规模因子

2024-09-13

规模因子(通用3篇)

规模因子 篇1

棘腹蛙(Rana boulengeri)是我国特有的大型食用蛙类,广泛分布于陕西、甘肃、四川、云南、贵州、湖北、江西、湖南、广西等省[1,2],其体型肥硕,肉质鲜美,富含多种人体必需氨基酸,营养价值极高[3]。人类过度捕杀及栖息地破坏,导致棘腹蛙野外种群急剧下降[4],目前棘腹蛙已被列入物种红色名录“易危”等级和IUCN“VU”等级[5],合理地开发利用棘腹蛙资源已成为保护棘腹蛙野生种群的重要途径[6,7]。饵料的选择是棘腹蛙规模化养殖过程中的重要环节,合适的饵料能提高棘腹蛙的生长率与成活率[8]。通过对棘腹蛙规模化养殖过程中常用的不同饵料进行对比试验研究,旨在找出棘腹蛙成蛙养殖过程中最适饵料,为棘腹蛙规模化养殖提出指导。

1 材料及方法

1.1 材料

试验蛙均为长沙棘腹蛙繁育研究中心自行繁育的棘腹蛙。

试验饵料为人工饵料、蚯蚓、家蚕、黄粉虫、蝇蛆。人工饵料为福星牌蛙类配合饲料,其营养成分和能值:蛋白质34.27%、脂肪4.82%、赖氨基2.00%、钙3.07%、磷3.72%、能值13.92 kJ/g。

1.2 试验蛙池

蛙池建于蛙棚内,蛙棚用遮阳网与塑料膜覆盖保温。蛙池为长方形,3.0 m×1.0 m×0.8 m,池壁为“T”型,以防止棘腹蛙攀爬逃跑。蛙池内水深10 cm,在水域里放入大块鹅卵石,其上面盖上石棉瓦,作为棘腹蛙栖息场所。蛙池的1/3为陆地,陆地上面放有饵料盘,饵料盘规格为70 cm×50 cm×6 cm。试验期间蛙棚内平均气温22.3℃,蛙池平均水温20.0℃。

1.3 试验方法

试验地点位于湖南省宁乡县煤炭坝镇的长沙棘腹蛙繁育研究中心(地理坐标为28°14′32″N,112°23′44″E,海拔为121 m)。该地属亚热带季风性湿润气候,年均气温16.8℃,年均降雨量1 358mm,年均相对湿度81%。

试验时间为2009年8月1日—9月11日,共42 d。将100只棘腹蛙幼蛙,分成5组,每组20只(雌雄比1∶1),每天17:00投喂。投放人工饵料时,先在饵料盘内放入约2~3 cm深的水,将人工饵料均匀洒在饵料盘内,并在饵料盘上方挂上简易滴水装置,造成人工饵料在水面波动的效果,20:00第二次投喂人工饵料。蚯蚓、家蚕、黄粉虫、蝇蛆等饵料投喂时,均匀地洒在蛙池的陆地区域,且只投喂1次。蝇蛆投喂前用100 mg/L高锰酸钾溶液浸泡5min。

保证试验池内有充足的饵料供棘腹蛙摄食,每天投喂前清理出残饵和粪便。每星期用游标卡尺测量体长,用精确到0.01 g的电子天平测量其体重。每天记录投饵量、饵料回收量以及死亡数量。

1.4 统计分析

利用独立样本t-检验(Independent-Samples ttest)对棘腹蛙体长、体重的差异显著性进行检验。所有数据用SPSS 13.0软件处理,显著水平设为α=0.05,数据以Mean±SD表示。以特定生长率(SGR)描述棘腹蛙的生长速度。

其中:W0和Wt为投喂前和投喂后t d时的质量[9];相对日食量为当日绝对日食量除以蛙的平均体重;捕获成功率为成功捕获频次除以捕食频次。

2 试验结果

2.1 饵料对棘腹蛙生长的影响

通过42 d的精心饲养,棘腹蛙的体重、体长均有快速增长。投喂人工饵料组与蚯蚓组在前21 d体重增长快速,21~42 d体重增长减缓。投喂家蚕、黄粉虫、蝇蛆组在前14 d体重增长速度快,14~42 d以后体重增长速度减缓。投喂7 d后各组棘腹蛙的体重增长速度已基本确定,由快到慢分别为人工饵料、蚯蚓、蚕、黄粉虫、蝇蛆(图1)。其中人工饵料组、蚯蚓组体重增长差异不显著(P>0.05),这两组体重增长速度显著快与其他组。家蚕、黄粉虫组体重增长与蝇蛆组存在显著差异(P<0.05),而蚕组与黄粉虫组差异不显著(P>0.05)(表1)。

棘腹蛙体长变化与体重变化基本相符合,体长增长速度是人工饵料组最快,依次是蚯蚓组、蚕组、黄粉虫组、蝇蛆组。人工饵料组与蚯蚓组体长生长较快,并且生长速度不变;蚕组在前21 d生长速度较快,之后的21~42 d生长缓慢;黄粉虫组、蝇蛆组则在14 d后体长生长速度减缓(图2)。投喂人工饵料组与投喂蚯蚓组的体长增长显著快于其他组(P<0.05),蚕组与蝇蛆组差异显著(P<0.05),而黄粉虫组与蚕组、蝇蛆组差异都不显著(P>0.05)(表1)。

投喂不同饵料的棘腹蛙特定生长率可以分为三个等级,第一等级为人工饵料组与蚯蚓组,显著高于其他组(P<0.05)。第二等级为蚕与黄粉虫组,第三等级为蝇蛆组(表1)。

2.2 饵料对棘腹蛙捕食的影响

绝对吃食量与相对吃食量方面,由高到低依次是蚯蚓组、人工饵料组、家蚕组、黄粉虫组、蝇蛆组,其中蚯蚓组显著高于其他组(P<0.05),家蚕组与黄粉虫组差异不显著(P>0.05)。存活率方面,蚯蚓与黄粉虫全部存活,其他组存活率由高到低依次是黄粉虫组、蝇蛆组、人工饵料组(表2)。

投喂不同饵料,棘腹蛙捕食频率由高到底依次是蝇蛆组、黄粉虫组、人工饵料组、蚯蚓组、家蚕组,其中人工饵料组、蚯蚓组、家蚕组、蝇蛆组均存在显著差异(P<0.05),而黄粉虫组与人工饵料组、蝇蛆组差异不显著(P>0.05),但人工饵料组与蝇蛆组存在显著差异(P<0.05)。成功捕获次数由高到低依次是黄粉虫组、蝇蛆组、蚯蚓组、人工饵料组与蚕组,其中人工饵料组、蚯蚓组、蚕组与黄粉虫组、蝇蛆组差异显著(P<0.05)。捕获成功率由高到底依次是蚕组、蚯蚓组、黄粉虫组、蝇蛆组、人工饵料组,其中黄粉虫组与蝇蛆组差异不显著(P>0.05),其余各组均存在显著差异(P<0.05)(表3)。

3 讨论

3.1 投喂不同饵料情况下棘腹蛙生长特点

投喂不同饵料情况下,棘腹蛙体重、体长增长速度由快到慢的组次依次为人工饵料组、蚯蚓组、家蚕组、黄粉虫组、蝇蛆组。在试验过程中棘腹蛙生长特点是先快后慢,这与水温变化以及棘腹蛙特定生长特点有关[6,10]。投喂人工饵料的棘腹蛙生长个体差异大、而且存活率低,其中能够成功驯化其吃食人工饵料的棘腹蛙生长极快,而不能被驯化的棘腹蛙吃食量少,且日渐消瘦,最后死亡。其原因是人工饵料营养均衡,更能补充棘腹蛙生长所需的营养物质,能成功适应吃人工饵料的棘腹蛙生长快,不能适应人工饵料的棘腹蛙由于长时间少量或者不进食,导致营养缺乏而死亡。

3.2 投喂不同饵料情况下棘腹蛙的吃食特点

除人工饵料外,棘腹蛙吃食量与其成长速度是成正比的,即棘腹蛙吃食量越大,其生长速度越快。棘腹蛙是以坐等的方式进行捕食的[11],棘腹蛙捕食成功率与食物的大小以及活动能力有关[12,13]。黄粉虫与蝇蛆体型较小,棘腹蛙捕食频次多,但是对于成年棘腹蛙,其并不适口,棘腹蛙往往需要捕食多次之后才能成功。蚯蚓和家蚕对于成年棘腹蛙有着更好的适口性,所以蚯蚓和家蚕的捕获成功率也高,而蚕的活动能力差,棘腹蛙更容易捕食。部分棘腹蛙经驯化后能适应捕食人工饵料,但捕获成功率低。

3.3 对棘腹蛙规模化养殖饵料选择的建议

蚯蚓、家蚕、黄粉虫、蝇蛆均为养殖蛙类所常用的活体饵料,都有繁殖周期短,成本低的特点[14]。投喂蚯蚓与家蚕进行养殖,棘腹蛙生长速度快,且存活率高。投喂黄粉虫、蝇蛆养殖棘腹蛙,其生长速度较慢、存活率较投喂蚯蚓与家蚕低,且由于捕食效率的低下导致饵料的浪费大。投喂人工饵料棘腹蛙虽然生长快,但存活率与捕食效率低。通过对5种不同饵料的分析,蚯蚓与家蚕为投喂成年棘腹蛙最好的饵料,但规模化养殖棘腹蛙过程中应因地制宜,充分利用当地资源,选择合适的棘腹蛙饵料。人工饵料的开发与利用将是规模化养殖棘腹蛙的新出路,它有着成本低、营养均衡的特点,但如何对棘腹蛙进行驯化,使棘腹蛙适应人工饵料还有待进一步研究。

规模因子 篇2

关键词:GSM,转型期,规模预测,关键因子

0 引言

GSM网络未来几年仍然是中国移动主要的收入和利润来源, 但GSM网络继续发展的空间已经有限, 且存在技术瓶颈, 转型势在必行。从近几年的发展趋势看, GSM网络的用户和话务增速逐年降低, 有的地区GSM网络的语音话务量甚至已经出现负增长, 同时竞争对手的3G网络已经对移动用户造成了不小的冲击, 面临着高端用户流失等诸多问题, 如不扭转这一局面, 将给竞争对手以可乘之机[1]。未来几年将是中国移动转型的关键时期, “四网协同”发展是机会也是挑战, 巨大的资金压力是在转型期不得不面对的主要问题。

GSM网络规模和结构已经比较完善, 用户的使用习惯也已基本成熟, 但GSM网络本来主要是用来承载语音业务的, 现网中却承载了相当的数据业务流量, 这不仅挤占了语音业务资源, 也不能给用户带来高速数据业务体验[2], 影响了语音质量和用户感知度。因此在未来几年内, 如何保持GSM网络适度的载频投入以保证GSM网络整体质量的同时, 合理调整GSM网络投资和建设规模, 加大向高速移动互联网时代转型的力度和节奏, 是迫切需要解决的问题。

本文首先对现有GSM网络存在瓶颈进行概括, 接着在对GSM网络容量载频的预测方法和流程进行了总结的基础上, 找出影响规模预测的关键因子, 然后重点对这些关键因子之间的内在关系和规律进行研究, 以寻找其内在的规律和联系, 为转型期内如何把握数据流量、网络建设规模和网络质量之间的关系提供理论和数据支撑。

1 GSM网络预测方法和关键因子

GSM网络面对新的市场环境和业务结构, 特别是数据业务的快速发展, 已经显现出诸多瓶颈, 主要包括以下几个方面:

GSM网络由于受到技术体制本身的限制, 无法提供更高带宽和速度的移动数据业务服务, 而市场智能机的推广和更新换代的速度已经进入快速发展的阶段, 非智能机已经逐渐淡出市场, 导致用户对于高速数据业务的需求进一步提高, GSM网络无法应对高速数据业务的冲击;

GSM网络的频率资源相对于语音和数据业务的快速增长, 已经越来越紧张, 在密集城区进行扩容和小区分裂的余地已经越来越小, 面对数据业务的持续增长, GSM的频率资源将无力承载。

目前GSM网络的主要问题是数据流量的增长挤占了语音资源, 未来几年GSM网络的主要是承载语音业务, 并适度承载数据业务。为了保证语音业务的容量和质量, 有必要保持一定的资源投入。

GSM网络的新增规模主要是属于容量性质的扩容载频, 因此对于新增载频规模预测的出发点主要是语音话务量和数据流量, 预测过程主要包括以下两个步骤:

(1) 根据趋势外推法, 以历史数据为基础数据, 结合波动系数, 预测规划期的话音话务量和数据流量:

1) 对语音话务量的预测, 以网络侧预测的语音话务量为主, 同时以市场侧预测的计费时长进行修正, 得出最终取定的语音话务量;

2) 对数据流量的预测, 由于用户行为受市场营销和终端发展策略影响较大, 同时考虑到网络侧的数据在一定程度上反映了网络的实际承载能力, 所以数据流量的预测主要以市场预测的数据为主, 辅以网络侧预测的数据流量进行修正, 得出最终取定的数据流量;

(2) 将最终取定的语音话务量和数据流量结合无线利用率、每PDCH承载速率、每载频信道数和K值以及现有的载频规模得出新增的载频规模。计算公式如下[3][4]:

新增载频规模 (个) = (语音话务量+数据流量等效话务量) /K/每载频信道数/无线综合利用率。 (K值按相关规定确定) (a)

数据等效话务量 (erl) =数据流量 (Mb) *1024*8/每PDCH承载速率 (kbps) /3600 (b)

规模预测细化流程如图1所示。

从上面的预测方法、公式 (a) 、公式 (b) 和预测细化流程可以发现在规模预测的过程中影响网络规模的主要因子包括无线综合利用率、每PDCH承载速率、数据流量、计费时长、忙时语音话务量、每载频信道数等。

由于计费时长和忙时语音话务量的变化规律已经比较成熟, 用户行为也比较稳定, 所以本文对计费时长和忙时话务量不做讨论。由于运营商的市场推广行为, 特别是智能机的推广力度逐步加大, 对用户的数据业务需求产生了巨大的影响, 短期内数据流量将有超常规的发展, 所以本文将重点讨论数据流量对网络规模的影响。网络规模还受无线利用率和每PDCH承载速率的影响, 无线综合利用率对于网络质量的影响比较大, 如何提高每PDCH承载速率是一个涉及到新技术投入和网络优化等多方面因素的复杂课题。

综上, 本文将影响规模和质量的关键因子取定为:数据流量、无线利用率和每PDCH承载速率。并取定其模型测算值, 具体如表1所示。

下面将以上面取定的模型测算值为出发点, 着重讨论和研究这些关键因子之间的内在关系和规律。

2 关键因子内在关系和规律研究

以表1中所取定的模型测算值, 研究新增载频规模、数据流量、无线利用率和每PDCH承载速率之间关系。

(1) 无线综合利用率和每PDCH承载速率保持不变情况下的网络承载数据流量变化情况:按照新增载频规模减少一半和完全不新增两种情况, 可以推导出GSM网络可以承载的数据流量, 其关系如表2所示。

从表2可以看出, 在不改变无线利用率和每PDCH承载速率这两个关键因子的前提下, 如果载频规模减少为模型取定值的一半, 网络可以承载的数据流量为106亿MB, 与模型取定的117亿MB的数据流量相差11亿MB;如果不新增载频, 网络可以承载的数据流量为93亿MB, 与模型取定的117亿MB相差24亿MB。对于多出的数据流量需要在四网协同的策略下, 主要由TD-SCDMA和TD-LTE网络来分流, 如不能达到预期的分流效果, 则需要进行一定的市场策略调整, 否则在减少新增载频投入的前提下, 网络将无法承载。

(2) 提高无线综合利用率, 每PDCH承载速率保持不变情况下的网络承载数据流量变化情况:按照新增载频规模减少一半和完全不新增两种情况, 可以推导出GSM网络可以承载的数据流量, 其对应关系如表3所示。

从表3可以看出, 新增载频规模如果减少为模型取定值的一半, 在保持每PDCH承载速率不变的情况下, 需要将无线综合利用率提高到73%, 才能承载模型取定的每年117亿MB的数据流量;如果不新增载频, 即便将利用率提高到73%, 也只能承载105亿MB的数据流量, 与模型取定的117亿MB相差12亿MB。总体来讲, 无线利用率每提高一个百分点, 可以多承载约4.8%的数据流量, 但需要注意的是, 无线利用率和网络质量有一定的关系, 如无线利用率进一步提升, 网络质量改善的难度将进一步增大, 在本例中取定无线利用率73%为其上限。

(3) 提高每PDCH承载速率, 保持无线综合利用率不变情况下的网络承载数据流量变化情况:按照新增载频规模减少一半和完全不新增两种情况, 可以推导出GSM网络可以承载的数据流量, 其对应关系如表4所示。

从表4可以看出, 载频规模如果减少为模型取定值的一半, 在保持无线综合利用率不变的情况下, 即便将每PDCH承载速率提高到5.9kbps, 将只能承载113亿MB的数据流量, 与模型取定的117亿MB相差4亿MB;如果不新增载频, 网络最多可以承载100亿MB的数据流量, 与模型取定的117亿MB相差17亿MB。从表4中还可以发现, 每PDCH承载速率每提高0.1kbps, 数据流量可以多承载月3%的数据流量。需要注意的是, 以现网的PDCH承载速率为基础, 综合考虑相关的提高数据流量速率的新技术的投入和网络优化的力度, 最终确定每PDCH承载速率在规划期内的上限值, 本例中的上限值设定为5.9kbps。每PDCH承载速率设置的是否合理, 直接关系到规模预测和网络可承载数据流量的准确性。

(4) 综合考虑每PDCH承载速率和无线综合利用率的变化, 得出网络可承载数据流量变化情况:按照新增载频规模减少为规划数量的一半和完全不新增两种情况, 可以推导出GSM网络可以承载的数据流量, 其对应关系如表5所示。

从表5可以看出, 载频规模如果减少为模型取定值的一半, 须将无线利用率提高到72%, 同时将每PDCH承载速率提高到5.8kbps, 网络将可以承载模型取定的每年117亿MB数据流量;如果不新增载频, 即便将无线利用率和每PDCH承载速率同时提高到73%和5.9kbps, 也只能承载114亿MB的流量, 与模型取定的117亿MB数据流量相差3亿MB。如果不考虑网络的语音资源占比, 继续提高无线利用率, 网络承载的数据流量将可以进一步提高, 但这必然将以牺牲网络质量为代价。

(5) 如果保持模型取定的数据流量不变, 在改变无线利用率和每PDCH承载速率的情况下, 保持适当的载频投入, 可以支撑数据业务的发展。其对应关系如表6所示。

从表6可以看出, 在无线利用率和每PDCH承载速率均取上限的情况下, 只需新增8976块载频, 即可承载模型取定的117亿MB流量, 规模只有模型取定的43%。如进一步提高无线利用率和每PDCH承载速率, 所需载频规模还将进一步减少。

通过以上研究可以发现, 新增载频规模和网络应承载的数据流量、无线综合利用率、每PDCH承载速率之间有着密切的联系, 本研究将这种联系进行了量化。在确定网络新增规模的时候, 需要综合考虑以上关键因子, 做到有取有舍, 既考虑转型期的各种需要, 又要兼顾GSM网络本身业务发展和网络质量。例如, 如果想减少GSM网络的建设规模, 又想保证网络一定的承载能力和质量, 就必须着眼于“四网协同”规划, 加大TD-S/TD-L/WLAN网络的建设规模和分流比例, 将原来由GSM网络承载的数据流量由其他三网来承载。

3 结语

中国移动面临着巨大的转型压力, 既包括竞争对手的压力, 更是自身内部如何合理分配资源, 如何在网络容量、网络质量和投资之间进行综合平衡, 是未来几年内始终需要面对的问题。本文通过对影响网络规模和质量的多种关键因子的研究, 给出了在多种因素之间进行平衡选择的理论依据和参考数据。需要指出的是, 本次研究输出的成果对“四网协同”规划也有现实的参考意义。

参考文献

[1]潘家华等.GSM网数据等效话务量预测方法探讨.城市建设理论研究, 2011 (26) .

[2]赵涤飞.GSM网络用户数量预测方法的研究.科技资讯, 2006 (14) .

[3]张伟, 张新波.移动GSM网话务量的ARIMA模型的建立及其预测.数学理论与应用, 2008 (2) .

规模因子 篇3

关键词:大规模分布式环境,多决策因子,信任管理与预测模型,更新计算

1 引言

随着因特网技术的发展和大规模分布式计算环境 (如P2P计算、网格计算、Ad-Hoc网络、社交网络等) 的深入研究与广泛应用, 网络系统表现为由多个异构的系统或软件服务构成的动态协作模型。这类系统的形态正从传统的集中式、封闭的、相对静态的形式, 向开放的、面向公共用户的、动态协作的模式转变[1]。由于现阶段因特网环境的不确定性和上述动态属性的加入, 基于PKI (Public Key Infrastructure) 的传统静态信任机制已不能适应这些新的应用需求, 因而, 针对大规模分布式应用中的可信网络技术成为一个及待解决的热门问题[2,3]。现实的人类社会是一个“开放的”系统, 即存在每时每刻因为一些不确定因素导致超出控制的可能性。大规模分布式计算环境下的新应用模式 (如P2P、社交网络等) 和现实人类社会也具有很大的相似之处。此外, 动态信任管理技术是近几年才发展起来的, 对很多相关理论和技术性问题仍缺乏系统的、明确的方法引导, 对此没有形成共识, 也没有完全解决互联网发展过程中对于信任关系准确度量与预测的需求[4]。因而, 对动态信任关系量化机理进行系统而深入地研究具有重要的意义与广阔的前景。

现有的关于信任机制的研究有效地推动了相关任务的发展。Qu在文献[5]中引入了衰减因子、衰减速率因子和时间区间来提高结果的正确性, 但其模型针对时间区间的定义不够明确, 因而当时间区间的长度过大, 合成的直接信任度将会影响到对信任客体信任的判别。文献[6]在大规模分布式环境中采用了求取推荐实体对推荐客体的信任度的平均值做为参数, 建立共识操作符 (Consensus Operator, CO) 来构建间接信任度, 但受到合谋攻击行为时会影响合成的间接信任度。Almenarez等在文献[7]中采用了以自身信任度作为权重, 建立权重平均操作符 (Weighted Average Operator, WAO) 来构建间接信任度, 但面对合谋攻击行为时, 最终的间接信任度也会显著地受恶意实体影响。Chang等在文献[8]中采用推荐实体的信任度与群体总信任度的比值作为权重, 建立比例操作符 (Proportion Operator, PO) 来构建间接信任度, 但是该模型也很难在面对合谋欺骗做出合理的反应。文献[1]中认为在匿名的大规模分布式环境中, 极易发生的一种攻击行为就是选票阻塞[9]后的合谋攻击。因而其采用推荐实体推荐值的标准差的标准差运算符 (Standard Deviation Oper-ator, SDO) 来构建间接信任度, 并以遗忘因子为权重结合直接信任度和间接信任度最终合成对信任客体的信任评估。但在面对合谋欺骗时, 当恶意实体在全部推荐实体中所占的比例超过一定的数值时, 该模型也会因为这些恶意实体通过相互给出虚假的高的信任度评估值并影响到最终的间接信任度。

为使信任模型评估更加准确并更好的面对合谋攻击等安全问题, 本文引入了遗忘因子 (Forgetting Factor) β、衰减速率因子S、 推荐度 (Recommended Degree) 和偏向权重因子 (Biased Weighting Factor) W等多决策因子, 很好的处理了上述模型存在的不足, 提高了信任度的准确性。在信任机制中, 通过上述因子并定义推荐预算符 (Reasonable Operator, RO) 同自身信任度作为权重来构建间接信任度, 提高了间接信任度的准确性和可靠性。在合成信任度评估模型中, 通过本文的偏向权重因子设定参数来增加模型对环境的适应性, 使模型能够适用于多种环境。在分析节点的实时行为中, 根据新的交互经验或者推荐信息等来更新信任值。并且将实体的行为分为积极行为和消极行为两类参考因素, 对节点的信任值进行更新, 使模型在有恶意节点攻击的环境中, 也能有很好的安全性。对本文的模型通过模拟实验分析, 相较于其他的模型:本文中的模型能够更好的适应各种环境, 具有良好的动态性, 并且在面对各种攻击具有更好的安全性。

2 构建信任关系模型

2.1 构建动态信任关系

大规模分布式网络环境中, 信任具有时间相关的动态性, 即信任关系必须随时间的变化而更新。因此, 动态信任关系模型必须要能够反映出这种信任关系的动态更新性, 还必须具备信任关系随时间和上下文变化而重新评估的功能。本文定义信任关系是实体间的一个连续函数, 整个系统的状态是由各实体建立的信任关系组成。上述是单属性的信任关系的定义, 即实体只有一个属性, 但是单属性无法满足现实中的环境, 本文引入多属性[1]的信任关系定义, 即实体具有:自反性、非对称性、条件传递性和动态性。

2.1.1 信任度空间

为使表述信任程度的动态变化更加精确, 本文使用连续法[10]来表述这一空间。文中使用区间[0, 1]范围内的一个实数来表示信任度。在这个区间里, 信任度为0 表示信任客体完全不可信;信任度为表示信任主体完全信任客体;而相对的, 信任度为0.5 表示对信任客体的信任度处于没有任何把握的状态。使用这种连续值法来表述信任度, 使得在信任主体的决策行为中能更好的应用信任度。

2.1.2 动态信任关系的构建

大规模分布式网络环境中, 本文的信任评估模型主要采用基于历史交互记录的直接信任和基于推荐度的间接信任作为信任信息来源计算信任评估值。当节点A需要对节点B做出信任评估, 节点A将首先查找自身的历史记录中是否有节点B的直接交互信息。直接信任基于过去有效时间内的历史交互经验, 主体节点与客体节点如果有历史交互记录, 可以根据这些交互的结果来判断客体节点的可信度, 这就形成了直接信任度。如果不存在历史交互记录, 本文将直接信任值设为默认值0.5。

(1) 直接信任的合成

对于节点的直接信任使用DT (A, B) , 表示节点A对节点B的信任度是由两个熟悉节点间通过交互得到的直接经验信息。在大规模的分布式计算环境中, 恶意节点也常常使用信任震荡的方式来提高自身信任度。直接使用这些历史记录信息, 则违反了信任的时间相关性原则。

为解决上述问题, 本文在信任模型的构建中引入了遗忘因子 β, 其定义如下:

这里, t表示当前时刻, 而t表示过去交互行为发生时刻。Δtmax表示历史行为有效的时间窗口大小, 即经过多久, 过去的交互信息被认为完全失效, 该参数是可定义的。S是衰减速率因子, 它的取值根据具体的应用情况而定义。这样当历史交互发生在有效的时间窗口长度以外时, 认为过去的经验毫无价值, 遗忘因子 β 为0。而过去交互时刻t越接近当前的时刻t, β 值越接近1, 表示过去的交互经验越有价值。

通过上述遗忘因子, 本文将直接信任模型定义为:

(2) 间接信任的合成

本文将主体节点A对客体节点B的间接信任度使用IT (A, B) 表示。假定存在一组节点为{Ci, 0<i≤n}, 主体节点与该组节点均存在信任关系T (A, Ci) , 而该组节点与客体节点B也都有信任关系T (Ci, B) , 本文利用该信任关系来合成IT (A, B) 。本文引入推荐因子 δ 表示推荐主体C对信任客体B的推荐度, 其定义如下:

其中, t表示的是当前的时间, h表示的是恶意攻击发生的时间。Δtmax和前面的定义一样, 表示历史行为有效的时间窗口大小, 是可定义的参数。从上式可以看出, 当恶意攻击发生的时间h离现在越久, 推荐值 δ 越接近于1, 表示过去的恶意攻击行为越没有价值。

通过引入推荐度, 将标准差定义为公式:

通过引入推荐度, 将方差定义为公式:

定义推荐运算符为RO (Ci) 为:

通过定义推荐运算符, 得到最终的间接信任评估公式为:

(3) 信任度的计算

利用直接信任度、间接信任度和偏向权重W, 本文提出的时间相关信任度计算过程模型如下, 即主体节点A对客体节点B在时刻t的信任评估方式为:

其中, W为偏向权重其定义如下:

其中, E为根据不同环境设定的参数, 表示不同环境中对直接信任的依赖程度, 本文规定0<E≤1。

2.2 信任模型的更新

根据大规模分布式环境的特点, 信任模型必须不断的根据新的交互经验或者推荐信息等来动态更新。本文把节点的行为分为两类:积极行为和消极行为。积极行为将导致信任评估值的提升, 相反的, 消极行为会导致信任评估值的降低。

动态信任关系具有时间相关性, 在某一时刻t时, 主体节点A对于客体节点B的信任评估值本文使用Tt (A, B) 来表示。等同于信任度合成的信任模型, 该信任评估值由默认预设值或之前某个时刻t主体节点对客体节点的直接信任度DTt (A, B) 和当前的时刻t来自推荐实体的推荐信息合成ITt (A, B) 提供。因此, 根据信任客体B的这些行为的结果, 主体节点A将客体节点B的行为按照自身的标准编码成一个连续的实时行为值{Va, 0≤Va≤1}。当行为值为0 表示主体节点A对B的行为不满意, 相反的, 如果行为值为1 表示完全符合A的标准期望。

当动态信任评估利用实时行为值Va来更新时, 必须要考虑恶意节点的战略性行为改变攻击。此时, 直接利用实时行为值Va来对动态信任评估结果进行更新, 会使恶意节点累积到一定的信任评估值之后, 采用两种行为交替的行为来攻击系统达到所要的目的。通过对上述问题的分析, 本文采用实体历史行为作为权重来修正实时行为值Va, 最终得到历史行为值V[t]如下所示:

Va是根据当前行为的结果编码而成的行为值, t表示选取的最大截止时间。信任必须具有动态性和系统实用性, 本文采用 Δtmax表示历史行为有效的时间窗口大小, 用来保存一定大小的历史行为窗口, 该值可以预先配置。显然, 当过往的历史交互行为越积极时, 该权重越趋向于1, 而如果过往的历史交互行为越消极, 该权重值越趋向于0。当不存在历史交互记录时, 本文将直接使用该行为值。

根据上述公式, 本文将信任模型更新为如下所示:

其中, Tt (A, B) 是之前t时刻的信任评估值。W是之前定义的偏向权重, 表示不同环境中过往历史对当前更新的权重大小。当历史行为发生的时间已超过了有效的时间窗口时, 则认为历史信任评估值完全没有价值而全部根据行为值来更新。ε表示预设恶意行为的阈值, 是可配置参数。

根据上述的模型, 节点在建立联系之后的行为结果将会影响对该节点的动态信任评估的更新, 即节点采用积极行为将导致信任评估值提升, 相反的消极行为将会导致信任评估值的降低并最终失去自身的声誉。通过上述模型的建立, 体现出信任具有难以累积却很容易因为恶意行为而失去的性质。节点必须通过长期、连续的积极行为才能使节点的声誉缓慢增加, 但是随着声誉的增加, 节点的一次消极行为也将导致声誉的发生严重的丧失。因而, 上述的战略性行为改变攻击将会导致该节点的声誉总体上呈下降趋势, 并最终使自身的声誉毁灭。

3 模拟实验和结果分析

本文使用MATLAB程序进行仿真模拟, 设置一组节点模拟仿真P2P网络中节点的交互过程。实验中指定一个节点为信任主体, 另一个节点为信任客体, 通过模拟信任客体做出的不同行为导致的主体节点对其信任度的变化情况来验证本文提出的信任模型的正确性与有效性。

本文将通过三组实验对模型在时间相关性、一贯性和快速性方面是否具有有效性和正确性进行评估, 并在最后设置一组常见的信任系统攻击方法的攻击实验来评估模型面对这些攻击方法时的健壮性。

3.1 时间相关性

实验中, 主要针对信任模型是否具有时间相关性进行实验, 即主要验证本文模型引入的遗忘因子对信任评估的是否存在有效的影响。其分为其他因素没有发生改变的情况下和根据节点的行为结果来更新节点的信任评估值两种情况。在第一种情况中, 根据本文的信任模型, 假定对客体节点在t=0 时刻的信任评估值为1。t时刻的信任评估值将根据t时刻的历史交互经验和当前其他推荐节点的推荐信息来合成, 假定其他所有节点对客体节点的推荐信息均相同, 因而间接信任评估值设定为0.7。忽略不同的环境因素, 我们设定E=1, 以此考察不同的历史行为有效的时间窗口 Δtmax对信任评估值合成的影响。

图1 表明本文的模型在时间相关性方面得到了很好的验证。历史交互的影响随着时间的流逝会缓慢减弱, 并最终消失。在历史行为有效的时间窗口 Δtmax之内, 历史交互的影响一开始虽缓慢降低, 但在接近时间窗口的最大值时则迅速降低, 并在超过时间窗口的最大值后彻底消失。之后的评估主体节点将完全依靠其他节点的推荐值合成的间接信任评估值来计算最终信任评估值。

实验的第二部分的实验是考察过往的历史经验与当前行为时间差是否会对根据实体的行为结果来更新实体的信任评估值产生时间相关性影响。由于在上述这种更新客体节点的信任值合成中, 本文的模型同样使用了遗忘因子, 故结果同图1 一致。

3.2 行为一贯性

大规模分布式网络环境中对于声誉和信任的认识等同于现实人类社会中的信任建立和维护过程, 即节点必须通过长期、连续的积极行为才能使节点的声誉和信任缓慢增加, 但是随着声誉的增加, 节点的一两次消极行为也将导致声誉发生严重的丧失。因此, 本文的信任模型也应具有类似于人类社会信任的缓慢积累以及快速毁灭的特性。

在实验中, 主要考察信任客体的行为值与信任客体行为之间的关系。在本实验中, 取遗忘因子为0.25, E为1, 同时设定时间窗口 Δtmax为4。本文为本次的实验设定了三种行为方式:

(1) 行为一贯好:本文模拟节点通过采取一直坚持积极行为来积累并提高自身的信任评估值的过程。在此行为一贯好的实验中, 本文假定节点的初始信任值为0.5, 此后每次交互行为都进行Va=1 的积极行为。

(2) 行为一贯差:行为一贯好的相反方式, 本文假定实体的初始信任值为1, 此后每次交互行为都进行Va=0.5 的消极行为。

(3) 行为震荡:本文模拟了节点战略性行为改变来进行信任震荡攻击的过程。在此过程中, 本文假定节点的初始信任值为1, 此后每次交互过程都交替进行一次实时行为值Va=1 和Va=0.4 的积极行为与消极行为。

图2 结果表明本文的模型应具有信任的缓慢积累和快速毁灭的一贯性特性。节点通过长期和连续的积极行为使节点的声誉和信任缓慢增加, 而相反的消极行为则会使节点的信任值快速降低。而对于节点战略性行为改变攻击的行为震荡, 本文的模型也能够做出正确的判断, 使得攻击者的信任评估值随着行为改变引发的震荡行为的进行总体趋于不断降低, 并最终丧失自身的信誉。

3.3 抵抗常见攻击

现阶段的网络环境中有多种针对基于声誉的信任模型的攻击方式, 如:Whitewashing、Sybil、Rep Trap、Collusionattack、DOS、Slan-dering和Self-promoting等[11,12,13,14,15]。Whitewashing攻击和Sybil攻击这两类攻击是利用身份的重塑或使用多重身份进行节点攻击。对于这两类攻击, 通过对新加入节点与现有已建立关系节点的信息进行严格比对或对节点身份进行固定化防范。Rep Trap攻击类似于实验2 中提到的震荡攻击, 而从图2 所示的结果来看, 本文模型能够有效地对其进行抵御。由于本模型是分布式的信任模型, 每个节点对自身信任模型系统都是自主管理, 因而能有效地抵御DOS攻击。

实验3 中, 本文假定主体节点A与客体节点B之间无历史交互信息, 因而完全使用间接信任来计算信任评估值。假定在推荐节点群中, 有六个可信的节点给出对节点B的推荐信息。主体节点A对这些推荐节点的信任评估值和他们分别给出的推荐信任值如表1 所示:

在推荐节点群中, 除了上述诚实的推荐节点群外, 本文假定还存在一个共谋的恶意节点群体, 该群体通过一致对节点B给出高推荐信息来误导节点A。考虑实验的一般性, 本文假定节点A对所有的恶意节点的信任评估值均为0.8, 而恶意节点群对节点B的信任评估值均为1, 其给出的推荐度也均为1。本文模拟在有上述6个诚实推荐节点的环境中, 恶意推荐节点的数量对最终得出的信任评估值的影响。

图3中CO为Josang[7]提出的平均值操作符, PO为文献[9]中提出比例操作符, WAO为文献[8]中提出的权重平均操作符, SDO为Feng在文献[1]提出的标准差操作符, RO为本文提出的推荐运算符。根据图3的结果, 我们不难看出本文提出的RO面对此类攻击能够做到有效的抵御, 存在恶意节点影响的环境中, 在五种方法中受到恶意推荐节点群的影响最小, 并在恶意节点超过一定值的时候间接信任度的增长明显趋于不变。

4 总结

【规模因子】推荐阅读:

特征因子07-19

因子关系07-20

就业因子06-11

粘附因子06-19

模拟因子06-25

标准因子06-28

时间因子06-29

应激因子07-03

识别因子07-07

主要因子07-26

上一篇:PMS系统下一篇:产权属性