网络营销量化管理(精选4篇)
网络营销量化管理 篇1
随着我国体育由事业型向产业型转变这一过程的发生和发展, 体育作为一种商品, 也被推上了经济的舞台:一方面, 越来越多的体育运动项目进入了市场化运作, 越来越多的体育产品进入了商业化操作, 体育的发展驶向了快车道, 体育产业正在蓬勃兴起, 逐步成为国民经济中一个新的经济增长点;另一方面, 大众在消费体育这种商品的同时, 获得了其他商品无法替代的精神和情感愉悦, 体验到体育的迷人魅力, 体育越来越成为人们日常生活的一部分。此外, 越来越多的其他行业依托体育发展了自身, 实现了巨大的经济收益。透过这种“三赢”的背后, 人们发现“体育营销”起到了不可或缺的重要推动作用, 对于“体育营销”的研究工作也逐步拓展开来。那么, 我国对于“体育营销”的研究目前处于什么现状, 研究者所关注的主要问题是什么, 这些都将在本文的分析中或多或少地得到解答。
一、对“体育营销”概念的初步认识
通过检索中国期刊网全文数据库, 查阅国内相关文献, 国内首次完整提出“体育营销”概念的文章是《经济导刊》1997年第5期中汪旭所写的《略谈体育营销》。目前国内对于这一概念的解释基本是来源于美国马修·D·尚克所著的《体育营销学》一书, 他是这样解释的:“体育营销就是把营销原理和过程专门运用到体育产品和那些借助于体育来营销的非体育产品上。” (1) 这个解释包含有两个不同方面的理解:一是将体育作为商品销售的体育产业营销;二是借助于体育这个平台而进行的其他产业的营销。
二、有关“体育营销”研究的文章的量化分析
(一) 抽样分析的设计与操作
1. 抽样范围和量化指标。
(1) 确定进行量化的文本。量化分析时, 本文将我国“体育营销”研究的文本分析范围定为:1994年以来, 在“中国期刊网”全文数据库中, 按照以下步骤检索得到的关于体育营销研究的相关文章。检索步骤如下:
进入“中国期刊网”全文数据库。
第一步——以“篇名”为检索项, 以“体育营销”为检索词, 选定时间为1994—2005年, 按照日期排序, 选定中英文扩展, 设置查询范围为“文史哲辑专栏目录、经济政治与法律辑专栏目录、教育与社会科学辑专栏目录”确定, 进行模糊检索。获得第一次检索结果, 共有文章138篇。
第二步——对检索所获得的文章进行排查, 去除一文多发 (以发表时间为准, 只保留最先发表的论文) 和没有研究价值的部分, 剩余文章128篇, 确定为分析样本, 按照量化指标分别进行统计。
(2) 量化的指标。抽样指标体系由标志性指标和解释性指标两大板块构成, 包括以下三个方面:文章集中发表的时间, 主要分布的中文刊名, 样本文章的初步分类及分布。
2. 抽样分析的质量控制。
由于校园网中网络带宽的数值变化较大, 检索的结果存在着很大的不稳定性, 为保证文本抽样的质量, 作者分别于2005年9月30日、2005年10月15日和2005年11月14日在“中国期刊网”全文数据库中重新进行检索, 确定所选取文章存在的可靠性及样本信息的稳定性。
(二) 各指标的量化结果及说明
1. 文章集中发表的时间, 见表1。
合计128篇 (100%)
从上表中的数据可以看出, 1994—1996年的3年间没有相关文章发表, 1997—1999年每年只有1篇相关文章发表, 2000—2003年之间的文章数量有所增加, 2004年发表的文章数量增势明显;1994—2003年之间的10年时间内所发表的文章合计为36篇, 不足2004年一年时间内所发表的文章数 (50篇) 。这说明了对体育营销的研究从2004年开始被人们重视。
2. 主要分布的中文刊名。
抽样分析所选定的全部128篇样本共涉及73种期刊, 分为非体育类期刊和体育类期刊。其中, 非体育类期刊杂志46种, 涉及体育营销议题的文章有55篇, 占样本总数的43.0%;体育类期刊27种, 涉及体育营销议题的文章有73篇, 占样本总数的57.0%;出现3篇及3篇以上样本的期刊共8种, 分布见表2。
从以上量化结果可知:就样本文章的出现频率看, 体育类期刊较高, 并且相对集中于体育院校的学报之中;就样本文章的数量上来看, 非体育类期刊和体育类期刊相差不多, 但非体育类期刊样本文章的分布却极为分散, 大多数非体育类期刊中出现的关于体育营销研究的文章都只有1篇。这些数据说明有关体育营销的话题在体育研究的范围以内正逐步形成热点。Á
3. 样本文章的初步分类以及分布。
根据对“体育营销”概念的两种不同理解和样本文章的议题侧重点, 可以把“体育营销”的研究文章初步分为两类:A.体育产业营销;B.借助体育而进行的其他产业营销。那么, 究竟什么是体育产业呢, 通过查阅这个方面的文章, 得出“体育产业是指所有生产体育产品或提供体育服务的经济活动的集合” (2) , 它所包含的内容是随着体育产业的不断发展而不断充实和丰富的。目前西方发达国家的体育产业发展比较完善, 依据他们的现状分析, 认为它包括两大方面:“其一是体育的本体产业, 针对体育本身的经济功能和价值的生产和经营活动, 主要有体育竞赛和表演业, 体育健身和娱乐业, 体育培训和咨询业, 体育资产经营业;其二是体育相关产业, 与体育有密切相关或以体育为载体向社会提供服务的经营活动, 主要有体育彩票业, 体育用品业, 体育经纪与代理, 体育新闻与媒介, 体育广告业, 体育建筑业, 体育旅游业” (3) 。以上部门均属于A类。具体分布见表3。
从表3可以看出, 属A类研究的样本文章数有73篇, 属B类研究的样本文章数有55篇, A类与B类二者相差18篇, 这说明国内体育营销的研究重心略倾向于A类。
三、国内A类和B类研究的主要议题
通过上面的文本量化数据及初步结果的分析, 我们对国内体育营销研究的整体概况有了大致的了解, 但研究的具体情况又是怎样的呢?下面结合量化得出的数据, 具体描述目前国内A类和B类研究所涉及的主要议题。
(一) 研究A类样本文章的主要议题分布
这类研究是把体育产业作为研究主体, 讨论体育产业的相关营销问题。关于此方面研究的样本文章数为73篇, 对这73篇样本文章的议题进行分析, 主要集中于体育产业营销理论宏观范畴、体育竞赛和表演业营销、体育用品业营销、高校体育营销、体育旅游营销等几个方面的讨论 (文章数在8篇以上) 。具体分布见表4。
(二) 研究B类样本文章的主要议题分布
这类研究主要是关注企业借助体育所进行的相关营销问题。“随着我国体育产业化的进程不断推进, 体育同体育以外的交流与合作愈加频繁、愈加密切, 围绕体育事业的公益性、竞技性、和社会性所开展的营销有助于企业进行市场推广和树立公益形象, 这种借助体育所进行的营销具有隐含性, 使企业不露痕迹地传达了自己的诉求, 并使企业与目标对象之间的关系得到了良好的沟通, 其立体化多元性也成为引发全球消费者共鸣的良方。” (4) 关于此方面研究的样本文章数为55篇, 主要集中于体育赛事营销、体育赞助、企业借助体育进行营销的注意事项等几个方面的讨论 (文章数在6篇以上) , 具体分布见表5。
四、关于样本文献的初步评价及建议
(一) 综合上面的量化分析结果, 对样本文献作出如下初步评价
1. 量化分析的文本作为初步的研究成果, 证明体育营销的相关研究已经引起了国内学界的重视, 但从文章的集中发表时间看, 这一重视只是从2004年开始, 说明国内学者比较缺乏市场经济观念, 对于新的事物没能及时把握。
2. 从样本文章所研究的主要议题来说, 关于体育产业营销的研究文章虽然在数量上显得较多, 但仔细查阅文章所讨论的议题, 对于同一问题的认识趋同, 缺乏创新性的观点, 因而不少属于同一议题的文本文章中都存在观点与阐述的雷同现象, 且只讨论了体育产业中几个传统产业部门的营销问题, 对例如体育健身、体育经纪、体育咨询、体育信息服务等一些新兴产业部门的营销问题讨论的很少甚至没有讨论, 说明研究的视域还很狭窄 (见表4) ;关于借助体育所进行的企业营销的研究文章更显示出研究视域的狭窄, 文章大部分都集中在体育赛事营销方面 (见表5) 。
3. 从1994年以来, 有73种期刊刊登过与体育营销研究相关的文章, 表面看来体育营销的研究势头相当强劲, 但这种强势后面却存在着一定的泡沫。除表2中列出的8种体育类期刊累计发表相关文章数超过3篇, 其他体育类期刊都只有1篇, 有的甚至10年才刊登一篇与体育营销相关的文章, 这说明我国体育学界对体育营销的理论研究严重不足, 还没有形成一定的研究阵营。
(二) 建议
量化分析为我们提供了了解现状的数据, 对于有关研究领域中相关观点的整理与归纳向我们展示了目前我国体育营销研究的现状。如何使体育市场化、产业化, 使体育营销成为营销领域中一个新的分支, 是一个非常值得研究的问题。虽然体育营销是将营销原理和过程专门运用到体育产品和那些借助于体育来营销的非体育产品上, 但是这种营销原理和过程的专门运用不等同于简单地套用, 体育营销因创新而生, 体育营销靠创新而发展。与其他行业的营销相比较, 体育营销有其特殊的结构和策略, 是一块尚待开发创新的充满生机的专业领域。既不能简单用产品营销的4Ps理论 (4P指的是产品Product、渠道Place、价格Price、促销Promotion) 或4Cs理论 (4C指的是消费者Consumer、成本Cost、便利Convenience和沟通Communication) , 也不能局限于服务营销的7Ps理论 (7P指的是在原有4P的基础上增加了过程Process、顾客参与Participants、环境设备Physical Evidence) 和4V+3P理论框架 (4V是指差异化Variation、功能化Versatility、附加价值Value、共鸣Vibration, 3P则是服务营销7P的理论中的后3P) , 体育营销呼唤新的营销理论框架, 同时也成为整个营销理论的新动力和新生长点。体育营销与国际上兴起的体验经济和娱乐经济关系密切, 它最重要的特征就是互动营销, 体育与消费者互动、体育与媒体互动、体育与公司企业互动、体育与国家政府互动, 可以达到多赢共赢的效果, 充分显示其互动营销的威力。对于体育营销的研究, 在我国才刚刚开始, 我们还需要不断地学习和掌握国际体育营销的理论、战略、策略和经验, 从深度和广度上对体育营销的研究进行拓展, 力图做到理论研究走在实践之前。
参考文献
①朱建峰.体验经济对体育营销的创新研究[J].商场现代化, 2005 (11)
②丛湖平.体育产业与其关联产业部门结构关联变动机制的研究[J].体育科学, 2002 (5)
③庞炜.浙江省体育产业营销策略探讨[J].体育文化导刊, 2001 (5)
④孟德莹, 王月辉.中国企业体育营销的误区与对策[J].现代企业, 2005 (8)
网络营销量化管理 篇2
网络定位管理制度:
1:整体定位:贵公司在所属镇区网络要处于一个什么样的位置(占多少百分比,能不能形成壁垒)
2、区域定位:贵公司在片区内的定位(A、量的多少,B:区域网络效果的分配)
3、门店定位:门店应该在区域占多少的量(门店的主次之分)
4、楼盘定位:A:区域热点楼盘分析,B:区域哪些楼盘该规避(防止力量分散)C:公司的主营楼盘(主要是定期考核公司在楼盘的具体数据,防止竞争对手加量,当对手不加量时,主动占领市场)
网络房源管理制度:
1、楼盘定位:A:区域热点楼盘分析,B:区域哪些楼盘该规避(防止力量分散)C:公司的主营楼盘
2、楼盘针对客源分类:A:首次置业型楼盘,B:置换型楼盘分类,C:投资型楼盘分类(可包含集资房、别墅、商铺、厂房、一手楼)
3、针对楼盘分类要求门店对经纪人进行楼盘发布整合:A、引流盘,B、公司品牌房源 C:主打盘源
4、房源价格控制:A:规定网上房源发布价格,盯紧对手的网上价格战(目前很多公司内部房源网上价格不统一这对品牌公司非常不利)B:对独家盘也应该有相应的价格控制
网络产品制度:
1、不同的端口种类分配(300版本各个区域应占多少份额,180版本应战多少份额)
2、附属产品管理:针对网络的附属产品(如放心房、十万火急等,这种附属产品物美
价廉,应该常年保持)进行区域分配控制
3、区域型竞争产品的控制(搜房网店)
品牌推广管理:
1、形象品牌的统一:A:统一公司头像,B:统一公司LOGO,C:统一公司介绍
2、公司广告的跟进:A:硬广告:网络广告的跟进(花钱购买)B:软文推广:a:公司
活动的软文推广,b:公司企业文化的软文推广,c:客户反馈的软文推广,d:区域市场分析软文推广,d:楼盘新闻(成交案例等)配合门店的软文推广(广告业务应与门店发展同步,这个目前是品牌公司的软肋,)
社会媒体化管理制度:
1、原创新闻推广,房源的内链,外链推广
2、多渠道推广:微博、博客、网上问答、视频、社区推广
日常量化管理制度:
1、日常统计:A:电话统计(建立接电数据库:a:各楼盘接电量统计,b:楼盘接电时
间统计,)B:工作报表统计(公司同事使用量化统计),C:成交统计
2、分析总结:A:及时总结公司、区域、门店的问题及优点,B:对手数据分析及竞争
分析
3、建立网络分享制度:每月让网络做的好的同事进行经验分享,形成公司网络团队
网络营销量化管理 篇3
构建“三华”特高压同步电网的过程中, 中国电网将出现1 000kV/500kV电磁环网, 甚至出现1 000kV/500kV/220kV多级电磁环网。随着高一级电压电网的建设, 下级电压电网应逐步实现分区运行, 相邻分区之间保持互为备用;应避免和消除严重影响电网安全稳定运行的不同电压等级的电磁环网。
文献[1-2]将柔性交流输电技术应用于电磁环网运行方式, 以消除功率环流或对潮流进行控制。文献[3]从功率转移和短路电流超标2个方面分析了特高压电网发展过程中电磁环网运行方式的危害。文献[4]将风险理论应用于电磁环网安全分析, 提出了一种基于效益风险函数的电磁环网风险评估与控制方法。文献[5]综合考虑安全性、稳定性和经济性的影响, 应用层次分析法建立了电磁环网开环方案模糊综合评价模型。
电磁环网分区是一个多目标、非线性、非连续的混合整数规划问题, 其中一些约束条件涉及微分方程, 难以描述为完整、统一的优化模型, 一般将该优化过程分为方案形成和方案评价 (校验) 2个阶段。目前, 针对电磁环网分区的研究大多集中在方案评价阶段, 对于方案形成过程只是根据工程经验按照行政区划或电网所属电力公司来划分, 缺乏有效的理论支撑, 难以形成合理的分区方案。
自1998年Watts和Strogatz提出小世界网络[6]和1999年Barabsi和Albert提出无标度网络[7]开始, 复杂网络理论成为各学科领域的研究热点。社团结构是复杂网络继小世界和无标度特性之后发现的又一重要特性[8], 它是指整个网络由若干社团构成, 每个社团内部节点间的连接非常紧密, 但是各个社团间的连接相对比较稀疏。电力网络作为一种复杂网络, 同样具有社团结构特性, 目前主要用于无功分区[9]和恢复分区[10]方面。
本文选取支路的导纳模值作为边权重, 将复杂网络社团结构理论应用于电磁环网分区过程, 为形成电磁环网分区方案提供理论依据。根据枢纽变电站分布情况及网络拓扑结构特性, 应用GN分裂算法将电磁环网运行方式下低电压等级网络划分成若干分区;依据电力网络分裂过程中各个分区被划分出来的先后顺序形成电磁环网分区方案集合, 并利用社团结构模块度指标衡量电磁环网分区质量。
1 复杂网络社团结构理论
1.1 复杂网络特征指标
节点度定义为与该节点相连的其他节点的数目。在不同的网络中, 节点度有不同的含义, 但总体来讲, 节点度在一定程度上可以表征该节点在网络中的重要性。
边介数定义为在网络的所有最短路径中, 通过某条边的最短路径的数目。最短路径是指从指定起点到终点的所有路径中长度最短的一条路径。在复杂网络的研究中, 通常用边介数衡量某条边在网络中的重要性。
1.2 改进Floyd-Warshall算法
与节点有关的特征指标的计算不需要太多搜索时间。对于网络最短路径的计算, 由于需要进行全图范围内的路径搜索, 如不采取合理的算法, 将使计算过程较为耗时。常见的最短路径计算方法有:Dijkstra算法[11]、Bellman-Ford算法[12,13]、SPFA算法[14]、Floyd-Warshall算法[15,16]、Johnson算法[17]等。本文需要计算网络全部节点间的最短路径, 且所研究网络大多为环网结构, 某些节点对之间可能存在多条等长度的最短路径, 因此采用改进FloydWarshall算法计算网络最短路径, 具体算法流程见附录A。
1.3 GN分裂算法
分层聚类是分析复杂网络社团结构特性的经典理论, 它是基于各个节点之间连接的相似性或强度, 把网络自然地划分为各个子群。根据划分过程中是往网络中添加边还是从网络中移除边, 又可分为凝聚算法和分裂算法。传统上, 凝聚算法应用较多, 其主要是通过搜索网络中具有高连接强度的中枢节点, 并把它们添加到各自的社团。然而, 对于具有较低连接强度的边界节点, 此类算法不能很好地将其划分到各自的社团[10]。
目前较通用的分裂算法是由Girvan和Newman提出的, 简称为GN分裂算法[18]。GN分裂算法弥补了传统算法的不足, 近年来已成为复杂网络社团结构分析的一种标准算法。它的基本思想是:如果一个网络包含几个社团且各个社团之间通过少量几条互联的边连接, 则各个社团之间的所有最短路径必然经过这些互联的边, 从而这些边具有较高的介数, 通过移除这些边, 就可以把隐藏在网络中的不同社团划分开。GN分裂算法的基本步骤如下。
步骤1:计算当前网络中所有边的介数。
步骤2:找到介数最高的边并将其从当前网络中移除。
步骤3:返回步骤1, 直到每个节点退化为一个社团为止。
1.4 模块度指标
GN分裂算法对于网络的社团结构没有一个量化定义, 不能直接从网络的拓扑结构判断所求得的社团是否具有实际意义。此外, 在不知道社团数目的情况下, GN分裂算法也不知道这种分解要进行到哪一步终止。为解决这个问题, Newman等人引进了一个衡量网络划分质量的标准, 即模块度指标[19]。此后, Fortunato等人指出该指标在社团规模差异较小的情况下能够给出合理的结果[20]。
考虑某种划分形式, 将网络划分为l个社团。定义一个l×l阶的对称矩阵E= (eij) l×l, eij表示网络中连接社团i和社团j的边数在所有边中所占的比例。设对角线上各元素之和为T, 它给出了网络中连接社团内部节点的边数在所有边中所占的比例。定义每行 (或列) 中各元素之和为ai, 它表示与第i个社团中的节点相连的边数在所有边中所占的比例。这里所说的所有边是指在原始网络中的, 不必考虑是否被分裂算法移除。在此基础上, 定义模块度指标为:
式 (1) 的物理意义是网络中连接社团内部节点的边的比例减去另外一个随机网络中连接社团内部节点的边的比例的期望值。随机网络的构造方法为:保持每个节点的社团属性和度不变, 根据节点的度随机连接节点间的边。Q越接近其上限值1, 说明网络的社团结构划分得越好。如果社团内部边的比例小于随机连接时的期望值, 则Q=0。在实际网络中, Q值通常位于0.3~0.7之间。
为方便计算, 将式 (1) 等价变形[21]为:
式中:n为网络节点数;m为网络总边数;kv和kw分别为节点v和节点w的度。
2 电磁环网分区方法
2.1 网络加权
传统GN分裂算法适用于无权网络, 然而实际网络大多为加权网络, 网络中的权重具有实际意义。如果忽略权重去分析网络, 将丢失包含在权重中的有效信息, 影响分析结果的合理性。Newman通过把加权网络转换为多重图, 实现了GN分裂算法在加权网络中的推广应用[22]。
考虑边权重的社团结构划分结果更能反映电力网络的实际特性。边权重代表该边连接的2个节点之间的紧密程度。考虑电力网络的线路长度及参数特性, 本文选取支路的导纳模值作为边权重, 即导纳模值越大, 则该支路连接的2个节点之间的紧密程度越高。
综合考虑网络的拓扑连接关系和连接紧密程度, 电力网络的加权边介数可定义为在无权重情况下求得的边介数除以该边的权重。也就是说, 边介数越大, 导纳模值越小, 则该支路的加权边介数越大, 在网络分裂过程中首先被移除的可能性越大。
结合电力网络的边权重信息, 由式 (2) 可定义加权模块度指标为:
式中:Svw为连接节点v和w的支路的导纳模值。
式 (5) 的物理意义是电力网络中连接分区内部节点的边权重的比例减去随机网络中连接分区内部节点的边权重的比例的期望值。也就是说, 分区内部较大导纳模值的支路所占比例相对于随机网络中的越高, 则加权模块度越大, 分区内部的连接紧密程度越高, 该电力网络的社团结构划分得越好。
2.2 方法流程
用复杂网络的思想研究电力网络特性, 需要对电力网络进行下列简化, 并用抽象图表示。
1) 本文的研究仅限于高压输电网络, 不考虑配电网络以及发电厂和变电站的主接线形式。
2) 电力网络中的所有发电厂节点、变电站节点和负荷节点均抽象为无差别的节点, 且不考虑接地点。
3) 所有高压输电线路和变压器支路均抽象为网络中的有权边, 权重为该支路的导纳模值, 且忽略网络的有向性。
经过上述简化, 电力网络就能够被抽象为一张具有n个节点的无向、有权的稀疏连通图, 可以用n×n阶的关联矩阵A表示。
GN分裂算法对于事先不知道社团数目的网络, 一般先把网络中的每个节点都分裂成一个社团, 然后再根据模块度指标来衡量划分为几个社团最为合理。对于电磁环网分区问题, 为避免低电压等级网络被分裂成脱离主网运行的孤立电网, 选取高一级电压电网中参与构成电磁环网的变电站或发电厂作为枢纽变电站, 则分区可能的最大数目由枢纽变电站的总数量所限制。因此, 只要用分裂算法把各枢纽变电站划分到不同的分区就可以停止分裂过程, 而不必将每个节点都分裂成一个分区。
对由分裂算法得到的分区方案, 如果存在不含枢纽变电站的分区, 则应该将其与相邻分区适当合并, 直到网络中只存在含有枢纽变电站的分区。采用基于贪心思想的快速合并算法, 依次合并有边相连的分区 (2个均含有枢纽变电站的分区不进行合并) , 计算合并后的加权模块度指标增量ΔQ。根据贪心思想, 每次合并应该沿着使Q′减小最少或增大最多的方向进行, 不断重复这一过程, 直到网络中只存在含有枢纽变电站的分区。
电磁环网分区方法流程如图1所示, 其中, 网络最短路径长度矩阵可以用来判断是否出现新的分区及各枢纽变电站是否被划分到不同的分区。综合文献[5]和本文的研究, 首先应用本文方法形成电磁环网分区方案集合, 对于发展规划中的电磁环网分区, 还需要对各方案进行安全校验, 在满足安全约束的方案中选择加权模块度最大值对应的方案作为最终方案;对于运行规划中的电磁环网分区, 还需要对各方案进行综合评价, 选择综合评价优先度最大值对应的方案作为最终方案。
3 算例分析
3.1 标准算例
以新英格兰10机39节点系统为例, 验证本文方法的可行性和有效性。假设在节点5, 16, 26上连接高一级电压电网, 系统将形成大量的高低压电磁环网。以节点5, 16, 26为枢纽变电站, 则该系统最多可划分为3个分区。
线路介数计算结果见附录B表B1。原始网络中线路3-4的介数最大, 其值为2.027 3, 根据分裂算法将线路3-4从网络中移除, 经校验未出现新的分区, 再计算线路3-4移除后所有线路的介数。第3次分裂后, 线路1-39的介数最大, 其值为4.903 9, 移除线路1-39, 经校验此时网络已分裂成2个分区。由于仍有节点16和26这2个枢纽变电站位于同一分区, 因此继续执行分裂算法直到把2个枢纽变电站划分到不同的分区为止。在各次分裂过程中, 存在后面分裂过程的线路介数比前面分裂过程的线路介数大的情况, 这是每次分裂时网络的连通性及线路数目不同所导致的。
电力网络分裂过程如图2所示。该网络经过3次和4次分裂后分别被划分为2个和3个分区, 各分区方案不存在不含枢纽变电站的分区。
计算各分区方案的加权模块度指标, 如表1所示。其中, 方案1和2为本文分区方法形成的分区方案;方案3和4为2种经验分区方案, 方案3为断开线路1-39, 3-4, 16-17, 方案4为断开线路1-2, 3-4, 14-15, 16-17。方案1和2的加权模块度指标较方案3和4要大, 说明本文方法能够有效反映电力网络社团结构特性, 因此选择加权模块度最大值对应的方案2为该系统的电磁环网分区方案。
3.2 实际系统
1) 500kV/220kV电磁环网分区
选择2012年夏季青岛电网全接线、全开机、负荷5 500MW为典型运行方式, 应用本文方法对青岛电网进行电磁环网分区。青岛电网在琅琊—胶东、胶东—崂山断面存在大量的500kV/220kV电磁环网, 根据主观判断难以形成合理的分区方案。
青岛电网分裂过程如图3所示。该网络经过3次、7次和10次分裂后分别被划分为2个、3个和4个分区, 加权模块度指标分别为0.558 5, 0.649 0, 0.651 7。青岛电网被分裂成3个和4个分区时, 2个分区方案中青岛厂分区均没有500kV枢纽变电站。由于青岛厂分区只与崂山分区相邻, 因此2个方案中的青岛厂分区均与崂山分区合并。
计算各分区方案的加权模块度Q′和综合评价优先度P[5], 如表2所示。方案1和2的加权模块度和综合评价优先度的大小关系保持一致, 选择综合评价优先度最大值对应的方案1为该系统的电磁环网分区方案。
在系统分裂过程中, 不含枢纽变电站的青岛厂分区被划分出来, 该地区网络接线复杂, 负荷分布集中, 可以考虑规划新建500kV变电站, 从而促进网络的进一步分区;琅琊和胶东分区在最后被分割开, 该地区220kV网络结构较为稀疏, 电磁环网的存在可以提高系统的供电可靠性。表2中方案2的加权模块度指标较方案1要小, 也说明琅琊—胶东电磁环网的分区时机尚不成熟, 可以围绕500kV枢纽变电站新增220kV线路, 提高系统的供电可靠性, 为电磁环网分区提供条件。
2) 1 000kV/500kV电磁环网分区
根据规划[23], 到2020年山东电网特高压站与省外天津南、石家庄、徐州、连云港特高压站已经连接成环网结构, 打开1 000kV/500kV电磁环网的时机逐渐成熟。
应用本文方法对山东特高压电网进行电磁环网分区, 电网分裂过程见附录C。该网络经过5次、10次和14次分裂后分别被划分为2个、3个和4个分区。山东电网被分裂成3个和4个分区时, 2个方案中的鲁西南分区均没有1 000kV枢纽变电站。利用贪心算法快速合并分区, 山东电网网络合并情况如表3所示。由于鲁西南分区与济南分区合并后的网络加权模块度减小最少, 因此, 2个方案中的鲁西南分区均与济南分区合并。
计算各分区方案的加权模块度指标, 如表4所示。经校验, 3个方案均满足安全约束, 选择加权模块度最大值对应的方案3为该系统的电磁环网分区方案。该方案中, 滨州换流站位于济南—鲁西南分区, 青州、胶东换流站位于潍坊分区, 临沂换流站位于鲁南分区, 能够较好地满足地区电力平衡要求, 保证直流功率的合理接纳。在网络分裂过程中, 不含枢纽变电站的鲁西南分区被划分出来, 最终与济南分区合并, 从而山东电网主要电源送出系统被分成北送部分和东送部分;莱阳—大泽、莱阳—崂山500kV线被较早地切除, 说明该区域网络联系较为薄弱, 应适当加强电网建设。
4 结语
随着特高压电网的发展, 下级电压电网应围绕枢纽变电站逐步实现分区运行。本文提出一种基于网络社团结构特性量化分析的电磁环网分区方法, 能够有效反映电力网络社团结构特性, 指导电网运行和建设规划。
仿真结果表明, 根据枢纽变电站分布情况及网络拓扑结构特性, 应用GN分裂算法将电磁环网运行方式下低电压等级网络划分成若干分区, 克服了按照行政区划或电网所属电力公司划分时主观因素较重的缺点;根据电力网络分裂过程中各个分区被划分出来的先后顺序可以形成电磁环网分区方案集合, 利用社团结构模块度指标能够从整体上宏观地衡量网络划分质量。
附录见本刊网络版 (http://aeps.sgepri.sgcc.com.cn/aeps/ch/index.aspx) 。
网络营销量化管理 篇4
随着网络应用的普遍推广, 各种安全事件层出不穷, 对网络造成了不同程度的危害, 使得计算机网络面临着严峻的信息安全形势。防火墙、入侵检测等常见安全技术通常以日志形式报警, 难以反馈整个网络的入侵状况或受灾程度。网络安全态势感知技术能够综合各方面的安全因素, 从整体上动态反映网络安全状况, 并对安全状况的发展趋势进行预测, 为增强网络安全性提供可靠的参照依据。因此, 针对网络安全态势感知关键技术的研究已经成为目前网络安全研究领域的热点。
近年来, 研究人员从不同的角度出发, 提出了多种网络安全态势感知的模型和算法。文献[1]提出了以三维立方视图显示网络连接的Spinning Cube, 但无法综合分析各种安全因素来全面反映安全态势。Bass在文献[2]提出应用多传感器数据融合获取网络安全信息, 并推理识别攻击者身份、攻击速度、威胁性和攻击目标, 进而评估网络空间的安全态势。Information Extraction & Transport开发了SSARE系统[3], 但其信息获取方式较为单一。在国内, 肖道举等人基于服务在系统中所占的比重和漏洞威胁度给出一个态势感知模型, 评估目标系统所提供服务的风险, 定量分析目标系统的安全状况[4]。冯登国研究员对信息安全风险评估领域的安全模型、评估标准、评估方法、评估工具等进行了综述[5]。王慧强等人在网络安全态势感知系统 (Network Situation Awareness System, NSAS) 方面也进行了深入的研究, 并给出了多种态势感知模型[6]。
当前网络安全感知的研究已经具备良好基础, 但尚存在一些不足。例如, 所考虑的网络安全因素全面完备性不够, 数据源单一, 态势值量化算法或偏重理论, 或只借助经验模式, 导致态势与实际情况偏差较大。针对上述问题, 提出一种基于性能参数修正的安全态势量化算法。该算法依据网络系统的层次结构对网络进行分层, 利用日志审计技术获取安全信息, 计算出每种服务的态势指数, 再根据服务权重信息及其相应态势指数计算出主机理论安全态势值, 然后利用主机性能参数信息对主机安全态势进行修正, 最后根据主机的权重信息得到整个网络系统的安全态势。
1网络安全态势量化模型
根据层次化安全威胁模型[7]的原理, 实际网络系统按规模和层次关系可分解为系统、主机、服务三层, 而且大多数攻击是针对系统中主机上某一服务的。利用系统分解技术[8], 根据网络系统组织结构, 采取“自下而上, 先局部后整体”的态势值量化策略。在此基础上, 以网络运行中各类主机, 网络设备产生的系统日志、安全日志、应用日志和报警日志为数据源, 结合网络运行时的性能参数信息, 综合量化网络系统的安全态势值, 全面反映当前网络的安全态势状况。
基于以上研究, 本文提出基于性能参数修正的网络安全态势量化模型, 如图1所示。
第一步, 利用日志审计, 获取网络中每个服务受到攻击的数量和严重程度, 从而计算出各个服务的安全态势值;第二步, 根据服务信息, 求出主机中每个服务的权重, 从而得到主机理论安全态势值;第三步, 利用网络运行的性能信息, 通过性能参数修正算法计算出修正后的主机安全态势值;第四步, 依据主机信息, 计算出该主机在整个网络系统中的重要性权重, 综合各服务器主机的态势信息, 从而得到整个网络系统的安全态势。
2态势量化算法
2.1 服务级安全态势 (Rs)
服务级安全态势值Rs, 是指服务在一段时间内遭受到一定数量的攻击时, 该服务反应出的安全态势状况。在给定分析时间内, 定义t时刻服务sj 受到攻击时的态势值Rsj为:
(1) 式 (1) 中:Cji, Dji分别为t时刻攻击发生次数和严重程度;n为t+Δt时间段攻击种类数;Δt为用户自定义的时间长度, 可根据现实需要和历史安全数据信息进行定义。
(2) 攻击严重程度Dji根据Snort用户手册[9]攻击分类与优先级来确定, 按照攻击类别把严重程度划分为高、中、低3个等级, 分别用2, 1, 0来表示。表1是从Snort部分攻击类别及其对应的严重程度。
(3) 为了表示不同严重程度的攻击在量化中的差异, 突出评价指标值中较小者的作用[10] , 即突出严重程度高的攻击在态势值计算中的比重, 避免态势值在一些特殊情况下与实际情况出现偏差。
(4) Rsj的值越大, 表示服务sj受到的攻击状况越严重, 危险程度越高, 应该引起管理员的重视。
2.2 主机级理论安全态势 (TRHk)
主机理论安全态势值TRHk指主机上多个不同重要程度的服务在某时刻受到攻击时, 该主机的安全态势状况。该情况是在理想化的条件下依据现有的理论知识和经验进行判断的, 所以称为理论安全态势。因此该值不能全部真实地反应当前的态势状况, 但它有很高的参考价值, 是主机安全态势量化的基础。t时刻主机Hk的理论安全态势值为:
式中:m为该主机开通的服务数, Rsj (t) (j=1, 2, …, m) 为t时刻主机Hk所开通服务的态势值;vj为服务sj的权重, 其取值根据该主机提供服务的重要性SIj (j=1, 2, …, m) 来确定, 分别用1, 2, 3来表示服务的重要程度:低、中、高。服务的重要性确定, 可根据用户数目、访问频率来确定, 对重要性SIj进行归一化处理得到vj的值, 即:
2.3 性能参数修正的主机级安全态势 (RHk)
主机理论安全态势只反映了当前能够通过安全设备检测到的攻击理论上对网络主机的影响程度, 但现实中可能存在短时间内不能被检测到的未知攻击, 并且攻击的严重程度与攻击的有效性有关, 也与攻击可能带来的后果有密切关系。因此结合实际性能参数, 利用性能参数修正算法计算主机安全态势值, 不仅能准确地反映出主机的安全态势状况, 而且在一定程度上能够对未知的攻击进行检测[11]。性能参数修正算法需满足两个假设。
假设1:态势量化过程中未对网络进行人工安全操作, 比如升级硬件、清除病毒等。人工操作会导致网络性能提升, 抵消或降低攻击所带来的实际威胁。
假设2:在态势量化过程中合法用户的正常服务请求数量远小于服务器主机的负载能力, 即在合法用户的正常服务请求对网络性能的影响较小。
安全态势感知模型中的性能参数包括:γ是主机CPU使用率;μ是主机内存使用率;κ是该主机连接数;ρ是流量。对某主机, 在t时刻, 其性能参数 (γ, μ, κ, ρ) 的最小值都为0, 对应的最大值为 (1, 1, κmax, ρmax) 。其中, κmax是最大允许连接数;ρmax是最大流量。主机性能由当前可利用资源来衡量, 采用式 (4) 计算节点当前的性能值P:
设t时刻其性能参数 (γt, μt, κt, ρt ) , 则利用式 (4) 计算可得:
修正系数:
使用性能变化率η对主机理论安全态势TRHk进行修正, 就可以得到主机在t时刻的安全态势值RHk (t) 。计算公式为:
P0为当前性能参数的阈值, 即可接受的运行模式下最大的性能参数, 需结合实验统计分析和专家经验进行确定, 在本文中暂定为0.6, 当Pt≤0.6时, 主机网络安全态势值与理论值相同, 说明当前存在一定数据的攻击, 但攻击对该服务器的影响较小;当Pt>0.6时, 当前的攻击对该服务器主机造成了严重的后果, 已经影响到该服务器的正常工作, 需要管理员立即处理。
2.4 网络系统级安全态势 (RL)
网络系统级安全态势值RL表示网络系统中主机遭到外部事件攻击时, 网络系统整体呈现出的安全态势状况。在时间t网络系统的态势值RL为:
(1) u为网络内的服务器主机数;RHk (t) 为修正后的主机安全态势, 它可通过式 (6) 求得。
(2) wk为主机在局域网中所占的重要性权重。主机的重要性取决于所提供服务的重要程度、主机中数据的重要程度以及该主机在网络中被访问的频率等因素决定。主机在网络中的重要程度HIk (k=1, 2, …, u) 通过定量赋值, 分别用1, 2, 3, 4, 5表示非常低、低、中、较高、高。再对所有主机地位进行归一化处理, 可得主机重要性权重wk为:
(3) 网络系统完全态势值RL越大, 表示危险程度越高, 其含义在于计算出一段连续时期内的RL值进行比较, 进而判断这段时间内网络系统的安全态势状况及发展趋势。
3实验分析
为了进一步验证所建立的网络安全态势模型的可行性和合理性, 对其分别进行了模型试验和系统性能测试。这里构造一个网络实验环境, 实验网络拓扑如图2所示。
在一个100 Mb/s的局域网段内, 设置3个服务器节点和路由器、防火墙、入侵检测系统等网络设备, 服务器节点提供了相应的一些网络服务, 正常用户和攻击者可以通过网络访问服务器节点, 对其进行正常使用或者攻击。3个服务器节点的配置信息及其相应的服务权重和主机权重见表2。
实验中设定5个时间段, 分别为Ti (i=1, 2, 3, 4, 5) , 在每段时间通过使用黑客工具, 对3台受保护的服务器发起扫描, 缓冲区溢出, SQL注入, DoS等攻击, 而且包含无效的攻击和有效的攻击。依据IDS和firewall的统计以及主机的相关日志进行分析, 给出了各个时间段内主机的理论安全态势值 (TRHk) 、修正系数 (ηk) 和网络总体安全态势值 (修正前为R′L, 修正后为RL) , 如表3所示。
根据以上模拟实验的计算结果进行绘图, 得到网络安全态势曲线图, 如图3所示。
通过观察模拟数据和网络安全态势图可知, 第一, 受到攻击的服务权重越大或主机权重越大, 攻击的数量越多或者攻击的威胁程度越高, 则网络安全的态势状况越差;第二, 通过修正前和修正后的网络安全态势值进行比较, 能够区分网络中的有效攻击和无效攻击, 而且可以体现Dos攻击对网络造成的威胁;第三, 在时间段5中, 受到的攻击次数和严重程度都不是很强的情况下, 性能系数都发生了较大变化, 说明在网络系统中的安全设备对该攻击发生了漏报或是误报的情况, 或是存在未知的攻击方式, 这时应引起网络管理员的注意。
4结语
在分析了服务、主机、网络三级网络结构以及性能变化等方面和网络安全态势之间的关系, 提出了一种基于性能参数修正的态势量化算法。通过网络实例分析, 证明算法能够体现网络不同层次的安全态势值与所受到攻击的严重性、攻击强度和攻击目标的重要性的关系, 是一个整体性的综合评价值。今后的研究工作主要有两个方面:一是进一步加强对量化算法的完善;二是在服务和主机的方面研究一种更为合理的权重分析算法。
参考文献
[1]LAU Stephen.The spinning cube of potential doom[J].Communications of the ACM, 2004, 47 (6) :25-26.
[2]BASS Ti m.Intrusion detection systems and multisensor da-ta fusion:creating cyberspace situational awareness[J].Communications of the ACM, 2000, 43 (4) :99-105.
[3]AMBROSIO Bruce D′.Security situation assessment andresponse evaluation (SSARE) [C]//Proceeding of the DAR-PA Information Survivability Conference&Exposition.Anahei m:SSARE, 2001:387-394.
[4]肖道举, 杨素娟, 周开峰, 等.网络安全评估模型研究[J].华中科技大学学报:自然科学版, 2002, 30 (4) :37-39.
[5]冯登国, 张阳, 张玉清.信息安全风险评估综述[J].通信学报, 2004, 24 (7) :10-18.
[6]王慧强, 赖积保, 朱亮, 等.网络态势感知系统研究综述[J].计算机科学, 2006, 33 (10) :5-10.
[7]陈秀真, 郑庆华, 管晓宏, 等.层次化网络安全威胁态势量化评估方法[J].软件学报, 2006, 17 (4) :885-897.
[8]WANG Chen-xi, WULF WA.Aframeworkfor security meas-urement[C]//Proc.of the 20th National Information SystemsSecurity Conference Balti more:NISSC, 1997:522-533.
[9]Sourcefire Inc.Snort Users Manual 2.8.5.[EB/OL].[2009-01-09].http://www.snort.org/, 2009.
[10]GUO YJ.Theory and method of comprehensive evaluation[M].Beijing:Science Press, 2002 (in Chinese) .
【网络营销量化管理】推荐阅读:
网络营销信息管理08-29
网络营销与管理论文11-24
网络营销的供应链管理07-27
论客户关系管理下的网络营销方案09-30
高职高专网络营销精品课程管理研究论文10-10
网络营销营销方案11-07
博客营销网络营销论文06-17
网络营销和传统营销08-02