式,国内其他游戏普遍采用的解决方法是——通过举办各种活动来吸引玩家,而且活动和游戏结合度非常高,甚至活动和玩法的界限都很模糊。如:《传奇》的闯天关;《征途》的自行车赛;网易《西游系列》的科举;很多游戏都有的答题等等。
这些活动的特点是定时、定点、定量。即在固定的时间,找固定的NPC(相同的内容),消耗固定的时间。好处是玩家对自己的时间支出可以做到预先控制,同时活动的奖励也比相同时间的游戏收获丰富,而且即使这些玩家对游戏不熟悉对活动流程也可做到很熟悉。
根据过度理由效应,这样的活动应该持续进行。比如,一款游戏连续几个周末都开放双倍经验,突然下一个周末取消双倍玩家会非常非常不适应。
第三类:收费压力
对于时间收费游戏来说,这个问题尤其明显。比较好的做法有:
1、产品设计方面,收费前让玩家达到一个兴奋点,然后通过很吸引人的后续内容诱导付费。如Aion的盘龙要塞就是玩家需要付费后才能体验的内容。
2、欠费可以玩的赊账设置。《梦幻西游》在08年12月30日开放了欠费设定,即免费时间过后不再是强硬的不能登陆游戏,而是可以登陆但在游戏可体验的内容方面加以限制。
在新手角色达到10级开始欠点状态下玩家自动进入体验状态,在虚拟商品交易等玩法将受到一定限制,游戏内大部分功能依然可以正常使用,尤其是50级以下的玩家仍可正常参与组队副本活动,获得经验和物品收益。欠费额度为300点。
3、预充值,包括道具收费游戏很多游戏都会在收费前一周开放预充值。这样的设置较大程度上提高了玩家对收费的心理承受能力。
对道具收费游戏来说,破坏游戏平衡的道具是普通玩家最反感的。比较好的做法有:
1、公测直接收费。减少公测玩家由收费带来的心理落差,而且部分收费道具也是更好游戏体验的一部分。就趋势来看,玩家对公测收费接受度越来越高。
2、消费习惯的培养。需要注意的是度的问题,同样是过度理由效应,如果前面“玩得很爽”,后面如果玩家发现需要花大量的钱才能和之前一样,同样是不能接受的。
3、合理消费点的设置。
4、点卡和游戏币的交易系统。
5、其他,如《天龙八部》里面10级以下玩家不能浏览道具商城。
第四类:游戏中受到的挫折感
操作方面
1、合理的UI设计,延续用户的使用习惯。不深入了,详情可参考附件。
2、新手引导
《帝国时代》开发团队提出的“前15分钟法则”很有借鉴意义:是指对一个游戏来说,如果入门级玩家不能在前15分钟顺利地弄明白基本操作和策略并开始游戏,或者铁秆玩家不能在前15分钟感到有趣和挑战的话,他们都会永远地离开这个游戏,不再进行下一步的尝试。因此,前15分钟就决定了一个游戏的命运。
我们可以将以上理论拓展一下,基本能够确定我们新手引导的原则:
十五分钟学会游戏
首先我们要把我们的用户定位为——笨的、懒惰的、记性差的、脾气坏的。
在这样的一个基础上来制定我们的教学内容,所以我们的新手引导应具备以下特点——手把手的、直观的、一定重复性的、简单快捷的。
十五分钟获得乐趣
教会游戏操作只是第一步,这并能保证用户不流失。所以第二步集中在将游戏核心的乐趣让用户体验到,如果体验到有困难起码也要让用户看到。
核心乐趣——包括游戏的后期主要玩法在内的游戏“亮点”。
举例如《Aion》的飞行体验(传送、幻境任务)。
《大话西游外传》中新手引导阶段,通过“梦境”的方式,向玩家展现了游戏的后期核心玩法。
包括《神鬼传奇》中建立角色时,每个职业都展示的非常拉风的终极套装。
十五分钟一个目标
作为一个对新手引导的阶段总结,这个目标不仅仅体现在满足玩家的成就感上面,这是将玩家从陌生拉拢到对游戏认同非常好的环节。所以奖励不应仅仅局限于金钱经验,一个与众不同的称号,一个宠物或坐骑都是非常好的奖励。
这里的目标可以是——冲出新手村、加入师门、干掉一个看起来很强的BOSS等等。
第五类:无吸引进一步游戏的内容
几乎所有游戏的都有游戏目标的设置规划,很多游戏称作兴奋点分布。很可惜,我们的大多数产品在分布兴奋点的时候根本就是为了分布而分布,没有经过科学地调查研究。主要表现为:
1、目标本身一点都没有吸引力。比如某游戏在40级的时候可以进行骑乘,但是它的坐骑本身的作用不是玩家很希望得到的加速,坐骑设计的也很呆,一点不拉风,很多玩家都因此而没有了追求的动力。
2、目标设计和其他系统的设计不搭配。比如某休闲游戏,本身不需要放几个道具,却把增加道具栏的格子作为一个重要的兴奋点投放。
3、两个目标之间过于遥远。这种情况下,玩家的信心将会受到打击,玩家是需要一直被鼓励的,太过于遥远的目标就是不可达到的目标。最好的目标应该是短期目标和长期目标互相搭配。
4、目标不为人所知,比如某游戏当我在5级的时候我失去了目标,其实15级设置了兴奋点,就是可以购买一些挺炫的飞行道具,而这个兴奋点很可能会吸引我,但是我在5级的时候根本没有那个气氛去了解到15级可以购买飞行道具,新手村冷冷清清也没有高级的玩家走动,于是我就流失了。
目标的这个应该放在一个更高更科学更全面的角度来进行设置,我们一定要确保我们设置的目标就能够给玩家带来足够的成就感,这需要了解玩家的需要,需要统筹安排,甚至需要在游戏中营造一种气氛,一种达成这个目标非常了不起的气氛。
第六类:好友群体转移游戏的影响
研究发现,流失用户中存在一种“整体流失”的现象。比如公会的人一起去玩另一个新游戏,这一点在网页游戏中尤其明显。
解决这一点的好的方式是加强用户之间的交互。这里的交互应该是自然顺畅的,而强制交互不会起到太好的效果。如设定某个任务(副本)必须组队完成。
用户游戏内关系的形成,一定程度上相当于增加了单个用户的推出成本。
第七类:其他同类型竞争游戏的吸引
面对竞争,处于弱势的一方应该强化于强势一方的差异性。而不是一味地抄袭。
如《反恐行动》一味地模仿《穿越火线》,必然不会取得太好的效果。
处于强势的一方应该消除与弱势一方的差异性,可有效阻止对手的竞争。
如《穿越火线》抄袭生化模式是TX必然的选择。
第八类:其他现实原因
其他原因包括PC配置、网络连接、运营商服务质量等。
通过运营的各个层面给玩家更好的体验,包括官网(特别是官网新闻),客服,运维等。
网络分析法 篇4
组织内的知识流是知识在组织内部不同知识主体之间的转移和扩散过程。在技术网络和社会网络的共同作用下, 组织内部知识流呈现网络状结构[1]。从知识活动的发生过程来看, 组织中的知识流动表现出群体联结的性质, 即“网络”特性;从知识活动发生的本质来看, 知识流动更多的表现出非正式性质, 受到知识主体行为的强烈影响, 即“社会”属性[2,3]。而社会网络理论刚好可以提供一个将知识活动纳入到社会网络中进行考察的理论依据。因此我们可以在社会关系视角下, 利用社会网络理论和分析方法开展组织知识网络的相关研究。
社会网络分析 (Social Network Analysis, 简称SNA) 可以分为两类:一是自我中心社会网分析:它探讨的是个体在网络中的联结与位置;二是整体社会网分析:它探讨的是网络整体的构成与形态[4]。知识在社会网络中流动会受到网络的关系和结构等特征的影响, 如何全面准确的描述和度量这一知识网络, 是评价组织知识流动状况、改善现有知识网络的基础。以往由于缺乏量化测评方法, 对于知识流动与共享的研究多为定性分析, 这一局面在社会网络分析的理论与技术成熟后得到改观。社会网络分析通过映射和分析团体、组织、社区等内部人与人之间的关系, 提供丰富的、系统的描述和分析社会关系网络的方法、工具和技术。将其应用到知识管理研究中, 可以使不可见的知识流转变为清晰的图景。这种定量分析提供具体手段, 从而实现组织知识网络的优化, 提高组织成员共享知识的能力[5]。
2 基于“自我中心社会网”的组织知识网络
自我中心社会网分析主要解决两个问题:一是个体与哪些人有某种特定关系, 这种关系因研究内容而异。二是个体与他人这种特定关系的强弱程度, 即联结强度, 是怎样的。
对于组织内部知识网络, 如果把组织成员作为网络节点, 可以将以上两个问题表述如下: (1) 网络中节点之间的知识交流关系:组织中的某成员与其他哪些成员存在知识交流的关系。 (2) 网络中节点之间的知识联结强度:组织成员之间知识交流关系的强度如何描述, 受哪些因素影响。
2.1 节点在网络中的知识交流关系
法国社会学家Bourdieu提出“社会资本”理论以解释个人社会网络关系[6]。该理论主要观点是:个人社会网络规模越大, 其社会资本越丰富;资本越多, 摄取资源的能力越强。在一个网络中, 个体或组织的社会资本数量决定了其在网络结构中的地位 [7][8]。如果按照这一观点, 在组织知识网络中, 某成员与越多其他成员存在知识交流关系, 其获取知识资源的能力越强。而实际上, 如果组织的某成员只与一个小团体中的成员保持知识交流关系, 而这个小团体中所有成员之间已经互有联系, 那么即使该成员离开这个知识网络, 对该网络中的知识传播和共享也没有什么影响。
可见, 单靠知识交流关系的多少和个人网络规模大小是无法准确衡量成员在网络中的地位和作用的。成员在知识网络中的非冗余交流关系才是决定该成员在网络中地位的关键因素。冗余性联系 (redundant contact) 指的是网络中那些信息和知识重复传递的联系。组织知识网络的效率和有效性往往取决于网络中非冗余性联系的数量。
2.2 节点在网络中的知识联结强度
对于联结强度的描述, Granovetter 最先提出强联结和弱联结的概念[9]。个体与其较为紧密、经常联络的社会联系之间形成的是强联结;与此相对应, 个体与其不紧密联络或是间接联络的社会联系之间形成的是弱联结。从互动的频率、感情力量、亲密程度和互惠内容四个维度来区分联结的强弱。
按照Granovetter的观点, 强联结是个人与外界发生联系的基础与出发点, 而弱联结往往是获取无冗余资源的重要通道。实际上, 无论是弱联结还是强联结, 对于组织的知识活动都起到重要作用, 只是二者的优势各有不同的侧重点。如果说弱联结是接触并获取新知识的有效途径, 那么强联结则保证了知识被充分理解和转移。弱联结理论关注信息与知识的发现与获取问题, 强联结则更关注知识的流动问题[10]。对强联结来说, 一方面, 相互之间频繁交流的个体或者有着强烈感情依附的个体之间更容易分享知识。个体之间感情依附越强烈, 就越容易为对方利益投入更多的时间和努力, 包括转移知识的努力。另一方面, 强的人际关系也会促进信任的形成。信任使各方不再顾虑知识分享的不恰当和误用, 从而更进一步的促进知识流动。
3 基于“整体社会网”的组织知识网络
自我中心社会网分析侧重于从关系角度分析知识交流关系的多少以及知识联结强度受哪些因素影响;整体社会网分析则从网络整体结构角度分析知识网络特征对知识流动的作用, 解决何种网络结构可以提高组织内部知识流动效率的问题, 可以利用SNA实现对知识网络中知识团体和关键知识节点的识别。
3.1 知识网络中的知识团体分析
在组织知识网络中, 当部分节点组成的群体内部成员之间的知识交流联系明显多于和其他成员之间的联系时, 这一群体成为组织内的知识团体。
知识团体是组织中的一种非正式组织, 它的存在既有积极意义, 也有消极作用。一方面, 知识在这种非正式小团体中产生和扩散的效果明显优于其他成员之间;另一方面, 它有可能引发与团体外部成员之间的沟通困难和派系斗争。最近的实证研究发现, 较为理想的网络结构是企业中存在一些内部密度较高的小团体, 同时各个小团体之间又具有一定的联系 (即小团体之间的桥) , 这有利于团队之间知识的互补、传播, 提高组织的知识流动效率[12]。在搜集数据的基础上利用SNA的辅助软件UCINET6.0进行定量分析计算, 可以协助发现、分析网络中的知识团体及其之间的桥, 使它充当团体之间的信息沟通、知识传播的代理角色, 进而对这些组织内的非正式小团体进行有针对性的引导和管理, 有利于团体之间知识的互补和交流, 提高组织的知识管理绩效。
3.2 知识网络中关键知识节点的识别
识别关键知识节点, 就是对知识网络中的个体地位, 即知识主体的中心性进行分析。中心性反映了成员在知识网络中所处地位及权力影响, 分为点度中心性 (degree centrality) 和中间中心性 (betweenness centrality) 。点度中心性反映节点与其他多少节点间存在着直接联系, 把节点度大小作为衡量标准;而中间中心性则反映节点对其他节点之间进行联系的控制作用, 用经过节点的最短路径数来衡量。较高的中间中心性说明该个体作为知识在网络传播的媒介作用较为明显。
网络具有过高或过低中心性都不利于知识共享和传播[5]。对于过高中心性的成员来说, 会因负荷过多 (如过多人向他寻求咨询与帮助) 而倍感压力。同时, 一旦该成员离开组织, 整个网络的连通性将大受影响, 甚至出现完全分裂的小团体。另一方面, 过低的中心性又会导致网络过度分散, 缺少权威人物, 同样不利于知识传播。另外, 中心性分析还可找寻网络中处于边缘地位的成员。这些成员可能会觉得自己得不到重视, 工作积极性受挫, 也可能是未被充分利用的专家。基于SNA的中心性分析可以从定量的角度帮助识别知识网络中的关键角色和知识专家, 同时也可识别网络中的边缘角色, 有效防止知识流失。
4 实例:基于SNA的研发团队知识网络分析
本文以大连某高新技术企业中的软件研发团队作为对象, 对该团队各成员之间由于知识交流所形成的知识网络实现基于SNA的定量研究, 目的是分析网络中的知识流动现状, 发现阻碍知识传播和共享的问题。通过问卷设计及问卷调查收集社会网络数据, 根据问卷结果, 配合使用辅助软件UCINET, 获得该团队知识网络结构, 如图1所示。
在这一由16位成员所组成的软件研发团队中, 以“从谁那里得到对问题解决或工作有实质性帮助的知识”为问卷测量题项, 获得各成员关于与团队内部其他成员有无知识交流的相关数据, 并以此绘出知识网络图。在图1中, 每个节点代表一个成员 (在图中用姓名首字母缩写来表示) , 每一条线代表两个节点之间存在知识交流关系。线上的箭头代表知识传递的方向。在知识网络中由于强调的是知识在节点之间互相交流的关系, 因此各节点之间的连线均为双向箭头, 表示知识传递方向是双向的。HY、SZB和WC三个成员与其他成员之间没有知识的双向互动, 是孤立节点。
基于社会分析法生成的知识网络图清晰明了地反映了团队内部知识的实际流动和传播的状况。可以针对前述的“自我中心社会网”和“整体社会网”的理论分析, 来探讨网络内部成员之间信息沟通和知识传播的相关问题。
4.1 个人网络规模和知识联结强度测度
从网络图中可以看出每个成员个人网络规模大小, 即该成员与其他哪些成员有知识交流关系, 可以明确网络中每个成员的知识来源。举例来说, 网络中与CF有知识交流关系的成员分别为:LM、WDP、LWH、WYH、CYK。也就是说CF在网络中是通过与这5个成员的沟通和交流来获取知识资源的。
关于知识联结强度如何测度, 基于Granovetter衡量强联结的四个维度, 可以用以下方法来实现:首先, 根据知识交流强度的特点, 将知识联结强度分为知识交流频繁程度、知识交流内容与工作关联程度及人际亲密程度三个维度来测度。接着将问卷中涉及以上三个维度的问题设计成五点量表, 程度最强的为5, 最弱的为1, 各问题结果加总, 就可以获得一个总体评分, 这个联结强度得分表示的是两个成员之间联结强度的大小。
利用这一方法设计问卷, 对网络中CF与其他成员联结强度进行测度, 其中知识交流频率和知识交流内容的权重取0.4, 人际亲密程度的权重取0.2。最后的联结强度结果如表1所示。
由此可见在该知识网络中, 与CF有知识交流的联系中, WDP与CF的知识联结强度最高, CYK与CF的知识联结强度最低。
4.2 知识团体分析
本文中采用“以节点度计算小团体方法”中的k-plex法定义知识团体:设图Gs是图G的子图形, 则k-plex是包含了Gs节点的子图形。在该图中, 每一个节点都与同一子图形中的Gs-k个节点有联结关系。该定义表示一个知识团体有gs个人, 其中每个人都至少与该团体的其他成员保持 (gs -k) 条的知识联结。
按照上述定义, 在该知识网络中, 当k=1, 且知识团体的节点数不小于3时, 借助UCINET的分析可以判定网络中包含3个知识团体, ZDP、BPF、LWX形成一个团体, WDP、CF、LWH形成另一个团体, 而WDP、CF、LM则形成第三个团体, WDP在不同知识团体之间充当了桥的角色。
根据组织结构的实际情况分析网络中的知识团体是否合理及存在问题。团队的组织结构为平衡矩阵模式, 在部长下面分为4个平行项目组, 每个项目组由组长和若干组员构成。图2为知识网络的组织结构及成员分布情况。
结合图1和图2可以得出以下结论:
(1) WDP、CF、LWH分别是三个项目组的组长, 他们之间所形成的知识团体主要是进行项目之间的知识交流, 而对于整个团队绩效来说, 各项目组之间的知识交流及协同作用是有必要的。在这里同为项目组长的ZDP并没有进入到该知识团体中。
(2) ZDP、BPF和LWX属于同一个项目组, 工作内容相似, 因此相互之间知识交流比较紧密, 故形成一个知识团体。而项目组的另外两个成员LY和QSM并没有进入该团体中。
(3) 以WDP为组长的项目组中, 各成员之间有知识交流, 但知识联结联系密度较松散, 因此还不够形成小团体的条件。这说明该项目组成员之间的知识共享情况有待进一步改善。
(4) 以CF为组长的项目组中, 除了CF与WYH有知识交流, 其他两名组员HY与SZB均为知识网络图中的孤立节点, 与别人没有知识交流。此类情况也出现在以LWH为组长的项目组中。这说明了这两个项目组中的知识交流情况并不理想, 需要采取相应措施改善局面, 加强成员之间的知识共享。
4.3 关键知识节点识别
从图1可以直观的发现网络中两个比较明显的中心人物:WDP和CF。为了进一步准确识别知识网络中的关键节点, 本文应用UCINET6.0对知识网络各成员进行中心性计算, 以点度中心性和中介中心性作为衡量节点重要度的关键指标, 计算结果如表2、表3所示。
综合表2和表3中各成员在网络中的点度中心性和中间中心性的计算结果, 可以得出以下结论:
(1) 在该知识网络中, 点度中心性和中间中心性均较高的成员为WDP、CF和ZDP。其中WDP的中心性最高, 点度中心性和中间中心性分别为40%和44.444%;CF次之, 分别为33.333%和20.794%;ZDP的中心性也较高, 分别为20%和19.048%。这意味着这三人在网络中是最主要的中心人物, 是网络关键节点。
(2) WDP在整个知识网络的知识交流和传播中无疑发挥了积极作用, 有效促进了网络中的知识共享, 是典型的关键节点。同时担任网络知识中心人物和知识团体之间桥的角色。这与他在正式组织中作为团队负责人的工作职能是相吻合的。在工作中他不但是掌握整个团队知识的领导人物, 同时也是协调各项目组开展工作和沟通意见的关键人物。
(3) CF和ZDP的点度中心性虽然较高, 但中介中心性明显低于WDP。也就是说这两人在网络中作为知识中介的作用并不明显。而整个网络的中介中心性数值偏低 (40.42%) , 因此, 需要加强CF和ZDP二人的中介中心性, 提高网络整体中心性。
(4) 网络中QSM、WYH和CYK的中心性较低, 成为网络的边缘人物, 需要加强知识交流能力, 防止知识流失。
(5) 网络中HY、SZB和WC为孤立节点, 与其它成员之间没有双向知识交流, 需要找出原因, 帮助其建立与其它成员的知识联系。
5 结论
在知识经济和组织协同化环境中, 组织内部成员之间的社会网络关系影响和作用了知识流动的扩散途径和转移效率。社会网络分析方法作为一种新的量化研究手段, 可以进行以个体为中心及以组织作为一个闭合网络为对象的知识流动网络分析, 除此之外, 还可以进行组织内非正式团体作用分析以及关键知识节点的识别等问题的研究, 这些相关问题的研究有助于探寻组织中阻碍知识流动和共享的问题根源, 进而实现组织内部知识流的优化, 并为有针对性地制定促进组织知识管理的制度和措施提供可靠的依据。
参考文献
[1]WANG Zhongtuo.Knowledge Network System:Not Only A Tool, ButA Paradigm[C].Proceedings of the First International SymposiumonKnowledge Management for Strategic Creation of Technology, JapanAdvanced Institute of Science and Technology, 2004:117-127
[2]JENS GAMMELGARD, KENNETHHUSTED, SNEJINA MICHAILO-VA.Knowledge-Sharing Behavior and Post-Acquisition Integra-tion Failure[J].CKGWP, 2004 (6) :24-41.
[3]HANSEN M T.The Search-Transfer Problem:The Role of WeakTies in Sharing Knowledge across Organization Subunits[J].Admin-istrative Science Quarterly, 1999, (44) :78-89.
[4]罗家德.社会网分析讲义[M].北京:社会科学文献出版社, 2005.
[5]CROSS R, PARKER A, PRUSAK L.Knowing what we know:Sup-porting know ledge creation and sharing in social networks[J].Or-ganizational Dynamics, 2001 (30) :100-120.
[6]BOURDIEUPIERRE.Handbook of Theory and Research for the Soci-ology of Education[M].edited by John G.Richardson, Westport, CT., Greenwood Press, 1986.
[7]COLEMAN JAMES.Social Capital in the Creation of Human Capital[J].American Journal of Sociology, 1988 (94) :95-120.
[8]边燕杰, 李煜.中国城市家庭的社会网络资本[J].清华社会学评论, 2001 (2) :1-18.
[9]GRANOVETTER MS.The strength of weak ties[J].American Jour-nal of Sociology, 1973, 78:1360-1380.
[10]HANSEN MT.The search-transfer problem:The role of weak tiesin sharing knowledge across organization subunits[J].Administra-tive Science Quarterly, 1999, 44:82-111.
[11]陶海青, 薛澜.社会网络中的知识传递[J].经济管理.新管理, 2004 (6) :77-84.
从精神分析角度分析网络自拍现象 篇5
从精神分析的角度可以看出,这种网络自拍的流行,正是自我和超我缺席状态下的本我的更多释放。
弗洛伊德的人格结构把人格分为三个层次:本我、自我、超我。本我,处于潜意识中,充满被压抑的本能、欲望、冲动,遵循“快乐原则”,强烈的要求得到发泄的机会;自我从本我中分化而来,遵循的是“现实原则”;超我是人格道德的维护者,是传统价值观和社会理想内化的结果,是取代了环境控制的自我控制。
在现实生活中,一个正常的人,一般是处于:在超我的监督下,本我不得不收敛起本能、冲动、欲望,而自我则寻求适当的时机在现实的基础上是本我的一部分要求得到满足。而当人的环境从现实社会转入网络空间时,现实世界的各种道德要求减弱,起初没有人会要求在网络空间里需要遵循怎样的秩序要求。对自拍族这样的群体来说,超我因失去了现实的要求,没有与之相对应的需要克服自我要求的发展,并没有充分内化出在网络空间的超我,超我发展不足,不成熟的超我使得行为缺少约束,造成放纵自己的行为。原本由本我、自我、超我不断冲突和平衡的人格结构中超我的监督作用减弱,本我获得了前所未有的自由。
在这种情况下,表现为对一切关于性的(生本能)和攻击、破坏的(死本能)欲望的发泄,其中生本能指所有指向快乐的行为,是人类心理和行为的根本动力,促使人通过各种方式来寻求满足,而死本能则有攻击、侵略等行为。这样的发泄就造成了网络空间里的行为。对他们而言,网络在某种程度上,成为他们释放和发泄本我的欲望的空间,产生本我的快乐。
人的自我在面对外部世界、超我和本我之间出现冲突时会发展出一种机能调节冲突,即心理防御机制。其中,人们在面对这些冲突时,可以运用升华的防御机制来解决冲突。升华,将本能冲动转移到为社会赞许的方面,而网络自拍就可以看作是自拍者将本能冲动转化为拍摄的方式来摆脱焦虑,人的性本能如果直接表现出来可能会受到处罚或产生不良后果,从而不能直接表现出来,此时将性本能通过运动和业余爱好来表达,就会受到认同。自拍者拍摄自己的身体,以展现美的行为来表达自己的性本能,而网友通过赞成自拍这种艺术行为而使自拍者感到满足。
因此,网络自拍成为一种流行。自拍者用自拍的方式表现自己的身体,人们脱离了现实生活的桎梏,没有约定俗成的道德规范,可以毫无顾忌地尽情展示自己,获取他人的关注与评价。
在阿德勒的观点中,自卑感是所有人类的正常心态,也是人类奋斗向上永恒的心理原动力,每个人都有不同程度的自卑感,优越感是自卑感的补偿。当他的努力在某方面受到阻挠时,能在另一方面找到新方式争取优越感。但有的人却订了错误的目标,使用错误的方法在追求优越感,将他们的努力转到不恰当的一面,真正的问题却被掩盖。就像网络自拍中,很多人会选用一些后期制作帮助自己的形象更美丽,不会用真实的自己去面对网友的欣赏。这就是自卑感的补偿,真正的问题不希望被看到,追求关注度,追求网络的优越感,正是由于网络虚拟的好处,使得他们可以将现实中的自卑感用网络中的优越感补偿,如在现实生活中因为某些其他的原因而产生自卑感,就可以通过网络自拍并运用一定的技术使得自己在网络里获得现实中无法比拟的高人气来建立优越感,克服自卑感。
同时,网络自拍也造就出许多瞪大眼睛,长睫毛,45度仰角拍摄的千人一面的照片。弗洛姆认为人有认同的需要,我们可以通过自己的活动来确认自己,同时不丧失自己的独特个性,从而获得“我就是我”的认同。在网络空间上,使用自拍的照片博得关注度,通过网友的关注度来确认自己,得到认同。如果过一味的追求一致性和被别人认同,就可能失去自我的独立性,我们就可以看到很多一味追求被认同的例子。在弗洛姆的市场型人格类型中指出,就一些人而言,最值得关心的事情就是自己在别人心目中是否留下了深刻的印象,在他们看来,个人的价值是由外界和他人决定的,自己会十分在意他人的看法,需要不断的依靠他人的肯定来确认自己的价值,所以倾向于成为他人需要的那样,希望获得所有人的注意,这也会是造成网络自拍照片千篇一律的原因。而对于一个有良好人格品质的人,在发展自己和扩展生活领域进入网络时,会积极主动地处置自己的环境,敢于自我肯定,不需要迎合他们的需要。
同样,网络自拍造就出的千人一面的照片,这也看做是一种网络上的顺从原型。荣格认为人格面具是个人展示给公众的一面,其目的是给人一个好印象,得到社会的承认,是个体潜意识中对自我的描绘。自拍者瞪大眼睛,长睫毛,45度仰角拍摄,以网络接受和认可的方式出现,扮演网友们喜欢的人物,这样的人只是一个复制品,只按外在的要求而生活,而非真正意义上的独立自主的个体。
网络分析法 篇6
关键词:校园网;网络搭建;安全;设计
以Internet为代表的信息化浪潮席卷全球,信息网络技术的应用日益普及和深入,伴随着网络技术的高速发展,各种各样的安全问题也相继出现,校园网被“黑”或被病毒破坏的事件屡有发生,造成了极坏的社会影响和巨大的经济损失。维护校园网网络安全需要从网络的搭建及网络安全设计方面着手。
一、基本网络的搭建
1.网络拓扑结构选择:网络采用星型拓扑结构。它是目前使用最多,最为普遍的局域网拓扑结构。节点具有高度的独立性,并且适合在中央位置放置网络诊断设备。
2.组网技术选择:目前,常用的主干网的组网技术有快速以太网(100Mbps)、FDDI、千兆以太网(1000Mbps)和ATM(155Mbps/622Mbps)。快速以太网是一种非常成熟的组网技术,它的造价很低,性能价格比很高;FDDI也是一种成熟的组网技术,但技术复杂、造价高,难以升级;ATM技术成熟,是多媒体应用系统的理想网络平台,但它的网络带宽的实际利用率很低;目前千兆以太网已成为一种成熟的组网技术,造价低于ATM网,它的有效带宽比622Mbps的ATM还高。因此,采用千兆以太网为骨干,快速以太网交换到桌面组建计算机播控网络。
二、网络安全设计
1.物理安全设计
为保证校园网信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,还要防止系统信息在空间的扩散。计算机系统通过电磁辐射使信息被截获而失密的案例已经很多,在理论和技术支持下的验证工作也证实这种截取距离在几百甚至可达千米的复原显示技术给计算机系统信息的保密工作带来了极大的危害。为了防止系统中的信息在空间上的扩散,通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。
2.网络共享资源和数据信息安全设计
使用VLAN技术和计算机网络物理隔离来实现。VLAN(Virtual LocalArea Network)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。
同一个VLAN内的各个工作站无须放置在同一个物理空间里,即这些工作站不一定属于同一个物理LAN网段。一个VLAN内部的广播和单播流量都不会转发到其它VLAN中,即使是两台计算机有着同样的网段,但是它们却没有相同的VLAN号,它们各自的广播流也不会相互转发,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。VLAN是为解决以太网的广播问题和安全性而提出的,它在以太网帧的基础上增加了VLAN头,用VLANID把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。从目前来看,根据端口来划分VLAN的方式是最常用的一种方式。
但是,这种划分模式将虚拟网络限制在了一台交换机上。第二代端口VLAN技术允许跨越多个交换机的多个不同端口划分VLAN,不同交换机上的若干个端口可以组成同一个虚拟网。以交换机端口来划分网络成员,其配置过程简单明了。
3.计算机病毒、黑客以及电子邮件应用风险防控设计
我们采用防病毒技术,防火墙技术和入侵检测技术来解决相关的问题。防火墙和入侵检测还对信息的安全性、访问控制方面起到很大的作用。
第一,防病毒技术。病毒伴随着计算机系统一起发展了十几年,目前其形态和入侵途径已经发生了巨大的变化,几乎每天都有新的病毒出现在INTERNET上,并且借助INTERNET上的信息往来,尤其是EMAIL进行传播,传播速度极其快。计算机黑客常用病毒夹带恶意的程序进行攻击。
第二,防火墙技术。企业防火墙一般是软硬件一体的网络安全专用设备,专门用于TCP/IP体系的网络层提供鉴别,访问控制,安全审计,网络地址转换(NAT),IDS,VPN,应用代理等功能,保护内部局域网安全接入INTERNET或者公共网络,解决内部计算机信息网络出入口的安全问题。
三、小结
校园网的一些信息不能公布于众,因此必须对这些信息进行严格的保护和保密,所以要加强外部人员对校园网网络的访问管理,杜绝敏感信息的泄漏。内部安全子网连接整个内部使用的计算机,包括各个VLAN及内部服务器,该网段对外部分开,禁止外部非法入侵和攻击,并控制合法的对外访问,实现内部子网的安全。共享安全子网连接对外提供的WEB,EMAIL,FTP等服务的计算机和服务器,通过映射达到端口级安全。外部用户只能访问安全规则允许的对外开放的服务器,隐藏服务器的其它服务,减少系统漏洞。
参考文献:
[1]Andrew S.Tanenbaum.计算机网络(第4版)[M].北京:清华大学出版社,2008.8.
[2]袁津生,吴砚农。计算机网络安全基础[M].北京:人民邮电出版社,2006.7.
网络层次分析法研究述评 篇7
1 网络层次分析法 ( ANP)
1. 1 ANP结构分析
ANP将系统元素划成两大部分 ( 见图1) , 第一部分称为控制因素层, 包括问题目标及决策准则;所有的决策准则均被认为是彼此独立的, 且只受目标元素控制; 控制因素中可以没有决策准则, 但至少有一个目标。控制准则层在网络层次系统结构中是顶层, 是最高准则。控制准则有两种类型: 一种是先准则, 在层次目标结构中, 可以直接地连接到该结构系统中, 也可称为 “连接”准则, 还有一种准则不能直接连接到网络系统结构中, 但它能够“诱导”网络的比较, 这种控制准则被称为 “诱导”准则。
第二部分为网络层, 它是由所有受控制层支配的元素组组成的, 其内部是相互影响的网络结构。
1. 2 ANP的优势度
AHP的一个重要步骤就是在一个准则下, 受支配元素进行两两比较, 由此获得判断矩阵, 但在ANP中被比较元素之间可能并不独立, 而是相互影响, 因而这种比较将以两种方式进行。第一种直接优势度, 给定一个准则, 两元素对于该准则的重要程度进行比较; 第二种间接比较优势度, 给出一个准则, 两个元素在准则下对第三个元素的影响程度进行比较。
1. 3 ANP网络结构超矩阵
1. 3. 1 超矩阵的构建
假设某复杂系统ANP结构的控制层中有元素B1, B2, B3, …, Bm, 即相对目标的准则。网络层元素中有N个元素集C1, C2, C3, …, CN, Ci中有元素ci1, ci2, …, ci ( i = 1, 2, …, N) 。对网络层重要程度的确定要通过间接判定方法。首先以控制层Bs为准则, 以元素组Cj中的元素cjl为次准则, 元素组Ci中元素按其对cij的影响力大小进行间接重要程度比较, 得到判断矩阵, 依据判断矩阵可由特征根法得到排序向量。
同理, 可得元素组Ci在控制层Bs为准则和以元素组Cj中的其他元素为此准则下的判断矩阵, 并得到对应的排序向量。将元素组Ci在控制层Bs为准则和以元素组Cj中的所有元素为次准则下得到的排序向量用矩阵表示得Wij。其中, 矩阵的第k列表示元素组Ci在控制层Bs为准则和以元素组Cj中的元素cjk为次准则下得到的排序向量。将控制层Bs下所有元素组的排序向量矩阵构成超矩阵, 得到超矩阵W = ( Wij) 。由于控制层有m个元素, 因此, 超矩阵有m个, 并且所有的超矩阵均为非负矩阵, 每个超矩阵的子矩阵的列均为归一化, 但整个超矩阵的列并不是归一化的。
1. 3. 2 加权超矩阵的构建
以控制层Bs为准则, 以任一元素组Cj ( j = 1, 2, …, N) 为次准则, 对各个元素组的重要程度进行比较的判断矩阵A, 归一化特征向量a1j, a2j, …, aNj。利用加权矩阵A对超矩阵W中的元素进行加权得W'ij= aijWij, i = 1, 2, …N; j = 1, 2, …, N由W'ij构成的超矩阵W'即为加权超矩阵, 加权矩阵各列之和为1。为了方便, 以下超矩阵均为加权超矩阵, 并仍然记为W。
1. 3. 3 极限加权超矩阵
由上面步骤计算出加权超矩阵W中的元素表示元素间的一次优势度。为了计算元素间的二次优势度, 需要计算W2; 计算元素间的三次优势度, 需要计算W3。依此类推, 计算得出极限加权超矩阵。极限加权超矩阵的元素表示控制层Bs下网络层各元素间的极限优势度。
为方便计算和使用极限加权超矩阵, 给出文献[4] 已证明的三条定理。
定理1 设A为n阶非负矩阵, λmax为其模最大特征值, 则有
定理2 设非负列随机矩阵A的最大特征根1 是单根, 其他特征根的模均小于1, 则A∞存在, 并且A∞的各列都相同, 都是A属于1 的归一化特征向量。
定理3 设A为非负不可约列随机矩阵, 则A∞=limn→∞An存在的充分必要条件是A为素阵。
依据极限加权超矩阵, 即可得到各个准则的重要程度、各评价指标的重要程度以及评价方案的排序。
1. 4 ANP主要的网络结构及超矩阵
1. 4. 1 内部独立的递接层次结构
内部独立的递阶层次结构示意图以及对应的超矩阵如图2。
1. 4. 2 内部独立的循环系统结构
内部独立的循环系统结构示意图以及对应的超矩阵如图3。
1. 4. 3 内部依存的递阶层次结构
内部依存的递阶层次结构示意图及对应的超矩阵如图4。
1. 4. 4 内部依存的循环系统结构
内部依存的循环系统结构示意图及对应的超矩阵如图5。
一般的网络结构图 ( 图1) 总可将元素划分为控制层和网络层两大层次, 而任何的网络层均可看成内部依存的结构, 经过适当的化简可以转化为上述的四种结构情形之一进行处理。
2 ANP算法改进
网络层次分析法提出后, 国内许多学者对ANP进行了研究与改进。2001 年王莲芬教授[5]对Saaty教授提出的循环系统计算进行了改进, 用带有原点位移的幂法直接计算超矩阵的极限相对排序向量, 改变了过去计算平均极限排序的繁琐算法。
ANP应用时存在的判断矩阵不一致问题, 文献[6] 利用最优传递矩阵进行了改进。具体是对专家的意见进行了修正统一, 专家打分后计算出总体标准差, 当标准差小于1 可认为专家的意见较为统一, 否则筛选出意见分歧较大的专家要求重新判断或将其结果忽略, 直到达到要求为止。若专家判断值的算术平均值作为群组判断结果, 但平均值矩阵可能不满足一致性, 就需要通过最优传递矩阵算法求判断矩阵的拟优传递矩阵。作者把这种方法应用在了典型武器系统的作战能力的评估研究中, 研究证实了该方法的有效性和指标体系的合理性。
针对逆序问题, 文献[7] 提出了一种改进的网络决策分析方法, 利用有向图及有向图相关的矩阵、将层次分析法的积因子方法 ( 方案合成排序应用乘积而不是相加) 推广到一般的网络决策分析问题。其中加权和容易造成逆序, 而积因子是为克服层次分析法中的逆序而提出的改进方法, 经证明在一定条件下它是惟一的保序方法。此方法不用超矩阵而用有向图和它相关的矩阵来处理准则之间的关系, 不用加权和而用幂指数积处理准则的合成, 不仅定义简明、易于实施, 且解决了存在于网络决策分析中的逆序问题。
运用ANP评价复杂问题时, Saaty ( 2001) [8]不仅考虑了近期收益 ( B) 、成本 ( C) 因素, 而且也考虑了远期的机会 ( O) 和风险 ( R) 因素 ( 即从B、C、O、R四个方面对决策问题进行分析, 简称BOCR模型分析) , 但现有文献[9 - 12] 中, BOCR评价值综合集成时因评价值之间的不匹配而可能得出错误的方案排序和绩效, 为克服这种缺陷, 李春好等 ( 2010) [13]提出了一种基于数据包络分析理论针对ANP/BOCR评价值的综合集成方法, 用摆幅置权区间估计方式反映出决策者在判断BOCR相对权重时所面临的不精准性和模糊性。与传统方法相比, 基于DEA提出的ANP/BOCR评价值的新集成方法, 由于DEA的有效性与输入、输出的量纲无关, 新方法最后的排序结果不受BOCR评价值是否匹配的影响, 且新方法基于DEA理论对各方案的 “相对效率”进行评价, 因而无需对BOCR权重值之间的客观联系机理予以主观假设, 最后通过实例表明新方法比传统的方法更具有科学性。此外, 利用BOCR模型计算最终排序时一般采用P = B* O/ ( C* R) 来进行最终的排序值, 而实际情况, 可能只有B、C、R几方面则采用P = B / ( C * R) 进行计算, 具体的应用依决策需要来决定。
ANP模型的计算较为复杂, 不借助于计算软件的情况下, 很难将ANP模型用于解决实际的问题。2003 年Rozann W Saaty和William Adams在美国推出了超级决策 ( Super decision, 简称SD) 软件, 该软件基于ANP理论, 成功的将ANP的计算程序化。文献[14] 从应用的角度介绍ANP应用软件 ( SD软件) , 利用该软件对水利水电项目导流施工方案进行了评价。王莲芬教授等[15]通过对Saaty教授的典型的汉堡案例详解了SD软件的操作细节和使用规则, 为学习和使用SD软件提供了良好的文献资料。ANP强大的计算工具, 简化了ANP的计算, 为ANP的推广[16]奠定了基础。
3 模型结合与应用
3. 1 ANP与运筹学的结合
在解决信息不完备的群组决策问题时, 因为判断矩阵有缺失, 文献[17] 将评价图引入信息不完备的群组决策问题, 并在此基础上提出二次规划问题解决在这种情况下的权重确定问题, 最后通过ANP的超矩阵得到总排序; 同样在解决反馈结构的集中典型超矩阵及其极限相对排序向量问题时, 文献[18] 也是将权重求解问题转化为二次规划问题, 而使这类信息不完备的群组决策问题得到了有效的解决。除二次规划外, 曾敏刚[19]利用自然灾害的特点建立定位- 路径问题 ( Location - routing problem, LRP) 数学模型, 通过两阶段启发式求解该模型。利用最小包络法进行聚类分析确定应急救援中心的定位配给问题。运用最近邻点法思想下求出K条较短路径; 考虑以紧急救援运输的时间、安全性、经济成本和环境成本等多目标, 应用网络层次分析法 ( ANP法) 确定最优运输路径。以某地发生台风灾害救援为例进行分析和计算, 结果显示LRP模型与ANP结合具有可行性和有效性。
3. 2 ANP / TOPSIS模型
ANP虽能准确地描述客观事物之间的联系, 但仍具有一定的主观性, 而理想点TOPSIS法能够通过评价各方案与理想解的接近程度来解决指标相互竞争问题。ANP/TOPSIS模型通过ANP计算收敛的总排序权重, 利用得出的总排序作为TOPSIS法的初始矩阵构造加权单位化矩阵, 计算确定最理想指标和最不理想指标加权评价集合, 再通过计算备选方案到最理想和最不理想指标的距离, 最后计算相对接近度来确定最终排序。ANP与TOPSIS的结合相互弥补了一些不足, 为决策提供更可靠的依据。文献[20, 21] 对供应商的选择利用ANP/TOPSIS模型进行了实证分析, 文献[22] 对VLBI台站电磁兼容性进行评估, 证实该模型比单独的使用ANP能更有效的解决类似的问题。
3. 3 Fuzzy_ ANP模型
对于分类标准不明确, 边界不太清楚的问题一般采用模糊评价方法, 用模糊线性变化原理和最大隶属度原则从低依次上升对各个因素进行综合评价, 而结合ANP对各元素之间关系的客观描述, 提供相对科学的评价指标权重, 解决了评价指标难以精确界定的问题。文献[23 - 31] 是国内一些学者对安全文化、员工软实力、安全风险评估等一些比较难以界定的问题利用Fuzzy_ ANP模型进行的定量分析和研究, 研究表明这种定量与定性相结合的方法提高了评价的科学性。
3. 4 G - ANP模型
G - ANP是ANP与GRAP灰色关联分析法、ANP与GCDM灰色聚类分析的结合。灰色关联分析 ( GRAP) 方法一般多用于分析和处理纵向序列, 而ANP是一种系统化、层次化分析问题的多目标决策方法; 该模型利用ANP求综合权重, 利用这些权重作为参考序列与选择目标构成的指标序列构成灰色样本评价空间, 通过求差序列获得两级差, 最后通过公式计算关系数得出关联数来对目标进行最终排序, 两种方法集成进行评价, 可以对复杂系统的各层次子系统进行评估, 能在子系统评估的基础上进行综合评价, 该模型的结合为多层次的复杂系统提供了一个好的参考方法, 文献[32 - 34] 就通过构建ANP - GRAP评价模型进行评价决策。同样GC-DM可以对同类因素归并, 使复杂系统简化, 文献[35] 使用ANP - GCDM对风电项目经济外部性进行评价, 并取得了一定的效果。
3. 5 ANP与熵权相结合
ANP与熵权相结合: 利用ANP求出各因素的主观权重排序, 同时根据熵权法确定各因素对目标的影响, 求出其影响的客观权重, 通过网络层次分析法和熵权加权以确定综合权重。这样确定的权重提高了定性与定量分析的客观性和全面性, 为选择较优的目标决策提供了比较可靠和科学的方法, 从而也增加了决策的有效性和权威性。文献[36 - 38]将ANP与熵权相结合的方法在选择运输商和物流运输能力的评估等决策问题中进行应用, 通过熵权科学的量化各种影响因素的权重, ANP进行计算与排序, 在这些实际的案例中取得了较理想的效果。
3. 6 DEA / ANP模型
DEA方法的主要研究对象是决策单元 ( DMU) , 通过比较一组同质的DMU, 并结合DUM线性的输入和输出, 分析每个DMU的相对有效性, 可以得到有效活动的包络曲面。这个模型处理输入和输出中不确定的权重信息问题, 防止人为主观地给定权重;但是由于它反映的是一个相对有效性, 有些指标有效, 而大多数无效的目标有时候具有较强的优势, 最后做出不科学的决定。ANP反映了指标间的相互影响和关联, 为做出科学有效的决策, 将ANP与DEA相结合, 通过将决策偏好的客观考虑和决策过程的主观分析相结合优化有效指标, 建立一个快速有效的综合权重评价系统。文献[39] 中姜建华学者为综合权重采取了线性加权的方法确定综合权重, 充分的体现和结合了ANP与DEA优点。
3. 7 ANP - ER模型
此模型的测度方法是通过ANP确定测度指标权重, 再利用证据推理理论 ( ER) 构建测度方法。证据推理方法本质上是非线性集成方法, 包括递归算法和解析算法两种, 文献[40] 由于计算量相对较大, 使用解析算法对区域经济协调发展水平进行测度。网络层次分析法在确定指标权重时充分考虑指标间的相互关系, 而ER方法有效集成定性指标和定量指标, 两者的结合使指标的权重确定更客观, 作者通过宁波区域相关数据实例证实了ANP - ER模型的有效, 为衡量区域经济发展水平提供选择依据。
ANP不单算法得到改进, 在与其他决策方法的结合上也得到很大发展, 不仅与以上一些定量模型进行结合, 更与一些定性模型进行了结合应用。如文献[41] 与管理分析SOWT方法相结合, 文献[42 - 46] 与企业绩效评价BSC ( 平衡积分卡) 相结合, 文献[47]与柔性协商相结合 ( 对教师的评估) 等。这些方法的结合不仅弥补了定性方法评估的缺陷同时也拓展了ANP应用的范围。对于ANP的应用文献[48], 针对ANP应用形式的多样性问题进行了分析论证, 通过比较ANP矩阵的特点, 得出不同条件下比较矩阵的不同表现形式, 为解决不同ANP问题提供了依据。Saaty教授作为ANP的提出者一直致力于相关研究。于2009 年和2010 年分别对ANP的使用规则[49]和决策应用[50]进行了系统性的总结, 使决策方法更适应现实问题, 其科学性和准确性也得到了更大的提高。
4 总结与展望
本文对ANP的发展历程进行了综合的述评。ANP方法被用来分析一些具有相互影响的决策标准和决策方案问题, 但一般主要用于解决一些较复杂的决策分析问题。尽管ANP的原理简单, 但应用仍然有一些困难。从96 年提出并开始研究到现在依然有些值得深究的地方[51]: ( 1) 网络结构的标准化问题, 对于什么形式的网络结构不需要加权随机化处理; 对于什么形式的网络结构其超矩阵的乘幂会唯一收敛; 什么样的网络结构其超矩阵会出现周期性, 而什么样的超矩阵的权重无法合成, 这些标准需要进一步的研究来完善。 ( 2) 在建立判断矩阵上, AHP的研究相对较成熟, 发展了多种构造判断矩阵的方法, 为提高ANP的科学性, ANP可借鉴参考AHP的相关方法, 形成较合理的判断矩阵。 ( 3) 对利用超矩阵求幂进行合成的问题上, 出现周期性后简单平均的方式处理似乎有待进一步的商讨, 其他方法是否能进行处理也有容商榷。
ANP的这些不足并没有阻碍它的应用与发展, 面向用户的超级决策 ( SD) 软件对ANP计算问题进行了规范化, 尽管确定的因素权重具有一定的主观性, 但通过算法改进或模型的结合ANP仍能为决策者提供科学的决策方法, 所以简化ANP算法、优化结合模型, 是解决ANP实践应用困难的良好方法。
摘要:对网络层次分析法的理论及主要结构进行回顾, 在算法改进与模型结合两方面对ANP展开研究, 指出ANP中存在的问题及未来改进的方向。
网络分析法 篇8
近来,在管理方面有关社会网络的研究迅速增长。该网络研究的繁荣起源于二十世纪后期,是众多变化中的一部分。其主要特征有别于以往从个体论、本质论和原子论来解释网络构成的做法,更加倾向于关系、情境和系统化的理解。此外,它与文学评论多样性类似,可以看成是嵌入含义参考系统中的组成部分,在该系统中没有比将各种网络类型模型化更加重要的事情。
由于网络研究的快速发展,需要将相关的各项研究进行客观的回顾和分类。首先从该角度出发,围绕研究领域组织工作并指出存在的问题。具体做法是:1、将材料重组归类;2、解释理论机制和功能,可以允许我们在跨领域研究中取得联系并得出更加抽象性的结论。
此外,本研究针对不太熟悉网络研究的个体采用从介绍关联术语作为切入点,可以很大程度上降低理解的难度。宏观上讲:社会网络包含一系列个体以及将这些个体联系起来的关系。其中个体通常被称为节点,可以是单独的人、团体或组织;而关系则是直接或者间接将这些个体联系起来的“媒介”。对于给定类型的关系而言,可以构成定义不同的社会网络二维社会关系。与此同时,不同类型的关系具有的功能也不尽相同。例如:当我们将注意力集中在核心个体时,就会把该个体称为中心、而把其它的个体称为朋友节点。“自我中心”网就是基于该理论模式的典型代表,提供了一种面向个体收集和加工数据的方法。
2 研究回顾
该部分主要按照社会资本、嵌入性、网络组织、互锁牌、内部联盟等步骤进行,对于记忆各种网络变量和关系非常有帮助。
2.1 社会资本
社会资本是组织网络研究中增长最快的一个方面,不仅推动了社会网络研究的发展,而且还带动了研究工作者的极大兴趣。一般来说,社会资本是关系价值的一种体现,可以从网络研究中收集和重命名的强大工具。在管理学当中,社会资本允许将一系列有关个体关系或者网络位置的研究聚集起来进行综合分析,但是早期研究则只是将社会资本看作是填充个体资源的关系而已。
后来随着Burt结构漏洞一书的发表,重新将人们的视线转向个体中心网络的类型显示。Burt认为社会资本在个体的外围节点中缺乏必要的关系,结构漏洞的跨度能够为测量关系强度提供了可行的机制。在该思想基础上,一个相关调查不仅揭示了社会资本的一般性逻辑,而且还探索了关于社会资本的消极结果。
2.2 嵌入性
与社会资本类似,有关嵌入性问题的研究开始时并没有引起科研工作者足够的兴趣,只是被当作将所有经济行为嵌入到社会情境下的一种想法而已,直到Granovetter公开了有关这个概念的最初成果以后才逐渐好转。更多的早期研究主要关注于嵌入关系的收益上,并且该收益通常和商业关系联系得更加紧密。
本研究的一个核心思想就是重复性市场关系和社会关系可以产生有别于传统市场关系的嵌入式交互逻辑,可以在一定程度上影响联盟伙伴的选择。
2.3 网络组织
上个世纪八十年代到九十年代,网络组织成为描绘组织形式的代表词汇,该时期的很多研究主要探讨了在商业全球化形势下组织化生产模式的问题。经过反复探讨,终于对该新型组织模式产生了本体状态不明确的共识,但后来又将关注的焦点转为判定该模式是否是网络组织的具体化问题上。
此外,因为组织被认为是嵌入到经济网络和社会关系当中,所以就需要有一种新的组织形式来加以理论化说明。虽然这种做法不能提供非常有效的帮助,但是还是为研究注入了一些新的元素。
2.4 互锁牌
在社会学和管理学中互锁牌的研究有着漫长的发展历史,最初作为管理组织依赖性和维持社会功能的方法,主要目的就是识别造成关系互锁的原因。此外,应用互锁还可以预测组织行为的相似性。随着研究的不断进步,该问题的焦点转向了将互锁看作组织降低不确定性和分享信息方法的视角。学者可以使用互锁解释药片的分散性、组织的行为和组织结构的调整等问题。
2.5 内部联盟
内部联盟的研究与其它网络调查不同,它会对组织行为、组织学习等产生较大影响,在这一点上和互锁牌功能类似。在研究过程中,针对组织为什么会形成内部联盟和组织如何寻找关系节点两个问题一直以来都是争论的热点。观点一:认为联盟可以用来降低组织曝露在不确定性和危险性情况下的比例。观点二:认为联盟可以在访问资源时获取较高的优先权。观点三:即从联盟组织中可以获得何种信息资源。按理论来讲,联盟可以提供访问资源的机会,而该机会是用其它方法很难获取的。
3 网络研究的度量
在该部分,我们主要基于网络研究的不同来分析网络的度量情况,包含因果关系的方向、分析的层次、解释机制和解释目的4个方面。其中前两个非常重要,具有更多方法论的观点,但通常不会作为分类网络的基准;而后两个则更实际,可以用来作为网络研究的一个类型(解释机制指网络关系如何起作用;解释目的指被用来解释什么)。
3.1 因果关系的方向
最基本的度量就是决定该研究是网络结构构建的原因还是结果,理由之一就是这是一个相对来说较新的课题,首先需要断定它的合法性。采用的方法要展示网络变量对重要结果变量会产生影响,这是传统研究最为关心的问题。而且结果分析也是该领域结构化的体现,个体在网络中的位置会直接影响它的功能。总体上说,网络可以定义为个体环境、行为语境或者行为约束,因此检查网络结果的研究就成为该研究的核心问题之一。
3.2 分析的层次
分析的层次是最基本的、需要考虑的问题,但常常因为太过基础而被遗忘。研究中我们从观察二维网络数据开始,目的就是从成对个体的角度出发进而探索整个网络。但是因为数据可以聚集到很高的层次,假说不仅可以在二维层面被测试,而且还可以扩展到整个网络。
传统研究中我们以分析的范围和复杂度来定义分析的具体层次,该度量可以用来区分研究的不同。但是,在研究中由于明确的分析层次不会以简单的方式发挥作用,导致形式敏感靠不住。
3.3 解释机制
我们可以从解释机制的角度来区分网络研究,在这主要介绍两个关于个体社会资本的研究。其一:由Coleman和Burton主导、核心是个体中心网络中结构和关系的认知,是一种忽略关系内容而专注于关联方式的结构化、拓扑型的方法。其二:代表人物是Lin,主要研究要点是社会关系中资源的流动。
虽然Burt将其研究划入结构化的阵营,但是关于结构化漏洞的控制和信息则是取自双方面。所谓信息收益主要指个体能够最大化接收到的信息,如果A和B是可以分享信息的朋友节点,那么中心节点就可以不需要与这两个节点都有直接的联系。
3.4 解释目的
Burt和Davis的研究存在两个不同点:一、社会资本研究具有可估算性,可估算的方面在所有社会资本研究中是可持续的。二、社会资本研究强调社会关系提供个体功能的可能性。与社会态度构成和社会影响研究类似,网络模糊研究是强调约束的结构化惯例模式,而社会资本则关心机会,它包含的个体是积极的参与者,用于探测具体网络位置。
总之,存在的不同不仅可以投射出策略和组织理论的不同,而且还反映机构和结构的紧张。在我们的研究过程中可以参考部分影响因素,构建符合研究目的的模型。社会资本研究探索如何将变量解释为社会关系功能,而社会化影响研究则用于解释个体态度、信仰和实践在功能上的共同点。
4 网络结果的类型研究
利用网络结果的二维研究,我们可以交叉划分成2×2的表单。该方法可以为社会研究提供4种标准类别,方便给结构化资本做标示。
4.1 结构化资本
结构化资本包含社会资本研究的拓扑型或结构型变量,在个体层面的研究关注于网络中占据中心位置的个体利益或者具有含特定结构的中心网络。个体被当作是为了最大化收益而探索网络位置的理想单元,个体的位置会使用一系列抽象关系类型描述。个体收益是当地网络类型的基本功能,而关系则是为了形成结构化层次被涵盖近来的。在分析网络层,结构化研究用来探索与功能相关的组织网络机构,该类型研究是社会网络研究中最早开展的项目之一。
4.2 资源访问
该研究包含社会资本研究的关联性问题,功能和控制的资源数量作为评价个体成功的基本要素。中心个体和其他个体间的关系通过中心个体能够发问资源建立起来,不同的关系类型具有不同获取资源的能力。大多数研究只是关注个体,所以分析只能基于自我中心网的数据。
4.3 收敛性
收敛性研究主要是为了在相似网络环境下寻求解释共同的态度和行为,通常概念化为集中性或者结构化等价物。个体间不管是否彼此关联,都被看作与第三方有关系,该生成共性的机制和分享环境或者角色模型的认知有密切联系。
4.4 传播性
该研究用来解释态度、文化和行为等如何通过个体交互而传播出去,模型化作为个体间交互的功能,而构想出来的关系则随着信息流的变化发挥作用。从组织作为整体的角度看,个体相互影响和作用在结构化群组中创造了共性;从单独个体角度看,个体的行为由朋友节点的比例决定
5 结论
本研究回顾了各社会科研组织持有的相关理论,并在此基础上提出了该领域研究的宏观思想。除此以外,类型学网络研究模式在整合以往研究成果的同时,为社会网络研究开创了一种新的方法,具有非常重要的意义。
参考文献
[1]Ancona D G,Caldwell D F.Bridging the boundary:External activity and performance in organizational teams[J].Administrative ScienceQuarterly,1992,37:634-665.
[2]Atkin R H.Mathematical structures in human affairs[M].London:Heineman Educational,1974.
[3]Barabasi A L.Linked:The new science of networks[M].New York:Perseus Publishing,2002.
[4]Burt R S.Decay functions[J].Social Networks,2000,22(1):1-28.
[5]Casciaro T.Seeing things clearly:Social structure,personality,and accuracy in social network perception[J].Social Networks,1998,20(4):331-351.
[6]Granovetter M S.The strength of weak ties[J].American Journal of Sociology,1973(6):1360-1380.
[7]Hansen M T.The search-transfer problem:The role of weak ties in sharing knowledge across organization subunits[J].AdministrativeScience Quarterly,1999,44(1):82-111.
[8]Krackhardt D,Kilduff M.Strcucture,culture and simmelian tires in entrepreneurial firms[J].Social Networks,2002,24(3):279-290.
基于网络开关的网络隔离技术分析 篇9
关键词:网络隔离,文件传输,网闸设备
现如今, 现代化办公基于高程度的信息化而有效开展。然而, 互联网上各种黑客及病毒丛生, 对个人乃至国家的信息安全构成严重威胁。然而, 新时期网络攻击手段呈现多样化、新型化发展, 对此网络安全要求更为严格。防火墙已经难以满足现如今网络安全的需要, 安全性方面存在缺陷。在这样的背景之下, 人们开始探索与研究新型的关于网络安全的技术手段, 由此网络隔离技术应运而生。总体来讲, 该项基础通过将有害攻击进行隔离防护, 从而有效保证信息安全不外泄。相对于防火墙而言, 其需要具备更高的安全级别, 不论是从理论上来讲还是从实践上, 具备两套及以上主机系统, 既需要对计算机操作系统的加固优化, 又需要将外网与内网接口进行有效分离。与此同时, 主机系统之间可以基于不同的设定协议来进行数据传输与交换。
1网络隔离技术要解决的问题
隔离是网络隔离技术构架的重点所在, 能否实现有效地隔离则是问题的关键。以下图为例, 从图中我们可以看出这套网络结构当中其外网存在较大的安全隐患, 安全性较差, 内网安全性则较高。一般情况下, 内部主机与内网相连, 外部主机与外网相连, 其中内外网之间是断开的, 二者之间存在着一个存储介质, 这个固态存储介质即为隔离设备, 其同时也是一个单纯的调度控制电路。如图1所示。
接下来, 在具体的数据传输过程当中, 如外网需要将数据传输给内网的时候, 此时外网主机接受数据, 随后发起对固态存储介质的非TCP/IP协议的数据连接, 此时所有协议通过外部主机被剥离并将原始数据写入存储介质当中。当全部数据传输完毕并写入存储介质当中恢复上图状态。随后存储介质会将数据传输给内部主机, 在其受到数据后进行TCP/IP封装并发给内网。
2网络隔离的技术路线
网络开关、单向连接以及实时交换是现阶段网络隔离技术的三种较为常见的技术形式。具体来讲, 首先就网络开关而言, 其是三种当中最为简单也最容易被理解的一种。通过两套虚拟体系统和一个数据系统, 在数据传输过程当中, 可以将其先写入一个虚拟系统当中, 随后将之交换到数据系统, 完后再交换到虚拟系统 (另一个) 当中。这样的数据传输形式缺乏复杂的应用, 所以其只适用于简单的文件交换过程。
再者, 就单向连接来讲, 其适用于数据的单向传输过程, 具体通过物理断开的方式将两个网络进行连接。其可以实现对数据传输方向的控制, 反方向数据通路不会存在, 这样就可以对数据进行更为有效地保密。
最后, 就实时交换来讲, 作为一个网关处设备, 在连接两个网络过程中主要通过物理断开的方式从而将网络间协议终止, 实现应用层数据的交换。
3基于网络开关的网闸设备数据交换原理
网络隔离的方法有很多, 本文主要针对使用网络开关方式实施网络隔离的网闸设备技术原理进行详细分析。
如图2所示, 外网是安全性不高的互联网, 内网是安全性很高的内部网络。正常情况下, 网闸设备的外部主机和外网相连, 网闸设备的内部主机和内网相连, 外网和内网是完全断开的。网闸设备是一个独立的固态存储介质和一个单纯的调度控制电路。
当外网需要有数据送达内网的时候, 以电子邮件为例, 外部主机先接收数据, 并发起对固态存储介质的非TCP/IP协议的数据连接, 外部主机将所有的协议剥离, 将原始的数据写入固态存储介质。如图3所示。根据不同的应用, 可能有必要对数据进行完整性和安全性检查, 如防病毒和恶意代码等。
4总结
网络隔离技术能够在保证可信网络内部信息不外泄的前提下, 完成网间数据的安全交换。鉴于网络隔离技术的优点, 对于安全性要求较高的用户来说, 用网闸设备来连接不同安全级别网络, 并实现数据的安全、可控交换将会成为一种趋势。未来如网闸产品进一步优化其性能和可管理性, 并尝试与其它安全产品联动, 将获得更广泛的应用。作为一个虚拟的空间, 网络技术以其方便、快捷等优点为我们生活及生产带来便利创造条件的同时, 在信息传输交换过程当中也存在着较大的安全隐患。对网络隔离技术的探索, 有利于推动网络技术的进一步普及, 对于保障信息安全和社会稳定具有重要作用。
参考文献
[1]W.Richard Stevens.TCP/IP Illustrated Volume 1:The Protocols[M].北京:机械工业出版社, 2000.
[2]朱承, 张骏, 张世永.TCP/IP网络中的若干安全问题[J].计算机工程, 1999, 25 (12) .
[3]王浩.基于TCP/IP协议的网络安全分析[J].湖北电力, 2002, 26 (6) .
[4]万平国.网络隔离与网闸[M].北京:机械工业出版社, 2004.
[5]苏智睿, 李云雪, 王晓斌.网络安全隔离与信息交换技术分析[J].信息安全与通信保密, 2004.
网络分析法 篇10
近几年来,我国移动网络经济发展较为迅猛,逐渐占据网络经济中的更多板块,不仅给人们生活带来了极大的便利,免去了人们网络购物,第三方支付等必须使用PC终端的烦恼,而且还极大地推动了网络经济的发展,进一步促进了我国经济的发展。据艾瑞数据统计,移动网络经济规模由2014年第一季度的261.5亿元发展到2016年第一季度的1548亿元,就经济营收规模而言,2014年第一季度,PC网络经济与移动网络经济之比约为4.75∶1,而到了2016年第一季度,PC网络经济与移动网络经济之比约为1.03∶1(见图1),由此可见,PC网络经济占比在下降,而移动网络经济在升高。面对着移动网络的冲击,PC网络经济也在逐步调整自己的结构,采取了相应的策略来谋求发展。
2 提出问题
近几年,移动网络经济发展迅猛,营收规模在增大,给PC网络经济带来了一定的冲击,面对着这种严峻的形势,PC网络经济又该如何应对?移动网络经济如何进一步发展?二者博弈如何转变?这些也就是可研究的问题点,针对这些社会现实问题,本文以纳什均衡模型为基础,借助定量分析统计方法来分析PC网络经济和移动网络经济之间的博弈,寻求两者的均衡,已最终达成帕累托最优。
3 纳什均衡模型介绍
纳什均衡是一种策略组合,使得同一时间内每个参与人的策略是对其他参与人策略的最优反应。
4 博弈模型的分析
模型假设:首先,本文将参与者主要分为两个,分别是PC网络销售商和移动网络销售商。然后,市场是完全信息静态博弈状态,即对于所有参与者来说都能够了解到其他市场参与者的一切信息及在博弈中,参与人同时选择行动或虽有先后顺序但后行动者并不知道先行动者的选择。最后,假定在某一日,PC网络销售商面临两种决策,第一种是促销,第二种是不促销,同理,移动网络销售商也面临着同样的两种决策,一种是促销,另外一种是不促销。假定PC网络销售商=N1,移动网络销售商为N2,决策为Sij(第i个参与者的第j个行动),S11=S21=促销,S12=S22=不促销,那么就有四种组合,分别是(S11,S21)、(S12,S21)、(S11,S22)、(S12,S22),而每一组的效用区分通过PC网络销售商与移动网络销售商的数量变化来体现。(N1∶N2=a∶b)
4.1(S12,S22)
此种情况下,PC网络销售商和移动网络销售商都选择不促销。由于移动网络相对PC网络还没有达到成熟地步,所以N1∶N2=a∶b(a>b>1),PC网络经济占据大头,但移动网络销售商发展迅猛,占据市场份额逐渐扩增,两者竞争扩大。
在这个博弈过程中,PC网络销售商在结合自身优劣情况下,面临着三种选择:第一种是PC网络销售商仍然会坚持自身优势,继续做下去,第二种是迫于压力,PC网络销售商会与移动网络销售商结合,第三种是由于PC网络终端过大成本导致他们放弃PC网络经营而转向移动网络经营。而移动网络销售商实力不断扩增,发展新模式,从而进一步抢夺市场份额,同时,也可能选择与PC网络销售商合作,实现共赢。
经过博弈,PC网络销售商份额相对原来逐渐下降,而移动网络销售商由于便利化而份额增加,但PC网络销售商数量仍相对更多,二者继续发展。
4.2(S12,S21)
在这种情形下,PC网络销售商选择不促销,而移动网络销售商选择促销。这样会带来移动网络销售商发展更为迅猛,迅速抢夺了更多市场份额,N1∶N2=a∶b(a=b或者b>a>1),移动网络销售商与PC网络销售商均分市场份额甚至移动网络销售商所占份额超过PC网络销售商。
在这个博弈过程中,PC网络销售商面临着严峻的形势,有四种策略:第一种是PC网络经销商完全放弃从而转向移动网络销售,第二种是PC网络销售商选择与移动网络销售商合作,第三种是经过优胜劣汰的选择下,仍然存在着优质的PC网络销售商不断革新自己的产品,优化模式,来进行反击,第四种是完全退出市场。而移动网络销售商具备了更成熟的市场经验,然后拓宽自己的产业链,提高服务质量,同时为更大程度上满足消费者,还可能选择与PC网络销售商合作。
经过博弈,市场竞争尤为激烈,PC网络经济进一步削弱,移动网络经济发展开始减缓。
4.3(S11,S22)
这种情况下,PC网络销售商选择促销,而移动网络销售商选择不促销。这样会给PC网络经济带来转机,N1∶N2=a∶b(a>b>1)。随着移动网络销售商的增加,带来内部竞争压力相对原来更加巨大,利润相对原来也将会逐渐减少。
在这个博弈过程中,移动网络销售商面对着同行竞争,利润减少的状况下,可能会采取三种策略:第一种是利润较少的移动销售商会转向更为成熟的PC网络销售,第二种是移动销售商会选择与PC网络销售商合作,以对抗“利润下滑甚至亏损”的局面,第三种是部分移动销售商会因为大量亏损而退出市场。而PC网络销售商因为本身数量不多,竞争压力相对较小,所以会优化服务,使得产品更加差异化,打造出自身品牌,通过品牌效应,来进行反击,抢夺市场份额,发挥自身优势。同时,PC网络销售商也可能会迎合消费者需求,采取与移动网络销售商合作。
经过博弈,PC网络销售商数量将会增加,而移动网络销售商将会减少,两者在不断扩增实力,优化产品结构的情况下,利润都会逐步提升。
4.4(S11,S21)
此种情况下,PC网络销售商和移动网络销售商都选择促销。随着PC网络销售的扩增,移动网络销售商将会采取策略以夺取部分市场份额,从而使N1∶N2=a∶b(a=b)。移动网络销售商面临着严峻的市场竞争,但因为便利性需求,仍然存在着一定的竞争力。
在这个博弈过程中,移动网络销售商一方面可能会集体联合起来共同抗衡PC网络营销,另一方面采取与PC网络销售合作的模式,实现共同利润的提升;而与之对应的,PC网络销售商也可能会采取集体联合共同抵抗移动网络销售,同时,针对消费者需求以及现有市场激烈竞争情形,选择与移动网络销售合作。
经过反复的博弈,PC网络销售商进入移动网络销售存在着壁垒,而同时,移动网络销售商进入PC网络销售也存在着壁垒,两者都发展了较高的水平,趋于饱和状态,而市场竞争压力增大使得PC网络销售与移动网络销售合作,通过优势互补来迎合消费者的需求,最后市场达成均衡状态,此时效用达到最大化。因此,PC网络销售商和移动网络销售商都选择促销策略,这对于二者都是最优策略,最终会形成纳什均衡,且两者都不愿打破这种均衡,两者在这种均衡状态下共同发展。
5 结论
面对着移动网络经济的冲击,PC网络可以通过不断更新自己的技术,提高产品的类别以及质量,做好完备的售后服务以及内部人员管理工作,维持自己的优势,弥补自己的短处,这样,移动网络经济既不会完全压制住PC网络经济,同理,PC网络经济又不会遏制住移动网络经济的发展,两者在经过反复的博弈后将会合作,并最终趋向于一种均衡状态。在未来的发展里,移动网络经济将会发挥自己的便利优势,随时随地可以网购及第三方支付,同时也会选择与PC网络经济合作,打造品牌,拓宽渠道,而PC网络经济也会逐渐适应消费者的便利性需求,一方面提高自身的水平,使品种多样化,服务周到化,售后优质化,另外一方面,将会采取与移动网络经济合作的模式来形成网络经济背景下PC网络经济与移动网络经济的均衡状态,最终达成帕累托最优。
参考文献
[1]宁欣如,单海鹏,张超等.网络经济背景下电子商务与实体经济的博弈研究[J].现代商业,2015,(9).
[2]艾欣.2016年第一季度中国网络经济核心数据发布[EB/OL].艾瑞网,2016.
社会网络的命题分析 篇11
根据时间持续长短和关联的强弱,将社会网络的关联划分为四种类型:长期强关系,临时强关系,长期弱关系,临时弱关系。
长期强关系,指持续强关系时间较长,且信息交流量大,同质性很强,交往密切,情感支持最多,如父母子女、夫妻等都包含在这一类型中。长期强关系是我们感情和信任的最主要来源,强关系中的固定结构不会轻易改变,如果改变即是人生中的一个重大事件。长期强关系中交流的信息同质性和重复性很强,但是人的发展和进步离不开长期强关系的支持,是一种稳定的持续的无条件的支持。
临时强关系,指持续强关系时间较短,信息交流量较大,一时交往密切,临时强关系主要针对的是在寻求异质信息的过程中,与弱关系的节点发生直接联系,并确定了一种亲密关系,通过亲密关系的强化达到一种临时强关系的程度,交换异质信息或资源,达成共识,但是在双方满足各自需求之后,强关系慢慢淡化,随着时间的推移不断弱化为长期弱关系。这种临时强关系的弱化和改变并不会影响个人的生活和未来的发展,是可以接受的,在某些情况下是个人所希望的。
长期弱关系,是指持续时间较长的弱关系,这种弱关系是建立在强关系联结强关系的基础之上的,交流信息较小,异质性很强,是人们联结异质有效信息的桥梁,如父亲的同事,母亲的朋友,妻子的同学等等都包含在其中,长期弱关系是一个人潜在的社会资源,具有发展的潜力。长期弱关系并不会轻易改变,但是联系确实是微弱的,并不能直接提供资源和信息。
临时弱关系,是持续时间较短的弱关系,比如一次聚会中的短暂相遇,或者同学的亲戚,同在一个商场中购物等等,异质性最强,但是通常并不能直接建立较为密切的关系,寻求异质资源的行为在临时弱关系中显得突兀和不妥当。
四种类型之间的转化,是随着交往时间和个人性格兴趣以及价值取向需求的发展而发展的。长期强关系的改变通常不会频繁发生,其改变会是人生过程中的一件大事,因而其改变和发展是人们持谨慎态度对待的。临时强关系是可以转化为长期强关系的,如较好的朋友成为夫妻,但是对于转化为长期强关系的过程是需要一系列考量和波折考验的。临时强关系也会弱化为长期弱关系,这种变化是随着需求的满足后而发生的,在某些情况下,双方希望弱化为弱关系,因而可以恢复原本的生活而不受打扰。临时强关系的主要功能在于异质资源的有效获取。通常人们寻求拓展空间和异质资源中,需要建立基本的信任关系和基本的情感联系,才可能进行资源信息的交换。长期弱关系转化为临时强关系,在于双方互惠基础之上,同时认为与对方建立进一步的关系对自身的发展或需求有所帮助,因而双方都有意愿能够建立进一步的密切关系,从而加强了交往的密度和时间,发展为临时强关系。临时弱关系向长期弱关系的转化同样需要感情的投人,只是投入较少,改变的关系的程度也较小,通常不具有明显的界限和标准,这种拓展的效率更大,覆盖面更广,异质性更强,人们在其中获得的发展空间也是最大的。在现代社会中,能否将临时弱关系成功地转化为长期弱关系,成为了一种衡量交际能力的标准之一。
网络分析法 篇12
随着美国网络中心战概念的提出,目前作战模式从以武器平台为中心转向了以信息平台为中心。这种作战模式对通信网络提出了许多新的需求,如支持可控可管和综合业务,提供安全、集成、一体化的端到端信息服务,允许用户随时随地通信和访问共享数据等。上述这些能力只有通过构建新一代的栅格化通信网络才能实现。同时随着通信、计算机和网络技术的迅猛发展,通信网络以综合业务为发展趋势,现有的因特网体系结构从安全性、可控性、移动性等方面,不能满足目前和将来的通信需求;现有的电信网体系结构从业务开放性、数据综合业务及带宽性能等方面,也不能满足目前和将来的业务需求。因此,构建新一代的栅格化信息网络[1],解决现有网络在管理性、安全性、高性能、移动性等方面显示的诸多问题,不仅是通信网络发展的需要,也是通信技术的发展趋势,是需求推动和技术发展的必然。
1 应用需求
新一代的栅格化通信网络,不但需要具备支持综合业务、统一通信、集成服务和集成应用等主要通信网络功能;同时,还要具备如下主要技术特征:① 具备规模和功能扩展性,通信网络具有很大的地址空间容量,网络规模可以扩展;接入网络的终端种类和数量更多,网络功能更强;② 具备有效的平台开放、网络开放和业务服务开放,为高层指控业务提供更有效的网络和业务服务;③ 具备可控的管理、有效的运营和及时的维护;④ 具备数据加密、网络对象识别、身份认证和访问授权等可信的安全性,具有完整性;⑤ 具备便捷的无线和移动性,为用户提供无处不在的无线和移动通信应用;⑥ 具备端到端高性能的通信能力。
面对上述复杂的需求,要用面向服务的新概念实现通信网络,才能适应用户的网络应用[2]。因此,具体需要构建一个面向服务网络架构(SONA)的通信网络。
2 方案设计
下文说明面向服务网络架构的通信网络的网络设计。
2.1 网络组成
面向服务网络架构的通信网络由具体的网络设备通过物理链路互连而成,如图1所示,不同的设备组合实现网络中不同的功能。
其中主要网络设备有:① 会话控制服务器:是面向服务网络架构通信网络中的核心控制设备,完成呼叫控制、媒体网关接入控制和协议处理等功能,并实现相对独立的业务服务体系,使业务服务独立于网络,支持SIP等多种协议。② 认证/DNS/DHCP服务器:用于完成各种用户和接入设备的认证、域名翻译和地址分配等功能。③ 信令网关/媒体网关:信令网关连接IP网与七号信令网的设备,主要完成IP网侧协议与PSTN侧七号信令的转换功能。支持IUA、M3UA和SCTP等协议, 媒体网关可以处理音频、视频和媒体会议等,支持H.248协议。④ 网络服务能力服务器:是体现面向服务网络架构的重要网络设备之一。负责各种定制的增值业务服务和智能业务服务的逻辑产生和管理,并且提供各种开放的API接口,为第3方栅格业务服务的开发提供2次开发平台,可以引入新业务服务;同时,融合网络基础设施,集中和共享网络资源,向用户提供虚拟化网络功能服务。⑤ IPv6/IPv4路由交换机:是双协议栈路由交换机,用于组成核心承载网络或接入承载网络,将网络中的设备和服务器互联起来,完成通信网络的信息传送功能。
2.2 体系结构
面向服务网络架构的通信网络设计划分为3个层次,包括承载层、控制层和交互式服务层。其体系结构如图2所示,不同的层完成不同的层次功能。
① 承载层:由IPv6/IPv4双栈核心路由交换机互连组成核心承载网,为业务网络和控制层提供承载层网络服务功能;② 控制层[3,4]:以会话控制服务器为主,实现呼叫会话控制功能(CSCF),依赖核心承载网为传送手段,组成业务控制网络,为业务网络和交互式服务层提供策略、资源等控制层网络服务功能;③ 交互式服务层:为用户终端、业务网络和栅格应用提供交互式网络服务,是体现面向服务网络架构的重要层面。它是以网络服务能力服务器为实体,整合承载层和控制层的能力,将统一的基于网络的业务功能在网络服务能力服务器中实现,向用户提供统一的定制网络服务;向业务应用和用户终端提供网络服务开发平台,供用户进行2次个性化创作;融合网络基础设施,集中和共享分布在网络上的资源,向用户提供和开放虚拟化网络服务;能够识别应用,调整通信网络资源,优化应用性能,更有效地向用户提供和开放网络应用服务。交互式服务层具体完成策略执行、服务发现、服务注册、服务协作、服务开发支撑、服务合成以及服务管理等功能。可以提供基于策略的栅格通信网络资源管理服务等具体服务。
目前电信领域提出的下一代网络(NGN)技术体系[5]和计算机领域提出的下一代互联网(NGI)技术体系[6]可供设计参考。面向服务网络架构通信网络的设计方案采用的是改进的NGN技术体系。其核心思想是:在保证通信网络基本信息传送功能的基础上,加强可控可管可信,以面向服务为重心,突出提供网络应用服务的特点。
3 网络技术体系分析
下面对NGN、NGI和SONA 3种网络技术体系进行逐个分析,并进行比较。
3.1 NGN技术体系
NGN是国际电信联盟电信标准化组织提出的,其技术特征包括:① 具有开放的网络体系结构;② 具有可管理性和可维护性;③ 支持综合业务和服务质量保证;④ 具有网络的融合性;⑤ 业务独立于承载、业务与控制分离、控制与承载分离、承载与接入分离;⑥ 具有通用移动性。NGN技术体系更侧重于满足通信网络的可控可管和服务质量方面的要求,更侧重于在这些方面深入研究发展。
3.2 NGN局限性
NGN技术体系是由电信领域提出的,由于其应用和设计的理念,决定了有其内在局限性:① NGN是为了支持IP的应用,在承载层统一采用了IP技术。在卫通、微波等无线和窄带宽信道场景下,采用何种技术,如何支持IP应用,是NGN要解决的问题之一。解决得不好,就限制了承载网的性能和使用。② NGN提出网络可管可控的目的是要计费,既对网络使用计费,又对网络上的业务进行计费,这是非常大的网络设计理念问题,这个理念会颠覆很多问题,使得NGN对许多创新技术的应用受到局限,从而对开放业务服务和提供网络层服务的技术方面发展带来很大的制约。因此NGN从体系结构设计一开始,开放性技术方面就会存在一定的局限性。③ NGN的标准是由ITU-T提出的。标准制定周期较长,间接地增加了NGN网络技术推广的时间代价。
3.3 NGI技术体系
目前对NGI的研究大部分都是以互联网存在问题的解决、网络功能和性能的升级作为出发点[6,7]。NGI具有的特点包括:① 采用IP分组交换技术;② 维持网络与业务分离的基本属性,支持多种业务类型的承载;③ 智能的分布逐渐从用户端向网络边缘设备渗透,网络内部维持原有的扁平化设计;④ NGI通过提供划分安全域、域间安全互连、网络边缘的智能安全接入等安全能力满足用户安全需求;⑤ 具备兼容各种异构网络的能力。支持通信终端的无缝快速移动、多种多样的终端接入技术和大规模的分布式泛在服务,以便随时随地给用户提供无所不有的综合服务。NGI更侧重于向面向服务和应用方面的研究与发展。
3.4 NGI局限性
NGI技术体系是由计算机领域提出的,由于其应用和设计的理念,决定了有其内在不适应性:① 由于NGI继承了互联网的开放性,现在的安全问题是否能完善解决,网络可信安全能力能否达到用户的要求等问题,还有待于研究和验证;② 由于NGI继承了以路由可达、尽力而为为特点的IP技术,特别适合网络拓扑变化频繁、网络抗毁重构的环境。与NGN的面向连接、保证服务质量为指导理念的应用环境是互补的,既是优点,又存在其保证服务质量方面的不足;③ NGI侧重于研究如何提供业务层应用,而对于网络传送功能,只要尽最大可能提高分组传送的效率和网络的抗毁性即可,至于IP技术如何适应多种类型的无线链路(卫通、微波等)并没有更好的解决方案;④ 在NGI中,运行于承载网络之上的业务服务平台还没有做到全面可控可管。
3.5 SONA技术特点
在现有通信网络技术的基础上,构建新一代栅格化通信网络目前最迫切的工作是实现服务开放和业务开放。因此,结合对NGN和NGI的分析,给出了设计面向服务网络架构通信网络的基本思路:加强可控可管和服务质量保证,继承因特网的技术精髓和成功经验,以面向网络服务为重心,向用户提供开放的网络服务和业务应用服务平台。
SONA的技术特征包括:① 划分交互式服务层:以承载网服务、通信网络控制服务、网络管理服务、虚拟化网络服务以及网络应用服务等不同形式的封装服务,开放通信网络服务交互平台,支持通信栅格的用户需求;② 全开放的分层体系结构:SONA网络将功能模块分离成为独立的网络部件,各个部件可以按相应的功能划分分层独立发展,简化了网络规划和设计,部件间的协议基于统一标准,易于实现各种异构网络的互通;③ 基于统一协议的分组网络:SONA网络采用基于IP的分组交换网作为提供话音、数据、多媒体等业务的综合性信息平台,适合多种类型信息的传送,降低了多种业务通信成本,提高了网络资源利用率;④ 业务驱动的网络:SONA网络实现业务与呼叫控制分离,呼叫控制与承载分离,在一个整合的网络中承载语音、数据、多媒体等多种业务,使业务真正独立于网络,新的业务可以快速灵活地部署;⑤ 向用户提供开放的网络服务和业务应用服务平台,采用尽力而为作为网络抗毁的保障手段,倡导简单实用技术等。
3.6 网络技术体系比较
NGN、NGI和SONA技术体系比较如表1所示。
总结NGN、NGI和SONA技术体系,在下一代网络目标方面具有共同点:以IP为网络层承载;支持话音、数据和视频统一的平台;开放网络平台,便于多元开发应用;开放业务加载,便于多业务扩展使用。但是,由于从各自领域和需求出发考虑下一代网络,目前设计的体系结构和采用的技术均深刻带着各自设计理念的烙印。
4 试验结果分析
面向服务网络架构的通信试验网验证环境是:承载层由IPv6/IPv4路由交换机、以太网交换机组成;控制层由媒体网关/信令网关服务器、综合接入设备、IP终端、PSTN交换机、传统固定电话、归属用户数据库服务器、DHCP服务器、DNS服务器、认证服务器、会话控制服务器和媒体资源服务器构成;交互式服务层功能由网络能力服务器提供。
在试验网络中,进行的业务功能验证包括:话音和视频同传、通过综合接入设备电话呼叫、数据传输、召开视频会议以及白板使用等业务。
验证的关键技术有IPv4/IPv6双栈路由交换技术、统一的业务控制信令SIP协议、媒体网关/信令网关和认证技术等。IP双栈核心承载体制、业务控制体系等体制在试验网上得到了验证,网络能力服务器的功能还要深入地开发和试验。研制的网络设备,都已经达到设计要求,试验达到了预期结果。
5 结束语
设计面向服务网络架构的通信网络的目标是建立一个可控可管、保证QoS的通信网络信息传送平台,并向用户提供和开放多样化的交互式网络应用服务平台。
初期,主要实现集成服务,即融合网络基础设施,集中和共享网络上的资源,向用户提供虚拟化网络服务,建立智能网业务服务平台等多个定制业务平台,增强业务系统的服务能力,满足通信栅格的迫切需求。
后期要实现集成应用,即网络能够识别应用,从而能够优化应用的性能并更有效地向用户提供应用。在网络基础设施已经基本成熟的条件下,如何在其上为用户提供业务平台、应用平台和新的基于网络的业务服务,是下一代栅格化通信网络成功的关键。
摘要:针对栅格化通信网络的应用需求,给出了一个面向服务网络架构通信网络的方案设计,详细说明了网络组成和体系结构;分析了下一代网络、下一代互联网和面向服务网络架构技术体系的技术特点和局限性,比较了它们之间的差异性;最后,对网络试验进行了分析,描述了试验网络设备组成和验证环境,并对关键技术、技术体制和网络功能在试验网络中的验证情况进行了说明。
关键词:栅格,下一代网络,下一代互联网,面向服务网络架构
参考文献
[1]汪陶先.信息栅格与通信栅格[J].现代通信技术,2004(4):1-6.
[2]梁凯鹏.面向服务的网络管理运控系统设计与实现[J].无线电工程,2011,41(2):7-9.
[3]李吉良.下一代网络路由交换关键技术研究[J].无线电通信技术,2008,34(2):1-5.
[4]ITU-T Y.2021 IMS for Next Generation Networks[S],2006.
[5]ITU-T Y.2011 General principles and general referencemodel for Next Generation Networks[S],2004.
[6]吴建平.下一代互联网体系结构基础研究及探索[J].计算机学报,2008,31(9):1536-1548.
【网络分析法】推荐阅读:
社会网络分析网络传播05-25
网络时代网络金融分析05-11
网络属性分析06-13
网络现状分析08-11
网络分析模型10-25
网络生产分析12-19
网络告警分析01-10
用网络协议分析工具侦测网络故障05-24
网络协议分析技术10-19
网络密码安全分析10-19