时间:2023-09-25 11:07:58
引言:寻求写作上的突破?我们特意为您精选了12篇移动网络经济范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。
中图分类号:F49文献标识码:Adoi:10.19311/ki.16723198.2016.24.024
1研究背景
近几年来,我国移动网络经济发展较为迅猛,逐渐占据网络经济中的更多板块,不仅给人们生活带来了极大的便利,免去了人们网络购物,第三方支付等必须使用PC终端的烦恼,而且还极大地推动了网络经济的发展,进一步促进了我国经济的发展。据艾瑞数据统计,移动网络经济规模由2014年第一季度的261.5亿元发展到2016年第一季度的1548亿元,就经济营收规模而言,2014年第一季度,PC网络经济与移动网络经济之比约为4.75∶1,而到了2016年第一季度,PC网络经济与移动网络经济之比约为1.03∶1(见图1),由此可见,PC网络经济占比在下降,而移动网络经济在升高。面对着移动网络的冲击,PC网络经济也在逐步调整自己的结构,采取了相应的策略来谋求发展。
市场营收规模及增长率2提出问题
近几年,移动网络经济发展迅猛,营收规模在增大,给PC网络经济带来了一定的冲击,面对着这种严峻的形势,PC网络经济又该如何应对?移动网络经济如何进一步发展?二者博弈如何转变?这些也就是可研究的问题点,针对这些社会现实问题,本文以纳什均衡模型为基础,借助定量分析统计方法来分析PC网络经济和移动网络经济之间的博弈,寻求两者的均衡,已最终达成帕累托最优。
3纳什均衡模型介绍
纳什均衡是一种策略组合,使得同一时间内每个参与人的策略是对其他参与人策略的最优反应。
4博弈模型的分析
模型假设:首先,本文将参与者主要分为两个,分别是PC网络销售商和移动网络销售商。然后,市场是完全信息静态博弈状态,即对于所有参与者来说都能够了解到其他市场参与者的一切信息及在博弈中,参与人同时选择行动或虽有先后顺序但后行动者并不知道先行动者的选择。最后,假定在某一日,PC网络销售商面临两种决策,第一种是促销,第二种是不促销,同理,移动网络销售商也面临着同样的两种决策,一种是促销,另外一种是不促销。假定PC网络销售商=N1,移动网络销售商为N2,决策为Sij(第i个参与者的第j个行动),S11=S21=促销,S12=S22=不促销,那么就有四种组合,分别是(S11,S21)、(S12,S21)、(S11,S22)、(S12,S22),而每一组的效用区分通过PC网络销售商与移动网络销售商的数量变化来体现。(N1∶N2=a∶b)
4.1(S12,S22)
此种情况下,PC网络销售商和移动网络销售商都选择不促销。由于移动网络相对PC网络还没有达到成熟地步,所以N1∶N2=a∶b(a>b>1),PC网络经济占据大头,但移动网络销售商发展迅猛,占据市场份额逐渐扩增,两者竞争扩大。
在这个博弈过程中,PC网络销售商在结合自身优劣情况下,面临着三种选择:第一种是PC网络销售商仍然会坚持自身优势,继续做下去,第二种是迫于压力,PC网络销售商会与移动网络销售商结合,第三种是由于PC网络终端过大成本导致他们放弃PC网络经营而转向移动网络经营。而移动网络销售商实力不断扩增,发展新模式,从而进一步抢夺市场份额,同时,也可能选择与PC网络销售商合作,实现共赢。
经过博弈,PC网络销售商份额相对原来逐渐下降,而移动网络销售商由于便利化而份额增加,但PC网络销售商数量仍相对更多,二者继续发展。
4.2(S12,S21)
在这种情形下,PC网络销售商选择不促销,而移动网络销售商选择促销。这样会带来移动网络销售商发展更为迅猛,迅速抢夺了更多市场份额,N1∶N2=a∶b(a=b或者b>a>1),移动网络销售商与PC网络销售商均分市场份额甚至移动网络销售商所占份额超过PC网络销售商。
在这个博弈过程中,PC网络销售商面临着严峻的形势,有四种策略:第一种是PC网络经销商完全放弃从而转向移动网络销售,第二种是PC网络销售商选择与移动网络销售商合作,第三种是经过优胜劣汰的选择下,仍然存在着优质的PC网络销售商不断革新自己的产品,优化模式,来进行反击,第四种是完全退出市场。而移动网络销售商具备了更成熟的市场经验,然后拓宽自己的产业链,提高服务质量,同时为更大程度上满足消费者,还可能选择与PC网络销售商合作。
经过博弈,市场竞争尤为激烈,PC网络经济进一步削弱,移动网络经济发展开始减缓。
4.3(S11,S22)
这种情况下,PC网络销售商选择促销,而移动网络销售商选择不促销。这样会给PC网络经济带来转机,N1∶N2=a∶b(a>b>1)。随着移动网络销售商的增加,带来内部竞争压力相对原来更加巨大,利润相对原来也将会逐渐减少。
在这个博弈过程中,移动网络销售商面对着同行竞争,利润减少的状况下,可能会采取三种策略:第一种是利润较少的移动销售商会转向更为成熟的PC网络销售,第二种是移动销售商会选择与PC网络销售商合作,以对抗“利润下滑甚至亏损”的局面,第三种是部分移动销售商会因为大量亏损而退出市场。而PC网络销售商因为本身数量不多,竞争压力相对较小,所以会优化服务,使得产品更加差异化,打造出自身品牌,通过品牌效应,来进行反击,抢夺市场份额,发挥自身优势。同时,PC网络销售商也可能会迎合消费者需求,采取与移动网络销售商合作。
经过博弈,PC网络销售商数量将会增加,而移动网络销售商将会减少,两者在不断扩增实力,优化产品结构的情况下,利润都会逐步提升。
4.4(S11,S21)
此种情况下,PC网络销售商和移动网络销售商都选择促销。随着PC网络销售的扩增,移动网络销售商将会采取策略以夺取部分市场份额,从而使N1∶N2=a∶b(a=b)。移动网络销售商面临着严峻的市场竞争,但因为便利性需求,仍然存在着一定的竞争力。
在这个博弈过程中,移动网络销售商一方面可能会集体联合起来共同抗衡PC网络营销,另一方面采取与PC网络销售合作的模式,实现共同利润的提升;而与之对应的,PC网络销售商也可能会采取集体联合共同抵抗移动网络销售,同时,针对消费者需求以及现有市场激烈竞争情形,选择与移动网络销售合作。
经过反复的博弈,PC网络销售商进入移动网络销售存在着壁垒,而同时,移动网络销售商进入PC网络销售也存在着壁垒,两者都发展了较高的水平,趋于饱和状态,而市场竞争压力增大使得PC网络销售与移动网络销售合作,通过优势互补来迎合消费者的需求,最后市场达成均衡状态,此时效用达到最大化。因此,PC网络销售商和移动网络销售商都选择促销策略,这对于二者都是最优策略,最终会形成纳什均衡,且两者都不愿打破这种均衡,两者在这种均衡状态下共同发展。
5结论
中图分类号:TN915 文献标识码:A 文章编号:1007-9599 (2012) 09-0000-02
(一)软交换的概念。软交换是下一代网络(Next Generation Network,NGN)狭义上的概念,特指以软交换设备为控制中心,实现业务控制与呼叫控制分离,呼叫控制与接入和承载分离,各功能部件之间采用标准的协议进行互通,能够兼容公共交换电话网络(Public Switched Telephone Network,PSTN)、IP网络、移动网等技术,提供丰富的用户接入手段,支持标准的业务开发接口,并采用分组网进行传送的网络。
(二)软交换产生的背景。随着电信业务迅猛发展,以互联网为代表的新技术革命正在深入地改变着传统电信网络的概念和体系,电信网正面临着一场巨变,推动网络向下一代网发展的主要因素主要有以下两个方面:
1.新技术发展。基础技术层面微电子信息技术进步的速度正在继续按摩尔定律发展。移动通信技术和业务的巨大成功正在改变世界电信的基本格局,革命性的技术突破为下一代网络的诞生打下了坚实的基础。
2.市场需要。由于市场的需要电信业务的业务组成发生了根本性需求变化,这种变化需要有效的技术支撑。从1876年贝尔发明电话以来的100多年里,电话网的业务一直以电话业务为主,由传统的电路交换网支撑。近几年来,以IP为主的数据业务的飞速发展打破了这种传统格局,数据业务已经日趋成为电信网的主导业务,突发型数据业务需要新的下一代网络结构进行有效支撑。
在这种大环境下,软交换网络做为现有电路交换网至下一代网络的平滑过渡网络孕育而生。
(三)软交换的优势。软交换的主要贡献就是提出了分层的思想,把传统电路交换机的呼叫控制功能、媒体承载功能、业务功能进行了分离。软交换只负责基本的呼叫控制及其相关的一些属性,其它业务由接入设备处理。目前软交换技术已经比较成熟,是当前传统网络改造的首选技术。其灵活的综合接入,强大的业务提供,较高的资源利用,开放的网络接口,运营成本和网络建设的节约使软交换的优势更加明显。
(四)软交换在移动运营商网络中的应用现状。1.各大运营商都在建设软交换网络。中国的几大运营商都已经建成大规模的覆盖全国的长途软交换网,用于分流长途语音话务,并逐步将长途话音业务向软交换网迁移。各运营商长途软交换网和本地软交换网络基本是同步进行建设的,一来缓解传统本地交换网络的容量压力,二来将长途话音业务向软交换分流。
2.运营商在建设软交换网络时的步骤。运营商在建设软交换网络时大致分三个步骤:第一步,利用NGN 技术实现运营商长途汇接网的优化改造。长途汇接网的改造,只需关注端局的接入即可,可以不考虑用户的接入问题,工程实施难度小,对现网影响小。第二步,利用软交换技术实现替换和新建本地网的功能,软交换的本地网应用已经成为新兴运营商竞争市场和传统运营商替换老化设备和进行网络扩容的重要手段。第三步,利用软交换技术提供新型增值业务。当然,由于基础网络的差异会导致不同运营商的软交换网络建设具体方案存在差异。
图1-1基于R4的网络结构
3.移动软交换的网络拓扑结构。
上图为基于R4的核心网部分,R4网络将MSC分为MSC服务器(MSCServer)和媒体网关(MediaGateWay,MGW),实现了CS域中呼叫与承载的分离,支持信令的IP承载。
MSC Server完成R99 MSC的所有电路域控制面功能,集成VLR功能,并处理移动用户业务数据及CAMEL相关数据;与其他MSC server间通过BICC信令实现承载无关的局间呼叫控制。
媒体网关MGW是R4核心网承载面的网关设备,接受来自MSC server的控制命令,负责媒体转换、承载控制等功能。
信令网关SGW完成MTP的传输层信令协议栈的双向转换 (SIGTRAN M3UA /SCTP/IPSS7 MTP3/2/1)。
4.软交换的协议结构。
图1-2
(1)软交换与信令网关(SG)间的接口使用SIGTRAN协议。信令网关完成软交换和信令网关间的SIGTRAN协议到7号信令网络之间消息传递部分MTP的转换。(2)软交换与中继网关(TG)间采用MGCP或H.248/Megaco协议,用于软交换对中继网关进行承载控制、资源控制和管理。(3)软交换与接入网关(AG)和IAD之间采用MGCP或H.248协议。
5.R4核心网主要接口。
图1-3
(1)Mc接口。Mc接口是MSC Server与媒体网关MGW之间的接口,采用H.248协议,增加了针对3GPP特殊需求的H.248扩展事务(Transaction)及包(Package)定义。(2)Nc接口。Nc接口是MSC Server之间的呼叫控制信令接口,采用与承载无关的呼叫控制协议BICC。(3)Nb接口。Nb接口是MGW之间的接口,在R4核心网内承载用户的话音媒体流。
6.软交换中的主要设备SS和MG、SG的作用
(1)软交换设备(SS)。呼叫控制功能是软交换设备的核心,它负责呼叫建立、维持和释放等功能,包括呼叫处理、连接控制和资源控制等。兼作软交换新业务的SSP,完成智能业务触发和呼叫计费。软交换设备具备信令协议转换功能,负责完成SIP-T/SIP-I协议与ISUP协议间的转换功能。(2)中继媒体网关(MG)。MG接受软交换设备的控制,将本地网所有端局业务集中汇聚到MG上。核心功能是语音压缩和语音处理,支持语音在多编码间切换。(3)信令网关(SG)。信令网关SG提供IP网络和电路交换网之间信令映射和代码转换功能,实现软交换网络与IP网络信令的互通。
(五)软交换、IMS与NGN。软交换技术和IMS是下一代网络NGN中已有的两种比较适合的网络技术。软交换和IMS实现的目标均是构建一个基于分组的、层次分明的、控制和承载分离的、开放的下一代网络。在向下一代网络演进的漫长过程中,传统电路交换网络将逐步消亡,软交换是传统电路交换网目前来看最好的替代技术,最终基于IMS的下一代网络将融合各种网络而成为一个统一的平台,这三者将采取互通的方式。
(六)软交换与NGN的不同。1.软交换对移动性控制和多媒体业务的提供考虑较少。软交换主要针对电话语音业务、IP或非IP接入以及与PSTN、VOIP互通等方面考虑得较多,对移动性管理和多媒体业务的提供考虑得较少。而IMS相比较而言对数据业务方面是最有能力融合各种网络的。
2.软交换与NGN实现的业务不同。软交换技术提供的业务都是基于呼叫的各种电话业务,数据业务并不是由软交换提供。理想的NGN应该是能够提供全部业务的网络。
3.软交换与NGN实现的网络架构不同。软交换的技术是利用ATM/IP分组网进行信息传送,把传统电路交换机的呼叫控制功能、媒体承载功能、业务功能进行分离,只负责基本的呼叫控制属性,用户的接入由各种用户网关来完成。NGN除了完成软交换提供的业务外,还要提供一些应用服务器完成对数据业务的控制管理。
4.软交换与NGN网络业务的接入控制不同。软交换是网络业务的控制设备,所有的呼叫都由软交换进行连接,软交换监控呼叫的建立、通话和释放,记录呼叫的发生过程,产生计费所需的信息。而NGN的终端之间的呼叫不一定经过软交换而直接在终端之间进行,运营商的管理计费是不可控的。目前软交换技术利用IP网传送业务的组网机制还缺乏网络的控制和管理。下一代网络的承载网是一个保证质量、收费的网络,它有别于目前免费的Internet,因此下一代网络必须要作到电信级的管理和控制,才可以商用,这样运营商才能从中获得收益,用户才可以得到优质的服务,网络才能良性地运营。
(七)前景展望。本文重点介绍的是目前运营商普遍采用的R4阶段的软交换网络,R5阶段主要采用了软交换体系和IP技术相结合,引入了IMS--IP多媒体子系统的概念。在R5阶段,网络结构的功能体有了更大的变化,新增接口为网络的开放性提供了更好的拓展空间,目前3GPP R5阶段的版本标准化已完成,正在逐步商用。
【中图分类号】 G250.72【文献标识码】 A【文章编号】1672-5158(2013)07-0012-02
随着因特网技术的快速发展,面向因特网应用逐步普及,如何保障网络的安全成为一个至关重要的问题。入侵检测技术作为一种保证网络安全的防御手段,是当今网络安全保障体系中一个不可缺少的组成部分。入侵检测按照分析方法不同,主要分为异常检测和误用检测。异常检测通过构造正常行为模型作为判断入侵的依据,可以检测新的入侵,但误报率高;误用检测根据已知入侵攻击判断入侵行为,不能发现新的入侵攻击,漏报率高。入侵检测系统,根据检测对象不同可分为基于主机的入侵检测系统、基于网络的入侵检测系统以及混合型入侵检测系统。
一、当前的入侵检测系统主要存在以下的缺点
1)缺乏有效性。入侵检测系统需要实时地评价安全事件。在网络中,面对大量安全事件时,这种实时性很难得到满足。
2)高误报率。误报率高是当前入侵检测系统的一个主要缺点。系统管理员不能从大量的误报事件中判断出真正的入侵事件。
3)有限响应能力。入侵检测系统传统上集中在检测攻击。系统管理员不能立即从入侵检测系统中分析报告,并采取相应的措施。在管理员采取行动之前,给攻击者留下了一个随意操作的时间间隔。针对上述入侵检测系统的缺陷,本文使用移动技术,实现一个网络入侵预警框架。主要优点在于:通过移动技术降低了用于入侵检测的网络通信量和系统负载,可以降低入侵检测的误报率,具有快速实时响应能力,另外,系统具有较好的灵活性。
二、移动技术
一个软件被定义为具有一定功能的程序,包括代码和状态信息,具有自治性,在其环境中可以和其他进行交互。移动在平台上,可以实现代码的移动。把移动技术应用到网络入侵预警中,具有如下的优点:
1)通过在网络上移动代码代替了大量处理数据的移动,克服了网络数据传输延时,减少了网络负载。
2)具有对环境的动态适应性。
3)具有对入侵的动态跟踪及响应的能力。
三、体系结构
图l 给出了使用移动技术的网络入侵预警框架。在本框架中,主要有两种类型的节点,矩形节点实现入侵预警的分析处理,椭圆型节点实现基本入侵事件的采集。移动可以在不同节点间根据需要进行移动。
在本框架的实现中,采用IBM公司的aglets作为移动的实现平台,安装在相关的主机或网段节点上。入侵检测系统的实现平台为Linux平台。
1、各模块功能
图形用户界面模块:网络入侵预警框架的用户界面,管理员用来完成各种管理功能,包括查看警报、系统初始化配置等。
规则库:入侵预警框架中预测入侵的核心,是判断各种入侵的规则库,规则库可以动态进行维护。
预警分析模块:根据规则库,从已知的安全事件中推断一个入侵,另外,预测可能的入侵意图。
入侵事件收集模块:从位于不同检测节点的基本入侵检测模块中收集可疑安全事件。
移动分发模块:激发不同的移动,根据需要分派到相应的目的地。
全局共享数据模块:在整个系统中的全局共享数据区。
局部共享数据模块:在特定节点上的局部共享数据区。
基本入侵检测模块:在特定节点上检测可疑安全事件,并把结果传输到入侵事件收集模块。检测可疑安全事件的方法包括查看操作系统安全日志、应用系统安全日志、网络通信量及入侵检测部件检测到的安全事件等。
移动:具有不同功能特点的移动。
2、工作流程
针对图1中的预警框架,主要的工作流程如下:
1)在每个检测节点。基本入侵检测模块通过观察系统日志或应用日志检测出可疑安全事件。2)基本入侵检测模块区别不同类型的可疑安全事件,并把事件报告给入侵事件收集模块。
3)入侵事件收集模块把得到的各种安全事件传递给预警分析模块。
4)预警分析模块根据入侵规则库推断入侵攻击及可能的入侵意图。
5)移动分发模块分派适当的移动到特定的节点收集入侵信息。
6)移动从局部共享数据模块得到局部信息,检测特定的数据,移动检测的结果直接传输给入侵事件收集模块。
7)返回到第3)步,继续这个过程。
四、预警模型
目前的入侵检测系统得到的警报信息是在实际的入侵攻击发生之后,只能进行事后分析及安全策略的改进等,另外管理员很难从大量的入侵警报信息中发现出真正的入侵攻击行为。网络入侵预警的目的就是要解决在实际入侵行为发生之前进行预报,采取相应的防范措施,实现实时响应和降低误报率。
一个复杂的入侵攻击行为往往是由多个步骤协同完成的,每一个步骤对应一个安全事件,假定一个实际的入侵攻击行为由一个安全事件的有序序列来构成,Ii=(j=l,2,…,N)。所有入侵攻击的安全事件序列构造一个有限自动机,不同的入侵攻击在安全事件上可能是部分相同的。图2给出了基于入侵事件的有限自动机模型。
在图2的模型中,圆圈表示状态,箭头表示安全事件。0状态为起始状态,带阴影的状态5、9、12表示一个入侵攻击过程的结束。当有安全事件Il到达时,进入l状态,当有安全事件I2到达时,进入2状态,依此类推,直到安全事件I5到达时,进入5状态(结束状态),表明完成了一个完整的入侵攻击过程。同样,安全事件序列I6、I7、I8、I9,是第2个入侵攻击过程,I6、I7、I10、I1l、I12是第3个入侵攻击过程。
通过已有的入侵攻击行为,分析入侵事件序列,构造有限自动机模型,一方面可以检测出入侵攻击行为,另一方面可以预测出可能的入侵攻击行为。当到达某一个状态之后,就要检测其相应的所有输出状态,便于进行入侵的跟踪。如到达状态7之后,可能会到达状态8或10,进一步到达入侵过程的结束状态9或12。所以当到达状态7后,为了进行预测,需要采集安全事件I8和I10。安全事件的采集通过移动技术来实现。这样,一方面可以进行入侵过程的跟踪,另一方面,可及时采取响应措施,保证具有实时的响应能力。
五、结论
目前的入侵检测系统只能在入侵发生后对入侵行为进行报告,而且存在大量的误报和漏报,管理员很难从中快速找出真正的入侵攻击行为,并及时采取措施。本文提出的基于移动的网络入侵预警框架,依据入侵事件构造的有限自动机模型,判断入侵攻击行为,预测可能发生的安全事件,采用动态分发相关移动来收集安全事件。一方面能够降低由于检测攻击而带来的网络和主机的额外负载。另一方面,具有预测潜在攻击的能力并可进行实时响应,使得对入侵攻击的检测更具有针对性,降低误报率和漏报率。
所谓基于移动网络环境的手机数字阅读,是指读者(手机用户)以智能化手机作为阅读载体,利用手机的上网、接收、订制、下载及传输等功能把要阅读的内容存贮于手机当中,并通过手机的屏幕来进行浏览、观看、阅读、选择、收听等以获取知识、消息及服务的一种多媒体的新型数字阅读形式。如短信阅读、手机图书阅读、手机报纸阅读、手机上网浏览等,都已成为了人们日常生活当中一种最为普遍的阅读行为。与传统的阅读方式相比,基于移动网络环境的手机数字阅读具有以下一些特点。
1.1.1阅读的即时性手机属于一种轻巧、便于随身携带的个人物品。这个特点,使得读者可以使用手机随时随地地进行即时性阅读,而没有任何的时间、空间限制。这种即时性的特点是传统的阅读方式所不具备的。虽然它破坏了传统阅读的严肃性,但却使阅读真正发展成为人们生活当中一个最自然而然的行为,也使阅读活动本身成为全社会一个广受欢迎的学习途径,这对于提高当下人们的阅读数量,提升人们的知识文化素养将有极大的帮助。
1.1.2阅读的碎片性手机阅读的碎片性是由阅读的即时性决定的。手机阅读本身就是人们在利用生活、工作中的零碎时间来进行短暂学习的,这就决定了它的阅读具有明显的即时性、碎片性特点。这种形式的阅读完全是一种“浅层化”的阅读,即人们是以获取消息、服务、娱乐作为主要目的的阅读,并不刻意追求阅读过程当中的深层次思考,这也正是手机阅读在青少年当中比较流行的缘故。尽管这种浅层次的阅读有其本身的一些缺点与不足,但对于提升青少年的阅读兴趣还是具有相当积极意义的。
1.1.3阅读方法的多样性手机数字阅读的方法,既有传统的看、读、浏览,也有新式的听、写、交互等,这些多样化的阅读方法让手机阅读的整个过程充满了趣味性。读者可以随时依据自己的喜好自由地选择阅读所需要的方法,且在读的过程当中还可以随时随地和自己的朋友等进行交流与互动,分享各自阅读所产生的灵感、乐趣等。此外,这些多样化的阅读方法,也更能让读者在读的过程当中体验到阅读所带来的快乐,而不再是传统阅读方式所产生的枯燥乏味与昏昏欲睡,这对提高人们阅读的质量和效率将有极大的帮助。同时,这也让人们的阅读生活能向更加丰富多彩、更加富有情趣的方向转变。
1.1.4阅读内容的多彩性当前,社会信息资源的大规模数字化、网络化发展,极大地丰富了手机数字阅读的内容宽度。通过手机屏幕可以读到的内容,既有短信、手机报、图书等文字型的信息,也有图片、动画、视频等多媒体的信息,更有数据库、OA资源、流媒体资源及网络其他信息资源等。可以预见的是,伴随着移动互联网技术和手机通信技术更进一步的发展与完善,手机数字阅读所能读到的资源种类将会更加丰富多彩,将能更进一步满足人们日益个性化的阅读发展需要。
1.1.5读者构成的社会性随着3G的广泛普及与4G的正式启动,未来智能化手机将真正发展成为人们社会活动当中一个集搜索、发现、获取、使用、传播、交流等功能于一体的个人基本信息工具。人人拥有一部智能化手机将成为一个社会基本现实,而手机用户也自然会成为当代社会中一个数量最为庞大的群体,它几乎涵盖了全部的社会基本人群。由此可见,手机用户群(读者群)具备了最广泛的一般社会性特点。这些用户(读者)来自于社会的不同阶层、不同领域,并具有完全不同的知识文化背景、经历,但他们却共同构成了当代社会一个最为庞大而复杂的读者群体。这种社会性,一方面将极大地扩展社会参与阅读活动的人群总数,使得推广和普及全民性阅读成为一种可能,但是,另一方面也将给手机数字阅读服务的提供者带来更具个性化与层次化的巨大挑战。
1.2手机数字阅读的主要内容形式
1.2.1短信阅读短信(SMS)阅读是手机阅读中最早出现,也是当前极为流行的一种基本手机阅读形式。目前,其发展主要有4种类型,即短信、彩信、手邮、即时通信。内容主要包括消息、问候、名人名言、短故事、笑话等。根据中国工信部的统计数据,在2013年的3月份,中国移动通信服务的用户就发送了745.8亿条的短信,平均每个手机号码每天发送短信2.11条。可见,短信阅读依然是当前人们获取即时信息的一个重要途径,其内容和形式正向更多元化的方向扩展。但是,未来也极有可能会被微博、微信等新兴的手机数字阅读形式所取代。
1.2.2文本信息阅读当前,可用于手机数字阅读的文本信息包括手机报纸、手机杂志、手机图书等。这种类型的手机阅读,实际上是把传统意义上的文献信息进行了数字化与网络化的转移,使其能在手机平台上进行阅读和使用。这个转移彻底改变了人们对于报纸、杂志、图书等传统文献资源的概念认识,也进一步强化了它们在社会中的传播宽度与速度,使之能得到社会最大化的利用。手机数字阅读对这些传统资源的利用,让传统信息资源的交流与共享走入了一个数字化的个人时代,社会由此也迈入了一个基于智能化手机应用的“微”共享信息社会。
1.2.3多媒体信息阅读通过手机可阅读的多媒体(multimedia)信息包括声音、音乐、图片、动画等。这些新型的手机阅读信息,对丰富和推动手机阅读的快速发展起到了巨大的支持作用。一方面,它们极大地丰富了手机阅读的内容,使手机阅读的资源种类更加多元化;另一方面,也改变了文本阅读内容的单一,让读者能在阅读文字信息的同时,还可以听到声音或看到图片、动画等辅助信息,这对于读者全面准确地理解信息的内容将有极大的帮助。此外,这些多媒体类型的阅读资源对于提高阅读者的阅读兴趣也有积极的刺激作用。
1.2.4流媒体信息阅读流媒体是一种使音频、视频和其他媒体元素在有线或无线网络上以实时的、无需下载等待的方式进行播放的技术。其传输方式主要包括实时流式传输(real-timestreaming)和顺序流式传输(progressivestreaming)。手机流媒体阅读是指读者通过手机屏幕对流媒体信息进行“阅读”的活动,如对视频、电视、电影等的阅读。流媒体信息在手机移动平台上的应用,是基于移动互联网技术的快速发展而发展起来的,与传统的电视、电影相比,它不需要有固定的地点、场所,就可以做到随时随地地“阅读”。因此,它的应用极大地扩展了手机阅读在社会中的应用范围,受到了人们,尤其是青少年的青睐。
1.2.5其他信息资源的阅读利用手机可阅读的其他信息资源主要包括各种数据库、OA信息资源和网络信息资源等。这些新的手机阅读信息资源,也是随着移动互联网的快速发展和手机性能的不断增强而逐渐出现的,它们的出现更进一步丰富了手机阅读的资源种类,使人们对手机阅读有了更新、更深刻的理解,而这将促使手机数字阅读在今后能向更深层次的方向扩展。
2手机数字阅读发展中存在的一些问题
2.1知识产权的保护问题
阅读资源的知识产权保护,是当前手机数字阅读发展中面临的一个首要问题,也是影响手机阅读未来健康的、可持续发展的一个关键性因素。手机阅读资源本身具有的易复制、广传播、快传播的特点,给其知识产权保护带来了极大的困难。当前,手机阅读资源的知识产权保护所面临的主要困难如下:一是缺乏针对性强且有效的知识产权保护的相关法律、法规,社会主要还是用其他的知识产权法律、法规在对其进行规范,显然这不能适应手机阅读快速发展的需要。二是阅读资源知识产权的不易确定性,也给保护带来了困难。许多阅读信息是经过了无数次转移和再加工的,产权很难确定,因此对其进行保护也就无从谈起。三是知识产权保护的技术发展滞后,也是阅读资源保护的不利因素。四是手机用户(读者)知识产权保护的意识淡薄,这更对阅读资源的保护产生了严重阻碍。今后,如何提高手机用户对阅读资源知识产权保护的认识并获得他们的认同与支持,将是未来手机阅读资源知识产权保护取得突破性进展的关键。为此,首先应积极营建一个良好的知识产权保护的舆论环境,在此基础上实现社会对手机阅读资源知识产权保护在认识方面的统一。
2.2阅读深层化问题
当前,手机阅读的内容主要以消息、娱乐为主,是一种典型的快餐式阅读。因此,这种阅读在青少年当中比较受欢迎。艾媒市场咨询集团基于各地1.5万个有效样本的抽样调查表明,中国目前的手机阅读用户当中15~25岁的占78.7%,此外,在学历水平方面,中学(中专)和大专的占75.9%[8]。可见,手机阅读主要群体的低龄化严重地影响到了手机阅读的深层化发展。产生这个问题的主要原因如下:其一,手机阅读是一种全新的阅读方式,当前人们对于它的认识还存在不足。很多人囿于对传统阅读的理解,认为它是小娃娃玩的东西,没有太大的意义,对其发展既不支持也不反对,保持一种观望的态度,这就对手机阅读的深层化发展产生了消极影响。其二,手机阅读信息提供商缺乏多元的、个性化的深层次信息产品。由于手机阅读信息提供商所能提供的手机阅读产品单一、同质,因此,手机阅读对于有深层次、个性化阅读需要的读者缺乏足够的吸引力,这也导致其只能在低层次徘徊。其三,读者阅读需求的快餐化也是一个重要原因,现代社会是一个信息大爆炸、生活快节奏的社会,这样的社会大环境使得人们没有时间、没有耐心去阅读更有深层意义的作品,人们只想吸收、了解信息的大致内容,却不愿花更多的时间去思考,这种社会现实也制约了手机阅读的深层化发展。
2.3技术支持问题
手机阅读的技术支持问题主要表现在3个方面:一是手机的存储空间问题。当前,手机可用于存储各种信息资料的空间还并不十分充足,这极大地限制了手机阅读的应用范围。如何进一步提高手机本身的存贮空间,是手机阅读应用发展中的第一个技术支持问题。二是手机电池的瓶颈问题。手机当前的主要功能是进行通话,因此,手机电池所能使用的时间普遍不长,一般也就是3~7天,当然这还要求用户不能长时间地使用。随着未来手机应用的进一步拓展,要发展手机阅读就必须延长手机电池的可使用时间,而当前还没有一个好的解决办法。三是手机阅读软件间的相互兼容问题。目前,支持手机阅读的软件有十多种,如百阅、熊猫看书、iReader、i阅读、QQ阅读等,它们都是由各手机商单独开发出来的,缺乏一个统一的标准和协议,而且这些软件分别支持不同的文件格式,这就给手机阅读的共享与兼容带来了难题。如何在手机阅读软件的开发中取得统一,也是手机阅读能否得以健康发展的一个关键。此外,手机病毒、上网速度、阅读软件的易用性、手机信号的覆盖度与稳定性等,也都会对手机阅读的应用带来一定的影响。
2.4读者的安全与健康问题
首先,由于进行手机阅读的读者,主要是利用生活、工作中的零碎时间进行阅读,如乘车、等车、排队的间隙,此时他们大多处于一定的公共场所。当他们的注意力完全集中于所阅读的内容时,面对即将发生的安全事故则茫然不知,这使他们更容易受到伤害。比如,在等车的时候,沉迷于手机阅读的读者更容易错过即将搭乘的车,且在读的时候也更容易遭到小偷的侵犯,造成财物损失,这是所有手机读者必须重视的一个问题。其次,手机的主要功能是接听电话,因此,大部分手机的屏幕都不是很大。这就决定了手机屏幕所显示的字体信息不可能太大,在移动的空间里长时间进行手机阅读,必然会对阅读者的眼睛视力造成一定伤害,特别是对正处于发育期的青少年伤害则更大。此外,长时间进行手机阅读,也会对阅读者的耳膜、颈椎等身体器官造成伤害。因此,加强对手机读者的健康教育应是发展、推广手机阅读的过程中需要重点关注的一个问题。
2.5资费问题
当前,手机数字阅读的费用还是比较昂贵的,如手机上网,若没有包月,随便上一下就会产生十几元到数十元的费用,这对于大多数的读者来说,显然是无法承受的。因此,手机阅读的费用问题,是推广手机阅读发展的又一个关键因素。手机阅读的资费构成,主要有两个方面:一是手机移动网络的使用花费。这是由手机移动网络服务提供商进行收取的,如每条短信0.1元,上网包月则有5元/月、10元/月等,主要根据上网时产生的阅读流量进行计费。二是手机信息服务商收取的信息费用。比如,包月订阅的手机报、旅游指南、健康咨询等,它们的费用当中就包含有信息的使用花费,其通常是由手机运营商进行代收,然后再按约定比例进行分成。可见,当前手机阅读花费偏高是制约手机阅读快速发展的一个重要因素,若能进一步降低手机阅读的费用,则对于提高手机用户的阅读积极性将有极大的刺激作用,同时这也对应用和普及手机阅读会有极大的推进作用。
3图书馆的应对策略
3.1加强手机阅读资源知识产权保护的研究
图书馆应加强手机阅读资源知识产权保护的研究,推动国家保护法律、法规的尽快出台。手机阅读资源是一种数字化的电子资源,具有电子资源易复制、传播速度快、范围广的共性,但也有内容更新、互动性更强、更不稳定的特点。国家虽然针对电子资源的保护相继出台了一些知识产权保护方面的政策、法规,但专门针对手机阅读资源保护的还比较缺乏,其主要原因是手机数字阅读是最近这几年才开始兴起的一种新型大众阅读方式,人们对于它的影响、发展还缺乏足够的认知,对手机阅读资源的保护也缺乏足够的认识,这就造成了对手机阅读资源知识产权保护的滞后。当前,首先应积极加强对手机阅读资源知识产权保护的研究与探索,让人们了解和认识手机阅读资源知识产权保护的重要性和迫切性,在社会上形成良好的、统一的舆论环境,为手机阅读资源的产权保护创造积极条件。其次,应尽快推动国家出台专门针对手机阅读资源保护的法律、法规,为手机阅读的健康快速发展制定规则,确定手机阅读今后及将来在社会阅读中的地位和方向。
3.2推动和引导手机阅读向深层次方向转变
当前,手机数字阅读作为一种极便利的知识获取途径,其发展已不可逆转。它为改善社会目前的阅读状况,为人们随时随地进行学习创造了有利条件。但是,手机阅读作为现代高科技支持下的一种全民性的新阅读,不应该总在低层次的浅阅读徘徊,社会应积极宣传和引导其向更深层次转变,可采取的措施:一是加强手机阅读的社会宣传推广,改变社会对手机阅读的偏见,让人们能从更高的视角正确看待手机阅读的兴起。二是鼓励手机服务商提供具有一定内容深度,能满足读者更个性化需要的信息产品,吸引更多的人把手机阅读当做一种学习、休闲的生活方式。三是培养和教育读者,读者是手机阅读深层发展的关键,手机读者的教育对于提升阅读的层次和水平,帮助读者形成个性化的阅读兴趣有着积极的促进作用。总之,手机阅读的深层次发展,需要社会各方的共同努力,这样才能从根本上彻底转变其低层次的形象。
3.3制定统一的标准和协议
推动阅读资源的社会共享制定手机阅读软件的统一标准和协议,对于推动手机阅读的快速发展、节约社会资源、实现信息资源的全社会共享,有着重要的现实意义。在国家层面,强制要求手机生产商在推出手机阅读软件的时候必须认真考虑其兼容性。这一方面将有力推动社会阅读资源的交流与传播,实现信息资源全社会的共享;另一方面,读者也将不必再为手机阅读的应用而费尽心机,他们可以自由地选择不同的手机平台来实现,手机充电器的统一就是一个很好的例子。手机阅读是一种全民性的基础阅读形式,它的健康稳定发展需要有一个具有相对统一标准和协议的良好技术环境作为支撑。
3.4加强读者的安全与健康知识教育
要使手机阅读真正发展成为一种全社会的基础性阅读,读者的安全与健康知识教育将是一个必不可少的重要环节,这对于保护读者的安全与健康有重要的意义。其目的:一是加强读者自身的安全与健康保护意识,让读者认识到安全与健康的重要性。二是促使读者能更科学合理地使用手机阅读,减少手机阅读所带来的伤害,实现健康与阅读的和谐统一。手机阅读是一种电子化的新阅读形式,具有其本身的缺点与不足,认识和重视其缺陷将更有利于它在全社会的推广和发展。
3.5通过扩大手机阅读的社会影响力实现阅读资费的下降
扩大手机阅读在社会中的影响力,是实现资费下降的最有效途径。促成手机阅读资费下降的途径:一是形成读者群体规模,在规模效应的影响下能有效降低阅读资费。二是吸引更多的社会机构参与到手机阅读的应用中来,形成竞争,迫使服务商降低资费以吸引用户。三是促使服务商积极开发新技术,主动降低运营的成本。手机阅读的普及推广需要降低其消费门槛,这对于吸引读者,推动信息资源的传播与交流,实现共享具有重要的战略意义和社会意义。
一、引言
近年来,气源定位研究吸引了众多的研究人员的注意。利用一个具有主动嗅觉定位功能的移动机器人可以探测危险气体的泄露。由于采用模拟的方式效率高而且费用低,因此我们采用模拟的方式研究移动机器人的主动嗅觉定位问题。
到目前为止,很多研究人员在该领域取得了一些成就。但是他们的机器人机构复杂,而且不能够用最优的路径找到气源[1、2、3]。在本文中,我们基于高斯烟羽模型建立了一个气体烟羽扩散模型。然后将训练好的BP神经网络引入到移动机器人中。通过使用这个智能的算法,移动机器人能够在较短的时间内找到气源。
二、在MATLAB中模拟烟羽
在本文中,我们采用数值接近的方法来生成烟羽,使用MATLAB生成烟羽扩散模型。高斯模型非常适合模拟从一个点气源扩散开来的烟羽模型。因此,本文采用高斯模型建模。由于没有考虑重力的影响,高斯烟羽模型只适用于气体密度小于空气密度的扩散模型。
三、BP神经网络
拥有高度并行结构和处理能力的人工神经网络是智能识别方法的一种。由于固有的非线性特征,人工神经网络具有逼近任何非线性映射的能力。一个经过适当训练的神经网络能够解决数学模型或描述性规则不能解决的问题。移动机器人的主动嗅觉定位即属于该类问题。
BP神经网络是一种多层正反馈神经网络,通过学习已知的样本,它能够识别未知的样本。只有一个隐含层的BP神经网络可以任意地接近任何一个在闭区间内连续的函数[4]。因此,在本文中我们采用含有一个隐含层的BP神经网络。
根据本研究,这里有五个输入节点和两个输出节点。
在BP神经网络中,隐含层节点的数量对精度的影响很大。经过多次测试,可以得到不同节点的隐含层的效果。随着隐含层节点数量的增多,BP神经网络的效果先增大然后减小。根据需要,我们选取隐含层节点的数量为4,这样就得到了结构确定的PB神经网络。
四、初步模拟和讨论
移动机器人由一种基于仿生学的BP神经网络智能烟羽跟踪算法来控制,以此跟踪模拟的气体烟羽。在模拟中,我们没有考虑机器人本身的尺寸及障碍物对烟羽扩散的影响。根据机器人的传感系统,从传感器到控制器有五个输入。其中三个来自红外传感器,另外两个分别来自离子传感器和风向传感器。a1、a2和a3分别表示机器人前方左侧、中间和右侧三个红外传感器的输出信号,b1表示离子传感器的输出信号,c1表示风向传感器的输出信号。利用采集的样本训练神经网络后,神经网络便能对未知样本作出相应的判别。下面以单障碍物环境下移动机器人跟踪气体烟羽并确定气源的模拟过程进行说明:
1、当a1=1,a2=1,a3=1,b1≤0.0972,c1=180°时,机器人前方没有障碍物,运动方向正好迎着风向并且沿着气体浓度增大的方向。此时,机器人直行。
2、当a1=1,a2=0,a3=1时,不管b1和c1为何值,机器人必须拐弯。因为此时机器人前方有障碍物,必须要避开障碍物后再继续跟踪气体烟羽。
3、当a1=1,a2=1,a3=1,b1=0.0953,c1=270°时,机器人前方没有障碍物,其所处位置的气体浓度超过设定的阀值。因此机器人转弯,继续沿着气体浓度增大的方向运动。
4、当a1=1,a2=1,a3=1,b1=0.1031,c1=225°时,机器人前方没有障碍物,但是机器人转弯,原因与3中的相同。
5、当a1=1,a2=1,a3=1,b1=0.1656,c1=135°时,机器人前方没有障碍物,但是机器人转弯,原因与3中的相同。
6、当a1=1,a2=0,a3=1,b1=1.9331,c1=180°时,机器人前方遇到障碍物,此时探测到的气体的浓度与平均浓度之比高于设定的阀值,达到气味源确认的条件,机器人找到气源,停止运动。
在模拟的环境中,机器人能够感知气体烟羽并跟踪烟羽不断地趋近气源所在的位置。机器人在寻找气源的过程中其运动轨迹并不是一条直线,这是因为在跟踪气体烟羽时机器人需要调整其朝向以保证面向气流的方向和气体浓度增大的方向。
五、结论和进一步的工作
在本文中,我们采用了数值方法来生成气体烟羽模型,在移动机器人模仿黄蜂行为的基础上利用BP神经网络提供更高效的智能算法。在该算法中,机器人在模拟的环境中感知并追踪气体烟羽,直至找到气源。但是这个模型并不完美。首先,研究人员必须熟悉MATLAB并且具有编程能力;其次,我们假设机器人和障碍物不影响烟羽的扩散。但是当机器人和障碍物较大时,这个假设并不成立。
将来,可以采用考虑了机器人和障碍物尺寸的更为真实的模拟环境及开发更为智能的算法来研究移动机器人气源定位问题。
参考文献
[1]H.Ishida, G,Hakayama, T.Nakamoto and T.Moriizumi, Controlling a gas plume-tracing robot based on transient responses of gas sensors. IEEE, 2002: 1665~1760.
(1)移动网络
从广义上说,移动网络是指消费者借助手机、平板电脑等计算机终端和移动网络进一步获取移动通信网络服务,以及互联网服务等。从狭义上说,移动网络是指用户借助手机等计算机终端,通过手机网站,获取数据、信息等服务。当前,随着移动互联网技术的不断发展,对于消费者来说,借助智能手机、平板电脑等计算机终端设备,借助4G、Wifi等无线网络访问互联网,进而在一定程度上实时获得相应的信息。随着经济的发展,科学技术的进步,移动网络的网速明显提升,尤其是4G、Wifi等无线网络的覆盖范围不断增大,以及计算机应用开发的不断深入,无论是硬件,还是软件,这些都大大提高了消费者使用计算机终端设备上网的良好体验。在这种情况下,越来越多的网民开始通过计算机移动终端实时开展网络活动,其上网模式已经由过去的定点式逐渐转变为无线移动式。另外,上网设备也由过去的计算机转向为以手机为主的计算机终端设备。
(2)计算机技术的应用
随着经济的发展,科学技术的进步,以智能手机为主的计算机移动终端的成本不断降低,使得低端消费市场逐渐被智能手机占领,同时随着通讯商不断降低流量资费,也不同程度地促使了人们向移动上网用户转化。与传统的上网设备相比,无论是携带的便捷性,还是功能的完善性,智能手机都显示出自身的优势,并且可以满足用户自由(时间、空间)上网的需求,可以有效帮助人们充分利用碎片化时间。因此,智能手机成为最为普遍的移动上网设备。在移动网络环境下,随着软件开发商不断推出适用于移动设备的各种应用软件,进一步丰富了移动网络服务。与此同时,人们的一些传统生活习惯,也因这些服务而发生改变,以智能手机为,淘宝、京东等相继推出手机端网购软件,这种购物方式在一定程度上直接冲击人们传统的购买方式,使得人们彻底打破了时间、空间的限制,可以随时随地进行交易,为人们创造了更加全面、便捷的消费模式。
二、移动网络环境下计算机用户信息的安全性
在人们的日常生产生活中,智能手机等计算机终端凭借自身轻便、小巧、适应能力强等优势,而得到广泛使用,但是其也存在着一些不足,例如缺乏专业性、待机时间短、性能较弱等,这些不足在一定程度上直接影响了智能手机等计算机终端设备的发展速度。随着计算机技术的不断发展,其网络安全性受到人们的普遍关注,在利用智能手机等计算机移动终端上网时,自己的隐私、账号密码等信息是否会被泄露等。人们担心并非空穴来风,在现实生活中,因计算机移动端上网引发经济损失的现象比比皆是,例如在智能手机市场上,主流系统主要是Android、IOS等,由于Android系统的开放性,使得Android系统成为病毒的重灾区。据权威机构调查结果显示:“病毒主要是通过与热门软件捆绑的方式入侵到用户的手机中,进一步盗取用户的个人信息资料,比较常见的诸如骚扰电话、话费流失等。近年来,随着国家对网络安全加大了监管力度,同时一些网络安全公司也推出了杀毒软件,在不同程度上抑制了网络病毒的蔓延,但是,由于病毒的隐蔽性,要彻底消灭病毒还有很长的路要走。
三、移动网络环境下计算机技术的发展方向
在前不久召开的国际无线标准化机构3GPP会议上,中国华为主推的极化码方案被采纳为5G控制信道的标准方案,这标志着中国在5G技术研究与标准化领域揭开新的篇章,并且在全球5G标准制定中扮演重要角色。与传统的通信技术相比,5G网络作为一种全新的移动通信技术,其理论传输速度每秒高达几十Gb,其传输速度明显提升,在这种情况下,为了适应高速传输的网络环境,需要计算机技术与之相适应,进而最大限度发挥协同效应,同时为未来计算机技术发展指明方向,同时,以5G为契机,可以推动经济发展,进一步优化产业结构,改善人民生活。首先,推动形成全球统一标准,实现移动通信产业共享全球产业规模,为人民提供及时高速的移动通信服务。其次,加快推进5G技术、标准,以及产品研发,不断创新技术,攻克无线传输、新型网络架构等关键技术,同步推进研发、标准化进程。第三,加强国际合作,加强政府、行业组织、企业之间的合作,拓宽交流合作渠道,积极构建5G平台,引导企业加强跨国家、跨地区合作,为构建5G全球创新网络和产业生态奠定基础。第四,推动融合创新发展,加强5G与互联网、车联网、物联网等融合创新,开展关键技术产品的研发与应用,积极探索和发展新技术、新产业。另外,随着经济的发展,科学技术的进步,智能手机、平板电脑逐渐成为计算机移动终端的主流,在使用这些移动终端设备的过程中,使用者需要低头以单手或双手的方式操作设备,在这种情况下,如果长时间操作设备,将会引发颈椎酸痛、视线模糊等问题。因此,在解放双手的前提下,如何以更加自然的方式操作移动设备,将会是未来计算机技术发展的主流。在这方面,谷歌眼镜为计算机技术指出一个全新的方向。谷歌眼镜是谷歌公司研究开发的一款拓展现实眼镜,这种眼镜借助现实技术解放了人们的双手,同时可以将资源进行虚拟化处理,在一定程度上实现了计算机移动终端设备的穿戴化。从某种意义上说,谷歌眼镜融合了智能手机、GPS、相机的全部功能,并且重量轻,与普通眼镜相差不大。借助移动网络,谷歌眼镜可以在用户眼前实时展现所有的信息,其组成主要包括内存、处理器、麦克风、传感器等,甚至用户可以根据自身的实际情况,自由选择通信模式。在谷歌眼镜中,采用了一种增强现实技术,这种技术可以借助眼睛、声音等实现拍照、视频通话、上网等功能。例如,在演唱会现场,观众可以通过谷歌眼镜进行录像、拍照等,这样观众可以彻底解放双手,尽情地为喜爱的歌手鼓掌呐喊。从设计理念的角度来说,谷歌眼镜的着手点是帮助用户解放双手,让用户在使用计算机移动终端设备的过程中更加自然,通过对这一产品进行不断完善,谷歌眼镜有取代当代智能手机的趋势,将会成为移动网络环境下新型的计算机移动终端设备。但是,受当前计算机技术水平的制约,谷歌眼镜只能算是一种别样的智能手机,其通信、输入输出等功能的实现依然需要借助智能手机。从计算机技术的角度来说,谷歌眼镜是一种智能化的生活,而谷歌通过对其进行实体化,进而在一定程度上让用户不断地了解它,发现其潜在的问题,并进行不断地改进和完善。借助移动网络环境,通过不断发展计算机技术,不断开发新型的移动终端设备,以此推动计算机技术的不断发展。
引用:
中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)22-5445-03
Real-time Environment Monitoring with Mobile Ad-hoc Network
Jiang Cai, FAN Dong, WU Xiao, KANG Jian
(Institute of Electrical Engineering, Southwest Jiaotong University, Chengdu 610031, China)
Abstract: In this paper a real-time environment monitoring system based on an ad-hoc mobile network is represented. The system consists of a wheeled mobile robot Robocar together with its operation software, and an ad hoc network with Zigbex wireless nodes. The system was tested in a scenario where fire alarm arises. The Zigbex nodes measure environmental parameters and inform the monitoring centre exceptional situations. The operator then sends a mobile robot to the source of fire, in order to obtain the accurate position of the fire. The robot accomplishes autonomous obstacle avoidance on its way.
Key words: real-time environment monitoring; mobile robot; dead reckoning; obstacle avoidance; mobile ad-hoc network
从1920年卡雷尔・恰佩克创造出“机器人(Robot)”这个词以来,机器人的理论、技术和产业不断发展。机器人可以代替或协助人类从事繁重、危险的工作并且正在不断开拓新的应用领域。当前,机器人正往多功能、更智能、更易于操作的方向发展,广泛应用于社会各个领域和行业之中,基于智能自主机器人的移动传感器网络就是一个典型的例子。
随着无线移动通信技术和高性能的微型设备技术的飞跃发展,在任意时间和地点都可以为用户提供所需信息及服务的泛在计算(Ubiquitous Computing)已经实现。基于泛在计算的无线传感器结点中集成传感器及其控制电路、CPU、无线通信等模块,通过Ad-hoc通信技术,组建无线通讯网络,把数据传输至汇结点。在大范围监控和数据传输中得到了广泛应用。
本课题采用韩伯电子技术研究所研发的HBE-Robocar轮式机器人和Zigbex Mote无线传感器模块,构建无线传感器网络并结合移动机器人的运动控制,实现了环境实时监控功能。
本课题的目的是:通过无线传感器模块Zigbex结点构建动态Ad-hoc无线网络,对各结点覆盖范围内的温度、湿度、红外值及光照强度的信息进行实时采集并返回上位机。当所监测环境出现火灾等危险时,无线网络监测系统及时告知监控中心发生的紧急情况。然后由操作人员使用上位机操作软件并结合无线传感器网络对移动机器人Robocar进行远程控制,对发生的灾害进行定位并采取特定措施,实现对特定环境进行实时监控并对特殊情况做出及时响应的功能。
1 机器人自主运动的实现
1)Robocar自主避障
在Robocar中装有PSD(Position Sensitive Detector)传感器,该传感器能感知前方10cm至80cm范围内的障碍物。编写控制程序使Robocar对PSD测距返回的数据进行实时监测,当其离障碍物距离小于20cm时自动停止运动,且不再响应“前进”等指令,而只能响应“后退”等指令。
2)基于编码器的航迹推算和实时定位功能
在Robocar的左右轮中都装有编码器,通过编码器计数就能对Robocar左右轮的运动情况进行记录,这为航迹推算算法的实现奠定了基础。
Robocar共有三种运动方式:直线运动、原地旋转运动、绕一侧旋转运动,这三种运动状态也对应着三种不同的编码器计数情况。以下将对各类运动做逐一分析。
变量定义:
在时间间隔Δt内,ΔLL和ΔLR分别为左右轮运动距离,ΔConL和ΔConR为左右轮编码器读数;(x,y)为Robocar中心的起始坐标,(x',y')为绕非中心旋转时圆心坐标,(xN,yN)为运动了Δt 之后的中心坐标; 为起始时Robocar车头指向角度,Δθ为在Δt 时间内车头旋转角度,θ N为在Δt 后车头指向角度;N=650为车轮每转一圈的脉冲数,r=42mm为车轮半径,R1=116.6mm为车轮中心到Robocar中心的距离,R为Robocar旋转中心离车中心的距离。将ΔConR和ΔCon L换算成左右轮的运动距离ΔLR 和ΔLL ,即,可判断出Robocar的运动情况。
实验表明,Robocar在实际运动中左右轮脉冲数有一定差别,且误差随速度的增大误差降低。原因在于速度随着电机转矩的增大而增大,因此Robocar在运动过程中克服静摩擦和滚动摩擦、滑动摩擦时有一定的差别。在实际操作过程中将左右轮计数误差阈值设置为10%。
情况一:直线运动和原地旋转
当Robocar直线运动或原地旋转时,单位时间间隔 内左右轮脉冲数 和 应满足不等式组(1)两个条件中的任意一个:
(1)
不等式组(1)的这两个条件对应于Robocar直线运动的前进、后退过程和原地旋转时的顺时针、逆时针过程。在Δt 的时间间隔之后,Robocar坐标满足方程组(2):
(2)
其中,当Robocar直线运动时,a=1,b=1;当Robocar原地旋转时,a=-1,b=0。
情况二:绕一侧旋转
当左右轮运动速度不同而发生偏转时,根据Δt内左右轮运动距离可计算出旋转的圆心坐标(x',y'),再计算出Robocar中心经过的距离来推算(xN,yN)和θN。
在实验过程中,车轮打滑现象严重,理论计算结果与实验所测数据相差较大。因此通过多次实验,观察不同运动速度下实际的Robocar运动情况,测得Robocar旋转半径 约为120mm,外侧车轮距旋转中心半径R'约为223mm。
当右轮旋转、左轮停止时,满足方程组(3):
(3)
当右轮旋转、左轮停止时,d=1,ΔLX=ΔLR;当左轮旋转、右轮停止时,d=-1,ΔLX=ΔLR。
Robocar内的AVR单片机每隔0.1秒计算一次Robocar的实时坐标以及运动方向。通过累积运算便可实现Robocar的航迹推算功能,并对Robocar进行实时定位。
2 基于Zigbex的无线网络组建
1)Zigbex结点
Zigbex模块上集成控制芯片(ATmega128L)、无线通信芯片(CC2420)以及多个传感器模块,如温湿度传感器、光照强度传感器和红外线传感器等。Zigbex以IEEE 802.15.4为通信标准、支持ZigBee通信协议,最达带宽可支持到250kbps,通讯距离最远可达到100米。多个Zigbex模块可组成多跳路由拓扑、组建Ad-hoc无线通讯网络系统。Zigbex模块体积较小、功耗极低、电源管理功能强大,具有较强的环境适配能力。
在实际应用中,需要给不同的监测或实验环境扩展其他传感器模块,例如VOC嗅觉传感器模块等。在某些领域要求Zigbex模块监测范围能够移动,此时可将部分Zigbex结点随Robocar运动、部分结点固定,而形成动静结合的无线网络,可显著提高系统的灵活度。
2)Ad-hoc无线网络
Ad-hoc最显著特点就是可以根据通讯模块物理位置的改变而动态地重组无线网络。因此,移动机器人在运动中只需与任意一个Zigbex节点有连接,即可保证与监控中心的通讯畅通。
图1中(a)图所示,车载的11号Zigbex结点在最初时与1号结点之间交换信息。后来随着11号结点位置的改变,与1号结点之间的通讯断开,无线网络重新构建。在网络系统稳定之后,11号结点与5号结点建立连接(如图1中(b)图),上位机仍可与11号结点交换信息。
3 环境场景设计实现及相关分析
场景中所完成的任务是运用Zigbex无线网络和传感器实现对仓库实时监控并用Robcar精确定位灾害位置。
在模拟仓库中放置多个Zigbex结点,用于监测仓库中火灾等异常情况。当火灾发生时,相应的Zigbex模块传回的数据会发生异常变化,可以初步判断该结点周围可能发生险情。之后,操作人员可远程操作载有Zigbex结点的Robocar进行探测并确认灾害情况,且通过航迹推算算法计算出Robocar的实时位置,并测得灾害点的大地坐标。
在基于Zigbex的无线多跳网络成功组建之后,打开上位机的监控界面。组建无线网络,并使每个Zigbex结点能够正确返回其传感器所测得的即时数据。通过上位机监控界面可以实时观察监控仓库中的环境变化情况。
一段时间后火源模拟器开始工作,模拟仓库局部突发大火的情形。通过监控界面可发现某一Zigbex结点传回的数据发生了异常变化,温度升高,光感增大,湿度减小,红外值增大,此时可以初步认为该结点的监测范围内发生了火灾。
当火灾发生时,离火源较近的7号传感器返回的数值在30秒内发生大幅度变化,具体数值如表1所示:
通过表1的数据可以明显观测到,温度、红外值的增幅都在30%以上,光照强度增幅达到2900%,湿度下降20.6%。
此时操作人员操作载有Zigbex结点的Robocar前往推测地点附近确认是否发生了火灾,并搜寻火灾源,获取火灾源的大地坐标。
在操作人员操作Robocar前往火源过程中,测得当Robocar靠近火源时,Robocar搭载的11号结点返回的即时数据在30秒内也发生了大幅变化。根据前后数据对比,11号结点温度、红外值的增幅都在25%以上,光照强度增幅达到2000%,湿度下降25%。据此可以确定在7号结点附近确实发生了火灾。通过航迹推算法计算得到Robocar与出发原点的相对坐标为x=3.1m、y=3.2m。根据传感器数据可推测火灾源在以Robocar中心为圆心,20cm为半径的范围内。实验结束后,实际测得Robocar的大地坐标为x=3.145m、y=3.100m,这与计算所得数据x=3.1m、y=3.2m之间误差分别为1.43%和3.23%。
4 总结与展望
移动机器人在各行业中广阔的应用前景,使之成为机器人研究领域的一个重要分支,尤其是对于动态环境的响应更是现阶段研究的热点。移动机器人能够通过传感器来检测外部环境和自身状态,从而实现在有障碍物的未知环境中有目的地自主运动。
无线网络在实际生活中也得到了广泛应用,物联网的普及为社会生产生活提供了极大的方便。无线通讯模块结合传感器可以实时返回其监测范围内的环境信息,并返回灾害源点的精确位置。将线通讯模块与移动机器人相结合,可大幅度提高检测系统的适应能力和灵活度。
在目前基础上,可以使Robocar结合加速度传感器,完成对三维空间的实时定位功能。还可以扩展Ad-hoc无线网络监控内容,添加监控模块以扩展系统的运用范围,例如检测挥发性气体的VOC模块。也可以将Robocar与Vision摄像头模块相结合,将Robocar所处的环境更直观地展现给操作人员。
参考文献:
文章编号:1001-9081(2011)07-1939-05doi:10.3724/SP.J.1087.2011.01939
(重庆邮电大学 计算机科学与技术学院,重庆 400065)
()
摘 要:“瓶颈节点”是在无线传感器网络中由于随机部署的原因产生了连接两个或是多个区域的孤立节点。由于这类节点对网络的生存周期存在着很大的影响,提出一种分布式瀑布型移动方案。该方案减少了节点移动的距离并节约了节点移动所消耗的能量,同时也减少了网络覆盖初始化的时间;通过移动一定数量的节点到“瓶颈节点”的附近来均衡节点的通信量,进而延长了整个网络的生存周期。仿真实验结果表明,该方法可以有效地提高整个网络的生存周期,均衡了节点的能量消耗,并缩短了节点重定位时间。
关键词:移动节点;瓶颈节点;能量消耗;网络生存周期
中图分类号:TP393.07文献标志码:A
Bottleneck nodes in wireless sensor networks based on mobile sensors
DENG Ya-ping,WU Chuan-ping
(College of Computer Science and Technology, Chongqing University of Posts and Telecommunications, Chongqing 400065,China)
Abstract: "Bottleneck Nodes"are those connecting two or more isolated areas because of the random deployment. Compared with other nodes, these nodes are more important to the lifetime of the whole network. The paper proposed a distributed cascading movement solution. This solution can reduce the distance and save the energy by moving nodes, and it also reduced the time to initialize the network coverage. The solution can balance the network's communications and increase the network's lifetime by moving some nodes to its proximity. The simulation results verify that the proposed solution outperforms others in terms of network lifetime, energy consumption and the time of node relocation.
Key words: mobile node; bottleneck node; energy consumption; network lifetime
0 引言
无线传感器网络是由部署在监测区域中大量的微型传感器节点组成,通过无线通信的方式形成的一个多跳自组织网络[1],每个传感器节点具备信号采集、数据处理、互相通信的功能,直接嵌入到相应的设备或环境中,具备了很大的移动性和灵活性。基于这些优点,无线传感器网络在医疗卫生、环境监测、军事、智能家居等方面具有很高的应用价值。尤其是在无人监测或人类无法到达的恶劣环境对事件监测和事件跟踪中显示了巨大的优势,同时具备了巨大的商业价值[2]。
在实际的应用中,需要高效的节点调度算法来完成节点的部署工作,无线传感器网络中首先要完成的是节点的部署,由于节点由有限能量的电池供电,所以无线传感器网络的首要性能指标是网络的生存周期。但是由于节点部署的方式一般是通过飞机等其他一些不能人为精确控制的方式进行的,这样便产生了连接几个区域的瓶颈节点,瓶颈节点如图1所示,如果基站位于区域1,而被监测的目标位于区域2或者区域3,那么由于瓶颈节点的过早死亡而造成整个网络被割裂成多个不相连的区域。这样便造成了基站(或用户)不能够收到对目标点的检测信息,那么就可以断定网络已经死亡,并且它的死亡是由那些消耗完能量的瓶颈节点造成的,于是这些节点决定了整个网络的生存周期。
1 相关工作
瓶颈节点是一个广泛被研究的课题[3],在互联网中的瓶颈节点是从服务质量和网络带宽的角度出发,而在无线传感器网络中是从能量的角度考虑网络的性能。文献[4]中提出了瓶颈节点的定义、节点成为瓶颈节点的概率以及如何判断一个节点为瓶颈节点的算法,最后还简要地提出了两个解决瓶颈节点造成的网络过早死亡的方案,但没有具体地实现。文献[5]提出了一种基于移动节点来延长K-覆盖网络生存周期的方案。文献[6]提出了一种基于Grid-Quorum的节点梯次移动方案,该方案采用节点同时移动到目标位置,有效地减少了网络初始化时间,减少并均衡了移动节点能量消耗。文献[7-8]提出了一种基于虚拟力模型的节点移动方案,有效地实现了节点的移动。文献[9-11]叙述了移动节点自部署方法,有效地提高了网络覆盖率。文献[12]采用了梯次移动节点的方法并在实验平台上进行了实现。本文提出了一种冗余节点发现算法,然后采用了一种分布式的瀑布型节点移动方案,通过移动部分节点到瓶颈节点的周围来分担瓶颈节点的通信量,进而减缓瓶颈节点的能耗,来延长整个网络的生存周期。
2 冗余节点
传感器节点的感知模型分为两类:布尔感知模型和概率感知模型。
布尔感知模型就是在二维的平面上,传感器节点的感知范围为一个以节点为圆心,Rs为半径的一个圆形区域。Rs为传感器节点的感知半径,由节点的物理特性设定的。假如节点s的坐标为(Xs,Ys),对于平面上的任意一定q的坐标为(Xq,Yq),节点s检测到q处发生事件的概率为:
q(s,q)
式中:d(s,q)为q点到s点的欧拉距离[13]。
概率感知模型[14]就是根据信号衰减模型和设定的阈值,节点根据收到的信号的强度来决定是否可以正确地接收到信号。目前大多数网络覆盖问题均是采用此模型来进行研究的,在论文中采用了布尔感知模型来模拟传感器节点的感知能力。
图1 包含瓶颈节点的网络拓扑
2.1 冗余节点发现阶段
冗余节点就是该节点的覆盖区域可以完全被其邻居节点所感知,当此节点处于休眠状态时不会造成网络覆盖漏洞。判断一个节点为冗余节点的方法很多,本文采用如下的判断方法:假设所有节点具有相同的感知半径Rs,并且所有的节点都处于二维的平面上,节点i感知范围表示为s(i),首先给出邻居节点集的定义。
定义1 邻居节点集。节点i的邻居节点集是由到节点i的欧拉距离小于或等于节点i的感知半径的节点组成的集合,用公式表示为:
N(i){ j∈N|d(i,j)≤Rs, j≠i}
其中N(i)为节点i的邻居节点集,N为该区域的节点总数,d(i,j)为节点i到节点j的欧拉距离。
因此,对节点i来说它被视为冗余节点的条件就是:
∪j∈N(i)s(j)s(i)(1)
式(1)表示的即是节点i的感知范围为其邻居节点集感知范围的子集,式(1)同理可以表示为:
∪j∈N(i)(s(j)∩s(i))s(i)(2)
其中s(j)∩s(i)可以如图2所示,两个相邻节点的覆盖交集如图2的阴影部分所示,为了方便计算整个阴影部分的面积,设计了如图3所示的扇形区域来代替整个阴影部分的面积,因为扇形的面积可以利用圆心角和弧长来计算,节点i判断自己是否满足冗余时仅仅判断如图3所示的扇形区域。
为了进一步分析这个扇形区域,称这个扇形为辅助扇形,它的定义为:假如节点i和节点j为邻居节点,它们的感知范围分别为s(i)和s(j),它们相交于点P1和P2,那么扇形就由半径NiP1和NiP2,弧P1P2围绕而成。Sji表示节点j在节点i的感知范围内的扇形感知区域,θji表示此扇形感知区域的圆心角。
图2 s(i)∩s(j)
图3 Sji和θji
图4 ∪j∈N(i)SjiS(i)
定理1 如果有∪j∈N(i)SjiS(i),那么∪j∈N(i)(S(j)∩S(i))S(i)成立。
证明 (S(i)∩S(j))Sji
∪j∈N(i)(S(i)∩S(j))隆j∈N(i)Sji
∪j∈N(i)SjiS(i)
定理1证明了一个节点感知范围能够被邻居节点所覆盖的充要条件是扇形区域面积之和是否等于节点的感知范围,也就是说扇形圆心角的和是否为360°,如图4所示。如果条件∪j∈N(i)SjiS(i)满足,那么就称节点i的邻居节点可以完全代替自己完成网络覆盖,可以从图3中简单的得出圆心角:
θji2・arccos(3)
因为0
2.2 冗余节点判断阶段
为了获得邻居节点集的信息,每个节点向周围广播一个PAM(Position Advertisement Message),此信息中包含了节点的ID号和目前的位置信息,由于在此方案中仅仅考虑了离节点距离小于或是等于感知半径Rs的节点,为了节约能耗,每个节点只产生能够发送距离为感知半径Rs的能量,这样的能量控制模式保证了只有在节点感知范围内的节点才可以接受到此信息,这样大大减少了网络的通信量,避免了广播风暴,同时也实现了节能。邻居节点在收到了此消息后,将其状态标识符used的值设置为1(used为1时表示已经归属于某一个节点的邻居节点集,used为0时表示还未归属于某一个节点的邻居集),表示该节点已经为某个节点的邻居节点,不再接受另外节点发来的PAM,然后在收到PAM后节点立即返回一个含有节点位置参数的信息,发送完毕后马上转为休眠状态。发送PAM的节点在收集了邻居节点信息后,通过式(3)计算出圆心角θji。如果∑j∈N(i)θji≥360°,那么节点i就为冗余节点。
如果所有的节点同时进行判断,那么就有可能产生盲点,过程如图5所示。节点1的感知范围可以被节点2、3和4的感知范围所代替,同理节点4的感知范围可以被节点1、5和6的感知范围所代替,如果节点1和节点4同时关闭,那么就会造成如图5中(d)所示的盲点。由此设计一种状态标识的方法来解决此问题,由于节点移动方案不需要大量的冗余节点参与移动,在节点被设置为某一个节点的邻居节点后,便将邻居节点状态标识符used的值设置为1。比如节点1得到自己的邻居节点集后,节点2、3和4的状态标识符used都被设置为1,待节点2、3和4返回各自的位置信息后立刻转为休眠状态,那么节点4不再处于工作状态,它也就不再参与节点4是否为冗余节点的判断过程。
图5 生成盲点的过程
无线传感器网络中通信所消耗的能量往往比节点计算所消耗的能量要大几倍。由于邻居节点在发送了自己的位置信息后马上转为休眠状态,此方法比文献[15]中的方法更加节约了能量,因为不需要节点再次广播自己的状态信息,这样就减少了通信量,从而减少了节点的能量消耗,发现冗余节点的算法伪代码如下。
Notation:
PAM:position advertisement message
LOC(i):location of the node i
used:the status of the node
N(i):the neighbors of the node i
R(i):redundant node identifier
Initialization:
For each node get their ID,LOC(i)
For each node set R(i)0,used0
Calculate the neighbor of each node N(i)
For each area:
At the node i
If node i broadcast the PAM then
For each node j which belongs to the N(i)
Node i receive it’s neighbor’s LOC(j) message
Calculate θji
If ∑j∈N(i)θji≥360° then
R(i)1
used1
If node i receive the PAM then
Ifused0 then
Send it’s LOC(j) message to the node i
used1
Ifused1 then
node i turn into off-duty status
3 节点移动方案
假设网络中节点具有相同的感知半径和通信半径,节点的通信半径和感知半径满足:Rc≥2Rs,其中Rc表示节点的通信半径,Rs表示节点的感知半径。每个区域中具有大量的移动节点[16],而且移动节点均匀部署在各个区域中,节点在移动的过程中不会遇到障碍物,并规定每个节点只参与一种移动方案。以下所讨论的方案均是在移动节点之间进行的。
3.1 节点移动方案比较
移动一个节点到瓶颈节点的周围一般有两种移动方案,直接型移动和瀑布型移动,如图6所示。
图6 两种节点移动方案
直接型移动 直接型移动就是当冗余节点收到移动的信号后,从当前的位置直接移动到目标区域,如图6(a)所示,节点S1直接从当前的位置一次性移动到S0节点处。这种移动方案不需要网络中每个节点都具有移动性,但是由于一个节点移动了较长的距离从而导致节点到达目标区域时节点消耗了非常多的能量,并且直接移动一个节点会花费较长的时间,这样也增加了网络的初始化时延。
瀑布型移动 瀑布型移动则是在节点收到移动信号后,首先通过算法求出一个最优的节点移动方案,该方案选出了一部分满足移动条件的节点,被选中的节点全部同时移动一个较短的距离。如图6(b)所示,称节点S1为节点S2的前驱节点,节点S2为节点S1的后继节点,同理其他节点类似处理。S1移动到节点S2处,节点S2移动到节点S3处,节点S3移动到节点S0处,并且节点S1、S2和S3是同时开始移动。这种算法需要所选的节点都具有移动性,由于每个节点都移动相对较短的距离,可以均衡单个节点移动所需的能量开销,而且同时移动一个较短的距离缩短了网络初始化时间。因为冗余节点作为移动方案的第一个前驱节点,其他的节点均是代替其后继节点的位置,所以移动节点后不会对监测区域造成覆盖漏洞。
瀑布型节点移动方案是为了最小化节点移动消耗的总能量同时最大化节点剩余最少能量,但是在大多数情况下这两者之间很难同时满足,文献[6]通过仿真实验详细阐述了该问题并得出最好的平衡点就是两者差值最小的那个点。
3.2 瀑布型节点移动算法
为了得到一个最好的节点移动方案,在计算出各个区域的冗余节点之后,瓶颈节点向各个区域广播一个“HELP”信息来表示此处需要移动节点的辅助。此信息中包含了此瓶颈节点的位置信息LOC(Sb)(Sb表示瓶颈节点),在各个区域中收到此信息的节点把瓶颈节点的位置信息存储在自己的存储器中,并把瓶颈节点设为自己的后继节点,然后以收到信息的节点为源节点,构造一个无向加权图G(V,E,W),顶点V为网络拓扑图中的节点,E为网络拓扑图中相邻节点之间的连线,W为邻节点的距离d(i,j)。对每个源节点使用改进的Dijkstra算法与冗余节点优先原则相结合的方法,便可求出一系列满足条件的节点,最后节点依据其后继节点的位置信息LOC(Si)同时移向其后继节点。
冗余节点优先原则:当节点i的邻居节点集N(i)中包含了冗余节点时,直接选择W最小的冗余节点作为下一个转节点;当邻居节点不含冗余节点时,选择邻居节点j(j∈N(i))的邻居节点集N(j)中含有冗余节点且Wij(Wij为节点i与其邻居节点j的连线的权值)最小的节点为转接点;当上面两个条件都不满足时,选择一个Wij最小的节点为下一个转接点。冗余节点优先原则可以有效地避免慢收敛的情况,以便尽早发现冗余节点,缩短网络的初始化时间。
图论中的Dijkstra算法可以构造出无向加权图中两个顶点之间的最短路径。对它进行改进,改进后的算法思想为:以区域中接收到瓶颈节点发送的“HELP”信息的非冗余节点为源点,首先从源点i的邻居集合N(i)中利用冗余节点优先原则选择邻居节点K作为转接点并将节点K的后继节点设为i,同时将K划归到标识集合S中 (初始时,S{i})。然后对K的邻居节点集与标识集合的差集(N(k)-S)中每个节点j的Wj值进行更新;再从标识集合S中所有节点的邻居节点集的并集与标识集合S的差集(∪N(i)-S,i∈S)中利用冗余节点优先原则选择一个节点作为下一个转接点,并将最近加入到S集合中的节点标识为该节点的后继节点,同时规划到标识集合S中;重复上述过程,当转接点为冗余节点时,终止此算法。改进的Dijkstra算法和冗余节点优先原则相结合的过程描述如下,其中successor(j)i表示节点j的后继节点为i。
第1步 对每个接收到“HELP”信息的源节点i判断其是否为冗余节点,若是则successor(i)Sb,并终止算法,否则执行第2步。
第2步 初始化S{i};Wijd(i,j)(j∈N(i));successor(i)Sb。
第3步 使用冗余节点优先原则对j∈N(i)进行判断得到节点k,SS∪{k};successor(k)i;若k为冗余节点,终止算法,否则执行第4步。
第4步 修改N(K)-S中的Wj值:Wjkminj∈N(k)-s{Wj,Wj+d(k,j)}。
第5步 利用冗余节点优先原则在∪N(i)-S,(i∈S) 中选定一个节点p,并将其规划到S中,SS∪{p},successor(p)k。若p为冗余节点,则终止算法,否则转第3步。
图7为一个通过上述方法得到的节点移动路径示例图,最后瓶颈节点Sb的周围增加了三个节点S1、S3、S5来辅助瓶颈节点Sb进行网络通信,这样便很好地解决了无线传感器网络中的瓶颈节点的问题,优化了网络拓扑,延长了网络生存周期,更加有助于无线传感器的实际应用。
图7 瀑布型节点移动方案示例
4 仿真实验与分析
本节给出了直接型移动与瀑布型移动两种方案节点移动的距离,节点移动后剩余的能量和节点移动到目的点所需的时间的仿真结果。仿真平台采用NS-2,假设基站位于网络拓扑图的左上角,在仿真中选择了定向扩散协议作为网络层协议[17]。
表1 仿真实验的参数设置
图8得到的是直接型移动与瀑布型移动两种方案节点移动的距离。在直接型移动方案中冗余节点直接按直线移向瓶颈节点,而瀑布型移动方案中节点则是移向其后继节点,整个瀑布型节点移动的轨迹是一条折线,通过仿真得出瀑布型节点移动的总距离大于直接型移动节点移动的距离,但是距离差值不大,同时也验证了图7所示的场景。
图8 两种方案节点移动距离比较
图9得到的是直接型移动与瀑布型移动两种方案节点的剩余能量。直接型移动方案中冗余节点单个直接移向瓶颈节点,而瀑布型移动方案中每个节点仅仅移向其后继节点并且后继节点均为其邻居节点,由此可得直接型移动方案中冗余节点移动很长的距离才能到达瓶颈节点周围,由此消耗的能量远远大于瀑布型移动方案中节点移动所消耗的能量。在图9中可以得到瀑布型移动方案中节点因移动所消耗的能量平均值约0.5J,而直接型移动方案中节点消耗的能量平均值为约4J,直接型移动方案中节点消耗的能量为瀑布型移动方案中节点消耗能量的8倍。此仿真结果证明了瀑布型移动方案在节点节能方面的优越性,它均衡了节点能量的消耗,同时提高了整个网络的生存周期。
图9 两种方案节点剩余能量比较
图10得到的是直接型移动与瀑布型移动两种方案节点移动所需的时间。直接移动是冗余节点直接移向瓶颈节点,在节点移动速度相同的条件下,由于冗余节点移动了较长的距离,所以整个网络初始化需要更长的时间;而瀑布型移动是节点同时移向其后继节点,后继节点均是在邻居节点中产生的,这样节点移动的最大的距离为传感器的感知半径Rs,由感知半径和节点移动的速度可得瀑布型节点移动所需的最长时间为15s,由图10可得瀑布型移动方案中节点移动所消耗的平均时间远小于直接型移动方案,从而缩短了整个网络的初始化时间。
图10 两种方案节点移动时间比较
5 结语
由于无线传感器网络中节点能量的有限,首先考虑如何节约能量来提高整个网络的生存周期,由于节点的随机部署导致网络中出现瓶颈节点,本文中提出一种高效的冗余节点判定算法,然后详细讨论了瀑布型节点移动方案,通过对Dijkstra算法的改进并采用冗余节点优先原则,快速得出节点移动路径。通过仿真实验对两种移动方案进行了比较,验证了瀑布型节点移动方案在解决无线传感器网络中瓶颈节点时的优越性。后期的工作为当场景中存在障碍物时节点移动方案的优化。
参考文献:
[1] 王伟,林峰,周激流. 无线传感器网络覆盖问题的研究进展[J]. 计算机应用研究,2010,27(1):33-35.
[2] HILL J L. System architecture for wireless sensor networks[D]. Berkeley: Computer Science University of California, 2003.
[3] HU NINGNING, LI L, MAO Z Q M, et al.A measurement study of Internet bottlenecks[EB/OL].[2010-10-02]. citeseerx.ist.psu.edu/viewdoc/download?doi10.1.1.61.2151&reprep1&typepdf.
[4] 田乐,谢东亮,韩冰,等. 无线传感器网络中的瓶颈节点的研究[J].软件学报, 2006,17(4):830-837.
[5] KATSUMA R, MURATE Y, SHIBATE N, et al. Extending k-converage lifetime of wireless sensor networks using mobile sensor nodes[C]// IEEE International Conference on Wireless and Mobile Computing Networking and Communications. New York: IEEE, 2009:48-54.
[6] WANG G L,CAO G H, PROTA T A, et al. Sensor relocation in mobile sensor networks[C]//Proceedings of the 25th Conference on Information Communications. New York: IEEE, 2005:2302-2312.
[7] GARETTO M, GRIBAUDO M, CHIASSERINI C F, et al. A distributed sensor relocation scheme for environment control[C]// Proceedings of the 4th IEEE International Conference on Mobile Ad Hoc and Sensor Systems. New York: IEEE, 2007: 1-10.
[8] MA K, ZHANG Y, TRAPPE W. Managing the mobility of a mobile sensor network using network dynamic[J]. IEEE Transactions on Parallel and Distributed System, 2008,19(1):106-120
[9] BARTOLINI N, CALAMONERI T, PORTA T L, et al. Autonomous deployment of heterogeneous mobile sensors[J]. IEEE Transactions on Mobile Computing, 2011,10(6):735-766.
[10] BARTOLINI N, CALAMONERI T, FUSCO E, et al. Autonomous deployment of self-organizing mobile sensors for a complete coverage[C]// 3rd International Workshop on Self-organizing System, LNCS 5343. Berlin:Springer,2008:194-205.
[11] BARTOLINI N, CALAMONERI T, PORTA T L, et al. Mobile sensor deployment in unknown fields[C]// Proceedings of the 29th Conference on Information Communications. New York: IEEE,2010: 836-841.
[12] TENG JIE, BOLBROCK T, CAO GUOHONG, et al. Sensor relocation with mobile sensors: Design, implementation, and evaluation[J]// Proceedings of the IEEE International Conference on Mobile Ad Hoc and Sensor Systems. New York: IEEE, 2007:1-9.
[13] CHAKRABARTY K, IYENGAR S S, QI H R, et al. Grid coverage for surveillance and target in distributed sensor network[J]. IEEE Transactions on Computers, 2002:51(12): 1448-1453.
[14] DHILLON S S, CHAKRABARTY K. Sensor placement for effective coverage and surveillance in distributed sensor networks[C]// IEEE Wireless Communications and Networking Record. New York: IEEE, 2003:1609-1614.
中图分类号:F279.23文献标识码:A
事业单位是社会经济活动的主体,人事劳动关系是社会关系的重要组成部分。劳动关系和谐稳定不仅是经济发展的前提,更是实现社会政治稳定、构建和谐社会的重要内容和基石。建立新型劳动争议预防预警网络机制,就是通过建立健全社会劳动关系预防预警机制、利益协调机制、矛盾调处机制等,将大量劳动争议化解在基层、化解在萌芽状态,从源头上防范和减少的发生,确保单位和谐、社会稳定。建立新型劳动争议预防预警网络机制是事业单位参与社会管理的重要途径、是履行职责的重要体现。
一、劳动争议预防预警网络组织体系
劳动争议预防预警网络组织体系分横向网络和纵向网络两大类:
(一)纵向网络(由低到高):车间班组、生产企业、企业直接主管部门(事业单位基层派出机构)、上级主管部门(市级事业单位)。
(二)横向网络共设两个:一是市级事业单位与市级劳动信仿、劳动监察、劳动仲裁等行政管理部门和市总工会的横向联系;二是市级事业单位的派出机构(各基层主管局)与当地劳动争议调解委员会、各县市区劳动行政管理部门和工会组织的横向联系。两个横向网络的设立可以形成合力,实现劳动保障工作属地管理与行业主管部门分工负责的有机结合。
两个横向网络和一个纵向网络构成了劳动争议预防预警的网络组织体系。
二、网络组织体系基本工作流程及网络中各节点功能
(一)车间班组负责在所管辖人员内部定期召开座谈,征询意见,牢牢掌握一线动态,争取将问题解决在基层和萌芽状态。
(二)生产企业一方面及时掌握企业内劳动争议动态情况,争取将劳动争议解决在企业内部;另一方面及时向各基层主管局报告。
(三)各基层主管局一方面积极与当地劳动争议调解委员会和劳动保障行政管理部门协调,加强监督指导,争取将劳动争议解决在地方;另一方面及时向上级主管部门(市级事业单位)报告。
(四)市级事业单位一方面负责及时了解掌握系统内劳动争议情况,统筹考虑,避免引起连锁反应和,争取将劳动争议解决在系统内部。另一方面积极协调市级劳动保障行政管理部门,加强监督指导,争取将劳动争议在此层面解决,避免矛盾上移。
三、自身做起,完善措施,根源预防
劳动争议不仅破坏了员工关系的和谐,而且影响了单位的持续健康发展,因此,劳动争议预防的重要性远远超过劳动争议处理本身。所以,必须加强各种预防机制的完善和落实,做好劳动争议预防工作。
(一)完善行政手段。要依据《劳动法》等法律法规完善内部奖惩机制,把“丑话”说在前面,对于、、而引起劳动争议的实行可追溯性行政责任承担制,即:谁提议、谁决策,谁要承担行政性领导责任。
(二)完善经济手段。对于在办理劳动纠纷过程中发生的费用,如果单位胜诉的,所有费用,由单位成本列支;如果败诉,而败诉原因系由于决策失误、等原因造成的,除了支付给申诉人的经济补偿、赔偿由单位承担外,其它因此而发生的“劳动纠纷风险费用”,由提议人、决策人分别按相应比例承担。
中图分类号:TP399 文献标识码:A 文章编号:1007-9416(2016)05-0000-00
Abstract:In order to build a model for detection of fraud in medical services, the paper proposes a new algorithm by combining self-organized map neural network(SOM) with back-propagation artificial neural network(BP).The authors firstly introduce the characteristic of medical data, and then investigate approach based on SOM to select samples for the training of BP neural network. At last, the paper applies genetic algorithm into the model, so as to optimize initial weights and biases. It turns out that the model is highly effective in intelligent recognition of fraud.
Key Word: SOM neural network; BP neural network; Fraud in medical; Model for detection
1引言
随着我国医疗保险普及率的提高,医保基金的安全问题日渐引人关注。自城镇职工医疗保险和新型农村合作医疗制度实施以来,骗取医保基金的案件不断发生[1]。据不完全统计,在许多国家医保欺诈和滥用每年造成的损失都达数亿美元甚至更多,严重妨碍了各国医保政策的顺利实施[2][3]。因此,构建一个相对准确的医保欺诈主动发现和预警机制,对保障参保人员权益、提高医保基金使用效率都具有重大意义。
目前,反医保欺诈的研究是一个世界性的课题。由于医疗数据的海量信息和欺诈行为的隐蔽性,有效识别欺诈行为是反欺诈研究的重点和难点。国外学者的研究中,美国的Fen-May Lion对Logistic回归模型、神经网络和决策数等三种方法用于医疗数据挖掘,的方法和效果情况分析比较[4];美国的Kweku-Muata和Osei-Bryson分析了目前数据挖掘中存在影响因子过多的问题,并提出VFT和GQM的解决方法[5]。国内针对医保欺诈的研究,目前多数停留在社会和法律层面的分析;关于医保欺诈行为识别方法,主要有杨超等提出的统计回归和神经网络相结合的方法[6],研究的深度和广度都有待进一步拓展。
本研究采用自组织竞争型神经网络,对海量医疗数据按疑似欺诈数据和非欺诈数据两类进行初步筛选;在此基础上,人工精选一些分类后的数据作为BP神经网络的训练样本,并用遗传算法对BP神经网络进行优化。经验证,优化后的BP神经网络对医保欺诈具有良好的识别效果。
2 医保欺诈的概念及数据特点
2.1医保欺诈定义和类型
医疗保险欺诈一般是指医疗保险制度的相关利益主体以骗取医疗保险基金或医疗保险待遇为目的,采取各种形式隐瞒自己的真实身份或实际诊疗情况,从而骗取相关利益的行为。本研究所指的医保欺诈采用广义的定义,即任何因不符合正常就医规律的行为而导致的对医保基金的滥用或骗取都被视为医保欺诈。
根据严重程度的不同,医保欺诈可分为两类:一类是对医保基金的滥用,如小病住院,开高价药,过度检查等造成的医保资源的浪费;另一类则带有明显的欺诈故意,如非投保人使用投保人的证件,医院开具虚假的住院证明、药品清单或就诊发票等。
2.2医疗数据特征
本研究所用数据来源于深圳市南口区南山、西丽、蛇口三家大型医院2014年一月份的病人数据和就诊记录,共计约35万条数据。每条医疗数据有100多个字段,包含病人资料、就诊明细、住院信息、药品信息等海量数据,具有明显的大数据特征。这些数据中既没有明确标记为骗保行为的记录,也没有一套用来界定异常数据的完整规则,而且其中不乏错误的、残缺的和无效的数据。因此,研究前期利用SAS和SPSS等工具对数据进行清洗和提取,构建了有效信息数据库。
3 相关算法简介
3.1 自组织神经网络
自组织神经网络(SOM)属于层次结构网络,有多种类型,其共同特点是都具有竞争层。最基础的网络仅有一个输入层和竞争层。假定输入层由N个神经元,竞争层有M个神经元。网络的连接权值为且满足约束条件:所有连接权值之和为1。在竞争层中,神经元之间互相竞争,最终只有一个神经元获胜,以和当前的输入样本相适应。在这种竞争机制中,竞争层中具有最大加权值的神经元赢得竞争胜利。竞争胜利的神经元可以代表当前输入样本的分类模式。竞争后各层神经元之间的权值还要按照一定规则进行修正。通过不断调整网络中与各神经元相关的权值和阈值,网络得出当前样本下误差最小的最佳分类模式。
自组织神经网络最大的优势是具有自主学习能力,可以通过分析事物的内在规律和本质属性建立相应规则,进而对具有不同特征的事物进行分类。其事先无需已明确分类的样本进行训练,能满足对海量医保数据进行初步筛选的要求。据此,我们采用的自组织神经网络对原始数据进行一次筛选,初步分离具有骗保行为特征的数据和没有骗保行为的数据作为BP神经网络的训练样本。
3.2 BP神经网络算法
BP网络[7](Back Propagation),是一种按误差逆传播方法训练的多层前馈网络,是目前应用最广泛、研究最充分的神经网络模型之一。BP网络无需事前揭示描述事物之间映射关系的数学方程,它通过学习和存贮大量的输入-输出模式映射关系,采用最速下降法的学习规则,通过反向传播来不断调整网络的权值和阈值,使网络的误差平方和最小。
BP网络的缺陷是学习收敛速度过慢、无法保证收敛到全局最小点,网络结构难以确定。另外,网络结构、初始神经元之间连接的权值和阈值的选择对网络训练的影响很大,而且需要不断的测试和调整才能获取。不过一旦找到合适的参数,BP网络将具有很高的精确度。针对这些特点,我们采用遗传算法对神经网络BP算法的参数,即连接权值和阈值进行优化,选择出最佳的网络模式,大大减小了人工选择参数带来的误差。
3.2 遗传优化算法
遗传算法借鉴于生物进化论,它将要解决的问题模拟成一个生物进化的过程:初始种群通过复制、交叉、突变等操作产生下一代的解,种群中适应度较高的个体被保留下来,适应度函数值低的个体被自然淘汰。这样进化多代后就很有可能会进化出适应度函数值很高的个体。在对医保欺诈数据挖掘实例中,我们利用遗传算法对BP神经网络进行优化,把预测数据与期望数据之间的误差作为适应度函数,这样当进行数代的进化,变异,选择之后,得到最优的初始权值和阈值。利用得到的最优初始权值和阈值建立BP神经网络,此时建立的即是判别误差最小的网络模式。这样,当有新的数据输入神经网络,便可以较准确的实现对它的分类,即判断是否属于医保欺诈数据。
4 主动发现模型的搭建
4.1 样本和变量
对比所给数据和医保欺诈种类,前述医保欺诈的行为反映在数据上主要有以下几种表现:单张处方药费极高、同一医保号短时间内反复多次大量拿药、病人ID和医保号不符、小病长时间住院等。提取数据与医保欺诈行为识别相关的特征,包括“患者年龄”“住院情况”“就诊总金额”“就诊次数”,构建就医行为数据库,最终得到10050个样本。部分示例下表1所示。
通过自组织神经网络算法的计算,找出了欺诈患者在就诊总金额、就诊次数和住院人数比例上与非欺诈患者有明显的区别:欺诈患者的就诊平均总金额达到1254.63元、平均就诊次数为3次、住院人数比为32%,而非欺诈患者就诊平均总金额为289.49元、平均就诊次数1.58次、住院人数比为19.5%。欺诈患者的三项指标明显高于非欺诈患者。
改变训练的步数,得到不同步数下欺诈人群的人数如下表2所示。
从表中可以看出,随着训练步数的增加,自组织神经网络分类出的欺诈人数呈现先增加后减少的趋势。在20步的时候,欺诈人数远远小于30步的人数,这是神经网络学习不完全的结果。当训练步数增加到300时,欺诈人数较之前有一定下降,这可能与神经网络过度学习有关,使得数据的泛化能力下降。30步以后,神经网络分类结果基本稳定,欺诈人数的波动率仅为0.35%。综合考虑网络的学习效果和分类所需时间,我们最终选定训练步数为200,即将欺诈人数为569人作为初步分类结果。
通过查阅参考资料,应用经验判断法对分类后的欺诈数据进行人工核查。考虑到老年人容易患病住院和患严重疾病的患者医药费极高的特殊情况,从569位疑似欺诈患者中排除89人,从9481个非欺诈患者中新确定出35位可能欺诈的患者。最终确定疑似欺诈人数为471,非欺诈人数9579,自组织神经网络的误判率仅为0.98%。
由于分类结果的波动率和误判率都很低,可以认为该分类有效,能够作为BP神经网络的训练样本。
4.2 BP神经网络创建
对于一般的模式识别问题,三层网络即可很好地解决问题。在三层网络中,隐含层神经网络个数和输入层神经元个数之间有近似关系[9]:
在建立的模型中,由于样本有4个输入参数,2个输出参数,所以这里取值为31,设置的神经网络结构为4-9-2,及输入层有4个节点,隐含层有9个节点,输出层有3个节点,共有49+92=54个权值,9+2=11个阈值。
遗传算法对BP神经网络的优化如下:首先计算适应度并对神经网络的权值和阈值编码,从而得到初始种群;通过解码得到权值和阈值并并利用其建立新的BP网络;使用训练样本和测试样本来训练和测试网络,得到相应的测试误差;利用遗传算法对适应度高的染色体进行复制、交叉、变异,得到新群体,然后循环上述过程。最后得到测试误差最小的那一组权值和阈值,作为用来医保欺诈数据主动发现模型网络结构中的最佳参数。
为了确保模型的有效性,我们从初步分类的欺诈数据和非欺诈数据中分别选取271条和400条数据,共计671条数据作为训练样本来训练BP网络。然后将确定为欺诈的剩余200人和非欺诈人群中再次选出的200人作为测试样本,来验证网络的识别效果。将样本的测试误差的范数作为衡量网络的一个泛化能力(网络的优劣)的指标,优化前后仿真误差的结果对比如下表3所示。
由上表可见,优化初始权值和阈值后的测试样本误差由15.536%减小到5.545%,训练样本的误差由3.5687%减小到3.1256%,即测试样本正确率最高可达到1-5.545%=94.094%。表明优化后BP神经网络的训练和测试效果都得到了较大改善,遗传算法的优化具有良好的效果。
5结语
本研究创新性地将单层竞争型神经网络与BP神经网络结合使用:采用单层竞争型神经网络对海量数据的初步分类,得到的结果经检验具有较好的稳定性和一定的准确性;利用BP神经网络需要用部分已知分类的样本进行训练的特性,将单层竞争型神经网络的分类结果作为BP神经网络的输入,从而使两种神经网络相结合、优势互补,对于建立一种医保欺诈行为主动发现的模型具有较大的参考价值。本研究的不足之处在于:无法获知准确的欺诈数据或者判别标准,当数据量增加时会更难以判断自组织神经网络初步分类的精准度,对BP网络学习的准确度造成一定影响。因此,本研究成果适合开发成一款医保欺诈预警系统,由系统直接从海量数据中筛选出疑似欺诈数据,并对疑似数据进行实时监测和报警,这样可以大大缩小人工核查的范围,为医保欺诈的调查和最终判别提供极大的便利。
参考文献
[1]牛晓辉.新农合住院费用的分析及异常值筛检方法研究[D].华中科技大学,2012.
[2]Pflaum B B,Rivers J S. Employer strategies to combat health care plan fraud.[J].Benefits quarterly,1990,71:.
[3]Leonardo, J. A. "Health care fraud: a critical challenge."Managed care quarterly?4.1 (1995): 67-79.
[4]Liou F M, Tang Y C, Chen J Y. Detecting hospital fraud and claim abuse through diabetic outpatient services[J]. Health care management science, 2008, 11(4): 353-358.
企业网站通常用的都是虚拟主机,虚拟主机是一台服务器上的一部分空间,也就是说,这一台服务器上不光运行着你一个网站,你还有很多邻居。一整台服务器的性能要分配给同台服务器上所有的网站,整台服务器的性能是有限的,也就是说,一台服务器上的网站数量越少,那么平均每个网站所获得的资源就越大,性能越高,速度也就越快。
有一些小的服务商,为了更多的获取利润,在一台服务器上放置大量的网站,导致服务器的负载非常紧张,这样每个网站的速度、性能就会受到影响。所以企业一定要了解你的服务器上放置多少个网站。例如客直达的用户所用的空间,每台服务器所放置的网站数量均有明确限制,可以保证每个客直达的企业网站都可以流畅运行,为企业网络营销活动奠定坚实的基础。您可以百度搜索“移不动网络营销”,免费工具频道,进入同一台服务器上网站数量查询工具,查看您的企业网站服务器上有多少个正在运行的网站,做到心中有数。
二、服务器上有没有坏邻居
现在企业基本上做网站就是为了网络营销的,搜索引擎来的客户我们必须得重视,现在有一些网站使用错误的方式进行搜索引擎优化,这是有很大风险的,很容易让搜索引擎认为你的网站在作弊,欺骗搜索引擎,误让搜索引擎对你的网站暂时性做出过高的评价,但是这种欺骗不会长久,当搜索引擎发现自己被欺骗之后,那么涉嫌作弊的网站将会被搜索引擎惩罚,轻则降权(主要表现为排名大副度下滑),重则将导致被搜索引擎封杀(干脆搜不到了)。
如果跟你在同一台服务器上的邻居被搜索引擎发现有作弊手段或者你的邻居网站上有违禁信息,那么你的网站通常也会跟着遭殃。所以你的网站邻居,对你的网络营销也会造成影响,例如,我们公司的所有客户都是将网络营销工作全权委托给我们来做的,移不动网络营销为这些企业统一进行标准的搜索引擎优化操作,这些企业被安排在同一台服务器中,这样我们可以确定这些网站都是安全的,可以杜绝企业在这方面存在的风险。
三、独立IP虚拟主机的优势
上面我们说了,在同一台服务器,你的邻居是否规矩,对你的网站在搜索引擎上的表现有一定的影响,搜索引擎是根据IP地址判断同一台服务器上的网站的,所以理论上来说,使用独立IP地址的虚拟主机可以规避因您的邻居不规范而给您带来的潜在风险。另外搜索引擎针对使用独立IP虚拟主机的网站会有个加分,认为其更加规范、可信。因为IP资源紧张,不少企业可能会认为独立IP的空间比较贵,其实并没有那么贵,像握手网络营销的独立IP空间200~300元级别的就完全满足一般企业网站使用了。
四、服务器是否支持URL伪静态或纯静态生成
伪静态说法是相对于真静态的。我们为了让网站针对搜索引擎更加友好,通常会将网站内容做成静态的形式,尤其是一些大中型网站,生成真静态可以很好的缓解服务器的压力,让网站运行起来更有效率,更快。但是生成真静态的网页也并不是适合每一个网站,因为有些网站需要用到一些实时的数据,或者还需要运行一些动态的脚本来实现某一功能,这样便无法使用生成真静态功能,伪静态就是既能解决上述问题又能实现针对搜索引擎友好的折中技术。但目前市场上并不是所有的网站空间服务商都支持这种技术,如果不支持,那么你的网站程序中伪静态功能便无法使用。这对搜索引擎优化是有不利影响的。
上面已经说了静态页面对于优化的重要性,如果网站程序支持纯静态页面生成,那么是再好不过了,伪静态很占用系统资源,会导致网站浏览时响应时间过长,效率下降,真静态页面可以提高页面打开速度,当然页面打开速度更快,用户体验便越好,打开速度更快的网页在搜索引擎系统中的排名要更具优势。同样也不是所有网站空间服务商都支持纯HTML静态页生成的,这一点买空间之前我们也要问好了。
五、服务器机房位于哪里
用户打开企业的网站,数据是从服务器传递到用户浏览器的,那么这个数据走的路线越短,访客等待的时间就越短,网站打开的速度就越快。比如说,你的客户群主要集中在辽宁营口,你的网站服务器却在三亚,那么你营口的客户的访问速度肯定会受到影响。要知道,并不是说你找营口的网络公司做的网站,你的服务器就一定在营口,因为通常的小网络公司,都没有自己的服务器,都是其他大的IDC厂商的网站空间,那么他们的服务器位于哪个机房就难说了,所以企业千万不要认为你找本地的公司做网站你的服务器就在本地。
另外,除非你是在大城市,并且你的城市具有条件不错的机房,一般不要选择地级机房的空间。因为小城市的机房硬件设施差,数据安全性差,防火防盗甚至都做的不完善;机房无优秀的技术维护人员,无法提供7*24小时服务,重大问题还解决不了;带宽不行,省级机房再分流出来的带宽,速度在当地快,但其它地方打开都会比较慢,访问速率低下。
所以建议选择一些质量过硬的机房托管您的网站,例如北京、上海、西安等地的机房。这样比较安全保险,出现问题的概率比较小,并且解决起来也会比较及时,速度、质量方面更有保证。
六、双线路优于单线
我们都知道,我们国家的特色,电信用户访问联通服务器卡,联通用户访问电信用户卡。这就是单线路空间的缺点,单线空间怎么整都有一部分人访问你的网站速度不理想,所以双线空间就被发明了。智能双线空间就可以很好的解决这个问题。智能双线空间又称智能双线虚拟主机,实际是依据域名智能解析系统配合双线主机实现。其原理是用户访问网站先会判断用户是电信上网还是网通上网?是电信就走电信通道。网通上网就走网通通道。这样实现了智能判断选择线路目的。从而提高访客的体验。
七、大容量空间通常配备更多的资源
一般企业的网站的体积都很小,几十M空间基本都能装下,理论上有100M通常也够了,但其实空间的大小并不仅仅是能不能装下网站的问题,空间商往往为更大的空间配备更多的资源,虽然企业的网站只有几十M,但如果开通的空间能大些的话,速度也会提升不少。
八、是否有独立的FTP、数据库权限
正常来讲,所有的网站都有这个,但企业做网站往往是通过网络公司,并使用网络公司的空间,而网络公司为了防止用户逃离,往往不给客户网站空间的FTP、和数据库管理权限,只给一个网站后台,例如中企动力、铭万就是这样的公司,一旦客户在他们那做网站了,基本就属于被绑架了,只能年年续费,并且服务还不好。所以企业在找网络公司做网站之前,一定要跟服务商,要来网站的FTP及数据库管理权限,并且在网站上线之后,下载一份源代码到本机备份,以防不测。
当然评判一个网站空间的好坏,肯定不止上面我说的这几个指标,这里篇幅限制,只能选几点最基本的也是影响较大的因素来谈谈,企业找网络公司做网站,空间的性能往往是被企业最容易忽略的一部分,不少的企业都在网站空间的问题上吃过亏,所以企业在做网站或是开展网络营销活动之前,一网站空间的相关问题一定要引起足够的重视。 (来源:作者原创投稿)
2011年中国服装产业电子商务采购会宁波举行
网络经济增速远高于GDP
数据显示:2012年Q2中国网络经济规模达943.4亿,较2012年Q1上涨22.5%,较去年同期增长66.1%,远高于GDP与社会消费品零售总额的9.6%和13.1%。
其中,电子商务规模达404.9亿元,占比高达49.6%;网络广告位居第二,占比23.2%,两者均有所上升。
网络经济增速远高于GDP其实已经是司空见惯的了,今年4月25日,艾瑞在今年Q1互联网经济的核心数据时也表明了这一点。2012Q1中国网络经济市场规模达847.1亿元,营收规模为770.1亿元。
值得注意的是,为了更好地反映市场收入状况,从2012Q2开始,艾瑞将移动互联网市场规模的统计口径向PC互联网市场规模统计靠拢,由原来的统计交易规模变为统计营收规模。
毋庸置疑,即便是在风险投资相对趋于冷静的状态下,网络经济还是再次显示了强劲的发展态势。
艾瑞咨询分析师由天宇认为:整体互联网的发展态势还是非常健康的。如果你对这个数据没什么直观感受,那么,对比一下,2012Q2中国网络经济的规模,超过了2007、2008两年网络经济整体规模的总和,与2010年全年规模相差无几。
再延伸一下。下面这张图表的时间应该在2008年左右。
数据显示,2003年,中国互联网经济市场规模仅48亿元,2004年为85亿元,这是当时的实际情况。而预测部分,2011年度为1271亿元,2012年度为1582亿元,则与实际情况有所出入。从中不难看出,网络经济的前景之大似乎不可限量,如果对之进行预测,即便是艾瑞这样的权威机构,也要捏把汗呢。
移动互联网市场增速平稳
再来看移动互联网的情况(见图表三)。
2012Q2,中国移动互联网市场规模达到126.5亿元,同比增长108.9%,环比增长为18.6%。艾瑞咨询分析师王影认为,2012年第二季度中国移动互联网市场仍然保持着良好的发展势头,主要推动因素有三:一是智能终端的加速普及;二是移动互联网网民规模持续增长,对移动网络服务存在巨大需求;第三,当然是与PC互联网公司加紧布局移动互联网有关。
不妨看一下其中的细分数据(见图表四)。
其中,移动增值的市场规模为71.6亿元,同比增长78.1%,但占移动网络经济规模的占比则从2012Q1的61.7%降至56.6%。分析人士认为,其中原因在于传统移动增值服务逐渐缩小,而新型增值服务营收尚不明显。
2012年第二季度,移动营销的市场规模已经达到了13.9亿元,在整个移动网络经济中的占比已经从Q1的10.2%提升至Q2的11.0%,上升了0.8个百分点。从发展态势来看,移动营销已经进入了市场导入期,广告主进一步认可了移动营销的价值并付诸行动(见图表五)。
此外,移动游戏的比例比上一季度缩减了1.2个百分点,移动搜索略有增加,从Q1的2.1%增至Q2的2.2%。
值得注意的是,自2011Q2开始,移动搜索在整体移动网络经济中的份额都维持在2%左右,但市场规模则从1.18亿元增至现在的2.83亿元。艾瑞分析认为,用户对移动搜索还是具有显著的刚性需求,移动搜索尽管尚未形成规模,但已经有了重新兴起的势头。这还意味着用户已经从被动接受网站的推送信息向主动搜索转变(见图表六)。
在与网络导报记者交谈时,曹军波说,互联网行业有别于其他行业的一个特点是:“市场导入期基数小,发展快,往往是年增长率在200%-300%左右甚至更高。之后进入高速发展期,年增长率在80%-100%之间。继续发展,就步入相对成熟期,年增长率一般在20%-30%左右。”
与前面的各类数据结合起来,不难看出,移动营销市场增速大幅领先网络广告市场。
电商整体交易增速放缓,移动电商加速
2012Q2中国电子商务市场交易规模为1.88万亿元,同比增长25.0%,环比增长7.3%,同比增速放缓。从市场结构来看,企业间电子商务占据主导地位,但近年来网络购物占比持续增加,在线旅行预订行业发展稳定(见图表七)。
艾瑞分析师张晶认为,二季度电子商务市场交易规模同比增速放缓主要是受到宏观经济的影响,外需走弱,内需放缓;而环比增速的增长则是由于进入电商销售旺季,交易量较一季度相比有小幅上升。
若就细分行业结构而言,企业间电子商务(B2B)仍然占主导地位,整体占83.5%,其中规模以上企业B2B电子商务占比28.5%、中小企业B2B电子商务占比55.0%,增速放缓;网络购物(B2C)交易规模占比呈稳步上升趋势,从2010Q2的9.0%增长到2012Q2的14.3%。艾瑞咨询统计数据显示,2012Q2中国中小企业B2B电子商务营收规模为39.5亿元,同比增长21.5%,环比增长6.5%,同比增速放缓。
艾瑞分析认为,国际国内经济形势严峻,外需疲软,内需不足,是造成中小企业B2B运营商营收规模增速放缓的主要原因。第二季度,世界经济复苏尚不明朗,欧债危机的影响不断加深,出口形势不容乐观;国内经济逐渐减速,成本上升、库存压力加大,企业采购意愿降低,对B2B交易产生较大影响。相对而言,网络购物发展超预期,二季度B2C企业通过开展大规模的店庆活动、大范围的价格战活动,有力推动网络购物市场的整体发展。
移动购物的增幅更是有目共睹,交易额达到116.4亿元,在整个移动网络经济中的占比已经从2012Q1的15.1%上升至Q2的20.5%,上升了5.4%,超出了移动增值让出的全部空间(见图表八)。