欢迎来到必胜文档网!

履约保证机制算法对供应商行为的制约研究

文章来源:网友投稿 时间:2023-08-15 09:25:04

钟上升, 钟富力, 谢宇浩, 龚若谷

(1.广西电网有限责任公司,广西 南宁 530001; 2.广西电网物资有限责任公司,广西 南宁 530001)

项目履约保证在世界各国都被视为项目风险管控的主要方式,尤其是在建筑、工程等项目中具有广泛应用[1]。在我国,虽然履约保证机制在近三十年才陆续开始应用,但是由于我国基础设施建设投资很大,对履约保证的理论研究在不断深入,因此制定了很多符合国情的法律进行约束。但是法律条文仅仅是对供应商行为发生效果上进行约束,无法提前预防,因此该技术无法在事务发生前进行约束[2-3]。

电网企业项目由于其合同金额较大,其履约过程由于人、物和环境的复杂性,各供应商在合同履约能力方面表现参差不齐,造成了电力物资供应商履约风险发生的必然性,实行履约保证机制已经成为电力企业项目顺利开展的必要条件。基于上述背景技术,本文设计出一种新型的供应商行为评价和制约方案

基于上述技术的不足,本文充分考虑供应商行为数据的多样性[4],针对不同行为进行分析,进而制定出供应商行为的制约方案,创新点如下。

(1) 构建一套基于计算机算法模型的供应商行为制约方案,实现供应商行为的获取、分析、计算和应用,提高了供应商行为分析能力。

(2) 构建关联算法模型,实现供应商不同行为数据之间关联,使得用户通过一种关系直接获取其他供应商数据行为关系。

(3) 构建线性回归方程,将关联后的供应商行为数据归一化处理,通过构建的线性方程,实现供应商行为分析,进而制定制约方案[5]。

基于上述技术方案,设计出如图1所示的供应商行为制约架构示意图。

本文供应商行为数据库包括多种数据信息,大体上将其划分为供应商评价数据信息硬件条件和软件条件,其中的硬件条件包括供应商外部行为数据信息和供应商资金状况等。供应商外部数据信息还包括供应商企业规模、供应商经营人数、供应商盈利状况和供应商负债情况[6-7]等。软件条件包括供应商素养、供应商运营状况以及供应商历史合作关系等。供应商素养包括外界对供应商的评价、供应商贷款额度、营运能力、资金状况和发展状况等。供应商运营方面包括供应商成本购入和年盈利情况等多方面数据信息。本文将这些多种数据信息通过构建多种模型实现供应商行为,采用基于改进型关联算法的履约保证机制实现供应商行为数据关联分析,并通过区块链技术实现数据加密[8]。

图1 供应商行为制约方案架构示意图

2.1 改进型关联算法模型

本文采用的关联算法模型是将与供应商行为数据相关的数据关联起来,通过多种关联数据信息,能够输出行为后果预测,其示意图如图2所示。

图2 改进型管理算法模型

假设供应商行为数据信息记作为:

M={m1,m2,m3,…,mi}

(1)

式中:M为数据集合;
m1,m2,…,mi为数据信息,包括反映供应商行为数据的征信、运行状况、硬件成本、软件成本和经营状况等反映供应商实力行为硬件环境数据的总数;
i为数量。

假设反映供应商行为软件数据行为的数据为N,记作:

N={n1,n2,n3,...,nj}

(2)

该数据集合表示反映应商行为软实力行为,比如交谈、合作和合同和协议等交往过程中的数据信息,数量总数为j。

若集合N中结果(谈判成功、谈判失败、临时改变主意等行为活动)可以与供应商行为数据信息结合起来。将二者之间形成关联关系,可以多个角度评价供应商行为数据特征。二者之间的关系可以为:

N=M°R

(3)

式中:符号“°”为关联算子;
R为关联诊断矩阵。多个供应商数据信息可以形成关联矩阵,则可以表示为:

(4)

式中:R为关联矩阵,通过i×j矩阵表示,i×j矩阵中包含任意供应商行为数据信息;
rab为引起供应商行为后果的第a种数据信息因素,这种信息因素能够导致供应商诸多行为后果的b种结果的隶属度。通过供应商行为隶属度能够评价供应商行为数据,对供应商进行行为评分。假设每种供应商行为信息数据i对产生的供应商行为结果j隶属度为μij(xi),则评判标准如表1所示。

表1 隶属度评判标准

在对供应商行为数据特征进行求解时,也就是对其隶属度进行求解,不同影响程度Cv与给出的权重参数α1、α2、α3、…、αi有关系,则任意供应商行为与结果(即后期采用的制约措施)之间的隶属度输出的综合评分可以通过式(5)计算。

μij(xi)=α1×μij(xi)+α2×μij(xi)+...+αi×μij(xi)

(5)

则α1、α2、α3、…、αi在以下条件下实施:

(6)

通过式(6),将矩阵R中任意供应商行为数据信息元素rab求出。式(5)条件下隶属度输出的综合评分公式可以为:

rab=α1rab+α2rab+...+αirab

(7)

在式(7)中,存在以下关系式:

0

最后输出的关联诊断矩阵表达式可以为:

R=α1R1+α2R2+…+αiRi

(8)

通过这种方式,根据用户设置的对照表,可以推导出采用制约行为和对应的供应商行为特征。

2.2 基于区块链技术的履约保证机制

基于区块链技术的履约保证机制示意图如图3所示。

图3 基于区块链技术的履约保证机制示意图

在图3的架构示意图中,区块1、区块2和区块N分别为供应商不同行为数据特征。每种数据特征分别作为独立的分类账存在。在应用过程中,通过哈希加密算法实现数据加密,使得每种行为数据都能溯源,并且无法篡改。

供应商加密行为数据为非对称椭圆曲线的加密算法,通过椭圆曲线的方式进行定义,则有:

(9)

式中:E为椭圆曲线函数的因变量;
x、y为自变量;
a、b为椭圆曲线函数计算过程中的数据参数。加密算法通过以下公式进行:

P=kG(x,y)

(10)

式中:G(x,y)为供应商行为数据节点坐标,通过私钥和公钥加密,假设存在k个私钥。在交互过程中,供应商行为数据节点N1通过节点N2发出供应商行为消息M,临时密钥对可以记作为a,aG(Ax,Ay),最后的数据签名为(r,s)。则有:

r=AxmodN

(11)

s=a-1(e+rk)modN

(12)

式中:r为经过数据签名后的横坐标值;s为签名后的纵坐标值;N为加密时的维度;k为私钥;
e为供应商评价数据信息;
a为临时密钥对的私钥;
Ax为临时密钥kA的横坐标值。在r=0的情况下,再次选择密码加密,最终(r,s)表示供应商输出信息M的签名结果。其中区块链节点N2为公钥和s恢复临时密钥对,通过以下方式重新更新密码r′:

u1=es-1modN

(13)

u2=rs-1modN

(14)

Rx,y=u1G+u2kG

(15)

r′=RXmodN

(16)

在r′=r的情况下,则表示供应商行为加密成功。多种供应商数据信息与供应商分布账户有关系,当区块链网络构建成功后,则启动管理契约,生成区块链账本如下。

TX={uuid,ORG,OP}

(17)

式中:uuid为供应商行为数据信息的唯一标识码;
ORG为供应商行为数据所在的数据集合;
OP为供应商行为数据所在区块链节点,账本TX的哈希值可以通过以下关系式表示:

H=hash(TX)

(18)

通过式(18),可以生成供应商行为数据评价时的数据请求,请求公式表示为:

CRQ={TX,TX_SIGN,H}

(19)

如果构建的区块链网络系统中,存在N(N≥4)个区块链网络节点,主节点收到数据信息时,生成的消息可以记作为:

M={CRQ_H,CRQ_TX,CRQ_SIGN}

(20)

在TX=kG(x,y)的情况下,可以验证供应商数据信息在加密以及交互过程中是否被篡改。

在试验时,采用的硬件计算机操作系统为Microsoft Windows 2020,64 位。运行环境硬件参数为CPU:Inter(R)Core(TM)i7;
主频为2.59 GHz;
内存128G。数据仿真界面为MATLAB界面。试验时,在服务器上安装agent。本文以电网物资招投标中的26个项目为调查对象,其主要参数为供应商履约保证金、项目预估值以及采购方满意度三项,调查结果如表2所示。

表2 供应商数据信息表

通过表2的数据样本信息,启动关联算法模型,则看到履约保证金的最大金额为51万元,最小金额为2万元;
平均值为19.7万元;
项目预估值最大值为913万元,最小值为39万元,其平均值为264万元;
履约保证金所占比例最高为9.87%,最低为5%,其平均值为7.49%。通过求平均值,则可以看到详细统计数据信息,如表3所示。基于上述计算出的平均值和最大值、最小值,原始数据正态化处理后,将其进行相关性分析,分析结果如表4所示。样本数量N=26个。

从调查结果可以看出,业主的满意度与履约保证金额度以及项目额度均无显著相关性,但是与履约保证金所占项目金额的比例具有显著性关系。

表3 统计数据平均计算值

表4 相关性分析结果

为了进一步调查业主满意度与所占比例之间的关系,将业主满意度与所占比例进行线性相关分析,其中的因变量为满意度,则通过回归方程进行计算,则有:

(21)

通过该方程可以看出,当履约保证金额每提升1%,业主的满意度会提升0.058。但是由于我国法律法规的限制,一般来说,对于电网企业来说10%的履约金对于供应商具有很好的限制作用。因此本文研究方法满足评估需求。

然后将本文方法与文献[1]和文献[2]方法进行对比,经过4个小时的测量,误差曲线对比示意图如图4所示。

图4 误差曲线对比示意图

通过测量发现,本文方法误差相对较小,明显具有突出的技术优势。

下面对本文方法的区块链技术进行验证,假设人为输入若干具有攻击能力的数据,则试验样本数据如表5所示。

假设选择任意一组数据信息,加密前的数据信息如图5所示。

表5 试验硬件参数

图5 加密前数据信息示意图

通过本文研究的方法加密后的密钥参数直方图如图6所示。

图6 本研究方法加密示意图

通过图5和图6可以看出,本文方法在加密方面具有突出的技术效果。在衡量加密能力时间,通过防攻破能力来评估。假设防攻破能力为P,则有:

(22)

通过计算,将不同时间段的防攻破数据信息绘制成如图7所示的数据信息。

图7 防攻破能力对比示意图

通过图7可以看出,在8 h的试验过程中,本文方法的数据防攻破能力最强,说明本文方法的加密能力强。

目前我国履约保证机制处在起步发展阶段,实行履约保证机制范围较小,履约保证机制管理水平相对落后,相关履约保证机制法律制度仍需完善。为了推进我国履约保证机制的发展,促进电力行业与国际接轨,借鉴国外发达国家经验,大力发展履约保证机制任务仍很艰巨。本文浅谈我国某电网企业履约保证机制相关情况,涉及其他行业及地区履约保证机制有待进一步调查考究。

猜你喜欢示意图加密关联一种新型离散忆阻混沌系统及其图像加密应用湖南理工学院学报(自然科学版)(2022年1期)2022-03-16不惧于新,不困于形——一道函数“关联”题的剖析与拓展新世纪智能(数学备考)(2021年9期)2021-11-24先画示意图再解答问题数学小灵通(1-2年级)(2020年9期)2020-10-27黔西南州旅游示意图当代贵州(2019年41期)2019-12-13“一带一路”递进,关联民生更紧当代陕西(2019年15期)2019-09-02一种基于熵的混沌加密小波变换水印算法太原科技大学学报(2019年3期)2019-08-05奇趣搭配学苑创造·A版(2018年11期)2018-02-01加密与解密课堂内外(小学版)(2017年5期)2017-06-07智趣读者(2017年5期)2017-02-15认证加密的研究进展信息安全研究(2016年10期)2016-02-28

推荐访问:履约 算法 制约

本文来源:http://www.triumph-cn.com/fanwendaquan/gongwenfanwen/2023/0815/97354.html

推荐内容