模型交换

2024-10-13

模型交换(精选7篇)

模型交换 篇1

摘要:企业同消费者、供应商以及竞争者等社会组织的交往过程也是彼此间进行价值交换实现交换价值的过程, 而这一系列的过程实际上又可以理解为企业规避风险, 降低成本, 迎合市场, 提高服务和利润的过程。本文正是基于波特五力分析模型的基础上, 试图探讨出模型中的五个因素与企业间存在的交换价值关系。

关键词:价值交换,五力模型,共赢

一、交换价值的内涵

马克思在《资本论》中提到:交换价值首先表现为一种使用价值同另一种使用价值相交换的内容。

简单地理解企业其实就是生产、出售商品的经济组织 (这里的商品可以是有形的也可以是无形的) , 因而企业也可以理解为一种赋予商品含义的经济体, 而企业交换价值的实现就是在于同它相联系的各个主体的交换中实现的。

二、波特的五力分析模型

五力分析模型是迈克尔·波特 (Michael Porter) 于80年代初提出的, 后被广泛用于企业竞争环境的分析, 对企业战略的制定有着全球性的深远影响。五力模型中的五力分别是指:供应商的议价能力、购买者的议价能力、潜在竞争者进入的能力、替代品的替代能力、行业内竞争者现在的竞争能力。这五种力量的不同组合变化最终影响行业利润潜力的变化。

从五力分析模型中可以归纳出与企业相关的五个组织, 即供应商、消费者、潜在的和已经存在的竞争者以及替代品企业, 为了方便起见, 这里简单地把潜在的和已经存在的竞争者以及替代品企业统归为企业的竞争对象。

三、浅析五力与企业间存在的交换价值

(一) 供应商与企业间的交换价值

按照波特五力模型中的说法, 供方主要通过控制原材料价格或是质量来影响企业的盈利水平乃至产品竞争力, 尤其是当此供应商提供的投入要素占企业产品总成本较大比例或对其产品质量产生重大影响时, 供应商对于企业的潜在讨价还价力量就大大增强。

因供应商与企业之间交换价值的实现就是基于供应商提供的原材料。一方提供原材料, 一方支付货币 (也可能是其他等价形式) , 此时的企业就相当于消费者, 而供应商就是生产提供者。企业应该努力同供应商打好关系, 建立起长期共赢的友好合作关系。这样企业获得的是长期优质的低成本, 而供应商获得的就是长期稳定的收入, 同时也只有这样的价值交换才能长久。

(二) 消费者与企业间的交换价值

消费者对于企业盈利能力的影响是巨大的。因为企业生产销售的产品面对的就是消费者, 只有得到了消费者的认可和接受, 交易得以完成, 企业的产品价值才能得以最终实现。

企业和消费者的价值交换是基于产品本身。企业支出的是产品, 消费者则是货币。在这一过程中企业从与供应商建立的友好关系中获得的低原材料价格此时也就为其不畏惧“价廉”提供了基础。同时企业通过技术改革, 设备换代, 管理者及其员工能力素质的提升, 实现成本的不断降低, 产品质量的不断升华, 使得产品不再单单是产品本身, 而包含了更多的附加价值, 这样的产品消费者也会愿意支付更多来实现价值交换。

(三) 竞争者 (包括同行竞争者、潜在的竞争者和替代品企业) 与企业间的交换价值

企业除了与供应商、消费者紧密联系着外, 它的同业竞争者、潜在竞争者、替代品企业都在无时无刻的影响着企业本身的生产销售决策。所谓知己知彼方能百战不殆, 如果一个企业不能又快又准地洞悉出竞争对手的可能性行动或者可能性反应, 那么它所要经受的教训或许也将会是惨重的。如此看来, 企业与对手企业之间就是单纯的竞争关系, 不存在什么价值交换, 其实不然。就拿盛极一时的家电行业的“价格战”来说吧, 单纯的竞争只会带来两败俱伤。博弈论中的“囚徒困境”就是价格战的生动反映, 单个行为主体的理性行为带来的却会是集体利益的下滑。因而有时候懂得利用价值交换实现共赢也是一门经营的哲学。商界流行一种说法, 就是“没有永远的朋友, 只有永远的利益”。为了彼此的利益, 企业之间竞争者之间也可以达成共识, 实现利益共享双赢。

企业间的价值交换形式很多, 比如企业可以选择入股竞争对手, 化敌为友, 在近几年的啤酒业兼并收购大战中, 这一形式被演绎得淋漓尽致。在这种兼并收购或者入股中, 企业以资本换得竞争企业的经营权限或者技术专利。通过这种联合方式可以扩大企业规模, 实现规模效益和协同效应, 还可以防止恶性竞争带来的头破血流, 并设立了较高的进入壁垒, 让那些有心进入的企业不敢轻举妄动。对于替代品企业通过联合可以实现产品和市场的多元化。但是这种形式的价值交换需要谨慎而行, 不要盲目扩张, 当年的啤酒业曾一度是牌子多品质杂, 有许多企业盲目追赶潮流, 为自己兼并收购了一大批死马, 有的则是吃得太多而引起了消化不良。对于与替代品企业的联合更需要进行详尽的考察, 不要造成品牌混乱, 降低了原有顾客的忠诚度。

总结

随着经济的不断发展, 关系营销已经越来越收到重视。如何与供应商、消费者、竞争企业建立长期友好合作关系, 在竞争中实现互利合作已经显得越发重要。而现代企业只有做好了这一点, 才能在彼此的价值交换中实现最终的多方共赢。

参考文献

[1]徐二明.企业战略管理[M].北京:中国经济出版社, 2002

[2]刘少初.三种竞争战略与价值交换模型分析[J].现代商贸工业, 2010, 22 (016) :63-64.

[3]迈克尔·波特.竞争战略[M].北京:华夏出版社, 2005

基于本体的通用数据交换模型研究 篇2

以此为背景, 本文提出了一种通用的基于本体技术的数据交换模型, 来解决数据交换中数据源之间的结构、语义异构, 并且提出了基于Web Service的数据交换组件驱动ETL引擎[2,3], 完成数据源之间的数据抽取、转换、加载, 实现了不同平台数据源的交换和集成。

1 关键技术分析

1.1 本体技术

本体 (ontology) 最早是在哲学领域“形而上学”分支中的一个概念[4]。伴随着信息技术的不断发展, 本体的概念被引入信息技术、人工智能等领域, 并被赋予了不同的定义。基于不同定义的理解、分析, Studer等概括了本体的下面四层含义[5]:概念化模型 (conceptualization) 、明确 (explicit) 、形式化 (formal) 及共享 (share) 。

本文采用多本体方法[6], 为每个数据源构建对应的局部本体, 通过局部本体之间的映射关系来实现底层数据源的数据交换、共享。

1.2 Web Service技术

Web Service[7]是一种开放式的跨平台分布式应用, 通过发布一系列的Web接口, 来封装具体的功能实现, 屏蔽了系统平台的差异性, 可以方便、快速部署自己的应用系统。

通过Web Service组件的方式对ETL的具体实现进行封装, 就可以屏蔽不同平台、不同数据源之间的差异性, 实现异构系统、数据源之间的数据交换、集成。

2 设计方案

2.1 体系结构

基于本体的数据交换体系结构见图1, 包括如下几个部分。

2.1.1 数据层

包括了不同的数据源, 如oracle、Sql Server等关系型数据库、文本、Excel等非结构数据以及自己定义的文件等。不同数据源之间存在着语义和结构上各的异构, 要想实现不同数据源之间的数据交换和数据共享, 就必须解决这些数据源之间语义和结构上存在的异构问题。

2.1.2 逻辑功能层

该部分主要包括了基于本体的数据交换模型以及基于Web Service的数据交换服务组件。

基于本体的数据交换模型主要用于不同数据源之间的映射关系。根据数据源的关系模型信息构建相应的O-Graph图, 通过O-Graph中衍生出的语义信息构建不同数据源的局部本体。然后, 通过建立局部本体之间表和字段之间的映射关系。

基于Web Service的数据交换组件主要用于提供数据交换服务, 基于ETL技术, 分为数据访问、数据抽取、数据转换和数据加载服务组件。

2.1.3 应用层

主要包括了各个业务部门的应用系统, 他们之间的数据交换和共享主要基于数据层数据源的交换和共享, 通过调用该体系结构中的逻辑功能层, 来实现相应的数据交换和共享。

2.2 本体数据交换模型

本体数据交换模型主要基于图模型O-Graph, 用于发现关系模型语义, 通过发现的关系模型语义信息通过O-Graph自动实现数据源和局部本体之间的创建。

将基于本体的数据交换模型定义为:P= (O, M) 。

O代表从数据源构建的局部本体的集合, 包括了数据交换双方源和目的局部本体, 用公式表示为O={Os, Ot}, 其中, Os代表源数据源对应的局部本体, Ot代表目标数据源对应的局部本体, Os、Ot分别包含了不同数据源对应的模式语义信息, 包括数据源信息、数据源中表结构信息以及表之间的约束关系信息 (如主键、外键、非空、唯一性等约束) 。

3 实现与应用

3.1 数据交换组件

数据交换组件的时序图如图2所示, 该时序图介绍了整个数据交换的流程:首先, 源数据发出请求, 对该请求进行权限验证, 如果符合系统配置的权限, 则将封装好的请求提交到本体数据交换模型, 进行相应的数据源到局部本体以及局部本体之间映射关系的构建, 其次, 根据对应的映射关系将数据转换成目标数据格式文件, 最后, 通过数据加载程序把生成的目标数据文件加载到目标数据库中。

3.2 系统应用

基于此模型开发的通用数据迁移工具采用.NET平台, 使用C#语言编程实现。下图3为数据交换主界面。

4 结语

本文提出一种基于本体的通用数据交换模型, 给出了本体数据交换模型的相关定义, 基于Web Service组件实现了数据源之间的提取、转换、加载。基于本体提出的模型构建的应用系统已经应用到中石油某项目中, 对于企业数据集成、数据交换, 尤其是中石油数据集成、交换问题可以提供一个很好的解决方案, 具有现实意义。

摘要:为解决企业异构数据模型之间数据交换问题, 通过对国内外数据交换技术进行研究, 结合企业数据交换的实际需求, 引入了本体和Web Service技术, 定义了一种基于本体的通用数据交换模型, 给出了本体数据交换模型定义。通过基于Web Service的数据交换组件驱动ETL引擎, 实现了数据交换中的数据处理功能。该交换模型已在中国石油数据交换项目中得到应用, 应用效果良好。

关键词:数据交换,本体,ETL,Web Service

参考文献

[1]肖媛媛.浅谈企业信息孤岛化问题[J].企业导报, 2012 (6) .

[2]康峰峰.基于本体的油田开发领域数据交换模型研究[D].大庆:东北石油大学, 2013.

[3]宋杰, 王大玲, 鲍玉斌.一种元数据驱动的ETL方法的研究[J].小型微型计算机系统, 2007, 28 (12) .

[4]Ansgar Scherp, Carsten Saathoff, Thomas Franz, et al.Designing core ontologies[J]Applied Ontology, 2010, 6 (3) .

[5]Gruber T R.Towards Principles for the Design of Ontogies Used for Knowledge Sharing[J].International Journal of Human&Computer Studies, 1995, 43 (5) .

[6]Natalya F.Noy.Semantic Integration:A Survey of Ontology Based Approaches[J].SIGMOD Record, 2004, 33 (4) .

基于XML的数据交换模型之研究 篇3

1 相关技术介绍

1.1 XML技术

XML语言(Extensible Markup Language)是1982年2月由W3C组织制定的一种通用语言规范,它没有复杂的语法和数据定义。X M L具有易扩展、结构性强、语义性强、纯文本、易于处理、与平台无关等特点。XML的自描述性使其非常适用于不同应用间的数据交换。XML作为数据传输的中介格式,为异构数据源提供了一层理想的缓冲,从而使异构数据源之间保持透明。XML作为独立于平台和设备的结构化数据表达方式,可以有效地实现异构数据源的集成。

1.2 异构数据交换

数据交换是实现数据共享的一种技术,因此通过数据交换,实现各系统间的数据共享、互联互通、业务协同是解决目前“信息孤岛”现象的关键途径。

目前常见的异构数据交换技术可分为电子数据交换方式、中介层方式、数据仓库方式、中间数据方式,但都还存在不足[2]。基于X M L的数据交换技术具有良好的通用性,扩展性,可移植性和自治性,同时满足一定的实时性要求,从而它弥补了以上数据交换方法的缺点,提高了数据交换系统的兼容性和扩展性,在一定程度上提高了数据交换系统的开发效率。

2 系统设计

2.1 系统结构设计

数据交换平台主要由数据提取、数据读/写、数据分析、数据转换几部分构成。

2.2 数据提取部分

在进行数据交换时数据提取部分根据用户的指令将需要进行交换的数据从数据库中提取出来。数据提取的数据源主要有:(1)文本文件:主要指部门自定义的特定格式的文件;(2)数据库:主要指专业用于存储数据的各种关系数据库系统;(3)X M L文档,它是一种简单、灵活的文档,可对结构化数据提供透明的组织及交换的方法[3]。

2.3 数据读/写部分

数据读/写部分负责对数据源的读写操作,具体包括从源数据中读取要进行交换的数据及把转换后的数据写入目标数据。数据读/写部分根据不同的数据采用不同的读写方式:(1)对文本文件,通过字符输入/输出流依次读/写文本中的字符来实现;(2)对数据库,利用数据库连接驱动(如J D B C)来实现;(3)对X M L数据文件,通过调用X M L解析器的读/写接口加载整个XML文件来实现。

2.4 数据分析部分

数据分析部分负责解决数据映射的问题,并构建出异构数据之间进行数据转换的映射文件。此处主要针对异构关系数据库之间的数据交换进行研究,为了在数据库与X M L文档之间传递数据,必须在X M L文档结构和数据库结构之间建立映射关系。在设计时应考虑:(1)数据类型:为了匹配关系型数据库严格的数据类型,本系统采用X M L Schema数据类型。(2)主键/外键:在进行基于XML的双向数据转换时,要将源表中的主键/外键信息保留下来。(3)空数据:当将XML文档与异构数据库进行双向转换时,要注意那些可为空的列。(4)数据结构:在进行基于XML的双向数据转换时,要保留源数据的结构,可将XML文档设计成两部分,一部分存放结构信息;另一部分存放数据信息。结合以上要求,定义异构数据库双向数据交换的中间数据模型如下:

2.5 数据转换部分

在数据分析的基础上,数据转换部分负责源数据和目的数据之间的转换操作,其中包括源数据到中间数据的转换及中间数据到目标数据的转换。异构数据之间的转换方法有两种:基于模板的转换方法和基于模型的转换方法[4]。鉴于本系统要实现XML文档与其他格式数据的双向转换,采用基于模型的转换方法。

基于模型的数据转换方法用事先定义好的数据模型来映射XML文档结构与其他格式数据的结果之间的关系(如图2)。

3 系统实施

该系统在Windows Server 2003平台上开发,使用Oracle9i数据库、S Q L Server 2000数据库。系统采用Java技术实现,XML是独立于平台的标记语言,而Java是与平台无关的计算机语言,XML与Java的结合能够最大限度地体现系统平台的无关、应用无关性[5]。该系统具有如下特点:(1)基于开放的标准技术,具有良好的可扩展性;(2)类模块架构设计,效率高;(3)Java和XML结合,可以跨越多种平台。

4 结语

数据交换是X M L的重要应用之一,XML使得不同应用系统间能够方便地交换数据,实现异构系统的集成。本文的创新在于构建了一个新的基于X M L的数据交换模型,该模型能有效地解决企业各部门之间资源共享问题。

参考文献

[1]徐俊杰.基于XML的数据交换模型研究[D].哈尔滨:哈尔滨工程大学,2007.

[2]李雯,谢辅雯,邹道.XML数据交换技术的应用与研究[J].计算机与现代化,2008(1):91~93.

[3]刘敏.基于XML和JMS的数据交换模型的设计及应用[D].沈阳:东北大学,2005.

[4]刘立华.基于XML的异构数据库之间的数据交换[D].武汉:华中科技大学,2005.

[5]陈兵,万晖.基于XML的Web数据交换[J].计算机工程,2002(2):112~114.

[6]王大刚,谢荣传.基于XML Schema的数据匹配方法的研究[J].计算机科学与技术,2008(6):28~31.

[7]L.Seligman,A.Roenthal.XML’s im-pact an databases and data sharing[J].Computer,2001,34(6):59~67.

[8]Maria Arigeles.The challenges thatXML faces[J].Computer,2001,34(10):15~18.

三种竞争战略与价值交换模型分析 篇4

然而, 价值交换又并非只是仅仅停留在物质交换的过程中, 思想、观念、以及一切无形却又能够创造价值的都可以进行交换。所以, 我们才看到了股票的产生, 期权的衍生, 期货的存在, 以及形形色色的管理公司, 咨询公司等并没有产生实物交换的产品或法人。

同样的, 对于企业来说, 在企业整体的运行过程中, 企业并不仅仅是在供销两端进行价值交换。由于企业资源的有限性, 日益增加的企业间竞争的激烈程度, 以及不同顾客的偏好程度不同, 企业难以将自身的战略定位与所有的潜在消费者的需求达成一致。因此, 企业要谋求发展, 必然要根据自身的战略去选择特定的受众, 这样才能保证企业最大程度地与目标顾客进行价值交换——为顾客提供最好的产品与服务。

企业与顾客之间的价值交换是建立在双赢的基础上的, 也是追求各自利益最大化的过程, 这是一个既相互合作, 又相互博弈的过程。

1 基于产品导向的三种竞争战略

美国哈佛商学院著名的战略管理学家迈克尔﹒波特在其1980年出版的《竞争战略》一书中, 提出了三种一般竞争战略, 即成本领先战略、差别化战略和重点集中战略。他认为, 企业要获得竞争优势, 一般只有两条途径:或者成为行业中成本最低的生产者, 或者在产品和服务上形成与众不同的特色。

可以说, 波特先生三种竞争战略的提出为企业的发展提供了很好的指导意义, 但是这三种竞争战略带有非常明显的产品导向或者说是企业导向的特点。企业在这三种战略的指导下, 更多的是从企业角度出发去考察市场, 分析市场, 这在当前买方市场中存在着很大的缺陷。尤其是当前中国经济发展不均衡, 东西部收入差距较大, 市场发展程度也不同, 往往使得企业难以给自己的战略进行合理的定位。

2 应用价值交换模型分析各竞争战略

2.1 价值交换理论

对于市场化运作的企业来说, 价值交换可以从“企业支出价值流”与“企业收入价值流”两方面来看待。在企业支持价值流中, 不同的企业通过输出自身的产品、服务、人员、形象、环境等, 为顾客提供其购买产品所期望的各种功能性、心理性与社会性价值的实现。与此同时, 顾客则依据其自身的期望价值, 对不同企业的产品选择自己的购买行为与非购买行为, 通过货币及潜在购买行为为企业提供盈利性价值、持续性价值及拓展型价值, 这构成了企业的收入价值流。 (如图1)

2.2 应用价值交换模型对三种竞争战略的分析

2.2.1 成本领先战略

企业应用成本领先战略, 除了加强内部控制以外, 在与外部相关联的销售、服务与广告领域都追求低成本。在这里, 企业与顾客进行价值交换的过程中, 拿出的是优质、低价、标准化的产品, 取得的是通过尽可能多的销售额所带来的利润。

在这个过程中, 企业支出价值流中包含着产品与服务, 带给顾客的是产品本身的功能性价值;在由顾客反馈的收入价值流中, 主要是由顾客的购买行为所带来的基础性价值与盈利性价值, 所蕴含的持续性价值较低。

通过成本领先战略, 企业和顾客得到价值交换最好的结果是, 企业获得预定的收益, 消费者获得他们所需要的最低价的产品;较差的结果则是企业迫于竞争的压力将价格不断下压, 行业内开始出现价格战, 从而导致利润降低, 达不到预期利润水平。同时, 产品价格的降低迫使企业在压缩开支的过程中降低了产品的品质, 造成企业不得不面对高额的维修成本的问题。消费者则被迫接受有些许瑕疵的产品, 使得期待的功能性价值降低, 心理性价值也得不到满足。企业在这种情况下不仅得不到预期的盈利性价值, 反而会由于产品的问题带来潜在持续性价值的减少。

因此, 通过价值交换分析可以看出, 成本领先战略更适合于卖方市场或者是产品同质度很高的原材料等基础产品市场。实施成本领先战略的企业要求市场上存在足够多的, 对产品样式、特性等要求不多的客户。但如果客户的要求增多, 企业与客户的价值交换就很难继续维持, 使得企业甚至整个行业很容易陷入危机。现实中的中国钢铁行业就是比较有代表性的例子。中国钢铁行业一直存在产能严重过剩的问题, 同时中国的钢铁却又存在大量进口的问题。二者的矛盾在于国内钢铁行业一味追求低成本, 生产出了大量标准化的附加值不高的较低级钢种, 忽视了随着社会的发展, 产品功能对钢材的要求已经越来越特殊化, 所造成的客户功能性价值要求的改变, 使企业与顾客的价值交换体系出现了偏差。

2.2.2 差别化战略

在实施差别化战略的企业价值交换体系中, 企业在支出价值流中通过输出有别于其他厂商的产品或服务, 帮助顾客更好的实现由于需求不同而有差异的功能性价值。企业除了可以很好的建立自己的品牌特色和品牌形象外, 利用有差异化的产品实施较高的价格策略, 使企业的收入价值流中所蕴含的四种价值大幅增加, 给企业带来丰厚的回报。企业在满足顾客的不同需求过程中, 也满足了顾客的心理性价值及社会性价值。顾客会由于产品的差别化对自身的满足而对企业形成好感, 使企业于无形中通过价值流输出了自身的企业形象, 有助于顾客忠诚感的建立。

差别化战略的实施可以帮助企业规避价格战, 更好的实现企业与顾客的双赢, 也是买方市场中大众消费品企业所最常选择的战略。

2.2.3 重点集中战略

重点集中战略可以看作是前两个战略的交集。对于企业所选择的目标市场来说, 企业与顾客的关系较前两个战略更为紧密。在这个战略的价值交换体系中, 企业要为这个市场中的顾客提供更为周到的产品与服务, 以防客户投入其他企业的怀抱。这就要求在企业的支出价值流中, 产品所含的附加值较前两种战略更高。除了满足顾客的功能性价值与心理性价值以外, 企业更要关注顾客的社会性价值, 使得顾客认为物有所值。同时, 这也是最容易培养顾客忠诚度的战略。通过顾客的持续性购买以及在同一类型顾客中企业形象的拓展, 使企业的收入价值流保持稳定。

对重点集中战略价值体系最好的诠释莫过于奢侈品牌的建立。任何一个奢侈品牌都是仅在一个小范围受众中传播的。各个奢侈品牌为其顾客提供最优质也是差别化程度最高的产品, 给顾客带来功能上的享受, 心理上的满足, 尤其是社会地位的划分。顾客也愿意为了以上所提供的价值支付高额的产品价格或服务费用, 并且会在今后的生活中持续的购买这一品牌的产品。与其社会地位相等的其他顾客也会慕名而来, 从而在一定程度上实现了企业的拓展性价值。

3 结论

通过对以上三种基本竞争战略的分析, 可以看出价值交换模型能够很好的帮助企业选择合理的竞争战略。尤其是在分析战略所带来的价值流方面, 可以帮助企业根据不同顾客的价值期望, 合理的选择企业竞争战略, 使企业实现价值最大化。

参考文献

[1]崔迅.顾客价值链与顾客满意[M].北京:经济管理出版社, 2004.

[2]徐二明.企业战略管理[M].北京:中国经济出版社, 2002.

模型交换 篇5

随着电子商务的蓬勃发展,电子商务协议的研究越来越深入。从公平交换角度对电子商务协议已做了广泛而详尽的研究。但是对于小额交易的微支付协议,由于保证强公平性的代价比微支付金额本身还要高,从而强公平性不再有任何意义,于是理性交换的研究日渐得到重视。理性交换即参与交换的双方都以遵守协议为最优选择,若一方不遵守协议,其可能给另一方造成损失,但他却并不能因此而获利[1]。简言之,理性交换协议[2,3,4,5]不能完全保证公平性但可保证理性参与方没有理由不遵守协议。文献[6]中以扩展博弈对理性交换协议进行了形式化研究,文献[7,8]则以贝叶斯博弈对此进行了扩展和深化。但是文献[6]中假定网络通道可靠,并在建模时作为博弈参与方,使得分析过于复杂。我们应用动态博弈理论[9]对理性交换协议进行建模,建模时以区别于Buttyan模型,不将网络通道作为博弈参与方,使得模型更有效且分析更简洁,并以此模型为基础研究和分析了由Syverson提出的理性交换协议。

1理性交换协议的动态博弈模型REGM

博弈论是研究多人谋略和决策问题的理论。动态博弈是指博弈的参与者行动有先后的次序,后行动者能够观察到先行动者所选择的行动,并可以根据获得的信息采取自己认为最有利的战略。

对于一个两方参与的交换协议,为保证交换的公平性,通常选择可信第三方(TTP)来实现。但是对于小额交易的微支付协议,由于保证公平性的代价比微支付金额本身还要高。在这种情况下,理性交换协议是一种合适的选择,又因为协议参与方的执行过程是一个动态博弈过程,从而可以运用动态博弈理论对其进行建模。

1.1动态博弈模型REGM

本文约定符号π表示一个两方参与的交换协议,π1和π2分别表示协议的两个参与方各自将执行的部分。约定Mπk表示参与方k在执行πk时能接收和发送的消息集,Mπ=∪Mπk表示协议π能接收和发送的消息集,其中k={1,2},并假定网络通道是可靠的。我们以动态博弈理论为基础[9],为理性交换协议所建的动态博弈模型REGM是一个六元组<T, Q,(Ιi)iT,A, p,(≥i)iT>。

• 参与方集合T

T为协议参与方集合{t1,t2},其中t1可表示为商家,t2表示为客户。

• 参与方的行动序列集Q

Q为参与方的行动序列集合,具备以下性质:

(1) 空序列Ø∈Q;

(2) 如果q=(ak)k=1wQ且0<v<w(w是自然数),则q′=(ak)k=1vQ;

(3) 如果对任意正整数v使得无穷序列q=(ak)k=1Q都满足q′=(ak)k=1vQ,则q=(ak)k=1Q

如果行动序列(ak)k=1wQ是无穷序列或不存在动作aw+1使得(ak)k=1w+1Q,则(ak)k=1w是终点行动序列,其集合用Z表示;非终点行动序列集合为QZ。对于任意动作a,q.a表示在行动序列q后的动作a

• 参与方iT的信息集(Ιi)iT

协议参与方在协议执行过程中,获得一定信息后便可选择不同的动作来执行,用Σi(q)表示参与方i在行动序列q后已经获得的所有信息。对于任意两个行动序列qq*,如果Σi(q)=Σi(q*),则qq*属于参与方i的同一信息集Ιi

为了定义Σi(q),我们先定义两类事件:发送事件和接收事件。发送事件snd(m,j)表示参与方iT可发送消息mMπ给参与方jTi},接收事件rcv(m)表示参与方iT可接收发送给它的消息mMπ。分别用SND={snd(m,j)}和RCV={rcv(m)}表示消息发送事件集和消息接收事件集。于是参与方i在行动序列q后获得的所有信息Σi(q)定义为一个四元组即Σi(q)=<αi(q),MSi(q),MRi(q),ri(q)>,其中:

(1) αi(q)∈{true,false}是一个布尔值,当且仅当参与方i在行动序列q后还是活动的时,取值为true;

(2) MSi(q)⊆SND×N表示参与方i在行动序列q后的消息发送历史;(N是自然数集,下同)

(3) MRi(q)⊆RCV×N表示参与方i在行动序列q后的消息接收历史。

(4) ri(q)是一个非负整数,表示参与方i在行动序列q后的轮计数器值。

协议执行之前,对每一个参与方iT,αi(Ø)=true,MSi(Ø)=ϕ,MRi(Ø)=ϕ,ri(Ø)=1。

• 可选行动集合A

可选行动集合A是各参与方的可选行动集合的并集,Ai(q)表示参与者iT在非终点行动序列q后的可选行动集合,即A=∪Ai(q)。

参与方iT在任何非终点行动序列q后可选择退出协议或发送消息mMπ,用quitisendi(M)分别表示参与方i的退出动作和消息发送动作,MMi(Σi(q))表示参与方i在信息集Ιi后可发送的消息子集,定义Mi(Σi(q))={(m,j):mMπ,jTi}是消息m的接收方}。这样,参与方iT在信息集Ιi后的可选行动集合Ai(Σi(q))={quiti}∪{sendi(M):MMi(Σi(q))}。此时,可选行动集合A=∪Ai(Σi(q))。

参与方iT选择不同的动作将使得Σi(q)发生如下改变,从而可得到不同的信息集Ιi:

(1) 在任一个行动序列q后,如果一个参与方iT选行动quiti,则:αi(q.quiti)=false;MSi(q.quiti)=MSi(q);MRi(q.quiti)=MRi(q);ri(q.quiti)=ri(q);

对每一个其他参与方jTi},Σj(q.quiti)=Σj(q)。

(2) 在任一个行动序列q后,如果一个参与方iT选行动sendi(M)且M≠Ø,则:αi(q.sendi(M))=αi(q);MSi(q.sendi(M))=MSi(q)∪{(snd(m,j),ri(q)): (m,j)∈M};MRi(q.sendi(M))=MRi(q);ri(q.sendi(M))=ri(q)+1;

对每一个其他参与方jTi},如果αj(q)=true,则:αj(q.sendi(M))=αj(q);MSj(q.sendi(M))=MSj(q);MRj(q.sendi(M))=MRj(q)∪{(rcv(m),rj(q)):(m,j)∈M};rj(q.sendi(M))=rj(q)+1;如果αj(q)=false,则:Σj(q.sendi(M))=Σj(q)。

• 参与方函数p

p:{QZ}->T为计算非终点行动序列的下一个参与者。在协议未执行之前,协议参与方的行动序列集合都为空,但总有一个协议参与方会先做动作,从而不妨假定p(Ø)=t1。用P′(q,v)={tk:tkT,αtk(q)=true,k>v}表示在行动序列q后还处于活动状态且下标号大于v的参与方,kmin(q,v)表示P′(q,v)中最小的下标。这样,便可根据参与方行动序列集的性质和参与方函数来得到各参与方的行动序列集Q和每一个非终点行动序列q后的下一个参与方。

如果一个行动序列qQ并且p(q)=tv,则:

(1) 对每一个行动aAtv(Σtv(q)),q.aQ;

(2) 如果P′(q.a,v)≠Ø,则p(q.a)=tkmin(q.a,v);否则,q.a为终点行动序列,即协议执行完毕。

如果一个行动序列qQ并且p(q)=Ø,则q为终点行动序,即协议执行完毕。

• 参与方i关于终点行动序列的偏好关系(≥i)iT

一般用参与者的收益ui(q)来表示参与者的偏好关系,ui(q)是对每一个终点行动序列qZ通过计算给定的一个实数值,即ui(q)=ui+(q)-ui-(q),其中ui+(q)和ui-(q)分别表示参与者i在行动序列q后的收入和支出。对于终点行动序列集合Z 中的任何终点行动序列qq*,若参与者i关于它们的偏好关系为qiq*,则用收益表示为ui(q)≥ui(q*)。

假设协议的交换项为γt1和γt2,实值ui+ui-分别表示参与方i获得(γj)jTi}即收入和失去(γi)iT即支出并满足ui+>ui->0。若参与方i有收入而无支出,在协议博弈完成后,将会受到比收入还大的罚金FA。由协议参与方的终点行动序列便可得到各参与方的收益,从而确定各参与方的偏好关系。

1.2动态博弈模型REGM中理性交换定义

• 战略和纳什均衡

战略是参与方在非终点行动序列后从其可选行动集合中选一动作,战略组合是各参与方所选战略构成的向量组。纳什均衡是这样一个战略组合,各参与方在其他参与方战略选择不变的情况下,选这个战略组合中的战略是最优的。根据动态博弈理论中战略和纳什均衡的定义[9],在我们的模型中,其具体定义如下:

定义1 战略 参与方iT的战略si是一个函数即计算参与方i在非终点行动序列q后从其可选行动集合中所选择的动作,形式化表述为si:QZ->Ai(q)。

Si={si}表示参与方i的战略集。战略组合(si)iT或(sj,(si)iTj})是每个参与方从Si选择一战略si所构成的向量组。o((si)iT)表示参与方i执行战略组合(si)iT所得到的结果。

定义2 纳什均衡 一个战略组合(sj*,(si*)iTj})是一个纳什均衡,当且仅当对每个参与方jT的每个战略sjSj使得:o(sj*,(si*)iTj})≥jo(sj,(si*)iTj})。

• 理性交换的形式化定义

根据上述模型REGM中参与方集合及定义1和定义2,我们给出了理性交换的形式化定义。在REGM中,参与方tk选择诚实执行πtk的战略用stk*表示,k={1,2}。

定义3 协议π是理性交换的当且仅当在REGM中:

(1) 参与方战略组合(st1*,st2*)是一个纳什均衡;

(2) 若参与方存在其他战略组合(st1,st2)也是纳什均衡,则(st1*,st2*)≥t1(st1,st2)且(st1*,st2*)≥t2(st1,st2)。

2实例研究

为满足网上赛事直播按即时流量小额付款的交易要求,Syverson从理性交换角度设计了一个适合这种小额交易的微支付协议[2],它不采用可信第三方,不保证公平性,但理性参与方却没有理由不遵守协议。我们应用第1节建立的动态博弈模型对此协议进行了研究和分析。

2.1Syverson协议

A->B:m1=(dscA,e(k,itemA),w(k),sig(kA-1,(dscA,e(k,itemA),w(k))))

B->A:m2=(itemB,m1,sig(kB-1,(itemB,m1)))

A->B:m3=(k,m2,sig(kA-1,(k,m2)))

协议符号含义:A是商家,B是客户;dscA是对itemA的描述;itemi是参与方i用来交换的项目;e(k,itemA)即用对称密钥kitemA进行加密;w(k)是时限保密函数,即在一定时间内能对密钥k有效保密;sig(ki-1,μ)是参与方i用其私钥ki-1对消息内容μ进行数字签名。

2.2Syverson协议的动态博弈模型SREGM

由第1节所建模型得SREGM=<T, A,(Ιi)iT, Q,p,(≥i)iT>

• 协议参与方集合是:T={A,B};

• 参与方A的可选行动集合是:A可能发送在消息m1中加密的itemAdscA描述不一致的消息m1*, 即AA={sendA(m1*),sendA(m1),sendA(m3),quitA} ;参与方B的可选行动集合是:AB={sendB(m2),quitB};

• 参与方A的信息集ΙA:协议由参与方A开始执行,从而空集构成它的一个信息集。又根据它做不同的动作后参与方B接着做动作便构成不同的非终点行动序列,而参与方AAA选不同的动作使得ΣA(q)随之改变。

不同的非终点序列q*=sendA(m1*).sendB(m2)和q=sendA(m1).sendB(m2),使得ΣA(q*)和ΣA(q)并不相等,从而q*和q不属于参与方A的同一信息集。由于A的非终点序列只有Ø,q*和q,从而可以得知其信息集为ΙA={Ø}或ΙA={sendA(m1*).sendB(m2)}或ΙA={sendA(m1).sendB(m2)};同理,易得参与方B的信息集是:ΙB={sendA(m1*),sendA(m1)};

• 协议博弈的行动序列集 由于行动序列是双方依次做动作后所构成的,从而根据双方的可选行动集合,则可得出行动序列集合Q={Ø,quitA,sendA(m1*).quitB,sendA(m1).quitB,sendA(m1*).sendB(m2).quitA,sendA(m1*).sendB(m2).sendA(m3),sendA(m1).sendB(m2).quitA,sendA(m1).sendB(m2).sendA(m3)};

• 参与方函数p 由其定义p:{QZ}->T,又根据已得到的信息集和行动序列集Q,从而当为下述非终点行动序列时参与方函数p(q)取值为A,即:p(Ø)=p(sendA(m1*).sendB(m2))=p(sendA(m1).sendB(m2))=A;

当为下述非终点行动序列时参与方函数p(q)取值为B,即:p(sendA(m1*))=p(sendA(m1))=B;

• 参与方A关于终点行动序列的偏好关系≥A是:

sendA(m1).sendB(m2).sendA(m3)≥AsendA(m1).sendB(m2).quitAAquitAAsendA(m1).quitBAsendA(m1*).sendB(m2).quitAAsendA(m1*).sendB(m2).sendA(m3)≥AsendA(m1*).quitB;

参与方关于终点行动序列的偏好关系≥B是:

sendA(m1).sendB(m2).sendA(m3)≥Bguit1≥BsendA(m1).quitBBsendA(m1*).quitBBsendA(m1*).sendB(m2).quitABsendA(m1*).sendB(m2).sendA(m3)≥BsendA(m1).sendB(m2).quitA

2.3Syverson协议的分析

(1) SREGM的博弈树

根据上述模型的建立,整个协议的动态博弈过程可以表示为一棵博弈树。协议从商家A开始,在第一轮,A有三个可选动作即{sendA(m1*),sendA(m1),quitA},动作执行完毕,第一轮结束。第二轮由客户B开始,若第一轮,A选择动作quitA,则B不做动作,双方博弈结束,收益都为0;而A选其他动作B无法区分,所以B可选择执行动作sendB(m2)或quitB,若执行quitB,则博弈结束且其收益为0,若执行sendB(m2)完毕,则第二轮结束。第三轮由A开始,若B在第二轮选择动作quitB,则A不做动作,双方博弈结束,此时,若A在第一轮选动作sendA(m1*)其收益为-FA,选动作sendA(m1)其收益为-uA-;若B选动作sendB(m2),则A可选动作sendA(m3)或quitA,此时,只要A在第一轮选动作sendA(m1*),不管其此轮A选择动作sendA(m3)或quitA,则其收益都为uA+-FA,而B的收益为-uB-;若A在第一轮选动作sendA(m1),则当其选动作sendA(m3)时其收益为uA+-uA-,B的收益为uB+(r)-uB-,而当A选动作quitA时其收益为uA+-uA-,B的收益为-uB-。由此可得到如图1所示的博弈树。

在图1中:m1*表示A发送消息m1中加密的itemAdscA描述不一致;FA表示A发送m1*后所受罚金,在协议博弈完成后由仲裁方根据B方提供的证据确定;FA>uA+>-uA->0,uB+(r)>uB->0,r表示轮计数器值;uB+(r)表示B在第r轮后的收益,因A的对称密钥k是通过计算w(k)使得k可在一定时限内被有效保密,虽然在完成第3轮所需时间之前是保密的,但超过一定时限,保密便失效了,此时,Bk获得加密的itemA后的意义也不大了,如网络赛事直播完后才获得观看密码就没意义了,也即轮数越大,B的收益越小。 (x,y)中第一项表示A的收益,第二项表示B的收益,如(-FA,0)即第一项-FA表示A的收益,第二项0表示B的收益。

(2) 根据SREGM的博弈树对Syverson协议的分析

A来说:其收益表示的偏好关系为(uA+-uA-)>0>(-uA-)>(uA+-FA)>(-FA),其战略(sendA(m1*),quitA)和(sendA(m1*),sendA(m3))是强劣于战略(sendA(m1),quitA)和(sendA(m1),sendA(m3))的,不构成参与方A,B的纳什均衡。若A选择战略(sendA(m1),quitA),则B选择战略sendB(m2)比quitB的收益要低,也不构成参与方A,B的纳什均衡。若A选择战略(sendA(m1),sendA(m3)),则B选择战略sendB(m2)比quitB的收益要高,即有可能构成参与方A,B的纳什均衡。

B来说:其收益表示的偏好关系为(uB+(r)-uB-)>0>(-uB-),若B选战略sB=quitB,则A选择战略sA=quitA比其它战略收益要高,即(sA,sB)构成纳什均衡;若B选战略sB*=sendB(m2),则A选择战略sA*=(sendA(m1),sendA(m3))构成纳什均衡。

通过以上分析得知(sA*,sB*)是纳什均衡且o(sA*,sB*)≥Ao(sA,sB)且o(sA*,sB*)≥Bo(sA,sB),这表明Syverson协议是理性交换的。

3结语

本文在假定网络通道可靠的前提下,应用动态博弈理论对理性交换协议进行了建模,所建协议博弈模型中不将网络通道作为博弈参与方,这减少了博弈过程中因多余参与方而导致的计算和通信开销,从而使得模型更有效且分析更简洁。结合协议的动态博弈模型REGM和博弈论中纳什均衡的定义,本文对理性交换做了形式化的定义。运用此模型使得对Syverson协议的分析变得更方便和简洁,也更能直观且合理地得出Syverson协议是满足理性交换的。我们的模型是基于完全信息的动态博弈理论,由于协议的其中一个参与方存在发送或不发送一个消息的可能性,这对于另一参与方在接收之前是不确知的。从而在不完全信息条件下以及假定网络不一定可靠时,如何建立一个基于不完全信息的动态博弈理论的协议博弈模型,在这样的协议博弈模型中一个交换协议是否依然满足理性交换将是进一步研究的方向。

摘要:小额交易的微支付协议中,采用TTP以保证公平性的代价比微支付金额本身还要高,所以理性交换协议是一种合适的选择。虽然理性交换协议不能完全保证公平性,但可保证理性参与方没有理由不遵守协议。基于动态博弈对理性交换协议进行建模,根据协议博弈中纳什均衡的概念形式化定义了理性交换,并以Syverson提出的理性交换协议进行了实例研究。

关键词:理性交换,协议博弈,博弈理论,纳什均衡

参考文献

[1] Alcaide A.Rational Exchange Protocols[D].UNIVERSIDAD CARLOS III DE MADRID,Madrid,Spain, 2008.

[2]Syverson P.Weakly secret bit commitment:Applications to lotteries andfair exchange[C]//Proceedings of the IEEE,Computer Security Foun-dations Workshop,1998:2-13.

[3] Sandholm T.Unenforced e-commerce transactions[J].IEEE,Internet Computing,1997,1(6):47-54.

[4] L Buttyan.Removing the financial incentive to cheat in micropayment schemes[J].IEE Electronics Letters,2000,36(2):132-133.

[5] Alcaide A,Estevez-Tapiador J M,Hernandez-Castro J C.A multi-party rational exchange protocol[C]//R Meersman,Z Tari,P Herrero.OTM 2007,Part I.LNCS, vol.4805,Springer, Heidelberg,2007:42-43.

[6] Buttyan L,Hubaux J P,Capkun S.A formal model of rational exchange and its application to the analysis of syverson's protocol[J].Comput. Security,2004,12(3/4):551-588.

[7]Alcaide A,Estevez-Tapiador J M,Hernandez-Castro J C.An extendedmodel of rational exchang based on dynamic games of imperfect infor-mation[C]//ETRICS’06,LNCS Vol.3995/2006,Springer-Verlag,Berlin/Heidelberg,2006:396-408.

[8]Alcaide A,Estevez-Tapiador J M,Hernandez-Castro J C.Bayesian ra-tional exchange[J].International Journal of Information Security.2008,7(2):190-195.

浅述离子交换动力学模型及其机理 篇6

关键词:离子交换,动力学模型,交换机理

膜分离是利用膜的选择透过性, 在溶液两侧压力差、浓度差或电位差等推动力的作用下, 分离溶液中分子、离子或某些微粒的过程。离子交换属于膜分离过程的一种, 其借助于离子交换剂中的固定离子基团, 与溶液中的离子发生交换, 从而分离去除溶液中某些离子的过程。离子交换是一种可逆的等量交换反应, 属于单元传质分离过程。

1 离子交换动力学模型

离子交换速率的快慢, 可采用离子交换动力学模型来评价。按照不同的区分性质, 离子交换动力学模型有多种类型。离子交换动力学模型较常见的类型有:拟均相扩散模型 (包括Fick模型、Nernst-Planck模型和Maxwell-Stefan模型) 、缩核模型、其他模型 (大孔型动力学模型、非均相扩散模型等) 。

1.1 拟均相扩散模型

Fick模型为离子交换最基本的一种模型, 其假定离子在颗粒介质交换中的扩散过程符合Fick第一定律。离子扩散通量与离子浓度的梯度成正比, 其扩散系数为常数。Fick离子交换动力学模型较简单, 由于该模型对进行交换的离子无选择性, 且要求离子扩散系数相同, 从而导致Fick离子交换动力学模型在应用方面存在一定的局限性。只有在交换离子浓度微量 (痕量离子) 、浓度的变化值较小时, 方可使用Fick模型。

Nernst-Planck模型是在Fick模型仅考虑离子在颗粒介质交换中的离子浓度梯度的基础上, 同时考虑离子交换的电势梯度, 也是一种较常用的离子交换动力学模型。Nernst-Planck模型未考虑同离子、活度系数、对流效应等因素对离子交换过程的影响, 仍是一种简化的离子交换动力学模型。同时, 由于Nernst-Planck模型近似假定离子在颗粒介质交换过程中的单独扩散系数不变 (为常数) , 因此该模型适用范围仅限于稀溶液中的颗粒离子交换过程。

Maxwell-Stefan模型是在Nernst-Planck模型考虑离子浓度梯度和电势梯度的基础上, 同时考虑了在颗粒介质交换中离子之间的相互作用力, 并引入了离子相互扩散系数。其中, 离子相互扩散系数与产生相互作用力的离子、固定离子基团以及离子交换的介质溶液有关。

1.2 缩核模型

缩核模型是由拟均相扩散模型发展而成的。其假定离子在颗粒介质中的交换过程刚开始在颗粒表面进行, 离子交换反应随后逐步向颗粒的内部迁移, 即待交换的离子通过颗粒介质反应层后, 离子交换反应过程在未反应的核表面进行。离子交换反应包括颗粒表面和颗粒内部扩散过程, 因此离子交换总速率是由颗粒介质反应层至未反应核的离子迁移扩散反应所决定。

1.3 其它模型

大孔型动力学模型较为复杂, 在大孔介质中交换离子的扩散包括离子在微球内的扩散。大孔型动力学模型可分为并行扩散模型和连续扩散模型。其中, 并行扩散模型假定交换离子在微球和大孔介质内进行并行扩散, 并保持两者的平衡;而连续扩散模型假定交换离子先后依次经过微球和大孔进行连续扩散。

非均相扩散模型认为, 反离子在颗粒介质中没有完全解离, 而且以双电层的形式分布于孔道中。

2 离子交换机理

2.1 离子交换膜选择透过性理论

离子交换膜的选择透过性直接影响着膜对离子的分离效果和迁移交换, 是离子交换膜最基本的性能之一。离子交换膜的选择透过性常采用双电层理论或Donnan膜平衡理论来解释[1]。

以阴离子交换膜为例, 双电层理论认为, 在溶液中发生电离后, 阴离子交换膜内的固定离子基团带正电, 从而在固定基团周边与溶液中带负电的离子形成双电层结构, 如下图所示。此时, 阴离子交换膜内的固定离子基团形成正电场, 使得膜外溶液中的阳离子不能进入而阴离子容易进入膜内, 这就是阴离子交换膜的选择透过性。 (见图1)

Donnan膜平衡理论认为, 在溶液中发生交换过程的离子和膜内离子基团会达到平衡。以阴离子交换膜为例, 在达到平衡条件下, 膜内的阴离子浓度大于溶液中阴离子浓度, 膜内阳离子浓度小于溶液中阳离子浓度。因此, 溶液中的阳离子不容易进入膜内, 而阴离子则容易进入膜内, 使得阴离子交换膜对离子具有选择透过性。

2.2 离子交换过程控制步骤

在溶液介质中的离子交换过程包括4个步骤, 分别为对流扩散、液膜扩散、颗粒扩散和化学反应。这4个步骤中对流扩散和化学反应过程速率很快, 因此离子交换过程速率控制步骤取决于液膜扩散和颗粒扩散过程, 通常采用准数法或中断接触法来分析判断, 并进行确定离子交换过程速率的控制步骤。

Helfferich (He) 准数法可根据液膜扩散与颗粒扩散离子交换过程中半交换周期之比来确定, 即离子的交换率达到一半时所需的离子交换时间之比。若He远大于1, 表明液膜扩散过程的半交换周期远大于颗粒扩散过程的半交换周期, 离子交换过程为液膜扩散控制;若He等于1, 表明液膜扩散控制过程和颗粒扩散控制过程控制作用相同, 并同时存在;若He远小于1, 表明颗粒扩散过程的半交换周期远大于液膜扩散过程的半交换周期, 离子交换过程为颗粒扩散控制。此外, 还可以采用Biot (Bi) 准数法、Vermeulen (Ve) 准数法等, 来分析确定离子交换过程速率的控制步骤。

准数法在一定程度上可定量分析确定离子交换过程速率的控制步骤, 但是准数公式中的某些参数取值存在一定的误差和不确定性, 这会影响准数计算的准确性。因此, 往往可采用中断接触法, 即通过试验方法测定, 直观判断离子交换过程速率的控制步骤。中断接触法通过暂时中断正在进行的离子交换反应, 经过一定时间后, 再重新继续离子交换过程, 通过测定该过程中的离子交换率与时间的变化曲线, 则可分析确定离子交换过程速率的控制步骤[2]。

3 结语

拟均相扩散模型 (Fick模型、Nernst-Planck模型和MaxwellStefan模型) 、缩核模型和其他模型 (大孔型动力学模型、非均相扩散模型等) 各自考虑的因素及其应用范围不同。离子交换机理可通过离子交换膜选择透过性理论和离子交换过程控制步骤来分析判断。

参考文献

[1]孟洪, 彭昌盛, 卢寿慈.离子交换膜的选择透过性机理[J].北京科技大学学报, 2002, 24 (6) :656-660.

模型交换 篇7

为了实现变电站内不同厂家设备的互操作性,IEC TC57工作组在2000年SPAG会议上决定以IEC 61850标准作为电力系统无缝通信体系标准[1]。IEC 61850通信协议采用面向对象技术和抽象通信服务接口对站内智能电子设备(Intelligent Electronic Device,IED)的数据对象统一建模,实现了智能变电站内的无缝通信[2]。网络通信系统承载智能变电站SV采样值和GOOSE跳闸信号等关键数据通信业务,非常关键。但IEC 61850并未构建网络交换机配置、管理信息模型,给站内网络管理和维护带来困惑。因此,将网络交换机作为一种IED设备纳入IEC 61850标准体系中,研究其在IEC 61850标准下的信息模型建立和映射实现具有现实意义。

1 IEC 61850标准下IED建模方法

1.1 IEC 61850通信体系架构

IEC 61850按照变电站自动化系统所要完成的控制、监控和继电保护三大功能,从逻辑上将系统分成三层,即站控层、间隔层、过程层。如图1所示。过程层主要完成开关量I/O、电流/电压模拟量的采样和控制命令的发送等与一次设备相关的功能,该层的物理设备主要是合并单元(Merging Unit,MU)、智能终端(Intelligent Terminal,IT)或气体密封组合开关(Gas insulated Switchgear,GIS)装置。间隔层的功能是利用本间隔的数据对本间隔的一次设备产生作用,如保护设备、测控设备和计量设备。站控层的功能分为两类:一是利用各个间隔或全站的信息对多个间隔或全站的一次设备发生作用,如母线保护或全站范围的互锁,二是与接口相关的变电站层功能,主要是人机界面接口(Human Machine Interface,HMI)、远方控制中心接口(Tele Control Interface,TCI)以及与远方监视和维护工程师的接口(Tele Monitoring Interface,TMI),该层的物理设备主要有带数据库的监控主机,工程师站和远方通信接口等。

过程层网络负责过程层设备和间隔层设备之间电压互感器(PT)和电流互感器(CT)瞬态采样值(SV)的采集和保护控制开关量传输;站控层网络承载间隔之间五防联锁信号、间隔和站控层之间四遥(遥信、遥测、遥控、遥调)信号。网络交换机尤其是过程层交换机的运行状态对保护测控的影响很大,因此对网络交换机实施统一信息建模,实现后台统一监控管理显得十分必要。

1.2 IED的建模步骤

IEC 61850系列标准采用了面向对象的统一建模技术,用对象继承的方法设计不同层次的类,为系统建立了一个统一的信息分层抽象数据对象模型[3]。并采用了独立于具体网络应用协议(如MMS)的抽象通信服务接口(ACSI)实现信息交换。因此,依据IEC 61850标准,对变电站IED设备的自动化功能服务建模可归纳为以下几个步骤[4,5,6]:

(1)将IED应用功能分解成最小单元-逻辑节点(Logical Node,LN),多个LN合并成逻辑设备(Logical Device,LD),用数据对象(Data Object,DO)、数据属性(Data Attribute,DA)对模型进行填充、描述,实例化信息模型属性。

(2)依照抽象通信服务接口(Abstract Communication Service Interface,ACSI),构建抽象通信服务模型。

(3)依照特殊通信服务映射(Specific Communication Service Mapping,SCSM)将抽象的通信服务映射到具体的通信网络协议上。

(4)使用变电站配置描述语言(Substation Configuration description Language,SCL)将建好的抽象模型生成IED设备的自描述配置文件,保证各个厂商的产品可以相互识别,自由沟通。

本文依据上述IED建模步骤研究IEC 61850标准下智能变电站网络交换机的信息模型和映射实现方法。

2 网络交换机信息模型

2.1 网络交换机的功能

按照OSI的七层网络模型,以太网交换机可以分为二层交换机、三层交换机等。二层交换机属于数据链路层设备,根据报文MAC地址查找对应端口的方式进行报文的存储转发。由于其交换速度快,转发时延小,普遍应用在智能变电站过程层和站控层网络。

依据国家电网公司《智能变电站网络交换机技术规范》[7],智能变电站具有全站信息数字化、通信平台网络化的基本特点,对网络交换机功能提出了具体要求[8],如图2所示。

(1)服务质量标识(Qo S):以太网包头中添加优先级序号,按照流量分配原则或权重设置对GOOSE报文优先转发。

(2)虚拟局域网(VLAN)和多播过滤技术:基于端口、MAC和协议的VLAN技术;基于多播MAC地址表的静态组播和GMRP/IGMP snooping两种协议下的动态组播,对通信区域进行划分,实现安全隔离。

(3)快速生成树协议(RSTP):变电站通信采用环形网络时,采用RSTP或多生成树协议(MSTP),每个交换机的最长恢复时间不超过50 ms。

(4)精确时间同步协议(PTP):当过程层采用IEEE1588网络对时方式时,交换机应支持精确时钟同步传输协议,需支持E2E和P2P透明时钟技术。

(5)多链路聚合(TRUNK):支持逻辑上多条单独的链路作为一条独立链路使用,链路聚合功能开启过程中数据不丢失。

(6)简单网络管理协议(SNMP V2/V3):支持端口状态实时监控、端口流量数据统计;提供端口断线告警和其他异常告警提示;日志和自检报告。

本文旨在对智能变电站网络交换机按照IEC 61850协议进行统一建模,替代SNMP对网络交换机的管理方式,将交换机纳入全站监控体制中,实现无缝连接和互操作。

2.2 网络交换机信息模型

信息模型将IED的功能分解并虚拟化成可视和可访问的实体,这些实体被称为逻辑节点。逻辑节点包含带专用数据属性的数据对象。在IEC 61850中以“类”方式命名和描述信息模型。标准7-4部分定义了变电站特定的逻辑节点和数据类,7-3部分定义了公用数据属性类(CDC)。为保证模型良好的通用性和一致性,应按下列原则建模[9]:

(1)每个最小功能单元建模了一个LN(逻辑节点)对象,属于同一功能对象的数据和数据属性应放在同一LN对象中。

(2)尽量采用IEC 61850标准规定的LN类型;如需扩充LN类型,应遵守标准规定和命名规范。

(3)数据属性类全部引用CDC类和国网企业标准[8]已扩充的类型。

2.2.1 逻辑节点零(LLN0)建模

逻辑节点零代表可被访问的逻辑设备公用数据信息。逻辑设备具有唯一的逻辑节点零。表1所示交换机LLN0类,是针对与交换机功能无关的系统配置和系统状态特定信息,在继承公用逻辑节点类的全部数据基础上创建的兼容逻辑节点类。

2.2.2 功能逻辑节点命名

基于2.1节对交换机功能的分析,由于标准7-4中没有已定义逻辑节点类适用于待建模的功能,需要新建交换机独特的系列功能逻辑节点类,同时建立数据对象、数据属性及使用方式。新建逻辑节点的命名首字母以“Z”开头,定义为其他电力系统设备(Further Power System Equipment)。表2为新建交换机逻辑节点,其中端口配置、流量统计和告警管理为指定逻辑节点类。

2.2.3 端口管理ZSPM类和流量统计ZSTS类建模

目前,大多数管理型交换机的网络管理通过SNMP代理访问管理信息库(Management Information Base,MIB)实现,它包括一些标准库和私有库。MIB-II库主要由RFC1213和RFC2819定义[10]。通过将MIB库的管理信息结构(Management Information Structure,MIS)中对象类型(OBJECT-TYPE)映射到逻辑节点类的数据对象;并根据MIS的语法(SYNTAX)和访问方式(ACCESS)选择合适的CDC类中定义的属性类型,最后将状态(STATUS)映射到M/O,可以实现新建ZSPM类和ZSTS类。按照上述映射方式建立的端口管理ZSPM类和流量统计ZSTS类模型分别如表3、表4所示。

2.2.4 告警管理GGIO类建模

按照国网企业标准关于告警信号建模的要求,告警管理通过扩展GGIO类实现。表5所示为告警管理ZASM类建模。其中,电源和温度告警门限、端口告警开启通过“控制”配置,告警状态数据对象由原总告警Alm扩展所得。GGIO中可以定义多个端口的告警信息。

2.2.5 交换机物理设备建模

一个物理设备应建模为一个IED对象。该对象是一个容器,包含服务器(server)对象,server对象至少包含一个LD对象。每个LD对象中至少包含3个LN对象:LLN0、LPHD和其他应用逻辑节点[11]。图3所示为交换机物理设备模型。交换机包含一个服务器,分别由基本功能逻辑设备LD1和高级功能逻辑设备LD2组成,LD1中的ZSPM、ZSTS可以根据端口数目建成多个实例。高级功能逻辑设备LD2中的逻辑节点可以根据上述建模方法自行建模。

3 交换机信息交换服务模型

逻辑节点、数据、数据属性定义了应用所需的信息,必须借助于服务模型实现信息交换。IEC 61850标准设计了独立于网络和应用层协议的抽象通信服务接口(ACSI)。ACSI提供了两种基本抽象通信服务接口,如图4所示:客户/服务器模型(client/server)和对等(Peer to Peer)模型,前者用于控制和数据访问服务,后者用于通用变电站事件交换(GOOSE和GSSE)服务,一个IED和多个远程IED之间快速和可靠的系统事件分发以及采样测量值传输[12]。

交换机信息模型的主要功能是对交换机进行配置管理和状态监控,符合客户/服务器模型。ACSI提供了14类服务模型,信息模型中的数据对象及属性通过对服务的引用实现信息模型的信息交换。逻辑设备所需服务模型子集在交换机逻辑节点LLN0中定义。以基本功能逻辑设备LD1为例,逻辑节点ZSPM、ZSTS、GGIO的数据对象类型以“控制”和“状态信息”为主,LD1除了引用SERVER、LD、LN、DATA基本信息模型中定义的服务外,还可定义数据集(DATA-SET)、报告控制块(REPORT-CONTROL-BLOCK)、日志控制块(LOG-CONTROL-BLOCK)等服务模型,以满足通信带宽使用效率和事件驱动信息交换的要求。

4 网络交换机通信服务映射实现

ACSI提供了抽象的通信服务模型,没有定义具体的ACSI报文。ACSI服务映射到应用层的一个或多个报文(PDU协议数据单元)由特定通信服务映射(SCSM)规定。SCSM采用特定通信栈映射实现信息与服务模型,一种SCSM是将服务映射到制造报文规范(Manufacturing Message Specification,MMS)以及TCP/IP,另一种SCSM是将报文直接映射到以太网链路层和单向多路点对点串行链路;前者主要针对变电站站控层和间隔层的客户/服务器类型的通信映射,后者针对快速的GOOSE报文和采样值传输。

网络交换机的管理大部分时间传输的是配置管理和状态监控报文,告警触发时产生随机突发报文。IEC 61850规定远方人机接口与变电站之间的访问控制报文属于低速报文(类型3),交换机管理报文满足低速报文的要求。根据标准8-1中对于类型2、3、5的报文要求面向报文的服务,交换机的SCSM映射就是将交换机的客户/服务器类型服务映射到MMS报文,其中传输层至少支持TCP/IP框架[13]。

目前,智能变电站多采用“三层结构两层网络”的通信网络架构,过程层和站控层网络交换机均可采用管理口传输MMS管理报文,通过站控层网络连接后台监控系统或直接连接到多网卡后台监控系统实现网络交换机的统一管理。

5 交换机的SCL语言描述

为了实现设备互操作性,IEC 61850标准采用变电站配置描述语言SCL对变电站系统和IED设备进行配置自描述,实现通信系统配置数据在IED配置工具和不同制造商提供的系统配置工具之间的相互交换[14]。

SCL语言通过Schema模式定义了具体的SCL语法,主要包括头(Header)、变电站(Substation)描述、IED描述、通信系统(Communication)描述、以及逻辑节点数据类型模板(Data Type Templates)五部分。IED部分描述了预配置信息,包括LD、LN、DO和所具备的通信服务能力。

以交换机LD1为例,编写的交换机SCL描述文件示意如下:

限于篇幅,文中没有对LD1包含的所有服务、逻辑节点和数据对象进行描述,实际的IED能力描述文件(IED Capability Description,ICD)应根据交换机信息模型和服务模型进行具体设定,完成实例化过程。

6 应用实例

以某220 k V电压等级智能变电站过程层网络为例。GOOSE A和GOOSE B网各采用五台网络交换机以星形结构进行组网。按照上述信息模型设计的网络交换机,得到了实际工程应用。网络交换机以MMS报文方式通过站控层网络连接后台监控系统,实现了网络交换机参数的设置、端口统计流量查询和告警信息的上传。后台监控系统设置和读取交换机参数属于客户/服务器模式。该工程的应用验证了采用基于IEC 61850信息建模方式设计网络交换机的正确性,为智能变电站通信网络的远程监控和无人值守奠定了基础。

7结论

智能变电站网络交换机影响整个变电站的可靠和稳定,在工程应用中受到广泛的关注。网络交换机通过后台监控系统实现网络设备的IED化管理,成为必然趋势。本文对网络交换机信息建模和映射实现进行了初步探讨,鉴于依据IEC 61850标准对交换机逻辑节点建模时发现,数据对象的命名依然存在很大的灵活性,希望尽快出台网络交换机统一建模规范,实现不同厂家网络交换机的统一管理。

摘要:智能变电站通信网络承载着采样值和保护跳闸等重要信号,网络交换机是信息可靠传输的关键。对网络交换机进行信息建模是实施IED化管理的前提。介绍了IEC 61850通信体系架构和IED功能服务建模步骤。在分析智能变电站网络交换机功能的基础上,研究了网络交换机的信息模型,重点列举了逻辑节点零、端口管理、流量统计和告警管理的逻辑节点类模型。然后探讨了网络交换机的服务模型和通信服务映射实现方法,并展示了交换机的变电站配置描述语言(SCL)示例。最后给出了网络交换机信息建模在智能变电站的应用实例。

上一篇:政府支农下一篇:市场流转