精华内容
下载资源
问答
  • 企业级业务架构设计理论与方法

    千次阅读 2021-04-07 00:50:38
    本文首发微信公众号:码上观世界。导读企业架构转型是企业数字化转型的重要抓手和实施手段,而企业业务架构设计企业架构设计的重要内容和决定部分,是衔接企业战略和IT项目的桥梁。而如何通过业务架...

    本文首发微信公众号:码上观世界。

    导读

    企业架构转型是企业数字化转型的重要抓手和实施手段,而企业业务架构设计是企业架构设计的重要内容和决定部分,是衔接企业战略和IT项目的桥梁。而如何通过业务架构顺利落地企业战略,本文认为基于流程规划设计是破解难题的康庄大道,而企业组件模型设计是流程设计之路上的关键“爆破点”。本文从业务概念开始理清企业级业务架构涉及的理论和方法。

    目录

    1 业务架构基本概念

    2 业务架构设计指导理论

        2.1 Zachman

        2.2 DoDAF

        2.3 TOGAF

    3  企业架构与业务架构的关系

    4 业务架构价值、目标与内容

    5 流程规划

        5.1 流程规划参考框架

        5.2 流程总架构规划方法

            5.2.1 POS

            5.2.2 OES

        5.3 一级流程架构规划常见方法

            5.3.1 流程规划PDCA法

            5.3.2 流程规划生命周期法

    6 流程架构表达方式

        6.1 流程架构表达方式模板

        6.2 流程视图

    7 流程设计方法

        7.1 价值链模型

        7.2 SIPOC

        7.3 BPMN

    8 业务组件

        8.1 业务组件模型

        8.2 业务组件

        8.3 业务组件模型的应用

        8.4 小结

    9 参考资料

    全文字数:11434,预计阅读时长:20分钟,以下为正文。

    1. 业务架构基本概念

    企业架构(英文:Enterprise Architecture,简称:EA)对企业的生存和成功具有决定性的作用,是企业通过IT获得竞争优势的不可缺少的手段。关于企业架构有多种定义,比如:

    • 企业架构之父 Zachman:企业架构是构成组织的所有关键元素和关系的综合描述。

    • 国际技术标准开放组织The Open Group:企业架构是关于理解所有构成企业的不同企业元素,以及这些元素怎样相互关联。

    • Gartner Group :企业架构是通过创建、沟通和提高用以描述企业未来状态和发展的关键原则来把商业远景和战略转化成有效的企业变更的过程。

    • IBM:企业架构是记录企业内所有信息系统和其相互关系以及它们如何完成企业使命的蓝图。

    TOGAF(开放组体系结构框架)将“企业”定义为有着共同目标集合的组织的聚集。例如,企业可能是政府部门、一个完整的公司、公司部门、单个处/科室,或通过共同拥有权连接在一起的地理上疏远的组织链。

    关于业务架构也有多种定义,比如:

    • 哈佛大学商学院教授安德鲁斯:业务架构是由目标、意图和目的,以及为达到这些目的而制定的主要方针和计划所组成的一种模式。这种模式决定了企业正在从事的或者应该从事的经营业务,以及企业所属的或应该属于的经营类型。

    • 美国学者霍弗和申德尔:业务架构是企业目前的和计划的资源配置与环境相互作用的基本模式。该模式表明企业将如何实现目标。

    • 美国管理学家安绍夫:企业业务架构是贯穿于企业经营、产品和市场之间的一条“共同经营主线”,决定着企业目前所从事的或计划要从事的经营业务的基本性质。

    概括来说,业务架构是指组织领导者关于组织的概念的集合,包括组织的使命和长期目标、组织的环境约束和政策、组织当前计划及其指标。

    2. 业务架构设计指导理论

    业务架构的概念是随着企业架构理论的不断完善,从企业架构中逐步演化而来。下面介绍几种影响力比较大的理论框架。

    2.1 Zachman

    1987年Zachman提出的企业架构模型,该模型按照“5W1H”,即What(数据)、Where(网络)、Who(角色)、When(时间)、Why(动机)、How(功能)6个维度,结合目标范围、业务模型、信息系统模型、技术模型、详细展现、功能系统这6个层次,将企业架构分成36个组成部分,描述了一个完整的企业架构需要考虑的内容,如表2-1所示。

    Zachman模型虽然没有明确提出业务架构这个概念,但是已经包含了业务架构关注的一些主要内容:如流程模型、数据、角色组织等,既然没有提出业务架构的概念,自然也就没有包含构建方法,所以,Zachman模型应该算是业务架构的启蒙,同时,它也表明了这一工具或技术的最佳使用场景——面向复杂系统构建企业架构。

    2.2 DoDAF

    DoDAF是美国国防部在联合作战指导思想下,为统一不同装备开发商之间的架构设计规范,并将其管理的6大核心流程统一起来而开发的架构描述标准。DoDAF2.0是目前应用比较广泛的版本,DoDAF中的体系架构框架主要分为三个层次:视点(View Point)、视图(View)以及模型与数据。

    • 模型是指用于收集数据的模板。

    • 视图表示使用格式或模型的一组相关信息。一种如DoDAF 2.0中所述,视图是任何可理解格式的数据表示。格式可以包括任何演示样式(仪表板、电子表格、图表、数据模型等)来传达数据的含义。

    • 视点描述了从一个或多个角度绘制并以特定方式使用应该出现在个人视图中;如何构造和使用视图(通过适当的架构或模板);表达和分析的建模技术信息;以及这些选择的依据(例如,通过描述目的和预期的受众群体)。

    模型加数据构成了视图,多张视图构成了某一类视点,视点是指视图的类型。DoDAF2.0中包含了8类视点,见表2-2。

    • 全景视点(All View,AV):描述了与所有视点相关的架构描述的顶层概貌,包括范围、上下文环境、规则、约束、假设以及与体系架构描述有关的词典等。

    • 能力视点(Capability Viewpoint:CV):集中反映了与整体构想相关的能力目标,阐述在特定标准和条件下进行特定的行动过程或是达成期望效果的能力,包括能力要求、交付的时间以及部署情况等。能力视点为DoDAF2.0版本新增视点,体现了国防部对联合作战综合能力形成的重视,也是为了支撑JCIDS的推广实施。

    • 系统视点(System Viewpoint:SV):描述了提供或支持国防领域职能的系统及其相互关系。系统模型建立系统资源与作战要求及能力需求的关联,这些系统资源支持作战活动,并促进信息的交互。

    • 作战视点(Operational Viewpoint,OV):描述了执行作战所需的任务、活动、作战要素和资源流交换等。集中反映了完成美国国防部使命的机构、任务或执行的行动以及彼此间必须交换的信息,包括信息交换的种类、交换的频率、信息交换支持哪些任务和活动以及信息交换的性质。

    • 数据和信息视点(Data Information Viewpoint:DIV):描 述了组织在业务活动中管理并用于组织业务活动的操作和业务信息要求和规则。集中反映了架构描述中的业务信息需求、数据需求等。

    • 项目视点(Project Viewpoint:PV):描述了组织是如何规划、管理与实现项目、工程、工作包和计划交付的能力项以及能力与项目之间的依赖关系。

    • 服务视点(Service Viewpoint:SV):描述了国防部领域内各类服务及其相互关系,服务模型将服务资源与作战要求的能力相互关联,说明服务对作战活动的支持。

    • 标准视点(Standard Viewpoint:StdV):描述了适用于架构的作战、业务、技术和工业标准、指南与约束集,确保架构方案能够满足特定的作战和能力需求。

    2.3 TOGAF

    TOGAF架构框架是由欧洲共同体的IT协会The Open Group开发的一个企业架构框架理论。TOGAF架构框架能为企业各级领导和员工描绘出一个未来企业信息化中业务、信息、应用和技术互动的蓝图。这里基于TOGAF Version 9.2对TOGAF进行简单、全面的介绍。TOGAF规格说明书主要包括了7个部分,各部分的基本情况见表2-3。

    TOGAF 7个部分间的关系如图2.1所示,其中左边的业务愿景和驱动力(Business Vision and Drivers)是TOGAF的输入部分,中间的企业架构方法是TOGAF的处理部分,右边的业务能力(Business Capabilities)是TOGAF的输出部分。企业可以基于业务愿景和驱动力通过TOGAF进行企业架构的相关工作,获得相应的业务能力。同时,新的业务能力会产生新的业务需求,又形成新的驱动力,促进业务愿景发展。

    TOGAF的核心是架构开发方法(Part II);通过架构能力运用TOGAF架构开发方法(简称:ADM方法)(Part VII);ADM方法由一系列指南和技巧进行支持(Part III);架构开发过程产生的内容存储在储藏库中(Part IV);储藏库根据企业连续序列分类(Part V);储藏库初始由TOGAF参考模型充实(Part VI)。

    ADM方法是TOGAF的核心,由10个阶段组成:预备阶段、架构愿景阶段、业务架构阶段、信息系统架构阶段、技术架构阶段、机会与解决方案阶段、迁移规划阶段、实施治理阶段、架构变更管理阶段、需求管理阶段,每个阶段的关系和作用分别如图2.2和表2-4所示:

                                  图2.2 ADM方法10阶段关系

    其中每个阶段都有其目标、活动、输入、步骤、输出、技巧和交付物等。需求管理是一个特殊的阶段,该阶段和其他任何阶段都有关系,是ADM过程的驱动中心。处理需求变化的能力在ADM中是至关重要的,因为架构就其本质而言就是处理不确定性和变化,在干系人期望和能交付的实际解决方案间搭建桥梁。

    3  企业架构与业务架构的关系  

     

    企业架构主要包括业务架构和IT架构,如图3.1所示。业务战略决定业务架构,它包括业务的营运模式、业务流程、组织结构和地域分布等内容。企业架构是战略与实际运营之间的桥梁,有助于战略的落实。IT架构是指导IT投资和设计决策的IT框架,是建设企业信息系统的蓝图,包括数据架构、应用架构、技术架构和管理架构。

    企业战略与IT战略必须紧密联系,并通过企业架构来指导IT项目的建设,IT项目必须以实现企业战略为出发点和终结点。IT项目组合是项目或项目和其他工作的一个集合,将其组合在一起的目的是为了进行有效地管理以满足战略上的业务目标。

    从企业架构的发展趋势来看,企业架构概念已经涵盖了业务、组织、技术等多个层面,并且使这些层面协调统一、相互贯通。企业架构是一个涵盖业务和IT的全面的企业蓝图设计工具,可以帮助企业的管理者了解企业的构成。

    4 业务架构价值、目标与内容

    战略不能仅停留在纲领性要求这个层面,而是要分解成更细的战略能力。然后把现有的业务梳理成结构化的现状业务模型,把战略能力需求跟模型之间进行匹配后,会发现有哪些业务要调整或新增,进而形成目标模型。通过这个过程,实现战略与业务的结合,结合在一起的战略能力需求再传导给IT人员的时候,我们就不会说这个东西是不明确的了。战略、业务和IT之间一直缺少一个有效的衔接,只有通过业务架构这个桥梁进行连接,我们才能真正让企业变成一个整体,这也是EBA的核心价值。

    EBA就是为了落地企业战略,对企业业务能力进行整体规划,再把这种规划结果传导给IT实现端的一种结构化分析方法。

    企业业务架构是企业战略转化为实际日常运营的必经之路。企业的业务架构包括了业务组件、流程、组件分布、业务平台模型、组织架构、绩效考核、架构管理7方面的内容,广义的业务架构定义包括了产品、销售、客户服务、财务、人力资源等企业全部的业务功能和职责。其中业务组件是进行其他要素和模型设计的基础,是公司业务架构设计的首要工作,业务流程(process)是企业进行业务运作的载体,业务运营过程实际就是执行众多流程的过程。业务流程也是连接各业务部门(业务能力)的载体,端到端流程多是跨部门/跨能力域的,在过程中实现增值。业务流程承载着企业的能力,体现业务模式。

    企业的愿景、企业所处的内外部环境、所拥有的资源和能力决定战略,战略决定业务模式;业务模式要求企业必须具备某些能力;能力由各级流程承载或实现;组织为实现战略和执行流程而生,战略和流程决定组织结构;数据是流程执行时传递的对象;业务决定IT,IT系统能使流程运转得更顺畅和高效。企业的其他管理维度和手段都要“从流程中来,到流程中去”。因此本文从业务流程和业务组件着手,梳理业务架构的典型落地方式。

    5 流程规划

    5.1 流程规划参考框架

    流程规划就是流程架构设计,是根据公司中长期战略目标及业界领先实践,应用系统的方法为企业构建流程体系架构,对流程进行分层、分类,理顺业务流程之间的接口关系,为企业系统管理提供基础。一个好的流程架构设计要符合两个标准:

    第一,与战略进行无缝对接,能够有效支撑战略实现;

    第二,充分借鉴业界领先实践,确保了业务模式的先进性。

    提供流程规划可以实现战略落地、系统管理、分层管理、集成共享、结构优化与落实责任六大方面的价值。在流程规划过程中应坚持以下六大原则:战略导向、端到端、打通流程视角而非职能视角、不重复,不遗漏(即MECE原则,全称:Mutually Exclusive Collectively Exhaustive)、集成共享和逻辑清晰。为此可以借鉴权威框架APQC。

    APQC是美国生产力与质量中心(American Productivity and Quality Center)的简称,该中心发布的开发流程分类框架(简称PCF)是由APQC与其会员公司创立,是一个通过流程管理与标竿分析,不分产业、规模与地理区域,用来改善流程绩效的公开标准。其流程分级情况如图5.1。

    一级(level 1):被称为域,也被称为一级流程。一级流程可以理解为端到端流程,什么是端到端流程?从利益相关方这一端回到利益相关方。有的企业不叫利益相关方,叫价值共同体,其本质是一样,只是叫法不同。在流程规划时,企业应重点关注四类利益相关方:外部顾客、合作伙伴(供应商等)、员工、股东。端到端流程要求能够直指这四类利益相关方,能够直接为他们创造价值,所以要求是从利益相关方的需求开始到利益相关方满意为止。如果不能够为利益相关方创造价值,那么这个流程是没有存在必要的,所以一级流程要解决价值创造的问题。正是由于一级流程具备端到端的特点,所以流程管理才能够有效的破解职能管理面向任务、面向职能、而不面向价值创造、各自为政的难题。例如战略管理、财务管理、销售、管理服务等流程是一级流程。

    二级(level 2):被称为子域,也叫被称为二级流程。二级流程是一级流程的组成单元,是一级流程中的一个模块、板块或分类,通常是由一群流程组成。例如计划、采购、制造、交付、退货是集成供应链流程中的几个二级流程。

    三级(level 3):被称为流程,也被称为三级流程。三级流程已经到了可操作、可管控层级,因为它已经细分到了活动,活动能够对应到岗位。流程管理大师哈默的定义是:业务流程是把一个或多个输入转化为对顾客有价值的输出的活动。例如,采购需求审批、采购订单下达、入库验收、结算与付款都是三级流程。

    四级(level 4):被称为子流程,也被称为四级流程。四级流程是对三级流程中某个节点的展开,相对复杂的三级流程才会有四级流程。例如项目组任命是立项流程的子流程,是对立项流程中项目组任命活动的展开,描述了从申请到批准直到正式发文的流转过程。

    五级(level 5):被称为活动,也被称为节点,是构成流程或子流程的基本单位。例如合同评审流程中的提交合同评审申请、复核、价格评审、信用评审、技术评审、交货期评审、合同审批等都是活动。

    六级(level 6):被称为任务,也被称为操作步骤,是构成活动过程的基本单位。例如在客户投诉受理活动中,询问客户诉求、记录客户投诉信息、安抚客户情绪、首站化解、转办等是受理活动的任务。

    APQC 2012年发布的V6.0.0跨行业通用版流程总架构如图5.2所示。

    对于每一个一级流程,APQC都给出了细到第三,甚至是第四级的流程架构。APQC通用版架构由于通用,所以流程清单相对全面并具有共性,所以APQC流程清单非常适合企业用来查漏补缺,确保流程规划的完整性。

    5.2 流程总架构规划方法

    在进行公司流程总体架构规划时,有两种常见的模式供企业选择:POS(plan,operation,support)和OES(operation,enable,support)。

    5.2.1 POS

    流程规划POS法将流程分成规划类、运作类及支撑类。规划类流程解决方向与整体部署问题,运作类流程解决业务具体如何实现的问题,支撑类流程则考虑为了保证业务有效顺利开展需要提供哪些支撑服务。这种架构分类方式的好处是使得架构规划的时候更完整,更有层次,使得企业的流程体系能够全面考虑规划、运作与支撑不同层面的事情,尤其对于一级流程架构规划价值更大。流程规划POS法如图5.3所示。

    5.2.2 OES

    OES法高度体现了以客户为中心,以客户为关注焦点的管理原则,它将公司流程体系分成三层次:第一层,前台直接面向客户提供端到端产品或服务的业务类流程;第二层,中后台为响应业务流程需求,支撑业务流程价值实现的流程;第三层,后台共享基础性流程,为前台或中台高效、低风险运作提供管理支撑的流程。见图5.4。

    OES法与POS法关键差异点:

    第一,在流程体系中处于支配与牵引地位的不是战略管理流程,而是直接为客户创造价值的端到端业务流程,其中体现了管理理念的不同,客户是第一位的而不是公司;战略为客户服务,所以战略管理流程降格为中台的使能流程。

    第二,对于业务流程的定义不一样,不是所有的价值链环节都是业务流程,只有直接为客户提供价值的流程才是业务流程,而且业务流程要符合端到端的设计要求,即从客户来到客户去,始于客户需求,终于客户满意。

    第三:OES不仅适用于流程总架构规划,还适用于一级流程架构规划。POS只适用于总体流程规划设计。

    第四:OES法适合项目型运作公司,或者企业基本的业务单元是项目,市场环境变化快、对市场反应要求高的企业,横向流程管理能力强、流程管理成熟度高的企业。POS法适合按库存生产、大规模分销的流量型公司,技术成熟,产品生命周期长,市场格局相对稳定的企业,流程管理成熟度低,横向跨部门协同能力弱的企业。

    5.3 一级流程架构规划常见方法

    除上文提到的流程规划POS方法之外,其他的一级流程架构规划方法介绍如下。

    5.3.1 流程规划PDCA法

    PDCA环又叫戴明环,是美国质量管理专家戴明博士提出的,它是全面质量管理所应遵循的科学程序。PDCA是英语单词Plan(计划)、Do(执行)、Check(检查)和Action(处理)的第一个字母的组合,具体而言包括四段八个步骤,如图5.5所示。

    5.3.2 流程规划生命周期法

    1966年,美国经济学家雷蒙德·弗农在《产品生命周期中的国际投资与国际贸易》中提出产品生命周期理论。将生命周期应用到流程架构规划中,就将业务或管理流程围绕核心加工对象的生命周期全过程来规划流程,由于生命周期结构是完整而严密的,所以运用这种方法保证了流程架构规划的完整性。通常企业核心的管理对象有:客户、产品、供应商、员工、流程等。比如按照产品生命周期规划的流程规划如图5.6所示。

    6 流程架构表达方式

    6.1 流程架构表达方式模板

    下图分别给出了流程架构表达方式模板和示例:

    6.2 流程视图

    由于流程架构图没有完全表达出三级流程之间的逻辑关联,对于不熟悉一级流程全过程业务的人员来说,很难理解一级流程的内在逻辑。为此,为便于企业开展后续的流程梳理与优化,进一步理顺三级流程之间的接口关系,在流程架构图的基础上需要绘制流程视图。有了流程视图,就相当于为企业中高层管理者提供了一份一级流程全景图,类似于作战地图,有利于全局分析与系统方案设计,为一级端到端流程管理奠定基础。一级流程视图绘制逻辑图如图2-44所将一级流程分成规划层、运作层及支持层三部分。将外部流程放在一级流程框之外,前段流程置于左侧,后段流程置于右侧。一级流程以三级流程为绘制视图的基本单位,外部流程以一级流程作为基本单元。根据流程输入、输出关系,用活动线进行连接,来表达流程之间的接口关系。一级流程使用符号表示,三级流程用符号表示,以区分不同的流程层级,一级流程视图示例如图6.1所示。

    7 流程设计方法

    7.1 价值链模型

    将一个企业的行为分解为战略性相关的许多活动

    价值链模型最早是由波特提出的。波特认为企业的竞争优势来源于企业在设计、生产、营销、交货等过程及辅助过程中所进行的许多相互分离的活动,这些活动中的每一种都对企业的相对成本地位有所贡献,并奠定了企业竞争优势的基础。价值链模型将一个企业的行为分解为战略性相关的许多活动。企业正是通过比其竞争对手更廉价或更出色地开展这些重要的战略活动来赢得竞争优势的。

    价值链列示了总价值、并且包括价值活动和利润。价值活动是企业所从事的物质上和技术上的界限分明的各项活动,这些活动是企业创造对买方有价值的产品的基石。利润是总价值与从事各种价值活动的总成本之差。

    价值活动分为两大类:基本活动和辅助活动。基本活动是涉及产品的物质创造及其销售、转移买方和售后服务的各种活动。辅助活动是辅助基本活动,并通过提供采购投入、技术、人力资源以及各种公司范围的职能支持基本活动。

    设计任何产业内竞争的各种基本活动有五种类型:

    • 内部后勤:与接收、存储和分配相关联的各种活动,如原材料搬运、仓储、库存控制、车辆调度和向供应商退货。

    • 生产作业:与将投入转化为最终产品形式相关的各种活动,如机械加工、包装、组装、设备维护、检测等。

    • 外部后勤:与集中、存储和将产品发送给买方有关的各种活动,如产成品库存管理、原材料搬运、送货车辆调度等。

    • 市场和营销:与提供买方购买产品的方式和引导它们进行购买相关的各种活动,如广告、促销、销售队伍、渠道建设等。

    • 服务:与提供服务以增加或保持产品价值有关的各种活动,如安装、维修、培训、零部件供应等。

    在任何产业内所涉及的各种辅助价值活动可以被分为四种基本类型:

    • 采购:指购买用于企业价值链各种投入的活动,采购既包括企业生产原料的采购,也包括辅助活动相关的购买行为,如研发设备的购买等。

    • 技术开发:每项价值活动都包含着技术成份,无论是技术诀窍、程序,还是在工艺设备中所体现出来的技术。

    • 人力资源管理:包括各种涉及所有类型人员的招聘、雇佣、培训、开发和报酬等各种活动。人力资源管理不仅对基本和辅助活动起到辅助作用,而且支撑着整个价值链。

    • 基础设施:企业基础设施支撑了企业的价值链条。

    对于企业价值链进行分析的目的在于分析公司运行的哪个环节可以提高客户价值或降低生产成本。价值链的框架是将链条从基础材料到最终用户分解为独立工序,以理解成本行为和差异来源。通过分析每道工序系统的成本、收入和价值,业务部门可以获得成本差异、累计优势。价值链一旦建立起来,就会非常有助于准确地分析价值链各个环节所增加的价值。价值链的应用不仅仅局限于企业内部。随着互联网的应用和普及,竞争的日益激烈,企业之间组合价值链联盟的趋势也越来越明显。企业更加关心自己核心能力的建设和发展,发展整个价值链中一个环节,如研发、生产、物流等环节。

    7.2 SIPOC

    SIPOC是由5个字母的简称组合而成的,分别是:

    -S:Supplier/供应者:向核心流程提供关键信息、材料或其他资源的实体。流程可能会有众多的供应者,只列出提供关键资源的供应者即可。

    -I:Input/输入:供应者输入的资源,要明确说明输入资源的要求,如输入的某种标准的材料、输入的某种类型的信息等。

    -P:Process/流程:使输入转化为输出的一组活动,企业通过一系列的活动使输入的内容增加价值,成为输出。

    -O:Output/输出:流程的产出即产品。输出也可能是多样的,但只需要列出主要的和关键的成果。

    -C:Customer/客户:接受输出的人、组织或流程,不仅指外部顾客,而且包括内部顾客,如材料供应流程的内部顾客就是生产部门,生产部门的内部顾客就是营销部门。

    SIPOC图是一个高层次的流程设计图,它包括了流程的输入、输出、供应者、客户和流程的步骤5方面的信息。设计的过程是首先画出流程的各个步骤,再设计出流程的主要输出物,以及这些输出的使用者和后续流程;之后再识别流程的输入和输入的要求;最后发现输入物的提供者,可以是前续流程、IT系统、供应商等。SIPOC图能展示出一组跨越职能部门界限的流程,可以用一张图勾勒整个企业或者业务部门的流程图4.26中的步骤1~5体现了以上描述的SIPOC图的设计顺序。

    7.3 BPMN

    BPMN用一种类似于流程图的图表形式来描述业务流程,最初由业务流程管理计划组织(Business Process Management Initiative,BPMI)制定和发展,目前由对象管理组织(Object Management Group,OMG)来维护管理。BPMN是一种图形化的建模工具,为不懂IT技术的管理人员、分析人员和程序开发人员提供了一种简单易懂的标注符号标准。下面以BPMN的第2个版本(BPMN 2.0)为基础进行介绍。

    BPMN 2.0包含了协作视图(CollaborationView)、流程视图(ProcessView)、编排视图(ChoreographyView)3种视图。BPMN 2.0以业务流程图(Business Process Diagram,BPD)为核心,每个BPD根据提供的模型类型不同可以有3种基本的类型:Collaborative (Global) B2B Processes协作图,主要用来描述两个以上的业务实体或者参与者之间的交互、协作的情况;Internal (Private) Business Processes独立图,主要关注某一个参与者内部业务流程的流转;Public (Abstract) Process抽象图,用来描述内部业务流程与外界的交互,关注点在交互,内部流程中不与外界交互的活动将被忽略。BPMN 2.0全景如图5-7所示。

                    图5-7 BPMN 2.0全景图

    流程(Process)描述了一个组织内部开展具有一定目的的工作所需进行的有序活动(Activities)。在BPMN 2.0中,流程由定义了有限执行语义的活动(Activities)、事件(Events)、网关(Gateways)和顺序流(Sequence Flow)等元素组成。

    协作视图通常包含两个或多个池(Pool),代表相互协作的参与者。相互协作过程中通过消息流(Message Flow)进行交互。

    编排(Choreography)是一种流程类型,它更关注于参与者的消息交互上,而不是业务参与者执行工作的编制。

    8 业务组件

    8.1 业务组件模型

    业务组件模型由IBM公司提出,采用目标、资源、活动、治理、服务5个标准属性来表达能力以及能力之间的关系。该模型可帮助管理者评估整个企业的目标和战略,降低风险,推动业务绩效,提高生产率,控制成本,改善资本效率,增加财务的可预测性。一般每个行业都有该行业的业务组件模型总图模板,企业在设计自身的业务组件模型总图的过程中可以将行业模板作为参考,并结合自身的业务范围与业务特点进行调整。最终的业务组件模型总图是一个二维矩阵,纵轴代表了企业的管理层级,横轴代表了企业级的业务能力(完整覆盖企业业务范围所需具备的业务能力),每一个交叉点就是某一企业级业务能力在某一管理层级下对应的业务能力,该业务能力的实现将需要一个或多个业务组件的共同支撑。业务组件模型可按照业务能力和责任级别两个维度对组件进行组织。如图8.1所示,通过这一模型,管理人员就可以设想当时的业务活动是如何通过一系列相互联系的模块运行实施的。

                         图8.1 业务组件总体模型图

    按照业务能力划分各种活动并形成组件,使人们从较高层面掌握该组件为企业提供的价值。不同行业的不同公司在建立能力模型时会采取不同的做法,但无论如何,各项活动都应该根据特定的能力进行排队。

    为每个活动指定一个责任级别,即战略级别、管理级别和操作级别。还可以帮助管理人员充实组件的用途。组件的级别应该十分直观,但也会存在例外情况。

    ■ 战略级别。本级别的组件应该向其他组件提供战略方向和公司策略。此外,还应该促进组件间的配合。

    ■ 管理级别。这些中层组件在引导级别和执行级别的组件之间发挥相互制衡的作用。它们监控业绩、管理例外情况并发挥看管资产和信息的作用。

    ■ 操作级别。这些“现场”组件所提供的业务行动可以促进企业的价值实现。它们处理各种资产和信息,供其他组件或最终客户使用。

    8.2  业务组件

    业务组件模型阶段最主要的工作就是设计出本企业的业务组件模型总图。业务组件不同于业务活动与业务流程,它是将企业中的业务功能(如研发、设计、生产、销售、物流、财务等)进行模块化组装,形成一个个业务组件,每个业务组件都有可能成为一个独立的业务模块,但并没有一对一的映射关系。业务组件是构建专业化企业的功能模块。如图8.2所示,每个业务组件包含5个维度:

                图8.2 业务组件图及其5个维度

    ■ 组件的业务用途(Business Purpose)是它在组织内部存在的目的,表明该组件向其他组件提供的价值。

    ■ 为了实现业务用途,每个组件都要执行一系列相互独立的活动(Activities)。

    ■ 组件需要各种资源(Resources),如人员、知识和资产等来支持这些活动。

    ■ 每个组件都根据自己的治理模式(Governance Model),以相对独立的实体方式进行管理。

    ■ 每个业务组件都可以提供和接收业务服务(Business Services)。

    业务组件具备的主要特征:

    ■ 业务组件由一定的资源、技术与人员组成,具备一定的业务能力并能实现一定的业务目标。

    ■ 业务组件之间没有明显的界限,它既可以独自完成一定的业务目标,也可以作为一种业务功能(服务)以标准化的形式被其他业务组件所调用。

    ■ 业务组件是多个业务活动的聚合,相比于业务活动具有更大的粒度,同一组件内的业务活动紧密聚合,不同组件中的业务活动是松耦合的形式,企业中所有的业务活动都必须属于且只能属于某一业务组件。

    ■ 业务组件覆盖了企业全部的业务活动,业务组件之间松耦合的特点,使得某一业务组件既可由企业自身来承担其运行,也可以外包给其他企业。

    8.3 业务组件模型的应用

    业务组件模型主要是在战略规划、架构设计、业务模型转型、流程设计和支持服务系统设计上有所作用。战略规划主要是绘制企业的战略蓝图,通过热点组件来发现企业的战略性组件和业务。通过绘制未来目标的业务组件模型图,可以进行业务模型的转型。企业级业务服务映射的是企业架构中的业务架构。在这里可以映射到企业IT架构中的应用架构。企业通过业务架构分析,可以形成业务组件模型,当进行IT转换后,业务组件转换为应用组件。

    8.4 小结

    业务组件模型由IBM公司提出,指用目标、资源、活动、治理、服务5个标准属性来表达能力以及能力之间的关系,主要包括了5个方面的步骤:

    1)通过战略分析与评估,将企业战略具化为具体指标以及实现指标所应具备的关键能力。

    2)从企业当前部门职能、业务开展、产品服务等角度出发,以目标、资源、活动、治理、服务5个标准维度对企业当前业务能力进行抽象,形成描述企业当前业务能力架构的业务组件图。

    3)分析业务组件服务,梳理当前产生服务的所有流程,形成流程体系。

    4)根据战略分析形成关键能力需求,得出企业应该具备的组件能力。

    5)探寻其中的热点组件能力,并对业务组件进行组织、流程、IT、治理、资源等维度的分析。

    9 参考资料

    《企业级业务架构方法论与实战》

    《企业架构的数字化转型》

    《流程管理风暴》

    《企业架构与IT战略规划设计教程》

    《跟我们学建流程体系》

    https://publications.opengroup.org/

    本文当前版本:V1.0,关注并回复“企业级业务架构理论与方法”可下载文章pdf版本以及后续更新版本。

    展开全文
  • 九,构建宽带城域网的基本技术与方案  用于构建宽带城域网的基本技术与方案主要有三种:基于SDH的城域网方案、基于10GE的城域网方案与基于ATM的城域网方案。  1,基于SDH技术的城域网  早期的SONET/SDH是为传统...

            九,构建宽带城域网的基本技术与方案

            用于构建宽带城域网的基本技术与方案主要有三种:基于SDH的城域网方案、基于10GE的城域网方案与基于ATM的城域网方案。

           1,基于SDH技术的城域网

           早期的SONET/SDH是为传统电信业务服务的,它并不适合于传输IP分组。随着技术的发展,基于下一代的

    SONET/SDH技术的多业务传输平台(Multi-serviceTransportPlatform,MSTP)将取代功能单一的分插复用器(Add-

    dropMultiplexer,ADM)和数字交叉系统(DigitalCross-connectSystem,DCS),使IPoverSONET/SDH方案更为可行。

           2,基于10GEthernet技术的宽带城域网

           利用光纤的巨大带宽资源,以及成熟和广泛应用的以太网技术,为运营商建造新一代的宽带城域网提供技术支

    持。光以太网的出现从根本上改变了宽带城域网的规划、建设、管理思想。用于宽带城域网的光以太网可以有多种实

    现形式,其中最为重要的有两种:基于10GE的技术和弹性分组环技术。

           可运营光以太网的设备和线路必须符合电信网络99.999%的高运行可靠性。它要克服传统以太网的不足,具备以

    下特征:

           1)能够根据终端用户的实际应用需求分配带宽,保证带宽资源充分、合理的应用。

           2)具有认证和授权功能,用户访问网络资源必须经过认证和授权,确保用户和网络资源的安全及合法使用;

           3)提供计费功能,能及时获得用户的上网时间记录和流量记录,支持按上网时间,用户流量,或包月计费方式。

    支持实时计费;

           4)支持VPN和防火墙,可以有效的保证网络安全;

           5)支持MPLS,具有一定的服务质量保证,提供分等级的QoS网络服务;

           6)能够方便、快速、灵活地使用用户和业务的扩展。

           由于光以太网是以太网与DWDM技术相结合的产物,因此它在宽带城域网的运营中具有明显的优势。

           10Gbps光以太网的技术优势主要表现在以下几个方面:

           1)以太网与DMDW技术都十分成熟,并且已经广泛使用。经过估算,组建一个同样

    规模的宽带城域网,光以太网的造价是SONET的1/5,是ATM的1/10。

           2)IEEE已经对速率从10Mbps、100Mbps、1Gbps到10Gbps的以太网技术标准化了,100Gbps的以太网技术标准

    正在研究之中。它能够覆盖宽带城域网的核心层、汇聚层到接入层的各种需求,因此以太网技术在宽带城域网中提供

    端-端的多种方案中具有潜在的优势。

           3)如果一个宽带城域网的各个层次能够使用同一种技术,那么这种网络在设计、组建、运营、管理和人员培训都

    很方便、有效。

           3,基于弹性分组环RPR技术的城域网

           弹性分组环(ResilientPacketRing,RPR)是一种直接在光纤上高效传输IP分组的传输技术,它的工作基础是

    Cisco公司提出的动态分组传送(DynamicPacketTransport,DPT)技术。研究弹性分组环RPR标准的IEEE802.17工

    作组与2001年1月成立,目标是致力于研究为IP和其他分组交换网络提供高速、可生存的环形网络技术。

           弹性分组环RPR采用双环结构,这一点与FDDI结构相同。在RPR环中,两个RPR结点之间的裸光纤的最大长度

    可以达到100km。RPR将沿顺时针传输的光纤叫做外环,将沿逆时针传输的光纤叫做内环。弹性分组环RPR的内环和

    外环都可以用统计复用的方法传输IP分组,同时可以实现“自愈环”的功能。RPR的内环和外环都可以传输数据分组与

    控制分组。每一个结点都可以使用两个方向的光纤与相邻结点通信。这样做的目的除了高效地利用光纤带宽之外,还

    有一个目的是加速控制分组传输,提高环的可靠性,实行“环自愈”功能,保证城域网的系统可靠性与服务质量。

           RPR技术主要具有以下几个特点:

           1) 带宽的利用率高

           传统的SDH网络中,有50%的环带宽是冗余的;RPR采用双环结构传输数据分组和控制分组。传统的FDDI环网

    中,当源结点向目的结点成功地发送一个数据帧之后,这个数据帧要由源结点从环中收回;而RPR环限制数据帧只在

    源结点与目的结点之间的光纤段上传输,当源结点成功地发送一个数据帧之后,这个数据帧要由目的结点从环中收

    回。这样,该数据帧将不再占用下游段的环带宽,提高了环带宽的利用率。

           2) 公平性好
           公平性是网络运营商必须提供的一项主要保证。当两个数据帧具有相同的优先级时,RPR环可以向它们提供相同

    的环通道的访问能力,RPR环中每个结点都执行SRP公平算法,使得结点之间能够获得平等的带宽,防止个别结点因

    流量大而造成环拥塞。同时,RPR环还支持加权公平法则和入口、出口峰值速率限制,用以保证根据用户购买的带宽

    提供相应的服务。

            3) 快速保护和恢复能力强

            RPR环的快速保护和恢复能力使得它已经成为一项电信级的技术,RPR采用自愈环的设计思想,能够在50ms的

    时间内,隔离出现故障的结点和光纤段,提供SDH级飞快速保护和恢复,同时不需要像SDH那样必须有专用的带宽,

    因此又进一步提高了环带宽的利用率。

            4) 保证服务质量

            为了保证网络的服务质量(QoS),RPR环对不同的业务数据分配不同的优先级,以保证高优先级信息的可靠传输。

            十,网络接入技术与方法

            1,目前,可以用作用户接入网的主要有三类:计算机网络、电信通信网与广播电视网。

            2,目前,从技术的角度来看,接入网的接入方式主要分为五类:地面有线通信网络、无线通信和移动网络、卫

    星通信网、有线电视网和地面广播电视网。在这里,计算机局域网被归为地面有线通信系统。人们形象地将它们称为

    用户接人信息高速公路的五条车道。

            3,未来的信息网络建设应该将服务与建设分开,建立分层的服务模型与统一的标准,以便原属于不同行业的网

    络系统过渡而形成一个全国性的大网,为各种新应用的发展提供高效能的服务平台,让更多的家庭、企业和机关的计

    算机更方便的接入Internet。这种应用需求导致了接入网技术的发展和变化,最终将导致计算机网络、电信通信网与电

    视通信网的“三网融合”局面的出现。

           4,宽带接入技术的基本类型

           不同应用环境的接入技术的类型与相关的标准:


           从用户接入的角度,可以分为接入技术与接入方式,接入方式与用户工作环境与需求有关。

           接入技术可以分为有线接入和无线接入两类;接入方式涉及用户的环境与需求,它大致可以分为家庭接入、校园

    接入、机关与企业接入。

           从实现技术的角度,目前宽带接入技术主要有以下几种:数字用户线xDSL、光纤同轴电缆混合网HFC技术、光纤

    接入技术、无线接入技术与局域网接入技术。无线接入又可以分为无线局域网接入、无线城域网接入与无线Adhoc接

    入。

           5,各种接入技术的特点

           (1)数字用户线xDSL接入技术

           大多数电话公司倾向于推动数字用户线xDSL(DigitalSubscriberLine)的应用。数字用户线xDSL又叫做数字用户环

    路。数字用户线是从用户到本地电话交换中心的一对铜双绞线,本地电话交换中心又叫做中心局。xDSL是美国贝尔通

    信研究所于1989年为推动视频点播(Video-On-Demond,VOD)业务而开发出的基于用户电话铜双绞线的高速传输技

    术。

            与其他的宽带接入技术相比,xDSL技术的优势主要表现在:

           1)能够提供足够的带宽以满足人们对多媒体网络应用的需要;

           2)性能和可靠性有明显的优势;

           3)利用现有的电话铜双绞线,能够平滑的与人们现有的网络进行连接,是比较经济的接入方案之一。

           xDSL技术按上行(用户到交换局)和下行(交换局到用户)的速率是否相同分为速率对称型和速率非对称型两

    种。根据信号传输的速率与距离,以及上行速率与下行速率的不同,主要的数字用户线xDSL可以分为:

           1)非对称数字用户线(AsymmetricDigitalSubscriberLine,ADSL)

           2)高比特率数字用户线(HighbiterateDSL,HDSL)

           3)速率自适应数字用户线(RateadaptiveDSL,RADSL)

           4)甚高比特率数字用户线(VeryhighbiterateDSL,VDSL)

           下表给出了主要的xDSL技术的上行与下行速率的参数:


           ASDL主要技术特点表现在:

           1)它可以在现有的电话铜双绞线上,以重叠和不干扰传统模拟电话业务,即普通电话业务POTS的方式,提供高

    速数字业务。因此,ASDL允许用户保留它们已经申请的模拟电话业务,可以同时支持用户在电话铜双绞线上的新型

    宽带业务。新型的宽带业务可以是Internet在线访问、远程办公、视频点播VOD等。

           2)该技术几乎和本地环路的实际参数没什么关系,与使用的用户电话铜双绞线的特性也无关,因此用户不需要专

    门为获得ASDL服务而重新铺设电缆。

           3)ASDL提供的非宽带特性,上行速率在64kbps~640kbps,下行速率在500kbps~7Mbps。用户可以根据需要选择

    上行和下行速率。

            (2)光纤同轴电缆混合网HFC的基本概念

            光纤同轴电缆混合网HFC的基本结构

            从用户接入的角度看,光纤同轴电缆混合网(HybridFiberCoax,HFC)是经过双向改造的有线电视网络,是用户

    通过有线电视宽带接入Internet的一种重要方式。

            电缆调制解调器CableModem的分类

            电缆调制解调器CableModem专门为利用有线电视网进行数据传输而设计的。在发送端,它将数据进行调制,然

    后利用有线电视网(CATV)同轴电缆允许的频率发送出去;在接收端,把调制后的信号进行解调,还原出数据。
            CableModem把用户计算机与有线电视同轴电缆连接起来。它不仅包含调制解调部分,也有加密解密和协议适配

    与网桥、路由器与集线器的部分功能。CableModem利用频分复用的方法,将双向信道分为:从计算机终端到网络方

    向称为上行信道,从网络到计算机终端方向称为下行信道。上行信道采用的载波频率范围在5MHz~42MHz,上行信道

    带宽一般在200kbps~10Mbps。下行,信道采用的载波频率一般在450MHz~750MHz,信道带宽一般可达36Mbps。

            CableModem可以分为以下几种类型:

           a)从传输方式,CableModem可以分为双向对称式传输和非对称式传输两类。对称式传输速率为2Mbps~4Mbps,

    最高可达10Mbps。非对称式下行速率为30Mbps,上行速率为500kbps~2.56Mbps。

           b)从数据传输方向上,CableModem可以分为单向、双向两类。

           c)从同步方式上,CableModem可以分为同步和异步交换两类。同步交换类似于Ethernet,异步交换类似于ATM

    技术。

           d)从接入的角度,CableModem可以分为个人CableModem和宽带多用户CableModem。宽带Modem可以具有网

    桥的功能,可以将一个计算机局域网接入。

           e)从接口角度看,CableModem可以分为外置式、内置式和交互式机顶盒三种。外置CableModem通过网卡连接

    算机,所以连接CableModem前需要给计算机添置一块网卡,这也是外置式CableModem的缺点。不过外置

    CableModem可以支持局域网上的多台计算机同时接入。交互式机顶盒也是一种CableModem,用户可以直接在电视

    屏幕上访问网络或收发E-Mail。

            (3)光纤接入技术

            绝大多数网络运营商都认为,理想的宽带接入网将是基于光纤的网络。光接入技术有着广阔的应用前景。特别是

    无源光网络(PassiveOpticalNetwork,PON)技术,以及以ATM为基础的宽带无源光网络(APON)技术。由于采用

    光纤作为介质,带宽得到了大大的提高。由于基于APON是一种无源系统,因而使安装、开通和维护运营成本可以继

    续降低。从长远的观点看,面对日益丰富多彩的多媒体业务和快速增长的IP业务的压力,APON是一种比较理想的长

    远解决方案。

            无源光纤网PON是ITU的SG15研究组在G.983建议“基于无源光纤网的高速光纤接入系统”进行标准化的。该建议

    分为两部分:

           a)OC-3,155.520Mbps的对称业务。

           b)上行OC-3,155.520Mbps,下行OC-12,622.080Mbps的不对称业务。

           按照G.983建议,传输介质可以的一根或两根单模光纤。双向传输通过波分复用WDM(一根或两根光纤)实现。

           无源光网络PON技术无论对现有的网络,以及对将来的B-ISDN,都是一种很好的过渡方式。然而为了灵活地提

    供宽带多媒体业务,以ATM为基础的宽带无源光网络APON可能是更加适合的方式。这种方式是在PON的网络上,实

    现基于信元的ATM传输,它允许接入网中的多个用户共享整个带宽。由于该系统把ATM和PON技术结合在一起,故称

    之为APON(ATM+PON)。

            APON系统是PON和ATM相结合的产物。PON为多个用户提供廉价的共享传输媒介,而ATM技术则为从低速到

    高速的各种媒体业务提供可靠的接口,APON结合了这两者的优点,与其他接入方式相比较,具有以下的优点:

           a)系统稳定、可靠;

           b)可以不同的带宽、传输质量的需求;

           c)与有线电视网络相比,每个用户可占用独立的带宽,而不会发生拥塞;d)接入距离可以达到20km~30km。

           (4)宽带无线接入技术

           无线接入技术主要有:802.11标准的的无线局域网(WLAN)接入、802.16标准的无线城域网(WMAN)接入,

    以及正在发展的Adhoc接入技术。

            802.16标准与无线城域网WMAN

            IEEE802.16标准体系的主要目标是制定工作在2~66MHz频段的无线接入系统的物理层与介质访问控制MAC子层

    规范。802.16是802.16是一个点对多点的视距条件下的标准,用于大数据量接入。802.16a增加了非视距和对无线网

    格网(WirelessMeshNetwork,WMN结构的支持。802.16与802.16a经过修订后统一命名为802.16d,于2004年5月

    正式公布。
           按802.16标准建立的无线网络可能覆盖一个城市的部分区域同时由于建筑物位置的固定的,它需要在每个建筑物

    上建立基站,基站之间采用全双工、宽带通信方式工作。而且每个802.16无线网络接入的用户数,往往要多于802.11

    无线局域网的用户数。正是802.16标准要保证无线网络对接入用户的服务质量,它就需要更多的带宽,因此802.16标

    准规定无线网络使用更高的10~66GHz波段的频率。这个波段使用毫米波。

           在802.16标准增加了两个物理层标准802.16d与802.16e。802.16d主要针对固定的无线网络部署,802.16e则针

    对火车、汽车等移动物体的无线通信标准问题。

           与IEEE802.16标准工作组对应的论坛组织为WiMAX。与致力于WLAN推广应用的Wi-Fi联盟很类似,由业界成员

    参加的WiMAX论坛致力于IEEE802.16无线网络标准的推广与应用。

           802.11标准与无线局域网WLAN

           802.11定义了使用红外、调频扩频与直接序列扩频技术,数据传输速率为1Mbps或2Mbps的无线局域网标准。

    802.11b定义了使用直序扩频技术,传输速率为1Mbps、2Mbps、5.5Mbps与11Mbps的无线局域网标准。802.11a将

    传输速率提高到54Mbps。无线局域网是当前网络研究的一个热点问题,目前802.11标准已经从802.11、802.11a发展

    到了802.11j,对多种频段无线传输技术的物理层、MAC层、无线网桥,以及QoS管理、安全与身份认证作出了一系

    列规定。

           无线网格网WMN技术

           目前Adhoc技术有两个发展方向:一是军师和特定行业发展和应用,在此基础上产生了无线传感器网络WSN;另

    一个是向无线的民用接入网发展,出现了无线网格网WMN。无线网格网WMN出现在20世纪90年代中期,在2000年

    后开始引起人们的重视。

            推动无线网格网WMN发展的直接动力是Internet接入的应用需求。一个区域的无线接入可以使用蜂窝移动通信系

    统或无线局域网。蜂窝移动通信和无线局域网从应用的角度各有其局限性。从投资收益的角度看,蜂窝移动通信与无

    线局域网比较适合于人口稠密、有确定用户群的地区。对于用户流动性比较大、不适宜建大功率基站的应用场所,以

    及有临时性通信需求的场所,Adhoc技术一直与蜂窝移动通信技术并行发展。但是,由于军事运用的限制,Adhoc技

    术在相当一段时间内没有在民用领域取得进展。在这样的背景下,人们开始考虑能否将Adhoc技术与蜂窝移动技术、

    无线局域网技术相结合,应用于无线宽带接入网中,真正为用户提供无处不在的连接。

           

    展开全文
  • 比特币基本原理系列

    万次阅读 2019-05-13 18:41:17
    工作量证明给了我们不可更改性,不可更改性给了我们不受……的货币,而这种货币,可能会潜在地改变这个社会组织自身的方式(要更深入地思考,请看尼克·萨博的绝妙文章 《社会可扩展性》 )。 作者注1:在电子...

    剖析工作量证明

    工作量证明(Proof-of-Work,PoW)一开始发明的时候是用来防止垃圾邮件的。不一会之后,它就被用在电子现金系统中 [作者注1]。

    表象之下,PoW 中的挖矿实际上在做的事情就是将动能(电力)转化为一个账本区块。一台矿机重复地运行哈希计算,直到它解决一个密码学难题。所有的哈希运算都会被丢弃,除了那个能够解决问题的哈希值。

    这个渺小的哈希值,计算它只花费了非常少的能量,却是为了产生它而要求付出的大量能量的直接表现,是挖出区块的证明。若要重写区块,后来的一个攻击者同样要运行哈希计算,次数跟原来产生它要求的次数大致相等。

    让我们再重复一遍:反写需要花费相同次数的哈希计算,但不是相等数量的能量。因为那个哈希值只是花费能量的一个表现,却并非能量本身。

    斗转星移,这个哈希值作为一个代表会变得越来越不精确,因为后来升级的硬件会变得越来越有效率。能量本身不会变化,但它的旧日代表会逐渐“漏损”。

    另一种观察这一过程的方式,是将 Pow 挖矿想象成为虚拟的区块附加物理重量。时间流逝,变老的区块会被破坏、变得越来越轻。假定其它区块的重量不变,这同样也会减少整条链的重量。

    比特币对抗这种磨损过程的方式是不断创建新的区块,加入新的重量。这保证链的顶端在当时总是很重的,因此保护了整条链的完整性。 重的链 == 安全的链

    (有些人说,“最重的链”要比中本聪说的“最长的链”更加准确。“最长的链”这一术语很容易误导人,因为我们使用这个词时意思并不是字面意义上的长度。)

    SHA256 是比特币工作量证明挖矿使用的哈希方程。SHA256 保护这个账本不被重写。一个哈希进,一个哈希出;挖出一个哈希,要反写就需要一个哈希。就是这一点,给予了比特币不可篡改的属性 [作者注2]。

    仔细想想,你会觉得它真是太神奇了。哈希计算竟完全服从于保护账本的目的!现实世界中,很少有什么东西是 100% 无保留地贡献自己同时又是高效的(举例来说,汽油和内燃机就不是这样)。

    现实中,哈希方程可能也不是 100%的,但也是接近于这个值的。因为不可逆转性依赖于哈希结果是完全随机的(就像你摇骰子一样),而算法是无法真实地模拟现实世界的随机性的。

    幸运的是,对我们来说,像 SHA256 这样的哈希函数已经被证实是充分随机的,也就是所谓的”伪随机“。我们已经对 SHA256 做了很多年的检验和压力测试,在这背后有一堆研究文献。所以,这里尚不存在什么我们需要太担心的东西。

    基本上,我认为,给区块“附加能量”的想法是对的,并且有可能是唯一一种在实际上模拟不可更改性的办法。

    使用消耗掉的能源为一个区块背书允许我们客观地评估不可更改性。相反,任何不基于能量的办法最终都会要求某些人对不可更改性的主观诠释 [作者注3]。

    通过为一个区块附加能量,我们使它具备”形式“,使它拥有真实的重量,并在物理世界中造成影响。我们同样可以认为工作量证明是一种将一堆 0和1 注入现实生活的魔法。

    换句话来说,工作量证明是电子世界与物理世界之间的桥梁

    把这一点跟以太猫比比看?它们是由一些人创建的,并由他们在自认合适的时候修正和移除。他们的独特性和存在性既不被保证,也不可信赖。

    即便当前工作量证明的变体失败了,我有信心,会有其它为区块附加能量的方式。

    我的结论是,工作量证明在区块链中的应用也许会被证明是极其重要和广泛的,更甚于一开始意想中的那样。工作量证明给了我们不可更改性,不可更改性给了我们不受……的货币,而这种货币,可能会潜在地改变这个社会组织自身的方式(要更深入地思考,请看尼克·萨博的绝妙文章《社会可扩展性》)。


    作者注1:在电子现金中使用工作量证明的想法也许根植于90年代末戴伟(Wei Dai)的 b-money 和尼克·萨博的比特金提议。哈尔·芬尼(Hal Finney)在2004年创造了工作量证明在电子现金中的第一个实现(RPOW)。

    作者注2:不可更改性是一个相对的概念。我们说”不可更改性“时,通常的意思是,它在实践是哦那个是不可更改的,而不是绝对不可更改的(译者注:即在技术上不可更改)。即便黄金,加入足够多的能量也会熔化。

    作者注3:其中一种办法是权益证明(Proof-of-Stake,PoS)。请看我评论权益证明的文章,理解其中的陷阱以及为什么它可能不如工作量证明。(编者注:中译本见文末超链接《权益证明与错误的工程思维》)

     

    比特币,概率与随机性


    -比特币工作量证明机制(PoW)和这对骰子遵循相同的规律-

    随机性构成了比特币工作量证明(PoW)的基石。但我们是怎么实现的?

    随机性研究简史 [1]

    随机性一直是我们生活中不可或缺的一部分。很多古老的占卜仪式都是基于偶然性的:希腊人的抛骨(动物关节)占卜,中国人的抽签占卜,西非人的欧佩尔占卜链。在游戏和赌博中使用的类似骰子的物件也可以追溯到数千年前。

    -签卜-

    然而,直到16世纪,我们才开始发明出必要的工具和语言来真正理解概率和随机性。这些工具包含一些算数概念,例如分数和数字零。

    概率和随机性的研究始于一位名叫杰罗拉莫·卡达诺(Gerolamo Cardano)的人 [2]。1501 年出生于意大利的卡达诺知识渊博,是文艺复兴时期最具影响力的数学家之一。他也是一个臭名昭著的赌博成瘾者。由于嗜赌成性,卡达诺最终一贫如洗,变得默默无闻。然而,正是他在赌博方面的经历,使他得以写出《运气游戏书》——这是第一本系统分析概率和随机性的书。有趣的是,卡达诺打算将这本书保密。这本《运气游戏书》自写成到出版相隔一个世纪,远迟于卡达诺离世。

    -杰罗拉莫·卡达诺(1501-1576)-

    卡达诺对我们理解偶然性和随机性所做的主要贡献是提出了样本空间的概念。在最基本的层面上,计算事件的概率很简单,假设所有场景发生的可能性相同,计算可能导致该事件发生的场景数量,然后除以所有可能场景的总数(“样本空间”)。这个假设虽然只适用于掷骰子之类的问题,但是一个好的开端。

    紧随卡达诺其后的是伽利略和帕斯卡。伽利略是那个时代反叛知识分子精神的完美化身:与最强大的天主教会作对,并宣称地球不是宇宙的中心。伽利略写了很多重要的著作。在一个不是很出名的作品《关于骰子游戏的思考》中,他探讨了卡达诺同样感兴趣的类似主题。

    与费马和笛卡尔同时代的帕斯卡比卡达诺和伽利略走得更远。他发现了我们今天所说的帕斯卡三角。尽管其他国家(如:伊朗、中国和印度)的数学家早于帕斯卡几个世纪就发现了相同的三角排列,但帕斯卡三角是最全面的,而且增加了新的应用,尤其是在概率论领域。帕斯卡还介绍了“帕斯卡赌注”及数学期望的概念。

    从卡达诺、伽利略和帕斯卡播下的种子中,我们对概率和随机性的理解慢慢加深,随着时间的推移逐渐变得更加复杂和精妙。这是文艺复兴时期的共同主题:一些基础领域的突破(例如天文学、牛顿物理学、微积分、经验论)奠定了科学基础,创造了新的学科分支以及重大技术创新,并最终走向了工业革命。

    以下列出了我们在探索概率与随机性的过程中著名的里程碑:

    • 样本空间
    • 排列组合
    • 帕斯卡三角
    • 大数定律
    • 小数定律
    • 贝叶斯理论——条件概率
    • 正态分布&标准方差
    • 均值回归
    • 随机游走
    • 蒙特卡罗模拟
    • 伪随机性

    -正态分布(也称钟形曲线)——图源:Dan Kernler / CC 4.0 -

    两大最主要的理论发展是:蒙特卡罗模拟 和 伪随机性。主要原因是它们与当今世界联系密切。

    计算机的发明打开了通往全新随机性应用的大门:计算机模拟。这是有史以来第一次,我们可以以较低的成本一遍遍重复地做实验来“预测未来”,或者说是揭开隐藏的真相。计算机的出现解决了大量模拟实验的成本问题,这在以前是不可想象的。

    20世纪初,蒙特卡罗模拟技术的发明标志着人类历史上的一个重大转折点。在文艺复兴之前,人类经常生活在对随机性和不确定性的恐惧之中,到了20世纪后,我们逐渐提升了对随机性的理解,但仍在很大程度上让随机性决定了事物的走向。通过蒙特卡罗模拟技术,我们开始利用起了随机性,从当初的小白成为了现在的大师。

    值得注意的是,蒙特卡罗模拟的先驱包括约翰·冯·诺依曼和阿兰·图灵这两位现代计算机教父。

    如今,蒙特卡罗模拟的应用范围很广:举几个例子,有流体力学、商业、金融、人工智能等。关于蒙特卡罗模拟如何(结合其他技术)引导我们获得新发现,最近的 AlphaGo 事件就是最好的例子:AlphaGo 拥有丰富的围棋资料库,利用完全超越我们想象的步法击败了最顶尖的人类选手。AlphaGo 挑战了机器不可能具有创造性的观念,强迫我们重新思考“创造性”的真正含义。

    蒙特卡罗模拟方法的日益普及促进了“伪随机性”的发展(伪随机指的是看似随机,并非真正意义上的随机),因为良好的模拟需要能够密切反映现实中的随机性。这种过程产生的数字是确定的,但它们通过了被认为是“随机”的统计测试。相应地,伪随机性成为了一个全新领域的基石之一——也是计算机时代的产物:现代密码学。

    它引导我们走向了比特币。

    随机性在比特币中的作用

    比特币的一项主要创新是使用工作量证明来建立分布式共识。PoW 提供了一个客观的尺度,以此帮助比特币网络参与者在无需建立互信关系的情况下达成共识。这与权益证明之类的方案不同,后者依赖对共识的主观诠释。本节假设 PoW 是实现区块链的唯一安全方式。(要复习 PoW 的相关内容,请阅读第 1 部分:剖析工作量证明。)

    PoW 中的“工作”指的是寻找一个以连续的“0”为开头且“0”的数量超过一定下限的哈希输出。(哈希输入有一些限制,例如格式和时间戳等)

    比特币的 PoW 机制使用的是被称为 SHA256 的密码学哈希函数。密码学哈希函数的一个重要特征是 单向性。这意味着不可能根据哈希输出一眼就推断出哈希输入。单向性很大程度上还取决于 哈希输出的随机性

    经证明这是非常关键的,因为如果哈希函数没有产生足够随机(“伪随机”)的输出,那么就可以从一个指定输出,即一个开头含特定个“0”的字符串,开始倒推。在最好的情况下,这会使工作量证明变得不可靠(校对注:即无法真实反映付出的工作量),在最坏的情况下则会让它变得毫无用处。

    简单来说,典型的 PoW 机制的运作流程是:(a)提出一个求解范围很广的问题,(b)没有捷径,(c)求解的唯一方式是强行随机搜索这个范围。就像在巨大的干草垛中寻找一根针一样。(正式的计算机科学术语是“无限概率迭代过程”——非常恰当)

    因此,哈希函数的随机性决定了证明的强度。

    哈希(提供)→随机性(支持)→工作量证明

    “...一个好的难题让每个矿工都有机会基于他们所贡献的哈希算力按比例解出下一个难题。这就好比随机投掷飞镖,不同尺寸的目标区域对应不同矿工拥有的挖矿算力。”——阿文德·纳拉亚南 [3]

    没有正式的证据表明随机性是 PoW 的强制性要求,但从经验上看,这似乎是正确的。稍稍观察下就能发现,凡是非随机性求解的问题,求解和验证所需的工作量一样多。任何这样的机制在可扩展性方面都会受到严格限制(请记住,比特币难以在当前架构下扩展)。它还会过度青睐速度最快的矿工——以至于速度稍微慢一点的矿工什么都赚不到。

    基于随机性的 PoW 的另一个好处是挖矿资格的开放性很强:矿工可以随时加入或退出。他们可以在区块刚被发现时就立即加入,或者 5 分钟后再加入也没关系,他们获得下一个出块奖励的概率也不会改变。

    那为什么要使用哈希函数呢?这是实现随机性的唯一方式吗?可能不是。除了哈希,还有其他已知的方法可以模拟随机搜索的过程,例如整数分解或离散对数。

    因此,哈希很可能不是实现随机性的唯一手段,而随机性却是创建数字化工作量证明机制的必要前提。

    PoW 机制分为两大类:

    • 计算密集型:随机搜索受处理器速度限制
    • 内存密集型:随机搜索受内存访问限制

    上述哪个类别更胜一筹还有待观察(我个人认为内存密集型逊色一点 [4]),不过二者的内在机制是相同的:基于概率随机搜索大范围的解,且验证任意解的成本很低。

    总之,只要人类尚存,就会与随机性和不确定性死死纠缠。随着 20 世纪现代计算机和蒙特卡罗模拟的发明,我们第一次将随机性转变为我们的优势。在比特币中引入随机性标志着这一漫长旅途中的又一个里程碑。简而言之,随机性在工作量证明中起到了为“证明”背书的作用。如果没有随机性或足够好的伪随机性,工作量证明将变得无效。

    如果比特币能在未来成功地变成一种货币,那么它将成为我们迄今为止最重要、规模最大的随机性应用。


    感谢 Steve Lee 和 Nic Carter 提供的宝贵意见

    [1]: 有关随机性的详细历史,请参阅伦纳德·姆洛迪诺(Leonard Mlodinow)的“醉汉走路:随机性如何控制我们的生活”。

    [2]:不要与加密货币 Cardano 混淆,具有讽刺意味的是,该加密货币是基于权益证明的。

    [3]:阿文德·纳拉亚南,《比特币和加密货币技术的全面介绍》一文的作者。

    [4]:内存密集型 PoW 方案的几个潜在问题:

    • 内存密集型 PoW 仍然需要计算,不过是在内存技术已经趋于平稳的假设下运行的,这使得内存成为挖矿操作的主要瓶颈。但如果这个假设被打破,你可能就要面对两股中心化力量(ASIC 和内存),而非一股中心化力量(ASIC)。
    • 内存密集型 PoW 中使用的内存很可能在挖矿之外具有可再利用性。这可能会对网络安全产生负面影响,因为这可能会导致攻击者从其他人那里租用内存(因为任何可再利用的东西很有可能供应充分并出现偶尔的供应过剩),从而降低了多数攻击的成本。一般而言,出于比特币安全性的考虑,硬件的可再利用性是不可取的


    密码学如何重新定义私有产权?

     

    密码学是一门研究保护及破译密码的艺术。比特币运用一种叫作公钥密码学的特殊密码学来使其价值储存及转移系统更为便利。正是通过这一机制, Alice 才能保证其比特币无轻易失盗之虞,或将一部分比特币发送给 Bob,又或 coinbase 奖励才能发给矿工。“Cryptocurrency”这一术语正是来源于“crypto-”(校对注:原意为“隐写术”,代指密码学)和“currency”的结合。在比特币基础教程系列的这第三部分里,我们将探讨在创造数字硬通货及其在社会影响的过程中,公钥密码学所发挥的作用。

    为了充分理解公钥密码学的重要性,我们必须先退几步来理一下,从原理上讲,我们的社会是如何围绕财产的概念组织起来的。

    什么是财产?

    财产从未被废除,也永远不会被废除,只不过主人会变而已。有史以来最公平的制度是每个人,而非没有人,[都] 拥有财产。 --- A. N. Wilson

    财产的范围非常广泛,并且,由于社会认同和环境的变化,财产概念的构成部分经常会变。比如,早期所讨论的财产几乎一直都只指土地。因为那时土地是导致冲突及权力争夺现象不断出现的主要源头,所以土地自然就占据着古代思想家们的头脑。之后,随着社会的发展,财产就扩展到包括无形资产,如专利和版权,然后又延伸到包括一切被认为是生存及自由所必需的东西。

    给个正式定义的话,财产是一个由当地主权国家所定义和实施的法律概念。具体实施依据政治制度,从君主制到共产主义再到民主制等各有差异。

    关于财产的讨论要追溯到希腊文明时期。柏拉图 (Plato) 和亚里士多德 (Aristotle) 这两位西方哲学之父为后来绵延 2500 年的激烈且有时极度血腥的争论奠定了基础。

    柏拉图可能受了斯巴达人 (Spartans) 的影响,他反对任何种类的私有财产,包括男性的老婆和孩子。他抵制“我的”和“不是我的”以及“他的”和“不是他的”这些概念。他认为私有财产会腐蚀人的灵魂:它会使人贪婪、嫉妒和暴戾。一个理想的柏拉图式社会将彻底消灭私有财产。这一学派后来发展成了一个成熟的体系,共产主义之父卡尔·马克思 (Karl Marx) 对此多有建树。

    亚里士多德,即柏拉图最优秀的学生,则持不同想法。亚里士多德反对柏拉图认为公共财产能消除恶习及暴力的观点,他认为共享财产的人会比那些自己享有私有财产的人更容易发生冲突。亚里士多德还认为私有制对社会进步至关重要,因为只有关系到个人切身利益时,人才会努力争取。而且,只有当个人的私有财产权受到尊重,人们才有机会充分成长、成为品行端正的人。正如史学家理查德·派普斯 (Richard Pipes) 雄辩地指出:“人类必须有所得,才会付出行动。”

    -柏拉图(公元前 427-347 年)和亚里士多德 (公元前 384-322 年)-

    柏拉图反对私有财产的中心论点建立在道德的基础上。亚里士多德也以道德为基础回应了柏拉图。但是亚里士多德的一些论点超出了道德范畴,可归于经济实证领域。(有趣的是,亚里士多德和他的老师一样,反对贸易和追逐利润,因此他没有建立一个自洽的经济学框架。)

    自柏拉图和亚里士多德以来,关于财产的讨论主要包括四个方面:道德、政治学、心理学和经济学 [1]。其中关于私有财产的心理学和经济学理论可能是最重要的,因为它们想解释真实世界为何如此,而非构想世界应该是什么样子。

    关于财产的一个基本问题是,财产和主权到底哪个更先产生?

    一些有影响力的思想家,如哈林顿 (Harrington) 和洛克 (Locke) 就认为财产要先于主权。他们认为即使国家不存在,人类也能凭直觉理解财产。

    对于他们而言,国家的主要职能就是保护产权。评价一个主权国家的标准是该国对这一职责的履行程度。洛克进一步推论:如果一个国家未能履行其保护产权的职能,那么个人有权反抗国家。资本主义和现代经济学之父亚当·斯密 (Adam Smith) 持有类似观点。斯密意识到财产与政府彼此依赖,但仍主张“没有财产,文明的政府是不可能存在的,因为其主要职能就是保护财产所有权”。(然而,在产权是否是“自然的”这一问题上,史密斯与洛克的观点不同——他认为产权是“获得的”权利,而非“自然的”权利)。

    相反,其他思想家们,尤其是霍布斯 (Hobbes),则认为恰恰相反,财产是由国家创造出来的。他认为财产只是权威的产物,是对权威的认可 [2]。

    尤其是在 20 世纪后半期,越来越多的证据证明哈林顿和洛克的观点是正确的。20 世纪发生的一场大规模的社会实验试图通过传播共产主义来废除私有财产。这一实验引发了冷战和世界上数不胜数的代理战争(校对注:proxy war,意思是指使第三者来发动的战争),于 1962 年古巴导弹危机时达到高潮,并最终于 1991 年苏联解体时戏剧性收尾。苏联解体后,其余的共产主义国家分为两大阵营。有些转向了资本主义,如很多中欧和东欧的国家。有些则只是名义上的共产主义,如中国和越南——在这些国家,政治体制自称代表“资产阶级”,但经济的运行方式与资本主义国家很相似。几乎所有幸存的共产主义国家都已经采用了自由市场意识形态,且被迫要(在一定程度上)尊重产权以便存活下来。

    总之, 20 世纪向我们展示了一点,即那些未能发挥保护产权作用的政府要么下台了要么最终被迫尊重私有财产。这就证明了国家服从财产需要,且是其衍生物,而非相反。总的来说,财产先于国家。

    虽然这样,但在短期到中期,个人确实还是要依赖国家来保护他们的产权,而且如果国家未做到这点,个人会承受很多痛苦。我们来看看密码学是如何帮助打破这个依赖循环的。但是首先,我们要快速回顾一下现代密码学是如何产生的。

    公钥密码学

    在近代以前,密码学的发展一直是由战争和相互竞争的国家来推动的。

    在二战 (WW2) 以前,古典密码学给人的感觉更多是晦涩难懂,而非数学上的严谨。如果里面涉及任何数学,那只是偶然。这一点随着技术的发展出现了变化:

    • 电报的发明极大地增加了要保护的数据量
    • 无线电的发明提高了对公共通信渠道加密的需求,因为求助于低可侦测性技术并不可靠
    • 计算机的发明给密码分析带来了令人难以置信的算力;破解密文也变得容易多了

    这些发展到二战期间达到高潮,盟军在艾伦·图灵 (Alan Turing) 的鼎力帮助之下,英勇地破解了德国最先进的密码装置恩尼格玛密码机 (the Enigma machine)。恩尼格玛密码机的破解毫无疑问终结了古典密码时代(校对注:此处及下文的“密码”(cipher)指的都是某种加密及解密方法,而非 password(登录系统用的口令)或者一段具体的密文),并呼唤密码学家寻找更强大的密码——建立在更坚实的数学基础上的密码。

    -一个时代的终结:恩尼格玛密码机——图片来源:LukaszKatlewaCC 3.0-

    幸运的是,我们有探索前进道路的线索。古典密码的一个主要问题是所谓的密钥分发问题——一个对所有对称密码而言都很普遍的问题(对称密码是指用同一个钥匙去加密和解密的密码学技术)。在对称密码使用过程中,由于不推荐密钥重用,(发送一次密文就需要一个密码,因此)要分发的密钥数量就与要被保护的数据量成正比——如前所述,需要保护的数据量以前所未有的速度激增。因此,当时的一大研究领域是寻找廉价而安全的大规模分发密钥的方法。对非对称密码的洞见始于一些密码学家们反过来思考这个问题:我们真的需要分发密钥吗?

    这一研究方向最终把搜索范围缩小到了单向函数,且不久就找到了全新的解决办法——一个不需要分发密钥的解决办法。 Diffie、Hellman 和 Merkle 于 1976 年发现了公钥密码学,即有史以来第一个非对称密码。一年后,Rivest、 Shamir 和 Adleman 发布了第一个实现,即现在著名的 RSA 算法。在 RSA 算法发明的几年前,英国的 Ellis 和 Cocks 独立发现了公钥密码学,但并没有实现。而且, Ellis 和 Cocks 的研究是保密的,长达 27 年都没有公开承认过。

    至此,公钥密码学这一现今被认为是 2000 年来最伟大的密码学成就诞生了。这一技术花了几十年才渗透到大众当中,这在很大程度上要归功于密码朋克运动的努力。密码朋克预见到国家垄断这项新技术会造成巨大的权力不对等和对个人自由的潜在威胁,便承担着令人难以置信的风险把公钥密码学带给平民百姓。他们成功以后,大门便一直敞开、再也不受人控制了。有史以来第一次,个人可以负担得起军用级加密技术了。

    但是直到比特币被发明出来,公钥加密学才得以发挥其所有潜能。其在数字硬通货里的运用将重新定义私有财产。

    私有数字产品:一个自相矛盾的说法?

    个人电脑和网络的出现带来了一个新的资产类别:数字产品。数字产品是用不同编码格式打包的无形信息数字,比如维基百科文章、MP3 文件、软件等等。

    数字产品开创了一个以前从未见过的信息分享新时代。任何信息都可以以几乎为零的边际成本迅速复制并大规模分发。

    然而,早期数字产品并没有显著改变私有财产的属性。事实证明,数字产品是出了名地难以保持隐私性。

    建立对数字产品排他所有权的问题在于数字产品是可复制的。但这并没有使人们停止尝试。国家和企业对数字产品施加控制的首选方法是制度。比如,美国制定了一项复杂的出口管制和法规计划来防止机密(尤其是先进技术的知识)被泄露给其他国家。在企业中,三大唱片公司五大电影制片厂花了一大笔钱为反盗版法游说,以及控告那些违法的人。同样,大型软件公司也在学习如何建立专利战资金。在这过程中,他们利用专利制度来削弱小公司。在最好的情况下,实施数字资产排他性的监管解决方案也是既昂贵又无效。而在最坏的情况下,他们创造了一种只有少数玩家才能钻制度的空子的环境。

    非监管解决方案同样无效。有一个这样的例子就是数字版权管理 (DRM),一种旨在限制数字产品使用的访问控制技术。 DRM 确实提供了一些基本的安全措施来防止盗版。然而, DRM 有一个致命的弱点:只要安全措施被攻破一次,就没有追索权了。

    我们在创造数字排他性方面看到的有限成功来自游戏行业。游戏开发者发现如果他们可以在自己设计的游戏里创造虚拟物品(数字产品的一个子集),这些物品可加到游戏设定里去,也可以是一个不错的奖金收入来源。由于游戏开发者 100% 控制着这些虚拟物品的运作环境,他们可以对这些虚拟物品施加一些限制,而这些限制在其他情况下是不可能的,包括让这些虚拟物品难以访问或极为稀罕。然而,游戏内虚拟物品的应用有限,且游戏用户依赖游戏开发者不要改变游戏规则。

    这样看来,数字产品和私有财产似乎是相悖的。如果某物是数字化的,则该物几乎不可能成为私人的或只归某人所有。私有数字产品听起来就像是一个自相矛盾的说法。

    无法排他地拥有数字产品意味着所有人都可以利用它们。个人可以利用数字产品来提高自己的能力,但国家也可以通过数据收集、监管和宣传来使自己更强大——有了数字产品,一切都更容易了。纯粹的数字产品不会改变个人与国家之间的权力结构。

    但是,只要我们克服了两大主要障碍,数字产品就能成为私有财产:

    • 稀缺性:无限量复制和分发数字产品的便利性正是使得排他性所有权难以实现的原因。
    • 可转移性:通过销售来处置资产的能力是所有权的重要组成部分。没有了这种能力,所有权就没什么用处了。

    结果证明这两个所需属性也是货币的先决条件。如果我们能创造一种稀有且可转移的数字产品,那这种产品不仅可以为私人所有,它还会变成一种很好的价值储存手段,而且最终会成为一种新的货币形态,即数字“”通货。

    比特币解决了这两个问题。比特币创造了数字稀缺性,它在软件中给自己强加了一个固定的供应量上限(作为一种共识规则),然后通过一个去中心化的挖矿机器网络用很多能量(以工作证明的形式)来保护共识规则。只要挖矿的权力是足够去中心化的,就几乎不可能改变这一先定的供应规则或使网络瘫痪。我们在本系列的第一部分深入讨论了这一关键性创新。

    另一方面,可转移性的问题可通过利用公钥密码学来解决。具体说来,公钥密码学的一个独特应用就是生成难以伪造的数字签名。数字资产可以与一个公私密钥对结合在一起。这个钥匙对之后可以根据需要生成任意数量的数字签名,每个数字签名代表一件标的资产。这些数字签名有效地“标记”了资产,使之能在个体间进行转移 [4]。

    总之,公钥密码学,加上数字稀缺性,给了我们数字硬通货。数字硬通货继承了数字产品的所有优点:即时、无国界性和不可调控或控制性。最重要的是,这一硬通货可以为私人所有。

    -使用公私密钥对的数字签名——图片来源:维基百科,CC 4.0 -

    此中的革命性,无论如何夸大都不过分。

    有史以来第一次出现了一种完全独立于司法权和法律的私有财产形式 [5]。私钥及其控制的比特币是 事实上的 私有财产,而非 法律上的

    公钥密码学在数字硬通货中的应用极大地改变了束缚了人类社会数千年的社会契约:个体需要国家来保护财产,而国家反过来需要个体为其持续存在提供资金。人们不禁要问,如果保障财产的安全性是一个国家的主要职能,那么在一个依靠数字硬通货来运转的世界里,国家的作用——和权力会显著减弱吗?

    总之,公钥密码学在数字硬通货中的应用重新定义了私有财产,并有可能根除我们所知的社会基础。其后果可能需要几十年才能显现,但一旦发生,其影响便会极其深远。

    致谢

    特别感谢 Jimmy Song、 Hasu、 Nic Carter 和 Steve Lee 的极具价值的反馈。

    [1]: Property and Freedom, Richard Pipes

    [2]: Property and Ownership, Jeremy Waldon

    [3]: The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography, Simon Singh

    [4]: 很可能公钥密码学是标记数字化资产的唯一方法。想象一下,你能用对称密码实现比特币吗。

    [5]: 像黄金这样的实物资产可以且经常受到严格监管。例如,在大萧条时期,罗斯福 (FDR) 宣布私人黄金非法并没收


    比特币的激励机制与理性个体

     

    比特币主要由三个部分组成。其中,工作量证明和公钥密码学这两个部分均基于数学层面,第三个部分则是人类行为。说白了,比特币要想持续运行下去,是需要人来维护的,因此离不开经济激励系统。

    这样说难免让人诧异,因为跟诸如计算机和人工智能这些现代科技的严格数学性大相径庭。但只要了解一下历史,我们就会发现有很多事情是我们无法预料的。毕竟,我们人是水做的骨肉,又不像“干巴巴”的冷血机器那样可以一直准确地进行计算。我们的想法瞬息万变。不仅如此,我们还会彼此争执,在很多事情上无法达成共识。

    那我们如何基于变化无常的人类行为创造技术?

    比特币过去 10 年的发展史给了我们一个肯定的答案,并且,其中的创新性不亚于对工作量证明和公钥密码学的利用(关于这两点我们在本系列文章的前三篇已经深入探讨过了)。

    比特币激励机制的前提是参与者都是 理性的。只有这样,参与者才会积极参与挖矿,并且购买和持有比特币。理性是个极其重要的概念,却常常被认为是不言自明的,因此值得进行背景探讨。

    经济理性

    在经济学中,理性(或 理性经济人)的定义存在很多争议,经济学界依然没有对此达成共识。不过,经济理性的核心含义是个人的行为旨在获得最大的期望效用。也就是说,在面临多个选择之时,个体会选择幸福感最高(即净效益最多)的那个,用总利益减去总成本来衡量。这就是著名的预期效用理论

    这个理论最开始是由 Gabriel Cramer 和 Daniel Bernoulli 在 18 世纪提出的,然后其影响力逐渐扩大。时至今日,预期效用理论已经成为了主要的经济学理论之一,并且广泛应用于多个经济模型和实际政策之中。

    然而,到了 20 世纪下半年,有人开始提出质疑:人们是否真如预期效用理论所说的那样,依照经济理性行动?

    在能够对选择及其后果进行清晰衡量之时,我们当然会做出最优决策。然而,在选择较为复杂且后果不够明晰之时,我们的决策就会发生偏离。现实世界中更多的是后一种情况。所以,也许人是理性的,但由于可获得信息和认知能力的局限性,人们的理性也是有上限的。

    换言之,只有当涉及的数学运算较为简单之时,人们才是理性的。这就是 Herbert Simon 在 20 年代 50 年代提出的“有限理性模型”。

    后来,Daniel Kahneman 和 Amos Tversky 注意到非理性行为实际上是很常见而且非随机的,在 1979 年发表的论文中提出了前景理论。前景理论描述了人类行为中的几个系统性偏好——例如损失规避,常常会引导我们做出非理性行为。

    前景理论是行为经济学的基础。它还引发了一场变革经济学的运动:其理论更多基于真凭实据和数据,而非抽象教条的理念。

    理性行为的生物根源

    “我们都是求生机器——被机械地输入了某些程式,以保存那些叫做基因的自私分子。“
    ”在一个复杂的世界中做预测是非常冒险的事。求生机器的每个决策过程都是一场博弈,基因会预先对大脑进行编程,让它们做出能够得到回报的决策。人的进化过程就像是在赌场里博弈,生存就是筹码,严格来说,基因的存活就是筹码,不过出于种种目的,说是个体的存活也不为过。“—— Richard Dawkins [1]

    理性也是扎根于生物学的,当你将适者生存看作基因层面而非个体层面的竞争之时更是如此[2]。这也被称为自私基因理论,由 John Maynard Smith 、 W.D. Hamilton 和 Richard Dawkins 等人发扬光大。自私基因理论假设 DNA 是一代又一代人之间进行信息传递的主要途径。人类会不断趋向进化稳定策略(校对注:进化稳定策略指的是演化中出现的某一种策略,在同等环境应对种内竞争的其它策略时都会胜出,或者说在概率性调整之后总是实现正收益)。

    我们每个人都是有生理联系的,在繁衍后代的过程中将我们的基因传递下去,然而这世界上的资源都是有限的,我们注定要为之竞争。这就意味着在同等条件下:

    • 一旦我们发现了(物质或精神上)有利可图的机会,就会启动默认的行为模式,抓住这个机会增加我们的生存概率,好迎接充满未知的未来。

    • 如果出现了两个及以上的机会,而且它们带来的利益是可以准确衡量的,我们会选择更有利的那个。再强调一遍,这样做是为了增加我们的生存概率,好迎接充满未知的未来。

    这就跟预期效用理论差不多,只是从进化论的角度重新阐述了一下。

    实际上,利益的衡量是很主观的,只有在使用通用计量单位(UoM)(例如黄金或美元)的情况下才能在个体之间进行转移。在“囚徒困境”这个例子中,刑期就是一种通用计量单位。如果通用计量单位不一致或是很难换算,衡量利益的难度就会加大。例如,一年的刑期值多少钱?

    因此,理性虽然是被编码到基因里的,但是有点类似启发式算法。毕竟基因没法让世俗的信息变得更容易获得,也不能降低自然界中固有数学问题的复杂性。不过,它可以确保我们选择一种赢率较高的策略:给我们编制好程序,驱动我们在一个资源紧缺的世界里争夺资源。你最后得到的可能比你需要的更多,不过就算你争抢太过,也好过你将来后悔。

    比特币的激励机制

    在上文中,我们已经指出,虽然人的行为是变化无常的,而且会受到系统性偏见的影响,但是在人的基因层面上,可能存在有限理性。我们碰到的问题越简单,涉及到的数学计算越简单,就越有可能做出最优的理性选择。

    在这种情况下,比特币的激励机制主要属于这一类型。那么,比特币的激励机制是什么样的呢?

    (a)货币总量固定:比特币总量不超过 2100 万个。

    (b)挖矿补贴:每当有矿工挖出一个区块,就会发行出新的比特币。挖出一个区块产生的比特币数量都会按几何级数递减,每挖出 21 万个区块(大约需要 4 年时间),产生的比特币数量就会减少 50% 。本文截稿之时( 2018 年 12 月),每个区块的补贴是 12.5 个比特币。

    (c)交易费:用户会在交易中包含交易费,作为处理交易的服务费支付给矿工。交易费受到市场供求关系的影响。如果区块中的交易数量较多,交易费就高;如果区块中的交易数量较少,交易费就低。

    让我们逐条分析一下,看看理性在这些激励措施中起到了什么样的作用。

    (a)货币总量固定是比特币最主要的经济激励措施。如果成功的话,比特币将成为世界上最稀缺的资产——远胜过黄金和钻石。在同等条件下,理性的人在面对多种资产之时会选择其中最稀缺的一种来存储价值。

    (b)挖矿补贴是一种临时的激励机制,但在比特币的发展前期是非常重要的。包括比特币在内的大部分网络都面临鸡生蛋蛋生鸡的问题:在一个网络刚诞生的时候,第一批参与者从何而来?如果只想单纯地依靠志愿者的无偿贡献,这个网络是无法实现持久发展的。比特币的解决方案是以补贴的形式向早期参与者发放较高的奖励。如果人们是理性的,而且认为比特币会成功的话,那么补贴就是一种足够强的经济激励,使人们愿意承担初期的风险,以及比特币挖矿存在的不确定性等问题。比特币通过发放补贴的形式换得了足够长的时间,直至这个系统强大到足以抵御外部攻击为止。这也是最公平的一种分配比特币的方式:把它们交给信仰最坚定而且愿意做出贡献的人。但是,挖矿补贴并非长久之策,等比特币系统进入稳定发展时期后就会消失。

    (c)交易费是比特币的第二个最主要的经济激励措施。正如上文所说,从长远来看,比特币必须取消挖矿奖励,否则就会和(a)中提到的稀缺性相冲突。正如中本聪所说:“挖矿奖励会在几十年之内变得很少,届时交易费将成为节点的主要补贴。”

    如果交易费足够高,人们又是理性的话,挖矿行业就会得到稳健发展,从而保障网络的安全性。值得一提的是,相比于可预测的货币总量和超发计划,交易费是一个非常易变的因子,计算交易费的机会成本是很一个较为复杂的数学难题。比特币是否能过渡到交易费驱动模式尚待验证,这一过程能否顺利进行还需拭目以待。

    由此可见,比特币的持久发展本质上极大地依赖于人的理性行为。从这一点来说,黄金比比特币更符合稳健货币的标准。如果人们不再选择将黄金作为货币(可能是在不理性的情况下),黄金并不会消失。它依然存在着,等到几个世纪之后还能东山再起。如果人们停止挖比特币了(可能是在不理性的情况下),比特币就需要自己维持运行了,甚至会停止运行。

    除了这个劣势之外,比特币在其他方面都是一种比黄金更为理想的货币资产。

    边注:开发激励

    由于比特币是一种软件,需要参与者进行积极的开发和维护 [3],关于发展激励这一问题还需要再强调几句。这个问题更像资源分配问题,而非数字稀缺货币的内在原理,跳过也没有关系。一般而言,比特币的开发激励与上文提到的激励机制不同。

    不同于矿工,开发者在维护和开发比特币的过程中是没有直接的经济激励的。比特币的软件开发依靠的是一个开源软件系统——开发者们都为比特币的密码学朋克精神所感染,自愿在空闲时间做出贡献。这种方式看起来可能效率不高,并且,也许因为比特币的经济激励机制太过成功,很多替代币在协议里加入了开发激励,尝试解决低效的问题。

    然而,在协议内加入开发激励是一件非常具有挑战性的事,因为它跟比特币原本的激励机制有着天壤之别。比特币的激励机制有两大特性:

    • 共同目标可以通过数学定义:只要算出的哈希值小于或等于当前的难度值要求,矿工就可以得到奖励。

    • 共同目标可以通过计算验证:任何人都可以以极低的成本验证矿工的工作,只有通过了验证,矿工才能得到奖励。

    正是这两大特性实现了比特币激励机制的自动化。也就是说,它不需要任何人的干预,可以作为协议内的固定规则安全地存在。通常情况下,如果目标可以通过数学定义并且通过计算验证的话,协议内激励就可以实行。

    然而,开发目标通常都是很模糊的[4],既无法通过数学定义,也无法通过计算验证。例如,一个典型的开发目标是在确保比特币的网络安全和重要属性不变的情况下,将交易的处理量提高一倍。但是,业内对于如何界定“网络安全”和比特币的“重要属性”意见不一。这些开发目标就算能够达成,也很难通过低成本的方式进行验证。归根结底,这些开发目标需要主观的人力投入。因此,它们不适合构建在协议内,在增加成本的同时并不一定能带来收益。开发激励最好在链下实行。


    总之,比特币不同于其他任何技术,因为它的核心成分之一是人类行为。这种技术是史无前例的。

    比特币对于人类行为的依赖隐含了一个前提,即人类是理性行为者。这种理性前提是会在某些情况下被打破的,例如,可获得的信息有限,或者机会成本计算变得过于复杂,或者面对的是一群无欲无求的和尚,又或者是在一个资源无限丰富的世界里,人们的行为不会偏向于竞争或实现效用最大化 [5]。

    尽管如此,有强有力的证据显示我们人类确实具有一定程度的理性,至少是有限的理性,足以使比特币存活下来。比特币需要理性参与者来实现网络的稳定运行;需要他们充值信仰,坚定地持有手中的比特币,从而提高其价格;需要他们在接下来的数百乃至数千年继续参与挖掘并维持整个网络。我们以及我们的后代能够永远保持理性吗?我们会不会犯傻,过早地抛弃这个想法,无论它有多么合理?

    这是比特币基础系列文章的第 4 篇。全系列共有 5 篇,分别是 《剖析工作量证明》《比特币、运气与随机性》《密码学如何重新定义私有产权》, 本篇和 part 5(编者注:写了中文标题的文章皆可在 EthFans 网站上找到译本)。

    致谢

    特别感谢 Murad MahmudovNic Carter 和 Steve Lee 的宝贵建议。

    [1]:《自私的基因》,Richard Dawkins 著。

    [2]:“一些研究表明存在贪婪基因。拥有较短的残忍基因片段(AVPR1a )的人可能在行为上更加自私;残忍基因已经被发现。”(Wikipedia)你还可以看看迅速崛起的基因经济领域的相关研究

    [3]:最近,比特币的共识机制被发现有个漏洞(CVE-2018-17144),然后立即修复好了。 如果这个漏洞被利用,一些比特币节点可能会被骗接受一个区块,使得比特币的总量超过 2100 万。 尽管开发团队的水平很高,但是这次事件突显了软件开发的困难(点击此处,阅读我对该漏洞的分析)。 比特币协议很有可能在未来的某个时刻稳固下来,即使积极开发的需要不会被完全免去,也会大幅降低(毕竟仍有可能存在关键漏洞需要修复)。

    [4]:在软件行业中,软件需求存在模糊性,撰写“技术规范”细则的难度较高,这些都是众所周知的问题。

    [5]:关于最后这个例子,这种行为从整个语境来看不见得是不合理的。不过,本文所说的“理性”指的是效用最大化,不一定是基于逻辑或理由。


    组成比特币的三驾马车

    “The Times 03/Jan/2009 Chancellor on brink of second bailout for banks”

    《泰晤士报》:2009 年 1 月 3 日,首相对处于崩溃边缘的银行进行第二次紧急救助

    十年前的今天,中本聪将这句话写入比特币网络的第一个区块——创世块中,使其名垂青史。这句话郑重提醒着我们,世人如今身处在一个多么不公且支离破碎的系统中。很可能,中本聪发明比特币的初衷正是,\从政府与中央银行手上夺回货币的控制权 [1]。

    这十年发生了太多奇迹。不可思议的是,比特币网络每日正常运行,在 99.98% 的时间里都没有出现故障 [2]。更令人不可置信的应该是,这一切都没有在任何人的控制之中。

    这十年发生了太多奇迹。比特币网络每日正常运行,达到了不可思议的 99.98% 的运行时间 [2]。更令人不可置信的应该是,这一切都没有在任何人的控制之中。

    比特币是独一无二的,因为它将我们的社会基础连根拔起了:比特币重新定义了货币,而货币与语言则是我们人类合作建立文明用到的最重要的两样工具

    而我个人探索比特币的道路同样给我带来了巨大回报。很少有其他事物像比特币这么烧脑,要懂得欣赏比特币,我们必须钻进综合了金融学、货币学、历史学、经济学、计算机科学与生物学的无底洞,这也意味着重走伟人们走过的足迹,如:卡尔达诺、布莱兹 · 帕斯卡、阿兰 · 图灵、柏拉图与亚里士多德、洛克、休谟、亚当斯密、纳什、丹尼尔 · 卡尼曼与阿摩司 · 特沃斯基、达尔文、John Maynard Smith(数学家、生物学家、基因学家)、道金斯、惠特菲尔德 · 迪菲(公钥密码学早期贡献者之一)、马丁 · 赫尔曼与拉菲 · 默克尔、尼克 · 萨博等等。这也意味着不断思考着对于我们生活的这个世界一些本质的问题,而我们经常认为许多这些问题都是理所当然的。比特币给我们带来了振奋人心而永不停歇的对真理的追求

    过去几个月,我写了一系列有关比特币的文章,我称之为《比特币的基本原理系列》。我的目标就是能在这个知识的无底洞中走得越远越好,这样才能真正了解比特币到底还有什么不为人知的秘密。

    写作的过程也强迫我理清自己的思考,帮助我对比特币的理解更进一步。我希望这些文字也能帮助到你。本文将是这个系列文章的一个小结。

    系列文章目录:

    ##比特币的三个子层次

    比特币是由以下三个基本构件组成的:

    (i) 基于随机抽样的工作量证明

    (ii) 公钥密码学

    (iii) 激励机制

    如果我们将比特币视为一个架构的基础层(其他应用层,如闪电网络、TumbleBit 或侧链可以在其上构建),那么上述三个基本构件则可被视为基础层中的三个子层次。

    1

    而这三个子层次也暗含了次序:

    第一子层:工作量证明机制。工作量证明以消耗的能量为权重抽样,是现实世界与数字世界的桥梁,为仅仅由 0 和 1 组成的数字区块提供了现实世界的意义。有了工作量证明,比特币真正实现了一个无法伪造且昂贵的资产账本,有着现实世界的支撑。

    第二子层:公钥密码学。如果说工作量证明为我们带来了新一代数字资产,那么公钥密码学,特别是数字签名使其代币化(实现了资产的数字分割)。人们就可以私密地储存这些资产(或部分资产),还可以与其他人交易。

    第三子层:比特币的激励机制。第三子层的激励机制支持着第一第二子层的系统。比特币是个活跃的网络,就像是一个生命有机体,心脏每十分钟跳动一次。而建立在由第二子层原生代币之上的激励机制则是心跳的引擎。

    没有了第一子层,第二子层就毫无意义;没有第一第二子层,第三子层也同样无意义。

    这三子层相互依赖,成为了整个比特币生态系统的基础。

    Two Parts Math, One Part Biology

    如果你已经阅读了本系列的前几篇文章,那么你应该已经了解:

    • 基于随机抽样的工作量证明是一个数学问题
    • 公钥密码学也是一个数学问题
    • 激励机制是人类行为学问题

    因此我们可以说,组成比特币的三驾马车,两驾是数学,一驾是生物学。

    需要指出,比特币的工作量证明与公钥密码学的数学基础是相同的,都是单向函数,但两者成就了系统中完全不同的部分。工作量证明成就了数字资产,而公钥密码学使其代币化。

    而比特币的第三子层——激励机制,可以说是比特币最弱的一环。不同于前两层,激励机制依赖于远没有数学原理那么一致与严谨的人类行为。人类行为表现的是有限理性,这是编码在我们基因里的,但并不完美。人类容易出现误判,有时候也会作出非理性行为。

    结语

    在本系列结束之前,我想说,本系列肯定无法让你完全理解比特币,但我希望这可以给刚接触比特币的信任一个好的开始。本系列中的部分内容是我个人见解,读者也应该自己探索,总结出自己的看法。“不要单纯相信,去验证”,这句话不论在比特币世界还是对于学习来说都很受用。

    感谢

    非常感谢 Nic CarterSteve LeeJimmy SongHasuMurad Mahmudov 与 Dan Held 对本系列文章提出的宝贵意见。


    [1]:创世块还证明了另一件事,中本聪并没有在 2009 年 1 月 3 日之前预挖矿。

    [2]:比特币网络有过十来小时的宕机,分别在 2010 年与 2013 年,网络有过意外分叉,共计 77 个区块受到影响。该记录说明比特币网络足以与 AWS、谷歌云和微软 Azure 媲美。

    [3]:“密码学货币” 一词正来自公钥密码学(第二子层),但讽刺的是,这个词明明只涵盖了这一技术众多关键点中的一点。

    [4]:本文提到的三点都是顶层的构件,实际上这些顶层构件也是由更小的部分组成的,包括硬件设备、软件组件和 TCP/IP 通信协议等,每个组件都面临着独特的挑战。

     

    展开全文
  • 数据库系统原理设计(基础篇1) 一、四个基本概念 数据 Data 数据数据库 DataBase, DB 数据数据库管理系统 DataBase Management System, DBMS 数据数据库 DataBase System, DBS 1、数据(Data) ① 含义:描述...

    一、🔺四个基本概念

    数据 Data
    数据库 DB,DataBase
    数据库管理系统 DBMS,DataBase Management System
    数据库系统 DBS,DataBase System

    1、数据(Data)

    ① 含义:描述事物的符号记录。是数据库存储的基本对象,也是数据库管理系统处理的对象。
    ② 特点:数据可以是 连续 的,如 声音图像,称为 多媒体数据
                      也可以是 离散 的,如 符号文字,称为 数值数据

    2、数据库(DB,DataBase)

    ① 含义:是长期储存在计算机内,有组织(数据模型)的、可共享大量数据集合
    ② 基本特征

    基本特征
    a、数据按一定的数据模型组织、描述和储存
    b、可为各种用户共享冗余度较小易扩展
    c、数据的独立性较高
    3、数据库管理系统(DBMS,DataBase Management System)

    ① 含义:用户应用操作系统之间的一层数据管理软件
    ② 主要功能:
    a、数据定义:DBMS提供数据定义语言DDL ——定义DB中的数据对象

    b、数据组织、存储和管理:分类组织、存储和管理各种数据
                                              确定数据在存储级别上的结构和存取方式
                                              实现数据之间的联系
                                              提供多种存取方式(索引查找、Hash查找、顺序查找等)提高存取效率

    c、数据操纵:DBMS提供数据操纵语言DML —— 实现对DB的基本操作(查询[查]、插入[增]、删除[删]、修改[改]

    d、数据库的事务管理和运行管理:数据库的安全性完整性(一致性)、多用户对数据的并发控制,发生故障后的系统恢复能力。 —— 由DBMS统一管理和控制,保证事务的正确运行

    e、数据库的建立和维护:提供实用程序或管理工具,完成对数据库数据的批量装载,数据库的转储、介质障碍恢复。数据库的重组织(重组)、性能监视和分析功能等。

    f、其他:DBMS与网络中其他软件系统的通信
                  DBMS数据之间的转换
                  异构数据库之间的互访和互操作

    4、数据库系统(DBS,DataBase System)

    ① 含义:在计算机系统中引入数据库后的系统。
    ② 🔺组成:数据库(DB)数据库管理系统(DBMS)及其应用开发工具)、应用程序数据库管理员DBA,DataBase Administrator)、硬件
    ③ 特点:a、数据结构化(整体结构化)
                   b、数据共享性高,冗余度低且易扩充
                   c、数据独立性高(物理独立性,逻辑独立性)
                   d、数据由DBMS统一管理和控制

    1)数据结构化
    数据的整体结构化是数据库的主要特征之一
    ① 不仅数据内部结构化,整体也是结构化的,数据之间具有联系
    ② 不再仅仅针对某一应用,而是面向整个企业或组织
    ③ 数据记录可以变长
    ④ 数据的最小存取单位是数据项

    2)数据共享的好处
    ① 减少数据冗余,节约存储空间
    ② 避免数据之间的不相容性和不一致性
    ③ 使系统易扩充

    3)数据独立性
    数据独立性:指数据的使用(应用程序)与数据的说明(数据的组织结构与存储方式)分离,使应用程序只考虑如何使用数据,而无须关心它们是如何构造和存储的,因而各方(在一定的范围内)的变更互不影响。
    🔺 数据独立性 是用来描述应用程序与数据之间的依赖程度,依赖性越低,独立性越高。包括数据的物理独立性逻辑独立性

    🔺 物理独立性:指用户的应用程序与DB中数据的物理存储相互独立
                            当数据的物理存储结构改变时,应用程序不变
    🔺 逻辑独立性:指用户的应用程序与DB中数据的逻辑结构相互独立
                            当数据的逻辑结构改变时,应用程序不变

    4)数据由数据库管理系统统一管理和控制
    ① 数据的安全性(Security)保护
           保护数据以防止不合法的使用造成数据的泄露和破坏。

    ② 数据的完整性(Integrity)检查
           保证数据的正确性、有效性和相容性。

    ③ 并发控制(Concurrency Control)
           对多用户的并发操作加以控制和协调,防止相互干扰而得到错误的结果。

    ④ 数据库恢复(Recovery)
           将数据库从错误状态恢复到某一已知的正确状态。

    二、数据管理

    1、含义:指对数据进行分类、组织、编码、存储、检索、维护和应用。
    2、🔺发展过程:人工管理阶段 - 文件管理阶段 - 数据库管理系统阶段

    三、数据模型(Data Model)

    1、含义:数据模型是对现实世界数据特征的抽象,是DBS的基础核心
    2、🔺组成要素:由 数据结构数据操作数据完整性约束 三部分组成

    组成要素
    数据结构描述系统的静态特性
    数据操作描述系统的动态特性
    完整性约束完整性规则

    3、🔺分类:

    按不同的应用层次按不同的数据结构
    概念模型层次模型
    逻辑模型网状模型
    物理模型关系模型

    🍅 跟着 🤸‍♀️系列🤸‍♂️ 走

    👉 数据库系统原理与设计(2) ——【数据模型、三级模式】

    👉 数据库系统原理与设计(3) ——【SQL介绍】


    🍅🍅🍅 以往文章 👇

    展开全文
  • Camera sensor 基本原理

    千次阅读 2020-09-11 17:37:41
    一、Camera 工作原理介绍 1. 结构 . 一般来说,camera 主要是由 lens 和 sensor IC 两部分组成,其中有的 sensor IC 集成 了 DSP,有的没有集成,但也需要外部 DSP 处理。细分的来讲,camera 设备由下边几部 分...
  • 数据库原理(九)- 数据库设计概述前言数据库设计的特点数据库设计方法数据库设计基本步骤数据库设计过程中的各级模式借鉴 前言 数据库设计,广义地讲,是数据库及其应用系统得设计,即设计整个数据库应用系统;...
  • 软件体系结构原理、方法与实践

    千次阅读 2021-01-07 10:54:05
    软件开发不仅是把程序写好就够了,还需要做前期的需求和体系结构设计,而且,前期的设计比程序编码更重要。 1.1从软件危机谈起 软件危机(Software crisis)是指计算机软件开发和维护过程中所遇到的一系列严重问题
  • 该系统被设计成自动修复和智能管理,希望减低管理员和预算开销。 想达到的目标:没有单点故障的完全分布式存储系统,使数据能容错和无缝的复制,可扩展EB水平(EB,PB,TB,GB) Ceph同时支持块、文件、对象接口,...
  • 数据恢复基本原理

    千次阅读 2012-09-05 20:53:23
    名词解释:进行各种统计、计算、科学研究或技术设计等所依据的数值。 数据的应用领域非常广泛,但在这里我们仅针对计算机领域中部分应用来了解。 在计算机科学中,数据是指所有能输入到计算机并被计算机程序处理的...
  • 2013年软件设计师考试知识结构(四)

    千次阅读 2014-01-14 12:34:18
    软件工程师指应用计算机科学、数学及管理科学等原理,以工程化的原则和方法来解决软件问题的工程,其目的是提高软件生产效率、提高软件质量、降低软件成本. 软件工程概述 软件的生存周期:  可行性分析与项目开发...
  • 需求分析阶段的设计目标是通过详细调查现实世界要处理的对象(组织、部门、企业等),充分了解原系统手工系统或计算机系统)工作概况明确用户的各种需求,然后在此基础上确定新系统的功能。 **调查的内容是“数据”...
  • 面向服务的分析与设计原理

    千次阅读 2017-01-22 16:18:28
    最初的面向服务的体系结构(Service-Oriented Architecture,SOA) 的实现项目的经验表明,诸如面向对象的分析与设计(Object-Oriented Analysis and Design,OOAD)、企业体系结构(Enterprise Architecture,EA)...
  • 3.1 基本概念 3.1.1 物料编码 1.物料编码的定义 物料编码是计算机系统对物料的唯一识别代码,是对各种物料所编 制的代码,其用途是用于识别和检索企业生产经营过程中所需要的 各种物料 2.物料编码的设计原则 ➢信息...
  • 《数据库系统原理》课程设计:超市订单管理系统

    千次阅读 多人点赞 2020-06-11 17:02:27
    2)通过课程设计,掌握数据库开发工具的使用以及综合编程调试的能力,结合数据库原理基本理论,选用一种现代关系数据库系统,设计一个具体的信息管理系统,具备基本的数据库编程能力,为以后能进行数据库系统设
  • 结构化数据及分析需求,将改变IT系统的升级方式:从简单增量到架构变化。大数据下的新思维——计算模式的转变。   例如:IBM将使用以数据为中心的设计,目的是降低在超级计算机之间进行大量数据交换的必要性。...
  • 第2章企业管理中的经济学原理

    千次阅读 2015-03-03 16:15:10
    企业的主要使命是创造经济效益,企业人员理应懂一些必要的经济学原理,才能把企业经营好。 遗憾的是,国内大学理工科专业基本不开设经济学课程(也不开设管理学课程),我本人从本科读到博士毕业都没有上过这类...
  • ERP与PDM集成基本原理

    千次阅读 2018-10-10 13:45:08
    2.1企业资源计划(ERP)概述    MRP是60年代初在美国发展起来的一种新的生产管理技术。在该系统中使用物料清单(BOM)对系统的最终产品需求展开为制造过程对零部件和原材料的需求。在考虑现有存储和生产提前期的前提...
  •  这是本书的核心部分,从源代码的角度详细分析了消息发送、消息存储、消息消费、消息过滤、顺序消息、主从同步(HA)、事务消息等主要功能模块的架构设计和实现原理。 第三部分 实例篇(第9~10章)  通过示例...
  • Hyperledger Fabric 入门基本原理概述

    千次阅读 2018-03-09 14:30:46
    Hyperledger Fabric概述综述Hyperledger Fabric是一个模块化...Hyperledger Fabric提出了一个独特的高弹性且可扩展的体系结构,此结构使Fabric区别于其他区块链解决方案。在Fabric对企业级区块链的未来规划中,它的...
  • 企业人事管理系统的设计与实现 摘 要 人事管理实施的好坏关系到企业的生存与长远发展。传统的人事管理,繁琐而且效率低下,对于企业的人事管理部门来说,非常需要一个操作方便、功能实用、能够满足本企业对员工信息...
  • 基于asp.net企业门户网站设计

    千次阅读 2019-04-16 23:44:34
    本系统从中小企业的实际需求出发,提出中小企业网络办公系统的基本目标,并阐述系统的结构设计和功能设计。以Windows XP操作系统为开发平台,ASP.NET为开发技术,Visual Studio 2005为开发工具,SQL Server 2005为...
  • 项目管理的基本原理和方法

    千次阅读 2014-04-08 15:42:47
    项目管理是一种科学的管理方式, 项目管理贯穿于项目实施的全过程, 项目管理的关键内容是进度、费用和质量的相互协调、相互制约、相互适应, 同时项目管理的组织与领导又是项目成败的关键。目前越来越多的企业逐步认识...
  • openstack neutron基本原理

    万次阅读 2016-12-23 14:34:31
    以上介绍了OpenStack中网络组件的演进,以及Neutron组网的基本原理。下面我们将对Neutron的软件实现进行简单的介绍。 二、Nova虚拟机启动时的网络处理 设备启动了,网络有了,可是现在还没有虚拟机。下面...
  • 搜索引擎的基本工作原理

    千次阅读 2016-02-17 14:57:15
    搜索引擎的基本工作原理包括如下三个过程:首先在互联网中发现、搜集网页信息;同时对信息进行提取和组织建立索引库;再由检索器根据用户输入的查询关键字,在索引库中快速检出文档,进行文档与查询的相关度评价,对...
  • Neutron的基本原理与代码实现

    万次阅读 2016-03-31 14:58:30
    以上介绍了OpenStack中网络组件的演进,以及Neutron组网的基本原理。下面我们将对Neutron的软件实现进行简单的介绍。 二、Nova虚拟机启动时的网络处理 设备启动了,网络有了,可是现在还没有虚拟机。下面...
  • 1. IPv4协议和NAT的由来 今天,无数快乐的互联网用户在尽情享受Internet带来的乐趣。他们浏览新闻,搜索资料,下载软件,广...企业利用互联网发布信息,传递资料和订单,提供技术支持,完成日常办公。然而,Int
  • 我有一个3000个主机,是不是得写3000个hosts文件,3000两两面密码,所以在企业级应用得时候还是有问题得。 快照得功能:是恢复到某个时刻得文件得内容。 操作命令与1.0x也是不同得。管理命令手册回顾:HDFS两层...
  • 数字中台与架构设计

    千次阅读 2020-06-06 17:48:09
    最近在赶鸭子上架,做一个大型行业应用的架构设计。说实话,非我所长。从公司层面和个人层面都有一堆需要吐槽的地方。下面就把个人前面的一些认识和这次的感想一起再贴一下。 一、战略层面(吐槽小老板) 1、...
  • 小型软件企业组织结构

    千次阅读 2004-09-18 13:43:00
    前言?????? 该组织结构设计目的为了解决以下问题:1.????... 解决经验丰富的管理设计人员缺乏的问题;... 使公司能够尽快建立系统有效可持续发展...该组织结构设计是为人员在50人以下的处于发展阶段的小型软件企业设计
  • 管理学原理期末复习笔记

    千次阅读 2019-12-04 14:55:36
    组织,指建立企业的物质和社会的双重结构,它包括有关组织结构、活动和相关关系的规章制度,以及职工的招募、评价和训练; C.只会,指使其人员发挥作用,即对下述活动的指导; D.协调,指连接、联合。调和所有的...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 38,213
精华内容 15,285
关键字:

企业组织结构设计的基本原理