首页 优秀范文 复杂网络分析

复杂网络分析赏析八篇

发布时间:2023-06-19 16:16:50

序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的复杂网络分析样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。

复杂网络分析

第1篇

关键词:设备供应商;复杂网络;复杂性分析

中图分类号:F407文献标识码: A

Complexity Analysis of Mechanical Equipment Suppliers

Author

Abstract: In order to improve the management level of equipment suppliers, an analysis method of equipment suppliers based on complex network theory. Firstly, the supplier network is constructed, in which the nodes are abstracted from the equipment and suppliers and the edges are abstracted from the relationship between nodes. Then, some characters of network are defined, such as degree and betweenness. Finally, a NC is studied as an example to illustrate feasibility of the method.

Key Words: Equipment supplier; Complex network theory; Complexity analysis

引言

机械设备向着精密化、复杂化的角度发展,因此在设备制造过程中需要多家供应商协同参与,共同完成制造过程。如何充分利用外部资源,通过对供应商的整合来提高供应商管理水平,提升企业的整体效率、降低运行成本,对于企业发展具有重要意义。目前对于设备供应商管理的研究集中在供应商管理模式、管理绩效评价、管理策略和特定行业的应用研究等几个方面[1-4]。以上的研究多是着眼于整体供应链,从整体的角度构建、分析供应链的性能指标。从具体设备的角度出发,构建设备供应商网络,进行复杂性分析,对于精确控制设备供应商网络性能,提高设备设计制造过程可靠性,具有一定的意义。

设备供应商网络的构建

机械设备可以依据功能独立原则分解为多个相对独立的子模块。其中,一个子模块可以由多家供应商进行供应,一家供应商也可以提供多个子模块,因此供应商和设备模块可以形成一个网络,称之为设备供应商网络。

从复杂网络角度,网络可以表示为,其中表示网络内的节点,表示网络内的节点间的边,表示网络内的节点间边的权重[5]。下面将从这几个方面论述设备供应商网络的生成。

节点

网络中的节点有两类,设备节点和供应商节点。设备节点是指在制造过程中,对设备进行合理划分后得到的子单元,一般作为一个独立部分处理,比如机床的床身等。对于设备节点的划分层次有粗有细,取决于制造的实际需要,一般要考虑功能和结构正交的原则。供应商节点是指为设备节点提供设备的节点,是由实际供应商抽象而来的。一个供应商节点可以供应多个设备节点,同理,一个设备节点也可以由多个供应商节点进行供应。

边也有两类,设备节点间的边和设备节点与供应商节点间的边。设备节点间的边表示设备间的装配关系,而设备节点与供应商节点间的边则表示供应关系。目前没有考虑供应商之间的关系。

权重

本文中权重取0-1,即节点间有边的,权重为1,反之为零。

供应商网络构建方法

在获得网络的元素后,网络的构建可以根据如下顺序进行:

Step:1 对选定的设备依据功能独立原则进行分解,得到子模块;

Step:2为每个子模块分配合适的设备供应商;

Step:3 构建网络;

Step:4 检查网络。如果符合要求,则结束。否则转向Step1。

网络分析指标

从抽象网络的角度看,所有的网络都可以用一些特定的指标进行描述,如度、介数、聚集系数、平均聚集系数和鲁棒性等。通过这些指标可以反映网络的某些特性,为我们了解和改进网络性能提供帮助。

典型拓扑特性指标

拓扑指标是指描述网络自身特性的指标,对于复杂网络来说,一些指标是通用的,比如度、介数等。这些指标从不同的 角度描述了网络的特性,可以通过这些指标来发现和控制网络的质量,已达到提高供应商管理的目的。

表 1 复杂网络拓扑指标

指标名称 表达式 意义

度 网络中与该节点相连的节点的数目

介数 节点在网络中的重要性

聚集系数 量化网络中节点聚集成团的趋势

平均聚集系数 网络中所有节点的聚集系数的平均值

鲁棒性 网络中一个或数个节点发生随机故障或者遭受蓄意攻击后,网络仍能保持联通的特性

需要指出的是,上表中的意义是指节点在网络中的抽象意义。结合具体的网络语境,可以对其进行扩展,得到新的物理意义。

下面以节点的度为例,描述拓扑指标的物理意义。节点度的基本意义是指与该节点相连的节点的数目,分为出度和入度。结合供应商网络的具体意义,可以将度的意义拓展。针对设备节点来说,重点考察的是节点的入度,即该节点可以由多少节点供应,表示该设备可以由多少供应商提供;对于供应商节点来说,重点考查的是其出度,即该节点可以为多少节点提供服务,表示该供应商可以提供多少设备。

其余指标的意义在此不再赘述,可参照该方法进行扩展。

算例

为了验证本文提出的方法,下面以某型号的数控加工中心为例,构建了供应商网络,并对其中的指标进行了讨论。

图 1 数控加工中心及供应商网络

该数控中心的三维模型如图1中的(a)所示,可以分解为基础部分、自动换刀装置、主传动系统、伺服进给系统等功能相对独立的子模块。各个子模块的供应商包括西门子、德玛吉、三菱等,如图1中(b)部分所示。因为供应商较多,这里只给出了部分。根据文中提出的建模方法,可以构建出数控加工中心的供应商网络,如图1中的(c)部分所示,一共80个节点,包括21个设备节点,59个供应商节点。

通过计算,可以得到设备节点的入度,如图2所示。从图中可以看出,大部分设备的供应商较为充足,可以满足制造过程需要。节点12,9和15的入度较小,说明所对应的设备模块的供应商较少,存在一定的供应风险,应该提高这些节点的供应商数量,以保证制造过程的顺利进行。

图 2 设备节点入度

供应商节点的出度如图3所示。从图中可以看出,节点29对应的供应商出度最高,说明该供应商的供应能力更强,可以为设备制造过程提供更多的支持。而节点38到节点43,节点61到节点80所对应的供应商的出度较低,说明这些供应商的功能应能力较弱,只能为制造过程提供部分支持。在供应商管理过程中,要注意出度高的节点的管理,适当扩大出度低节点的数量,一方面可以保证设备的供应,另一方面可以扩大选择的范围。

图 3 供应商节点出度

网络节点的介数如图4所示。从图中可以看出,只有少量节点具有较大的介数,大部分节点的介数都非常小。该现象的物理解释就是,该网络是一个严重异质的网络,少数节点起到非常重要的作用,大部分节点起的作用都很小。

图 4 网络节点介数

网络节点的聚集系数如图5所示。聚集系数表征的是网络中节点的交汇和合作程度,从图中可以看出,设备节点的聚集系数较高,供应商节点的聚集系数很低。通过网络的物理意义可以给出相应的解释:所有供应商节点的都指向设备节点,因此设备节点的聚集系数较高;而供应商节点间不存在合作关系,因此聚集系数较低。

图 5 网络节点聚集系数

网络的鲁棒性如图6所示,给出了随机出错和蓄意攻击情况下的网络效率。通过图中可以看出,在随机出错情况下,大约25%的节点出错后,网络的效率会下降至原来的一半。在蓄意攻击情况下(按照节点介数高低进行删除),在15%的节点出错是,效率就会下降为原来的一半,因此该网络具有一定的鲁棒性。

图 6 网络鲁棒性

结论

本文从复杂网络理论出发,提出了机械设备供应商网络的概念,并对网络的生成、常规指标计算等进行了详细讨论,并以某型号数控加工中心为例对本文提出的方法进行了验证。通过以上研究,可以得出如下结论:

1)从产品角度出发,采用复杂网络理论构建供应商网络,可以更好地发现设备供应过程中的薄弱环节,提高供应商管理水平

2)网络的拓扑指标具有特定的物理意义,在不同的语境下可以进行扩展,得到新的物理意义,用来指导网络研究

3)通过某型号数控加工中心的算例,表明了本文方法的可行性。

参考文献

[1] 周梅芳. 中小企业供应商管理指标体系研究[J]. 中小企业管理与科技, 2014,(1):27-28.

[2] 汤传毅, 万融. 论现代企业供应商管理的新模式―生态型供应商管理[J]. 企业经济, 2004,(3):21-22.

[3] 陈憬, 徐迪. 供应商管理在跨国机械制造企业的应用[J]. 厦门大学学报(自然科学版),2003,42:15-19.

第2篇

【关键词】产业集群 复杂网络 介数

一、引 言

产业集群指同一产业的企业以及该产业的相关产业和支持产业的企业在地理位置上集中[1]。产业集群中上下游企业之间是一种需求与供应关系。

随着复杂网络理论和方法的不断发展,国内外很多学者开始把产业集群与复杂网络结合起来进行研究。当前基于复杂网络的产业集群研究主要集中在对产业集群网络整体模型及其演化,缺少对其抵御风险能力的分析,本文设计了一个产业集群复杂网络模型,针对不同类型节点退出网络时分析该产业集群网络模型抵御风险能力的变化情况。

二、产业集群复杂网络模型

(一)模型概述

在产业集群复杂网络模型中,首先根据企业在产业链中的位置把产业集群中的企业抽象为上游、中游和下游企业三类。设定三类企业的连接方式为:上游企业和下游企业只能与中游企业连接,中游企业可以与上游和下游连接。节点间的连接用有向边表示。

(二) 产业集群网络模型构建与演化过程

产业集群网络模型以BA网络模型和LC局域世界演化模型为基础,具体构建过程如下:1.在产业集群复杂网络模型中,网络中初始状态为m0个节点,e0条连边。把m0个节点随机分配给三种不同节点,网络中节点间的连边为随机生成。2.每隔一个时间间隔t向网络中引入一个新节点i,如果新节点为分别为上游企业、下游企业和中游企业,则携带边数为m1、m2和m3,局域世界分别为中游企业、中游企业、上游与下游企业。3.当新节点i与网络中的相应节点连接时,其连接概率按照以下公式择优进行:

其中为网络中的节点j获取新节点i连边的概率,为节点j的度。4.根据新节点i的类型不同,在局域世界中选择m(m

三、产业集群网络模型风险衡量指标

产业集群网络中的企业节点退出网络后会使整个产业集群网络的功能受到影响,当退出企业较多时,会使整个网络失效。本文中选取产业集群网络受到节点退出影响后产销链条能否保持完整作为产业集群网络抵御风险能力的度量指标。产业集群网络中的某些企业节点由于政策、经营等风险因素退出后,会形成互不连通的多个子产业集群。其中规模最大的称为最大有效子子产业集群。通过统计由于攻击被去除的企业数占原产业集群网络总企业数的比例与最大有效子产业集群的规模S的关系来衡量产业集群网络的风险抵御能力。

四、产业集群网络节点风险衡量指标

产业集群网络中一个企业的退出,如果严重影响了该网络的产销功能或物流能力,则称该企业节点为高风险节点。本文中我们使用度和介数指标来区分不同的节点,其中产业集群网络中节点企业的度指一个产业集群节点企业所连接的其他节点企业的个数,介数为通过该节点的最短有效路径的条数,度量这两种节点退出网络后产业集群网络抵御风险的能力。

五、 仿真模拟与讨论

图1 产业集群网络最大有效子产业集群的规模变化情况

产业集群网络模型的初始节点企业数均设为30个,上游企业、中游企业和下游企业加入产业集群网络时所带的边数分别设定为6、10、6。网络加入的上游企业、中游企业和下游企业的个数分别为480、800和1280。从图1中可以看出,随机退出和高风险节点退出造成的产业集群网络最大有效子产业集群规模的变化趋势是相同的,均呈现逐渐下降的趋势。随机退出的方式下产业集群网络最大有效子产业集群规模随着去除节点企业比例的增加下降相对比较缓慢,而采用高风险节点退出的方式时,产业集群网络最大有效子产业集群规模随着去除节点企业比例的增加下降非常迅速。

六、结束语

第3篇

论文关键词:复杂网络;灾害信息;传播特征

灾害是指由某种不可控制、难以预料的破坏性因素引起的、突然的或在短时间内发生的、超越本地区防灾力量所能解决的大量人畜伤亡和物质财富毁坏的现象。由于灾害发生的突然性和破坏性,20世纪80年代以前我国在灾害信息传播上采取了谨慎的态度。而随着社会的不断进步和新的媒体形式层出不穷,网络媒体、手机媒体、数字电视以及即时通讯软件、“博客”等新型网络形式使得信息传播的渠道由单一化向多元化发展,因此灾害信息传播已经不可能受到单方面的控制。

“非典”前期,由于政府和主流大众传媒保持沉默,使得各种谣言通过网络和手机等新型信息传播方式在全国范围内大量传播,导致了严重的社会恐慌。由此可以看出灾害信息传播一旦失控,会使本来失序的社会更加混乱,并由此带来衍生灾害,造成不必要的社会恐慌和经济损失。因此,在当前的信息传播状况下对灾害信息传播方式和特征进行相关方面分析是十分必要的。

目前国内在灾害信息传播方面主要是从新闻学的方面来研究:灾害报道应该实现新闻价值与社会价值的平衡、新闻媒介在公共危机事件中起到重要作用,以及系统介绍灾害信息的发展史等。没有从灾害传播本身的特征进行研究,忽视灾害传播特征对灾害信息传播的影响。为了更有效地实现对灾害传播的控制,有必要针对灾害信息传播特征进行相关研究。

本文首先对灾害信息传播过程进行分析,在此基础上运用复杂网络相关理论对灾害信息传播方式和特征进行了初步探讨。

1灾害信息传播的过程分析

根据当前灾害信息的多样化,其传播内容主要可以分为政府和主流大众传媒的灾害信息和各种谣言、负面信息两大类。各种谣言、负面信息是指由于在灾害信息传播过程中出现的隐瞒或虚报、延迟报道而产生的各种、负面的受众不信任的信息。

本文以Fink(1986)提出的危机4阶段论为基础,对灾害信息传播过程进行了相关分析,给出灾害信息传播的4个阶段,分别为潜伏期、突发期、蔓延期、解决恢复期。以2007年台风罗莎信息传播过程为例(数据来源:百度指数),分析这4个阶段(图1)。

(1)潜伏期由灾害发生到灾害信息开始传播的这一阶段。随着现代信息传播的速度加快,潜伏期的时间越来越短。要对灾害信息传播进行控制,最好的方法就是在灾害信息传播的潜伏期对灾害进行有效控制,减小对社会产生的影响。台风罗莎10月2日08时在菲律宾以东洋面上生成,4日02时加强为强台风。即10月2日至10月4日为台风罗莎信息传播的潜伏期。

(2)突发期从灾害信息开始传播到灾害信息开始迅速传播的阶段。突发期是年阶段中时间最短、对受众心理冲击最严重的一个阶段。如果在突发期内对灾害信息进行刻意隐瞒或虚报、延迟、模式化报道,会使受众失去对传播者的信任,增加公众的疑惑,导致社会危机及衍生灾害的产生。10月5日、6日为台风罗莎信息传播的突发期。

(3)蔓延期灾害信息从迅速传播到平息的一个阶段。在新的信息传播环境下,灾害信息从迅速传播到平息需要一个相当长的时间。网络媒体、手机媒体、数字电视、即时通讯软件、多种传播形式使得灾害信息传播速度快、影响范围广、破坏性强。即使当灾害得到平息和解决时,在新型传播媒介中仍会存在很多议论和大量负面信息。台风罗莎在我国大陆l0月10日结束,但其仍然受到大众的普遍关注。10月7日至l0月16日为台风罗莎信息传播的蔓延期。

(4)解决恢复期灾害妥善解决、人民生活恢复正常、物质生产得到恢复、社会恐慌得到平息、整个社会恢复到灾害发生前的状态。在解决恢复期中,做好灾害信息的传播机理和影响的研究工作,总结灾害信息传播的经验和教训,为完善和健全相关的防灾体系提供依据。以10月17日起为台风罗莎的解决恢复期。

2灾害信息传播网络

2.1灾害信息传播网络的形成

目前国际上在流行病传播、计算机病毒在In.ternet上的传播等领域利用复杂网络进行研究是比较多的。此外,国内外专家对谣言的传播也进行了相关工作Zanette研究了在小世界网络中的传播情况;Moreno等发展了Daley等在1964年提出的谣言传播模型,认为非均匀网络传播过程最终听过但不传播的人数与感染概率有着紧密联系;

Dotts和Watts认为无论是社会网络还是信息网络中的传播蔓延现象,相应的模型都可以归结为泊松模型和临界值模型。

灾害信息传播的基础是社会网络,因此可以应用复杂网络的观点来阐释灾害信息传播的特征。灾害信息传播的网络模型示意图如图2所示。

用节点表示灾害信息传播中的个体,如果两个个体之间可以通过某种方式直接发生传播与被传播关系,就认为这两个个体之间存在连接,这样就得到了传播网络的拓扑结构,进而可以建立相关模型来研究这种传播行为。而灾害信息传播模型研究的关键是传播规则的制定和网络拓扑结构的选择。

2.2灾害信息传播网络的结构

2.2.1灾害信息传播网络结构的划分

灾害信息的传播途径与谣言基本一致,可以参照Moreno等人提出的谣言传播模型。的研究方法对灾害信息传播网络模型的结构进行分析,将灾害信息传播网络中的个体分为灾害信息未知者(Igorants)、灾害信息传播者(Spreaders)、灾害信息知情者(Stiflesr)三种类型。i(t)、s(t)、和r(t)分别代表这三种类型在人群中的比例。

如图3所示,灾害信息在灾害信息传播者、灾害信息未知者之间传播。灾害信息传播者向它的邻居节点传播信息。当接到信息的节点是灾害信息未知者的时候,灾害信息未知者以入的概率变成一个灾害信息传播者。而如果信息传给了灾害信息传播者或者灾害信息知情者,则前者以1/a的概率变成一个灾害信息知情者。

2.2.2网络结构中各参数的分析

参数A代表着信息传播过程中数据会出现丢失的情况,并不是每次连接都成功。参数是表示一个灾害信息传播者在变成一个灾害信息知情者前连接的灾害信息传播者或灾害信息知情者的平均次数。

灾害信息传播者把灾害信息传递到它的相邻节点时,如果该节点为灾害信息未知者,后者也将以入的概率变成一个灾害信息传播者,信息传播成功。如果后者已经知道了灾害信息,则会导致灾害信息传播者失去传播信息的兴趣,从而以l/a的概率变成一个灾害信息知情者,此次信息传播的小过程失败。

2.3灾害信息传播网络的统计性质

灾害信息传播网络的统计性质反映着网络内部结构的不同和系统功能的差异。它的统计性质有以下几个方面。

(1)平均路径长度是指所有节点之间的最大距离的平均值,它描述了网络中节点间的分离程度,即网络有多小,也就是灾害传播网络中所有传播途径传播信息的平均长度。

(2)聚集系数用来描述网络中节点的聚集情况。在灾害信息网络中表示灾害信息传播者与灾害信息未知者、灾害信息知情者的关联程度。

(3)度和度分布一个节点与其他节点相连的边数称为该节点的度。节点度分布是指网络中度为k的节点的概率P(k)随节点度k的变化规律。在灾害信息传播网络中,度就是表示一个灾害信息传播者向k个灾害信息未知者或灾害信息知情者传播信息。顶点的度指标用于描述该传播者对传播网络中其它传播者的直接影响力。节点度的分布函数反映了灾害信息传播网络的宏观统计特征。

(4)介数分为边介数和节点介数。节点介数为网络中所有的最短路径中经过该节点的数量比例;边的介数是网络中所有的最短路径中经过该边的数量比例。介数反映了相应的节点或者边在整个网络的作用和影响力。在灾害信息传播网络中,节点介数说明该节点对于网络中信息流动影响的大小。介数的分布特征反映了不同传播者在网络中的地位,即其传播速度、传播范围和影响程度。对于评价各种传播媒介的重要性、评价防灾体系有着十分重要的意义。

3基于复杂网络的灾害信息传播特征分析

3.1网络节点的大规模性

一个重大灾害发生后,其信息传播网络的节点数必定十分庞大。要做到灾害信息传播既维护了公众的知情权,又不会造成社会恐慌和由此带来的衍生灾害,就应该对大规模的灾害信息传播网络节点进行分析,找到网络中的关键节点,即公众信任度高、社会责任感强、在网络的影响大的节点。衡量这些节点是否关键的主要依据是它们的介数和度分布。

3.2网络连接的稀疏性

在灾害信息传播网络中,并不是所有节点的聚集系数和度分布是相同的。主流大众传媒由于其传递信息的真实性、全面性,受到公众的普遍信赖,那么主流大众传媒所代表的节点的聚集系数和度就要比其他节点的高。在这一区域的网络连接就比较密集。反之,过于失实的灾害信息会受到公众的质疑,其传播范围就比较小,则这部分的网络连接就很稀疏。

3.3连接结构的复杂性

灾害信息传播网络的节点是由主流媒体、网络媒体、手机媒体、数字电视等传播者和受众组成,因此每个节点都具有自己的动力学特征,且各个节点之间相互影响、相互制约,从而整个灾害信息传播网络也就具有极为复杂的动力学特征,不能简单的用规则网络和随机网络对其进行分析。因此,灾害信息传播网络具有连接结构的复杂性。

3.4信息传播的时间复杂性

信息在网络中传播所花费的时间与下一节点对信息的敏感程度、传播节点的度和介数及信息的可靠度等有关。沿海的人们对于有关台风的信息就会比较关注,而对于内陆城市的人而言,此类信息就不很重要。这就体现了灾害信息传播的时间复杂性。

3.5信息传播的变异性

在一个灾害信息传播者向灾害信息未知者传递信息的这一过程中,信息内容是否不会发生变异以及信息来源是否真实可靠,这就是信息传播的变异性。

3.6信息传播引发衍生灾害的可能性

灾害本身具有破坏性,由于灾害信息内容不同,公众对灾害信息的关注程度也不同,必然导致信息传播的速度不一样。而灾害信息的传播也可能引起各种社会问题,甚至形成衍生灾害。例如在“非典”期间各种有关SARS的信息肆意传播,引起某些药品的短缺、物价的抬高以及社会不安定因素突增。在灾害信息传播网络中可表现为信息中心增多、传播过程的重复性。

4结束语

本文将灾害信息传播过程分为潜伏期、突发期、蔓延期、解决恢复期等4个阶段,并以台风罗莎信息传播过程为例对4个阶段进行分析。

第4篇

关键词:电力系统;复杂网络特征;线路脆弱性;风险

辨析复杂特性,从这一视角着眼来识别脆弱的线路属性。依循从上到下这样的次序,聚类挖掘了潜藏的线路风险,解析层次风险。复杂网络以内,预设了明晰的条件属性,筛选决策属性,以便构建更完备的决策表。构建了决策树,借助于数据挖掘来细化原有的表格。在最后流程内,识别了多层级架构内的风险,创设风险模型[1]。线路表征的脆弱特性、聚类流程解析得出的风险彼此吻合,水准彼此一致。由此可以得知:电力体系搭配的复杂网络紧密关联着内在的脆弱线路,决定风险状态。

一、解析复杂特性

电力运转依托的网络显出了复杂性,含有多样特性。衡量这类特性,可用指标被设定为聚类系数、测得的节点度、线路测得的均衡长度。在这之中,节点度代表着彼此衔接的总节点数目,描绘局部特性。若节点度很大,则体系架构内的这一节点不可被替换,显示必要价值。设定聚类系数,以此来辨识邻近范畴的节点关系,解析连接关系。节点边介数指代着选出来的最短路径,衡量了传输流程内的真实影响,它关系着全局。

相比其他体系,电力网络布设的功率显出了自带的特性。设定分布因子,要兼顾这样的准稳态;与此同时,还应平衡各时段的电能供需,考虑复杂特征。创设拓扑结构,以此来表征彼此衔接着的拓扑关系,它折射出分布的有功潮流。设定网络模型,探析了有着脆弱特性的多条线路,识别潜在的隐患[2]。

二、辨识风险必备的模型

复杂网络依循的根本机理涵盖了脆弱性,它对应着配件。衡量配件是否脆弱,就要测得缺失的最小负荷,测算这一时段的精准负荷率,表达脆弱特性。在衡量指标之中,失去负荷的最小概率关联着机组出力、节点设定的多重约束、有功的传输约束。

电力体系融汇了多层的、偏复杂的网络,有着非线性的表征。总体架构之内,配件彼此紧密衔接,存有复杂联系。诱发连锁事故,都不可脱离偏长的这种连接。线路连接之中,配件凸显了偏强的彼此干扰。构建模型时可设定故障集,它含有筛选的多个元件。这样的基础上,构建脆弱模型。故障集合融汇了搜集进来的多样元素,表示各个线路。设想状态之下,故障关联着某一路径的脆弱性,含有某些元件。

图1 数据挖掘的流程

三、挖掘算法及决策树

决策表整合了设定好的多样属性,构成属性集合。在决策表之内,子集可被分成决策类的属性、条件类的属性。筛选有限对象,创设了新的这类集合。现存集合预设了属性搭配的值域、信息函数数值。决策表涵盖着搜集得出的初始信息,来自制备好的某一样本。样本表征着拟定的决策规程,含有可依循的规则。查验决策表时,即可获取集合情形下的多个决策[3]。然而,借助这样的机械流程只可获取初始样本的总状态,并没能深入予以发掘。

与之相比,决策树归属新流程内的数据挖掘,它关联着知识发现。借助这种途径,筛选出来的属性都表征着某一条件、某一给定的决策,把选取的这类数值设定成输入。经过自动生成,获取了可伸缩的、拥有最佳泛化特性的、可被解释的优良决策树。经过细化提取,针对细分出来的决策树增设了可辨识的规则。可参照信息熵,构建这样的决策树。依循设定好的规程着手来挖掘,识别线路风险。

(一)离散状态之下的属性

采纳层次聚类,设定了离散化这样的连续属性。数据挖掘之中,预处理依循了拟定好的步骤,影响认知实效。在值域范畴内筛选了细分出来的多点,针对筛选的对象设定离散化。这种情形下,属性值域将被涵盖在细化的区段内,区间被替换成某一符号。

(二)重设精准的运算流程

电力体系中,线路及搭配的节点存有偏复杂的关联,影响着脆弱性。若从节点视角来辨识脆弱性,就忽视了布设线路凸显的彼此干扰,解析并不全面。解析复杂网络,要兼顾一切线路及关联的节点,解析得出的数值可变为决策。依照决策树,精简了常规流程的算法,解析分布概率。针对筛选的线路,辨识了层次风险。

图2 线路的脆弱性

(三)识别层次风险

层次聚类侧重识别了近似的对象状态,划分近似程度。被划归在同一区段之中的对象拥有很近似的特性,若被归入不同区段,那么对象不会彼此近似。衡量对象距离,识别了连续状态之下的近似度。对象被划归至同一区段,逐步设定彼此的合并。在某一层顶侧,离散化对应着属性值,借以创设了简易的新网络。线路脆弱性不可脱离层次风险,它关系着布设的线路,衡量复杂状态,选取脆弱性的符号以便代表风险[4]。

结语:

经过综合考量,判别了多重线路自带的脆弱倾向,妥善评估风险。评价结果表示:线路及布设的多重节点都紧密衔接,有着复杂联系。网络自带的特性关乎内在线路,关系到脆弱性。与此同时,两侧节点也凸显了脆弱性这样的干扰,布设的节点显出了密集倾向,彼此含有差异。从复杂特性着手,辨识了连锁情形下的断电故障根源,探析事故机理,为后续实践供应了参照。

参考文献

[1]苏慧玲,李扬. 基于电力系统复杂网络特征的线路脆弱性风险分析[J]. 电力自动化设备,2014(02):101-107.

[2]夏麟,肖P鑫,刘恩豪. 基于复杂网络和风险理论的电力系统脆弱性评估[J]. 电子世界,2014(09):46-47+146.

第5篇

关键词:复杂网络;设计;Java程序;思路;分析工具;实现

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)06-1246-02

1 概述

随着社会经济发展速度的加快,信息技术水平与人们生活水平的提高,使得复杂网络也越来越被人们所关注,对其的研究也逐步增多,且在社会学、生态学以及统计物理学等各个领域也获得相应的发展以及延伸。复杂网络自身具有大平均聚集系数小世界效应、幂律度分布物的无标度特性及小平均路径长度,这种网络为复杂系统演化规律以及整体行为的研究与描述提供了相应的工具。常见的软件系统主要由不同的粒度单元以及这些单元之间所存的这种交互关系所组成,基于此,也可将复杂系统看作是复杂网络。下面笔者基于自身多年工作经验的积累以及总结,就基于复杂网络的Java程序分析工具―JPAC工具为例,就其设计以及实现进行详细地阐述。

2 基于复杂网络的Java程序分析工具――JPAC工具

2.1 结构

JPAC工具就是建立一个复杂网络供于Java软件系统结构。该工具需分析Java程序代码,同时分析所建网络的网络特征,显示出其特征,并基于此模拟软件系统结构的演化规律。除此之外,该工具还可提供一种比较抽象的网络。基于上述内容,可将该工具按照层次来划分,其结构主要划分为三个模块,主要如下:

第一,数据分析层。在该工具中,数据分析层是最底层,该层不仅可与XML文档交互,同时还可与Java代码交互,最后再将交互过程封装。该层可不用依靠高层而存在,对此,用户可在数据分析层的基础上,结合自身的实际需求增加相应的功能。

第二,数据运算层。该层在数据分析层的基础上提供各种运行功能,比如统计分析或者演化模拟等。在此所指的运算为操作以及计算网络计算机,该层能够实现扩展。

第三,用户界面层。该层位于最上层,其主要的任务是可视化网络计算机,并可视化所得到的运算结果,以此为不同用户提供相应的操作等。

2.2 设计

1)数据分析层

第一,JPAC工具中数据分析层主要有三个方面的功能,即分析Java代码、生成网络计算机内部表示以及存取文件。当数据分析层读入的是Java文件,则判断为字节码文件还是为源文件,若为源文件,则先把其翻译并生成为字节码文件,并通过BCEL技术来进行分析,将基于该技术所获得的类信息来进行网络图的构建。若在工具运行过程中,读入的是XML类型的文档,则可用DOM技术来进行分析,同时基于此构建相应的网络图,该网络图不仅可应用于系统结构中的高层,同时还可借助于之前的文档形式来储存。数据分析层主要包含离五个类图,即ProgInput、XMLParse、DataLayer、JavaBinDataLayer、RandomDataLayer,其中ProgInput属于抽象类,其主要的功能为Java文件的读入和解析,为文件读入提供了抽象方法;XMLParse可实现XML文档的读入以及保存,在DOM技术的基础上解析XML文档;DataLayer为保存所建网络的一种抽象类;JavaBinDataLayer为保存在Java 系统结构的基础上建立网络的具体类;RandomDataLayer为保存随机网络具体类。

第二,JPAC工具在实际应用中,事实上只分析Java字节码文件,在对Java源代码文件进行处理的时候,应事先进行编译,以免做重复工作,且也便于在程序中分析以及管理大量的类。对于字节码的分析主要采取的是两种方式,即借助于Java虚拟机来进行间接分析和对Java字节码文件直接进行分析,由于前一种分析方式易受到虚拟机性能的约束以及限制等,因此,在本文所阐述的这一工具所用的分析方式后一种,即直接分析字节码文件,采用了BCEL技术,该技术分析起点为Java Class 类,基于BECL所提取得到的关于Java软件系统结构中各类的相关信息,可为系统建立Java SCG。

第三,XML 属于一种数据存储语言,其较为简单, 一般是通过标记的方式来描述数据。这种语言相对于以往的二级制语言来讲,尽管其占用的空间较多,但是由于其自身的简单性也使得其更加容易应用于各种应用程序来完成数据的读写。因此,在本次研究中,所介绍的JPAC工具,其存储形式为XML文档形式,该文档结合Java SCG的邻接表具体形式来描述全部节点,其中包含每一个节点的名字、图形显示位置以及实现的接口等。当JPAC按照XML文档来构建Java SCG时,需一次性将整个XML文档读入,对此,该工具借助于DOM技术来对XML文档进行解析,这种技术在一次性解析文档的同时,还可读入内存,将其保存为文档对象,以供于用户来访问,以此为每一个属性、元素以及文本等均构建相应的对象。当该文档转换为Java SCG以后,应马上将该文档所占的各个空间释放出来。

2)数据运算层

从上述内容可知,数据分析层其实就是一个独立的层次,是一种分析上层的网络软件系统。基于此,数据运算层能够实施各种运算。此外,数据预算层还是个能够扩充层次,在实际应用中,用户可结合自身需求来扩充功能。在统计分析和运算上,该工具主要从元素级特征以及网络级特征来计算Java SCG网络统计特征,该运算主要类图如下:DegreeData可达到度分布统计,其包含出度、入度以及总的度分布;StaGraph可统计网络级特征,其包含平均路径的长度与平均聚集系数;VertexSta可统计元素级中相关节点特征,其包含聚集系数与介数;EdgeSta可统计元素级中相关边的特征,其主要包含介数。在演化模拟运算上,主要是在模块软件演化模型的基础上来进行演化模拟。

3)用户界面层

在本次研究中,所介绍的这一工具,其界面所用框架为Eclipse RCP。其中RCP是基于Eclipse所开发的一种客户端应用平台,这一平台可为操作者提供一个功能强大以及快速的应用平台。借助于上述这一框架来进行开发,可使工具借助于扩展点来实施配置,便于用户扩展工具的。同时借助于Eclipse与Java所具备的跨平台性,能够使工具在不同平台下,甚者在掌上电脑或者嵌入式设备中运行,且Eclipse也为不同操作系统的运行提供了相应的本地图形接口包,在RCP正常运行的过程中,Eclipse事先通过本机窗口组件的直接调用,只有在无本机要求的组件时才实施模拟,其具备本地观感。

2.3 实现

基于上述内容,下面利用上文所介绍的这一JPAC工具,将1.5版本JDK作为例子来分析,建立Java SCG,,对其复杂网络统计特征进行计算。从应用过程与结果来看,网络中心为一个度数较大的节点,且靠近中心附近还存在度数较大的一些节点,在网络结周围则存在大量度数相对较小的节点。就这些结果分析情况来看,这些节点都属于一种无标度特性迹象,同时也验证了上述的这一系统结构的网络除了具有小世界效应以外,还具有一定的分布特征。此外,从另外一个侧面也说明了所举系统具有复网络的相关特征,且其复杂网络还具备演化特性。

参考文献:

[1] 王树森,顾庆,陈焘,等.基于复杂网络的大型软件系统度量[J].计算机科学,2009,36(2):287-290,302.

[2] 马楠.网络课程开发的研究与实践――以《高级程序语言(JAVA)》课程为例[D].北京:北京邮电大学,2009.

[3] 许楠,刘丽杰.基于C/S模式使用JAVA编程语言编写网络通信程序[J].中国科技博览,2009,(6):108.

第6篇

关键词:数据仓库;多维分析;ETL

中图分类号:TP311文献标识码:A文章编号:1009-3044(2007)06-11497-03

1 引言

随着电信市场的开放,电信运营商之间的竞争越来越激烈,利润的降低使得各运营商必须从粗放的经营转变为集约的经营。对电信企业来说,如何在激烈的市场竞争中求得生存和发展,这是企业的决策人员所必须考虑的问题。以前,电信公司都是通过挖掘GSM网、智能网相关统计数据,近似分析出总体话务变化趋势,而不能分析出各个品牌用户、高端用户、集团客户及在不同区域话务分布规律,也不能分析出不同品牌用户的具体用户行为及不同话务类型的具体比例,而在当前激烈的市场竞争形势下,这些精细化的分析尤为重要。移动用户的实时通话清单包含每一次通话的详细信息,如果对实时通话清单数据进行深入分析,完全可以分析出不同品牌、不同区域、不同时段、不同类型话务流向和流量的变化,本文基于以上原因,提出了建立以数据仓库技术为基础,以实时通话清单为数据源的网络分析系统,该系统的建立为企业各部门提供经营决策依据,为更好的进行网络容量规划及电信业务的推广和发展提供强有力的支撑。

2 数据仓库技术

数据仓库的基本概念是指企业管理和决策中面向主题的、集成的、非易失的且随时间变化的数据集合,它是从大量的事务型数据库中抽取出数据,通过清理、转换,形成统一的存储格式,给最终用户特别是决策支持者们提供对公用数据的更好的访问支持。数据仓库中的数据通常包含历史信息,利用这些信息,可以对企业的发展历程和未来趋势做出定量分析和预测。

数据仓库技术在不同的行业中解决的问题不同, 对电信行业来说,数据仓库技术可以在以下三个方面发挥作用:

对海量计费数据的管理,为决策者提供准确、可靠的数据;

在线分析处理,帮助决策者对市场的变化做出快速反应;

从现有的计费数据挖掘出隐藏于其中的信息,找出潜在的市场规律和深入的用户行为分析。

虽然数据仓库和数据挖掘技术更适合于对“海量”数据的分析处理,但是它并不要求一定在整个企业范围内才能应用。数据仓库是面向主题的,因此,可以把数据仓库先应用到企业的局部,然后逐步展开。

3 基于数据仓库技术的电信网络分析系统的总体架构

网络分析工作需针对品牌用户对网络的影响开展不断深化的挖掘研究,并有必要实行地域化的精致网络优化和差异化管理工作。网络分析系统总体结构包括三部分内容:数据获取层、数据仓库层、前端界面层。它描述了网络分析系统的数据源及相应的数据转换ETL(Extraction、Transformation、Loading)过程、中央数据仓库、对数据仓库信息的存取,如图1。

图1 系统总体架构

3.1数据获取层

网络分析系统要想取得成功,就要定义良好、集成而完整的数据,首先必须根据系统确定的分析主题建立优质的数据模型,然后从现有的业务系统中正确提取数据,通过转换、过滤和集成保证获取的数据的质量,最后装载到企业的数据仓库中。数据获取层是整个数据仓库系统应用的基础。数据获取层主要是完成各种异构数据的处理,使其以合理的格式向数据仓库装载。这一层分为两个层次, 即原始数据层和数据接口层。原始数据层表明了网络分析系统的各种复杂的数据来源,数据源通常包括实时通话清单、智能网话单和其他网络数据。这些数据通过数据接口层所提供的数据粒度规则, 按照数据库高级复制、数据库远程访问、数据文件导入或手工录入等不同的方式进入到系统的数据仓库中。数据接口层主要为原始数据进入系统提供维护手段。主要功能包括:数据的提取、清洗、转换、集成、导入,内部业务子系统与本系统的接口。

3.2数据仓库层

数据仓库层是网络分析系统的核心部份,由3个层次构成。首先是底层的数据仓库服务器。数据仓库服务器统一管理着数据仓库、数据集市、元数据库以及数据监控和数据管理模块,将各种来源的数据按照系统设计的规范组织和管理起来,为后续的数据分析提供完整的数据源。数据仓库主要存入经过清洗、转换和处理后的数据, 元数据库主要是存放数据源、数据转换规则、数据维、事实表的定义等关于数据的数据, 是维护、监控、管理数据仓库的根据。数据集市是根据数据仓库提供的数据,根据特定主题集成某一领域的数据,为联机分析和数据挖掘提供所需的所有模型元素,同时针对系统业务需求建立起业务分析模型,将数据仓库提供的数据分析、组织形成各种适用于联机分析的模型元素。其次是中间层,中间层主要是联机分析处理(OLAP),OLAP服务器使用为用户预定义的多维数据视图对数据仓库(或数据集市)的信息进行统计分析处理,为具有明确分析范围和分析要求的用户提供高性能的决策支持。OLAP将分析结果存储在信息库中, 便于决策者通过对比多种分析结果做出更好的决策。最后是顶层,顶层包括查询/报告和数据挖掘。数据挖掘为辅助决策提供最完整的工具。与OLAP着重于对过去的已成事实的数据进行分类、分析、统计和集成相比较, 数据挖掘注重对未来的可能发生的数据进行估算、预测,以发现新的关系。

3.3前端界面层

前端界面层主要是人机接口和用户界面。人机对话接口是实现用户和系统之间的对话。面对大量的、复杂的原始数据,能准确、快速地做出管理人员所需的定制报表,同时管理人员可利用强大的前端查询分析工具,对系统数据进行OLAP分析以获得所需信息。

4 系统实现的关键技术

网络分析系统的实现涉及两个方面的关键技术,一个是通过ETL过程对数据导入和数据进行分析装载,另一个是系统数据仓库的建模。由于系统处理的是海量数据,需要系统较快的处理吞吐量和速度,因此在实现上大体采用存储过程来处理业务逻辑。

4.1ETL过程

ETL包括两个方面,一个是软件,一个是过程。ETL软件只是一个工具,如何让这个工具发挥作用,还是要看如何使用它即ETL过程。网络分析系统需要与多个外部数据源进行集成,在数据源多,网络复杂的情况下保证数据抽取能够按时完成变得相当有难度。为此采取了如下策略:“需要抽取的数据首先在数据源进行一次聚合,抛弃不需要的信息,减少数据传输量。数据抽取到数据仓库的临时数据区再进行转化,装载”。根据以上思路,网络分析系统的ETL过程包括数据的导入和数据的分拆装载。数据的导入,主要是把原始的通话话单压缩包解压后调用抽取程序导入到数据库临时表,同时备份压缩包到备份目录;数据的分拆,是系统的核心处理模块,完成系统的主要业务功能。其具体的实现是使用数据库的存储过程,主要步骤有:拆分话单、初步统计分析数据、统计小区数据、统计县区数据、统计全网数据、清除临时表数据。

4.2数据仓库建模

数据仓库的设计方法经历了概念模型设计、逻辑模型设计、物理模型设计三个阶段。数据仓库的逻辑模型主要有星型模型、雪花模型和混合模型等三种,简单的星形模型由一个事实表和若干个维表组成,而复杂的星形模型可能包括数百个维表。由于电信行业数据量非常大(达到TB级),在进行数据仓库设计时,多表连接、表的累计、数据排序、大量数据的扫描等操作是面临的主要问题。星型模式通过对各个维做大量的预处理,如按照维进行预先的统计、分类、排序等操作,能够大大提高处理速度,很好的解决以上问题。基于系统的响应速度、系统的复杂度、系统的维护工作量等方面考虑, 我们选择星型模型作为电信网络分析系统数据仓库的逻辑模型。

星型模型是基于关系型数据库的、面向OLAP的一种多维化的数据组织方式,多维数据在关系数据库中表示时需要分成两大类型,一类是包含主题、用于存储事实的度量值和各维主码的事实表;另一类是维表,在维表中至少保存描述维的层次关系、成员类别等元素。事实表通过每个维的主码值与维表联系在一起。为了提高系统的执行效率,通常只选择某些有需要的对象建立维表。以面向主题的原则分析电信网络分析系统, 选取全网话务统计、县区话务统计、小区话务统计、短信数目统计、用户数目统计等多个主题。以全网话务统计主题为例, 对应的全网话务统计事实表如下表1。其中全网话务事实表包括各维表相关联的外键和分析数据的度量值。维度表包括品牌维度表、时间维度表、漫游维度表、计费类型维度表和运营商名称维度表等。

表1 全网话务统计事实表

通过该模型,运营商可以从不同的角度分析某一业务,也就是数据仓库中多维的交点。 根据用户指定的时间段、品牌、运营商、话务类型等情况分别统计出全网话务按运营商、品牌、话务类型、话务分类分布的情况。

5 结束语

基于以上设计开发的电信网络分析系统在实际中得到良好的应用。满足了如下几个统计分析功能:从用户角度出发的精细化、差异化分析,利用灵活的分析手段,挖掘话务分析、为网络优化提供新思路;从地域化的竞争形势分析,为决策层提供网络使用数据的依据;从用户行为分析,研究用户话务模型,预测网络话务增长趋势,为网络规划工作提供服务要求开发的系统必须具有的强大扩展能力。电信市场瞬息万变,电信业务迅猛发展,网络分析系统的建设和应用,必将提高公司的整体竞争力。

参考文献:

[1]陈京民.等.数据仓库与数据挖掘技术[M].北京:电子工业出版社,2002.13-145.

[2]陈俊英.基于数据仓库的电信事业决策支持系统[J].计算机与现代化,2004,第4期:33-35.

[3]王丽珍.等.数据仓库与数据挖掘原理及应用[M].北京:科学出版社,2004,第4 期:20-154.

[4]雷立宏.等.数据仓库技术及在电信系统应用的研究[J].长春理工大学学报,2004,第27卷,第4期:50-51.

第7篇

关键词:中波发射机 双频共塔 阻塞网络 调整

中图分类号:TN93 文献标识码:A 文章编号:1007-9416(2014)05-0046-02

双频共塔技术是两套不同频率的广播节目共用一只发射塔同时发射广播信号的技术。在广播发射中,中波发射天线采用双频共塔技术是节省投资和占地面积的最佳选择。该技术的应用,即满足了广大听众的收听不同频率节目的要求,也推动了广播事业的发展。双频共塔的关键技术是对天线调配室阻塞网络的调整。一般的阻抗匹配网络对通过的频率起阻抗匹配作用,而对其他的频率呈现一定的阻抗,如果阻抗匹配网络对其他频率呈现并联谐振,则理论上阻抗无穷大,完全阻止了其他频率电流的通过。这种对通过频率起阻抗匹配作用,对其他频率起阻塞作用的网络称阻塞匹配网络。本文涉及的双频共塔网络调整基于强电磁环境下复杂网络调整,有很好的指导借鉴意义。

1 双频共塔网络调整问题分析

某发射台站有两座中波机房,且发射功率相差悬殊。A机房有1000KW全固态中波发射机一部,另一个B机房有4个频率分别是。FA;FB;FC;FD,发射功率是10KW,其中FA与FB共塔,FC与FD共塔。这两个机房相距约3公里,如此近距离的铁塔之间,在晚间高功率1000KW工作时的特定条件下,会对此B机房2座天线造成强烈干扰,如果不采取措施B机房铁塔感应A机房铁塔辐射功率,通过馈线反送到10kw发射机,信号幅度超过500v,对B机房发射机形成的反射功率大大超过保护阀值,B机房发射机会强制关闭,造成无法开机的严重后果。因此B机房的双频共塔方式实际类似三频共塔问题,每部铁塔的调配网络中带有3套阻塞网络,阻塞网络调整工作复杂。

从(图1)可见,L5C5组成对1000KW F2频率的阻塞,同时等效为2个工作频率天线的一部份。L1C1、L2C2分别组成对其他2个工作频率的阻塞,并且等效为T型天调网络的一部份同时参与调谐调载。因此在调整任一阻塞网络时都会对全局产生影响,相应调谐调载元件要改变。从(图1)可见由于F2与X2khz相隔太近,功率等级相差太大造成L5C5阻塞网络调整的双重困难,该阻塞网络的Q值选取很难,即要对F1有好的阻塞隔离效果Q值越高越好,但对X2khz的衰减也相应加大,由于F1的功率高达1000kw,因此在不影响X2的情况下,Q值应尽量取大,造成Q值取值范围非常小,工程实际调整困难。

2 双频共塔网络的调整

通过对上述问题的分析,调整工作最后确定分2步进行,第一步:粗调(小信号),借鉴了并机阻隔网络调整的办法,调整三套网络 3个不同频率间隔离度,这样能够直接在网络分析仪上观察调整单个元件对全局的影响,达到提高工作效率的目的,避免陷入繁琐的调整工作。第二步:细调(大信号),在第一步基础上,开启F1/1000kw, 用示波器在图中B、C点观察信号幅度,微调一下,使F1幅度达到最小即可。

以(图2)调整为例,断开A点与天线的连接,断开B点与馈线连接,用网络分析仪测A、B两点间的隔离度。L5、C5组成FN阻塞网络,L1、C1组成FB阻塞网络,L2、C2组成FA阻塞网络。F1阻塞网络可以看成天线阻抗的一部分,L1、C1组成FB阻塞网络对FA可等效为电容C3’与L3C3组成电感接地T型调配网络,L2、C2组成FA阻塞网络对FB可等效为电感L4’与L4、C4组成电容接地T型调配网络。等效图如(图3)所示。

2.1 阻塞调配网络初调

从(图2)可以看出,调整工作需先调好3个阻塞网络,再来调整端口阻抗,在此我们尝试用网络分析仪测隔离度功能来调整3个阻塞网络,使3个频率相互。

隔离尽量大,同时又要保证对工作频率衰减小,而且端口阻抗FA,FB要与50欧姆特性阻抗相匹配,也要为50欧盟。由于网络元件多,相互影响复杂,不好调整,采用网络分析仪可以直观全面反映调整元件引起的变化趋势,达到事半功倍的效果。隔离的要求是A机房1000KW发射时,在B机房铁塔感应接受的功率反倒灌机器,不会引起反射功率保护而关机,B发射机反射攻率保护值设为1KW,可以先初步计算1000KW到B机房铁塔衰减为500KW,有10500KW/1KW=27dB, 101000KW/1KW=30dB,(图4)纪录的是调整后情况,可以看出,调整后对FN、FB的阻塞都较均衡,同时避免FA的边带功率急剧衰减。测试方法是用网络分析仪在所示的A,B,C,3点间测量,A点于天线连接处断开。其它工作频率调整以此类推,完成初步调试。

2.2 阻塞调配网络细调

由于第一步是用网络分析仪模拟调试,对于F的串扰,为慎重起见,完成初调后,做以下细调工作。

(1)让A机房加百分百单音调幅开高功率。

(2)把示波器挂在相应发射机的输出端监测干扰幅度(用A机房信号作为信号源直观可靠,更符合实际情况)。测得串入B01、B02、B03、B04的FN的幅度为:4Vp-p,3Vp-p,9Vp-p,14Vp-p。

(3)调整天调F1的阻塞网络,使其在示波器上看到串入的信号幅度最小。通过以上步骤完成了南北两个塔的F1阻塞网络的调整,

(4)断开发射机的输出端,连接上网络分析仪分别测阻抗,通过南、北两塔天调室的电路可知都是等效为T型匹配网络,可以很方便调配为50欧姆。

(5)加功率进行微调,使四部发射机在A机房开高功率时工作在最佳状态。

2.3 调整前后阻塞效果对比

下面是原F1在调整前后对4部10kw中波发射机馈线出口处所测窜扰信号幅度对比。

从(表1)可以看出通过对阻塞网络的调整使得F1串扰乙机房4部小功率发射机的信号幅度很小,至此,双频共塔网络的调整工作全部完成。从后期的测试及应用效果评估来看,调整效果效果良好。

3 结语

在本次双频共塔的粗调过程中,借鉴了DX-600中波机并机阻隔网络的调整经验,是此次调整工作的一大亮点,很好的解决了强电磁环境干扰下小功率中波发射机双频共塔电磁兼容问题,为此类调配网络的调整有一定的借鉴意义。

参考文献

[1]《广播电视发送与传输维护手册》.无线电台管理局.

[2]郭宝玺.《大功率新型短波发射机射放技术》.无线电台管理局.

第8篇

【摘 要 题】企业信息建设

【关 键 词】社会网络/社会资本/社会网络分析/知识管理/隐性知识共享

【正 文】

知识成为21世纪企业持续竞争优势的一切来源。其中,隐性知识的交流和共享是知识创造的基础,因此,隐性知识是企业财富的最主要源泉,隐性知识的有效交流和共享成为企业知识化运营、发展的关键。但隐性知识的内隐性、复杂性以及隐性知识共享中的障碍性因素使隐性知识共享的可操作度大大降低。知识管理研究领域开始分析知识共享的机理和对策,并且形成以下较为成熟的研究领域:隐性知识共享的组织结构分析、隐性知识共享的组织文化分析、隐性知识共享的技术支持分析和隐性知识共享的激励制度分析。但知识管理理论的价值在于其在组织中的应用,有关隐性知识共享的各种分析和结论也必须以实践为最终目的,这恰恰是目前研究中的弱点,甚至是盲点。研究者将目光过多地投向定性和理论分析上,忽略了隐性知识共享必须依靠有效的操作工具和实践指导,造成理论无法提升实践绩效。本文在以往研究的支撑下,借助“社会网络分析”这一具体工具,提出一种有效的组织隐性知识共享操作工具,解决目前研究中面临的“说和做”的两难境地。本文与以往研究的不同之处在于其定量方法基础上的分析方法构建,试图为组织隐性知识共享提供具体的操作工具。

1 社会网络理论与知识管理

社会网络理论20世纪50-60年代开始出现,长期以来主要被用于社会学问题的研究。目前已有学者将社会网络理论的研究从纯社会学的范畴扩大到企业,利用社会网络的理论来解释企业资源获取和企业成长的问题,利用社会网络理论协助企业开展竞争情报活动。本文的主旨不是单纯的阐述社会网络理论和社会网络分析方法,而是探讨社会网络理论与知识管理的关系,探讨社会网络理论如何应用在隐性知识共享中。

1.1 社会网络理论与方法

所谓社会网络(social network),实质上就是为达到特定目的,人与人之间进行信息交流的关系网。它基本上由结点和联系两大部分构成。结点是网络中的人或机构;联系则是交流的方式和内容。[1]社会网络理论就是研究行为者(Actor)彼此之间的关系(Borgatti,1998),所谓的行为者可以是个人、组织或是家庭,通过对行为者之间的关系与联结情况进行分析,能够显露出行为者的社会网络信息,甚至进一步了解行为者的社会网络特征。而透过社会网络除了能显示个人的社会网络特征以外,还可以了解许多社会现象,因为社会网络在实体组织中扮演着相当重要的无形角色,当人们在解决问题或是寻求合作伙伴时都是依循所拥有的社会网络来寻找最可能帮助的对象(Kautz,1997)[2]。

社会网络分析(social network analysis)是社会网络理论中的一个具体工具,就是对人与人之间、群体之间、组织之间、计算机之间,或者是其他信息、知识处理实体之间的关系进行描述,并对其价值进行估量的这么一个过程。[3]网络中的结点(nodes)是人或群体,网络中的联系(links)表示结点之间的关系或者是相互之间的流动方向。社会网络分析为人与人之间的关系提供了视觉上的和数学上的分析工具,管理者将这种方法应用于商业客户,进而称之为“组织网络分析”(organizational network analysis)。了解网络及其参与者的方法之一就是对行为者(Actor)在网络中的位置进行评价,进而得出一个结点的中心性(centrality),而中心性决定着结点在网络中的地位和权力大小。程度中心性(degree centrality)、中介中心性(between centrality)和靠近中心性(closeness centrality)是社会网络中心性分析的三个主要指标。程度中心性指结点拥有的直接联系数量;中介中心性指失去此结点,结点之间将失去联系;靠近中心性指结点之间距离的远近程度。社会网络分析通过定量计算得出各个结点的中心性,以此作为分析的基础。

社会网络理论将人际关系上升到科学的高度,为该领域的研究提供了科学严谨的理论指导,更有利于人们从中找到解决问题的方法。人际网络分析则是在此理论指导下的一个定量分析工具,具有极强的分析性和图示性。目前社会网络分析的应用领域包括:[4]发现区域经济的创新网络;分析图书销售模式来对新书进行市场定位;发现组织内各领域的知识专家;提高项目团队的绩效;帮助大型组织安排员工工作位置;通过电子邮件得出经理人的人际交往圈;定位技术工程组织中的技术专家和联系专家的途径;分析因特网的有用浏览模式;以研究出版物为基础揭示跨领域知识流动。

1.2 社会网络理论与方法在知识管理中的应用

目前,许多研究知识管理的学者把研究的注意力放在了知识的产生、传递和应用所赖以存在的组织网络之上,通过对这些组织网络的观察与分析来认识知识活动的基本规律。把知识共享纳入到社会网络中进行观察的重要依据是知识共享行为主体都嵌入在一个具体、实时的联系系统中,并且知识也是包容在网络与社区之中。知识管理的主体是人,知识交流、知识共享都离不开人的参与。一个组织能否完全实现其知识的交流和共享,取决于其成员之间联系的强弱。人、人与人之间的联系成为知识管理的隐形网络。目前组织知识共享,尤其是隐性知识共享中最大的难题就是缺乏有力的工具和方法。社会网络理论与方法从知识管理的隐形网络入手,为知识管理,主要是知识管理中隐性知识共享提供了理论和方法上的指导。

社会网络理论认为,组织的创新能力、生产力和员工满意度依赖于其成员之间关系的强弱;人与人之间的联系、规则、价值观以及共享的理念统称为“社会资本(social capital)”。对于企业成功而言,社会资本与结构资本、顾客资本和智力资本具有同样的重要性。[5]社会网络分析是收集、分析组织内人际关系模式的数据的一种图表工具。应用于知识管理,SNA可以确立组织内各种关系的模式,包括人与人之间的平均联系数量、亚群体的数量和质量、信息瓶颈和知识经纪人。SNA对于人际网络的分析视角为知识管理者提供了以下工具:改善知识和信息的流动;确认思想领导者和关键的信息瓶颈;找到最具影响力的增强知识流动的机会。

社会网络分析不是传统的知识管理工具的替代品,比如知识库、知识门户。它的意义在于为企业更好地实施知识管理提供一个蓝图和出发点,作为知识管理战略规划的组成部分,社会网络分析能够帮助企业找到核心人员并建立各种机制——实践社区等,从而使核心人员能够将知识向其他员工传递。

综上,社会网络理论赋予人际关系新的含义和价值,认为以人际关系为主要内容的社会资本是企业的重要财富,与结构资本、顾客资本和智力资本共同构成了组织的知识资本。社会网络分析解决了如何提升组织内部知识流动的问题,为隐性知识共享提供了实践操作的蓝图。而且,社会网络分析可以使组织对内部交流中存在的“鸿沟”有清楚的了解,同时有效地预防知识流失(Disappearing Knowledge)。[10]

2 社会网络分析方法在隐性知识共享中的应用

2.1 社会网络分析方法步骤

社会网络分析项目首先要有问题陈述,即设定目标,明确要从社会网络分析中获得什么。典型的SNA目标有以下三个:[5](1)增强组织创新、应对挑战以及提升产品和服务质量的能力。对现有社会网络的分析可以使组织意识到可以提高知识共享和人际交流的措施。(2)评价组织重组前后组织结构的效率。对非正式结构的观察能够揭示知识如何在不同群体间的流动,有助于发现能使组织重组顺利进行的关键人员。(3)优化项目团队或组织的人员结构。找到网络中信息流动的关键人物,分配其合适的职位或角色人物体现其“中介角色”,以此提升其员工满意度和忠诚度。

明确目标有助于确定参与社会网络分析项目的群体以及调查问题的设计。比如想要构建一个有利于隐性知识共享的紧密的知识网络——在此网络中,组织成员之间能够快速、便捷地找到所需知识的拥有者并进行交流,那么问题设计就应该与知识有关,例如:你对他人的技能和经验知晓、了解如何?此人拥有的知识对你的工作是否重要?当你需要帮助时是否能够方便与之沟通?

在明确目标、设计问题之后,根据结果进行分析,并按照分析结果制成图示。

2.2 实例分析

以A公司为背景,项目组Q(人员:q12q3q4q5q6q7q8)、客户服务部门M(m1m2m3m4)、技术支持部门N(nln2)为群体分析对象,应用社会网络分析方法分析其中隐性知识交流、共享的情况。目的是分析隐性知识共享现状,找到提升知识共享和人际交流的措施。前期调查的问题设计包括:交流对象、交流途径、交流内容。沟通对象分析得出图1。

附图

图1

利用InFlow 3.1(Social Network Mapping Software)对项目组Q的交流对象进行定量分析,程度中心性、中介中心性和靠近中心性的数值如下:

Degrees:

Q1 0.667

Q5 0.556

Q6 0.556

Q3 0.444

Q4 0.444

Q2 0.333

Q7 0.333

Q8 0.333

Betweeness:

Q8 0.389

Q5 0.231

Q6 0.231

Q1 0.102

Q3 0.023

Q4 0.023

Q7 0

Q2 0

Closeness:

Q5 0.643

Q6 0.643

Q1 0.600

Q8 0.600

Q3 0.529

Q4 0.529

Q7 0.5

Q2 0.5

2.3 分析结果

本文在进行图表和数据设计分析时,为了方便解释和计算,简化了实际可能存在的结点数和联系。实际上,现实组织中人际关系要比上文描述的复杂得多。从以上分析得出以下结论:

(1)项目组内部的人际网络中,Q1的程度中心性最高,他处在网络的中心,从某种意义上讲,他是该网络的知识和权利的中心;Q8的中介中心性最高,没有Q8项目组与技术部就失去了联系,尽管他不是知识和权利的中心,但是却处在网络最具战略意义的位置,没有这个结点,该网络就与外部失去了联系;Q5和Q6的靠近中心性最高,他们与其他结点之间的距离最近,这表明他们可以最快地和网络中的其他成员联系,在第一时间获得有关他们的信息。

(2)对于项目组Q、客户服务部门M和技术部门N而言,各个网络内部的联系都是较为紧密的;但网络之间的联系较为松散,项目组、客户服务部门和技术部门之间缺乏经常性和专门性的联系,实际上组织任何一个项目都应以客户的需求为导向,技术部门更应该主动于其他部门联系,使其技术知识和技能迅速有效的传递给其他组织成员。

(3)各个网络内部以及之间的联系多为自发性的、间断性的非正式联系,如交谈、电子邮件、MSN等即时通讯方式。交流的内容具有多样性:个人信息、工作信息、组织群体信息、外部信息等。

2.4基于实例的组织隐性知识共享策略分析

组织内显性知识共享较为容易,可以依靠各种文档和数据库;隐性知识共享却存在着诸多的困难,其中最为突出的是路径和对象问题。组织内社会网络分析为解决路径和对象问题提供了新的研究思路。通过对现有网络的分析,揭示现有隐形知识交流网络结构,发现其中的瓶颈和制约因素,进而为改善组织的隐形知识共享提供有效的改进方法。结合上文实例分析提出以下策略:

(1)确认网络中的关键人物(如Q1),分析其掌握的知识和技能,尽可能将其显性化,避免因为核心人物的离开而造成组织内交流的瘫痪以及组织知识资本的流失;优化其他成员与之交流的途径,扩大其隐性知识在网络内的扩散;采取相应的绩效评估和激励制度,鼓励核心人员于其他成员进行知识交流,提升其员工忠诚度。

(2)确认网络与外部联系的节点(如Q8),分析其与外部交流的渠道、内容和紧密程度,并以此为依据扩大对外联系的强度,包括增加对外联系的结点、内容、频率和方式,促进知识在不同网络群体中流动。

(3)确认网络中的“灵活人物”(如Q5和Q6),他们是加快网络知识流动的催化剂,他们与其他成员的交流活动可以大大促进网络内隐性知识的交流。对于这类结点,应通过职位或工作性质的安排来充分实现其价值,并可以将其交流技巧和方式进行推广。

(4)找到网络中的盲点,即没有与其它结点发生联系的结点,帮助其实现对外的知识交流,进而理顺网络路径,最大限度上实现结点间的最短联系和无盲点联系,缩短知识交流的路径。

(5)对于网络之间的联系,可以从任务和流程两个角度进行分析。从具体的任务出发,比如上文中的项目组与客户服务部门和技术部门,这三个网络之间的交流就主要应以任务为导向,知识的交流以满足特定的任务需求为目标。网络联系方式可以作如下设计:任务支持部门(如客户服务、技术)在任务执行部门(如项目组)派驻长期成员,随时解决相关问题;任务执行部门和支持部门之间定期召开联合会议,对有关问题进行集中讨论和解决;部门之间建立日常联系机制,部门之间开放相关的信息和知识来源。

(6)鼓励成员之间进行多种形式的非正式交流,并为这种非正式交流提供便利条件,如设立专门的讨论区、创建相关议题的博客,鼓励跨部门之间的员工交流。

3 组织社会网络中隐性知识共享的成本分析

研究表明,组织中人们更偏好向其他人求助,而不是文本信息。这样,组织中的社会网络就变成了行为主体进行知识搜寻的主要路径与平台。因此,主体间知识的交流和共享就受社会网络中各因素的制约。[7]

在组织的社会网络中,发生关联的行为主体间的伙伴依赖性、双方的交流能力、接触的频率、知识交流的经验、相互信任程度、个人关系、知识存量的相容性及互补性、双方核心业务的相似性等构成了隐性知识共享的认知成本。而隐性知识共享的激励、相关的酬薪体系、共享的意愿、寻求知识互惠、树立声誉地位、消除防范心理、提高信任等则构成知识共享的激励成本。另外,因双方的背景不同,知识的编码和解码产生了差异,导致了双方的误解,因此需要双方沟通和额外的检查,并产生了沟通成本和额外的检查费用。并且激励知识共享双方还需依赖时间的过程,产生时间成本。以上这几种成本之间是相互关联的。组织中不同行为主体处理网络结点关系和知识共享方面的问题时具有不同的意图,由此造成了组织内解决不同知识共享认知成本问题的不同方法,而这些不同的方法造成了激励成本。

一般来讲,组织中社会网络的规模越大,联结时间越长,网络紧密程度越高,网络的文化距离就会越小,知识的复杂性会越小,部门网络间合作协调经验会越丰富,知识共享的成本就会降低。总之,社会网络的联系渠道、网络结构、网络中的制度文化因素、人力资源活动及流动、知识产权保护等共同构成组织社会网络中知识共享所产生的各种情境成本。[7]

参考文献

1 包昌火,谢新洲,申宁.人际网络分析.情报学报,2003(6):365-374

2 张秀仪.利用全国博硕士论文资料库自动化建构知识来源映射图.高雄:国立中山大学资讯管理研究所硕士论文,2004:11

3 orgnet.com/sna.html[2005-9-24]

4 orgnet.com/sna.html[2005-9-24]

5 http://kmmagazine.com/xq/asp/sid.45D056BE-8625-11D7-9D4D-00508B44AB3A/articleid.F79B4E31-7854-4B6A-9202-164FB18672D3/qx/display.btm[2005-9-25]