信息系统理论

2024-09-18

信息系统理论(精选12篇)

信息系统理论 篇1

0 引言

某企业是我国生产大功率军用柴油机的专业企业,随着国外形势和自身发展的需要,其产品由过去的单一、大批量逐渐转化为典型的“多品种、小批量”模式,产品种类比较多,所属零部件也非常多,因此在零件加工过程中容易出现借用件统计不准确、计调部门调用现场数据不及时、库存积压等问题。企业为了提高市场竞争能力,准确及时掌握生产情况,决定开发一套生产线管理控制系统,要求系统能进行生产线监控、基础数据管理、生产计划管理、库存管理、综合信息查询等,特别要求能够自动实时了解产品生产情况。根据企业的实际需求,本文提出了基于约束理论的企业信息化管理系统开发方案。

1 TOC约束理论的含义

约束理论(Theory of Constraints,TOC)是以色列物理学家、企业管理顾问戈德拉特博士(Dr.Eliyahu M.Goldratt)在他开创的优化生产技术(Optimized Production Technology,OPT)基础上发展起来的管理理论,该理论提出了在制造业经营生产活动中定义和消除制约因素的一些规范化方法,以支持连续改进。同时TOC也是对MRPII和JIT在观念和方法上的发展。

TOC强调必须把企业看成是一个系统,从整体效益出发来考虑和处理问题,TOC的基本要点如下。

1.1 TOC的衡量指标

为了衡量实现目标的业绩和效果,TOC打破传统的会计成本概念,提出了3项主要衡量指标,即有效产出、库存和运行费用,如表1所示。TOC认为只能从企业的整体来评价改进的效果,而不能只看局部。

1.2 鼓-缓冲-绳法(Drum-Buffer-Rope Approach,DBR法)和缓冲管理法(Buffer Management)

TOC把主生产计划(MPS)比喻成“鼓”,根据瓶颈资源和能力约束资源(Capability Constraint Resources,CCR)的可用能力来确定企业的最大物流量,作为约束全局的“鼓点”,鼓点相当于指挥生产的节拍;在所有瓶颈和总装工序前要保留物料储备缓冲,以保证充分利用瓶颈资源,实现最大的有效产出。必须按照瓶颈工序的物流量来控制瓶颈工序前道工序的物料投放量。

1.3 TOC与MRPII和JIT的比较研究

MRPII是根据生产线的能力制定计划的,但能力平衡时必然有一定误差,为了应付企业能力中的不确定因素,必须在提前期等指标上留一定的宽裕度,这就造成了浪费。

JIT在生产中追求消灭一切浪费,这一理想化的管理在我们国家难以实现,因为市场对企业的原料供应难以准时,企业的客户对象也难以确定。

2 生产线管理控制系统

2.1 系统运行信息流程

根据企业需求,设计出产品生产线管理控制系统的信息模型,见图1。

2.2 系统组成与功能

(1)生产线监控:

包括大屏幕显示和生产线协调控制,在车间内设置的大屏幕显示系统显示每天的生产计划和当前各工序点的生产进度、质量情况等。

(2)基础数据管理:

包括零件基础信息、产品配套信息、零件加工路线、设备基础信息、人员基础信息等,是实现其他管理功能所必需的基础数据准备。

(3)生产计划管理:

根据公司年初项目、产品库存情况制订年生产计划,并分解为月生产计划、日生产计划,并分解到每日各工段的派工管理;为了保证日作业计划的完成,需要制定日物料需求计划,它包括预加工毛坯、配件及相关工装和刀、量具等。

(4)库存管理:

为了在入口处得到零件的投料信息,在装配处得到所需配件信息以及进行在制品管理,需对坯料和成品进行出库、入库、盘点等库存管理。

(5)综合信息查询:

包括条件输入查询和生成报表。

(6)底层控制器:

为了实时地获得关键工序的一些信息,及时了解各个生产点零件加工及装配信息,需在各个加工及装配点进行信息采集,进行在制品管理,以得到零件类型、完成数量、加工人员、合格品数量、废品数量等生产作业现场信息和质量信息,并可按人、班、日、月、年统计加工零件数量及品种,按人、班、日、月、年统计产品合格率。

3 生产线管理控制系统的开发与实现

3.1 产品配套维护

产品配套信息是生产线管理控制系统中最重要的基础信息,在纸制文件和文本文件管理数据的多品种、小批量生产的企业中,零件的缺项是制约生产效率的主要因素。以该企业为例,一个发动机包含6 000多种零部件,上万个零件,缺项是常有的事,并且不好判定问题出在那个部门。目前解决这一问题的常用方法有两种:

(1)采用编码制:该方法按照产品装配关系,给每一种零件都编写一个号,就象我们的身份证一样,如ST208-00-001-0011-22-34-345。

其中,ST208是产品型号,345包含于34中以此类推。这种方法的最大好处在于能保证零件的唯一性,但是同样一个零件被其他产品或部件借用后就被人为地分成不同的两个零件,一方面造成数据冗余,另一方面在指导生产过程中常常产生歧义。

(2)采用“子代、父代”制:也就是由零件代号和其所属父代号共同确定零件的唯一性。该方法虽然不如第一种方法一目了然,但是,这种方法每一个零部件只是和自己的父代和子代发生关系,这也是我们在产品装配中最希望看到的。它很好地解决了第一种方法的缺陷,并且还能及时了解每种零件的库存情况。

3.2 生产计划的制定

生产计划分为年度生产计划、月生产计划、周生产计划及短计划。计划的制定是企业生产管理中非常重要的环节,计划的制定有许多制约因素,也有许多被制约因素。下面以年度计划为例进行分析,如图2所示。

图2中,“年计划数=(一套装配数×装配套数-库存数)/系数”。根据生产能力与要求合理地把计划分配到各个月,再根据每个月的实际情况和其他相关因素编制月计划。如果出现零件借用情况则做出相应的借用记录。记录零件借用情况表见表2。

系统会按照如下方法进行处理:把每一次的计划作为对数据库的申请,记录下来,和库存比较,下一次的申请自动和上一次的申请相加,得到的和再与库存比较,为计划数的确定提供依据,这样就能准确解决缺项问题。在图2界面有“缺项查询”,它主要为计划员确定是否为某一零件制定计划提供依据。其他计划的制定与此相类似。

3.3 库存管理系统维护

库存管理是企业解决“瓶颈”问题的重要依据。也是企业降低成本、提高效益的主要手段。其特点如下:①支持多库房、多库位管理;②支持对每一库位的权限分配,实现严格的权限管理,保证责权分明;③提供库存预警功能和三期管理功能;④提供缺项报告功能。库存报警窗口见图3。

3.4 生产线底层控制器的设计

生产线底层控制器是生产线管理控制系统的子系统,它的主要功能是:①下载加工计划;②选择确认生产计划批次;③提供生产线原材料领用界面;④实时提供本工段生产计划完成情况,并提供每批工件完工和每日完工信息上报功能;⑤查询生产线相关信息;⑥对于工段长,除了拥有以上功能外,还提供整个工段全日报完工录入界面以及建立员工信息等权限。其工作流程如图4所示。

根据底层控制器的功能说明、流程图和DFD(Date Flow Diagram)图(见图5)就可以方便地设计、开发和集成底层控制器。底层控制器的软件部分主要完成计划下载、批次确认、批次完工和日报完工等功能。

4 结束语

在引入TOC时结合企业的实际情况并借鉴了MRPII和JIT,对TOC与MRPII和JIT进行了分析和比较,在此基础上提出了基于约束理论的企业信息化管理系统开发方案。企业年度计划的制定用MRPII来完成,短期计划应用TOC来完成,这样既考虑了生产的连续性又大大地减少了库存。由于我国的企业市场化还不完善,每个企业都具有自身特点,所以为企业量身订做适合的信息管理系统对于提高企业的管理水平和效益具有极其重要的现实意义。

摘要:针对军工企业的生产经营特点以及信息化需求,对TOC与MRPII和JIT进行了分析和比较,在此基础上提出了基于约束理论的企业信息化管理系统开发方案。将约束理论应用于主计划管理的维护中,实现了一个网络环境下的智能生产管理平台。重点介绍了产品配套管理、生产计划管理、库存管理以及生产线底层控制器等功能的设计实现。

关键词:约束理论,信息系统,单件小批生产

参考文献

[1]于海斌,朱云龙.可集成的制造执行系统[J].计算机集成制造系统,2000(6):1-6.

[2]孙宇,陈杰.略论制造执行系统研究[J].高技术通讯,1999(10):60-62.

信息系统理论 篇2

一、建设工程信息的特点

从建设项目提出、调研、可行性研究、评估、决策、计划、设计、施工到竣工验收等一系列活动中,涉及范围管理、时间管理、费用管理、质量管理、采购管理、人力资源管理、风险管理、沟通管理和综合管理等多方面工作,以及众多参与部门和单位形成了大量的物化的材料—— 建设工程信息。从管理和其发挥作用的角度,可将这些信息分为静态信息和动态信息。所谓静态信息,是指成果性、结论性信息,典型的如隐蔽工程验收记录、材料检验报告等,其更具有资料的性质,关系到能否为工程检查验收及日后的维护、改造、扩建提供足够的依据。所谓动态信息,是指阶段性、指令性的信息,典型的如发函,通知,投资、进度、质量瞬时值及其分析结论等,关系到工程进展各阶段的承上启下,关系到各个管理方的内部与内部、内部与外部的沟通、决策与协调,对工程的成败至关重要。大量的信息需要有效管理。

建设工程信息除具有一般信息的特点外,一是内容构成的繁杂性。一项工程建设项目的完成往往是多部门、多专业、跨地区的综合成果。二是信息来源的广泛性。从工程项目的提出、调研、可行性研究、评估、决策、计划、设计、施工到竣工验收等各个环节,涉及到诸如涉及设计、监理、施工、设备、物资、运营等各个单位或部门,在范围管理、时间管理、费用管理、质量管理、采购管理、人力资源管理、风险管理、沟通管理和综合管理等方面。三是信息形成的阶段性。大致可分为前期准备阶段、工程设计阶段、工程施工阶段、竣工验收阶段和使用维护阶段5个阶段。四是产生时间的延续性。随着整个工程的进展而逐渐产生,并一直延续到工程竣工验收后的管理、使用和维护阶段。五是信息类型和载体的多样性。工程建设过程中项目建议书、可行性研究、初步设计、施工图设计、竣工验收、运行管理等多个阶段均可能产生声、像、图、文、数据等不同类型的信息,这些信息以纸质材料、照片、胶片、磁带等形式存在。六是信息使用的频繁性。建设工程各阶段产生的信息都具有承上启下的作用,各个参与方、各个管理方面产生的信息都具有关联性。七是信息管理的规范性。必须以现行的有关建筑工程施工资料管理的规范、标准、强制性条文为基础,结合国家及地方的有关法律、法规和行政规章以及建设部门对工程技术资料的具体要求而开展。

二、传统的建设工程信息管理的缺陷

传统的建设工程信息管理以手工为主,至少在以下3个方面存在缺陷:(1)信息传递方面。由于工程管理涉及的单位和部门众多,传统的方法如开会、发文等方式,信息传递的效率很低,及时掌握动态信息更显得十分困难。应该说大部分的问题,首先出在沟通方面;从一般意义上讲,业主对工程项目最关心的是进度、投资、质量和合同,其实,最首要的是信息的沟通问题。(2)信息加工方面。工程项目的有关进度、投资、质量、合同等数据,量大而且不停地在变化,手工操作难以及时汇总,使得参与各方往往感觉难于把握。工程的图纸、文件、资料等文档,量大而且一般以纸面的形式保存。往往随着工程的进展,很多宝贵的资料就不知丢到了哪里,有些资料是参与各方共同拥有和使用,因此参与者各方与后人都要做大量的重复工作,资源的浪费十分严重。(3)信息使用方面。建筑工程建设与管理过程中必然产生海量的信息,而各自为阵的局面必然产生信息孤岛,信息不能共享,自己调用查阅也十分不便,效率低下。

三、建设工程信息集成化管理的主要目标与要求

作为一个高效实用的信息集成管理系统,必须要采用专业数据库技术和网络技术,并为各种信息提供一个共用的平台,同时依据工程项目管理的具体要求和规律,建立科学和规范的施工资料体系,以实现对工程建设过程所必须的处理的大量表格、数据及图表等的信息化处理。

具体来说,一是业主负责制、招标承包制、建设监理制建立了以业主、监理、承包商为实施主体,行政主管部门监督的工程项目管理协作模式。二是为建设工程项目建立一个“户口簿”,应该是建设活动的历史真实记录,也应该是一个包含各种不同类型和格式的信息的完整的记录。三是建立系统、规范和科学的信息管理体系,满足对工程建设与管理的程序化、规范化和制度化的要求,让工程信息能够真正完整反映工程建设过程的真实情况,从而帮助各相关单位和部门有关负责人员更好地了解和掌握工程质量和进度,确保工程项目的质量控制和进度控制,提高工程项目管理水平。四是设计更友好的使用界面,具备高度集成化、智能容错、智能帮助和基础表格数据自动导入,各种表格智能选择功能,将繁重、杂乱的资料编制、整理和查询工作变得简单、轻松和有序。同时,通过集成强大的数据汇总、统计和计算评定等功能,大大降低信息资料管理工作难度,显著提高工作效率。要求项目数据采用集中与分布式相结合的方法,建立中央项目数据库和各项部门分布数据库。五是通过采用 Internet 以及移动存储技术实现对信息资料的网上或异地传输。图纸、文件、资料等文档,采用集中管理的方式,进行有效地组织,实现充分的共享和重复使用。同时,为相关部门和人员配备电子信箱,利用电子公告板、会议管理系统等共享信息系统,提供有效的信息沟通。六是分别由业主、监理企业、承包商组建的项目组织是临时性的,项目管理模式带有较大不确定性,工程项目信息集成管理系统必须考虑这一管理的多样性和多变性,在软件架构设计中,采用有效的技术手段确保系统具备足够的柔性,适应业务不断变化的需求。而建立可定义的组织结构和授权管理系统,是适应不同项目管理实施模式的基础。

四、建设工程信息集成化管理的主要功能特色

管理工程项目建设过程中的新闻、公告、大事记、工程进展情况介绍、参建单位信息、天气预报和天气记录等,这些信息中大部分放到工程管理信息系统软件首页上,所有注册和非注册用户都不需登录即可查看,使全社会关心这个工程项目的人士都能方便实时地了解工程建设信息,吸引公众积极参于工程项目建设并避免各种各样的猜测谣传;工程质量:跟踪工程建设过程中的各类质量信息,包括进场审核、质检质评、质量事故等信息,实时监控工程质量。工程进度:将工程总体计划、标段计划与实际进度等进行实时统一比照,利用各类图表直观反映工程进展情况,达到跟踪控制工程进度的目的。工程费用跟踪概预算、资金申报、计量支付以及工程进展过程中的变更索赔事件,将工程概预算和实际工程费用进行实时对比,达到跟踪控制工程费用的目的。事件管理:建立“事件管理”模式,将工程项目建设过程中的流程化的事件用事件管理模式进行记录,事件相当于一个记录容器,可多级嵌套,每个事件及其子事件都可记录各种类型的管理信息并可单独设定查看操作权限,每个事件都可记录其从发生、发展到处理结束全过程的信息,较好地实现了信息的痕迹管理,方便信息纵向管理;文件管理基本函盖了主要用于办公自动化管理(OA),包括:收发文、文件报送、大事记、内部邮件等各种文件流转方式和法律法规、管理制度、监理大纲、各类声像文件等的管理。其中内部邮件指利用系统用户帐号进行文件交流,利用它,不需任何E_mail帐号,不需任何其它邮件服务器,可在系统用户间极方便地实现私人文件流转交流。日程管理:包括会议管理和工作安排,模块的主要功能是安排日常工作,记录日常事务信息,也在一定程度上实现了日常事务的信息痕迹管理;工程项目建设过程中各种合同的跟踪管理,包括合同执行的进度、质量、费用和竣工资料跟踪管理,其中费用跟踪包括:概算管理、计量支付、竣工决算及审计跟踪,也在一定程度上实现信息痕迹管理。资产管理:本模块是基于Web的网上仓管系统,所有参建单位利用一套软件在统一网络平台下,系统地管理本单位的资料和财产,包括资产的入库、领用、借用、报废、赔偿及库存盘点平衡等,所有操作基于单据管理、均有单据记录,实现成一套比较完善的网上仓库管理系统。系统管理主要应用于系统初始化、用户帐户新建删除、用户权限设定更改、密码维护等。

五、建设工程信息集成化系统设计

1、网络软件,在实现信息的远距实时共享的同时,又通过对工程建设和管理的各方的每个使用者进行权限设置,精密划分(读、改和删)和描述(可见和不可见)不同用户使用权限;可追溯能力—— 运行日志;通过科学的数据信息库的结构,合理地对采集和经过加工的数据信息进行集中存储。建立备份及灾难恢复机制等 3 项措施,实现档案资料管理和使用的安全。

2、实现数据统一集成管理。系统管理对象为工程建设各管理过程中参与各方产生的一切文档、图纸和相关数据,且兼容不同格式。

3、丰富的表格集成,强大的数据处理能力和高度自动化。系统集成了近千张各类表格,覆盖工程建设和管理各个阶段用表,由于基础数据库的存在,各种表格中的基本信息可从该库中自动导入。系统还集成了工程管理所必须的各种数据自动汇总、统计和可视图表自动生成功能,能实现诸如混凝土、砂浆等试验结果的自动计算判断与汇总,建筑物沉降曲线自动生成等。

4、历史数据回朔功能。项目进展过程中经常发生类似与设计变更、计划调整等事件,有时要记录这些变化的前后过程,为此在集成管理系统中设置了数据信息管理指针,详细记录历史情况和变化轨迹,以便日后进行历史追踪查询。由此使得集成管理系统具备了数据按工程进度回顾分析的能力。

5、系统可为系统中声、像、图、文、数据各种信息内部或两两相互间的内在关联关系(只有这种关系存在),为关联查询提供支持。

6、系统提供层次化直观查询功能—— 即“资料”查询直观巡航器(或称电子地图)。系统既可按目录形式归类和查询各类资料,又可按资料间存在的互联关系,建立其相互间的动态链接,构筑逻辑结构图式(或其它图式),实现了数据、图、文间的两两关联,查询时便可直观分层展开模式。“导航”资料查询,或相互交叉、关联查询。或通过鼠标点击关联点,能快速访问相关数据内容或转向相关的图纸和文档等。

结语

理论宣传要增强信息含量 篇3

一、发现、探索:增强信息含量

理论宣传主要是触及"最直接的现实",对当前的政治、理论、政策作阐释,作评说,实现宣传的功能。但理论宣传不同于其他的宣传工具,作为报刊理论宣传,是把对政治、理论、政策的宣传渗透在高信息含量的理性信息的传播中。理论宣传要增强信息含量,首先在于选择具有高信息含量的论题。

选择具有高信息含量的论题需要发现。在理论宣传界,或许有人认为理论宣传没有必要去发现论题,因为政治政策的重要性是明显的,只需讲解就行了。这种看法是不完全正确的。政治、理论、政策作为完整的内容,人们对其中的很多东西是一看就可理解的。人们理解的东西,你去评说,有什么信息含量?所谓发现,就是理论宣传者从当前的政治、理论、政策中,捕捉到人们关注的但理解不了的,或认识模糊的东西;捕捉到人们未注意、未认识到的东西。有了这种发现,就会实现列宁在《要写得真实而有趣》一文中所提出的要求:"每期报纸要发生像早晨闹钟的声响一样的作用,使报纸一出来,立即把人们从睡梦中唤醒。"新时期以来,不少理论宣传的文章一刊出,就引起人们极大的关注,正是通过发现具有高信息含量的论题而达到的。

二、开掘、论说:增强信息含量

发现具有高信息含量的论题,引起人们的注意。下一步,人们就要聆听理论宣传者的高见,以消除认识上的不确定因素,获得丰富、准确的信息。理论宣传者的高见是通过观点和论说表现出来的。

在确定观点时,倘若只能讲出一般人能讲出的观点,就没有信息含量。这就需要开掘出新的深刻的观点,给人们以深刻的启示,这样就有高信息含量。开掘的方式很多,新时期以来,理论宣传界运用的主要方式是--其一是敢于讲真话,发表新观点;其二是善于联系,即取历史观照的角度,将论题同人们已经承认接受了的事物、真理联系起来表明自己的观点。对每一个论题都开掘出人们想不到的一连串深刻新颖的观点,在阅读上造成悬念,就会造成让人看了上一篇就期待着看下一篇有何新论的效果。

对理论宣传作深入研究,我们还发现,不少作者在论说时,能用自己情感的高温冶炼论题,不仅对"外部世界"作理性阐释,而且将自己对社会作思考所迸发出来的情感信息渗透在论说之中,情感的熔铸,进一步增强了信息含量。

三、结合、激发:增强信息含量

新时期以来,理论宣传除了对论题作专论外,另一个重要特色就是注重理论联系实际。结合的方式是:

其一,与社会心理相结合。这是指一个重大的论题选定以后,把它置于社会心理中倾听社会的反响。具体做法是邀请人民群众中的代表人物进行座谈研讨。如在对市场经济、国企改革、思想政治工作、"三个代表"重要思想的理论宣传中,《求是》杂志、《人民日报》、《光明日报》等,都运用了这一方式。这种方式激发出丰富的信息,增强了理论宣传的信息含量。

其二,与现实中心工作结合。这种结合实现了理论转化,将理论转化为社会效益,这就又增强了理论宣传的信息含量。

其三,与部门实际工作结合。这种结合是邀请党政职能部门的主要领导人撰文,结合本部门的实际工作作理论探讨,从实际出发谈观点,谈看法。这一方式的运用,会进一步增强理论宣传高信息含量的实践性和科学性。

信息系统理论 篇4

准确而快速的电力系统故障诊断对调度人员及时识别故障元件、尽快恢复供电意义重大。迄今为止,已提出多种电力系统故障诊断模型和方法,主要包括解析模型[1,2,3,4]、专家系统[5,6,7]、人工神经元网络[8]、Petri网和模糊集[9,10,11]等。目前在实际电力系统中得到应用的主要是基于解析模型和基于专家系统的方法。

文献[1-4]所发展的故障诊断解析模型的基本思想是:用解析方法描述保护和断路器的动作与警报之间的逻辑关系,在此基础上构造能够反映实际警报信息与期望警报信息差异度的目标函数,之后采用优化算法求取最能解释实际警报信息的故障/事件假说。专家系统方法则利用保护和断路器动作逻辑、专家的经验知识和逻辑推理能力,国内外开发的一些专家系统在实际电力系统得到了应用。例如文献[6]发展了计及保护和断路器误动和拒动的故障诊断专家系统;文献[7]发展的警报处理与故障诊断专家系统在意大利电力公司得到应用。

电力系统发生故障时,保护和断路器有可能误动或拒动,警报信息上传时有可能出现延时、漏报或者误报等情况,这样相同的警报信息可能对应不同的故障情况。这就需要研究多种故障组合发生的可能性。因此,需要发展能够处理不确定性的电力系统故障诊断方法。在这方面,国内外已经做了一些研究工作。例如文献[1]建立了一种故障诊断的解析模型,能够处理保护和断路器误动和拒动等不确定性,但没有考虑警报信息的不确定性;文献[4]在机会约束规划的框架下建立了故障诊断的解析模型,并采用蒙特卡洛仿真法处理不确定性情况,如果故障区域中包括元件数量较多,则蒙特卡洛仿真过程需要的计算时间较长;文献[11]提出了基于时序模糊Petri网的电力系统故障诊断方法,利用了保护和断路器动作信息的时序属性来处理不确定性,但在保护和断路器动作可能出现延时及多个变电站GPS时标不同步等情况下该方法就不适用。

最近几年提出的基于信息理论的电力系统故障诊断方法能在一定程度上解决了上述不确定性,且诊断速度快,能够满足大规模电力系统在线故障诊断的要求。文献[12]在国内首次将基于信息理论的方法应用到电力系统故障诊断研究之中,建立了故障诊断的信息运动模型,并基于信息量损失最小原理,提出了适用于不确定性决策环境下的大规模电力系统故障诊断方法,但其没有考虑警报信息漏报和误报情况。文献[13]基于信息理论和技术,设计了实用化的地区电网辅助决策系统。

在上述背景下,本文以电力系统故障诊断解析模型为基础,融合信息理论,对保护和断路器动作逻辑以及它们和警报之间的信息运动进行解析,建立了基于信息量损失最小的电力系统故障诊断模型。具体而言,本文主要做了下述3个方面的研究工作:

a.在文献[12]的基础上,通过分析电力系统故障过程中的信息运动,并考虑警报信息的不确定性,建立了电力系统故障诊断的级联信道模型;

b.将信息理论融入电力系统故障诊断解析模型,并考虑电力系统故障过程中的多种不确定性,通过求解获得的各种可能发生的故障组合及其发生概率,来辅助调度人员进行决策;

c.提出了识别保护/断路器的误动/拒动和警报的漏报/误报等情况的方法,如此得到的诊断结果更加直观和全面,有利于调度人员进一步判断和决策。

本文构造的融合信息理论的电力系统故障诊断模型,充分考虑了警报信号的不确定性,具有较强的容错能力,并能够识别保护/断路器的动作行为。最后,用浙江电力系统实际发生的故障案例说明了所发展的模型与方法的基本特征。

1 故障诊断的信息运动过程

电力系统设备发生故障后,会引起相应保护和断路器动作,上传警报信息,这个过程可描述为信息运动过程,如图1所示。采用类比方法,将通信系统中的信源、信道和信宿概念[14]引入电力系统,即电力系统运行状态是广义的信源,调度中心获取的警报信息是广义的信宿,保护和断路器的动作以及警报信息的上传过程是广义的信道。利用调度中心获取的警报信息进行分析和决策,还原出电力系统真实的运行状态,就类比广义信息重建过程。

针对电力系统中警报信息具有离散概率型的特点,建立故障信息传递的级联信道模型,如图2所示。图2中的X、Y和Z均为随机向量。X表示可能的设备故障组合,其中的每个分量表示相应设备的运行状态;Y表示可能的保护和断路器的状态组合,其中的每个分量表示相应保护或断路器的动作状态;Z表示调度中心可能获取的警报信息组合。信道1的输出Y与输入X统计相关,而信道2的输出Z与输入Y统计相关,XYZ组成马尔科夫链[15]。概率pkj和概率qjl分别表示ak情况下bj出现的概率和bj情况下el出现的概率,即转移概率,由历年统计结果确定。前已述及,由于故障期间保护和断路器有可能发生误动或拒动,警报信息上传时也有可能出现漏报或误报等情况,相同的警报信息可能对应不同的故障情况。故障诊断就是根据获取的警报信息Z进行分析,确定最能解释警报信息Z的故障组合X和保护与断路器的动作状态Y。

2 基于信息理论的故障诊断模型

2.1 信息量损失

在信息具有不确定性的情况下,任何决策方案都可能引起信息量的损失,信息量损失其实就是对决策方案不确定度的量化。在信息理论中,某种决策引起信息量损失最小则信息被利用得最为充分,这种决策方案的不确定程度最低,也最为合理[16]。

2.1.1 信源信息量损失

在图2所示的信道模型中,直接计算信息量损失I(ak,bjel)有一定的困难,可引入相对信息量损失来进行决策。对于信道1的输入向量X,需要以某种具体的故障情况a0为基准。这样,在决策过程中,判断X=ak时的信源信息量损失[16]为:

其中,I(·)为单个事件所能提供的信息量;p(·)为相应事件的概率;k=1,2,…,K,K为可能的设备故障组合数目。

对于信道2的输入向量Y,决策过程中引起的信息量损失不仅与其自身有关,而且与信道1的输入向量X相关,为条件信息量损失。在决策过程中,以某种具体的保护和断路器状态b0为基准,判断Y=bj时的信源信息量损失为:

其中,p(··)为相应事件的条件概率;k=1,2,…,K;j=1,2,…,J,J为可能的保护和断路器的状态组合数目。

2.1.2 信道信息量损失

由图2可见,输出向量Z取决于信道2的输入向量Y,而与信道1的输入向量X条件统计无关,Z中无任何有关X的信息。在决策过程中,当事件Z=el、X=ak时的信道信息量损失为0;Y=bj时的信道信息量损失[16]为:

其中,I(·;·)为事件之间的互信息[14];I(·,·;·)为鉴别信息;pjl为信道的转移概率;pb0 l为基准状态b0的信道转移概率;j=1,2,…,J;l=1,2,…,L,L为调度中心可能获得的警报信息组合数目。

需要指出,这里没有对信道1的信息量损失进行说明,并不表示信道1中的信息运动不产生信息量损失。事实上,在确定信道2的输入向量Y并计算相应的信源信息量损失时,充分计及了信道1的输入向量X的影响,因此这里就不再对信道1的信息量损失做重复计算。

2.2 基于信息量损失最小的故障诊断模型

设停电区域内有nd个设备,所配置的继电保护装置有nr个,故障发生前与停电区域设备相连接的断路器共有nc个。由于保护和断路器动作警报与保护和断路器一一对应,相应的保护和断路器动作的警报个数分别为nr和nc。

以信息量损失最小为目标的故障诊断优化模型可表示为:

其中,H=[D,R,C]为故障假说;D=[d1,d2,…,dn]为停电区域的设备状态向量,di=1和di=0分别表示设备Di处于故障和正常状态;R=[r1,r2,…,rnr]为相关保护动作状态向量,ri=1和ri=0分别表示保护Ri动作和未动作;C=[c1,c2,…,cn]为相关断路器跳闸状态向量,ci=1和ci=0分别表示断路器Ci跳闸和未跳闸;R′=[r′1,r′2,…,r′nr]为与R对应的实际警报信息向量;C′=[c′1,c′2,…,c′nc]为与C相应的实际警报信息向量;D、[R,C]和[R′,C′]分别对应级联信道模型中的随机向量X、Y和Z。

根据2.1节中的信息量损失定义,将总的信息量损失分解为信源和信道信息量损失,可得:

其中,Iloss.S1为确定故障设备时的信源信息量损失;Iloss.S2为确定保护和断路器状态时的信源信息量损失;Iloss.C为信道2的信息量损失。

以所有设备无故障且所有保护和断路器无动作作为计算信息量损失的基准事件,并假设一次设备发生故障时,不同保护之间、不同断路器之间、保护和断路器之间的拒动和误动事件,以及不同警报之间的漏报和误报事件是相互独立的[17]。在计算每种决策方案的信息量损失时,可以分别计算每个设备、每个保护/断路器和每个警报引起的信息量损失,最后求和得到总的信息量损失,如式(6)—(8)所示。

其中,Iloss.S1.Di表示决策结果为D*时,设备Di引起的信源信息量损失;Iloss.S2.Ri(Ci)表示决策结果为bk时,在X决策结果为D*,前i-1个保护(断路器)状态已知的条件下,保护Ri(断路器Ci)引起的信源信息量损失;Iloss.C.r′i(c′i)表示决策结果为bk时,在前i-1个警报信息已知的条件下,警报信息r′i(c′i)引起的信道信息量损失,为条件鉴别信息。

综上,总的信息量损失可描述为:

3 故障诊断中的信息量损失计算

3.1 故障诊断中不确定性的量化

在电力系统故障诊断中,不确定性可通过设备故障的先验概率、继电保护装置和断路器的拒动/误动概率以及警报信息的漏报/误报概率来体现[17]。设备故障的先验概率可通过一次设备的年故障频率w来计算。设备在连续运行一段时间t后,发生故障的概率就是故障时间间隔为t的概率。

其中,T为设备连续无故障运行时间。

基于文献[18,19]中所给出的数据并结合所研究电力系统的实际情况,可得到保护装置拒动/误动和警报误报/漏报概率。每100 km线路的故障概率为0.098,每条母线的故障概率为0.004,保护警报的漏报与误报概率分别为0.1%、0.08%,断路器警报的漏报与误报概率分别为0.08%、0.05%,保护/断路器的误动/拒动概率列于表1。在线路保护中,有些保护(如距离I段保护)不能保护整条线路,对此类保护的拒动概率可根据其保护范围和拒动/误动的概率数据来确定。

注:取t=0.5 a,相关数据取自浙江电力系统2007年至2009年继电保护统计数据。

3.2 设备故障引起的信息量损失

前已述及,选择所有设备无故障,且所有保护和断路器无动作作为计算信息量损失的基准事件。这样,当判定设备无故障时,信息量损失为0;当判定设备故障时,信息量损失按式(14)计算:

其中,p0为设备故障的先验概率。

3.3 继电保护装置和断路器动作引起的信息量损失

电力系统发生故障时,不同保护之间、不同断路器之间以及保护和断路器之间的拒动和误动事件可认为是相互独立的。例如保护误动驱动其对应的断路器跳闸,此时保护发生了误动,但断路器的动作是正确的,不属于误动;只有保护未动作而相应断路器跳闸,断路器方属于误动。但同一保护或断路器的拒动和误动不相互独立,即同一保护或断路器不能同时误动和拒动。信息在故障和保护之间是单向流动的,在保护和断路器之间有一定的交互,例如某些断路器的拒动会驱动相应的失灵保护,但断路器的驱动信息取决于保护的最终状态,即断路器动作引起的信息量损失只与保护的最终状态量有关。下面依次将保护和断路器通过动作逻辑关系进行解析,在此基础上计算保护与断路器动作引起的信息量损失。

a.主保护。

设Ri为设备Dk的主保护,其动作逻辑为:若设备Dk故障,则保护Ri应动作,这样主保护期望状态可表示为:

当电力系统发生故障时,主保护应立即动作,其信道如图3所示,图中fRi=0表示保护没有被驱动,fRi=1表示保护被驱动,p01和p10为保护误动和拒动概率。下文的近后备、远后备和失灵保护与此类似。

根据fRi与ri的取值情况计算出的信息量损失如表2所示。下文的近后备、远后备和失灵保护与此类似。

b.近后备保护。

设Ri为设备Dk的近后备保护,其动作逻辑为:若设备Dk故障,且其所有主保护Rx拒动,则保护Ri应动作。这样近后备保护的期望状态为:

其中,表示逻辑“与”,rx表示对rx逻辑取“反”。

c.远后备保护。

设Ri为设备Dk的远后备保护,则其动作逻辑分以下2种情况。

情况1:若所保护的设备Dk故障,且其所有主保护Rx和近后备保护Ry均拒动,则保护Ri应动作,即:

情况2:若远后备保护Ri保护范围内的关联设备Dj故障,且Ri到Dj的关联路径上的全部断路器处于闭合状态,则说明故障未切除,Ri应动作,即:

其中,Z(Ri)为保护范围内的关联设备集合;p(Ri,Dj)表示关联路径上的断路器集合,即从保护Ri的安装位置到设备Dj的电气路径上的所有断路器集合。综上所述,远后备保护的动作期望为:

其中,表示逻辑“或”。

d.断路器失灵保护。

220 kV及以上系统中一般为断路器专门设置了失灵保护。

当设备故障,保护动作并向与设备相连的断路器Cj发送了跳闸指令,但Cj拒动,此时断路器失灵保护Ri应动作。这样,失灵保护的期望状态为:

其中,rx、ry和rz分别为故障设备的主保护、近后备保护和远后备保护的实际状态;cj为断路器的实际状态。

e.断路器。

任何断路器Cj对应的保护Rx动作并向该断路器发出跳闸指令,则Cj应动作。用R(Cj)表示能够驱动断路器Cj跳闸的保护集合,则断路器Cj的期望状态为:

断路器的期望状态取决于保护的最终状态,断路器动作的信道模型如图4所示。

fCj和cj取不同值时的信息量损失如表3所示。

3.4 警报信息上传过程(信道2)的信息量损失

警报信息上传时有可能出现漏报或者误报等情况,不同警报之间的漏报和误报事件是相互独立的,同一警报的漏报和误报事件是互斥的。警报信息上传过程的信道模型可描述为图5。

注:fCj=0表示断路器没有被驱动;fCj=1表示断路器被驱动;q01和q10分别为断路器误动和拒动概率。

警报信息上传过程的信息量损失只与保护和断路器的实际状态有关,与设备状态无关。根据保护和断路器的实际状态以及获取的警报信息可计算出警报信息上传过程的信息量损失如表4所示。

注:α01和α10分别为保护警报误报和漏报概率;β01和β10分别为断路器警报误报和漏报概率。

4 求解过程及故障诊断结果评价

4.1 故障假说的概率分布

根据故障诊断中的信息量损失算法,可以计算每种故障假说情况下的总信息量损失。故障诊断问题可描述为使信息量损失最小的0-1整数规划问题。文献[12]中给出了求取故障假说概率分布的方法,此处不再赘述。当故障区域中的设备、保护及断路器数量较多时,可搜索出前M个最优解构成近似解空间,以提高诊断速度。定义残留概率为解空间内故障假说最小概率与最大概率之比,并以此作为搜索截止条件。本文采用文献[20]中的改进遗传算法求解,求解过程如图6所示,图中内循环截止条件指最优解不变次数或最大迭代次数,最终截止条件指残留概率约束。

4.2 故障诊断结果评价

在求解得到若干故障诊断结果H*后,对故障诊断结果中的相应保护、断路器的拒动或误动以及警报的漏报、误报进行识别,得到的结果列于表5。

5 算例分析

采用MATLAB语言分别对本文方法和文献[12]的方法进行了实现。利用本文发展的方法对图7所示的浙江电力系统局部网络发生的20种故障案例进行了诊断测试,均得到了合理的故障诊断结果及概率分布。而应用文献[12]的方法时,对于警报信息存在漏报和误报的情况则无法得到合理的诊断结果。下面针对典型案例进行详细的比较分析。

故障区域内有5个元件、30个保护和10个断路器,为表述方便进行了编号,见表6—8,表7中断路器失灵保护行从左到右分别对应的断路器为C3、C6、C10、C14、C18。

遗传算法参数设置如下:种群规模为200,变异和交叉概率分别为0.3和0.6,残留概率上限为0.001。

2种方法的故障诊断结果比较见表9。图7中显示的故障情况为表9中案例4。可见,在警报信息完全正确的情况下(如案例1和2),本文发展的诊断模型与文献[12]方法得到的诊断结果一样。然而,当警报信息存在误报或漏报时(如案例3和4),本文发展的模型依然可以获得合理的诊断结果和概率分布,而文献[12]方法则无法获得正确的诊断结果。

诊断表9中各案例所需的计算时间见图8。计算平台为双核处理器(Intel Core I3-2100,3.1GHz),内存容量为4 GB。从图8可以看出,随着警报信息复杂性的增加,单次循环所需计算时间相应增加,并且需要更多次的循环求解才能满足搜索截止条件。

注:各案例诊断结果由间隔线分隔,横线上面为文献[12]方法的诊断结果,横线下面为本文方法的诊断结果。

6 结语

保护/断路器的拒动或误动以及警报信息漏报或误报都是小概率事件,但在实际系统中并不鲜见,故障诊断时应予适当考虑。为处理故障诊断中保护/断路器的误动、拒动及警报信息误报、漏报等不确定因素,本文建立了故障诊断的级联信道模型,发展了融合信息理论的故障诊断解析模型,构造了基于信息量损失最小的目标函数并采用了改进遗传算法求解,并提出了故障诊断结果的评价方法。最后,利用浙江电力系统实际发生的故障算例对所发展的模型与方法进行了测试,得到了合理的故障诊断结果及其概率分布,说明了所发展的模型与方法具有较强的容错能力,且诊断速度也满足在线要求。

摘要:保护与断路器动作的不确定性和警报信息的不确定性是实际电力系统故障诊断时需要考虑的主要问题。以电力系统故障诊断解析模型为基础,融合信息理论中的方法来解决这一问题。阐述了故障诊断的信息运动过程,在此基础上通过解析分析保护与断路器动作逻辑和警报信息之间的关系,发展了基于信息量损失最小的故障诊断优化模型,充分考虑了警报信号的不确定性。采用改进遗传算法求解。用浙江电力系统实际发生的故障案例说明了该方法具有较强的容错能力且诊断速度快,对于复杂故障案例,计算时间在1 s之内,满足在线故障诊断要求。

新木桶理论和信息安全 篇5

说到木桶理论,可谓众所周知:一个由许多块长短不同的木板箍成的木桶,决定其容水量大小的并非是其中最长的那块木板或全部木板长度的平均值,而是取决于其中最短的那块木板,要想提高木桶整体效应,不是增加最长的那块木板的长度,而是要下功夫补齐最短的那块木板的长度。这个理论由谁提出,目前已经无从考究了,但是这个理论的应用范围却是十分广泛,从经济学、企业管理到人力资源到

同样这个理论也被引进了安全领域,在信息安全中,认为信息安全的防护强度取决于马奇诺防线中最为薄弱的一环,因此出现的一个状况是发现哪个安全问题严重就买什么样的产品。这个理论意义在于使我们认识到整个安全防护中,最短木块的巨大威胁,并针对最短木块进行改进。

根据这个理论,我们会发现有些企业找出安全防护中的最短木块,并买了很多安全产品进行防护:发现病毒对企业影响很大,就买了最好的反病毒软件,发现边界不安全,就用了最强的防火墙,发现有 入侵,就部署了最先进的IDS。这其实只是一种头痛医头,脚痛医脚的做法,是治标不治本的方法。所以实施后,安全问题还是很多,有人曾形象地说洞照开,虫照跑,毒照染。

2、新木桶理论

根据我的分析,传统的木桶理论存在一定的缺陷。实际上,我们可以看到一个木桶能不能容水,容多少水,除了看最短木板之外,还要看一些关键信息:1、这个木桶是否有坚实的底板,2、木板之间是否有缝隙。

2.1木桶底板是木桶能否容水的基础

一个完整的木桶,除了木桶中长板、短板,木桶还有底板。正是这谁也不太重视的底板,决定这只木桶能不能容水,能容多大重量的水。这只底板正是信息安全的基础,即企业的信息安全架构(Information Security Architecture)、制度建设和流程管理。对于多数企业而言,目前还没有整体的信息安全规划和建设,也没有制度和流程。信息安全还没有从整体上进行考虑,随意性相当强。这就需要对企业进行一次比较全面的安全评估,然后结合企业的业务需求和安全现状来做安全信息架构和安全建设框架,制订符合企业的安全制度和流程,

而在另外一些企业里,信息安全制度不是没有,也不是不完备,最大的问题在于执行不力。前段时间曾和国内运营商中负责信息安全的人聊到,目前在大型企业和运营商中,安全的最大问题是无法贯彻执行企业的安全政策和流程。所以一位在运营商负责安全的朋友说:安全是一把手工程,只有得到领导的强有力支持,才可能把安全策略进行推广;安全是全民工程,只有全民参与,才能有效地贯彻安全策略和制度。

同时需要注意的是,由于企业不断发展,安全是动态变化的,因此也就需要我们不定期的检查信息安全这个木桶的桶底是否坚实,一个迅速长大的企业,正如一只容纳了相当水量的木桶,越来越大的水容量将构成木桶底板的巨大挑战。特别是目前新技术,新产品发展迅速,WLAN、3G的出现和使用都可会增加对安全这个木桶底板的压力,如果不时时关注底板,最后可能因为不能承受之重而导致所有的蓄水都丢失。

据说华为公司目前开发了一套企业安全策略认证系统,在客户端联网之前进行安全策略检查,如果不符合企业的安全策略,则对该机器进行隔离;只有对符合企业策略的系统,才允许它联网使用。这样就能够强制用户执行企业安全策略。

2.2木桶是否有缝隙是木桶能否容水的关键。

木桶能否有效地容水,除了需要坚实的底板外,还取决于木板之间的缝隙,这个却是大多数人不易看见的。对于一个安全防护体系而言,其不同产品之间的协作和联动有如木板之间的缝隙,通常为我们所忽视,但其危害却最深。安全产品之间的不协同工作有如木板之间的缝隙,将致使木桶不能容纳一滴水!如果此时,企业还把注意力放在最短的木板上,岂非缘木求鱼?

而桶箍的妙处就在于它能把一堆独立的木条联合起来,紧紧地排成一圈,同时它消除了木条与木条之间的缝隙,使木条之间形成协作关系,形成一个共同得目标,成为一个封闭的容器。如果没有了箍,水桶就变成了一堆木条,成为不了容器;如果箍不紧,那木桶也就是千疮百孔,纵有千升好水,能得几天不停流?

在信息安全中,目前攻击手法已经是融合了多种技术,比如蠕虫就融合了缓冲区溢出技术、网络扫描技术和病毒感染技术,这时候,如果我们的产品还却还是孤军作战,防病毒软件只能查杀病毒,却不能有效地组织病毒地传播;IDS可以检查出蠕虫在网络上的播,却不能清除蠕虫;补丁管理可以防止蠕虫的感染,却不能查杀蠕虫。各个安全产品单独工作,无法有效地查杀病毒、无法组织病毒的传播。而且更为严重的是,每个系统都会记录这些安全日志,这些日志之间没有合并,大量的日志将冲垮管理员,导致无法看到真正关心的日志。

高校信息公开的理论基础研究 篇6

关键词 高等学校 信息公开 理论基础

分类号 G258.6

随着高校教育体制改革的深化以及全社会对高校办学公平透明需求的不断增长,作为政府信息公开重要组成部分的高校信息公开,日益成为学术界和相关行业关注的焦点问题,有关高校信息公开的研究成果和行业关键事件均呈现出快速增长和多发的态势。然而,关于高校信息公开的理论研究、原理探索的文献尚十分匮乏,理论根基尚不扎实。本文研究的目标即在于分析并归纳高校信息公开的理论基础与科学依据,试图推进我国高校信息公开理论体系的建设。我们认为,高校信息公开涉及到信息管理学、法学、教育学、政治学、政策学、经济学和公共管理学等多个领域,相关学科知识可以从不同角度为高校信息公开研究提供充实的理论基础。

1 高校信息公开的政治学理论基础

高校信息公开是实现现代大学治理的重要途径,需要依赖一定的政策、法律和制度的手段来实现,人民主权理论和政策工具理论为高校信息公开研究奠定了重要的政治学理论基础。

1.1 人民主权理论

人民主权观念最早萌芽于14世纪的意大利。根据卢梭的社会契约论,国家是根据人们订立的契约建立的,大家必须服从公意,公意即为最高权力,即主权,主权应当属于人民。我国也在1949年《中华人民共和宪法》第二条规定:“中华人民共和国的一切权力属于人民。”宪法学家列文斯丹教授把对人民主权和自由的保障定义为对政治权力的一种垂直制衡机制。美国《信息自由法》序言这样写道:“如果要实现民有、民治、民享,那么人民就必须能够详细地了解相关信息。”因为没有任何事物比秘密更能损害民主[1]。

人民是主权的享有者。依照人民主权理论,政府机构既然从事的是公务活动,就负有向国家权力的主人公开其掌握的公共信息的义务,政府及相关公共企事业单位必须及时公开政府及事务信息,自觉、自愿接受授权者的监督。信息公开是为了保障公民的权益,增进公民的利益,接受人民的监督;信息公开能够有效地消除行政权力扩张所带来的危险性,有助于体现对人的自由尊重,从而使得国家和人民在信息的获取与利用上达到利益的均衡。那么,作为政府信息公开的必要组成部分,高校在各类活动中必须将所获得的信息采取最低成本、最为便捷的方法,确认无误地公开给大众,维护公民权益。

1.2 政策工具理论

政策工具目前已经成为公共管理和政策科学的重要研究领域,无论是学术界还是实践界,在公共行政学还是政策科学领域,政策工具理论都以其强大的解释力和广泛的应用性获得了普遍关注[2],政策工具研究的核心就是“如何将政策意图转变为管理行为,将政策理想转变为政策现实”[3]。基于政策工具层次的宽泛性,政策工具有时候与政策本身难以泾渭分明:特定的政策工具从某一层面上看是一项政策,但从更高层面看又只是上层政策的一个工具;从另一角度看,政策(政府)工具既指政府用于改善内部流程和管理方式的机制,又包括政府提供公共管理和公共服务的机制。对于高校信息公开而言,政策工具理论的引入一方面使高校内部体制改革的理念和战略能够落实到操作层面,另一方面使得高校管理与服务的多元化机制得以实现。

2 高校信息公开的法学理论基础

高校信息公开的法学理论基础涉及到公民受教育权、知情权、信息获取权等等。

2.1 公民受教育权

高校不同于政府,高等教育具有社会公益性和个人权利性的双重属性。为保障高等教育公益目的和个人权利的全面实现,世界各国无论教育体制如何,均确认高等教育系具有公共性质的事业。高校资金来源渠道之一是公共财政投入,从国家资源和社会资源投入者的角度看,国民作为纳税人,享有公共信息的知情权。随着教育的普及,每个公民接受高等教育的机会增加了,但是公民高等教育权受保护的程度却存在降低的危险。从受教育者角度说,充分的信息可以帮助他们更好地实现受教育权。高等教育服务具有无形性、非标准性、消费服务与参与生产的同时性等特点,消费者不仅对信息的真实性和服务质量难以进行判断,还要由自己承担服务质量的风险责任[4]。要保证大学生现实及潜在的受教育权益顺利、充分地得以实现,教育信息的自由流通是先决条件。

现代大学制度的核心是在政府的宏观领导下,面向社会,依法自主办学,实行民主管理。高校信息公开有利于厘清政校关系,强化政府法律监督,保障师生和社会公众的知情权和监督权,激发其参与权和表达权,优化大学内部治理结构,降低行政成本,提高学校运行效能,是推动高等教育改革的重要制度[5]。高校依据法律、法规授权行使相应办学自主权和行政管理权,其性质为公权力,它直接关系到教育法律关系另一方主体——学生受教育权的实现。建立高校信息公开机制,是铲除高校公权力异化现象的当务之急,更是保障学生受教育权的充分实现及依法治校的根本需要。在现代法治社会,高校信息公开制度被很多发达国家视为保障学生受教育权实现的有效方式[6]。

2.2 公民知情权

知情权,又称为知悉权、了解权,由美国新闻编辑肯特·库泊(Kent Copper)在1945年1月的演讲中首次提出来的,其基本含义是社会公众有权知道他所应该知道的事情,保障公民获取信息的权利[7]。1946年,联合国大会通过第五十九号决议,知情权被列为最基本人权之一。随后,1948年的《世界人权宣言》明确阐述了知情权,其中第十九条规定:人人都有权享有发表意见的自由,包括持有主张并且不受干涉的自由,不论国界寻求、接受和传递信息的自由[8]。“知情自由”与“知情权利”是知情权的两个组成部分。知情自由是指根据法律规定公民、法人及其他团体不受妨害地获得信息的自由;知情权利是指根据法律规定公民、法人及其他组织向国家机关、公共机构,以及其他公民、组织请求公开信息的权利。

nlc202309042102

从性质上分析,知情权一般被认为是一种民事权利和政治权利、社会权利的综合体,但更多地体现为政治权利和社会权利方面。作为民事权利,它主要体现在公民对个人信息的知情权方面,这是民事主体人格权的一部分。作为政治权利和社会权利,主要体现在公民和政府关于信息公开的权利分配方面,这里不仅仅是公民单方的个体,而且重要的是作为公共权力主体的政府,他们之间的权利和权力的分配,已经带有了政治属性[9]。知情权还是公民的生存权、发展权的题中应有之意。公民个人需要足够多的信息增长知识、形成和发展人格。尤其在现代社会中,信息如同空气和水一样对人们时刻不可或缺,已成为人们活动的基础和动力,每个人都需要大量信息来判断自身的处境并做出选择。同时,现实生活中存在着大量与个人生活息息相关的信息,诸如自然环境、社会治安、政府决策等,直接影响甚至威胁着个人的生存与发展。只有充分了解这些信息,公民才能采取各种手段予以应对[10]。

我们可以看出,知情权的实现不但要靠自己主动获取信息,还要依靠相关部门公开信息,这关系着知情权的顺利实现。高校信息关乎学生、家长、教师、公众等诸多相关主体的利益取得及生存发展空间拓展,高等学校主动公开信息以及提供依申请公开信息,目标就是为了保证利益相关者的知情权得以充分实现。

2.3 公众信息获取权

信息获取权是知情权的重要组成部分,信息公开是知情权的基本保障,没有信息公开,知情权就流于形式和空谈,参与权和监督权更无从谈起。信息公开的根本目的是保障公民的信息获取权利。只有承认公民的信息获取权利,并以此为立法基础,信息公开才有其实质性的意义[11]。英国《信息公开法》(2002年第36章)第一部分的开篇语是“信息的权利”,第一条款名称为“获取公共当局拥有信息的一般权利”。加拿大的信息公开法名为《信息获取法》,该法直接提及“获取信息的权利”:“本法的目的是要扩大目前加拿大法律,以提供获取在政府机构控制下的已记录的信息的权利。”克罗地亚的信息公开法的法律名称中包含了“获取权利”一词,名为《信息获取权利法》。该法指出“获取信息的权利,对于执行和保护公众知情的利益与权利、确保一个自由和民主的社会、确保政府制度的透明和公开的目的是必要的”。公众对高校信息公开知情权的落实,更实质地体现在信息获取权的实施,因而高校信息公开政策与制度设计的核心,应当是保障利益相关者的信息获取权。

3 高校信息公开的管理学理论基础

高校信息公开的管理学理论基础包括企业管理理论中的利益相关者参与治理理论、信息管理理论中的信息资源共享理论等等。

3.1 利益相关者参与治理理论

利益相关者本是经济学和企业管理中的概念,随着现代大学治理理念的发展而延伸至高等教育领域。利益相关者理论推翻了传统公司法理论中以股东利益为中心的观点,认为公司是一种集多种利益相关者的利益于一身的组织,如股东、员工、客户、消费者、分销商等,因而公司应当考虑这些主体参与公司治理及利益实现的途径。大学也是如此,大学治理涉及到众多利益主体,构建现代大学制度的重心是完善大学与社会的联系环节,建立有效的社会参与大学管理机制[12];因而应通过信息公开等机制,实现这些利益主体的利益。美国学者罗索夫斯基在其出版的《美国校园文化——学生、教授、管理》一书中列举出大学的四类群体,即大学利益相关者,并按照重要程度划分为四个层次:第一层次是教师、行政主管和学生,为大学最重要的群体;第二层次是董事、校友和捐赠者,为大学重要的利益相关者;第三层次是政府等“部分拥有者”的利益相关者;第四层次是大学利益相关者中的边缘部分,即市民、社区、媒体,是可以纳入次要层次的利益相关者[13]。不论这种划分的科学性如何,反映的本质是现代大学治理已经不仅是大学自己的事情,诸多利益相关者都参与着大学的治理并影响着大学的政策、规划、愿景及实施手段。高等教育作为一个领域,涉及学生和教职工等直接利益群体;高等教育作为一项公共事业,又具有很强的效用外溢性,涉及整个社会[14]。利益相关者只有掌握必要的信息才能介入大学治理,为此高校需要建立一个完善的信息沟通机制,让利益相关者及时地获取学校的教育管理与社会服务信息,彰显现代大学制度的核心特征[15]。制定并实施信息公开政策、构建信息公开制度、导入社会参与机制并建立利益相关者参与逻辑下的共同治理模式,是现代大学制度建设的精髓。

3.2 信息资源共享理论

在当今的信息时代,信息公开不仅具有民主价值,同时还具有信息资源共享从而降低获得信息成本的经济价值,为信息资源共享提供了管理方面的保障。信息公开工作的开展涉及各个职能部门,有利于打破部门之间的信息垄断,其运作实践需要建立部门之间协调工作,实现信息资源的共享。在传统模式下,信息垄断是普遍现象,各部门极力维护自己对信息的独占权,一是信息意味着权力和利益,二是信息也意味着业绩,因此各个部门都不愿意将作为业绩的信息进行共享。只有实现信息资源共享,才能推进信息的有效利用,产生更大的信息价值;利用信息利用服从于收益递增规律(increasing return),即信息被利用得越充分,其产生的收益就越大[16]。信息公开是信息共享的基础,而信息共享是信息公开的结果与目的,高校信息公开本身就是要实现最大范围的信息共享,因而高校信息公开运作机制设计中,应当重点关切信息共享的实现方式和途径。

4 高校信息公开的经济学理论基础

高校信息公开的经济学理论基础是信息不对称理论和博弈论。

4.1 信息不对称理论

信息不对称概念来源于微观信息经济学,同时广泛地存在于社会政治、法律、管理等领域之中,是指决策所依赖的信息在其相对应的组织、个体之间呈现不对称、不均匀的分布状态,即一方占有的信息的数量和质量优于另一方[17]。传统的经济学理论是假设市场交易双方具有对称的信息,即在市场交易过程中消费者和生产者都拥有做出正确决策所需要的信息。但是,在实际交易过程中,双方所掌握的信息往往是不对称的,这必然影响市场交换、经营及决策,当这种负面作用达到一定程度时就会导致市场混乱。交易双方在交易前后分别发生的道德风险和逆向选择,将进一步降低市场运行效率。据此,Michael Spence设计出“信号传递模型”,提出在市场中具有信息优势的个体可以将“信号”准确无误地公开给处于信息劣势的个体,以有效克服市场信息不对称的问题[18]。

nlc202309042102

在信息不对称的背景下,如何在制度上进行适当的设计,减少拥有信息优势的人利用信息优势损害公共利益,就非常必要,信息不对称问题的解决关键在于信息的公开机制[19]。高校信息具有较强的公共性,需要建立公开机制,打破高校与利益相关者之间的信息不对称,同时降低信息交易的成本。如果高校信息公开不完善,社会公众就难以获得高校活动的完全信息,无法有效地观测和监督高校的信息行为,从而导致信息不对称的现象。解决高校信息不对称问题的根本方法就是高校信息公开,高校是信息公开过程中的核心环节,是拥有信息优势的行为主体,其实行面向利用相关者的有效信息公开,有利于信息流以高校为核心顺畅地辐射到政府、社会、个人信息受体,促进信息资源的扩散与有效利用。

4.2 信息交易及其成本理论

在经济学中,信息不只是对交易的一种支持(对经济交换的外部支持),而且信息本身也可作为交易(经济交换)的对象,信息在交易中实现其价值,而交易又构成了信息创造和信息应用的推动力。由高等学校记录保存的高校信息,也需要传播、需要交易,它只有在与利益相关者的分享之中才能体现其价值、发挥其功效;在这种交易关系中,高校居于信息优势地位,是信息提供者和信息传送者,而利益相关者从高校获得信息,基于信息做出工作、学习、生活的安排,高校和公民都可从这种信息交易中获得合法的交易好处。另一方面,由信息革命带来的新技术增加了政府处理和传送数据的认知能力,极大地降低了处理信息资源、进行信息交易的成本,但由于信息的提供总会存在着成本问题,因而信息的收集、处理和传递是需要成本的;当然,在高校信息公开的实践中,如果利益相关者获取信息的过程过于繁琐,也会无形中增加获取高校信息的成本,这种情况实则是一种变相的信息不公开[20]。高校信息公开中的收费机制设计,需要考虑这种信息交易过程及其成本核算。

5 高校信息公开的教育学理论基础

在当代,大学已走进经济与社会发展的中心位置,更多的生产主体和消费主体参与了争夺高等教育价值取向主导权的博弈[21],大学的各种利益相关者之间形成了更加复杂的价值关系。现代大学治理理论即是伴随着现代大学制度的建立而兴起发展,并在这种不断演化的利益博弈中日趋成熟的现代教育学思想,它为高校信息公开理论构建与实践运行奠定了重要的教育学理论基础。

5.1 完善的大学治理结构是建立现代大学制度的核心

大学治理可以理解为大学中包括两个体系,即基于法律权威的行政体系与基于专业权威的教师体系,大学治理就是为实现两个体系的微妙平衡而设计的结构和过程。完善的大学治理结构是建立现代大学制度的核心,信息公开则体现了现代大学制度的内在规定性。大学治理实际是为实现大学目标而设计的一套制度安排,它给出大学各利益相关者的关系框架,为大学的目标、原则、决策方式、权力的分配确定规则,主要内容是设计效率实现的机制,通过大学各利益相关方追求自身目标的活动而实现整体的效率[22]。因此,大学作为重要的社会公共部门,应以其独特的学术性本质发挥重要的社会功能,通过适应、服务、引领社会获得自身存在和发展的基础;其中,通过强化社会监督完善大学治理的重要途径之一是实质性地扩大高校信息公开度,高校只有充分保障公众对于高校发展状况的知情权,才能更好地接受社会各界和广大人民群众的社会监督,这也是现代大学制度构建中高校应以承担的重要社会义务。

5.2 社会责任与公信力是现代大学治理理念的外在体现

建立现代大学制度的根本目的是为了实现大学的学术责任与社会责任的和谐,高校信息公开则是现代大学治理理念中大学社会责任的一种承担和体现方式。所谓大学社会责任,是指大学作为探索与传播高深知识的学术组织,基于对大学使命的深切体认与大学职能的充分发挥,旨在引领人类社会进步的责任;主要包括保证高等教育公平、质量与社会适切性,探索知识并将知识应用于社会,促进人类社会进步与可持续发展等一系列理念与实践组成的内容体系[23]。大学承担社会责任的内因是大学自身发展诉求,外因是社会利益相关者的利益诉求。大学社会责任的存在源于大学的本质属性,是大学人才培养和学术发展的属性和使命使然,这是多样性发展的世界各国大学具有共性,使大学蕴含着重要而独特的社会责任,并因此区别于其他社会组织[24]。另外,作为一种制度创新设计,大学治理可以从信任的源头上把握和提升大学公信力。高等教育作为一种特殊的公共产品,不仅能使受教育者直接受益,也能产生长远的社会效益和经济效益,这就为公众认同高等教育建立公信力奠定了基础。良好的公信力不仅有利于促进高等教育的可持续性发展,而且能够给各个高校带来显著的竞争优势实现价值增值;不仅能够有效保障社会公众的教育权益,而且可以积极推动和谐社会、诚信社会的有序建构。网络时代高等教育公信力提升的途径之一是增加办学的透明度,这就要求高校建立并拓展信息公开机制,主动搭建多元化的网络互动交流平台,以最大限度地消解各利益主体由于矛盾、认知偏见、价值偏差等所带来的不信任感[25]。

此外,高校信息公开还涉及到高等学校在新型社会结构中的形象塑造,涉及到新闻舆论的评价与监督,涉及到高校信息公开与保密的利益博弈等,因而,社会学、新闻传播学、博弈论等学科理论,也都分别从不同角度为高校信息公开提供着理论基础上的支撑。

信息系统理论 篇7

关键词:能源供需,灰色预测,发展对策

0 引言

能源是人类活动的物质基础。就现实意义角度讲, 人类文明与生态经济发展都不能缺少高品质新型能源开发和先进能源技术的使用升级。“十三五”时期对能源的新展望不仅是我国新时期下生态经济发展的新课题, 也是世界各国需要关注的重要问题。所以海内外众多学者纷纷就能源供需问题进行了深入探讨, 并且构建拟合高效的能源预测模型以及很多高效的预测修正模型。目前, 预测能源生产和消费的模型有很多种, 如灰色理论模型、系统动力学模型、层次分析法、向量自回归模型等;预测的方法也是多种多样, 如自回归模型、时间序列法、指数滑动平均法、移动算术平均模型、能源消耗弹性系数法。本文利用灰色模型中的GM (1, 1) 预测方法, 该方法具有所需样本量小、建模与运算简便、可检验等优点, 较适用于中长期预测, 对原始数据序列预处理建立GM (1, 1) 预测模型, 最后用该模型预测中国未来几十年的能源供需趋势。1978 年以来的中国能源供需情况如表一所示[1]。

1 灰色预测模型

能源生产与使用连接着自然与人类社会, 随着经济水平的提高与城市化进程的加速, 我国所需要的能源量与日俱增。能源工业是先行工业, 所以能源产业供需结构和经济发展必须保持适当的比例。一个国家或地区的能源计划最重要的是加强能源需求预测和能源供给预测, 对能源开发和节约的计划工作加强可行性研究, 为正确做出决策提供科学依据。著名学者“灰色模型之父”邓聚龙教授于1982 年首先提出灰色系统的概念, 并建立灰色系统理论[2]。灰色系统理论及方法已经在许许多多研究领域被普遍应用。灰色预测的对象是灰色数据, 它既有已经确定的信息, 又带有未知、不确定的信息。灰色预测就是对这些数据进行灰色预测, 就是对与时间有关的、在一定范围内变化的灰色进程进行预测。尽管其预测过程展现的是一种随机现象, 该现象仍然有排列顺序, 因此该数据向量拥有内在一般规律。孙李红认为能源消费预测中灰色预测能够进行应用[3]。

灰色预测主要通过对比系统内部各因素间发展水平的差异程度, 也就是因素间的关联度分析, 同时将原始数据序列进行弱化随机性处理, 以便找出随机变动的内在规律, 产生规律性强的新数据序列, 接着建立与之对应的微分方程模型, 进而对事物以后发展情况进行预测的方法。

1.1 生成列

为了产生规律性强的新数据序列, 建立灰色模型, 所以在建立灰色预测模型前, 需要处理原始数据序列, 弱化其内生随机性, 经过处理得到的新数据序列称之为生成列。

将原始数据序列进行累加进而得到生成列的方法称为累加。方法为:以原始数据序列的第一个数据为起点数据, 即生成列的首个数据, 然后用原始数据序列第二个数据叠加到之前的起始数据上, 叠加后得到的数据就称为生成列的第二个数据, 同样地生成列的第三个数据是用原始数据数列的第三个数据加上生成列的第二个数据得到的, 然后按照这个叠加方式依次进行下去, 最后就得到了长度与原始数据序列相同的生成列。记原始数据序列为:

X (0) 即为原始数据序列, 进行累加后生成列为:

其中,

X (1) (k) 即进行一次累加, 按照上述, 进行m次累加则有:

对于任意非负时间序列, 进行累加后可以弱化序列随机性, 若进行多次累加, 则弱化序列随机性的效果越佳, 当进行上述处理次数达到非常大时, 便能认为该序列已经由随机序列转变成非随机序列了。

1.2 模型的建立

设原始序列X (0) 中包含n个观察值, X (0) ={X (0) (1) , X (0) (2) , …, X (0) (n) }, 进行一次上述处理生成新序列:X (1) (1) ={X (1) (1) , X (1) (2) , X (1) (3) , …, X (1) (n) }, 则GM (1, 1) 模型相应的微分方程为:

其中, a即发展灰数, μ即内生控制灰数。

设为待估参数向量, , 利用最小二乘法求解, 可得:

其中:

求解微分方程, 即可得到预测模型:

1.3 模型检验

灰色预测检验大体包括两种检验方法, 即残差检验和后验差检验。

1.3.1 残差检验

按预测模型预测, 将预测得到的进行与累加相反的累减运算, 生成, 接着计算出原始序列X (0) (i) 与的绝对误差序列及相对误差序列。

1.3.2 后验差检验

(1) 计算出原始序列的标准差

(2) 计算出绝对误差序列的标准差

(3) 计算标准差的比值

(4) 计算小误差概率

如果两种检验都通过了, 就可以使用上述建立的灰色预测模型进行预测;否则, 应进行残差修正。

2 中国能源供给与需求预测

2.1 能源总供给量预测

原始序列为自1978—2014 年以来中国能源总产量数据 (单位:百万吨标准煤) , 建立GM (1, 1) 模型, 进而对未来供给量进行预测。

其中, a=-0.062248497, μ=747.025206

通过X (0) (k+1) =X (1) (k+1) -X (1) (k) 求得预测的数列

通过公式求得相对误差, 预测结果如表二所示。

首先通过进行残差检验的相对误差计算, 其中平均相对误差为9.28%, 因而预测精度达到90.72%。再用后验差检验来检验灰色模型GM (1, 1) 预测的预测精度。

计算方差比:

根据灰色理论预测精度所示, C低于35%水平, 表明就能源生产情况建立的预测供给模型具有良好的预测精度, 可以用来客观地反映中国未来能源产量发展变化趋向, 因此可以用该模型预测中国未来几十年的能源总生产供给量。

2.2 能源消费总量预测

原始序列为自1978—2014 年以来中国能源总消费数据 (单位:百万吨标准煤) , 建立GM (1, 1) 模型, 进而对未来需求量进行预测。

GM (1, 1) 模型为:

预测结果如表三所示。

同样地, 通过对需求模型进行残差检验的相对误差检验, 得到相应的平均相对误差9.22%, 预测精度达到90.78%。再用后验差检验方法来检验灰色GM (1, 1) 预测的预测精度。

计算方差比:

根据灰色理论预测精度所示, C低于35%水平, 表明就能源消费情况建立的预测需求模型具有良好的预测精度, 可以用来客观地反映中国未来能源产量发展变化趋向, 因此可以用该模型预测中国未来几十年的能源总消费需求量。

2.3 对未来几十年中国能源供需预测

上述得出的供需预测都能很好地对能源供给与需求进行预测, 因此给出了中国2016 年、2025 年、2045 年以及2054 年能源总供给量与需求量的预测值以及绝对误差值, 其中绝对误差显示了供需是否均衡。很明显, 在表四中可以看出未来几十年中国能源供给量超过能源需求量。随着“十三五”计划的推进以及调整资源配置、产业结构地不断深入, 在能源消耗中能源浪费的情况得到了很大改善, 能源需求量总体上低于能源供给量。

3 能源发展具体建议

3.1 推动油气资源国际合作

中国是缺乏石油和天然气的国家, 目前中国快速发展的态势下能源供应已经不能满足国内各行业发展的需求, 随着中国“跨栏式”发展, 我国能源进口以及依存度将继续增加。石油和天然气的安全是当今世界面临的一个主要问题, 为了缓解高质量的石油和天然气资源供应短缺的局面, 我国要重新审视石油天然气资源的发展战略, 把油气资源的国际化合作放在首要位置。

因此需要针对世界不同国家的石油、天然气资源基本状况和地缘政治特点, 制定相应的合作政策和互助措施;与此同时应该加强在石油和天然气方面的国际合作能力建设, 提升我国对全球石油市场的控制力, 确保我国在全球范围内对石油的话语权, 从而确保我国的能源供应安全, 通过采取灵活高效的策略和途径来增强贸易能力、规避市场风险, 进而确保满足我国的油气需求。

3.2 改善能源供需结构

充分发挥国内煤炭资源的优势, 引进先进技术, 加大资金投入, 调整煤炭内部结构, 在煤炭净化和转化上做文章。一体化解决能源以及环境问题。在世界领先技术的帮助下, 不断地研究和发展非化石能源利用技术, 减少对化石燃料的依赖, 并从根本上努力解决全球环境问题, 主要是气候变化问题, 进一步提高能效。

注意能源供需结构的多样化, 调整旧的能源供需结构, 促进能源产业改革。我国当前还是以一次性能源为主, 例如原煤焦炭、石油、天然气, 我国应该鼓励新能源企业的发展, 激励研发与使用新型能源, 努力扩大新能源消费占比, 努力实现高效、综合的能源利用率。我国政府也应大力推动新能源的开发, 致力太阳能开发利用, 同时也包括开发地热能、研制风力发电和大型风电机、发展煤炭液化和汽化技术、开发海洋能源和发展海外清洁能源输出技术。

3.3 加强政府能源政策保障

对于能源问题, 我国应根据本国近年来的能源状况及能源需求, 规划出最优的能源开发蓝图;依据国家相关法律法规, 完善能源开发及利用相关财税、价格和投资政策;建立节能责任体系, 建立和实施绿色GDP指标体系, 加强各级政府和重点企业的节能考核。强化环保监督, 完善环境补偿机制等[4]。同时, 政府应该加大力度, 制定政策, 扶持新能源产业, 降低企业使用能源的成本和风险, 从而加快新能源的发展速度。

向世界发达国家学习, 吸收他国在能源扶持政策和司法立法上的成功经验, 全面完善我国能源法律体系。此外, 还应该在全国范围内强化能源基本法的概念、落实能源特别法具体工作的实施制定详细法律规范条例。

3.4 加大科技开发力度

替代周期较长是能源发展的一个显著特点, 一般都需要30 年时间来完成从能源新技术的设计到商品化的转化[5]。所以我们要从“十三五”的新视角重新审视能源问题, 优先在具有发展与创新潜力的领域着手准备基础研究, 为以后新时期能源发展奠定新起点。

对比国际比较先进能源开发利用技术, 我国在许多方面都有着不同程度的差距, 这也是导致能源不同程度的浪费、单位GDP能耗高、环境污染严重的缘由。为了迅速减少与别国先进水平的差异, 务必加大研究开发经费的投入和科学技术的创新。

开发新能源与可再生能源的关键是加大科学技术创新, 我国在这方面相对较低, 因此要着重加强对核心技术的自主开发力度, 重视培养技术性专业人才。新能源技术的研究和开发投资巨大, 必须以国家投入为主、社会资本为辅的方式进行参与, 建立公共研发检测平台, 成立重点实验室、工程技术研究中心, 在技术研究和开发、风险投资、融资等方面加强政策的倾斜, 形成新型、高效的技术创新体系。

参考文献

[1]中国国家统计局.中国统计年鉴 (2014-2015) [M].北京:中国统计出社, 2014/2015.

[2]邓聚龙.灰色预测与决策[M].武汉:华中理工大学出版社, 1986.

[3]孙李红, 张翰.中国能源消费预测的GM (1, 1) 模型研究[J].商业经济, 2015, (09) :48-49.

[4]吉林省“十二五”规划纲要全文 (2011-2015年) [EB/OL].http://district.ce.cn/zt/zlk/bg/201206/11/t20120611_23397196_4.shtml, 2012-06-11.

信息系统理论 篇8

一、会计信息系统内部控制的理论框架

在信息化过程中, 有关国家政府和国际性组织已考虑到了信息技术对内部控制的巨大影响, 并发布了内部控制规范或模型。这些规范或模型, 可为构建我国会计信息系统的内部控制框架提供借鉴和参考。

(一) 内部控制的理论框架

1. COSO的《内部控制———整合框架》

美国COSO委员会于1992年、1994年先后发布修订了《内部控制———整合框架》, 该报告是迄今为止对内部控制最为全面的描述。报告中指出, 内部控制是由控制环境、风险评价、控制活动、信息与沟通、监控等5个相互关联的要素构成的。内部控制目标、内部控制要素及内部控制主体三者之间存在直接的关系, 共同构成一个理想的内部控制整体框架[2]。COSO框架关于信息技术对内部控制的影响的规范集中体现在对信息系统本身的控制, COSO框架在“控制活动”要素部分规范了对信息系统的控制, 并把信息系统的控制分为一般控制和应用控制两大类。一般控制也称为总体控制, 包括数据中心操作控制、系统软件控制、接触安全控制和应用信息系统开发和维护的控制;应用控制是指嵌入于各业务流程之中的借助于信息系统来实现的控制, 应用控制有助于保证交易处理及授权的完整性、准确性和有效性。COSO框架包含了对信息系统更多的关注, 但这个框架的建立仍基于传统的内部控制理论, 比如仍依赖于岗位分置和监控等活动[1]。

2. 英国《Turnbull报告》

《Turnbull报告》提出了“四要素”论, 即控制环境、控制活动、信息与沟通、监督检查。Turnbull报告是以风险控制为主导, 并以原则导向制定的, 这些内控规定更利于企业结合实际情况后贯彻执行, 并可降低建立和执行内部控制的成本。而传统规则导向的内部控制规定很容易增加公司上市和维持上市的成本。Turnbull报告强调董事会必须对公司内部控制系统的建设负总责, 尤其应关注风险管理的核心问题, 如公司面临风险的性质和程度、公司承受风险的能力、风险发生的可能性、实行风险控制的成本以及从风险管理中获得的收益。

(二) 信息技术环境下的信息系统风险与控制框架

1. 国际组织的信息系统内控COBIT框架

20世纪90年代开始, 随着互联网在世界范围的应用, 各种各样的信息系统成为各种业务处理的核心。然而, 互联网使信息资源在发挥巨大作用的同时, 也产生了众多不安全因素, 给企业带来了巨大的风险。人们越来越清楚地意识到有效管理和控制信息及相关信息技术是进入信息化社会的可靠保障, 信息技术对内部控制的影响已经得到社会各方的重视[3]。在这个背景下, 信息系统审计与控制基金会 (ISACF) 开发了信息及相关技术管理控制框架 (COBIT) , 这个框架是信息技术管理的通用标准。它吸收了世界上信息控制领域和其他多个领域已被接受的标准, 以帮助人们了解并管理与信息技术相关的风险。COBIT框架吸收了ITSEC、TCSEC、ISO 9000、SPICE、Tickl T、Common Criteria等认证标准, 形成一套专供企业经营者、信息技术专家、MIS审计员强化和评估信息技术管理和控制的规范。COBIT框架由信息系统管理和控制的6个相互关联的部分———管理者摘要、框架、应用工具、管理指导、控制目标、审计指南组成[4]。在COBIT的高级控制指标中, 包括信息技术评价指标、信息技术资源及信息技术过程。其中, 信息技术评价指标主要从质量、成本、时间、资源利用率、系统效率、保密性、完整性、可用性等方面来保证信息的安全性、可靠性、有效性;信息技术资源主要包括人、应用系统、技术、设施及数据等与信息相关的资源, 这是信息技术处理过程的主要对象;信息技术过程则从信息技术的规划与组织、采集与实施、交付与支持、监控等4个方面确定了34个信息技术处理过程, 每一个处理过程是一系列关联的信息技术活动或任务。由此可以看出, 与COSO框架不同的是, COBIT框架的重点集中于利用信息技术来达到企业的目标和实施内部控制, 这是对COSO等传统的内部控制框架的补充和发展。这个框架通过应用中强调信息技术和企业目标一致、信息技术帮助企业运营和最大化收益、信息技术资源被负责地运用以及信息技术风险被适当地管理来实现信息技术治理。COBIT将企业的内部控制和信息技术的应用融为一体, 对于我们建设有关信息技术条件下的内部控制规范极具参考价值[5]。因此, COBIT从体系化、标准化的高度, 构建了关于信息系统投资、建设、评估、风险控制的知识框架, 超越了传统的产品与服务的概念, 是会计信息化事业与内部控制新的发展思路。

2. OECD的信息系统安全指导方针

过去有关信息安全的研究, 大多侧重于确保信息安全技术的应用, 然而信息安全的维护不能仅靠应用信息安全技术, 建立相应的管理政策、健全信息系统的内部控制将更为有效。信息安全管理系统 (ISMS) 就是在信息安全的强烈需求下应运而生的。1992年11月OECD的24个会员国决议采用信息、计算机与通讯政策组织 (ICCP) 订立的“信息系统安全指导方针”。进而在2002年第1 037次理事会会议上发布了新的信息系统安全指导方针, 将信息安全提升到了文化高度, 涵盖了从安全认知到安全职责等9个方面的内容, 其中包括意识、责任、响应、道德、民主、风险评估、安全设计和实施、安全管理以及再评估等[4]。

3.《电子系统保证与控制》 (e SAC)

针对企业信息系统内部控制问题, 在1994年的《系统可审计性与控制》所建立的第一个与信息技术业有关的SAC内部控制框架的基础上, 美国内部审计协会 (IIA) 于2001年根据信息系统领域发生的新变化构建了一个更为现代化的信息系统控制框架———电子系统保证与控制框架 (eSAC) , 整个框架包括控制环境、人工控制系统和自动控制系统、把控制融入系统的控制程序等三部分[4]。eSAC为有效的技术风险管理设置了一个平台, 为评估电子商务控制环境提供了一个框架;也有助于对客户、管制者、管理当局和董事会理解和管理信息技术风险提供保证, 为管理层和审计师理解、评估与减轻技术风险提供了新的框架。

eSAC报告提出, 传统的控制观点在现行的电子信息系统和网络的环境下已经不再适用了, 因为现在需要将基础设施和商业应用过程联系起来考虑, 在这样的环境下对于控制过程可以分为一般控制及应用控制, 一般控制包括保护数据的安全性和保密性、项目和记录的安全性以及物理安全性;应用控制包括授权的交易被完整的记录、所有的交易只被系统处理一次、交易处理和记录的准确性等。虽然e SAC模型的出发点是针对电子系统的控制, 但为我们发展信息技术条件下内部控制模型, 将重点放在控制环境、一般控制和应用控制上提供了参考[1]。

4. Trust Services框架

Trust Services是AICPA和CICA在2003年4月发布的评价网络信任服务和系统信任服务的原则框架。它将信息系统控制的标准分为5个:安全性、可获得性、过程完整性、隐私安全性和保密性, 并将其标准和原则归入了4个方面进行评价:政策、沟通、程序和监督。Trust Services框架是用来识别信息技术给企业带来的风险和机会, 并且可以评价企业信息系统控制有效性的, 它可以定义一个在特定的时间和环境条件下无实质性错误进行运营的比较可靠的系统, 所以用它的标准来设立信息技术条件下的内部控制关键点, 从而发展相应的信息技术内部控制模型很有价值[1]。Trust Services框架比COBIT框架相对狭义, 但它将基础设施和商业应用过程联系起来考虑, 在这样的环境下对于控制过程可以分为一般控制及应用控制, 一般控制包括保护数据的安全性和保密性、项目和记录的安全性以及物理安全性, 应用控制包括授权的交易被完整地记录、所有的交易只被系统处理一次、交易处理和记录的准确性等。

5. 日本的《财务报告内部控制的评价和监督准则》

日本也高度重视信息技术对内部控制的影响, 其特色是直接将“对信息技术的应用”作为内部控制的一个基本组成部分。在日本的《财务报告内部控制的评价和监督准则》中指出, 内部控制由6个基本部分组成:控制环境、风险评估与应对、控制活动、信息与沟通, 监控和对信息技术的应用[1]。这个框架很类似COSO框架, 但将对信息技术的应用单独作为内控框架的一部分, 在控制环境、监控等方面也强调了信息技术的影响。

根据以上初步探讨, 会计信息系统内部控制的理论分析框架如图1所示。

二、构建中国会计信息系统内部控制框架的理论与规范

我国理论界也密切注意着信息技术环境下企业内部控制制度的变化, 有的学者进一步探讨了信息系统环境下企业内部控制制度的构建, 试图建立一种“数据—系统—网络”的内部控制体系, 以适应信息技术应用的特点[2];有的学者研究利用信息技术改善控制程序、增强控制手段, 将信息技术有效地集成到业务和信息过程中, 借助于信息技术来防范与控制经营风险[3,6,7];许永斌 (2000) 在对互联网会计信息系统的风险进行分析的基础上, 提出相应的解决措施:在企业内部实现操作系统控制、会计数据资源控制、系统维护控制、应用控制、计算中心控制、组织控制和工作站点控制;在企业外部实现周界控制、大众访问控制、电子商务控制、远程处理控制等[8]。这些研究推动了我国新经济下内部控制制度的发展与创新。由于信息技术控制存在的技术风险会影响所有 (或大部分) 财务报表的可靠性, 甚至影响企业的生存[9]。因此, 多数学者的研究仍然是以技术层面为主, 尚未深入探讨过信息时代内部控制框架发生怎样的深刻变化。

2007年3月, 财政部内部控制标准委员会颁布了《企业内部控制规范》 (征求意见稿) , 使我国企业内部控制规范上了一个台阶。此次的内控规范, 增加了基于信息技术系统的内部控制政策与程序, 强调了信息系统安全性。我国新的内部控制规范明确且有条理地将内部控制呈现在企业面前, 这一标准将为企业会计信息系统内部控制提供一个很好的引导。2009年1月, 国家财政部关于推进我国会计信息化工作的指导意见 (征求意见稿) 中提出, 要积极推动会计信息系统与管理信息系统的有效集成, 着力将会计准则和内部控制标准固化在信息系统中, 力争将会计师事务所内部控制制度固化在管理信息系统中。在2009年1月1日起施行的《中国内部审计具体准则第28号———信息系统审计》中指出:信息技术内部控制的各个层面都包括人工控制、自动控制和人工、自动相结合的控制形式, 审计人员应根据不同的控制形式采取恰当的审计程序。该准则基于COSO框架的评价方法, 从被审计单位的控制环境、风险评估过程、信息系统和沟通、控制活动、对控制活动的监督等5个方面评价内部控制系统, 但是诸多内容基本上是原则性的。监控活动可以分为3类:领导型监控、职能型监控和独立型监控。前两者应该完全嵌入管理信息系统, 后者则可相对独立, 即要建立相对独立的信息化的审计系统, 包括审计管理系统和审计实施系统。对于大型组织而言, 可能也需要向集成化、联网化方向发展。

三、会计信息系统内部控制的发展策略

1.关注信息集成环境下的内部控制。近些年来, 一些管理信息系统正在向集成化、联网化方向发展, 目前, 比较流行的管理信息系统有企业资源计划系统 (ERP) 、供应链管理系统 (SCM) 等。例如ERP系统集成了大量的子系统, 具有财务、销售、生产、人力资源、质量、决策支持等管理控制功能。因此, 未来需要着重研究的是信息集成环境下的内部控制框架如何构建, 比如信息集成对内部控制具体的影响和冲击, 利用信息技术进行控制与对信息技术的控制的关系等, 这些问题将会影响到信息集成环境下的内部控制规范, 是值得我们着力突破的研究方向[1]。

2.加强系统控制管理。系统控制是指与程序设计、运行维护、数据处理过程、硬件设备等相关的可靠性控制制度。根据信息技术应用下的企业内部控制中新的控制风险, 企业应加强在这几方面的控制力度。它包括一般控制与应用控制。一般控制帮助管理层确保系统能持续、适当地运转, 具体含有应用系统开发、建立和维护控制、系统软件与操作控制、数据和程序控制、存取安全控制、网络安全控制等;应用控制是对会计信息系统中具体的数据处理活动所进行的控制, 包括应用软件中的电算化步骤及相关的人工程序, 划分为输入控制、计算机处理与数据文件控制和输出控制[2]。

3.遵循五要素原则。五要素原则的内容在各个框架中都能融合, 具有广泛的适用性。控制环境、风险评估、控制活动、信息与沟通、监督五要素是一个相互联系、综合作用的有机控制整体, 使单纯的控制活动与企业环境、管理目标及控制风险相结合, 形成一套不断改进、自我完善的内部控制机制[10]。更有利于企业董事会、经理层和其他员工共同实施, 为营运的效率效果、财务报告的可靠性及相关法令的遵循性等目标的达成提供合理保证。

4.企业的内控环境应包括企业价值观, 企业文化、理念和使命, 企业道德与诚信等, 应先行建设公司信息系统控制的制度与文化环境。如董事会的一些政策, 比如商业行为的政策、关于欺诈行为的政策, 还有关于公司内部组织结构安排的政策。另一方面是高层人员的道德情况表现, 以及他们对各种各样错误所作出反应的一致性。

5.循序渐进, 分步实施, 设计一定的过渡期。会计信息内部控制是一个系统工程, 涉及企业信息技术应用与安全、业务流程再造、机构与人员的重整, 需要投入大量的人、财、物, 仅靠外部力量推动是不能达到效果的。

6.建议按信息活动流程来确定信息系统内部控制规范。在复杂的系统和发展的信息技术的条件下, 准则可能会滞后于实务的发展, 按信息活动流程来实施管理, 可避免内部控制人员在面临新问题、新情况时无所适从、无法可依。

参考文献

[1]章铁生.信息技术条件下的内部控制规范[J].会计研究, 2007 (7) .

[2]刘志远, 刘洁.信息技术条件下的企业内部控制[J].会计研究, 2001 (12) .

[3]骆良彬, 张白.企业信息化过程中内部控制问题研究[J].会计研究, 2008 (5) .

[4]陈志斌.信息化生态环境下企业内部控制框架研究[J].会计研究, 2007 (1) .

[5]陈志斌, 何忠莲.内部控制执行机制分析框架构建[J].会计研究, 2007 (10) .

[6]欧阳电平, 陈彦.信息技术环境下企业会计信息系统发展中的关系研究[J].财会通讯:学术版, 2008 (10) .

[7]郑海英.上市公司内部控制环境研究[J].会计研究, 2004 (12) .

[8]许永斌.基于互联网的会计信息系统控制[J].会计研究, 2000 (8) .

[9]唐志豪, 计春阳, 胡克瑾.信息技术治理研究述评[J].会计研究, 2008 (5) .

信息系统理论 篇9

关键词:认知诊断,管理信息系统,课程考核

当前,各大高校对各种专业课的理论课课程考核大部分都是采用传统的笔试考核方式[1]。该考核方式在一定程度上能检验学生的课程学习情况,但是往往课程考核结束后学生仅仅能知道自己的该门课程这套试题的分数,老师们也仅仅是得到全班同学的总分分布情况,而总分并不能反映出学生的对课程知识点的掌握情况和学习整体情况等。2001年,美国通过法案“No Child Left Behind Act of 2001”(NCLB),规定美国所有实施的测验必须给家长、老师和学生提供诊断信息。在21世纪信息高度发达的今天,本文希望通过研究更现代化的课程考核方式,为学生的学习、教师的讲授和高校的教育质量的提升提供一个教学改革参考。

《管理信息系统》课程是经济管理、信息类各专业主要专业基础课之一,它的研究、开发和应用的水平反映整个社会的信息化和管理现代化程度。该课程主要从管理科学的角度,研究如何利用计算机、通讯技术、运筹学等技术辅助管理决策,使学生了解信息、管理信息、管理信息系统在现代管理中的重要性,熟悉其相关的概念、原理和方法;掌握分析、设计、实施实际应用系统的方法;培养学生将计算机技术用于处理管理信息的实际工作能力,为日后进一步的学术研究和实际工作奠定基础。学生对该门课程学习情况的好坏,不仅关系到每个学生所学知识的掌握,也关系到学校对学生能力的培养情况,甚至还将影响社会信息化管理的水平。因此,对于管理信息系统课程的教学改革研究得到了教育研究人员的广泛关注[2,3,4]。本文分析了认知诊断理论,并将其应用到管理信息系统课程教学改革中,设计了在线的基于认知诊断理论的管理信息系统课程考核系统。

1 认知诊断理论概述

只能提供单一总分结果的测验已不能满足当前教育教学的需求。认知诊断理论的出现弥补了传统测试报告单一总分的缺陷,可提供更加丰富的测量信息,即能够测量出学生在学科知识点上的掌握情况,为教师的教学活动提供个性化的指导[5]。

认知诊断是现代测量理论的核心,它是认知心理学与教育测量学相结合的产物,是当前国内外心理与教育测量学研究的热点。认知心理学和心理测量学是认知诊断理论的两大基础。认知心理学主要研究学习过程和记忆过程机制。通过对测量任务所涉及的知识点、测量、加工过程等各认知变量做认知分析,构建认知心理学模型,使得测量理论具有心理学的特征,且其测量结果更科学和客观。心理测量学是所有测量理论的基础,也是认知诊断理论的一个必不可少的基础。认知诊断理论应用到测量理论中,从测验设计、测验项目编制、测量过程和测量结果的数据分析都需要心理测量学的支撑。

当前,认知诊断理论被广泛应用到各种测量系统中,得到了教育研究人员的广泛关注。姜月香[6]利用认知诊断技术,结合现代教育测量方法与认知心理学,提出了能够提高考试内容效度的命题方法并明确了整个命题过程,相较于传统命题方法,新方法在对考试内容的效度与对考生能力评估的全面性两方面都存在明显优势。朱天宇等人[7]针对传统认知诊断模型和传统PMF算法在学生试题推荐方面的缺陷,提出了以综合结合概率矩阵分解和认知诊断的个性化试题推荐方法。艾小芹[8]根据认知诊断评估理论和计算机网络技术设计并构建了个性化英语学习在线诊断模式和系统,对系统的需求和功能进行了分析,设计了其数据库,通过该系统,学习者可充分了解自己的学习特点,并获得有针对性的学习策略指导。认知诊断理论研究中对认知诊断模型的研究,是认知诊断理论应用到各个领域测验系统中很重要的方面。认知诊断模型是指一种对认知结构具有诊断功能的计量模型。通过评估被测试者的认知能力水平,将其认知结构进行模式化后,对其进行认知能力的诊断,可以定量地考察被测试者的认知结构区别和个体差异。

2 管理信息系统课程知识点分类

管理信息系统课程的特点是综合性,它综合应用了专业公共基础课和专业基础课程,尤其是有关信息技术和经济管理方面的课程,如计算机应用基础、高级语言程序设计、数据结构、数据库、操作系统、计算机网络、管理学等。本课程主要包含以下的知识点:

(1)信息的含义:注意与数据的区别(与数据结构课程有关)

(2)管理信息系统概念:主要包含其分类、现代管理方法等。

(3)管理信息系统的技术基础:包括数据库技术、计算机网络技术等。

(4)管理信息系统的战略规划和开发方法:制定管理系统战略规划的常用方法和开发管理信息系统的方法等。

(5)管理信息系统的系统分析:主要包括可行性分析,业务流程,数据流程,数据字典等。

(6)管理信息系统设计:系统设计各个环节的设计原理、要求和方法。

(7)管理信息系统的实施:物理系统的实施、程序设计、软件开发、系统运行维护及评价等。

(8)信息系统的管理:信息系统开发的项目管理、运行管理和评价等。

3 认知诊断理论在管理信息系统课程中的应用研究

将认知诊断应用到管理信息系统课程测验中,可以测验学生所得的分数与内部认知结构之间的关系。管理信息系统是一个综合性的课程,涉及的课程内容广,知识跨度大。认知诊断能够根据具体的测验中回答的结果提供应试者“会什么”、“哪些不会”等诊断性结果。测试结果不仅只是报告一个分数,而是报告了含有针对应试者实际水平、知识点掌握情况和未掌握情况,甚至还可以对应试者的未掌握部分进行复习建议。这种具有诊断功能的评价报告结果能够给应试者进行有针对性的矫正,或者教师能够进行因材施教,为个别学生进行个性辅导提供了依据。通过应用认知诊断理论到具体的管理信息系统课程教学测验中,可以通过对应试者掌握程度和所测技能或特质的掌握程度对其进行分类并进行有针对性的指导。

根据认知诊断理论构建信息管理系统课程测验试卷,首先要将本门课所涉及的各个课程的知识点进行分类总结,设计得到信息管理系统课程的认知属性,要保证测验能够实现对每个认知属性的诊断。还要求测试过程中能够实现对应试者避免其偶尔粗心大意犯错,要求能够对每个认知属性进行多次考查的诊断效果。

另外,信息管理系统课程实践性强,除了理论考核,还需要对项目开发进行测验。用认知理论来指导项目测验内容的编制,可以有效提高测验分数的解释力。通过单个项目的问题的解决过程中所涉及的过程、策略和知识,和测验所得的结果分数被赋予一定的意义,直接获得认知诊断的结果。

4 基于认知诊断理论的课程在线考核系统设计

基于认知诊断理论的课程在线考核系统主要分为:知识点管理模块、章节管理模块、试题发布模块、学生自测模块、课程测验模块、试卷批阅模块、结果诊断模块和知识推荐模块。

知识点管理模块:该模块主要是授课教师根据管理信息课程特点,将整个课程分为若干个知识点,并为每个知识点设置唯一的序号。知识点设置以及相互之间的关联需要根据认知诊断理论进行细心设计。

章节管理模块:该模块主要是教师将知识点划分到各个章节。

试题发布模块:教师通过该模块将编制的试题发布到考核系统中。

学生自测模块:学生通过该模块可以选择对课程的知识点自测、章节自测、全部课程自测等。

课程测验模块:教师可通过该模块设置在线考核试题,并设置考核时间,学生需要在指定的时间内完成课程的测验。

试卷批阅模块:教师通过该模块对学生的课程测验试卷进行批阅,如果为主观题,批阅结果可选择认知诊断的评价结果(如对该知识点的掌握情况按照百分比给出教师自主的评价结果),如果是客观题则直接由系统评价得出。

结果诊断模块:教师通过该模块可以按照知识点、章节、全部课程自测、课程整体测验对课程学习的情况进行图形化的结果查阅。学生通过该模块可以发现自己哪些知识点比较薄弱,哪些章节学习的不理想。

知识推荐模块:该模块通过运用合适的认知诊断模型,对学生答题不理想的知识点,进行有针对性的相关知识的教学推荐和相关知识点练习习题的推荐。

5 结束语

管理信息系统是高校管理类专业的一门核心课程,学生学习情况的好坏,不仅关系到每个学生所学知识的掌握,也关系到学校对学生能力的培养情况,甚至还将影响社会信息化管理的水平。本文深入分析当前课程教学考核管理现状,将认知诊断理论应用到管理信息系统课程教学改革中,设计了在线的基于认知诊断理论的管理信息系统课程考核系统。相信通过实现该系统,将能够及时掌握学生学习情况,督促学生学习,可为授课教师提供因材施教的有益参考。

参考文献

[1]罗三桂,刘莉莉.我国高校课程考核改革趋势分析[J].中国大学教学,2014(12):71-74.

[2]崔春生.“管理信息系统”教学改革中定量化方法的作用[J].电子设计工程,2011,19(09):93-96.

[3]邓三鸿,许鑫,王昊,等.案例教学在管理信息系统课程中的实践探讨[J].现代教育技术,2012,22(09):120-124.

[4]徐旭.基于实践与创新能力培养的管理信息系统课程教学研究[J].图书馆学研究,2013(01):19-22.

[5]郭磊.认知诊断理论及其应用[J].心理技术与应用,2013(2):27-31.

[6]姜月香.应用认知诊断理论提高大规模考试内容效度的探索与实践[J].内蒙古师范大学学报:教育科学版,2015,28(9):27-29.

[7]朱天宇,黄振亚,陈恩红,等.基于认知诊断的个性化试题推荐方法[J].计算机学报,2016,39(93):1-17.

信息系统理论 篇10

近代自然科学研究中, 为了深化对包括许多相互影响成分和层次结构的系统的一般理解并最终形成该系统的理论, 科学家做出了大量努力。最终, 将具有相互关联和协作性的生态系统称为复杂系统。在一个复杂系统中, 系统要素通过与外界相互交换能量与物质使系统达到远离平衡态时, 会形成时间或空间上新的组织结构, 亦即远离平衡态的不稳定状态会突变为一个稳定有序的状态。这个过程是系统各要素间非线性的相互作用和相干效应的结果。因此, 在考察复杂系统时, 不能仅用系统要素的一组特征来刻画系统的整个行为, 必须将各种不同的系统要素联系在一起并且考虑其相互影响。理解一个复杂系统的行为需要同步理解系统周围的环境, 在模型的研究中, 通常假设周围的环境可以被某个类型的“噪声”所表示, 分析“噪声”与对“系统”本身的分析同样重要。根据复杂性理论的基本内容, 一个复杂性系统必须满足以下条件:系统是开放的;系统存在非线性作用机制;系统处于远离平衡态;系统通过自组织形成有序状态。

防空兵指挥信息系统是合成军队指挥信息系统的重要组成部分, 是以计算机等先进技术设备为核心, 集各种情报信息、通信、指挥车设备和高炮、地空导弹火控系统为一体, 实现信息处理自动化的人机环系统。作为一个信息、能量交换频繁、外部环境复杂多变的系统, 防空兵指挥信息系统具备了形成复杂系统的前提条件。本文试图从复杂性理论入手, 对防空兵作战系统作初步的探析, 希望为更好地运用、优化防空兵作战系统提供一条新的思路。

1防空兵指挥信息系统的复杂性特征

1.1开放性是防空兵指挥信息系统的根本属性

防空兵指挥信息系统作为军事服务系统, 它与战场环境保持着不断的信息、物质、能量的交换, 用以保持系统结构和功能的相对完整和稳定。它需要根据特定的作战需求, 不断地从战场环境搜集各种信息资源, 进行整理、加工、研究, 即逐层开发, 为指挥者提供多层次、全方位的信息服务。在这里既有传感器信息的输入, 又有指挥信息的输出。输入是系统的基本手段, 输出是防空兵指挥信息系统的根本目的。如果没有信息资源的输入, 防空兵指挥信息系统就无所谓信息资源的整理、加工、研究、开发等业务活动, 更不可能有为指挥者提供指挥信息的输出, 也就从根本上丧失了其自身存在的条件和意义。既然防空兵指挥信息系统完全是依靠输入和输出来维持其自身的工作或活动的, 那么开放性就是它的根本属性。

1.2非线性是防空兵指挥信息系统的重要作用机制

复杂系统是由若干变量构成的错综复杂的动力结构, 所以其运动和发展都不是线性的, 也不是螺旋上升的, 而是交互作用及多向构建的递归过程。在防空兵指挥信息系统中, 情报收集、信息传输、信息处理、信息显示以及决策指挥等子系统通过先进的情报分析处理方法、高智能计算机的应用、更高级的指挥通信手段以及完善的决策体制等的输入协调工作, 由于指挥信息的运动过程在时间和空间上的非线性, 使得各子系统之间的协同过程表现为相互作用且呈现出多向构建的递归现象, 因此, 防空兵指挥信息系统内存在非线性的作用机制, 其发展和运动过程不是线性的, 也非螺旋上升的。

1.3远离平衡态是防空兵指挥信息系统的重要属性

复杂性理论认为:开放系统如果处于热平衡或近平衡态都不会出现新的有序结构, 只有处于远离平衡态的系统, 才可能从无序跃升到新的稳定有序状态。因此, 非平衡就是有序之源。防空兵指挥信息系统处在一个不断发展变化的复杂外部环境中, 系统本身也在不断地发展变化, 因而从一定意义上讲它具有远离平衡态的本性, 其主要原因在于系统中还存在一系列不平衡因素。例如:信息的分析和加工水平不平衡、信息传输稳定性不高、指挥关系的界定和指挥机构设置不平衡、指挥决策效率低下等。这些不平衡因素的存在, 就要求防空兵指挥信息系统改变这种状态, 丰富系统的服务内涵, 不断地向着更高层次的状态发展、演化。

1.4自组织是防空兵指挥信息系统走向有序的契机

复杂性理论认为系统新的有序结构的产生, 是各个子系统间微观的非线性相互作用而引起的协同作用和相干效应的结果, 系统要素在系统局部表现为无序状态, 而在系统全局上表现为有序状态。在防空兵指挥信息系统中, 系统与外界之间频繁地进行着物质与能量的交换, 在此过程中, 必然要受到外界输入流的影响, 当防空兵指挥信息系统处于平衡态附近时, 其对系统的稳定性不会产生大的影响;但当出现系统信息超载时 (远离平衡态的情况下) , 会破坏和影响系统原有的宏观结构和整体功能。我们可依托网络建立先进数据链, 使单个的的局部行为表现为无组织的“混沌”状态的系统, 在全局表现为长时间范围内的有序状态, 从而产生系统“自组织”功能, 使系统的结构和功能朝着我们所期望的方向发展。

2建立稳定有序的防空兵指挥信息系统

由上所述, 防空兵指挥信息系统满足形成复杂系统的条件, 完全有可能形成稳定有序化的复杂系统。然而, 根据我军防空兵指挥信息系统的实际情况, 要真正实现这种稳定有序的结构, 从而发挥其应有的功能, 还必须从以下几方面努力。

2.1增强系统的交互性, 实现系统间无缝链接

防空兵指挥信息系统的开放性, 意味着它与外界环境之间有着广泛的联系, 只有大大加强系统的交互性, 才能打破传统信息交流系统中不同机构和功能相互隔离的状况, 创造出一种全新的信息交流方式。现阶段, 适应防空兵指挥信息流程的变化, 不断实现系统之间的交互性、兼容性是防空兵指挥信息系统发展的主线。增强系统交互性, 就是要扬弃原有的系统结构, 根据信息流程的变化, 依托战场信息网络系统, 通过人-机-环之间“共商互访”地实现信息交流, 实现系统间无缝链接。

在防空兵指挥信息系统建设中应注意以下特征:

a) 系统多链性。传统指挥结构在纵向上是典型的树状体系, 存在着信息指令传递环节多、时间消耗大等问题, 与信息化战场要求相距甚远。指挥信息系统应以网状指挥和数字化网络为基础, 具有外形扁平、横向联通、纵横一体等特点, 防止出现“切断一枝影响一片”的现象。

b) 直接传递性。突破以往需要在固定战场比如指挥所, 以面对面的群体进行各种战场信息交流的方式, 依托分散在战场上的信息网络, 指挥员和指挥对象不需经过任何中间环节, 随时随地就能直接进行信息交流, “面对面”下达和受领任务。

c) 信息交互性。通过战场信息网络, 不仅网络中设备、武器平台或部队与各种环境之间、指挥机构与被控对象之间、有隶属关系的所有作战部 (分) 队之间, 都可随时使用“交互”的方式, 调用系统数据库信息, 呼叫火力支援。

2.2加强协同作用, 发挥系统整体功能

根据复杂性理论, 系统中存在复杂的非线性关系, 各要素之间会产生相关性联系, 系统的整体功能不是各要素功能的简单线性叠加, 而是各要素协同作用的结果。协同导致系统有序, 不协同引起系统熵增。实现防空兵指挥信息系统的有序和规范运动, 即提高指挥过程的有序化程度, 避免无序 (混沌) 现象发生, 进而实现组织结构、功能和效率的整体跃升, 是防空兵指挥信息系统发展的基本方向。

防空兵指挥信息系统运行过程的有序状态主要表现为:系统内部要素分化和功能的有序性;系统与环境之间在物质、能量、信息的交换方式和作用过程上的有序性;信息收集、信息传输、信息处理、信息显示、决策指挥的有效性和相互配合的有序性;等等。

在防空兵指挥信息系统内部, 应重点培养指挥员运用信息网络的能力, 建立完善的各级防空指挥员培养体系, 注重理论与实战模拟相结合。在实现信息网络化指挥的过程中, 从计算机设备和应用软件的购置、安装, 数据库的建立, 直至各级指挥所合理分工和使用, 火力单位之间的相互协同, 都要在作战目标、时间配合、努力程度和不同意见之间进行协调, 并把指挥主体、指挥对象、指挥的作战目标与整体目标联系起来, 充分发挥整体作用。

在系统外部, 要在系统之间建立友好关系, 互通情报, 共建信息网络, 实现资源共享, 使防空兵指挥信息系统的整体功能得到充分发挥。

2.3建立先进数据链, 实现系统自组织

复杂性理论认为, 在任何系统中, 能发生自组织的系统都是由大量子系统组成。子系统之间存在协同作用或合作行为。子系统的协同或合作产生序参量, 序参量的协同或合作产生自组织。在自组织过程中, 优势一方的属性即序参量支配并同化劣势一方的属性, 使其沿着同化一方提供的运动方式协调一致地运动, 并以“连锁反应”的方式、指数增长的速度, 同化其他子系统, 形成一个新的有序结构。对于防空兵指挥信息系统而言, 数据链是实现系统自组织的物质基础。数据链是未来数字化战场的神经中枢, 也是防空体系中链接各单元的信息高速路, 没有数据链就无法实现信息中心与火力单元之间的直接数据交换;数据链性能不能满足宽带、高速的要求, 会扰乱子系统协作运行, 使系统进入混沌状态。因此, 建立先进数据链, 是信息系统实现自组织的前提。

以实现系统自组织为重要背景, 防空兵指挥信息系统数据链功能主要体现在以下3个方面:

a) 通过战术单位、火力单位与信息中心直接信息联通, 实现战场态势和作战指令的平行传递;

b) 通过精确的信息共享和准确的实时调控, 实施动态火力链接强化防空部队战术配合, 实现火力的共用和互控;

c) 进行后勤、技术的各种业务统计和数据运算, 提高后勤、技术保障的效能。

3结束语

防空兵指挥信息系统属于一种复杂的体系结构, 是多种特征的综合表示, 系统的开放性、非线性作用、远离平衡态是形成耗散结构的重要条件。而自组织是耗散结构形成并演化的种子。在自组织过程中, 优势一方的属性即序参量支配并同化劣势一方的属性, 使其沿着同化一方提供的运动方式协调一致地运动, 并以“连锁反应”的方式、指数增长的速度, 同化其他子系统, 形成一个新的有序结构。如此运动, 防空兵指挥信息系统将形成有序的新结构。

参考文献

[1]沈小峰.耗散结构论[M].上海:上海人民出版社, 1987.

[2]路建伟.军事系统科学导论[M].北京:军事科学出版社, 2007.

浅析信息技术理论课的教学 篇11

一、注重引入,激发学生兴趣

由于理论课知识点基本都是“原理”、“概念”等等,如果教师一开始照本宣读,学生就会产生抵触心理,不是不愿意去认真听,而是这些原理、概念离他们比较远,他们听不明白,从而导致教学效果比较低。教师在引入的时候可以从学生的日常生活入手,选择学生熟悉的例子,为其创设问题情境,激发学生兴趣。

比如:学习信息技术必修模块《2.1信息获取的一般过程》这一节典型的理论课时,如果一开始就直接讲信息的获取过程有哪些,学生不一定能理解,我结合身边的例子,查找明天的天气情况,让学生来回答如何才能得知天气情况,可以通过哪些途径?学生回答“电视”、“报纸”、“电话”、“网络”等。引入获取信息需要哪些过程?最后学生总结“获取明天的天气情况”属于“定位信息需求”;“网络,电视,报纸,电话等等”属于“选择信息来源”;“用网络查找天气情况”属于“确定信息获取方法,获取信息”;“天气晴好”属于“评价信息”。这样把生活中的例子应用到信息技术的学习中来,有利于增强学生的兴趣,也让学生对新课的学习有亲切感。

二、根据前后知识点,设计教学内容

信息技术理论知识不是独立存在的,每一章每一节与前后知识点都有联系,在教学的过程中,注意联系前后知识点,让学生温故知新。很多教师在上课的时候会花几分钟来回顾上节课所讲的知识点,这种方法无可厚非,肯定是好的。但是我们可以在设计教学内容的时候,把前后知识点联系起来,不用刻意的花时间让学生有针对性的回顾,这样既使得学生不必害怕老师让其回答问题,又能让学生回顾前面的知识点,还可以引入这节课的教学内容。这样营造的学习氛围,让学生轻松自在。

比如:在学习信息技术必修模块《3.1信息加工概述》时,我就采取了这样的方式。让学生利用前面所学的搜索引擎查找钓鱼岛的历史及钓鱼岛的主权问题。因为网络上的信息鱼龙混杂,每个学生查找的结果不一样,那我们要对所查找的信息进行辨别、筛选、分析等等,这样就引入了这节课的内容——信息的加工。在讲解计算机信息加工的过程时,我让学生利用初中所学的WORD知识,编辑一个关于钓鱼岛的电子小报,很多学生在练习的过程中,做的不那么美观,我乘机给他们讲解信息技术必修模块第四章我们要学习的文本信息的加工,到那时我们可以对电子小报进行美化。在此过程中,学生也真正体会到了计算机加工信息的一般过程。

三、理论联系实际,让学生适当动手操作

在上信息技术理论课的时候,很多教师认为理论课就是教师讲,学生听,不需要操作。其实这种观点是错误的,教师可以深挖教材,在理论课的教学中多给学生创造动手实践的机会,这样既让学生加深印象掌握了知识,还培养了他们的各种技能。

比如:在学习信息技术选修模块——网络技术基础的时候,组成网络的硬件设备时,让学生自己在机房中去发现有哪些网络设备,并了解设备的作用,比如网卡,交换机,网线。在讲把计算机接入因特网的时候,可以让学生自己动手制作网线,连接网线,设置网络参数,连接网络。

四、利用小组合作,培养学生的合作精神

在以前的教学过程中,教师喜欢“一刀切”,用统一的标准来衡量这些学生,讲授同样的内容,势必会造成优等生不愿意听,不愿意做,后进生听不懂,不会做的现象。无法调动学生学习信息技术课的积极性,在这里我们可以利用小组合作来解决这一问题。这样既提高了课堂学习效率,又改善了课堂教学氛围。

比如:在学习信息技术必修模块《1.1信息及其特征》时,我便组织学生在掌握信息定义的基础上,小组讨论合作学习,让学生通过讨论学习形成自己的观点,用自己的语言来归纳总结信息的一般特征。组与组之间进行竞赛,培养学生的团队合作精神,同时产生竞争意识。

五、进行适当的评价

通过对学生适当的评价,教师可以掌握学生这节课学习的情况。理论课的评价跟实践课有区别,实践课可以通过展示学生的作品来进行评价总结,理论课却不行。在进行理论课评价的时候,可以把评价和课堂作业相结合。教师可以借助自己编写的本节课的同步练习来完成。学生既可以知道自己本节课学习的情况,老师也可以从学生练习的成绩来获取本节课的教学效果,而且好的练习也可以加强学生对本节课的学习。合理的评价,可以提高学生学习的积极性,促使学生进步。

俗话说“教学有法,但教无定法,贵在得法。”以上仅是本人在理论课教学中的几点体会,希望各位同仁能有更多更好的方法,使得学生像喜欢上实践课一样喜欢上理论课。

信息系统理论 篇12

随着智能电网建设和研究的推进,通信与信息技术在电力系统中应用范围将不断扩大。电力输送和分配的智能电网系统已经成为电力、信息综合服务体系的多层次平台[1]。电力系统从传统的电力设备网络发展成为融合信息网络和电力物理网络的复杂信息物理融合网络体系[2,3,4]。多元设备和异构网络的多重不确定性和复杂性给电力系统的稳定性与可靠性带来双重挑战[5,6,7]。

信息物理融合电力系统中,信息层与物理层相互融合依靠,信息层需要物理层电网节点的能量供应。同时,物理层的运行需要信息层实现3C(控制,通信,计算)功能[8],电网节点接收信息层节点的监控指令和调度信息。信息层由边及节点组成。信息层的边是传输3C功能所涉及的状态、指令与数据的信息通道;信息层节点为完成对应物理层节点3C功能对应的信息层设备与算法的抽象集合,实现对数据的分析处理传输与物理节点的监控。信息层的可靠性可能导致物理层运行的风险,信息物理系统中的状态量及信息传输处理等环节可以抽象为“数据节点”“信息支路”[9]。文献[10]分析了信息层拓扑故障与支路故障对物理层电力系统电压控制的影响。同时,两层网络间复杂的对应依靠关系使物理融合电力系统对连锁故障更加脆弱[11]。单层节点的意外故障或攻击失效将导致新的失效在两层之间交替传播引发连锁故障。2003年美国、加拿大大停电以及2015年乌克兰停电事件的主要成因可归纳为信息系统节点失效引起控制中心对电网整体运行失去监控能力,电网处于不可测、不可控的状态,同时,不同节点间失去通信联系,继而引发连锁故障[12,13]。

复杂网络系统的相关理论对电力系统连锁故障建模提供了新的视角[14,15,16],对于信息物理融合电力系统多层网络间的连锁故障,复杂网络理论同样有适用性[17]。其中,渗流理论是由Broadbent和Hammersley提出用来描述流体在随机介质中的运动。连续渗流理论可分析随机网络节点失效网络的连通性问题[18],文献[19]研究了基于渗流理论的双层SF(scale-free network)通信网络的鲁棒性。文献[20]提出基于拓扑分析的渗流理论,建立一对一相互对应依靠的信息物理融合系统连锁故障拓扑分析模型。文献[21,22]应用复杂网络理论对双层信息物理融合系统连锁故障分析,指出网络间的相互融合依靠关系会加剧连锁故障效应,使融合系统更加脆弱,其中连锁故障呈现具有阶跃特性的一阶渗流过渡相变;而在独立网络中,连锁故障呈现更加线性过度的二阶渗流过渡相变[23]。两层网络间的相似性及相互对应依靠策略也对融合系统的脆弱性有影响,随着两层网络相似性的增加,网络脆弱性降低[24]。通过分析比较不同依靠对应策略下的信息物理融合系统的连锁故障,信息层与物理层的度数—介数对应策略相较于其他度数与介数的对应策略具有更低的脆弱度[25]。文献[26]在文献[20]的基础上,拓展一对一相互对应依靠双层网络到多重对应双层网络,将基于拓扑分析的渗流理论应用在信息物理融合电力系统的动态连锁故障的建模中,同时设定可以自治运行的孤岛节点数阈值。先前的研究模型中没有考虑信息层通信特性和物理层电网运行潮流特性,模型不够精确,难以准确地反映连锁故障的动态发展过程[27]。同时,基于复杂网络理论的信息物理融合电力系统连锁故障脆弱度评估指标都为网络拓扑特性参数,例如失效节点比例、网络连通效率等,没有建立考虑故障对信息层通信传输和物理层电网运行影响的脆弱度指标。

本文在基于拓扑分析的信息物理融合系统连锁故障分析中考虑物理层电网潮流分析和输电线路容量检测,建立动态模拟信息物理融合电力系统连锁故障的多阶段渗流理论模型。同时,从网络拓扑完整性和运行特性两方面建立了连锁故障脆弱度评估指标。对于信息层网络,综合节点失效比例和系统通信延时;物理层网络,综合节点失效比例和电网切负荷率。分别在度数—介数对应依靠策略及拓扑中心度对应依靠策略下建立信息物理融合电力系统模型,继而分析对比了在不同攻击策略下信息物理融合电力系统的连锁故障动态发展过程及脆弱度。

1 信息物理融合电力系统

信息物理融合系统由信息层和物理层组成。其中信息层和物理层分别由具有复杂连接关系的网络组成,带有复杂网络的一般特征,因此复杂网络理论对于信息物理融合电力系统的建模有重要借鉴意义。应用复杂网络理论,物理层与信息层的模型可以抽象为拓扑图,各层的网络拓扑关系可以用邻近矩阵A=(aij)N×N表示,如果节点i和节点j间有边连接,则元素aij为1,反之元素为0。

1.1 物理层模型

物理层模型可以抽象为复杂网络权重图,N为节点(变电站和发电厂),E为边(输电线路),W为边的权重矩阵。权重矩阵的元素为对应两节点间边的电气距离,电气距离的定义为对应边的阻抗倒数wij=xij-1。为了提高电网数据传输效率以及不同区域的协调监控,信息物理融合电力系统采用分布式区域控制中心的结构。按照复杂网络Bisection分区原则将物理层电网分为不同区域,不同区域网络的阶数相近且子网络间的连接边数最少。具体的分区原则为对网络拉普拉斯矩阵求解特征值以及特征向量,次小特征值对应的特征向量的正负符号表示的不同的节点分区[28]。区域间的边为电力联络线,每个区域设有区域控制节点。控制节点位置的选择符合网络最短传输路径总和最短的原则。控制节点对应的信息层节点为物理层电网分布式区域控制中心。每个分布式区域控制中心与系统控制中心相连。本文使用的物理层模型为IEEE 118节点电网,分为三个子网络,结构见附录A图A1。电力网络区域边缘节点间的输电线路为区域联络线,节点17,49,100分别为信息物理融合电力系统分布式区域控制中心对应的物理节点。

1.2 信息层模型

信息层网络的节点为与物理层电网节点相对应的数据传输与处理中心节点,是完成对应物理层电网节点3C功能对应的信息层设备与算法的抽象集合。边为数据传输介质,传输3C功能所涉及的状态、指令与数据。大量的数据显示信息以太网符合无标度网络特征,节点的度分布符合幂律分布特性。本文中,信息层无标度网络通过Barabsi-Albert模型建立,网络阶数Nc=Np+1[29],分别为对应物理层电网节点的信息层节点以及系统控制中心节点。考虑到电力系统控制中心的特点,信息层分布式区域控制中心与系统控制中心节点带有自备电源,在故障分析中即使失去物理节点能量供应,依然可以正常工作。

1.3 信息物理节点对应策略

信息物理融合电力系统中,信息层与物理层间的相互作用可以概括为两类单方向依靠关系:能量依靠关系与3C功能依靠关系。信息物理电力系统信息层与物理层的相互作用见附录A图A2。能量依靠关系意味着信息层节点运行所需的能量由与其建立能量依靠关系的物理层节点提供;3C功能依靠关系意味着物理层节点的监控及调度的数据通信处理由与其建立3C功能依靠关系的信息层节点实现。

目前电力系统通信网络为电力通信专用网络,电力通信专用网络多为星形网络与网状结构网络,结构分为核心层、骨干层和接入层。电网主要变电站及调度节点接入通信专用网络核心层与骨干层,其余电网节点满足与地理位置相近的通信网节点连接。在信息物理融合电力系统背景下,需要传输和处理的信息量将远大于现有水平,借助一部分公共以太网络是一个可行的解决方案,这使得信息物理融合电力系统中信息层没有明显的核心层、骨干层、接入层的结构,因此有必要在信息物理融合电力系统背景下比较及选取最优的信息层物理层节点对应依靠策略。

文献[20]表明网络间相互关联的节点在各自网络中局部连接关系的差别很大程度影响融合网络对连锁故障的脆弱度。因此,有必要考虑信息层与物理层网络间的依靠关联关系对连锁故障脆弱度的影响。文献[25]得出相比于随机对应和其他介数、度数的对应关系,度数—介数对应依靠关系建立的信息物理融合系统对于连锁故障有较低的脆弱度。网络的拓扑中心度从拓扑关系的角度综合反映了节点对于网络整体拓扑的重要性以及对网络边失效的脆弱度[30]。为了寻求信息物理融合电力系统物理层与信息层的最优依靠对应关系。本文对度数—介数以及拓扑中心度对应依靠策略进行了分析与对比。

1)度数—介数对应依靠策略

信息层节点和物理层节点分别按照节点度数和介数依次排列。对应依靠策略通过连接排列次序对应的信息层节点和物理层节点建立能量依靠关系与3C功能依靠关系。

2)拓扑中心度对应依靠策略

复杂网络节点的拓扑中心度是L+矩阵对角元素的倒数。L+是网络拉普拉斯矩阵(L)的彭罗斯穆尔伪逆矩阵(Moore-Penrose inverse matrix)。网络的拉普拉斯矩阵由L=D-A计算。D为网络节点度数组成的对角矩阵,A为网络的邻近矩阵。对于物理层,为了从拓扑和电力参数综合反映网络的中心度,将公式中的A换为物理层网络的加权邻近矩阵。

式中:abs()表示计算绝对值;diag()表示对角矩阵;Wp为物理层的加权矩阵。

Wp中的元素为节点间边的电气距离,是对应线路阻抗的倒数,wij=xij-1,i和j为线路两端的节点。如果两节点间无直接连接的边,则加权矩阵对应元素为0。

拓扑中心度对应依靠策略为将信息层节点和物理层节点按照拓扑中心度排列,对应依靠策略通过连接排列次序对应的信息层节点和物理层节点建立能量依靠关系与3C功能依靠关系。

2 考虑物理电网潮流及信息层延时的渗流理论连锁故障模型

2.1 改进渗流理论

渗流理论是描述流体在随机介质中的运动。可以分为离散渗流和连续渗流,离散渗流又可分为点渗流和边渗流。渗流理论是以概率为基础的对图的结构连通性进行研究[31]。渗流过程可以类比于网络中除去点或边的连锁故障发展过程,渗流相变类比于连锁故障引发网络完全失效。因此,对多层次信息物理融合网络的连锁故障建模具有适用性。在分析信息物理融合电力系统的连锁故障中,信息层、物理层的节点同时满足以下两个条件时,可正常运行,属于其所在层的工作连通子集。

1)对于信息层节点,至少与一个区域控制中心连接;对于物理层节点,属于本层最大工作连通子集或可以正常运行的孤岛,即孤岛可以满足内部全部或部分负荷需求。

2)对于信息层节点,至少有一条能量依靠关系与之连接;对于物理层节点,至少有一条3C功能依靠关系与之连接。

信息物理融合系统的连锁故障由网络中的一定比例节点意外故障或受到攻击失效引起。失效节点的范围在信息层和物理层之间反复传递扩大,产生连锁故障。在信息物理融合电力系统连锁故障建模中,将故障发展的动态过程描述为不同的阶段,在每个阶段,不满足以上两个节点工作条件的节点将会从正常运行网络中剔除。当不再产生新的失效节点或全网络节点均失效时,则连锁故障动态过程停止。本文提出的考虑物理层电网潮流分析以及信息层延时的改进渗流理论的总体流程如图1所示。

1)阶段一:信息层初始节点失效

信息层节点由于部分节点意外故障或受到攻击引起失效,失效节点的故障沿着本层的边及两层之间的依靠关系传播,引起连锁故障。将初始失效节点剔除后的信息层网络节点集合可以表示为:

式中:C为信息层节点全集;μ1为初始失效节点集合;Cu(μ1)表示求取μ1在全集C中的补集。

考虑到节点正常工作的两个条件,在剔除原始失效节点后的信息层网络中,属于工作连通子集的节点集合可以表示为:

式中:F(C~1)表示在子网络C~1中求取符合条件的工作连通子集节点的运算。

2)阶段二:物理层失效分析

由于阶段一中部分信息节点的失效,从而部分物理层电网节点由于失去信息层节点3C功能依靠关系导致失效。将此部分失效物理层电网节点剔除后的物理层电网节点集合可以表示为:

式中:P为物理层电网节点全集;μ2为失去3C功能依靠关系的物理层节点;Cu(μ2)表示求取μ2在全集P中的补集。

节点集合P2中属于物理层工作连通子集的节点类似公式(3)可表示为:

如图1绿色框图所示,对物理层电网进行拓扑分析后,再对物理层工作子集节点组成的电网进行交流潮流分析。潮流计算后,对物理层电网边容量进行检测,过载的边将会引起保护动作被切除。此后,还需对物理层工作连通子集进行更新与计算。

如果潮流收敛失败,意味着物理层电网工作子集节点网络中的发电机无法满足初始负荷需求,需要进行切负荷优化运算,切负荷优化运算的目标函数及约束条件如公式(6)—(7)所示。

式中:Ci为节点i的切负荷量;Pi(V,δ)和Qi(V,δ)分别表示节点i的实际注入的有功功率与无功功率;PGimin,PGimax,QGimin,QGimax分别为发电机节点注入有功功率与无功功率的下限和上限;PDi和QDi分别是节点i的有功负荷和无功负荷;Tk为输电线路k的潮流;Tkmax为其最大容量;Vimax和Vimin分别是节点i的电压上下限。

由于切负荷优化运算约束条件中有输电线路容量约束,计算后将不会导致输电线路容量过载,因此切负荷优化运算后可直接可进入阶段三。

3)阶段三:信息层失效分析

由于信息层与物理层的相互作用,失效的物理层节点将会引起新的信息层节点失效。失去能量依靠关系而新失效的信息层节点需要从工作连通子集中除去,类似于公式(4-5),此阶段信息层工作连通网络节点集合可表示为:

式中:μ3为阶段二中失去能量支持关系的信息层节点;Cu(μ3)表示求取μ3在全集C中的补集;C3为工作连通网络。

信息物理融合电力系统的连锁故障的动态发展可以概括为阶段一的初始节点故障引发故障在阶段二和阶段三之间不断迭代的过程。阶段三结束后进入阶段二开始新一轮迭代。从第二轮迭代开始,公式(4)与公式(8)中的P和C1表示上轮迭代结束时,物理层和信息层的工作连通网络节点集合。依据文献[22],Barabsi-Albert模型的无标度网络及具体电力网络中节点失效后,满足节2.1中工作条件的节点筛选没有具体统一的封闭表达式形式,所以对于信息层节点,求取工作连通网络节点集合由判断节点与区域控制节点是否连通实现;对于物理层节点,求取工作连通网络节点集合由tarjan算法以及判断出现的解列孤岛是否有发电机及负荷节点实现。

当一轮迭代后与前一轮迭代的结果比较,不再产生新的失效节点或整个系统瘫痪全网络节点均失效,则信息物理融合电力系统连锁故障动态发展过程结束,进入脆弱度指标计算。

2.2 连锁故障脆弱度评估指标

本文的连锁故障脆弱度评估指标由拓扑完整性和信息层与物理层运行特性两个方面系数综合构成。网络拓扑完整性系数为连锁故障结束后,信息层与物理层连锁故障失效节点占总节点的比例;信息层与物理层运行特性系数分别为系统延时增量与切负荷比例。

信息层承担着数据交换处理的任务,完整性和时效性是基本的运行要求。连锁故障后网络失效节点的比例体现连锁故障对数据完整性的影响;时效性通过网络数据传递与处理的延时反映。由于信息节点的失效,信息层网络可能出现阻塞,数据在信息网络中通信传输将出现延时增加和数据丢失。本文对数据通信延时按如下简化计算。数据在信息网络中传输符合最短路径原则,每通过一个数据节点,延时增加一个时间单位(τ)。延时时间单位反映了数据在信息层数据源节点到目标节点传递与处理中,每通过一个信息节点及到达下一信息节点的通信路径中传递引起的延时。

信息层节点到控制中心的通信延时反映信息网络数据传递的实时性指标。物理层电网的电力运行特性系数用切负荷比例表示,反映了电网对电力用户需求的满足程度。因此,本文的信息物理融合电力系统连锁故障脆弱度评估系数如公式(10)所示。

式中:Ncyber和Nphysical分别是信息层和物理层的节点总数;i为连锁故障发展迭代次数;order(C2i+1)和order(P2i)分别为连锁故障结束时,信息层和物理层工作连通网络的阶数;T为连锁故障结束后的总负荷切除量;j为物理层电网节点全集;∑Lload表示物理层电网故障前总负荷;Tdelay为连锁故障引起的信息层总延时增量;e和f分别表示故障后和故障前的信息层节点间最短传输路径集合;t_delay表示每条传输路径的延时。

信息层完全失效时,网络中已不存在节点间的最短传输路径,整个信息层系统延时增量为无穷大。

3 算例分析

应用本文提出的连锁故障模型对基于复杂网络理论建立的信息物理融合电力系统模型连锁故障仿真分析。信息物理融合电力系统的物理层为IEEE118节点标准模型,信息层是依据Barabsi-Albert模型建立的119节点无标度网络。两层之间的依靠关系为冗余依靠关系,即每个物理层电网节点与两个信息层节点建立3C功能依靠关系,两个信息层节点分别为主备3C功能依靠节点;每个信息层节点与两个物理层电网节点建立能量依靠关系,两个物理层电网节点分别为主备能量依靠节点。

不同依靠关系策略会影响系统连锁故障脆弱度,对比物理层与信息层间不同对应依靠策略对信息物理融合电力系统连锁故障脆弱度的影响,分别对度数—介数对应依靠策略及拓扑中心度对应依靠策略进行连锁故障分析。在每种对应依靠策略下,分别仿真10组信息层节点逐次随机攻击引起的连锁故障,统计平均脆弱度指标,如图2、图3所示。为了方便图表显示,当信息层系统完全失效时,信息层延时增量为无穷大,将做出文字说明,不再量化表示。

每种信息层—物理层对应依靠策略下,信息物理融合电力系统连锁故障呈现了一阶渗流过渡转变,随着攻击节点数目增加,脆弱度逐渐上升。信息层拓扑结构受到破坏,一部分节点间丧失数据传输路径;一部节点间数据最短传输路径改变,传输路径绕至其他可用节点,系统延时比故障前增大。系统延时增加体现了攻击对于尚未失效节点的数据传输性能的影响。攻击节点数目有一个阈值,在这一阈值附近,脆弱度指标跃变,连锁故障范围扩大至全部节点;超过这一阈值,信息层和物理层所有节点失效,系统延时增量为无穷大。对度数-介数对应依靠策略及拓扑中心度对应依靠策略下系统阈值如表1所示。

综合图2、图3及表1,拓扑中心度对应依靠策略对连锁故障体现了较低的脆弱度,由于拓扑中心度综合反映了网络拓扑及物理层电网特性。这种对应依靠策略下,信息层及物理层处于拓扑及运行特性关键位置的点之间相互建立依靠关系,对随机节点攻击体现了较低的脆弱度。

为了对比信息物理融合电力系统采用分布式区域控制中心与集中式控制中心结构对系统连锁故障脆弱度的影响,在拓扑中心度对应依靠策略中物理层电网不分区,物理层采用集中式控制中心节点的结构下,进行节点随机攻击模拟,脆弱度指标如图4所示。

对比图3与图4,采用分布式控制中心结构不能明显抑制连锁故障发生范围,但可以在故障传播过程中减小信息层延时,提高信息层实时性指标。

节点攻击策略对系统脆弱度也有影响,对比不同节点攻击策略下信息物理融合电力系统连锁故障的发展。选取在随机攻击中脆弱度低的拓扑中心度对应依靠策略信息物理融合电力系统模型,分析信息层节点在度数排列攻击、介数排列攻击、拓扑中心度排列攻击下的系统连锁故障。如图5—图7所示。

相比于随机攻击,信息物理融合电网在蓄意目标攻击下体现了高脆弱度。度数排列攻击与介数排列攻击结果相近,拓扑中心度排列攻击的节点阈值更低且曲线陡度更大,系统完全失效更快。由于信息层处在关键拓扑位置的节点遭到攻击,系统性能受到破坏,系统延时增量较随机攻击有明显增加。在此攻击下,高拓扑中心度对应的物理层节点处在物理层拓扑和电力参数重要的位置,这些节点失去3C功能依靠关系而失效,对物理层的拓扑结构和电网运行造成更大影响,加速了信息物理融合系统连锁故障传播和系统瘫痪。

4 结语

本文在基于拓扑的信息物理融合系统连锁故障分析中考虑信息层电网的潮流分析和输电线路容量检测,采用多阶段分析的改进渗流理论,建立动态信息物理融合电力系统的连锁故障模型。同时,从网络拓扑完整性和网络运行特性两方面建立连锁故障脆弱度评估指标。算例表明信息物理融合电力系统拓扑中心度对应依靠策略对随机节点攻击体现了较低的脆弱度。同时,采用物理层电网分区的分布式控制中心,可以明显降低故障中信息层延时增量,能提高系统连锁故障中信息层的运行时效性。在拓扑中心度对应依靠关系下,对比了信息物理融合电力系统在不同攻击策略下连锁故障的脆弱度。拓扑中心度排列攻击的节点阈值更低系统完全失效更快。同时,由于信息层处在关键拓扑位置的节点遭到攻击,系统性能受到破坏,系统延时增量较随机攻击有明显增加。

本文提出的模型能更好地模拟实际连锁故障的发生与动态发展过程,系统脆弱度指标结合拓扑与物理运行特性,更加综合全面。下一阶段将针对信息层的主要功能与模块建立更精细化的模型以及研究信息物理融合电力系统连锁故障的预防控制措施。

附录见本刊网络版(http://www.aeps-info.com/aeps/ch/index.aspx)。

摘要:基于改进渗流理论,提出了考虑物理层电网潮流分析与信息层延时的信息物理融合电力系统连锁故障模型。将连锁故障的动态发展描述为故障在信息层、物理层交替传播扩大的多阶段过程,在分析故障在物理层传播的阶段中考虑物理层电网潮流,在脆弱度指标中综合拓扑完整度、信息层延时增量及物理层实际运行指标。对信息层、物理层不同对应依靠策略及节点攻击策略的连锁故障建模仿真表明拓扑中心度对应依靠策略呈现较低的脆弱度;物理层分区设立分布式控制中心与集中式控制中心的结构相比,能提高连锁故障发展中信息层的运行实时性。同时,节点蓄意攻击相比于随机攻击能造成发展更迅速,影响范围更广的连锁故障。

上一篇:清明节缅怀革命先烈下一篇:封管时间