控制权配置

2024-05-20

控制权配置(精选11篇)

控制权配置 篇1

控制权是建立在公司股权基础上的一种权利集合, 是可以决定一个公司的董事会的任选、财务和经营管理活动的权利, 对一个公司的经营管理具有决定性的影响力。公司控制权问题的核心是所有权和控制权的表现形式, 因此可以将各国有代表性的公司控制模式作如下的划分:美英的市场控制、德日的银行控制以及东亚地区的家族控制三种类型。

1、美英公司控制权配置模式。美英两国由于历史的原因, 在政治、经济、法律制度和文化价值观等方面存在许多相似之处, 公司控制模式本质相同, 都是市场导向型模式, 其主要特点是公司所有权较为分散, 依赖高效运行的资本市场来监督和激励企业的经营者, 外部市场在公司治理中发挥着主要的作用。

在这种模式下, 公司控制权受政府影响较其它模式要小。政府一般并不直接干预企业的活动, 而是通过改变市场运行的参数间接地引导和影响企业的行为。采取的手段主要是通过财政和货币政策两大杠杆对宏观经济进行调控、通过提供基础设施和公共服务直接介入经济活动以及在自由公平竞争的原则下对市场运行的机制进行管理, 这样就保证了企业之间的竞争公平合理同时符合整个国民经济健康发展的需求。

2、德日公司控制权配置模式。由于德国的股权集中度明显高于市场型的美国, 德国公司存在着独特的监事会一管理委员会双重控制机制:监事会负责管理委员会的成员、审核公司的投资计划和监督管理委员会的工作, 不参与日常经营管理;管理委员会由高级管理人员组成, 负责公司的日常运作。德国的法律规定雇员人数超过2000人的公司监事会成员中职工的比例要达到一半, 其余的成员由股东选举产生。由于银行代表着大量中小股东的利益, 他们通常就是监事会里的股东代表。股东和雇员代表结合的监事会每年都要召开多次会议讨论公司的重要事项, 并对管理委员会的表现进行考核和监督, 对公司有强大的控制力。

日本公司董事会的规模通常比较大, 董事会成员主要是本公司内部的高级管理人员, 少数外部董事一般来自同一财团内的其他公司或银行, 公司的总裁实际上有权任命董事, 掌握着公司的决策权。在交叉持股的安排下, 财团的总裁会实际上有效地控制集团内部的公司。总裁会通常每月举行一次, 参加的成员是财团内的核心公司总经理。由于核心公司间大量的交叉持股和定期的会晤, 总裁会对下属的众多公司有着强大的影响力, 从某种意义上代替董事会行使控制权。

3、东亚公司控制权配置模式。以东亚国家为代表的家族控制模式, 是建立在家族为主要控股股东的基础上, 在以血缘为纽带的家族成员内进行全力分配、实施制衡机制。家族控制董事会, 董事会聘任经理阶层, 家族及其控制的经理阶层全面主导企业的发展。在东亚地区, 虽然有一些国家采取双层董事会, 但绝大多数国家都采取单一董事会。以韩国为例, 尽管在公司管理和运作方面受到日本影响, 但也没有采取双层董事会方式。

以美英为代表的市场控制模式的公司治理结构中, 管理行为的公开性和财务的透明度是获得公司治理效率的关键和优势所在。公司的竞争能力之一就是要能够吸收资本, 而投资者总是倾向投资于他们能评估投资风险的公司, 财务上的透明度为投资者评估风险提供了稳定的信息。因为公司管理行为的公开性和财务状况的透明度, 所以就产生了对绩效不良的管理者进行替代或接管的持续性的外部威胁。

以德日为代表的银行控制模式的公司治理结构中, 主要银行的大股东和公司管理层之间发展的长期关系是获得公司治理效率的关键和优势所在。通过长期关系中的信息共享和达成的默契关系有助于迎合所有者目标并减少代理问题, 所有者可以不通过市场而直接影响高层管理者, 银行系统的参股使金融的监督更为有效, 从而降低了资本风险成本。关系性投资可以看作是在公司股东和管理层之间的一种保证长期互益的机制。

家族企业作为企业与家族的统一体, 既是一个经济组织, 又是一个文化伦理组织。从家族企业的特点看, 具有代理成本低、决策效率高、内部交易成本低等优点, 适合于初创期的企业。但是, 外部经营环境的变化和内在经营规模的扩大, 使家族控制模式的弊端日益显现:企业的管理制度扭曲, 组织创新能力薄弱;企业产权不明晰, 影响企业的持续经营和长期发展能力;家族企业的组织架构易变, 缺乏外在的制约力量, 在外部法律环境薄弱的情况下, 容易形成对中小股东的利益侵害。

以上几种公司控制权配置模式是各国企业在本国独特的政治、经济、文化环境下逐步发展起来的, 无法得出一种公司控制权模式优于另一种公司控制权模式的结论。我国企业应该根据自身的特点, 在我国资本市场的控制权转让快速发展的背景下, 使控制权配置成为公司治理的一个主要机制, 这必将有利于我国上市公司治理结构的改善。

摘要:本文通过对各国公司控制权模式的分析, 比较了几类典型的公司控制权模式产生的背景和特点, 以期为我国的公司控制权配置模式研究提供借鉴。

关键词:公司控制权,配置模式,国际比较

参考文献

[1]、朱翼锟.公司控制权配置论—制度与效率分析.北京:经济管理出版社, 2004.

[2]、万俊毅, 欧小明.全球化与公司治理模式演进的新趋势.当代财经, 2004, (5) .

[3]、王秀芳.上市公司控制权配置研究.集团经济研究, 2006, (3) .

控制权配置 篇2

acl注意事项:

1)一个表中的规则条目不能有冲突的存在

2)acl表建立后默认拒绝所有主机的所有流量

3)因为acl表有优先级的存在所有必须想好拒绝和允许那个先写

4)acl只能用在三层交换或者路由器上

5)acl的应用包括两个步骤:创建acl 在端口应用acl(如有vlan在vlan口应用即可,如没有vlan在物理口应用即可)

6)配置命名acl时,如果acl条目没有指定优先级,则新添加的默认在acl表的最后一个

7)同一acl表可应用于多个端口,前提是不冲突

控制权配置 篇3

【关键词】汽车制造业;螺栓连接;控制

1.影响汽车制造业螺栓连接的装配质量

在汽车制造业中,螺栓连接的装配质量直接影响到汽车的安全性和性能的稳定性。所以一般对螺栓国家利益的装配质量可以从以下两个方面进行考虑:

1.1对螺栓连接质量的考虑

对于汽车本身来说,螺栓连接的质量好坏直接决定了汽车内部零部件的相互配合和灵活工作的能力。所以在螺栓连接的过程中必须注意零部件与零件直接的吻合程度和螺杆与螺母的配合程度保证螺栓连接的质量。但是,仍然会存在一些问题和故障,影响螺栓的连接。当遇到螺母滑丝和螺杆的断裂都会影响螺栓的连接效果,还有零部件之间型号不不匹配也会导致螺栓在连接时出现问题。所以要在完全检查无误的基础上进行螺栓的连接工作,才能有效保证装配的稳定性和可靠性。

1.2对于螺栓是否拧紧装配质量考虑

对于汽车制造业来说,螺栓是否拧紧直接关系到汽车零部件的准确性和安全性,一般都会采用模拟的动态设备对螺栓的拧紧程度进行检测和校准。但是在这种测量方式下,却存在着一定的误差,并不能准确的说明问题。所以这样的设备并不能满足汽车制造业的具体需求。从过去的实物检测到现在的工艺过程的检测都是为了提高螺的拧紧度,从而保证汽车零部件的性能和功能。对于螺栓质量的检测,一般采用在线测量仪器,通过仪器获得实际数据,并且根据多个样本的测量分析出平均值和标准值。通过一些指数的对比来反映设备自身具有满足产品质量的能力。

2.汽车制造业螺栓连接质量的评价标准

在汽车制造的过程中,螺栓的连接时很重要的环节,很多企业都对螺栓过剩质量有一定的评价标准和规定。只有对螺栓的连接设定合理的规范才能保证螺栓连接的质量。比如说:螺栓的拧紧指数必须达到1.67,而这个数据是经过严格的设备验证的;而且在螺栓拧紧的角度方面也有严格的规定,角度应该尽量小,最大也不能超过十度。由于在螺栓的连接过程中存在着一定的摩擦,所以会有一定的误差,这些都必须是经营精准计算得到的。在先进的汽车制造业过程中,对于那些比较重要的螺栓装配部位都采用转角控制法,如何精确的控制转角的跨度,一般采用设置监控窗口的方法实现对螺栓转角的测量。因为螺栓也是有其最大的限度的,超过该限度可能会造出无法进行螺栓的连接工作,所以在工作开始之前,要先确定螺栓的最大限度值,然后再连接的过程中设置的监测窗口会实时的监测螺栓在连接过程中所达到的限度值,而这个限度值应该在可控的范围之内,同时也不能超过螺栓自身的最大限度值,否则会造成连接出现问题或者无法正常连接。同时对于采集的数据资料进行分析和统计,从而确定数据范围。在连接过程中,还应该合理的控制起始点的角度,在旋转的同时计算角度,直到顺利连接为止。所以在作保一个连接工序中都应该按照一定的标准和规定严格约束工作方法,保证汽车制造业中螺栓连接的质量。

3.汽车制造业螺栓连接存在的故障和原因及其预防措施

3.1汽车制造业螺栓连接存在故障的原因

(1)在螺栓连接的过程中,由于工作人员的疏忽,将螺栓连接部位的零件错装,乱装,没有严格的按照规定的型号和大小进行连接,使得由于型号和大小的不匹配导致连接的不紧密和松动。结构不紧凑不贴合,因为对于螺栓的连接来说,合理的接口和扭转角度是最重要的,角度和力度也是要掌握的恰到好处,才能保证螺栓连接的高质量,并且提高汽车自身的性能和质量。

(2)由于螺栓本身的材质劣质。螺栓制造材质的好坏决定了螺栓自身的使用寿命和质量,好的材质不仅可以保证螺栓质量的稳定性还可以保证在连接过程中也能很好的和其他的零部件进行接合。而质量劣质的螺栓不能和其他的零部件进行很好的兼容,导致在连接的时候出现故障和问题,影响汽车的正常运行。

(3)在连接过程中拧力过大,用力不均匀,主要是因为在螺栓连接的过程中错误的认为螺栓越紧越好,而忽略了螺栓自身的承受能力。在使用一些设备的时候忘记了螺栓所能承受的最大拉应力,在加上不均匀的力导致螺栓出现形变和断裂,最终无法让螺栓 的连接。

3.2汽车制造业螺栓连接的预防措施

对汽车螺栓的连接处进行定期的维护和保养。要定期的对螺栓进行检修和维护,对那些有质量问题的螺母和螺杆进行及时的更换。对那些有裂缝的螺栓进行维修。由于生锈等原因导致零件之间无法灵活扭转的部件进行保养。对于有可能出现严重问题的零部件可以让专业的维修人员和技术人员进行检查和维修,坚决避免出现问题,影响到螺栓的连接工作和汽车制造的质量。

在选择螺栓时,尽可能选择配套的零件。在汽车制造过程中,为了零部件的兼容性和稳定性。尽可能的选择同一厂家生产的配套零件,这样就可以有效避免由于零件之间的排斥性所造成在螺栓连接过程中出现的问题和故障。还可以保证配件质量的稳定,同时也可以保证螺栓连接工作的顺利进行,从而提高生产效率。

4.结语

随着汽车制造业的不断发展,在螺栓连接装配方面也有了新的突破和创新。良好的螺栓连接技术不仅可以提高产品的生产效率和利用率,也可以提高汽车自身的安全性和可靠性,并且保证汽车性能的稳定性。本文主要通过分析汽车制造在螺栓连接工作存在的问题和故障,提出相应的预防和措施,保证螺栓连接工作的顺利进行,进一步完善了螺栓连接的配置质量和效率。

【参考文献】

[1]杨亚锋.探讨汽车制造业螺栓连接的装配质量.中国新技术新产品,2011(24).

[2]徐英利.关于汽车螺栓连接配置质量控制的探讨.中国科技博览,2012(19).

控制权配置 篇4

控制权私利问题一直是上市公司治理与投资决策研究领域的热点议题。控股股东攫取控制权私利会严重侵害其他股东特别是中小股东的利益。我国资本市场诞生于改革开放初期,成长于经济转轨过程中,相对集中的股权结构使得大股东为攫取控制权私利而衍生自利性财务行为尤为明显。控制权私利本是控股股东为了实现自身利益最大化而对企业资源的非效率配置,因此,我们必须考虑这种非效率决策模式与我国上市公司的价值创造之间存在怎样的联系,它对公司的具体财务行为会产生怎样的影响(娄桂莲、余恕莲和周蕾,2014)。这些问题的解决不仅可以从理论上深化控制权私利对企业资本投资决策影响的理解和认识,减少企业的资本投资效率损失以实现资源的优化配置,并且对优化投资者保护体系也具有重要的理论与现实意义。

国内学者在研究企业资本投资问题时很少深入到企业内部的股权结构与治理机制,从投资组合选择的视角分析控制权私利对资本配置决策的影响。豆中强和刘星(2010)基于现金流权的视角,应用实物期权方法对投资组合问题进行了探索性研究。李训和代彬(2013)则指出,大股东对控制权私利的攫取主要经由资本投资形成控制性资源的方式实现。本文将在此基础上进一步研究我国上市公司大股东自利性动机驱使下的投资组合选择行为。以长期股权投资和固定资产的投资组合选择为研究对象,原因主要是因为从公司资本配置的本质特征来看,在控制性资源的形成中主要涉及对固定资产和长期股权投资的投入。另外,在企业的实际决策中,大股东通常偏好于实施自利性的固定资产购置以及对外股权投资。基于上述考量,本文将根据控制权私利驱动资本投资决策的逻辑思路,对大股东自利性动机影响企业投资组合选择的行为进行理论探析,以期进一步深化对大股东控制下的企业内部资本配置机制的认识和理解。

二、公司资本投资模型构建

(一)无大股东控制时公司资本投资组合决策模型构建

首先假设企业现有内部资产为W,该资产可全部用于投资。企业可以进行固定资产投资或者长期股权投资,为优化资本投资组合决策的效率,假设企业组合投资中用于固定资产投资的比例为l,l∈[0,1],用于长期股权投资的比例为(1-l)。

进一步假设固定资产投资的收益率为R1,定义该收益率为一个投资周期内的总体收益率,因此,固定资产的投资收益为R1Wι。对于股权投资未来收益的不确定性,本文用高(H)和低(L)两种状态来刻画,假定产生高状态H的概率为P,则产生低状态L的概率为1-P;高状态时的投资收益率为R2H,低状态时的投资收益率为R2L,则长期股权投资的总收益为[PR2H+(1―P)R2L](1―l)W,由投资收益的特质可知:R2H>R1>R2L。

由于不存在大股东,投资目标理应为公司价值最大化,因此,目标函数可设为R1l W+[PR2H+(1―P)R2L](1―l)W。可求出企业组合投资时的临界资本配置比例l1*:

对式(1)关于P求一阶导数:

根据经济学常识可知,公司的投资收益必须大于其全部投资成本,否则投资将不会发生。由此可知,膨胀后投资成本必须小于固定资产投资收益,即b<R1,所以(2)式小于0。由公式可以看出,当企业进行组合投资时,其固定资产投资比例与长期股权投资获取高收益状态的概率负相关,即长期股权投资获取高收益状态的可能性越大,企业越偏好于进行长期股权投资,因此会约束固定资产投资的规模。

(二)大股东控制与资本投资组合决策模型构建

出于自利性动机的考虑,大股东会通过利益侵占来攫取控制权私利。假定大股东的侵占水平为s,该水平可根据边际侵占成本等于边际侵占收益的最优侵占原则计算得出,α表示大股东的现金流权比例;k表示投资者的法律保护力度;x表示大股东现金流权与控制权的分离程度。

在大股东自利性动机驱使下,此时投资的终极目标应是大股东价值最大化,根据上述分析,可构建出大股东的价值函数:

式(3)中,第一项代表大股东的控制权私利;第二项代表大股东的共享收益;第三项代表大股东谋取控制权私利所付出的成本。同样,根据投资收益必不小于投资成本的原则,可求出大股东控制下的企业组合资本配置比l2*的临界值:

对式(4)关于P求一阶偏导,可得:

分析可知式(5)中的:因为,无侵占时大股东收益完全依靠按持股比例分成的共享收益α;但当存在大股东侵占时,其在拥有共享收益的同时也攫取了控制权私有收益(s―0.5ks2)。大股东寻租行为发生的前提是攫取私利后总收益应大于无侵占发生时的收益,由此可知s+a(1―s)―0.5ks2>a。由于R1>b,且R2H>R2L,所以可得

(三)资本投资组合决策行为的影响因素分析

根据关于长期股权投资的高状态收益概率P的一阶求导结果可以看出,高状态收益概率P对公司的资本投资组合决策行为具有重要影响,企业进行长期股权投资时获取高状态收益的概率越大,越偏好长期股权投资,由此可得到如下推论:

推论:长期股权投资高状态收益概率的增加导致固定资产投资规模的降低,两者之间为负相关关系。

式(1)和式(4)分别计算了不存在和存在大股东两种状态下企业投资组合的临界配置比。可以看出,当存在大股东时,企业的资本配置比相对于最优资本配置比发生了偏离,说明公司的资本投资组合选择行为会受到大股东自利性决策的影响。

当不存在大股东控制时,公司的组合资本配置比例l2*与高状态收益概率P、固定资产投资的总收益率R1以及股权投资的高状态收益率R2H和低状态收益率R2L有关。但当存在大股东控制时,公司的组合资本配置比l2*不但与上述因素有关,而且与大股东的侵占水平s有关,将代入式(4),可得大股东控制下的企业组合资本配置比l2*的详细表达式:

本文将针对固定资产投资与长期股权投资之间收益率的比较关系做分类探讨。

1、R1>[PR2H+(1―P)R2L]

当固定资产投资收益率R1大于长期股权投资收益率[PR2H+(1―P)R2L]时,大股东的现金流权与控制权分离度存在一个临界值。当分离度大于临界值时,无大股东控制时的资本配置比例l1*低于大股东控制下的资本配置比例l*21;而当分离度小于临界值时,无大股东控制时的资本配置比例l1*大于大股东控制下的资本配置比例l*21。

2、R1<[PR2H+(1―P)R2L]

当固定资产投资收益率R1小于长期股权投资收益率[PR2H+(1―P)R2L]时,现金流权与控制权分离度仍然存在临界值。当分离度大于临界值时,无大股东控制时的资本配置比例l1*高于大股东控制下的资本配置比例l*21;而当分离度小于临界值时,无大股东控制时的资本配置比例l1*低于大股东控制下的资本配置比例l*21。

三、数值模拟

为更形象地阐释大股东自利性决策对企业投资组合选择行为的影响机理,本文将通过数值模拟进行验证。多组数据的模拟结果表明,本文的分析结论对参数值的选取并不敏感,其具体数值的大小并不影响企业资本配置决策的趋势性分析结论,因此,本文选取最符合经济现实的一组数据作为模拟基础。

首先,假设企业在某时刻持有的初始资本数量为W=100;投资成本的膨胀系数b=1.3,固定资产的投资收益率为R1=1.6,长期股权投资的高状态收益为R2H=2.5,低状态收益为R2L=0.5;概率基础值P由R1和[PR2H+(1―P)R2L]二者的比较关系决定,若R1>[PR2H+(1―P)R2L],则选择P=0.2,若R1<[PR2H+(1―P)R2L],则选择P=0.7。此外,谷祺和邓德强(2006)等学者的研究发现,当前我国上市公司的现金流权比例均值为α=0.22,控制权比例均值为0.34,两权分离系数为x=1.55,因此,本文选取大股东的现金流权比例为α=0.22,两权分离系数为x=1.55;因各国投资者法律保护水平有较大差异,为具有代表性,本文选取其均值k=5作为计算基础值。

(一)股权投资高状态收益与公司资本投资组合决策

本文的推论表明,企业进行长期股权投资时获取高状态收益的概率P是影响其资本投资组合选择行为的一个重要因素,资本配置比与概率P之间呈现出显著的负相关关系,下面数值模拟结果显示了不同高状态收益概率下公司资本投资组合选择行为的相机变化情况。

由表1和图1可以看出:第一,随着长期股权投资高状态收益的产生概率增大,企业固定资产的配置规模则越小,二者之间呈现一种显著的负相关关系,该结论与理论分析一致;第二,长期股权投资产生高状态收益的概率P存在一个临界值,该临界值的大小由初始赋值而定,不同的赋值条件下临界值的大小也不同。当概率P大于临界值时,表明企业投资于长期股权产生高收益的可能性特别大,相反承担出现低收益状态的风险特别小,企业为追求收益最大化,将更多地投资于长期股权;第三,当长期股权投资的收益概率P一定时,大股东控制下的企业具有更高的资本配置比,该结果说明大股东出于攫取控制权私利的自利性动机考量,会扭曲公司的最优资本投资组合决策,进而降低公司的资本配置效率。

(二)控制权私利与公司资本投资组合决策

大量研究揭示,大股东的自利性决策往往被视作扭曲最优资本配置行为的重要诱因。因此,观察现金流权与控制权分离度的变化可作为对大股东控制权私利特征的良好度量,并由此推断其对资本投资组合选择行为的异质性影响。自然本文的数值模拟部分将着重探究大股东两权分离度与投资组合决策的关系。

表2和图2的结果再次验证了推论的正确性,大股东的存在的确对公司组合资本配置决策行为产生了明显影响。当不存在大股东时,企业配置于固定资产投资的比例l1*是个固定值。但当存在大股东控制时,企业的固定资产投资水平l2*严重偏离了l1*,并且l2*随着大股东现金流权与控制权分离度的增加呈现出非线性变化趋势。具体而言,当固定资产投资收益率大于长期股权投资收益率时,配置于固定资产投资的比例变化趋势如曲线l*21所示,随着大股东现金流权与控制权分离度的不断扩大,企业配置于固定资产投资的规模也不断增加,相反配置于长期股权投资的规模则不断降低。l*21和l*22均与l1*相交于一点,即时l*21=l*22=l1*=0.4189,该临界值的大小决定了l1*和l2*的偏离程度和偏离情况。

导致该现象产生的原因可能在于:由于现金流权与控制权的分离,大股东可凭借较低的现金流权来控制公司,此时的现金流权为大股东贡献的共享收益较少。为谋取更多的控制权私利,大股东会利用所掌握的控制权、决策权和信息优势侵占其他投资者利益,这种自利性动机很大程度上会影响企业投资组合选择的最优决策,该结论与谷祺和邓德强(2006)以及王鹏和周黎安(2006)等学者的研究结论相符。大股东的这种扭曲性资本配置行为还受到投资收益率的影响:当固定资产投资具有较高收益率时,随着两权分离度的增大,大股东的扭曲型资本配置行为将更为严重,导致更偏好于固定资产投资;反之,大股东随着两权分离度的增大则会更倾向于长期股权投资,此行为加剧了与最优资本配置规模之间的差距,从而进一步恶化了资本配置的非效率困境。

四、研究结论与启示

目前,国内学者针对企业资本配置问题的研究还鲜有基于控制权私利以及组合投资的视角探讨大股东自利性决策对具体财务行为的影响,这为我们提供了重要的研究契机。本文的理论分析和数值模拟研究发现:(1)固定资产投资规模与长期股权投资高状态收益存在负相关关系,而长期股权投资规模则与其高状态收益概率正相关;(2)大股东自利性动机驱使下的资本配置决策偏离了分散持股时的资本配置水平,而偏离程度会随着现金流权与控制权分离度的增加展现出非线性变化的态势。

由上述结论可以看出,大股东的控制权私利行为严重影响了公司固定资产和长期股权的投资组合选择和配置效率。因此,本文的研究还可能蕴含如下的政策涵义:(1)监管制度的建立和有效实施能够限制控股股东利益侵占行为的动机和能力,是制约控股股东自利性行为的重要途径。对控制权私利行为的制约有利于大股东控制下的公司投资组合选择向最优资本配置决策方案逼近,从而提升企业内部的资本配置效率和企业价值。当然,监管当局也应改变监管思路,对公司实行分类分级监控,将监管的资源更多集中于股权结构偏离度较大的公司,以提高资本市场的监管效率;(2)通过加大法律责任风险、强化信息披露等手段抑制大股东自利性决策的源动力。单纯依靠企业内部治理机制对大股东侵占行为的制约效果相对有限,而引入外部市场的约束力量会给大股东的自利性行为形成牵掣(张焱,2013)。因此,还应积极改善市场信息的不完全性,加大公司的信息披露程度,降低代理成本摩擦,提高市场的透明度和投资者的综合素质,最大可能地限制大股东的侵占激励,而这对于上市公司进一步完善公司治理结构、切实保护投资者利益具有重要意义。

参考文献

[1]Shleifer A,Vishny R.A survey of corporate governance.Journal of Finance.1997.52(2)737-783

[2]La Porta R,Lopez-de-Silanes F,Shleifer A,et al.Investor protection and corporate valuation.Journal of Finance.2002.57(3)1147-1169

[3]Luo J,Wan D,Cai D.The private benefits of control in Chinese listed firms:Do cash flow rights always reduce controlling shareholders’tunneling?.Asia Pacific Journal of Management.2012.29(2)499-518

[4]Lins K V,Servaes H.Is corporate diversification beneficial in emerging markets?.Financial Management.2002:5-31

[5]Dyck A,Zingales L.2004.Private benefits of control:An international comparison.Journal of Finance,59(4)537-600

[6]张焱.合理掏空动机、超额掏空动机与控制权私有收益.财务与金融.2013(1)30-34

[7]谷祺,邓德强,路倩.现金流权与控制权分离下的公司价值——基于我国家族上市公司的实证研究.会计研究.2006(4)30-36

[8]李训,代彬.控制权私利、资本配置与企业价值.湖南科技大学学报(社会科学版).2013(2)102-107

[9]刘星,刘理,豆中强.控股股东现金流权、控制权与企业资本配置决策研究.中国管理科学.2010(6)147-154

[10]刘星,窦炜.基于控制权私有收益的企业非效率投资行为研究.中国管理科学.2009(5)156-165

[11]娄桂莲,余恕莲,周蕾.企业控制权配置与控制权私利悖论.会计论坛.2014(1)63-78

控制权配置 篇5

一、组网需求:

使用iMC产品的配置前台,需要先使用操作员登录进入管理前台,然后才能执行各种业务功能和操作。

二、组网图:

实际参考iMC服务器的部署组网即可。

三、配置步骤:

iMC操作员登录控制特性提供如下管理手段:

1)不同的认证方式:操作员可以使用iMC内嵌的操作员管理功能对操作员进行认证,也可以与RADIUS或LDAP服务器联动实现操作员的身份认证。

2)登录地址控制:iMC可以控制客户端的登录地址,只允许用户从特定的地址(范围)登录iMC。

3)密码控制策略:如果操作员在iMC系统上进行密码认证,则可以控制密码的强度、失效日期等。

4)密码防破解:iMC可以有效防范通过连续尝试的方式破解密码的非法行为。

 iMC管理员可使用不同的登录认证方式。iMC提供三种操作员登录认证方式:

华为3Com机密 未经许可不得扩散

[XXX级别] 1)简单密码认证:使用iMC系统数据库中存放的操作员密码进行身份认证,是最常用的身份认证方式。

2)RADIUS认证:使用iMC特定操作员的“操作员登录名”或“操作员全称”作为用户名,以及用户在登录时输入的密码,到RADIUS服务器进行身份认证。

3)LDAP认证:使用iMC特定操作员的“操作员登录名”或“操作员全称”作为用户名,以及用户在登录时输入的密码,到LDAP服务器进行身份认证。

通过如下步骤,可配置不同的登录认证方式:

步骤一:配置操作员的登录认证方式。在增加或修改操作员界面,选择“登录认证方式”中的一种。如果选择了“简单密码认证”,则必须输入“登录密码”和“登录密码确认”;如果选择了“RADIUS认证”或“LDAP认证”,则无需输入登录密码信息。参考界面如下:

华为3Com机密 未经许可不得扩散

[XXX级别]

图1-1 配置登录认证方式

步骤二:如果使用“RADIUS认证”或“LDAP认证”,则同时需要对认证服务器进行配置。使用iMC的管理员登录iMC配置台,在“系统管理”中,点击“认证服务器配置”,根据需要对RADIUS认证服务器或LDAP认证服务器进行配置。参考界面如下:

华为3Com机密 未经许可不得扩散

[XXX级别]

图1-2 认证服务器配置界面

目前支持的RADIUS认证方式包括“PAP”和“CHAP”两种;支持的LDAP版本包括2和3两个版本;支持的服务器类型包括“通用LDAP服务器”和“微软活动目录”两类。用户可根据需要进行配置,各参数的详细说明可参考联机帮助。 登录地址控制。

iMC允许控制用户的登录客户端地址,即允许或禁止从某些地址(范围)登录。

华为3Com机密 未经许可不得扩散

[XXX级别] 在增加或修改操作员时,在“操作员访问控制列表”部分进行配置,如下图所示:

图1-3 登录地址控制的配置界面

上图的配置,只允许该操作员从“192.168.0.1-192.168.0.255”和“192.168.1.1-192.168.1.255”两个地址区域进行登录。

iMC操作员访问控制列表的匹配策略为“首先命中匹配”。例如:假设同时配置了“允许”地址段和“禁止”地址段,则在操作员进行登录时,将客户端的IP地址按照访问控制列表的顺序从上到下逐行匹配,如果与某段地址匹配成功,则使用该段地址的“访问类型”进行控制,即如果“访问类型”为“允许”,则允许登录;反之则禁止登录。如果所有地址段均不匹配,则使用“缺省访问控制列表匹配策略”的配置值进行控制。

此外,为了增加地址段的可重用性,iMC系统还提供了“访问控制模板”配置功能。在配置特定操作员的访问控制列表时,可以直接从已经配置好的模板中选取。 密码控制策略。

华为3Com机密 未经许可不得扩散

[XXX级别] iMC系统提供密码控制策略的配置,用于对操作员的登录密码管理进行监控。密码控制策略为全局配置,即对所有认证方式为“简单密码认证”的操作员均有效。如果操作员的认证方式为“RADIUS认证”或“LDAP认证”,则密码控制策略对该操作员无效。

使用iMC的管理员登录iMC配置台,在“系统管理”中,找到“密码控制策略”,点击进入如下配置界面:

图1-4 密码控制策略配置界面

各个参数的含义较明确,不再赘述。 密码防破解。

当使用某个操作员在同一个客户端连续尝试执行三次登录操作,且均失败时,iMC系统将在一分钟内禁止在该客户端上使用相同操作员继续执行登录操作(锁定)。一分钟后可以尝试一次,如果还是失败,则继续锁定一分钟。

华为3Com机密 未经许可不得扩散

[XXX级别] 需要注意的是:“失败”的原因不仅是密码错误,如果访问控制列表禁止或认证服务器不可用,均会登录失败,这些失败情况均用于密码防破解策略的判断条件。

该策略缺省启用,不允许关闭。

四、配置关键点:

使用RADIUS认证和LDAP认证时,需注意:

1)采用RADIUS或LDAP认证方式时,应使用“操作员登录名”或“操作员全称”作为RADIUS或LDAP身份认证的用户。即在RADIUS或LDAP身份认证时,首先尝试使用“操作员登录名+密码”进行认证;如果失败,则尝试使用“操作员全称+密码”进行认证。只要任何一种方式认证成功,则能成功登录。

2)当iMC的所有操作员(包括超级管理员“admin”)均使用RADIUS或LDAP方式进行身份认证时,如果由于意外故障导致RADIUS和LDAP服务器不可用,则无法再登录iMC。此时可以通过密码重置工具脚本(iMC安装路径clientbinresetpwd.bat),将操作员的认证方式和密码重置为缺省值(简单密码认证,缺省密码为“admin”)。

控制权配置 篇6

关键词:PLC技术;自动化控制系统;配置;组态

1.PLC技术概述

PLC是由控制技术与继电器技术相结合而研究开发的可编程控制技术,其基本组成结构与计算机系统的组成结构十分相似,主要包括处理器、存储设备、接口、电源等(如图1所示)。并且,PLC中还包含编程设备与编程软件。其中,编程设备能够编辑及调试程序、监控PLC的参数状态等;编程软件可以让用户借助计算机的联机模式共享编程、实现系统仿真等。

PLC的工作流程由中央处理器CPU监控,整个工作流程为:首先,接通电源,PLC进行初始化处理,然后将PLC内部的所有部件进行清零处理,并且Resert复位所有定时器。同时,PLC将自动进行周期性诊断,主要诊断部件有电源、电路、程序等;当PLC自行诊断结束之后,进入扫描阶段,与其他设备之间实现信息交互,并且检查其与外界设备之间的连接情况,以保证在扫描阶段,PLC与外界设备之间的信息交互能顺利完成。然后,启动用户程序,依旧利用扫描防止按序执行某条语句,并且将执行结果进行保存;当PLC将输入和输出方面的信息处理完毕之后,要将执行结果存入相对应的映像区域,并同时传输到外部的被控设备。PLC在循环扫描的过程中,要不断完成以上的工作流程,一直到机器停止才会终止。

2.PLC技术基础上的自动化控制的配置研究

2.1PLC自动化控制系统配置原则

PLC自动化控制系统的基本配置原则是由粗至细,也就是指当完成某一配置操作之后,可以重復进行配置,并且不断更新完善。具体的配置原则包括可继承与可发展的基本原则、完整性原则、经济可行性原则。在选择产品和对应机型时要借助类比法进行确定,然后按照可继承、可发展的基本原则选择产品;在计算模块数时要按照完整性原则全面考虑备份的相关设置,保证系统的可靠性;PLC自动化控制系统需要投入大量的经费,因此在选择配置方案时需要严格遵循经济可行性原则,如有必要可以选择进行实物测试,进一步修正处理配置方案。

2.2PLC自动化控制系统配置方法

(1)输入点与输出点配置方法

在配置PLC自动化控制系统的输入点时可以按照 式;在配置其输出点时可以按照 式。

(2)模块数配置方法

将PLC自动化控制系统的输入点和输出点配置好后,才能对系统的模块数进行配置。首先要明确系统的模块,然后针对输入点确定电压是交流电还是直流电,并查看电压信号之间是否具备相应的隔离条件,接着针对输出点确定具体的输出模式。在确定模块数之后,选择合适的槽位并确定与其相对应的机架数。

(3)通讯网络配置方法

在配置PLC自动化控制系统的通讯网络时需要设计到多种地位位置的控制装置,并且借助网络通讯功能连接介质和传递信息,实现设备、PLC与管理层之间的信息传递。

2.3公用PLC自动化控制系统的配置方法

配置公用PLC自动化控制系统时需要安装较多的控制设备,并且安装点较为分散,按照经济可行性原则进行考虑,公用PLC自动化控制系统在配置时可以选择远程终端柜和操作平台各两个。首先将一个远程终端柜安装在液压站,对相关设备进行检测处理,另一个远程终端柜则安装在切割站,对相关设备进行控制处理。然后通过DNB模块,实现PLC编辑器在整个过程中的数值读取和反馈工作。

公用PLC自动化控制系统的输出输入柜可以采用分布式的连接布局,减少拉线和安装等相关环节的费用,能够有效提升系统的可靠性和稳定性。并且,利用PLC系统对变频设备的控制,可以只用一根电缆完成连接,简化变频设备的连接结构,大大减少了变频设备的故障发生机率。

3.PLC技术基础上的自动化控制的组态分析

3.1基本内容

组态是安装中央处理器、模块、电源等器件,并对模块参数进行设置并修改的过程。如果用户要求修改,则应将主站与外设连接,或对网络通讯进行相关设置,这时就应进行组态操作。在PLC自动化系统中,机架的配置要遵循相关规范,对安装电源、中央处理器、接口模块等设备的槽位进行合理确定。

3.2分析模块组态参数

模块的名称、机架安排号、组态模式等都包含在模块组态的参数当中,PLC自动化控制系统的组态要针对模拟信号的I/O,严格按照被测量的数值进行处理,标定相关的重要参数。若标定的参数正确,则相关器件将根据一定的比例对模块数值进行转换,从而实现器件上限与下限之间的转化;若器件的过滤时间设置恰当,那么PLC系统的CPU就能在系统进入周期性的循环扫描之前获得与模块数量相对应的参数值,并将输入参数值作为系统采样的平均值若PLC系统并没有设置相关过滤参数,则CPU就不能在系统进入周期性的循环扫描前获得与模块数量相对应的输入参数值,而是在用户访问通道时,在操作过程中取得当前输入参数值。

4.结束语

综上所述,PLC自动化控制系统具有灵活性和稳定性,以及调节、通讯、联网等功能,完全可以替代一些继电系统,进一步提高工作效率,为生产带来更大的效益,因此,PLC技术得到了人们的高度重视,广泛应用于柔性制造系统、集散控制系统、运动控制系统等。

参考文献:

[1]何富其.基于PLC的自动化控制系统的配置及组态分析[J].制造业自动化,2011,06:64-66.

[2]高尚军,高杰.PLC自动化控制优化探析[J].科技传播,2013,09:29+4.

直流控制保护系统配置探析 篇7

随着我国远距离大容量输电技术的发展, 规划建设的直流输电项目越来越多, 送电走廊和接地极选址问题日益突出, 采用同塔双回直流送电方案, 对于实现资源优化配置, 提高输电走廊的利用率具有重要的意义。

溪洛渡双回直流输电工程起点云南昭通盐津, 落点广东从化, 采用双回±500 k V直流同塔双回架设输电方式, 额定输电容量6 400 MW, 额定直流电流3 200 A, 直流线路长度约1 254 km。该工程规模巨大, 设备种类繁多, 运行组合方式多, 是我国第一个送、受两端换流站双回直流场同址建设, 直流线路同塔建设, 接地极共用的直流输电工程, 控制保护系统还需要双回协调统一控制。作为本工程的“大脑”, 直流控制保护系统的配置及功能相对于交流控制保护系统及常规单回直流输电工程更为完善和强大。

2 分层结构系统配置及功能

工程全站直流控制保护系统统一按双重化配置, 采用分层结构, 由双回控制层、每回直流的站控制层 (双极控制层) 、极控制保护层、阀组控制层组成, 分层结构如图1所示。

其中, 系统层设备包含交流测控屏, 交流滤波测控屏, 站用电控制主机柜;双回层设备包括双回协调控制屏。回层设备包括站控屏, 极控制保护层设备包含极控制柜。

各层功能分析:回层执行单回直流系统与双极控制相关的控制功能, 如直流场内所有直流开关、直流刀闸和地刀的操作、顺序控制及连锁, 控制模式选择, 后备双功率协调控制, 后备功率调制控制, 后备无功控制, 与其他系统接口及与运行人员交互等。极控制层是直流输电系统的核心, 它控制着交直流功率转换、直流功率输送的全部过程。具体包括了直流输电系统的启停控制, 直流输送功率大小和方向的控制, 保护故障时的换流站设备, 对换流器及线路等各项参数进行监视, 对直流场设备进行操作等。阀组控制层完成对12脉动换流阀组的高速闭环控制功能, 主要包括直流电流控制, 直流电压控制, 熄弧角控制、阀触发控制, 换流阀解闭锁控制, 阀厅开关及阀厅联锁控制等。

由于本工程双回直流同址合建, 根据其要求既能够独立运行, 又能够同步运行的特点, 对控制保护系统提出了新的要求, 在常规±500 k V直流系统分层结构的基础上增加了双回直流协调控制功能, 该协调控制功能在双回层中得以实现。主要包含的协调控制功能有双回功率协调控制, 安稳调制控制, 无功控制以及与其他系统接口和运行人员交互等。这是与常规单回直流控制保护系统的最大区别之处。

3 控制网络系统配置及功能探析

控制网络系统就好比直流输电系统的神经系统, 以交换机和连接网线为介质, 实现控制保护设备之间的数据交换。

昭通换流站现场总线:控制保护层和就地测控层通过现场总线连接。依靠现场总线, 就地测控层设备将采集到的电流、电压、断路器及隔离开关位置等信号向控制保护层传送, 控制保护层设备将控制信息传递给就地测控层。在工程中, 配置了CAN总线, 现场控制总线以及IEC60044-8总线。其中CAN总线包括站CAN及现场CAN总线, 现场CAN总线主要完成主机与分布式I/O之间的总线通信, 实现控制核心与现场采集及执行装置之间的通信。站CAN则负责完成主机之间的总线通信, 通过它, 将各主机 (指双回协调控制柜、各回直流站控柜、各极控制柜) 的相关CPU连接起来, 以传递控制命令及状态信息。两层CAN网相互独立且均采用冗余配置。现场控制总线即为实时控制LAN网, 工程通过光纤实时LAN网将控制保护系统主机连接起来, 实现控制层设备的实时通信。以上总线传递的信息为控制命令及状态信息, 不包含模拟量信息。模拟量信息则通过单向的IEC60044-8总线由就地测控层传递到控制保护设备中。

昭通换流站站内局域网系统:局域网系统是全站运行人员控制系统与全站控制保护系统的连接枢纽。在本工程中, 局域网包括了站SCADA LAN, 就地控制LAN, 保护及故障录波LAN, 以及培训LAN、远动LAN等。运行人员控制层工作站接入到SCADA LAN网, 控制层设备接入控制LAN网, 在主控楼设备间和各个继电小室配置分布式就地控制系统, 本室内的控制保护系统通过独立的网络接口接入就地控制LAN网, 与控制层设备进行通信。

通过以上分析, 可以看出, 在直流控制系统中, 通过信息网络, 控制保护设备由低层向高层传递数据信息, 由高层向低层传递控制信息。层次越低, 所配备的总线网络实时性越强。

4 直流控制系统探析

直流控制系统除了实现各种运行方式的基本控制模式外, 还包括各种基本的控制器和限制器等。直流控制系统能将直流功率、直流电流、直流电压及换流器点火角等被控信号保持在直流一次回路设备稳态极限之内, 还能将暂态过电流及过电压都限制在设备极限范围内, 并保证交流或直流系统故障后, 在规定的响应时间内平稳地恢复送电。

控制策略探析:对每个独立双极而言, 工程每一回的直流控制策略与常规直流是一致的, 即基本控制策略仍是电流裕度控制。工程整流站采用定电流控制, 逆变站采用定电压控制。整流侧定电流控制通过电流控制器调节触发角来控制每极的直流电流;逆变侧定电压控制通过电压控制器调节触发角来控制整流侧电压为额定电压, 逆变侧分接头控制使熄弧角在设定的范围之内或保证Udio在设定值;逆变侧定熄弧角控制通过熄弧角控制器控制逆变侧的熄弧角在最小熄弧角值, 逆变侧的分接头控制使整流侧的直流电压为额定值。

直流控制系统能适应工程的各种基本运行接线方式, 包括直流孤岛运行方式。直流控制系统应提供必要的系统特性以及相关的运行人员界面, 实现适应各种运行方式的控制模式, 包含双回直流系统协调控制、双极功率控制、独立极功率控制、同步极电流控制、应急极电流控制、直流降压运行控制、极线路开路试验控制。

工程在常规单回控制系统的基础上增加了双回协调控制系统, 其实现的三个功能其实在站控系统中均作为后备功能存在。即使双回协调控制系统全部失去, 两回直流仍能够正常工作。双回协调控制层失去后, 主导直流站控系统中的后备双回协调控制功能起作用, 承担双回控制功能。因此, 由于功能的冗余配置, 使得双回直流控制保护系统更加的可靠。

5 直流保护系统探析

直流保护系统的配置保证高压直流系统所有设备在各种工况下均受到全面的保护而免受过应力, 并对系统及其它设备造成的扰动最小。针对阀短路、相间短路、接地短路、直流短路、直流开路、换相失败等故障和过压、过载, 以及电容器损坏、转换开关无法断弧等器件损坏进行配置。

直流保护系统按保护区域分区配置, 各个保护区与相邻保护电路的保护区重迭, 不存在保护死区。具体到每一回包含换流器保护区、直流极母线保护区、极中性母线保护区、直流线路保护区、双极保护区、直流接地极线路保护区、直流滤波器保护区、换流变压器保护区、交流滤波器保护区等不同的保护区, 如图2。

高压直流保护系统与控制系统相互独立, 不共用主机。每一个设备或保护区的保护采用双重化冗余配置, 每重保护尽量采用不同原理、测量器件、通道及电源的配置原则, 其保护电路在物理上和电气上都应分开, 使得一套保护在检修时, 不影响其他各套保护正确动作且不失去灵敏度。为了防止单一元件损坏造成保护误动, 保护采用“保护启动+动作”的出口方式。本工程直流保护系统按极独立设置, 每极的直流保护应是完全独立的。

换流变压器、500 k V交流滤波器、500 k V线路、500 k V母线、500 k V站用变等设备的保护均按双重化配置。任意一套保护动作时, 立即起动相应的保护出口。所有双重化保护均采用相互独立的电源、CT及PT、保护出口、以及断路器跳闸线圈等。

本工程采用改进的完全双重化配置的保护系统。其特点为测量故障时仅闭锁相关保护原理, 当一套保护由于某种原因退出时, 另一套保护变为“或”门出口。两个单元只要任意一个单元检测到故障, 就可动作, 可靠性非常高。完全双重化切换的具体实现:任意单元检测到测量故障, 闭锁相关保护原理, 其余保护原理仍能正常的起作用。当双极运行时, 如果发生双极区测量故障时, 仅闭锁保护原理, 不闭锁整套保护, 因此能可靠避免双极闭锁。

6 结束语

从以上几个方面的分析中可以看出, 溪洛渡送广东同塔双回直流输电工程控制保护系统与常规单回直流输电工程的显著区别是在回层之上增加了一个双回协调控制层, 使得控制系统功能更加完善。基于南瑞继保PCS9550系统的双回控制系统控制分层清晰, 功能明确, 保护系统采用完全双重化配置, 采用多种形式的总线及局域网构建的强大控制网络满足了整个换流站工程的运行。

参考文献

[1]南京南瑞继保, 南网科研院.溪洛渡右岸电站送电广东±500kV同塔双回直流输电工程直流控制保护系统总体方案[Z].

[2]张爱玲.溪洛渡送电广东同塔双回直流输电工程控制保护系统策略研究[J].电力系统保护与控制, 2011, 39 (9) .

访问控制列表的配置与实现 篇8

控制网络访问所需的基本步骤之一是控制网络中的数据流。实现该能力有很多方式,其中之一便是使用访问控制列表(通常称作ACL,access control list)。本文着重讨论两种常见ACL类型的配置和实现。

1 ACL的应用

运用ACL的方式有很多,常见的一些ACL应用包括:

1)过滤从毗邻邻居接收或向毗邻邻居发送的路由选择信息。

2)控制交互访问,阻止对网络设备的未授权访问——例如控制台、Telnet或SSH访问。

3)控制传输流量和流经设备的网络访问。

4)通过限制访问路由器上的服务来保护路由器,如超文本传输协议(HTTP)、简单网络管理协议(SNMP)和网络时间协议(NTP)。

5)定义按需拨号路由选择(DDR)所需的流量。

6)定义IPsec虚拟专用网(VPN)加密时所需的流量。

7)IOS服务质量(Qo S)特性中的一些应用。

8)在安全技术中的广泛应用(如TCP拦截和IOS防火墙)。

可使用ACL为访问或穿越网络的所有流量提供一个基本的安全等级。如果没有配置ACL,则流经路由器的所有分组均将允许进入网络的各个部分。

2 配置ACL

ACL实质上是一个包含允许或拒绝语句的列表,这些语句控制网络访问以实现安全策略。有时也将ACL的应用称为过滤,因为ACL是通过允许或拒绝网络访问来管制流量的。ACL是端到端安全解决方案中不可分割的一部分[1]。

配置ACL分为两个步骤:1)创建ACL;2)将ACL应用到接口。

2.1 创建ACL

配置ACL的第一步是在每个接口上针对各个需要过滤的协议创建一个ACL。对于某些协议,可能需要创建一个过滤入站流量的ACL,还需要创建一个过滤出站流量的ACL。一个设备可配置多个ACL,可以给ACL分配一个唯一的名称或编号并定义过滤标准,以指定需要过滤的协议。ACL中所有独立的过滤规则都是ACL的一部分,称为访问控制条目(ACE,access control entry)。一个ACL可包含多个ACE[2]。

表1和表2列出了可通过基于名称或编号的ACL定义的协议。表2还列出了针对各个协议的有效的ACL编号范围。

ACL的类型很多,本文主要讨论标准ACL和扩展的ACL的配置和实现。1)标准ACL是最基本的ACL类型之一,该类型的ACL通过将IP分组源地址与配置在ACL中的地址进行比较来检测分组。标准ACL只能用于允许或拒绝具有某特定源IP地址的分组[3]。定义一个基于编号的标准ACL的命令语法为:access-listaccess-list-number{deny|permit}source[source-wildcard][log]。

2)扩展的ACL用于过滤那些基于源地址、目的地址和特定协议、端口以及标记的更为具体的流量。针对不同协议的扩展的ACL的命令语法如下:

定义一个扩展的IP ACL:access-list access-list-number[dynamic dynamic-name[timeout minutes]]{deny|permit}protocol source source-wildcard destination destination-wildcard[precedence precedence][tos tos][log|log-input][time-range time-range-name][fragments]

定义一个扩展的TCP ACL:access-list access-list-number[dynamic dynamic-name[timeout minutes]]{deny|permit}tcp source source-wildcard[operator[port]]destination destinationwildcard[operator[port]][established][precedence precedence][tos tos][log|log-input][time-range time-rangename][fragments]

定义一个扩展的用户数据报协议(UDP)ACL:access-list access-list-number[dynamic dynamic-name[timeout minutes]]{deny|permit}udp source source-wildcard[operator[port]]destination destinationwildcard[operator[port]][precedence precedence][tos tos][log|log-input][time-range time-range-name][fragments]

定义一个扩展的Internet控制消息协议(ICMP)ACL:access-list access-list-number[dynamic dynamic-name[timeout minutes]]{deny|permit}icmp source source-wildcard destination destination-wildcard[icmp-type[icmp-code]|icmp-message][precedence precedence][tos tos][log|log-input][time-range time-range-name][fragments]

定义一个扩展的Internet群组管理协议(IGMP)ACL:access-list access-list-number[dynamic dynamic-name[timeout minutes]]{deny|permit}igmp source source-wildcard destination destination-wildcard[igmptype][precedence precedence][tos tos][log|log-input][time-range timerange-name][fragments]

2.2 将ACL应用于接口

配置ACL的第二步是将ACL应用到接口。虽然定义ACL时无需将其应用到接口,但如果不将ACL应用到设备接口,ACL是不会生效的。ACL可应用于网络中的各种接口和设备,但在确定将其应用在哪之前必须先考虑一些复杂的因素。以图1为例,假设需要阻塞来自路由器A的流量从源主机A流入目的主机B。当确定在哪应用ACL时,应考虑如下因素[4]:

1)当使用一个标准ACL时,应对最接近目的路由器C的传输流量应用ACL过滤。由于标准的ACL只根据源地址来过滤分组,因此将丢弃靠近路由器A入口处的分组。而完全阻塞主机A所有流量将存在一个潜在的危机,即有可能阻塞去往主机C和主机D的流量。因此,在路由器C上应用ACL比在路由器A或B上应用ACL更为合适。

2)当使用一个扩展的ACL时,在最接近源路由器A的入口处应用ACL。由于扩展的ACL是根据源/目的IP地址和源/目的端口等来过滤分组的,与标准ACL相比具有更细的粒度。因此,将丢弃接近网络入口处的分组。尽管丢弃接近目的地的分组也能实现相同的结果,但这些分组穿越整个网络,占用了资源,最终却在目的路由器C被丢弃,这是一种资源浪费。因此,最好丢弃接近源(入口)的分组,即在路由器A上应用ACL,而不是路由器B或路由器C。

图2给出了依靠入站和出站ACL处理分组的逻辑流程图[5]。

3 实施ACL应注意的事项

实施ACL时应注意的事项包括:

1)ACL可应用于一台设备的多个接口。

2)每种协议在每个接口的一个方向上只允许有一个ACL。也就是每个接口只能有两个ACL,即一个入站ACL和一个出站ACL。

3)ACL是自上而下执行的。应当仔细规划访问列表条目(ACE)顺序。较为具体的条目应当放在前面。

4)当进入ACL时,路由器将访问控制条目(ACE)载入底部。较新的IOS版本具有排序功能,能够将ACE条目插入到当前条目之间。

5)具有对不允许流量的“隐式拒绝”。只包含一条拒绝语句的单条目ACL将拒绝所有流量。因此一个ACL必须至少包含一条允许语句,否则将阻塞所有流量。

6)应始终先创建一个ACL,再将其应用到接口。当修改或编辑ACL时,应始终先从接口移除ACL后,再做更变,然后再在接口重新应用此ACL。

7)应用在路由器接口上的出站(出口)ACL只检查流经路由器的流量——即穿越路由器的流量,而非源于路由器的流量。

4 ACL配置实例

4.1 实例一

此例使用标准ACL阻塞了来自于源10.1.1.0/24之外的所有流量。注意在这个例子中,一个允许语句后跟随着阻塞所有流量的隐式拒绝。

步骤1:定义一个标准ACL

Router(config)#access-list 1 permit 10.1.1.0 0.0.0.255

步骤2:将该ACL应用到一个接口

Router(config)#interface Serial0

Router(config-if)#ip access-group 1 in

4.2 实例二

此例允许简单邮件传输协议(SMTP)流量到达主机172.16.1.1,以及源于所有主机的域名系统(DNS)流量和ICMP回送以及回送应答分组。

步骤1:定义一个扩展的ACL

步骤2:将该ACL应用到一个接口

5 结束语

该文从网络流量控制的角度讨论了两种类型的ACL配置方法,以及在使用不同类型的ACL时应当考虑的问题。这些方法可应用在路由器和交换机上,也可应用在一个网络两部分之间的设备上,从而控制网络流量进入或流出网络的某些特定部分。也可以用于过滤设备上的入站流量或出站流量,或两者均过滤。应该根据不同协议和不同的源/目的/端口来定义ACL,以实现对各种流量类型更细粒度的控制。

摘要:介绍了使用访问控制列表控制网络流量的原理,着重讨论了两种访问控制列表类型的配置方法,并针对这两种类型的访问列表举例说明了其在实际中的配置和应用,以及在应用中需要考虑的事项。

关键词:访问控制,ACL,流量过滤,网络安全

参考文献

[1]Malik.网络安全原理与实践[M].王宝生,朱培栋,白建军,译.北京:人民邮电出版社,2008.

[2]石硕.交换机/路由器及其配置[M].2版.北京:电子工业出版社,2007.

[3]刘军,王彩萍.ACL在IP网络中的应用[C].计算机与数学工程,2009,1,(37):178-181.

[4]Ranga.R.Vatsavai,Sharma Chakravarthy,Mukesh Mohania.Access Control Inference And Feedback For Policy Managers:A Fine-Grained Analysis[C].IEEE International Workshop on Policies for Distributed Systems and Networks.London,2006.

软件配置管理过程控制方法研究 篇9

随着计算机技术的飞速发展, 大量应用软件在各种系统或设备中被安装使用, 为提高各种作业流程的自动化水平发挥了重要作用, 可以说, 没有应用软件支撑, 许多系统都无法运行。在实际应用中, 往往需要针对特殊业务需求或作业流程, 定制或开发专用应用软件, 并根据业务需求变化进行适应性改造与完善。该软件一般需要自行研制开发, 由于应用软件开发涉及到规模大小不同、软件关键性等级不同、软件开发运行环境不同、软件开发人员分工和开发能力等多种因素, 在软件开发和应用管理过程中存在问题较多, 有些问题甚至直接影响到业务运转或作业流程的成败。

(1) 软件工程化规范问题。软件项目实施中, 参加软件开发的人员一般由负责设备管理或具体专业的人员参加, 对软件工程化缺乏深入全面的掌握, 只能边学习、边设计、边实现、边修改, 容易产生软件开发阶段划分不准确、文档拟制不规范、软件文档与实际产品不相符、软件测试不周全等问题。

(2) 软件版本控制问题。自研应用软件开发与应用中, 开发者一般同时也是使用者, 开发环境也是运行环境, 开发人员对负责的设备和业务比较熟悉, 对自己开发的软件也比较熟悉, 在使用过程中更容易发现软件存在的问题和缺陷, 因此往往会随意改动软件, 而不提交软件问题申报单和软件更动报告单, 不进行相应的影响域分析, 更动之后也仅仅只做调试, 不经过严格正规的测试, 会造成潜在的软件危险, 甚至可能直接影响到设备安全。

(3) 软件使用管理问题。不按照软件配置管理和使用规定, 从软件配置管理库中提取正确的软件版本, 或者仅办理软件使用审批手续, 但不清理软件运行环境, 不检查软件版本和运行状态, 仍然会出现实际运行软件不是正确版本、不能掌握软件运行环境和运行状态等问题, 最终可能导致软件配置管理的失控。

1 软件配置管理关键环节

软件配置管理的任务是制定软件配置管理计划, 确定配置标识规则, 实施变更控制, 报告配置状态, 进行配置审核, 进行版本管理和发行管理。

软件配置管理是从软件项目开始直至软件退出运行, 贯穿整个软件生命周期的一组跟踪与控制活动, 本质是标识、组织和控制对正在开发的软件修改更动的技术, 以减少软件更动所需的工作量。其重要性在于:“你不控制变更, 变更就会控制你。”而变更是软件开发过程中不可避免的活动。

熟悉并恰当应用软件配置管理工具, 可以很好地管理软件项目, 但在实施中要真正管理好软件项目, 除了技术手段, 如何对过程进行管理更加重要, 需要把握好几个环节, 一是软件生命周期的合理划分, 二是软件更动控制的管理方法, 三是软件运行版本的管理。

1.1 软件生命周期划分与裁剪

完整的软件生命周期包括系统分析与设计、需求分析、概要设计、详细设计、编码与单元测试、部件测试、配置项测试、系统测试、验收移交与保障、软件维护、软件报废。

对具体的软件项目, 不一定包括生命周期的所有阶段, 要根据软件规模、运行环境、开发环境、安全级别等因素综合考虑, 对具体软件项目进行合理的阶段划分和裁剪。

(1) 仅有一个配置项的小规模软件, 如运行在一台设备中的应用软件, 软件设计不需要划分概要设计和详细设计阶段, 软件部件测试阶段也不需要, 但如果软件关键性等级高, 则需要详细划分各个阶段。

(2) 基于集成可视化的组态软件的设备监控软件开发, 不需要考虑软件单元测试和部件测试阶段, 甚至可以将配置项测试与系统测试合并。

(3) 对于大规模和包含多个配置项的软件, 要划分完整的生命周期阶段, 每个阶段都要提供完整的文档和产品。

(4) 对于软件开发的每一个阶段, 都要进行阶段评审, 软件编码与单元测试、部件测试阶段一般只需要内部评审, 其它阶段需要专业机构或专家组织进行评审。软件配置项和系统测试需要第三方测试。对于软件关键性等级高的软件, 各个阶段都要组织专家评审, 必须经过第三方测试。

(5) 各个阶段都要提交相应的产品和文档, 并严格按照软件配置管理要求进行管理。

1.2 软件更动控制

软件配置管理的根本任务就是有效控制软件更动及其产生的影响, 软件更动产生的影响往往是不可估量的, 因为软件代码中一个极小的Bug可能就会造成设备极大的故障甚至灾难。因此, 必须要严格控制软件更动过程, 防止严重故障或灾难性问题的发生。

(1) 软件问题报告。软件开发人员或使用人员通过填写软件问题报告单向主管机构报告发现的问题, 软件问题报告单要准确描述软件问题名称、软件版本信息、提交问题的人员及时间等, 对软件问题来源 (程序、文档、数据库、设备更新等) 、问题现象和原因也要进行详细描述, 并提出修改要求和修改内容。

(2) 软件更动审批。软件开发人员根据软件问题报告单填写软件更动报告单, 说明软件更动类型 (纠错、改进、扩充等) 和更动项目 (程序、文档、数据库等) , 要详细描述软件更动的具体内容, 进行影响域分析, 说明软件更动对设备、其它软件模块或作业流程的影响, 确保软件更动的正确性, 防止产生负面影响。软件更动报告单要经过软件配置管理机构的审查和批准, 方能实施更动, 如果需要, 还应当进行评审, 以确定是否可以更动, 以及更动的内容和方法是否合适。

(3) 回归测试。软件更动后要进行测试, 编写完整的测试用例来测试更动后的软件。通过测试后, 要按照软件配置管理程序履行软件入库、出库与安装运行手续, 以正确使用更动后的软件。

软件更动本身可能比较简单, 比如只修改一条语句甚至一个字符, 但软件更动的管理过程很复杂, 从提交软件问题、更动、测试到运行需要履行多道手续, 有可能还要经过评审。这一过程的工作量远远比修改软件本身的工作量繁重得多, 因此可以有效防止开发人员随意更动软件行为的发生。

1.3 软件使用过程管理

软件使用过程管理, 既要保障操作人员从配置管理库提取正确的软件版本, 还要检查使用人员是否正确使用软件和使用正确的软件版本, 特别是在自研软件较多的情况下, 必须检查软件使用状态。

(1) 软件使用申请。软件使用人员根据设备运行或作业流程, 在一个特定的阶段开始前, 比如每年或每个季度, 或在设备投入使用前进行设备状态检查时, 填写软件出库申请单来申请使用软件, 说明申请使用的理由和需要使用的软件版本, 经过审批后从软件配置管理库提取软件。

(2) 软件安装使用。软件安装前, 要对软件运行环境进行清理, 包括重新安装操作系统、查杀病毒、删除原来运行的软件版本 (或进行备份) , 重新配置软件运行环境, 以保障软件环境的干净和安全。然后根据软件安装运行的操作规程安装使用软件。

(3) 软件版本比对与检查。软件配置管理机构必须要对操作人员安装的软件进行检查, 以确认是否为申请的软件版本, 这个过程非常重要, 防止使用人员只履行手续而不安装软件, 而是继续运行原来的软件, 对于自研软件, 如果不检查, 可能会出现配置管理库与运行版本不一致而最终导致软件版本混乱的问题。对于固化在PLC中且没有更动的软件, 一般不需要重新安装或固化, 但需要进行软件版本的比对检查, 防止意外情况的发生。

2 软件配置管理过程控制措施

软件配置管理本身是一项保障软件完整性和正确性的技术, 通过管理手段进行软件配置管理过程控制, 则是保障软件开发质量, 保证正确和规范使用软件的基础。

2.1 充分发挥软件配置管理机构的职能作用

按照软件工程规范, 成立软件配置管理机构, 设立软件配置控制委员会, 并下设软件配置管理小组, 明确并履行管理职责。

(1) 软件配置控制委员会负责受控库和产品库中各软件项目配置管理组的成立、配置管理计划、基线设置、配置管理项设置、更动申请、产品出入库等工作的审批, 审查各种表单和提交产品的完整性、一致性和完备性, 核实配置管理落实情况, 确保软件与产品库的一致。

(2) 软件配置管理小组在软件配置控制委员会的领导下, 负责软件配置管理的组织计划与协调, 管理软件配置管理专用系统设备工具, 检查软件配置管理履行手续, 对软件配置管理项及其存储介质进行日常维护管理。

2.2 定期清理软件技术状态

(1) 依据软件配置管理库, 建立软件配套表, 清理软件文档和软件版本, 以保证软件文档齐全规范, 软件版本和文档控制号正确。

(2) 通过代码清查分析等方式, 确认和熟悉软件版本、编程结构及编程方法。

(3) 对软件运行环境进行清理, 对具备病毒查杀条件的计算机进行病毒查杀, 检查机器硬件、操作系统和相关系统软件的工作状态、磁盘存储容量、余量, 清理多余文件和数据。

2.3 检查软件配置管理状态

(1) 检查软件配置管理库中的软件状态, 重点清查应用软件的版本号、文档控制号等, 对软件版本的一致性进行检查, 确保软件源程序和执行代码的一致性, 避免入库源代码与执行代码不对应。

(2) 清理系统应用软件更动情况, 检查软件问题报告、更动报告、回归测试报告等入库情况和软件配置库的完备性。

(3) 对配置管理库中软件配置管理情况进行审计, 保证程序与文档、文档与文档及产品与要求的一致性符合软件工程化技术标准要求。

2.4 软件出库安装和运行检查

(1) 检查应用环境中所安装的操作系统、参数设置与软件用户手册要求是否一致。

(2) 检查应用环境中各系统软件安装、参数设置与软件用户手册的要求是否一致。

(3) 对所有纳入配置管理的软件进行出库安装和运行检查, 逐个安装应用软件并运行检查, 检查各软件功能和性能, 考察软件的正确性和稳定性。

2.5 对嵌入式软件进行比对分析

针对嵌入式软件随设备固化、运行状态隐蔽等特点, 进行出库比对, 重点从运行版本与出库版本的一致性、参数设置的一致性等方面进行比对分析, 确保软件运行稳定可靠。

3 结语

本文针对自研应用软件开发与使用管理中存在的问题, 分析讨论了软件配置管理过程中需要注意的几个环节, 总结了软件配置管理的过程控制方法和有效措施, 以保证软件工作规范有序、软件版本正确、性能稳定、软件开发符合规范要求、软件使用和更动过程受控, 从而有效保障了软件在生命周期内状态的完整性、一致性和可追踪性。

参考文献

[1]邓成飞, 李洁.软件工程管理[M].北京:国防工业出版社, 2000.

[2][美]ROGER S PRESSMAN.软件工程:实践者的研究方法[M].梅宏, 译.北京:机械工业出版社, 2002.

可配置权限控制模型设计与实现 篇10

随着信息化的快速发展, 企业信息化进程不断推进, 而企业对信息化的需要也推动了信息化的快速发展, 各式各样的信息管理系统也被广泛应用。只要是系统, 必然会面对不同层次的用户, 哪些用户能用哪些功能或禁止用哪些功能, 该问题就是用户权限控制。长期不变的权限控制对模型设计者来说, 并不困难。然而, 需要控制的权限不可能永远不变, 甚至会经常被增改。因此, 引入控制对象这一概念, 从而实现对权限的可配置性。

1 权限模型

与其它信息管理系统的权限模型类似, 该模型包含了用户、角色、部门和功能点, 以及它们之间的关系。为了实现权限的自定义和灵活配置, 模型里增加了控制对象、控制对象类型组织和控制对象类型组织关系3张表。

1.1 主要模型设计

如图1所示, 下层是控制对象类型 (也可称“控制对象”) , 中间层是控制对象类型组织关系, 上层是控制对象类型组织。控制对象类型:某种独立的一类需要控制其权限的对象;控制对象类型组织:定义的一套配置权限体系, 一套体系在控制对象类型组织表中保存一条记录;控制对象类型组织关系:记录在同一控制对象类型组织下, 控制对象与控制对象之间的关系 (一个控制对象在同一体系下只能出现一次) 。

1.2 控制对象类型

控制对象是和面向对象[1]思想里的“对象”类似的一个概念。在面向对象思想里, 控制对象的定义是:首先根据客户需求抽象出业务对象;然后对需求进行合理分层, 构建相对独立的业务模块;再设计业务逻辑, 利用多态、继承、封装和抽象的编程思想, 实现业务需求;最后通过整合各模块, 达到高内聚、低耦合的效果, 从而满足客户要求。

这里所指的控制对象用不上多态、继承和封装等概念, 只是对一个要被控制权限的事物的抽象定义。比如:省份、地市和通信局 (站) [2] (以下简称“局站”) 等这些都可以被定义为一个控制对象, 也可以说是对应系统里的一个实体表或表的一部分。这些控制对象以一条记录的形式存放在控制对象类型表中。

控制对象是抽象权限控制的最小颗粒。

1.3 控制对象类型组织

控制对象是一种独立的没有和其它控制对象发生任何关系的独立概念。信息系统的权限需求很少, 只是单独去控制某一控制对象 (这种情形对于简单的权限管理也是存在的) 。大多数情况下, 会把不同的控制对象通过上下级的方式关联起来, 而控制对象类型组织并不关心它们之间的关系, 只关心哪几个控制对象在该组织下, 最后给它定义一个名字而已。好比把香蕉、苹果和梨子放到一个篮子里, 把苹果和西瓜放到另一个篮子里, 这里“篮子”就是控制对象类型组织, 也可以叫权限体系。现实的权限管理中, 一个控制对象有可能在不同的权限体系被控制。

如图2所示, “区域”、“子区域”和“局站”是3个不同的控制对象, 把它们归类到一起叫“空间资源”, 即一个控制对象类型组织。

在“空间资源”这一控制对象类型组织下将“区域”、“子区域”和“局站”3个控制对象组合成树的形式。

1.4 控制对象类型组织关系

控制对象类型组织关系是指把一个控制对象类型组织下的控制对象按上下级关系组合起来。如图2所示, “子区域”这个控制对象将其挂到“区域”这个控制对象下, “局站”挂到“子区域”下。在“空间资源”这个控制对象类型组织中, “区域”下有“子区域”, “子区域”下是“局站”。这样就完成了控制对象类型组织关系的建立。

2 配置工具和实例

2.1 配置工具说明

工具界面中, 中间是控制对象的列表, 右边是控制对象的操作界面, 左边是配置控制对象关系的操作界面。在配置过程中, 先建立若干控制对象, 再在左边建立若干控制对象组织, 也即每棵树的根。左边的控制对象组织有空间资源, 权限管理员可将右边的单个控制对象拖动到左边的树上, 实现对权限体系的配置。

2.2“空间资源”控制对象类型组织配置过程

(1) 定义控制对象。定义“区域”、“子区域”和“局站”是3个控制对象到“控制对象类型”表中。

(2) 定义控制对象类型组织。在控制对象关系树中加入一个节点“空间资源”。

(3) 组合控制对象到控制对象类型组织。将控制对象“区域”拖到“空间资源”下, 再将“子区域”拖到“区域”下, 最后将“局站”拖到“子区域”下。

通过以上3个步骤, 即可完成对“空间资源”这一权限体系的建立 (见图2) 。在后续的赋权和鉴权操作中, 始终将以该体系为依据。

3 控制对象实例和赋权

3.1 控制对象实例

通过以上控制对象、控制对象类型组织和控制对象类型组织关系, 组建起一个权限体系。但这只是一个模型, 要赋予用户或角色具体权限, 就需将抽象控制对象实例化成具体的记录, 给它一个具体的名字。比如:“区域”这个控制对象在给用户赋予权限时, 是以“武汉市”的形式, “子区域”记录的形式有“江岸区”、“江汉区”、“武昌区”和“洪山区”等。实例化过程是控制对象关联系统其它实体表或表的一部分的过程。上述关联, 在控制对象建立时, 就已完成。

有些权限需求不用实例化, 也即这样的权限体系不用控制得太细。因此, 控制对象实例化本质是权限进一步细化的过程。

3.2 控制对象实例赋权给用户或角色

最终这些实例化的记录都要对应到用户或角色, 即对用户或角色赋权, 并用另外一张“控制对象实体”表来记录这些数据。这张表记录了完整的权限数据, 且表的数据量极大。

为了减少这张表的数据量, 应该在权限记录上优化记录方式。比如, 一个节点下面的实例化数据是全选的权限, 就只记录这一个节点, 无需记录该节点下所有节点。

4 结语

在该设计中, 将功能点或菜单权限单独做了权限控制, 没有把它列入到控制对象中去, 是因为它相对固定, 不经常变化。当然, 统一纳入一套控制对象权限体系是最为直观和清晰的, 但面对不同的权限需求, 设计者应灵活运用, 确保设计最优。本文提出了权限可配置性思想, 其核心是通过组合控制对象, 快速和灵活地搭建出权限体系。

参考文献

[1]刁成嘉.面向对象技术导论:系统分析与设计[M].北京:机械工业出版社, 2004.

控制权配置 篇11

一、研究假设

有关母公司参与组建合资企业的战略意图的研究也有很多 (Beamishand Hebert, 1994;Hatfield, 1998;Luoand Park, 2004) 。通过对相关研究的总结并结合我国的实际情况, 本文提出假设H1:参与组建合资企业的中方母公司依照其战略目标的差异性可以分为追求利润、学习技术和经验以及获利和学习双重目的三种类型。

合资企业中的控制权主要由股权和管理控制股权两个维度。股权控制是母公司对合资企业进行经营管理控制的基础, 它直接影响合资各方的资本投入和红利分配, 对于合资企业利润的分配具有直接的影响作用。因此, 文本提出假设H2:以追求利润为目的的中方母公司拥有的合资企业股权比例越高, 其合资目标的实现程度越好。

Tsang (2002) 认为, 对合资企业关键决策的控制有利于提升母公司对合资企业学习意图的贯彻能力。例如, 借助合资企业的平台加强国外母公司与中方母公司以及合资企业人员的培训会提升合资企业知识的转移和传递。因此, 本文提出假设H3:以学习技术和经验为目的的中方母公司对合资企业重要管理职位的分配和人员培训开发政策等关键实际控制权的控制程度越高, 其合资目标的实现程度越好。

从合资企业控制权动态博弈的角度看, 合资双方讨价还价能力的变化是影响合资企业控制权格局的主要因素。Yan和Gary (1994) 指出, 合资企业中伙伴的讨价还价力有五个方面的来源:技术、市场渠道、营销技能、本地知识、管理技能和股权份额, 这些要素对伙伴拥有的讨价还价力有正向影响。对于合资企业而言, 中方母公司所具有的讨价还价能力一般集中于市场渠道和本地政府、法律事务两方面。因此, 本文提出假设H4:具有获取利润和学习双重目的的中方母公司拥有的合资企业股权比例和对本地销售和渠道、法律和政府事务等中方拥有优势的合资企业控制权领域的控制程度越高, 其目标实现程度越高。

二、样本选择、研究方法与变量描述

本文首先采用文献研究和多案例对比研究的方法进行前期分析, 构建出调研问卷的概念模型和核心指标, 进而通过问卷调查的形式收集数据。我们共发放问卷214份, 回收128份, 其中有效问卷74份, 有效回收率为57.8%。在问卷设计上各变量均采用likert量表。

本文为了更准确地测量不同合资目的的中方母公司目标的实现程度, 因变量分别设为合资企业绩效满意度、学习目标的实现程度和混合目标的实现程度。自变量分别为中方母公司股权比例、对重要管理职位分配的控制、对本地销售和渠道管理的控制、对人员培训和开发的控制、对法律和政府关系事务的控制。控制变量包含合资企业的持续期、合资企业规模、中方合资经验。

三、中方母公司合资目的分析

通过对相关研究结果的总结并结合我国的实际情况, 本文提炼出中方参与合资经营的六个目标:学习技术、学习管理技能、学习营销技能、获取利润、扩大市场份额、降低和控制成本。通过因子分析后发现, 前三个指标较好的整合为一个因子, 我们定义为学习因子;后三个指标归为一个因子, 我们定义为利润因子。这两个因子解释了总方差的82.59%。信度检测中, 两个因子的Cronbach’sα系数均大于0.7, 说明问卷的可信度较高。通过上述分析, 可发现测量指标对于相应的变量具有较强解释力, 该实证分析结果对各项假设具有较高的解释力。

进一步, 根据利润、学习两个因子对样本总体进行聚类分析。本文采用两阶段聚类分析方法, 发现样本分为三类:第一类样本包括32家合资企业, 这些企业的中方母公司相比于样本总体认为获取利润的目标更为重要;第二类样本共有24个, 这些合资企业的中方母公司相对于样本总体认为学习是更为重要的目标;第三类样本有18家合资企业, 这些合资企业的中方母公司在这两个因子目标方面都具有高于平均水平的表现, 即具有获取利润和学习双重目的的中方母公司。因此, H1得到验证, 参与组建合资企业的中方母公司依照其合资目标的差异性分为追求利润、学习技术和经验以及获利和学习双重目的三种类型。

四、回归分析

本文利用SPSS16.0软件, 通过最小二乘法下的线性多元回归来对问卷中的数据进行处理和分析。我们分别对三种合资意图的样本组选取相应的因变量、自变量, 加入控制变量进行回归分析。

由表1可知:一是对于以获取利润为目标的中方母公司, 绩效满意度用于衡量获取利润的实现程度, 中方母公司持有的合资企业股权比例通过了检验, 具有显著的正相关作用, H2得到验证;二是对以学习为目标的中方母公司, 中方母公司对合资企业的重要管理职位的分配以及资企业人员培训开发政策这两个控制维度通过了检验, 说明它们对中方母公司学习目标的实现具有显著的正相关作用, H3得到验证;三是混合导向型中方母公司对合资企业本地的销售渠道核对当地法律和政府关系事务这两个控制指标都通过了检验, 说明它们对中方母公司混合型战略目标的实现具有显著的正相关作用, 因此H4得到了验证。

注:***P≤0.01;**P≤0.05;*P≤0.1

五、结论和启示

第一, 我国企业参与组建合资企业的战略意图呈现出差异化的特征, 分为三类:追求利润、学习技术和经验以及获利和学习双重目的三种类型。

第二, 对于追求利润的中方母公司, 应当维持或巩固所持有的股权比例, 这一控制权配置有利于中方母公司实现其获取利润的战略目标。值得注意的是, 虽然股权具有一定程度的利润锁定功能, 但在实际操作过程中, 如果中方母公司逐渐丧失合资企业的管理控制权, 外方可以通过“阴谋亏损”、“提高原材料采购价格”等方式攫取合资企业利润。

第三, 以学习为主要目标的中方母公司试图获取向外方学习先进技术或管理经验的机会, 应当加强对合资企业的重要管理职位的分配以及资企业人员培训开发政策的管理控制权。通过在董事会等高管层的席位保证对合资企业经营活动的控制以获得学习机会, 进而通过有效的人员培训和交流机制来实现快速的学习。

第四, 兼顾获取利润和学习目的的中方母公司应当在合资企业的动态博弈过程中不断强化其讨价还价能力, 以维持和增强对合资企业的控制能力。具体来说, 中方母公司应当加强对合资企业产品在本地的销售和渠道、合资企业法律和政府关系事务领域等传统优势领域的控制, 通过增强讨价还价能力实现其战略意图。

摘要:文章选取中外合资企业作为研究对象, 从中方母公司合资意图的差异性出发, 研究其与中方母公司对合资企业的管理控制之间的关系。通过研究, 我们对于中方母公司合资意图的差异性以及它与合资企业控制权争夺的关系有了进一步认识。

关键词:合资企业,控制权,合资目标

参考文献

[1]、陈福添.跨国公司子公司定位研究[J].中国工业经济, 2006 (1) .

[2]、聂辉华.新制度经济学中不完全契约理论的分歧与融合[J].中国人民大学学报, 2005 (l) .

[3]、李维安, 李宝权.跨国公司在华独资倾向成因分析——基于股权结构战略的视角[J].管理世界, 2003 (1) .

上一篇:混合属性数据下一篇:作用及培养