技术指标模型论文
技术指标模型论文(精选12篇)
技术指标模型论文 第1篇
关键词:共性技术,设计原则,指标体系,筛选模型
1 引言
共性技术是指在产业领域、不同行业或不同区域能够广泛共享应用, 对经济和社会发展产生普遍推动作用的技术。筛选标准是指具体实施共性技术评价筛选工作的技术、手段和工具。
由于共性技术的研发可能存在着“市场失灵”、“组织失灵”、“政府干预失灵”三重失灵现象[1], 使得共性技术的供给严重不足。但是, 在当前我国建设创新型国家, 产业结构全面调整的背景下, 共性技术的研究开发与应用又显得十分重要。2007年12月29日修订通过的《科学技术进步法》第六十条将“重大共性关键技术研究与应用” 规定为财政性科学技术资金应当投入的主要事项之一。然而, 目前无论在科技管理理论上还是科技管理实践工作中, 既缺乏从众多技术中筛选出共性技术的制度规范, 也缺乏共性技术的鉴别与筛选标准, 从而有可能使得新的《科学技术进步法》第六十条的可操作性大打折扣。因此, 有必要按照新的《科学技术进步法》规定的“科学技术评价制度应当根据不同科学技术活动的特点, 按照公平、公正、公开的原则, 实行分类评价”的精神, 建立一套科学、实用的共性技术筛选指标体系及其模型, 以服务于科技管理实际工作。
2 共性技术筛选指标体系设计原则
(1) 科学性原则。
科学性是建立筛选指标体系的前提和基础。选取的指标应科学合理、具有先进性, 能真实有效地反应共性技术的特征和水平。
(2) 系统性原则。
指标体系应能全面地反映共性技术的综合情况, 从中抓住主要因素, 能反映共性技术的本质属性, 以保证综合评价的全面性和可信度。
(3) 可测性原则。
可测性原则要求选取的指标应涵义明确, 数据资料收集方便, 计算简单, 易于掌握。
(4) 定性分析与定量分析结合原则。
共性技术筛选指标体系的设计是一个全新的问题, 没有成熟的模型可供参考, 而共性技术的特点也并非完全可以定量化处理, 为了进行综合评价, 必须将部分反映共性技术基本特点的定性指标定量化、规范化, 为采用定量评价方法打下基础。
(5) 层次性原则。
指标体系涉及多方面因素, 既要符合客观逻辑, 又要符合主观思维程序, 因此, 指标设计要有层次性, 这为衡量共性技术的效果和确定指标权重提供方便。
(6) 无相关性原则。
指标体系设计过程中要避免显见的包含关系, 对隐含的相关关系, 要在模型中以适当的方法消除。
3 共性技术指标体系结构设计
一般来讲, 对系统进行评价需从技术、经济、社会影响和环境等方面去综合考虑。筛选指标的选取是一个受到多种因素、过程和参与者影响的复杂现象。每一种视角都代表了一种不同的观点, 吸纳了特定的核心因素。共性技术由于其应用的广泛性, 种类繁多, 指标体系的设计不能用一个固定的模式, 在实际操作中, 应视具体情况而定。依据筛选模型构建的理论与实践基础, 遵循共性技术筛选指标的设计原则, 本文对共性技术筛选指标体系的层次结构进行了探索, 如图1所示, 包括技术的共性程度、技术水平与性能、经济效益与社会效益等三个准则, 即为准则层。
3.1 技术的共性程度
技术的共性程度是指在产业领域、不同行业或不同区域能够广泛共享应用程度, 可以用基础性、共享性和规范性三个指标来描述。
3.1.1 基础性。
基础性是指共性技术为后续开发提供基本的手段和技术支持, 为后续技术的推广应用提供技术基础。共性技术研究开发一般介于基础研究和应用开发研究之间, 只有在共性技术得到较为成功的解决后, 才能进一步推动其他技术的发展, 实现产品工艺上的创新。因此, 基础性是判断一项技术能否成为共性技术的一个非常重要的衡量指标。
3.1.2 通用性。
技术通用性是指技术在不同行业、不同领域以及不同地域通用的程度, 一般来讲, 一项技术如果能在各个行业、各类环境要素、各个地区适用, 则其通用性越强, 应优先选取通用性强的技术。
3.1.3 规范性。
规范性是指技术操作中的规范程度以及大规模推广的可行性。技术规范与否是判断共性技术的重要因素之一。
3.2 技术水平与性能
技术水平是指技术在科技发展过程中所表现出来的一些特性;技术性能是指完成特定功能所具备的能力, 包括产品功能、制造和运行状况在内的一切性能。我们使用先进性、安全性、开发性、技术可靠性来指标衡量技术的水平与性能。
3.2.1 先进性。
先进性是指一种技术相对于其他技术所具有的长处和优势, 诸如更具有独创性, 创新性等。从某种意义上可以说:最终级的竞争是技术先进性的竞争。因此将先进性作为衡量共性技术综合评价的一个指标。
3.2.2 安全性。
安全性是指技术为经济、社会、环境等方面利益服务的程度, 是否有危害国家、社会、环境安全的危险性以及其本身研发、操作、推广等方面是否安全。将安全性作为衡量技术水平的指标之一, 是因为在综合评价技术时, 不应局限于技术本身的特性, 还应考虑技术对外界的影响。
3.2.3 开发性。
开发性是指将科学知识应用于生产或其他社会实践的创造性活动。一种技术越被采用, 它就被用得越多, 对它的了解也就越多, 因此它就被开发和改进, 这反映了技术的网络延伸作用。共性技术具有广阔的适用性和开放性, 其应用范围越广、使用者越多, 技术的共性就越强。
3.2.4 技术可靠性。
技术可靠性是指技术在研发、运行、推广、应用各方面的可靠程度。共性技术是一类技术服务对象众多的技术, 关联层次多、超前性强、难度大, “三重失灵”现象同时存在, 因此技术可靠性与否意义重大, 是一个重要的衡量指标。
3.3 经济效益与社会效益
3.3.1 产业发展需要度。
产业发展需要度是指产业对技术需要的紧迫度以及需要的数量。共性技术涉及范围广, 既包括产业间的共性技术、也包括产业内和特定企业内的共性技术, 从影响来看, 产业间的共性技术为多个产业提供技术平台, 可在不同的产业内扩散, 对产业发展有着相对重要的作用。
3.3.2 科技投入水平。
科技投入水平是指研究开发每个阶段的支出, 按支出类别可以分为:人员费用、设备费用等等。
3.3.3 经济效益。
经济效益包括直接经济效益和间接经济效益。直接经济效益是指在既定年份, 可以归结为科技商业化的新产品和改善了的产品或工艺的销售收入, 即有关科技成果经过商业化转化, 已经整合到新产品、新工艺或现有产品或工艺的销售收入。间接经济效益是科技活动所产生的技术影响所创造的间接利润, 即对那些有益于经济发展的事物的度量。
3.3.4 社会效益。
社会效益是一个综合度量指标, 它是指科技成果和社会指标之间发生在宏观层次上的紧密联系, 即对社会状况的度量, 包括科技对国家的教育、社会以及知识进步等所产生的显著影响。
4 共性技术筛选模型设计
图1给出的模型中, 对于不同的共性技术选定常用指标和选用指标, 构成评价因素集, 并构造筛选指标体系层次结构图。在共性技术筛选指标体系研究的基础上, 根据筛选工作的系统性、科学性、动态性、可操作性和定性分析与定量分析相结合的原则, 选用模糊综合评价方法构建共性技术筛选模型。
4.1 建立筛选专家组
由于共性技术的多样性, 对不同的共性技术需要采用不同的专家组。为了能准确反映专家的意见, 专家组一般由技术领域专家、高层管理人员和用户组成。专家组组成后, 根据实际需要确定评语集。假设对技术进行五级划分, “一级”为技术的共性最高, “五级”为技术的共性最低, 则其评语集为V= (1, 2, 3, 4, 5) = (v1, v2, v3, v4, v5) 。
4.2 确定指标权重
为确定指标权重, 需请技术领域专家进行评定, 可采用AHP方法构造判断矩阵并进行一致性检验, 满足要求后对几位专家的判断矩阵进行综合, 得到综合判断矩阵, 其步骤如下:
4.2.1 专家组成员对各层次指标重要程度给出判定。
根据指标体系结构设计调查表, 向专家组中领域专家发放调查表, 请各位专家对该技术筛选指标体系各层次指标间的相互重要程度给出判定。
4.2.2 构造判断矩阵。
AHP用两两比较法构造判断矩阵, 采用1~9比例标度[2]来反映人的判断能力。设A表示目标, U表示筛选指标集, ui表示筛选指标, ui∈U (i=1, 2, , n) 。uij表示ui对uj的相对重要性数值 (j=1, 2, , n) 。在图1的筛选指标体系层次结构图中, n=11。
4.2.3 计算单一准则重要性排序。
采用几何平均法求出矩阵U的最大特征根λmax所对应的特征向量, 并正规化处理, 所求特征向量即为各评价指标重要性排序, 也就是权数分配[2]。其公式为
undefined
式中, i, , j=1, 2, , n, 则W= (W1, W2, , Wn) T即为所求特征向量 (也就是权数分配) 。
4.2.4 一致性检验。
定义:设U为n阶矩阵, uij为U中元素, 若对任意1in, 1jn, 矩阵U的元素具有传递性, 即满足等式:uijujk=uik, 则称U为一致性矩阵。一致性检验采用如下公式[2]
CR=CI/RI (2)
式中, CR称为判断矩阵的随机一致性比率;CI称为判断矩阵的一般一致性指标;RI称为判断矩阵的平均随机一致性指标[2], 由式 ( 3 ) 给出
CI= (λmax-n) / (n-1) (3)
式中, n为判断矩阵的阶数。当CR<0.10时, 即认为判断矩阵具有满意的一致性, 说明权数分配是合理的;否则需调整判断矩阵, 直到达到满意的一致性为止。
计算CR必须先求出λmax
undefined
4.2.5 计算综合权重排序。
由4.2.3算出的是准则层和方案层各指标的权重分配, 而方案层、准则层相对于总目标层的权重分配计算为
undefined
WBj为Bj相对于A的重要性权值, WCij为Cij相对于Bj的重要性权值;当Bj与Cij没有联系时, WCij=0。
4.3 确定指标隶属度
一项技术, 对其进行筛选时, 技术领域专家、高层管理人员 (决策者) 和用户一起根据所确定的评语集对其筛选指标进行评价, 评价结果用隶属度矩阵R表示
R= (rij) ml
在矩阵R中rij表示在第i个筛选指标上, 对它第j等级评定的人数占全部专家组人数的百分比, 即:rij=dij/D, dij表示第i个筛选指标上, 对它作出第j等级评定的人数, D表示全部专家组人数。m为指标数, l为评定等级数。
4.4 计算评价值
在隶属度矩阵R获得后, 计算技术的综合评价向量S。为了在模糊综合评价中, 能适当兼顾各因素, 并保留单因素评价中的全部信息, 采用综合评判的加权平均型M (., +) 模型, 可以获得较好的效果, 即
S=WacR
式中:Wundefined为方案层指标C对目标层目标A的综合权重。为评出技术中的共性高低, 在对应的评语集V= (1, 2, 3, 4, 5) = (v1, v2, v3, v4, v5) 中, 就可以利用下面的共性技术筛选模型:
P=VST (6)
求得评价值。求出的评价值表示被评价技术的等级值, 评价值越低, 说明技术的共性越高, 反之, 说明技术的共性越低, 在筛选共性技术时, 优先选取评价值低的技术, 由此可以实现对共性技术的筛选。
共性技术筛选是一个动态过程, 其指标可能会随着经济技术发展水平、评价时间等的不同而发生变化, 指标及权重的调整是必要的。本文所提出的共性技术筛选指标层次结构图具有一定的代表性, 有利于理解筛选模型的建立和综合评价计算, 有一定的实际意义。
评价指标建立后, 运用模糊综合评价方法, 共性技术评价中的难点之一是判断矩阵的构造, 判断矩阵是由有经验的决策者和技术领域专家给定。但是由于人的判断上存在误差, 特别在复杂的情况下, 判断矩阵有可能不一致, 故需进行调整, 进行一致性检验。判断矩阵一致性调整的方法很多, 但人为误差仍然存在。对于关系到国家或地区经济发展水平的重大共性关键技术, 需要定期或不定期滚动评价, 并且要求评价结果能够有效地反映其真值。
参考文献
[1]陈静, 唐五湘.共性技术的特性和失灵现象分析[J].科学学与科学技术管理, 2007 (12) :5-8.
[2]王琦.实用模糊数学[M].修订版.北京:科学技术文献出版社, 1995.
[3]科学技术部, 财政部.国家科技支撑计划管理暂行办法 (国科发计字 (2006) 331号) [Z].2006.
[4]闵文杰, 陈建明, 张仲义.信息系统评价指标体系及方法的研究[J].铁道学报, 2000, 22 (5) :37-41.
[5]盖斯勒.科学技术测度体系[M].北京:科学技术文献出版社, 2004.
[6]李纪珍.产业共性技术供给体系[M].北京:中国金融出版社, 2004.
[7]唐五湘, 李冬梅, 周飞跃.基于面板数据的我国各地区科技资源配置效率的评价[J].科技管理研究, 2007 (3) :43-46.
教练技术与GROW模型 第2篇
我们都看过体育比赛,无论是田径、球类、游泳或者是雪上项目,每一位优秀的运动员身后都有一位出色的教练,很多运动员的成功都要归功他/她的教练,例如刘翔和孙海平教练,孙杨和他的前教练朱志根等等,可以说没有这些教练,或许就没有今天的这些明星运动员们。但大部分人都没注意到一个问题,现如今很多顶尖的运动教练,曾经并不是一位优秀的运动员,有的甚至都不是运动员出身,但是他们却调教出了这些世界上最优秀的运动员们,这些教练是如何让自己的徒弟达到自己无法企及的高度的呢?
答案就是教练技术。
现在无论是在管理界还是培训界,教练技术的威力已经逐渐被人们认可,这门源自于体育的神奇技术现在正不断颠覆着许多传统管理观念。
“我的手下怎么教都教不会,上任这个岗位已经两年了,但是和刚来的时候并没有什么区别!”很多管理者都有过类似的抱怨,但他们中的绝大多数并没有思考过,下属一直没有成长到底是谁的责任。
在体育界,你永远无法代替运动员完成那些动作,作为教练最重要的作用就是不断激励运动员的潜能和能力,帮助他们不断突破自己的极限——在企业工作中,员工是通过自己的思考、归因、行动、纠偏完成一项工作,还是简单的根据领导的各项任务指令完成操作,最终可能导致两年后您的下属到底是成为一个什么样的员工——一个能独当一面的业务高手,还是一个只知道执行领导行动命令的机器人。
那么如何激发员工自身的能力来使员工在完成任务的同时提升自我能力呢?我们可以通过一个简单的模型来达到这个目的——管理教练的GROW模型。
G:目标,确定具体的任务目标是什么,做到以终为始; R:现状,分析目前面临的现状是什么;
O:解决方案,根据现状我们可以有那些解决方案;
W:行动计划和时间节点,确定具体的行动方案和交付时间并执行。
技术架构的新概念模型 第3篇
摘 要:平台技术是为了大规模提高软件的开发效率和更好的进行开发过程控制的基础技术,它就好比传统行业中的流水线。一般说来,流水线上有三个重要组成部分:技术框架、自动化设备、手工工具。按照产品生产的物理顺序,把重型自动化设备和轻型的手工工具架设起来,就是技术框架。在流水线上,人和重型设备分工合作,那些机械的重复的,消耗体力比较大的工作交给重型设备处理,而机动灵活的、消耗体力较小的工作分给各个环节的技术工人。在生产过程中,零部件会从生产线的不同的入口进入,在机器和人的共同努力下,向同一个出口不断进行各种组合,最终形成合格的产品。本文尝试按照传统工业流程的特色设计一套适合软件设计和制造过程的技术平台。当然,技术架构和技术管理是不可分割的,在这里也对管理问题提出一些建议。
关键词:软件技术;技术框架;生产线;开发过程;技术架构
中图分类号:TP31 文献标识码:A 文章编号:1007-9599 (2013) 09-0000-03
由于软件技术的发展,技术框架和开发平台的概念已经为人所熟悉,毫无疑问,平台技术是为了大规模提高软件的开发效率和更好的进行开发过程控制的基础技术。技术平台好比传统行业中的流水线,在流水线中,体现了产品的装配和制造的逻辑,也决定了技术工人的分工方式以及对生产过程管理的基本方法。
1 传统技术背景
一般说来,流水线上有三个重要组成部分:技术框架、自动化设备、手工工具。按照产品生产的物理顺序,把重型自动化设备和轻型的手工工具架设起来,就是技术框架。在流水线上,人和重型设备分工合作,那些机械的重复的,消耗体力比较大的工作交给重型设备处理,而机动灵活的、消耗体力较小的工作分给各个环节的技术工人。在生产过程中,零部件会从生产线的不同的入口进入,在机器和人的共同努力下,向同一个出口不断进行各种组合,最终形成合格的产品。
从上述分析,我们不难看出,传统的生产线有几个特点:
1.1 生产的源动力:在流水线上,生产过程是由重型设备的生产效率驱动的。因为机械的生产效率高于人,而且机械不知疲倦,会按照一个预设的速度,不断的组织零部件,推动下一个环节的进行。这个生产过程不是由测试和缺陷检查驱动的。因为,第一、在分工合理的条件下,次品的生产率是比较低的;第二、人不如机器可靠,我们无法保证测试检测环节的工作人员不会因为某种原因消极怠工。
1.2 分工合理、职能简单:在生产过程中,无论是机器还是人,他所负责的工作都是适合它的特点的单一职责的工作,这样做有三个好处,一是可以发挥各自的优势;二是职责单一,可以保证这一工作不需要技术工人掌握太多东西,上手很快;三是可以在不断操作中不断熟悉,从而提高自己的工作效率。
1.3 流程清晰、管理透明:生产的流程是严格按照产品的装配顺序展开的,流程清晰不仅表现在技术上,也表现在实际过程中,在生产线上,无论哪一个环节出了问题,该环节的操作平台上立刻会出现大量的半成品堆积,这一现象无论是管理人员还是普通员工大家都会看得到,也正因为如此,所有的技术工人才不得不严格要求自己,避免出现积压。
1.4 缺陷检测准确、处理及时:在生产过程中,无论是机器还是人都难免出现问题,但问题出现后,下一个生产环节马上会发现,并及时反馈给上一环节,不会等到产品生产出来后再最后检测。
应该说,在传统的生产线中,人和机器的配合是很默契的,当然,这也是因为我们在传统的生产制造行业已经积累了太多的经验。但通过上述分析,我们也不难看出,生产过程的顺畅是有其客观原因的。
本文尝试按照传统工业流程的特色设计一套适合软件设计和制造过程的技术平台。当然,技术架构和技术管理是不可分割的,在这里也会对管理问题提出一些建议。
2 技术问题分析
在软件开发过程中,普遍存在着大量的技术问题和管理问题,同传统的生产线对比,不难发现问题主要包括以下几个方面:
2.1 动力不足:一个大型的软件项目接下来后,分配到每个开发人员手中,开始的时候,大家都积极的应对各种问题,彼此之间也会展开讨论,可是后来随着问题的深入,讨论开始不能进行下去,开发过程也受到影响,开发人员自己普遍失去动力,开始消极怠工。此时,作为管理人员就只能通过对测试人员增加压力,指出软件中存在的问题,通过问题列表的多少来挤压开发人员。显然,由于没有一个机械固定的运转模式,这种对测试人员采取高压的处理方式明显显得动力不足。
2.2 职责不清:在软件设计过程中,没有百分之百正确的设计方法。很多功能点无论放在什么位置都可以实现,很多缺陷也是不是说只有一种办法解决。在这样的前提下,无论是工作分配还是缺陷处理,都存在大量扯皮,互相推脱任务或者责任的现象。职责不清楚,意味着分工也不能明确,这样一来使开发人员不能精心的关注与某一份确定的工作,他随时需要学习大量的东西,随时需要处理大量的问题,他所负责的模块的功能也随时发生着改变,导致他的工作效率也无法在工作中很好的提升,这同时更意味对他工作考量也存在问题。
2.3 管理困难:软件的生产流程不是一个机械的过程,因此不会像生产线一样透明,某个人那里出现了工作或者缺陷的积压,他也完全有理由推脱给别人。严重的是这种彼此推脱也会带来其他人的懈怠,很快使整个团队缺乏有效的组织和管理。
2.4 缺陷处理不及时:由于管理过程中的问题没有得到很好的解决,因此,问题往往到了最后才会发现,这样就会大大增加测试人员的工作量,并同时增加调试的工作量,以及解决问题的时间和效率。
以上问题,不完全是由于软件开发的特点所决定的,本文试图从技术架构的角度去解决上述问题。
3 开发过程分析
首先,我们看一下软件的生产过程,在下图中,需求、设计、开发、测试是四个主要的环节,工作由左向右依次推动,当发现缺陷时,再由测试向上一环节依次提出缺陷的反馈。
以上过程,是开发的整体过程,并不是开发人员在技术架构上进行部件组装的过程,也就是说技术架构在部件组装的过程中发挥不到任何作用。真正的生产线要在设计和开发的阶段展开,也就是说,本文中所提到的生产线,应该是由设计人员给开发人员搭好的一个工作平台,如果搭建的好,则工作可以顺利高效的完成,搭建的不好,则会出现问题。现有的生产过程如下所示:
从上图中,不难看出,需求部门、设计部门、开发部门的任务和工作都是比较清晰的,但在开发阶段,所有的需求、组件、工具、模型、框架,全部都被推到开发人员的面前,他们需要在很短的时间内学会这些工具,并迅速分层组织出所需要的产品,还要接受测试的检查。这个工作,技术难度虽然不大,但是工作量非常大,而且,这样的模式根本不像生产线,而像一个一堆工人聚合在一起的手工作坊。
我们知道,生产线的任务,不是生产某个零件,而是组织人、机器、工具等生产元素来组装零件。有了生产线才有了有效的管理,目前上述架构中,正是缺乏一个负责组装的技术架构。被组装的业务模块C和D,实际上需要几十个组件和工具才能组装而成,而组装C的过程和组装D的过程,实际上有很重复的和相似的劳作。下图能够更清晰的展现开发人员的工作:
用一句话来描述现有的开发过程就是:开发过程是按照业务逻辑在技术架构上进行的技术组件的组合过程。这样就会自然产生三个方面的副作用:(1)业务开发需要等待技术开发完成后才能开展,不能同步进行;(2)技术组件和框架的缺陷会自然而然的带到业务开发过程中;(3)业务逻辑需要在全部组合完成后才能得到验证。
但我认为,业务逻辑本身是一种组合,也是一种单纯的技术,也是可以被组件化的,只不过这个组件可能复用性比较低。但把业务逻辑组件化会有三个好处:(1)业务开发可以和技术开发同步进行并且不会相互牵制;(2)业务逻辑的问题和平台组件的问题彼此不相关;(3)业务逻辑做成组件后,就可以独立于产品而进行单元测试。业务逻辑组件化后,产品组成关系如下所示:
在上图中,技术框架由粗的CDE可插入模型,变为了CDE通过AB接口可插入的模型,其中CDE不再是独立的可运行的业务模块,而是使用了AB接口的一个组件,同时,负责开发CDE的开发人员不需要保证CDE可运行,只需要保证其对AB的使用逻辑没有问题,而对CDE的调试和检测统统由技术框架负责。同时要说明的是AB接口不是原来的AB组件直接的接口,而是由业务部门和技术部门共同约定的一个组件接口,在这里技术框架看起来更像一个集成框架,因为它真正负担起了生产线的职责。而改进后的过程如下图所示:
在作出上述改进后,生产的流程清晰了很多,但是这里面还存在一个问题,就是最后的一步组装由谁来完成。显然,无论是设计还是技术部门都可以做这个工作,但如果这个工作仍然是手工作业,就仍然存在很多问题,所以这个工作的必须主要是由开发框架来完成的,至少最后的组装需要用工具来完成,而不能用手工编码来完成,一起手工编码的工作都必须分解到足够简单。因此这要求技术框架要包含下面一些组成部分。
4 技术框架组成
我们普遍认为,技术框架包括组件、工具、手册、规范四部分组成,从这四个组成部分就不难看出,我们要求开发人员参考手册的说明、使用工具生成一部分元数据和源代码,再使用组件开发出符合规范的代码。但是很明显,这四个部分中有三个部分都有严重的人为的痕迹,手册、组件、规范都是需要学习和遵守的,只有工具比较机械化一点,但又常常为开发人员带来很多限制。
为了实现把技术框架打造成生产线的理想模式,必须要求技术框架包含如下的组成部分:
4.1 技术框架需要独立于任何业务运行:从界面到服务到序列化,技术架构要遍布每个技术环节,这个要求看起来很高,但实际上也是很基本的,无论是通过工具生成的,还是手工编写的,技术框架要提供一套包含增删改查的最基本的技术环节的界面,并为技术组件和业务组件提供接口。当业务组件没有插入框架的时候,框架可以独立运行并可接受测试人员的测试。这也是为了保证业务和技术可以分离测试。独立于业务逻辑运行起来并不复杂,复杂的应该是如何让业务代码能够顺利嵌入进来,这需要对各方面做全面的设计,对于接口做充分的预留,在设计模式上做出松耦合的设计等等。
4.2 全自动装配的工具:当业务模块开发完成后,技术框架需要提供一种非编程的方式,把业务组件嵌入框架内,并使其良好的运行。我们现有的模式是由平台的工具生成代码再让开发人员在此基础上修改,或者由业务设计人员写好框架代码,由开发人员去填空。自动装配工具就是为了避免这种同一个文件多人负责的模式。我们提供全自动装配的工具就是为了避免装配过程中可能出现的装配使用错误与组件内部错误分不清的情况。
4.3 白壳测试系统:无论是技术组件提交过来还是业务组件提交过来,在真正组装起来之前,技术框架需要提供一套工具来进行白壳测试。这套工具有两个目的,一是辅助测试,二是辅助管理。我们都知道测试工作不可能完全由机器来运行,必要时候还是需要人的参与,我们提供这套工具要把所有的接口的可能的问题都列举出来,一部分由工具测试填写结果,一部分由白壳测试人员手工测试后填写。这些测试数据将部分的驱动开发工作的运行。我们现有的开发过程与其说是测试驱动的,不如说是缺陷系统来推动的,但缺陷系统目前仅限于黑客测试人员使用,没有紧扣开发过程中的环节,因此需要这套测试工具来驱动。
4.4 过程监控系统:有了上面的全自动装配工具和白壳测试系统,很显然,就可以有一套全过程的监控系统了,这是对整个开发过程实施过程管理的一套工具软件。在这个系统上,任何人都可以看到,我们一共需要开发多少组件、组件难度如何(包括接口数、代码数、依赖关系组合成的一个参数)、现在已经开发了多少、还有多少存在问题、哪些组件在等待装配、装配好的界面运行效果如何等等。这个系统不能凭空建立,如果凭空建立一个这样的系统,肯定运行不起来,因为大家可能全部忙碌于具体工作而架空了这个系统,但是如果这个系统中包含具体的工作如自动装配和白壳测试工具,那么这一系统的运行就会非常自然了。这个系统,才是整个开发过程的源动力所在。
以上四个部分中,可运行是一切的基础,只有框架随时可运行,才能充分暴露各方面的问题;全自动装配技术是支撑生产线的最基础的框架,白壳测试系统是使开发过程权责分明、及时发现问题及时改正的关键,而过程监控系统是整个框架的眼睛。它使得软件开发过程真的像工厂车间的流水线一样,可以清晰的看到每个人的工作量和每个人的问题。毫无疑问,这会大大鞭策和鼓励我们的技术人员对自己进行更进一步的严格要求。
整个过程如下图所示:
参考文献:
[1]周丽,聂汉军.虚拟化高可用性架构研究[J].计算机光盘软件与应用,2012,21:120-121.
[2]魏喆.ORACLE ERP系统架构设计与应用研究[J].计算机光盘软件与应用,2012,06:179-180
技术指标模型论文 第4篇
一、技术变迁和粒子运动之间的关系
(一)技术变迁与波尔原子模型在力学相似处
技术的发展,是技术与技术之间,技术与环境之间相互作用的结果。行业中正在被应用的技术范式,包含着某一流程的完整技术内容,是可以被复制、记录的,可称为技术核,是静态的,具有阶段平衡性。而在现有技术范式之外的其他技术,由于与技术核部分或者完全不相容,可称之为技术元。现有的技术范式是技术变迁的基础,并为技术创新提供了方向。而在技术元中,由于可能存在比现有技术范式先进的个体,可以作为技术发展的动力和创新的来源。技术核与技术元之间是相互影响、相互作用的,它们之间的作用可以称之为技术创新力,表现为技术核吸引技术元的技术向心力(引力),以及技术元由于不容于技术核而产生的创新离心力(斥力)。
技术核越复杂,技术范式越先进,就越难被改变;技术元越先进,技术越成型,对技术核的影响力越强。通常认为,越是新出现的技术越先进,那么技术向心力方程可以仿照波尔原子模型中库伦力方程表示为。
其中,Q、q分别表示技术核、技术元的技术进步度,t表示技术元比技术核后出现的时间,k代表在这个系统里技术核与技术元之间的影响因子,在给定系统中,k是个常数。
而与向心力相对应的离心力,根据旋转离心力方程,可将技术离心力表示为
其中,m表示在这个系统中技术元对技术核改造的成功率,v表示
(二)技术变迁的能级和能量守恒
不同技术之间的先进程度之差,即技术势差,是技术创新的动力;技术轨道代表了原有的技术范式,由于惯性,对新技术存在壁垒效应,新技术只有足够先进,才能越过这个壁垒,形成技术变迁中的下一次技术创新。技术壁垒的存在使得技术变迁呈现阶段性,这就是技术变迁的能级。
关于能量守恒,本文认为应该从技术在应用中,在一定时间内价值的产出方面体现。马克思的政治经济学认为,商品的价值只取决于社会必要劳动时间,在一定时间内,无论技术先进与否,总产品的价值是不变的。
(三)技术变迁中的自旋现象
在波尔模型中,由于粒子存在着自旋,使得粒子光谱存在着微扰现象,即主色带附近的细光带。在技术变迁中,同样的技术,其实现方式也是不同,这种具体形式上的不同使技术范式在同一时期内形成多种形态,这些形态在时间轴上的表现类似量子论中微扰轨道的表现形式,就如同某一条光谱线中的细小谱线分支,本文称为“技术自旋”。
(四)技术变迁的波粒二象性
物理学家德布罗意提出了光具有波粒二象性,即波动性(表现为光波)和粒子性(表现为光子),来解释光在量子力学中不同现象里的不同性质。技术变迁中的技术创新由于创新来源的不同,也具有类似的性质。
技术创新的波动性。在技术核即技术范式的内部发生技术创新。由于技术的轨道性,所以内部技术创新的目的性很强,所以对旧技术范式具有破坏性。由于很强的针对性,这种创新的发生几率很低,但能给技术范式带来很大的改变,对技术的发展起到极大地推动作用。
技术创新的粒子性。某些技术元介入技术核,对技术范式进行改进,在一定程度上实现技术进步。但是由于技术轨道性的存在,这种创新的影响有限。此外,由于大量技术元的存在,使得可以越过技术壁垒的技术元较多,总体上使得创新的成功率较大。
二、模型的确立
纵观任何一门技术的发展历史,无一不表现出技术发展的不连续性和阶段性。无论从人类社会历史中的石器时代,木器时代,青铜器时代,铁器时代,还是半导体产业的真空管,电子管,晶体管,集成电路,技术的跳跃性发展的特征明显。在借助量子力学模型来分析技术变迁的问题时,为了简化技术变迁的复杂过程,本文做出如下假设:
假设一:在某个技术轨道中,存在一个“技术核”,即主流技术范式。很多相关的其他技术以“技术元”的形式围绕“技术核”做圆周运动。“技术核”与“技术元”的进步度分别用Q、q表示。
假设二:“技术核”对“技术元”存在吸引力,二者之间的距离表示技术元比技术核后出现的时间。
按照以上假设条件,可以做出技术创新的类波尔原子模型:
三、模型的原理
在量子力学中,光谱线系由原子的结构决定,对原子内部结构的探索可以通过研究原子光谱实现。本文借鉴这一思想,通过把某一门技术系统视为一个独立的原子核结构,将技术变迁视为原子内部运动和变化,以此来研究技术变迁的演化规律。
(一)技术变迁的波尔原子模型
量子跃迁理论认为原子在吸收一定形式的能量后将从低能级的初态跃迁至高能级的激发态。在技术变迁的过程中,主流技术范式会通过吸收其他技术成果,实现技术创新,提高技术水平。由此看来,技术变迁和量子跃迁之间可以认为具有很大的相似程度,以此本文提出技术变迁的波尔原子模型。
技术元进入技术核进而推动技术变迁,需要一定的研发投入作为动力,所以可得:
其中Q表示技术核的容量,q表示技术元的容量,Vn表示对技术元投入的研发资金。
(二)技术跃迁的能级特性
技术间断性均衡理论能够解释技术变迁的能级特征。主流技术范式通过选择性的吸收外部技术元的成果,来实现自身的进步和发展,是技术能级产生的基础之一。当原来的主流技术范式实现质变,进入到下一代主流技术范式的时候,这一临界点充满着新技术的实现和旧技术的淘汰,并逐渐趋于稳定,这一点本文称为“技术革命点”。
当技术变迁发生时,主流技术范式会出现技术创新,需要吸收的能量来自于技术的研发投入,其表达式为:
再从波尔原子模型推导出技术创新出现的时间为:
其中,a为技术能带的宽度,n’为技术发展的代数。由此推导可以得出,技术创新出现的时间与技术元容量q的平方、能带宽的a以及技术进化的代数n’成正比,与技术研发投入Vn成反比。
(三)技术跃迁
技术在技术变迁的波尔原子模型中具有不同的形态,分为稳定态和暂态。技术创新引起的改变包括技术发展方向、现有技术范式,技术领域等方面的变化。这些变化说明,技术的烟花并不是连续的,而通常呈现阶跃式的形式,这就是技术跃迁。技术跃迁是指技术核由一个能级向其他能级跳跃的过程,如图3.3.3所示
图2中的横坐标为时间,纵坐标为技术能级(技术水平越高,能级越高),小圆代表技术核,各个字母代表在不同能级下的技术核状态。a代表技术核蓄能阶段,两个技术核在竖直方向的距离(即能级)表示技术创新所需要的资源,箭头方向和长度表示技术创新的跃迁方向和跃迁时间;b代表知识处于激发态,技术范式正在向新要求转变,却没有找到确定的创新方向;a到b的过程代表现有技术已不能满足实际需求,需要进行技术创新,此时技术演化进入混沌阶段,此阶段是技术跃迁的初级阶段;c、d代表技术核经过知识创新后达到的新稳态阶段,c+、c-表示技术范式处于振荡选择期,此阶段会随着时间而产生不同的技术实现形式,对产生的技术范式优胜劣汰;c到d的过程代表总结阶段,对创造出来新技术进行去粗取精,让技术核达到新定态的最稳状态;b到d的过程表示技术创新直接促成技术升级,没有产生振荡。技术创新过程会面临两个方面的问题,其一是技术在以往研究中形成的轨道性,它在一定程度上会阻碍技术创新发生;其二是社会对新技术的创新投入相应资源,它为技术创新提供动力,促进技术创新。因此,技术核在某一能级的能量可表示为
其中,Tn表示对研发的投入,即创新动能;Vn表示所有技术投入的总价值,即创新势能;μ表示新旧技术的相容性。
依据以上的结论,将所有的技术跃迁时间、能级、路径以及技术价值等信息综合在一起可以得到技术能级图,通过此图可以了解技术跃迁的时间、投入、技术所处的状态以及技术未来发展趋势等重要信息。
参考文献
[1]姜晨,刘汉民,谢富纪.技术变迁路径依赖的演化博弈分析[J].上海交通大学学报(自然科学版),2007(12)
[2]金雪军,杨晓兰.基于演化范式的技术创新政策理论[J].科研管理,2005,26(2):55-60
[3]张杰,刘东.我国地方产业集群的升级路径:基于组织分工架构的一个初步分析[J].中国工业经济,2006(5)
[4]楮建勋,汤书昆.量子学习模型——对组织中隐性知识顿悟学习的研究[J].科学与科学技术管理,2006(8):80-83
高新技术产业生态系统模型初探 第5篇
高新技术产业生态系统模型初探
文章依照生态学的.基本理论,对高新技术产业的仿生学研究.首先,创建了高新技术产业生态系统分析模型,并对其结构要素及功能进行了简要分析,论证了高新技术产业生态系统模型的完整性;其次,对其功能进行了分析,论证了生态系统功能的实现对高新技术产业成长的推动作用.
作 者:赵宗更 王晓凤 郭凤兰 作者单位:河北科技大学,河北,石家庄,050054 刊 名:经济师 英文刊名:CHINA ECONOMIST 年,卷(期):2004 “”(3) 分类号:F406.14 关键词:仿生学 高新技术产业 产业生态系统技术指标模型论文 第6篇
关键词:信息隐藏;数字高程模型;信息伪装
0 引 言
基于信息隐藏的应用技术能够解决当前信息安全领域中的很多问题,在网络互动信息交流、信息沟通方面的应用前景不可限量。
信息隐藏技术必须考虑正常的信息操作所造成的威胁,即要使机密资料对正常的数据操作技术(如信号变换操作或数据压缩等)具有免疫能力。该技术存在以下特性: 鲁棒性、可检测性、透明性、安全性、恢复性。
如何实现DEM数据的使用控制和安全通讯是一个非常重要的问题。另一方面,三维地形数据庞大,如何提高DEM数据的传输和储存效率也是使用过程中一个亟待解决的问题。
针对这些问题,本文主要介绍地形信息的保护技术,来解决DEM数据的保护和安全通讯问题。介绍了目前几种新的利用信息隐藏和伪装保护DEM数据的技术,包括DEM水印技术、纹理隐藏高程数据技术、DEM伪装技术。
1 DEM水印技术
采用小波变换来实现信息的隐藏和提取:将版权标志以数字水印的方式嵌入到DEM数据中,可以保护数据的版权;将数据的重要参数(数据的地理坐标等)隐藏起来,限制非法用户的使用(没有这些参数,数据毫无用处),解决DEM数据的安全问题。
在这项技术中,源数据是数字高程模型(DEM)数据,水印数据是版权标志或者是DEM数据重要的参数信息。嵌入水印的过程需要保证DEM数据描述的地形信息基本不变,也即保持地形形状和地面起伏状态。
选取带参数整数小波来实现DEM数据的水印算法。水印具有很好的不可见性,嵌入水印以后的DEM数据保持了很好的质量,地形的起伏特征没有发生变化,并且水印嵌入DEM数据以后可以准确地提取出来。
2 带纹理的三维地形数据信息隐藏算法
如果在地形图的表面加上纹理,那么就可以既刻画地形又能表征地面的特征。纹理数据是一个二维的图像数据,和地形数据一起可以很直观地表示地理信息。该算法的基本思路是将高程数据隐藏在纹理图像中。
首先将DEM高程数据进行压缩;第二步对纹理图像进行小波变换,将压缩以后的DEM数据隐藏到纹理数据的小波变换系数中;最后重构数据,就得到了隐藏信息的纹理图像。
图2是该算法的演示实验。从实验中可以看出来,隐藏了高程数据的纹理图像(图2.c)具有很高的保真度,纹理图像在嵌入信息前后的差别是视觉分辨不出来的。恢复出来的DEM数据保持了地面起伏和地形形状不变。
3 两组DEM数据的伪装算法
这种伪装算法是通过对两组真实数据进行随机叠像处理,产生出一个伪装数据,然后将其中一组真实的数据经过压缩以后,隐藏到伪装数据中。该算法要实现信息隐藏、信息伪装、以及高效的DEM数据压缩三方面的功能。
算法流程如图3所示。首先应用叠像技术将两组DEM数据生成一个伪装的数据;然后将其中一组DEM数据经过小波压缩算法进行压缩;再对伪装的DEM数据进行小波变换,将压缩以后的那一组DEM数据隐藏到伪装DEM数据的小波系数中;最后重构伪装数据,就得到了隐藏信息的伪装数据。
从实验中可以看出来,该方法达到了良好的伪装特性,并且两组真实的DEM数据都得到了恢复。恢复出来的DEM数据保持了地面起伏和地形形状不变(如图4)。
该伪装算法伪装效果好,与经典密码学理论结合,安全性高。算法可以完全公开,只要密码和密钥不丢失,就能保证伪装数据的安全。一组伪装数据可以一次传输两组真实数据,传输效率高。相对于分形伪装算法而言,消除伪装需要保留的参数信息少,运算效率也有了大幅度的提高。
4 基于模糊关系的DEM数据信息伪装算法
结合模糊理论中模糊关系的思想和信息伪装技术来保护DEM数据,可实现对DEM数据的伪装。合法用户在不需要任何原始DEM信息的条件下,可以从伪装数据中恢复出真实的DEM数据;非法的用户只能够获得一个伪装过的,且没有实际用处的高程数据。
首先利用二维波动方程随机产生一个DEM地形数据,这个地形数据在已知密码和参量的情况下是可以再现的,以便恢复真实的地形数据。然后构造随机DEM数据和真实DEM数据之间的模糊关系矩阵,通过模糊关系矩阵生成伪装DEM数据。一个模糊矩阵对应一种伪装方式,这个模糊矩阵也可以通过密码再现。
从实验中可以看出来,该方法达到了良好的伪装效果,并且真实的DEM数据能得到恢复。恢复出来的DEM数据保持了地面起伏和地形形状不变。
这种伪装算法是非常安全的,如果要获得真实的数据就必须知道伪装信息过程中使用到的随机产生的DEM数据和模糊矩阵。由于它们都是通过Hash函数控制生成,在生成方法公开的前提下,没有密码K和ID,这个序列是不能够准确再现的。
5 结 语
我国已经完成了三维地形数据库的建设工作,如何实现高效安全通讯和保护是下一步需要解决的关键问题。由于三维数据量庞大,对安全的要求性高,传统的信息保护与通讯手段效率都很低。利用信息隐藏的方法来对三维地形数据进行保护,提高了数据的安全性和通讯效率。
过程模型切片技术的研究 第7篇
程序切片技术是一种用于分解程序的程序分析技术,这一概念最早是由M.Weiser于1979年在他的博士论文中首次提出的[4],从此,越来越多的专家学者开始研究切片技术的理论和应用。经过20多年的研究发展,程序切片技术经历了从静态到动态、从前向到后向、从单一过程到多个过程、从非分布程序到分布式程序、从基于系统依赖图的程序切片到面向对象的程序切片等几个过程。目前切片技术在软件分析、程序调试、集成、维护、测试、度量、软件重用、逆向工程等方面都有着广泛的应用。随着面向对象程序设计语言和设计方法的兴起,国内外已经提出了一些面向对象的程序切片方法,例如文献[7]通过利用类依赖图来计算C++程序的切片;文献[8]利用对象依赖图来切片面向对象程序等。
本文是将程序切片的思想引入到过程模型分析中,通过分析过程模型的特点以及结合切片技术提出了一种形式化的过程模型切片技术的方法,并且实现了这种算法。
1 过程模型相关定义及过程模型切片算法
1.1 过程模型
基于过程工程理论,过程模型是构成企事业模型的五元素之一[5]。它是由活动、产品、资源、活动产品之间关系、活动资源间关系以及行为模型构成。在采用过程模型刻画的系统功能需求时,由于是将过程的各活动、活动相关的输入、输出和所涉及的人员、工具和场所等资源情况有机地组织到一起,因此涵盖测试用例需要描述的功能、输入、输出、执行条件和执行场景等信息。
1.2 过程模型图
过程模型在过程工程环境中可由企事业过程建模系统EPMS(Enterprise Process Modeling System)[1]建立,EPMS是以可视化过程建模语言VPML(Visual Process Modeling Language)[2]为基础。VPML是一种支持过程定义的图形化语言。过程是指为实现目标所进行的有序活动的集合。VPML用可视化的过程图及其相应的正文规格说明来描述,其过程图用来描述过程的结构,其正文规格说明用来描述该过程图中诸元素的属性。具有很高的可视化和形式化程度。用VPML语言建造的过程模型既可以模拟执行,也可以运作执行。
1.3 过程模型语义的正确性与完备性
采用基于VPML的EPMS建造的过程模型是否正确和完备,取决于VPML的正确性和完备性。由于理论上已经证明Petri网与图灵机等价,根据文献[6]的描述,VPML建立的模型均可转换为Petri描述,因此,采用VPML建立的过程模型具有正确性和完备性。
1.4 相关定义
定义1
过程模型的语法是一个六元组PM={P,A,R,E,SP,EP},其中P是过程模型中的产品集合;A是过程模型中所有活动集合;R是过程模型中所有资源集合;E是过程模型中所有的关系对应的边集;SP是在PD中没有入边的产品集;EP是没有出边的产品集;。
定义2
关联关系:在过程模型中资源与活动之间的连接关系。他们之间是无向连接,记作Asso Flow(a,e,r),当且仅当活动a和资源r之间存在连接e,其中a∈A,e∈E,r∈R;那么活动a的关联资源集合:
Asso Flow(a,e,r),e∈E,r∈R,则将r添加到Sr中}
定义3
数据连接关系:在过程模型中,数据关联是指活动与产品之间的联系,这种连接是有向连接。有活动指向产品,这说明该产品是该活动的输出产品;同理产品指向活动的话,说明产品是该活动的输入产品,记作:(1)Data Flow(p,e,a),当且仅当产品p与活动a之间存在连接,而且是p指向a,其中p∈P,e∈E,a∈A;(2)Data Flow(a,e,p)当且仅当产品p与活动a之间存在连接,而且是a指向p,其中p∈P,e∈E,a∈A。
定义4
SP是P的子集,表示的是所有源产品集合,即没有连接是指向S中产品的:
其中e∈E,a∈A,p∈P,则p
定义5
EP也是P的子集,表示的是所有最终产品的集合:
其中e∈E,a∈A,p∈P,则
定义6
过程模型切片是指与某个输入或输出产品直接或间接相关的活动、产品和资源构成的局部过程模型。
一个完整的过程模型PM和给定的产品p,构成了过程模型的切片准则C
对于过程模型PM的一个关于给定的切片准则C=
(1)Slice是通过从过程模型PM删除零个或多个对象得到的。
(2)Slice是也是一个过程模型。
根据上述定义很容易证明Slice也是一个过程模型。
1.5 过程模型的切片算法
给定的过程模型PM和给定需要切片的产品p,目标是要自动生成一个关于产品p的切片。根据定义6,分为前向切片算法和后向切片算法:
(1)前向切片算法
输入:过程模型PM={P,A,R,E,SP,EP},产品p,其中p∈P,以及切片准则C2
输出:过程模型PM的前向切片Slice={P′,A′,R′,E′,S′P,E′P}。
Step1
根据过程模型PM找到产品p,将p添加到P′和E′P中;
Step2
遍历过程模型PM,找到产品p的所有Data Flow(a,e,p),并且将a添加到A′中,e添加到E′中;
Step3
遍历过程模型PM,根据Step2的A′,找到活动a的Data Flow(p′,e′,a)并且将p′添加到P′中,e′添加到E′中;再找到活动a的Sr,并且添加到R′中;
Step4
重复Step2和Step3,直到找到产品p∈SP,添加产品p到S′P。
最终生成过程模型PM的前向切片Slice={P′,A′,R′,E′,SP′,E′P}。
(2)后向切片算法
输入:过程模型PM={P,A,R,E,SP,EP},产品p,其中p∈P,以及切片准则C1
输出:过程模型PM的后向切片Slice={P′,A′,R′,E′,S′P,E′P}。
Step1
根据过程模型PM找到产品p,将p添加到P′和S′P中;
Step2
遍历过程模型PM,找到产品p的所有Data Flow(p,e,a),并且将a添加到A′中,e添加到E′中;
Step3
遍历过程模型PM,根据Step2的A′,找到活动a的Data Flow(a,e′,p′)并且将p′添加到P′中,e′添加到E′中;再找到活动a的Sr,并且添加到R′中;
Step4
重复Step2和Step3,直到找到产品p∈EP,添加产品p到E′P。
最终生成过程模型PM的后向切片Slice={P′,A′,R′,E′,S′P,E′P}。
(3)双向切片算法
输入:过程模型PM={P,A,R,E,SP,EP},产品p,其中p∈P,以及切片准则C2
输出:过程模型PM的双向切片Slice={P′,A′,R′,E′,S′P,E′P}。
Step1
通过前向切片算法生成切片Slice′;
Step2
在此Slice′基础上通过后向切片算法最终生成Slice。
2 切片工具及实例应用示例分析
本文的切片工具是基本建造可视化的业务过程需求模型并对模型进行静态分析的过程模型建造环境(PMBE),用于对所建立的过程模型进行动态模拟的过程模型模拟环境(PMSE)基础上,根据上述算法实现的。
图1左上模型所示是在上述工具中建立的行政许可审批类业务的过程模型,是为北京市某区网上办公系统的建立绘制的。该模型直观地呈现了行政许可审批类业务各个业务环节之间输入输出的关系和业务办理流程,通过系统的检查、模拟运行以及用户确认,最终形成用户认可的业务过程模型。将该模型发布到网上,客户能够明确如何办理相关业务,系统开发人员也可以依据该模型进行应用系统的开发和测试。以产品批复结果为例,在过程模型切片生成环境中通过设定切片生成条件,生成后向、前向和双向切片如图1右上、右下、左下所示。
对一个过程模型来说,如果过程中元素比较多的时候,分析起来是比较困难的。对过程模型进行了修改,会影响到哪些元素呢?这时可以借助于过程模型的切片,对其中的元素分析和定位有很好的辅助作用,可以提高分析和维护的效率,捕获与模型中某个元素的产生和适用生命周期中的相关信息,将对模型修改引起的影响控制在一定的范围内,而不会带来无法预料的副作用,对现有模型的理解和确保修改模型后不会引发新的错误。
对于模型的准确度,可以通过模型模拟查看。在模型修改以后,为了保证过程模型的正确性和准确度以及修改不会带来副作用,需要对其进行重新模拟,完全重新模拟的话可能会消耗大量的资源,并且大部分情况下只有小部分的模型会受到修改的影响,因此只需要对那些受影响的模型元素进行重新模拟。通过对过程模型的切片,可以帮助我们获得那些受影响的模型元素。
3 结论及工作展望
本文将切片技术的思想应用到对过程模型的分析中,并且给出了过程模型前后向切片的算法。通过这些可以帮助提取过程模型的结构、提高分析过程模型的能力,从而对过程模型的理解和维护起到一定的辅助作用。本文只是从静态切片方面来分析过程模型,基于VPML语言的过程模型还可以进行模拟、运行,在这个过程中,会出现资源共享的问题。因此在以后工作中,还要对过程模型的动态切片进行研究,以及通过对过程模型中的产品切片,可以提取相应的业务过程,然后进行分析提取出经典的业务过程模式,并且在提取的业务模式基础上开发出相应的构件,这些都是今后研究工作的重点。
参考文献
[1]周伯生,徐红,张莉.过程工程原理与过程工程环境引论.软件学报,1997,8(增刊):519534.
[2]周伯生,张社英.可视化过程建模语言VPML.软件学报,1997,8(增刊):535545.
[3]李必信.面向对象程序切片技术及其在软件度量和软件测试中的运用[D].南京大学,2000.
[4]李必信.程序切片技术及其应用.北京:科学出版社,2006.
[5]王雷.过程工程理论和集成化过程工程环境的研究与实现[D].北京航空航天大学研究生院,1998:14-20.
[6]任爱华.基于面向对象Petri网的并发软件开发方法研究[D].北京航空航天大学研究生院,2001:116128.
[7]Larsen L,Harrold MJ.Slicing object-oriented software[C]//Proceed-ings of the18th International Conference on Software Engineering.1996:495505.
军事物流仿真模型技术研究 第8篇
关键词:军事物流,仿真,技术框架
现代战争呈陆、海、空、天、电多维态势,作战双方对抗空前激烈,军需物资、食品药品、油料弹药消耗越来越大。战争对各类物资的高需求和突发性,要求军事物流系统必须提前布局、精细筹划、快速反应和精准控制,并随战场形势的改变而灵活调控物资的流向、流量。战前如何科学筹划、战中如何精准调控、战后如何客观评估,是各级保障单位必须做好的工作。计算机仿真是借助计算机技术、网络技术和数学建模技术,采用虚拟现实方法,对系统的功能性、行为活动或事件进行模拟和评估的一项应用技术。由于计算机仿真具有低成本、可重复实验、可视化效果好等特点,将计算机仿真运用于军事物流,可辅助进行物流系统、设施及功能的规划和物资采购、补充、储存、配送、运输等方案的推演和压力测试,分析评估物流系统的应急反应能力、高强度大批量配送能力、抗恶劣天气、道路损毁运输能力。为此,军事物流仿真技术已成为军事物流研究的重点。
1 国内外研究综述
自20世纪60年代,美军首次利用计算机进行作战仿真以来,计算机仿真技术在作战、训练、后勤保障等方面得到了快速发展。尤其在伊拉克战争后,为了加快部队转型,美军借助计算机仿真技术对未来战争进行逼真再现,相继建立了美国参谋长联席会议兵力结构、资源和评估部、美国国防部国防建模与仿真办公室(DMSO)等部门实现对作战和后勤等情况的分析与评估。其中,涉及后勤领域的采办、物流及RMS仿真一直是美国国防部建模与仿真技术应用的重点领域,也是国防部节约采办开支、缩短开发周期、提高战备完好性和保障费效比的有效手段。从20世纪70年代以来,主要发达国家军队先后开发了TOPSAM、LCOM、OPUS10等仿真模型应用于勤务保障机构设置、库存控制、供应策略、运输等后勤决策。在民用领域,也有大量的仿真技术应用于物流规划和运作。美国UPS运用仿真技术,以满足客户服务质量为目标,研究在庞大的人员车辆配置和成本之间取得最佳平衡策略。宝洁提出要设计一个覆盖北美的高效的供应链网络,该网络不但要满足客户的日常订单处理和配送要求,还要具有极强的抗波动性,宝洁公司采用的解决办法也是物流仿真技术。
在国内,相关科研院所和公司从20世纪90年代就开始仿真技术及其在物流中的应用研究。例如,国家邮政局在进行多个邮政物流中心的规划时,中邮科技采用计算机仿真技术为其进行了设施布局和邮件处理流程的仿真,苏宁电器采用RaLc三维仿真软件对其营销网络进行了仿真。一些军事院校也陆续发表了库存控制、运输方面的仿真研究文章。根据目前研究情况,物流仿真基本还处于起步阶段,与国外相比还有不小的差距,主要表现在:一是仿真基础理论、仿真建模技术研究多,实用化的物流仿真成果少;二是单一保障单元、单一保障业务仿真多,成体系的物流仿真少;三是结果计算型仿真多,过程推演型、人机交互型、对抗型、分析型仿真少。
2 仿真建模研究
通过对军事物流组织与业务的分析,要做好军事物流仿真建模,必须从“节点”和“流程”入手,区分物流指挥与业务活动两个层次,以体系规划和方案评估为目标,从实体、业务、行动方面进行全系统、全过程的仿真建模。
2.1 军事物流实体建模
物流实体仿真,就是采用虚拟现实的方法,开发物流保障实体、物流装备、运输工具、交通设施和自然环境等二维、三维模型,并给一些特殊的实体定义相关业务属性,如仓库的库存与收发能力属性、车辆的载重与速度属性等。仿真实体包括:
(1)物流机关、后方仓库、野战货场、供应站等物流保障实体的二维、三维模型。
(2)立体货架、码跺机、传送带、叉车、吊车等物流装备的二维、三维模型。
(3)火车、汽车、飞机、轮船、输油管道等运输工具的二维、三维模型。
(4)火(汽)车货运站、机场、码头以及道路、桥梁等交通设施的二维、三维模型。
2.2 军事物流业务建模
运用随机过程、排队论等数学方法,对物资的需求计划、筹措、收发、配送、运输等活动进行业务建模。具体包括:
(1)需求计划模型。主要建立部队物资的周期性消耗、战役(战术)级消耗和仓库周期性自然损耗规律,建立包括物资的品种、数量、质量以及需要时间、地点计划模型。
(2)物资筹措模型。主要以数学方法描述在一定时间、一定区域范围内通过采购、调拨、地方动员可以补充的物资数量模型。
(3)收发作业模型。主要以数学方法描述单位时间内仓库收货、取货、拣选、分货、配货、包装、发付等物资数量模型。
(4)装卸发运仿真。主要以数学方法描述车站、码头、机场等在单位时间内可装、卸物资的数量或发行的车皮数、飞机架数等。
(5)运输仿真。主要以数学方法描述不同运输方式、不同运输工具在不同路段、航线的行驶速度模型。
2.3 军事物流行动建模
通过对物流保障行动的业务流程与指挥流程分析,建立物流机关、仓库(后方仓库、野战货场)、运输部队等仿真实体的业务模型和指挥模型。具体包括:
(1)物流指挥建模。以作战条令、指挥程序、状态转移规则等方式,描述物流机关在物流过程的有关需求计划、任务筹划、指挥控制、行动协同、总结评估等指挥过程。
(2)业务活动建模。以作战条令、指挥程序、状态转移规则等方式,描述各保障实体根据物流计划、物流过程中的行动控制命令进行物资筹措、收发、配送、运输等物流活动。
(3)保障态势建模。以二维方式在电子地图上显示保障态势,包括战区内在储、在运、在用物资的分布态势、订货(补充)态势、后方仓库、野战货场、供应站等单位的保障能力态势、部队物资需求态势、保障行动过程中的物资流向与流量态势。
2.4 导调控制与评估
在进行仿真时,还必须考虑对仿真过程的导调与评估问题。具体包括:
(1)导调控制。以计划导调和随机导调方式,对军事物流仿真进行导调控制,包括数据初始化、想定设计、进程控制、人工干预等。
(2)压力测试。从应急反应、高强度大批量配送、恶劣天气、道路损毁等方面进行物流体系的保障能力压力测试,分析保障效果、效能与各影响因素的关系。
(3)综合评估。从保障筹划计划的决策质量、保障指挥控制的准确性与及时性、保障任务执行的效率、保障投入与对作战支持效果建立评估指标体系,采用计算机自动评估与人工评估、静态评估与动态评估相结合方法,对物流体系以及保障方案进行综合评估。
(4)辅助规划。在综合评估和压力测试分析基础上,进行物流体系重要节点的选址规划、储存布局规划、保障能力规划等。
3 仿真技术框架
由于军事物流系统是一个包含多个实体单元、多类业务活动、多种指挥流程的复杂军事系统,采用高层体系结构(High Level Architecture,HLA)进行军事物流仿真软件设计是一种比较好的方法。如图1示,为基于HLA的军事物流仿真软件技术框架。其核心思想就是通过计算机网络,将分布于不同位置的仿真设备(指计算机)和相关成员(指各功能单元仿真软件)以仿真联邦的形式有机地联接,形成一个统一的联邦整体,通过RTI(Run Time Infrastructure)进行信息交换,形成一个时空一致,人机交互的综合仿真环境。
在进行仿真时,还必须设定战役战术级物流想定,通过事件和流程驱动仿真进程,控制各成员的仿真业务活动和信息交互,推演物流保障行动。如图2示为典型想定下的仿真流程示意。
在仿真开发工具方面,针对不同仿真内容可选用不同的软件工具。物流业务的数学模型仿真可选用Matlab工具软件,二维物流保障态势仿真可选用MapInfo或Arcgis地图工具开发,物资收发、配送、装载等物流业务的三维仿真可选用FLexsim和AutoMod工具软件,人机交互界面可采用VC、Delphi开发工具,数据平台可选用Oracle、SQLSERVER等数据库。
4 结束语
本文以军事物流仿真为研究对象,总结了国内外军事物流仿真的研究情况和存在的主要问题,提出了从实体建模、业务建模、行动建模进行军事物流体系仿真研究思路,给出了军事物流仿真技术框架。鉴于保密和文章篇幅,本文没有给出详细的仿真技术细节。
参考文献
[1]王宗喜,徐东.军事物流学[M].北京:清华大学出版社,2007.
美军信息系统技术参考模型浅析 第9篇
参考模型 (RM, Reference Model) 是从特定角度对某些关注对象的抽象化描述, 展示或突出所关注对象的某些特征而同时淡化或忽略关注对象的其它特征, 实际上“Reference”也有“基准”或“标准”的含义, 但目前人们习惯于将其译作参考模型。
技术参考模型没有一个统一的定义, 比较具有代表性有:
当两个或多个系统或构件需要互操作或交换信息时, 为保证所传递和交换信息的完整性, 需要定义一系列公共、一致的服务和接口。将这一系列的定义综合到一个框架中或进行抽象则称为一个技术参考模型。
美国网络中心战工业协会将技术参考模型定义为:理解某些环境中实体之间重要关系以及制定支持该环境的相互一致的标准或规范的框架。
虽然技术参考模型的定义不统一, 但其目标都是以一致、通用的方式来描述系统互操作需求和跨系统的共性。技术参考模型可以有利于规范系统体系结构的一致性, 使标准便于分组描述。
随着信息技术的迅速发展及其在军事领域的广泛应用, 军用信息系统的建设成为各国军队的重点内容之一。技术参考模型 (TRM, Technical Reference Model) 定义一系列的公共服务和接口及其之间的关系, 其主要作用是推进军用信息系统之间的互操作性, 增强系统的可移植性和可伸缩性, 促进产品的独立性和软件的重用。技术参考模型也为制定标准和规范规定了一个框架。
美军在建设信息系统方面非常重视, 开发了全军统一的技术参考模型。随着网络技术发展, 一些以信息网络为中心的全新作战理念和作战模式应运而生, 如美军大力倡导的网络中心战 (NCW, Network Centric Warfare) [1], 为更好的支持网络中心战, 美军推出庞大的全球信息栅格 (GIG, Global Information Grid) 计划[2]。同时, 以网络为中心的技术参考模型也成为建设下一代军用信息系统的重要研究内容。
本文旨在通过分析研究美军在建设信息系统中采用的各种技术参考模型, 探索未来军事信息系统技术参考模型的发展方向和特征。
1. 美军技术参考模型的发展演变
近年来, 美军为配合军事信息系统和信息化武器系统的建设提出了不少参考模型, 例如:国防部技术参考模型 (DoD TRM) [3]、国防部企业体系结构技术参考模型 (DoD EA TRM) [4]、网络中心战参考模型 (NCOW RM) [3]以及GIG参考模型[5]等。
美军TRM的目前有效版本是2001年颁布的DoD TRM 2.0, 该版本与1999年颁布的DoD TRM 1.0的内容基本上是一致的, 均为多 (双) 视图的技术参考模型。其中包括服务视图和接口视图, 不仅适用于一般的信息系统, 也适用于实时性要求较高的武器系统。DoD TRM1.0/2.0的前身是TAFIM TRM。美军目前正在制定新版本的TRM用以代替目前的DoD TRM 2.0。
DoD正在开发类似FEA RM的企业体系结构参考模型来促进向以网络为中心的转变, DoD EA TRM是DoD EA RMs五大参考模型之一, DoD EA TRM采用FEA TRM基本体系, 主要描述标准、规范和技术, 以支持DoD基于组件或面向服务的体系结构 (SOA) 。DoD EA TRM目前的版本是0.04, 还未正式颁布实施, 目前DoD EA TRM由DoD EA实施协调委员会开发和推动实施。
NCOW RM TTV (Target Technical View) 是NCOW RM的技术视图组件。它提供了与最新标准和技术相关的信息与指导, 主要关注于那些在网络为中心方面更有潜力的信息技术。TTV更强调支持网络为中心的研发活动而不是信息技术标准化过程。NCOW RM目前的版本是2004年11月产生的V1.1草案。
JTA的标准体系框架是按照DoD TRM的结构制定, 在以平台为中心向以网络为中心的转变中, DISR替代了JTA, 它主要围绕企业核心服务的结构来进行组织, 它指定了当前和近期可预测的信息技术标准, 而NCOW RM TTV主要关注在网络为中心方面更有潜力的信息技术, 因而它是DISR的一个完善。
2. 美军主要技术参考模型分析
2.1 美国防部技术参考模型 (DoD TRM)
DoD TRM是描述服务、接口及其相互关系的基础模型, 它可用于所有的系统, 包括多平台、网络化和分布式的应用。美国国防部鼓励各部队和各部门应用此模型, 以支持系统的互操作性、可移植性、开放系统、促进重用和减少生命期的费用。
DoD TRM使用服务视图和接口视图来描述模型中的服务和接口。
(1) 服务视图
DoD TRM的服务视图由一系列最基本的服务集 (即高级或主服务域) 组成, 并对基本服务集作了进一步的分解, 描述了各级服务集的详细构成 (即领域特有的) 。可以对这些详细的低级服务进行剪裁, 形成适合各自需求的服务视图。DoD TRM的服务视图如图1所示。
DoD TRM包括三类实体和两类接口:应用软件实体、应用程序编程接口 (API) 、应用平台实体、外部环境接口 (EEI) 、外部环境实体。
应用软件分为用户应用程序 (或使命域应用程序) 和应用支撑程序。用户应用程序实现最终用户的特定需求;应用支撑程序是公共的应用软件, 可以跨越单独的或多个用户域而被标准化, 其提供的服务可以用来开发用户域专用的应用程序, 也可以供最终用户使用。
应用平台是应用支撑软件所需服务资源的集合。应用平台应尽可能地以接口的形式来提供这些服务, 这些接口使得平台具体特征的实现对于应用软件是透明的。为保证系统的完整性和一致性, 参与竞争应用平台资源的应用软件实体必须通过API提出服务请求来访问所有的资源。
外部环境实体是应用平台用来交换信息的外部实体, 包括:设备、通信基础设施、系统/模块和用户 (物理域的或认知域的) 等。
应用程序编程接口 (API) 是应用软件实体和应用平台之间的接口, 它们构成一组基于标准的接口。
外部环境接口 (EEI) 是应用平台和外部环境之间的接口, 主要是支持系统和应用软件的互操作性。用户和数据的移植性直接由EEI支持, 提供应用平台实体和外部环境之间的接口。
(2) 接口视图
DoD TRM的接口视图主要关注接口类型和构件的互连关系。接口是模型中实体间的“连接链路”。DoD TRM引用两个GOA框架接口类:直接接口和逻辑接口, 接口视图如图2所示。
逻辑接口建立模型中相同层次中的构件间的对等实体关系, 如图中水平方向的接口。对于逻辑接口实体, 信息寻径是透明的。
直接接口是构件之间的通信通道, 如图中垂直方向的接口。信息内容通常与该信息的路由无关。
2.2 美国防部企业体系结构技术参考模型 (DoD EA TRM)
美国的国防部企业体系结构技术参考模型 (DoD EA TRM) , 采用了FEA TRM的基本体系, 对标准、规范和技术进行了描述, 这些标准、规范和技术结合起来就可以支持业务和服务组件的可靠交付、交换和构建, 而这些组件可以直接或经修改拿来使用, 支持DoD向基于组件或面向服务的体系结构 (SOA) 的电子政府 (e-Gov) 的转型。DoD EA TRM专注于SOA, 其主要目标是促进DoD向网络中心化的转型, 同时也有助于识别和集成那些遗留的烟囱式应用程序。
DoD EA TRM由四个核心服务区组织而成, 每个核心服务区均支持服务分类, 而每个服务类别均支持标准, 如图3所示。这与FEA TRM的组织结构很相似。DoD EA TRM与FEA TRM有很强的对应关系, 但DoD EA TRM加入了一些额外的类别。每个服务区将标准、规范和技术聚合并分组成低一级的功能区。DoD EA TRM的四个服务区是:
服务访问和分发-是指标准和规范的汇集, 可以支持外部访问、交换和服务组件或能力的分发。该区也包括立法上的和规章上的需求来控制特定服务组件的访问和使用。
服务平台和基础设施-是指分发和访问平台、基础设施能力及硬件需求的汇集, 可以支持服务组件或能力的构建、维护和可用性。
组件框架-是指最基本的基础、技术、标准和规范, 据此可以在面向服务的体系结构中建立、交换和部署服务组件。
服务接口与集成-是指技术、方法论、标准和规范的汇集, 可以管理各个机构如何与一个服务组件进行接口 (内部地和外部地) 。该区也定义了组件与后勤部门/遗留资产进行接口和集成的方法。
2.3 网络中心战目标技术视图 (NCOW RM TTV)
NCOW RM TTV是NCOW RM的技术视图组件, 提供了与最新标准和技术相关的信息与指导, 这些信息可以辅助项目经理来评估单独的技术在支持目标企业信息环境 (EIE) 方面的价值。TTV给出了支持新出现技术的成熟度预测的方法学的基础。
T T V信息技术类别由商业的、学术的、国防部标准和技术研究机构的活动所驱动, 开发或影响以网络为中心的信息技术, 关注的重点在于长期的预测和构架集成的技术开发与支持。TTV进一步完善了DISR。DISR指定了当前国防部企业体系结构的信息技术强制标准。DISR也指定了近期出现的EA预测与转变计划所考虑的信息技术标准。TTV比DISR有更广泛的关注视野。它的关注点在于为信息技术的网络中心概念评估提供支持。
TTV的结构如图4所示。
如图4所示, 描述了TTV的信息技术集合类别。在各个类别中它们都是与网络中心有关的信息技术。在将TTV组织成一个分层的信息技术类别时, TTV类似于ISO的OSI参考模型。TTV辅助出现的信息技术间的、信息技术与系统服务、信息技术及依赖于信息技术的作战能力之间的关系的分析。在TTV的分层模型的使用时, 一些技术是横跨几个层。如, 人工智能技术可能与某些层很紧密耦合, 但与其他的人工智能技术结合的很松散。TTV的一个设计目的是最小化技术类别的顶层分解。面向服务的计算、网格计算、自主计算、协同计算隶属于分布式计算。这些类别都有通用的分布式计算的元素, 并都考虑了通用的互操作性。全球信息栅格体系结构、工程及能力开发的执行属计算基础设施技术。TTV目的在于说明所有的与网络中心有关的潜在的信息技术, 所以当与GIG体系结构有关的技术、标准更新时, IT类别也要被更新。
TTV结构的特点是:隔离复杂关系及类别内的属性;促进详细的信息技术预测;类别间的接口不是关注的重点。
TTV的内容也包括在目标企业信息环境 (EIE) 中新出现的技术, 这些信息技术的数据收集是一个不断演进的过程。
3. 结束语
从外军的各类技术参考模型的分析可以看出, 技术参考模型的主要用途是为识别和解决标准问题提供一个基本的概念集和一个概念框架, 美军使用DoD TRM来指导JTA文件的制定, 而北约的NATO TRM用于把NATO通用标准概况 (NCSP) 中的列出的标准结构化。DoD EA TRM基于FEA TRM开发的以网络为中心、面向服务的参考, 这样可以与FEA的技术体系达成一致, 在跨机构之间更好地进行协作。
在新的网络化环境下, 原有的以平台为中心的参考模型已不再适用于由不断涌现的新技术构成的网络系统, 因此以网络为中心的参考模型是技术参考模型的发展趋势, 其作用仍然是指导标准体系框架的建立。
DoD EA TRM将来极有可能替代DoD TRM, EA TRM由于从FEA的基本体系发展而来, 其架构有跨机构的广泛适用性, 而NCOW RM TTV会作为补充的角色存在, 主要关注未来的新技术。DoD EA TRM和NCOW RM TTV一起指导未来国防部企业技术体系结构的建立。
总的来说, 美军技术参考模型发展的对我军信息系统技术参考模型的发展有以下几点启示:
(1) 面向企业级以及大范围的跨机构之间的协作。未来的战争任务将不仅局限于由国防部独立承担, 国防部以外的其他国家机构也在扮演重要的角色, 这种协作要求建立一个更广阔范围内的标准体系。
(2) 建立以网络为中心的目标信息环境。未来的网络环境将以网络为中心的企业服务策略、数据策略和信息保障策略为主导, 逐渐从当前的环境进行演变。
(3) 不断吸纳先进的新技术。一些新技术在商业环境中得到了应用, 特别是信息网络技术经过一定的安全改造后, 完全可以应用在军事系统中, 促进网络中心化的实现。
源于分布式网络化作战的新理念及新技术发展的推动, 各国军队的信息系统建设正处于向新架构、新技术的转型期, 未来的技术体系结构将以网络中心化为主要发展趋势, 并融合诸如面向服务等新计算技术。为适应未来网络化环境中的作战模式, 我军信息系统的建设也有必要向面向网络中心化的技术体系转型, 开发面向网络中心化的、跨部门协作甚至军地协作的统一技术参考模型, 以指导建立标准体系框架。
参考文献
[1]David S.Alberts, John J.Garstka and Frederick P.Stein.Network Centric Warfare-Developing and Leveraging Information Superiority[M].CCNP, 1999.
[2]Global Information Grid Architectural Vision (Version1.0) [Z], 2007.
[3]U.S.DoD Technical Reference Model (Version2.0) [Z], 2001.
[4]DoD EA Congruence Community of Practice.U.S.DoD Enterprise Architecture Technical Reference Model (v0.04) [Z], 2005.
国外信息技术接受模型的评述 第10篇
信息技术接受和使用的研究产生了非常多的理论模型, 例如:Ajzen and Fishbein[3]和Fishbein and Ajzen[2]的理性行为模型、Davis的技术接受模型[4]、Venkatesh and Davis的技术接受扩展模型[5]、Venkatesh et al.的技术接受和使用整合模型[6]、Venkatesh and Bala的技术接受模型3[7]、Venkatesh et al.的技术接受和使用整合模型[8]。这些模型在信息技术的接受和使用研究中得到了广泛的应用。
1 技术接受模型 (TAM)
为了解释、预测用户对信息技术的接受和使用情况, Davis (1989) 以社会心理学中的理性行为理论为基础提出了技术接受模型。
技术接受模型 (TAM) 提出感知有用性和感知易用性是影响消费者使用意愿的两个影响因素。技术接受模型 (TAM) 认为在组织中用户对于特定信息系统的实际使用行为由使用意愿决定, 使用意向由用户的使用态度和感知有用性共同决定, 使用态度由感知有用性和感知易用性共同决定, 感知有用性受感知易用性和外部变量的影响。外部变量由系统特征、用户特征、组织特征、开发或执行本质、培训、政策影响等因素构成。
由于TAM模型标量较少但含义清晰, 同时具有优秀的行为能力、解释能力, 因此成为该领域关注度、使用频率最高的模型之一。但是也要看到, TAM的一些弊端, 如测量方法局限、未考虑社会因素、调查对象同质性高等。
2 技术接受扩展模型 (TAM2)
技术接受扩展模型 (TAM2) 是Venkatesh and Davis在TAM模型的基础上, 为了提高模型适用性、寻找感知有用性和感知易用性之外的变量而提出的模型。与TAM相比, TAM2删除了使用态度变量, 增加了社会影响过程和认知工具过程两个复合变量。
TAM2模型提出社会影响过程 (包括社会规范、形象、自愿、经验) 和认知工具性 (包括工作相关性、输出质量、结果示范、感知易用性) 影响感知有用性和使用意愿。
TAM2改进、完善了TAM研究中的不足, 但是也存在一定的缺陷:TAM和TAM2都聚焦在工具性认知, 而忽略了人的内在动机;研究中样本量小, 全部样本量仅156, 分为4个单位后每个样本量不足50人;自我报告使用行为的方式也可能导致受测试者无法完全真实的反应实际情况。
3 技术接受和使用整合模型 (UTAUT)
随着围绕信息技术接受和使用的理论研究不断增多, 出现了很多不同的技术接受模型, 这使得在研究应用中研究者不得不进行筛选。Venkatesh等在梳理整合了八种技术接受模型:理性行为理论 (TRA) 、技术接受模型 (TAM) 、动机模型 (MM) 、计划行为理论 (TPB) 、组合技术接受模型和计划行为理论的模型 (C-TAM-TPB) 、计算机可用性模型 (MPCU) 、创新扩散理论和社会认知理论 (IDT) , 在此基础上提出了技术接受和使用整合模型 (UTAUT) , 其模型结构如图1所示:
UTAUT认为影响用户使用意愿的因素有三个:绩效预期、努力预期和社会影响, 并且受到性别、经验、年龄及自愿使用四个调节变量的影响;使用行为由使用意愿和便利条件决定, 并受调节变量性别的影响。
UTAUT总结发展了前人的研究成果, 避免了研究者在解决具体问题时面临诸多选择的困境, 目前成为本领域中应用最为广泛的模型之一。但是UTAUT也存在一定的缺陷:测量变量选用了前人量表中最优秀的项目, 虽然消除了每个因素的风险却威胁了内容的有效性, 使某些关键因素未能纳入模型。
4 技术接受模型3
由于在TAM2中研究了影响感知有用性的因素, Venkatesh和Bala在综合前人的研究基础上[9]进一步研究感知易用性的影响因素, 提出了技术接受模型3 (TAM3) 。其模型结构如图2:
TAM3认为四类不同的因素决定感知有用性和感知易用性, 分别是:个人差异、系统特征 (即TAM2认知工具性过程) 、社会影响 (即TAM2中的社会影响过程) 和便利条件。个人差异包括计算机自我效能感知、计算机焦虑感知、计算机娱乐性和自我控制感 (或便利条件) ;系统特征包括感知愉悦性和客观可能性。
TAM进一步丰富了信息技术接受模型的研究, 但是由于在实证研究中TAM3与TAM2所选取的研究方法和测量对象完全一致, 因此TAM3也具有与TAM2相同的研究缺陷。
5 技术接受和使用整合模型2 (UTAUT2)
在UTAUT2之前, 所有关于信息技术接受和使用的模型全部以组织环境为背景, 为了拓展模型的适用范围, Venkatesh等进一步研究在消费环境中使用意愿和使用行为的影响因素, 提出了技术接受和使用整合模型2, 其模型结构如图3。
与UTAUT相比, UTAUT2中使用习惯的影响因素增加了习惯, 并且受性别、年龄、经验三个调节变量的间接作用;使用意愿对使用行为的影响受到经验的间接作用;使用意愿的影响因素增加了三个, 分别是:享乐动机、价值和习惯;并且这些因素对使用意愿的影响受年龄、性别、经验三个调节变量的间接作用。
6 结语
通过对六个模型的梳理, 可以看出虽然技术接受理论的模型不断发展完善, 但是可以看到模型中还有一些不足之处。
综上所述, 在未来的研究中可以从研究方法、测量方式和研究对象的选择上进行改进:首先, 研究方法的选择上, 在使用问卷法的基础上可以使用现场研究、案例研究等加以辅助;其次, 测量使用行为是时可以结合系统日志和自我报告, 记录用户的真实行为;最后, 在选择测试对象时, 不应局限于某一企业员工或某校学生, 探讨当测试对象异质性强时使用行为的影响因素。
参考文献
[1]Westland J C.Clark T H K.Global Electronic Commerce:Theory and Case Studies[M].MIT Press Cambridge MA, 2000.
[2]Fishbein M, I Ajzen Belief.Attitude, Intention and Behavior:An Introduction to Theory and Research[M].Addison-Wesley, Reading, MA, 1975.
[3]Ajzen I, M Fishbein.Understanding Attitudes and Predicting Social Behavior, Prentice-Hall, Englewood Cliffs, NJ, 1980.
[4]Fred D Davis, Richard P Bagozzi, Paul R Warshaw.User Acceptance of Computer Technology:A Comparison of Two Theoretical Models[J].Management Science, 1989, 35 (8) .
[5]Viswanath Venkatesh, Fred D Davis.A Theoretical Extension of the Technology Acceptance Model:Four Longitudinal Field Studies[J].Management Science2000, 46 (2) .
[6]Venkatesh, Michael G Morris, Gordon B Davis, et al.User Acceptance of Information Technology:Toward a Unified View[J].MIS Quarterly, 2003, 27 (3) .
[7]Venkatesh, Hillol Bala.Technology Acceptance Model3 and a Research Agenda on Interventions[J].Decision Sciences, 2008, 39 (2) .
[8]Viswanath Venkatesh, James Y.L.Thong, Xin Xu.Consumer Acceptance and Use of Information Technology:Extending the Unified Theory of Acceptance and Use of Technology[J].MIS Quarterly, 2012, 36 (1) .
技术指标模型论文 第11篇
关键词:小企业;信用评分;技术;应用
1 小企业信用评分模型的基本原理
第二次世界大战后,欧美等国实施的经济刺激政策推动了消费信贷产业的蓬勃发展,迫切需要建立信用评分模型,实现贷款决策的自动化。信用评分的哲学基础是实用主义和经验主义,即根据消费者过去的表现建立模型,对具有相同特征的未来消费者的信用进行预测。小企业信用评分(Small Business Credit Scoring,简称 SBCS)模型的重大革新在于将小企业主的信息作为模型构建的重要输入变量,包括小企业主的收入支出状况、家庭财产、负债状况,以及从征信机构获取的信用记录、消费数据等信息。SBCS 同时从商业信用数据库、贷款申请书、银行信贷档案等渠道搜集小企业的信息,运用各种数理统计技术进行数据汇总、变量剔除、分类观测、模型构建,计算得出信用得分,以此为基础判断借款人未来贷款表现,从而做出接受或拒绝贷款申请的决定。
2 小企业信用评分模型的关键技术
2.1 样本的选择与变量的分组
2.1.1 确定数据的来源。建立信用评分模型的数据一般考虑三个来源:信用机构数据、行业共享数据、商业银行内部的贷款数据。信用机构可以提供小企业主的消费和信贷历史数据,包括来自法院、税务、工商、警察等政府机构的公共记录,来自银行、个人贷款公司的信贷记录、来自零售商等机构的消费记录,以及来自水电费、电话公司等日常生活开支付费的记录,并且这些信息定期更新,实时跟踪。行业共享数据由多家贷款机构把业务数据集中起来,形成一个数据池(Pooled data),由中介机构开发信用评分模型。商业银行因为长期从事小企业贷款业务,掌握了大量的贷款客户数据,通过对数据的分类、整理和加工,形成功能强大的贷款数据库,为建立小企业信用评分模型提供了数据基础。富国银行就是运用其内部积累的小微企业贷款数据开发了信用评分模型。
2.1.2 定义“好客户”与“坏客户”。信用评分模型通过将客户的在观察期内的特征变量与表现期的贷款偿还表现之间建立起密切的联系,并运用这一联系来判断未来客户贷款违约的可能性,银行最为关注的是哪些客户通常能够按时还本付息,而哪些客户经常拖欠贷款甚至违约,因此,根据客户的贷款偿还表现定义“好客户”与“坏客户”的类型是信用评分模型建立的基础也是目标。
2.1.3 选取建模样本。根据“好客户”(Good)与“坏客户”(Bad)的定义,从数据库中选取样本是开发信用评分模型的第一步。为保证模型的预测力以及稳定性,用于建模的样本要满足:数量的充足性、样本的代表性、样本数据的完整性、样本的时效性。
2.1.4 特征变量的分组与筛选。①特征变量的选择。特征变量是与样本的贷款偿还表现相联系的申请者的各方面的信息,包括小微企业的主要经营者的信用状况、资产状况、家庭收支,以及小微企业本身的基本情况、经营状况、财务状况等。②特征变量的分组。特征变量分组是根据特征变量的取值情况(特征项),將具有相同或类似行为模式、对贷款违约风险的影响相近的项目合并为一组,使组间差异达到最大化,以提高模型的预测效力的行为,另外,为了提高模型的稳健性,将样本容量少的特征项进行合并。③特征变量的筛选。一种筛选的方法是依据X2统计量和信息统计量(F值)的大小,对特征变量的预测能力进行一个初步的排序,通过比较剔除排在后面的特征变量。另一种方法是采用逐步回归法、向前加入法、向后删除法等进行剔除。
2.2 模型的创建与检验
2.2.1 拒绝推断。所谓拒绝推断(Reject Inference),是根据已批准贷款表现的分布特征,运用不同的方法,推断那些未通过的贷款申请如果被批准将如何表现(即被拒绝的申请者贷款偿还变现的分布特征),并加入到总体样本中来修正缺失数据的方法。
2.2.2 模型创建的方法——Logistic回归。信用评分的模型方法较多,由于 Logistic 回归模型具有诸多优点,如能排除个别异常数据点的影响、数据处理能力强、可以适用于连续型或类别型自变量、不要求多元正态分布和协方差相等作为假设前提、计算结果容易解释,也容易理解(唐莹,2010),在理论研究和实际应用中被普遍采用,如富国银行采用Logistic模型建立了小企业信用评分模型。
2.2.3 信用评分的转换。运用Logistic回归方法建立的信用评分模型中在输入各特征变量后输出的是贷款申请者的好坏比的对数值,不易理解,且在实际应用中不容易掌握,为了提高信用评分模型的实用性,应该将概率值转换为信用评分。共有两种转换方法,总体转换法和特征变量转换法。
2.2.4 模型的检验。模型建立以后,需要通过对比预测情况与实际情况的差别来检验其预测能力和稳定性,检验的方式有两种:样本内(开发模型所用的样本)检测和样本外(事先预留的没有用于开发模型的样本)检测,一般来说,预留的检验样本应该占总样本的20-40%。
2.3 模型的实施与调整
2.3.1 临界值的确定。临界值或截断值,是指为批准贷款申请而设定的模型最低分数,临界值的确定是信用评分模型实施前的关键环节,可以采用的方法有:利用模型检验工具法、批准率与坏账率权衡法、估计盈亏平衡点法。
2.3.2 人工修正及其对评分卡的影响。临界值确定以后,原则上贷款机构就可以依据信用评分自动批准和拒绝贷款申请,但实际操作中往往会出现信用评分决策被否决的情况,被称为低端人工修正(Low-side override,又叫低分挑选政策)和高端人工修正(High-side override,又叫高分挑选政策)。
2.4 模型的监测与跟踪
成功开发一个信用评分模型(或信用评分卡)只是信用评分实施项目中的第一步,项目能否取得成功取决于积极的管理、定期监测和定期调整,在此基础上评分卡的风险计量质量和其在风险管理中的作用才能不断改善和扩大。
3 小企业信用评分模型的应用
3.1 小企业信用评分模型应用误区
3.1.1 信用评分模型缺乏统一性、标准化程度不高。由于各家商业银行对小微企业的划分标准不同,表现在对贷款对象的行业类型、区域分布、规模大小等方面,所以建模时考虑的客户定义、特征变量等存在较大差异,导致所开发的信用评分模型缺乏统一性或标准化。极有可能出现的情况是,对同一家小微企业进行信用评分时,使用不同商业银行开发的信用评分模型得出不一致甚至完全迥异的结论。这就无法发挥小企业信用评分引入声誉机制和重复博弈的机制,无法对小微企业的贷款违约行为产生约束。
3.1.2 信用评分模型的可靠性有待验证。由于国内商业银行开展小微企业贷款业务的历史较短,业务量较少,所累积的历史数据也较少,尤其是小微企业不良贷款的数据。数据不足和数据质量会影响到信用评分模型的可靠性。
3.2 小企业信用评分模型应用建议
3.2.1 转变信用观念。很多银行在大力吸储后,为了获得稳定的利差,制定了较为严苛的贷款对象筛选标准,形成了“唯财务报表论”、或者“抵押/担保至上”的信用观念,认为不能满足上述条件的借款人的信用水平太低、贷款风险太高,缺乏开发和应用标准化的小企业信用评分模型的积极性。因此,商业银行需要转变信用观念,针对不同类型的借款人灵活采取信用评估技术和方法。
3.2.2 注重客户信用数据的收集和积累。在开展小微企业贷款时,首先,既需要收集企业的相关信息,也需要企业主的信息,在信用评估时尝试将企业的信用与个人信用挂钩;其次,既需要收集已批准贷款的信息,也需要收集被拒绝客户的信息,以避免建模时的样本选择偏差;第三,要做好数据的积累和更新,把企业或个人贷款的信用记录随时更新。
3.2.3 建立与小企业信用评分相配套的制度,从而嵌入到贷款各环节中去。为了促使评分模型真正发挥作用,需要建立小微企业贷款的审批和风险管理程序、风险定价制度,以及对信贷人员的激励约束考核制度。
3.2.4 加强对模型应用过程中的有效监控。信用评分模型开发初期的应用效果往往较好,但是在一段时间后可能会失去效力,其原因有很多种,如样本违约特征发生较大变化导致特征变量的区分度下降,或特征变量的分组方式不再适合,所以需要进行持久和全方位的对模型进行监测和跟蹤。
参考文献:
[1]陈建.信用评分模型技术与应用[M].中国财经出版社,2005.
[2]汪莉.基于Logistic回归模型的中小企业信用评分研究[D].合肥工业大学,2008.
[3]姜涛.小企业贷款与信息利用[J].银行家,2006(9).
[4]杨绍基,范闽.信用评分模型的拒绝偏差与Heckit纠正[J].南方金融,2007(5).
[5]杨力,汪克亮,王建民.信用评分主要模型方法比较研究[J].经济管理,2008(6).
[6]邓超,胡威,唐莹.国内外小企业信用评分研究动态[J].国际金融研究,2010(10).
[7]向晖,杨胜刚.个人信用评分关键技术研究的新进展[J].财经理论与实践(双月刊),2011(7).
向量空间模型的信息检索技术 第12篇
关键词:空间向量模型,查询,信息检索,文档相关性
0 引言
向量空间模型是一种以查询Q和文档集合{D, D, …, D}为处理对象的算法, 通过这种算法计算出这个查询的相似度SC (Q, D) 以及每篇文档D (1≤i≤n) 。在文档和查询拥有的共同的此项更多的时候, 那么文档和查询就更加相关。但是, 通常一个概念是能够用很多不同的词项来表达的, 这是因为语言文字具有着自身的不确定性。另外, 语言的环境对term也有着比较大的影响, 语言环境不同, 尽管是相同的term也可能造成表达含义的不同, 有的时候词性不同, 那么它表达的含义也就不一样。而检索算法就能够通过一些措施来解决语言表达中不确定性的问题。
下面介绍几种常用的检索模型:
(1) 向量空间模型:向量空间模型是能够计算两个向量之间的相似度的, 那么如果将查询和文档都用词项空间中的向量来表示的话, 那么就可以通过这种方法计算出二者的相似度。
(2) 概率模型:每个词项在文档中出现的概率, 需要基于文档集中的前提下, 通过词项在相关文档中出现的可能性来计算的。要推断文档或者查询问的相关性, 需要通过贝叶斯网络。而在文档中能够做出文档相关性推断的那些依据正是基于文档的证据。文档查询的相似度也就成为了推理的可信度。
1 空间模型的理论概念
最为接近查询的内容的文档就是相关的文档, 在这个过程中, 需要运用文档内的词项来衡量。向量空间模型的基本理念如图1。
这个模型的主要工作有两个方面:一方面是通过向量的构建, 来表示词项, 这里的词项来自于文档;另一方面是通过向量的构建, 来表示查询的词项。任意文档向量和查询向量要是相似的话, 那么就只有一种的可能, 就是文档向量和查询向量的指向在大体上是一样的。
2 向量空间模型的算法
2.1 计算权重在一篇文档中, 影响词语的重要性的因素有两个。
一个是term frequency (tf) :也就是说term在这个文档中出现的次数, 这个数值越高说明这个词在整个文档中越重要。
另外一个是document frequency (df) :就是指的包含term的文档的总数, 这个数值越大就说明这个词语越不重要。
对于每一篇文档向量, 都有n个分量, 并且对于整个文档集中每个不同的词项, 都包含一个词条。向量中的每个分量为整个文档集中计算出来的每个词项的权重。在每篇文档中, 词项权重基于词项在整个文档集中出现的频率情况以及词项在某一个特定文档中出现的频率自动赋值。词项在一篇文档中出现的频率越高, 则权重越大;相反, 如果词项在所有文档中出现的频率越高, 则权重越小。
仅当词项在文档中出现时, 文档向量中词项的权重才为非零值。对于一个包含许多小文档的大文档集, 文档向量可能会包含大量的零元素。
2.2 判断term之间的关系从而得到文档相关性
可以把文档看成一系列词, 每个词都有一个权重, 不同的词根据实际文档中的权重来影响文档相关性的打分计算。所有文档中总的词的权重看做一个向量。
所有搜索出的文档向量及查询向量放到一个N维空间中, 每个词是一维。两个向量之间的夹角越小, 相关性越大。所以计算夹角的余弦值作为相关性的打分, 夹角越小, 余弦值越大, 打分越高, 相关性越大, 如图2所示。
相关性评价公式如下:
3 引入实例测试
可以简单测试如下, 查询语句有11个Term, 有4篇文档搜索出来, 其中各自的权重 (Term Weight) 见表1。
由表1可得出结果, D2文档的相关性最高, 最先返回, 其次是文档D1, D3, 最后D4。
4 结论
这篇论文对向量空间模型算法进行了介绍。文章的语义是使用各种词语来表达的, 词语是具有不确定性的, 这是这个模型所依据的一个思想。主要把任意一个文档中的词语当做一个向量的话, 通过文档与查询之间的比较, 就有可能会得出他们的相似度。目前这个模型主要应用在信息检索的域。
参考文献
[1]何飞.基于向量空间模型的文档聚类算法研究[J].湖南城市学院学报, 2011 (5) :114-116.
[2]唐菁.Web文本挖掘系统及聚类算法的研究[J].电信建设, 2004 (2) :24-28.
[3]邱宇红.向量空间模型在医学文献相关性研究中的应用[D].沈阳:中国医科大学, 2006.
[4]张元馨, 赵仲孟, 沈钧毅.一种基于向量空间模型的个性化搜索引擎研究[J].微电子学与计算机, 2003 (11) .
[5]朱华宇, 孙正兴, 张福炎.一个基于向量空间模型的中文文本自动分类系统[J].计算机工程, 2001 (02) .
[6]刘芳, 卢正鼎.有效地检索HTML文档[J].小型微型计算机系统, 2000 (09) .
技术指标模型论文
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。


