CN113723792A - 一种物流服务供应链脆弱性测度方法、装置及电子设备 - Google Patents

一种物流服务供应链脆弱性测度方法、装置及电子设备 Download PDF

Info

Publication number
CN113723792A
CN113723792A CN202110980443.1A CN202110980443A CN113723792A CN 113723792 A CN113723792 A CN 113723792A CN 202110980443 A CN202110980443 A CN 202110980443A CN 113723792 A CN113723792 A CN 113723792A
Authority
CN
China
Prior art keywords
logistics service
supply chain
network
service supply
vulnerability
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110980443.1A
Other languages
English (en)
Inventor
陈建华
刘文军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan University of Technology WUT
Original Assignee
Wuhan University of Technology WUT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan University of Technology WUT filed Critical Wuhan University of Technology WUT
Priority to CN202110980443.1A priority Critical patent/CN113723792A/zh
Publication of CN113723792A publication Critical patent/CN113723792A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • G06Q10/06393Score-carding, benchmarking or key performance indicator [KPI] analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Marketing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Quality & Reliability (AREA)
  • Educational Administration (AREA)
  • General Engineering & Computer Science (AREA)
  • Operations Research (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Artificial Intelligence (AREA)
  • Game Theory and Decision Science (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种物流服务供应链脆弱性测度方法、装置、电子设备及计算机可读存储介质,所述方法包括:获取物流服务集成商、物流服务提供方及物流服务需求方的数量及互相连接关系;根据物流服务集成商、物流服务提供方及物流服务需求方的数量及互相连接关系,建立物流服务供应链网络;利用攻击策略对所述物流服务供应链网络进行攻击,获取物流服务供应链网络的脆弱性测度指标,以所述脆弱性测度指标确定物流服务供应链脆弱性。本发明提供的物流服务供应链脆弱性测度方法,实现了对物流服务供应链的脆弱性测度。

Description

一种物流服务供应链脆弱性测度方法、装置及电子设备
技术领域
本发明涉及物流服务供应链技术领域,尤其涉及一种物流服务供应链脆弱性测度方法、装置、电子设备及计算机可读存储介质。
背景技术
服务经济时代发展到现阶段,出现了服务供应链这种新形态,物流服务供应链作为其举足轻重的部分,对推动我国物流行业的发展意义重大。然而,目前物流服务供应链理论与实践方面的探索都有所欠缺,因此加强对物流服务供应链的研究还是非常有必要的。
现有技术方案主要集中在物流服务供应链的基本结构,整合物流服务供应商、集成商以及客户之间的关系,协调物流服务供应商和集成商的收益分配、竞争博弈等方面;现有技术缺少对物流服务供应链脆弱性的测度方案,在我国物流业飞速发展的大背景下,探讨物流服务供应链的结构与脆弱性有着非常重要的意义。
发明内容
有鉴于此,有必要提供一种物流服务供应链脆弱性测度方法、装置、电子设备及计算机可读存储介质,用以解决现有技术缺少对物流服务供应链脆弱性的测度方案的问题。
为了解决上述问题,本发明提供一种物流服务供应链脆弱性测度方法,包括:
获取物流服务集成商、物流服务提供方及物流服务需求方的数量及互相连接关系;
根据物流服务集成商、物流服务提供方及物流服务需求方的数量及互相连接关系,建立物流服务供应链网络;
利用攻击策略对所述物流服务供应链网络进行攻击,获取物流服务供应链网络的脆弱性测度指标,以所述脆弱性测度指标确定物流服务供应链脆弱性。
进一步地,根据物流服务集成商、物流服务提供方及物流服务需求方的数量及互相连接关系,建立物流服务供应链网络,具体包括:
以物流服务集成商、物流服务提供方及物流服务需求方作为网络的节点,以三者之间的互相连接关系作为网络的边,建立物流服务供应链网络。
进一步地,利用攻击策略对所述物流服务供应链网络进行攻击,获取物流服务供应链的脆弱性测度指标,具体包括:
利用随机攻击策略或者蓄意攻击策略对所述物流服务供应链网络进行攻击,获取相应攻击策略下的物流服务供应链网络的脆弱性测度指标。
进一步地,获取相应攻击策略下的物流服务供应链网络的脆弱性测度指标,具体包括:
获取相应攻击策略下的物流服务供应链网络的聚类系数、最大连通度或者网络连通效率。
进一步地,获取相应攻击策略下的物流服务供应链网络的聚类系数,具体包括:
通过聚类系数公式获取相应攻击策略下的物流服务供应链网络每个节点的聚类系数,对网络所有节点的聚类系数取平均值,得到相应攻击策略下的物流服务供应链网络的聚类系数;所述聚类系数公式为Ci=2Ei/(ki*(ki-1)),其中,所述Ci为节点i的聚类系数,Ei为表示节点i的邻点之间的连边数,ki为节点i的度。
进一步地,获取相应攻击策略下的物流服务供应链网络的最大连通度,具体包括:
通过最大连通度公式获取相应攻击策略下的物流服务供应链网络的最大连通度,所述最大连通度公式为C(G)=N′/N,其中,N′为攻击后物流服务供应链网络最大连通子图的节点数,N为物流服务供应链网络节点总数,C(G)为最大连通度。
进一步地,获取相应攻击策略下的物流服务供应链网络的网络连通效率,具体包括:
通过网络连通效率公式获取相应攻击策略下的物流服务供应链网络的网络连通效率,所述网络连通效率公式为
Figure BDA0003228839570000031
其中,E(G)为网络连通效率,N为物流服务供应链网络节点总数,dij为第i节点与第j节点经过的最短服务时间。
本发明还提供了一种物流服务供应链脆弱性测度装置,包括供应链特征获取模块、网络构建模块及脆弱性测度模块;
所述供应链特征获取模块,用于获取物流服务集成商、物流服务提供方及物流服务需求方的数量及互相连接关系;
所述网络构建模块,用于根据物流服务集成商、物流服务提供方及物流服务需求方的数量及互相连接关系,建立物流服务供应链网络;
所述脆弱性测度模块,用于利用攻击策略对所述物流服务供应链网络进行攻击,获取物流服务供应链网络的脆弱性测度指标,以所述脆弱性测度指标确定物流服务供应链脆弱性。
本发明还提供了一种电子设备,包括存储器和处理器,所述存储器上存储有计算机程序,所述计算机程序被所述处理器执行时,实现如上述任一技术方案所述的物流服务供应链脆弱性测度方法。
本发明还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机该程序被处理器执行时,实现如上述任一技术方案所述的物流服务供应链脆弱性测度方法。
采用上述实施例的有益效果是:通过物流服务集成商、物流服务提供方及物流服务需求方的数量及互相连接关系,建立物流服务供应链网络,通过利用攻击策略对所述物流服务供应链网络进行攻击,获取物流服务供应链网络的脆弱性测度指标,实现了对物流服务供应链的脆弱性测度。
附图说明
图1为本发明提供的物流服务供应链脆弱性测度方法一实施例的流程示意图;
图2为本发明实施例提供的物流服务供应链结构示意图;
图3为本发明实施例提供的物流服务供应链网络的复杂网络模型图;
图4为本发明实施例提供的物流服务供应链网络的边权值表;
图5为本发明实施例提供的在蓄意攻击条件下物流服务供应链网络的脆弱性测度指标的变化示意图;
图6为本发明实施例提供的在随机攻击条件下物流服务供应链网络的脆弱性测度指标的变化示意图;
图7为本发明实施例提供的两种攻击策略下聚类系数的变化情况;
图8为本发明实施例提供的两种攻击策略下最大连通度的变化情况;
图9为本发明实施例提供的两种攻击策略下网络连通效率的变化情况;
图10为本发明实施例提供的物流服务供应链脆弱性测度装置的结构框图;
图11为本发明实施例提供的电子设备的结构框图。
具体实施方式
下面结合附图来具体描述本发明的优选实施例,其中,附图构成本申请一部分,并与本发明的实施例一起用于阐释本发明的原理,并非用于限定本发明的范围。
本发明实施例提供了一种物流服务供应链脆弱性测度方法,其流程示意图,如图1所示,所述方法包括:
步骤S1、获取物流服务集成商、物流服务提供方及物流服务需求方的数量及互相连接关系;
步骤S2、根据物流服务集成商、物流服务提供方及物流服务需求方的数量及互相连接关系,建立物流服务供应链网络;
步骤S3、利用攻击策略对所述物流服务供应链网络进行攻击,获取物流服务供应链网络的脆弱性测度指标,以所述脆弱性测度指标确定物流服务供应链脆弱性。
需要说明的是,物流服务集成商、物流服务提供方及物流服务需求方,并不是单线联系的关系,物流服务集成商被破坏,整个网络也不会瘫痪,而物流服务集成商处于整个物流服务供应链网络的中心位置,但是就算物流服务集成商被完全破坏,整个网络还是可以以较低的效率运行,物流服务供应链结构示意图,如图2所示。图2表明了物流服务集成商、物流服务提供方及物流服务需求方三者之间的信息流、服务流及资金流关系。物流服务提供方包括运输企业、配送企业、仓储企业或其他企业,所述物流服务需求方包括制造者、分销商、消费者或者其他。
一个具体实施例中,网络中包括物流服务集成商、物流服务提供方及物流服务需求方三种节点,网络的边代表着它们之间的能力流。在物流服务供应链网络形成的初期,物流服务供应链网络中节点比较少,节点之间的边也很少,网络结构比较简单,随着时间的发展,有更多的节点加入网络,每个加入的节点择优与网络内已有节点建立联系,使得网络内节点不断增多、边也变得复杂,网络也不断生长发展,逐渐生长成为一个以物流服务集成商为中心、关系复杂的物流服务供应链网络。
当进入节点为物流服务提供商时,进入节点可向物流服务集成商提供专业服务,也可直接向物流服务需求方提供直接服务;若进入节点为物流服务需求方,则与物流服务集成商建立密切联系,也可直接与物流服务提供方建立联系;若进入节点为物流服务集成商,既集成物流服务需求方的需求,为其提供服务,又将服务任务合理分配给下游物流服务集成商,形成了复杂的网络结构。
作为一个优选的实施例,根据物流服务集成商、物流服务提供方及物流服务需求方的数量及互相连接关系,建立物流服务供应链网络,具体包括:
以物流服务集成商、物流服务提供方及物流服务需求方作为网络的节点,以三者之间的互相连接关系作为网络的边,建立物流服务供应链网络。
需要说明的是,物流服务供应链不仅是依附于产品的某些附加功能或环节,而是以服务为主导,自成一体的集成供应链,节点成员主要有物流服务集成商、物流服务提供方、物流服务需求方,通过各个主体之间的能力流来满足客户需求,实现网络功能,因而,有以下物流服务供应链网络模型。
用G={V,E,D,T}来表示物流服务供应链网络,V={VJ,VT,VX}为网络“顶点”,若∣V∣=m,则代表网络中有m个顶点,若供应商、集成方、需求方的数目分别为a、b、c,则a+b+c=m;E代表网络中边的数量,用D来表示各边的距离,用公式表示为{Di,j|i,j∈V},D=(li,j)是邻接矩阵,如果两个节点之间有联系,则li,j=0,否则li,j=1,D=(li,j)是距离矩阵,包含了节点间的物理距离。同时,引入T来表明物流时效。
作为一个优选的实施例,利用攻击策略对所述物流服务供应链网络进行攻击,获取物流服务供应链的脆弱性测度指标,具体包括:
利用随机攻击策略或者蓄意攻击策略对所述物流服务供应链网络进行攻击,获取相应攻击策略下的物流服务供应链网络的脆弱性测度指标。
需要说明的是,随机攻击,即没有标准地随机破坏,随意性很大;蓄意攻击,就是有计划有目的地破坏,物流服务供应链网络既可能因为天气、意外情况等原因被随机破坏,也可能因战争等原因被蓄意破坏,因此选取这两种破坏方式来对网络进行攻击,是比较科学的。在物流服务供应链网络中,节点与节点之间流动的是能力流。
蓄意攻击,一般是根据节点的重要性来选择,优先攻击重要节点。节点的度、节点的介数,是关于节点重要性的两大指标。节点的介数,能够反映出网络负载信息,显示节点在整个网络中的重要性和影响力,表明节点的枢纽特征。
一个具体实施例中,采用介数的攻击策略来评价物流服务供应链的脆弱性,把网络中的节点的介数按照从大到小的顺序排列,优先选择介数大的节点进行攻击。
另一个具体实施例中,节点的度反应了节点在网络中的中心程度,虽然度这个指标没有考虑到线上的流量与负载问题,但一定程度上还是可以反映出节点重要性的,可以采用节点介数与度相结合的方式来选择网络中的重要节点,先把介数按照从大到小的顺序排序,优先选择介数大的节点进行攻击,当介数相同时,分析这几个介数相同的节点,哪个节点的度数更大,就优先攻击哪个,以此来确定攻击顺序。
作为一个优选的实施例,获取相应攻击策略下的物流服务供应链网络的脆弱性测度指标,具体包括:
获取相应攻击策略下的物流服务供应链网络的聚类系数、最大连通度或者网络连通效率。
需要说明的是,在复杂网络领域,一般用网络直径、网络效率、最大连接子图、聚类系数连接鲁棒性等来评价复杂网络脆弱性,一些指标与网络相关,一些指标则主要与节点相关,反映节点的性质,网络效率、聚类系数和网络连通度在众多指标中,能更好地反映网络的状态,故选取网络效率、聚类系数、网络连通度这几个指标,评价物流服务供应链网络在遭受破坏后拓扑结构的变化情况。
作为一个优选的实施例,获取相应攻击策略下的物流服务供应链网络的聚类系数,具体包括:
通过聚类系数公式获取相应攻击策略下的物流服务供应链网络每个节点的聚类系数,对网络所有节点的聚类系数取平均值,得到相应攻击策略下的物流服务供应链网络的聚类系数;所述聚类系数公式为Ci=2Ei/(ki*(ki-1)),其中,所述Ci为节点i的聚类系数,Ei为表示节点i的邻点之间的连边数,ki为节点i的度。
需要说明的是,聚类系数,又称集群系数,其用来反映一个网络中,一个节点与其他节点之间联系的是不是密切,通过用聚类系数,可以测量网络中节点的关系、分析在遭受破坏的情况下网络的状态。
网络的聚类系数由所在网络中所有节点的聚类系数取平均值得到。在物流服务供应链中,由于社会分工的不断细化、信息技术的不断发展,企业之间的相互联系更加密切,客观上,物流服务供应链网络中的聚类系数也呈现联系越来越紧密的趋势,复杂网络理论中,聚类系数的取值范围为0到1,当聚类系数的取值为0时,说明实际上存在的连边数为0,网络中没有连接,网络图中只有节点,没有边;当聚类系数的取值为1时,则实际上存在的边等于理论上存在的边,整个网络处于完全连通的状态。聚类系数取值为0或1,都是极端情况,在现实生活中很难发生,大多数网络聚类系数的取值都在0到1之间,聚类系数的值越靠近0,整个网络联系越松散,聚类系数的值越靠近1,整个网络连接得越紧密。
作为一个优选的实施例,获取相应攻击策略下的物流服务供应链网络的最大连通度,具体包括:
通过最大连通度公式获取相应攻击策略下的物流服务供应链网络的最大连通度,所述最大连通度公式为C(G)=N′/N,其中,N′为攻击后物流服务供应链网络最大连通子图的节点数,N为物流服务供应链网络节点总数,C(G)为最大连通度。
需要说明的是,在最大连通度公式C(G)=N′/N中,分子为网络图中的最大连通子图,分母则是网络中的总节点,两者相除求解,就是最大连通度的值。网络遭到破坏后,一些节点因为被破坏脱离整个网络,成为与整个网络不相连的节点,破坏加重的情况下,网络的孤立节点增多,网络被分割成许多互不连接的部分,连通性变差;原来的最大连接子图也不断被分割、被缩减规模,使得网络的连通性的下降。物流服务供应链网络在遭受攻击后,部分节点与其他失去联系,网络会被分隔为许多不连通的区域,导致部分网络功能失常,而网络连通度可用来描述网络遭受攻击后网络的连通状态。
作为一个优选的实施例,获取相应攻击策略下的物流服务供应链网络的网络连通效率,具体包括:
通过网络连通效率公式获取相应攻击策略下的物流服务供应链网络的网络连通效率,所述网络连通效率公式为
Figure BDA0003228839570000091
其中,E(G)为网络连通效率,N为物流服务供应链网络节点总数,dij为第i节点与第j节点经过的最短服务时间。
需要说明的是,第i节点与第j节为网络中任意两个不同的节点;物流服务供应链网络中所有节点对间的最短服务时效路径平均值的倒数
Figure BDA0003228839570000101
之和称为物流服务供应链网络连通效率。物流服务供应链网络遭受攻击后,可能导致某些节点失效,从而使得网络的最优路径发生变化,节点间的服务时长从而增大、服务效率进而降低,故可以使用网络连通效率这一指标来描述网络状况。
物流服务供应链中的某些节点被删除后,也会引起网络最优路径的变化,为了更好地表示网络的最优路径,以最短服务时间作为最优路径,最短服务时间为完成一项任务的最短时间,在物流服务供应链网络中,就是满足一个物流需求,从响应到提供服务到售后等整个流程的时间。服务供应链具有不同于产品供应链的特殊性质,比如:服务看不见摸不着、服务无法定性、难以计量,故引入时间这一指标来反映服务的优劣。服务时间短,则表明物流需求满足者响应时间快,响应后提供服务比较迅速。
另一个具体实施例中,构建了一个物流服务供应链网络,该物流服务供应链网络中的节点共计27个,其中功能型物流服务提供商8个(节点1,2,3,4,5,6,7,8),物流服务集成商3个(节点9,10,11),物流客户16个(节点12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27),基于网络模型生成方式,构建网络D=(V,E,T),物流服务供应链网络的复杂网络模型图,如图3所示。
网络中的流主要由提供商流向集成商和需求方,由集成商流向需求方。为了更好地给边赋权,使物流服务集成商的时效是优于物流服务提供商的整体时效的,每个集成商进入网络会随机与10个客户建立连接;每个物流服务提供商进入网络会随机与2个物流服务集成商建立连接。基于此,确定了网络的边权。物流服务供应链网络的边权值表,如图4所示。
先统计出该网络图的介数与度分布,确定出蓄意攻击下的攻击顺序,再分别对该网络进行蓄意攻击与随机攻击,蓄意攻击就是根据节点的介数与度数有目标有选择地攻击,随机攻击就是随意选择点进行攻击。在蓄意攻击条件下物流服务供应链网络的脆弱性测度指标的变化示意图,如图5所示,在随机攻击条件下物流服务供应链网络的脆弱性测度指标的变化示意图,如图6所示,两种攻击策略下聚类系数、最大连通度、网络连通效率的变化情况,分别如图7-9所示。
本发明实施例提供了一种物流服务供应链脆弱性测度装置,其结构框图,如图10所示,所述装置包括供应链特征获取模块1、网络构建模块2及脆弱性测度模块3;
所述供应链特征获取模块1,用于获取物流服务集成商、物流服务提供方及物流服务需求方的数量及互相连接关系;
所述网络构建模块2,用于根据物流服务集成商、物流服务提供方及物流服务需求方的数量及互相连接关系,建立物流服务供应链网络;
所述脆弱性测度模块3,用于利用攻击策略对所述物流服务供应链网络进行攻击,获取物流服务供应链网络的脆弱性测度指标,以所述脆弱性测度指标确定物流服务供应链脆弱性。
本发明实施例提供了一种电子设备,其结构框图,如图11所示,所述电子设备包括存储器20和处理器10,所述存储器20上存储有计算机程序30,所述计算机程序30被所述处理器10执行时,实现如上述任一实施例所述的物流服务供应链脆弱性测度方法。
本发明实施例一种计算机可读存储介质,其上存储有计算机程序,所述计算机该程序被处理器执行时,实现如上述任一实施例所述的物流服务供应链脆弱性测度方法。
本发明公开了一种物流服务供应链脆弱性测度方法、装置、电子设备及计算机可读存储介质,通过物流服务集成商、物流服务提供方及物流服务需求方的数量及互相连接关系,建立物流服务供应链网络,通过利用攻击策略对所述物流服务供应链网络进行攻击,获取物流服务供应链网络的脆弱性测度指标,实现了对物流服务供应链的脆弱性测度。
本发明技术方案基于复杂网络理论,进一步完善了物流服务供应链的复杂网络结构,并引用案例对其进行仿真模拟,从而完成了物流服务供应链脆弱性测度,揭示其脆弱性机理,对于物流行业的快速发展、进一步指导物流服务供应链的实践,具有重要的意义。
本领域技术人员可以理解,实现上述实施例方法的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于计算机可读存储介质中。其中,所述计算机可读存储介质为磁盘、光盘、只读存储记忆体或随机存储记忆体等。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。

Claims (10)

1.一种物流服务供应链脆弱性测度方法,其特征在于,包括:
获取物流服务集成商、物流服务提供方及物流服务需求方的数量及互相连接关系;
根据物流服务集成商、物流服务提供方及物流服务需求方的数量及互相连接关系,建立物流服务供应链网络;
利用攻击策略对所述物流服务供应链网络进行攻击,获取物流服务供应链网络的脆弱性测度指标,以所述脆弱性测度指标确定物流服务供应链脆弱性。
2.根据权利要求1所述的物流服务供应链脆弱性测度方法,其特征在于,根据物流服务集成商、物流服务提供方及物流服务需求方的数量及互相连接关系,建立物流服务供应链网络,具体包括:
以物流服务集成商、物流服务提供方及物流服务需求方作为网络的节点,以三者之间的互相连接关系作为网络的边,建立物流服务供应链网络。
3.根据权利要求1所述的物流服务供应链脆弱性测度方法,其特征在于,利用攻击策略对所述物流服务供应链网络进行攻击,获取物流服务供应链的脆弱性测度指标,具体包括:
利用随机攻击策略或者蓄意攻击策略对所述物流服务供应链网络进行攻击,获取相应攻击策略下的物流服务供应链网络的脆弱性测度指标。
4.根据权利要求3所述的物流服务供应链脆弱性测度方法,其特征在于,获取相应攻击策略下的物流服务供应链网络的脆弱性测度指标,具体包括:
获取相应攻击策略下的物流服务供应链网络的聚类系数、最大连通度或者网络连通效率。
5.根据权利要求4所述的物流服务供应链脆弱性测度方法,其特征在于,获取相应攻击策略下的物流服务供应链网络的聚类系数,具体包括:
通过聚类系数公式获取相应攻击策略下的物流服务供应链网络每个节点的聚类系数,对网络所有节点的聚类系数取平均值,得到相应攻击策略下的物流服务供应链网络的聚类系数;所述聚类系数公式为Ci=2Ei/(ki*(ki-1)),其中,所述Ci为节点i的聚类系数,Ei为表示节点i的邻点之间的连边数,ki为节点i的度。
6.根据权利要求4所述的物流服务供应链脆弱性测度方法,其特征在于,获取相应攻击策略下的物流服务供应链网络的最大连通度,具体包括:
通过最大连通度公式获取相应攻击策略下的物流服务供应链网络的最大连通度,所述最大连通度公式为C(G)=N′/N,其中,N′为攻击后物流服务供应链网络最大连通子图的节点数,N为物流服务供应链网络节点总数,C(G)为最大连通度。
7.根据权利要求4所述的物流服务供应链脆弱性测度方法,其特征在于,获取相应攻击策略下的物流服务供应链网络的网络连通效率,具体包括:
通过网络连通效率公式获取相应攻击策略下的物流服务供应链网络的网络连通效率,所述网络连通效率公式为
Figure FDA0003228839560000021
其中,E(G)为网络连通效率,N为物流服务供应链网络节点总数,dij为第i节点与第j节点经过的最短服务时间。
8.一种物流服务供应链脆弱性测度装置,其特征在于,包括供应链特征获取模块、网络构建模块及脆弱性测度模块;
所述供应链特征获取模块,用于获取物流服务集成商、物流服务提供方及物流服务需求方的数量及互相连接关系;
所述网络构建模块,用于根据物流服务集成商、物流服务提供方及物流服务需求方的数量及互相连接关系,建立物流服务供应链网络;
所述脆弱性测度模块,用于利用攻击策略对所述物流服务供应链网络进行攻击,获取物流服务供应链网络的脆弱性测度指标,以所述脆弱性测度指标确定物流服务供应链脆弱性。
9.一种电子设备,其特征在于,包括存储器和处理器,所述存储器上存储有计算机程序,所述计算机程序被所述处理器执行时,实现如权利要求1-7任一所述的物流服务供应链脆弱性测度方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机该程序被处理器执行时,实现如权利要求1-7任一所述的物流服务供应链脆弱性测度方法。
CN202110980443.1A 2021-08-25 2021-08-25 一种物流服务供应链脆弱性测度方法、装置及电子设备 Pending CN113723792A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110980443.1A CN113723792A (zh) 2021-08-25 2021-08-25 一种物流服务供应链脆弱性测度方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110980443.1A CN113723792A (zh) 2021-08-25 2021-08-25 一种物流服务供应链脆弱性测度方法、装置及电子设备

Publications (1)

Publication Number Publication Date
CN113723792A true CN113723792A (zh) 2021-11-30

Family

ID=78677781

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110980443.1A Pending CN113723792A (zh) 2021-08-25 2021-08-25 一种物流服务供应链脆弱性测度方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN113723792A (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112530206A (zh) * 2020-11-26 2021-03-19 南京航空航天大学 空中交通网络脆弱性分析方法
CN112735188A (zh) * 2020-11-26 2021-04-30 南京航空航天大学 基于复杂网络理论的空中交通网络脆弱性分析系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112530206A (zh) * 2020-11-26 2021-03-19 南京航空航天大学 空中交通网络脆弱性分析方法
CN112735188A (zh) * 2020-11-26 2021-04-30 南京航空航天大学 基于复杂网络理论的空中交通网络脆弱性分析系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张广胜、刘伟: ""物流服务供应链复杂网络脆弱性测度研究"", 《计算机工程与应用》, pages 224 - 230 *

Similar Documents

Publication Publication Date Title
Yu et al. A survey of trust and reputation management systems in wireless communications
Koschützki et al. Centrality indices
Valverde et al. Self-organization versus hierarchy in open-source social networks
Ali et al. A machine learning approach to meter placement for power quality estimation in smart grid
CN104995870A (zh) 多目标服务器布局确定
Taha et al. Using the spanning tree of a criminal network for identifying its leaders
Bahutair et al. Multi-perspective trust management framework for crowdsourced IoT services
US8565122B2 (en) Method and apparatus for measuring and extracting proximity in networks
JP5993012B2 (ja) 電気通信呼グラフのノード間の辺の複合紐帯メトリックを導き出すための方法および装置
Kennedy et al. On the hyperbolicity of large-scale networks and its estimation
Fan et al. A multi-state reliability evaluation model for P2P networks
D’Ignazio et al. Continental differences in the clusters of integration: Empirical evidence from the digital commodities global supply chain networks
CN113723792A (zh) 一种物流服务供应链脆弱性测度方法、装置及电子设备
Parhizkar et al. Indirect Trust is Simple to Establish.
Abadeh et al. A differential machine learning approach for trust prediction in signed social networks
Galhotra et al. Tracking the conductance of rapidly evolving topic-subgraphs
Zhang et al. Collective ratings for online communities with strategic users
Lodhi et al. Analysis of peering strategy adoption by transit providers in the Internet.
Petri et al. Broker emergence in social clouds
Vesa et al. Modelling utility of networked services in military environments
Burgess et al. Voluntary economic cooperation in policy based management
Firdhous et al. BTDM: A QoS-based trust distribution mechanism for cloud computing
Erlebach et al. Connectivity measures for internet topologies on the level of autonomous systems
CN110719224A (zh) 一种基于标签传播的拓扑势社区检测方法
Ausiello et al. Real-time analysis of critical nodes in network cores

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination