确定性网络

2024-11-09

确定性网络(精选12篇)

确定性网络 篇1

在日前召开的中国移动中期业绩发布会上, 董事长奚国华就4G网络建设与牌照发放问题提出了“与中国电信就出租4G网络的相关合作进行谈判”的说法。关于三大通信运营商在即将到来的4G时代应当如何建网和运营一直以来都是业界关心的问题。一方面是中国移动紧锣密鼓地加快TD-LTE网络的建设步伐;另一方面是中国电信和中国联通对4G的观望, 此时提出“网络租赁”的合作却也是一种思路。

一、“借船出海”思路好

中国电信近年来在3G市场的表现可谓是可圈可点, 尽管CDMA2000和GSM之间的兼容性问题始终无法解决, 但中国电信天翼凭借自身的努力还是在市场上占得了一席之地。3G网络覆盖和承载效果好、3G用户在整体移动通信用户中渗透率高、智能机战略频频奏捷, 这一系列的成就背后, 却难掩中国电信CDMA2000制式缺少后续4G演进的尴尬。和中国移动携手共同推进TD-LTE产业链不失为可行之计。

1、基站资源紧俏

尽管移动通信技术的发展势头良好, 但网络资源本身却是一大制约。从4G移动通信网络建设的角度来看, 在主要用于承载传输和内容的固定网络方面, 中国电信目前所拥有的优势较为明显, 特别是近两年“光进铜退”、“光网城市”等重大项目的实施使得中国电信在固定网络方面累积起了雄厚的资本, 同时通过IDC、MDC建设等积极引入各种内容、应用和服务等合作资源, 也为今后的可持续发展提供了保障;在基站资源方面, 中国电信一方面承接了中国联通的部分基站;一方面也发挥自身优势加快基站资源的扩张, 但由于近年来社会民众对“基站辐射”问题普遍存在误解, 导致基站资源购置和租赁难度十分明显, 而随着城镇建设步伐的加快, 城镇楼房布局结构进一步复杂, 楼房密度加大, 这就要求必须要有更多的基站资源和更高的站址密度来满足4G网络覆盖的需要。因此, 在基站资源日益紧俏的今天, 选择向中国移动租赁网络不失为一种选择。

2、向下兼容难

由于高通公司一早就宣布了停止对CDMA2000的演进, 使得中国电信未来的4G道路何去何从变得扑朔迷离起来。既然UMB/UMB+已经是镜花水月, 和中国移动携手共创TD-LTE的前景就显得顺理成章。但是, 不管中国电信未来的4G道路何去何从, 截至目前所累积起来的天翼3G成果 (网络、品牌、终端等) 却不能丢。因此, 如何保证4G和3G的相互融合是中国电信不可回避的问题。依靠中国电信自身的力量来推动解决TD-LTE/FDD-LTE和CDMA2000多模并存问题并非不可能, 但难度肯定比寻求合作伙伴共同解决要大得多。目前中国移动也存在着多模并存的问题, 李跃总裁在GTI (TD-LTE全球发展倡议) 上积极推动TD-LTE的多模多频终端发展, 目前已经有几款五模十一频手机问世。如果中国电信与中国移动携手共同推动TD-LTE产业建设, 也能够在一定程度上借助中国移动强大的综合实力来实现自身3G、4G网络的融合。

二、转型挑战落地难

尽管如此, 业界普遍对中国电信和中国移动的这种“网络租赁”合作抱有相对保守的态度。笔者认为, 这种“网络租赁”合作的主要的问题有下:

1、服务一致性问题

如果将来中国电信和中国移动的“网络租赁”合作可以达成, 那究竟将会采用何种合作思路?借用航空业的术语来说, 中国电信对中国移动的TD-LTE网络究竟应该是“干租”还是“湿租”?也就是说, 中国电信是向中国移动租赁TD-LTE的通信业务, 然后再销售给中国电信的用户 (也即是作为中国移动的业务“批发商”来经营) , 还是向中国移动租赁通信业务及相关配套的基础设施、平台环境、业务流程甚至相关人员?

不论是何种方式, 中国电信将如何保证服务的一致性?例如在出现利益冲突的时候作为业务出租方的中国移动会不会厚此薄彼?在流程不一致等客观因素的影响下, 又要如何保证业务提供的一致性?中国电信又要如何在“网络租赁”的基础上充分构建自身的竞争差异性和业务的核心竞争力?上述问题, 都不能轻易回避。

2、资源互利问题

根据前文所述, 中国电信与中国移动开展“网络租赁”合作确有利好, 特别是可借助中国移动的移动网络资源优势和综合实力优势来实现自身发展。但单纯地考虑“网络租赁”, 不如考虑充分发挥双发优势实现自愿互利、“网络共建”, 即深度整合中国电信的固定网络资源和中国移动的移动网络资源, 逐步实现相互开放、相互补缺、相互支撑。这样, 一方面是电信运营商合作的创新尝试;另一方面也在一定程度上减少了电信运营商同质化恶性竞争所带来的摩擦和倾轧。

3、转型挑战问题

面对移动互联网时代的新形势, 国内电信运营商是挑战与机遇并存, 挑战大于机遇。作为积极应对OTT应用与服务提供商挑战的重要手段, 电信运营商一方面要充分发挥自身优势, 在“智能管道”和“聚合平台”两方面做文章。可以预见的是, 随着4G网络逐渐走向市场, 其高速率、低时延、强承载、低成本的优势将会推动整个移动互联网市场的又一轮革新;二是随着大数据和云计算技术逐步走向成熟, 今后通信产业和信息产业的相互渗透和相互融合将进一步加深, ICT产业的基础也将面临逐渐的调整和重构。在今后“云-管-端”的体系结构中, 电信运营商应当如何有效地构建自身的“云”能力, 把控“管”的关键作用, 借助“端”蓬勃发展的机遇来重新梳理和构建新型的价值链并确立自身合理的价值链地位, 电信运营商之间又应当如何相互借鉴、相互促进、合理竞争, 这些问题显然比“怎么租”、“租多少”要重要得多。

确定性网络 篇2

航路网络系统的结构稳定性直接影响空中交通流量管理实施的有效性.本文考虑空中交通流与道路交通流的共性,借鉴堵塞流理论对航路网络系统进行稳定性分析,并提出了衡量系统稳定性的指标和提高航路网络结构稳定性的`措施.通过对典型的航路网络结构进行仿真计算,验证了提高稳定性措施的正确性和可行性,说明了航路稳定性研究能为空中交通流量管理提供技术和决策支持.

作 者:黎新华 张兆宁 侯蕤 LI Xin-hua ZHANG Zhao-ning HOU Rui 作者单位:黎新华,侯蕤,LI Xin-hua,HOU Rui(民航西南空管局,飞服中心,成都610202)

张兆宁,ZHANG Zhao-ning(中国民航大学,空管学院,天津300300)

盗窃网络虚拟财产的定性问题思考 篇3

关键词:虚拟财产 行为性质 数额认定

近年来网络以迅疾的速度兴起和风靡,截至2014年6月,中国网民规模达到6.32亿人,网民平均每周在互联网上的时间为26个小时,[1]2014年4月1日QQ同时在线数破2亿。[2]从2000年境外游戏进入中国,到目前中国已经拥有9家上市网游公司和126家网游开发公司,每年网游市场营业额达到数百亿元。[3]随之而来的侵犯网络虚拟财产的案件也越来越多。对于非法获取网络虚拟财产案件的定性问题,目前立法和司法解释没有明确规定,刑法学界对虚拟财产的性质也没有统一认识,司法实务中既有以盗窃罪、也有以非法获取计算机信息系统数据罪定罪处罚的实际判例。探讨如何定性非法获取虚拟财产的行为性质,才能更好地贯彻罪行相适应原则,保护被害人和被告人合法权益,具有重要现实意义。笔者认为,单纯以虚拟财产的表现形式属于计算机信息系统数据,就否认其财物属性,又因非法获取虚拟财产行为数额难以确定,排除此类犯罪适用财产犯罪的观点,值得商榷。本文重点从虚拟财产性质界分和非法获取虚拟财产犯罪的数额认定方面,分析非法获取虚拟财产适用财产犯罪的必要性和可行性。

一、判断盗窃虚拟财产可否适用财产犯罪的思考路径

(一)现行法律之规制

从国际法范围看,2004年7月生效的《网络犯罪公约》(以下简称《公约》)是当前国际社会唯一生效的打击网络犯罪的专门法律文书,《公约》第二章要求各国在实体刑法中针对妨害计算机数据和系统的机密性、完整性与可利用性的犯罪作出规定,其中第3条要求将非法拦截数据行为入罪,[4]但《公约》并未明确规定非法获取计算机系统数据的行为性质;《刑法》第287条明文规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。”可见,如果虚拟财产属于刑法上的财物,只要非法获取虚拟财产行为构成盗窃罪,即使利用(侵入)了计算机信息系统,也不能认定为计算机犯罪;2009年《刑法修正案(七)》在《刑法》第285条增设了第二款,规定违反国家规定,侵入国家事务、国防建设、尖端科学技术领域以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,情节严重的,以非法获取计算机信息系统数据罪论处。然而非法获取计算机信息系统罪属于扰乱公共秩序罪范畴,以此罪名定罪处罚保护的是公法益,对于盗取网络虚拟财产侵犯被害人个人法益的行为无法有效惩处,适用此罪名会使被害人难以主张相应权利,得到应有的个人财产保护。

(二)罪刑法定原则之贯彻

“对法律案件的决定是根据三段论法作出的,其中法律规范是大前提,案件的情况是小前提,案件的决定是结论。”[5]我们在判断构成要件符合性时,应当以法定的构成要件为大前提,以具体的案件事实为小前提,进而得出正确结论。[6]以杨某某案为例,在判断其行为符合何种罪名时,应当先确定该罪的构成要件,然后归纳杨某某案的事实,再得出其行为是否符合该罪构成要件的结论。从主体看,犯罪嫌疑人杨某某虽然是某网络游戏公司工作人员,具有进入该公司游戏系统后台的权限,但案发时,杨某某并未利用该身份的职务便利,而是像普通用户一样,在公司经营的游戏平台上注册实名账户,作为游戏玩家通过充值方式获取游戏币,因此可以排除杨某某职务犯罪的可能性。那么杨某某的行为构成盗窃罪还是非法获取计算机信息系统数据罪?从行为方式看,杨某某利用充值平台发现的支付漏洞,向支付平台发送虚假支付成功信息,非法取得游戏币“元宝”,属于秘密窃取手段;从主观看,杨某某发现系统漏洞后,自行编写程序,多次进行操作,个人帐号实际控制了非法取得的“元宝”,具有非法占有的主观故意。那么,杨某某涉嫌何种罪名,关键就在于“元宝”是不是刑法上的财物。如果虚拟财产属于刑法中财产犯罪保护的对象,即盗窃罪中的财物,那么,杨某某就可能涉嫌盗窃罪。可见,“虚拟财产”是否具有传统侵犯财产罪之所谓“财产”属性,乃是决定能否将侵犯虚拟财产行为以侵犯财产罪追究刑事责任的决定性因素。[7]而能否在现行法律框架下实现对侵犯虚拟财产行为的有效规制,关键也就在于此。

虚拟财产作为新兴事物,十几年间经历了从无到有、从不为人知到成为重要犯罪对象的过程,这是经济发展和科技进步的伴生现象,有其必然性。从社会发展的角度看,法律对于社会现象和问题的规制具有一定的滞后特点,必然要随着社会发展进行调整,正如梅茨格尔所说,“制定法本身和它的内在内容,也不像所有的历史经历那样是静止的,而是活生生地和可变的,并因此具有适应力……”我们在判断虚拟财产这一与传统意义上的财物有着诸多不同点的新财产类型的本质属性时,仍需要以刑法上的财物作为大前提,将虚拟财产作为小前提,判断二者是否对应,然后得出结论,只有这样,才能贯彻罪行法定原则。

确定了这一思考路径,就不难看出,虚拟财产有很多特征,如影像性(游戏装备并不是实物),局限性(只能通过电子媒介才能显示),期限性(伴随游戏的新颖性存在),动荡性(缺乏稳定性)等,[8]但这些性质并不能作为否定它属于刑法上的财物的理由,因为任何一种对象都可能具有多重属性,但只有本质属性决定它的性质归属。举例来说,股票也具有影像性、动荡性等特点,它只存在于股市中,可能有人一辈子也不会涉猎和交易,买卖时也只能看到影像,没有实物,且价值涨跌无常,但股票属于财物;现金支票有价值也有期限,过期作废,但也属于财物。

同样,有观点认为,根据2010年文化部《网络游戏管理暂行办法》对网络游戏虚拟货币的定义,[9]可以确定网络虚拟货币属于电磁记录,具有计算机系统信息数据的性质,又根据2009年文化部、商务部《关于加强网络游戏虚拟货币管理工作的通知》,[10]网络游戏虚拟货币属于违禁品,被禁止流通和交易,进而得出虚拟货币不是财物的结论。且不论上述规范性文件作为部门规章的效力位阶,其规定并不能自然扩展适用到刑事司法领域,而仅能作为相应部门对相应行业进行管理的依据。退一步说,承认上述结论也同样不能否定虚拟游戏货币的财物属性。因为“虚拟”只是对它依托网络媒介存在形式的描述,并不影响它可以通过交易变成现金,为真实世界服务的现实性。比如电力是典型的无体物,但窃电行为可以构成盗窃罪;电子记账式国库券也只能依附于电脑存在,不能从电脑里拿出来;毒品、淫秽物品均属于违禁品,严禁交易买卖,但盗窃毒品和淫秽物品,同样构成盗窃罪……可见,用虚拟财物的非本质特征否定其符合财物特征的观点是站不住脚的。

此外,司法实务中大部分观点认为,盗窃虚拟财产无法准确计算其财产数额,因此不能认定为盗窃罪。笔者认为,面对新的犯罪手段、犯罪技术给司法带来的挑战,我们首先不能固守陈旧理念和产生畏难情绪,而应以时代的眼光和积极的态度去应对。实际上,只要符合刑法罪名构成要件的行为就可以认定属于特定类型的犯罪,其性质不可能由于数额难以计算就发生变化。比如盗窃毒品、淫秽物品等违禁品,价值也难以准确估价,但并不影响盗窃罪性质的成立,根据司法解释,此类犯罪按照情节轻重量刑。[11]实际上,数额认定存在困难的问题普遍存在于财产犯罪中,作为司法技术问题,在嫌疑人构罪的前提下不可能成为出罪的理由。

二、从刑法上财物的特征看虚拟财产与财物的契合性

虚拟财产可以被认定为刑法上的财物,从而适用财产犯罪加以保护,从根本上说是因为虚拟财产符合财物价值性、可控性和可移转性的本质特征。

(一)价值性

通常认为,财物的价值性包括财物的交换价值(客观价值)和使用价值(主观价值)。凡是具有一定使用价值或者一定交换价值的财物,原则上就是财产罪的行为对象,只有既无交换价值又无使用价值的,才不是财产罪的对象。[12]首先,虚拟财产无疑具有使用价值。网络游戏装备等不仅可以满足玩家的精神需求,也可以通过花费劳动和精力进行升值,创造更多的价值。在玩家世界里的虚拟财产与现实世界中的财物之于普通人的价值是一样的,甚至对于他们来说,虚拟财产的价值还远远高于现实世界的财物;其次,虚拟财产具有交换价值。虚拟财产的转让已经成为普遍现象,2007年3月,文化部、公安部等14部委联合印发《关于进一步加强网吧及网络游戏管理工作的通知》,对网络游戏经营单位发行虚拟货币的数量和单个游戏玩家购买虚拟货币的数量进行限制,并严格规定区分虚拟交易和电子商务对实物交易,对虚拟货币和现实货币的交易进行规范管理。2008年10月,国家税务总局作出《关于个人通过网络买卖虚拟货币取得收入征收个人所得税问题的批复》,规定个人通过网络收购玩家的虚拟货币,加价后向他人出售取得的收入,属于个人所得税应税所得,应按照“财产转让所得”项目计算缴纳个人所得税。可见,虚拟财产具有交换价值,且国家已出台相关规定对其交换予以规制。

(二)可控性

可控性是财物的另一本质特征,只有财物可以被受害人实际控制和管理,才存在其丧失财物时可期待的保护、返还和补偿利益。虚拟财产是可以被占有和支配的,玩家正是通过网络平台利用注册的账户储存和管理自己拥有的虚拟财产,而被告人也多是通过破译账户密码或利用程序漏洞的方式,使被害人建立起来的控制屏障被破坏,从而非法获取虚拟财产。

(三)可移转性

可控性是从被害人的角度出发,证明虚拟财产的占有使用权归属,可移转性则是从被告人的角度而言,说明虚拟财产有被侵犯的可能,被告人侵害被害人财物的形式就是通过非法手段转移了该财物,而虚拟财产可以被转移自不怠言。并且,在实践中随着网络犯罪手段、技术的日益见长,盗窃虚拟财产的行为与网络安全部门、网络公司、游戏公司之间的“斗法”也更加激烈。

此外,针对否定论者提出的虚拟财产可以被无限复制的观点,笔者认为虚拟财产仍然具有稀缺性,只不过这种稀缺性与现实物品因为生产资料和劳动时间所限而产生的稀缺性有所不同。虚拟财产经过一定的时间精力和专业技术进行研发,一旦形成,的确可以被运营商重复复制,但是就个人用户而言,其获取虚拟财产所需的对价不可与运营商掌握的技术同日而语,玩家通过支付金钱、付出劳动等方式,取得少量的游戏货币或装备,一旦被盗,损失与在现实生活中被盗取财物性质相当。而运营商为了盈利的目的,自然也会控制虚拟财产的生产和流通,不会无限量复制使其贬值,从这个角度看,虚拟财产也是稀缺的。但是我们必须正视虚拟财产由网络运营商自行开发和决定生产这一特殊性,提出应对对策,即在承认虚拟财产属于财物的基础上,区分不同法益主体,在个案中判断其应适用的数额确定方法和量刑标准。

三、盗窃虚拟财产的数额认定和量刑标准

财产犯罪的数额一般存在着市场价格、损失数额、销赃数额、获利数额等不一致的情况。盗窃虚拟财产的情况无疑更为复杂,不可能用唯一标准解决一切盗窃虚拟财产案件数额认定问题,因为有的虚拟财产有市场价格,有的没有,有的虚拟财产是玩家通过消耗时间精力增值的,有的则由开发商批量生产,只有具体问题具体分析,才能避免量刑畸轻畸重导致的罪刑不相适应。

确定虚拟财产数额,首先应当区分不同的法益主体。法益的价值是与法益主体密切关联的,所以非法获得虚拟财产的案件,应当考虑虚拟财产的法益主体,即该虚拟财产相对于法益主体而言具有何种价值。[13]虚拟财产的法益主体一般有两大类:一是个人用户,二是网络运营商。用户获得的虚拟财产与网络运营商自己制造的虚拟财产有巨大区别,同等数额下,用户的虚拟财产损失与网络运营商的损失不能做相同评价。具体而言:

(一)被害人是个人用户时,盗窃数额的确定及量刑

个人用户获得的虚拟财产实践中有两种情况,一是网络运营商开发生产的,有相对统一固定的市场价格,不需要用户付出劳动和时间进行升级而使价值发生变化的虚拟财产。对这类财产,网络运营商有相对确定的市场价格,如腾讯公司和网易公司生产销售的Q币和游戏点卡,被害人取得这些虚拟财产与财产被盗时的损失数额,都可以根据虚拟财产的官方定价确定,因此盗窃数额应以官方市场价格确定,与普通盗窃一样,如果被告人以低于市场价格进行销赃,从保护被害人利益都角度出发,仍应以官方市场价格认定盗窃数额;二是个人用户购买后,通过自身付出时间精力等劳动使之增值升级的虚拟财产。这类财产如果以被害人购入价格计算数额,而忽略其投入的劳动和增值,对被害人显失公平,对此,网络玩家群体之间已形成了一整套虚拟财产换算和交易机制,在虚拟财产玩家交易市场里,大部分虚拟财产已经形成相对稳定的市场价格。[14]比如可以通过淘宝网虚拟财产交易平台等固定的虚拟财产购买和交换平台,提取相应的电子证据,作为确定犯罪数额的依据。当然从取证的角度,如何将电子证据的收集调取技术更好地发挥作用于虚拟财产价格认定,仍需实务部门认真研究。

(二)被害人是网络运营商时,盗窃数额的确定及量刑

被害人是网络运营商时,因为其制造虚拟财产的无限性和虚拟财产的可复制性特点,如果同样以盗窃个人用户虚拟财产的数额认定方法,会出现量刑畸重的情形,因为此时被害人的损失并不与所侵害的法益等同。可以考虑在具备数额较大(可以按官方价格计算)或者其他成立犯罪所必需的条件(如多次盗窃虚拟财产)的前提下,按情节量刑而不按数额量刑。[15]

回到我们探讨的案例中来,该案的被害方即为开发游戏并生产游戏币的网络游戏公司,这款网络游戏虽然存在不同的充值平台,但1元人民币在不同充值平台可购买8.5-10个不等“元宝”,交易价格相对是确定和稳定的,杨某某非法获得的11余万个游戏币,从有利于嫌疑人的角度计算,数额也在1万元以上,已经达到盗窃罪数额较大的标准,因此可以以盗窃罪对杨某某定罪处罚,并根据犯罪情节对其量刑。

注释:

[1]参见郭凯天:《互联网与文化创意融合之道》,载《互联网前沿》2014年第5期。

[2]江波:《立体维权.贏在版权》,载《互联网前沿》2014年第5期。

[3]2012年9月最高人民法院研究室《关于利用计算机窃取他人游戏币非法销售获利如何定性问题到研究意见》。

[4]《网络犯罪公约》第二章第3条要求:对通过技术手段,未经授权对非公开传输的数据进行拦截的,或者入侵计算机信息系统直接获取数据的行为,每一个缔约国应当采取本国法律下认定犯罪行为的必要立法和其他手段。

[5][前苏联]C·C·阿列克谢耶夫:《法的一般理论》(下册),黄良平、丁文琪译,法律出版社1991年版,第729页。

[6]张明楷:《非法获取虚拟财产的行为性质》,载《法学》2015年第3期。

[7]赵秉志、阴建峰:《侵犯虚拟财产的刑法规制研究》,载《法律科学》2008年第4期。

[8]侯国云、么惠君:《虚拟财产的性质与法律规制》,载《中国刑事法杂志》2012年第4期。

[9]2010年6月3日文化部颁布的《网络游戏管理暂行办法》将网络游戏虚拟货币界定为:由网络游戏经营单位发行,网络游戏用户使用法定货币按一定比例直接或者间接购买,存在于游戏程序之外,以电磁记录方式存储于服务器内,并以特定数字单位表现的虚拟兑换工具。

[10]2009年文化部、商务部《关于加强网络游戏虚拟货币管理工作的通知》(文市发[2009]20号)规定:网络游戏虚拟货币的使用范围仅限于兑换发行企业自身所提供的虚拟服务,不得用以支付、购买实物产品或兑换其他企业的任何产品和服务。

[11]参见2013年4月2日最高人民法院、最高人民检察院《关于办理盗窃刑事案件适用法律若干问题的解释》第1条第4款。

[12]同[6]。

[13]同[6]。

[14]张元:《谈网络游戏虚拟财产价值之确定》,载《人民司法》2006年第11期。

细胞神经网络稳定性分析 篇4

细胞神经网络产生和发展的理论基础是: (1) 1984 年, T.Kohonen在《Self-Organization and Associative Memory》一书中提出了两种邻居系统的结构, 而其中之一就是细胞神经网络的原始结构[1]; (2) 利用了Hopfield神经网络模型, 并将原有的Hopfield电路模型中的S型输入输出特性曲线改成由三条折线组成的非线性特性曲线, 同时在电路中引入了自反馈; (3) 受细胞自动机理论的启发, 将细胞自动机的分析方法用于细胞神经网络理论中; (4) 利用蔡少棠教授在非线性电路中的研究成果, 构成细胞神经网络的硬件; (5) 利用Lyapunov能量函数和电路中的基尔霍夫定律确定了电路的稳定性和动态范围[2]。

由细胞自动机的原理和结构可以延伸出细胞神经网络的结构, 图1 给出了一个二维平面的细胞神经网络, 假定其二维结构是3×3, 图中方框表示细胞神经网络的基本单元-细胞, 细胞之间的连线表示细胞间的相互作用。细胞神经网络中的一个细胞仅和它的近邻细胞相连接。细胞神经网络的基本单元-细胞可以是线性与非线性的电路元件。

对于M×N维的细胞神经网络, 若其第i行与第j列的细胞记为C (i, j) , 则C (i, j) 的近邻细胞的定义如下:假定用k, l表示细胞C (i, j) 所定义的近邻细胞的行与列, 则C (k, l) 是C (i, j) 的临近细胞, 细胞C (i, j) 在给定半径r下的近邻细胞为

式中r是正整数。

图2 分别给出了在r=1, 2, 3 时同一个细胞 (图中用阴影线表示) 的三种近邻结构, 由定义可知细胞神经网络的内部细胞共有 (2r+1) 2个, 且近邻细胞呈现对称性。

2 神经网络稳定性分析

所谓稳定的神经网络, 定义为这样一种非线性动态系统, 当在该系统上加入一初始输入时, 系统的状态发生变化, 但最后达到一固定点 (收敛点或均衡点) 。这些固定点就是存储信息的点。神经网络的稳定性是与反馈网络的回忆操作相联系的, 这种反馈网络的稳定性可用Lyapunov准则进行判定[3]。

设有一系统, 其参变量为y= (y1, y2, …, yn) , 系统微分方程组为:

Lyapunov准则描述如下:对于一非线性动态系统, 能找到一个以Yi变量表示的能量函数E, 对于所有输入y= (y1, y2, …, yn) , 如上述能量函数满足Lyapunov的四个基本条件, 则该系统的动态过程将收敛, 并判定为整体稳定。这四个条件为:

(1) Yi=0, 如果yi=0, i=1, 2, …, n。

(2) 在给定域内的任一点, Yi一阶导数存在。

(3) , 式中H总是非零的, 即在t≥t0时, yi总是有界的

(4) , 这表明能量随着变量yi的变化总是减小的。

Lyapunov能量函数并没有统一规定, 只要它具有能量的形式 (比如二次型) , 并满足系统的物理意义即可。所以, 系统的能量函数E的形式不是唯一的。

3 Lyapunov准则应用举例

设有一系统y= (y1, y2, …, yn) , 其中每个分量yi均为随时间变化的量, 其变化可描述如下式:

如将其能量函数取为二次型, 即

它是系统n维变量的分量yi (i=1, 2, …, n) 表示的能量函数, 是一个标量。E取导数, 并用函数式 (1) 代替, 则有

假设每个fi (y) 是衰退函数, 即

fi (y) =-yi

于是有:

由式 (2) 可以看出, 当系统至少有一个输入yi变化时, 系统将消耗能量, 当系统的所有输入停止变化时, 系统将保持稳定状态。

摘要:文章阐述了细胞神经网络的理论基础, 基于Lyapunov准则对网络的稳定性进行了分析, 最后举例说明如何运用该准则判定稳定性。

关键词:细胞神经网络,Lyapunov准则,稳定性

参考文献

[1]张立明.人工神经网络的模型及其应用[M].上海:复旦大学出版社, 1993.

[2]庄镇泉.神经网络与神经计算机[M].北京:科学出版社, 1990.

确定性网络 篇5

肖佑良

【案例】信某于4月,针对上海久游网络科技有限公司经国家新闻出版总署许可,并在中国大陆地区独家经营的网络游戏《劲舞团》,擅自制作了外挂程序《劲舞GS》,上传至由其经营的“易乐游家园”网宣传推广,并采用通过淘宝网和易乐游家园网等网络销售运行该外挂程序所必需的特权码的方式,变相发行该外挂程序,自204月9日至同年7月9日期间,非法经营数额共计人民币156543元。经司法鉴定:《劲舞GS》外挂程序系破坏性程序。经国家新闻出版总署鉴定:“易乐游家园”网站经营活动既属于非法互联网出版活动,又构成着作权侵权;“易乐游家园”网站经营外挂程序《劲舞GS》,属于非法出版物。

【分歧】该案信某的行为如何定性,存在三种分歧意见:

第一种意见认为:构成侵犯着作权罪;

第二种意见认为:构成非法经营罪;

第三种意见认为:构成破坏生产经营罪。

【评析】笔者同意第三种意见。

外挂,本质上是针对网络游戏的作弊工具,表现形式为一种插件小程序。外挂程序不具有独立性,它必须依附于网络游戏才能存在。网络游戏的结构,一般是由客户端程序和服务器端主程序组成的。外挂的安装,通常要修改网络游戏客户端的程序,将外挂作弊程序嫁接到客户端程序中参与游戏的运行,对网络游戏的服务器端主程序没有直接影响。

游戏运行时,外挂能够截取并修改客户端发送给服务端的游戏数据,向游戏服务器提交虚假的游戏数据从而改变游戏人物能力,例如增加游戏角色的攻击力,对游戏角色身上的装备修改属性,这样就可以轻易得到其他正常玩家无法得到、或必须通过长期运行程序才能得到的游戏效果。打个比方,好比马拉松比赛,不用外挂的人是用双脚跑,用外挂的人是骑摩托车跑一样。

网络游戏蒸蒸日上,游戏外挂也是如火如荼。一款网络游戏面世,对应的外挂程序很快就会应运而生,两者如影随形。网络游戏运营商会采取反制措施让外挂失效,但外挂制作者往往又会设计出新的外挂对付网络游戏运营商的反制措施,他们之间这种作弊与反作弊的斗争,循环往复,永无止境。使用外挂的玩家,在虚拟的游戏世界中获得额外明显优势,轻松就能打败对手,容易升级过关。这种特性对一些游戏玩家很有吸引力,许多玩家愿意花钱购买外挂用于游戏,自然也就产生了一个外挂的需求市场。

外挂类型各式各样,有良性的,有恶性的;有授权合法的,有未授权不合法的。良性的、合法的外挂是有益的;恶性的、非法的外挂是有害的。即使是有害的外挂,其危害性大小也是千差万别,唯有危害性最为突出的外挂,才可能具有刑法评价的意义。

外挂的社会危害性主要表现:一是破坏游戏的公平性,影响游戏的体验,减少游戏玩家的数量;二是增加游戏运营商的成本。外挂发送了大量的虚假数据,对游戏服务器端造成巨大的额外运算负担,占用大量系统资源,降低游戏运行的速度,游戏运营商不得不添加更多的服务器。还有,运营商必须加大人力投入,应付玩家的投诉和对外挂进行反制;三是提前结束网络游戏的寿命,明显减少游戏运营商的经济收入。

搞清楚了外挂的属性之后,再来分析前述案例的几种意见。外挂本身并非网络游戏的组成部分,只是一种依附于网络游戏的第三方的插件小程序。外挂通常是嫁接到网络游戏的客户端中参与游戏的运行,最多只是修改了网络游戏的客户端程序。由此可见,外挂研发者销售外挂,玩家购买后安装外挂,最多只是侵犯了网络游戏着作权的修改权,而侵犯着作权要求侵犯作品的复制发行权,本案研发销售外挂的行为不构成侵犯着作权罪,故第一种意见被排除是顺理成章的。

认定构成非法经营罪的主要理由是:外挂是一种非法出版物,依据最高人民法院《关于审理非法出版物刑事案件具体应用法律若干问题的解释》第十一条违反国家规定,出版、印刷、复制、发行本解释第一条至第十条规定以外的其他严重危害社会秩序和扰乱市场秩序的非法出版物,情节严重的,依照刑法第二百二十五条第(三)项的规定,以非法经营罪定罪处罚。诚然,未经出版行政主管部门许可,研发销售外挂的行为,无疑是一种非法的出版行为。然而,首先外挂的研发和销售行为没有违反国家规定,没有任何国家规定对这种行为进行规范和调整。民间客观存在一个外挂的供需市场,对于这个市场,涉及的范围小,对国计民生的影响甚微,国家介入非常有限。到目前为止,只有国务院下属的部门认定其为非法的,是通过国务院下属的几个部门联合下发了《关于开展对“私服”、“外挂”专项治理的通知》,还有就是国家版权局下发了《关于网吧下载提供“外挂”是否承担法律责任的意见》。这些只是部门规章和意见,并非是国家规定。非法经营罪必须要有违反国家规定的前提,前述司法解释同样要求这个前提。其次,外挂本身属于纯技术性的插件小程序,又不具有独立性,只能在民间网络游戏中作弊使用,内容无法影响人的思想观念,与一般的内容违法的非法出版物完全不同,不存在严重危害社会秩序的可能性。再次,既然没有经过国家许可的符合规范要求的市场经营行为,也就不可能存在扰乱市场秩序的问题。()因此,前述关于非法出版物的司法解释,无论是第十一条,还是第十五条均不能适用于本案的情形,故信某的行为不构成非法经营罪,第二种意见亦是不妥当的。

混合时滞神经网络的稳定性分析 篇6

【关键词】混合时滞 神经网络 稳定性分析

【中图分类号】G642 【文献标识码】A 【文章编号】2095-3089(2016)04-0237-02

人工神经网络是基于人脑的功能,通过建构与生物神经元类似的电路结构,从而在微观的层次上实现对人类智能的仿真。神经网络是由神经元的相互连接而形成的,反映在数学中,神经元实质上就是适当的函数,也被称为激活函数。神经网络在模式识别、优化计算、智能控制以及联想记忆等领域得到了广泛的应用,发展前景非常的广阔[1]。

一、混合时滞神经网络发展的脉络

稳定性研究的开始可以追溯到十九世纪末期的Lyapunov理论和Poincare理论,在我国对稳定性进行充分研究的是著名物理学家钱学森,钱学森在其著名的《工程控制论》中,明确指出,稳定性是系统控制的第一要求。美国的著名数学家LsSalle也说过,吸引全世界的数学家注意的点就是稳定性。由此可见,稳定性在数学研究中具有极其重要的作用[2]。

大部分的动力系统都会随着时间的演化不仅依赖于系统的当前状态,并且还会依赖于系统过去的某个时刻,这就是被科学家们称作的时滞动力系统。在工程系统中,时滞一般是指对测控过程中的测量时滞、形成控制决策所需要的时滞以及信号传输中的时滞等,这也是为什么大部分的动力学系统都需要时滞动力系统来进行描述的主要原因。事实上,时滞系统的初始状态空间是一个无限维的空间,而且没有特殊的性质,因此对其进行理论分析非常困难 [3]。

二、混合时滞神经网络稳定性的发展研究分析

系统的稳定性在神经网络的应用中非常的广泛,如最优化的问题研究、模式识别研究以及图像处理研究等,都需要运用系统的稳定性。在上个世纪,有很多文献都给出了不同类型神经网络的稳定性判据,最著名的当属Hopfield神经网络。神经网络规模的应用范围也在不断的扩大,人们对时滞神经网络模型的研究也越来越深入。时滞通常是由定时的时滞发展到连续分布的时滞。当前神经网络稳定性的研究领域运用的主要方法就是Lyapunov泛函,然后再利用不同的不等式来对不等式进行分析,从而得到具有稳定性的数据[4]。

在优化问题的应用中,需要根据问题的基本特征,对设计所要求的神经网络达到唯一的、全局的渐进稳定的平衡点。当神经网络应用于实时的计算时,为了有效的提高收敛的速度,就需要神经网络必须具有非常高的指数收敛度。这也是时滞神经网络的全局渐近稳定性与全局指数稳定性研究如此吸引人的最为主要的原因。时滞反馈网络的应用和研究需要大量的具有稳定性的数据作为基础,因此,人们需要在不断扩展的网络模型的条件下放宽对网络中所有参数和激励函数的限制。只有这样,才能更好的促进神经网络研究的快速发展[5]。

目前,对时滞反馈神经网络解的稳定性进行判别和分析的主要方法是Lyapunov方法,在进行判别和分析时,需要同时结合泛函数的分不等式稳定性理论来推导网络解的稳定性,通过这一方法能够将稳定性的研究放到某个适当的定义系统的轨迹上,而且通过对这些泛函数的研究分析,能够得到稳定性的相应条件。这些稳定性条件的最常用的表述形式就是我们经常用的线矩不等式、系数矩阵的范数不等式以及Hanalay微分不等式。在这一研究领域,由于线矩不等式方法对系统的参数的限制比其它方法要少,而且比较容易验证,因此,这种方法在稳定性理论的研究中应用的非常的广泛[6]。

三、混合时滞神经网络的稳定性分析研究

最近几年,随着人们对稳定性研究的进一步发展,人们对于驱动-响应系统的同步问题更加的重视,而且经过大量的实践和理论分析,人们发现驱动-响应系统是包含同样的激活函数的。但是,在实际的模型中,驱动-响应系统却含有不同的激活函数,需要对非恒同的情况进行分析研究,也就是说驱动-响应系统的激活函数含有不相匹配的参数,致使对混沌系统的同步控制变得更加的复杂。由此可知,研究混合时滞神经网络的稳定性是非常有必要的[7]。

如下混合时滞神经网络

其中,是神经元的状态,

。在(1)中,是定义在上的实值内部函数。代表离散时滞,表示分布时滞;代表外部输入;;,,,分别代表连接权矩阵,离散时滞连接权矩阵和分布时滞连接权矩阵。

对于如下两种情形的时滞,

第一种情形是,如果所有的和给定的标量 、h>0和,

是一个可微函数,且满足以下条件:,,

是一个连续函数且满足以下条件

。 。

第二种情形是,如果所有的和给定的标量 、h>0和,且和都是连续的函数,且函数和函数满足以下条件:

假设是系统(1)的平衡点,那么会得到如下系统

根据上面的条件我们可以得出对于混合时滞神经网络系统(2), 在满足一定条件的第一种情况和第二种情况下,它的平衡点是全局指数稳定的 [8]。

时滞神经网络的稳定性在理论和实践方面都得到了广泛的研究,但是对混合时滞的神经网络模型稳定性的研究并不是很多。除此之外,在神经网络稳定性的研究领域,虽然有很多大量的判别条件,不过由于大部分的条件都需要采用计算矩阵范数的方法来进行,在进行验证的时候也比较的困难,而且限制条件也非常的严格,在实际中的应用比较少。通过利用线性矩阵不等式研究神经网络的稳定性能够在很大程度上克服以上提及的缺点,所得到的条件更少保守,并且更容易得到充分的验证[9]。

线性矩阵不等式的研究在最近几年受到人们的广泛关注的原因,既有理论方面的原因,也有实践方面的原因。从理论上来说,人们可以利用很多的矩形运算技巧来对线性矩阵不等式问题进行研究和推理;但是,从实际的观点来说,线性矩阵不等式问题也可以凭借数值算法并借助电脑的强大的运算能力从而快速、有效的求出数值解,最终使得线性矩阵不等式的求解变得更加的容易控制,从而使问题的解决更加可行。假设可以将一个复杂的问题转换成线性矩阵不等式问题,那么就能够利用Matab的LMI Toolbox进行求解了。endprint

运用线性矩阵的不等式对混合时滞条件下的神经网络的稳定性进行研究分析,可以充分掌握神经网络的全局指数的稳定性。通过建构新的Lyapunov-Krasovkii泛函,利用随机微分与矩阵变换技巧导出线性矩阵不等式的稳定性数据。由于线性矩阵不等式的稳定性数据比利用矩阵范数进行估计的判据更为保守,因此,人们可以利用MATLAB提供的线性矩阵不等式工具箱进行求解验证,从而真正应用于实践[10]。

人们按照Lyapunov的稳定性理论,建构了新型的Lyapunov-Krasovskii泛函。从而对混合时滞条件下神经网络的稳定性进行了科学、合理的分析。在对混合时滞条件下的神经网络的稳定性进行分析时,线性矩阵不等式的应用为对时滞稳定性的进一步研究提供了有利的条件。同时,对网络中所包含的随机扰动采用了随机微分公式的讨论模式,从而使得混合时滞条件下的神经网络能够应用Lyapunov的稳定性讨论技巧与方法。在模型中对激活函数或者连接权矩阵的限制对混合时滞条件下的神经网络的研究深有帮助,而且采用线性矩阵不等式的表示方式,比之前的矩阵范数的判别条件要更加的有利。

四、结语

综上所述,混合时滞条件下的神经网络的稳定性分析是以Lyapunov的稳定性理论与线性矩阵不等式技术为基础,同时利用积分不等式的方法,对混合时滞条件下的神经网络的稳定性进行了科学、合理的分析,并给出了时滞依赖指数稳定性的基本准则,从而将对混合时滞条件下的神经网络的稳定性的研究又向前推进了一大步。

参考文献:

[1]武志鹏.带有混合时滞的神经网络的稳定性分析[D].山西大学,2008.

[2]刘晓琳.混合变时滞神经网指数稳定性分析[D].曲阜师范大学,2009.

[3]王宁,孙晓玲.基于LMI的混合时滞随机神经网络指数稳定性[J].计算机仿真,2010,07:125-129.

[4]张金.具混合时滞的随机神经网络的稳定性分析[J].苏州大学学报(自然科学版),2011,02:16-22.

[5]吴文娟,刘德友,张静文,刘海涛.具有混合时滞的随机Hopfield神经网络的稳定性分析[J].兰州理工大学学报,2011,03:89-93.

[6]陈一鸣,徐增辉,赵所所,周志全.具有混合时滞随机离散神经网络的渐近稳定性分析[J].郑州大学学报(理学版),2011,04:33-38.

[7]耿立杰,李海颖,张晓静,苏广.具有混合时滞的随机反应扩散神经网络指数稳定性[J].工程数学学报,2014,05:687-696.

[8]龙述君,张永新,向丽.具有混合时滞的随机细胞神经网络的稳定性分析[J].四川师范大学学报(自然科学版),2012,06:796-801.

[9]毛凯,时宝.具有混合时滞的BAM神经网络全局指数稳定性分析[J].哈尔滨理工大学学报,2012,06:6-13.

确定性网络 篇7

企业是否具有持续经营能力, 是企业财务报表编制的基础, 受到投资者等各方的密切关注。因此《中国注册会计师审计准则第1324号———持续经营》要求注册会计师在进行审计过程中必须评价被审计单位的持续经营假设是否合理, 通过评价被审计单位的财务状况, 评估影响持续经营能力的各因素的重要性, 对企业持续经营能力进行判断, 必要时在审计报告中形成持续经营不确定性审计意见, 它是审计人员对企业持续经营能力的一种“重大怀疑”, 是最常见的非标准审计意见产生原因之一。那么, 能否通过企业财务信息对持续经营不确定性审计意见进行预测?

持续经营审计意见预测研究的重点是持续经营审计意见是否可以用公开的会计信息进行预测。其中Lenard等以被出具持续经营审计意见的40家公司和同期40家被出具标准审计意见的公司为研究对象建立了基于GRG2的神经网络模型, 模型的预测准确率达到95%, 而基于相同变量的Logistic模型预测的准确率为83%, 结果表明人工神经网络模型对持续经营审计意见具有较好的预测能力。

张晓岚 (2006) 选取了能够反映公司财务状况的14个重要的财务指标, 建立了相关的审计意见预测模型, 结果显示公司财务状况的相关财务指标与审计意见类型之间存在着动态的关系。胡继荣通过分析我国注册会计师对持续经营问题的审计状况、统计持续经营不确定审计意见中重大疑虑事项的出现频率, 并在此基础上构建持续经营不确定审计意见预测模型, 通过样本检验, 平均预测正确率达到85%以上。

国内大多使用的是Logistic回归方式进行预测, 预测模型中由于变量较多, 容易出现变量的共线型问题。本文试图建立BP神经网络模型来预测持续经营能力审计意见, 同时通过样本检验预测准确性。

二、样本与变量选取

1. 样本选取。

本文选取沪深两市A股上市公司2007~2010年中被出具了持续经营能力不确定审计意见的公司为研究对象, 剔除了下列样本: (1) 未披露审计报告的上市公司; (2) 个别指标不全、指标异常的上市公司; (3) 非主板上市公司, 因为其在上市门槛、监管制度、信息披露、交易者条件、投资风险等方面和主板市场有较大区别。

为了体现出持续经营能力严重程度不同差异, 本文分两个层次进行审计意见的预测。首先将四年中所有被出具持续经营能力不确定审计意见的公司一起作为研究对象, 包括强调无保留意见、保留意见、无法表示意见三种意见, 最终得到样本290个, 其中2007年有71个样本, 2008年有78个样本, 2009年有74个样本, 2010年有67个样本。

为了使样本对等, 采用随机不重复抽样, 以相同行业作为标准, 在2007~2010年对应取出290家被连续出具标准无保留意见的A股公司, 合并作为样本一。在取出的580年样本中利用SPSS软件随机个案选择, 选出452个样本作为预测组 (其中标准意见和非标准意见各为226个) , 剩余128个作为检验组 (其中标准意见和非标准意见各为64个) 。

再把四年中被出具持续经营能力不确定非标审计意见的公司按严重程度分为两组。因为保留意见、无法表示意见两种意见样本较少, 同时与强调无保留意见相比, 保留意见与无法表示意见都比强调无保留意见要严重, 因此合并在一起, 形成两类持续经营能力严重程度差异样本。最终得到的样本数为289个, 其中2007年有71个样本 (其中55个强调无保留意见, 16个保留或无法表示意见) , 2008年有78个样本 (其中59个强调无保留意见, 21个保留或无法表示意见) , 2009年有74个样本 (其中57个强调无保留意见, 15个保留或无法表示意见) , 2010年有66个样本 (其中59个强调无保留意见, 7个保留或无法表示意见) , 合并作为样本二。在取出的289个样本中利用SPSS软件随机个案选样, 选出225个样本作为预测组 (其中176个强调无保留意见, 49个保留或无法表示意见) , 64个作为检验组 (其中54个强调无保留意见, 10个保留或无法表示意见) 。

本文研究所采用的数据来源于CCERDATA中国经济金融数据库、色诺芬数据库以及中国注册会计师协会网站2007~2010年度各期审计快报中审计意见的相关信息。

2. 变量选择。

笔者从盈利能力、偿债能力、资产营运能力、成长能力、资产结构、现金流量等6个方面选取了23个财务指标, 如表1所示。选取的变量均用非参数检验MannWhitney U检验, 结果显示上述指标分布在持续经营能力审计意见上均有显著差异。

三、建立BP人工神经网络预测模型

BP神经网络不需要对目标的概率分布函数作某种假定或估计, 具有良好的适应能力和复杂的映射能力。BP网络进行预测的主要过程为: (1) 样本训练, 也称样本学习; (2) 分类和模式识别。样本学习过程中, 首先检查单个记录, 然后为每个记录生成预测, 并且当生成的预测不正确时, 对权重进行调整。在满足一个或多个停止标准之前, 此过程会不断重复, 而网络会持续提高其预测准确度。BP神经网络模型拓扑结构包括输入层、隐层和输出层三部分。

本文使用Clemntine12.0做为BP神经网络模型建立工具。为了防止因训练的不稳定造成的精度低, 甚至出现长时间无法收敛, 通常要对网络训练的影响的动量参数Alpha和学习率Eta进行设置。动量参数Alpha是训练时用于更新权重的一个动量项, 动量旨在使得权重更改保持以一致的方向移动。其为一个介于0和1之间的值, 较高的Alpha值会增加动量, 从而降低基于数据的局部扰动更改方向的趋势。学习速率Eta控制每次更新时调整多少权重。随着训练的进行, Eta会变化。初始Eta是Eta的开始值, 在训练期间, Eta首先以初始Eta开始, 然后降低到低Eta, 然后再重置为高Eta, 再重新降低到低Eta。最后两个步骤会一直重复, 直到训练完成。

BP神经网络结构中, 输入层神经元个数由输入量决定, 输出层神经元个数由输出类别决定, 至于隐藏层神经元个数一般为经验值。按审计预测模型的变量, 输入为6类23个财务指标, 即23个输入节点;输出定义了1个节点。选择第一隐含层结点数为20, 第二隐含层节点数为15, 首先固定动量参数α为0.9不变, 改变学习率, 通过观察训练结果 (如后页图所示) 。在本文中学习率对训练次数的影响很小, 这主要是因为虽然定义了学习率的初值, 但是在训练过程中, 其值是随误差的变化而不断调整的。可以看出动量参数Alpha对网络训练的影响相当明显, 随着动量参数的增加网络训练的次数迅速减少。

通过多次设置参数比较准确率与学习效率, 最终确定以双隐含层为基础, 选用的双隐含层第一层结点数为20, 第二层结点数为15, 动量参数定为0.6, 初始学习速率取0.3, 高学习速率为0.1, 低学习速率为0.01进行神经网络模型的训练, 以便更好地控制训练精度。在计算中发现, 模型I训练的过程非常稳定, 收敛的速度很快, 但是模型II训练的过程不太稳定, 收敛速度较慢。训练次数达到50 000次后, 估计精度分别达到92.535%和77.496%。

四、预测结果比较分析

1. Logistic回归预测模型的建立。

为了更好地比较BP神经网络的预测效果, 建立持续经营能力审计意见的Logistic回归估计模型。利用Stata采用Logistic逐步回归建立预测模型:

模型中Pseudo R2为0.749 9, 说明模型拟合效果比较好, 根据上述预测模型, 计算结果P大于0.5, 即应该出具持续能力不确定非标准审计意见, 小于0.5即出具标准无保留审计意见。

同样方式, 采用逐步回归方式, 建立针对保留意见与无法表示和强调事项无保留意见的预测模型, 所得预测模型为:

模型中Pseudo R2为0.138 2, 说明模型拟合效果较好, 根据上述预测模型, P计算出来大于0.5, 即应该出具持续能力不确定保留或无法表示意见, 小于0.5即出具强调无保留审计意见。

2. 预测结果。

将两组测试样本分别输入到建立好的神经网络模型和Logistic模型中进行预测, 结果如表2、表3所示:

3. 结果分析。

两组样本预测结果比较可以看出, 神经网络预测模型具有较强的拟合能力, 模式识别能力较Logistic回归模型更好, 精确度较高, 与Lenard等研究结果一致。同时其可以克服统计等方法的限制, 它具有容错能力, 对数据的分布要求不严格, 具备处理资料遗漏或是错误的能力。

但是BP神经网络模型稳健性较差, 选取不同的学习率和动量参数, 对网络进行训练, 以及采用不同的隐含层数, 隐含层数中的变量, 尤其对于收敛速度很慢甚至无法收敛的数据组, 采用分段拟合效果会比较理想。将如此多不重要的变量加入到模型中, 很可能产生多重共线性问题。上述现象也许是多重共线性的表现。Logistic模型预测准确率略差, 但是稳健性较好。

两组样本预测结果比较可以看出, 持续经营能力不确定审计意见可以通过公开的财务信息进行预测, 但是对严重程度的预测准确性较差。主要是决定强调无保留意见与保留意见的原因很多, 特别是非财务因素没有包括到模型中, 如审计师个人特质、公司治理结构等都会影响出具非标意见的类型, 同时从另一方面说明我国独立审计在强调无保留意见与保留意见的出具上规定不严谨, 更需要审计师的主观判断。

Logistic回归对变量要求较高, 但是样本验证结果显示, 财务资料常常不满足常态分配, 对错误资料的输入不具有容错性, 无法处理资料遗漏的状况, 无法自我学习与调整。BP神经网络具有学习能力, 可随时依据新准备数据资料进行自我学习、训练, 调整其内部的储存权重参数以对应多变的企业运作环境, 因此BP神经网络模型可以应用于审计意见的预测。

摘要:本文选取了20072010年上市公司中被出具持续经营不确定性审计意见的公司为样本, 按持续经营能力严重程度分阶段利用BP神经网络建立预测持续经营能力审计意见模型。与Logistic回归预测结果比较, 结果显示BP神经网络模型精确度较高, 可以克服常规统计方法的限制, 但是BP神经网络模型稳健性较差, 选取不同的学习率和动量参数对模型有一定的影响。

关键词:审计意见,被审计单位,BP神经网络

参考文献

[1].Jane F.Mutchler.A multivariate analysis of the auditor's going concern opinion decision.Journal of Accounting Research, 1985;2

[2].Menon K, K Schwartz.An empirical investigation of audit qualification decisions in the presence of going concern uncertainties.Contemporary Accounting Research, 1987;2

提升乡镇光纤到户网络稳定性研究 篇8

关键词:光纤入户,广电网络,网络稳定性

当今,通信产业成为我国经济发展的主要支柱之一,当前社会对网络带宽有了巨大需求[1]。自90年代初开始,网络业务由简单的窄带话音业务,发展到宽带的数据业务、视频业务;宽带接入网技术纷纷涌现。光速经济都需要具有高宽带、大容量,高速、灵活的接入、零时延,高可靠、绝对安全,无间断运营。光速经济的到来,社会生产和经济发展需要建立大容量的光传送网络。随着三网融合的快速发展,网络稳定性成为判断运营商所推广的宽带产品优劣的标准。

1 目前广电网络遇到的问题

目前乡镇广电网络双向改造过程一般采用FTTB+EPON+EOC设计方案。采用EPON+EOC技术虽然可以满足与家庭网关、机顶盒以及计算机等用户设备相连,节约了网络建设成本,满足双向网络需求。但是广电网络拥有大量的用户,宽带网络资源和带传输速率需求高。广电网络的主要缺点体现在综合业务相对单一,双向网在城市中覆盖率较低。广电的双向网络缺点具体表现在:第一,广电网络发生故障频率较高,宽带及交互电视的故障更加多样,产生故障的机理更加复杂,出现故障后排查困难[2];第二,维护相对复杂,维护人员要求较高,需要掌握PON、EOC及宽带等多种技术,需要增招高素质的维护人员,并且无法制定统一标准;第三,双向网络能量损耗较高,网络端到端之间的无源化是建设的方向,由于楼头有一级有源设备,不仅会对系统的稳定性产生影响,对能源的消耗也十分惊人,数据统计,全市网络仅光节点耗电一年的支出达到100万元以上;第四,可提供带宽低,网络运营商提供的主流用户家庭上网带宽均达10 M以上,广电网络要参与市场竞争下一步主流宽带接入带宽也应至少提至10 M以上,此外,如果交互电视业务也通过IP网络来承载,高清所需带宽也需要8~10 M,随着3D、4K点播片源的逐步引入,带宽需求还会增至15~20 M以上,这样的带宽需求对于PON+EOC的光纤到楼技术体制来说是难以承载的。

2 提升网络稳定性的方法

2.1 FTTH+EPON+EOC网络设计

为了更好地承载智慧城市全业务、高带宽,具有广电特色的有线光纤到户技术方案设计基本原则包括:安全可靠、技术先进、平滑升级、开放兼容、可控可管。

乡镇FTTH技术方案采用双平台双通道、双纤三波的技术架构,采用1 550nm技术传输广播电视信号。

选择EPON技术,每个PON所带户数最大设计为64户,光分比为64分,每户最低保证带宽为15 M;选择GPON技术,每个PON所带用户数最大设计为128户,每户最低保证带宽为20 M;EPON技术方案中每512户需要10芯主干光缆,GPON技术方案中每512户需要6芯主干光缆。

2.2 网络建设实例

嵊州市有21个乡镇(街道),74万人口,有线电视用户约24万户,市区双向改造已覆盖6万户,采用PON+EOC方式,还有18万户农村需要进行双向网络改造。目前长乐镇47个行政村21 000户的规划设计已全面完成,第一阶段双向网络覆盖率达到80%,数据传输覆盖率达到40%,并做充分预留,可支持平滑升级;第二阶段双向网络全覆盖,数据传输覆盖率达到70%;第三阶段主要根据各类增值业务发展需求,全面跟进提升数据传输覆盖率。乡镇到村主要采用星型结构,根据用户数每村设计4~8芯光缆到村或节点,三级分光网络采用皮线光缆。部分乡村设计图如1所示。

3 结语

为了提升广电网络的稳定性,应实现一体化的运营业务标准和技术标准,进而节约网络建设成本,满足双向网络需求,提升网络的稳定性。

参考文献

[1]刘杉,杜树广,李凤祥.光纤到户助力智慧城市建设[J].有线电视技术,2015,(2).

股市投资网络模型构建及其稳定性 篇9

自Watts等[1]提出“小世界网络”和Barabási等[2]提出“无标度网络”以来,复杂网络作为研究现实复杂系统的一种普适工具,对人们研究复杂系统内在特性起到了重要作用;其应用研究范围遍及物理学、生物学、社会学、信息学、遗传学等多个学科领域[3,4]。近年来,运用复杂网络理论和方法研究经济金融系统逐步成为国内外理论界研究的热点,这对有效解构经济金融系统的复杂性特征作用显著。

目前,针对经济金融系统网络结构的研究大致可以分为以下几类:①网络节点代表经济和金融系统主体(如,经济体、公司等),网络连边代表主体间的特定关联性(如,投资关系、交易关系、借贷关系等)[5,6,7,8];②网络节点代表具有时间序列特征的智能体,网络连边由智能体不同时间段内的行为关联构成[9,10];③通过运用各种映像方法获取个体金融时间序列转换而得特定网络模型[11,12,13,14]。

基于此,国内外学者对全球范围内的股市投资网络研究已相继展开。Garlaschelli等[15]基于意大利证券交易所、美国纽约证券交易所和纳斯达克指数等相关数据,实证分析了各证券交易所投资网络中节点度和投资交易量均服从一定指数的幂律分布,具有无标度特征。Song等[16]基于国际货币基金组织在2001~2006年的协同证券投资调查数据,构建了一组全球范围内国与国之间的投资网络模型。研究发现,模型度分布和点权分布具有无标度特征。Saban等[17]基于联合国贸易和发展会议的统计数据(UNCTAD),统计分析了1959~2005年国与国之间的双边投资发展网络特征,并研究了投资网络随时间的拓扑结构演化。

综上所述, 现有文献主要以此统计实证分析的方法研究股市投资网络特征, 一定程度上解释了股市投资网络的拓扑结构,但无法系统阐述股市投资网络的内在形成机制,且缺乏对股市投资网络的稳定分析,不利于从本质上阐明股市投资网络的复杂性演变规律。正如Barabási[18]指出: “为了解网络系统的拓扑结构, 必须首先描述拓扑结构是如何产生的。”鉴于此, 遵循股市投资交易规则, 基于股市投资者和股票标的物的内在属性, 构建了基于股市主体内禀特征的股市投资网络理论模型; 通过模拟仿真,对网络模型的拓扑参数及稳定性进行分析,系统解构股市投资者与股票标的物以及投资者间的内在关联性,为进一步分析股市投资网络上的动力行为演化规律提供基础。

2 股市投资网络模型的构建

2.1 建模分析

除运用统计分析的方法研究网络特征外,理论界现已基本形成了两类构建复杂系统网络模型的方法[19]:一种为基于演化的网络模型生成机制(network evolution models,NEMs)。即,基于局部网络结构,通过特定时间区间内增、删节点或连边,生成特定网络模型;另一种为基于节点属性的网络模型生成机制(nodal attribute models,NAMs)。即,网络连边的生成由网络节点特定的属性特征所决定。基于演化的网络模型构建方法符合现实世界中复杂系统动态演变的规律性特征,是构建复杂系统网络模型的常用手段。然而,现实中大部分网络现存节点度和连边等信息并不能完全获取,这就给运用上述方法构建网络模型带来了困难。因此,基于节点属性的网络模型构建方法则成为网络建模的一种有效补充。在此基础上,Caldarelli等[20]提出了基于节点本质属性的无标度网络模型的一般性方法描述,基本思路如下所述。

针对具有N个节点的网络, 假定任一网络节点i的属性变量为xi, 且其概率密度函数为: ρ:{ρ(x)≥0 | ∫∞0ρ(z)dz=1},则原函数可表示为:R(x)=∫x0ρ(z)dz.假定节点间的连接概率为:0≤f(xi,xj)≤1;且连接概率由节点i和节点j的属性特征xixj决定。在此基础上,对于一般网络节点,基于节点属性特征xi的平均度可以表示为:k(x)=N∫∞0f(x,y)ρ(y)dy=NF(x),其中xi∈(0,∞)。

假定F(x)是关于x的单调函数,并且对于N→∞或者N足够大时,由上式即可获得具有属性特征x的节点度分布概率为:Ρ(k)=ρ[Η*]dΗ*dk,其中:Η*=F-1(kΝ)。同时,任一节点的最近邻连接度和集聚系数分别可表示为:Κnn(x)=Νk(x)0f(x,z)k(z)ρ(z)dz;C(x)=Ν200f(x,y)f(y,z)f(z,x)ρ(y)ρ(z)dydzk(x)2.

因此,基于演化机制的网络模型构建方法相对适用于描述系统的动态演变,尤其对系统的未来结构依赖其之前的状态,且很少受到外界信息干扰的情景;相反,基于节点属性的网络模型构建方法更加适合描述系统的静态网络结构特征,尤其适合网络拓扑受节点内在物理属性等非拓扑性质信息影响的情形。

2.2 基于主体属性特征的股市投资网络模型

股市投资网络主要包含两类节点:投资者和股票标的物。考虑到现实中的企业在扮演一般投资者角色的同时,又通过发行股票而作为一种虚拟标的物的代表,此种情况下的企业同时具有两类节点特征。为能够系统分析股市一般投资者投资行为的演变规律,本文将股市投资网络中的投资者节点简化为一般投资者,从而投资者和股票标的物两类节点之间不会产生相互重叠的情形。同时,投资者之间并不存在直接联系;股票之间具有某种特定的内在关联性,但并不是本文研究的重点;投资者与股票标的物之间直接相连,反映投资网络的核心特征,即投资者对股票的所有权关系。

根据基于节点属性的网络建模方法,将投资者的投资能力(即投资额度)作为标识股市网络投资者节点的属性特征,以投资额度的分布函数反映投资者间的投资能力差异;将股票价格收益相关度作为股票标的物节点的属性特征,以其分布概率反映各股票的差异性。一般情况下,投资能力较强的投资者能够承受更高的交易费用和获取信息的成本以及具有更强的抗风险能力,因而也更期望通过分散投资组合来尽可能地避免投资风险以获取更高的可能性收益[17]。因此,投资能力强的投资者相对更易于投资股票价格关联度较强的股票标的物,这也符合现实中类似具有庄家特征的投资者都能够掌控股票市场中权重较大的资产,有利于其对股市状态的宏观把握;而一般投资者因由于自身投资能力有限,基本只能倾向于购买价格收益相关度较小的股票,以期尽可能减少自己面临的风险。

在上述分析的基础上,根据投资者的个人投资能力属性和股票标的物的价格收益关联度属性,构建股市投资网络模型,基本算法如下所示:

(1)设置股票市场投资网络节点规模。假定股票市场中的投资者数目为N,股票数量为M;分别构成投资者序列N={i|i=1,2,…,N},股票标的物序列M={j|j=1,2,…,M};由此构成股票市场投资网络节点规模总量为N+M.

(2)确定股票市场投资网络节点内禀属性分布。对于股市中任意投资者i,假定投资者的内禀属性特征为投资者的投资能力或投资额规模,记为xi,且其概率密度函数为ρ1(xi);其中ρ1:{ρ1(x)≥0|∫∞0ρ1(z)dz=1},则ρ1(x)的原函数可以表示为:Rx(x)=∫∞0ρ1(z)dz;对于股市中任意一股票标的物j,假定股票的内禀属性特征为股票价格收益相关度,记为yj,且其概率密度函数为ρ2(yj);其中ρ2:{ρ2(y)≥0|∫∞0ρ2(z)dz=1},则ρ2(y)的原函数可以表示为:Ry(y)=∫∞0ρ2(z)dz.

(3)设置股票市场投资者节点与股票标的物节点连接概率f(xi,yj)。一般情况下,投资额总量高的投资者能够承担起更高的交易费用及损失的可能,因而投资额总量高的投资者与具有高收益关联度的股票连接的概率较高;考虑到投资者与股票标的物间的独立相关性,股市投资者节点与股票标的物节点的连接概率函数可表示为:f(xi,yj)=Rx(xi)Ry(yj)。其中,Rx(x)和Ry(y)分别为投资者节点和股票标的物节点的属性概率分布函数。

由此,股市投资网络模型可表示为:G{Rx,Ry,f(x,y)}。股市投资网络主要考虑投资者与股票标的物之间的一种所有权关系,具有特殊的方向性特征,即股市投资者网络本质上是有向网络。但考虑本文研究股市投资者网络的目的主要在于分析投资者与股票标的物之间的网络拓扑结构,且投资者之间并没有直接的连边;股票标的物节点只存在出度,投资者节点只存在入度。因此,虽然文中研究的股市投资者网络具有方向性,但仍可通过无向网络的特征来解释股市投资网络的拓扑结构。

2.3 股市投资网络特征的理论解析

基于上述股市投资网络模型构建算法,对于节点规模较大的网络,假设网络节点个数为N个投资者和M个股票标的物,则投资网络期望连边数和网络平均度可分别表示为:L˜=i=1Νj=1Μf(xi,yj)<k˜>=2L˜(Μ+Ν).对于任一具有属性特征xi的投资者节点i,其期望度值大小可表示为:k˜i=j=1Μf(xi,yj)。特别地,当投资网络规模N+M无限大时,任一投资者节点度的期望值可表示为:k(x)=M∫∞0f(x,y)ρ(y)dy,即:k(x)=Rx(xi)RT2.其中:RTy代表基于股市投资者网络中所有股票节点Ry值总和,且xi∈(0,∞)。当上述关系式可逆时,可计算获得投资者度分布:Ρ(ki)=ρ[x(ki)]dx(ki)dki.

考虑到本文研究的股市投资网络中具有投资者和股票标的物两类异质性节点,且研究目的集中于分析投资者与股票标的物之间的所有权关系特征,投资者相互间的交易关系以及股票节点间的收益关联性不作为本文研究的重点,因而投资网络的度度相关性k˜nni和集聚系数C˜i在此不做讨论,相关内容在下节中进行分析。

3 股市投资网络模型结构的模拟仿真

基于上节中提出的股市投资网络模型构建算法,针对影响股市投资网络G{R1,R2,f(x,y)}的主要变量包括:投资者节点属性特征的概率分布Rx、股票标的物节点属性特征的概率分布Ry和投资者节点和股票标的物节点的连接概率f(x,y);且假定投资者投资能力和股票价格收益关联度均服从不同指数的幂率分布,符合现实中个人财富呈现帕累托分布特征以及股票价格关联网络特征的统计规律[21,22],则R1,R2和f(x,y)由相应的幂律分布指数决定。

N=500, M=100,投资者投资能力分布指数γ1=1.5,股票价格收益关联度分布指数γ2=2,运用Matlab和Ucinet仿真软件进行模拟仿真,可获得上述假设条件下的股市投资网络(广义网络)。同时,为系统描述投资者间因投资行为而产生的内在关联性, 文中对上述构建的广义投资网络进行扩展性转换, 建立能够直接反应投资者相互关联的股市投资网络(扩展网络)。由此,将购买同一标的物的相关投资者间视为存在一定的内在关联,即在二者间增加网络连边,构建股市投资网络(扩展网络)。基于上述模拟构建的股市投资网络模型(广义网络和扩展网络),为系统分析网络的拓扑结构特征,分别选取网络度分布、平均路径长度、簇系数等网络统计参数进行模拟仿真,系统分析股市投资网络模型的理论特征和现实内涵。

3.1 度与度分布

网络节点度是指与该节点连接的边数,其分布是表征网络特征的一个重要统计变量。基于上述构建的网络拓扑图,股市投资网络(广义网络)中的节点度表示投资者的投资组合分散化程度以及特定股票标的物的投资者分离程度;股市投资网络(扩展网络)中的节点度表示股市中投资者的间接相关性。为全面剖析网络度及度分布所蕴含的内在特征,分别对股市投资网络的广义网络和扩展网络度分布进行模拟仿真。

选取参数γ1=1.5、γ2=2、N=500和M=100,运用Matlab仿真软件,模拟计算上述股市投资网络节点度分布(见图1和图2)。由图1,投资网络广义网络中节点度分布的频谱是连续的,而且度大的节点形成了典型的胖尾,表明投资组合分散度较大的投资者数量相对较小,投资组合分散度小的投资者规模则相对较多,这在一定程度上有效反映了现实中股市投资者投资能力所呈现的帕累托分布;同时,网络模型具有无标度特征,体现了网络节点具有鲜明的异质性。

图2描述了股市投资扩展网络节点度分布,与图1中网络节点度分布差异显著。图2中描述的节点度分布呈现右侧具有厚尾拓征的“倒V”状,整体呈双向幂率分布特征,度小和度大的节点在网络中的规模相对较小-且绝大部分网络节点度呈现幂率特征。这反映了现实股市投资过程中,大部分股票标的物的投资分散化程度相对较强,直接表现为同一股票标的物的股权所有者规模较大,即现实中的大多数投资者均通过分散化投资组合来规避投资风险,符合股市投资者投资能力和股票价格收益指数的分布特征[21,22]。

为进一步验证图1和图2中网络的无标度性,运用CSN方法[23]来拟合网络节点度分布的幂律分布指数。通过拟合计算,图1中网络度分布的幂律指数近似于γ′≅2.84,符合无标度幂律分布的基本特征;图2中网络度分布的幂率指数和特征斜率近似于γ″≅3.26、k≅5.49;模拟拟合结果与文献[15]中的实证分析结果基本一致,进一步反映了网络模型构建的有效性。

3.2 网络簇系数

网络簇系数也称聚类系数,是衡量网络集团化程度的重要参数。节点i的簇系数Ci定义为节点i的邻接点之间实际存在的边数与所有可能的边数的比值:Ci=2Eiki(ki-1)(0Ci1)。网络的簇系数为对所有节点的簇系数之和求平均C=1Νi=1ΝCi(0C1)。在股市投资广义网络中,由于股市投资者节点仅仅与股票标的物相连接,研究其网络簇系数统计特征意义不大,此处主要分析股市投资扩展网络的簇系数统计特征。

为分析股市投资扩展网络的簇系数演变特征,基于上述给定的参数假设,运用Matlab仿真软件,模拟计算股市投资扩展网络在不同规模下的簇系数(见图3)。由图可见,股市投资扩展网络簇系数整体较大,且其大小并不随投资者规模变化存在显著性差异(C≈0.65),即不同网络规模对网络簇系数影响较小。网络簇系数本质上用以表征网络的集团化程度,股市投资扩展网络的高簇系数在一定程渡上反映了股市投资者对于特定股票收益和风险认知程度的相似性;除此之外,针对股市投资者的有限理性特征,投资者在投资过程中存在通过不同的学习策略采取不同投资决策的可能,即股市投资过程存在一定程度的羊群效应,极易导致股市投资扩展网络节点集团化的形成。因此,由于投资者投资心理和投资行为直接导致形成的股市投资网络簇系数C本质上并不受到网络规模N的影响,与上述模拟仿真的理论分析结果一致。

3.3 平均路径长度

平均路径长度,也称为网络的特征路径长度,是指网络中所有节点对之间的平均最短路径。节点间的距离是指从一个节点到另一个节点所要经过的边的最小数目,其计算公式为:L=2Ν(Ν+1)ijdij,其中:N为网络节点数,dij为节点ij之间的最短距离。研究股市投资网络的平均路径长度,对于研究投资者投资行为的动态演化规律具有重要作用。

同上所述,此处我们主要分析股市投资网络(扩展网络)的平均路径长度。通过仿真计算,得到股市投资网络(扩展网络)规模N与平均路径长度L之间的关系曲线(见图4)。由图可见,股市投资扩展网络的平均路径长度L随网络规模的对数增长而线性增加,代表股市投资扩展网络具有小世界特征,造成这一特征形成的直接原因仍然由投资者投资心理和投资行为决定。考虑到股票标的物的总体规模相对稳定,当网络规模N以几何级数增长时,股票标的物的分散化程度进一步增强;同时,对于有限理性的股市投资者,在基于投资策略的线性变化中制定投资决策,尤其在面对市场波动较大时,一定程度上表现出投资羊群行为,由此直接导致投资者网络中节点间的连边整体呈线性增长,因此股市投资扩展网络中的节点平均路径的增长速度必然慢于网络规模的增长速度,即网络规模N与平均路径长度L之间的关系特征宏观表现为如图4所示。

4 股市投资网络模型的稳定性分析

网络的稳定性分析对于研究网络的复杂性特征具有重要作用,它能够有效反映特定网络在面对各类突发事件时的抗毁性能力。一般情况下,研究网络的稳定性特征,主要分析删除网络特定节点及其连边情况下的网络最大连通子图状态。最大连通子图是指,原网络中任何其他节点或边加入网络的一个子图时都将破坏子图的连通性;一般情况下,子图中介数最大的一个被称为最大连通子图。本文考虑两类节点去除策略:一是随机攻击策略,即完全随机地去除网络中的一部分节点;二是蓄意攻击策略,即从去除网络中度最高的节点开始,有意识地去除网络中一部分度最高的节点。上述两种攻击策略符合现实中不同市场波动下,投资者投资行为变化导致股市投资网络结构发生演变的情形。如,在股市正常波动时,投资者的买卖行为相对稳定,对应股市投资网络中的节点和连边的删减类似于随机攻击;在股市异常波动时,投资者极易在短时间内出现大规模抛售和买入的投资行为,且羊群效应特征显著,这类似于蓄意攻击中对网络节点和连边进行针对性的删减,因此,分别研究随机攻击和蓄意攻击策略下的股市投资网络的稳定性具有重要意义。

基于此,针对上述选取的特征参数,假设去除的节点数占原始网络总节点数的比例为f,文中使用最大连通子图的相对大小S和平均路径Lf的关系来度量网络的稳定性特征,具体模拟仿真结果见图5。

图5(a)和图5(c)分别表示蓄意攻击策略和随机攻击策略下的最大连通子图相对大小S与去除的节点数比例f的内在关系。由图可见,在蓄意攻击策略下,当f≤0.2时,股市投资网络(扩展网络)最大连通子图大小S→0,特别在f∈(0,0.2)时, S减小的速度较快;在随机攻击策略下,股市投资网络(扩展网络)最大连通子图宏观上随f增大呈现出线性减小趋势,在f→0.8时,S→0;显示出股市投资网络典型的无标度特征。图(a)和(c)中的仿真结果,突出反映了不同市场行情状态下,股市投资网络最大连通子图的演变特征。其中,蓄意攻击策略呈现出股市波动异常状态下,特别是在出现市场利空消息时,股票市场极易出现投资者集体抛售股票标的物的情形,由此直接导致股市投资扩展网络最大连通子图规模迅速减少;随着投资者规模减少到一定程度,股市投资扩展网络的最大连通子图规模渐近趋于零,但这种极端状态在现实中出现的可能性较小。随机攻击策略显示了股市正常波动状态下,股市投资者规模变动对于股市最大连通子图的演变影响。

图5(b)和图5(d)分别表示蓄意攻击策略和随机攻击策略下的平均路径长度L与去除的节点数比例f的内在关系。从图中可以看出,在蓄意攻击策略下,随着f增大,股市投资网络(扩展网络)的平均路径长度L增长较快,但当f→0.2时,平均路径长度呈现减小趋势,且迅速趋向于零;在随机攻击策略下,股市投资网络(扩展网络)的平均路径长度L增长速度较慢,特别在f>0.6时,L开始不断减小,且迅速趋向于0。图5(b)和图5(d)中的仿真结果,一定程度上反映了不同市场行情状态下,股市投资网络平均路径长度的演变特征。蓄意攻击策略下的网络平均路径长度演变特征,客观描述了随股市投资者规模不断减少,股市投资网络稀疏程度加剧,导致网络平均路径长度呈一定增加;同时,在投资者规模进一步减小时,网络节点度逐步降低,直接造成网络平均路径长度迅速减少。随机攻击策略下的网络平均路径长度变化趋势整体上与蓄意攻击策略下的网络平均路径长度变化类似,但演变程度相对平缓,变化趋势趋于平稳。研究股市投资网络模型稳定性,对管控突发事件下股票市场的演变特征具有重要作用;金融监管部门可以通过监测股市投资网络结构的演变规律来制定针对性控制措施,以充分实现实时应急响应,保障金融系统稳定发展。

5 研究结论与展望

本文将股市投资者和股票标的物视为网络节点,将二者间的所有权关系视为网络连边,以投资者投资能力和股票价格收益作为股市投资者和股票标的物的内在属性,运用基于节点属性的网络建模方法,构建股市投资网络及其扩展模型。在设定相关参数基础上,进行模拟仿真,研究发现股市投资网络广义网络和扩展网络均具有小世界和无标度特征。特别地,股市投资扩展网络度分布呈双向幂率特征,网络簇系数相对稳定状态,平均路径长度在网络规模以对数增长情形下线性增加,上述研究结论与已有的实证性统计分析结果基本一致。同时,在随机攻击策略和蓄意供给策略下,股市投资扩展网络的稳定性差异显著;在随机攻击策略下的稳定性较高,蓄意攻击策略下的稳定性较低。最终研究结果表明,在股市不同发展环境下,股市投资网络结构的演变,一定程度上反映了投资者投资能力的异同以及由投资心理偏好导致的投资者投资行为的差异,这对把握股市演变中的投资行为宏观特性提供了一个全新视角。

进一步的研究可以包括以下几个方面:①基于投资者投资行为的演变规则,研究股市投资网络的演化模型及性质;②研究基于股市投资网络的股市投资行为演变特征,解析股市投资行为的演化路径;③研究股市投资网络特征与股市投资行为的协同演化规律等问题。

社交网络中信息传播的稳定性研究 篇10

关键词:社交网络,信息传播,稳定性,模型

随着经济的不断发展, 网络信息技术也在不断的革新, 社交网络存在于社会需求当中被众多的群众所欢迎。随着各种类型的社交网站出现, 中国的网民数量也在激增, 社交网站的关系变得复杂起来。社交网站的人群越多, 网络信息传播就越重要, 越受到相关管理部门的重视。学者们需要对社交网络当中的信息传播进行研究, 从而建立起健康的、稳定的社交网络体系。

1 信息传播的机理与模型

SIR模型是社交网络信息传播的最为经典的模型, 该模型可以很好地表述出信息传播的状态。SIR模型将信息传播的节点分为3种状态, 并按照信息是否被接受和被传播分别定性为S:易感染, I:感染, R:免疫。学者们将SIR模型当中的各个状态相互转移, 以此来研究信息传播是从哪个节点出现又是从哪个节点消失的。信息传播的机理当中包含了遏制机制, 当然, 接受信息传播的用户对已经接收的信息产生遗忘现象也会影响到信息的传播。当信息接受用户的遗忘起到了作用, 就会将用户的感染节点转化成易感染节点, 受到该转变的影响, 信息用户会选择重复接受信息, 以达到完成信息接受的目的[1]。因此, 对于信息传播的模型出现了些许的变化, SIR模型增加了对遗忘机制的表示。

1) 在网络当中节点大于1的情况下,

2) 在转移概率在0-1之间时,

3) 最终根据信息传播规则所形成的公式

2 分析信息传播的稳定性

从稳定性的角度考虑, 研究资料依然将稳定性以公式的形式表示出来, 根据Routh-Hurwitz的稳定性理论依据显示, 信息传播的稳定性是依据社交网络当中的信息接收与信息传播所决定的, 且在关系的表现上呈现出渐进稳定。当信息传播的形式趋于稳定, 各个节点之间都保持了平衡的状态, 所表示出的含义显示信息传播的持续。

3 数值仿真研究

为了更好地确定信息传播机制对信息传播途中的变化的影响, 专家学者将数值仿真的研究办法用于研究信息传播规则以及稳定性研究是否真实有效。事实上, 社交网络的信息传播存在着多种变化, 也受到多种因素的限制。社交网站用户的疾病、用户所使用的计算机是否遭遇病毒, 社交网站用户之间的谣言, 都能影响到信息传播的稳定性。根据数值仿真研究的资料查询显示, 对于信息传播稳定性的研究结论并不适用于所有情况下的信息传播。从传播的机理考虑, 数值仿真研究得出了阻碍信息传播的两大主要因素, 即遏制机制和遗忘机制。受到社交网站当中所传播的话题差异性引导, 信息传播的速度, 范围以及传播的信息内容都会影响到信息传播的行为。而信息传播的过程中, 遗忘机制也会使信息出现重复传播的过程, 从而导致对于信息传播的研究需要更具合理的理论解释。专家学者需要再针对信息传播的行为做出深入的讨论。

4 结论

不管从哪个理论考虑, 专家学者在对社交网站当中的信息传播稳定性的研究都已经做出了深入的探讨, 虽然目前状态下的信息传播行为依然没有被研究透彻, 但经过对各种理论的逐步演示和通过模型的建立, 定然能帮助学者们在研究的路途当中更为顺利。文章的表述是为了更好地帮助人们理解社交网络当中的信息传播行为, 通过对传统的SIR模型的研究和对遗忘机制做出表述的新型SIR模型的展示, 给出信息传播行为的部分内在规律, 从而使学者们对此加以考虑。

参考文献

[1]赵英.社交媒体对企业内信息传播的影响研究——基于社会网络视角[J].传媒, 2014, 11 (22) :68-70.

确定性网络 篇11

关键词:货运网络;抗毁性;稳定性;拓扑结构

中图分类号:F552 文献标识码:A 文章编号:1006-8937(2016)11-0117-02

1 基于不同网络特性的货运网络的构建

在分析货运网络抗毁性及稳定性的过程中,最重要的也是最基本的就是货运网络的构建和网络基本参数的设置,而货运网络是双层网络结构,主要是由货运交通网络和货物物流网络构成。

①货运网络的构建,其上层网络为货物物流网络,网络中各节点为物流起止点(货物出发点或货物到达点),货物物流网络中各条边为物流起止点之间搭接关系;下层网络为货运交通网络,网络中各节点为交叉口,网络中各边为连接相邻交叉口的货运通道。

②货运网络的构建,建立货运网络,如图1所示。网络具有24个节点和48条边。

③构建不同拓扑结构的货运网络,本次主要分析无标度货运网络、小世界货运网络和随机货运网络这三种拓扑结构的货运网络对货运网络抗毁性及稳定性的影响。依据BA无尺度网络模型构建一个共24个节点的货运网络,网络中节点的平均连接度为2,如图2(a)所示;依据WS小世界网络模型构造一个共14个节点的货运网络,货运网络中的每个节点分别与它相邻的节点相连,而且每条边的重连概率均为0.3,如图2(b)所示;通过软件生成一个具有24个节点的随机货运网络,网络节点的平均连接度为2,如图2(c)所示。

给定货运网络的货运物流总量为70 000 t/h,三种出网络中均有有48个物流起点/物流终点对,且所有物流起点/物流终点对之间流量均为1 458 t/h。

2 货运网络抗毁性及稳定性模拟仿真

本次研究基于三种不同拓扑结构的货运网络,通过随机用户分配方法(SUE)将货运量分配到货运网络的每一条货运通道上,当首次进行货运量分配以后,货运网络中的各条线路上将分配到相应的初始货运物流量,采用假设饱和度最大的货运通道(即删除饱和度最大的边)的方式来引发货运通道失效传播过程,这条边的删除将改变货运网络的拓扑结构,受货运网络拓扑结构变化的影响,货运量会在整个货运网络上的重新分配。重新分配后,如果货运网络上分配的物流流量超过货运网络通道本来的容量(即饱和度大于或等于1),该货运通道将会失效,再次引起货运网络中货运量的重新分配,这种失效传播的过程反复进行直到没有新的失效通道出现,即失效传播过程结束。当失效传播过程结束后,对比不同拓扑结构的货运网络,货运网络在发生失效传播后的货运网络破坏程度指标。最终得出无标度货运网络、小世界货运网络和随机货运网络这三种拓扑结构的货运网络抗毁性及稳定性的数据。

2.1 采用软件来进行货运量分配,获取货运网络上的初 始货运物流量

①建立货运网络地理文件。创建一个线型的地理文件,货运网络货运量将在这个货运网络上分配。按照给定的货运网络通道各项数据,在线图层数据表上设定两个字段——物流通行时间Time和货运通道通行能力Capacitty。

②建立物流点图层和物流起点/物流终点矩阵。根据不同拓扑结构的货运网络以及需求参数,对货运网络进行物流点分区,并建立物流起点/物流终点矩阵。

③货运量分配。在建立货运网络和物流区划分基础上,按照货运量分配的步骤,创建物流区质心地理文件、将质心连到货运网上以及设置质心连接线属性、创建货运网、生成物流区间阻抗矩阵、物流起点/物流终点矩阵索引转换,最后进行货运量分配,这里使用随机平衡分配(UE)模型,模型中参数标定为:迭代次数为200,收敛性检验时误差限值为0.01,货运通道阻抗函数阻滞系数。货运量分配后可以得到货运网络上各条货运通道的初始货运量。

2.2 引发货运网络失效的失效传播过程

在货运量分配后,计算网络中每条货运通道的饱和度,当存在货运通道饱和度大于1的通道时,则选择所有饱和度大于1的通道;当不存在饱和度大于1的通道时,则选择所有饱和度最大的通道;采用模拟失效饱和度最大通道的方式(删除该通道)来引发失效传播过程,这条通道的失效将使货运量在整个货运网络上的重新分配。货运量重新分配之后,货运网络中可能会出现新的失效通道,其货运量超过其本身货运通道通行能力,从而又一次引起货运网络中的货运量的再一次重新分配,这种过程反复进行直到不再出现新的失效通道,则失效传播过程结束。

3 抗毁性及稳定性模拟结果分析

采用随机平衡分配模型进行货运量分配,由饱和度最大货运通道的失效(即删除饱和度最大的货运通道)来引发失效传播,三种不同拓扑结构货运网络的失效传播破坏程度指标,

不同拓扑结构的货运网络对货运网络稳定性及抗毁性的影响很大。三种拓扑结构的货运网络中,在模拟失效(删除货运通道饱和度最大的或失效的货运通道)的情况下,删除无标度货运网络中饱和度最大的通道对整个货运网络的影响最小,删除随机货运网络中饱和度最大的通道对整个货运网络的影响最大,对小世界货运网络的影响次之;随着被删除通道的增加,三种拓扑结构货运网络的失效通道比例将增加,最终无标度货运网络和小世界货运网络所有通道饱和度都小于1,整个货运网络趋于稳定,而随机货运网络中大部分货运通道饱和度大于1,货运网络大面积的失效而发生瘫痪。发生瘫痪的主要原因是:在随机货运网络中,由于大节点的存在,使得这些重要节点吸引了大部分货运流量,当删除这些重要节点时,货运网络的结构遭到破坏,致使这些重要节点附近的节点也发生失效,直至整个货运网络大部分节点失效,从而达到瘫痪状态。综上所述:说明无标度拓扑结构的货运网络抵抗失效传播的能力最好,即无标度货运网络的抗毀性及稳定性最好;随机货运网络抵抗失效传播的能力最差,即随机货运网络的抗毁性及稳定性最差;小世界货运网络抵抗失效传播的能力在无标度货运网络和随机货运网络之间,抗毁性及稳定性也在无标度货运网络和随机货运网络之间。

4 货运通道安全系数对货运网络抗毁性及稳定性的 影响

在许多研究中,大家都喜欢假定货运网络中的节点或边的货运总容量与节点或边的初始货运量成正比。但是在实际货运网络中,货运网络中各个物流节点或货运通道的容量是由货运道路本身决定的,与货运通道网络的设计货运能力以及实际状况相关,受到物流节点或货运通道上货运量的影响,并不是完全由货运网络上的初始货运量决定的。

在实际的货运网络规划设计中,在不违背货运通道通行能力约束条件下,通过对货运网络中的物流节点的优化设置和提高货运通道通行能力的方法,可以使整个货运网络承载负荷的能力增加。此次对货运网络进行模拟优化后,货运网络增加的货运能力与优化之前货运网络的设计货运通行能力的比值叫做安全系数,用关系式表达为:

Ci=(1+?渍)Si

式中,Ci为货运网络优化后的物流节点的通行能力,Si为货运网络在优化前的设计通行能力,?渍为货运网络的通道安全系数。

4.1 基于不同货运通道安全系数的货运网络构建

为了分析通道安全系数对货运网络抗毁性及稳定性的影响,首先必须建立货运网络。

①构建一个具有24个物流节点和48条边的货运通道网络。由于考虑四个的安全系数,则货运网络的货运容量具有四种情况。

②根据BA无尺度网络构造算法构建一个具有24个节点的货运网络,货运网络的平均度为2,假设货运网络总需求为 70 000 t/h,各物流节点需求相同,网络中有48个物流起点/终点对,所以物流起点/终点对之间的货运量均为1 458 t/h。

4.2 模拟試验分析

在构建双层货运网络基础上,模拟备用能力系数=0、0.1、0.2、0.3这四种不同的情况。运用软件进行货运量分配,选用用户平衡分配模型,模型中参数标定为:迭代次数为200,收敛性检验时误差限值为0.01,通道阻抗函数阻滞系数α=0.15,β=4。货运量分配后可以得到货运网络上各条通道的货运量,采用模拟失效最大饱和度货运通道的方式来引发失效传播,饱和度最大货运通道的删除,使得整个货运网络的货运量重新分配,可能导致新的通道失效,如此反复进行,当失效传播结束以后,计算整个货运网络的破坏程度。

5 结 语

为了预防和减少货运网络失效的发生,我们可以从控制货运总量的方法上来考虑。随着社会经济的不断发展、居民生活水平的提高,物流的大力发展。控制货运总量的具体措施非常有必要,可以充分利用现代信息技术,通过信息、网络等先进的信息技术进行物流活动,从而降低物流总量;优先物流基础设施的发展:对货运网络结构进行改善,制定相关支持货运的发展的政策,同时优化规划布局,采用多组团货运结构布局模式,完善组团内部的货运配套设施,可以减少组团间的货运量,降低货运网络货运总量,减少货运通道失效。但是实际情况中,仍然有许多其他因素会对货运网络造成其他的影响,需要进一步的进行分析。

参考文献:

[1] 吴建军,高自友,孙会君,等.物流系统复杂性—复杂网络方法及其应用[M].北京:科学出版社,2010.

[2] 陈永洲.城市物流复杂网络的实证与模拟研究[D].南京:南京航空航天大学,2007.

时延网络控制系统的稳定性分析 篇12

网络控制系统由于在信息交换过程中, 信息包的冲突, 错序和丢失都会引起延迟, 这种延迟可能会很大, 因此研究网络诱导延迟可以大于一个采样周期的网络控制系统, 具有广泛的应用价值。目前关于延迟大于一个采样周期时的控制设计的文献主要有两类:一类是需要预先知道延迟分布概率的随机控制, 如文献[5];另一类是考虑延迟具有上界的状态反馈控制, 如文献[1], [2], [3], [4]。本章研究了网络诱导延时大于一个取样周期的随机网络控制系统, 并分析了其稳定性。

2 问题描述和预备知识

在本文中, 我们考虑的网络控制系统形式如下:

其中x (t) ∈Rn是状态向量, w (t) , v (t) 是外部干扰, u (t) ∈Rn是控制器输入向量, y (t) 是控制器输出向量。A, B, E, C, D是具有适当维数的常数矩阵, w (t) , v (t) 是高斯白噪声。

对于此控制系统我们做如下假设:

1) 网络诱导延时是网络控制系统的状态延时和控制转移延时, 并且是有界的。

2) 传感器的驱动方式采用时钟驱动方式, 控制器采用事件驱动方式, 控制器采用时分驱动方式。

3) 在此控制系统, 缓冲器可以在每个传感器和控制器的传送节点分别传送信息, 它的时间比最大的传输延时还要长。

4) 系统中的每个信号用一定的时间节拍传输, 因此控制器系统对上一次的时间延时是已知的。

为了讨论方便, 我们假设0≤τ≤m T, m满足m≥2, P是一个正整数。T是传感器的取样周期。系统控制过程可以描述如下:传感器在k T时刻对数据进行取样。当感应器信号到达控制器, 控制器会立刻计算出相应的控制输出量, 并把它送到执行器, 取样区间[k T, (k+1) T]可以分成p+1个小的子区间[k T+tki+1, k T+tik] (0≤i≤m, t0k=T, tkm+1=0, tik= ( (m+1) -i) T/ (m+1) ) 。执行器是分时驱动的, 它在k T+tik (0≤i≤m+1) 取样并作用于对象显然在上一个子区间最新的控制器信号到达执行器, 并且通过执行器作用于对象。由于时间延时τ是随机时变的, 所以网络控制系统也是随机时变的。假设τ≤m T, 所以在一个取样周期最多有p+1个变化的信号到达执行器。

定义1我们定义Ui (0≤i≤p) 是在区间[k T+tki+1, k T+tik]对象的控制器输入信号.则Ui (0≤i≤m) 的取值如下:

考虑到控制模型在取样区间的[k T, (k+1) T]的作用, 我们定义以下随机网络控制系统模型:

下面我们定义一个新的状态变量:

则控制系统 (2) 可以表示为如下形式:

上式中的各参数如下:

3 系统的最大延时分析

对系统的延时分析之前, 首先引入下面的引理.

引理1假设都是定义在区间Ω上的向量, 则对于任何矩阵

在这一部分里, 我们将利用线性矩阵不等式的方法得出网络控制系统的新的稳定定理, 并证明控制系统 (2) 是渐近稳定的。

定理1如果存在矩阵P>0, Q, X, Y, Z, 使得下面的两式成立:

上式中的各个参数如下:

则对于任何满足0≤τ≤m T条件的网络诱导延时, 控制系统 (2) 是渐近稳定的。

证明:显然下面的等式是成立的:

则系统 (2) 可以表达为:

利用式 (11) , 系统 (5) 变形为:

选取Lyapunov函数:

所以函数的增量有:

把式 (5) 代入式 (15) , 则有:

上式中v形式如下:

因此, 如果

那么根据Lyapunov稳定性理论, 系统 (2) 是渐近稳定的。利用Schur补引理, 不等式 (17) 等价于 (7) 定理1得证。

4 仿真结果和数值举例

例1考虑下面Zhang讨论的系统:

但我们考虑此系统的外部干扰后, (26) 可以表示为:

这个例子, 状态反馈控制器采用Zhang[4]的方式, 也就是, u (t) =[-3.75-11.5]x (t) , 并比较一下结论。在这篇文章, 取样周期与Zhang相同选择T=0.05S, 用Zhang的方法计算出的最大的延时是:τ=4.5×10-4S用我们的定理1计算出的延时是显然, 我们的方法保守性更小。

例2下面请看hu[2]讨论的系统:

在系统中我们加进了高斯白噪声。仿真中参数选取0.05s, 系统的初始状态x0=[1-0.5]T, 利用本文的方法延时计算出是100ms。

5 结语

本文分析了一类随机网络控制系统。主要对系统传感器的取样周期区间划分了更小的子区间, 针对系统控制器的信号的随机变化, 得到了系统渐近稳定的充分条件。从文中最后的数值举例和仿真结果, 与已有的结论做比较可看出, 此章的方法比已有的较好, 计算出的延时更接近于系统的实际情况。

参考文献

[1]Zhang W, Brannicky M S, Phillips S M.Stability of Networked Control Sys-tems.IEEE Control SystemsMagazine, 2001.

[2]Hu S S, Zhu Q X.Stochastic optimal control and analysis of stability of net-worked control systemswith long delay.Automatica, 2003.

[3]Ma C L, Chen S M, Liu W.Maximum allowable delay bound of networkedcontrol systems with multi-step delay.Simulation Modelling Practice and Theory, 2007.

[4]Fu M Y, Fellow IEEE, Xie L H.The sector bound approach to quantized feef-back control.IEEE Transactionson Automatica Control, 2005.

上一篇:国际工程项目施工管理下一篇:农信社系统薪酬管理