多维社会网络(精选7篇)
多维社会网络 篇1
摘要:多维社会网络中链路预测是指通过已知的网络节点以及多维社会网络结构等信息预测多维社会网络中尚未产生连边的两个节点之间产生链接的可能性。在研究有关链路预测的相关技术后,基于节点之间的相似性,提出了一种多维社会网络中的链路预测算法。算法中考虑时间因素和权重因素对于链路预测的影响,同时将多维网络中的相关技术应用到链路预测的过程中。实验结果表明,该算法能够使多维网络中链路预测有更好的效果。
关键词:链路预测,多维社会网络,权重,相似性
0 引 言
随着网络的快速发展,网络的规模越来越大,而且也越来越复杂。那么如何在已有的网络关系中寻找未知的连接,得到人们可能想去了解和认知的东西,这方面的研究受到越来越多的关注。网络中的链路预测正是解决这方面问题的一个方法。网络中的链路预测是指通过已知的网络节点以及网络结构等信息预测网络中尚未产生连边的两个节点之间产生链接的可能性[1]。这种方法包含了对未知链接和未来链接两个方面的预测。
要进行有效的链路预测就要针对不同的网络结构采取不同的策略。社会网络很多时候是一个多维的网络,因为人们在社会网络中,总是存在错综复杂的联系,而多维网络正好能够将这种复杂的关系表示出来。在实际的网络中,随着时间的变化,这种多维网络也是在不断的变化。为了能够较为准确地进行链路预测,应该考虑时间因素对链路预测的影响。同时社会网络具有复杂网络的诸多特性。因此可以用复杂网络对社会网络的诸多特性来加以描述。例如某城市中作者和其发表的论文关系形成的社会网络就是一个典型的复杂网络,其中存在着的小世界、无标度特性都是复杂网络具有的特征。利用复杂网络中的一些研究方法可以很好地解决实际社会网络中的问题,如可以通过复杂网络链路预测的方法和思想来判断一篇学术论文的类型[2]。同样,要研究不同的作者之间合作发表文章的可能性时,也可以借鉴复杂网络中的相关理论。作者与论文之间错综复杂的社会关系,恰好体现出复杂网络的特性。所以,将复杂网络相关理论应用到链路预测中,能更好地实现对网络节点之间关系的预测。
1 多维网络模型的建立
针对作者与论文之间形成的多维网络,本文提出一种适合在多维社会网络中使用的链路预测方法。建立多维网络,然后结合作者之间的相似度建立加权网络,同时考虑时间因素,最后通过相似度比较获得节点间最可能的链接,即合作发表论文的可能性最大的作者之间的连接。
1.1 多维网络中节点的定义
在链路预测的过程中,作者之间的相互关系并不是直接的,而是通过与其他节点间接地来体现。网络中存在两种类型的节点,一种是网络活动的参与者,称作作者节点;另一种是活动事件,称作论文节点。
本文中设定U为作者集合,作者集合U={u1,u2,…,un},节点总个数为n。令m为论文的类别总数,即发表论文的不同时间段总数。然后再对论文节点作出相应的定义,设定V为论文集合,论文集V={V1,V2,…,Vm},其中Vj(1≤j≤m)是一个节点集,其含义是在第j个时间段内发表的所有论文的集合,其中vj∈Vj,其含义为vj是在第j个时间段内发表的一篇,即Vj集合中的一个节点。不同的作者之间可能共同完成并发表一篇论文,发表了相同论文的作者之间会存在一条边,而需要预测的是,在尚未产生连边的作者之间可能会产生哪些连边,即预测作者间共同发表论文的可能性有多大。
1.2 多维加权网络模型的构建
首先根据作者与论文之间形成的特殊关系,构建相应的多维网络,然后将各维论文网络向作者节点做降维,得到作者网络。这就需要给出多维网络及其相关的一些概念的定义,并在此基础上,进行链路连接的研究。
下面给出相关定义:
定义1(多维网络) ∀ui∈U,∀vj∈Vj,令节点对(ui,vj)为节点ui与vj之间的一条连边,则D={(ui,vj)|ui∈U,vj∈Vj,1≤i≤n,1≤j≤m}为U中节点与Vi中节点所有可能连边的集合,则多维网络H是以U与Vj(1≤j≤m)为节点集合,D的某个子集为连边集合的网络。在多维网络H中,∀ui∈U,∀vj∈Vj,由ui与vj形成的子集合Dj={(ui,vj)|ui∈U,vj∈Vj,1≤i≤n},称Dj为H网络的单维网络,即网络的维,m为多维网络H的总维数。
定义2(降维网络) 已知H是定义1中的多维网络。当1≤j≤m时,∀ui∈U,令Vj中与ui有连边的节点集合为V
作者与论文之间的关系正是通过它们之间所形成的多维网络来体现。在实际应用中,要预测出作者之间可能发生的新的联系,即可能共同发表论文的行为,则需要构造一个作者关系网络,因此在定义2中,多维网络的每维网络都需向作者节点做降维处理。图1是根据作者发表论文的数据建立的多维网络示意图,其中椭圆形代表作者,其余形状代表其发表的相应论文,不同的形状代表不同的时间段发表的论文。
1.3 链路预测流程图
链路预测的流程如图2所示。首先通过作者与论文之间的关系,构造多维的社会网络;然后针对以作者为核心的多维网络的特点,采取网络降维处理,得到作者关系网络,即降维网络;再进一步由本文定义的相似性指标来预测新的网络连边。
1.4 多维加权网络模型的构建及其降维处理
在建立多维网络的过程中,我们应该考虑时间因素对于链路预测的影响。如果2位作者早期有合作,共同发表过论文,但近年却一直没有合作,将考虑他们今后发表论文的可能性会降低;但如果2位作者近期也有合作,则显然他们再次合作的可能性会增大。本文中考虑将不同时间发表的论文赋予不同的权重,即早期的作者与论文之间的连边将赋予较低的权值,而近期的作者与论文之间的连边将赋予较高的权值,这样会使算法更加符合实际的情况。因此将论文的数据按照时间先后顺序分成三个时间段,即t1,t2,t3。并且将数据按照时间先后赋予不同的权值。
本文算法中将三个时间段的数据按照时间的先后顺序分别赋予权值α1,α2,α3(α1≤α2≤α3)。在降维的过程中,会遇到重复边的问题,本文采取将重复边合并为一条边,并将重复边上的权值进行累加的方式。本文算法构建多维加权网络模型的思想是:综合考虑实际情况中作者之间的关系以及关系的强弱程度;思路是:首先将获取的作者与论文的数据信息转化成多维网络并形成降维网络,而后在降维网络中再次考虑权重因素。下面给出本文算法构建多维加权网络模型的步骤:
算法1 多维加权网络模型构建算法
输入:作者数据集。
输出:多维加权网络模型。
步骤1 从作者集合中任选两个节点X和Y,执行下面的构建过程。
步骤2 IF 在时间段t1内X与Y同发表过论文A
THEN在网络第一维中添加X与A,Y与A的连边;
IF在时间段t2内X与Y共同发表论文B
THEN在网络第二维中添加X与B,Y与B的连边;
IF在时间段t3内X与Y共同发表论文C
THEN在网络第三维中添加X与C,Y与C的连边。
步骤3 重新选择不同的节点对,然后重复步骤2,直到任意两个节点都被构建过。
步骤4 得到多维网络H。
在构建了多维网络H后,下一步需要对多维网络进行降维处理,得到新的降维网络G,即由作者形成的关系网络,然后再预测作者之间可能产生的新的合作关系。多维网络降维处理过程描述如下。
算法2 多维网络降维算法
步骤1 从作者集合中任选两个节点X和Y,执行下面的构建过程。
步骤2 IF在多维网络H的第一维中, X与Y有n1个邻居节点,则建立X与Y的一条连边,并在连边上记录权值为n1×α1 ;
IF在多维网络H的第二维中, X与Y有n2个邻居节点,则建立X与Y的一条连边,并在连边上记录权值为n2×α2;
IF在多维网络H的第三维中, X与Y有n3个邻居节点,则建立X与Y的一条连边,并在连边上记录权值为n3×α3。
步骤3 将X与Y的所有连边合并为一条边,并将连边上的权值进行累加,即权值为ω=n1×α1+ n2×α2+ n3×α3。
步骤4 重新选择不同的节点对,然后重复步骤2和步骤3,直到任意两个节点都被选择过。
步骤5 最终得到降维网络G。
本文的链路预测算法属于基于相似性的链路预测算法,构建的多维加权网络以作者为节点,作者之间的合作关系为边,这样的网络具有复杂网络的特性。复杂网络中节点的特征值、小世界效应和无标度特性都在作者形成的网络中得到了很好的体现。为了使链路预测更加具有针对性,本文中只对2层邻居节点进行预测,即由两个作者节点的共同邻居来预测这两个节点是否有连边存在。
2 多维社会网络中链路预测算法
目前基于相似性的链路预测主要有以下几类:一种是基于局部信息的相似性指标,如共同邻居相似性指标[3];一种是基于路径的相似性指标,如LHN-Ⅱ[4];一种是基于随机游走的相似性指标,如有重启的随机游走[5];一种是带有权重的链路预测,但目前对于如何更好地运用权重的信息来提高链路预测的精确度还没有明确的答案,而本文正是在此种策略的基础上,结合前几种方法提出新的相似性指标定义,并通过实验证明该方法能够比共同邻居相似性指标具有更好的链路预测效果。
2.1 链路预测中相似度的定义
通过多维网络的降维,得到了降维网络G={U,E},其中U为作者形成的节点集,E为作者之间形成的边。∀ui∈U,一条边e=〈u1,u2〉代表作者点u1与作者节点u2之间的连边。如图3所示。
在共同邻居相似性指标中,两个节点如果有更多的共同邻居,则它们更倾向于连边。这种方法的好处是比较直观易懂,容易进行数据处理。但在实际的网络中不同连边可能产生的作用并不相同,因此本文中考虑权重的因素,通过对不同的边设置相应的权重来体现出节点之间的关系亲疏程度。
将权值用ω表示,ω=n1×α1+ n2×α2+ n3×α3,其中α1、α2、α3分别为测试数据集中3个时间段的权值,n1、n2、n3分别为相连的两位作者在不同时间段共同发表论文的数量。例如作者x与作者y在t1时间段发表了1篇论文,t2时间段内未发表论文,t3时间段内共同发表了2篇论文,那么作者x与作者y之间所有连边的总权值为ω(x,y)=1×α1+0×α2+2×α3,对应在降维网络中这两位作者之间的连边上的权值为ω(x,y)。通过权值的不同体现出不同作者节点之间的关系紧密程度。这样对下一步进行预测提供了更好的依据。
通过权值的计算得到如图4所示的加权网络。
在共同邻居相似性指标中相似度定义为:
score(x,y)=|Γ(x)∩Γ(y)|
其中,Γ(x)为网络中节点x的邻居节点集合,x的邻居节点定义为与节点x直接相连的节点,节点x与节点y的相似度就是它们共同拥有邻居节点的个数。
本文中,在共同邻居相似性指标的基础上,考虑权重因素,定义带权重的相似性指标为:
其中,Γ(x)为网络中节点x的邻居节点集合,z为节点x与节点y的共同邻居节点,ω(x,z)为节点x与节点z之间的权值,节点x与节点y的相似度通过共同邻居节点之间的权值计算得到。
在图3中,每个节点代表一个作者,相应的边代表相邻作者共同发表过论文,边上的权值代表作者间关系的合作紧密程度。按照共同邻居相似性指标节点u1与节点u2之间的相似度为score(u1,u2)=2,即u1与u2之间直接相连的节点个数为2。按照带权重的相似性指标计算u1与节点u2之间的相似度为score(u1,u2)=3。这说明节点u1与节点u2之间的紧密程度实际上要高些,而只通过相邻节点的个数并不能真切地体现出这些细节上的差别。例如有同种情况的另外一对节点存在,它们之间的共同邻居节点个数也是2,那么用共同邻居相似性指标就不能体现出其中的差别。而这种差别正是预测未来连边的一种依据。
2.2 链路预测算法及其预测精度指标
在降维网络G={U,E}中, U代表作者形成的节点集,E为作者之间形成的边。记录网络中的节点数为N,边数为M。
为了测试算法的准确性,将已知的连边E分为训练集ET和测试集EP两部分。其中E=ET∪EP,且ET∩EP=Ø。将不属于E的边定义为不存在的边。
本文中采用的衡量链路预测算法精确度的指标是Precision[6]指标,其定义为在前L个预测边中被预测准确的比例。如果有m个预测准确,即排在前L的边中有m个在测试集中,则Precision[6]定义为:
显然,Precision越大,预测越准确。
通过训练集ET预测可能产生的连边,并将可能连边的相似度由大到小排列,即按照score的值进行排序,从中抽取前L相似度最大连边。通过Precision指标确定算法的优劣程度。
下面给出本文链路预测算法的步骤:
算法3 多维社会网络中链路预测算法
输入:作者数据集及相关论文集。
输出:可能合作发表论文的作者。
步骤1 采用算法1,通过作者之间共同发表论文的数据,构建多维网络H,并对不同维赋予不同的权重;
步骤2 采用算法2,对多维网络进行降维处理,得到新的降维网络G,即由作者形成的关系网络;
步骤3 计算不同节点对之间的相似度score(x,y);
步骤4 按照相似度由大到小的顺序对连边进行排序,得到一个连边的序列;
步骤5 相似度大的节点之间更倾向于产生新的连边,即相似度越大,则产生连边的可能性越大。
3 实验结果及分析
实验采取对比的方式进行,通过作者发表论文的情况,构造多维网络,并通过降维技术取得作者关系网络,再通过实验数据进一步证明本文所采取的链路预测方法的有效性。
本实验针对某地区作者发表论文的情况进行研究,统计了其中包括1142位作者,共发表了1537篇文章,其中论文作者只统计位列于前两位的作者。对比实验采用基于共同邻居的相似性指标(简称CN)和本文采用的多维社会网络中带权重的相似度指标(简称MW)进行结果比较。
实验过程中按照文章的学科类型分成4种类型,对每一种类型都构造相应的多维网络及其降维网络,并分别进行链路预测,来对两种不同指标下的链路预测进行了对比分析。如表1所示。
针对不同类型的文章,形成的多维网络及其降维网络也自然有不同的变化,因此链路预测的具体过程也有不同,经过4次精确度比较可以直观地看出不同链路预测方案的优劣。仿真实验的效果如图5所示。
根据以上实验结果可以看出,采用多维社会网络中带权重的相似性指标的链路预测要比采用共同邻居相似性指标的链路预测效果更好,精确度更好,即采用本文中的链路预测方法能够更准确地预测出节点之间是否存在连边。
4 结 语
本文中研究了多维社会网络的一些特性,以及基于这些特性采用的降维处理方法。在此基础上进行有效的链路预测,并通过Precision指标对两种预测方法做了对比分析,证明采用本文中的算法能够在多维社会网络中取得更好的链路预测效果。在下一步的研究中可以进一步探讨在动态网络的环境中链路预测将有哪些变化。
参考文献
[1]Getoor L,Diehl C P.Link mining:a survey[J].ACM SIGKDD Explo-rations Newsletter,2005,7(2):3-12.
[2]Gallagher B,Tong H,Eliassi-rad T,et al.Using ghost edges for clas-sification in sparsely labelednetworks[C]//Proceedings of the ACMSIGKDD,2008.New York:ACM Press,2008:256-264.
[3]Newman M E.Clustering and Preferential Attachment in Growing Net-works[J].Physical Review Letters E,2001,64:025102.
[4] Lelcht E A, Holme P, Newman M E J.Vertex similarity in networks[J].Phys Rev E, 2006, 73: 026120.
[5] Brin S,Page L.The anatomy of a large-scale hypertextual Web search engine[J].Comput Netw & ISDN Syst,1998,30(1-7):107-117.
[6] Herlocker J L, Konstann J A,Terveen K,et al.Evaluating collaborative filtering recommender systems[J].ACM Trans Inf Syst,2004,22(1):5-53.
企业社会责任的多维审视 篇2
关键词:企业社会责任,三维指向,三大领域,三重境界
20世纪90年代以来, 随着中国经济的快速发展, 作为市场经济主体的各种类型企业也大量产生, 这对中国经济增长与社会进步都产生了巨大的推动作用。但在企业发展过程中, 一些问题也日益凸显, 尤其是企业社会责任问题, 已日益成为人们关注的焦点。企业社会责任是一个责任体系, 是企业基于在社会系统中与人、社会、自然的客观关系而形成的, 应当或必须承担的对关系相关方的法律或道德责任。企业社会责任影响着企业、社会、人与自然的可持续发展, 在内容上, 企业社会责任存在着多重维度。
一、企业发展的三维指向维度
企业的产生与发展必然与人、社会、自然发生错综复杂的关系, 企业的社会责任首先基于企业发展过程中这三维指向而展开的。
首先, 企业具有对人关怀的社会责任。作为社会性组织的企业, 其存在也是为人的存在, 否则就会失去价值合理性, 企业存在的这种“为人性”价值诉求要求企业应当承担起对人的责任。之于人, 主要是指对企业有人力或财力投入以及在企业产品生产、销售、消费过程中所影响的人, 包括利益相关者、消费者以及社区公众, 其中以企业员工为主要指向;之于对人的责任, 其中最基本的方面是企业生产经营管理能以人为本, 尊重并维护企业员工的基本权益。诸如:第一, 安全与健康权。安全即“不伤害”是被广泛接受的企业必须履行的不言而喻的责任, 企业应当确保员工的安全, 同时保证员工工作环境不至于对身心健康构成危害。第二, 休息权。对企业而言, 劳动者必要的休息有利于提高劳动效率;对社会而言, 劳动者休息时间是从事生产之外的消费活动以及生产义务之外的来自家庭、社会义务的基本条件;对人而言, 人是一切社会关系的总和, 各种社会关系的生成与完善都需要时间资源的占用与消耗。第三, 获取劳动报酬权。劳动报酬权是保障劳动者的生存和发展以及作为人或作为人类应有的价值与尊严的基本权利。从实践来看, 劳动者的这些基本权利是企业履行社会责任的底线要求。
其次, 企业对社会的责任。作为一个开放性的社会经济实体, 企业的生产经营活动是在企业系统与社会系统之间物质与信息要素交换过程中实现的, “企业在从外界环境输入所必需的经济要素的同时, 也输入了人与人的关系、情感、观念、公共准则、道德规范等;企业对外界环境的输出, 除了经济性的产品, 还包括市政建设、文化事业、生活方式、社会风气、福利事业等, 这说明了企业的行为有着经济和社会性的双重表现。”[1]企业经济行为的社会性一方面表现为企业的发展有赖于社会提供必要的制度条件、物质设施与社会服务等, 另一方面表现为企业的生产经营活动承担着重要的社会功能, 具体来说, 企业落户特定社区, 要承担起促进地方城镇的发展、加速当地的社会流动、促进当地社会生活方式的变革、解决地方的劳动就业问题等。[2]并形成“社会一员”的角色认同、确立“企业-社会利益共同体思想”。
其三, 企业对自然的责任。马克思曾指出, 我们考察自然界或人类历史或我们自己的精神活动的时候, 是一幅由种种联系和相互作用交织起来的画面。[3]在这幅画面中, “只有在人类与自然和睦相处的地方才会出现美好的生活。”[4]罗尔斯顿在《哲学走向荒野》中曾指出的:“森林和土壤、阳光和雨水、河流和山峰、循环的四季、野生花草和野生动物———所有这些从来就存在的自然事物, 支撑着其他一切。”[5]罗尔斯顿在这里关注的是自然的内在价值, 但“把自然物体当作‘资源’即是把它们看做有工具价值”的观点一直以来占据上风, 对于以营利为首要目标的企业来说, 更是如此。查尔斯·雷切早在1970年就写到, “一场革命正在到来。它的最终目标是建立一个全新而持久的整体, ……在人与自己、与他人、与社会、与自然、与土地之间建立一种新型的关系。”[6]工业革命以来, 工业企业成为自然资源过度消耗与自然环境的加速恶化的重要推手, 因此, 作为这场革命的重要组成部分, 企业承担起对自然的责任可谓责无旁贷。
二、社会系统的三大领域维度
企业生存发展于社会系统之中, 与社会系统尤其是经济、政治、文化这三大领域相互作用, 作为在这些关系中存在的社会组织, 企业承担着重要的经济、政治和文化责任。
首先, 企业经济责任。企业是社会的经济细胞, 企业的经济性质要求企业首先要合理组织和利用各种资源, 努力创造财富。“企业必须尽其力为股东‘谋取最大利润’这是摆在第一位的企业经济或经营之‘责’”[7], 其它责任则基于其上, 以此为经济基础的。但由于特定的社区和社会承担着企业发展所可能带来的各种风险与危害, 承担着企业发展的“外部不经济”, 同时, 企业的生存一刻也离不开股东、员工、消费者等的直接或间接的贡献, 故此, 作为“社会的公器”, 企业的生产经营在实现企业经营者的利益追求的同时, 还肩负着更广泛的社会经济责任, 这主要体现为随着企业的发展, 不断提高企业员工的工资与福利待遇, 不断提供质优价廉的产品与服务以增进消费者的利益, 贯彻政府的经济政策, 提供合法的税收等。
其次, 企业政治责任。作为以盈利为主要目的的社会经济组织何以存在政治责任?第一, 从理论上讲, 法律、道德均服务于一定的政治上层建筑, 企业对法律责任、道德责任的承担即直接或间接服务于生存其中的政治上层建筑, 客观上标示着对政治责任的承担, 同时, 企业的发展所创造的财富也是构建特定的政治上层建筑的物质基础。第二, 从企业社会责任运演、发展的历史与实践来看, 企业政治责任其实已经蕴含于社会责任之中, 美国经济开发委员会早在1971年6月发表的《商事公司的社会责任》中, 列举了58种旨在促进社会进步的行为, 其中就包括经济增长与效率、公民权与机会均等、对政府的支持等。[8]经济增长与效率是构建和巩固政治上层建筑的经济基础;公民权与机会均等则是政治的重要价值诉求, 是公民政治追求的题中之义;对政府的支持则是对企业政治责任的直接要求。
第三, 企业文化责任。企业作为社会组织, 是文化的重要载体, 企业的文化责任是指企业发展企业文化, 营造企业员工精神家园, 促进社会文化事业发展的责任。企业文化使市场竞争在一定程度上超越了野蛮与无序, 使文明与秩序得以生成。[9]对于员工来说, 企业文化影响着企业员工的精神世界与价值倾向, 影响着企业员工对社会的基本态度。企业文化责任首先是善于建构企业的物质文化, 诸如体现与众不同文化特色的厂房庭园、特色产品等, 使企业物质设施与产品沉淀着特定的文化理念和价值倾向。其次应着意于科学合理的企业制度文化建设, 诸如管理制度、责任制度等, 并在这些制度中融合企业价值观与社会主流价值观。其三是精心构筑企业的精神文化, 包括企业精神、企业哲学等。企业精神文化是企业文化的灵魂, 是形成企业物质、制度与精神文化的基础和原因, 也是企业价值观的集中表现。
三、责任履行的三重境界维度
企业社会责任的履行存在三个层次, 其中法律责任是必须要严格履行的责任, 道德责任是一种应当要履行的责任, 慈善责任则是可以自由选择是否履行的责任。
首先, 必须之责———企业法律责任。企业在市场经济环境下生存与发展, 最基本的前提是必须遵循“游戏规则”, 这主要体现为遵守相关法律法规, 这是企业必须要承担的责任。企业“法律责任的哲学基础所反映的价值体系中必然内含着一些人类共同的价值取向, ……这些基本的价值要素大致可以归结为秩序、正义、自由和效率。”[10]第一, 法律责任是秩序价值的维护手段。对法律责任的履行首先是基于对秩序价值的维护, 法律是建立和维护秩序的重要手段, 企业对法律责任的承担正是基于企业组织自身对生产交换秩序的客观需要。第二, 法律责任是自由价值的实现途径。法律对秩序的建构同时就确证着自由的范围和限度, 对于企业来说, 企业生产经营追求利润过程中的自由也必须合理把握并遵循法律所建构的秩序, 一旦超越法律所规约的秩序边界, 企业就无所谓获取利润的自由。第三, 法律责任是正义价值的体现方式。虽然“法律和制度可能在被平等地实施着的同时还包含着非正义”[11], 但“前后一致的实行它们也还是要比反复无常好一些”, 因为这种形式的正义 (或作为规则性的正义) “排除了一些重要的非正义”。[11]因此, 对法律责任的履行体现了对正义价值的推进和维护。第四, 法律责任是效率价值的推进机制。法律通过对交换活动的维护、对交易冲突的调节、对经济制度创新与变革的确认等实现对效率的追求。
其次, 应当之责———企业道德责任。L·S·Paine曾指出:“法律不能激发人们追求卓越, 它不是榜样行为的准则, 甚至不是良好行为的准则”。[12]而对道德责任的承担则超越了对法律一般规则遵守的底线要求, 使人们有可能致力于追求卓越与崇高。作为一种关系的存在, 企业之所以要对关系相对方承担道德责任是由于:第一, 企业在生产经营过程中形成了与相关者的客观利益关系, 道德关系是这种客观利益关系的反映, 道德责任关系也由此产生。第二, 企业是基于社会契约形成的经济组织, 契约各方在缔结契约时, 是基于对一些基本价值的共识、默认或认同, 其中包括道德责任价值。第三, 道德责任的产生是基于选择的可能性、选择能力与意志自由。选择的可能性是指外界提供的多种可选性对象;个体的选择能力与意志自由则是道德责任产生的内在条件。费舍等认为, 对道德责任的积极分析常常包含两种条件, 第一种条件是“知识条件”, 即只有当一个人既知道与他的行动有关的某些特殊事实, 也怀着某种适当的信念和意向进行行动时, 他才能为此负责。[13]道德责任的第二种条件是“与自由有关的条件”, 即一个人“必须在某种适当的意义上控制他的行为, 以便为此而负起道德上的责任。”[13] (P9) 企业是由具有选择能力和意志自由的人建立起来的, 社会为企业的选择创建了丰富的可能性, 因此, 企业必须为自己的行为选择承担道德责任。
多维社会网络 篇3
随着对等网络技术的不断发展,分布式计算、电子商务、文件共享、即时通信等得到了广泛的应用。对等用户之间直接形成互联,双方对等,共享资源。P2P已经成为Internet应用的热点。
P2P网络结构虽然具有动态性和方便性,却存在严重的安全问题。如某些欺骗节点会提供虚假的文件或不公平的推荐。如何在P2P网络中建立有效的信任机制,已成为P2P技术研究中的一个重要课题。
1 相关工作
当前的信任模型主要分为集中式和分布式。集中式采用一个中心节点收集各种信任因素,计算并管理各个节点的信任值,而分布式由节点自己来收集信任因素并计算信任值。主要的信任模型有以下几种:
(1) 基于PKI的信任模型[1] 这类模型一般适用于基于超级节点的对等网络。系统中存在少数被称为LeaderPeer的节点,LeaderPeer负责监督整个网络运营状况,定期向网络发出通告通知不可信任节点。这类系统引入CA和LeaderPeer,如eBay[2],Amazon[3]等通常具有中心依赖性、可靠性差、可扩展性差、单点失效等问题。
(2) 局部信任模型 这类系统中,节点一般采取有限广播的方式来询问其它有限数量的节点来获取待访问节点的信任度。如PeerTrust[4],其所获得的信任度往往是局部和片面的。
(3) 数据签名[5] 这类模型追求数据的可信度而不是节点的可信度,节点在完成交易后会对通过其真实性认证的数据进行签名。如Kazaa,这类系统只适合数据文件共享的应用环境,同时无法防范集体欺诈行为。
(4) 全局信任模型 这类模型通过邻居节点满意度的迭代来计算全局的节点可信度。如EigenRep[6],这类系统计算开销大,难以解决收敛性问题,且可能出现悖论。
现有信任模型往往忽略了节点的多面性,对信任度刻画比较单一,单粒度难以准确反映节点的实际性能,用户对节点的评价带有很大的主观性,且对节点提供良好服务的能力与进行推荐的能力未作区分。针对这些问题,提出一种基于反馈的多维信任模型MTM,用信任向量来刻画节点信任值,用推荐信任来表征节点的推荐能力,交易结束时结合期望信任度和信任评估向量计算交易满意度,根据满意度进行信任反馈,从而以多粒度刻画节点信任属性,减小信任评价的主观性,也促使节点在提供良好服务的同时提供公平的推荐,从而有效解决P2P系统中的信任问题,提高交易成功率。
2 基于反馈的多维信任模型
2.1 信任的定义
假设文件共享应用中,A和B均从C处下载了一首名为X的电影,A给出的交易评价为1,即对交易满意,而B却给出了-1的交易评价,即对交易结果不满意,为什么相同的服务却得到了不同的评价呢?原来A给出交易评价1的原因是C提供的电影x很清晰,质量很好;而B给出-1的原因则是从C处下载电影花费了较多的时间。由此发现了两个问题,一个是C提供的服务如何更好地刻画?一个是如何减少A、B评价的主观性?这两个问题可以这样解决:对于第一个问题,只要C告诉别的节点他提供的电影质量很好但是上传速度较慢;而对于第二个问题,A在搜索文件时,附加一个要求就是电影质量必须较好,而B只需要附加一个下载速度快的要求,即在获取服务之前节点要有一个对服务的期望。
基于上述思想,我们引入了信任向量和期望信任的概念,使用信任向量的每一维来刻画节点的每一个信任属性,交易结束后用户结合期望信任和信任评估向量对交易的满意度进行计算,根据满意度进行相应的反馈。
定义1 信任向量Tij(T1,T2,…,Tn) Tij表示在节点i看来,节点j的信任度。Tk为信任属性,表示节点i对j的在属性k上的信任度,其中Tk为一实数,且Tk∈(0,1),Tk值越大,表示节点在属性k上对j的信任度越高。网络中节点的性能在不同方面各有差异,如对同一节点提供的同一文件从清晰度、下载速度和文件大小等不同角度出发得到的结果就可能有所差异。因此,单一粒度很难对节点进行公平的评价,通过多维向量来刻画节点的信任关系更合理。
定义2 期望信任Te 每一维的取值Tei在0与1之间,Tei为0表示不关注i属性,Tei非0表示对i属性的期望程度。
定义3 直接信任Dt 节点根据自己的直接交互经验来获得其它节点的信任度。Dt是一个n维向量。
定义4 推荐信任Rt 用于表征节点提供推荐的能力,所有节点都关联着一个推荐信任,Rt∈(0,1),值越大,表明节点的推荐能力越强,推荐可信度也就越高。
定义5 间接信任It 节点借助其它节点的推荐来获得某个节点的信任度。It也是一个n维向量。显然,节点的信任向量应该是其直接信任度和间接信任度的综合。
定义6 反馈信任Ft 当节点i和j完成一次交易后,i根据交易结果的满意度对j的信任度进行反馈。反馈的结果是j的信任度增加或减少。
以文件共享系统为例,假设用一个3维向量(Rt,FileQuality,DownloadSpeed)表示信任度,其中,Rt表示推荐信任值,FileQuality表示共享文件的质量,DownloadSpeed表示节点下载速度(下述例子都采用此种结构)。如节点i中关于j的一个信任向量Tij(0.8,0.6,0.7),表示在i看来,节点j的Rt属性信任值为0.8,FileQuality属性信任值为0.6,DownloadSpeed属性的信任值为0.7。
2.2 直接信任和推荐信任的计算
当i和j进行交易前,i首先通过自己和j的交易历史来计算i对j的直接信任向量Dtij(T1ij,T2ij…Tnij),算法如下:
其中,Tmij表示j信任属性Tm的信任值(在i看来)。smij表示对于属性m来说i和j成功交易的次数,fmij表示对于属性m来说i和j失败交易的次数。由于网络中节点在不同方面的能力并不相同,因此很有必要对多个主要属性计算信任值。例如,节点i追求高的文件质量,如果节点j的FileQuality属性信任值较高,则i优先选择与节点j进行交互,也许此时节点j的下载速度并不快。
对于推荐信任,用如下公式求解:
这时Rtij表示j的推荐信任(在i看来),stij表示在i的所有交易历史中j提供满意推荐的次数,ftij表示在i的所有交易历史中j提供不满意推荐的次数。ρ代表惩罚因子,ρ>1,即对进行不正确推荐的节点进行惩罚。例如:ρ=2。
2.3 间接信任的计算
当节点i准备交易时,i可以请求别的节点进行推荐,将推荐值综合起来可以得到某个节点j的间接信任。当节点刚加入网络时,由于自己没有与其它节点的交易经验,所以无法得到某个节点的直接信任Dtij,请求推荐就成了获取节点信任信息的唯一方法。
式中前一部分是节点i的熟人的推荐总和,Wt为熟人推荐权重,S是进行推荐的熟人集合,Rtil是第l个熟人的推荐信任,当Rtil小于极限值ε时,忽略其推荐,Dtlj是第l个熟人对j的直接信任;后一部分为陌生人的推荐总和,G是进行推荐的陌生人集合,由于节点i没有G中节点的历史信息,所以采用算术求平均的方法。其中,Wt+Ws=1,通常Wt>Ws,即节点更倾向于相信自己信赖的节点。
2.4 信任值的合成
Tij=α×Dtij+β×Itij
节点j的信任度由i的直接信任和间接信任两部分组成,α是赋予i的直接信任的权重,β是赋予间接信任的权重。其中,α+β=1,通常α>β,即节点更倾向于自己的直接经验。例如:α=0.6,β=0.4。
2.5 反馈信任的计算及信任的更新
在i进行交易前,i对此次交易有一个期望值,称之为期望信任向量Te(Te1,Te2,…,Ten),期望信任Te每一维的取值Tel∈[0,1],Tel为0表示i不关注l属性,Tel值非0表示节点i对节点的l属性的期望程度,
设定一个阈值δ,当ts大于δ时,认为交易结果符合i的期望,即交易成功,反之,当ts小于δ时,认为交易结果不符合i的期望,即交易失败。同时i对Dtij(T1ij,T2ij,…,Tnij)进行更新,ti更新的算法如下:
假设i和j进行交易前,i还请求别的节点进行了推荐,则i还要对推荐者进行推荐信任的更新。设推荐者集合为ψ,任取一个推荐节点P∈ψ,P推荐其对j的直接信任为Dtpj(T1pj,T2pj,…,Tnpj),这里采用余弦相似度函数来计算得到Tf和Dtpj的相似度,算式为:
其中sim(Tf,Dtpj)∈[0,1],越接近1,表示P的推荐与信任评价向量越相似,即i和P具有相近的嗜好。
根据相似度计算结果对P的推荐信任采用下述算法进行更新:
其中的μ为一设定的极限值,当计算得到相似度值大于μ时,认为P进行了正确的推荐,例如:μ=0.6。
3 实验仿真及结果
为了验证MTM的有效性,我们构造了P2P文件共享交互环境。实验规模包括1000个节点,信任向量用3维(Rt,FileQuality,DownloadSpeed)表示,交易开始前,节点首先发出文件请求消息,含有此文件的节点进行响应(响应节点可能有多个),节点选择信任度最高的节点进行文件下载,其中α=β=0.5(公式4),ε=0.2,交易成功的唯一标准是ts>δ,设δ=0.5,Te=(1/3,1/3,1/3)。下载完成后,对交易节点和参与推荐节点进行反馈。文件总数为2000个,所有文件随机分布,且同一份文件至少被5个节点同时拥有,节点的分布符合幂规律。节点包括可靠节点和欺骗节点,可靠节点为其它节点提供诚实可信的文件下载服务并提供公平的评价,欺骗节点以80%的概率提供虚假文件,同时进行虚假评价。设每个节点平均完成100次交易,每次交易目标为从其不曾拥有的文件中随机选择一个并试图进行下载。交易的成功使得该用户拥有该文件,失败的交易不会增加该用户拥有的文件数。实验中,假定文件共享网络是理想的,所有节点都是积极的,即任意用户可以找到相应文件及声称为该文件拥有者的所有节点。
首先对比了不同规模(0-50%)的欺骗节点对不同模型下交易成功率的影响,结果如图1所示。从图中可以看出,随着欺骗节点比例的增加,MTM的下载成功率仍然能维持在一个较高水平,即使欺骗节点达到50%,其下载成功率仍然在80%以上,EigenRep在欺骗节点比例达到20%以上时,下载成功率下降较快,而没有引入信任模型的P2P系统其下载成功率随欺骗节点比例增加迅速下降,在欺骗节点比例为50%时,其成功率只有40%多。由此可见,该信任模型有效地提高了系统的下载成功率。
对不公平评价问题,任意选择了一个该类节点,初始推荐信任为0.5,综合信任值是0.5,该节点进行恶意评价。在惩罚因子取值为3时,实验结果如图2所示,随着推荐次数的增多,其推荐信任急剧降低,同时综合信任也有所下降,迫使其进行客观公平的评价。
4 结 语
在P2P系统中,节点在不同方面所表现出的能力是不同的,而且其提供服务的能力和提供推荐的能力也是有差别的。基于反馈的多维信任模型MTM,用信任向量来刻画节点信任值,用推荐信任来表征节点的推荐能力,交易结束时结合期望信任度和信任评估向量计算交易满意度,根据满意度进行信任反馈,以多粒度刻画节点的信任属性,减小信任评价的主观性,能促使节点在提供良好服务的同时提供公平的推荐,有效解决P2P系统中的信任问题,提高交易成功率。仿真实验表明该模型是有效的。
摘要:针对现有信任模型中信任度刻画单一,用户评价主观性强,对节点推荐能力表征不准确等问题,提出一种基于反馈的多维信任模型MTM。用信任向量来刻画节点信任值,用推荐信任来表征节点的推荐能力,根据交易满意度进行信任反馈,从而以多粒度刻画节点信任属性,减小信任评价的主观性,促使节点在提供良好服务的同时提供公平的推荐。仿真实验表明,MTM能有效提高交易成功率,增加系统可用性。
关键词:对等网络,信任模型,多维,反馈
参考文献
[1]孙鹏,黄鑫,庄雷.认证技术在P2P网络中的应用研究[J].计算机应用与软件,2005,22(6):115-118.
[2]Resnick P,Zeckhauser R.Trust among strangers in Internet transactions:Empirical analysis of eBay's reputation system[G]//Michael R Baye.The Economics of the Internet and E-Commerce,Volume 11 of Advancesin Applied Microeconomics.Amsterdam:Elsevier Science,2002,127-157.
[3]Violina P Rindova,Suresh Kotha.Building reputation on the Internet:Lessons from amazon.com and its competitors.2006-03-27.
[4]Xiong L,Liu L.A reputation-based trust model for peer-to-peer E-com-merce communities[C]//IEEE Conf on E-Commerce(CEC’03),Ne-wport Beach,California,USA,2003.
[5]Duffield N,Goyal P,Greenberg A.A Performance Oriented Service In-terface for Virtual Private Networks[M].Internet Draft,1998.
多维社会网络 篇4
企业社会责任信息被广泛认为是“公司向内部和外部利益相关者提供公司在经济、环境和社会方面的行为活动和态度全貌的公共报告” (WBCSD, 2002) 。选择合适的理论来研究社会责任信息披露问题至关重要, 因为理论提供的框架影响着人们对社会责任信息披露概念、动机以及其变化/差异的认知。长期以来, 大量学者致力于通过理论来解释社会责任信息披露相关问题, 尤其是其披露质量的差异吸引大量学者寻求现象背后的动机。大部分学者公认Howard Bowen (1953) 的《商人的社会责任》是最早试图从理论上阐述企业与社会之间的关系。从现有文献来看, 国内外多从社会政治理论中的合法性理论和利益相关者理论探讨社会责任信息披露相关问题, 但近期大量学者从新制度主义理论角度进行企业社会责任和环境信息披露相关研究。
尽管Thompson (2007) 总结出可持续发展理论、社会契约理论和资源依赖理论、代理成本理论等三十多个在社会责任信息披露研究中被应用的理论, 但社会责任信息披露研究一直存在着集中于几种理论的趋势 (Gray et al., 2010) 。根据Wangombe (2013) 的研究, 用来解释社会责任和环境会计的理论依次分别为合法性理论、利益相关者理论、制度理论和股东理论/经济理论。而到目前为止, 我国社会责任信息披露研究尚未有专门针对这些主流理论的集中分析。
二、企业社会责任信息披露的理论框架多维分析
(一) 合法性理论
在众多社会责任信息披露理论当中, 合法性理论应用最为广泛 (Campbell, 2003) 。合法性最早是韦伯 (Max Weber) 提出, 是指被社会行动者所认可的状态, 组织经营与结构内涵符合社会构建的规范、价值、信念和定义的体系;符合社会所支持或认可的风俗习惯、文化;符合国家政策法规的规范内涵, 企业行为被认为是可取的、恰当的, 符合合适的一般感知和假定。合法性理论认为公司社会责任信息披露目的是证明其行为的合法性, 自愿性信息披露是企业合法性程序的一部分。公司和公司经营所处的社会之间存在一种“社会合同”关系, 这种合同代表社会对公司如何经营的多元化期望, 当公司价值与社会价值一致时, 公司获取合法性, 当二者不匹配时, 公司面临一定威胁和危机。1975年, Dowling和Pfeffer分析组织的合法性及其过程, 就发现组织或通过与具有强大合法性的符号、价值和制度的交流沟通来调整其产出、目标和方法和现行合法性保持一致, 或组织试图改变社会合法性定义以使其适应现有组织活动。
大量文献研究 (Buhr, 1998;De Villiers and Van Staden, 2006;Deegan and Rankin, 1997) 支持合法性理论, 如Aerts (1994) 指出, 具有描述性特征的社会责任信息是公司用来证明其行为和后果是合法性的一种工具。Carruthers (1995) 指出通过构建一种理性和效率形象, 会计实践行为被公司采用来获取合法性。公司的生存依赖于社会, 其经营活动应当和社会价值体系保持一致, 否则两者之间就会出现脱节。社会责任信息披露是可以让公司维持其社会合法地位的机制。如Hoopwood (2009) 认为社会责任报告可以增加公司合法性或展现公司一种新型的不同形象。社会责任信息是公司寻求合法性的战略手段。Pattern (2005) 在对石油公司的研究中发现公司披露更多的正面形象而不是负面消息来维持其合法性。
另外, 合法性理论可以合理解释文化因素对社会责任信息披露的影响。社会期望因国家而异, 这种差异受文化影响 (Williams, 1999;Van Der Laan Smith et al., 2005) , 公司将会披露与本国文化价值期望综合水平一致的社会责任信息。
同样, 社会责任信息披露的印象管理研究中的一些假设同样可以追溯到合法性理论。如印象管理文献认为公司年报的表述是为了迎合特定公众的需求, 利益相关者的强大力量可以影响公司信息披露内容和策略选择以传递特定公众需求的信息, 这都来自于合法性理论所认为的管理层可以操纵信息以便获取社会价值观和公司活动关系的观点。
在合法性研究中, 公司如何获取、维持或丢失合法性而采取的不同沟通策略同样引发了许多学者的关注。Suchman (1995) 将合法性分为三大类:实用主义、道德的和认知的, 并根据公司是否希望获取、维持或修复合法性的不同目的, 针对这三种分类分析了管理层采取的策略来进行自身声誉管理。Ashford and Gibbs (1990) 提出不同参与者维持、扩大和保护合法性的合法性动态机制模型, 在该模型的基础上, Lindblom (1994) 发现组织通过寻求合法性和披露策略来缩小合法性差距采取的四种合法性战略手段有:告知利益相关者真实业绩、改变利益相关者认知、降低话题的关注、改变外界对业绩的期望值。同样, O’Donovan (2002) 发现组织采取沟通战略:回避话题、改变社会价值观、改变组织的认知和与公众价值观保持一致等方式获取合法性。Cho (2009) 发现企业通过形象提升、回避或偏移社会环境话题甚至消极或危害性活动来获取合法性。
国内学者结合合法性理论在中国企业社会责任信息披露的研究相对较少。李诗田 (2009) 发现合法性压力对上市公司社会责任信息披露水平有积极的影响。沈洪涛等 (2010) 从合法性角度发现国有控股股东, 董事会规模, 独立董事、监事会及审计委员会的设立, 年轻和高学历的高管对企业社会责任信息披露水平有着不同程度的影响作用。王倩倩 (2013) 发现企业规模、来自于监管部门的法律法规压力、媒体压力和非营利性组织或行业协会的压力与企业社会责任态度、战略显著相关。
(二) 利益相关者理论
自1984年Edward Freeman经典性地提出企业关系包括所有“影响或被影响的”个体或群体后, 认为企业有着一群庞大而集合的利益相关者, 考虑更广泛的利益相关者的利益已获得商业实践的认可。利益相关者理论核心观点为“企业对界定清晰的利益相关者负有社会责任”, 主要阐述公司与环境的动态责任关系 (Gray et al., 1996) 和分析公司在平衡不同利益相关者的冲突中的能力 (Roberts, 1992) , 注重企业对其利益相关者承担责任的义务, 认为企业是一组基于社会共同体的契约关系, 需要向股东、顾客、社区、员工等利益相关者承担责任, 社会责任信息披露行为可以用来平衡满足不同利益相关者的利益需求, 企业的成功取决于企业与关键利益群体的关系。
尽管Freeman的初衷只是促进企业意识到利益相关者的需求以获得更优秀的业绩, 然而利益相关者概念的提出符合了具有战略性意识的管理层的思维, 促使组织开始从战略目标上考虑更为广泛的政策和行为。它的出现及时又年轻, 富有争议而又如此重要 (Laplume等, 2008) 。及时性表现在它及时地产生于组织已成为人们生活的主要制度构成和日益增长的有关组织不道德行为和损害自然环境的活动的报道的环境下。年轻性表现在该理论的一些主要观点仍然需要更多的实证验证 (Jones, 1995) 。争议性表现在该理论质疑“利润追求是管理层的首要考虑”这一传统的组织单一目标, 导致了许多学术辩论。重要性是因为其阐述长期以来被人们忽视的组织如何影响社会的重要问题以及工业发展与环境保护并重的可持续发展问题。由于利益相关者理论对传统价值观提出了根本不同的观点, 它的支持者和反对者至今仍很难达成折中意见。然而, 利益相关者理论的重要主宰性无须质疑, 因为它从企业道德伦理上促使人们有更多思考 (Weick, 1999) 。即使是它的反对者如Jensen也承认, 利益相关者理论触动到大部分人们、家庭和群体最内心深处的情感。
随着以Freeman为代表的利益相关者理论的发展, 利益相关者理论由最初的战略管理研究逐渐发展组织理论研究、企业伦理研究、企业的社会管理研究, 近期则广泛应用于企业可持续发展研究, 经历了起步阶段 (1984~1991年) 、发展阶段 (1991~1998年) 和成熟阶段 (1998年至今) 三个阶段, 分为描述性 (描述组织如何行为) 、规范性 (指出企业如何正确行为) 和实证性 (企业行为如何影响业绩) 三个应用方向, 发展出概念定义、利益相关者行为和反应、企业行为和反应、企业业绩、理论争论等五个话题。在其发展过程中, 利益相关者理论主要分为两个流派:伦理论和管理论。伦理论认为所有的利益相关者对公司如何影响他们的相关信息应具有同样的知情权, 公司对所有利益相关者负有责任, 没有特定群体具有优先权。管理论则认为不同的利益相关者具有不同的期望, 与公司关系的疏近程度不同, 应当根据他们的资源掌握度、执行力量和获取有影响力媒介和消费者力量的程度区别管理。如Podnar and Jancic (2006) 发现在给定竞争性环境下, 组织会发现他们自身处于一种“无法平等地对待所有的利益相关者和无法以同样的程度与他们交流。”Robert (1992) 发现利益相关者权力、战略管理和经营业绩与企业社会责任信息披露显著相关, 社会责任信息披露是企业管理利益相关者和组织环境的积极手段。利益相关者理论中的管理论的发展极大促进了利益相关者理论在社会责任信息披露的应用, 使人们意识到社会责任信息披露重点会因利益相关者的不同而不同。
由于利益相关者理论强调了不同利益群体的兴趣需求, 利益相关者理论近年来是国内外社会责任信息披露研究中广泛采用的主要理论, 尤其是在国内。沈艺峰、沈洪涛 (2003) 指出, 当利益相关者理论自身逐渐成熟之后, 企业社会责任研究与利益相关者理论的全面结合即为大势所趋。从利益相关者需求的角度探讨社会责任信息披露的必要性、动机或经济后果的研究俯拾皆是, 利益相关者模式已成为社会责任领域研究的重要模式。
(三) 制度理论
近年来, 制度理论为理解组织和环境的相互关系和接受组织对制度过程的反应方式提供了独特视角, 成为继合法性理论、利益相关者理论之后探讨社会责任信息披露相关问题的重要理论之一。制度理论认为, 组织嵌套于一系列从强制性政治监管到较少正式规范性压力范围内建立合法性的正式和非正式的规则中 (North, 1990) 。其代表学者Meyer, Rowan, Di Maggio, Powell等认为组织的制度环境对组织运作产生影响。企业制度环境既包括组织内部政策、管理、结构和规章, 也包括组织外部法律法规。组织必须服从和适应制度环境以获取支持和合法性回报 (Meyer and Rowan, 1977) 。如果组织的运作或内部结构调整符合制度规范的要求, 即使这种运作或调整效率不高, 组织也不会有生存问题。一旦组织的制度合法性发生危机, 组织可能会出现生存问题或组织必须变迁。
制度理论强调三个层面的认识: (1) 从个体来看, 组织个体对环境有认知程度和判断水平。管理人员和个体成员的教育背景和职业关联影响着其认知程度和行为决策 (Di Maggio and Powell, 1983) 。 (2) 从组织来看, 组织文化或准则影响着社会责任信息披露。一旦社会责任信息披露已经成为组织日常而重复的制度化事务, 企业就会持续性披露社会责任信息, 而不是基于外部压力所致 (Zuker, 1983) 。 (3) 从组织和组织之间来看, 制度压力来自不同群体, 不仅包括政府机构、职业团体, 还包括利益群体和公共舆论 (Oliver, 1991) , 为了生存, 组织遵从于已被广为接受的社会规范和行为;为了资源, 组织会同它所处的外部环境里控制资源的组织进行活动, 产生组织对其他组织的依赖性 (虞维华, 2005) 。
制度理论包括两个层面:去形和同形。去形是指组织脱离相同实践行为的求异性 (Carruthers, 1995) 。同形是组织采取的趋同实践行为 (Dillard et al., 2004) 。同形过程包括三个方面:强制、模仿和规范 (Di Maggio and Powell, 1983) 。强制同形是指受组织所依赖的利益相关者施予的正式或非正式压力 (强力、说服或邀请共谋) 的影响, 组织行为实践的趋同性。由于来自规则和各种社会经济政治制度压力和有影响力的包括外方投资者、政府、监管机构、非政府组织、母公司等利益相关者的强制性机制对企业社会责任及其信息披露产生巨大影响, 社会责任信息披露表达了经济、社会、环境和道德价值以及有影响力的利益相关者的期望和关注, 因此强制同形与政治影响及其利益相关者理论中的管理论密切相关。模仿同型是指由于周围环境的不确定性, 组织模仿其他组织的合法性或更成功的行为。如同一行业协会的企业由于在目标或价值观上具有共性, 会表现出行为模仿性, 组织跟随或模仿其他组织的某种举创以保持组织合法性或竞争优势 (Unerman and Bennett, 2004) 。规范同型是指来自职业团体的规范期望要求而采取的行为。职业团体是指一类职业成员的集合体, 他们定义某职业的规范要求和行为实践来建立职业认知基础。这种同型有两类影响来源:教育机构和职业社交 (Di Maggio and Powell, 1983) 。组织CEO或高管人员的认知对下属的影响也是规范压力的重要来源 (Scott, 2001) 。企业文化和经营实践, 以及个人经验和价值观, 也影响着公司披露社会责任信息的意愿 (Amran and Haniffa, 2010) 。
制度理论被广泛应用于管理会计、审计和会计职业团体发挥的作用和准则制定过程的研究中。近年来, 制度理论在社会责任信息披露研究中的应用逐渐增多。Adams (2007) 认为和合法性理论相比, 制度理论可以更好地解释社会环境信息披露, 社会责任报告在一些情况下可能是更为一般化的社会环境或意识制度化的结果。制度理论在解释社会责任信息披露方面具有巨大的潜能 (Rowe and Wehrmeyer, 2001;Milne and Patten, 2002) , 为解释组织内外部行为提供了多层次的理论角度分析 (Aguilera et al., 2007) 。在理解组织如何应对周围不断改变的社会和制度压力和期望以维持其合法性方面, 制度理论是合法性理论和利益相关者理论之外的最好解释和补充 (Deegan and Unerman, 2006) 。
国内直至近期才有一些文献开始从制度理论的角度讨论社会责任信息披露。沈洪涛和苏亮德 (2012) 认为, 基于制度理论的企业环境信息披露研究有助于揭示管理者在合法性压力和不确定性下的信息披露决策行为及制度化过程。企业社会责任的行为逻辑是基于制度理性的行为逻辑, 是一种制度逻辑 (郝云宏等, 2012) 。企业社会责任是市场经济条件下利益相关者对企业逐利行为进行非正式约束的一种必然的制度选择 (苏冬蔚和贺星, 2011) 。中国政府强制性的环境法律法规和竞争压力对企业绿色环保实践有显著正向影响 (李怡娜和叶飞, 2011) 。规制、规范和认知压力对企业社会战略反应和企业社会绩效有正向影响 (沈奇等, 2012) 。
(四) 理论之间的渊源和融合
1. 理论之间的共性和区别。
合法性理论和利益相关者理论均假设公司通过相关披露对社会其他组织产生影响能力。组织是更广泛社会系统的一部分, 它们影响社会系统内的其他组织, 也被其他组织所影响。制度理论则提出组织、结构、文化、规范、习俗如何构成社会行为的问题。这些理论共同之处在于它们均指出了组织的“外部压力”, 组织的存在受到外界环境认知的影响。只是不同理论有着不同认识的“外部压力”的界定和应对管理措施。
利益相关者理论认为, 外部压力来自于影响组织同时也被组织影响的利益相关者, 这些利益相关者具有影响组织的权力、合法性和显要的重要性 (Mitchell et al., 1997) 。合法性理论认为, “外部压力”为相关的社会公众, 他们通过资源提供和社会认可影响组织, 从宏观概念的基础上认可不同利益相关者的需求差异。制度理论认为, “外部压力”是促使组织趋同的制度压力 (Di Maggio and Powell, 1983;Scott, 1991) , 并通过规范、强制和模仿三种制度机制影响企业行为。
2. 理论之间的渊源和重叠。
虽然这些理论认识角度不同, 却有着密不可分的渊源关系和重叠关系。合法性理论和利益相关者理论均来源于社会政治理论, 认可组织和其经营环境的关联关系。组织是社会的一个组成部分, 两种之间存在契约关系 (Patten, 1992) 和互补关系 (Deegan, 2002) 。其次, 利益相关者理论是合法性理论的延续, 不仅考虑社会整体, 更是关注特定利益群体, 两种有着一定的重叠之处 (Grayet al., 1995a;Deegan, 2006) 。另外, 合法性理论根植于制度理论和社会经济研究。组织只有遵从周围的制度环境, 才能获得合法性、资源、稳定性和生存前景。合法性不仅是一种战略, 本质上也是一种制度 (Milne and Patten, 2002) 。合法性是组织和其制度环境相互协调的过程。
3. 理论之间的互补和融合。
合法性理论、利益相关者理论和制度理论构成了社会责任信息披露研究文献中的基本理论, 每种理论都有其独特的研究角度、理论逻辑和重要地位, 并有大量的实证研究辅政其研究观点。但由于社会责任信息披露具有多面性, 单纯依靠一种理论或一种方法无法完全解释复杂的企业社会责任活动, 没有一种理论可以完全取代其他理论进行研究。与只考虑单一的理论相比, 把利益相关者理论、合法性理论和制度理论融合起来考虑可为理解和解释企业社会责任信息提供更为丰富的基础 (Islam and Deegan, 2008) 。
三、结合中国背景的思考和未来展望
企业社会责任报告现已成为当前我国企业非财务信息披露的重头, 然而一些问题尚未澄清。
第一, 企业社会责任信息披露的目标是属于基于契约关系的受托责任观以报告管理当局运用企业资源的情况和结果?还是属于基于注重信息披露使用者和他们的决策需要的决策有用观?或是基于应对缓解制度环境压力的应对压力观?如果是受托责任观, 谁是受托方和委托方?受托责任的内容是什么?如果是决策有用观, 谁是社会责任信息披露的信息群体?这些信息使用者需要何种决策信息?如果是应对压力观, 企业需要应对哪些制度压力?然而到目前为止, 无论是企业发布的社会责任报告还是学术界的社会责任信息披露研究均未明确此问题。由此造成“哪些因素驱动我国公司披露社会责任信息, 哪些原因造成了我国公司在社会责任信息披露方面的差异, 尚没有一个完整的认识” (沈洪涛等, 2010) 。
第二, 我国企业社会责任信息披露数量在迅速增长的同时, 质量水平却备受诟病, 现有理论可以解释此现象吗?黎文婧 (2012) 认为, 在现行政治干预与寻租的制度环境下, 我国无法马上建立满足利益相关者需求的社会责任报告体系。国内大部分研究多为现状描述, 缺少对企业社会责任信息披露深层次原因的探讨, 欠缺符合中国国情的理论基础。
近年来, 曾颇受学者青睐的利益相关者理论和合法性理论逐渐受到一些学者的质疑。他们认为其脱离了企业环境背景, 忽视或者缩小企业的关键制度因素发挥的规则作用和功能, 仅片面解释了企业的社会责任报告行为 (Gray, 2008) 。而制度理论对社会责任信息披露的解释作用越来越受到关注, 大量从新制度理论角度进行企业社会责任和环境信息披露的研究不断出现, 实证研究表明制度环境在影响企业是否采取新的会计和报告行为方面起着重要作用。一个国家的政治制度、市场制度和社会制度形成社会经济活动环境, 决定着组织生存和发展的制度环境。企业在经济系统中的任何活动依赖于企业置身其中的制度、价值观和意识形态等生态系统, 受到企业经营所处的法律、文化、技术竞争、社会规范、观念等制度因素的影响。在特定的制度环境中, 企业行为总是倾向于趋利避害以适应所处环境。处于巨大的经济转型时期的中国政治、经济、文化、法律体制与西方有着很大差异, 西方研究中所使用的主流理论并非可以合理解释中国企业的行为。可见, 企业社会责任信息披露质量的提升和合理的政策建议需要我们进一步突破现有理论, 从更多元的视角探索社会责任信息披露的相关问题。
参考文献
[1] .黎文靖.所有权类型、政治寻租与公司社会责任报告:一个分析性框架.会计研究, 2010;1
[2] .宋林, 王建玲, 姚树洁.上市公司年报中社会责任信息披露的影响因素——基于合法性视角的研究.经济管理, 2012;2
品德与社会课多维互动式教学策略 篇5
一、确立清晰的教学目标
课堂教学是师生多维度参与互动的过程, 而这一过程的实际效果只有真正构成了学习共同体, 确立了清晰而明确的学习目标并被双方认可时, 才可能产生认同、理解、内化的互动效果。每节课所确立的教学目标应该是简洁、清晰而具体的, 不必面面俱到。要使学生通过互动交流可达到, 易成功, 通过教学目标的引领, 转化为学生学习的动力, 总在“跳一跳”可及的程度上促进学生知情意的循环提升。
目标的表述应该既具有适合学生互动的行为动词限定, 更应该明确达到这一目标所采取的具体措施。如“从远古走来”一课的教学目标:学生通过体验、讨论、制作活动, 知道炎帝和黄帝是中华民族共同的祖先, 初步了解各个历史时期的一些重大历史事件, 感性地知道我国是有着几千年历史的文明古国, 为自己是炎黄子孙而感到骄傲和自豪。
此目标的确立突出了贴近学生实际、平实有效的特点。紧紧依托教材, 联系学生的实际, 用准确的行为动词, 如“知道”“感性地知道”来表述切合实际的目标。同时也明确地说明了实现目标所采用的方式手段, 课时目标越明确、越具体, 越能激发学生参与的内部动力因素, 从而与教师、媒体、资源等积极互动, 有效地避免了目标、过程两张皮, 活动脱离目标的弊端。
二、构建和谐的师生关系
多维互动中最主要的主体维度还是教师和学生, 品德与社会课程标准强调以学生的生活为基础, 要特别关注每一个学生的成长, 注重学生生活的价值。也就是说品德与社会课程的实施必须把学生看成是受尊重的个体和社会公民, 为学生提供更多的认识社会、参与社会、适应社会的实践和空间, 给予学生展现自己的机会。
1.教师应该放下过度的“尊严”与“权威”, 在师生交往中创设一个和谐融洽的“互动场”
教学中, 珍视学生的每一个观点, 养成倾听学生意见的习惯, 敢于接受学生不同意见的挑战, 以积极饱满的情绪投入到课堂教学中, 潜移默化地感染学生等等。
2.要创设有利于学生学习思考的情境
如一位教师在《做好事不是为表扬》教学伊始, 利用视频创设了一个和学生同龄的孩子的故事———在家里, 妈妈让他为去扔一下垃圾, 他却说:“别烦我, 我玩电脑呢!”在学校却是另一个样子。老师问:“马上就放学了, 今天谁留下做卫生呀?”那位同学不仅主动留下来做卫生, 还一会儿帮同学擦黑板, 一会儿帮同学拖地。引发学生思考, 这位同学在家里和在学校里的表现有哪些不一样, 为什么?这一情境贴近学生生活, 直指一些学生的状态, 一下子激起了他们参与交流看法的兴趣, 师生之间、生生之间的思维活动悄然发生。
3.要赋予知识生命, 增加学生的活动体验
赋予知识生命就是挖掘品德知识的情感因素, 激活学生内心体验的变化, 再通过活动体验, 活化互动内涵。如在关爱残疾人内容的教学中, 通过蒙上双眼走路的体验活动, 懂得残疾人的生活不易, 以及他们为了生活所付出的巨大努力, 但对于他们的“短处”我们也要保护残疾人的自尊心, 不可盲目地“照顾”, 通过这一体验活动要让学生懂得尊重他们, 形成设身处地为他人着想的观念。
三、引入恰当的媒体技术
师生和多媒体间的有效交互能够助推课程目标的落实, 创造一种新型的教学环境, 实现启发思考、信息获取、资源共享、多重交互、自主探究、协作学习等多方面的要求, 此时的媒体技术不仅仅是教学的辅助工具, 而是构建了一种以其为平台, 实现充分发挥教师主导与学生主体地位的“自主、合作、探究”教与学的方式。首先, 媒体技术的应用要以适合为宗旨, 它只是一种教学手段和方法, 就如同今天比较流行的微课和翻转课堂一样, 有些内容适合利用微课和翻转课堂, 我们可以大胆地采用, 但它并不是对传统教学的一种彻底“颠覆”。其次, 媒体技术的使用要考虑学生的感受, 突出学生的主体作用, 不能为了媒体而媒体, 做些华而不实的无用功。让学生感受一下当时人们是多么的欢欣鼓舞, 其目的是将时间的距离拉近, 播放的片段可以通过会声会影编辑软件在屏幕上提醒学生注意观察销烟现场的布置, 林则徐的神情、动作, 士兵、群众的神情和动作。并引发学生主动思考“为什么销烟能够如此大快人心?”影片中形象的表情、动作、语言等突破时空的限制, 变静态为动态, 刻画出当时人们内心的表达, 进而产生共鸣, 激发探究的欲望。
四、开展合作互助式学习
在“节约用水”相关内容的教学时, 可以将课堂中的大部分时间交给学生进行自行分配, 通过小组合作的方式进行生活中水资源状况、利用现状以及保护措施等方面的调查, 然后课堂上实现学生之间的交流及互动, 实现“共振”效果。这种共同交流模式可实现学生之间仿效及矫正, 从而促进学生的共同发展。这一方式应建立在广泛的参与与合作的基础上, 教师应有意识地鼓励所有学生都参与到辩论和讨论中来, 同时也要控制过于积极而独霸讨论的学生。表演和模拟也是在合作中互动的一种有效方式, 它能够将学生置身于生活的真实情境, 增加主体的感受。
五、整合课内外教学资源
品德与社会课程的教学时空向社会无限延伸, 因此课程标准提出了“合理整合和利用校内资源”“因地制宜利用社区环境资源”“合理利用和挖掘多种社会资源”的教学建议。教学《向“谁”学》一课时, 为了帮助学生“体会到生活中处处有学问, 每个人都有闪光点, 只要善于观察, 做个有心人, 就能学到很多东西”的目标, 引导学生首先对学校中的同学、老师及其他师傅进行观察, 然后对家长的工作进行了解, 也可以对上学路上遇到的工作人员进行观察, 看看你从他们身上都能够学到些什么。这一互动环节关键是看学生是否注意了在日常生活中养成善于观察、思考的习惯, 做学习的有心人。
多维社会网络 篇6
关键词:多维度任务分配,P2P计算
0 引 言
当前, 随着Internet规模的扩大, Internet的有效资源也越来越多, 但是这些资源并不能很好地结合起来, 提供高效的计算服务。P2P 计算是近年来成为网络计算研究的热点之一, 他是充分利用网络资源的有效机制。P2P计算利用现有网络中的闲置资源, 进行相应的科学计算, 可以大大提高网络的使用效率。同时又能够提供新的网络计算服务, 因此是现在网络计算研究的热点。
1 P2P技术
P2P系统的兴起, 是互联网技术走的一个有意思的回头路。早期的互联网应用方式中, 有很多都体现了P2P的思想, 例如Telnet、Usenet等, 但是, 随着万维网 (WWW) 应用方式的推行, C/S结构开始成为了互联网结构中的主流, 然而, 随着新的P2P应用技术的开发, 这一“古老”的思想开始焕发出新的光彩[1]。
P2P的流行开始于Napster, 这是1998年美国一个大一学生为了共享新的mp3音乐而写的软件, 随后1999年底Gnutella这种无中心的对等分布式网络出现了。Napster和Gnutella主要用于文件共享, SETI@HOME项目是对等计算一个成功例子, 把P2P技术引入了分布式网络计算等应用领域。P2P思想发展到现在主要涉及到以下几个应用领域:
1) 提供文件和其他内容共享的, 例如:Napster、Gnutella、CAN、eDonkey等;
2) 挖掘对等计算能力和存储共享能力, 例如SETI@home、Avaki.;
3) 基于P2P方式的协同处理与服务共享平台, 例如JXTA;
4) 即时通讯的, 如ICQ、MSN、OICQ等。
随着P2P受到越来越多的关注, P2P技术在分布式网络计算领域也越来越受关注, 美国加州大学SETI@HOME项目就是P2P技术与分布式网络计算技术两者相结合的一个很好的实例。这种计算方法己经完成了单台计算机345000年的计算量。其它类似的还有美国NASA的Beowulf项目, Barak和Litman提出的MOSIX项目, 以及Litzkow等提出的Condor项目等。Google推出的GoogleCompute项目也一直尝试着在收集由全世界志愿者提供的计算机闲置计算能力协助科学研究[2]。
然而P2P计算中有效的任务分配与调度算法一直以来是众多研究使用着急切想解决的问题, 本文提出一种多维度任务分配模型, 利用该模型设计了一个多维度任务分配算法, 分析表明, 该算法能够很好地结合网络特征和历史信息, 在P2P网络中能够很好地进行任务分配工作。
2 调度算法的相关研究
任务调度算法的研究经历了比较长的时间, 取得了一些成果。但是对于P2P计算的任务调度算法, 现在还需要进行大量的工作。典型的任务调度算法有Max-Min、Min-Min、禁忌算法等, 近年来还有利用遗传算法、蚁群算法对任务进行调度的。但是这些算法存在以下的不足:
(1) 资源的利用率低, 调度效果不明显 遗传算法等优化算法使用大量的计算时间在搜索上面, 实际执行调度的时间反而较低, 调度效果的时间特性不明显。
(2) 没有充分利用任务的特性进行调度, 缺乏针对性 没有考虑任务的特点, 依据原有情况进行调度, 缺乏任务的针对性。
(3) 没有充分利用P2P网络的特性, 实时性不强 P2P网络进行计算任务要求系统的实时性较强, 但是现有的调度算法缺乏对P2P网络实时性的考虑, 调度的实时性比较差。
从以上对各种调度算法的分析可以看出, 此类调度和分配算法把问题集中在一个方面:有效地利用现有节点进行P2P计算。但是实际的情况是, 网络的规模在不断地变化, 节点的情况也在不断地变化, 单纯地考虑现在的情况, 不能很好地解决问题。
理想的分配是不需要调度的, 就是说各个资源点都是依据其能力和准备在网络中的时间来分配任务。其分配任务的数量是其能力正好在网络的时间中能够实现的。因此不需要任何调度, 只需要对任务进行分配就可以。理想状态在实际网络中并不可行, 因为网络的资源加入与退出不遵循固定的规律, 其每个资源的能力也不是固定不变的。在现有网络结构的条件下很难达到理想的状态。针对这一目标, 我们设计了多维度模MD (Multi-Dimension) , 并依据MD模型设计了任务分配算法, 对任务进行分配, 实验表明该算法具有很好的效果。
3 多维任务分配算法
3.1 MD模型
考虑到系统的动态特性。使用多维任务分配算法可以综合各项因素, 进行任务的分配处理。建立P2P网络的MD模型如下:
其中MDs:当前s状态的MD模型, Fs:s状态的1×n的任务矩阵, Ns:s状态的n×n的网络特征矩阵, Hs:为历史矩阵其计值为: Hs=Fs-1·N
任务矩阵Fs为当前状态该任务网络剩余的任务矩阵, Ns为网络特征矩阵n×n的网络邻接矩阵, 表明了网络间节点的连接状态, Hs是前一状态任务矩阵Fs-1和网络特征矩阵Ns-1的内积。该模型包含了网络的任务特征和网络特征, 并对历史信息进行了综合考虑。
Ns网络邻接矩阵在P2P网络中取网络的拓扑结构, 如果点A与点B之间存在连接, 那么其对于特征矩阵中的节点其值为1, 否则为0, 默认节点与自身之间不构成网络。如图1所示的网络, 其特征矩阵Ns为:
3.2 MD算法的原理
采用MD模型进行分配算法的设计任务分配算法包括几个方面的内容:一是初始网络空间的构造, 二是新节点加入时候任务的分割, 三是原来存在节点退出系统时候, 原分配任务的重新分配。
3.2.1 初始任务分配
网络的初始阶段, 假设存在m个任务, 有n个节点, 节点相互独立, 进行任务的分配依据如下规则执行:
(1) 对n个节点依据其历史矩阵向量Hs进行排序, h1, h2, ..., hn。如图1中的节点对应于Hs= (2, 1, 2, 4) , 进行排序后调整为:Hs= (1, 2, 2, 4) 。
(2) 依据Hs中新的排序对Ns进行调整, 取Ns=Ns-1。如图1所示的网络特征矩阵变化为:
(3) 任务的初始分配Fs遵循规则如下: Fs-1=Hs·N
(4) 对于Fs任务向量归一化, 按百分比分配任务对每个节点分配任务总数为m。如图1所示, 节点A分配任务数:
3.2.2 任务的分割
当有新节点的加入时, 必须进行任务的分割, 任务分割的规则:一是新加入的节点必须能够找到在网络空间中自己的任务位置;其次新加入节点必须能够进行任务的分割;再次在任务分割的区域, 其相邻节点必须能够识别出新节点的基本信息。
因此任务分割的基本步骤分为以下几步:
(1) 新加入节点依据自己的历史值在历史空间Hs中查找自己的位置, 再依据在Hs中的值查找到对应的网络特征矩阵Ns中的位置。如果新节点不存在历史值, 那么随机赋给其一个值, 执行相同的过程。如图1所示, 加入节点E, 其历史值为随机值3。
(2) 把新加入节点的hi插入Hs中, 形成新的Hs, 计算新的Fs。如图1所示:加入新节点E后, Hs变为Hs= (1, 2, 2, 3, 4) , 对应的Ns为Ns=
, 那么对应的Fs为:
(3) 依据Fs, 调整fi有变化节点的任务。如图1中调整节点A, C, E的任务数,
(4) 完成分割后, 任务发起者更新Hs的值:
Hs=Fs-1·N
3.2.3 任务的再分配
由于网络的动态特性, 网络中随时有节点离开网络, 对于离开的节点必须知道其任务完成情况, 然后依据任务情况进行任务的再分配。任务的再分配分为以下几步:
(1) 节点每隔一段时间向任务发起者提供任务完成信息, 任务发起者更新信息列表;
(2) 如果任务发起者连续三个接收周期内接收不到节点发出的任务完成信息, 那么认为该节点已经离开网络, 对其最后更新任务后, 剩下的任务进行重新分配。
(3) 重新分配任务依据这样的规则:离开节点的hi是否存在其他的hi相等的节点, 如果存在, 平均分配给他们, 并更新Fs和Ns-1, 计算新的Hs的值, Hs=Fs-1·N
(4) 如果没有, 以其为中心, 向前查找最近的一个任务节点, 把任务分给他, 删除hi更新Hs, 对应的更新Fs与Ns。如图1中D点离开网络, 则向C点分配其任务, 同时更新Fs与Ns。
4 仿真实验
4.1 实验的建立
我们使用Java语言, 编写一个系统仿真程序。仿真系统最大仿真节点数为20万个, 最大可分配任务数为5100万个。仿真系统设计统一的实验节点模型, 对理想分配算法和MD分配算法进行比较。
仿真系统的设计必须注意以下几点原则:
(1) 节点必须包含的数据
1) 当前的生命进度;
2) 下一个执行任务的生命值。
(2) 模拟器任务的分配要点
1) 初始化状态, 选择算法对基础节点进行任务的初始分配;
2) 动态分配:在每个时刻, 依据动态变化的规律进行节点的加入或退出的任务分配;
3) 对于每个节点通信质量在每个时刻受到影响, 所以仿真中需要动态生成每个节点的通信质量, 使得任务有可能执行不成功。
我们设计仿真系统的节点变化模型如图2所示, 该模型分为两个部分:一个是上升部分, 一个是下降部分, 两部分对应于网络节点的增长和减少状态。
依据假设的节点变化模型, 设计一个理想的分配算法, 改算法在任务分配的初始阶段已经能够获得未来的网络拓扑信息, 知道节点的生存时间, 能够预先分配节点任务。设计一个MD算法实现任务的多维分配。
4.2 实验效果
比较理想状态和多维算法的任务执行结果, 如表1所示。
理论上本次仿真中理想状态下可以完成的任务数:12879395, 实际完成任务数:12879395, 理想状态效率:1, 总共用时:10974。需要重新划分的任务数:0个。采用多维度分配算法, 初始化分配的任务数:25542037, 完成任务数:12821145, 随机分配法算法效率:0.9954, 总共用时:10996, 需要重新划分的任务数:71564。从表1可以看出, 虽然需要重新分配任务, 但是多维分配算法的结果逼近于理想状态。
通过仿真周期图, 可以查看各个周期状态下理想分配算法和多维分配算法的异同, 从图3仿真的结果分析可以看出, 在相同的通信状态下多维分配算法在初始阶段接近于理想状态, 在任务进行前期两者不存在差别, 在任务进行后期与理想状态有一定的差距, 但是依旧逼近于理想状态。总体来讲, 对于相同的节点模型状态, 多维分配算法充分利用了网络的拓扑特征, 可以很好地逼近理想状态, 并且在实际中取得较好的效果。
5 结 论
本文从P2P网络计算的实际出发, 分析了网络计算任务分配的注意事项, 给出了系统的理想模型。设计并实现了多维任务分配算法来对理想的任务分配模型进行逼近。为了验证算法的有效性, 设计了一系列的实验进行验证。通过对理想状态和使用多维任务分配算法时系统执行计算任务的完成情况进行统计比较研究, 得出使用多维算法可以比较好地接近系统的理想状态的实际效果。该系列的实验表明, 在P2P网络中系统的动态性和不可靠性会影响系统进行P2P计算的效率和性能, 但是通过对多维算法利用网络的特征和历史信息能够提高对系统的整体运行的预测能力, 很好地逼近系统的理想任务分配状态, 能够在大规模的网络任务的分发中达到较好的效果。
参考文献
[1]Fox G.Peer to Peer networks[J].Web computing, 2001, 3.
[2]Dejan S, Milojicic.Peer to Peer Computing HPL-2002-57 (R.1) July3rd, 2003.
[3]Stoica I, Morris R, Karger D, et al.Chord:AScalable Peer-to-peer Look-up Service for Internet Applications.Proceedings of the ACMSIGCOMM2001 Conference.August, 2001.San Diego, CA.
[4]Sylvia Ratnasamy.A Scalable Content-Addressable Network.Proceed-ings of the ACM SIGCOMM2001 Conference.August, 2001.San Die-go, CA.
[5]Nabil Abdennadher, R啨gis Boesch.A Large Scale Distributed Platformfor High Performance Computing.Springer-Verlag BerlinHeidelberg 2005.
多维社会网络 篇7
关键词:关联规则,映射,生物信息网络,数据挖掘算法
数据挖掘实际上是通过算法对隐藏的数据信息进行挖掘与寻找的过程, 数据挖掘过程需要使用模拟识别、人工智能等技术, 这样能够更快速地找到数据排列规律。随着多媒体技术的进步, 音频、视频、图像等对数据查询与管理出现不足, 而使用具有学习功能的数据挖掘技术则能够实现数据聚类, 能够对大量信息进行管理与收集。生物信息网络就是使用数学算法与图形理论, 借助网络拓扑等方法对生物信息系统网络进行研究, 生物科学、计算机科学以及数学模型的运行使结构更为合理, 数据挖掘处理更加高效。
1 概述
在不确定性数据流上对有效算法进行频繁挖掘, 这种算法能够对有效的数据结构中的事物流项进行存储, 并在此基础上设计出一种SRUF-mine数据挖掘算法, 使用全局树能够有效地对数据流进行挖掘与构思。还有学者提出了一种非常有效的数据流频繁项目算法, 这种方法是在近似值方法基础上对数据流中的频发项进行挖掘, 用户能够通过这种方式进行查询。其优点是能减少算法存在的空间复杂性, 还能够使平均处理时间缩短, 降低频率误差。本文提出一种基于环路紧密型的复杂网络社区挖掘算法, 这种算法能够依靠紧密值对网络社区进行有效聚类, 遍历全图使用的是优先遍历算法, 归属值是核心中最紧密的值, 在每组实验当中, 应用真实性网络数据集能够实现对算法的有效挖掘, 得到有效验证。并提出一种关系矩阵融合多媒体聚类方法, 能够对图像、视频、数据等进行矩阵相关性统计, 通过融合相关性的方式对数据集进行挖掘而生成一种语义。
2 数据集关联规则映射
通常, 在一个完整的生物信息网络当中, 能够实现对网络结构中的拓扑结构图进行映射与挖掘, 而要想实现这种处理, 就要将生物信息网络中具有特征性的数据复杂性降低。本文在数据关联映射基础上将网络数据集关联规则确定下来, 进而提升数据挖掘效率, 还能够使用数据概率估算的方法将数据频率挖掘出来, 要引入相对误差提高数据挖掘精度。图1是关联规则映射法结构[1]。
为了更好地表现数据关联映射过程, 在生物信息网络结构拓扑图中, 可以先定义一个拓扑结构图, 本文将其定义为R= (A, C) 。其中, A表示网络结构部分, C表示结构组织边际。在A= (A1, A2.........An) 中, 数据集表示为:Ai (0≤i≤n) , Ai= (x1i, x2i.......xmi) , 其中, xmi (0≤j≤m) , 代表着一个数据集中包含一个有效的集合。可以使用表示数据集A1与Ak之间的关联程度, 数据间的大小由表示, 而语义关联由表示出来, 最后, 代表数据集之间的所属关联类型。由此, 对数据集的关联映射, 其定义有以下几种:
定义一:由A1与Ak之间的关联属性组表示任意2个数据集合之间的关联程度[2]。
定义二:使用关联矩阵法将关联属性表示出来, 并且任意2个关联系数矩阵之间存在平均值。关联矩阵如下:
定义三:数据之间不仅存在关联, 其差异性也非常显著。可使用差异性系数矩阵关联倒数表示出来。矩阵如下:
按照系数关联矩阵, 可以对数据集A1与Ak进行映射, 两者关联映射表示为:
在使用了关联映射对数据集进行描述以后, 能够最终得到A1与Ak之间的关联映射效果, 并且使用矩阵法能够将关联规则的数据集表示出来, 能够在2个数据集中区分A1与Ak。从众多数据集中将A1与Ak区分出来以后, 还要再使用关联映射方法对两者进行区分[3]。本文将使用数据估算方法对数据频率进行挖掘, 应用到的数据概率估算公式为:
在公式中, 挖掘因子由表示, 取值范围是 (0, 5) 表示预期数据挖掘概率以及数据间存在的相对误差。为了与的取值范围相对应, 就要将数据挖掘的概率提升到最大。
3 多维数据集特性挖掘
本文将作出一个多维空间分布假设, 假设中以样本为依据, 如果2个样本间有着非常强的相关性, 则表示2个数据样本存在的关联程度高, 反之, 如果相关性较差, 就表示样本间的关联性低。要想在同一个空间中对不同的样本进行区分, 则要按照样本关联性强弱与分布规则进行。如果在同一个空间内分布着众多小的下属空间, 则不能按照大空间的分布规律, 而是要按照小空间的关联性区分[4]。
将空间维度设为d, 要想获得不同数据集就要对不同数据集的关联性进行挖掘, 将子空间的矩阵设为E, 将产生如下定义:
如果在2个不同的子空间内同时具有A1与Ak, 并且, 通过计算, 最终得出的欧几里得距离为D (i, k) , 2个不同数据集欧几里得表示的距离为d (i, k) 。
4 实验分析
本文以实验方式提出关联规则映射生物信息网络多维数据挖掘算法, 实验操作使用的平台为IBM与PC, 2.5GHz CPU为主频, Windows XP是使用的操作系统, 系统内存为5GB。使用的软件平台为MATLAB8.5, 随机数据集是其中准确的内容, 比如, 金融数据集、天气预报数据集等, 可以在每集中使用1200个数据包。以对比的方式进行实验, 将实验算法分为2组, 一种算法是异构数据挖掘分析, 一种是应用粗糙集理论进行的数据挖掘。结合不同数据集所占内存大小情况, 将实验分为3个部分, 分别是算法挖掘精度、数据集容量、算法运行频率等[5]。
针对不同数据集数量所占内存情况, 如果内存占的比重小, 则表示数据挖掘算法性能越优越, 算法结果越精确, 对真实性、大型数据集进行挖掘较为适合。通常情况下, 如果关联规则下所占的挖掘算法占较少内存, 则粗糙集理论与异构信息挖掘量将增加, 将占更多内存。由此, 在对数据进行挖掘过程中, 多维度数据挖掘算法更有优势。
在不同数据集数量算法挖掘精度下, 需要结合精度情况, 如果数据集涵盖的内容较广、数量越多却还能保持较好的挖掘精确度, 则表示挖掘算法在实际运用中有效性强。多维度数据挖掘具有明显的挖掘精度高的优势, 如果数据集合量为1100, 挖掘精度将能达到78.9%, 但Sun算法挖掘精度则较低, 仅为67.4%, Bal算法仅为77.8%, 并且随着数据集不断增加的, 挖掘精度变化幅度将非常大, 但是生物信息网络多维度数据挖掘算法变化则较小[6]。
不同数据集数量下, 算法运行时间与算法数量呈正相关, 如果数据集数量增多, 则算法运行时间也将延长, 如果数据集量达到1500, 生物信息网络多维度数据挖掘算法下的运行时间为15.9s, Sun算法运行时间为20.6s, Bal算法运行时间是23.9s, 如果运行时间短, 则表示算法越具有优势, 就越容易进行大规模的数据挖掘[7]。
5 结语
本文主要分析了一种基于关联规则映射的生物信息网络多维数据算法, 通过本文的分析可以看出, 使用这种算法能够对大规模、大范围的生物信息进行处理与挖掘, 此过程应用到了数据关联规则映射与多维度数据特征挖掘, 通过使用数据关联规则映射方法能够提高数据挖掘的频率与精确度, 而使用多维度数据精度法则能够在不同空间内对数据集特征进行区分, 进而增强数据挖掘效果。本文主要以实验方式将挖掘算法划分为3组进行分析, 最终表现出在精确度、内存占用空间以及运行时间上算法所具有的优势。
参考文献
[1]唐晓东.基于关联规则映射的生物信息网络多维数据挖掘算法[J].计算机应用研究, 2015 (6) :1614-1616, 1620.
[2]杨加, 马皓, 张蓓, 等.基于信息度量和多维数据挖掘算法的网络异常检测系统[J].中国教育网络, 2011 (1) :90-92.
[3]李光昱, 嵇晓平.基于网络异常流量分析及数据挖掘算法的主动网络安全多维模型应用[J].电力信息化, 2011 (9) :66-69.
[4]郭浩.多维数据挖掘处理对层次分析法构建挖掘模型的应用[J].计算机光盘软件与应用, 2013 (21) :108, 110.
[5]王成, 李民赞, 王丽丽, 等.基于数据仓库和数据挖掘技术的温室决策支持系统[J].农业工程学报, 2010 (11) :169-171.
[6]张群洪, 刘震宇, 许红, 等.基于映射关联规则算法的业务流程重组关键成功因素识别[J].系统工程理论与实践, 2011 (6) :1077-1085.