模型互联

关键词: 互联网

模型互联(精选八篇)

模型互联 篇1

随着互联网的不断发展, 人们在互联网上使用各种各样的服务。包括电子邮件、社交平台、论坛、博客、个人主页等等, 人们在使用这些互联网服务的同时, 也在互联网上留下了各种各样的踪迹, 如发布的微博、在论坛写的帖子、上传的个人照片等。尽管互联网是虚拟的, 但利用这些信息, 我们往往能勾画出这个人物在现实社会中的身份。互联网个人信息挖掘技术便是针对互联网上某个人物的虚拟身份 (例如一个微博帐号) , 通过详细的信息搜集, 得到该人物尽可能多的真实个人信息, 从而确定其真实身份。

1 互联网个人信息挖掘技术介绍

1.1 互联网个人信息挖掘模型设计

在实际应用中, 为了更好地进行信息搜集, 我们提出了一种新型的互联网个人信息挖掘模型。如图, 整个信息挖掘的过程以初始信息为起点, 最终得到一个调查结果。在模型中会产生两种类型的信息, 利用三个信息挖掘模块对这两种信息进行挖掘与分析。

一级信息指的是最基础的真实个人信息, 包括但不限于:真实姓名、性别、年龄、所在地、工作、学校、电话号码、个人照片等。利用这些信息, 可以完整地还原目标人物的真实身份。

二级信息指的是目标人物在互联网上留下的其他信息, 二级信息本身并不提供目标人物的个人信息 (一级信息) , 但利用这些信息可以通过进一步的挖掘得到一级信息。例如在调查中得到了目标人物的个人主页地址, 该地址本身不提供任何有价值的信息, 但利用该地址找到目标人物的个人主页后, 可能会在该主页上找到目标人物的真实姓名、照片等一级信息。二级信息包括但不限于:邮箱、QQ号码、个人主页、SNS (社交网络) 帐号、博客等。

信息搜集模块中的基础信息挖掘指的是针对目标人物在某个网络平台帐号上所公开的个人资料、相册等进行浏览, 从中提取有价值的一级信息及二级信息。互联网上各类社区均要求使用者在注册帐号时填写个人信息, 而部分信息是公开的, 任何人都可以查看, 利用这些资料可以获取目标人物的个人信息。虽然有时目标人物会填写虚假信息, 但在某些实名认证程度较高或是目标人物日常使用的帐号 (如个人微博、SNS) 中, 仍然有可能获取到真实的个人信息。该模块输入二级信息, 输出一级信息或是新的二级信息。例如, 对一个微博帐号进行基础信息挖掘, 通过浏览该微博帐号的个人资料和相册, 在其相册中发现了一张个人照片 (一级信息) , 而其个人资料中填写了一个QQ号码 (二级信息) 。

内容挖掘模指的是详细浏览目标人物使用某个帐号在特定平台上的发言记录, 通过分析其发言内容提取有价值的一级信息及二级信息。随着互联网逐渐深入人们的生活, 人们在互联网上发言时经常会选择发布一些个人生活相关的内容, 把现实生活中遭遇的快乐、悲伤、新奇的事情通过网络分享给别人。在这一过程中, 往往会暴露其个人信息, 通过挖掘目标人物某个帐号的言论内容, 可以搜集到大量个人信息。这一该模块输入二级信息, 输出一级信息或是新的二级信息。例如, 对一个微博帐号进行内容挖掘, 浏览该帐号所发布的微博, 在某条微博中目标人物写道“欢迎大家关注我的博客:xxx”, 则从这里可以获得目标人物的一个博客地址 (二级信息) 。在某条微博中目标人物写道“又回到北京了”, 则从这里可以得知目标人物的所在地是北京 (一级信息) 。

关联情报挖掘指的是将人物某个帐号的信息同互联网上某些信息进行关联与数据碰撞, 从而找到目标人物的所拥有的其他帐号, 拓宽调查面。随着互联网应用的不断发展, 一个人同时使用多个网络平台帐号的情况十分常见, 同一个人可能同时在微博、论坛、SNS等分别拥有帐号。当此人想要发表一些言论的时候, 出于“让更多人听到自己声音, 获得更多关注”的心理, 往往会将同样的内容在多个平台上发表, 因此, 在进行个人信息挖掘时可以通过这类信息将目标人物多个不同平台的帐号关联起来, 找到目标人物所拥有的其他帐号。该模块输入一级及二级信息, 输出二级信息。例如, 某新浪微博帐号在某个时间发布了一条微博写道“生病了躺在床上好难受”并拍了一张感冒药照片。同样的内容如果在相近的时间出现在某腾讯微博帐号中, 则可以断定这两个帐号为同一人所有。则获取到目标人物的一个腾讯微博帐号 (二级信息) 。

1.2 利用互联网个人信息挖掘模型进行信息挖掘

利用互联网个人信息挖掘模型进行信息挖掘的具体工作流程如图。在挖掘开始时, 以目标人物的某些信息作为起点 (如一个微博帐号) , 初始信息可能包含一级信息也可能包含二级信息。在对初始信息进行分类后正式进入信息挖掘流程。

首先, 对所有二级信息进行基础信息挖掘, 将产生的一级信息送入一级信息池中, 产生的新的二级信息重新送入二级信息池并再次进行基础信息挖掘。当二级信息池中所有信息均被基础信息挖据模块处理后开始进行内容挖掘, 产生的一级信息送入一级信息池中, 产生的新的二级信息重新送入二级信息池并再次进行基础信息挖掘, 基础信息挖掘完成后再进行内容挖掘。当内容挖掘完成后一级信息依然不足以得到所需的结果时, 再进入关联挖掘模块, 对所有二级信息进行关联挖掘, 挖掘出新的二级信息送入二级信息池并再次开始前面的流程。整个信息挖掘过程是分多轮循环进行的。

1.3 信息挖掘方法

在具体应用三个信息挖掘模块时, 需要使用不同的技巧。

1.3.1 基础信息挖掘

基础信息挖掘是通过二级信息获取一级信息及新的二级信息。挖掘的第一步应该从目标公开的个人资料入手。不管是在微博、博客还是论坛中, 一个用户往往会有一些公开的资料。首先通过查看个人资料获取目标人物公开的所在地、工作、籍贯、邮箱、QQ号码、电话号码、个人主页、照片等信息, 将其中的一级信息提取出来, 二级信息则放入信息池做进一步挖掘。

除了查看公开资料这种通用手段, 对于不同类型的信息还有不同的挖掘方法。例如, 通过电话号码可以得知号码所在地, 通过企业邮箱地址可以获取目标人物所在组织信息, 通过QQ号码可以获取在朋友网、微信等平台的关联账号等。

1.3.2 内容挖掘

基础信息挖掘基本结束后, 可以通过内容挖掘发现更多一级和二级信息。内容挖掘的目标是通过浏览目标人物发布的言论内容, 找到其发布的个人生活相关的内容, 从中提取有价值信息。这一过程通常是针对目标人物的某个帐号进行的, 当该帐号发布内容不多时, 可以选择全部浏览。但大多数情况下, 目标人物一个帐号往往会发布大量内容, 其中包括大部分是对于个人信息挖掘无价值的信息。因此, 需要对其中的信息进行筛选, 目前大部分网络平台提供高级搜索功能, 使用高级搜索功能选择特定的关键字对目标人物帐号进行搜索可以有效筛选出调查所需的内容。需要通过关键字筛选出可能与现实生活相关的内容, 可选择的关键字包括:回家、生病、朋友等。同时对于这类内容应特别注意查看回复中目标与其他人的互动, 可能会暴露其个人信息。在获取到线索后变换关键字进行多次搜索可直到没有新的信息出现。

1.3.3 关联情报挖掘

在针对已有信息进行基础信息挖掘与内容挖掘过后, 如果依然没有发现有效信息, 则可以选择进行关联情报挖掘。这一信息挖掘方法基于信息安全体系中的“旁路”思想, 目标帐号可能很好地保护了个人信息, 但他所拥有的其他帐号可能在个人信息保护上存在漏洞, 如果能找到他所拥有的其他帐号, 则有可能找到挖掘其个人信息的“旁路”。目标人物有可能在不同的网络平台拥有多个不同的帐号, 通过不同的“马甲”在不同的地方发出自己的声音。

为了进行关联情报挖掘, 第一步应找到可能被目标人物发布到多个不同平台的内容。利用高级搜索功能变换关键词搜索目标人物某个帐号的原创内容, 查找一些原创性较强, 内容较独特的评论。然后将这些评论内容用多个搜索引擎进行搜索, 并使用常见网络平台的内置搜索功能进行搜索, 包括新浪微博、天涯、百度贴吧、人人网等。这一过程需要重复进行多次, 直到发现该内容被发布在其他平台上, 则可以确定目标人物的其他帐号 (二级信息) 。

2 结语

互联网个人信息挖掘技术是一种“被动式”的信息获取, 且整个调查过程全部基于互联网上公开的信息, 这一模型的设计在公安执法等领域有着极为广泛的应用。

参考文献

[1]丁振国, 凌仲权.网络信息挖掘[J].情报杂志, 2004, 22 (12) :70-71.

[2]黄晓斌.网络信息挖掘[M].电子工业出版社, 2005.

[3]邹涛, 王继成, 朱华宇, 等.WWW上的信息挖掘技术及实现[J].计算机研究与发展, 1999, 36 (8) :1019-1024.

[4]张燕.浅谈网络信息挖掘[J].情报探索, 2000 (4) :34-36.

模型互联 篇2

当下社会进入了商业模式变革的时代,也进入了平台经济的时代以及大数据的时代,还有消费的行为和习惯完全改变的时代,这几个特点是服装行业的共识,也是所有消费者应该主动认识的。如何正确拥抱互联网,实施互联网+的概念?无论是从国家,还是从政府各个层面都已经认识到了各个行业实施互联网+的重要性。但互联网不是把所有的传统的商业摧毁,而是倒逼着我们要进行商业模式的创新和变革。今天所要谈的是快时尚在互联网时代如何重构新的模型,在互联网时代在线下迅速扩张的一些品牌,值得我们思考与借鉴。快时尚并不是能完全冲垮传统服装行业,快时尚与传统服装各有各的客户需求,我们必须要清楚的认识自己的定位。我们必须要关注服装行业新的变化,从2015年双十一的消费额上不难看出,互联网改变了我们的消费者的一些消费习惯,也改变了我们生活的方式。从品牌方面看,现在品牌之间的竞争已经进入到一个白热化的情况,而“淘快时尚”则是在互联网迅速发展而催生出来的一系列的时尚品牌,快时尚之所以能成功的原因主要是:款式多、库存足、有足够的吸引力。从消费者竞争方面看,必须使我们的消费者看着就想买到欲望。从设计角度上看,必须更准确,设计师必须要与国际接轨更快的设计、上架。这就是我们今天看到的成功的快时尚所具备的特点。

现在必须看清时尚行业产品的金字塔的结构,最下端是我们已经认可的最普通的品牌,中间也是最多的当下潮流的产品,而最上面是最时髦、最前沿,具有品牌特点的品牌。由时尚行业产品金字塔结构带来形象、渠道、服务各方面的竞争,迫使传统行业的不得不开始转型。

快时尚成功的原因有三个方面:

1、在形象方面,线下必须要达到眼前一亮的感觉,而线上主要靠美工的店铺的设计,还有产品的一种冲击感。2、在渠道方面,主要将线下和线上的媒体结合起来,要意识到数据是资源,数据能够带来生产力。3、在服务方面,公司和员工一起做服务的品牌才能积累品牌的客户和潜在客户。总的来看是:一流的形象、二流的产品、三流的价格。

移动互联网用户价值动态分析模型 篇3

1传统的用户价值分析模型

传统的互联网用户价值分析模型主要有RFM模型和CLV模型。RFM是由Hughes于1994年提出的价值分析模型, 该模型利用三种指针:最近购买日 (Recency) 、购买频率 (Frequency) 及购买金额 (Monetary) , 以判断顾客的价值模型是衡量客户价值和客户创利能力的重要工具和手段。因为一般的顾客交易数据库中都可以萃取出这些信息, 因此RFM模型成为目前最常用的顾客机制分析方法之一。CLV (customer lifetime value) 顾客终生价值, 是指顾客一生 (或相当长) 的时间内对于企业的利润价值。顾客终身价值 (Customer Lifetime Value) 又称顾客生涯价值, 指的是每个购买者在未来可能为企业带来的收益总和, 顾客对于企业利润的贡献也可以分为导入期、快速增长期、成熟 期和衰退期, 从而对处于不同价值周期的用户进行分析。目前也有将RFM和CLV模型结合起来进行互联网用户价值分析的模型, 但是面对移动互联网用户所具有的终端、网络以及复杂的服务特性, 仍然具有一定的局限性。

2移动互联网用户价值动态分析模型

2.1移动互联网用户的特性

移动互联网用户由于独特的移动性和网络特性, 使其具有比传统互联网用户更多的价值分析特性。

(1) 终端特性:

任何一个用户在使用移动互联网的时候, 必然是同一种终端绑定在一起的, 因此就具有了终端价值。移动互联网的终端的类型主要包括不同的手机, 平板电脑, PDA, 电视机顶盒等移动终端。不同终端的使用者都包含着不同的隐性价值。

(2) 网络特性:

移动互联网目前已有2G网络发展到3G网络, 网络的接入速度也在不断的提高。不同网络的使用者也有着不同的价值特点, 接入速度较高的用户对于需要带宽较大的服务具有较高的价值。

(3) 地理位置特性:

移动互联网用户最明显的一个特性就是其地理位置特性。不同地理位置的用户对服务提供商, 尤其是服务的区域性比较强的服务提供商有着较大的价值差异。

(4) 服务特性:

针对不同的服务, 相同的用户也具有不同的价值特性。因此在分析用户价值的时候需要根据服务做差异性分析。

(5) 传统的互联网特性:

移动互联网用户同传统的互联网用户一样, 具有很多相同的价值影响因素。如性别、年龄、受教育程度、经济收入状况等。

2.2移动互联网用户的价值分析方法

移动互联网的用户价值由初始价值和用户行为价值两部分组成。用户的初始价值在用户接入移动互联网之初即可产生, 由用户的包括终端特性、网络特性、地理位置特性、服务特性等因素决定。对于每种服务, 每个用户均有一个初始价值。

用户的行为价值由一系列的用户访问行为组成, 每次用户的访问行为可以用一个三元组表示 (type, time, tvalue) 。

type表示服务的分类, 指该行为所对应的服务的类型。

time表示该行为发生的时间。

tvalue表示该行为对服务的贡献价值评估, 为-100-100之间。

最直观的计算用户行为价值的方法是将所有的三元组累加求均值, 然后根据不同的服务做分类, 给出一个针对不同服务的用户的多边形价值矩阵 (v1, v2, v3……, vn) , 如图1所示。即针对不同服务i, 其价值undefined。

但是这种计算方法缺乏一定的动态性, 每次计算用户价值的时候必须重新计算全部的用户行为数据, 在计算效率和工程实践中缺乏可行性。因此需要一种动态的计算用户价值的方法。

2.3移动互联网用户的价值动态分析模型

2.3.1 模型总体结构

总体结构分为两部分, 会话价值计算子系统和用户当前价值计算子系统, 如图2所示。在会话价值计算系统中, 将用户一个会话的一系列行为进行一次与用户自身价值相关的一次估值, 得出会话价值。在当前价值计算子系统中, 将当前价值对自身价值进行修正, 从而得出用户的当前价值, 供决策者参考。

2.3.2 会话价值计算子系统

根据会话期间的用户行为三元组 (type, time, tvalue) 可以得出用户的会话矩阵, 矩阵的每一行表示用户对应的使用服务i的数据。

undefined

其中的参数说明:value+:会话时间内所有正价值的平均值;value-:会话时间内所有负价值的平均值;t+: 会话时间内tvalue>=0的次数;t-: 会话时间内tvalue<0的次数。

这里定义用户当前价值V为0-100的一个衡量标准, 每个用户在进入系统之前都有一个初始值V0, 与用户的若干因素有关, 包括终端因素、服务因素、网络因素、位置因素等。

undefined

其中I为会话价值, Vn-1为用户上一个会话结束前的价值, P和Q为相应的修正因子。将在用户当前价值计算子系统中讨论分析。

在会话价值子系统中, 我们计算的会话价值即为I。在计算I的时候我们需要遵循以下原则:

(1) 输入I中的Value+对价值高的用户 (V值大的用户) 影响大, 对价值低的用户影响小。

(2) 输入I中的Value-对价值低的用户 (V值小的用户) 影响大, 对价值高的用户影响小。

(3) 负价值比正价值的影响因子总体上要大。

(4) 累积次数count对value的影响。

(5) 好坏次数的百分比对计算value的影响, 好的次数越多, 增大value+对vlaue的影响力。

I可用以下公式进行计算:

undefined

其中t+, t-同时为0时, In= 0;g (Vn) 为正向影响因子, h (Vn) 为负向影响因子, |g’ (Vn) }<|h’ (Vn) |。g (Vn) 与h (Vn) 的函数模型如图3所示。

2.3.3 用户当前价值计算子系统

我们需要在该系统中确定影响因子P和Q。在用户当前价值计算子系统中, 输入为会话价值I和用户上一个会话结束前的价值Vn-1.在这个系统中所遵循的基本规则是, 用户的当前价值Vn-1越高, 在计算Vn的时候, Vn-1占的比重越大。

undefined

f (Vn) 是一个关于价值的权重函数范围在 (80-100) 之间, 成正比关系。

undefined

通过对上式求解, 得到该权重函数应为指数形式

f (Vn) =e-λVnλ≥0

在计算出Vn之后即可得到用户的当前价值。用户的当前价值又可以返回到会话价值计算子系统中用户会话价值的计算。根据每一个服务的类型计算出来的用户价值即可作为系统的最终输出供决策者参考。

3实验与性能分析

本实验主要通过对比用户完整的使用数据计算出来的用户价值和用户在某一段时间内切入之后通过动态算法计算出来的用户价值作分析, 证明其准确性。

系统选取某旅游网站移动服务平台的2010年用户在机票预订 (服务A) 、酒店预订 (服务B) 、旅游线路预订 (服务C) 以及微博客 (服务D) 四项服务的使用数据。分析了20位平台用户的使用数据, 通过对用户的每次访问行为所产生的价值进行估值, 同时结合后台系统的审核等功能给出用户每次行为的不同价值, 做为系统的输入数据。普通算法的计算公式, 针对不同服务i, 其价值undefined。通过累计分析求和取均值, 得出20位用户的价值数据如表1所示。

通过动态分析模型, 每一天为一次会话周期, 分析出20位用户的当前价值如表2所示。

(1) 可用性分析。

我们用相关系数r表示矩阵之间的差异, 通常|r|大于0.8时, 认为两个变量有很强的线性相关性。通过计算这20个用户价值的相关系数, r= 0.8042。可以看出动态算法和用户真实价值差别不大, 比较真实的反应了用户的实际价值。具有比较强的可用性。

(2) 动态性分析。

选取动态算法中某一用户在2010年各个月份计算出来的不同时段的用户价值和用户当时的真实价值作比较, 如图4所示。

从图4中可以看出在动态算法的前期用户的动态价值和实际价值有一定的偏差, 后期随着获取的用户数据越来越多, 计算出来的动态价值和用户的真实价值越来越接近。并且, 动态算法在计算用户价值的时候仅仅需要计算用户一个会话期间产生的数据, 大大降低了计算的时间复杂度。假设用普通算法分析用户的n次用户行为得出用户价值的时间复杂度为O (n) , 同时假设用户的n次行为平均分布在m个session期间, 则动态算法的时间复杂度为O (n/m) .m的值可以根据实际计算的需求和工程可接受的计算量进行选取。

(3) 需要改进的地方。

通过对不同服务的相关性r的计算, 得出r (A) = 0.8782, r (B) = 0.8977, r (C) = 0.7619, r (D) = 0.6386。可以看出系统的性能针对不同的服务有着不同的表现。在后续工作中需要通过针对不同的服务类型修正其正向影响因子g (Vn) 和负向影响因子h (Vn) , 使其针对不同的服务都有一个良好的分析结果。

4结束语

针对移动互联网的使用者的终端特性、网络特性以及复杂的服务特性, 传统的用户价值分析方法具有一定的局限性。本文提出一种移动互联网的用户价值动态分析模型, 能够较为真实的反应出移动互联网用户的价值, 同时由于模型可以动态、实时的计算出用户的价值, 在保证算法可用性的前提下, 大大提高了其工程应用的价值。

参考文献

[1]郭岩, 白硕, 杨志峰, 张凯.网络日志规模分析和用户兴趣挖掘.计算机学报, 2005, 28 (09) :1483-1496

[2]Peter S.Fader, Bruce G.S.Hardie, Ka Lok Lee1.RFM and CLV:Using Iso-value Curves for Customer Base Analysis 2004.

[3]黄聪, 王东.基于RFM分析模式与马尔可夫链的客户行为预测模型研究.情报杂志, 2009, 28 (z2) :143-146

模型互联 篇4

1 移动互联网产业价值网络重构的动因

1.1 市场环境的变化

在整个中国移动互联网发展的进程中, 传统的产业结构和企业发展格局将发生深刻变化, 原有的互联网巨头、电信运营商和终端厂商都不可能完全称霸移动互联网市场, 新的市场和商业运营方式将培育出崛起于移动互联网行业内部的商业巨人。市场环境的变化来自三个方面:移动互联网细分市场的成熟而带来的产品的差异化和新兴的竞争者;竞争者的竞争力在不断提高;消费者的个性化需求也被市场无限地放大。若靠简单降低成本和通过产品的差异化来提高顾客的价值感知来获得利润的话, 那就等于在挣扎着被市场淘汰[2]。

为此, 如何提高企业顾客的最终价值而不是感知价值, 如何在原有的价值网络上更进一步地挖掘缩小成本的途径, 以及如何组合线上和线下的价值网来给企业带来更多的价值, 这三个面对市场环境变化后出现的问题亟需得到解决, 而通过对现有价值网络的重新审视寻找突破和创新, 形成规模和动态组合竞争力, 成为了移动互联网产业势在必行的进程。

1.2 IT技术变革的影响

未来移动互联网将有可能在五大发展方向上有突破:移动设备收集生活中的所有数据、移动医疗前景广阔、移动互联网简化工作、移动远程控制、超越合并传统互联网, 移动互联网的快速发展经触摸成为一种习惯。Internet、MIS、电子商务、3G等技术的不断革新, 既是移动互联网的优势之处, 但同时也是威胁之处, 如果最新的产品或服务技术跟不上移动互联网领域的步伐或是落后于竞争对手, 甚至是被竞争对手抢先一步, 结果都是无法估量的严重。移动技术和互联网技术的融合, 既在广泛的商业活动中实现了实物流、资金流和信息流“三流合一”, 又让企业自愿或非自愿的与客户、供应商等结成合作伙伴, 甚至与竞争者、金融市场、媒体、政府等都融合在一起, 改变了企业的营销和服务模式, 模糊了产业的边界, 形成了更多新兴的细分市场, 给移动互联网企业带来的是机遇和挑战, 技术使价值链相互交错和模糊的网络化、虚拟化的同时, 技术也将成为价值网络重新洗牌的直接变量。

1.3 价值使命感的驱使

如果将整个移动互联网产业比作一个木桶的话, 那么, 木桶的使命就是要努力装更多的水, 所以, 产业的使命就是装更多的价值, 即利润 (企业价值) 最大化。在过去, 会花费很多代价去弥补自身的短板, 而今却是将自身最长的“木板”拿出来与其他利益相关者最长的“木板”重新整合成新的木板, 由此形成了一个新的动态稳定的生态系统, 而维持这个生态系统稳定的最主要因素就是整个移动互联网产业共有的使命感——“整体价值最大化”[3]。在这种价值使命感的驱动下, 不断地有新的能装更多水的木桶出现 (因为要不断地踢出“短板”) , 势必就有价值网络的不断解构和重构的过程。

2 移动互联网产业价值网络重构的过程

2.1 价值网络形成过程

在此参考2008年凌晓东学者对企业价值网的形成与模型分析的观点[4], 认为价值网的形成的前提是企业价值链的模块化、解构和重构。企业以价值模块 (是价值链中一组可以为企业带来特定产出能力要素的集合, 是构成价值链的基本价值元素, 这些价值元素是基于一定的资源基础, 如知识、资产或流程等) 为单位开始分解, 分解后的价值模块又开始按照新的规则组合在一起, 原有产业链逐渐开始纵向延伸, 形成新的价值链。随后又进行横向扩展, 形成了价值网络。在产业内各个企业和价值模块关系的演变和发展可以分成三个阶段:

第一, 移动互联网产业价值输出的重心是实现顾客价值的最大化。当顾客演变为企业与顾客关系的主导角色的时候, 无论是企业还是产业, 最大限度满足顾客需求和使顾客价值最大化, 便成了价值网络实现整体价值最大化的首要目标。因此, 只有不断跟踪消费者需求的变化, 通过产品和服务的创新来满足这些需求, 同时, 还要提供更加开放的平台和体系, 使顾客在更好体验的基础上实现自我创新[5]。见图1 (a) 。

第二, 移动互联网产业内企业间横向关系有原有的竞争转向合作。因为白热化的市场竞争不断升级和加剧, 那些生产具有较大同质性产品的企业, 只有通过采用产业融合、合并入股、虚拟企业、战略联盟和新兴业态等形式合作, 形成更广泛意义上的价值同盟, 才能在费用、渠道、库存、控制方面等规模优势得以体现和强化, 从而真正实现规模经济上的差异化。见图1 (b) 。

第三, 移动互联网产业内企业间纵向联系因产业链的不断延伸而出现深度融合[6]。为了整个价值网络利益最大化, 核心企业逐渐重视与不同行业领域内更多企业间的广泛合作, 将建立企业间的新型合作关系作为创造新的顾客价值的重要手段, 从而从整体上降低价值网络成本、共享价值网内外部资源、提升整体服务的价值。见图1 (c) 。

注:核心公司:生产同质产品和服务的企业;供应商:信息内容服务供应商、资金供应商、产品供应商等。

显然上述的价值网形成过程符合大多数的移动互联网企业, 不过没有突出虚拟网在价值网络中的作用和定位, 也就是信息服务业的价值网络还不够清晰, 虽然这个模型能够清楚地反映出价值网络中的个体之前的关系, 却无法表现出个体各自的价值模块作用, 而在价值网络中的每个节点就意味一个商业模式创新的机会, 因而在凌晓东学者的价值网络模型下, 融入移动互联网产业的结构特征进行价值网络的解构。

2.2 模块化价值网络的解构

由于市场参与者、竞争环境以及产业格局已变得异常复杂, 并且仍在快速的进化中, 线性的价值链正在被分解, 网状的价值系统的重构也在行进着。从企业价值网络实践来看, 企业价值的实现更加依赖于一个更加复杂的以顾客、企业和其他网络参与者之间互相影响互相制约又互相协作的网络系统。而这个系统因为竞争因素和技术因素快速变迁, 价值网络节点上的参与者原有的角色、地位以及功能定位正在发生天翻地覆的变化。在传统意义上的收入来源者——顾客, 可能会逐渐演变成网络组织的其他角色, 甚至会丧失其收入功能, 而传统意义上的成本协调元素——竞争者, 则可能扮演收入来源者的角色。这样, 价值网络在进行解构的过程中, 传统的成本元素也可能演变为收入协调元素, 这就是价值网络组织中价值创造方式和价值实现机理的动态变迁。于是, 价值网络中企业价值的实现不再是像传统产业中投入产出那样依赖于一个简单的投入转换过程, 而是要取决于一个更为复杂的联结顾客、企业、竞争者、内容提供商、服务提供商、系统集成商等其他参与者的协作机理。见图2。

资料来源:作者根据盛革 (2009) 的观点改编绘制而成。

这个解构模型中将价值网络按照价值创造的流程划分了五个部分, 具有以下五大特征:

第一, 按照参与创造价值的价值模块贡献将合作商与供应商组成一个紧密的网络, 通过电子商务来管理, 确保了低成本、高效率的运转, 发挥了虚拟网络管理的优势;

第二, 通过形成网络后的资源全面共享, 靠信息化管理系统的管理, 通过发挥各自的价值模块, 将不擅长的外包出去, 各自擅长的分工, 充分利用现有资源, 通过内部整合资源, 来实现高效率、低成本地创造价值;

第三, 形成一个具有品牌核心企业模块形态的集成商, 在同一的规则和标准下, 通过内部模块之前的竞争与合作, 保持内部的高效率、高效果的运转;

第四, 以顾客为核心, 以百分之百的精力关注客户需求, 管理客户关系, 快速做出反应, 努力创新, 提供定制化的服务;

第五, 警惕竞争者保护价值的同时, 需求合作, 化竞争者为伙伴, 创造更大的价值。然而这个扁平化的网络关系, 长期之后势必会有官僚组织的作风出现, 加上扁平化的组织不具有稳定性, 价值创造环节易受到外界环境的影响, 尤其是竞争对手的恶意挖损, 将存在价值流失的危险。因而有必要站在组织形式的视角对解构后的价值网络进行重构, 来保护价值网中每个个体的价值利益[7]。

3 移动互联网产业价值网络重构模型

在之前的移动互联网产业价值网络形成的过程中, 提出了价值模块的概念。在价值网络重构的过程中, 网络中具有不同价值模块的企业通过相互之间的业务合作关系, 按照网状的结构把这些相互关联的价值模块连接起来, 就形成了企业间的价值星系 (value galaxy) , 即价值网络。在价值网络中至少会存在着一个模块系统集成商作为这个价值网络的核心企业, 作为产业战略联盟盟主, 在制定战略规划时, 更多地考虑整个网络的资源最优化和提升其整体竞争力, 从而会协调横向行业价值链中的各个价值模块, 连接纵向资源供应链上商务伙伴的各个合作企业或能力单元, 这样就能从本质上主导移动互联网产业价值网络的联结机制和运作方式, 进而组织和推动整个价值网络向前发展。移动互联网产业的价值网络在协同管理的过程中必须依赖于其技术架构。在技术层面上, 这个技术网络集合了多种先进的技术成果和管理理念。首先是在先进的电子商务平台上, 按照敏捷生产 (JIT) 的原理和组织结构扁平化的理念重构价值网络的组织结构, 在降低网络联盟这个庞大的产业组织管理上复杂度和难度的同时, 保证组织的高效率。借助于CAD和CAM等的先进手段和方式, 实现整个价值网络中各个不同节点企业的协同计划、协同设计、协同采购、协同制造、协同配送、协同服务等关键流程的持续优化和改进, 同时, 还要在统一标准的信息编码基础上, 建立包括统一的组织结构、文档结构、产品结构和项目工作结构等编码体系, 实现各个模块和节点之间方便快捷的交互[8]。

移动互联网通过移动终端面向用户提供服务, 完成多种信息的处理, 这一过程中所提供的服务已经超越了一个企业甚至是某个行业能够单独完成的范围, 芯片厂商、终端制造商、电信运营商、软件开发商、内容提供商需要在软硬件、平台、应用服务、运营等多个方面开展全面的合作。这种情况就会迫使产业链中任一环节的核心企业, 都必须努力地整合产业链上的多种资源, 协调产业链上的企业竞合关系, 使其缔结为具有一定组织秩序、规模化效益的产业联盟, 从而形成具备一定竞争力的移动互联网产业的生态系统。移动互联网商业模式竞争的核心, 将是不同类型产业联盟之间的竞争。这样重构出一个具有灵活性又超稳定的价值网络[9], 如图3。

由具备强大资金、技术、品牌或用户优势的成员企业组合而成的产业联盟, 并非一定是一个强大的产业联盟。对于各类产业联盟的发展, 移动互联网终端的功能越多元, 特别是各种应用服务的种类日新月异的今天, 产业链协作的工程就会变得更加复杂。因此, 产业竞争的结果, 将会演变为某种形式上的合作与参与, 因为产业链协作中任一个环节的缺失或因竞争而导致的薄弱, 都终将导致用户需求满足的失败。由于具备某方面优势的企业在合作中往往会较新兴弱势企业更具离心力, 因此, 由强势企业组合的产业联盟在产业链协作过程中并不如弱势产业联盟更具协调性, 即其产业联盟的系统性优势通常更弱。综上, 移动互联网不同类型产业联盟之间的竞争, 其本质是联盟核心企业对产业联盟的组织能力和控制能力的竞争。产业联盟的强强联合并不等于联盟整体优势的增加, 要充分发现联盟企业之间的优势互补, 将各个成员都协调到统一的发展节奏上, 产业联盟的系统性优势才能发挥出来并将获得长足的发展。

4 结语

移动互联网在中国的发展将带来四个方面重要的市场机遇:电信运营商产业链地位重要性凸显、终端需求规模急剧放大、传统互联网用户向移动互联网大量迁移、移动互联网用户迅速增长。电信运营商、终端制造商、传统互联网企业以及新兴移动互联网企业这四类核心企业, 将会牢牢把握住这个市场机会, 从而逐步形成四个产业联盟的生态系统[10]。在此过程中被拆分的价值环节, 作为价值网络节点的合作者与互补者, 将会同供应商、竞争者、消费者一起形成一张无形的价值网。整个移动互联网产业通过这个价值网络共同创造出价值, 将顾客价值传递给顾客, 企业价值由顾客那端通过中间者传递给企业, 各个节点按照各自的议价能力, 获得与其付出和能力相匹配的价值, 这个过程势必会造成企业价值的流失[11]。因而只有通过价值网络重构中相互的协同, 减少交易费用, 给企业减少了价值的流失。移动互联网产业边界模糊化, 产业融合的出现, 在“系统+终端+内容+服务”商业模式中, 软件、硬件、内容及服务的整合能力将会成为抢占产业发展主导权的关键。因而资源的整合与充分利用, 成为技术联盟、市场联盟、研发联盟等单一价值模块联盟的相继出现后, 整个联盟组合追逐的目标。新兴移动互联网企业最本质的特征, 是充分发现和利用移动互联网应用服务的创新条件, 在满足用户的现实需求的基础上增加用户体验价值, 在开放的平台上对各种应用服务进行创新, 从而实现用户价值的最大化。

摘要:移动互联网产业纵向融合的趋势日益明显, 价值链的相互交错使得价值网络模糊化和虚拟化, 价值相关利益者跳出了只顾弥补自身“短板”的误区, 转而追求“新的木桶”效应, 使价值网络整体利益最大化。因而, 本文从价值网络重构的视角重新审视移动互联网产业的价值实现机理, 剖析价值网络重构的动因, 解析价值网络重构的过程, 最后构造了移动互联网产业价值网络重构的模型。

关键词:价值网络,移动互联网产业,重构模型,产业联盟,价值创新

参考文献

[1]余青.IT企业发展战略[M].经济管理出版社, 2002.

[2]徐婷婷.我国IT承包企业商业生态系统结构和运行模式研究.商业时代, 2010 (4) .

[3]刘明宇, 芮明杰.价值网络重构、分工演进与产业结构优化[J].中国工业经, 2012 (5) .

[4]凌晓东.企业价值网的形成于模式分析[J].世界科学, 2007 (8) .

[5]孟庆红, 戴晓天, 李仕明.价值网络的价值创造、锁定效应及其关系研究综述[J].管理评论, 2011 (12) .

[6]刘雪梅.联盟组合:价值创造与治理机制[J].中国工业经济, 2012 (6) .

[7]赖红波, 王建玲.基于社会网和价值网互动视角的本土企业高端突破研究——以集群网络内企业为例[J].软科学, 2012 (5) .

[8]简兆权, 陈键宏, 杨金花.研发服务价值共创研究——基于价值网络的视角[J].科技进步与对策, 2012 (7) .

[9]张照, 瞿祥华.对现代企业价值网络管理的思考[J].科技与产业, 2005 (5) .

[10]董必荣.基于价值网络的企业价值计量模式研究[J].中国工业经济, 2012 (1) .

模型互联 篇5

阿里巴巴集团移动事业群总裁俞永福说过:“互联网+的本质是重构供需”, 一个项目是不是真正的“互联网+”, 关键是看原有的非互联网业务, 在与互联网连接后有无产生质变, 并且这种质变不在于提升效率, 而是体现在供需的重构上。前者只是“+互联网”, 物理叠加, 改善存量;后者才是“互联网+”, 化学反应后创造增量。

1 系统构建背景

构建基于互联网+的教学预警系统, 主要出于如下思考:

1.1 教学质量评价的目的

通过对教学质量评价数据的正确运用, 能够有效地促进教学改革, 从而推动教学质量的不断提高, 并能反过来促进教师的健康发展。但目前我国多数学校教学评价结果的反馈及调控作用效果并不好。很多时候教学督导部门只是简单地对评价数据进行排序, 并没有认真统计分析和研究, 无法从数据背后获得隐藏的真实教学情况。作为教师仅仅只能知道自己的排名, 不清楚自己的教学过程中存在不足的具体细节, 不知道自己应从哪里改进。管理部门则因为不了解教学过程中存在的问题, 没有办法提出具体改进的要求。甚至某些时候, 因为附着在评价数据之上的种种外因, 产生数据造假的冲动。

因此, 基于互联网+的教学预警系统将以细致的实时反馈、充分的数据挖掘为出发点, 不以分数、排名、考核等作为系统建立的目标。专注实现两个方面的预警:考勤预警、教学质量横向及纵向预警。

1.2 重构供需

在上述氛围下进行的教学质量评价, 不仅对教师教学起不到正向的检查与督促作用, 反而会导致师生对评价目的意义产生曲解, 形成不良的导向。例如, 有些教师为好看的数据排名靠前而讨好学生、迎合学生的“口味”, “违心”地改变教学计划, 教学只重表面热闹, 不重实质内涵, 上课对学生要求不严。诸如此类种种不惜放松对学生的要求, 降低学生学习考核评价标准的做法, 使教学评价不仅失去了作用, 而且带来相反的结果。再如, 有些管理部门为了数据好看, 对学生评价过程直接或间接施加影响, 使得评价数据失真, 从而失去评价的意义。而且此类做法会造成评价主体之一的学生群体对整个质量评价体系产生信任危机, 最终造成教学质量评价体系的崩塌。

传统教学质量评价体系中, 学生进行教学质量评价可以被视为某种权益。简单地说就是学校属于供方, 为学生提供一种沟通反馈的机制。而学生属于需方, 需要此类权益。

基于互联网+的视野, 构建一个优秀的教学 (质量) 预警系统的首要任务是重构供需。由于学生是教学过程的主体, 来自真实的学生评价比其他评价方法更为客观。据此, 对于教学督导部门、管理部门、教师等作为教学质量评价数据的需求方而言, 看待教学质量评价体系的视野应该由“我们需要什么数据”转变为“学生提供了什么数据”。

当然, 要想获得客观真实的数据, 关键要解决好以下几点:一要消除学生的心理压力;二要选择合适的评价时机;三要采取适合的评价指标;四是构建足够友好的用户体验。

2 评价指标建立

传统教学评价只设计了理论课和实践课两种评价表, 而不同特点的课程教学要求不同, 有些课程相对抽象, 有些课程理论性强, 有些课程的实践性强等, 不同特点的课程所采用的评价指标体系基本上不加区别或区别甚微, 缺乏针对性是不科学的。统一的指标体系, 无法对不同特点、不同类型课程的课堂教学作出客观评价, 不能很好地体现不同课程的教学特点, 导致评价结果的准确度和可信度低。比如基础理论课与实验课、专业技术课与公共课采用相同的评价指标来评价, 其可比性是不能让人信服的[1]。即使在得分一致的情况下, 实际教学质量也未必相同。

从目前主流的教学质量指标体系涉及的内容上看, 主要考察教师的课堂教学过程、教学表现和效果。比如课程导入、内容表述、板书质量、手段方法、课堂互动、仪表态度等, 涉及如何评价教师实施创新教育能力的指标比较少, 反映教师教学设计思想的指标更少, 实际操作时主观性比较大[2]。

而且我们知道, 教学质量中包含的很多东西是无法用试卷来检测的, 无法进行看似科学的定量分析, 这与我们当今普遍执行的教学质量评价机制相去甚远。

那么, 既然学生是教学过程的主体[3], 教学质量评价数据也来自学生。作为需方, 学校可以采取开放性的态度, 不预设固定的评价指标。而从海量的学生评价数据中, 去挖掘数据背后潜藏的评价指标。

3 教学 (质量) 预警系统的构建原则

构建一套切实可用的教学预警系统, 需遵循如下基本原则:

3.1 重视用户体验, 激发参与热情

与传统互联网相比, 移动互联网更注重用户体验。基于互联网+的教学预警系统, 其外在用户接口仍然是移动互联网的某类应用程序, 属于典型的移动产品。

现代信息社会是一个体验为王的时代, 而用户体验是一个奇妙的东西, 需要很好地把握住一个度。与其绞尽脑汁去思考怎么强制性的让学生完成教学测评, 不如从学生的角度出发, 做学生喜欢参与的东西, 从细节提升用户体验。辅以透明化的系统运作机制宣讲, 切实保障个人隐私, 解除学生的心理压力, 从而有效激发学生的参与热情。

3.2 海量数据挖掘, 动态指标调整

无论是统一的指标体系还是分类的教学评价表, 都存在前置条件那就是设计者来自教学管理部门而不是学生。在重构供需的角度上看, 理想的教学质量评价指标应从大量的学生反馈数据中挖掘出来, 而指标本身也应是不断动态调整的。

3.3 实时教学预警, 回归评价根本

考勤预警系统从教学过程的主要参与主体学生着手, 采取上下课签到的方式获得实时数据。运用技术手段预防代签、补签等情况发生, 一旦某位学生、某个班级考勤记录出现超过正常幅度的偏离, 考勤预警系统将推送数据给相关教师、管理部门。从另一方面而言, 基于移动互联技术的考勤预警系统能真正代替传统的人工考勤记录方式, 提高工作效率。

教学质量预警系统, 不对参与者提供量化的评价数据, 只展示数据的相对运动曲线, 完成预警功能, 以回归评价的根本。

4 构建教学预警系统的工作思路

构建一套切实可用的教学预警系统是一个系统性的工程。需要多方面、多部门、多参与者的通力协作。

4.1 合理的团队建设

首先, 需要建立起人员结构合理的团队。成员中应有教师、学生、教学管理部门、督导部门以及软件开发与硬件架构技术人员等。

4.2 充分的前期调研

其次, 在系统构建的初期, 初始化数据的导入需要经过充分的前期调研工作。粗略地说, 软件系统的初始化数据应由大量的实际抽样调查结果产生。抽样调查对象应基本涵盖各类专业、各类学科、各类层次的学生。

4.3 审慎应用数据

根据设计, 以一万名学生规模的学校为例, 平均每天反馈的数据接近12万条。如此海量的数据, 有助于快速地生成Baseline线, 但是同时也带来了数据安全方面的风险, 数据的存储与使用应采取审慎的原则。

4.4 切实的预警功用

在储备海量数据后, 依靠对大数据的挖掘, 可以形成对某一门课程质量评价指标的动态筛选, 并据此形成该门课程全校甚至全省乃至全国范围内的评价Baseline线。对于其后的任课教师来说, 与其他相同课程授课教师之间形成横向预警, 与其本人在不同时间、不同班级、不同专业的同一门课程之间形成纵向预警。并能精准推送偏离基准Baseline线的评价指标供教师自身参考。

对教学管理部门而言, 运用教学预警系统也可以清楚地查看全校或者全院所有教师的教学质量反馈曲线, 并获得正向及负向偏离的实时预警。对教学督导部门而言, 教学预警系统可以作为补充, 辅助修正传统教学质量评价指标, 真正有效地促进教学改革, 从而推动教学质量的不断提高, 并能反过来促进教师的健康发展。

参考文献

[1]张静.大数据背景下理想化学生评教系统的构建[J].卫生职业教育, 2015 (20) :5-6.

[2]吴玉华.高师体育院系教师教学质量评价改革构想[J].赣南师范学院学报, 2009 (6) :132-135.

模型互联 篇6

关键词:下一代互联网,IPv6协议,异常检测,漏报率,误报率

0、引言

目前, 下一代互联网已成为我国战略新兴产业的重要组成部分。在“十二五”规划中全面推动IPv6的部署, 明确指出以IPv6作为下一代互联网首选。新一代互联网已经由试验走向实际商用, 正以其更快、更方便、更安全的优势快速普及和发展。

作为下一代互联网的核心协议, IPv6呈现出许多自身的新特点, 在地址管理、移动性及多媒体支持方面具有巨大的灵活性, 从互联网体系着手解决根本性的安全问题。但随着各种新型应用的普及, 在IPv6上采用新型攻击方式的网络入侵事件也不断出现, 下一代互联网暴露出来的不可预见安全隐患也越来越突出。

入侵检测系统是网络安全技术的一个重要组成部分。传统入侵检测技术无法分析IPv6报文内容, 无法检测针对下一代互联网的新型未知攻击, 同时下一代互联网高速的海量数据采集会导致网卡频繁中断, 造成大量数据包丢失, 极大降低了系统的检测效力。这种情况下, 基于特征分析的误用检测显然难以胜任。在这一方面, 异常检测技术的最大优势, 在于可实现对于新攻击的动态识别以及实时告警的功能。

因此, 研究基于下一代互联网的异常检测模型研究是十分必要的, 具有十分重要的理论意义和实际应用价值。

1、下一代互联网的安全问题

1.1 IPv6协议优势

IPv6作为下一代互联网的核心协议, 呈现出许多自身的优势:具有128位超大地址空间, 有效解决了当前IP地址数量匮乏的严峻问题;IPv6采用层次化地址结构, 按照地址前缀来划分地址空间, 这样有利于骨干路由器对数据包的快速转发。IPv6协议对报头进行了简化, 由一个基本报头和多个扩展报头组成, 显著减少处理开销, 有利提升路由效率;报头结构中添加了流标签, 能够更好地提供良好的服务质量。配置简单, 支持有状态和无状态自动配置, 用户使用、管理方便;通过移动头和返回路径可达过程, 能够更好地支持移动性。特别地, IPv6协议引入安全理念, 从互联网体系着手解决根本性的安全问题, 引入安全协议IPsec, 通过身份验证和安全封装, 结合密钥管理机制, 使网络层的安全性得到了加强, 极大提升了网络数据的完整性和机密性。总之, IPv6协议使下一代互联网保持了现代互联网的优势, 为解决IPv4传统网络固有问题提供了一个新的平台, 而且规模更大、速度更快 (将比现在的互联网快100到1000倍) 、更及时、更方便、更安全、更可信、更可控、更有效和更可扩展。

1.2 下一代互联网安全性问题

与IPv4相比, 下一代互联网的核心协议IPv6在一定程度上提高了安全性。但是, IPv6不能解决所有的问题, IPv6所引入的诸多新特性将从多个方面对IPv6网络的安全性产生直接或者是间接的影响, 如由于新报头的引入等原因, IPv6也带来了一些新的问题。随着各种新型应用的普及, 下一代互联网暴露出来的安全新问题也越来越突出。安全性问题分析是面向下一代互联网异常检测的基础。下一代互联网现存的主要安全性问题如下:

(1) IPSec协议脆弱性:IPSec作为IPv6内嵌的安全协议, 虽然比较完善, 但仍然存在一些问题, 将给网络安全带来潜在的隐患。AH (认证报头) 协议和ESP (封装安全有效载荷) 协议还不完善, 不提供业务流分析的安全保护;如果攻击者通过对通信业务流模式进行观察、分析, 可能造成信息的泄露。在IPSec中虽然提出了IKE协议, 但是没有实际完成密钥交换机制和算法;密钥发布与管理有很大难度;密钥泄露对于安全通信来说是致命的。IPSec机制仍然不能抵抗DoS攻击。

(2) 隧道技术漏洞:隧道技术是IPv6协议的关键所在, 对隧道的端点 (隧道的入口和出口) 进行认证从而建立信任关系, 实现安全策略。隧道自动配置虽然方便, 但容易引入拒绝服务攻击、地址欺骗和服务盗用。现在很多安全产品, 如防火墙、入侵检测系统等, 往往不对隧道数据包进行检查, 使很多隐藏在隧道包中的高层攻击可以绕过这些安全设施, 如传输层和应用层攻击等。

(3) 节点信息泄露:一个IPV6节点中有很多关键的数据结构 (如邻居缓存、目的缓存、前缀列表、默认路由器列表等) , 攻击者利用这些信息可以了解到网络中存在其他网络设备, 也可以利用这些信息实施攻击。比如攻击者可以宣告错误的网络前缀、路由器信息等, 从而使得网络不能正常工作, 或将网络流量导向错误的地方。IPV6中还引入了许多熟知的组播和任播地址, 这些地址往往会配置给IPV6网络中的一些关键设备, 它们给攻击者提供了明确的攻击目标。

(4) 邻居发现DoS攻击:邻居发现协议没有定义安全机制来保证链路上哪些节点是可信的, 也没有定义节点的仿冒行为如何被识别, 因此很容易受到攻击, 引起拒绝服务, 使IPv6包发送到不期望的目的地。

(5) 传统网络安全威胁:传统网络安全威胁和攻击在IPv6环境下仍然存在, 只是由于IPv6的协议特点和引入的新特性, 在攻击手法上略有变化。传统欺骗攻击、口令破解、Root权限提升、缓冲区溢出攻击等操作系统类的漏洞利用和攻击在IPv6中同样无法幸免。部分病毒如木马在IPv6网络上同样会传播, 例如利用电子邮件和移动媒介传播的病毒还会继续存在。

(6) 缺乏安全产品支持:IPv6不是对IPv4的简单升级, 由于头部特征和地址配置机制的差异, 两者无法实现完全兼容。目前多数防火墙、入侵检测系统等网络安全产品都是针对现有IPv4网络开发, 不支持IPv6, 或者只支持路由、包过滤等简单功能, 与IPv6真正适配的安全产品还十分有限。

2、异常检测原理

入侵检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性行为的一种网络安全技术。从具体的检测方法上, 可以将入侵检测分为误用检测 (Misuse Detection) 和异常检测 (Anomaly Detection) 两种类型。

误用检测有时也被称为特征分析或基于知识的检测。根据已定义好的入侵模式, 通过判断在实际的安全审计数据中是否出现这些入侵模式来完成检测功能。这种检测准确度较高, 检测结果有明确的参照, 为响应提供了方便。主要缺陷在于无法检测未知的攻击类型。

异常检测是目前人侵检测技术的主要研究方向。异常检测基于这样一个假设:无论是程序的执行还是用户的行为, 在系统特性上都呈现出紧密的相关性。根据使用者的行为或资源使用状况的正常程度来判断是否入侵。

异常检测关键问题在于正常行为模式的建立以及如何利用该模式对当前的系统/用户行为进行比较, 从而判断出与正常模式的偏离程度。模式通常使用一组系统的度量来定义, 主要有统计分析、量化分析。统计分析是最早出现的异常检测技术, 支持对每一个系统用户和系统主体建立历史统计模式, 所建立的模式被定期地更新, 可以及时反映出用户行为随时间推移而产生的变化。量化分析是异常检测中使用最为广泛的方案, 其特点是使用数字来定义检测规则和系统属性, 分析方法包括门限检测、目标完整性检查和数据精简等。

异常检测显著的优势在于, 与系统相对无关, 通用性较强, 能检测出未知的攻击方法。其主要缺陷在于误检率较高;入侵者的恶意训练是目前异常检测所面临的一大困难, 如何确定合适的门限值是异常检测所面临的棘手问题。

3、面向下一下互联网的异常检测模型设计

多年来, 国内外许多知名大学、研究机构以及厂商针对下一代互联网的入侵检测开展了大量的研究工作, 取得了一定成效。本文着重从下一代互联网的核心协议IPv6新特性与新问题出发, 构建异常检测模型, 改进检测算法, 降低漏报率与误报率。

3.1 异常检测模型设计

面向下一代互联网的异常检测总体流程如图1所示, 异常检测模型大致分为六个功能模块:数据采集、高速存储、协议解析、模式提取、检测引擎和报警/响应等六个功能模块, 模块之间互为支持, 相辅相成。数据采集模块从IPV6网络上采集数据包, 经过预处理后, 高速存储, 将报文送到协议解析模块进行分析, 之后检测引擎将分析结果与正常行为模式库中的模式进行比较分析, 根据偏离程度进行入侵判断, 若是入侵, 系统报警并采取响应措施。下面分别对各个模块进行设计和定义:

(1) 数据采集

数据提取模块是异常检测的数据采集器, 在异常检测中居于基础地位, 关键的是要保证高速和低丢包率。该模块通过将网络适配卡设成混杂模式, 捕获指定网段上的所有数据流, 包括系统、网络、用户活动的状态和行为, 然后根据预先设置的过滤规则, 对收集到的原始数据进行预处理, 过滤掉有噪声的数据, 提炼敏感数据, 这样既不漏过重要的攻击事件, 也不出现大量复杂的无用记录, 使进入协议分析模块和高速存储模块的数据得到精简, 从而在一定程度上减轻了协议分析和入侵引擎的工作量, 提高分析和检测的效率。

(2) 高速存储

随着宽带网络的普及, 面临海量数据, 大容量高速存储非常重要。高速存储是异常检测的数据基础。为此, 高速存储模块以旁路的方式存储数据, 采用二进制的日志格式, 利用多个磁带机并行操作的方法对被检测网段数据快速存储;同时对数据进行归一化处理, 按不同的时间段、文件进行准确、可靠、安全、高速备份存储, 以提交模式提取和协议分析模块。

(3) 协议解析

IPv6在IP层提供了较好的安全体系结构, 如加密技术和身份验证等, 在IP层自动完成, 高层和应用层用户是看不到这些技术的实现细节。协议解析是异常检测的关键技术。协议解析模块基于IPv6协议特点, 结合数据包封装结构, 从数据包底层开始, 逐层向上解析, 分析各个字段, 并将分析结果归一化, 提交模式提取与检测引擎模块, 这样可为模式提取提供直接依据, 提高异常检测引擎模块的分析效率和准确性。

(4) 模式提取

正常行为模式库是异常检测引擎进行入侵判决的依据, 其模式提取的准确性与入侵检测判决结果息息相关。真实的数据往往有噪声, 一些数据既适用于正常行为, 也可能来自攻击者, 具有一定程度的行为混杂性, 这使数据分类与模式提取很困难。为处理好这个问题, 首先有必要训练出一个非线性支持向量机分类器, 这个分类器对输入数据噪声的具有高度容忍性。

由此, 模式提取模块采取数据驱动方法, 从高速存储磁盘按数据集读取日志;之后, 利用模糊模式识别方法, 从每个数据集中提取特征或特征变换;然后, 标注数据子集, 并作为训练数据, 产生一个健壮的非线性支持向量机分类器;接着利用这个分类器标注剩余的数据, 结合协议分析模块的结果, 进行时间序列分析, 获取网络行为综合性的特征集, 得到更高级的时间序列特征, 区分正常和异常行为, 以提取出较为准确的网络正常行为模式, 形成新的模式规则, 实时添加到模式库中, 实现模式库的动态更新。模式提取流程如图2所示。

(5) 检测引擎

检测引擎负责入侵分析与结果判决, 是异常检测的核心模块。检测引擎利用协议分析模块结果与正常行为模式库中的模式进行比较分析, 根据偏离程度进行入侵判断, 一旦发现异常或攻击, 生成报警信息、通知响应模块。在保证准确性的前提下, 快速性是衡量检测引擎性能的关键指标。当监控的网络流量超过100Mbps的时候, 检测引擎计算量非常庞大, 使系统的实时处理和分析力不从心, 检测速度跟不上网络数据的传输速度, 而被迫漏掉其中的部分数据包, 从而导致漏报。可见, 检测引擎的处理速度是影响检测系统性能的一大瓶颈。

(6) 报警/响应

响应模块根据分析引擎的输出结果, 并生成报警信息, 产生适当的反应, 包括主动响应和被动响应。当模块接收到入侵报警时, 根据具体的入侵类型、风险级别和预先定义的系统安全策略, 通知网络阻断设备采取相应的响应方式, 有效阻断来自黑客的数据流, 针对需要保持TCP连接的攻击行为, 可以直接发送特殊的数据包切断连接。如出现重大事件时, 结合高速存储模块进行数据恢复。

4、结束语

网络安全保障是下一代互联网成功运行的关键。针对下一代互联网协议的新特点与存在的安全新问题, 构建面向IPv6协议的异常检测模型, 支持下一代互联网IPv6协议, 快速采集海量数据, 以日志数据为驱动, 引入模糊识别方法, 准确提取正常行为模式, 基于机器学习和时间序列分析, 增强自学习能力, 保证异常检测的自适应性, 全面提升对新型未知攻击的检测能力, 降低漏报率与误报率, 实现异常检测的准确率与高性能的统一。下一步工作将基于异常检测模型, 构建原型系统, 进行仿真实验, 优化检测性能。

参考文献

[1]陆音, 石进, 黄皓, 谢立.综述:关于IPv6安全性问题的研究[J].计算机科学, 2006, 33 (5) :5-11, 21.

[2]蒋亚平, 蔡增玉, 李淑霞, 贺蕾.IPv6安全性分析与研究[J].河南教育学院学报 (自然科学版) , 2009, 18 (2) :30-32.

[3]李振强, 赵晓宇, 马严.IPv6安全脆弱性研究[J].计算机应用, 2006 (11) :109-112.

[4]王晓辉, 陈昌爱.基于混合属性处理的无监督异常检测[J].福建电脑, 2012 (5) :95-97.

模型互联 篇7

能源互联网整合不同地区的能源进行统一分配、管理和调度,在全网通信的条件下,实现能源的最优分配,将现今集中式的能源结构变为分层扁平化结构[1]。它将一个区域内的能源消耗设备、能源生产设备和储能设备按照一定的拓扑结构组成网络,通过能源路由器等特定设备与电力传输网络连接,实现与电网间功率的平稳交换。这一网络,以互联网的思维融合信息网络与物理能源网络,有助于能源资源的综合利用。网络中物理系统的各种调度与控制功能依赖于信息系统,这使得一些学者认为能源互联网呈现出信息系统与物理系统紧密融合的特点[2]。一些学者认为前沿信息技术在能源互联网中将发挥不可替代的关键作用[3],两者都强调了信息物理融合技术对能源互联网实现的重要性。

目前,国内外对能源互联网的研究主要集中在相关结构和关键技术方面[4,5,6],一些学者尝试给出能源互联网的模型[7]。文献[8]以复杂网络为研究视角,建立拓扑模型,探讨能源互联网未来的架构形态和拓扑特征,未考虑网络内信息物理交互过程对网络模型的影响,不能反映能源互联网中信息与物理的交互过程。在研究能源互联网模型时,需充分考虑信息系统与物理系统间的交互影响,建立一个反映信息特征对物理状态影响的网络模型,在考虑网络特性、实现网络优化控制的基础上,可评估系统的安全性,从而保障系统安全可靠运行。

部分文献对电力系统的信息物理统一建模进行了研究[9,10,11,12]。例如:文献[13]中,基于微分代数方程组、有穷自动机等数学工具,建立了简单的电力信息物理系统稳态和动态模型;文献[14]中,从线性小信号角度出发,将电力信息物理系统描述为一个动态线性化波动方程;文献[15]借鉴电力系统分析中“外网等值”的思想,站在物理系统的视角上,建立一个复杂信息网络在物理系统侧的“等值模型”。这些文献一定程度上解决了电力系统中信息物理统一模型的建立问题,对能源互联网相关研究提供了一定参考价值,其中,文献[15]提取反映系统信息流特性的特征量,建立了一个由数据点和有向信息支路组成的信息流等值模型。这一模型可在不影响物理电网分析的基础上,避免对含大量通信单元的信息系统进行直接建模,降低了网络模型的复杂度,是信息物理系统建模方向之一。然而这些模型或多或少存在以下问题。

1)所建模型往往假设数据基于同一时间断面,而实际能源互联网与电力系统中信息数据因多种原因处于不同时间断面,且能源互联网中大量存在的可再生能源设备与传统能源设备,其优化控制周期不同,这使得网络表现出更强的多时间尺度性,这些模型未考虑这一特性。

2)模型往往针对电力网络中具体的优化控制方法建立,当网络结构与优化控制目标发生变化时,需重新建立网络模型,能源互联网需满足分布式设备即插即用故表现出结构的不确定性。同时,其控制优化目标、方法等随着用户或网络的不同要求而变化,所需设备或网络内信息种类不同,网络具体结构经常发生变化。

建立可表征信息物理融合特性的能源互联网模型时,需充分考虑网络的时空异构性和网络结构的变化性。其中,能源互联网的时间多尺度性主要表现在两个方面:①能源互联网中存在海量的测量单元,某些设备不具有校时功能,这使得网络中的量测数据不在同一时间断面,加大了网络的控制难度;②能源互联网中可再生能源渗透率高,这些间歇性能源出力依赖于自然条件,变化较为频繁[16],其控制需要在短时期内完成。同时,网络中也存在某些传统能源设备,这些设备或因容量巨大或因物理调节时间长,其控制在短时间内无法完成。能源设备的时间多尺度性,对网络的优化、控制等造成了影响。例如:对于同一设备,经由不同周期的传感器所量测数据不在同一时间断面时,若控制算法直接使用这一不能反映系统真实情况的数据,其所得出的控制目标也将不是最优结果。在研究能源互联网的模型时,需考虑到网络的多时间尺度这一性质。解决这一问题的前提是保证网络中特定设备时间基准统一,考虑网络中由监测设备造成的量测数据时间标度不一的问题,最终在多时间尺度下对网络进行控制与优化。基于此过程,从信息物理交互角度出发,建立可描述和还原系统运行的信息物理模型。由于能源互联网中分布式设备的大量接入和接入地点的不确定性,使得网络结构与传统能源结构大不相同,能源设备分散广泛,涉及地理位置广,即分布式设备即插即用的特性造成了能源互联网具体网络结构的不确定性。在建立能源互联网模型时,应充分考虑网络中信息与物理系统的多时间尺度性与具体网络结构的不确定性。

本文基于文献[1]所提出的能源互联网三层优化结构,在考虑了网络中信息与物理系统的时空异构性下,建立了考虑以下特点的能源互联网的信息模型:①这一模型考虑了网络多时间尺度性,同时考虑了网络优化控制时要求的数据信息处于同一时间断面的问题;②模型在一定程度上考虑了网络的通信带宽和冗余数据的处理问题;③这一模型考虑了能源互联网的网络结构不确定性,当网络控制功能与结构发生变化,模型具有较强的适应性。文章的创新处总结如下:①网络中接入的多种能源形式,因其相关设备对控制响应速度不同,使得网络中的数据呈现多尺度的特性。在其控制的过程中,必须要解决网络提供数据不在同一时间断面的问题,这要求网络具备时间一致性,文章提出一种高频S信号时间校准方式,解决了网络中校时的问题,为数据处理打下了基础;②网络的优化控制需考虑因数据传输、响应、采样、延时等造成的网络的多时间尺度性,例如电能设备对控制命令响应快,故其控制周期常为秒级,而热能设备对控制命令响应慢,其控制周期在分钟级以上。网络优化控制执行时,需依据网络中不同时间尺度的数据进行处理,同时在数据上行或下行过程中,通过文中所提出信息模型,将控制优化所需数据统一至同一时间断面,本文所提模型可描述和还原真实系统,便于未来物理信息系统的安全性评估的实现。在文章的最后,结合多智能体优化方法验证了模型的可行性。

1 能源互联网物理网络的三层结构

能源互联网中分布式设备的高渗透性,使得传统集中式优化控制方法无法从根本上解决网络的优化控制问题,分布式优化控制方式虽具有灵活性、稳定性等特点,但难以从全局角度出发优化控制整个网络。因此,能源互联网的优化控制应结合集中式与分布式优化控制方式,实现网络的分布式分层优化控制,上层设备仅发送下层网络的优化目标,由下层网络内的特定设备协调控制,自身决策所属网络或网络内各能源设备的能源配置。这种控制方法主要在能源互联网中的特定类型设备,即能源路由器、能源交换机和能源接口内实现。考虑到电能与热能是网络中的主要能量转换形式,给出能源互联网三层网络结构的物理网络[1,17],如附录A图A1所示。

Level 3为能源路由器层,以实现网络中能源的经济调度为主,确定所属能源子网下一时段的能源调控目标。能源路由器是网络中存在的特定设备,主要实现能量生产/消耗预测、能源调度和故障隔离等功能,保证能源子网在并网工作模式下实现与电网功率的平稳交换。这层中,能源路由器(energy router,ER)下发调控目标至能源子网中由其领导的特定设备,实现能源子网能量生产/消耗预测和故障隔离等功能,保证了所属能源子网与主电网间功率的平稳交互。

Level 2为能源交换机层,基于ER所分配的能源调控目标,协调分配能源微网下一时段的调控目标。能源交换机作为子网络中的通信与控制设备,为能源路由器提供其所控制与监测的能源微网内的相关监测信息(如电能总输入、输出和存储,热能总的产生、消耗和存储,其他形式能量的存储和消耗),从而实现能源微网运行状态的可观性。能源交换机(energy switch,ES)通过ER的控制与通信,为其提供所有能源子网内的相关信息(如电能、热能的总输入、输出和存储等);ES间协调控制相关能源微网下一时段的调控目标。这里需要指出的是,因微网中能量形式的不同,ES可根据其硬件结构的不同,分为三种类型:Ⅰ型交换机为电能交换机,Ⅱ型交换机为热能交换机,Ⅲ型为混合型交换机。其中,电能交换机由模块化的电力电子变换器和相应的管理控制系统构成,主要实现电能微网中,不同等级额定运行电压和运行频率的转换和隔离;热能交换机由模块化的热能管理控制系统组成,主要实现热能微网中,各热能设备的优化能源平衡,实现系统性节能降耗的管理;混合型交换机由模块化电力电子变换设备和能量管理控制系统组成,实现不同等级额定运行电压和运行频率的转换和隔离、电能与热能的优化能源平衡等功能。

Level 1为能源接口层,以实现微网内各个能源设备的实时控制为主,保证设备相关参数的稳定性。这层中,多种能源设备通过能源接口(energy interface,EI)接入网络中。EI基于其所属能源微网的调控目标,协调控制所接入设备,实现分布式设备有效识别、分布式设备状态监测等功能。

2 能源互联网的多时间尺度性

能源互联网的分布式分层控制可实现能源的最优分配,由于网络中能源设备的不同特性和网络中各层优化控制目标不同,使得网络呈现多时间尺度性,传统的基于单一时间尺度的控制方法难以胜任网络的优化控制。在多时间尺度下,实现网络的优化控制必然会影响网络中信息系统与物理系统的交互过程及模型建立过程。

基于单一时间尺度优化控制的传统电力网络中,信息系统与物理系统的交互过程可以总结为:物理—信息—物理,这一过程无法反映出能源互联网的多时间尺度性。能源互联网中信息与物理系统的交互过程如图1所示。

能源互联网中每层物理网络都存在:物理设备—相关数据—数据处理—控制算法—控制指令—物理设备的信息与物理交互过程。这一过程中,相关数据反应物理设备的运行状态,故此过程可简化为:相关数据—信息传递—优化控制的双向流动过程。基于网络中信息与物理系统的交互过程,可将其分为:数据层—通信层—控制层(data layercommunication layer-control layer,D-I-C):数据层反映了某一时刻物理设备的物理状态;控制层由实现网络优化控制的各类算法组成,这些算法要求输入数据基于同一时间断面;通信层由数据层和控制层的数据交互过程确立,故在建立表征真实系统的物理信息模型时,需考虑这一交互过程。

能源互联网实现了网络的全局可观性,其数据层提供的数据种类一定。控制层基于多种优化目标而建立的算法所需数据种类与控制指令的数据种类也可确定。通信层中数据的交互过程可依据数据层所提供数据与控制层所需数据确定,可依据此建立能源互联网中通信层的数据传输模型。这一模型建立在数据层与控制层的基础上,通过数据层反映网络中的物理系统,通过控制层影响网络中的物理系统,实现了基于信息物理融合的能源互联网模型的建立。因网络中控制层对物理设备的具体型号等并不关心,仅要求其提供算法所需的相关数据,这一模型可反映分布式设备即插即用的特性。

基于信息物理融合的能源互联网模型建立的前提是,保证网络中特定设备时间基准的统一和数据带时标传递。

2.1 能源互联网内的时间校准

因能源互联网要求实现网络的实时监测与控制,故要求系统实现统一时间基准。在传统电力系统研究中,一些学者认为可采用全球定位系统(GPS)、北斗卫星导航系统(BDS)等技术实现系统的时间同步[18,19]。这类方法可满足高层次时间同步要求,但若大量存在于能源互联网中的监测与微机自动化等设备都采用此类方法实现时钟校准,使得网络的建设成本巨大。

能源互联网中,需实现网络中特定设备的实时监测与控制等功能,实现了这些特定的校时后,便实现了全网时间基准的统一。本节提出一种能源互联网的结合卫星定位系统和电力高频S信号注入校时解决策略,用以实现网络内设备的时间校准。

在能源互联网中,能源路由器与能源交换机作为网络中核心设备,其内置时钟需与主电网时钟保持一致。采用基于卫星定位系统的时间同步方法,使其时间基准与物理真实时间保持一致,从而保证两者与物理系统的时间同步。网络中能源接口设备数量众多,考虑到接入网络内的能源设备主要由需在短时期内完成控制的可再生能源设备和响应时间较长的传统能源设备(以热能设备为主)组成。若能源设备本身或其检测设备存在校时功能,例如热能设备中热管道泄漏监控系统具有GPS校时功能,其对应的能源接口可读取相关设备的时间,从而实现校时。

分布式可再生能源设备作为小型电能设备,自身不具备校时功能,为降低网络建设成本,在能源子网内部由已完成时间校准的能源交换机周期性地发送一个电力高频S信号[20]到电力传输线路中,同时将信号发送时间编码加载到能源互联网的通信网络中,S信号随电力传输线路传输到能源微网中每个能源接口设备中,时间编码信号随通信网络传播。当能源接口接收到高频S信号后记录设备内部时间,在收到时间编码信号后,根据两者时间差,调整内部时钟,实现能源接口的时间校准。

2.2 能源互联网内数据带时标传递

能源互联网内特定设备完成校时功能后,可对其输出数据实现带时标上行或下行,但网络内存在海量的测量单元并不具备对采样数据进行时间打标的功能,这些设备所采集的物理设备量测数据因采样频率的不同而存在时间差,加大了网络控制难度。故需要对采样数据进行处理,前提为采样数据实现带时标上行。

由于能源互联网中信息与物理交互过程主要发生在特定设备中,并且所有能源设备通过能源接口接入到网络中,可在能源接口层中实现采样数据带时间标签上行的功能,从而使采样数据更具参考性。这可以由能源接口中的时间打标模块完成。当所有能源接口都实现了量测数据带时标上行功能后,网络中所有数据都实现了带时标传输的功能。

3 能源互联网的信息模型

能源互联网中,实现了网络时间基准的统一与数据带时标传输功能后,可基于能源互联网物理网络的三层结构建立可表征网络信息交互模型,如附录A图A2所示,其中黑线表示数据上行过程,蓝线表示数据下行过程。

3.1 数据上行信息模型

在数据上行过程,即数据层→通信层→控制层,控制层算法所需数据需基于同一时间断面,而能源互联网的多时间尺度性使得数据层提供的带时标数据与控制层所要求时刻的数据不统一,加大了网络控制难度。这一问题可通过在通信层中完成对数据层提供数据的时刻统一处理过程解决。信息上行模型可建立为数据层数据到控制层的一个映射。

能源互联网中,信息上行过程主要发生在:量测数据到能源接口;接口层到交换机层;交换机层到路由器层。其中,接口层到交换机层、交换机层到路由器层的数据上行过程相似,可看作为层级间数据流动。量测数据到能源接口的数据上行过程中,即能源接口信息上行过程,因量测数据采样周期多样与能源接口对接入设备的控制周期不同,其映射关系复杂。

3.1.1 能源接口信息模型

检测设备采样周期设置不同,使其为能源接口提供的能源设备运行参数数据不在同一时间断面,加大了控制难度。通信层的输入ΥD为带时间标签的相关数据,输出ΓC为控制层所需同一时间断面的数据,其映射为:

式中:TD-C为输入ΥD到输出ΓC的时间尺度变换矩阵中的映射函数;I,F,G由不同类型的输入数据确定,分别为K个常数类输入数据υc,L-K个周期性量测数据υTi_ti,M-K-L个关联类输入数据υp-q。

1)常数类输入数据υc

控制层中某些算法要求数据层提供物理设备的相关基础参数,某些参数为固定值常量,如设备的建设成本、额定容量等。

对于数据层提供的第k个输入数据υk,c,其到输出数据集φk,c的映射可表示为:

式中:Ik为与υk,c和φk,c同维数的单位矩阵。

2)周期性量测数据υTi_ti

控制层中的控制算法基于物理设备中的某些量测数据,而这些量测数据存在由多种采样周期造成的时间断面不统一的问题。

对于数据层提供的第l个输入数据采样时刻是ti、采样周期是Ti的输入υl,Ti_ti,对应输出控制所需时刻t、控制周期T的输出φl,T_t,两者间映射为:

式中:Fl为υl,Ti_ti到φl,T_t的映射函数矩阵。

当采样数据的采样周期与控制所需数据周期匹配时(即控制所需数据周期是采样周期的整数倍),且时间断面相同时,采样数据可直接传输;当采样数据的采样周期与控制所需数据周期不匹配时,可基于采样历史数据进行数据拟合,从而满足控制所需数据的时间要求,具体关系为:

式中:I为单位矩阵;f(υ)表示基于输入数据υ的历史数据值实现的拟合函数矩阵;符号|表示周期T是周期Ti的整数倍,即T可整除Ti。

3)关联类输入数据υp-q

控制层所需的某些数据需由多个数据层的量测数据进行简单计算后提供,这一过程在信息模型中,由映射函数矩阵Gm表示,假设此函数对应λ个输入数据,则其映射关系为:

式中:符号∪表示多个输入向量υ的合成;Gm由具体输入输出数据确定。

因这类输入数据的存在,使得数据层提供的数据维数与控制层所需数据维数不一致。

3.1.2 层级间信息模型

能源互联网中层级间信息模型基于网络控制中的多时间尺度性。能源互联网控制的多时间尺度性由网络混合式控制体系结构确定。在接口层中,因能源接口所接入的能源设备种类众多,主要设备为对控制时间精度要求高的分布式电能设备与响应时间长的传统电力和热力设备等,故能源接口层控制时间尺度为秒级控制与小时级控制为主;能源交换机层,以协调分配能源微网下一时段的调控目标为主,其控制时间尺度为小时级;能源路由器层以实现网络中能源的经济调度为主,其控制时间尺度为日级。因能源互联网中这些特定设备实现了时间基准的统一,且其控制时间尺度相互匹配,所以在网络稳定运行的状态下,下层设备仅需上传上层设备所需的某一时段内的相关数据集。当网络运行状态发生较大突变时,即量测数据与历史量测数据差值超过网络所设定的阈值,网络中保护报警等装置动作,下层设备需将这一时刻网络中的所有运行参数上传至上层设备,网络中特定设备根据此时刻上传的所有数据和相关算法,重新分配网络运行目标。

在网络稳态运行时,每一层级间的数据上行过程相似,以能源接口层到能源交换机层的数据上行过程为例:通信层的输入ΥD为带时间标签的接口输出数据,维数为N,输出ΓC为交换机控制层所需同一时间断面的数据,其映射为:

式中:Si为对输入数据υD-EIi_t向量的筛选函数,因为υD-EIi_t包含了第i个EI所能提供的所有相关数据。

3.2 数据下行信息模型

在数据下行过程,即控制层→通信层→数据层,控制层发出控制指令后,指令经由通信层直接作用于反应物理设备运行的数据层,通信层中仅存在数据传输过程,且要求实时性,模型较为简单,可建立为控制层信息到数据层的一个简单映射。这一过程中,对于信息层,输入为控制层数据集ΥC,输出为数据层数据集ΓD,其映射关系为:

式中:FC-D为与ΥC和ΓD同维数的映射矩阵。

3.3 能源互联网的信息选择

能源互联网的信息模型反映了输入数据与输出数据交互过程,网络信息模型可写成:

这一模型描述了能源互联网中通信层中所有相关数据的交互过程,实际网络运行时并非所有的信息交互过程都会发生。网络实际的信息流动依据网络当前的优化控制目标与算法所确定,这一过程可理解为对网络信息模型的筛选(化简)过程,同时在实际物理设备中反映了网络通信带宽的降低。

3.3.1 能源互联网的信息拓扑

在对网络信息模型实现化简过程之前,需要了解网络的信息模型拓扑结构,它反映了信息模型中输入数据与映射函数、映射函数与输出数据间的关系,可对应建立两个仅包含元素0和元素1的拓扑矩阵:输入数据-映射函数的拓扑矩阵A和输出数据—映射函数的拓扑矩阵B。

假设信息模型有N个输入数据υN,因关联类数据类型的存在,模型由M个输出数据,对应映射函数由输出数据个数确定。则矩阵A结构为:

可以看出A中每一行向量仅含有一个非零元素,每一列向量Ai可含有多个非零元素。

矩阵B结构为:

可以看出每一行向量与列向量都仅含有一个非零元素。

3.3.2 能源互联网的信息选择算法

对于能源互联网中信息与物理交互过程的D-I-C模式,信息模型可被理解为一个分层树状结构,底层结点为网络中的原始数据,上层结点为影响网络中物理系统的控制指令数据。考虑到这一分层过程,具体的信息选择算法(information choosing algorithm,ICA)的模型建立步骤如下。

1)假设控制层所需数据包含s个结点对应数据为φa,φb,…,φm,相应信息模型的对应拓扑矩阵B中,在对应行向量中找到非零元素所对应映射Ta,Tb,…,Tm。

2)在矩阵B找到映射Ta,Tb,…,Tm,对应的列向量Ba,Bb,…,Bn。

3)控制层所需的数据结点φa,φb,…,φm可表示为:

式中:符号⊙定义如下:

式中:cij和dij可以是具体数值或者符号。

3.4 能源互联网优化

基于信息物理融合建立的能源互联网信息模型考虑到了网络中分布式设备即插即用的特性,同时体现了能源互联网的多时间尺度性,考虑到网络特定设备的自治性等特性,网络的具体优化可结合多智能体系统实现。

考虑到能源互联网中特定设备的自治性及协作性等特点可依据能源互联网三层结构,将能源互联网基于多智能体的分层优化控制策略分成三层,其结构如图2所示。图中,D级控制表示日级即长时间尺度下控制;H级控制表示小时级即中时间尺度下控制;S级控制表示秒级即中时间尺度下控制,每级控制的具体方法可采用现有方法。其中能源路由器层以经济优化运行为目标;能源交换机层以子网功率优化分配为目标;能源接口层以保证微网分布式设备的输入输出质量为目的。

在能源互联网优化控制策略中,可定义四类智能体:接口智能体(energy interface agent,EIA)、交换机智能体(energy switch agent,ESA)、路由器智能体(energy router agent,ERA)和主网智能体(main grid agent,MGA)[21,22]。

1)EIA:一种对应于网络中每一能源接口的智能体,通过各智能体之间的协同合作,控制分布式设备按照能源互联网一级控制的要求输出相应功率,过程中需保证分布式设备的输入输出在要求范围内。

2)ESA:一种对应于网络中每一个能源交换机的跟随者智能体,控制能源微网能源的总输入输出,保证输出能源的高质量。

3)ERA:一种对应于网络中每一个能源路由器的领导者智能体,实现能源子网与主电网和能源子网间的电能共享及信息交互,支撑能源互联网安全、稳定运行。

4)MGA:一种对应于配电网/供热网络的静态智能体,与能源路由器智能体进行能源需求信息交互。

能源互联网中能源设备控制时间的多尺度性,对网络的优化、控制等造成了深刻影响,要求网络中不同设备实现不同时间尺度的优化控制,且每层设备控制优化目标不同,多智能体技术适用于解决网络中复杂的分布式优化控制问题。同时,智能体的自治性、主动性和社会性等性质,便于实现能源互联网信息模型的拆分与组合,故基于多智能体技术便于实现基于信息物理交互的能源互联网的优化与控制。

4 算例分析

本文根据所在国家重点实验室正在建设的能源互联网实验系统搭建如图3所示的能源互联网仿真模型(图中能源接口未画出),分析文章所提模型的有效性。

该能源互联网的能源设备包括2台风力发电机、2组光伏板、1台天然气热电联产装置及相关电/热负载。能源互联网内电负荷共60kW,假设仿真期间能源互联网内用户侧热负荷没有功率波动,与供热网络间也没有热功率交换,由热电联产机组实现网络内供热。能源互联网正常运行时,各设备运行状态参数如下:两台风力发电机额定容量同为20kW,两组光伏板额定容量同为10kW,天然气热电联产装置额定容量为25kW,电能额定频率50Hz,额定电压311V,蓄电池容量1 MW·h。

对于分布式光伏设备所能提供的数据为:光伏板输出电流ID,光伏板直流输出电压UD,光伏板温度Td,外界温度Temp,外界光照强度Pt,风速υwind,并网逆变器输出电流IO,输出电压UO,外界温度Temp,最大功率Pmax,最大系统电压UDmax,装机成本Cost等。控制层所需的数据为:逆变器输出功率PO,运行管理成本COM,折旧成本CDP等。

对于分布式风机设备所能提供的数据主要为:风速υwind,环境温度Temp,风能利用系数Cp,切入风速υcut,逆变器输出电流IO,逆变器输出电压UO,装机成本Cost等。控制层所需的数据为:逆变器输出功率PO,运行管理成本COM,折旧成本CDP等。

对于天然气热电联产设备所能提供的数据主要为:输出电流IO,输出电压UO,环境实时电价CE,燃气实时价格CG,装机成本Cost等。控制层所需数据为:输出电功率PO,单位时间输出热量QO,运行管理成本COM,折旧成本CDP等。

能源子网的优化目标为:

式中:CG为发电单元燃料消耗成本(元/h);COM为发电单元运行管理成本(元/h);CGRID为微网与配电网交互成本;CDP为发电单元折旧成本;k1,k2,k3,k4均为费用考虑系数,取0或1。

约束条件考虑:传统电力系统优化问题中常规的约束条件和网络中热能供求平衡、供热机组出力约束。以仿真系统中的能源交换机2号所对应能源微网中的两种时间尺度为例,信息算法过程见附录A图A3所示。

能源互联网基于信息物理融合的多时间尺度优化中,能源接口层控制时间尺度为秒级,可反映器件级瞬时量(例如电压、电流、频率等)的波动,而交换机层控制时间尺度长,其控制反应在设备每小时的出力变化,实现微网内功率调度与优化;路由器层调节每天内能源设备的能量的变化量,使子网内的发电设备及负荷处于最优经济运行状态。

5 结语

本文基于能源互联网的三层优化结构,考虑网络中信息与物理系统的时空异构性这一特性,首次建立了具备以下特点的能源互联网的信息模型:①这一模型即考虑到网络中分布式设备即插即用的特性,又考虑了网络多时间尺度性;②模型在考虑了能源互联网的网络结构不确定性,当网络控制功能与结构发生变化,模型具有较强的适应性。本文结合多智能体优化方法验证了模型的可行性。这一模型的建立,可以用于评估通信网络中潜在扰动和故障(比如数据中断、数据篡改)对物理系统优化控制运行时,所带来的潜在风险,从而实现网络的信息物理安全性评估。

本文所述模型基于能源互联网实现全网可测可观的特点上,是对可表征能源互联网信息物理融合过程的建模方法的一种尝试,许多情况未被考虑,需未来进一步的研究。

模型互联 篇8

1 基于节点电压重叠的互联原理和方法

实时数字模型的内在本质为时间离散的数值软件(数学差分方程),其模型参数为实际系统参数,物理形态为微功率的计算机数字信号系统;而物理模型属于时间连续的大功率能量系统,模型参数为比例参数,两者是不可能直接拓扑相连的。考虑到数字模型通过数/模转换(D/A)和模/数转换(A/D)能够形成端口物理效应,从电路的角度看,数字和物理模型可相互视对方端口网络为自己的一个元件支路,则实现模型互联的关键在于如何使互联端口的电压变量和电流变量同时分别满足数字模型和物理模型的电路定理。

依据电路替代定理,一个元件支路可由一个数值(波形)等于该支路变量的独立源等效替代。因此,只要将一种模型的端口电压变量或电流变量通过信号传递方式在另一种模型中以电压源支路或电流源支路替代,混合模型就可由拓扑分离的数字模型和物理模型组成。为了使数字模型变量的D/A和A/D信号与物理模型变量在功率上匹配,信号功率放大器[8,9,10]和传感器是必不可少的。

所谓节点电压重叠,指的是采用电压型功率放大器对接口点的节点电压变量进行功率匹配。即:将数字模型的端口电压变量D/A输出作为功率放大器的输入信号,而放大器的大功率输出电压则作为物理模型中的电压源替代支路。显然,该电压源支路的电流就是物理模型的端口电流变量,需通过传感器和A/D输入数字模型形成电流源替代支路。

一个由R1、R2组成的电阻分压器电路及其混合仿真模型(R2为物理模型)的互联方法分别如图1(a)(b)所示。

稳定性是模型仿真品质的重要指标。由于混合仿真系统中的数字模型具有数值离散性质,必然存在着数值稳定问题,所以需对此加以探讨。

2 单一数字仿真模型的数值稳定性

数字仿真模型的稳定性取决于所采用的数值方法及由此得出离散差分方程(或离散序列)。

根据数值稳定性的定义[11]:对于如下具有稳定性的连续系统(列向量y为系统变量),用某种数值积分方法以步长Δt解该系统微分方程:

得到数值解yk,当k∞时,若yk0,则该方法对步长Δt是数值稳定的,否则为不稳定的。

设为任意一个标量y(t)的离散序列,δ为单位脉冲函数。虽然离散序列y*(t)本身不存在拉普拉斯变换,但δ函数是可变换的,取变换得:

又设

记yk=y(kΔt),得到y*(t)差分方程的Z变换多项式:

设拉氏算子s=σ+jω,由式(1)得Z变换算子:

很明显,式(3)中σ=0表示z平面上单位圆。假设sr=σr+jωr是连续函数Y(s)=L[y(t)]的极点(即特征根),则Y(s)在s平面上的稳定域σr<0(左半平面)映射到离散系统Y(z)的z平面上的单位圆内部,如图2所示。

由此得出数字模型稳定性的判据:如果该模型差分方程Z变换Y(z)的所有极点都在复平面的单位圆内,即|zr|<1,则与实际系统具有一致稳定性。

电力系统实时数字模型一般采用的数值方法为梯形积分法,模型的稳定性由梯形积分法的数值稳定性决定。对于形如的一个微分方程,梯形积分公式为

不失一般性,设实际系统状态方程为

将fk=λyk代入式(4)得模型差分方程:

yk+1=yk+Δt(λyk+λyk+1)/2+bk

进行Z变换并整理得:

Y(z)[z(1-λΔt/2)-(1+λΔt/2)]=B(z)

求得Y(z)的极点(特征根):

zr=(1+λΔt/2)/(1-λΔt/2)

设λ=α+jβ,其中α=Re(λ)<0,则恒有

由式(5)可知,梯形积分法对任何步长Δt都是数值稳定的。进而证明,单一数字仿真模型与实际仿真对象具有一致稳定性。

3 数字-物理混合模型的稳定性分析

虽然单一数字模型是稳定的,物理模型也没有稳定性问题,但两者互联不一定能够保证仿真系统是稳定的。这是由于数字模型中接口点电压瞬时值u与电流瞬时值i之间存在不同步[12]:u(t)经D/A和放大器延时Δt′形成物理模型的电压源替代支路u(t-Δt′),在其作用下产生的物理支路电流i(t-Δt′)再经传感器和A/D延时Δt″形成数字模型的电流源替代支路i(t-Δt′-Δt″);因u(t)值是在当前步长Δt末尾经D/A输出,所以无论信号传递延时Δt′和Δt″多小,由A/D输入数字模型中的i瞬时值在时间上至少延迟u和其他变量一个步长Δt。

对图1(b)进行分析,假设i延迟u一个Δt,在数字模型中有

i(t)=u(t-Δt)/R2

式中R2已按模拟比折算为原型参数。

回路方程为

u(t)=us(t)-u(t-Δt)R1/R2

对方程取Z变换,得:

u(z)=us(z)-R1u(z)z-1/R2

进一步得出数字模型Z变换函数极点zr=-R1/R2,又根据数字模型稳定性判据,互联模型稳定条件为

由此得出:如果数字模型端口电阻R1小于物理模型端口电阻R2,则两者互联是稳定的。

对于更一般的含储能元件和非线性元件的系统[13],以下标D和A分别表示数字、物理模型变量,则由诺顿定理,有

容易推出,互联模型稳定条件为

式中GD为数字模型端口瞬态电导;GA为物理模型端口离散采样值的等效瞬态电导。

根据梯形数值积分法,模型中元件的瞬态电导为

电感gL=Δt/(2 L)

电容gC=2 C/Δt

非线性元件每一步长中牛顿迭代收敛值

需要特别说明的是:非线性元件的牛顿数值迭代算法几何上可视为分段线性化,为便捷而保守起见,应用式(8)判别式时,数字模型中非线性元件的瞬态电导可直接取不饱和线性段,物理模型中非线性元件的等效瞬态电导直接取深饱和线性段。

4 混合模型稳定性的验证实验

采用RTDS为数字建模工具,按图1(a)电路建立RTDS纯数字模型作为理论原型,同时混合模型图1(b)中的数字部分也与理论原型建在同一个算例中,以便对变量暂态过程进行相同时间轴的比较,实验电路模型如图3所示。

在模型的参数设计上,有

RA=R2由滑线电阻建立混合模型中的物理部分,取电压模拟比mu=3.672 68 kV/V,电流模拟比mi=1.0 kA/A,则对应于原型R2=520Ω的滑线电阻取值RA=520/3.672 68=141.6(Ω)。

分合控制信号SW1为理论原型中开关BRK1A和混合模型中开关BRK2A的公共指令信号,取RTDS中理论原型和互联模型中电流i作为检测量进行比较,BRK分断前、后暂态波形变化如图4所示。

分析图4,换路发生前(RDRA),互联模型失去稳定,混合仿真系统随即崩溃。

上述实验证实基于节点重叠法互联的数字-物理混合模型是条件稳定系统。

5 结语

基于节点电压重叠法互联的数字-物理混合模型,由于时间离散的数字模型中接口电压、电流变量之间存在着不同步,改变了差分方程及其Z变换函数的极点,使原本恒数值稳定的数字模型变成有条件稳定模型,可能导致整个仿真系统崩溃。所以在混合仿真建模方案设计时要对模型是否能够稳定加以判断,判断方法可采用所提出的端口瞬态电导法。

摘要:现代电力系统通常包含高压直流输电(HVDC)或灵活交流输电(FACTS)等由开关器件构成的高频元件,单一实时数字模型因其离散性而受仿真截止频率限制,无法准确模拟这类元件的高频响应过程,目前最有效的仿真措施是建立包含这类高频元件物理模型的数字-物理互联混合模型。根据电路替代定理提出节点电压重叠互联方法,即在数字模型中将接口点电压变量通过D/A转换输出通道形成物理模型中的电压源替代支路,又将该物理支路的电流变量通过A/D转换输入数字模型中形成接口支路的替代电流源,从而实现数字-物理模型的互联;从系统稳定性的角度对基于该方法互联的混合仿真模型进行了理论分析,证明混合仿真模型为有条件数值稳定系统且推导出模型的稳定条件判别式;最后,通过混合仿真实验验证了理论分析结果的正确性。

本文来自 古文书网(www.gwbook.cn),转载请保留网址和出处

相关文章:

偏移模型01-04

结构模型01-04

映射模型01-04

车流模型01-04

音乐方面的教育01-04

《模型》教案01-04

湍流模型k模型范文01-04

液滴模型01-04

基准模型01-04

测试模型01-04

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:偏移模型 下一篇:《模型》教案