网络化结构

2024-07-10

网络化结构(精选12篇)

网络化结构 篇1

引言

428XL仪器是法国SERCEL公司推出的新一代网络化地震勘探仪器系统。该系统能广泛应用于陆地、湖泊、沼泽、过渡带等复杂地表区域。通过不断的技术提升和改进,428XL仪器的功能也得到了进一步的扩展和延伸。一些全新的技术不断推出,满足了甲方对地震采集高密度空间采样对仪器系统的要求,特别是新的可控震源高效采集技术不断投入使用,使得陆上施工的效率已经达到或超过海上施工。对428XL网络结构进行分析,有助于从全局上掌握428XL系统。

1 428XL地震网络

428XL首次将计算机网络客户/服务器(C/S)理念引入到遥测地震采集系统。C/S结构,即大家熟知的客户机和服务器结构。它是软件系统体系结构,通过它可以充分利用两端硬件环境的优势,将任务合理分配到Client端和Server端来实现,降低了系统的资源开销。主机服务器承担对采集的地震数据进行实时处理作业,而客户服务器完成排列显示、人机交互和实时QC。客户服务器可以是一个或多个,可以在本机使用,也可以通过远程方式对主机服务器进行访问和操作。

1.1 地震区域网络的基本结构

428XL地震区域网络结构包括两大部分(如图1所示)。

第一部分(仪器车内):中央控制单元与记录单元,包括(服务器、客户机、NAS、绘图仪、磁带机)它们是通过交换机连接起来,组成局域网的一部分。

第二部分(野外部分):中央硬件单元与野外排列单元,包括(FDU、LAUL、LAUX)排列中的电源站(LAUL)和交叉站(LAUX)均被定义为网络节点,各个网络节点之间按照通讯协议进行数据传输和交换。整个网络的工作状态是:中央控制网络与交叉站通讯,交叉站与电源站通讯,电源站与负载的地震数据拾取单元(FDU)通讯。而地震数据的收集与上述过程相反是从FDU开始进行的。

1.2 428XL网络通讯协议

428XL地震网络的设计思想,完全打破了传统的近乎僵化的地面排列布设结构和数据传输路径方式,取而代之的是全新的具有极大灵活性和随意性的排列布置方式。这种地震区域网络与计算机局域网很相似,系统的整个地震排列都是数据和命令的通路,同样使用数据通讯(传输)协议OSI和传输控制协议/网际协议TCP/IP,使系统除了具有常规的数据传输和命令传输功能以外,同样作为计算机网络,可以对数据和命令传输路径进行自动地优化选择,实现了多路径数据传输的功能。有了这一功能,系统可以避开任何障碍物。同时,若排列上有些设备或大线出现故障,数据可自动选择新的路径进行传输,大大提高了数据传输的可靠性。

1.2.1 TCP/IP分层模型

TCP/IP分层模型如图2所示。

第四层应用层

应用层协议包括FTP(文件传输协议)、HTTP(超文本传输协议)、Telent(远程终端协议)等。

第三层传输层

传输层提供两种端到端的通信服务。其中TCP协议(Transmission Control Protocol)提供可靠的数据流运输服务,UDP协议(Use Datagram Protocol)提供不可靠的用户数据报服务。

第二层网络层

网络层包含I P协议、R I P协议(Routing Information Protocol,路由信息协议),负责数据的包装、寻址和路由。

第一层链路层

链路层提供TCP/IP协议的数据结构和实际物理硬件之间的接口。

1.2.2 428XL网络通讯流程

在428XL网络系统中,将采集系统的各个关键环节(交叉站、电源站)定义为网络节点,它向其连接的高、低端采集站供电、传送采集指令,并从采集站中收集数据,压缩打包以及进行数据处理,同时,将本站数据和中继数据按类TCP/IP协议传送到下一个电源站、交叉站或中央控制单元,由整个排列所有的电源站和交叉站构成的网络节点,相互之间进行数据传输和交换,形成一个完整的地震区域网络。

428系统首次将以太网技术应用于野外地面设备LAUX交叉站上,LAUX采用标准TCP/IP网络协议,它的功能不仅仅是交叉排列和排列供电,其功能如一台小主机。

428XL应用程序的指令首先经过应用层,在指令这个数据包的前面加上APP头,说明是哪个应用程序,然后经过传输层,在上面加上TCP头,这个数据就称为TCP段,这个TCP段在经过网络层,会加上IP头,表示这个数据包发送到哪个IP地址去,然后经过链路层,它会在这个数据包的两头加上帧头和帧尾,这个就可以在网络上传输的数据包。最后这个数据包经过网卡,通过网卡把数据包发送给路由器,通过路由器把数据通过LCI发送给LAUX,LAUX收到以后,首先经过LAUX的链路层,去掉帧头和帧尾,在经过网络层,去掉IP头,在经过传输层,去掉TCP头,在经过应用层,把APP头去掉。最后把这个指令取出来,让交叉站(LAUX)执行(如图3所示)。

LAUX得到指令后,通过自己的路由表,发送给电源站(LAUL),LAUL解释来自LAUX的命令,传递采集参数,使采集与TB同步。另一方面,LAUL从FDU收集数据,并进行抽取滤波和数据压缩。LAUL把采集数据发送到LAUX,进一步再发到主机(如图4所示)。

以太网技术在交叉站上的运用使428XL如虎添翼,支持多种数据传输方式,如100Mbps同轴电缆、光纤电缆,3Km激光中继站,24Km无线中继站以及100Mbps以太网无线中继桥等,有效地提高了复杂地区地面排列的灵活性。428XL电缆数传速率为16Mbps,单线能力为2000道。交叉站数传速率为100Mbps,通过一根交叉线便可实时传输10,000道到主机,极大地提高了大道数施工排列的灵活性。

2 结语

428XL地震采集系统提供了地震数据的分布处理功能,在网络操作系统的合理调度和管理下,一台LCI(排列控制接口单元)实时采集能力为10,000道/2ms。像PC机群一样可以将多达10个LCI叠放连接在一起,实时采集能力达100,000道/2ms。适应小道距、单点震源、单点接收以及高密度、高精度、宽方位角地震采集,及超大道数3D、4C多波勘探对数万道地震主机的需求。

摘要:428XL主机采用了开放式网络化结构,采用客户机/服务器模式,强大灵活的网络协议使中央纪录单元带道能力大幅度增加。对该网络结构进行较为详尽的分析,有助于解决在生产施工中出现的问题,为野外生产提供技术保障打下了良好的基础。

关键词:428XL,结构,网络协议

参考文献

[1]Sercel公司.e428 users manual V5.0.16installation manual,2012

[2]Sercel公司.e428 users manual V5.0.16 technical manua,2012

[3]W.Richard Stevens.TCP/IP详解卷1:协议.机械工业出版社.2000年4月1日,第1版

网络化结构 篇2

总线形网络:是将所有电脑连接在一条线上,使用同轴电缆连接,就像一条线上栓着的几只蚂蚱,只适合使用在电脑不多的局域网上,因为电缆中的一段出了问题,其他电脑也无法接通,会导致整个网络瘫痪,

系统中要使用BNC接口网卡、BNC-T型接头、终结器和同轴细缆。

计算机网络拓扑结构模式 篇3

韩昊(1994.08-),男,汉族,黑龙江塔河人。本科,黑龙江科技大学,研究方向:采矿。

摘要:研究空间系和图表以及不变量的属性的数学领域就是拓扑学。如果地址有拓扑属性,就可能创建地址,这些地址是位置相关的地址而不是路由相关地址。

关键词:拓扑;逻辑地址;空间地址

一、引言

我们发下早期的网络开发通常从操作系统中寻求指导,并由此产生了寻址(甚至许多os设计,包括NUIX无法理解IPC的重要性)。Shoch从操作系统中发现,网络也需要分离逻辑名称和物理地址,这种分离在操作系统中非常有用,Saltzer扩充了这种类推,他的观点包含虚拟地址和物理地址之间的区别,从而产生了位置独立的应用程序名称、位置相关的节点地址和附着点地址和路由,并声称这些都是网络结构必不可少的组件。我们还知道Saltzer遗漏了路由选择是两步骤进程这一点,这两步是(从节点地址序列中)选择下一跳,然后选择到下一跳的具体路径。我们知道,确定路径(例如节点地址到最近邻居的PoA地址的映射)所需要的信息是映射,并且这个映射与应用程序名到节点地址或者上层目录的映射相同。这证实了我们的发现,网络体系结构由单个递归层组成。它进一步暗示(N-1)-层的地址是(N)-层的附着点,使用(N)-层的某些应用程序可能是(N+1)-层的成员,因为(N)-层是附着点。节点和附着点之间的关系式相对的。

二、让地址拓扑化

1.在操作系统中位置相关是一个非常简单的概念

应用程序名和逻辑地址空间之间-的关系也很好理解。内存地址空间有很规则的结构。按照这样的类推,假设节点地址和PoA地址对应于逻辑地址空间和物理地址空间。但我们如何能让地址变的相关呢?在其他类推中,相关位置很好理解,例如街道寻地址。街道寻地址非常的相似:给定一个地址,很容易获得达到的目的地的许多路由,但网络很少有像城市街道那样的规则结构。凭直觉我们知道这是什么意思,但将其转换为我们能够实现的东西就是另一回事。提到位置相关通常的反应时建议用经纬网这类的。但其实他忽略啦一点:我们要在网络中而不是在地球表面上差找地址。

很明显上述方式并不合适网络,网络中的链路按某个频率不停变换,将寻地址与这么不稳定的东西结合在一起是无效的。另外,图与“如何”而不是与“在哪里”绑定的太紧。我们需要一种抽象的图表,这种抽象的图表中的变更保持相对不变。

研究空间关系和图表以及不变量属性的数学领域就是拓扑学。如果地址有拓扑性,就可以创建地址,这些地址是位置相关的地址而不是路由相关的地址。

2.寻址的拓扑

寻址的拓扑任何使用过汉语字典的人都可以验证,命名不会变。语言的校勘序列这种属性可用来确定单词在地址空间拓扑中的什么位置。当路由器选择算法的本质让我们综合考虑路由选择和成本最优化。因为我们要考虑多种情况,所以我们要单独确定连接性和成本最优化路由选择。其实最好的类比是辞典,辞典保持两个名称空间之间的映射,每个都有不同的拓扑。一张放在语言核对序列(例如字母表)中,另一张表放在某种语义拓扑中,这种拓扑尝试将含义相似的单词放在一起,表示某种“接近”概念。第一张表有指示针指向第二张表

应用程序命名和IPC寻址之间的主要不同就是拓扑的本质不同,IPC寻址拓扑用来定位DIF内IPC进程相对于其他的进程位置,因此是位置相关的。这就是它们通常建立在空间拓扑上的原因,应用程序命名拓扑用来定位语义空间(或者一组语义属性)内的应用程序。例如,我们以某种方法结构建文件目录,帮助定位文件,而不是物理设备,因此它可能是位置独特的。可能创建位置的相关的应用程序命名,就像可能创建路由相关的网络地址一样再有些情况下,甚至必须这样。因此,应用程序包含来自拓扑空间的地址,虽然在有些情况下,它不是可度量化的空间,然而IPC的地址空间很可能能够度量,如果不能,至少它还有方向。因为地址空间的文职不同,所以从应用程序地址空间到分布式IPC,它们的地址空间映射不可能同胚。路由器要确定两件事:具有不同地址的给定PDU,它们的地址彼此“接近”,这样它可以再同方向发送PDU,约定地址,发送它的“方向”。我们希望层之间的映射在打多数情况下是同胚的。

3.层的层次结构

网络结构被组织为层的分层堆栈。在传统的网络体系结构中,它们是专用不同函数的层。因此,层的这种堆栈图无法说明我们所关心的显著属性。常见的“塔”图表示有一组层,一层堆在另一层上面,所有层在网络的所有系统中都有相同的作用域。层的“沙漏”图用来表示顶部协议的多样性;中间较窄,包含的协议比较少,通常只有一个到两个;底部比较宽,反应了媒介的多样性。这些与层关联的分类,但没有说明运行网络中的层。层有不同的函数,这些与我们的这种思路紧密相关。既然我们认为层都有相同的函数,那么我们感兴趣的是层的作用域、它们分析和解决问题的能力,层有两个主要属性:抽象化和缩放。层对机制的用户隐藏啦内部机制的运行、隔离和通信量。但最重要的是,它们是创建这种抽象化的有效工具。

層次结构中下层的作用域较小。通常,作用域随着层的上升而增加。这就像树形图,它包含更多的叶子而不是分枝。这提供啦一种机制,通过这种机制我们能够“分治”层处理的问题。在下层,通过少数对象使用好的粒度处理;而在上层,通过更多的元素使用较小的粒度处理,这样实现着些函数的工作量在层之间保持相对不变。

这些层允许提高路由选择和资源分配的效率。如果在相同中间点之间有多个流程,就可以将这些流程组合为单个低层流程,在低层封装,其中“相同位置”可能是主机或者某个中间路由器。后者更有可能。与上层相比,下层的作用域和地址空间相对较小。下层较小的作用域说明PCI系统开销随着层的降低而减少,同时也减少啦路由选择的复杂性。(例如,对较少流程的较少路由决定需要较少的路由计算和路由通信量)分层是适用于抽象化和缩放的主要工具。

4.层的多个层次结构的寻址拓扑

虽然将一层的拓扑与下面的地址拓扑结合在一起会有所帮助,但这个不必要的条件。在这些子网边缘的边界路由器可能连接到其他子网或者一个或者更多支持提供商。公司数据由边界路由器封装,并通过其中某一个提供商发送。只有公司边界路由知道公司的寻址结构。它实际上是VPN。主机不能访问提供商的地址空间,提供商是个人所有者,完全控制这地址空间。

三、总结

网络化结构 篇4

上世纪, 学术界对品牌价值的专门研究十分缺乏, 学者们往往在研究品牌资产时, 将品牌价值视作品牌资产的价值, 常常将品牌价值与品牌资产相混淆。品牌价值在近几年来逐渐成为一个独立和专门的研究领域。21世纪对品牌价值理论的研究主要涉及了品牌价值的含义、来源、影响因素和测量这几个方面。同时, 关于品牌价值的操作性定义、利益相关者对品牌价值的影响以及品牌价值的测量体系方面, 目前的研究仍十分欠缺。尽管如此, 目前已经有学者开始从供应链的视角研究品牌价值问题。如张世新、李彦 (2009) 两位学者研究了价值链视角下的品牌价值提升问题, 提出了品牌价值链的概念, 探讨了品牌价值链的构建。

然而, 国内外学者对品牌价值链的系统研究仍十分缺乏, 学者们主要是针对品牌价值链中的“生产商——顾客”单个环节进行了研究, 集中研究了顾客视角下的企业市场营销组合对品牌价值的影响。如, 广告投入支出对品牌价值的影响 (Cobb-walgren, Ruble & Donthu, 1995) ;公共关系与品牌价值之间的联系 (Hines, 1997) ;品牌价值和公共关系、广告语、品牌标识、包装等的关系 (Aaker, 1991) ;销售价格、卖场形象、广告和促销等活动对品牌价值的影响 (Yoo, 2000) ;产品营销组合、企业的整体综合能力及形象、产品市场份额等因素对品牌价值的影响 (Ailawadi, 2003) 等等。同时, 现有的研究主要是静态研究, 动态的研究十分缺乏。

随着相关理论研究的不断发展, 特别是利益相关者理论、企业生态系统理论、企业价值网络理论、品牌关系理论的深入探讨, 有些学者开始运用这些理论研究品牌管理问题。名牌生态管理 (王兴元, 2000、2004、2008;张焱、张锐, 2003) 网络化营销 (汪涛、周玲、杨立华, 2010) 等问题已经开始受到学术界的关注, 但研究成果仍然十分有限。

现实中品牌经营管理的统计数据表明, 单一品牌为顾客创造的价值是有限的, 且风险很大。依据企业价值网络理论, 关联企业以价值网络的方式相互协作, 共同为顾客创造价值才是最佳的模式选择。因此, 从价值网络的新视角, 深入探讨品牌价值的网络化创造与传递问题, 为深入探讨企业品牌经济和区域品牌经济提供了新的视角, 具有重要的理论价值和现实意义。如何进一步界定品牌价值的内涵?如何构建品牌价值网络结构模型及其内涵与策略体系?如何动态揭示品牌价值的网络化传递问题?是本文要研究解决的几个关键问题。

1 品牌价值网络模型

通过文献回顾发现, 目前对品牌价值构成因素的研究具有两个特点: (1) 国外学者基本上都从顾客的视角探讨品牌价值, 而国内学者则多从多维视角进行探讨, 包括企业、顾客、市场等等; (2) 不少学者把品牌价值的性质与品牌价值形成的过程相混淆, 如有学者把劳动投入要素看成品牌价值的构成要素, 从顾客的视角看, 劳动投入要素应该是品牌价值的形成要素, 而不是品牌价值本身。品牌价值构成因素, 见表1。有关品牌价值的构成因素还没有形成统一的观点, 其中集中度较高的因素是品牌的功能价值, 诸如产品属性、产品特点、产品质量、产品价格、安全与耐用性等。

唐玉生 (2012) 认为在顾客视角下, 品牌价值可以被看成是品牌为顾客带来的利益集合, 品牌价值的大小最终通过顾客愿意为品牌支付的溢价来衡量。同时, 提出了品牌价值的六要素模型, 即品牌价值由功能价值、服务价值、情感价值、社会价值、成本价值、创新价值六要素构成, 经过实证分析, 验证了该模型的可靠性。

自21世纪初以来, 有关企业价值网络的研究已成为备受国内外学者关注的新领域, 从现有的文献来看, 学术界已达成如下几个方面的共识。

(1) 价值网络构成的成员 (节点) 是价值创造与管理的所有利益相关者, 是由利益相关者之间相互影响而形成的价值生成、分配、转移和使用的关系及其结构 (Adrian Slywotzky, 1996) 。 (2) 建立价值网络的根本目标是创造价值 (董广茂、李垣, 2004) , 价值网络中的总价值是由所有的网络成员共同创造, 领导企业是价值中枢, 网络上的每一个成员所创造的价值都是最终价值不可分割的部分 (大卫·波维特, 2000) 。 (3) 顾客价值是核心, 客户需求驱动价值网络的生成与发展。企业价值网络是以客户需求为驱动, 以客户让渡价值为战略出发点, 为网络所有成员增加价值 (欧阳双喜、王世豪, 2008) 。 (4) 价值网络的运行受到效用体系、资源选择、制度与规则 (如协同、合作、互动) 、信息联系 (数字化支持体系) 、市场格局和价值活动等基本要素的影响 (李垣、刘益, 2001) 。

品牌价值网络成员由所有相关企业的品牌构成, 是相关企业品牌之间相互影响而形成的价值创造与管理的关系及其结构, 本质上是一种品牌关系网络, 品牌价值网络系统不是企业品牌之间简单的结合, 而是以互利的方式共同进化, 其核心是相互关系, 即共同进化 (陆杉, 高阳;2007) 。品牌价值网络关注的重点是如何通过建立品牌之间优良的、稳定的网络关系, 为顾客创造和传递优质的品牌价值, 包括品牌功能价值、品牌服务价值、品牌情感价值、品牌社会价值、成本价值以及品牌创新价值。

注:图中的深黑色圆点表示领导品牌或核心品牌, 圆点大小表示领导地位高低, 大圆点表示领导地位高, 反之则低;白色圆点表示关联品牌, 它们之间通过连线形成品牌价值网络系统;连线表示关联的强度, 粗线表示关联强, 细线表示关联较弱。

图1描绘的是一个典型的品牌价值网络结构模型。品牌价值网络以供应商品牌、生产商品牌、经销商品牌、顾客为节点, 其中供应商品牌、生产商品牌、经销商品牌3个节点分别代表各自品牌网络系统中的领导品牌, 其它关联品牌与领导品牌通过联盟形成品牌关系, 构成横向品牌价值体系。品牌之间的“强——强联盟”、“强——弱联盟”、“弱——弱联盟”3种联盟方式都可以产生比联合前更强的加强效果 (JH Washburn, BD Till, R Priluck, 2004) , 即溢出效应。同时, 通过品牌所有权梯次转移和 (或) 一体化战略 (后向、前向一体化) 形成纵向品牌价值链。每一个横向品牌价值体系中的相关成员以领导品牌为核心, 以顾客价值最大化为目标, 通过“聚焦效应”和“增值效应”共同创造品牌价值;同时品牌价值通过纵向品牌价值链中核心成员 (领导品牌) 的相互关系与协同合作, 同样通过品牌价值的“聚焦效应”和“增值效应”, 最终实现品牌价值最大化。

2 网络化品牌价值构成及策略体系

品牌价值网络的核心目标是确保将不同的价值网络系统创造的品牌价值以最佳的方式传递到终端客户的手上。在品牌价值的创造及传递的过程中, 不同的品牌价值网络节点及其相互关系与结构, 承担着不同的功能, 扮演着不同的角色, 表现在品牌价值创造的内涵及策略存在的差异性 (罗珉, 2006) , 见表2。

在供应商价值网络系统中, 供应商可以通过技术革新研发环保、高品质的新材料和零部件, 降低原材料成本, 为顾客创造功能价值或提升成本价值和社会价值。同时有研究发现, 消费者对不同原产地 (国家或地区) 生产的产品有不同的认知, 这些总体性认知会影响消费者对产品的评价和对产品的态度, 进而会影响其购买倾向 (Schooler, 1965;Anderson & Jolibert, 1995) 。消费者会因为对历史文化、自然条件、产地形象以及情感等心理认同而产生“原产地效应”, 当品牌能满足顾客这些心理需求时, 即为顾客创造了情感价值和社会价值。原产地 (制造地、设计地和组装地) 是能给其拥有者带来溢价、产生增值的一种无形资产, 增值的源泉来自于这个原产地在消费者的心智中留下了正面的积极的印象 (赵升, 2011) 。

在制造商价值网络系统中, 通过技术革新、产品研发创新、强化产品与服务以及促销等相关特性、成本领先等手段, 可以更直接、更全面地创造品牌价值。Wolfgang Ulaga, and Samir Chacour (2001) 实证研究表明, 在驱动顾客价值的各项因素中, 顾客通常认为“利失因素” (价格) 与各“利得因素”处于同等重要的地位;而在构成利得的各因素中, 产品相关特性的重要性最大 (51%) , 其次是服务相关特性 (34%) , 最后是促销相关特性 (15%) 。这说明对于顾客来说, 产品本身的属性要比服务和促销来得重要。而在驱动顾客价值的各项具体要素中, 产品特性 (20%) 、产品种类 (14%) 、技术支持 (13%) 、快速服务与响应 (10%) 和交货速度与可靠性 (8%) 被认为是影响顾客感知价值的主要因素。由于制造商是品牌最终产品和服务的生产者, 通常情况下也是品牌最主要的拥有者;因此, 制造商价值网络系统是所有品牌价值创造的核心来源, 在品牌价值链的价值创造和传递中起着关键作用。

在经销商价值网络系统中, 通过建立专业服务技能、提供优质服务、提供顾客体验、优化购买环境、建立价格优势、强化促销与自身品牌效应等手段创造或提升服务价值、成本价值和情感价值。实证研究表明基于零售商对品牌价值传递的影响维度中, 渠道便利性对品牌认知及联想、感知 (服务) 质量、品牌忠诚都产生了直接正面的影响, 其中, 对感知 (服务) 质量的影响最大。服务人员及服务过程对品牌认知及联想、感知 (服务) 质量、品牌忠诚都产生了直接正向影响, 影响的的大小顺序为:感知 (服务) 质量、品牌认知及联想、品牌忠诚。购买环境、零售商价格都会对品牌忠诚产生正向影响。零售商广告同时对品牌认知及联想、感知服务质量、品牌忠诚产生直接正面的影响, 其中对品牌认识及联想的影响最大, 其次是感知 (服务) 质量和品牌忠诚。 (唐玉生, 2012) 。

联盟品牌可以通过有效手段为顾客提供更好的功能价值、社会价值、服务价值以及创新价值。

(1) 联合品牌中各独立品牌所代表的产品属性可以对单一产品进行属性的互补诠释。当产品质量为客户不可真正感知的经验产品 (Experience Product) , 则联合品牌提供了质量的保证。而当产品质量为客户可感知的搜索产品 (Search Product) , 联合品牌可传递关于产品属性增强部分的信息 (Akshay, Robert;1994) , 因此持续保持和不断提升品牌产品的质量, 会因为“产品属性互补效应”提升顾客的功能价值。

(2) 地点协同 (指两家品牌在相同的地点提供不同的产品或服务) 提供给客户可选择性、便利性等服务特性, 能提升服务质量, 甚至重塑了企业形象。星巴克 (Starbuck) 在联邦银行设立咖啡吧, 人们在办理银行业务时可以品尝到美味的咖啡, 客户由于享受到咖啡的美味, 而从潜意识感到联邦银行 (Common wealth Bank) 服务质量有正面的提升。

(3) 通过跨行业的品牌合作, 推出新产品或服务, 从而接触到对方的客户群以创新品牌价值, 获取新市场。如美国运通 (American Express) 和德尔塔航空公司 (Delta Airlines) 联合推出品牌信用卡Optima。通过与知名品牌的联合, 可以提高弱势企业品牌的知名度, 改善企业品牌形象, 提升品牌的创新价值。纽特威 (NutraSweet) 通过与可口可乐联合推出健怡可乐, 利用人们对可口可乐的强势品牌的可信度, 打消了人们的顾虑 (是否对身体有害?) , 成功确立了自己的品牌价值 (关忠诚、程刚, 2006) 。

(4) 品牌联盟有利于降低促销费用 (范秀成、张彤宇, 2003) , 进而能够提升品牌的成本价值。

3 品牌价值的网络化传递

假如把品牌价值构成的六要素看成是6个单位, 品牌价值从供应商品牌价值到顾客品牌价值传递依次经过3个或4个环节, 则可以描绘出品牌价值网络化 (横向) 传递的路径图, 供应商品牌价值 (A) 通过供应商品牌与生产商品牌的关系互动传递到生产商品牌价值 (B) , 见图2。同理, 生产商品牌价值经由零售商品牌 (C) 传递给顾客 (间接传递) , 或直接将品牌价值传递给顾客 (直接传递) 。

从前文分析可知, 在顾客价值视角下的品牌价值链中, 作为独立的品牌价值各个节点, 其自身所承担的品牌价值功能并不是完全等同的, 且有些品牌价值具有叠加性 (如成本价值、社会价值、情感价值) 。零售商品牌所包含的价值主要是服务价值、成本价值、情感价值, 显然, 如果零售商品牌缺乏意愿或无法承担最大化传递品牌价值, 将会导致上游品牌价值传递受损或断裂——当生产商与零售商发生利益冲突和关系恶化时, 零售商实现品牌增值的动机弱化, 导致生产商品牌价值弱化, 品牌价值减损;最坏的情况是当双方的矛盾无法调和时, 在一定的市场范围内, 因生产商品牌无法进入致使品牌价值完全丧失, 如图2中的D′点, 同样的情况也会发生在从A到B的价值传递。因此, 如何实现品牌价值的最大化传递, 使CD′向CD上移或者经由B到D的品牌价值直接传递, 以及使AB′向AB上移构成了品牌价值传递的核心问题, 而品牌价值传递的效率——即如何在最短的时间实现最大化品牌价值传递, 是解决这一问题的关键。从传递的速度看, A-B-D路径距离最短, 速度最快, 当品牌A和品牌B所包含的价值实现最大化传递时, A-B-D将会成为品牌价值纵向传递的理想路径。当生产商品牌价值经由B-C-D路径传递时, 实现理想状态的传递条件是C点上移无限趋近C′, 即三角形BCD面积最小化, 即limccf (c) =0

因此, 只有当生产商与零售商品牌在实现其自身品牌价值增值的同时, 能确保其上游的品牌价值等值或增值的情况下, 才能够真正实现品牌价值最大化传递目标。品牌价值的创造及其能否最大化传递受到以下几个因素影响。

3.1 以顾客价值为核心

价值网络是一种以顾客价值为核心的价值创造体系, 最大化顾客价值是价值网络模型中价值创造的目标 (Kathandaraman, Wilson;2000) 。构建价值网络的目的在于使品牌价值网络利益相关者一起共同创造价值, 而顾客价值是价值网络中最重要、最核心的因素 (罗珉, 2006) 。价值网络成员应把顾客价值作为价值创造的出发点和归宿点, 与顾客保持一致 (Customer-aligned) 是价值网络模型的突出特点之一。

3.2 牢靠、持续的品牌关系质量

与顾客的良好关系是企业 (品牌) 的一项不容易复制的无形资产 (Levitt, 1983) 。因此, 建立牢靠、持续的品牌关系是品牌价值网络机体高效运行的“经脉”, 是实现品牌价值增值的核心要素。信任、满意与承诺构成了衡量品牌关系质量的3个决定性因素 (关键维度) , 因此建立品牌与顾客、领导品牌与关联品牌之间可靠的相互依赖和一致的行为、角色预期 (Moorman, Zaltman and Deshpande, 1992;Morgan and Hunt, 1994) , 保持期望价值与实际价值的一致性, 是提升品牌关系质量的重要手段。

3.3 品牌匹配性

每个品牌在顾客的记忆中都会有相应的定位, 当这种定位信息关联起来时, 如果顾客感知到这种定位是互相补充的, 则依靠原有记忆中对品牌的感知产生加强效果 (关忠诚, 程刚;2006) 。顾客对待联合品牌的态度取决于先前对各自独立品牌的态度以及产品的和谐性、品牌的和谐性 (Simonin and Ruth, 1998) 。因此, 持续保持品牌之间的匹配度是创造品牌价值的重要条件。顾客通过记忆和联想建立品牌之间在定位、形象、质量、文化等方面的认知和谐, 使品牌价值产生放大效应。

3.4 协同合作机制

品牌价值网络是一个合作系统, 品牌价值网络管理的关键在于品牌网络各节点之间的协同合作, 建立良好的协同合作关系是维系整个品牌价值网络管理的纽带, 是品牌价值网络成功运营的重要保障, 直接影响整个价值网络绩效的发挥。为了提高运作效率、增强竞争力, 企业的精力应该从注重品牌单独个体的运作转移到注重价值网络的整体协调运作方面 (陆杉, 2007) , 当各节点品牌企业协同合作, 整个网络系统创造的价值将高于各节点创造价值的简单加总。

3.5 互利共赢

品牌价值网络是建立在双方及多方品牌基础上的长期战略, 各方的目的不尽相同, 作为品牌价值网络的参与者理所当然会寻求双赢的结果, 否则很难维持品牌网络的稳定结构与高效运行。品牌价值网络成员从品牌网络化战略中得到的价值回报应该是相等或近似相等的, 否则很可能会导致关系破裂。不管是强势品牌和强势品牌的联合, 还是弱势品牌和强势品牌的联合, 双方得到的利益应该是近似相等的, 否则很可能会由于利益冲突而瓦解。

摘要:现实中品牌经营管理的统计数据表明, 单一品牌为顾客创造的价值是有限的, 且风险很大。关联企业以价值网络的方式相互协作, 共同为顾客创造价值才是更优的模式选择。本文在文献梳理的基础上, 以企业价值网络理论与品牌关系理论为背景, 构建并阐释了品牌价值网络结构模型及其内涵与策略体系;动态揭示了品牌价值的网络化传递的路径与影响因素。

网络化结构 篇5

计算机网络系统是独立的计算机通过已有通信系统连接形成的,其功能是实现计算机的远程访问和资源共享。因此,计算机网络的问题主要是解决异地独立工作的计算机之间如何实现正确、可靠的通信,计算机网络分层体系结构模型正是为解决计算机网络的这一关键问题而设计的。

分层的原则

计算机网络体系结构的分层思想主要遵循以下几点原则:

1.功能分工的原则:即每一层的划分都应有它自己明确的与其他层不同的基本功能。

2.隔离稳定的原则:即层与层的结构要相对独立和相互隔离,从而使某一层内容或结构的变化对其他层的影响小,各层的功能、结构相对稳定。

3.分支扩张的原则:即公共部分与可分支部分划分在不同层,这样有利于分支部分的灵活扩充和公共部分的相对稳定,减少结构上的重复。

4.方便实现的原则:即方便标准化的技术实现。

层次的划分

计算机网络是计算机的互连,它的基本功能是网络通信。网络通信根据网络系统不同的拓扑结构可归纳为两种基本方式:第一种为相邻结点之间通过直达通路的通信,称为点到点通信;第二种为不相邻结点之间通过中间结点链接起来形成间接可达通路的通信,称为端到端通信。很显然,点到点通信是端到端通信的基础,端到端通信是点到点通信的延伸。

点到点通信时,在两台计算机上必须要有相应的通信软件。这种通信软件除了与各自操作管理系统接口外,还应有两个接口界面:一个向上,也就是向用户应用的界面;一个向下,也就是向通信的界面,

这样通信软件的设计就自然划分为两个相对独立的模块,形成用户服务层US和通信服务层CS两个基本层次体系。

端到端通信链路是把若干点到点的通信线路通过中间结点链接起来而形成的,因此,要实现端到端的通信,除了要依靠各自相邻结点间点到点通信联接的正确可靠外,还要解决两个问题:第一,在中间结点上要具有路由转接功能,即源结点的报文可通过中间结点的路由转发,形成一条到达目标结点的端到端的链路;第二,在端结点上要具有启动、建立和维护这条端到端链路的功能。启动和建立链路是指发送端结点与接收端结点在正式通信前双方进行的通信,以建立端到端链路的过程。维护链路是指在端到端链路通信过程中对差错或流量控制等问题的处理。

因此在网络端到端通信的环境中,需要在通信服务层与应用服务层之间增加一个新的层次来专门处理网络端到端的正确可靠的通信问题,称为网络服务层NS。

对于通信服务层,它的基本功能是实现相邻计算机结点之间的点到点通信,它一般要经过两个步骤:第一步,发送端把帧大小的数据块从内存发送到网卡上去;第二步,由网卡将数据以位串形式发送到物理通信线路上去。在接收端执行相反的过程。对应这两步不同的操作过程,通信服务层进一步划分为数据链路层和物理层。

对于网络服务层,它的功能也由两部分组成:一是建立、维护和管理端到端链路的功能;二是进行路由选择的功能。端到端通信链路的建立、维护和管理功能又可分为两个侧面,一是与它下面网络层有关的链路建立管理功能,另一是与它上面端用户启动链路并建立与使用链路通信的有关管理功能。对应这三部分功能,网络服务层划分为三个层次:会晤层、传输层和网络层,分别处理端到端链路中与高层用户有关的问题,端到端链路通信中网络层以下实际链路联接过程有关的问题,以及路由选择的问题。

对于用户服务层,它的功能主要是处理网络用户接口的应用请求和服务。考虑到高层用户接口要求支持多用户、多种应用功能,以及可能是异种机、异种OS应用环境的实际情况,分出一层作为支持不同网络具体应用的用户服务,取名为应用层。分出另一层用以实现为所有应用或多种应用都需要解决的某些共同的用户服务要求,取名为表示层。

结论

综上所述,计算机网络体系结构分为相对独立的七层:应用层、表示层、会晤层、传输层、网络层、链路层、物理层。这样,一个复杂而庞大的问题就简化为了几个易研究、处理的相对独立的局部问题。

基于移动代理的网络业务体系结构 篇6

文章从灵活提供业务的角度,在分析传统业务体系结构的特点和发展趋势的基础上,介绍了移动代理的技术特征,重点探讨了如何利用移动代理技术构建下一代移动通信网络的业务提供体系结构。

关键词:

下一代网络;移动代理;移动通信网络;业务体系结构

ABSTRACT:

The mobile agent technology can be used to flexibly provide telecom services. Following the analyses of the characteristics and development trends of traditional communication network service architecture, the technical features of the mobile agent technology is presented and a discussion is made with emphasis on the establishment of next generation network service architecture by using the mobile agent technology.

KEY WORDS:

NGN; Mobile agent; Mobile communication network; Service architecture

传统通信网业务体系结构是面向过程的。其业务控制采用集中控制方式,业务的分层结构和底层连接控制功能紧密关联。随着移动网的迅猛发展和个人通信需求的日益高涨,现有通信网络体系结构在用户个人业务的灵活提供和配置、智能化以及网络融合等方面都存在一定问题,传统的业务体系结构已经不能满足进一步发展的需要。

下一代网络是可以提供包括话音、数据和多媒体等各种业务的综合开放的网络,其架构应能支持移动和固定网络的融合。任何新的网络结构和技术必须能为用户提供高质量、丰富多彩的业务,网络的发展需要更加灵活方便的业务提供方式。虽然我们正在把面向对象业务建模、分布对象技术和开放业务体系结构(OSA)等新技术逐步引入业务提供领域,但还不能满足未来通信系统对业务提供的灵活性需要。

移动代理技术作为第3代分布计算技术,在许多领域都得到了广泛关注。利用移动代理的移动性和智能性,可以构造出系统管理和配置方便、业务提供灵活、移动管理简单的新的网络业务体系结构。

1 网络业务体系结构的演进

在传统的智能网体系结构中,新业务的设计、开发、生成和部署都是基于业务无关构造块(SIB)模式的。SIB是标准化的可重用的功能块,在创建新业务时只需将所涉及到的SIB按照一定逻辑顺序组合起来,因此创建新业务时,可以在尽可能少地修改软件的前提下快速、灵活地创建新业务。然而SIB并不是采用面向对象技术构建的,而是面向过程的,它们虽然也能被重复利用和开发,但是由于它们自身的模块颗粒度过大,代码的重用率和可扩展性无法满足现在的业务设计和开发需要,新业务的生成周期比较长[1]。因此,业务体系结构的发展趋势之一是引入对象技术,使用面向对象的业务建模取代基于SIB的业务生成方式,这样开发出来的业务代码重用性比较高,而且也比较容易维护。

传统的智能网业务控制高度集中,业务控制逻辑驻留在少数业务控制点(SCP)上,所有业务都必须在SCP的控制下执行,SCP容易成为整个系统的“瓶颈”。而且,SCP和业务交换点(SSP)之间的通信均须通过七号信令网(SS7),一旦信令网出现故障,用户将无法使用智能网业务[2]。因此,业务体系结构的另一个发展趋势是在网络中引入分布计算技术,由集中控制转化为分散控制。对象管理组织(OMG)制订的公共对象请求代理体系结构(CORBA)规范作为分布对象的一个典型技术,在分布式环境中引入一种分布的、可互操作的对象机制,允许对对象的透明访问,从而使通信网具有异构网络环境互通、并发处理、负载平衡、故障恢复以及系统可扩展性等分布式系统服务机制。

传统网络业务大多是以垂直的综合方式开发的。在这种开发方式中,业务的分层结构是和底层连接控制功能缠绕在一起的。当要对这样的业务性能和可靠性进行优化时,往往相当复杂并且难以扩展和重用。未来网络,特别是移动网络运营商面临的最大问题是如何构建面向终端用户的、具有开放性和扩展性的业务平台,如何在各个网络发展阶段平滑地将各种业务快速引入到自己的网络中。因此,业务体系结构第3个发展趋势是在现有网络层和业务层分离的基础上,进一步开放网络控制接口,以促进独立的第3方业务提供商的形成,提供丰富多彩的网络业务。

下一代软交换网络和第3代移动通信网都十分重视业务体系结构的上述发展趋势,提出了分布式的开放架构。图1所示为3GPP提出的开放业务体系结构,它是第3代移动网络用于快速部署业务的开放业务平台,采用开放、分层的结构模型,实现业务与会话控制分离,以及会话控制与承载分离。OSA着眼于为移动通信用户提供个性化业务,希望通过将业务部署与底层网络的分离,使第3方业务提供商有机会参与竞争,有利于多厂商互通和快速地部署新业务。OSA实现方式是向业务提供商提供一种开放、标准、统一的网络应用编程接口(API),通过这些API,业务应用程序可以方便地利用承载网络的业务能力,如呼叫控制能力、用户信息查询能力等,而又不必了解承载网络信令细节,从而形成灵活的业务加载手段。移动运营者可以和其他机构合作,在网络提供的开放业务平台上开发出各种各样的灵活业务,从而满足移动用户的更高要求。

2 移动代理技术

代理指信息世界中具有一定程度智能、能够代表用户自治地完成特定任务的软件实体,而移动代理指具有跨地址空间持续运行机制的代理,它能够在需要的时候自主地从异构网络的一台主机迁移到另一台主机,并与其他代理或资源交互以完成其任务。移动代理技术是分布对象技术和人工智能技术的结合体[3,4]

CORBA中的对象是静止的,并且缺乏足够的智能,不利于动态多变的分布式环境。CORBA对象不能进行迁移,当我们需要一个CORBA对象服务时,必须建立连接,这将增加网络流量,在长时间对象交互时尤为如此。因此,单纯的CORBA技术在业务提供的灵活性和个性化业务配置方面尚无法满足通信运营商和移动用户的需求。而移动代理技术作为支持移动、拥有智能的第3代分布计算技术,可以为网络添加动态分布性能,更加方便地支持移动性管理和业务控制的动态按需部署,从而进一步提高移动通信网的服务性能[5]

移动代理技术改善了传统的对象技术和分布计算技术,这样我们就可以利用移动代理的自治性、智能性和移动性,构建能够灵活提供业务、个性化定制的下一代移动通信系统业务提供体系结构。

由于CORBA在电信界的广泛应用,因此在现有的CORBA为代表的分布处理环境(DPE)上架构移动代理环境(MAE),就可以为MAE上的代理传输、代理之间以及代理与非代理成分之间交互提供通信支持,这样可以综合利用这两种技术的优势。

如图2所示,在下一代移动通信系统的用户终端、归属地网络、访问地网络和业务提供系统中都构建起移动代理环境,从而建立分布代理环境(DAE)后,就可以在全网中部署移动代理了。通过业务提供系统生成的新业务用移动代理的形式部署到网络中,用户也可以用移动代理的形式个性化自己的业务,以便按需下载新业务。

3 基于移动代理的下一代移动业务提供体系结构

根据上述思路,适用于移动通信网应用的基于移动代理的业务提供体系结构如图3所示。

网络模型各部分的移动代理环境内都运行着一套代理,这些代理按照功能可以分为终端代理(TA)、用户代理(UA)、提供者代理(PA)、业务代理(SA)、位置管理代理(LMA)、网络能力代理(NCA)。另外,在归属地网络还有用户文档数据库。

用户文档数据库提供用户业务文档,如其所定制业务的业务属性描述、对每个业务的使用策略。用户文档数据还可以部分下载到TA或者UA内,从而在用户终端、访问地网络和归属地网络之间分配,建立起分布式用户轮廓。

TA位于用户终端,是用户与终端的一个接口。用户通过与驻留在终端上的TA交互,预览、定制新业务,发起、中止业务。TA描述终端设备的软硬件环境特征,用户及UA可以与TA交互以获取当前终端的能力,这样在业务定制阶段,可以根据终端的具体能力个性化用户所定制的业务。TA一般都可以有图形或文本界面,可以与UA通信或者加载某一具体业务的用户界面代理(UIA),从而能根据该业务的具体属性,动态调整对用户的界面。另外,用户经常使用并且不需要复杂网络资源来运行的SA也可以下载并封装到TA内。

UA代表用户在网络侧的实体,每一个用户都有且仅有一个与之对应的UA。当用户从一个区域漫游到另一个区域时,UA也跟随用户迁移到该区域。UA可以部分地存储用户轮廓数据,缓存当前终端的能力和设置,还可以保存经常使用的SA,以及一些业务的引用。当用户通过终端发起一个业务时,业务请求通过TA转发到UA,UA检测自身是否含有该业务的SA或者SA的引用,如果找不到,就向本地PA发送业务请求,由PA搜索本地网络,以定位用户所需业务。如果在本地网络还是找不到所需SA,则UA向归属地网络、业务提供系统的PA发起请求,让它们的PA搜索本地,以找到目标SA。找到该SA后,就可以把该SA的地址写入UA的引用中,通过远端执行或者代理下载执行。当用户从一个网络漫游到另外一个网络时,UA需要更新对SA的引用。用户修改、定制业务后,其UA所包含的SA或者SA引用也可能需要更改。

PA包括访问地提供者代理(VPA)、归属地提供者代理(HPA)、业务提供系统提供者代理(SPPA)。每个区域的PA含本区域所能提供的业务列表和功能描述,并对本地的SA进行管理。同时,每个区域内的PA还能和其他区域的PA进行协商,从而可以实现业务提供系统内的PA将新生成的业务向访问地网络、归属地网络进行广告或发布,以及访问地网络内的PA向归属地网络或者业务提供系统进行业务点播,这样就可以完成新业务在全网的部署以及业务的按需下载。

SA代表所提供的业务,可以被用户或者其他SA所调用。SA可以是一个完整的业务,也可以是一个业务的组成部分。多个SA根据一定的规则,可以组成一个新业务。SA是由业务提供系统所提供,并且可以通过下载分布到归属地网络和访问地网络。而经常使用的SA可以下载并驻留在终端移动代理系统,甚至可以装载入UA。其业务类型大致有两种:

(1)一般业务。这些业务的功能和可用性在全网都是相同的。

(2)其他业务。这些业务具有某些特性,或者其功能以及执行方式对于不同的业务提供商或者不同的网络而言是不同的。

LMA实现用户移动性管理。LMA提供精确定位用户的所有信息,通过对用户标识与UA所在访问地网络标识、用户代理标识之间的映射管理来定位用户。

NCA描述底层承载网络,提供在一定服务质量保证下的网络连接控制和业务交换控制。NCA向UA、PA、SA等上层实体封装底层网络具体实现技术,即可以是基于电路交换或者分组交换,并且可以是不同网络提供商的产品。NCA提供对网络资源的监视和接入,协商网络资源以建立连接,向上层实体提示网络的失败或者拥塞状态。

这样,多种代理密切协作,可以给用户和网络运营商、业务提供商提供灵活而又方便的业务提供体系结构,同时移动性管理也更加简单、方便了。

4 结束语

在利用移动代理技术构建的下一代移动通信网络的业务提供体系结构中,用户无论漫游到何种网络,使用何种终端,都可以在线预览新业务,定购新业务,修改正在使用的业务,在需要的时候动态下载新业务,甚至用一些基本SA动态组装新业务。然而,移动代理技术给移动通信带来新的使能技术的同时,也给安全问题带来新的挑战。UA或者SA从一个网络迁移到另一个网络后,可能会滥用本地网络资源,甚至会对本地网络或者用户进行恶意攻击[6]。因此,只有健全移动代理的安全机制后,才能更好地在该业务体系结构上进行灵活业务控制。□

参考文献

1 Fang Fang, Mi Zhengkun. Strategy of Evolution Towards Mobile Agent-Based Distributed Intelligent Network. Proc ICII‘2001, 2001: 747—752

2 Chai Yawei, Mi Zhengkun. An Agent-Based Distributed Service Architecture for Next Generation Network. Proc ICT‘2002, 2002: 889—892

3 Hartmann Jens, Song Wei. Agent Technology for Future Mobile Networks. Second Annual UCSD Conference on Wireless Communications in Cooperation with the IEEE Communications Society. San Diego, 1999

4 Hartmann Jens, G*9觟rg Carmelita, Farjami Peyman. Agent Technology for the UMTS VHE Concept. ACM/IEEE MobiCom‘98, Workshop on Wireless Mobile Multimedia. Dallas, 1998

5 André Leichsenring. The Mobile Agent Technology Applied to 3rd Generation Communication Systems. MTM‘99 Workshop. Heidelberg, 1999 Feb 25

6 Uskela Sami, Sivalingam Kengatharam, Ratschunas Kalevi, et al. Service Portability Across Mobile Networks. ACTS Mobile Communications Summit ‘99. Sorrento, 1999 June 8-11

(收稿日期:2002-08-04)

作者简介

陈金方,南京邮电学院通信工程系硕士研究生。目前参与国家自然科学基金项目“基于移动代理的可编程智能网关键技术研究”的研究和开发工作。

柴亚伟,南京邮电学院通信工程系硕士研究生。目前参与国家自然科学基金项目“基于移动代理的可编程智能网关键技术研究”的研究和开发工作。

网络结构分析 篇7

1.1 宏站、底层网话务占比失调

底层网话务占比低。据统计, 长春市区底层网小区占比为31%, 而话务占比只有17%, 比例非常低。底层网话务占比低主要是两方面原因引起的, 一方面是室外站, 特别是高站信号入侵, 吸收了室分底层网话务;另一方面是室分深度覆盖不足, 使得用户驻留在室外小区。室分深度覆盖不足, 常见的原因有物业协调导致的、室外宏站覆盖室内、室分天线距离用户太远等, 还有就是部分室分只覆盖了电梯跟地下停车场, 没有在平层做室分, 导致深度覆盖不足。

1.2 底层网规划和大网脱节

室内与室外网络分开建设, 室内外协同不良影响网络质量, 最终用户感知难以保证。规划方法只关注室分场强, 手段单一, 缺乏室内外协同立体规划和多场景规划。

1.3 DCS连续覆盖尚未形成

由于DCS覆盖尚未连续, 话务吸收主力层尚未形成, 部分区域仍然主要利用GSM宏站吸收话务, 导致GSM网络层配置较高, 频率复用过于紧密, 干扰增大, 通话质量降低。

2后期网络建设方向

由于传统的网络建设思路已不适应目前市区城市化发展的进程, 在用户对网络质量期望值还持续较高的情况下, 必须给出更细致、更合理的网络建设服务思路, 才能得到用户的认可。如何根据城市建设情况, 保证网络的覆盖、容量、干扰和切换等效果, 我们建议采用分层规划、四层立体组网、区域化覆盖建设方案。

2.1 四层立体组网

所谓四层立体组网, 即充分使用1 800 M分流话务, 同时利用微蜂窝与微微蜂窝基站易选址、精确覆盖的特点, 吸收室内和热点话务, 降低900 M负荷 (见表1) 。

对于室外宏站, 建议仍坚持现有的DCS宏站分流话务、GSM宏站解决覆盖的建站原则, 提倡加大DCS宏站的建站力度。

对于室分层和底层网, 建议按照如下原则进行建设:

2.1.1 持续补充室内网络基站容量, 实现室内室外独立覆盖

为充分吸收室内话务, 室外基站容量需要相应地增加, 导致了室外基站配置普遍偏高, 频率复用过近, 整体干扰增加。为缓解室外基站容量, 根据用户所在区域进行室内外的划分, 通过新建室内基站提供信源容量, 挂接分布项目实现室内的覆盖, 达到室外基站的话务分担。

2.1.2 按建筑的功能区分话务覆盖区域

按照建筑物的功能区分话务覆盖区域, 就是将各建筑物内的用户群体全天话务分布情况, 进行互补性的区域划分, 如商业区和生活区, 使划分后区域内的总体话务趋于平稳, 使覆盖小区话务全天都处在一个平稳的情况下, 防止出现话务量忙闲过于分明, 提高了设备利用率。

2.1.3 低层的室内外统一覆盖

为减少用户在进出公共建筑物过程中发生频繁地切换, 则将室外道路及周边建筑物低层作为同一个小区进行覆盖。当用户过多的出入建筑物时, 防止发生过多切换。

2.1.4 高层建筑物异频段分层覆盖

高层网络情况主要表现为一是低层受阻挡严重, 覆盖较差;二是高层过于空旷, 主导信号不明显, 频繁切换出现乒乓效应, 同时由于信号繁杂, 容易导致孤岛效应的产生。为解决高层建筑物网络弊端, 通过对低层增加小而密的覆盖点实现良好覆盖, 高层加强主导覆盖, 尽量简化邻区关系, 实现高层的上下部分分层覆盖。在上下层信源的选择中, 低层优先考虑900 M信源信号, 高层尽量选择1 800 M信源信号, 利用1 800 M频段信号空间衰耗大的特性, 有效降低高层信号泄露带来的高空频率干扰。

2.2 区域化覆盖优化建设

区域化覆盖优化建设就是划分如商业区、居民区、大学校园等具体场景, 实现立体的、多方位的室内外协同覆盖效果, 提高区域化网络服务质量的优化思路。

以密集商业区为例。

2.2.1 建筑特点及用户行为

购物场所密集的步行街、商业区, 建筑物楼层不高, 室内结构隔离度好, 室内和室外都有密集人群。

2.2.2 网络问题

室内和室外的网络容量压力都很大, 用户移动频繁, 突发性高话务发生概率大。

2.2.3 优化策略

宏站:吸收道路上的车辆等快速移动的话务。

街道站:用1 800 M作为信源, 吸收人行道上的室外高话务。

室内站:充分吸收发生在室内的高话务, 减少室内与室外之间的重选和切换。

2.2.4 优化措施

街道站:应在建筑物的低层外墙、裙楼等处建设1800M连续覆盖街道站。

室内站:利用建筑物内的隔离和双频网进行多室分小区设置;原则上除覆盖大门、停车场等出入口的室分小区与外部小区设置双向邻区关系外, 其它室分小区与室外设置“只进不出”的单向邻区关系。

摘要:如何根据市政建设及空间无线环境的变化, 灵活、简洁、适时地进行网络建设跟进, 是网络规划建设优先考虑的问题。文章对此进行了阐述。

关键词:网络结构,突出问题,立体组网,区域化覆盖

参考文献

[1]韩斌杰.GSM原理及其网络优化[M].北京:机械工业出版社, 2001.

网络媒体的叙事结构 篇8

>原型沉淀

网络编辑追求“点击率”的事实已不言自明, 尤其是对于公共事件, 网络媒体往往会尽力强化故事中人物的对立矛盾。其实, 展现事件双方的矛盾是新闻报道的普遍手法, 媒体会将公共事件中对立的双方进行原型沉淀, 即为事件中的各个人物角色添加典型的标签, 以此唤醒网民共同的心理期待。

主体和客体通常是网络媒体叙事结构中的核心冲突要素, 如绿坝事件中“网民”与“政府”的冲突, 杭州飙车案中“普通人”与“富二代”的冲突, 汶川地震“豆腐渣”学校中“家长”与“专家”的冲突。虽然主体和客体是网络媒体的叙事主干, 但实际情况却显然更加复杂, 网络媒体会利用更为丰富的矛盾与起伏跌宕的情节来为事件“添姿增彩”。

在石首事件中, 作为主体的当地群众与作为客体的永隆大酒店因为厨师的非正常死亡而产生冲突, 作为助手的网民掀起巨大的舆论浪潮, 而当地政府则作为不被相信的仲裁者, 承担了“对头”的角色。

此外, 网络媒体对立的叙事结构还可以从图1所示的标题中得到验证, 这些网络媒体均运用了矛盾手法对故事中的主体和客体进行清晰陈述。

在公共事件中, 网络媒体的标题叙述给网民的决不只是对立的双方那样简单。中国传媒大学教授曾庆香指出, 原型沉淀的意义在于“唤起了从人类的童年时期就隐藏、沉淀在人们心中最底层的某种经历、某种情感, 使似曾相识的经历得以重温, 让受到压抑的情感得到满足”。总之, 网络媒体将矛盾的双方呈现为某一种可以激起网民共同想象的原型, 是个人事件上升为公共事件的一个重要推动因素。

总结来看, 在公共事件中, 网络媒体进行原型沉淀主要有两种方法:第一种为角色的修辞倾向, 即向当事人添加有感情倾向的标签。电击治疗网瘾的杨永信在网络媒体中被称为“叫兽”;手持天价烟出席会议的南京市江宁区房产局局长周久耕被网络媒体广泛引用;杭州飙车案中受害者谭卓是一个走在人行道上的优秀青年。其实, 这些细节描述向公众塑造出角色背后的社会想象——周久耕被想象为贪污腐败官员的代表;谭卓则是为生活奋斗的普通人的缩影。

其实, 我们关注最牛钉子户, 是因为网络媒体将钉子户塑造为争取自己权利的英雄;我们关注姜岩死亡博客案, 是因为网络媒体将她塑造为温柔、善良、忠贞于爱情和家庭的传统女性;我们关注瓮安事件, 是因为网络媒体把孩子的死亡联系到地方政府的贪污腐败;我们关注北外香水女生, 是因为网络媒体将她塑造成不惜退学来反抗教育体制的斗士;我们关注南京男子彭宇, 是因为网络媒体将他塑造成新时代的“雷锋”。

选择叙事视角是第二种方法。叙事视角的不同选择可以构建出同一角色的不同形象, 对于原型沉淀的分析也尤其重要。在杭州飙车案之中, 网易最有影响的报道表面上是利用围观路人对跑车的描写来暗示车速之快, 实则是在选取有利于原型沉淀的叙事角度, 把肇事者推向了网友批判的中心。

>原型消除

网络媒体通过贴标签的方式唤起公众的集体记忆, 使整个事件也由个人遭遇演变为公共事件。而公共事件能够得到平息, 原因之一则在于网络新闻报道中人物标签的消解。

在石首事件中, 政府最终证明厨师死亡原因为自杀, 确无隐瞒之处。但是, 为什么政府的调查结果不被公众相信呢?因为最初的新闻报道和网络评论无一不把当地政府官员影射为昏庸腐败的无能之辈, 而死亡的厨师则是弱势群体。同时, 我们可以看到, 正是网络媒体的风口转向才使得双方的标签都得到了一定程度的消解。

腾讯网6月24日转载文章《公安部专家对石首死者尸检家属全程参与》、《湖北石首酒店再现尸体造谣者被查获》与《湖北省委书记省长亲赴石首平息群体事件》三篇文章, 试图重新建立公正和负责任的政府形象。至此, 政府在网民中的形象不再是腐败和说假话。

其实, 石首事件所经历的标签消解在很多公共事件中也可以看到, 例如北外香水女生事件最终被媒体证明是自我炒作, 网友一声叹息, 拂袖而去。杭州飙车案同样如此, 在事件的平息过程中, 媒体对于政府的报道也从“70码”的质疑声中走了出来。其间, 在网络转载率超过20次的新闻报道中, 一半以上都是以政府表态和积极解决问题为主要内容。例如《惊见杭州市领导要“铁腕”查处飙车案》 (转载30次) 、《杭州市委书记哀悼遇难者称对飙车超速等“零容忍”》 (转载88次) 、《杭州警方就飙车案70码说法向社会致歉》 (转载36次) 等。政府掩盖事实、接受贿赂的“标签”得到了一定程度的消解。

反观当事人双方, 对于谭卓父母的报道重点放在了113万的巨额赔偿金上。共有88家网站转载了新闻《杭州飙车案死者家属获赔百万肇事者可能获轻判》, 虽然新闻本身已经说明“民事归民事, 刑事归刑事, 两者是不同的程序, 法院仍旧会追究刑事责任”, 但新闻的标题还是暗示了收钱与轻判的必然因果关系。在新闻报道中, 谭卓的父母亲手消解了网友为谭卓张贴的标签, 而胡斌父母的形象也因下跪而被众多网友所讨论。至此, 网友的集体记忆被中止。

>政府对策

在网络世界中, 纷繁的信息和言论总会迷乱看客的双眼, 找到事件的真相并非网友个人力所能及。在这个高度媒介化生存的时代, 我们都要依靠媒介了解公共事件, 而网络的普及使得网络媒体的叙事结构不得不成为政府关注的重点。据上文分析, 我们认为, 政府应该着眼于以下四个方面:

积极消解既有原型。在公共事件中, 网友根据媒体报告的故事想象出一个原型, 然后组成行动的共同体。这个共同体之所以能如此强大, 是因为它有无穷的能量, 之所以能如此脆弱, 是因为它靠简单的标签, 而不是靠可信的事实构建而成。一旦标签被消解, 公共事件便随之失去了引起社会普遍关心并引发议论的魅力。正如杭州飙车案末期网友的普遍评论一样:事情不是我期待的那样, 也就与我无关。

净化网络不实报道。在中国当前的网络环境中, 一些网络新闻盲目追求点击率和轰动效应, 往往片段截取事实, 甚至歪曲事实。在公共事件中, 这样的媒体报道会误导舆论, 造成事件的进一步升级, 迅速制止这种不实报道, 对于公共事件的平息具有重大意义。

及时主动发布信息。面对一起公共事件, 媒体的第一反应便是寻求政府信源。但遗憾的是, 政府在众多公共事件之中并没有在第一时间发布信息, 或者发布的信息模糊不清。

网络化结构 篇9

反馈控制系统中, 控制回路是通过实时网络闭合的, 称之为网络控制系统[1] (Networked Control System, NCS) 。由于其具有成本低廉、维护方便等突出特点, 网络控制系统在电力系统、石油化工等工业过程控制中得到了广泛的应用。目前, 网络控制系统已经成为国内外过程控制的一个研究热点, 文献[1~3]总结了最新进展。很多研究者针对网络控制系统的建模和稳定性[4~8]、控制器设计[9~15]等问题进行了深入的研究。但在实际工业过程控制中, 串级控制系统是除单回路反馈控制外应用最广泛的重要控制结构, 随着DCS和FCS的广泛应用, 在串级控制系统中越来越多地通过专用网络或现场总线来传输实时控制信息。串级控制系统中, 控制回路是通过实时网络闭合的, 称之为网络化串级控制系统[16] (NetworkedCascadeControlSystem, NCCS) 。网络化串级控制系统是一类特殊的网络控制系统, 它充分结合了网络控制系统和串级控制系统的优点, 不仅可以大大降低系统成本、提高系统诊断维护水平, 还可以快速克服内部扰动, 提高系统工作频率。

将网络引入控制系统的控制回路中, 为工业过程控制实际应用带来了极大的便利, 但也给控制系统的分析和综合带来了巨大的挑战。传统的控制理论中所作的假设, 如数据包的无延迟、无差错、无丢失的准确传输等不再成立, 系统的分析和设计变得异常复杂。在网络控制系统和网络化串级控制系统中, 由于配置方式的不同, 可能会导致不同的系统结构。而不同的系统结构中, 网络存在的位置又各不相同, 从而相应地有不同的系统分析和综合方法。因此, 有必要针对网络控制系统和网络化串级控制系统的结构进行深入研究。

本文从工业过程控制实际出发, 针对NCS和NCCS的网络结构进行了研究, 提出了节点-设备连接阵和网络传输阵的概念并分析了它们的性质, 采用系统配置图、方框图、节点设备连接阵和网络传输阵等三种方法分别描述了NCS的三种常见结构, 并描述分析了NCCS的四种典型结构。 (1)

2 节点设备连接阵和网络传输阵

为简化问题分析, 以下设备仅指与控制回路直接相关的现场设备, 包括传感器、控制器、执行器等三类设备。网络节点仅指与控制回路直接相关的节点, 即至少包含三类设备之一的节点, 而不包括与控制回路无关的节点, 如智能化外围设备等其它节点。

定义1节点设备连接阵P定义为:P= (pij) (i=1, 2, …, m;j=1, 2, …, n) , 其中, m为网络中的节点数, n为网络中的设备数。pij=1表示设备j挂在网络节点i上, pij=0表示设备j未挂在网络节点i上。

由定义1可知, 节点-设备连接阵P描述了各网络节点上是否挂接有设备, 以及挂接的是哪些设备。

推论1由于一个设备只能挂在某一个网络节点上而不可能挂在多个网络节点上, 故P的每一列有且仅有一个元素为1, 其它元素均为0。

推论2一个网络节点上至少需要挂一个设备, 因此P的每一行至少有一个元素为1。

推论3 P的每一列所有元素之和均为1, P的每一行所有元素之和大于等于1, P的所有元素之和为n。

定义2网络传输阵Q定义为:Q= (qij) (i, j=1, 2, …, m) 是维数为m的对称矩阵, m为网络中的节点数。qij=1表示节点i与节点j之间存在需要传输的实时信息, 且传输方向是从节点i到节点j, 否则qij=0, 节点i与节点j之间不需要传输实时信息。

网络传输阵Q描述的是控制回路中需要传输各种实时信息 (包含传感信息和控制信息) 的网络在节点之间存在的位置, 还描述了节点之间各实时信息传输的方向。

推论4 Q的对角线元素必定全部为0, 即qii=0 (i=1, 2, …, m) 。

3 网络控制系统的结构分析

为简化问题分析, 在网络控制系统中, 设备仅指与NCS控制回路直接相关的现场设备, 包括变送器、控制器、执行器等三个设备。网络节点仅指与NCS控制回路相关的节点, 即至少包含上述三个设备之一的节点, 而不包括与NCS控制回路无关的节点, 如智能化外围设备等其它节点。

在单回路NCS中, 现场设备一般有一个传感器和一个执行器, 均是智能化的现场设备。执行周期性采样和接收控制器指令驱动执行机构的功能块分别置于传感器和执行器中, 而执行控制功能的控制器则内置于传感器或执行器中, 当然也可置于其它智能化节点中, 如分散控制系统中即是如此。因此有如下三种可能的结构。

3.1 TypeⅠNCS

将执行控制器功能的功能块内置于传感器中, 这在基于FCS的NCS中是常见的一种配置方式。此时网络仅存在于控制器与执行器之间, 称之为TypeⅠNCS。系统配置图如图1所示。

注:S———传感器;C———控制器;A———执行器

其等价的方框图如图2所示, Plant表示被控对象。

由图1可知, 网络中的节点数m=2, 设备数n=3。以下统一按传感器S、控制器C、执行器A的顺序将这三个设备编号为设备1, 2, 3, 此处传感器节点、执行器节点分别编号为节点1, 2。

由定义1和图1可知:, 由定义2及图2可得:。

3.2 TypeⅡNCS

将执行控制器功能的功能块内置于执行器中, 这在基于FCS的NCS中也是常见的一种配置方式。此时网络仅存在于传感器与控制器之间, 称之为TypeⅡNCS。其系统配置图如图3所示, 节点数、设备数、设备和节点编号同3.1小节。

其等价的方框图如图4所示。

由定义1和图3可知:, 由定义2及图4可得:。

将执行控制器功能的功能块置于其它单独的智能节点中, 这在基于DCS的NCS中是常见的配置方式。此时, 网络不仅存在于传感器和控制器之间, 还存在于控制器与执行器之间, 称之为TypeⅢNCS。系统配置图如图5所示, 网络中的节点数m=3, 设备数n=3。

此时, 传感器、控制器、执行器节点分别为节点1, 2, 3, 则由定义1和图5可知:, 由定义2及图6可得:。

其等价的系统方框图如图6所示。

4 网络化串级控制系统的结构分析

为简化问题分析, 以下设备仅指与NCCS控制回路直接相关的现场设备, 包括主变送器、主控制器、副变送器、副控制器、执行器等五个设备。网络节点仅指与NCCS控制回路直接相关的节点, 即至少包含上述五个设备之一的节点, 而不包括与NCCS控制回路无关的节点, 如智能化外围设备等其它节点。

一般地, 在一个典型的网络化串级控制系统中, 有三个智能化的现场设备, 有两个变送器 (主变送器和副变送器) , 还有一个执行器。在该系统中, 控制功能是通过分散在现场或电子设备间的两个控制器来实现的。主变送器对主参数周期性采样并发送到主控制器, 主控制器根据给定值以及主参数的反馈值之间的偏差计算出控制指令, 输送到副控制器作为它的设定值, 副变送器对副参数周期性采样并发送到副控制器, 副控制器根据这两者的偏差计算出控制指令, 执行器接收来自副控制器的控制指令驱动执行机构从而改变副对象的状态, 进而改变主对象的状态。而实现控制器功能的主控制器C 1和副控制器C 2可任意配置在这三个智能化的现场设备中, 也可配置在单独的网络节点中。显然, 理论上网络化串级控制系统共有11种可能的结构形式。但在工业过程控制实际应用中, 为便于组态调试管理, 实际应用中经常采取以下四种配置方式, 其它的结构形式均可等效简化为这四种配置方式。

4.1 TypeⅠNCCS

第一种类型的NCCS:TypeⅠNCCS如图7所示, 将实现主控制器功能的C 1内置于主变送器中, 将实现副控制器功能的C 2内置于副变送器中, 这是实际应用中一种常见的配置方式。网络存在的位置有:主控制器和副控制器之间的外回路控制指令传输通道, 以及副控制器和执行器之间的内回路控制指令传输通道。这种结构形式在基于FCS的网络化串级控制系统中是常见的。

与图7等价的方框图如图8所示, 其中Plant1表示主对象, Plant2表示副对象。

由图7可知, 网络中的节点数m=3, 设备数n=5。以下统一按主变送器S1、主控制器C 1、副变送器S2、副控制器C 2、执行器A的顺序将这5个设备编号为设备1, 2, 3, 4, 5。此处主变送器、执行器、副变送器节点分别编号为节点1, 2, 3。

由定义1和图7立即可以得知:, 由定义2及图8可立得:

4.2 TypeⅡNCCS

第二种类型的NCCS:TypeⅡNCCS如图9所示, 将主控制器C 1置于主变送器中, 副控制器C 2内置于执行器中, 这也是工程上经常应用到的一种配置方式。此时, 网络存在的位置有:主控制器与副控制器之间的主回路控制指令传输通道, 以及副变送器与副控制器之间的副参数传输通道。这种结构形式在基于FCS的网络化串级控制系统中是常见的。

与图9等价的方框图如图10所示。

由图9可知, 网络中的节点数和设备数同4.1小节, 主变送器、副变送器、执行器节点编号为节点1, 2, 3, 由定义1和图9可知:, 由定义2及图10可得:。

4.3 TypeⅢNCCS

第三种类型的NCCS:TypeⅢNCCS如图11所示, 将主控制器C 1和副控制器C 2一起配置在一个单独的节点中。此时, 网络存在的位置有:主变送器和主控制器之间的主参数传输通道, 副变送器和副控制器之间的副参数传输通道, 以及副控制器和执行器之间的副回路控制指令传输通道。这种结构形式在基于DCS的网络化串级控制系统中是常见的。

与图11对应的方框图如图12所示。

由图11可知, 网络中的节点数m=4, 设备数n=5, 主变送器、副变送器、执行器、控制器节点依次编号为节点1, 2, 3, 4, 由定义1和图11可知:, 由定义2及图12可得:

4.4 TypeⅣNCCS

第四种类型的NCCS:TypeⅣNCCS如图13所示, 主控制器和副控制器分别配置在两个单独的节点中。网络存在的位置有:主变送器到主控制器的主参数传输通道;副变送器到副控制器的副参数传输通道;主控制器到副控制器的主回路控制指令传输通道;副控制器到执行器的副回路控制指令传输通道。这种结构形式在基于DCS的网络化串级控制系统中也是可能出现的。

与图13等价的方框图如图14所示。

由图13可知, 网络中的节点数m=5, 设备数n=5, 主变送器、副变送器、执行器、副控制器、主控制器节点依次编号为节点1, 2, 3, 4, 5, 由定义1和图13可知:, 由定义2及图14可得:。

5总结

本文结合工业过程控制实际, 提出了网络控制系统的三种结构形式和网络化串级控制系统的四种结构形式, 通过定义节点设备连接阵和网络传输阵, 采用三种方法描述了这些结构形式。类似地, 其它复杂结构形式的网络控制系统也可通过这三种方式描述。针对这些不同结构的网络控制系统和网络化串级控制系统, 存在网络诱导时延、数据包丢失时如何建立系统的模型、分析系统的稳定性以及如何设计合适的控制器, 使得系统既是鲁棒稳定的又具有鲁棒性能, 将是下一步研究的方向。

网络化结构 篇10

一、网络化治理内涵的析评

网络化治理作为当今社会科学、特别是公共行政领域最为热门的概念之一, 在各个领域、不同层面的治理战略研究中广泛运用。从社会学和行政学的角度理解, 网络化治理是建立在连接公共部门、营利组织、非营利组织和社会成员之上的网络结构治理形式。

(一) 网络化治理内涵逻辑梳理

对近二十年网络化治理理论研究成果分析, 其内涵逻辑可以做以下梳理:

1. 网络化治理内外部资源整合和渗透。

网络化治理中的网络形成是基于多元主体之间对资源的相互依赖。是对在公共部门中的碎片化资源如何进行合理利用所作的战略性回应。基于此, 网络化治理是公共政策制度和执行的新机制。从资源整合角度来讲, 网络化治理是基于网络主体之间共同观念和目标而形成的良性互动的制度化结构, 其自身在建构、运行、修复和发展等方面具有清晰逻辑和规范。比如, 行为者的身份认同和角色定位、对行为的认知和共同的期望和目标。由此可以认为, 网络化治理是参与者之间相互联结, 权力、风险和回报分享, 它是一种与传统层级制相对的治理新模式。

2. 网络化多元主体间的横向合作。

随着经济社会复杂又多样的变化趋势, 传统官僚制、市场化治理已经不能适应社会治理的需求, 需要网络化治理模式给予补充。网络化治理模式, 公共部门需要与内外部参与者之间在信任的前提下形成共益伙伴关系, 通过合作、联合行为取代竞争, 在推进中结成融合、合作互助的共同价值观和行为理性。网络化治理模式, 公共服务更多地依靠多元主体之间横向合作。

3. 网络化治理追求理性治理。

多元化治理主体为追求治理目标一致性, 需要政府或者权威机构建构制度化治理机制, 保证多元主体有效参与, 形成联动体系。网络化治理将政府一些公共事务责任转移给多方参与者, 充分调动了社会各方资源, 为具备公共价值的共同目标实现进行合作。通过网络化治理, 社会多元化治理主体之中社会各方力量成为权力的媒介。作为一种新的治理机制, 与传统的等级制、官僚制相比, 更加强调治理主体各方在相同规则、制度的制约和规范下为实现共同公共目标而构织互相配合, 你中有我, 我中有你, 又保持自身独立性的治理网络。因此, 网络化治理从主体之间的关系以及治理的机制、运行和评价等方面的逻辑性和制度性与传统的等级制、官僚制相比更加强调治理理性。在网络化治理中, 参与主体各方共识与分歧共存, 通过协调, 共享利益、共担风险。

二、社会网络化治理必然性分析

网络化治理是基于20世纪80年代以来, 许多西方国家经济衰退和政府陷入困境。政府过多管控和干预无益问题的解决, 甚至可能造成对个人权利和自由的侵蚀, 西方一些发达国家开始寻求新的社会治理机制, 通过建构市场化、社会化等治理理念, 弱化政府提供公共产品的角色定位, 趋向与私部门共享社会治理角色, 重构政府与社会之间关系网络, 随之带来的是“公共”内涵和运行过程的变化, 复杂性会加大, 公共服务质量有明显改善。

(一) 网络化治理是信息社会条件下社会治理的重要选择

当今世界是信息化、现代化时代, 社会趋向多样化, 信息传输高速、信息媒介多样, 信息分享层面复杂。组织与组织、人与人之间的联系几乎没有障碍, 社会成员表现出更多的是自由、个性化和异质化。在此情势下, 政府及公共部门需要更多依靠、协调其外部资源来实现目标, 来达成使命。

(二) 纯粹的层级制管理已不能应对社会日益复杂带来的问题

传统政府政策制定和执行都由政府内部事务机构和人员来完成, 这也基于传统官僚体制下, 等级制和政府权威是行政的基本特征, 政策制定和执行, 包括供给公共服务也依据自上而下的命令来达成, 结果导致治理理性不足, 工作效率不高, 忽视事物多样性及个体的个性发展与能动性发挥。随着经济社会多元化发展, 社会分工细化和权力的分散, 组织边界消解, 各种社会问题多重滋生并趋于复杂化, 这样的社会状态, 政府一家是没有能力决定社会发展面临的治理挑战。政府公共部门需要所有参与者进行协调和合作, 其角色应从“公共管理”转变为“治理”。概言之, 仅靠政府力量难以完成社会治理使命, 需要重构比传统层级结构的官僚制更为理性、更具海涵性、更有适应性的社会治理模式。网络化治理从其多元横向架构上具有灵活性、广泛性和协调性的优势, 其运行是以问题导向来选择多样治理方式和手段, 这种治理模式更能适应当代多样公共服务的需求, 有效应对伴随社会日益复杂而带来的各种问题。

三、政府部门在网络化治理中的定位

对网络化治理的全面梳理与察考, 可以有这样认识, 网络化治理的兴起对传统官僚层级制管理有一定的影响, 但这种影响应是正向的, 是起补充和完善的作用, 是传统治理模式的发展。所以, 笔者认为, 当代流行的“传统官僚制面临终结, 取而代之的是网络化治理”观点有些言过其实。在网络化治理框架下, 依靠参与者结成伙伴、协调和合作等组成的网络关系执行公共决策, 达成公共目标, 实现政府、市场、社会组织和个体等权力、利益的平衡。

国家的政策制定和公共事业组织实施等方面有许多变化, 非政府的各种社会组织越来越多承担传统意义上由政府承担的职能, 政府权力进一步分化, 并且积极促成与其他参与者分享社会治理权力。目前, 尽管网络化治理在解决公共难题时有许多优势, 而且许多政府在公共治理实践中迅速推广到许多层面和不同公共领域, 但这些并不能从本质上改变政府领导和主导的角色地位, 也不能消除公共部门权威, 政府仍然扮演决策、制定规则、组织等权威性角色。政府在政策制定中有最终决定权。政府及政府人员在治理层级中居于核心地位或者核心团队成员, 他们有影响法律、法规和制度制定和实施的能力和水平。另外, 政府可以采取各种形式和手段将其它网络组织更紧密地与外部和公共部门联系在一起。基于此, 笔者认为, 目前社会治理体系应是政府主导层级制模式和网络化扁平横向模式的融合。这种治理模式应将政府及公共部门的作用放在网络中讨论, 其实网络治理谁来领导和管理显得尤为重要, 基于公共部门拥有国家层面及社会广泛资源, 领导和引领者的角色由政府及部门来扮演既是必然也是合适的选择。但由于网络化治理主体的广泛性, 运行的复杂性, 比如多元参与者协商、自我管理, 如何保证向社会分权并扩展等对领导和引领者的能力期望更高。

四、对社会治安网络化治理的思考

在社会治安治理实践中, 针对社会提供公共安全服务和公共安全产品, 网络化治理在优化、整合治安资源, 提高安全政策制定和实施的效率和灵活性等方面具有优势。有学者指出, 应对公共安全问题离不开一个扁平化、弹性化的网络机构。当前, 我国正大力建构“党政主导、社会共治”的治安治理结构, 网络化治理理论对治安治理结构转型以及协同治理的达成, 具有重要推动作用。

(一) 网络化治理理论促进治安“共治”理念形成

从网络化治理的视角, 处于转型期和信息化时代的治安治理者应具有“共治”理念, 这是新形势下社会治安治理结构调整的逻辑起点。一是资源共享、多元力量合作。这既是对治理部门加强协同配合提出的新要求, 也为部门形成工作合力提供了新平台。避免公共安全工作中壁垒森严, 资源独享, 自成一体的传统思维。确立合作、互通、共享理念, 增强治安治理整体性和协同性。二是全局观念。各参与主体要避免本位主义, 通过有效沟通, 实现资源共享。比如, 针对治安信息壁垒问题, 信息网络运用部门要加强设施共建共享, 完善治安情况通报等制度。

在社会治安治理机制建设中, 治理者要有网络化多方参与思维。一方面多方参与者在维护公共安全, 涉及各方面各环节, 要紧密配合、有效互动, 才能形成合力。多方参与和协调配合是现代社会治理的价值取向和基本方式。协调联动是网络化治理的核心。通过建立有效的协调联动机制, 更好地组织动员营利和非营利组织、公众参与社会治安治理, 达到公共安全事务公共治理的目的。比如一些地区积极探索商业保险参与社会治安治理, 将保险风险管理技术与企业经营过程结合, 将保险服务由事后理赔转变为事前风险防范, 充分发挥资源、技术、人才等优势, 取得了明显成效。

(二) 网络化治理理论推进治安“共治”结构形成

长期以来, 中国社会治安治理体制与中国自身社会形态和社会发展密切相关, 从本质上讲是整体性的现代官僚体制, 权力核心在政府, 政府负责所有的公共安全决策制定和行动, 管理一切公共安全事务。但实践中, 这种体制会导致部门之间的壁垒, 内部协作困难, 加之外部无法对公共安全部门形成有效的制约和监督, 导致公共安全部门的共同价值目标往往出现偏向。正于此, 在网络化治理的理论指导下探索构建由政府公共安全部门、社会组织和社会成员等多元主体参与形成的共治网络结构, 通过制定政策和协同配合提供公共安全服务, 构筑横向联系协作机制, 以此回避官僚制下各自为政和低效率等缺陷问题, 推进治安治理结构重构。

(三) 网络化治理促进社会组织发展

网络化治理致力于行为者的互助合作, 有效的社会治安治理需要政府、市场和市民社会协同治理, 需要公众广泛参与, 网络化治理其属性就是主体多元化和伙伴化, 多元主体分享治理的权力。近30年来, 中国社会结构体系基本实现了整体性社会转化为分化性社会, 但社会组织发展滞后, 从数量和规模以及社会影响力都不能满足社会治理的需要, 严重影响治理的效能。社会治安治理能力提高, 培育成熟的社会组织是前提, 用法律制度形式定位社会组织地位, 明确社会组织在为社会提供公共安全服务的责任和义务, 制度化引导社会参与机制的健全, 发挥社会自治功能, 包括社区自治和乡村自治, 通过切实可行卓有成效的办法和措施, 促进社会组织和公众广泛参与社会治安协同治理。有了成熟的社会组织, 利用网络化治理架构和相应机制, 改变了公共部门的职能及运行方式, 对许多涉及民生的公共安全事务, 政府都可以以委托、授权, 指导、契约等方式吸收非政府类社会组织和社会成员参与共同行动或转移实施。从现象来看, 政府及公共部门在不断削弱自身社会地位, 社会作用在不断消解。但实质上, 由于政府扮演的是指导、协调和主导的社会治理角色, 尤其是在网络化治理中对网络中各个参与方关系的协调与凝结, 同时政府行政也完全置于社会的监督之下, 对政府的行政能力和水平相比传统行政方式要求更高, 水平必须更强。

(四) 网络化治理理论推进治安治理方式创新

网络化治理理论从“共治”的层面引导参与者共同承担安全风险防控责任。运用网络化治理思维, 政府公共部门引导参与者积极介入社会风险防控实践。比如, 通过政府购买服务, 引导律师成立信访法律事务服务中心, 参与信访问题化解;运用网络治理理念, 与信息运营商互动, 搭建信息平台, 共同解决大家共出面对的安全的问题等, 社会效果较好。因此, 社会治安网络化治理避免了两方面问题的出现:一方面是政府在社会安全事务中唱独角戏。中国在社会管理发展过程中政府大包大揽方面都有较深刻的教训。比如计划经济体制遗留下的政府统管一切的行政体制;网络化治理强调政府可以以委托、授权, 指导、契约等方式吸收非政府类社会组织和社会成员参与共同行动或转移实施。比如, 通过政府购买服务, 发挥社会组织在引导社会成员参与纠纷排解、社区矫正和社帮教, 风险评估等方面作用。社会治理各种资源都分解给了多元化的参与主体, 也不可能仅仅绝对依靠政府公共部门或市场, 有效的社会治理需要凝结各方力量, 需要协同治理, 需要政府对多元协作体系的引导与监管。现代社会在安全方面存在各种变数, 公共安全风险因素多, 各种安全问题发生频率高, 涉及范围广, 对社会影响大, 只有政府与社会共同作为, 才能做好平安建设。在引导、激发社会组织与成员参与意识, 发挥能动作用时, 党委领导、政府要履行引领和主导责任。另一方面, 公共安全产品过渡市场化。改革开放以后一段时间我国在教育、医疗和社会保障等方面的改革导向就是市场化, 导致了医疗和教育等方面的实际问题, 这对公共安全领域的市场化也有警醒作用。

综上, 网络化治理理论顺应了社会多元利益整合的趋势。当前, 社会治安治理通过建构网络化治理理念, 重定政府 (政法公安机关) 角色, 消解国家和社会、公共和个人分离的二元思维, 也不失在治安治理道路上寻找到了新方法, 拓展治理新思路。

参考文献

[1]陈剩勇, 于兰兰.网络化治理:一种新的公共治理模式[J].政治学研究, 2012.02.

[2]徐厌平, 邵梦洁.公共治理视域下中国网络舆情危机及应对研究[J].求索, 2013.11.

[3]斯蒂芬·戈德史密斯, 威廉·D·埃格斯.网络化治理—公共部门的新形态[M].北京:北京大学出版社, 2008.6.

[4]宫志刚, 李小波.社会治安防控体系基本问题研究[J].中国人民公安大学学报 (社会科学版) , 2014 (2) :109.

[5]于刚强, 蔡立辉.中国都市群网络化治理模式研究[J].中国行政管理, 2011, 06:93.

[6]孟建柱.切实提高维护公共安全能力水平[EB/OL].中国长安网.http://www.chinapeace.gov.cn/zixun/2015-09/23/content_11271832.htm, 2015-9-23.

[7]孙健.网络化治理:公共事务管理的新模式[J].学术界, 2011 (2) .

网络化结构 篇11

[关键词] 网络层析成像技术 拓扑合并 “邻接”分组对 “三明治”分组列车

1引言

随着计算机网络的飞速发展,网络规模的日益膨胀,网络结构的日益复杂,为了更好的使用、管理和控制网络,必须要对网络的拓扑结构有充分的了解,这样才能对整个网络的链路情况有一个准确的判断。

当前有多种网络拓扑推断方法,如基于网络内部相关节点上采集有关数据的传统测量方法;也有基于端到端的网络拓扑推测方法,这种方法主要是利用端到端的报文丢失性能﹑端到端的链路延时等参数。

常规的拓扑推测方法是基于路由器或路由器协作的,通过分析来自网络内部资源的数据,生成Internet拓扑的报告,如基于SNMP的方法、基于Traceroute的方法和基于BGP路由表的方法。这些方法都需要网络内部节点的合作,只适合于在具有管辖权的网络范围内进行测量,而在实际网络中并不能满足要求;目前提出来的网络层析成像是基于端到端的技术来获取网络内部的特性,是利用边缘节点的测量数据而不需要网络内部节点的合作。

网络层析成像技术应用在网络拓扑推断中主要分为两个步骤:通过端到端的测量获得端到端的性能参数矩阵;根据端到端的性能参数矩阵推断网络的拓扑结构。

2单播网络中测量方法分析

单播网络中推断网络拓扑同组播网络一样需要获得网络的性能矩阵,当前常用的两种测量方法是邻接分组对和“三明治”分组列车,这两种测量方法都是由一个测量源和N个接收节点组成,通过判定算法生成树形结构的拓扑。

无论是在单播网络中还是在组播网络中,测量时都有两个假定条件:空间独立性,即测量数据包在不同链路上的时延是相互独立的;时间独立性,即同一链路上不同测量数据包的时延是相互独立的。只有在这两个假定都成立的情况下,所提出的以下测量方法才适用。

⑴ “邻接”分组对。“邻接”分组对由两个相同大小的分组组成,分组之间具有较小的时间间隔。两个分组从测量源点出发,目的端节点为两个不同的接收节点。在“邻接”分组对中认为两个分组经过相同的链路时具有相同的排队时延。通过“邻接”分组对可以获得不同节点对的性能相关情况,“邻接”分组对测量的性能参数包括丢包率和时延等。图1为“邻接”分组对测量。

⑵“三明治”分组列车。“三明治”分组列车由3个数据分组组成,两个短的数据分组中间夹着一个较长的数据分组,分组之间具有较小的时间间隔(基本可以忽略)。两个短分组具有相同的目的地址,长分组的目的地址和短分组的不同。通过“三明治”分组列车可以获得接收节点对之间的排队时延,从而获得节点对的共享路径延迟信息。图2为采用“三明治”分组列车的测量。

图 1邻接分组对图 2 “三明治”分组列车

3多源单播网络中拓扑合并方法研究

在网络逻辑拓扑的判定中,所获得的逻辑拓扑只是反映了源端点到接收端点之间测量得到树形的拓扑结构,而对网状的网络拓扑,却不能正确的反应实际的网络拓扑结构。而如果将以不同源端点测量所得的逻辑拓扑作合并处理,则可以得到一个更加接收于实际的网络逻辑拓扑,更加有利于对整个网络结构的分析与掌握。

在前面对于网络拓扑判定的研究中,由于采用了三明治测量方法,进行网络拓扑的测量。在端到端的测量中,可以得到两个测量主机之间共享路径的相关延迟属性,从而对逻辑拓扑进行判定。在下面的内容中,将对三明治测量方法进行改进,以获得每段路径的对应属性值,从而得到将不同端节点主机作为探测源而得到的拓扑结构进行合并的新方案。

⑴改进的“三明治”分组列车测量方法

在前面所述的三明治测量方法中,可以用称作三明治的探针进行测量,并根据测量结果进行网络逻辑拓扑判定,可以得到一个树型的网络拓扑。但真实的大规模网络中存在大量路由设备或其他的中间设备,它们构成的往往是网状结构的网络拓扑。为了能通过对多源网络进行测量,以获得更加接近实际的网络拓扑,研究中对测量方法进行了改进。

三明治测量方案中每个称作三明治的探针由三个包组成,它们分别发向两个接收节点,从而能够获得两个接收节点共享路径的信息。在图2中描述的这个探测方案中较大的探测包发给节点5,小的探测包发给节点3,从而获得△d表示中进行队列排队导致。每个节点对的度量为多次测量延迟的平均值。

在进行网络端到端的测量时,每次测量是任取两个端节点分别作为大的探测包和小的探测包的接收节点,从而获得它们之间共享路径上所产生的延迟属性,从而对拓扑进行判定。但逻辑拓扑判定完成时,可以得到每段共享路径上的延迟属性。

为了能够通过测量获得更接近真实网络拓扑,测量不仅限于只进行单个源的测量,而是以每次以一个测量端点为源,其他所有测量端点为接收端。由于以单个源进行测量,只能得到此树型拓扑中产生分支的路由设备。而进行多源的测量时,由于不同源到不同端点的路由会不相同,从而可以获得在某一单个源测量中所不能测量出的路由设备。这样进行多源的测量,以得到更多测量数据,可以对多个测量所得的网络逻辑拓扑进行合并,得到更加接近于真实的网络拓扑结构。

“三明治”测量方法中每个称作“三明治”的探针由三个包组成,它们分别发向两个接收节点,从而能够获得两个接收节点共享路径的信息;在多测量源网络中,可以选择将探针的三个包均发向一个目的节点,这样可以获得从源节点到目的节点整条路径的延迟测量数据。

⑵ 网络逻辑拓扑合并的方案描述

以图中的物理拓扑为例,在采用新的三明治探测方案中,以每个端节点为源分别进行测量,则得到了不同的逻辑拓扑结构,如图所示。

图3 5个探测端的物理拓扑结构 (左)

图4以节点1为源探测的逻辑结构(右)

图5 以节点2为源探测的逻辑结构(左)

图6 以节点3为源探测的逻辑结构(右)

图7 以节点4为源探测的逻辑结构 (左)

图8以节点5为源探测的逻辑结构 (右)

由于采用改进的三明治探测方案测量,可以得到每条链路与延迟相关的属性

值。根据测量可以得的从节点1分别到节点6、节点7和节点3,从节点2分别

到节点7、节点9和节点3,这些链路的属性值。由于这个属性是和延迟相关的,

随着链路长度增加,属性值也是单调增加的。所以根据属性值,可以容易的推断

出分别以节点1和节点2为源,到节点3所探测出的Y型拓扑结构的交叉点(节点7)。

进行合并时,可以把节点7作为基准点,将链路上其他的节点加入到合并的拓扑中来。从源节点1和源节点2到其他端节点路径合并都是基本的Y型拓扑,采用上述的分析方法,可以将图中其他节点的链路进行相同合并操作。这样就可以完成了两个由不同源探测产生的拓扑结构进行合并的过程。

根据以上所述,可以得到基于链路延迟属性的网络拓扑合并算法如下:

第一步:根据链路延迟属性矩阵,对两个源节点到同一端接收节点交叉节点进行定位。以两个源节点i,j到同一端接收节点集合〈k1,k2……kn〉产生的n个逻辑拓扑结构两两进行合并定位交叉节点。,

第二步:根据链路延迟属性矩阵,将端接收节点到分叉节点路径上的中间节点进行插入与定位。两两合并后利用延迟属性矩阵添加中间节点。

第三步:重复上述两步对所有端接收节点进行操作,直到网络拓扑所有的中间节点都得到了确定。

第四步:复制网络拓扑中所有已确定的中间节点之间的链路。

在通过改进三明治探测方法所得网络拓扑测量方案中,可以通过测量数据得到多个源所判定的多个网络逻辑拓扑结构,针对所有网络拓扑分别进行合并,则可以得到更加接近真实网络的网状逻辑拓扑结构。

4结论

利用该拓扑合并的方法对中间节点较多的大中型网络进行拓扑推测能得到包括中间节点在内的更加接近真实网络的逻辑拓扑结构。但是该方法也有需要进一步改进和研究的地方如:

①在大型网络中节点非常多,利用改进的“三明治”探测方法会产生更多的数据,延迟属性矩阵会变得更大,难于处理;改进:找到更好的改进的测量方法使延迟属性矩阵处在可控范围内

②在利用拓扑合并产生更加接近真实网络的网状逻辑拓扑结构时,对定位交叉节点数据结构的选择、对所有网络拓扑分别进行合并的算法选择都将是制约该方案实现的条件;改进:对拓扑合并算法的改进。

参考文献

[1] 李贵山,蔡皖东. 期刊:一种快速网络推测算法.计算机工程及应用.2008年11月

[2] 李贵山,蔡皖东. 期刊:基于网络断层扫描技术的网络拓扑推测方法研究.计算机工程及应用.2008年12月

[3] 赵洪华,陈鸣,仇小锋. 期刊:网络层析成像技术在网络拓扑推断中的应用. 电信科学.2008年第1期

[4] 张娅岚. 硕士论文:基于网络层析技术的拓扑重构技术研究.电子科技大学.2007年5月

[5] 张巍. 硕士论文:基于网络层析成像技术的网络拓扑推断研究与应用.华东师范大学.2007年5月

[6] 沈富可,常潘,张巍. 期刊:基于层析成像技术的网络拓扑判定研究. 厦门大学学报.2007年11月

基于网络结构的推荐系统 篇12

个性化推荐研究开始于20世纪90年代, 它被作为一个独立的概念提出来, 被认为是当前解决信息超载问题最有效的工具之一。准确、高效的推荐系统可以挖掘用户潜在的消费倾向, 为众多的用户提供个性化服务。

目前, 个性化推荐算法主要包括基于规则的推荐算法、协同过滤推荐算法、基于内容的推荐算法、混合推荐算法以及最近兴起的基于网络结构的推荐算法。本文基于用户-产品二部图网络结构的推荐系统, 建立用户和产品的关联网络, 分别利用Probs和Heats算法产生目标用户未选择产品的排序列表, 并把排名靠前的那些产品推荐给目标用户。Probs解决推荐的准确性问题, 而Heats算法解决推荐的多样性问题。

一、二部图与推荐算法

考虑从一个由m个用户和n个产品构成的推荐系统, 用一个m+n个节点的二部图G (U, O, E) 表示, 其中U={u1, u2, …um}、O={o1, o2, …on}、E={e1, e2, …eg}分别表示用户、产品和连边。Amn是邻接矩阵, 若ui和oj之间有连边, 则元素aij=1, 否则aij=0。

不失一般性, 考虑5个用户、7个产品的二部图网络结构。邻接矩阵为:

若把用户1设为目标用户, 用户1选择过的产品的初始值设为1, 其他设为0。由此得到一个7维矢量f= (0, 1, 1, 0, 1, 0, 1) , 表示针对该个体的资源分配初始构型。显然, 这个初始构型针对不同的用户是不相同的。

产品oα和产品oβ之间的边权wαβ表示产品oβ推荐产品oα的强度, 用户和产品之间的边认为是无权的。在资源分配过程中, 每个产品将自己所有的资源通过二部图的边平均分配给该产品的每个用户;反过来, 每个用户又将自己所有分到的资源再次通过二部图的边平均分配给与之相连的产品。通过上述过程得到最终的资源分配矢量可以表示为:

把目标用户没有看过的所有产品, 按照矢量f'中对应元素的大小进行排序, 排序值越大就说明该用户越喜欢, 排序靠前的产品, 可以推荐给目标用户。

1. Probs算法。任意产品oβ分配给产品oα的资源权重计算公式为:

其中:kul表示用户ul的度, 即与用户ul相连的产品的个数;koβ表示产品oβ的度, 即产品oβ相连的用户的个数;alα为邻接矩阵Amn第l行第α列的值。

图1表示采用Probs算法产品通过二部图进行资源分配的过程。资源分配的过程分两步:第一步是从产品到用户, Probs算法将产品的资源按照产品的度平均分配给每个用户, 分配结果见图1 (b) ;第二步是从用户返回到产品, 用户将所分得资源按照用户的度平均分配给与之相连的产品, 结果见图1 (c) 。通过上述过程得到的最终的资源分配, 按照资源权重的大小进行排序, 得到产品的排序为2, 3, 5, 7, 1, 4, 6。针对目标用户, 除去用户已选择的产品2, 3, 5, 7, 用户未选择的产品排序为1, 4, 6。排序靠前的产品可以推荐给目标用户。

2. Heats算法。任意产品oβ分配给产品oα的资源权重计算公式为:

图2表示采用Heats算法产品通过二部图进行资源分配的过程。与Probs算法不同的是, 第一步Heats算法将产品的资源按照用户的度平均分配给每个用户, 分配结果见图2 (b) ;第二步用户将所分得资源按照产品的度平均分配给与之相连的产品, 结果见图2 (c) 。通过上述过程得到的最终的资源分配, 按照资源权重的大小得到产品的排序为7, 2, 3, 5, 1, 4, 6。除去目标用户已选择的产品, 用户未选择的产品排序为1, 4, 6。由此可见, 两种算法所得到的结果是相同的。

二、结论

本文主要在用户-产品二部图推荐算法的基础上, 分别利用Probs和Heats算法考虑推荐系统的准确性和多样性, 最终得到目标用户未选择产品的排序列表, 排名靠前的产品表示其受用户欢迎程度更高。

参考文献

[1]Zhang G Q, Zhang G Q, Yang Q F, et al.Evolution of the Internet and its cores[J].New Journal of Physics, 2008, 10 (12) :123027

[2]Zhou T, Su R Q, Liu R R, et al.Accurate and diverse recommendations via eliminating redundant correlations[J].New Journal of Physics, 2009, 11 (12) :123008

[3]刘建国, 周涛, 汪秉宏.个性化推荐系统的研究进展[J].自然科学进展, 2009, 19 (1) :1-15

[4]Brin S, Page L.The anatomy of a large-scale hypertextual Web search engine[J].Computer networks and ISDN systems, 1998, 30 (1) :107-117

[5]Kleinberg J M.Authoritative sources in a hyperlinked environment[J].Journal of the ACM (JACM) , 1999, 46 (5) :604-632

上一篇:阿莫西林干混悬剂下一篇:预检分诊系统