可信性理论

2024-10-25

可信性理论(共7篇)

可信性理论 篇1

0 引言

电网规划的过程中,未来年的负荷数值具有很大的不确定性。根据不确定负荷的数学特性,现有电网规划中不确定负荷的数学模型主要可分为概率模型[1,2]、模糊模型[3]、区间模型[4]3种。其中,模糊模型是一种使用隶属度函数来表述主观不确定信息的数学模型,在某些情况下更适合描述电网规划中负荷预测值的不确定性。

现有模糊不确定信息下的电网规划方法主要基于传统的模糊集理论[5],与建立在完备概率论基础上的概率不确定信息下的电网规划方法相比,其最大的不足在于不能给出类似于概率值的用于评价模糊不确定信息下电网规划方案优劣的直观数值指标;另外,基于模糊集理论的输电网规划在规划过程中往往需要进行模糊潮流计算,因此对模糊负荷的数学描述一般仅限于三角模糊数、梯形模糊数等几种易于加减运算的模糊数分布。

可信性理论是近年来提出的用于研究模糊不确定现象的数学分支,它建立了与概率论对应的模糊论公理化体系[6]。通过引入可信度的概念和定义,使得模糊数的所有运算都以可信度为核心。有学者已经将其成功应用到发电报价制定[7]、电力系统运行风险评估[8]、电力元件检修[9,10]和模糊潮流计算[11]领域,解决了电力系统中的一些实际问题。

本文将可信性理论应用到电网规划中,通过引入该理论中的可信度指标,为模糊不确定信息下电网规划方案的评价提供了一个具有严格数学基础的评估指标。通过分析表明,该指标具有明确的物理意义,使用最小切负荷问题的负荷边界特性可以证明,给定可信度指标下电网规划模型的求解等价于区间负荷下电网规划模型的求解。建立的基于可信性理论的电网规划模型不受模糊负荷实际数学模型的影响,求解时无需进行模糊潮流计算和人工干预,具有更好的适应性。

1 可信性理论

可信性理论是数学家刘宝碇于2004年提出的基于测度论的模糊论公理化体系。此理论引入可信度的概念,将传统模糊集理论中基于隶属度的计算都改由基于可信度的计算来代替,可信度的引入解决了直接由隶属度计算带来的一些混乱。可信性理论的基本原理见文献[6,8]。下面仅简单介绍本文用到的可信性理论中的一些定义和定理。

可信性测度(简称可信度):假设(Θ,P(Θ),Pos)是可能性空间,事件A是冥集P(Θ)中的一个集合,Ac为A关于P(Θ)的对立事件,则称Cr{A}=12(Ρos{A}+Νec{A})为事件A的可信度。其中,Pos{A}为事件A的可能性测度;Nec{A}为事件A的必要性测度,且Nec{A}=1-Pos{Ac}。由可信性测度的定义可见,可信性测度的计算建立在可能性测度计算的基础上。可信性测度的计算方法见附录A。

模糊机会约束:假设x为决策变量,e为模糊参数向量,f(x,e)为目标函数,gj(x,e)<0(j=1,2,…,k)为约束函数。由于约束g中融入模糊变量,因此希望该约束条件以一定的可信度水平α成立,即需要满足模糊机会约束:Cr{ξA|A:gj(x,ξ)<0,j=1,2,…,k}>α

2 基于可信性理论的输电网规划模型

当不确定负荷为模糊数表示时,本文建立的基于可信性理论的输电网规划模型如下:

nij为整数,无界 (6)

式中:分别为支路i-j间增加单条线路的投资成本、原有线路的条数、实际增加线路的条数、最多可增加线路的条数、单条线路的导纳和单条线路的有功传输极限;l˜为预测得到的由模糊数表示的不确定负荷有功功率列向量;gmax为发电机有功出力上限列向量;分别为支路模糊有功功率列向量、支路i-j间的模糊有功功率、发电机模糊有功出力列向量、节点i的模糊相角;S为节点支路关联矩阵;Ωv分别为所有可增加线路的支路集合和总投资费用;α为设定的模糊支路潮流不越限的可信度指标下限值。

与传统的确定性条件下的输电网规划模型相比,新模型中需要额外输入的变量是预测得到的模糊负荷数值l˜和给定的可信度指标α。新模型的输出变量是模糊负荷下的输电网规划方案,即每条路径的架线条数nij和总的架线费用v

模型中,目标函数(式(1))为线路总投资费用最小。由于模型中的负荷数值为模糊数表示,因此在模型中一些由负荷直接决定的变量也为模糊数表示。式(4)为模糊机会约束的形式,此约束要求系统中的模糊支路潮流至少以α可信度水平满足不越限的要求。式(4)中引入了模糊不确定信息下评价系统性能的新数学指标——可信度,此指标与文献[2]中随机不确定信息下的系统性能评价指标Pr{(|fij|≤(nij0+nij)fijmax)}>β相对应,文献[2]中的指标表示随机不确定信息下系统中线路不越限的概率要大于设定的概率数值β

3 给定可信度指标下模型的等价形式

求解基于可信性理论的输电网规划模型(式(1)~式(6))的过程中,需要反复计算给定规划方案下系统的可信度指标来验证其数值是否满足给定要求,可信度指标计算的一般方法是蒙特卡罗模拟法,该方法的缺点是计算量大,且当系统的不确定变量个数较多时结果不一定准确。为此,本文充分考虑了基于可信性理论的输电网规划模型的特点,利用区间至多切负荷量的相关理论(见附录B),将给定可信度指标下基于可信性理论的电网规划模型的求解转化为区间负荷下区间电网规划模型的求解。

可信度指标等价定理:给定可信度指标α(≥0.5)下模糊电网规划模型(式(1)~式(6))的求解等价于负荷在2(1-α)截集所对应的区间内取值时区间电网规划模型(式(7)~式(14))的求解:

minv=i-jΩcijnij+γiΩsr¯i(7)s.t.Sf¯+g¯+r¯=l¯(8)f¯ij-γij(nij0+nij)(θ¯i-θ¯j)=0(9)|f¯ij|(nij0+nij)fijmax(10)

l¯={xμ(x)≥2(1-α),xX} (11)

0g¯gmax(12)0r¯l¯(13)

nij为整数,0nijn˜ij,θ¯i无界 (14)

式中:Ωs为所有负荷节点的集合;μ(x)为模糊负荷的隶属度函数;X为模糊负荷l˜可以取得的所有负荷值; 由于等价后的区间电网规划模型(式(7)~式(14))中的负荷取值为式(11)所示的区间数形式,因此转化后的模型中所有与负荷直接相关的变量均为由区间数表示的变量,统一由上标“-”表示;γ为设定的一个较大的数值。

取α≥0.5的原因是考虑系统中需要满足的实际可信度指标下限值。等效后规划模型(式(7)~式(14))的输入、输出变量与等效前规划模型(式(1)~式(6))的输入、输出变量相同。本文中截集的概念与模糊数学中截集的概念相同[6],均为模糊变量在隶属度大于给定数值的取值区间。

可信度指标等价定理的证明可由以下2个子定理的证明共同组成:

子定理1:模型(式(7)~式(14))的任意一个可行解为模型(式(1)~式(6))的一个可行解,即满足模型(式(7)~式(14))约束的可行规划方案都可以自动满足模糊负荷下系统可信度指标大于α的要求。

子定理2:模型(式(1)~式(6))的任意一个可行解为模型(式(7)~式(14))的一个可行解,即满足模型(式(1)~式(6))约束的可行规划方案都可以自动满足负荷在2(1-α)截集所对应的区间内取值时系统的安全性要求。

根据以上2个子定理(其证明见附录C),可以说明模型(式(1)~式(6))和模型(式(7)~式(14))的可行域完全相同。又由于目标函数完全相同,因此可以得到可信度指标等价定理。

可信度指标等价定理提供了对可信度指标的直观物理解释,模糊负荷下的电网规划方案满足一定的可信度指标,也就等价于当所有负荷在其模糊分布的某个截集所对应的区间数内取值时,规划方案所形成的系统总是安全的。当然,这并不表示在此区间外系统总是不安全的,但此指标表示只要负荷在此等价的区间内取值时,系统的安全性一定是“可信”的。根据可信度指标和其等价截集所对应区间之间的数学关系可知,可信度指标越大,系统安全性满足时所对应负荷取值的区间范围也就越宽,系统的安全性水平也就越高,这是符合实际情况的。对于任意的模糊隶属度函数,给定截集处所对应区间数的求解方法比较简单,因此基于可信性理论的电网规划模型对模糊负荷的隶属度函数没有限制。

4 模型求解的总流程

根据第3节的可信度指标等价定理,直接求解等价的区间电网规划模型(式(7)~式(14))即可求得给定可信度指标t下模糊电网规划模型(式(1)~式(6))的解。本文使用贪婪随机自适应搜索(GRASP)算法[12]来求解区间规划模型(式(7)~式(14)),相比其他近代优化算法,GRASP算法的优点是需要设置的参数信息较少且比较容易设置,程序计算结果对算法中参数取值的依赖程度较小,因此在求解的系统不同时无需花费大量时间来调整算法的参数取值。

使用GRASP算法求解给定可信度指标下基于可信性理论的电网规划模型(式(1)~式(6))的总流程步骤如下:

1)输入原始数据,形成基于可信性理论的输电网规划模型(式(1)~式(6))。

2)模型转化阶段。根据给定的可信度指标α和各负荷点的隶属度函数表达式,求得各负荷点在2(1-α)截集处所对应的区间数,将模糊电网规划模型(式(1)~式(6))转化成区间负荷下的区间电网规划模型(式(7)~式(14))。

3)初始化阶段。初始化最优投资总成本G为一个很大的数值,设定程序终止的最大迭代次数N,置初始迭代次数k=0。

4)构造阶段。构造一个初始可行规划方案,使其满足区间电网规划模型(式(7)~式(14))中的所有约束,即要求负荷在2(1-α)截集所对应的区间内取值时,系统都是安全的。

5)局部搜索阶段。对构造阶段所得的初始可行规划方案进行局部搜索,以寻求局部最优的规划方案,假定搜索后确定的局部最优规划方案的投资成本为L。

6)更新最优解,迭代次数k=k+1。若L<G,则G=L,并记录此时的局部最优规划方案为全局最优规划方案。

7)若当前迭代次数k<N,则转步骤4;否则,程序终止,输出全局最优规划方案及其G。

GRASP算法的总流程可以看出,在算法迭代的过程中,步骤4和步骤5是算法中最重要的2个步骤。其中:构造阶段的作用是利用基于线路灵敏度的启发式规划方法来获取初始可行的规划方案;局部搜索阶段的作用是通过对构造阶段所得规划方案中的新增线路进行加线或减线的交换操作,来搜索更优的规划方案。需要注意的是,在使用GRASP算法的过程中,最小切负荷量的计算需要计算区间负荷下的区间至多切负荷量,即区间负荷下系统最危险状态时系统的最小切负荷量,并根据此状态下线路的灵敏度数值来选择新增线路。区间至多切负荷量的数值可通过求解附录B中的区间至多切负荷模型(式(B1)~式(B8))得到,求解该模型时使用了改进的分支定界算法,此算法的详细步骤见文献[13]。

5 算例分析

46节点系统的数据见文献[14],令文献中给定的确定负荷向量值为d0,假定系统中所有模糊负荷的隶属度函数都为梯形模糊数的形式且分布为[0.85d0,0.95d0,1.05d0,1.15d0],当然也可以使用其他任何形式的隶属函数来表示。求解给定的6个可信度指标下的电网规划模型得到的最优规划方案如表1所示。其中:第1列为给定的可信度指标数值;第2列为根据可信度指标等价定理求出的给定可信度指标下每个负荷取值的等价截集区间,对于本算例所给的隶属度函数,通过简单推导可知其在2(1-α)截集处所对应的等价区间的计算公式为[1.05-0.2α,0.95+0.2α],其中α为给定的可信度指标数值;第3列为使用本文算法求得的规划方案中新增线路的集合,表示为i-j(k)的形式,其中ij分别为新增线路的起始、终止节点号,k为新增线路的条数;第4列为本文算法求得的最优规划方案的投资成本;第5列为本文算法解算时间;最后2列分别为使用蒙特卡罗模拟方法计算可信度指标进而得到的网络投资费用和计算时间的数值。为便于比较,在表中最后一行列出了确定性负荷下的电网最优规划方案[14]。由于系统的规模较大,在程序中将GRASP算法的最大迭代次数设置为300,候选线路列表的大小设置为10。

从表1中的计算结果可以看出,可信度指标越大,等价负荷截集区间的取值范围就越宽,相应的系统安全程度也就越高,最优规划方案的投资费用也就越多。其中,可信度为1时的等价负荷区间为负荷在0截集处对应的区间数值,即负荷在其梯形模糊数底边处所对应区间数值[0.85d0,1.15d0],此区间也是模糊负荷可以取到的所有数值。由于此时的规划方案可满足模糊负荷在其定义域内任意取值时系统的安全性要求,因此这种情况下系统的可信度最高,所需投资费用最大。这样的计算结果体现了模糊不确定性信息下投资与风险水平之间的关系,在实际应用中,规划人员可根据对未来年系统风险水平的要求来选择合理的可信度指标数值进行规划。

通过比较还可以看出,模糊负荷下最优规划方案的投资费用均大于确定性负荷下规划方案的投资费用,这是由于模糊负荷的取值区间内包含了比确定数值范围更宽的其他数值。使用蒙特卡罗模拟方法得到的规划结果的投资费用大于使用本文方法求得的投资费用,这是由于使用蒙特卡罗模拟法得到的可信度指标并不是精确解,此时可信度指标最低点处对应的负荷状态并不是最差的负荷状态,因此根据此负荷状态下最小切负荷量对新增线路阻抗的灵敏度得到的架线方案将不是一个最优的架线路径。另外,在计算速度上蒙特卡罗模拟方法也远慢于本文所用的解算方法。

6 结语

本文将可信性理论引入模糊不确定负荷下电网规划模型的求解中,得到给定可信度指标下的输电网规划方案。可信度指标具有严格的数学基础和物理意义,可用于评价模糊不确定信息下由待选规划方案所形成系统的安全性水平。通过对可信度指标等价定理的证明,可将给定可信度指标下模糊电网规划模型的求解转化为某个特定区间内区间电网规划模型的求解,结合区间至多切负荷量的相关理论直接求解转化后的模型,既能够避免使用蒙特卡罗模拟法求解时计算量大的缺点,又提供了对可信度指标的明确物理解释。新模型无需进行模糊潮流计算,对模糊变量的数学表达也没有任何限制,具有较强的实用价值。

附录见本刊网络版(http://www.aeps-info.com/aeps/ch/index.aspx)。

摘要:建立了基于可信性理论的输电网规划模型,得到模糊不确定负荷下的电网规划方案。将可信度的概念引入模型中,作为评价模糊不确定负荷下电网规划方案优劣的指标,该指标具有明确的物理意义和严格的数学理论基础。利用最小切负荷问题的负荷边界特性,证明了给定可信度指标下输电网规划模型的求解可等价于区间负荷下输电网规划模型的求解。使用结合区间至多切负荷量理论的贪婪随机自适应搜索算法求解该模型,可求得给定可信度指标下的输电网规划方案。新模型的求解不受模糊负荷下实际数学模型的限制,具有较好的适用性和明确的物理意义。46节点系统算例的计算结果验证了该模型和算法的有效性。

关键词:输电网规划,模糊负荷,可信性理论,区间至多切负荷理论,贪婪随机自适应搜索算法

可信性理论 篇2

随着我国明确提出中国企业要实施“走出去”发展战略, 中国企业开始进入大规模对外直接投资的时期, 越来越多的中国企业, 特别是名牌企业率先走了出去, 开始进军海外市场。2010年度中国对外直接投资统计公报显示, 从2002年至2010年, 我国投资流量由27亿美元增长到688.1亿美元, 增加了20多倍, 存量从299亿美元增加至3 172.1亿美元, 增加了10倍多。尽管如此, 我国2010年的对外投资存量占GDP比重5.01%, 远远落后于全球平均水平26.1%。估计到“十二五”末期, 中国对外投资流量可望达千亿美元、存量达4 000亿~5 000亿美元的规模, 中国对外投资有巨大的发展空间。在此过程中, 随着企业投资范围的拓宽和投资机会的增多, 投资风险也随之增加。因此, 切实加强对外直接投资风险管理, 通过对相关风险的识别、评估、预警、监控来防范甚至化解风险, 减少由此而导致的财产损失和人员伤亡, 对开展对外直接投资活动的企业来说具有十分重要的意义。

谷广朝[1], 聂名华[2]和王凤丽[3]主要探讨了中国企业所面临的FDI风险因素, 进而提出一些防范风险的建议。这些研究提升了人们对FDI风险的认识, 提供了一些常见的防范风险的方法。然而, 由于缺乏对中国企业FDI风险的定量分析, 企业难以利用这些研究成果估计对外直接投资过程中所面临风险的大小。白远[4]介绍了一种简单的评估FDI风险的方法:首先确立风险因素并给定其权重, 然后对每项风险因素进行评估, 最终把各项风险因素的评估值与其权重的乘积相加, 从而得到风险的综合评估值。这种方法要求专家给出每项风险的具体评估值, 然而, 由于风险本身具有不确定性、动态性和复杂性以及专家知识、经验的有限性, 导致专家无法对风险进行准确预测。聂名华和颜晓晖[5]在建立FDI风险评价指标体系后, 结合各种风险指标的特性, 建立多级模糊综合评价模型, 进而得出风险评价结果。这种方法可以对风险的大小做出定性的评估, 但这种方法是建立在模糊集理论基础上的一种模糊综合评价方法。由于模糊集理论缺乏像概率论一样公理化的理论体系, 并且确定模糊集的隶属度具有较大的主观性, 这种评价方法所得的结果往往难以令人信服。

随着模糊数学的不断发展, B Liu[6]于2004年创建了公理化的可信性理论。这一理论可以有效避免传统模糊集理论中选取隶属函数的主观性问题。并且可信性测度具有自对偶性, 基于可信性测度的模糊评估结果更符合人们的思维习惯, 便于理解和接受。有鉴于此, 本文摒弃传统的多层次模糊综合评估方法, 采用基于可信性理论的多层次综合评估方法来评判中国企业FDI风险, 力图使得评判结果更为科学、客观与精确。

本文首先简要介绍可信性理论的基本原理, 然后根据可信性测度的理论和经典的层次分析法, 构建一个多层次模糊评估模型。在分析中国企业所面临的FDI风险因素后, 进一步建立相应的风险指标体系。在此基础上, 以一个拟对外直接投资企业为例, 利用本文构建的模糊评估模型, 对其所面临的FDI风险进行综合评估, 验证了本文模型的可行性与有效性。

2 可信性理论简介

Zadeh[7]于1965年提出的模糊集理论, 在众多学者的共同努力下, 取得长足的发展, 并在许多领域得到实际应用。在模糊数学中有三类重要的测度:可能性测度、必要性测度和可信性测度。传统的观念认为, 可能性测度是与概率测度平行的概念。事实上, 在模糊集合理论中, 只有可信性测度才能扮演概率测度的角色。B Liu和Y Liu[8]在2002年定义了具有自对偶性的可信性测度, 然后根据可信性测度建立了一个公理化的理论体系。下面简要介绍一下这3种测度的定义以及可信性空间的概念。

假设模糊变量ξ的隶属函数为μ (下文中相同字母表示相同的含义) , h为任意实数, 则模糊事件{ξ≤h}的可能性为

该模糊事件的必要性测度定义为其对立事件的不可能性, 即

该模糊事件的可信性测度是可能性测度与必要性测度的平均值, 即

该模糊事件的可信性测度是可能性测度与必要性测度的平均值, 即

假设Θ为非空集合, P (Θ) 是Θ的幂集, P (Θ) 中的元素称为模糊事件;对P (Θ) 于中的任一事A件赋予一个实数, 记为Cr (A) , 称为A可信性测度, 这里Cr (Θ) 是一个集合函数, 满足如下4条公理[6]:

公理1 (规范性) Cr (Θ) =1;

公理2 (单调性) 若A奂B, 则Cr{A}≤Cr{B};

公理3 (自对偶性) 对任意事件A∈P (Θ) , 有Cr{A}+Cr{AC}=1;

公理4 (极大性) 对于任意满足supiCr{Ai}<0.5的事件{Ai}, 有Cr{∪iAi}=supiCr{Ai};

则称三元组 (Θ, P (Θ) , Cr) 为可信性空间。

定义[6]若ξ是定义在可信性空间 (Θ, P (Θ) , Cr) 上的模糊变量, t为任一实数, 则ξ的隶属函数可由下面的可信性测度导出

进而可以得到可信性反演定理

定理[6]若模糊变量ξ的隶属函数为μ, 则对于任意实数集合A, 有

可信性测度不但摆脱了主观选取隶属函数的困扰, 由于具有类似于传统概率论测度的自对偶性, 其在模糊评估中的评判结果也更容易被人们所理解和接受。为此, 特举一例来说明。假定一个模糊评估结果可以由一个三角模糊变量ξ= (0, 0.5, 1) 来描述 (如图1) , 根据可能性测度, 一个评估结果不低于0.5的可能性为Pos{ξ≥0.5}=1, 乍看起来, 评估结果大于等于0.5的事件肯定会发生。然而, 确实又存在不成立的事件{ξ≥0.5}。这一对比结果表明, 即便评估结果的自信水平为1, 预期的事件仍然不确定会发生。此外, 已知Pos{ξ≥0.5}=0.9, 而Pos{ξ<0.5}=1。这种评估结果会让人“摸不到头脑”, 究竟哪一个结果更可能发生:是事件{ξ≥0.55}, 还是事件{ξ<0.55}?

尽管如此, 一旦使用可信性测度就能有效摆脱这种困扰。通过计算容易得到Cr{ξ≥0.5}=0.5, 这意味着评估结果不小于0.5会有一半的机会发生。通过可信性反演公式 (1) 可以得到, Cr{ξ≥0.55}=0.45, 而Cr{ξ<0.55}=0.55, 这表明评估结果小于0.55比起对立事件更可能发生。因此, 采用可信性测度来度量模糊评估的结果更为合适。

3 基于可信性测度与AHP的多层次模糊综合评估模型

本文在此给出基于可信性测度的3个层次因素评估模型, 对于具有更多层次因素的评估, 可以仿照此法类推。

假设待评估的主因素集为u={u1, u2, …, un}, 其中子因素ui={ui1, ui2, …, uim} (i=1, 2, …, n) 。评估专家对于各个风险因素的评语集v={v1, v2, …, vk}是可信性空间 (Θ, P (Θ) , Cr) 上的模糊子集, 其中Θ=[0, 1]。由于各个风险指标的重要性不同, 因此, 它们在风险评估中所占据的权重也不相同。在此, 我们利用层次分析法 (Analytic Hierarchy Process, 简称AHP) 来确定各级指标的权重。AHP是由美国运筹学家Saaty提出的解决多属性决策问题的有效方法[9,10]。这里采用AHP法的基本步骤是: (1) 将FDI风险的所有指标按照其属性分成若干大类; (2) 利用两两比较矩阵求出每个大类要素在FDI风险综合评估中的相对权重, 以及各指标在其所属的大类中的相对权重; (3) 按照分类对每个评价要素下的各个评估指标作单因素评估, 形成单因素评估矩阵; (4) 运用综合评判函数通过矩阵运算对各个评估要素作综合评估。

下面将介绍基于可信性理论与AHP的中国企业FDI风险评估的一般性步骤。

Step 1利用AHP法分别求出主因素集u={u1, u2, …, un}和子因素集ui={ui1, ui2, …, uim}的权向量为w= (u1, u2, …, wn) , wi= (wi1, wi2, …, wim) (i=1, 2, …, n) 。这些权重集都是因素集上的模糊子集。

Step 2利用德尔菲法得到指标因素uij (i=1, 2, …, n;j=1, 2, …, m) 对评语级别vl (l=1, 2, …, k) 的隶属度gijl, 其中gijl为认定指标uij属于级别vl的专家人数与参加评估的专家总人数的比值。

Step 3求出因素uij的单因素可信性测度评估向量

这里rijl=Cr{vl=gijl}为模糊事件{vl=gijl}发生的可信性测度, 即待评估对象在因素uij下的属性值gijl属于评语vl的可信性测度 (i=1, 2, …, n;j=1, 2, …, m;l=1, 2, …, k) 。根据可信性反演公式 (1) , rijl满足下式

其中μij (t) 表示在因素uij下t对于评语vl的隶属度。最终所得的单因素可信性测度评估向量rij也是评语集上的模糊子集。

Step 4对rij={rij1, rij2, …, rijk}进行归一化处理, 从而可得因素uij的归一化可信性评估向量

Step 5将m个单因素uij (j=1, 2, …, m) 的归一化可信性测度评估向量按序数排列, 构成一个关于上一级因素ui的可信性测度评估矩阵

Step 6对可信性测度矩阵Ri作模糊线性变换, 得到关于因素ui的评语集上的模糊子集

其中运算符*表示矩阵的乘法运算, bil为因素ui对于评语级别vl的综合可信性测度 (l=1, 2, …, k) , 能较为客观地反映因素ui的优劣程度。

Step 7求主因素U={u1, u2, …, un}评估结果的可信性测度向量。为此, 把n个单因素ui (i=1, 2, …, n) 的可信性评估向量Bi= (bi1, bi2, …, bik) 按序数排列, 构成主因素U的可信性测度评估矩阵

Step 8对矩阵R作模糊线性变换, 求出关于主因素U在评语集上的可信性测度向量

并根据最大可信性测度原则, 选择B= (b1, b2, …, bk) 中最大的元素bl所对应的评语vl作为最终的综合评估结果。

4 构建中国企业FDI风险指标体系

对中国企业FDI风险进行度量, 首先需要对存在的风险进行分析和识别。风险识别是整个风险管理活动的前提和基础, 它包括调查投资项目面临的所有潜在风险是否存在, 分析风险产生的各种原因, 以及按照所产生的原因对风险进行分类。

在参考大量相关文献资料后, 我们认为FDI风险主要包括政治风险、外汇风险、经营风险、管理风险、技术风险等。其中, 政治风险指由于东道国的政局变动以及由此所采取的政治性变革使跨国公司所蒙受损失的可能性, 主要包括战争和内乱风险、国有化风险、政策变动风险、资金转移风险、政府违约风险等。外汇风险是指因汇率变动导致的企业以外币计价的资产和负债的变化, 从而发生损失或收益的不确定性, 主要分为交易外汇风险、经济外汇风险和会计风险三大类。经营风险是指由东道国政府经济政策的变化或者经济环境如市场、汇率和经营条件等因素的变化, 以及投资者自身对市场环境的把握和预计不足给投资者造成损失的可能, 主要包括宏观经济风险、微观经济风险和企业运营风险。管理风险是指企业在对外投资的过程中, 由于企业内部一系列管理环节的不确定给企业的投资收益带来的影响, 主要包括组织管理风险、财务管理风险、人力资源风险、跨文化风险、内部控制和管理风险。企业对外投资的技术风险主要是企业在海外经营中技术研发、转移和使用过程中所遭遇的各种风险, 包括产品开发风险、技术保护风险、技术引进风险、技术壁垒风险等。

在深入分析中国企业FDI风险因素后, 我们需要进一步构建中国企业FDI风险指标体系, 以便于为风险评估服务。构建FDI风险评估指标体系, 即要借鉴其他国家FDI企业的相关经验, 又要结合本国企业的实际情况, 进而根据全面性、系统性、可比性、科学性等原则综合提炼出具体的评估指标。根据以上的要求及原则, 本文从中国企业FDI风险的内容、特征和影响因素出发, 构建多层次的FDI风险评估指标体系, 风险指标内容及其相应的参数代码如图2所示。

5 举例应用

国内某个企业根据自身发展战略的需要, 拟到东南亚某国开展对外直接投资活动, 以便降低产品成本, 提高市场份额, 增强国际竞争力。拟投资企业邀请了10名风险投资专家对企业现阶段对外直接投资所面临的最底层FDI风险指标进行模糊评估, 同时, 这10位专家还负责对FDI风险指标的重要性进行评估。

5.1 确立FDI风险因素集与评语集

根据第3部分的分析, 可以确立该企业FDI风险的主因素集u= (u1, u2, u3, u4, u5) , 子因素集分别为u1= (u11, u12, u13, u14, u15) , u2= (u21, u22, u23) , u3= (u31, u32, u33, u34) , u4= (u41, u42, u43, u44, u45) , u5= (u51, u52, u53, u54) , 各个因素集中元素的含义见图2。

根据中国企业的FDI风险级别, 可以建立专家对于风险指标的评语集v={v1, v2, v3, v4, v5}。评语集中的元素分别表示低风险、较低风险、中等风险、较高风险和高风险。

5.2 FDI风险评价指标权重的确定

中国企业FDI风险评价的各项指标间的重要程度有所差别, 因此各个指标所占有的权重也就不同, 本文根据评估专家对于各个风险指标重要性的评审结果, 利用经典的AHP来确定各个指标的权重。由于AHP在实际应用中已经相当成熟, 可以通过专业的计算机软件操作实现, 本文在此不再展示详细的处理过程, 仅将最终所得的各个指标的权重填入表1。其中指标因素u1, u2, u3, u4, u5的权重向量为w= (0.22, 0.15, 0.23, 0.25, 0.15) ;指标因素u11, u12, u13, u14, u15的权重向量为w1= (0.26, 0.16, 0.18, 0.21, 0.19) ;指标因素u21, u22, u23的权重向量为w2= (0.37, 0.46, 0.17) ;指标因素u31, u32, u33, u34的权重向量为w3= (0.16, 0.19, 0.23, 0.42) ;指标因素u41, u42, u43, u44, u45的权重向量为w4= (0.26, 0.21, 0.17, 0.13, 0.23) ;指标因素u51, u52, u53, u54的权重向量为w5= (0.37, 0.18, 0.25, 0.20) 。

5.3 基于可信性理论的企业FDI风险综合评估

对于某项最底层风险指标, 评审其风险等级为vi (i=1, 2, …, 5) 的专家人数与参加评估的专家总人数的比值, 即为该风险指标对风险等级vi (i=1, 2, …, 5) 的隶属度。利用这一方法, 求出各个风险指标对风险等级的隶属度, 然后将其分别填入表1。

由表1的结果可以看出, 专家对于指标因素u11的模糊评估向量为

利用公式 (3) 可得u11的可信性测度向量为

结合 (4) 式可得u11可信性测度的归一化向量

利用相同的方法分别求出u12, u13, u14, u15的可信性测度的归一化向量, 并按 (5) 中的方式排列, 进而可得因素集u1= (u11, u12, u13, u14, u15) 的可信性测度评估矩阵

再由 (6) 可以得到可得因素u1的可信性测度综合评估向量

同理分别可得u2, u3, u4, u5的可信性测度综合评估向量为

把u1, u2, u3, u4, u5的可信性测度综合评估向量按照 (7) 中的方式排列, 继而可得因素集u={u1, u2, u3, u4, u5}的可信性测度评估矩阵

最后, 由 (8) 式可得, 主因素u在评语集上的可信性测度向量

根据最大可信性原则可知, 该企业的FDI风险的状况处于低风险, 因此可以考虑实施该项对外直接投资决策。

6 总结

运用公理化的可信性理论, 本文将可信性测度引入到多因素多层次评估模型中, 构建基于AHP与可信性测度的综合评估模型。考虑到中国企业FDI风险评估对象的复杂性, 建立了相应的多层次评估指标体系, 并利用AHP确定各指标的权重, 然后对各层指标进行可信性测度综合评估, 最终得到企业的FDI风险状况评估值。实例证明了本文提出的模型的可行性与有效性。

将可信性测度运用到风险模糊评估模型中, 有两方面的优点: (1) 有效地避免了在模糊评估中选择隶属函数存在主观性的问题, 从而使得评估的结果更为科学客观; (2) 由于可信性测度具有类似与概率测度的自对偶性, 它使得评估的结果更容易被人们理解和接受。此外, 本文的提出的风险评估模型能推广到更多领域的模糊评估中, 为多目标决策的模糊评估提供一种新的有效方法。

参考文献

[1]谷广朝.中国企业“走出去”面临的风险及防范[J].国际经济合作, 2007 (2) :3-5.

[2]聂名华.论中国企业对外直接投资的风险防范[J].国际贸易, 2008 (10) :4-8.

[3]王凤丽.中国企业海外直接投资风险的成因及对策[J].中国流通经济, 2009 (3) :74-77.

[4]白远.中国企业对外投资的风险管理[J].国际经济合作, 2005 (12) :7-11.

[5]聂名华, 颜晓晖.境外直接投资风险识别及其模糊综合评价[J].中南财经政法大学学报, 2007 (2) :86-90.

[6]B Liu.Uncertainty Theory:An Introduction to Its Axiomatic Foundations[M].Berlin:Springer-Verlag, 2004.

[7]L A Zadeh.Fuzzy Sets[J].Information and Control, 1965, 8 (3) :338-353.

[8]B Liu, Y Liu.Expected Value of Fuzzy Variable and Fuzzy Expected Value Models[J].IEEE Transactions on Fuzzy Systems, 2002, 10 (4) :445-450.

[9]T L Saaty.A Scaling Method for Priorities in Hierarchical Structures[J].Journal of Mathematical Psychology, 1977, 15 (3) :234-281.

双因素理论视角下的云会计可信观 篇3

一、双因素理论的基本涵义

在企业管理过程中, 积极因素和消极因素并存在工作者的意识当中, 如何将工作者的积极因素激发, 消极因素加以预防, 使企业的发展顺利稳步的前进, 是企业管理者关注的问题。双因素理论的提出, 打开了管理者的企业管理思路。

双因素理论分为保障性因素及激励促进性因素。保障性因素它是一个临界保健线, 人的工作环境处在这个临界线以下, 人的意识就会引发一种消极因素, 不满意状态就会产生;在这个临界线以上, 人的工作状态处于平稳时期, 不产生不利于工作的负面因素;它具有很好的预防检测作用, 另一种因素是激励促进性因素, 它可以激发工作者的工作热情, 发挥其主观能动性, 提高对公司的政策、管理模式及各项制度的认可度, 对工作的挑战性充满信心, 带来积极向上的满足感。

二、会计信息系统可信性的内涵

“可信性”是衍生于正确性、安全可靠性、可调控性等性能, 综合反映事物的诸多可信属性。软件与可信属性相联系, 将可信属性注入到软件中, 利用软件的功能替代人执行一定的工作, 同时考虑数据安全的级别, 在平台之间进行轻松快捷的数据导出获取、价格等因素, 使软件系统的行为符合用户的预期目标。云会计环境下的会计信息系统, 是一种新型的可信软件系统, 它集一般可信属性与会计制度与准则、内部控制制度、税法、审计等方面特有的可信属性于一体, 对会计信息的输入、处理和输出流程及审计信息、税务信息等, 为企业管理人员、政府部门及企业外的投资等使用者提供可信属性资料, 满足他们的预期目标。

三、建立双因素理论的会计信息系统可信性模型

云会计环境下的会计信息系统, 可信性依据双因素理论, 分成保障性可信属性和激励促进性可信属性。由于企业的规模、所处的领域及对会计信息系统的可信性的期望值不同, 云会计环境下的会计信息系统可信属性, 呈现的特征各有差异。保障性的可信属性, 是会计信息系统的基本而且是必备的可信属性, 它涵盖了可用性、可靠性、安全性、及风险可控性等可信属性, 对满足使用者的预期起着决定性的作用。激励促进性可信属性, 促进用户对会计信息系统的信任感, 积极运用云会计环境下的会计信息系统, 有着积极的作用。它包括可审计性、税收可稽查性及决策支持性等可信属性。

1、保障性可信属性。

在开放、动态变化的云会计环境下, 会计信息系统的保障性可信属性是不可缺少的、关键性的可信属性。它在云会计环境下, 支持会计信息系统的数据资料的安全存储, 建立可信的网络连接, 实现会计数据保护的高效外包, 使企业的会计核心内容处在安全稳定的状态, 缓解企业选择云会计时的种种不安情绪, 消除顾虑。如果缺失了这种可信属性, 会计信息的安全性就得不到保证, 财务数据的泄露将对企业是一个致命打击, 大大降低会计信息系统的可信性程度。

(1) 、可用性要求。会计信息系统是一种以计算机管理的信息系统, 具有对各种会计数据收集、输入、存储等功能性, 并遵循国家规定的会计法律法规及会计制度, 对会计信息进行分析, 为使用者提供所需信息, 为企业决策管理、预测决策等方面提供可用性的依据。在会计信息系统设计中, 秉承以会计政策为原则, 正确地收集和处理会计数据, 实现会计信息的质量保证, 及时地提供会计资料, 是决策者随时把握企业与市场信息, 及时做出正确决策的保证, 过期的会计信息, 会对策略的决断有着误导的影响。

(2) 、可靠性要求。会计信息系统的正常运转, 保证系统中的会计信息高度集中, 共享资源, 如果没有相应的可靠性保障, 安全性得不到保护, 这种系统问题导致的后果是不堪设想的, 因此, 在规定的环境和时间里, 会计信息系统的正常运行, 对会计信息的使用、存储等方面没有软件漏洞问题, 是会计信息系统可信性的充分必要条件。

(3) 、可生存性、可控性要求。在云会计环境下, 会计信息网络管理会受到外部因素的攻击或内部操作者操作失误, 造成会计信息系统的故障, 系统要具有自我恢复功能, 对系统的扩展性及系统不断更新进行维护, 同时, 根据企业的具体业务流程及可信度要求, 进行全面的风险管理, 达到会计信息系统能持续性运行。

2、激励促进性可信属性。

会计信息系统的促进性可信属性, 在保障性可信属性的基础上, 帮助企业对云会计的熟悉认知, 对云会计的服务取得满意效果的作用, 促进云会计在企业财务管理的推广和应用。

在云会计环境下, 可审计性使审计人员从标准规范的数据接口, 对获取完整的相关的会计数据;对企业进行审计核准处理。企业外部审计的目标是对企业财务报告的真实性、公正性发表评价意见, 对企业财务会计信息的准确真实性的肯定, 鉴定报告数据不仅取自企业提供的会计数据, 还要从云会计环境下的会计信息系统中, 获取完整准确的资料, 采用嵌入软件、联机分析等先进技术筛选审计数据, 对企业的集成会计信息系统进行审计, 确保企业会计信息的可信度, 对企业决策者避免做出错误决策提供可靠的信息。

税收可稽查性保证实现企业会计与税务部门的协助。企业管理人员通过多元化的信息方式, 经过云会计处理, 实现会计信息与业务信息的融合, 提供会计信息系统的选择, 并且对会计信息系统有着全面风险管理辅助性能, 对企业的业务流程进行风险预测、评估等功能, 提高了会计信息系统的可信性。

四、保障性可信属性与促进性可信属性之间的相互关系

双因素的关系是相互联系, 相互作用, 并在一定条件下相互转化的。在云会计环境下, 会计信息系统的保障性可信属性和促进性可信属性, 也是相互影响、相互制约、共同决定着会计信息系统的可信性。保障性可信属性中的可用性和安全性, 对会计信息的准确与全面提供了保障作用, 为促进性可信属性中可审计性和税收可稽查性提供了前提保证。审计、税收输出的数据信息, 对企业和相关部门的影响极大, 因此, 对保障性可信属性提出要求更为严格。随着国家政策的变化, 审计及税收等促进性可信属性, 也会有保障性可信属性转化的可能性。

五、结束语

随着云计算技术的发展, 云会计服务模式逐渐在被中小企业所接受, 用较低的成本可以拥有高端的服务器、存储和网络基础设施, 有效地集成供应链及销售链信息, 在保障性可信属性与促进性可信属性下, 对企业的会计信息的安全性, 云会计提供商要加强管理, 研发可信的会计信息系统, 攻克信息安全技术难题, 建立会计信息可信性安全风险评估机制, 维护会计信息系统的可信性, 在云会计环境下, 显示用户动态及会计信息的安全性, 使企业时刻掌握会计信息的安全状况, 促进企业选择云会计的信任心理, 对云会计的进一步推广应用起着积极的作用。

摘要:随着计算机科技的高速发展, 信息化已成为时代的最强音, 它渗透到各个领域的应用, 对各领域的管理和安全都具有着重要的意义。财务管理是企业中的中心管理, 它的正确性、安全性和保密性都是企业的重中之重。本文就在互联网的环境下, 以云技术为支撑, 向企业提供会计核算、财务管理有决策服务的可信性进行阐述, 分析云会计对企业发展的促进作用。

关键词:云会计,会计信息系统,可信性,保障性,促进性

参考文献

[1]崔红, 杨永淼, 赵玉荣, 高强.ERP环境下企业如何构建会计信息系统[J].会计之友.2013 (19)

[2]张建振.会计信息系统设计的三大误区[J].会计之友.2013 (11)

[3]秦荣生.云计算的发展及其对会计、审计的挑战[J].当代财经.2013 (01)

[4]程平, 刘伟.基于知识流动的软件需求开发双因素模型[J].管理学报.2011 (06)

可信性理论 篇4

关键词:云会计,可信性评价,AIS,复杂网络,结构洞

云会计[1]的产生与发展是会计信息化的里程碑,云会计下会计信息系统( Accounting Informa-tion System,以下简称AIS) 的可信性[2]令人关注。目前,采用合理有效的方法,针对云会计环境下AIS进行可信性评估[3],是云会计发展中亟待解决的关键问题,可信性评估必须充分考虑存在勾稽影响的服务之间乃至功能组件之间的相互作用关系。本文提出了一种基于可信性影响关系网络的云会计下AIS可信性评估方法,以期对云会计环境下AIS得出可信性评估结论。

一、云会计下AIS可信性评估方法

云会计下的AIS作为商品化软件的一种新兴服务方式,可信性水平如何直接关系到用户根据自身业务需求选择云会计产品、云会计厂商的产品质量控制和定价、行业可信性标准的制定[4]等方面的问题,使云会计可信性评价的相关研究在其推广发展中起到重要作用。在考虑云会计各个模块、服务以及细化的业务单元之间存在复杂的相互依存关系,以及协作完成AIS的各项功能,本文构建可信性影响关系网络,以描述这种复杂相互依存影响关系对可信性的影响,并运用复杂网络[5]原理对云会计下AIS进行科学合理的可信性评价。

( 一) 构建可信性影响关系网络TAN

云会计下AIS可信性评估应充分考虑模块之间存在复杂的相互调用、数据勾稽处理关系情况下模块可信性的相互影响关系,这种模块之间可信性影响关系可以用模块可信性影响关系网络( Trustworthiness Affecting Network,以下简称TAN )来表示,可将这种复杂的控制影响、调用关系抽象化为复杂有向网络。TAN不是传统意义上模拟内部调用结构的调用网络,而是综合考虑技术层面和功能层面模块之间可信性影响因素,构建的是可信性影响关系网络。

由节点和边组成的图G = ( V,E) 可以表示一个具体的网络,其中V代表网络中节点的集合{ v1,v2,…,vn} ,E代表网络中边的集合{ ( vi,vj) } ,i,j ∈ { 1,2,…,n} 。依据云会计下AIS的主要业务流程建立功能模块可信性影响关系的复杂网络,复杂网络中的节点V代表云会计服务中各个功能模块的可信性,有向边E代表所连接的两个功能模块之间的可信性影响关系。

( 二) 可信性水平的度量

由于云会计下AIS业务处理的协作性、复杂性和灵活性,用户所需的复杂业务难以由单个功能模块完成,往往需要多个模块协作处理,模块之间具有复杂的业务勾稽关系,并产生大量的指令和数据交互。因此,TAN拓扑结构构建的优良程度极大程度地决定了在AIS关键模块失效时引起整个系统瘫痪的可能性。本文利用复杂网络及其相关理论,基于TAN对云会计AIS的可信性进行评估,从度、介数、结构洞等方面进行分析,提出了度量可信性水平的标度和节点失效策略,以度量云会计下AIS可信性水平。

1. 度。云会计下AIS中模块、功能组件乃至细化的最小功能单元的可信性即为复杂网络节点,节点的度可以代表该节点与其他相连节点的可信性影响程度,能够从一定程度上反映该节点可信性水平受到其相连节点影响的复杂程度,节点的度越大则与该节点发生可信性联系和相互作用的节点就越多,其所面临的可信性评价就越复杂。对于有向加权网络来说,节点的出度反映了该节点对其他节点施加可信性影响的程度,入度反映了该节点受其他节点可信性影响的程度。

2. 介数。在网络的所有最短路径中,通过节点i的最短路径的条数占最短路径总数的比例称之为节点i的介数。节点v ∈ V的介数CB( v) ,定义如下:

其中 σww'表示w和w' 之间的最短路径数,σww'( v) 表示经过点v ,w和w' 之间的所有最短路径的个数。可以看出介数高的节点在网络中的集中性比较高,在网络中的影响就越明显。移除高集中性的节点会比移除度大的节点更易破坏网络的性能。在一些情况下,低度节点可能会有高的集中性。因此,移除高集中性节点来攻击网络可能导致与度攻击不同的效果。

3. 结构洞。 社会网络中结构洞( Structural Holes) 指某些个体之间存在无直接联系或关系间断的现象,从网络整体来看,好像网络结构中出现了洞穴,其中将无直接联系的两者连接起来的第三者( 即结构洞位置占据者) 将拥有信息优势和控制优势[6]。将结构洞理论引入可信性评价的TAN分析中,可以作为节点间存在结构洞情况下分析可信性影响程度的手段。作为 “桥梁”作用的第三方节点占据了其他网络成员进行相互联系的关键路径,即网络中存在结构洞,使得被结构洞联系的节点间可信性影响关系出现缓冲效应———可信性的正向和负向影响都一定程度的减弱。作为 “桥梁”的第三方节点占据可信性影响关系的关键通路,受到两方以及多方的直接影响,能控制可信性影响是否传递以及传递的影响程度。

( 1) 可信性影响pij,结点i与j的可信性影响关系概率值,同i的所有可信性影响关系值之比。这里aij指i ,j两点间的边的属性值。

( 2) 二值约束cij,它表示围绕节点j和i的初始 “结构洞”的缺失约束,节点j通过以下方式约束节点i的 “桥梁” 作用,以节点对其他节点的依赖程度作为评价标准,数值越大,约束性越强; 依赖性越强则能力越小,跨越结构洞的可能性就小[7]:

( a) 节点i要经过较长的时间与较重程度的影响,才能改变节点j的可信性;

( b) 节点j被很少的结构洞包围着,通过这些结构洞,节点i可以发起支持,促进AIS整体的可信性。

由上式可以看出当j是i的惟一连接节点时,cij取最大值1,当j不通过其他节点与j间接相连时,cij取最小值P2ij。

(3)节点约束Ci:

求得的节点约束可以作为衡量TAN内部可信性影响关系传播范围与能力的标度。

4. 可信性系数。云会计下AIS可信性评估着重关注在AIS关键模块失效时引起整个系统瘫痪的可能性,即TAN在关键节点失效后网络的完整程度。AIS可信性评估可以转化为对AIS的TAN研究,即在网络部分节点失效后,该网络的连通程度。因此,定义云会计环境下AIS可信性系数V来衡量可信性水平,其定义为:

即某个或某些节点失效后TAN的最大弱连通图所包含的节点个数和原TAN节点个数的比值,该度量指标描述了当TAN在某个或某些节点失效后其连通程度,用某个或某些组件失效对AIS正常运行实现原预期功能的影响来衡量可信性。在网络中没有节点失效的情况下,可信性系数为1,而出现若干失效节点的网络其可信性系数的取值范围为[0,1) ,可信性系数越大代表AIS的可信性水平越高。当网络中出现失效节点时,可信性系数大的AIS的TAN中最大联通子图中节点个数相对于未失效的情况并未出现大比例损失,整个网络的连通性变化不大,即这个网络所代表的大部分AIS组件仍能够正常运行,并能实现原AIS绝大部分预期功能,该AIS的可信性水平较高。

5. 节点失效策略。本文在模拟失效的情境中采用的节点失效策略,是按照节点介数由高到低依次失效,逐步观察每次节点失效后对AIS可信性系数的影响。之所以根据节点介数制定失效策略而不是依据节点度数失效,是因为介数高的节点在TAN中的集中度高,相对于代表着可信性影响关系复杂的业务模块度高的节点,无论是从用户关注的程度来看,还是从对TAN的影响来看都更具有代表性和说服力。在案例分析中采用此种节点失效策略实现了节点失效情境模拟: 对每个待评估的AIS中的节点的介数进行排序,依次去除TAN的最大联通子图中介数最高的节点及与其直接相连的边,得到存在部分失效模块的AIS,逐步记录可信性系数及其变化趋势,对比采用节点度的高低制定失效策略,引入结构洞理论分析二者的优劣,进而可以得到可信性评估结论。

( 三) 可信性评估流程

基于可信性影响关系网络的云会计下AIS可信性评估,先基于AIS提取出模块的可信性影响关系,在Pajek中构建TAN,结合复杂网络原理分析TAN并制定相应的节点失效策略,模拟节点失效,综合分析后得出可信性评估结论,可以通过以下五个步骤实现( 以金蝶K/3 为例) :

步骤一: 根据购买的会计云服务获取模块的可信性影响关系。

以金蝶K/3 总账系统为核心提取出22 个相关模块,作为企业购买的会计云服务。依据业务流程勾稽关系和服务中数据接口反映出的云会计服务之间调用关系,得出云会计下AIS功能模块的可信性影响关系,如图1 所示。

步骤二: 将可信性影响关系导入复杂网络计算工具Pajek中。

将22 项会计云服务作为TAN的节点,将各项会计云服务之间的可信性影响关系作为TAN的有向边,构建出云会计下AIS的TAN,将节点和边的信息导入复杂网络计算工具Pajek中,得到的TAN如图2 所示。

步骤三: 分析TAN,制定节点失效策略。

TAN的识别和构建是对云会计下AIS进行可信性评估的基础,而各个节点介数是识别TAN中节点及其可信性影响关系重要程度的主要依据。在Pajek中计算出TAN中各节点的入度、出度以及入度出度和,即节点的度,以及介数、结构洞等指标,以备对比分析,如表1 所示。从表1 可以发现在22 个节点中,总账、销售管理、固定资产、内控管理、存货核算、项目管理等节点的介数和度数均较高,在网络中起到决定性的支配作用。

步骤四: 模拟节点失效。

通过移除一部分介数高的节点以及与这些节点直接相连的边( 包括入边和出边) 模拟AIS功能模块失效,记录每次节点失效对TAN的影响,并相应计算可信性系数V。图3 例举了部分节点失效前和失效后的网络。

步骤五: 得出可信性评估结论。

分析关键节点失效后对AIS可信性的影响,如果没有超出可接受的阈值就可选择该云会计服务购买方案。在存在多种备选方案时,针对每套方案进行以上四步可信性评估,并采用一致的节点失效策略,得到各自可信性系数,对比选出最优方案。

二、案例分析

本文以下以A公司欲购买的云会计供应商XYZ提供的云会计产品为例,说明基于可信性影响关系网络的AIS可信性评估方法的应用。A公司为小型制造型企业,主营业务为制造型机械的金属外壳设计与生产,业务流程复杂度不高,与财务相关的业务流程涵盖设备管理、生产管理、财务管理、采购及销售管理等,业务量与年销售额均处于较低水平。现为节约财务信息处理与信息化维护成本,提高财务核算与业务处理的规范性,拟从XYZ云会计供应商处购买若干云会计服务组成的云会计产品,A公司对其云会计产品的可信性水平了解程度不高,现需可靠的第三方评估机构对其购买的云会计产品进行可信性评估,以确定是否购买。

根据A公司的财务业务需求,欲从XYZ云会计供应商处购买的云会计服务有设备管理、在建工程、固定资产、工资、网上报销、销售管理、应收款管理、采购管理、应付款管理、库存、总账、报表、生产管理、预算管理、现金管理、存货核算、成本管理、项目管理、目标管理、费用管理、内控管理、内控分析共22 项云会计服务,由这些服务集成的AIS可信性水平如何是A公司决策是否购买XYZ公司云会计产品的关键因素。

假设本案例中建立的TAN与前文述及的功能模块可信性影响关系( 图1) 和TAN ( 图2) 一致。由于该云会计产品TAN的节点数目较少,网络复杂度不高,因而将节点的失效策略定义为按节点依次按介数的高低失效,每次出现节点失效时,记录并分析其对TAN的影响并求出相应的可信性系数,用以观测关键节点失效给云会计下AIS可信性带来的影响,从而反映出该云会计产品的可信性水平。

在无节点失效的情况下,“总账”节点的介数最高,对网络作用明显,将该节点及与其相连的有向边移除后,求出新TAN的最大弱连通子图,以模拟 “总账”节点失效后的系统状况,如图4 所示。当 “总账”节点失效后,TAN中 “销售管理”节点介数最高,将其以及与其相连的边在网络中移除,观察对网络的影响。再移除介数最高的“存货核算” 节点及其相连边,观察对网络的影响。移除三个介数最高的节点后云会计可信性影响关系网络最大弱连通子图,如图5 所示。记录每次移除节点后对TAN中各个节点介数的影响,并求得相应的可信性系数,如表2 所示。

关键节点失效对云会计环境下AIS可信性具有制约性和级联性的影响,按照定义的节点失效策略,节点的失效顺序为 “总账”、 “销售管理”、“存货核算”。然而,由于在调用结构网络中介数较高的节点失效对网络连通性的影响较大,在模拟第三批节点失效时,当 “存货核算” 失效,调用结构网络中一并删去与 “存货核算”直接相连的边。此时 “工资”成为孤立节点,TAN的最大联通子图一次性减少2 个节点,出现了关键节点失效对整个网络连通性的级联影响,从而影响可信性系数的数值。由此可见以TAN中移除节点及其相连边的方法反映出可信性影响关系的复杂性和动态性,有效模拟云会计环境下AIS业务模块失效时对可信性的影响。

由于结构洞可以反映TAN中节点可信性影响关系传播的范围与能力,现使用节点度为标度的节点失效策略( 简称度方案) 与上文采用的以介数为标度的节点失效策略( 简称介数方案) 三批失效后的结构洞节点约束进行对比,检验介数方案在失效策略上的有效性。度方案与介数方案在前三批失效中失效节点数相同,也就是对可信性系数的影响相同,然而具体失效的节点不完全一致: “总账”节点第一批失效, “销售管理”节点第二批失效,“内控管理”、“内控分析”节点第三批失效。可以看出两个方案下前两批失效节点相同,在对比结构洞节点约束时不再考虑这两个节点,结构洞节点约束对比结果如表3 所示。

通过对比介数方案与度方案结构洞节点约束的均值和方差,发现介数方案无论是均值还是方差均低于度方案,即相对于度方案,介数方案网络中剩余节点具有整体上更低水平的节点约束,说明在可信性系数相同的情况下,以介数为标度的节点失效策略能够移除TAN中更加重要的节点,这些节点移除后,TAN的结构更加松散、节点之间的可信性相互影响程度更低,由此说明了以介数为标度的节点失效策略的有效性和高效性。

三、结论

企业统计报表的可信性检验 篇5

企业统计表如工时报表, 物资、能源消耗报表等, 这些报表的主要用途除上报国家、省、市统计机关和企业上级主管部门外;一个很重要的用途是供企业各级决策部门编制下阶段计划时作为主要依据之一。对于单件、小批类生产的企业, 情况更是如此;其技术指标变动频繁, 而工时、材料定额的修改周期远满足不了计划周期的需要, 故每生产一个新产品, 只有参考近期相似完工产品的资料编制计划, 才能最大限度的减少失误和避免延期交货。遗憾的是, 笔者在企业的生产实践和调查中发现, 这些厂家在利用过去的统计报表平衡任务之间的矛盾, 并预测执行计划当中可能出现的问题时, 常有很大的疑虑, 从而影响计划的制定。显然, 如实反映实际生产过程的工时报表, 对以后编制计划, 修订定额, 都有重大意义;而“水份”过多的工时报表, 只能起反作用。可见, 原始统计报表可信与否, 是科学编制计划, 加强计划对生产的指导作用, 落实责任制指标的关键;也是生产第一线深化改革, 向管理要效益的关键。

二、相对误差的建立

下面仅以单件、小批类企业工时报表 (简称工时报表) 为例进行数理统计分析。

由于各种主、客观因素影响, 工时报表的数值往往有某些出入。如果工时报表内数值有过大的误差, 利用它就很难得出正确结论。因此, 有必要找出一种分析方法, 确认哪些工时报表是可用的, 哪些是不可用的。对于误差很明显的工时报表, 据经验可以否定其使用价值。但对于误差不明显的, 则不能根据经验得出结论, 需进行定量分析。

通常, 基层统计员统计工作时, 不论何时何地, 其统计原则和基本方法是不变的。就是说, 在正常情况下, 其出现误差的情况应该是随机的, 其统计值始终是围绕实际值或多或少的变值。换言之, 如果我们建立:

则相对误差应符合正态分布。μ为相对误差平均值, σ为相对误差的标准差。对于正态分布的Y而言μ=1。

进行了上述处理后, 可通过对一个变量数据变化的分析来衡量报表中各种不同变量的大量数值在总体上的可信程度。那么, 当对工时报表的数值抽样进行假设检验后, 就可判定工时报表的可信性及决定对编制计划是否可用。

三、原理

统计表中数据的误差分为两大类, 一类是系统误差, 表现为相对误差Y有规律的大于或小于1;另一类为随机误差, 用相对误差标准差表示, 记为σ。某一统计表, 如果数据存在某种系统因素而导致误差, 则数据总体的相对误差均值必然大于1或小于1。经抽样计算样本相对误差均值, 根据数理统计中假设检验原理, 可以对总体的相对误差均值是否为1进行判断, 如果通过检验, 认为没有系统误差。对于一个企业, 应有一个稳定的统计系统, 视其基础工作水平高低, 对于某一个变量的统计数值, 认可某一水平的总体相对误差标准差σ0。如果某一报表数据的相对误差标准差, 小于σ0, 则该报表数据的随机误差不大。如果报表数据的相对误差在均值和标准差两方面都通过检验, 则认为该表可信。

四、计算举例

例:已知某工厂以往生产进度统计报表中, 由于统计原则与方法相同, 其数值的相对误差y服从正态分布。其中:相对误差均值μ=1;相对误差标准差σ=0.0 4。

今收到一批新表, 从统计系统目前运行状态来看, 其相对误差偏差不会有多大变化。现抽出10个样品。分别与该批报表形成过程中计调员实际监测到的数据中有关对应数值相对照, 经初步计算, 如下表所示。

问题1:新报表的相对误差均值μ与1有无显著性差异?

问题2:新报表的相对误差标准差σ与认可的数据0.0 4有无显著性差异?

求解:

1. 检验均值

提出假设

H0:μ=1 H1:μ≠1

如果要求95%的可靠性, 取α=0.05, 查t分布表, 得tα/2 (10-1) =t0.05/2 (9) =2.262。由样本数据计算相对误差的样本均值和相对误差的样本标准差s如下:

其中:

检验统计量为:

由于t=0.207<2.262, 因而接受原假设, 即认为新报表的相对误差均值与1无显著性差异, 也就是认为新报表的数据无系统误差。

2. 检验标准差

如果样本标准差s小于σ0, 则认为通过检验。例如本例的s小于0.04, 即可认为σ不大于0.04;如果s明显大于σ0, 则认为σ大于σ0, 这两种情况都不必再进行如下检验了。只有当s略大于σ0时, 才有必要进行下述检验。

提出假设:

H0:σ=0.04 H1:σ≠0.04

应用X 2统计量

如果取显著性水平α=0.0 5, 可查表得到两个邻界值:

且n=10, 然后查表, 得到:

X20.025 (9) =19.023和X20.975 (9) =2.7

显然:2.7

所以无理由拒绝H0, 则应接受H0。

3. 判断

因为μ与1和σ与0.04均无显著性差异, 故该报表可信。

当某次检验结果证明报表存在显著性差异时, 若能肯定计调员监测数据绝对可靠的话, 则应当让统计系统返工, 或判断该次统计报表作废, 这样合格的报表就可以作为计划的科学依据了。

五、结论

本文针对企业统计表中的数据, 提出相对误差的概念, 通过对相对误差均值和标准差的假设检验, 判断统计表的可信程度。并说明本方法在实际工作中的应用方法。

摘要:原始数据是企业各决策部门编制计划的主要依据, 数据是否准确, 是否可信成为关键。运用数理统计的方法分析企业统计表数据的可信性。

关键词:可信性,统计,相对误差

参考文献

云计算平台可信性增强技术的分析 篇6

云计算主要包含五个特征:基于多租户架构、可扩展性超强、有弹性、按需付费与资源可根据需要自动供应。通过云计算服务能够帮助企业大幅度节约存储和计算成本, 但是云平台中的安全问题成为了制约云计算发展的首要因素。企业在关心如何降低数据存储和处理的成本的同时, 最关心数据是否安全以及失去数据控制权会对隐私带来什么样的危害。当企业在使用云服务的同时, 恶意云服务商或者和行为不端的员工很有可能篡改或泄露用户数据, 如果这些数据对企业运营来说是机密级别的, 这将会对用户会造成巨大危害。

本文提出一种可信的云计算平台 (TCCP) , 可以确保外包给IaaS的计算的保密性和完整性。TCCP为用户VM提供一个封闭的执行环境, 避免云服务商的特权用户窥视或者篡改内容, 在执行VM申请前, 用户可以远程判断服务后台运行的TCCP是否可信。该方法拓展了整体服务验证的概念, 使用户能够预估计算执行安全性。

二、可信赖云计算平台关键技术

传统可信平台只能够保证单台主机上的计算安全性, 平台验证机制不能保证远程方得到的测度列表ML就是VM运行主机的真实信息。因此, TCCP需要设计远程验证方法, 保证后台平台资源持久安全。

2.1概述

TCCP可以加强IaaS后台, 进而做到不改变整体结构的前提下为云计算提供封闭的执行环境。TCCP可信计算包括两个方面:可信赖虚拟机映像 (TVMM) 与可信赖协调者 (TC) 。

后台节点作用为运行掌控客户虚拟机的TVMM, 并阻止特权用户窥视和篡改。TVMM可以在遵守TCCP协议的前提下自身安全进行保护, 节点被嵌入在经过验证的TPM, 可通过安全启动进程加载TVMM。TVMM的本质就是一个可隔离不轨意图系统管理员的本地的封闭环境。TC管理一系列可以安全运行客户虚拟机的节点, 这些节点称为可信节点。该类节点必须位于安全域内并运行TVMM, 这要求TC保存节点位于安全域的记录, 并验证节点平台以判断该节点是否运行着可信赖TVMM。TC还可以进行在簇中添加或移除节点、临时关闭节点等操作。通过TC主要用于验证IaaS是否安全。

为保证将VM限制在可信的节点和VM迁移时其状态不受窥视和篡改的安全, 每个节点上运行的每个TVMM必须与TC相配合。假设由外部可信赖实体 (ETE) 对TC进行管理, 并在IaaS域中为TC部署一系列节点和可信赖配置的信息, 保证管理IaaS的系统管理员在ETE内部没有特权, 不能对TC进行篡改。本文立足点为ETE由没有与IaaS服务商有共同动机的的第三方维护。

2.2关键技术设计

本节详细介绍TCCP相关机制。在2.2.1节介绍可信赖平台上一系列节点管理协议;2.2.2节介绍VM安全管理协议, 包括装载VM和迁移VM。这些协议中用以下标记表示加密操作, Kx表示会话密钥, 表示私钥公钥对, EKx表示识别密钥, {y}Kx表示经密钥Kx加密后的数据y, TKx表示可信赖密钥, 随机数nx由x产生, 防止消息重放。

2.2.1 VM安全管理协议

通过保存包括安全域内节点、识别节点可信平台模块 (TPM) 的公开识别密钥EKNP和预期测度列表MLN的目录, TC可以动态管理一系列掌控VM的可信赖节点。ETE保证TC部分参数安全公开可用, 包括MLN和MLTC是远程方在识别节点N或TC上运行的平台时的期望值。

节点必须在TC注册, 并遵守相关协议。前两步节点N验证TC, 节点N向TC发起挑战, TC返回经加密的MLTC, 如果MLTC与预期相符, 即表示TC是可信赖的。TC在返回信息中包含了对节点N的挑战nTC, 第三步节点N产生密钥对并将公钥随验证消息发给TC。如果TC成功验证节点N的身份, 则发送消息是可信的。

必须做到可信节点重启后, TCCP还可以将节点认为是可信的, 否则TCCP的安全性会收到威胁。可采用如下手段:节点内存只保存机器重启密钥就会丢失, 节点会被TCCP阻止, 必须重新进行注册。

2.2.2虚拟机管理

TCCP在加载VM时需要保证一下几点: (1) VM加载的节点可信; (2) 系统管理员不能窥视和篡改初始VM状态。

可设置如下协议。加载VM前, 用户不知道VM将加载到哪个物理节点上, 且在服务的所有参与者中只有TC可信赖。用户首先生成会话密钥KVM, 并将消息发送到CM, 消息包含φ和φ用会话密钥加密的哈希值, 以及采用进行加密的KVM。用TC的公钥加密会话密钥, 保证只有经TC授权的可信赖节点才能访问φ。

收到加载VM请求后, CM指派簇中节点N加载VM, 同时把请求转发给N。因为启动VM不能绕过访问φ, 节点N向TC发送消息, TC用私钥解密消息, 进而验证N是否可信。在TC信赖节点库中如果不存在N的公钥, 则该请求可能是CM将请求转移到了恶意系统管理员控制的节点, 故拒绝该请求。如果请求通过了, TC解密会话密钥, 并对节点N发送消息, 此时N就解密φ并启动VM。最后节点将消息发送给用户, 消息包含节点运行VM的证明。

三、总结

可信性理论 篇7

关键词:软件可信性,构件可信性,可信性变化,传播模式,设计结构矩阵

可信软件是指其运行行为及其结果符合人们的预期、满足用户的需求, 在受到操作错误、环境影响、外部攻击等干扰时仍能持续提供服务的软件。近年来, 软件及其运行环境发生了质的变化, 边界开放、规模越来越大、技术环境因素动态多变等特点使得软件系统在可信性方面面临许多新的挑战[1,2]。软件系统投入运行后, 由于环境变化和软件变化可能导致用户对软件有新的可信性要求或者原有可信性发生变化, 而软件可信性要求一个局部的变化往往在整个系统范围内产生一系列难以预料的连锁效应, 从而给软件可信性的变化带来巨大的风险。因此, 分析软件可信性变化影响将有助于软件可信性变化的实现。

软件可信性变化属于软件变化研究的一个分支, 随着软件技术的快速发展以及软件产业要求的不断提高, 软件变化已经成为软件工程领域的研究热点。Bohner[3,4]在论文中给出了软件变化分析的过程框架, 并首次引用“波及效应”一词来形象地描述软件变化的影响;Ahmed Breech[5,6,7]等学者主要从一个软件实体 (函数、变量) 变化对另一个软件实体影响的角度来研究和预测波及范围;Chen[8]等学者则利用面向对象思想, 使用属性和连接去描述包括设计文档、软件组件、外部数据和需等变化项目及其之间的关系, 建立了一个基于对象、面向属性的软件变化影响分析模型;王映辉[9]在Bohner研究的基础上从功能视角, 利用可达矩阵来研究基于构件的软件体系结构演化与影响。从上述文献研究可以看出, 尽管对软件变化影响的研究日益增多, 但大多数学者研究的关注点主要集中在软件的功能变化, 其研究也很少涉及到软件变化传播模式。

针对当前对软件可信性变化影响研究的不足, 本文引入水波式、开花式和雪崩式等三种传播模式来研究软件可信性变化传播。将软件视作构件的组装, 将软件可信性分解到各构件, 从结构的视角, 重新定义了软件可信性;从构件内部、构件之间表征构件可信性的可信属性存在相互依赖关系的视角, 基于设计结构矩阵理论, 构建了软件可信性DSM模型;分析了三种传播模式的特点, 并通过对构件可信属性聚类和划分变化分组在软件可信性变化传播中的不同模式, 对软件可信性变化传播影响进行了刻画分析。

1 软件可信性的内涵

1.1 构件

软件产业的成熟以及软件生产要求的不断提高, 使基于构件的软件开发方法得到了广泛的应用。在基于构件的软件开发方法下, 程序开发模式也相应地发生了根本变化, 软件开发不再是算法+数据结构, 而是构件开发+基于体系结构的构件组装。在体系结构中, 构件是软件系统的构成要素和结构单元, 是软件功能设计、实现和寄居状态的承载体。从系统的构成上看, 任何在系统运行中承担一定功能、发挥一定作用的软件体都可看成构件。作为软件体系结构的构造块, 构件不是独立存在的, 各构件之间具有一定的关联关系, 具有互操作性。

1.2 软件可信性

软件可信性指一个软件系统的行为总是与预期相一致, 它是一种需求分解精化的对功能需求作用的全局性质量约束, 它的一个微小变化往往对整个软件系统产生较大范围内的影响。软件可信性通常用一组相互关联和相互影响的可信属性来描述和评价。可信属性用于描述和刻画软件可信性的若干软件关键性质, 它可被细化成多级子属性。可信属性是软件 (客体) 获得用户 (主体) 对其行为实现预期目标的能力的信任程度的客观依据。主体通过客体所具有一组表达其可信属性的客观能力事实, 从而信任客体的行为能够实现其设定的目标[10]。因此, 若软件可信, 则意味着软件拥有了一系列与软件可信属性相关的能力;反过来, 若软件具有了一系列与软件可信属性相关的能力, 则可以相信该软件能达到其预设的可信性目标。本借鉴文献[10]提出的一个可信属性模型来展现软件可信的内涵, 它用可用性 (Availability) 、可靠性 (Reliability) 、安全性 (Security) 、实时性 (Real Time) 、可维护性 (Maintainability) 和可生存性 (Survivability) 等6个可信属性表示构件或软件的可信性。尽管用户对于各种类型软件可信的期望有所差异, 但软件可信的内涵对于各种类型软件应该是基本一致的。

从上文对构件的描述, 软件可简单的视作组成系统的若干构件以及构件与构件之间交互作用关系的高度抽象, 这样软件可信就表现为组成软件的各个构件可信, 就意味着各个构件拥有了一系列与软件可信属性相关的能力。基于这样的理解, 本文从结构的视角对构件可信性和软件可信性概括定义如下:

定义1 (构件可信性) 构件可信性是指构件的可信能力, 它用一组相互关联和相互依赖的可信属性来表示。由于构件在实现目标和用户期望可信性的不同, 描述和评价其可信性的各构件的可信属性存在差异。

定义2 (软件可信性) 软件可信性是指整个软件系统的可信能力, 它用一组构件可信性来表示, 各构件可信性之间的相互依赖和相互影响的是通过可信属性之间的作用机制来体现。

根据定义2, 软件可信性实质上就高度抽象为组成系统的若干构件的可信属性和各可信属性之间的依赖关系。表征各构件可信性的可信属性, 如可用性、可靠性、安全性、实时性、可维护性和可生存性等可信属性之间的依赖关系是静态存在, 但是, 由于各构件功能和作用的差异, 同样的可信属性之间在不同的构件可能所表现的依赖强度往往有差异。为了提高软件可信性变化传播分析的有效性和减少软件可信性变化实现的复杂性, 本文假设各构件和构件内部的可信属性之间的依赖强度有一个最低阀值, 当可信属性之间的依赖强度高于该阀值时, 其可信属性之间的依赖关系才存在, 否则忽略。

2 软件可信性DSM模型

设计结构矩阵 (Design Structure Matrix, 简称为DSM) 是一个n×n的紧凑矩阵, 它包含了所有构成元素之间的信息依赖关系。系统的元素均以相同的顺序放在矩阵的最左边和最上边, 如果元素和元素之间存在联系, 则矩阵中的ij (ij列) 元素为●, 否则为空格。设计结构矩阵有助于系统的建模, 因为它能表示一对系统元素间的关系存在与否, 与图形表示相比, 它能为整个系统元素提供整体的紧凑描绘。

目前, DSM已经发展成为基于组件和基于团队应用的静态模型、基于活动和基于参数应用的时间模型等两种类型的模型[11]。前者指同时存在的系统元素;后者指上游活动和下游活动之间的先后顺序。很多学者把DSM应用到设计过程的建模和管理中, 如文献[12]使用DSM表示复杂软件产品中设计元素之间的依赖关系以研究不同软件产品架构之间的差异。DSM为理解和分析复杂的软件可信性提供了简洁而可视的形式, 本文借鉴基于组件的静态DSM模型来表征构件内部可信属性之间和构件与构件的可信属性之间的依赖关系, 并对软件可信性DSM模型概括定义如下:

定义3 (软件可信性DSM模型) 可信性DSM模型是一个n×n阶方阵, 其矩阵的行和列与表示各构件可信性的所有可信属性相对应, 矩阵的维数n代表所有可信属性的个数, 主对角线元素标志着可信属性本身;其它元素用以表示可信属性之间的依赖关系, 其方向性由行和列分别表示, 行对应基于构件的软件可信性模型图中有向边的弧头, 列对应该图中有向边的弧尾, uij表示可信属性uj依赖于可信属性ui, 并用“●”来表示。

设某软件的可信性DSM模型如图1所示, 其中可信属性t1到t6属于构件Comi, 可信属性t7到t12属于构件Com2, 可信属性t13到t18属于构件Com3。从图中, 可以直观的看出构件内部和构件之间可信属性的直接依赖关系。

3 软件可信性变化传播模式分析

3.1 可信性变化传播影响与传播模式

从图1所示的软件可信性DSM模型不难发现, 可信属性之间不仅存在直接依赖, 而且存在间接依赖。如图1所示, 若可信属性t18发生变化, 引起了可信属性t5、t17的变化, t5进而引起了t3、t6变化, t17又引起了t6、t16的变化, t3的变化引起了t11的变化, t16又引起了t5的变化等等, 即由最初可信属性t18变化引起了t5、t17、t3、t6、t16、t11等可信属性的变化, 而且出现了重复与迭代。因此, 软件可信性变化实现初看似乎只需要根据需要对变化的可信属性分别进行实现, 但实际上由于各可信属性是彼此相互影响的, 对某一可信属性的变化会引起一连串其他可信属性的变化, 从而引发在需求变化传播。所有可信属性形成了一个复杂的可信需求变化传播网, 对某一具体可信属性而言, 则是一棵变化传播树, 如图2所示。

为了有效分析软件可信性变化传播, 本文引入文献[13]和文献[14]对机械产品设计变更传播模式的分类来研究软件可信性变化传播的影响。该文献将传播的影响划分为三类, 如图3所示:①水波式传播模式 (ripple propagation) , 即初始变化引起的传播只会引起少量的其他变化, 然后变化数量迅速减少;②开花式传播模式 (blossom propagation) :即起初变化传播引起其他变化大量增加, 如同在“开花期”, 但之后变化数量逐渐减少, 变化传播进入“凋谢期”, 最后传播引起的变化数量可以保持在一个合理的数量上;③雪崩式传播模式 (avalanche propagation) , 即变化传播引起变化数量不断增加, 如同雪崩效应或滚雪球效应, 最后导致变化影响的数量难以控制。

3.2 可信性变化传播模式分析

在图论中, 对于有向图的两个节点uv, 若存在从节点u到节点v的通路, 则称节点u到节点v是可达的。若一个有向图中的任意两节点都是相互可达的, 则称该有向图为强连通图;若一个有向图的某几个节点导出的子图是一个强连通图, 则称该子图为原有向图的一个强连通分支。

软件可信性变化传播影响问题实际上是软件各构件可信属性之间依赖的“可达性”问题, 而当某几个可信属性处于同一个“强连通分支”时, 则它们中任意一个可信性属性的变化都会对其余的任意一个可信属性产生影响, 因而可以将其聚类为一个分组, 该分组内部的变化都会彼此影响。下面以图1所示的软件可信性DSM模型为例, 分析软件可信性变化传播影响及其传播模式。

将图1所示的软件可信性DSM模型看作一个邻接矩阵, 求取其强连通分支, 并将处在同一个强连通分支内的可信属性聚类为一个变化分组, 最后得到{t3, t15}, {t1, t2, t7, t8, t9, t10}, {t4, t11, t12, t14}, {t5, t6, t16, t17, t18}四个分组。经过聚类形成的变化分组要么在结构组成上是紧密联系在一起的, 要么是在作用上是紧密在一起的。经过重新排列元素顺序, 四个变化分组的DSM如图4所示。将分组内部可信属性和构件的变化依赖关系用有向图表示, 如图5所示。可以将变化分组分为三个层次:

(1) 变化发起分组。该分组的变化会引起其它分组的变化, 但不会受其他分组变化的影响, 如分组{t1, t2, t7, t8, t9, t10}, 对应图5中的分组CG1。

(2) 变化传递分组。该分组的变化既受其他分组的影响, 也影响其他分组, 如分组{t4, t11, t12, t14}和分组{t5, t6, t16, t17, t18}, 对应图5中的分组CG3和分组CG4。

(3) 变化吸收分组。该分组的变化只受其他分组的影响, 而不影响其他分组, 如分组{t3, t15}, 对应图5中的分组CG2。

从软件可信性的组成和作用的角度可以看出, 变化发起分组往往是整个软件可信性中最核心的部分, 其分组内部的可信属性往往是最基础的可信属性。而变化传递分组内的可信属性, 则是结构上连接各构件可信性, 或者作用上协调整个软件可信性实现的可信属性。变化吸引分组内的可信属性, 则大都是结构上处于从属地位, 依赖于软件主要的可信属性。

在实际的软件可信性变化传播过程中发现, 之所以会发生如图3所示的不同模式的变化, 实际上是由于变化传播涉及到不同类型的变化分组的缘故, 总结如下:

(1) 水波式传播模式。由于变化吸引分组自身的变化, 或者变化从初始分组传播到变化吸引分组, 没有变化传递分组参与到变化传播, 会引起水波式变化传播。

(2) 开花式传播模式。如果变化传递分组参与了变化传播, 并且变化传递分组之间没有发生变化传播, 则会引起开花式变化传播。

(3) 雪崩式传播模式。一般是由于变化传递分组之间反复地发生了变化传播, 从而引起了雪崩式变化传播。

因此, 在软件可信性变化管理过程中, 要避免或减少雪崩式的变化传播的发生, 就应该消除或尽可能减少变化传递分组之间的变化传播。

4 结束语

近年来, 随着网络应用软件和嵌入式软件在国民经济高科技各个领域的广泛应用, 这些规模大、复杂程度高的可信软件系统由于应用环境的多变和用户要求的提高, 不但面临着功能需求的不断变化, 而且还经常面临着软件可信性的变化。针对当前对软件可信性变化影响研究的不足, 本文引入水波式、开花式和雪崩式等三种传播模式来研究软件可信性变化传播。将软件视作构件的组装, 将软件可信性分解到各构件, 从结构的视角, 重新定义了软件可信性;从构件内部、构件之间表征构件可信性的可信属性存在相互依赖关系的视角, 基于设计结构矩阵理论, 构建了软件可信性DSM模型;分析了三种传播模式的特点, 并通过对构件可信属性聚类和划分变化分组在软件可信性变化传播中的不同模式, 对软件可信性变化传播影响进行了刻画分析。最后, 通过分析软件可信性变化传播不同模式的内在原因, 为实现软件可信性变化有效管理找到了一种可行的方法。

上一篇:成本质量下一篇:精确语言

本站热搜