分布决策

2024-05-22

分布决策(共5篇)

分布决策 篇1

1 引言

智能电网( smart grid) 能迅捷发现、分析和应对各种各样的配电状态[1,2,3,4],其发展已经成为解决近年来能源缺口的一种有效方法。分布式发电系统( Distributed Generation System,DGS) 是满足负荷增长要求、提高能源利用效率和电力供应可靠性、减少环境污染的有效途径,是解决集中式发电潜在问题的有效补充。在未来的智能电网中分布式发电将成为电力系统管理中至关重要的一环。为了满足不断增长的能源需求及提高服务质量的要求,现有的电网基础设施应发展成一个与分布式和可再生能源互联互通的智能电网系统[5,6,7]。

然而由于分布式电力生产的不可控性、不同属性电源调度的差异性以及需求的典型非弹性,分布式发电在能源供应与需求匹配方面也带来极大挑战,微网技术可能是有效解决这一矛盾的途径之一。未来智能配电网可能通过微网对分布式电源实施有效管理,实现分布式电源的接入,既减少对配电网安全运行的影响,又可实现分布式电源的即插即用,另外还可以最大限度利用可再生能源及清洁能源,因此分布式发电是未来一种非常重要的电力生产方式,将与微网、智能配电网共同改变传统电力系统在中低压层面的结构与运行方式。为优化分布式电源效用,动态实时定价作为一种先进的需求管理方式为我们带来了自动调整电力消耗与生产的契机。

智能电网定价问题近年来始终是电力市场中的一个非常值得关注的问题,多基于需求侧管理[8,9,10]、保险理论[11]或者通过提出不同竞价模型[12,13,14]对电力市场中定价机制进行研究,主要为集中式发电[15]和基于拍卖理论的电力市场服务[16]。分布式发电和微网技术尽管已取得显著进展,但对分布式电源之间电力交易的关注依然有限[17],在解除管控的电力市场中运用博弈理论研究分布式电源之间的竞争和合作对于电价影响的文献更是少之又少。文献[18]中Kasbekar等研究了一个区域中彼此连通多个微网与主网相连时微网之间价格竞争问题,[19]构建了一种基于节点因子定价的含分布式电源并网的配电网线损分摊模型,[20]探讨了基于分布式电源投资成本的定价模型,[21]考虑了基于多代理系统的微电网竞价优化策略,[22]则在一个带有多个分布式可再生能源微网中考虑了基本的能源分配和定价问题,通过建立非合作静态和完全合作博弈模型来分别描述分布式电源之间的竞争与合作对微网中电力生产和价格的影响。

总之,在具有多个分布式电源的微网中运用博弈理论研究定价问题主要集中于研究静态非合作或完全合作博弈模型,忽视了定价决策的动态过程和在微网的实际电力生产过程中不同电力供应商具有不同地位。基于上述理由我们在分布式电力系统中讨论动态实时定价问题并探讨旨在最大化所有分布式发电商利润的解决方案。

本文的主要贡献在于为解除管制的分布式发电系统定价提出一个新的动态定价方法。Stackelberg博弈模型被生成用于模型化电力市场中不同的分布式电源之间的电价竞争问题。博弈模型中每个局中人的策略是提供使其收入最大化的电价,基于逆推归纳法得到了博弈的解。

与文献[22]相比,本文的创新之处在于使用动态Stackelberg博弈模型来分析分布式电力供应商之间定价问题的竞争。本文考虑两类独立分布式电源,然后研究它们对微网系统中动态定价的影响,下面为了了解上述竞争如何影响电力供应商的总收入调查Stackelberg均衡定价的有效性问题[22]。本文通过计算均衡下的总盈利与微网中最大总盈利的比例来规定这一有效性。通过推导可得到解析解。在仿真中,通过考虑不同的参数变化讨论了Stackelberg博弈对电力系统电价的影响。

2 系统模型

本文的必要假设和数学描述沿袭已有文献[22,23,24,25],分臣式发电系统下的动态定价问题被刻画成电力生产优化问题以最大化系统中每个分布式电源利润。

2. 1 市场参与者

基本模型包括以下三种类型参与者:

供应商:供应商为微网提供分布式电源;

消费者:消费者是正常的电力用户;

一个非盈利的独立系统运营商(ISO):独立系统运营商为微网中电力代理人,它负责整合微网中消费者电力需求以及供应商电力交易。

令N = {1,2,…,n},S = {1,2,…,m}分别表示消费者集合和分布式电源个数。时间窗口以天为标准被分成若干时段,这里设为24 时段,每时段为1 小时。在每个时间段[t,t + 1],其中t = 1,2,…,23 的开始时刻,独立系统运营商宣布这一时间段的无弹性电力需求D. 每个供应商i基于单位发电的边际成本给出竞价pi和其提供给系统运营商电量qi,qi∈[0,λi],λi是供电商i在时间段[t,t + 1]的最大发电能力,在每个时间段结束时刻,独立系统运营商评估来自不同的供应商电力供应的实施情况来生成一个满意度函数 π(S),实际交易电力价格基于供应商i在开始时刻的报价pi和满意度函数 π(S)确定,π(S) 也可以看做供应商i期望获利系数,即。于是在每个时间段结束时刻,ISO以每单位的价格支付供应商i在这个时间段提供电力,故供电商i在时间段[t,t +1]获得收益为

2. 2 满意度函数

与文献[22]类似,这里假设满意度函数依赖于电力供给向量q = {q1,q2,…,qm},与供电商在时间段[t,t + 1]的表现直接相关,满意度函数选择如下:

其中 κ 是一个非负相关常数,作用于电力不平衡使 π(q)与pi量纲一致。满意度函数意义在于减少微网中的电力不平衡状态。如果,则 π( q) < 0,供电商i以低于他的竞价价格销售电力,于是导致其生产电力在微网中供大于求。在下一个时间段,为了减少这种不平衡状态就降低供电量;反之,如果,则 π( q) > 0,供电商i知道其生产电力在微网中供不应求,在下一个时间段,就会设法增加供电量。

2. 3 生产费用

电力费用函数定义及其假设同样采用Ci(qi)[23,24,25]表示供电商i生产供应qi单位电力的费用,其中Ci(qi)关于qi连续可微递增且凸,仍然选用二次费用函数

2. 4 最优化问题

在每一时间段[t,t + 1]开始时刻,供电商计划生产电力以解决下列优化问题

根据一阶最优性条件其解的形式为

这里于是在时间段[t,t+1]最终实际交易电力价格,供电商i利润最大化问题生成如下:

考虑到电力供应竞价的完全信息及系统的中央控制,微网进行的有效电力供应控制最终可被看做以下优化问题的解:

3 博弈模型生成

由式(5)可知,每个分布式电源收益取决于自己和其他分布式电源供应电力的报价,因此博弈理论可以用来分析动态实时定价问题并得到使各个分布式电源满意的最优定价,下面构造分布式电源之间电力供应动态博弈问题。

令集合S表示分布式电源集合,分布式电源i在时间段[t,t + 1]将要供应的电量qi作为策略,每个分布式电源i的支付函数记为

由于分布式电源属性和产能大小不同,实际竞价过程中局中人常常存在着先后顺序,为此引入Stackelberg博弈模型,将微网中多个分布式电源分为两类:一类为领导者,每个时间段[t,t + 1]将要供应的电量为q1;另一类为跟随者,在每个时间段[t,t + 1]将要供应的电量为q2. 由于两博弈方决策内容是产量,范围为[0,λi],i = 1,2,可选择的产量水平有无限多个,因此其是一个博弈双方都有无限多可选策略动态博弈,策略空间为[0,λi]中所有实数。领导者首先提供电力q1,尾随者在观测到q1后选择提供电力q2,所以q2是q1的一个反应函数,不妨令q2= s( q1)。

领导者和跟随者利润函数分别如下:

Stackelberg博弈通常的解是子博弈精炼纳什均衡(SPE)[26],使用逆推归纳法来进行求解。

首先在第二阶段尾随者根据领导者的电量q1来调整自己电价q2以最大化自己收益,即,最优化一阶条件意味着,可得

而领导者预测到尾随者依据s(q1)进行选择,在第一阶段最大化R1,,一阶最优性条件为,代入s(q1)可得

再将其代回s(q1)可得

故均衡结果为(q1*,q2*)。此时对应均衡价格为,其中

为分析博弈过程中局中人策略如何影响供应者总利润,需要考虑上述子博弈精炼纳什均衡的有效性。令VE(q)表示微网中所有分布式电源在均衡条件下所获得的总利润,而VPOT(q)为微网中所有分布式电源整合后的最大利润,均衡的有效性定义如下:

其中

4 数值仿真与分析

对上节动态博弈模型中均衡解的有效性进行数值仿真和分析。假设一个微网系统有两个大小不同分布式电源,在被告知市场对微网系统电力需求D后,大分布式电源首先提出报价p1并提供给系统运营商电量q1,紧跟着小分布式电源提出报价p2并提供给系统运营商电量q2.与文献[22]一样考虑参数变化对岿衡解及其有效性的影响。首先考虑需求D和满意度函数相关系数 κ 对均衡价格的影响。相关参数设定如下:α1= α2= 0. 3,β1= β2= 1.2,λ1= λ2= 10,κ = 0. 68,0. 88,1. 28,D = 6. 3,8. 3,10. 3。此时有

图1 显示了当相关系数 κ 分别取0. 68,0. 88,1. 28 时微网中无弹性需求D数值大小变化对均衡价格变化影响,可见随着D增大均衡价格递增。事实上既然电力市场主网供应不足时,对微网电力需求增大,此时电价自然升高。而图2 显示了电力需求D分别取为6. 3,8. 3,10. 3时微网中相关系数 κ 数值变化对均衡价格变化影响,图2进一步验证了图1 中均衡价格递增的趋势,通过合理调整相关系数 κ 大小可以对均衡价格有效地控制。

再考虑上述假设参数下相关系数 κ 分别取值为0. 68,0. 88,1. 28 时微网中无弹性需求D对均衡有效性的影响以及电力需求D分别取为6. 3,8. 3,10. 3 时微网中满意度函数相关系数 κ 对均衡有效性的影响,分别如图3、图4所示。正如所见系数 κ 的增大导致均衡有效性减小,原因在于当系数 κ 变大时,均衡价格下每个局中人不会由于超额供应而受到惩罚,于是在遇到较大电力失衡时局中人可能不会超出能力所限提供电力。这样均衡价格下微网中所有分布式电源获得的最大盈利更接近规划情形下的总盈利。

3 结论

本文在一个分布式发电系统中运用动态博弈理论探讨两类分布式电源为最大化盈利对竞价策略的选择问题,得到一种动态实时定价方案。根据数值仿真可知本文提出的动态定价机制在竞争激烈的电力市场环境下较好好地体现出规模地位不同的分布式电源对动态实时定价过程中的不同影响。

模拟结果表明,在放松管制的微网之中该定价决策方案能有效减少电力失衡情形。在均衡价格控制下分布式电源在微网系统遇到较大电力失衡时不会由于超额供应而受到惩罚,更不会超出能力所限提供电力,从而使均衡价格下微网系统中所有分布式电源获得的最大盈利尽可能接近规划情形下的总盈利。

在后续的研究工作中,更多种类型的电力分布式电源之间的交互以及多种类型的电力用户与独立系统运营商之间的策略互动将会被考虑,当然,采用不同的效用函数也是一种可以考虑的方向。另一方面,本文的结果也可以扩展到其他相关复杂系统中[27,28,29,30,31]。

分布决策 篇2

在贝叶斯统计中,先验分布是贝叶斯参数统计模型的重要组成部分。由贝叶斯推断原则,后验分布是统计推断的基础,而只有正确的选取先验分布,才能有正确的后验分布。因此,在贝叶斯统计中,深入探讨选取先验分布的方法是非常有意义的。

对于先验分布的确定方法,已经有很多学者的研究成果,但所有这些确定先验分布的方法只是提供了寻求先验分布的手段,而对于先验分布的合理性和准确性缺少合理的评价体系。换句话说,对于同一个问题,不同的人根据不同的经验和规则,可以得到不同的先验分布,那么对于同一个问题,面对具有多个先验分布可供选择时,应该选择哪一个更加合理,这就是先验分布的选取问题。

对于先验分布的选取问题,许多学者提出了不同的策略和方法,其中文献[1]对此问题作了比较细致的研究,提出利用后验信念的后验最大似然方法选取先验分布,并得到了一些比较好的结论。本文正是基于文献[1]的基础之上,引入损失函数和风险函数,把选择一个合理先验看做是一个贝叶斯决策问题,从而展开了对先验分布选择问题的一些探讨。

一、后验似然合理先验

用πi(i=1,2,…,m)表示θ的可能先验分布,μ(πi)(i=1,2,…,m)表示我们对每个先验πi(i=1,2,…,m)的先验信念,μ(πi|x)表示在数据x下的后验分布,于是有和

引理1[1]:设x~f(x|θ),θ∈Θ,参数θ的可选先验分布族Γ=Σπi:πi(θ)是θ的先验,i=1,2,…,mΣ。πi(θ)的先验分布为,μ(πi)(i=1,2,…,m)则πi(θ)在数据x下的后验分布为

后验最大似然先验选择原理[1]:设x~f(x|θ),θ∈Θ,参数θ的可选先验族Γ=乙πi:πi(θ)是θ的先验,i=1,2,…,m乙,πi(θ)的先验分布为μ(πi),在数据x下的后验分布为μ(πi|x),若存在先验π0(θ)∈Γ,满足μ(π0|x)=supμ(πi|x),则称先验中后验最大似然合理先验。

二、基于贝叶斯决策的先验分布的选取

引理中的μ(πi|x)表示关于一个先验的后验信念,它的表达式给出了先验信念,后验信念和样本信息之间的关系。于是这就为我们用决策机制来处理先验分布的选择问题提供了条件。

如果用δ(x)表示根据样本信息选择先验分布的一个决策,引入损失函数和风险函数来度量一个决策的准确性是合理的,因此我们可以选择一个δ(x)使后验期望损失或风险最小。

假定选择一个关于参数θ的合理先验πi(θ),我们视其为一种决策活动,如果用L(π,δ[x])表示损失函数,用Rμ(π,δ[x])表示δ(x)关于先验分布πi(θ)的后验分布μ(πi|x)的风险。

定义1.δ(x)=π0(θ)称为最小风险合理先验,如果使Rμ(π,δ[x])取值最小。

例1.设θ的先验密度族Γ=乙πi:πi(θ)是θ的先验,i=1,2,…,m乙,决策函数δ(x)损失函数为L(π,δ[x]),先验分布的后验信念为μ(πi|x)=Pi,求最小风险合理先验。

解:由(2)式知

根据定义知,使得Pi取值最小的决策δ(x)=πi(θ),(i=1,2,…,m)为最小风险合理先验。从上式,我们不难看出当采用不同的损失函数时,会得到不同的最小风险合理先验。m i=1ΣL(πi,δ[x])

定理1.如果采用“0-1”损失,即L(πi,δ[x])=i10,,δ(x)≠πiδ(x)=πi则最小风险合理先验就是文献[1]中的后验似然合理先验。

证:考虑某个决策δ(x)=πi,由(2)式得:

如果我们要使Rμ(π,δ[x])达到最小,就必须使μ(πi|x)达到最大,从而定理得证。

定理2.若仅有两个考虑的先验分布π1(θ)和π2(θ),如果采用“0-1”损失,且,则先验分布π2(θ)就是最小风险合理先验。

证:考虑某个决策δ[x]=πi(θ),i=1,2。由(2)式和(3)式有

当δ(x)=π1(θ)时,Rμ(π,δ[x])=μ(π2|x)

当δ(x)=π1(θ)时,Rμ(π,δ[x])=μ(π1|x)

由提设知μ(π1|x)<μ(π2|x),先验π2(θ)是最小风险合理先验。

定理3.若所有先验分布的先验信念相等且采用“0-1”损失时,ML-Ⅱ先验即为最小风险合理先验。

证:假设参数的先验分布族为Γ=iπi:πi[θ]是θ的先验,i=1,2,…,m≠,其中

π1(θ)为ML-Ⅱ先验,即

由提设知所有先验分布的先验信念相等且

易得μ(π1|x)的值最大。

下面考虑最小风险合理先验

从而当π1(θ)是ML-Ⅱ先验时,决策δ(x)=π1(θ)的后验风险最小,即π1(θ)是最小风险合理先验。

结语

贝叶斯理论中先验分布的确定,是利用贝叶斯方法的关键,能够优选出合理的先验分布,对于问题的合理解决至关重要。本文在后验似然选取先验分布的基础上,建立了基于贝叶斯决策,通过后验决策风险的大小选取先验分布的方法。这种方法具有其优越性:首先,它把ML-Ⅱ先验选取方法和后验似然合理先验作为其特例;其次,当采用不同的损失函数时,会得到不同的先验分布,这可以使我们视具体问题而定,采用合理的损失函数,从而获得准确合理的先验分布;最后,这三种方法,在一定条件下是相互等价的,也就是说它们能统一在一个理论构架中。

参考文献

[1]李勇.基于先验的贝叶斯先验选择方法[J].重庆工商大学学报,2006,(6):548-550.

[2]茆诗松.贝叶斯统计[M].北京:中国统计出版社,1999.

[3]茆诗松,王静龙,濮晓龙.高等数理统计[M].北京:高等教育出版社,1998.

[4]Freedman,D.On the asmptotic of Bayes estimates in the discrete case[J].Ann.Math.statist.34,1963:1386-1403.

分布决策 篇3

化石燃料的不断消耗,不仅引起了能源供给的日趋紧张,而且还带来了严重的环境问题。节能减排、低碳、绿色电力等要求给电力供应带来了巨大的挑战[1]。此外,反思大电网暴露出来的脆弱性及其所导致的一系列大停电事故[2],表明分布式发电系统能在一定程度上提高系统的稳定性[3]。这些因素共同激发了电力系统对可再生能源和分布式发电技术越来越多的关注。近年来,大型风电场、光伏电场技术相继得到推广应用。同时,集成了分布式可再生能源、储能和局部负荷的微电网技术,作为一种局部供电系统,更是得到了深入研究[4]。

分布式发电系统电能质量的综合评估具有十分重要的意义。一方面,由于可再生能源具有随机性、间歇性和不确定性等特征,其并网过程一般需要大量的电力电子接口装置来实现能量变换,给并网电能质量带来了严峻的考验[5]。随着分布式发电系统占系统容量的比例越来越大,其对电能质量的影响也会越来越重。另一方面,按质定价是电力市场的发展趋势,电能质量综合指标的优劣将是按质定价的重要依据[6]。届时,各分布式发电系统上网电价的确定将在一定程度上依赖于其电能质量的高低。为此,需要找到一种有效的电能质量评估方法,作为全面考核电能质量的技术指标和修正上网电价的凭证,实现电能的分质计价。因此,建立电能质量的综合评估体系及其数学模型,不仅可以及时了解各分布式发电系统的运行管理水平,而且还能将其作为电能分质计价的重要依据。同时,及时向分布式发电系统提供其电能质量的综合评估结果,不仅可以提升电力市场的透明度,而且还能有效地激励分布式发电系统供电方对电能质量问题的治理,充分发挥其积极性和主动性[5,7,8]。

虽然分布式发电系统电能质量的综合评估十分重要,但是这方面的相关研究还并不多见[8]。电能质量的综合评估相对于传统电力系统和分布式发电系统而言,只是其应用场合不同而已,其问题的实质是一致的。故可以借鉴传统电力系统中的电能质量综合评估方法[9,10,11,12,13,14]。然而遗憾的是,现有大部分方法在模型参数的确定上存在较大的主观性,过多地依赖于专家的知识与经验。这些先验信息的不同可能会导致不同的评估结果,具有较大的不确定性,可操作性差,以致能在实际现场中得到应用的方法其实并不多。

突变决策是一种对待评估目标进行排序分析的综合分析方法。该方法首先对所需评估目标进行多层次分解。然后,利用突变理论求取各层的突变指数,通过自下向上的综合过程最终获得综合评估指标。该方法的突出特点是不需要确定各单项指标的权重,从而减少了主观性,而且计算简便,因此得到了广泛的应用[15,16,17]。

本文基于突变决策理论,提出了一种较好的电能质量综合评估方法。不但能使分布式发电系统的电能质量在电力市场环境下有一个易于操作的评估标准,而且还为传统电力系统电能质量的综合评估提供了一条新途径。

1 突变决策的基本原理

1.1 突变论的数学模型

突变论于20世纪70年代由法国数学家雷内·托姆创立[15]。该理论根据系统的势函数对其临界点进行分类,从而研究各临界点附近的非连续变化特征,归纳出了若干个初等突变模型。其中,最常见的4种模型如图1所示[16,17]。

折叠突变、尖点突变、燕尾突变、蝴蝶突变的数学模型依次为:

f(x)=x3+ax (1)

f(x)=x4+ax2+bx (2)

f(x)=x5+ax3+bx2+cx (3)

f(x)=x6+ax4+bx3+cx2+dx (4)

式中:f(x)为势函数;x为状态变量;a,b,c,d为控制变量。

在系统的势函数中,状态变量和控制变量之间是相互矛盾的,且在这种矛盾中各控制变量之间又是相互作用的。系统任一状态都是状态变量和控制变量之间相互矛盾、相互作用的结果。

1.2 突变决策方法的原理

以尖点突变模型的势函数为例,说明突变决策方法的基本原理。其在三维空间(x, a, b)中的平衡曲面M和奇点集S分别满足:

f′(x)=4x3+2ax+b=0 (5)

f″(x)=12x2+2a=0 (6)

由式(5)和式(6)消去状态变量x,可得到分歧方程为:

8a3+27b2=0 (7)

平衡曲面M上尖点褶皱对应的2条折痕OFOG为奇点集S,其在平面Oab上的投影OF′和OG′即为分歧集B,如图2所示[17]。

从图2(a)可以看出,奇点集OFOG把平衡曲面M分为上叶、中叶和下叶3个部分。当控制变量a,b满足式(7)时,系统的质态将发生根本性的突变,势函数的值将在上叶和下叶之间跳变。可得突变决策的基本原理[17]如下。

1)从决策的角度出发,把M的上叶定义为系统性态“可取”,下叶定义为系统性态“不可取”。

2)奇点集上的点均能发生突变,其突变程度由x决定,x的大小代表了方案可取与否的程度。

3)当a>0时,控制量b的变化只会引起状态变量x的连续变化。然而当a<0时,M上将会出现褶皱,x的变化不再连续,对应系统发生了突变。在突变论中,称控制变量a为剖分因子,称控制变量b为正则因子。从决策的角度来看,ab分别代表了2个不同的决策目标,其中,a为主要目标,b为次要目标。

4)类似于原理3,燕尾突变模型中3个控制变量的重要性依次为a,b,c,也即代表了3个决策目标的相对重要性排序。同理,蝴蝶突变模型中4个控制变量的重要性排序为a,b,c,d

直接依赖分歧方程还不能进行决策评价,须把各突变模型的分歧方程加以推导引申,利用分歧方程获得归一化公式。若突变系统的势函数为f(x),可知:所有满足f′(x)=0的点组成平衡曲面M,而奇点集S上的点满足f″(x)=0。由平衡曲面方程和奇点集方程消去x,即可得到突变系统的分歧方程。当各控制变量满足分歧方程时,系统即发生突变。利用分歧方程可以得到归一化公式,它将系统内各控制变量代表的不同质态统一转换为由状态变量表示的质态。对于式(7),令a=-6a1,b=8b1,则有:

a13-b12=0 (8)

对分歧方程进行分解,可以得到尖点突变模型的归一化公式为:

{xa=axb=b3(9)

出于方便考虑,这里仍用ab代替a1和b1。类似地,由式(1)可得折叠突变模型的归一化公式为:

xa=a (10)

同理,可得燕尾突变模型的归一化公式为:

{xa=axb=b3xc=c4(11)

相应地,蝴蝶突变模型的归一化公式为:

{xa=a4xb=b5xc=cxd=d3(12)

1.3 突变决策的基本原则

由归一化公式计算出的x求取总突变隶属函数值时,需要采用一定的原则。在多目标突变决策中,可选用的原则[17]主要有如下几条。

1)非互补决策原则。

若系统的各控制变量(如ab)之间不可相互替代或弥补,那么,系统的状态变量取各控制变量的最小值,即

x=min{xa,xb} (13)

2)互补决策原则。

若系统的各控制变量(如ab)之间可相互替代或弥补,那么,系统的状态变量取各控制变量的平均值,即

x=xa+xb2(14)

3)阈值互补决策原则。

只有当系统的各个控制变量在达到一定的阈值之后,才能互补。当满足阈值条件时,采用互补决策原则;否则,采用非互补决策原则。

由于阈值互补决策原则中,阈值的大小由决策者依据实际经验决定,带有一定的主观性。出于计算方便和分析的客观性考虑,一般选用非互补决策和互补决策原则。

2 电能质量综合评估的突变决策方法

突变决策的思想是将所研究系统的评估模型分解为若干个指标,把各层的控制变量代入其相应的突变模型中做归一化计算,采用一定的决策原则,得到各层次的突变决策指标。再由低层指标向高层指标进行综合,获得最终的综合评估指标[16]。下面具体给出基于突变决策的分布式发电系统电能质量综合评价方法的操作过程。

2.1 分级指标体系的建立

要建立分布式发电系统电能质量的突变决策综合评估模型,首先需要建立其电能质量的分级指标体系。综合考虑电能质量所涉及的影响因素,本文选取频率、电压和三相不平衡这3个因子为第1层指标,并建立如图3所示的分布式发电系统电能质量分级指标评价体系。

从图3可以看出,电能质量综合评估指标xc分为2层。其中,第1层指标比较凝练,其决策目标分别记为xf1,xf2,xf3。第2层则具体细化到电能质量的各个单项指标,包括:频率偏差xs1、电压偏差xs2、波动xs3、闪变xs4、谐波xs5、三相不平衡xs6。当然,依据实际需求或适应现场所能监测到的各单项电能质量指标,该模型可方便地加以扩展或简化,以满足不同的应用场合。

2.2 定量决策指标的归一化处理

由于各评价指标可能具有不同的量纲,导致指标之间缺乏可比性,本文利用极大极小化方法对评价指标进行无量纲化处理。其中,评价指标按其作用不同,可以分为正向指标和逆向指标。正向指标是指那些数值越大越好的指标,而逆向指标则是指那些数值越小越好的指标。

1)对于正向指标,取

yij=xij-xmin,jxmax,j-xmin,j(15)

式中:yij为极大极小变换后的样本数据,且变换后的每个指标均为正向指标;xij为第i个评价样本的第j项指标原始数据;xmin,j=min{xij}和xmax,j=max{xij}分别为所有样本中第j个指标的最小和最大值。

2)对于逆向指标,有

yij=xmax,j-xijxmax,j-xmin,j(16)

2.3 综合评估的步骤

对比图1和图3可知,电压因素的4个指标构成蝴蝶突变模型,频率偏差、三相不平衡分别构成折叠突变模型,而频率因素、电压因素和三相不平衡因素之间又构成燕尾突变模型。这几种模型均采用互补决策原则。xs2,xs3,xs4与xs5以及xf1,xf2与xf3之间的重要性排序应由评估方确定,本文考虑一类通用情况,即各种重要性排序都是可能的,最终量化结果为各种排序的平均值。在建立了分布式发电系统电能质量指标体系及各指标规一化处理之后,就可以根据式(9)~式(12)计算各个方案的突变级数,从而确定电能质量综合排序情况。具体步骤如下。

步骤1:确定待评估的分布式发电系统及其分层评估体系(如图3所示)。

步骤2:收集各个监测点与指标体系相对应的基础数据。

步骤3:利用式(15)或式(16)对各个指标的原始数据进行无量纲化处理。

步骤4:结合决策指标体系,计算各监测点的电能质量综合评估指标(突变级数xc)。首先,计算第1层的各突变级数:

xf1=xs1 (17)

xf3=xs6 (18)

xf2=14Ν1i=1Ν1(xsAi14+xsAi25+xsAi3+xsAi43)(19)

式中:N1=4!=24为xs2,xs3,xs4,xs5的全排列种数,A为其全排列集;Aij∈{1, 2, 3, 4}(j=1, 2, 3, 4)为第i组排列的第j个元素。

类似地,可得综合评估指标的突变级数xc为:

xc=13Ν2i=1Ν2(xsBi1+xsBi23+xsBi34)(20)

式中:N2=3!=6为xf1,xf2,xf3的全排列种数,B为其全排列集;Bij∈{1, 2, 3}(j=1, 2, 3)为第i组排列的第j个元素。

步骤5:对所有监测点的数据重复步骤4的操作,可得到各监测点的电能质量综合评估指标xc。最后,以各监测点xc的大小为依据即可得到各监测点电能质量的优劣情况,该值越大对应的电能质量等级越高。

3 算例分析

为了验证所提出方法的有效性和可行性,选取国内某风电场进行实测分析,数据源于文献[8]。下面给出利用突变决策方法对各个监测站和整个风电场一个评估时间段内电能质量的综合评估情况。

3.1 各监测点的评估结果

依据该风电场5个主要变电站母线节点的电能质量实测结果,得到5组电能质量指标数据集。各变电站母线节点分别为:金牛变电站10 kV母线(母线1),外埔变电站110 kV母线(母线2),牛头岭变电站10 kV母线(母线3),竹仔澳变电站35 kV母线(母线4),大蓝口变电站10 kV母线(母线5)。各观测母线处电能质量的检测数据如表1所示[8]。

从表1可以看出,各单项指标的排序结果之间存在矛盾,无法仅从电能质量的单项指标得出其综合评估结果。

值得指出,各指标量均为逆向型,利用式(16)对其进行归一化处理。通过突变决策论分析方法得母线1,2,3,4,5的电能质量综合评估指标xc依次为0.830 3,0.810 5,0.457 7,0.899 5,0.496 0,其柱状图如附录A图A1所示。由xc的大小即可确定各监测点电能质量的排序为:母线4≻母线1≻母线2≻母线5≻母线3。其中,“≻”为优先序号。

3.2 整体评估结果

类似地,利用突变决策方法还可以对分布式发电系统在一个评估时间段内电能质量的整体情况进行评估。参照文献[8]的方法,以上6个电能质量指标均可依据国标的规定分为合格、中等、良好、优质、特质5个级别,对应电能质量等级1~5[18]。首先定义各指标分别属于各级别的概率,为实际测量数据的各项指标在该级别的时间与总评估时间之比[19]。2007年某评估时间段内该风电场6个指标隶属于各等级的时间比例如表2所示[8]。

值得指出的是,此时各项指标均是正向型的,应按式(15)进行归一化处理。针对表2所给的各单项指标隶属于5个等级的时间分布率数据,应用所提突变决策方法进行评估,可以得到整个风电场的突变级数结果。对所得突变级数做归一化处理可以得到整体电能质量分别隶属于5个级别的权重,见表2和附录A图A2。可得该风电场整体电能质量综合评估排序为:4级≻3级≻5级≻2级≻1级,也即属于第4级的权重最大,其电能质量更偏向于优质等级。

4 讨论

一般地,综合评估结果不应与电能质量指标越限相抵触,即虽然多指标值较大,但单一指标越限应比多指标不越限要严重。虽然本文的重点在于突变决策方法在分布式发电系统电能质量综合评估中的应用,但是电能质量综合评估中出现的该类短板效应是一个值得引起足够重视的问题[14]。对于该问题,进行如下定性探讨。

首先,可以发现在本文所提出的方法中,经式(15)或式(16)归一化处理后的指标都是正向型的,最终的突变级数结果也是越大越好。

其次,基于单一指标越限的情况,其归一化的正向指标一般较小,直接导致最终的突变级数指标也较小。可以借鉴模糊截集的思想,根据一些极端个例(例如将某些单项指标设置为越限值,其他量不变)得到一系列阈值,当突变级数评估结果低于某特定的阈值时,就直接判定为该截集意义下的综合评估指标越限,而不参与与其他突变级数结果之间的比较。这样就能避免单一指标越限而多指标值较大却不越限的矛盾。

5 结语

本文构建了一种适合于分布式发电系统电能质量综合评估的体系模型,利用突变决策方法实现了其综合评估。基于突变理论的决策方法不需要确定决策指标的权重,但又包含了各个决策指标的相对重要性,减少了决策的主观性,且计算简易。该方法避免了决策参数的选择,除去了主观因素的作用。

附录见本刊网络版(http://aeps.sgepri.sgcc.com.cn/aeps/ch/index.aspx)。

摘要:在电能质量市场机制下,为了实现分布式发电系统按电能质量分质定价上网的目的,迫切需要找到一种有效的电能质量综合评估方法。针对分布式发电系统电能质量综合评估进行了研究,建立了其电能质量评估的分级指标体系,提出了量化其电能质量优劣程度的突变决策模型。该方法具有严格的理论基础,可操作性强,且能消除评估过程中人为因素的影响,结果更加客观、准确。以某风电场的实测数据为例,验证了所提出方法的可行性。

分布决策 篇4

凭借数据流的到达快速、持续与范围广域等优点[1], 作为数据挖掘领域重要分支之一的数据流挖掘技术已在国内外得到了广泛的关注与研究[2,3,4,5]。数据流具有一次存取、持续处理、有限存储及快速响应等要求[6,7], 这决定了数据流挖掘比常规数据挖掘更加复杂。因此, 随着现代网络及多媒体技术的快速发展, 对高效、可靠及快速的数据流挖掘技术的研究显得极为重要。

最早借助常规数据挖掘技术的ID3、C4.5及CART等决策树算法对数据流进行挖掘[8,9]。然而, 与静态数据不同, 数据流的尺寸是无限的, 常规决策树算法不能保证有限样本与无限样本具有相同的属性。因此, 采用启发式方法根据已选属性对样本进行分割并保证其在无限样本中的可移植性已成为数据流挖掘技术的关键问题之一。目前, 一些学者已提出了具有启发式的Hoeffding树算法及Mc Diarmid树算法, 然而这些算法只能应用于数值型数据[10], 而数据流并不总是以数值型存在的。文献[11]提出了一种基于高斯近似的决策树算法, 实现了利用有限数据样本属性对无限数据最佳属性的选择, 但具有较长的处理时间, 限制了算法在海量数据流挖掘中的应用。文献[12]提出了基于Mc Diarmid不等式的决策树算法, 但选择给定节点的最佳属性时需要大量数据元素的参与, 这提高了对RAM的要求。

为解决常规决策树算法存在的问题, 本文提出了一种新型的基于正态分布的决策树NDDT算法。首先从文献[11]提出的定理1出发, 给出了近似正态分布的推导过程;其次, 详细分析了NDDT算法的具体实现过程及伪代码;最后, 借助Matlab软件对本文提出的算法进行了仿真分析。仿真结果表明, 与Mc Diarmid树算法相比, NDDT算法的精度更高;与ID3算法相比, NDDT算法的处理时间远远小于ID3算法的处理时间。因此, 本文提出的方法具有可行性和可靠性并具有良好的应用前景。

1近似正态分布相关定理

ID3等决策树算法之所以较难应用到数据流挖掘中, 主要因为在评估每个节点分割方式的属性值时相应训练数据集的子集也连续增加。理论上来讲, 在计算数据流信息增益的属性值时应在无限训练数据集的基础上进行。显然这是无法实现的, 因此需要从有限数据样本中来评估给定节点的最佳属性值。

若:

则gx大于gy的可能性为1-δ。式中:

z (1-δ) 为标准正态分布N (0, 1) 的第1-δ个分位数。

若ax和ay是带有信息增益最大值的属性, 则ax可被用来分割给定树叶节点, 其置信水平为1-δ。

2 NDDT算法实现

本文在定理1的基础上提出一种新型的基于正态分布的决策树算法, 这种算法本质上是Hoffding树算法的改进形式。为清晰描述伪代码, 引入如下符号:

是树叶Lq属性ai的信息增益;nki, λ, q为属性ai等于属性aiλ时树叶Lq第k类的元素数目;nkq为树叶Lq第k类的元素数目。

NDDT算法伪代码如下[12]:

首先, 从单树叶 (根) 开始并初始化输入参数。第04~06行:初始化在根节点聚集的元素统计信息, 这些统计信息能保证所有必须的属性值。第07行:算法主循环开始。第08行:从数据流中取出数据元素并利用当前树将之分类成一个树叶Lq。第09~13行:更新树叶Lq的所有统计信息及多数类。第15行:利用预修剪条件检查某个类是否能影响其它类, 若结果为否, 则在第16~19行计算每个属性的信息增益。然后分别在第20行和第21行确定最佳属性值ax和次佳属性值ay。在第22和23行, 计算ε的值并检测其能否充分确定进行分割, 若结果为是, 则由指定属性ax的节点取代此树叶。在第25~30行初始化这两个新树叶 (即Lq的子代) , 然后重新回到主循环开始处的第07行, 并从数据流取出一个新的数据元素。

3实验结果比较分析

为评估NDDT算法的性能, 以Matlab软件为平台对其进行建模与仿真并与Mc Diarmid树算法及ID3算法相比较。采用在合成决策树基础上产生的合成数据与文献[13]相同的方式构建合成树。在合成树第一级dmin之后的每一级, 每个树叶将被概率为ω的节点取代, 并为剩余节点随机指定从根节点到被考虑节点的路径中从未出现过的分割属性。合成树的最大深度为dmax (在这一级, 所有的树叶均已被节点取代) 。成功构建合成树之后, 为每个树叶指定一个类。每个合成树代表一个不同的属性值和类特定分布的数据概念。

仿真将产生12个相同参数的合成树并给出12个不同的数据概念。合成树的参数为:二进制属性D=30、最小深度dmin=3、最大深度dmax=18、th=0.05。在如下的仿真中, 对每个参数对 (δ, n) 运行12次算法, 对每个合成数据概念运行一次。然后, 将所有运行结果平均后得到最终结果。

首先, 考察NDDT算法性能与参数δ的关系并将其与Mc Diarmid树作比较。合成数据集的尺寸为n=108。图1为NDDT算法和Mc Diarmid树算法的精度与δ的关系。可以看出, NDDT算法的精度明显高于Mc Diarmid树算法的精度, 这是因为Mc Diarmid树算法分割时没有充足的数据元素, 因此只创建了根节点。参数n=108、th=0.05时, 高斯决策树创建了更复杂的树。精度随着δ的增加而增大, 但增加范围很小 (约为4%) , 因此精度基本不依赖于参数δ。

其次, 考察NDDT算法的处理时间与训练数据尺寸的关系。图2为NDDT算法与ID3算法的处理时间t与训练数据尺寸n的关系。可以看出, ID3算法的耗时远远大于NDDT算法的耗时。n=106时, ID3算法的处理时间t约为104s, 而NDDT算法的处理时间t仅为30 s。ID3算法的处理时间t近似为n的幂函数, 而NDDT算法的处理时间t与n之间近似为线性关系。

由于NDDT算法不依赖于训练数据集的尺寸, 因此具有较低的内存消耗。在每个树叶, 应存储类的元素数目、属性及可能值等信息。用M1表示存储信息所需的内存尺寸, 用表示属性的平均值。此外, 在每个内部节点应当存储用于分割给定节点的属性指标。用M2表示整个树所需的内存尺寸。由于节点数目总是小于树叶的数目, 因此内存总尺寸M需要存储由ML个树叶构成的树:

比如对于参数K=2、D=30、总的内存尺寸M= (481NL-1) B, 其中B表示1比特。根据式 (4) , 总内存随着树叶数目的增加而呈线性增长趋势。然而, 树叶的最大数目取决于数据概念。因此内存M不可能超过某些最大值Mmax。尽管存在这个限制, 但在多种数据流挖掘系统中, 可用内存尺寸甚至可能小于Mmax, 在这种情况下可借助文献[13]提出的内存管理机制。

4结语

本文提出了一种基于正态分布的数据流挖掘决策树算法。首先给出了近似正态分布的相关定理, 其次详细分析了NDDT算法的实现流程及伪代码;最后借助Matlab软件对NDDT算法进行了建模与仿真。仿真结果表明, 与Mc Diarmid树算法相比, NDDT算法具有更高的精度, 并且随参数δ的变化范围很小;与ID3算法相比, NDDT算法具有非常短的处理时间, 而且处理时间与训练数据样本尺寸呈近似线性关系。因此, 本文提出的算法是应用于数据流挖掘领域的一种优良的工具并具有良好的应用前景。

分布决策 篇5

关键词:大规模分布式环境,多决策因子,信任管理与预测模型,更新计算

1 引言

随着因特网技术的发展和大规模分布式计算环境 (如P2P计算、网格计算、Ad-Hoc网络、社交网络等) 的深入研究与广泛应用, 网络系统表现为由多个异构的系统或软件服务构成的动态协作模型。这类系统的形态正从传统的集中式、封闭的、相对静态的形式, 向开放的、面向公共用户的、动态协作的模式转变[1]。由于现阶段因特网环境的不确定性和上述动态属性的加入, 基于PKI (Public Key Infrastructure) 的传统静态信任机制已不能适应这些新的应用需求, 因而, 针对大规模分布式应用中的可信网络技术成为一个及待解决的热门问题[2,3]。现实的人类社会是一个“开放的”系统, 即存在每时每刻因为一些不确定因素导致超出控制的可能性。大规模分布式计算环境下的新应用模式 (如P2P、社交网络等) 和现实人类社会也具有很大的相似之处。此外, 动态信任管理技术是近几年才发展起来的, 对很多相关理论和技术性问题仍缺乏系统的、明确的方法引导, 对此没有形成共识, 也没有完全解决互联网发展过程中对于信任关系准确度量与预测的需求[4]。因而, 对动态信任关系量化机理进行系统而深入地研究具有重要的意义与广阔的前景。

现有的关于信任机制的研究有效地推动了相关任务的发展。Qu在文献[5]中引入了衰减因子、衰减速率因子和时间区间来提高结果的正确性, 但其模型针对时间区间的定义不够明确, 因而当时间区间的长度过大, 合成的直接信任度将会影响到对信任客体信任的判别。文献[6]在大规模分布式环境中采用了求取推荐实体对推荐客体的信任度的平均值做为参数, 建立共识操作符 (Consensus Operator, CO) 来构建间接信任度, 但受到合谋攻击行为时会影响合成的间接信任度。Almenarez等在文献[7]中采用了以自身信任度作为权重, 建立权重平均操作符 (Weighted Average Operator, WAO) 来构建间接信任度, 但面对合谋攻击行为时, 最终的间接信任度也会显著地受恶意实体影响。Chang等在文献[8]中采用推荐实体的信任度与群体总信任度的比值作为权重, 建立比例操作符 (Proportion Operator, PO) 来构建间接信任度, 但是该模型也很难在面对合谋欺骗做出合理的反应。文献[1]中认为在匿名的大规模分布式环境中, 极易发生的一种攻击行为就是选票阻塞[9]后的合谋攻击。因而其采用推荐实体推荐值的标准差的标准差运算符 (Standard Deviation Oper-ator, SDO) 来构建间接信任度, 并以遗忘因子为权重结合直接信任度和间接信任度最终合成对信任客体的信任评估。但在面对合谋欺骗时, 当恶意实体在全部推荐实体中所占的比例超过一定的数值时, 该模型也会因为这些恶意实体通过相互给出虚假的高的信任度评估值并影响到最终的间接信任度。

为使信任模型评估更加准确并更好的面对合谋攻击等安全问题, 本文引入了遗忘因子 (Forgetting Factor) β、衰减速率因子S、 推荐度 (Recommended Degree) 和偏向权重因子 (Biased Weighting Factor) W等多决策因子, 很好的处理了上述模型存在的不足, 提高了信任度的准确性。在信任机制中, 通过上述因子并定义推荐预算符 (Reasonable Operator, RO) 同自身信任度作为权重来构建间接信任度, 提高了间接信任度的准确性和可靠性。在合成信任度评估模型中, 通过本文的偏向权重因子设定参数来增加模型对环境的适应性, 使模型能够适用于多种环境。在分析节点的实时行为中, 根据新的交互经验或者推荐信息等来更新信任值。并且将实体的行为分为积极行为和消极行为两类参考因素, 对节点的信任值进行更新, 使模型在有恶意节点攻击的环境中, 也能有很好的安全性。对本文的模型通过模拟实验分析, 相较于其他的模型:本文中的模型能够更好的适应各种环境, 具有良好的动态性, 并且在面对各种攻击具有更好的安全性。

2 构建信任关系模型

2.1 构建动态信任关系

大规模分布式网络环境中, 信任具有时间相关的动态性, 即信任关系必须随时间的变化而更新。因此, 动态信任关系模型必须要能够反映出这种信任关系的动态更新性, 还必须具备信任关系随时间和上下文变化而重新评估的功能。本文定义信任关系是实体间的一个连续函数, 整个系统的状态是由各实体建立的信任关系组成。上述是单属性的信任关系的定义, 即实体只有一个属性, 但是单属性无法满足现实中的环境, 本文引入多属性[1]的信任关系定义, 即实体具有:自反性、非对称性、条件传递性和动态性。

2.1.1 信任度空间

为使表述信任程度的动态变化更加精确, 本文使用连续法[10]来表述这一空间。文中使用区间[0, 1]范围内的一个实数来表示信任度。在这个区间里, 信任度为0 表示信任客体完全不可信;信任度为表示信任主体完全信任客体;而相对的, 信任度为0.5 表示对信任客体的信任度处于没有任何把握的状态。使用这种连续值法来表述信任度, 使得在信任主体的决策行为中能更好的应用信任度。

2.1.2 动态信任关系的构建

大规模分布式网络环境中, 本文的信任评估模型主要采用基于历史交互记录的直接信任和基于推荐度的间接信任作为信任信息来源计算信任评估值。当节点A需要对节点B做出信任评估, 节点A将首先查找自身的历史记录中是否有节点B的直接交互信息。直接信任基于过去有效时间内的历史交互经验, 主体节点与客体节点如果有历史交互记录, 可以根据这些交互的结果来判断客体节点的可信度, 这就形成了直接信任度。如果不存在历史交互记录, 本文将直接信任值设为默认值0.5。

(1) 直接信任的合成

对于节点的直接信任使用DT (A, B) , 表示节点A对节点B的信任度是由两个熟悉节点间通过交互得到的直接经验信息。在大规模的分布式计算环境中, 恶意节点也常常使用信任震荡的方式来提高自身信任度。直接使用这些历史记录信息, 则违反了信任的时间相关性原则。

为解决上述问题, 本文在信任模型的构建中引入了遗忘因子 β, 其定义如下:

这里, t表示当前时刻, 而t表示过去交互行为发生时刻。Δtmax表示历史行为有效的时间窗口大小, 即经过多久, 过去的交互信息被认为完全失效, 该参数是可定义的。S是衰减速率因子, 它的取值根据具体的应用情况而定义。这样当历史交互发生在有效的时间窗口长度以外时, 认为过去的经验毫无价值, 遗忘因子 β 为0。而过去交互时刻t越接近当前的时刻t, β 值越接近1, 表示过去的交互经验越有价值。

通过上述遗忘因子, 本文将直接信任模型定义为:

(2) 间接信任的合成

本文将主体节点A对客体节点B的间接信任度使用IT (A, B) 表示。假定存在一组节点为{Ci, 0<i≤n}, 主体节点与该组节点均存在信任关系T (A, Ci) , 而该组节点与客体节点B也都有信任关系T (Ci, B) , 本文利用该信任关系来合成IT (A, B) 。本文引入推荐因子 δ 表示推荐主体C对信任客体B的推荐度, 其定义如下:

其中, t表示的是当前的时间, h表示的是恶意攻击发生的时间。Δtmax和前面的定义一样, 表示历史行为有效的时间窗口大小, 是可定义的参数。从上式可以看出, 当恶意攻击发生的时间h离现在越久, 推荐值 δ 越接近于1, 表示过去的恶意攻击行为越没有价值。

通过引入推荐度, 将标准差定义为公式:

通过引入推荐度, 将方差定义为公式:

定义推荐运算符为RO (Ci) 为:

通过定义推荐运算符, 得到最终的间接信任评估公式为:

(3) 信任度的计算

利用直接信任度、间接信任度和偏向权重W, 本文提出的时间相关信任度计算过程模型如下, 即主体节点A对客体节点B在时刻t的信任评估方式为:

其中, W为偏向权重其定义如下:

其中, E为根据不同环境设定的参数, 表示不同环境中对直接信任的依赖程度, 本文规定0<E≤1。

2.2 信任模型的更新

根据大规模分布式环境的特点, 信任模型必须不断的根据新的交互经验或者推荐信息等来动态更新。本文把节点的行为分为两类:积极行为和消极行为。积极行为将导致信任评估值的提升, 相反的, 消极行为会导致信任评估值的降低。

动态信任关系具有时间相关性, 在某一时刻t时, 主体节点A对于客体节点B的信任评估值本文使用Tt (A, B) 来表示。等同于信任度合成的信任模型, 该信任评估值由默认预设值或之前某个时刻t主体节点对客体节点的直接信任度DTt (A, B) 和当前的时刻t来自推荐实体的推荐信息合成ITt (A, B) 提供。因此, 根据信任客体B的这些行为的结果, 主体节点A将客体节点B的行为按照自身的标准编码成一个连续的实时行为值{Va, 0≤Va≤1}。当行为值为0 表示主体节点A对B的行为不满意, 相反的, 如果行为值为1 表示完全符合A的标准期望。

当动态信任评估利用实时行为值Va来更新时, 必须要考虑恶意节点的战略性行为改变攻击。此时, 直接利用实时行为值Va来对动态信任评估结果进行更新, 会使恶意节点累积到一定的信任评估值之后, 采用两种行为交替的行为来攻击系统达到所要的目的。通过对上述问题的分析, 本文采用实体历史行为作为权重来修正实时行为值Va, 最终得到历史行为值V[t]如下所示:

Va是根据当前行为的结果编码而成的行为值, t表示选取的最大截止时间。信任必须具有动态性和系统实用性, 本文采用 Δtmax表示历史行为有效的时间窗口大小, 用来保存一定大小的历史行为窗口, 该值可以预先配置。显然, 当过往的历史交互行为越积极时, 该权重越趋向于1, 而如果过往的历史交互行为越消极, 该权重值越趋向于0。当不存在历史交互记录时, 本文将直接使用该行为值。

根据上述公式, 本文将信任模型更新为如下所示:

其中, Tt (A, B) 是之前t时刻的信任评估值。W是之前定义的偏向权重, 表示不同环境中过往历史对当前更新的权重大小。当历史行为发生的时间已超过了有效的时间窗口时, 则认为历史信任评估值完全没有价值而全部根据行为值来更新。ε表示预设恶意行为的阈值, 是可配置参数。

根据上述的模型, 节点在建立联系之后的行为结果将会影响对该节点的动态信任评估的更新, 即节点采用积极行为将导致信任评估值提升, 相反的消极行为将会导致信任评估值的降低并最终失去自身的声誉。通过上述模型的建立, 体现出信任具有难以累积却很容易因为恶意行为而失去的性质。节点必须通过长期、连续的积极行为才能使节点的声誉缓慢增加, 但是随着声誉的增加, 节点的一次消极行为也将导致声誉的发生严重的丧失。因而, 上述的战略性行为改变攻击将会导致该节点的声誉总体上呈下降趋势, 并最终使自身的声誉毁灭。

3 模拟实验和结果分析

本文使用MATLAB程序进行仿真模拟, 设置一组节点模拟仿真P2P网络中节点的交互过程。实验中指定一个节点为信任主体, 另一个节点为信任客体, 通过模拟信任客体做出的不同行为导致的主体节点对其信任度的变化情况来验证本文提出的信任模型的正确性与有效性。

本文将通过三组实验对模型在时间相关性、一贯性和快速性方面是否具有有效性和正确性进行评估, 并在最后设置一组常见的信任系统攻击方法的攻击实验来评估模型面对这些攻击方法时的健壮性。

3.1 时间相关性

实验中, 主要针对信任模型是否具有时间相关性进行实验, 即主要验证本文模型引入的遗忘因子对信任评估的是否存在有效的影响。其分为其他因素没有发生改变的情况下和根据节点的行为结果来更新节点的信任评估值两种情况。在第一种情况中, 根据本文的信任模型, 假定对客体节点在t=0 时刻的信任评估值为1。t时刻的信任评估值将根据t时刻的历史交互经验和当前其他推荐节点的推荐信息来合成, 假定其他所有节点对客体节点的推荐信息均相同, 因而间接信任评估值设定为0.7。忽略不同的环境因素, 我们设定E=1, 以此考察不同的历史行为有效的时间窗口 Δtmax对信任评估值合成的影响。

图1 表明本文的模型在时间相关性方面得到了很好的验证。历史交互的影响随着时间的流逝会缓慢减弱, 并最终消失。在历史行为有效的时间窗口 Δtmax之内, 历史交互的影响一开始虽缓慢降低, 但在接近时间窗口的最大值时则迅速降低, 并在超过时间窗口的最大值后彻底消失。之后的评估主体节点将完全依靠其他节点的推荐值合成的间接信任评估值来计算最终信任评估值。

实验的第二部分的实验是考察过往的历史经验与当前行为时间差是否会对根据实体的行为结果来更新实体的信任评估值产生时间相关性影响。由于在上述这种更新客体节点的信任值合成中, 本文的模型同样使用了遗忘因子, 故结果同图1 一致。

3.2 行为一贯性

大规模分布式网络环境中对于声誉和信任的认识等同于现实人类社会中的信任建立和维护过程, 即节点必须通过长期、连续的积极行为才能使节点的声誉和信任缓慢增加, 但是随着声誉的增加, 节点的一两次消极行为也将导致声誉发生严重的丧失。因此, 本文的信任模型也应具有类似于人类社会信任的缓慢积累以及快速毁灭的特性。

在实验中, 主要考察信任客体的行为值与信任客体行为之间的关系。在本实验中, 取遗忘因子为0.25, E为1, 同时设定时间窗口 Δtmax为4。本文为本次的实验设定了三种行为方式:

(1) 行为一贯好:本文模拟节点通过采取一直坚持积极行为来积累并提高自身的信任评估值的过程。在此行为一贯好的实验中, 本文假定节点的初始信任值为0.5, 此后每次交互行为都进行Va=1 的积极行为。

(2) 行为一贯差:行为一贯好的相反方式, 本文假定实体的初始信任值为1, 此后每次交互行为都进行Va=0.5 的消极行为。

(3) 行为震荡:本文模拟了节点战略性行为改变来进行信任震荡攻击的过程。在此过程中, 本文假定节点的初始信任值为1, 此后每次交互过程都交替进行一次实时行为值Va=1 和Va=0.4 的积极行为与消极行为。

图2 结果表明本文的模型应具有信任的缓慢积累和快速毁灭的一贯性特性。节点通过长期和连续的积极行为使节点的声誉和信任缓慢增加, 而相反的消极行为则会使节点的信任值快速降低。而对于节点战略性行为改变攻击的行为震荡, 本文的模型也能够做出正确的判断, 使得攻击者的信任评估值随着行为改变引发的震荡行为的进行总体趋于不断降低, 并最终丧失自身的信誉。

3.3 抵抗常见攻击

现阶段的网络环境中有多种针对基于声誉的信任模型的攻击方式, 如:Whitewashing、Sybil、Rep Trap、Collusionattack、DOS、Slan-dering和Self-promoting等[11,12,13,14,15]。Whitewashing攻击和Sybil攻击这两类攻击是利用身份的重塑或使用多重身份进行节点攻击。对于这两类攻击, 通过对新加入节点与现有已建立关系节点的信息进行严格比对或对节点身份进行固定化防范。Rep Trap攻击类似于实验2 中提到的震荡攻击, 而从图2 所示的结果来看, 本文模型能够有效地对其进行抵御。由于本模型是分布式的信任模型, 每个节点对自身信任模型系统都是自主管理, 因而能有效地抵御DOS攻击。

实验3 中, 本文假定主体节点A与客体节点B之间无历史交互信息, 因而完全使用间接信任来计算信任评估值。假定在推荐节点群中, 有六个可信的节点给出对节点B的推荐信息。主体节点A对这些推荐节点的信任评估值和他们分别给出的推荐信任值如表1 所示:

在推荐节点群中, 除了上述诚实的推荐节点群外, 本文假定还存在一个共谋的恶意节点群体, 该群体通过一致对节点B给出高推荐信息来误导节点A。考虑实验的一般性, 本文假定节点A对所有的恶意节点的信任评估值均为0.8, 而恶意节点群对节点B的信任评估值均为1, 其给出的推荐度也均为1。本文模拟在有上述6个诚实推荐节点的环境中, 恶意推荐节点的数量对最终得出的信任评估值的影响。

图3中CO为Josang[7]提出的平均值操作符, PO为文献[9]中提出比例操作符, WAO为文献[8]中提出的权重平均操作符, SDO为Feng在文献[1]提出的标准差操作符, RO为本文提出的推荐运算符。根据图3的结果, 我们不难看出本文提出的RO面对此类攻击能够做到有效的抵御, 存在恶意节点影响的环境中, 在五种方法中受到恶意推荐节点群的影响最小, 并在恶意节点超过一定值的时候间接信任度的增长明显趋于不变。

4 总结

上一篇:初中数学教学经验谈下一篇:油田现场