特征可信度(精选7篇)
特征可信度 篇1
摘要:网络安全问题日益突出, 企事业单位广泛采用建设专用网络的方式以提高网络的可靠性和安全性。本文介绍了网络安全的重要性, 分析了专用网络不可信任性的构成因素, 描述了专用网络的“半可信任”特征, 着重探讨了基于该特征的网络安全信息系统应用安全策略。
关键词:专用网络,半可信任特征,应用信息系统,网络安全防护
0引言
在互联网地址架构中, 专用网络是指遵守RFC 1918和RFC 4193规范, 使用私有IP地址空间的网络[1]。专用网络一般与国际互联网物理隔离, 无法直接连接, 如果需要连接互联网, 则需要通过公网IP转发, 因此, 具有很高的安全性。此外, 与公网IP相比, 私有IP是免费的, 也节省了IP地址资源, 适合在局域网中使用。目前, 专用网络被广泛用于社会各行各业, 成为信息化企事业单位的主要网络应用形式。
专用网络也旨在为企事业工作人员提供更为丰富的网络资源、更为便利的信息化办公环境, 同时也运行相关行业专用应用信息系统、流转不同密级的信息, 有些网络的铺设也会跨越不可控的区域, 如城市与城市之间, 而非单位办公区域内等。在享受专用网络带来办公效益便利的同时, 也面临着核心数据和电子文件的传输及存储安全保密问题、企事业人员流动带来的客户端和用户的身份认证、接入用户授权管理等等一系列不可信任的专用网络安全问题, 使专用网络呈现出强烈的“半可信任”特征。本文侧重研究网络安全的地位作用、专用网络“半可信任”特征, 给出了加强专用网络安全防护的对策建议。
1 专用网络“半可信任”特征分析
网络信息安全问题是随着网络的发展而产生和发展的。随着商业应用的进入与推动, 网络获得了迅猛的发展, 人类对网络产生了严重的依赖, 信息处理依靠计算机, 信息通信依靠网络, 各行各业都严重依赖网络。网络中的内容越来越丰富, 网络中信息的价值也越来越大。网络用户变得异常复杂, 不法之徒可能出于经济的目的、政治的目的、个人的目的等利用网络中的各种漏洞对网络实施攻击, 造成网络瘫痪、机密丧失、数据丢失、服务质量下降等网络安全事故, 给国家、机构、组织、个人带来严重的经济、政治、社会及组织形象等方面的损失。敌对国家可能通过瘫痪一个国家的通信指挥系统、经济系统, 攻破网络通信系统而达到战胜、控制一个国家的目的。
网络攻击结果主要有Howard提出的信息泄密、信息损坏、拒绝服务、服务被盗4种类型以及Sean Convery补充的访问权增大。对于网络攻击所产生的网络安全问题, 当前许多重要企事业部门能深刻认识到其紧迫性和严重性, 花大力气铺设了行业专用网络, 既充分享受到了网络技术发展带来的办公效率, 也大大提高了企事业网络信息的安全性, 但是专用网络仍存在一定的网络安全威胁, 即在其可信任的同时, 还不可避免的存在着一些不可信任的因素, 笔者称之为专用网络的“半可信任”性, 其威胁构成因素主要有以下方面:
1.1 核心技术受制于人的安全技术漏洞威胁
根据企事业单位的网络安全需求, 专用网络的建设也积极提出了网络设备国产化的要求, 但一方面国产网络设备的技术性能让企事业单位缺乏足够的信任, 另一方面也部分网络设备有打着国产化品牌的外衣, 在核心软件硬等都依赖于国外进口, 这些都可能使专用网络存在不可低估的安全漏洞, 极易被留下嵌入式病毒, 使网络处于被窃听、干扰、监视、瘫痪等多种安全威胁中。核心技术受制于人的威胁是最基础最致命威胁。
1.2 资源需求带来的交互感染威胁
出于对国际互联网上的丰富信息资源 (如软件、图片、视频、图书等) 的需求, 在资源上传和下载、以及导入到专用网络客户端或服务器的过程, 不可排除信息已经被植入病毒或木马, 并在这个过程中, 进一步在专用网络传播和蔓延。2010年震网病毒事件一个重要原因, 就是物理隔离网络之间资源交互。
1.3 网络接入门槛不高带来终端不可控威胁
专用网络为企事业单位服务, 因此其必须面向企事业单位所有的、可能的用户提供网络接入服务, 存在“不能拒绝的接入需求”或“不可拒绝的资源共享”的网络服务, 致使网络接入门槛降低, 也必然会使专用网络的秘密信息或者敏感信息受到不可避免的非授权访问, 或遭受恶意攻击, 或者被携带植入网络木马或病毒, 给专用网络应用带来安全威胁。
1.4 网络安全意识淡化的盲目乐观和防护落后威胁
网络安全调查数据显示, 内网安全尤其是专用网络安全, 占所有已知网络安全事件的比例居高不下且有持续上涨之趋势, 这其中不可忽视的一个原因就是专用网络接入人员的安全意识淡化, 认为已经与国际互联网物理隔离、或者认为专用网络已经投入相应的网络安全设备等, 又或者重视不到地方, 或者不出事不重视, 出事则怨天尤人, 网络管理人员主观上网络安全防护动力不足、手段不完善等, 这些问题在很大程度上反映了对网络安全形势盲目乐观, 安全防护意识淡化。
1.5 别有用心者带来的网络环境和信息泄密威胁
专用网络信息是网络攻击者 (黑客) 千方百计关注和窃取的重点领域。而使内网安全问题日益严峻的因素除了外在的攻击, 其另一个重要的人为原因, 则是不乏出于各种动机的主动泄露出卖信息者, 或被策反的内部人员。如此“别有用心”者, 大肆利用专用网络搜集情报, 或者将病毒或软件安装于计算机终端, 最终导致病毒或者间谍软件在整个专用网络的蔓延和传播, 致使网络大面积感染, 以达到对网络攻击的目的。
2 专用网络的安全防护对策
保证网络安全的过程是一个动态的过程, 也是一个安全问题不断升级的过程, 网络安全的概念也是一个动态的概念, 相对的概念, 因此, 尽管专用网络采取了与其他网络物理隔离、建立网管机构、加大网络安全经费投入, 但这些网络安全管理措施在很大程度上都具有一定的滞后性, 因此必须提前安全防护关口, 强化意识、完善手段和加强管理着手。
2.1 强化安全意识, 是提升网络防护效果的重要前提
漏洞是网络入侵和攻击重要通道, 病毒和木马是实施网络入侵或攻击的重要方式。虽然可以通过安装补丁、查杀病毒、漏洞扫描来增强系统安全性, 但其同时也显示了网络安全问题发现和解决明显的滞后性、模糊性、普遍性。国家信息安全漏洞共享平台 (CNVD) 2012年自发布信息系统安全漏洞条目6093个, 平均每月发现漏洞435.2个, 漏洞威胁级别为“紧急”和“高”的约40%左右, 威胁级别“中”的约50%左右, 可用于远程攻击的漏洞约占85-90%。国家计算机病毒应急处理公布的2012年以来病毒数据显示, 平均每月发现7病毒约77万个, 新增病毒10万个, 约有4500万台计算机被感染。面对如此惊人而又庞大的数字, 专用网络必须从强化网络安全意识入手, 这是保证网络安全的十分必要而重要的前提。主要通过了解和掌握网络最新动态、理论成果;不断完善入网认证和登陆专用网络终端身份认证;防止嵌入于网络文件中的病毒感染专用网络文件及终端;严格专用网络及其系统应用信息系统访问管理, 特别是网络参数信息, 一旦泄露会攻击者入侵和攻击的范围更小、攻击目标更明确、更具针对性;等等;通过一系列有力举措强化这种安全意识。
2.2完善防护手段, 使核心信息得到最大限度得到保护的有效保障
网络安全问题包含的不确定性因素越来越多, 必须建立从一般保护到重要保护、从重要保护到核心保护的网络安全入侵防御策略, 因需制宜, 将网络信息安全的问题逐步细化、层层设防、逐步具体, 直到锁定安全防护的最终目标。首先从完善网络安全技术, 杜绝资源交互的随意性。在与国际互联网物理隔离的基础上, 完善网络终端与服务器之间的防火墙、入侵检测、安全审计, 为每个专用网络接入客户端绑定IP地址、MAC地址、硬盘序列号, 杜绝网络接入的随意性;建立严格的入网审查机制, 各单位节点网络管理部门, 对入网用户严格审核与授权。其次重要应用信息系统或数据存储访问上提高安全防护等级。在应用信息系统 (敏感数据) 和专用网络之间再构筑一层网络安全防护设施, 完善网络审计功能, 确保任何网络访问行为的不可抵赖性、可追溯源头;采用专用、指定的网络版病毒查杀软件, 保障杀毒软件来源的可靠性, 建立相对独立的杀毒服务器;对重要敏感信息还要采取信息信道传输加密保护以及信息数据存储加密保护的双重加密保护机制;完善专用网络核心应用信息系统、敏感数据存储数据的分级备份和灾难恢复机制 (见图1) 。
2.3 加强日常管理, 使安全防护技术力量极致发挥
日常的操作使用与运维管理的漏洞给专用网络造成严重的安全威胁也不断升级。日常管理在网络安全中的作用不可忽视, 是安全意识强化的实践说明, 是网络安全技术效能最大化发挥的重要保障。十几年前国家863CIMS专家组就提出了“三分技术、七分管理”的箴言, 实践证明了其真理性。网络安全问题不仅是一个技术问题, 更是一个管理问题, 只有在“技术+管理”相结合的情况下, 才能使网络安全的信息损失进一步降低, 或使可控范围更小, 使网络安全的阈值更小。反之, 则如同将目标拱手与人。加强专用网络操作使用与运维管理, 首先要建立配套的规章制度与执行体系, 从终端接入、访问控制、专用网络及终端计算机使用操作、安全状态评估等, 明确的专人、专管责任制。其次要加强制度和操作标准培训, 确保入网用户、网络管理人员严格遵照执行, 进一步完善对专用网络接入的全过程、全环节全流程的制度规范进一步明确和应知应会。最后要结合日常管理, 对网络安全状态评估进行技术性评估基础上, 加强阶段性的管理形势分析与评估, 使得不确定性的、不安全的问题能够及时体现在评估结果和评估指标之中。
3 结束语
从国家安全层面讲, 网络安全领域已经上升到与陆、海、空、天一体的第五维安全领域——网络空间安全。加强网络安全问题的研究, 对于迎接未来的网络安全威胁的挑战有重要意义。本文辩证的研究了专用网络的安全特征和不安全因素构成, 提出了专用网络的“半可信任”特征, 着重研究了基于该特征的网络安全防护策略。
参考文献
[1]王玲, 徐小涛, 专用网络信息安全管理机制研究, 信息网络安全[J], 2013.06.
[2]林永菁.计算机网络安全中的关键问题探究, 信息与电脑[J], 2013.02:109-110.
[3]何旭田.网络隔离技术研究, 计算机安全[J], 2012.08:79-81.
[4]陈海燕.维护网络安全过程中存在的问题及解决对策, 信息通信[J], 2013.3 (125) :129.
[5]潘峰.专用信息网安全防御体系相关技术研究与设计[D], 四川:电子科技大学, 2010.11.
特征可信度 篇2
关键词:云会计,行为特征,分析模型,会计信息系统,高可信性
随着经济全球化、社会信息化,企业逐渐向以信息管理为核心的财务业务一体化发展,传统的会计信息系统(Accounting Information System,以下简称AIS)已难以满足企业经营管理和决策的要求。与此同时,云计算、物联网等技术的飞速发展使原来封闭的局域网AIS被引导上开放、动态、复杂的互联网世界,AIS是否具有高可信特征成为企业选择和使用AIS时的重要考虑因素。高可信AIS是指会计信息系统能按照其设定目标所期望的方式运行,能适应环境和需求的变化,有抵御异常情况的能力,在受到干扰时仍能持续提供服务[1]。“云会计”的出现使中小企业方便、快捷并以较低成本使用高可信AIS成为了可能[2]。
软件本质上是代替人执行一定的行为,而软件行为是软件模块或子系统之间的交互行为和系统的演化行为。在软件行为研究领域,屈延文[3]首次以学科的形式系统地描述了软件行为的基本概念、行为状态、行为特征、行为模型、行为控制和行为监督等;陈曙等人[4]用时序逻辑方法建立的行为模型来描述软件需求中的行为;杨涛等人[5]提出了一种基于层次自动机的应用软件行为建模方法;万灿军等人[6]在描述软件行为的基础上,提出一个软件行为监控框架;刘伟等人[7]分析了Android手机平台上典型恶意软件的行为模式;曲向丽等人[8]根据第三方所提供的信用度证据来分析行为一致性、行为惯性等实体行为特征。
综观上述文献的研究,学者们从行为描述、行为建模、行为模式、行为监控、行为特征等方面对软件行为进行了广泛的研究,其研究的重点主要集中在软件行为描述和软件行为特征等基础内容层面,但目前涉及软件行为特征影响方面的研究文献还较少,并且这些研究的软件对象都未界定到具体的应用软件。实际上,软件在不同的环境下将表现出不同的软件行为,呈现出不同的行为特征。鉴于此,本文首先将云会计环境分为人员环境、网络环境、硬件环境和软件环境,然后将云会计环境作为高可信AIS的行为环境,构建了一个云会计环境下高可信会计信息系统行为特征影响分析模型,通过模型解释详细分析了不同环境下的影响因素及其对AIS行为特征的影响,以期为高可信AIS的建设提供理论依据和策略指导。
1 高可信AIS的行为特征
云会计是以云计算技术为支撑,基于互联网构建的一种向企业提供会计核算、会计管理和会计决策服务的信息化基础设施和服务[2]。云计算技术嵌入下的AIS实现了实时跟踪的功能,管理决策层对会计信息的监督和处理实现了实时化,能够高效快速地收集、处理和分析数据,实现业务协同、动态管理、及时控制、科学预测,使企业实现决策科学化、业务智能化。AIS是企业信息系统的核心元件,它的建设与优化是企业信息化建设的关键之举。AIS的可信性是指会计信息的输入、处理和输出过程符合会计信息使用者的预期,同时AIS所输出的各种财务报告和管理用报告等的真实性和相关性也符合使用者的预期,我们把能够满足这些预期的AIS称为高可信AIS[12]。AIS在会计数据呈现大数据化的情况下,实现了会计数据的及时处理和实时共享,给会计信息使用者带来了极大的便利。云计算技术的发展,使得AIS进一步变革以实现自身在开放、动态和复杂的云会计环境中的可持续发展,而明确云会计环境下高可信AIS的行为特征逐渐成为高可信AIS建设的重要前提[13]。
在云会计环境下,高可信AIS的行为特征更加多样化和多层次化。双因素理论由美国行为科学家弗雷德里克·赫茨伯格针对影响人的工作动机的因素而提出,它把影响人工作动机的因素分为保障因素和促进因素两类,认为只有激励因素才能够给人们带来满意感,而保障因素只能消除人们的不满,但不会带来满意感。保障因素更多地体现出必要性,而促进因素更多地体现出促进性。借鉴美国行为科学家弗雷德里克·赫茨伯格所提出的双因素理论,可把云会计环境下高可信AIS的行为特征分为保障性行为特征和促进性行为特征两大类[14]。保障性行为特征是高可信AIS的必备行为特征,内含可用性、可靠性、安全性、风险可控性等,只有具备了这些行为特征,高可信AIS的行为才能符合使用者的预期。可用性是指高可信AIS在实现其行为操作时,其基本功能可用,包括功能符合性、正确性、实时性、集成性、易理解性和易操作性。高可信AIS的安全性是AIS使用者最为关注的行为特征之一,具体包括完整性和保密性。风险可控性是指高可信AIS通过其行为能够实现对企业风险的全面性、系统性和适应性管理。促进性行为特征不是高可信AIS的必备行为特征,但是这些行为特征可以促进用户对高可信AIS行为的信任程度,具体可分为可审计性、税收可稽查性、决策支持性等。可审计性是指高可信AIS能够实现数据接口的标准规范化以确保审计软件正常发挥其作用,同时高可信AIS能够实现导出数据的完整性和高相关性,避免审计人员花费额外的时间和精力去筛选有用的会计数据。税收可稽查性是指高可信AIS可通过对税收元数据进行定义,以保证所导出的数据与税控系统的数据格式相同,实现良好对接。决策支持性是指高可信AIS通过物联网和数据挖掘等技术不断优化自己的行为,实现非结构化和半结构化的信息向可识别、处理的简单信息转化,最终把会计信息以图表等形式传递给管理层,提高管理层决策的时效性和有用性。
2 高可信AIS的行为特征影响分析模型
云会计环境是高可信AIS的应用环境,主要包括人员环境和运行环境两大类。其中运行环境可细分为网络环境、硬件环境和软件环境。人员环境是指由涉及高可信AIS的企业内部相关人员和企业外部利益相关者所构成的一种运行环境。其中,内部相关人员是指企业内部的会计人员,主要包括企业内部AIS的使用人员和管理决策人员;外部利益相关者是指企业外部的会计信息使用者,主要包括与企业相关的股东、股民、税务部门、工商部门、金融部门、保险部门等。在人员环境层面,高可信AIS作为一个人机交互系统,它的不断演进改变着传统会计业务模式,同时也改变着会计人员的工作模式和心理状态。云会计环境下的人员环境呈现出需求层次丰富化、相关者协同化和管理模式智能化的特征。人员环境中需求层次的丰富化增强了高可信AIS行为的可用性和安全性,相关者协同化增强了高可信AIS行为的可审计性和税收可稽查性,管理模式智能化从决策支持性上促进了高可信AIS行为的高效执行。网络环境是指能够保障会计信息输入、处理和输出过程及结果具备高可信性的网络共享系统。云会计环境下,高可信会计信息系统的网络环境呈现出高开放性和高动态性的特点[15]。网络环境的高开放性影响着高可信AIS的安全性和风险可控性等行为特征,网络环境的高动态性增强了会计信息流动和使用的实时性,高可信AIS行为的决策支持性得到增强。硬件环境是指由高可信AIS中会计信息赖以传播和流动的各种硬件设备和终端所构成的环境。云会计环境下,高可信AIS的使用终端更趋多样化,会计信息的流动和使用效率获得提高,高可信AIS行为的可用性得到增强。软件环境是指构成高可信AIS的各种操作系统、数据处理系统和信息管理系统的总和。云会计环境下,高可信AIS的软件环境中各种处理系统更趋整合化,增强了高可信AIS行为的可用性、可审计性和税收可稽查性。
行为环境是指由系统之外的种种行为或活动所组合而成的影响传播的情况和条件,行为特征只有在一定的行为环境下才能表现出来。云会计环境下的人员环境、网络环境、硬件环境和软件环境构成了高可信AIS主要的行为环境。基于以上的理解和分析,本文将云会计环境作为高可信AIS的行为环境,构建了一个云会计环境下高可信AIS的行为特征影响分析模型,如图1所示。
3 模型解释
3.1 人员环境下的高可信AIS行为特征影响分析
云会计环境下,高可信AIS的人员环境主要呈现出以下几个方面的特征:需求层次丰富化、相关者协同化、管理模式智能化。首先,高可信AIS改变着内部相关人员的心理和会计行为,内部相关人员的需求层次更趋丰富化;其次,高可信AIS使得会计与外部相关者协同,实现了会计系统从“信息孤岛”到“数出一间,数据共享”的集成化系统的转变;最后,云会计环境下的高可信AIS使得企业管理变成以知识和信息为核心的智能化管理。云会计环境下,人员环境呈现出的新特征多角度地影响着高可信AIS的行为特征。
3.1.1 需求层次丰富化。
需求层次丰富化主要指涉及高可信AIS的企业内部相关人员需求层次的丰富化。会计人员的需求是指会计人员由于其机体内部的某种匮乏而引起并形成的对周围环境的一种依赖关系。美国心理学家亚伯拉罕·马斯洛在其经典行为理论———马斯洛需求层次理论中把人类的主要需求分为五类,按照从低到高的层级依次为:生存需求、安全需求、社交需求、尊重需求、自我实现需求,这些需求呈现出变化性、多样性、层次性、潜在性的特点[16,17]。生存需求是指会计人员最基础、最低层次的需求,如对吃饭、穿衣、住宅、医疗等的需求。安全需求是指会计人员对自身劳动安全、职业安全、生活稳定、希望免于灾难、希望未来有保障等的需求。传统AIS下,会计内部相关人员的需求主要集中在生存需求和安全需求上。在云会计环境下,灵活的组织环境和高效的工作模式使得会计内部相关人员在工作中体验到强烈的自主感、胜任感和归属感,高度协同的工作模式使得会计内部相关人员之间的相互信任和相互依赖增强,体验到强烈的尊严感和价值感,社交需求和尊重需求得到满足。同时,更多会计内部相关人员的工作重心开始转移到内部控制和管理决策上,尤其是管理决策层的战略思维将发生重大变革,会计内部相关人员不断追求自身创新和自我实现,自我实现需求更为强烈。与传统AIS相比,高可信AIS下会计内部相关人员的需求更趋丰富化,扩展到马斯洛需求层次的各个层次上。
人员环境中需求层次的丰富化影响着高可信AIS的可用性、安全性等行为特征。需求层次的不断丰富增强了会计人员在组织中的自主感、愉悦感和归属感,安全需求和社交需求的满足使得会计人员开始更主动地去适应新的高可信AIS,增强了其对高可信AIS正常高效运行的责任心和使命感。高可信AIS的可用性内含功能符合性,功能符合性要求会计业务的处理必须符合会计法、税法等相关法律制度的规定。由于会计人员对高可信AIS正常高效运行的责任心和使命感得到增强,会计人员主观破坏高可信AIS功能符合性的行为将得到减少,高可信AIS的行为可用性得到增强。高可信AIS的安全性内含完整性和保密性,完整性是指通过实行授权访问限制以避免会计信息受到非授权人员的篡改,保证会计信息的真实完整,保密性是指高可信AIS能保证会计信息的机密性,避免会计信息的泄露。社交需求和尊重需求的满足影响着高可信AIS行为的安全性,需求的满足使得会计人员对组织的归属感和认同感得到满足,在自己的访问权限内进行操作成为会计人员对自身组织规定的一种认同和尊重,高可信AIS的行为完整性得到增强。同时,人为蓄意篡改和泄露会计信息的现象得到减少,高可信AIS的行为保密性也得到增强。需求层次的丰富化增强了高可信AIS的保障性行为特征。
3.1.2 相关者协同化。
在云会计环境下,高可信AIS实现了与其它信息系统如OA、CRM、SCM的一体化集成和工作协同,使得会计人员与其它相关者的工作协同化。会计与相关者的协同呈现出多方位的特点:企业各个部门通过电脑屏幕即可实现对存储在云端的会计信息的提取与使用,各个部门之间的协作增强;企业财务信息与相关财务用报告和管理用报告都实时发布在云端,方便了企业管理决策层实时收集信息做出决策,同时也加强了企业与外部投资者、税务部门、工商部门等利益相关者对企业运营的协同管理。云会计环境下AIS的高可信性补偿了时空分隔所带来的相关者控制感和安全感的减弱,企业内部之间和企业与客户之间信息共享渠道的实时性和有效性获得有力保障。人员环境中相关者之间的协同化,影响着高可信AIS的可审计性、税收可稽查性等促进性行为特征。高可信AIS通过对其自身模块接口的不断标准规范化和导出数据格式的重新定义可以实现对审计和税收稽查行为的高效配合和优化。企业与审计部门、税务部门之间业务的协同化,进一步提高了审计部门和税务部门的业务效率,使高可信AIS的相关行为特征得到增强。此外,企业管理层、投资者、工商部门、税务部门等都可以实时监控和共享云审计平台上所发生的一切,消除了企业对云服务商所提供的高可信AIS的安全性、可信性、合规性等行为特征的担忧[13]。
3.1.3 管理模式智能化。
在云会计环境下,会计信息的实时监督、实时处理和共享使得管理工作呈现出智能化的特点。会计人员独立封闭的工作单元被打破,取而代之的是开放、动态的云会计工作平台。物联网技术实现了对企业资源的实时监管,实时动态的分析数据改变了传统AIS对企业存货、销售收入等的分析与管理模式,使企业管理决策层可以实时了解最新的情况,管理决策效率极大地提高。会计大数据时代的到来迫使企业能够对会计数据实现集中化、高效的管理。云会计环境下,会计数据得以高效、实时地收集和处理分析。企业财务业务实现了协同化、动态化管理,企业能够及时控制和科学预测,运营效率大大提高。
人员环境中管理模式的智能化,影响着高可信AIS的决策支持性。云会计环境下,高可信AIS实现了以信息和知识为核心的智能化管理。管理模式的智能化从人员层面保障了高可信AIS的决策支持性。管理决策层实现了对会计数据的实时收集与高效运用,可以把更多的时间和精力聚焦到对企业的中期和长期宏观战略决策的制定上,以此丰富高可信AIS决策支持行为的层次性。同时,会计信息在管理决策层中的高效流动使管理决策者能够柔性适应技术环境、企业环境的变化,增强了高可信AIS在适应这些变化时其决策支持行为的灵活性,使决策支持性对高可信AIS的行为起到更大的促进作用。
3.2 运行环境下的高可信AIS行为特征影响分析
高可信AIS的运行环境具体包括网路环境、硬件环境和软件环境三大行为环境。云会计环境下,这三大行为环境的变化将影响高可信AIS的可用性、风险可控性、税收可稽查性等多方面的行为特征。
3.2.1网络高开放性。
云会计环境下,会计数据共享在云端,形成了会计数据网络环境的高开放性。云会计服务供应商与用户之间呈现出多对多的关系,不同企业的数据可能存储在同一个云会计服务商的服务器里,各个企业的AIS呈现出高度开放性。就同一个企业来讲,企业的会计信息更加透明化,会计信息的记录和报告更加实时化,会计信息的对称性增强。面对高度开放的网络环境,企业一方面要加强对云会计服务商所提供的服务的安全控制与检查,另一方面,也要加强对企业风险的防范与管理。
网络的高开放性影响着高可信AIS行为特征的安全性和风险可控性。一方面,高开放的网络环境下会计信息呈现出高度对称化的特点。会计信息对称性的增强,加大了会计违规行为的成本,减少了会计违规行为,从客观上保障了高可信AIS行为的安全性。另一方面,网络的高开放性也进一步加大了其自身的天然风险,如会计信息在高开放网络中传播受到人为拦截或篡改的可能性加大,会计信息的完整性和真实性面临威胁,降低了高可信AIS行为的安全性。高可信AIS的风险可控性内含全面性、系统性和适应性。全面性是指高可信AIS对企业风险的控制应立足于企业整体的组织结构和业务流程的方方面面;系统性是指高可信AIS从企业具体的业务流程中预测、识别、评估和应对风险以实现对企业的风险管理;适应性是指高可信AIS在企业规模、组织结构和业务流程等发生改变时,能够及时调整自身行为以适应这一变化。网络的高开放性也带来了会计信息的高度透明化,使得高可信AIS可以对企业组织和业务的方方面面进行全面的风险防控并实时监测企业规模、组织结构、业务流程的变化以做出适时调整,增强了高可信AIS对企业风险的全面性、系统性和适应性管理,保障了高可信AIS的正常运行。
3.2.2 网络高动态性。
高可信AIS的网络环境实现了会计数据记录与存储,会计信息转换与生成,会计管理与决策的高度动态化。云会计环境下,由计算机自动完成会计数据的收集与记录,并存储在云服务器里,网络技术的发展使得云服务器里的数据能够实时动态变化。动态的网络环境与相关技术的嵌入也保证了会计信息转换与生成的智能化与动态化,如XBRL财务会计报告的生成,由此可以满足会计信息使用者的多样化需求。物联网技术对企业生产成本的分析与控制,对存货等环节的管理,使会计信息高度集成并实时更新,企业管理决策层可以据此做出及时高效的财务决策,实现企业运营的智能化、动态化管理。
网络的高动态性带来了会计信息的实时动态更新,也影响着管理决策层的管理模式,增强了高可信AIS的决策支持性。在高度动态变化的网络环境中,企业管理决策层可以及时获取最新的会计信息,对企业的中期或长期宏观战略决策作出调整和重新制定,提高企业的管理决策效率。物联网技术的引入提高了企业在生产成本等方面的监管效率,能够快速及时地为管理决策层提供决策有用信息。
3.2.3 终端多样性。
云会计环境下,云计算、物联网与XBRL技术的引入使得AIS的使用终端更趋多样化,会计信息使用者可以通过手机、平板电脑和电脑终端实时获取存储在云端的会计信息,方便了会计信息的获取,增强了会计信息在使用者之间的流动效率和使用效率。高可信AIS的可用性内含实时性,实时性是指高可信AIS能够及时处理会计信息并传递给信息使用者。终端多样性增强了高可信AIS的实时性行为特征,进一步保障了高可信AIS行为的可用性。
3.2.4 系统整合化。
云会计实现了AIS与企业内部的生产系统、管理系统以及企业内外部信息资源等其他信息子系统的整合。企业的内联网通过公共接口,与外部有关系统(如客户、供应商、银行、证监会等)相联接,建立外联网。云计算技术使得AIS在这样一个整合的环境下,与企业内外部系统实现了会计信息的实时共享,提高了会计信息的决策有用性,提高了企业的运行效率。
高可信AIS的可用性内含集成性,集成性是指高可信AIS在执行其行为时,内部各个模块及与ERP模块、MIS模块等其它相关模块之间可以实现良好的对接以实现各个系统之间数据传递的完整性。高可信AIS通过模块的良好对接提高了自身行为的集成性,系统整合化从外部宏观系统方面进一步促进高可信AIS行为集成性的实现,保障了高可信AIS行为的可用性。同时,企业内部与外部相关系统的整合,实现了信息的实时共享,方便了审计部门和税收部门工作的开展,从外部促进了高可信AIS行为的可审计性和税收可稽查性。
4 结束语
提高数学猜想可信度方法初探 篇3
为了提高论证的可能性与可靠性,就要尽可能提高猜想的可信度,因为只有这样,才能为论证提供理想的基础,做到尽可能地避免不必要的劳动. 提高猜想可信度所涉及的面比较广泛,比如,掌握好的猜想方法,掌握的知识和经验越丰富,所得出的猜想的可信度就会越高; 由因果关系归纳法得出的猜想要比由枚举归纳法得出的猜想的可靠性大等等. 就发现方法的研究而言,检验方法与异途同归现象则是提高猜想可信度的两个重要方法.
一、检验方法
检验方法是指对一个猜想在论证之前,用一些新的特例进行检验,如果检验的结果为真,就进一步支持了猜想,增强了猜想的可信度; 如果检验的结果为假,就无须徒劳地对此进行证明,或者对猜想进一步地改进和修正的一种方法.
例1命题:设四面体A - BCD的三个侧面ABC,ABD,ACD两两互相垂直,则S2△ABC+ S2△ABD+ S2△ACD= S2△BCD的发现过程.
该命题是通过类比平面几何中的勾股定理: 在△ABC中,AB⊥AC,则AB2+ AC2= BC2得到的.
从升维类比的角度,按类比规律,三角形是平面几何中最简单的多边形,四面体是立体几何中最简单的多面体; 另外,从图形结构上分析,三角形是连接线段外一点和线段两个端点构成的图形,四面体是连接三角形( 面) 外一点与三角形的三个顶点构成的图形,也就是说三角形和四面体存在相同或相似方面,相互成为类比对象,于是勾股定理中三角形有两条边垂直,类比到四面体中应为同一顶点的三个侧面两两互相垂直,三角形的边长类比到四面体中应为三角形的面积,平方类比为三次方,于是猜想:
若四面体A - BCD的三个侧面ABC,ABD,ACD两两互相垂直,则S3△ABC+ S3△ABD+ S3△ACD= S3△BCD
但是,我们只要通过一个特例检验就可以知道该结论是错误的,比如,如果满足条件的四面体是由一个单位正方体得到的,则等式左端的值为3/8,而右端的值为 猜想显然是不成立的,就无须徒劳地对此进行证明. 于是对猜想作进一步地改进和修正,保持勾股定理中“平方”的特点,将结论修正为: S2△ABC+ S2△ABD+ S2△ACD= S2△BCD.
改进后的命题再用特例检验,结果都为真,从而提高了猜想的可信度,为论证提供了理想的基础. 事实上通过证明得知,改进后的命题是一个真命题,证明( 略) .
例2凸多面体的欧拉( Euler) 定理的发现过程,其实就是一个用检验方法提高猜想可信度的过程.
凸多面体的Euler定理是指: 任意一个凸多面体P的Euler示性数都是2. 即X( P) = F + V - E = 2.
其中,F,V和E分别表示凸多面体的面、顶点和棱的数目( 分别对应于Face、Vertex和Edge的第一个字母) .
分析综合大量的相关史料不难推测,当时欧拉发现这个定理的过程是这样的. 首先观察一些特殊多面体( 图1) ,如: 1立方体,2三棱柱,3五棱柱,4四棱锥,5三棱锥,6五棱锥,7八面体,8塔顶体,9截角立方体等,并列成表( 表1) .
观察这些数据,比较其中的关系,就会提出一些猜想,例如:
( 1) 顶点数V是否随面数F的增大而增大( 或减小) ?但比较立方体与五棱柱时是增大,而比较立方体与八面体时是减小,故V不是随F增大而增大.,也不是随F增大而减小.
( 2) E是否随F或V增大? 但比较五棱柱和八面体,F从7增加到8,E从15下降到12; 再比较塔顶体和截角立方体,V从9增加到10,但E从16下降到15,故E不是随F或V增大而增大,但也不是随F或V增大而减小.
上述情况说明原先建立的猜想失败了. 但进一步观察却又发现,九种情形都满足关系式: F +V =E +2.
于是猜想: 对于任何多面体,面数加顶点数等于棱数加2.
为了支持猜想,欧拉进一步检验了十二面体和二十面体,仍然满足F +V =E +2的规律,不仅如此,为了寻求支持猜想更多的例子,欧拉还构造了一些新鲜别致的多面体做检验. 例如,在面数、顶点数和棱数分别为F,V,E的多面体外增加一点,并将此点与靠近的面的各点相连接,不妨设靠近面有n个顶点,则所得到的新多面体有( F -1 + n) 个面,( V +1) 个顶点,( E +n) 条棱. 显然,只要原多面体满足F +V = E + 2,那么,( F - 1 + n) + ( V + 1) = ( E + n) + 2也成立.从而使猜想又得到了更广泛的检验.
然而,尽管得到了大量的多样性的实例的检验,但不能代替严格的理论证明. 归纳推理要求科学家要鼓起勇气去寻找是否有与猜想相矛盾的例子,尽管这样的例子会改变猜想,带来心理上的难过与遗憾,但它可以导致真理的明确与发现,排除错误的猜想. 事实上,通过对镶嵌画框架状多面体进行检验,就发现F + V = E +2并不成立. 镶嵌画框架状多面体可以看成是一根较长的三棱柱杆,分成四段后装配而成的,此时,F =12,V =12,而E =24,即F + V≠E +2.于是将猜想修改为:
任何一个凸多面体的面、顶点和棱的数目满足关系式F + V = E + 2.
二、异途同归现象
异途同归现象是指如果能发现另一种合理的猜测方法,它同样能导致原来的结论,那么,这一结论的可信度就要大得多. 例如,在复杂计算中,如果能用两种不同的方法计算,其结果相等,那么,一般就不会对这个结果持怀疑的态度了.
例3观察凸多面体的顶点数与面角和.
观察凸多面体的顶点数与各个面的内角之和( 简称面角和) ∑α.
如图2和表2所示:
通过观察,可以发现,凸多面体的顶点数与面角和∑α具有如下关系:
由于这一猜想与凸多面体的欧拉定理都与多面体的顶点数、面数及面的边数( 也就是多面体的棱数) 有关,于是不妨将两者的联系作一分析.
设n1,n2,…,nF分别表示多面体的F个面的各个面的边数,因为n边形的内角和为( n -2) π,所以
其中,n1+ n2+ … + nF为所有F个面的边数之和,由于在这个边数之和中,每一条边数,也就是多面体的棱都被计算了两次,所以
再将4代入1,得2πV -2π( E -F) =4π.
即 V +F =E +2.
由此可见,上述猜想与凸多面体的欧拉定理是等价的.这种“异途同归”的现象,极大地增强了猜想的可信度.
另外还需要指出的是,人们在科学研究中,往往是首先通过观察、实验、分析,运用归纳、类比提出合理的猜想,然后再进行论证,而论证与猜想又是相互渗透、相互依赖、互相促进的. 并且最终所获得的不一定是最初的猜想,而是经过改进了的. 因此,数学的研究过程往往是一个包含了多次反复的猜想与论证的过程. 这个过程可归纳为如下模式:
特征可信度 篇4
1. 加强学习, 靠过硬的素质来支撑
学习是能力之源, 思考是成事之基。无论是提高服务本领, 还是提升综合素质, 都没有捷径可走, 唯有持之以恒加强学习, 才能实现。任何一个人, 不管他学历有多高、资历有多深, 不勤于学习, 不善于思考, 不注重积累, 就难免会成为“山间竹笋”、“墙头芦苇”、“空中楼阁”;长此以往, 不仅在观察、分析、解决问题的能力上, 而且在日常生活与工作中, 都会沦为可悲的落伍者。可以说, 任何时代背景下, 加强学习, 都是提高一个人能力素质的唯一办法和支撑起自己人生“可信度”的有效途经。秘书人员必须树立与时俱进、终身学习的意识理念。
1.1 文字功底
任何一个秘书在工作中几乎都会从事文字工作, 文件处理和文书写作功底是秘书的基本功, 秘书应具有良好的行文规范, 较强的语言组织能力和较高的政策理论水平。文书的撰写, 要体现时事政策、体现时代精神、体现社情民意、体现领导意图, 争取做领导的“笔杆子”。
1.2 实践经验
作为秘书人员, 要注意总结工作中好的经验, 这样才能避免走弯路。特别要注意向老同志学习, 学习老同志的工作经验, 特别是一些办事的方法与技巧。
1.3 学习一些有益的技能
作为秘书人员除具备必要文字功底和办事能力外, 还应该具备一些技能, 如:电脑、开车、书法等方面的技能。俗话说:“艺不压身”。如果具备了一定的素养, 掌握了某种技能, 总会有显山露水的那一天。同样, 如果在哪一方面还存在缺陷, 则一定会有无地自容的那一刻。
2. 增进修养, 以良好的形象来映照
形象是一个的生存“资本‘和人格魅力的有效’成分, 也是秘书人员”可信度的直接体现。要树良好形象, 映照出自己的“可信度”, 则必须以加强自身修养来进行。值得注意的是, 当前正处在“转轨变型”期, 身在领导身边的秘书人员诱惑多多、陷阱多多, 若不注重品德修养, 说不准什么时候自己就会成为腐化的“幽灵”和通往堕落的“导火线”。所以秘书人员必须用“常怀利民之心、常思‘不轨’之事、常谋有益之策”来要求自己, 自觉增进自身的党性修养、个性修养和价值修养, 通过树立良好的形象, 来映照出自己的“可信度”。
2.1 政治修养
秘书工作, 特别是行政机关的秘书工作是一项政治性很强的工作, 需要秘书有较高的政治修养。政治修养主要包括坚定的政治方向、强烈的事业心、较高的政策理论水平和实事求是的思想作风。
2.2 文化知识修养
秘书的文化知识修养与其特定学习背景有关, 除了所学专业外, 还要具备广博的人文社会科学的基础, 如文学、历史、哲学、政治、经济、法律等, 都要有所涉猎。此外, 由于知识经济环境下, 知识的老化现象严重, 更新速度快, 秘书不能吃老本, 要在工作中逐步更新自己的知识体系, 树立终身学习的观念。
2.3 自制力
自制力是指能够完全自觉、灵活地控制自己的情绪和约束自己言行的意志品质。作为秘书人员, 必须加强自我的修养, 培养自己具备顽强的自制力, 使自己的言谈举止都能处于理智的有效控制和支配下, 这样就可以少犯错误, 从而也就可以更好地积极进取。
2.4 强烈的创新意识和多维的创新思维
创新精神和创新意识是一种敢为人先、不断进取、求新存异的心理状态和思想意识。有了创新精神和创新意识, 才能主动研究新情况, 解决新问题;开拓创新, 才能及时把握和抓住机遇;审时度势推动创新, 才能自觉克服思维定势的消极影响, 运用新思路去思考问题;不断创新, 才能把国家的政策和上级的指示与本地区本部门的实际情况相结合。
3. 扎实工作, 用出色的业绩来见证。
古今兴盛皆在于实, 天下大事必存于效。这是前人总结出来的硬道理。邓小平同志曾经指出:“世界上的事情都是干出来的, 不干, 半点马克思主义都没有。”秘书人员“可信度”的取得也不例外。
因此, 每一名秘书人员, 都应该踏踏实实、勤勤恳恳、兢兢业业地工作, 通过自己的勤奋努力, 真正体现出“办文见水平、办会见精神、办事见作风”和“权为民所用、情为民所系、利为民所谋”的境界, 力求平凡的岗位上做出不平凡的业绩。这就要求秘书人员既要切实增加敬业意识、奉献意识, 以解决想干、会干的问题;又要讲求工作方法、改进工作作风, 解决肯干、实干的问题;还要坚持发扬传统、继承创新, 解决苦干、巧干的问题。换言之, 也就是既要有善“谋”之策, 又要有善“干”之法。如此, 才能真正赢得属于自己的货真价实的“可信度”。
摘要:进入新千年后, 秘书工作的发展呈现出了极大的包容性, 秘书工作已经扩展到组织机构运转的方方面面。现代秘书工作相对于传统秘书工作, 更加强调非智力因素的应用, 除了以往强调的写作能力以外, 对办事能力、组织协调能力、沟通执行能力等都提出了更高的要求。作为秘书人员如何提升自己的“可信度”呢, 本文将针对这一问题对秘书的素质作简要分析。
关键词:秘书,提升,可信度
参考文献
[1]蔡超, 杨锋:《现代秘书实务》, 暨南大学出版社, 2006年。
[2]陆瑜芳:《秘书学概论》, 复旦大学出版社, 2001年7月。
[3]向国敏:《现代秘书实务》, 首都经济贸易大学出版社, 2005年。
基于服务可信度的QoS预测模型 篇5
关键词:服务质量,协同过滤,可信度,相似度
1 引言
Web服务是一种松耦合的用来支持端到端信息交互的软件单元[1]。随着这类服务组件的兴起与大量产生, 有效的服务选择推荐方法将成为服务计算领域的关键问题[2]。
当多个Web服务具有相同或相似的功能时, 服务质量 ( Quality of Service, Qo S) 这种非功能性指标将被用于服务选择[3,4]。然而, 在实际生产环境中, 想要获取所有候选服务的Qo S指标是十分耗时耗力的。此外, 由于Qo S指标与网络环境以及用户自身属性密切相关, 服务提供商或者第三方提供的静态Qo S信息并不可靠。对于同一个Web服务, 不同的用户往往会观测到完全不同的Qo S结果。为此, 一些基于推荐系统中协同过滤 ( Collaborative Filtering, CF) 技术的Qo S预测方法被用于服务选择[5,6,7]。在基于CF技术的服务选择系统中, 用户向系统提供自己的Qo S使用记录, 通过相似用户或相似服务的Qo S记录, 系统推断并反馈给各用户个性化的预测结果[8]。
为了进一步提升基于CF技术的Qo S预测方法的精准度, 本文从服务可信度的角度出发, 综合考虑服务的流行度、稳定性以及位置相关性, 改进了现有CF技术中服务相似度的计算模型。本文内容安排如下: 第2节对服务推荐领域Qo S预测的相关研究进行了介绍; 第3节详细描述了本文提出的基于服务可信度的Qo S预测模型; 第4节对所提模型进行了对比测试; 第5节对全文进行总结。
2 相关工作
本节对现有的基于CF技术的服务推荐研究进行归纳分析。Shao等人[9]提出一种user - based的Qo S预测方法。Zheng等人[10]将user - based和item - based两种CF中的经典方法结合。然而, 上述两种方法只是对传统推荐技术的应用, 并没有明确服务Qo S与用户评分的区别, 预测结果并不理想。Screenath等人[11]以及Rong等人[12]采用CF技术设计实现了他们的Qo S预测系统, 并采用Movie Lens数据集[13]进行了实验分析。然而, 采用电影数据集进行服务推荐研究并不能够令人信服。
Zheng等人[3]提出一种基于矩阵分解模型的Qo S预测方法, 提升了Qo S预测精准度。Zhang等人[14]通过引入时间因素进行了改进。Peng等人[15]通过挖掘更加细粒度的时间特征, 进一步提升了预测质量。
Chen等人[16]利用服务的位置信息采用最近邻算法进行Qo S预测。Peng等人[17]将位置信息融入PMF模型提高了Qo S预测精准度。
通过上述总结, 我们可以发现, 对于Qo S预测的模型设计愈来愈关注服务自身的属性特征, 包括时间、位置等。为了进一步挖掘服务自身特性对Qo S预测结果的影响, 本文从服务的流行度、稳定性以及相关性等方面对Qo S预测模型进行了分析和改进。
3 基于服务可信度的 Qo S 预测模型
3. 1 基于服务的 CF 模型
在传统基于服务的CF模型中, 输入是一个用户 - 服务的Qo S记录矩阵Qm×n, 其中m表示用户数, n表示服务数, Qu, s表示用户u使用服务s时的Qo S记录, Qo S指标包括响应时延、吞吐等。模型具体流程包含邻居形成和推荐产生两个步骤。
3. 1. 1 邻居形成
目标服务的邻居形成是协同过滤算法中的关键步骤, 主要通过衡量服务之间的相似度, 找出与目标服务最为相似的邻居集合。相似度的计算方法包括余弦相似度、Pearson相关系数[18]等, 大量实验表明, Pearson相关系数能更好地评估用户或服务之间的相似程度[19]。其计算方法如公式 ( 1) 所示。
其中, Qu, s和Qu, t分别表示用户u使用服务s和服务t时的Qo S记录, 和分别表示服务s和服务t的Qo S平均值。
3. 1. 2推荐产生
目标服务s的最近邻集合用N ( s) 表示, 那么一个新用户v使用服务s时Qo S的预测值Qv, s可以通过对用户v使用过的服务s的最近邻的Qo S值进行加权平均求得, 如公式 ( 2) 所示。
3. 2 服务可信度计算
上述传统基于服务的CF算法仅利用服务Qo S值之间的相关性进行相似度计算。我们还可以从流行度、稳定性、位置相关性等方面进一步细化相似度的计算模型。
3. 2. 1 流行度
在个性化服务推荐系统中, 如果一个服务被越多的人使用并记录Qo S指标, 那么对于这个服务的评价就越真实可靠。因此, 我们可以认为具有较多用户数的服务具有更高的可信度, 在推荐过程中就应该有更高的贡献值。我们采用流行度这一指标来量化上述思想, 其计算方法如公式 ( 3) 所示, 其中| U ( s) |表示使用过服务s的用户数。
3. 2. 2 稳定性
如果一个服务Qo S指标的波动性较大, 那么利用该服务的Qo S记录进行推荐产生的结果就会丧失一定的可信度。基于上述思路, 我们采用服务Qo S记录的方差的倒数来衡量一个服务的稳定性, 并以此判定服务的可信程度, 对于使用记录次数小于等于1的服务, 其稳定性设为0, 最终稳定性计算方法如公式 ( 4) 所示。
3. 2. 3 位置相关性
从物理意义的角度出发, 位置越相近的服务, 在相似度计算过程中应该具有更高的贡献值。我们认为地理位置上越相近的服务具有更高的相关性, 在相似度计算过程中会有更高的贡献值。位置相关性的计算方法如公式 ( 5) 所示[17], 其中lats和lons分别代表服务s的纬度和经度, 采用弧度制, lats的取值范围为 [π /2, π /2], lons的取值范围为[- π, π]。
3. 3 基于服务可信度的 Qo S 预测模型
综合上述的流行度、稳定性、位置相关性三个指标, 我们将对3. 1小节所述的服务相似度计算方法进行改进, 如公式 ( 7) 所示。
将公式 ( 2) 中的sim ( s, t) 替换为公式 ( 7) 中的sim' ( s, t) 即可得到基于服务可信度的Qo S预测模型, 如公式 ( 7) 所示。
4 实验分析
本节我们将本文提出的基于服务可信度的Qo S预测模型 ( Trust Service Based Model, TSBM) 与传统的基于服务的CF预测模型 ( Service Based Model, SBM) 和基于用户的CF预测模型 ( User Based Model, UBM) [9]进行对比分析。
4. 1 数据集
我们采用一个真实环境下采集的Web服务Qo S记录数据集[10]进行测试分析, 该数据集包含来自超过20个国家的对100个Web服务的一百五十万次调用记录。Qo S记录包括响应时间和吞吐, 本文采用响应时延进行测试分析。
4. 2 测试指标
我们采用平均绝对误差 ( Mean Absolute Error, MAE) 和均方根误差 ( Root Mean Squared Error, RMSE) [20]这两个指标对于各模型的Qo S预测精准度进行衡量。计算方法如式 ( 8) , 式 ( 9) 所示。
其中表示模型预测出的用户u调用服务s时可能的Qo S值, DT表示训练数据集, | DT|表示训练数据集的大小。
4. 3 模型对比测试
本节我们随机选取密度为5% 、10% 和20% 的Qo S记录作为训练数据来对UBM、SBM以及本文提出的TSBM三种模型进行对比测试, 各模型的最近邻数量均采用15。测试结果如表1所示, 响应时延进行了归一化处理, 取值范围为[0, 1]。表1的结果充分说明了TSBM模型在各种数据集密度下, Qo S的预测精准度上都优于传统的UBM和SBM。
4. 4 模型参数测试
本文提出的TSBM与传统的UBM和SBM都是基于最近邻模型, 其中最近邻数目k的选取完全取决于模型使用者对预测精准度和计算复杂度的权衡。本节我们在数据集密度分别为5% 、10% 和20% 三种情况下, 测试预测精准度随最近邻数量的变化情况。MAE和RMSE两个指标的变化情况分别如图1和图2所示。
由图1和图2可知, 随着最近邻数目的提升, MAE和RMSE都逐渐减小 ( 预测精准度逐渐提高) , 因为最近邻数目越多, 提供的信息越充分。然而, 随着最近邻数目的进一步增加, 其对精准度提升的效用将非常有限, 这是因为当最近邻数目较大时, 新增邻居服务提供的更多是冗余的信息, 很难为Qo S预测提供更多的有用信息。
5 结束语
基于可信度的故障区段诊断方法 篇6
1 决策表
决策表[7]由条件属性和决策属性组成,能将复杂的问题按可能的情况全部列举出,且简明扼要,已在性能测试、逻辑分析、故障诊断等领域得到广泛应用。
本文把故障指示器的动作信号作为条件属性,把配电网中可能发生故障的区段作为决策属性,按照“故障点至电源点之间的所有故障指示器都应动作,其他故障指示器不应动作”的原则创建原始决策表中的故障模式。故障事件发生后,把故障事件内出现的故障指示器动作信号与原始决策表的故障模式进行比较,将条件属性值完全匹配的故障模式所描述的区段判定为故障区段。
图1是某配电网故障指示器安装位置图,其中FI为故障指示器,其下标数字对应区段编号。表1是与图1相对应的原始决策表。
在表1中,故障模式2中的FI2为1和FI3、FI7为0是其他故障模式所不具备的。换言之,只要FI2为1和FI3、FI7为0就可以判定为区段2发生了故障,而无需关心其他故障指示器。本文采用基于可辨识矩阵和逻辑运算的属性约简算法[8,9]对表1进行属性值约简,其结果见表2。
注:“1”表示动作,“0”表示不动作。
分析表2可以发现:当区段边界上仅有1个故障指示器时,该区段发生故障的标志是边界上的故障指示器动作;当区段边界上有多个故障指示器时,该区段发生故障的标志是边界上靠电源侧的故障指示器动作、边界上其他故障指示器不动作。在配电网保持树状结构运行的情况下,这种规律始终保持。因此,可以直接按照“在与故障点相邻的故障指示器中,靠电源侧的故障指示器应动作,其他故障指示器不应动作”的原则来创建约简决策表中的故障模式,而不需要采用任何属性值约简方法。
注:“1”表示动作,“0”表示不动作,“~”表示不关心。
2 故障指示器的相邻关系
2.1 图形构件的拓扑关系
用支路和节点描述配电网中各种设备及其拓扑关系[10,11]。其中,支路是对输电线、开关、故障指示器等设备的抽象,属性有支路名称、支路状态、支路关联的节点等;节点是对设备之间连接点的抽象,属性有节点名称、节点关联的支路等。
把支路中的“支路关联的节点”属性表示为:
其中,pj为支路b的端点;nj为pj关联的节点;S为支路b的端点数。
把节点中的“节点关联的支路”属性表示为:
其中,bj为节点n关联的支路;pj为bj中与节点n相关联的端点;Q为节点n关联的支路总数。
配电网一般比较庞大且变化频繁[12],用人工的方法给Lb和Ln赋值,不仅费时而且容易出错。本文采用图形构件的方式描绘支路和节点,通过检查支路构件中的端点区域与哪个节点构件区域相交来建立Lb和Ln。为了减少故障指示器安装位置图的绘制工作量,在建立Lb和Ln之前,在没有关联节点的支路端点处自动产生一个隐藏的节点构件。图2直观地表达了以图1为蓝本的图形构件拓扑关系。
2.2 故障指示器的相邻关系
图1中的区段可以描述成从某故障指示器开始,往非电源侧方向延伸,直到遇到其他故障指示器或线路终点为止的一个范围。因此,可以用故障指示器的名称来标识区段。这样,在原始决策表和约简决策表中可以仅出现故障指示器。
将故障指示器的相邻关系表示为:
其中,zj为故障指示器;uj为zj在电源侧方向最近的故障指示器在Lg中的序号;dj为zj在非电源侧方向最近的故障指示器在Lg中的序号集合;N为故障指示器的总数。
图形构件的拓扑关系是一棵树,故障指示器的相邻关系也是一棵树。当uj=0时,zj位于树根;当dj=时,zj位于树叶;当dj>2时,zj位于树杈。当zj所表示的区段发生故障时,把从zj到树根的路径称为zj的故障树干,而把其他部分称为zj的非故障树干。
为了从图形构件的拓扑关系中获取Lg,在图形构件中设置变量y。对于故障指示器,变量y的含义是它在Lg中的序号;对于非故障指示器,变量y的含义是它在电源侧方向最近的故障指示器在Lg中的序号。获取Lg的具体方法是:设电源点的y值等于0,从该点出发进行深度优先搜索,遇到分位状态的开关或到达树叶时回溯;当遇到非故障指示器时,使其y值等于其电源侧方向最近的图形构件的y值;当遇到故障指示器时,首先把其电源侧方向最近的图形构件的y记为x,然后在Lg中添加第j个序对〈zj,uj,dj〉(zj是当前故障指示器,uj是x),把j放到第x个序对〈zx,ux,dx〉的dx中,最后把j赋给当前故障指示器的y。
表3表达了图1中各故障指示器的相邻关系。从表3可以看出,无论是约简决策表下的故障模式,还是原始决策表下的故障模式,通过故障指示器的相邻关系都很容易得到。
当配电网的运行方式发生变化时,故障指示器的相邻关系应作适当的修改。由于配电网保持树状结构,相邻关系的修改可采用支路交换法[13]。
3 故障区段的定位
3.1 故障可信度
在工程实际中,故障树干上的故障指示器可能拒动,而非故障树干的故障指示器可能误动。这时,按原始决策表进行故障区段诊断可能无法得到结论,按约简决策表进行故障区段诊断可能得到多个结论。因此,简单匹配的模式识别方法很难在工程实际中得到应用。这里,将故障模式中所指区段发生故障的可信度定义为故障指示器动作信号的实际状态与故障模式的匹配程度,即有:
其中,N为故障指示器总数;C为与故障模式一致的故障指示器个数。
某故障指示器的误动率和拒动率分别定义为:
其中,G0、G1、S1、S0分别表示某故障指示器在所有故障事件中不应发生动作的总次数、应发生动作的总次数、实际发生误动的总次数、实际发生拒动的总次数。
对于故障树干上的故障指示器,不动作的可能性为pjd,动作的可能性为1-pjd。对于非故障树干上的故障指示器,动作的可能性为pwd,不动作的可能性为1-pwd。这样,区段故障可信度可表示为:
其中,J表示故障树干上不动作故障指示器的集合;K表示故障树干上动作故障指示器的集合;L表示非故障树干上动作故障指示器的集合;M表示非故障树干上不动作故障指示器的集合。
在非故障树干上,如果有大型容性负载(如高压补偿电容器)或感性负载(如大型电动机),则它们会向故障点反向馈电。非故障树干上出现故障指示器误动可能是反向馈电引起,也有可能是其他原因引起,但反向馈电是主要的。
设故障指示器受反向馈电影响的概率为psw,且因故障指示器本身引起的误动率为pbw。这样,对于非故障树干上的故障指示器,动作的可能性为:
不动作的可能性为:
在工程实际中,要严格区分产生误动的实际原因是很困难的。这里把引起误动的原因简单归于反向馈电,即pbw=0,且认为反向馈电电源在离树叶最近的误动故障指示器z所指的区段,出现的概率psw等于z的误动率pwd。这样,对于受反向馈电影响的故障指示器,动作的可能性为:
不动作的可能性为:
当受多方反向馈电影响时,用它们的最大psw计算f0和f1。对于不受反向馈电影响的故障指示器,动作的可能性为零,即psw=0。因此,本文把基于拒动率和误动率的区段故障可信度表示为:
3.2 故障可信度的极大值
设图1中区段7的故障可信度为P7,故障指示器8的拒动率为pjd,8、受反向馈电影响的概率为psw,8,且用式(12)计算区段故障可信度。当故障指示器8不动作时,区段8的故障可信度为:
它比区段7的故障可信度要小。
当故障指示器8动作时,区段8的故障可信度为:
它比区段7的故障可信度要大。
进一步分析可知,当故障指示器7动作和故障指示器8不动作时,无论其他故障指示器是否动作,区段7的故障可信度都是一个极大值。采用式(4)或式(7)计算区段故障可信度时,可得到同样的结论。
显然,区段7的故障可信度成为极大值的条件与约简决策表中区段7满足故障区段的条件相同。可证明,树根上、树杈上和树叶上故障指示器所指区段的故障可信度都有同样的特性。因此,故障指示器动作信号的实际状态与约简决策表的故障模式完全一致时,模式所指区段的故障可信度是一个极大值。
3.3 最大可疑故障区段
为了方便地计算区段故障可信度,在故障指示器构件中设置受反向馈电影响的概率psw属性。故障事件一旦发生,首先令每个故障指示器的psw=0,然后按相邻关系的序号由大到小对每个故障指示器的psw进行修改。具体方法是:
a.当故障指示器的动作信号为1状态且psw=0时,使它的psw等于它自身的误动率pwd;
b.把故障指示器自身的psw传递给电源侧方向最近的故障指示器,但仅当接收方原有的psw小于发送方的psw时传递才有效。
确定最大可疑故障区段的流程如下:
a.给每个故障指示器的psw赋值;
b.对满足约简决策表诊断规则的区段,按式(12)计算它们的故障可信度;
c.取n个最大的区段故障可信度作为最大可信度队列;
d.计算最大可信度队列所指区段周围的故障可信度,若某区段的故障可信度比最大可信度队列中最小值要大,则用它取代最小值,直到最大可信度队列不再发生变化为止;
e.根据最大可信度队列确定最大可疑故障区段,并给出适当的解释。
对于故障可信度极大值周围的故障可信度计算,可以采用递推计算公式:
其中,pjd和psw是区段n与区段n-1之间故障指示器的拒动率和受反向馈电影响的概率;当区段n比区段n-1离电源点更远且所夹故障指示器动作时,或当区段n比区段n-1离电源点更近且所夹故障指示器不动作时,k=1,否则k=-1。
为了使故障区段诊断结果与实际情况更加接近,在寻找到真实故障区段后,按式(5)(6)对故障指示器的误动率和拒动率进行修改。
4 结论
a.借助约简决策表可方便地寻找到故障可信度的极大值,通过局部范围内区段故障可信度的递推计算可快速地确定最大可疑故障区段;
b.对于仅个别故障指示器出现错误行为的情况,无论采用基于动作状态匹配的故障可信度还是采用基于拒动率和误动率的故障可信度,诊断结果都与实际情况较吻合;
c.对于非故障树干有反向馈电的情况,基于拒动率和误动率的故障可信度能够反映反向馈电路径上故障指示器之间的内在联系,诊断结果更加合理,且具有可解释性;
d.通过提高故障指示器的性能、动态地调整故障指示器的参数、将故障指示器拒动率和误动率与配电网的运行方式挂钩、利用馈线继电保护信息等手段,可进一步提高配电网故障寻址系统的判断正确率。
摘要:针对非故障树干上可能存在反向馈电的问题,利用故障指示器的拒动率和误动率,提出了一种基于可信度的故障区段诊断方法。采用基于可辨识矩阵和逻辑运算的属性约简算法对原始决策表进行了约简,分析了满足约简决策表条件下的区段故障可信度特点,把确定最大可疑故障区段问题变成寻找区段故障可信度极大值和递推计算局部范围内区段故障可信度。同时,利用图形构件的拓扑关系,研究了故障模式和反向馈电概率的自动生成方法,使基于故障指示器的配电网故障寻址系统具有通用性。
特征可信度 篇7
一、融可信度于精彩内容之中
1. 说出百姓心里话。《民声》每期节目的话题都来源于生活, 与百姓的切身利益紧密相连, 诸如《如何把握食品第一关》《学生难就业, 如何解难题》《如何守住水安全》《城市规化的困境在哪里》等, 食品安全、饮水安全、学生就业、拆迁安置、马路“开膛剖肚”, 每一件事、每一个话题都是百姓关心的事和要说的心里话。参与节目的市民代表, 说起这些事来, 有的疑惑不解, 有的不堪其扰, 有的有切肤之痛, 希望参加节目的官员能给予解答。节目的话题就是百姓要说的话, 所讲述的事就如同自己所见到的事情一样, 观众看了十分解渴, 深感节目为百姓说话, 体现了民众意志。
2. 市民问责不含糊。市民问责政府官员, 是件新鲜事。《民声》的每一期节目都有政府相关部门的一位官员参加, 与推选的市民代表对谈。这些官员大都是政府部门的主要负责人, 面对他们, 市民代表的问责毫不含糊。比如, 质疑食安委主任:“你的98%农产品质量都安全的这数据哪来的, 我根本不相信”;发问规划局长:“马路‘拉链’问题你为什么就解决不了”;不满物价局长:“你们的价格听证会为什么总是听涨会, 完全是形式主义。为什么就没有一次价格降价听证会呢”;追问人社局长:“就业歧视条款为什么频频出现, 你们是如何监督的”等等, 市民代表的发言大都是举例后才发问, 以事实为基础, 不是随意的情绪宣泄, 因此真实可信。
3. 官员真诚直面问题。在《民声》节目中, 市民代表都带着事实和问题而来, 这对参与节目的官员来说是一次大考。节目的运作方式决定官员压力很大, 用他们的话来说, 是“如履薄冰”。一位官员面对主持人和4 位市民代表接连不断抛过来的问题, 要一一解答。回答完一个问题, 又有新问题轮番跟进。这些市民代表有学者专家, 有律师和学生, 有记者和教师, 更多是街巷里来的大爷大妈, 其中不乏刀子嘴的, 他们连珠炮般地发问, 火药味十足, 让人真为官员们捏一把汗。好在官员们基本上都有较好的回答。尤其值得肯定的是, 官员们态度认真, 敢于直面问题, 不回避躲闪, 表现出了真实和可信赖感。
4. 感人的故事。《民声》内容的精彩之处还在于栏目针对话题, 经常设置的故事环节。有一期节目的话题是“绿色都市离我们有多远”, 在讨论到如何解决砍树毁绿问题时, 节目组请上了一位老人。老人年逾70 岁, 因为居住地拆迁, 为守护一株150年树龄的古树, 老人在树边搭了一个窝棚, 吃住在棚中, 终日守护决不让人砍伐。老人的事迹感动了在场观众, 也感动了园林局长, 她满眼盈泪地说, 对不起老人, 今天节目一结束, 就落实守护古树的措施, 不能让老人受苦了。节目中的感人故事, 成为节目话题探讨的正向支撑。
二、融可视性于结构设计之中
1. 环节设置独特。《民声》分为两大板块。第一板块“一问到底”最为成功。市民代表和主持人就新闻短片中的话题, 不断设问, 追根溯源, 有着打破沙锅问到底的架势。有的发问言词尖刻, 直击痛处;有的细致分析, 明辨是非;有的抓住重点, 提出意见。当然, 也有高声互呛的, 有打圆场的, 节目过程碰撞激烈。
第二板块是 “换位思考”。根据4 位市民代表在“一问到底”中的表现, 由现场观众投票, 选出当场的民意“局长”或“主任”, 然后和参加节目的官员换位置, 让市民代表以 “局长”或“主任”的身份思考当下的话题, 解答市民代表提出的问题, 感受官员处理问题时的难度和压力。相互的提问和回答, 将节目进一步引向深入。值得一提的是, 在这一环节中, 对“局长”“主任”的调侃、挤兑等趣味性场面出现, 使一些严肃的问题得以在轻松的气氛中进行化解。《民声》的整个节目过程有两大板块和多个环节 (新闻短片、对话、场内外互动) 组成, 结构清晰, 脉络顺遂, 有一气呵成之感。
2. 融入娱乐元素。首先是遴选市民代表。这借用了娱乐选秀节目的做法, 每期在60~80 名报名市民中, 选出4 名代表, 使《民声》一开始就有了观众基础, 并由此扩大了影响。二是市民代表竞选民意“局长”“主任”。与娱乐节目一样, 参与选秀者经过一番竞争后, 决定获胜者。《民声》也是根据市民代表在节目中表现的高下, 选任当期节目的民意“局长”“主任”, 颇具娱乐性。三是现场观众投票。投票是娱乐节目常用的手段之一。《民声》中的现场观众投票, 既推选出民意“局长”“主任”, 也决定满意率, 实际上是对当期节目话题进行打分。娱乐元素的融入, 活跃了气氛, 使节目好看而不乏味。
3. 互动方式多元。一是网络征集话题。由公众投票确定节目话题, 改变过去由媒体设定话题的状况, 使话题更加结合实际。二是网络视频连线。由网民直接提出问题, 官员现场作答, 场内外无缝对接。三是网络留言。让网民充分表达意见, 节目组收集整理。四是电视与广播、网络同步播出, 实现《民声》栏目的全媒体覆盖。
三、融纵深感于传播形态之中
1. 由新感知到过程的满足。《民声》栏目是一种准直播状态, 保留了完整的现场传播势态。栏目设置了三个景区, 即主景区、观众区、网络主持区。这种设置打破了谈话节目的固有方式, 即主持人与嘉宾一对一, 或一对二。主景区中, 一张长条桌, 主持人、官员、市民代表围坐一起, 同桌论道, 形式独有。观众区中, 观众的踊跃提问, 与主景区人员的互动, 拓展了演播空间。节目完整地保有现场谈话的完整性和动态性, 包括各参与者的语言个性、肢体语言以及现场的人际互动, 这些都是《民声》给予人们的一种新感知。在此基础上, 主持人、编导在60 分钟内, 调适得当, 使看似人多嘴杂、有些纷乱的现场变得舒缓有致、层次清朗。语言信息随着时间的推移, 在自然动态中延伸, 使观众从场景、话题的新感知开始, 在过程中得到更多的满足。
2. 百姓的话语空间和信息传播。百姓的信息交流一般多在有限的空间内进行, 很难得走上电视, 说出心里话。在《民声》节目中, 市民可以直接向官员提出批评意见, 说出建议要求, 并且进行平等对话, 反映社情民意。这样就有了百姓与政府间的连结、百姓与媒体的连结。这种连结又通过媒体得到两种效应, 一是媒体在百姓和政府间的反馈联动机制, 使政府更加熟悉民情民声, 政府的决策依据多了一条渠道。二是媒体拓展了百姓的公共话语空间。原本的小范围信息交流, 通过公共平台, 得以广泛传播, 百姓也成了信息传播者。