网络舆情传播机理范文
时间:2023-10-31 17:58:57
导语:如何才能写好一篇网络舆情传播机理,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词:三维建模;网络舆情传播模拟;元胞自动机;网络舆情传播速度模型;计算机仿真
中图分类号:TP393.02
网络媒体是继报纸、广播、电视之后的“第四媒体”,网络已成为反映社会舆情的主要载体之一,有关网络舆情的研究日益受到重视。目前在社会网络或因特网概率统计模型[1]、元胞自动机模型[2]和隐马尔科夫模型[3]三个方面研究较深入。由于元胞自动机模型能十分方便地复制出复杂的现象或动态演变过程的吸引子、自组织和混沌现象,从而引起了科学家的兴趣,在很多领域得到了很大的应用。本文在针对网络舆情传播过程的因素方面,提出一种面向三维元胞自动机的舆情传播基本模型,将三维元胞自动机与网络传播舆情模型相结合,经仿真证明,此算法运行高效,能够在多种因素的约束下快速地模拟网络舆情传播趋势。
1 网络舆情传播的三维元胞自动机模型
1.1 三维元胞自动机模型
3 结论
针对网络舆情的传播模型,本文基于元胞自动机理论对网络舆情分析和仿真实验。在提出的元胞自动机算法和模型下,对影响网络舆情传播趋势因素进行了研究和分析。结果表明本文提出的模型很好的分析了网络舆情传播的影响因素,且该模型更接近于实际网络舆情传播情况。由此,利用三维元胞自动机研究网络舆情传播具有较好的合理性。
参考文献:
[1]陆题佳.因特网中危机信息传播规律及应对模式研究[D].合肥:中国科学技术大学,2010.
[2]曾显葵.基于多数规则和协同规则的元胞自动机舆论传播模型研究[D].桂林:广西师范大学,2007.
[3]ZENG JIANPING,ZHANG SHIYONG,WU CHENGRONG,et al.Modelling topic propagation over the Internet[J].Mathematical and Computer Modelling of Dynamic Systems,2009,15(1):83-93.
篇2
关键词:金融舆情 金融机构 声誉管理 声誉风险 突发事件
一、引言
“众口铄金,积毁销骨”;“人言可畏”;“金杯银杯,不如老百姓的口碑”等成语和概念均说明了社会舆论的影响力。随着社会经济的发展,舆论酝酿和传播渠道早已超出了传统街头巷尾、田间地头的范围,伴随人们社交范围的扩展、网络通讯技术的进步,舆论影响力正呈现日益增强的趋势。甚至当一些突发性的风险事件发生时,通过舆论的传播,会演变成需要着力控制的大的社会性风险。舆论成为民众意见表达,一致性意见形成,社会力量汇聚的一种渠道。因此,舆情日益受到政府、企业和学术界的关注,如何使信息正确传播、舆论的正确引导也成为各界关注的主题。作为以信用、信誉、声誉为基础的商业性金融机构,尤其是商业银行这类存贷款金融机构,更容易受到舆情的影响。如商业银行理财产品“投诉门”、证券业“忽悠门”、保险机构“高保低赔”等金融舆情事件,无不显示了社会舆论对金融机构业务的意见。尤其在金融机构突发风险事件情况下,相关舆情会对金融机构造成较大的声誉影响,甚至引发“挤兑”等更为严重的危机。因此,作为声誉管理的一项重要内容,金融机构应重视并建立起常态化的金融舆情监测调查、分析研究与管理应对机制。
理论研究对舆情的关注在2006年以后开始增多,主要是由于网络、手机等新型舆论传播媒体的广泛使用而引起,在理论与实证研究领域都尚未成熟,尤其对于金融舆情的理论研究几乎为空白,通过中国知网文献检索系统使用金融舆情主题词进行文献检索,只有12篇文献,而且均为央行、监管机构和商业金融机构近期的工作实践总结,因此,基于商业性金融机构声誉管理对金融舆情这一专业舆情领域进行系统研究具有重要的理论与管理实践意义。
二、金融舆情影响金融机构声誉的作用机理研究
商业银行为代表的商业性金融机构以信用、信誉和声誉作为其各项业务开展的基础性条件,而舆情是影响金融机构声誉的重要因素。对商业性金融机构而言,金融舆情可以分为金融机构评价舆情与金融机构事件舆情两类,其影响金融机构的作用机理有所差异。
(一)金融机构评价舆情的声誉作用机理
金融机构评价舆情即有关金融机构业务能力、经营效率、服务质量等的评价。主要包括基于专业评价的舆情和基于客户体验的舆情两种。
1、基于专业评价的金融机构舆情。一些专业的评价、评估、评级机构以及媒体、专家学者等会定期、不定期地通过专业模型、数据调研、关联者调研等方式形成对商业性金融机构的评价、评级。其结果会通过一定方式公布,随后便会形成有关的舆情传播。这种舆情会影响金融机构的声誉,影响客户、潜在客户的交易选择,从而对相关金融机构的业绩产生影响。
2、基于客户体验的金融机构舆情。在金融机构客户与金融机构的业务交往过程中,会不断积累客户在业务活动中的体验信息,这些信息在舆论交流过程中会不断汇聚成较为一致性的舆情趋势,从而表现特定金融机构的声誉特征。
(二)金融机构事件舆情的声誉作用机理
在金融机构发生特定事件,尤其是突发风险事件的情况下,相关舆情的受关注程度会大大强化,并引发相关金融机构的声誉危机,传播速度会大大加快,传播范围大大扩展,如果没有有效的金融舆情管理应对机制,及时有针对性地处理声誉风险,甚至有引发“挤兑”的危机。
三、金融机构舆情监测调查
(一)模式与主体
1、模式。获得金融舆情的模式可以有被动的金融舆情监测模式与主动的金融舆情调查模式两种。
2主体。我们这里的金融舆情监测调查与管理的主体指各类商业性金融机构,即主要包括各类商业银行、证券公司、保险公司,以及信托投资公司、金融租赁公司、风险投资公司等。可以由金融机构各自根据业务范围和特点建立自己的监测调查系统,也可以由各金融机构共同建立共享的平台机制。
(二)方式与工具
1、传统金融舆情监测调查方式、渠道和工具。包括:(1)传统媒体信息渠道。如公共媒体的期刊、报纸、书籍,广播、电视。(2)舆情调查。如采用问卷调查的方式了解公众意见、手机信息传播情况等。
2、新型方式。主要是公共互联网渠道,通过专业的监测调查软件系统开展金融舆情的监测调查工作。包括:(1)互联网舆论平台。通过微博、博客、BBS等信息内容进行的舆情监测;(2)互联网调查。通过专业网站和软件系统进行舆情调查。
四、金融舆情信息整理分析
对收集到的金融舆情信息可以从定性、定量两种方法角度建立研究分析机制。
(一)定性分析
1、金融舆情主题分类整理。分析发现有关金融的舆论信息中所关注的主题,并进行分类整理。
2、金融舆情观点归纳整理:基于各个主题会有不同观点出现,将这些观点进行归纳和分类整理。
(二)定量分析
1、统计方法。包括:(1)基础数据统计。如各类主题、各类观点数量等。(2)信息指标。如各类主题、各类观点的占比等,以把握舆情方向、趋势。
2、计量方法。基于基础数据运用计量分析舆情变化的影响因素分。如分析各类金融事件舆情变化影响因素;以及金融形势趋势舆情变化的影响因素等,以便引导舆情基于真实信息向有利于金融稳定运行的方向发展。
五、基于声誉管理的金融舆情监测调查与分析研究结果运用
(一)业务类型调整与服务质量信息交流反馈
使金融舆情监测调查成为金融机构了解和把握客户金融需求、业务需求,获得服务质量反馈,实施业务管理的一条重要信息交流渠道。在进行业务调整时,通过金融舆情信息预测业务实际效果和社会接受程度;在业务推出后,通过舆情信息了解业务效果好服务质量,从另外一方面印证业务实际运行信息。
(二)金融创新活动的信息交流反馈
金融机构开展金融创新活动前,通过舆情信息了解民众需求、预期;在之后把握其效果,以利于金融创新能够真正符合客户要求。
(三)突发风险性金融事件的应急处理
突发金融事件往往是通过舆论传播而最终演化成为风险事件,甚至会通过舆论传播影响金融机构信用和金融价值链的正常运行,从而诱发更大范围的风险发生。因此,建立健全的应对与引导机制及早和及时发现危机发生、蔓延的苗头,并采取有针对性的应急管理措施是控制、化解突发金融风险事件的一个关键点。在这方面需要建立商业金融机构之间、商业金融机构与金融管理机构之间的协调机制,以及相应的舆情引导机制。
另外,即便对于金融市场、机构的正面事件舆情,金融机构也要关注和引导适度传播,以免被过度利用而引发一哄而上的泡沫性金融投资。
参考文献:
[1]赵惠春、吴滋兴、张职,《人民银行舆情调查制度建设构想》,《福建金融》2007年第11期。
[2]肖桂华,《加强督促考核狠抓工作落实――人行丽江中支舆情监测工作初见成效》,《时代金融》2009年第4期。
[3]闫利平、陶卫江、韩晓虎、靳兰,《政府网络舆情监测分析及预警》,《现代情报》2011年第4期。
篇3
〔关键词〕社交媒体;信息可信度;评估;综述
〔中图分类号〕G203 〔文献标识码〕A 〔文章编号〕1008-0821(2016)12-0164-06
〔Abstract〕Information credibility assessment research in social media not only contributes to the development and improvement of network information resource management theory,but also helps to improve the effectiveness of social media monitoring public opinion,social media search,social recommendation and so on.The paper firstly reviewed the researches at home and abroad about the social media information research,information credibility research,and social media information credibility assessment research,and then pointed out the problems existing in information credibility assessment research of domestic social media,and finally put forward the solution to it.
〔Key words〕social media;information;credibility;assessment;review
1 研究的意义
随着互联网技术和移动技术的突飞猛进,社交媒体盛行,人人可做信息的制造者,制造的信息极为丰富。然而,在这丰富信息的背后,隐藏着漫天飞舞的谣言、病毒般传播的虚假照片和视频,这给人们幸福的生活、社会的稳定带来了严重的隐患。为了遏制虚假不良信息传播,营造健康向上的网络环境,信息可信度评估就成了迫在眉睫的问题,社交媒体信息急需“鉴定师”和“测谎仪”。
社交媒体信息可信度评估研究既有较高的学术价值,也有较强的应用价值。具体来说,学术价值表现在研究社交媒体信息可信度评估并探讨虚假信息的生成机制、传播模式、治理措施,是对社交媒体环境下网络信息资源管理理论的丰富、发展与完善。应用价值表现在研究社交媒体信息可信度评估有助于社交媒体用户判断信息的可信性,营造诚信健康的互联网环境,也有助于提高社交媒体信息舆情监控、社交媒体信息引导、社交媒体搜索、社会化推荐等方面的效果。
2 社交媒体信息研究
社交媒体(Social Media)是通过Web2.0技术实现的一类支持用户自主创造和交换内容的媒体,如Twitter、Facebook、Youtube、LinkedIn、Wiki、微博、微信、QQ、论坛、人人网等。自1973年Lipkin、Szpakowski和Felsenstein 3人在美国加州伯克利市建立全球第一个公共电子公告牌系统 Community Memory后,BBS以及网络社区等早期的社交媒体开始映入人们的眼帘。《2015年全球社会化媒体、数字和移动业务数字统计趋势》报告表明:全球社交媒体活跃用户约占全球人口的29%。
2.1 国外研究
社交媒体的相关研究从20世纪80年代开始,在2005年左右开始进入快速发展阶段,发文量有逐年增加的趋势。在国际期刊中,发表社交媒体论文较多的要属《Computers in Human Behavior》。近两年,关于社交媒体的国际会议主要有ASONAM、SMP、MISNC、SMAP、SCSM。国外学者研究内容主要集中在以下4个方面:
2.1.1 社交媒体信息利用研究
社交媒体在商业领域、教育领域、公共管理领域等都有广泛的应用[1]。如在营销领域,利用社交媒体信息,可以获知消费者态度和行为[2],可以获知客户交流和推荐对营销的影响[3-4],可以获知社交媒体信息对营销管理功能的影响[5]。
2.1.2 社交媒体信息检索与信息推荐研究
侧重于社交媒体信息检索与信息推荐方法的研究。社交媒体信息的检索采用主题模型[6]、社会网络[7]、本体[8]等检索方法。比如,Hong和Davison(2010)使用标准主题模型进行社交媒体Twitter信息的检索。社交媒体信息的推荐采用内容推荐[9]、协同过滤[10]、时序推荐[11]、位置推荐[12]、社会化推荐[13]等方法。比如,Levandoski等(2012)提出位置感知推荐系统(LARS)[12]。
2.1.3 社交媒体信息传播研究
侧重于反映信息传播传播规律的社交媒体信息传播模型的构建以及通过模型的构建对实际问题进行预测等方面的研究。如Galuba等(2010)通过研究1 500万URL在不同Twitter用户之间的300小时传播,提出了基于内容流行度、用户影响力和传播速度的线性阈值模型[14]。Adar和Adamic(2005)通过研究信息在博客中传播的模式和动力学特性,提出用传染病模型来描绘信息传播的机理[15]。Asur和Huberman(2010)采用来自的聊天数据通过简单的线性回归模型预测电影票房的收入[16]。
2.1.4 社交媒体用户隐私研究
在探讨社交媒体用户隐私现存问题的基础上,提出了相应的隐私保护方法。如Viswanath等(2010)首先研究Sybil防御的缺陷,在其基础上探讨了替代Sybil防御的方法[17]。Conti等(2011)采用FaceVPSN解决社交媒体用户隐私问题[18]。
2.2 国内研究
国内学者的社交媒体研究最早可追溯至20世纪90年代末,但从2005年后起关于社交媒体的论文才逐渐表现出增长态势。国内研究内容主要集中在:
2.2.1 社交媒体信息传播研究
研究内容包括:①社交媒体信息传播模式研究。如韩佳等(2013)提出了基于改进SIR的在线社交网络信息传播模型[19]。姜景等(2015)构建表征谣言信息与辟谣信息传播机理的Lotka-Volterra竞争模型[20]。②社交媒体信息传播中存在的问题与对策研究。如阎俊(2015)探讨微博传播存在的问题及原因,并提出了加强微博内容管理、增强把关意识、提高微博用户的媒介素养等对策[21]。③社交媒体信息传播效果研究。如陈远和袁艳红(2012)以新浪微博作为数据来源,把信息覆盖人数、评论数、转发数作为微博信息传播效果的量化指标,从纵横向两个角度研究新浪微博信息传播过程造成的效应[22]。
2.2.2 社交媒体舆情分析与监测研究
如张J等(2014)以打砸日系车系列突发公共事件为实例,探讨其在新浪微博和新浪新闻平台上舆情传播的特征与规律[23]。张瑜等(2015)对新浪微博热门话题“北京单双号限行常态化”下的微博进行了数据采集,将舆情演化划分为潜伏、成长、爆发、衰退、波动、死亡6个阶段,并对各阶段进行情感分析,为舆情治理提供了支持[24]。唐涛(2014)在分析网络舆情五要素的基础上,探讨移动互联网舆情的新特征,指出面临的新挑战,并从信息分析、信息筛选、信息引导等方面提出对策[25]。
2.2.3 社交媒体营销研究
如唐兴通(2012)的著作《社会化媒体营销大趋势:策略与方法》系统总结了社交媒体营销,并对众多社交媒体工具在实际工作中的应用提供了具体的建议[26]。张淼(2014)提出了企业完善社交媒体营销策略的“9+3”模式[27]。刘晓燕和郑维雄(2015)采用社会网络分析方法研究企业微博营销传播的效果[28]。
3 信息可信度研究
3.1 国外研究
信息可信度(Information Credibility)是指人们对信息可相信程度的认识。它由值得信赖(Trustworthiness)和专业性(Expertise)两个关键要素组成[29]。信息可信度比较系统的研究始于20世纪50年代的传播领域。Hovland和同事的工作具有里程碑的意义[30]。信息可信度最初关注的是传播者的可信度。国外对传统媒体信息可信度的研究主要是从信源可信度、内容可信度、渠道可信度三方面展开的。随着互联网的出现,网络信息可信度的评估被提上了议事日程。研究情况可归纳如下:
3.1.1 网络信息可信度评估的理论模型
主要有Fogg(2003)的P-I理论模型、Wathen和Burkell(2002)的评判模型、Sundar(2008)的MAIN Model、Hilligoss和Rieh(2008)的统一模型、Metzger(2007)的双处理模型以及Lucassen等(2013)的3S模型(修订版)。以上理论模型是由情境、用户特征、操作性、处理过程这些侧面的若干部分构建而成的。
3.1.2 网络信息可信度研究内容
主要有对网络新闻的可信度研究、对搜索引擎结果的可信度研究以及对维基百科内容的可信度研究。比如,Nagura等(2006)通过比较关于同一主题不同网页的相似度来计算每个网页的可信度[31]。Yamamoto和Tanaka(2011)利用用户可信度评判模型对网页搜索结果进行重新排序,以便从Web搜索结果的列表中用户可以更高效的找到可信的网页[32]。Adler等(2008)以文章长度、版本数量和基于贡献数量的作者声誉建立模型,计算出维基百科文章的可信度[33]。
3.1.3 网络信息可信度研究方法
主要采用定量研究法。比如,Olteanu等(2013)在调查网页的各种特征(文本内容、链接结构、网页设计等)的基础上,经过统计分析方法筛选出关键的特征,采用监督学习算法来推断网页内容的可信度[34]。与网络信息可信度有关的典型系统有日本的WISDOM和Honto?Search。
3.1.4 影响力较大的项目和国际会议
影响力较大的项目有互联网可信度研究(The Web Credibility Research)项目,影响力较大的国际会议有WICOW(Workshop on Information Credibility on the Web)。
3.2 国内研究
1993年的《鉴别虚假信息五法》是国内发表的早期论文。2004年至今,相关研究进入快速发展期。相对于国外较多研究评估算法和评估系统,国内研究重点在于定性分析上,大多采用问卷调查及专家访谈法等进行人工评估。国内研究内容主要有:
3.2.1 侧重于信息可信度影响因素研究
比如,龚思兰等(2013)针对评论信息的文本内容、长度、情感倾向、时效性、者、商家活动等特征,通过问卷调查方式对大学生消费群体进行在线商品评论信息可信度影响因素实证分析[35]。蒋洪梅(2013)运用理论分析辅以实证研究的方法,从宏观的社会系统、中观的政策法规、微观的媒介与受众3个视角分析网络新闻信息可信度的影响因素[36]。
3.2.2 侧重于信息可信度指标体系的构建
比如,胡红亮(2013)按照信息源、信息加工、信息传播和信息应用等方面采用德尔菲专家调查法建立了学术著作可信度的基本评价模型[37]。潘勇和孔栋(2007)基于第三方认证机构的视角,构建了电子商务网站的信用评价指标体系及评价因素集,并建立灰色关联信用评估模型[38]。当然,也有少量基于机器学习的信息可信度自动化评估实验研究,比如,马伟瑜(2011)提出一种采用改进的PageRank算法评估网页信息可信度的方法[39]。
4 社交媒体信息可信度评估研究
4.1 国外研究
国外相关研究较早。社交媒体信息可信度的相关研究随着BBS的出现随之展开,最早可追溯到20世纪80年代。目前可以说,研究处于繁荣期。国外研究情况可归纳如下:
4.1.1 社交媒体信息可信度评估研究内容
研究内容主要包括:①不实信息的判断识别。如Qazvinian等(2011)提取Twitter信息的文本特征、网络特征和微博元素特征,构建贝叶斯分类器甄别谣言[40]。Zhao等(2015)通过研究查询帖以便及早识别社交媒体谣言[41]。②话题新闻的可信度评估。如Castillo等(2011)选取了有关用户特征、文本特征、主题特征、信息传播特征,采用J48决策树评估Twitter中话题新闻的可信度[42]。
4.1.2 社交媒体信息可信度评估方法
评估方法主要有监督学习[43],统计分析[44],与可信信息来源的相似性比较[45-46],社交网络的链接结构分析与主题模型的利用[47]等。它们主要采用自动评估,具体来说:①选取的特征:选取的特征主要是用户特征、文本特征、信息传播特征。比如,西班牙的Castillo和智利的Mendoza、Poblete(2011)选取用户特征(如注册时间、粉丝量、好友量),文本特征(如是否包含#标签、是否包含问号、Tweet中包含的URL数量、是否转发),主题特征(如带#标签Tweet的比例、Tweet数量、Tweet的平均长度、Tweet的平均情感分值、积极情绪或消极情绪的比例),以及信息传播特征(如传播树的深度),采用J48决策树评估Twitter信息的可信度[42]。②评估的方法:大多通过构建SVM分类器、Bayesian分类器、Decision Tree分类器等方法,并对结果进行分类,以达到评估社交媒体信息可信度的目的。上例Castillo等采用J48决策树构建分类器,并对结果进行分类,从而评估Twitter信息的可信度[42]。当然,也有通过对结果进行排序的实例,从而达到评估社交媒体信息可信度的目的。比如,Gupta和Kumaraguru(2012)采用Rank-SVM与PRF相结合的方法,按照可信度得分对Twitter信息进行排序[43]。
4.1.3 有较大影响的在研项目与系统
由欧盟资助七国科研人员联合攻关的PHEME项目研究的重点是社交媒体信息的真实性,该项目在国际上有较大影响。Jacob Ratkiewicz等(2011)开发出可实时追踪Twitter上政治谣言的Truthy系统[48]。Gupta等(2014)、Lorek等(2015)分别开发出一款可自动评估推文可信度的工具TweetCred、TwitterBOT[49-50]。
4.2 国内研究
2007年《博客信息“可信度不亚于纽约时报”?》拉开了国内探讨社交媒体信息可信度评估的序幕。目前研究还处于发展的初期。社交媒体信息可信度评估研究主要有:
4.2.1 社交媒体信息可信度影响因素研究
如刘雪艳和闫强(2013)探讨政府微博中的热点事件信息可信度的影响因素[51]。丁科芝(2015)从信息传播者、渠道、信息内容和用户基本信任观念4个方面构建社交网络可信度影响因素模型[52]。薛传业等(2015)从信息来源可信度、信息传播渠道可信度、信息内容可信度以及信息评论反馈多维度探讨了突发事件中社交媒体信息可信度的影响因素[53]。
4.2.2 构建社交媒体信息可信度指标体系研究
它大多采用问卷调查及专家访谈法进行人工评估。屈文建和谢冬(2013)从站点层次、版块层次、主题层次、内容层次4方面,采用模糊综合信用评估模型对网络学术论坛信息可信度进行评估[54]。莫祖英等(2013)从微博信息量、信息内容质量、信息来源质量和信息利用情况等方面进行问卷调查,采用层次分析法构建微博信息质量评估模型[55]。当然国内也有少量自动化评估的例子。比如,贺刚等(2013)引入关键词分布特征和时间差等新特征,基于SVM算法来预测新浪微博信息是否为谣言[56]。程亮等(2013)提出基于BP神经网络模型及改进其激发函数,同时引入冲量项,对微博话题在传播过程中演变为谣言进行检测[57]。路同强(2015)采用半监督学习算法检测微博谣言,但不足之处在于未考虑信息的深层特征[58]。
4.3 存在的问题
对比国内外研究情况,可发现国内研究存在如下问题:
4.3.1 研究内容
关于社交媒体信息可信度研究,国内外目前以微博研究较多。与国外丰富的研究内容相比,国内在该领域的研究还主要集中于对影响因素以及特征的探讨上。
4.3.2 研究方法
国外定量研究较多,很多涉及自动化评估,而国内定性研究较多,大多采用问卷调查法、专家访谈法等进行人工评估。
总之,现有研究大多是针对Twitter等英文社交媒体,其研究成果大多不能直接应用于中文社交媒体。尽管也有少量研究是面向中文社交媒体的,但研究成果零散,还缺乏系统性。另外,在特征选择上,选择范围面较窄,考虑社交媒体深层的隐含特征较少。
5 结 语
为了解决中文社交媒体的可信度评估问题,在吸收前人研究的基础上[59-63],很有必要对中文社交媒体信息可信度进行系统研究,特别是在参考国外信息可信度评估系统的基础上,很有必要研制开发中文社交媒体信息可信度评估系统,实现中文社交媒体信息可信度的自动评估。在进行中文社交媒体信息可信度评估中,应注意下列问题:
1)评估要在对信息资源分类的基础上,对不同的类别采用不同的评估指标体系,以提高评估工作的科学性和合理性。
2)评估既要重视定性评估,也要重视定量评估,尤其是自动化评估。特别是在大数据环境下,应针对评估的实际需求,制定科学的评估方案,选择恰当的评估方法,构建适合评估工作需要的自动化评估系统。
3)评估指标、评估模型的选取以及参数的训练,既要考虑研究结果的精确度,又要考虑系统的运算时间。
4)评估模型构建后,不仅要进行实验室评估,还应进行实际效果评估。
参考文献
[1]Ngai,E.W.T.,Moon,K.K.,Lam,S.S.,Chin,E.S.K.and Tao,S.S.C..Social media models,technologies,and applications[J].Industrial Management and Data Systems,2015,115(5):769-802.
[2]Gamboa,A.M.and Gonalves,H.M..Customer loyalty through social networks:lessons from Zara on Facebook[J].Business Horizons,2014,57(6):709-717.
[3]Jin,S-A.A.and Phua,J.Following celebrities tweets about brands:the impact of Twitter-based electronic word-of-mouth on consumers source credibility perception,buying intention,and social identification with celebrities[J].Journal of Advertising,2014,43(2):181-195.
[4]Colliander,J.and Dahlén,M.Following the fashionable friend:the power of social media[J].Journal of Advertising Research,2011,51(1):313-320.
[5]Moncrief,W.C.,Marshall,G.W.and Rudd,J.M..Social media and related technology:drivers of change in managing the contemporary sales force[J].Business Horizons,2015,58(1):45-55.
[6]Hong,Liangjie and Davison,B.D..Empirical study of topic modeling in twitter[C]∥Proceedings of the First Workshop on Social Media Analytics(SOMA10).ACM,New York,NY,USA,2010:80-88.
[7]Kleinberg,J.M..Authoritative sources in a hyperlinked environment[J].Journal of the ACM,1999,46(5):604-632.
[8]Tobar,C.M.,Germer,A.S.,Adan-Coello,J.M.,and De Freitas,R.L..Information retrieval in Wikis using an ontology[J].Computational Science and Engineering,2009:826-831.
[9]Kim,Y.and Shim,K.TWILITE:A recommendation system for Twitter using a probabilistic model based on latent Dirichlet allocation[J].Information Systems,2014:59-77.
[10]Ramesh,A.,Anusha J.,Clarence,J.M.T..A novel,generalized recommender system for social media using the collaborative-filtering technique[J].ACM SIGSOFT Software Engineering Notes,2014:1-4.
[11]Zimdars,A.,Chickering,D.M.,and Meek,C.Using Temporal Data for Making Recommendations[C]∥Proceedings of the Seventeenth conference on Uncertainty in artificial intelligence(UAI01),Jack Breese and Daphne Koller(Eds.).Morgan Kaufmann Publishers Inc.,San Francisco,CA,USA,2001:580-588.
[12]Levandoski,J.J.,Sarwat,M.,Eldawy,A.and Mokbel,M.F..LARS:A Location-Aware Recommender System[C]∥IEEE 28th International Conference on Data Engineering,Washington,DC,2012:450-461.
[13]Jamali,M.and Ester,M.Trust Walker:a random walk model for combining trust-based and item-based recommendation[C]∥Proceedings of the 15th ACM SIGKDD international conference on Knowledge discovery and data mining(KDD09).ACM,New York,NY,USA,2009:397-406.
[14]Galuba W,Aberer K,Chakraborty D,Despotovic Z,Kellerer W.Outtweeting the twitterers-predicting information cascades in microblogs[C]∥Proceedings of the 3rd Workshop on Online Social Networks,USENIX Association,Boston,MA,USA,2010:1-9.
[15]Adar,E.and Adamic,L.A..Tracking Information Epidemics in Blogspace[C]∥Proceedings of the 2005 IEEE/WIC/ACM International Conference on Web Intelligence(WI05).IEEE Computer Society,Washington,DC,USA,2005:207-214.
[16]Asur,S and Huberman,B.A..Predicting the Future with Social Media[C]∥2010 IEEE/WIC/ACM International Conference on Web Intelligence and Intelligent Agent Technology(WI-IAT),Toronto,2010:492-499.
[17]Viswanath,B.,Post,A.,Gummadi,K.P.,and Mislove,A.An analysis of social network-based Sybil defenses[J].Acm Sigcomm Computer Communication Review,2010,40(4):363-374.
[18]Conti,M.,Hasani,A.,and Crispo,B.Virtual Private Social Networks[C]∥Proceedings of the 1st ACM Conference on Data and Application Security and Privacy(ACM SIGSAC CODASPY 2011),San Antonio,TX,USA,2011:39-50.
[19]韩佳,肖如良,胡耀,等.在线社交网络中信息传播模式的特征分析[J].计算机应用,2013,(1):105-107,111.
[20]姜景,李丁,刘怡君.基于竞争模型的微博谣言信息与辟谣信息传播机理研究[J].数学的实践与认识,2015,(1):182-191.
[21]阎俊.微博传播的问题与对策研究[D].锦州:渤海大学,2015:1-38.
[22]陈远,袁艳红.微博信息传播效果实证研究[J].信息资源管理学报,2012,(3):28-34.
[23]张,孙霄凌,朱庆华.突发公共事件舆情传播特征与规律研究――以新浪微博和新浪新闻平台为例[J].情报杂志,2014,(4):90-95.
[24]张瑜,李兵,刘晨.面向主题的微博热门话题舆情监测研究――以“北京单双号限行常态化”舆情分析为例[J].中文信息学报,2015,(5):143-151,159.
[25]唐涛.移动互联网舆情新特征、新挑战与对策[J].情报杂志,2014,(3):113-117.
[26]唐兴通.社会化媒体营销大趋势:策略与方法(第2版)[M].北京:清华大学出版社,2012:1-235.
[27]张淼.社会化媒体在市场营销中的应用研究[D].北京:首都经济贸易大学,2014:1-47.
[28]刘晓燕,郑维雄.企业社会化媒体营销传播的效果分析――以微博扩散网络为例[J].新闻与传播研究,2015,(2):89-102,128.
[29]Fogg,B.J.,and Tseng,H.The elements of computer credibility[C]∥Proceedings of the SIGCHI conference on Human Factors in Computing Systems,Pittsburgh,Pennsylvania,USA,1999:80-87.
[30]Rieh,S and Danielson,D.Credibility:A Multidisciplinary Framework[J].Annual Review of Information Science and Technology,2007:307-364.
[31]Nagura,R.,Seki,Y.,Kando,N and Aono,M.A method of rating the credibility of news documents on the web[C]∥Proceedings of the 29th annual international ACM SIGIR conference on Research and development in information retrieval(SIGIR06).ACM,New York,NY,USA,2006:683-684.
[48]Ratkiewicz,J.,Conover,M.,Meiss,M.,Gonalves,B.,Patil,S.,Flammini,A.and Menczer,F.Truthy:mapping the spread of astroturf in microblog streams[C]∥Proceedings of the 20th international conference companion on World wide web(WWW11).ACM,New York,NY,USA,2011:249-252.
[49]Gupta,A.,Kumaraguru,P.,Castillo,C.,and Meier,P.TweetCred:Real-Time Credibility Assessment of Content on Twitter[C]∥Social Informatics.Springer International Publishing,2014:228-243.
[50]Krzysztof,L.,Jacek,S.W.,Michal,J.L.,and Amit,G.Automated Credibility Assessment on Twitter[J].Computer Science,2015,(2):157-168.
[51]刘雪艳,闫强.政府微博中的热点事件信息可信度研究[J].北京邮电大学学报:社会科学版,2013,(2):6-12.
[52]丁科芝.社交网络信息可信度研究[D].武汉:华中师范大学,2015:1-61.
[53]薛传业,夏志杰,张志花,等.突发事件中社交媒体信息可信度研究[J].现代情报,2015,(4):12-16.
[54]屈文建,谢冬.网络学术论坛信息可信度的灰度分析[J].图书情报知识,2013,(2):112-118.
[55]莫祖英,马费成,罗毅.微博信息质量评价模型构建研究[J].信息资源管理学报,2013,(2):12-18.
[56]贺刚,吕学强,李卓,等.微博谣言识别研究[J].图书情报工作,2013,(23):114-120.
[57]程亮,邱云飞,孙鲁.微博谣言检测方法研究[J].计算机应用与软件,2013,(2):226-228,262.
[58]路同强,石冰,闫中敏,等.一种用于微博谣言检测的半监督学习算法[J].计算机应用研究,2016,(3):744-748.
[59]Ginsca,A.L.,Popescu,A.,and Lupu,M.Credibility in Information Retrieval[J].Foundations and Trends in Information Retrieval,2015:355-475.
[60]Lazar,J.Meiselwitz,G.and Feng,J.Understanding Web Credibility:A Synthesis of the Research Literature[M].Now Publishers Inc,2007:1-80.
[61]Zafarani,R.Abbasi,M.A.,and Liu,H.社会媒体挖掘[M].北京:人民邮电出版社,2015:1-240.
篇4
【关键词】网络视频;Lotka-Volterra模型;共生研究
【Abstract】Based on the symbiotic idea of population competition, observe the user of watch web-video, analysis the characters of the online-behavior between watching a web-video and comment on micro-blog by utility the Lotka-Volterra model. We make a conclusion of the characters of population increasing according to the web-video content.
【Key words】Web-video; Lotka-Volterra model; Symbiosis
0 引言
伴S智能手机的广泛推广,移动用户的行为研究逐渐成为网络行为研究的主要对象。中国互联网络信息中心(CNNIC)2016年1月的《中国互联网络发展状况统计报告》显示,截止到2015年12月,中国网民数量达到6.88亿,手机网民数量达到6.2亿,超过96%的网民采用移动上网的形式。网络视频用户的规模达到5.04亿,超过73%的网民为网络视频用户,手机视频用户为4.05亿,有58.9%的网民使用手机观看网络视频[1]。网络热播视频内容因为用户的参与数量众多,其直接影响及衍生影响成为当前网络行为研究的重要内容。伴随移动端视频丰富度的提升,大量的手机用户培育了碎片化时间内欣赏热播视频的行为。与此同时,微信、微博等自媒体平台的信息以口碑的形式进行指数级扩散,大量的移动端用户参与到热播视频内容的讨论当中,并由此引发更多的移动用户关注热播视频。
1 研究综述
网络技术的提升促进了我国移动互联网产业的快速发展,移动互联网产业的竞争经历了“互联网络移动化阶段”、“网络内容增值服务阶段”和“个性化用户服务阶段”三个阶段[2]。围绕移动用户的个性化需求,构建移动服务内容、软硬件技术平台、APP访问端口、评价反馈机制等相协同的生态化模式成为主要的移动网络产业形态。4G网络技术的普及促进了移动网络产业的快速发展,以手机视频为主的移动内容服务成为市场关注的热点,用户对于新产品的采纳程度及内容的偏好成为吸引用户的重要因素[3]。用户对于移动端的内容偏好性选择受到交际人群环境的影响[4],移动端推送内容的影响力受到感知娱乐性的正向影响并显著地受影响于技术的兼容性[5]。李慧娟和李彦的研究从时空分区的视角提出移动网络的虚拟社会存在人类社会的动态多变的群体特征[6],移动网民的行为具备较高的例行性、长期性和固定性特征,重复性、模仿成为一种规律的表现[7]。黄微等从网络舆情的研究视角提出依托大数据平台及移动端设备的网络视频等信息的传播,依托信息交互的多样性,表现出复杂的多元性反馈特征[8]。由此可见,移动用户的群体性特征、多样性特征、复杂知识性特征对于网络视频内容的反馈既有个体的差异性,也会表现出群体的趋同性。
微博这一自媒体平台因为其传播的范围广、影响的群体众多、具备较高的渗透性,逐步成为分析研究网民行为的主要途径 [9]。对于网络焦点事件和内容,微博在传递信息的同时,能够起到孕育热点关注,引导、扩散多样性点评,加速网络受众群体的关注程度,对于热议内容的传播具有放大作用[10]。微博的信息传播机制具有一定的规律,其传播受到发生时间、涉及区域、使用媒介的类型、关注群体的特征影响,受信息获得方式、便捷程度正向影响[11]。从微博的信息属性、信息服务模式进行分析,结合微博的用户活跃程度及盈利模式,发现内容服务商、服务运营商、SNS网站、网民群体构建了内容服务的网络生态系统[12]。
本文在上述研究的基础上,通过分析微博、移动视频内容及移动视频平台的相关数据,利用生物数学模型,探讨网络视频与微博言论的共生性特征。
2 研究模型
2.1 共生增长理论模型
在达尔文的进化理论中,竞争和协同进化是物种发展的重要途径,两个或两个以上的物种彼此之间具备竞争、依存的关系。在同一个生存环境下,一个物种的性状发生了改变,另一个或更多物种的性状有针对性的发生了改变,这种改变代表了物种对于生存环境的一种适应过程[13]。视频播放平台上放映的热播内容作为资源被网络用户观看,网络用户就此热播内容通过微博平台发表个人观点。受到微博平台的舆论传播及视频播放平台的推送影响,大量的网民通过互联网和口碑等形式了解了热播内容,出于好奇开始观看热播视频内容,并据此内容发表个人观点。网络群体对于热播内容的观看和对微博话题的关注呈指数型增长,因为热播内容的被关注程度较高,有更多网民参与到视频的观看,并参与话题讨论。产生一种微博讨论群体和视频观看群体的共生增长现象。
网民群体具备较高的同质性,主要体现在年龄、性别、学历、行业背景、兴趣偏好等个体属性,容易形成群体性众发式行为。从网络信息生态的视角去研究,发现每个个体都以信息节点的形式存在于网络信息生态链中,大量信息主体(网络节点)依托频繁密集的信息交互形式与其他节点发生辐射状信息的传递[14]。网民在个体信息传递的过程中,依托自身的社会网络资源及信息的内容特征扩大传播范围,增加相关内容的传播效果。
2.2 数据模型
本研究的对象《太阳的后裔》在中文网络的播放依托爱奇艺视频平家进行,新浪微博是用户发表个人观点的主要平台。可以将热播视频、爱奇艺视频平台和微博平台看作是一个共生系统。在这个共生系统之中,热播视频就是一种资源,将爱奇艺视频平台上的观看群体看作是一个生物群体,将微博平台上发表评论的用户看做另一个共生生物群体。这两个群体有个体的交集,考虑本研究重在分析群体增长的共生性,这种交集的影响恰好反应这种内生的共性,因此可以看做两个群体。这两个群体基于相同的资源形成共生的生态模式,Lotka-Volterra生态模型主要用于分析生物种群的竞争共存的生态特征,可以采用这一模型分析本研究内容。假设在t时间,爱奇艺的视频指数是Xa(t),微博指数是Xw(t),受到各种因素的影响,指数增长的限制分别为ka和kw,指数内生增长率分别为ra和rw,爱奇艺的视频指数对于微博指数的贡献系数为δa,微博指数对爱奇艺视频指数的贡献系数为δw。爱奇艺视频指数的增长模型可以描述为一个Logistic方程:
上述公式(4)和(5)中,bi0代表了种群单独生存时的限定参数,bi1代表了当前种群与另一种群的相互影响限定参数,bi2代表了观察参数,通过观察bi2的符号变化判断两个种群之间的关系。
3 数据演算结果及分析
3.1 指数特征描述
本文研究的网络热播视频选自韩国热播电视剧《太阳的后裔》,是中国和韩国第一部同步播出的韩剧。这部热播电视剧采用网络平家播放的形式进行投放,该视频每周播放2集,每集30分钟。就时间长度而言,符合移动用户的碎片化观看时间。
通过对比表2的数据,微指数显示微博的男女比例与爱奇艺视频指数所显示的观看视频男女比例一致,关注这部热播电视剧的女性比例达到79%,参与到这部热播剧话题互动的女性也达到了79%。爱奇艺指数表明收看该视频最大的群体就是18-24和25-35岁的人群占总人群的76.6%,利用微博发表言论的群体是19-24和25-34岁的人群占总人群的70.29%。从视频的关注程度到就此发表的网络言论都是女性群体,这部热播剧内容的设置及目标群体主要是18-35岁之间的女性群体。就设备分布而言,利用移动端进行视频的观看的人群达到85%,用移动端发表评论的人群达到了79%,符合该视频突出碎片化时间播放的初衷。爱奇艺指数与微博指数的热议区域的前8个地区中,有5个地区重合,但是热议区域的前3个区域只有1个重合,说明观看的群体中有一部分将个人的观后感进行分享并参与评论的互动,有一部分是先参与互动后进行的视频观看。爱奇艺指数同时提供了观看人群的学历水平,发现比较集中在本科和大专,与年龄分布相吻合。因为微博指数没有提供学历指数所以无从考证数据,参照爱奇艺的数据特征,参考年龄指数分布进行分析。
因为《太阳的后裔》共分8周播放16集,因此数据截取了8周的数据进行分析绘图,表3和表4分别给出了这8周的数据分布。通过对比发现,这两个指数图表的分布有较大相似。伴随热播视频的播放呈周期性上升的趋势,在播放的周中会达到顶峰然后回落,在下一集播放前再形成一轮升势,总体趋势向上发展。第一周的播放指数明显低于微指数,明显在视频播放前大家更多通过自媒体平台对于这部韩剧的期待,大量的移动网民因为没有购买会员(非会员需要延后1周收看),采用等待免费播放的方式来观看视频,造成该播放指数的平缓。因此从数据上看,表2中第一周的波峰不明显。第二、三周的视频播放指数大幅升高,说明因为大家通过对该视频的了解在可以观看的第一时间关注了该视频的内容,并在自媒体平台上发表了相关评论,进而造成微博指数也有大幅度提升。第六、七两周微博平台的评论发生了下降,代表媒体评论的热度下降,播放指数呈现W形态,没有明显的人群增加,表3的微博指数在此期间多了一个波峰,是因为该热播视频主创人员来中国大陆只做了一期综艺节目,引起了人们的热议,这个热议没有产生对该视频的播放。最后一周播放的内容是大结局,网民经过在微博平台的热议,爆发式的观看了大结局,产生了巨大的增幅。
3.2 模型数据分析
本研究采用Lotka-Volterra生态模型进行定量的证分析,涉及到两个生态群体的数据。代表了指数的增长速度,通过每天指数的差额来表示指数的增长。借鉴已有研究成果,采用灰色估计方法对Lotka-Volterra生态模型进行参数估计[15]。利用一阶微分方程组及灰色估计的建模方法可以得到Lotka-Volterra模型的时间序列关系式:
本研究所选用的数据来自于2016年2月22日至2016年4月17日期间的数据,按照日作为时间跨度,因此n=62。根据上述公式带入爱奇艺视频指数和微博指数,采用矩阵计算公式计算出A1、A2、Y1和Y2。
利用公式(8)和公式(9)计算出系数。
因此公式(4)和公式(5)表示为:
Lotka-Volterra生态模型的参数分析表明,在整个热播视频的播放周期内,这两个种群的增长不是一种协同成长的过程,是一种“被捕食-捕食”的过程体现。爱奇艺指数的增长速度超过了微博增长速度,反映出观看热播视频人群的增长超过了微博热议人群的增长速度。从视频播放第一周的数据可以发现,爱奇艺的指数与微博的指数相似,而伴随爱奇艺平台视频的播放,该热播剧的播放指数增长程度明显加快,超过微博平台的数据增加程度。说明当网络用户逐步关注这部热播剧时,会第一时间用移动端观看该视频,并有部分网民结合观看的的内容到微博平台观看体验。用户利用移动端的自媒体平台传播的体验信息迅速影响其关联的其他用户,依靠群体扩散效应迅速增加热播视频的被关注程度,进而构成用户群体数量的巨幅增加。
4 结论
本研究是从生物学的视角去研究针对网络热播视频,其视频播放平台与网络自媒体评论平台之间的网民群体增长的关系,利用了种群生物竞争模型Lotka-Volterra生态模型对所提出的理论进行分析和验证,并结合数据分析了两个网民群体的增长特征。利用理论分析可以得到,移动网民观看热播视频的群体性增长受到视频的关注程度影响,利用自媒体平台对热播视频进行评论,有助于提升热播视频的被关注程度,进而加速移动在线热播视频的扩散速度。通过模型进行数据分析发现,视频播放平台的用户扩张速度迅速,伴随自媒体平台的热议程度提升,极大加速了视频关注群体的数量提升。
综上所述,结合本研究发现网络热播视频的关注群体的迅速增加受到移动设备的普及、特定时间点的需求、网民群体的特征等因素外,利用自媒体等移动端网络信息的传播来增加用户对视频的关注进而提升视频的被关注程度,能够迅速扩大热播视频的被关注。通过这一结果有助于相关视频类产品的移动网络的传播。与此同时,网络热播视频的播放周期与自媒体的热议周期同步,说明网络热播视频通常在播放的过程中会大量的吸引网民的关注,伴随播放时间的推移,衍生关注程度会下降,采用持续跟踪、提升自媒体曝光等方式有助于帮助热播内容衍生品的传播。
【参考文献】
[1]中国互联网络信息中心,第37次中国互联网络发展状况统计报告[R].2016.1.
[2]程德杰.浅析移动中国互联网络商业模式[J].移动通信,2012(5):16-17.
[3]殷月红,黎小平.移动数字内容服务用户采纳行为理论模型及实证研究[J].情报科学,2014,32(10):33-37.
[4]HSULU,Adoption of the mobile Internet:An empirical study of multimedia message service[J].International Journal of ManagementScience,2007,35(6):715-726.
[5]Tan, Felix B, Chou, The relationship between mobile service quality, perceived technology compatibility, and users’perceived playfulness in the context of mobile information and entertainment services[J].International Journal of Human Computer Interaction,2008,24(7):649-671.
[6]李慧娟,李.从线下到线上:移动互联网的时空分区效应研究[J].国际新闻界, 2015,37(10):18-36.
[7]夏玉珍,姜利标.社会学中的时空概念与类型范畴:评吉登斯的时空概念与类型[J].黑龙江社会科学,2010(3):130-135.
[8]黄微,李瑞,孟佳林.大数据环境下多媒体网络舆情传播要素及运行机理研究[J].图书情报工作,2015,59(21):38-44,62.
[9]杨娟娟,杨兰蓉,曾润喜,等.公共安全事件中政务微博网络舆情传播规律研究:――基于“上海”的实证[J].情报杂志,2013,32(9):11-15.
[10]李彪.网络舆情的传播机制研究-以央视新台址大火为例[J].国际新闻界,2009(5):95-99.
[11]曾润喜,徐晓林.网络舆情的传播规律与网民行为:一个实证研究[J].中国行政管理,2010(11):18-22.
[12]武琳,陈文嘉.微博客网站的比较及发展策略[J].情报理论与实践,2011,34(1):86-88.
[13]张凌志,何金生.基于生物进化模式下的知识进化机理研究[J].情报杂志,2011,2(30):105-109.
篇5
一、风波乍起与“沉默的螺旋”是否相关?
杭州市某数码市场一位网名“渔翁”的员工,于今年3月15日上午10时左右,在自家电脑上敲下一段不到60个字的“消息”,发在了几个QQ群上。“消息”原文如下:
“据有价值信息,日本核电站爆炸对山东海域有影响,并不断地污染,请转告周边的家人朋友储备些盐、干海带,暂一年内不要吃海产品。”
这条“消息”不胫而走,直至演化为两天后全国范围内的辐射恐慌和“抢盐”风波,发生了蝴蝶效应。无独有偶,一周后韩国也沦为“盐荒子孙”。这起事件耐人寻味,值得深思。
从心理层面讲,有一种理论叫做“沉默的螺旋”似乎能予部分解释。该理论源于德国传播学家伊丽莎白・诺依曼的实证观察,在上世纪70年代她提出了一个颇具影响力的社会公众意见形成假说:“沉默的螺旋”理论。其主旨可归结为以下两点:
一是从众心理行为假设。个人意见的形成是一个社会心理过程。人们力图从周围环境中寻求支持,避免陷入孤立状态。“跟风从众”是人的某种“社会天性”。
二是正反馈机制。人们在表达自己想法和观点时,如果看到自己赞同的观点,并且受到广泛欢迎,就会积极参与进来,这类观点就会越发大胆地发表和扩散,集结成强势论调、形成“意见气候”;而当发觉某一观点较少有人理会,即使自己赞同它,也会保持沉默或作违心之举。此时,意见一方的沉默造成另一方意见的增势,如此循环往复,便形成一方的声音越来越强大,另一方越来越沉默下去的螺旋发展过程,此即正反馈。控制论告诉我们:系统的正反馈是一种催化、发散机制,导致系统失控。
据此,再看看当时陷入“抢盐”风波的人们,既缘于心理恐慌,也受到盲从诱导、“跟风从众”“社会天性”的驱使。但仔细分析,在风波发生前,人们笼罩在震后核辐射恐慌的氛围之中,社会群体根本没有出现“抢盐”或“不抢盐”的态度分野,因而也就根本不存在所谓“沉默的螺旋”那种心理势能的积累与选项过程,换言之,“抢盐”风波有点无厘头,此前并无任何征兆表明它在社会群体中是一个“非此即彼”可供选择、站队归宗的价值取向,更不是一个由公共态度肯定或否定选项所激荡引发的行为。
然而,无厘头的事件既然发生了,那就探究其背后的动力机制与成因。笔者认为“抢盐”风波骤起是舆情“动量”向“冲量”迅猛转化、而累积动量被无序释放所致。
二、累积舆情动量向冲量转化是一种内在必然
“动量”原本是物理学中度量运动的一个工具,主要用来揭示系统的运动状态和成因。因为任何运动绝不会是无缘无故的,动量发生改变要么因吸收冲量而增加,要么因释放冲量而减少。舆情动量也是如此。
舆情动量既可基于信息量来定义,也可基于受众量来观测。若从信息量出发,舆情动量可定义为消息的信息量与受众覆盖速率的乘积;若从受众量出发,舆情动量可定义为所沟通的受众量与信息传播速度的乘积;而舆情冲量是动量的改变过程,被定义为信息的影响力与其传播时程的累积。
具体地讲,舆论动量与事件信息量、与受众量、与信息传播速度以及受众覆盖速率四个因素均成正比。定性讲来,动量与冲量的相互转化是系统行为的一种内在必然。
再结合 “抢盐”个案来探讨舆论动量是如何集成并通过上述因素产生社会影响的。
首先需要强调的是: “抢盐”风波事前已积累了相当的“舆论动量”。因为日本3月11日大地震举世瞩目,我国媒体从发生之日起,就不间断地播发了大量相关新闻,家喻户晓。距“抢盐”事件始作俑者发第一贴3月15日已经累积5天时间的背景信息量。
大家知道,网络电子时代均可实现“实时”传播,各种信息的传播速度可达到媒体信息的最大荷载,只要信道容量许可,宽带网终端平均传输率多在100bit/s以上。由于是史无前例的大地震,5天时间内其信息量、受众量早累积到无以计数,受众覆盖速率亦毫无疑义地达到极大值,这些均在情理之中。
所以,无论是基于信息量来测量“舆论动量”(=信息量×受众覆盖速率),抑或基于受众量来估计“舆论动量”(=受众量×信息传播速度),我们均有足够的根据判断:“抢盐”事件爆发前早已累积了庞大的舆论动量,那则60字的“消息”不过是压死骆驼的最后一根稻草而已。
其次,“抢盐”风波之所以举国摇动,还与那则“消息”的贴近性相关。贴近性既是消息接受的心理机制,也是一种利益驱动机制、是受众行为的原动力。
盐是百姓居家过日子的必需品,谣传的“消息”与百姓生活攸关,有极强的贴近性。根据《人民网》舆情监测室分析,此次谣言的主要传播途径为口耳相传和固定电话、手机短信传播,其传播群体主要是家庭主妇与老年人。他们限于社会认知的局限和获取信息途径的缺乏,成为“囤盐”的主力军。
官方分析也证实:造成食盐抢购的原因,一方面是日本地震海啸造成核泄漏,民间盛传含碘食物可以预防核辐射,造成部分民众盲目抢购囤积碘盐;另一方面,民众担心海水受到污染,以后买不到没有污染的食盐了,所以抢购囤积,加之少数不法商家趁机提价牟利、推波助澜也加剧了不理性的疯抢势头。
三、“对冲机制”对舆论动量的消解
“抢盐”风波既已骤起,何以骤落呢?这得益于舆情引导正确使用了“对冲机制”,正所谓“作用力等于反作用力”,解铃还须系铃人。我们从辟谣所动员的社会资源和媒体力量的前后对比来看,为消解既成的舆论动量的冲击,国家上下联动,打了一场干净利落、十分漂亮的反击战。
我们知道,从那位叫“渔翁”的网民3月15日发贴,到16日北京、广东、浙江、江苏、湖北等地发生抢购食盐的现象,其信息传播时程只不过区区20小时。
如果将官方组织的“辟谣”视作原“消息”的反作用力来观测,也可粗略推断原“消息”负面舆论的影响力有多大。
例如:3月17日13时49分,中国盐业总公司开通新浪微博,一天之内了50条博文,其中一个帖子在新浪等微博网站上一共被转发和评论了11.5万次。
又如,CCTV动用紧急视频,3月16日、17日反复播报辟谣内容以平息事态,姑且不说其他各大媒体和地方媒体的立体化跟进、强势介入所形成的正面辟谣声势。
动量守恒原理告诉我们:动量的减少必借助冲量来释放,故负面消息需通过正面辟谣来平息以正视听。“抢盐”风波能骤起快落,得到有效控制,主要是党和政府利用传媒机器采取果断应对措施,有针对性地权威信息、正确引导舆论的结果。其高效率、高强度、高密度的正面信息所形成的“对冲机制”快速消解了先前累积的负面舆情动量,扭转了舆情动量的方向。
综观“抢盐”风波,还与媒体对日本地震过度报道有关,因累积了“舆论动量”,物极必反产生“报道泡沫”,膨化为“抢盐”风波。闹出一场:“日本地震、邻国心震,别人受伤、我们喊痛”的集体无意识悲剧。
篇6
所谓思想政治教育机制,是指为了实现人们所期望的思想政治教育目标,追求思想政治教育各要素的构成方式、作用方式及由此产生的思想政治教育活动的整体的运行方式和有效调节方式的综合[1]。思想政治教育涉及的领域宽泛、人员众多、矛盾复杂,所以要满足社会实践的需要,促进其功能的有效发挥,就必须科学地运行其机制。本文对思想政治教育的舆情汇集与分析机制、监测机制与对话机制、教育与激励机制、协调机制与保障机制进行研究,以便使他们在社会实践中科学地运行。
1.舆情汇集与分析机制
舆情就是处在一定社会环境中的社会成员对一定社会问题、社会现象的看法、意见或观点等。一定的舆情往往具有反映现实及群众心理动向的重要作用,是化解社会矛盾的有效参照。然而,目前的社会舆情和分析机制仍然不够完善。舆情是社会动向的晴雨表和显示器,它在一定程度上反映国家的形象和社会的精神面貌,是思想政治教育理应重视的内容,是解决社会实际问题、提高人们思想素质的参照,也是其功能可以有所发挥的有效阵地。
舆情汇集机制就是要为群众提供合适的申诉和宣泄情绪的途径,加强与群众的交流和沟通,敢于让群众表达自己的意见和不满,要善于倾听群众的意见,了解群众的所思所想,从而把握人民群众的思想动向及带倾向性的社会动态。而舆情分析机制指的是,对汇集而来的社会舆情进行系统、科学的分析、整理,从而为进一步采取相应的措施做铺垫。一方面,一定的舆情是人们的心理情绪、愿望心声、矛盾聚焦的综合表象。思想政治教育能够从社会舆情中及时发现问题、预测社会问题,做到未雨绸缪、有备无患。另一方面,对于汇集、分析出来的人们比较关注的社会问题或突发事件,要有效利用报纸、电视、互联网等媒体手段给予正确的引导,掌握主动权。首先,要始终坚持运用的基本立场、观点和方法,进行科学、有效的分析,根据各种不同的情况,采取相应的宣传方式,帮助人们抵制各种错误思潮和腐朽思想,同时也要坚持正确的舆论导向,依靠社会主义核心价值体系的震慑力和影响力,引领多元社会思潮、净化社会风气;其次,要在紧要关头和重大问题上,坚定立场,牢牢把握舆论话语权,有效引导社会舆论健康理性的发展,从而给广大人民群众以积极和正面的引导,预防社会问题,为社会创设良好的舆论环境,避免社会震荡,促进社会和谐。
2.监测机制与对话机制
首先,监测机制是指在实施思想政治教育的过程中,利用网络等信息手段,把握社会各群体、个人的现实处境、情绪动态和政治信仰等,为其功能的发挥提供制定相应对策的依据。一个社会共同的价值观、政治认同感是维持社会稳定的关键。思想政治教育的监测机制,必须在社会主义价值观的指导下运行,如实地反映群众的意见和建议,在紧要关头安抚群众、解决矛盾、传播社会正气。监测机制一方面能够为社会管理提供相关的信息数据,有利于它的顺利进行,另一方面还能够降低社会矛盾及突发事件所带来的负面效应和消极影响。先进的信息技术、各种传媒、各学科的综合知识等在思想政治教育过程中的充分使用,对社会成员的思想认识和行为趋势进行分析并得出相对准确的数据,然后根据得出的数据提前制定相应的应对措施和方法,从而提高对社会矛盾、突发事件的反应能力。此外,还要加强调查和研究,紧密跟踪受到极大关注的社会热点和重点问题,尽量使各种矛盾能够被消解在摇篮里,节约社会管理的成本。
其次,建立对话机制,通过面对面的交流对话,了解社会成员的心理动向和内在诉求,积极利用思想政治教育社会管理功能中的沟通和导向功能,增强化解社会矛盾的意识和能力。其一,与人民群众交流的渠道需要思想政治教育去拓展,引领他们合理、合法地表达自己的欲望及需求,不仅如此还要及时、公正、公平地回应他们的要求;其二,对于人民群众的内部矛盾,思想政治教育要尽量以春风化雨的方式给予解决。
在进行监测机制和对话机制的过程中,要坚持灵活性和原则性、艺术性和规范性相结合的原则,立足于发现问题、分析问题、解决问题,用理性和智慧引导社会成员的价值观,积极推进思想政治教育功能的发挥,促进社会问题的源头治理,推进社会管理、社会建设的有序发展。
3.教育与激励机制
思想政治教育的教育和激励机制就是指,依据一定的目标,以社会生活中的具体事件为情境,在解决现实问题的同时,激发和鼓励受教育者,使他们沉睡的自我意识得以苏醒,从而推动他们积极主动地改造自身、改造社会[2]。思想政治教育的沟通和对话的方法可以为其所用,真实地了解社会成员的生活需要、实际能力,在此基础上激发他们的能动性和自觉性,以社会主义的优越性引导他们自觉地把社会整体的发展方向作为自我发展的方向。但是,在具体的实施过程中,绝不能无视社会成员参差不齐的阶段性特征和层次性。这是因为每个个体的知识结构、心理素质、家庭背景、外在社会环境等都存在很大的差异性,思想政治教育要增强自身的能动性和实践性,就必须在教育和激励目标上突出各自的独特性,使先进性和广泛性因社会成员的实际情况而有所区别,积极地致力于实现预先设定的教育和激励目标。只有通过教育和激励机制提高社会成员的思想修养、政治品质、实践能力,才能够使社会成员认识到思想政治教育和社会管理是与自己的日常生活、自身的发展密切相关的,从而促使他们能动地参与社会管理,充分发挥自身的聪明才智,同时积极地接受思想政治教育,改造自我,努力将自我价值的实现与社会价值保持一致,使思想政治教育功能得到有效的发挥。
4.协调机制与保障机制
篇7
关键词:公共危机 信息管理 危机信息 危机管理
中图分类号: D630.8 文献标识码: A 文章编号: 1003-6938(2012)06-0081-10
公共危机信息管理(Public Crisis Information Management, PCIM)是公共危机管理与信息管理交叉而成的一个新的学科前沿领域,主要研究公共危机管理中的信息问题和信息管理问题。由于信息渗透于公共危机管理的各方面和全过程,是公共危机管理体系的基础和核心,因此,PCIM的研究对促进公共危机管理的理论完善和实践发展具有基础性意义。从目前研究现状来看,国内外PCIM研究成果众多且增长迅速,但总体来看研究显得比较分散,问题域(problem domain)设置比较随意,使公共危机管理研究的深入在信息维度上存在明显的不足和缺陷。
为了从总体上认识和把握公共危机信息管理,本文提出了PCIM的EPFMS理论分析框架,认为PCIM领域有以下5个核心问题域或研究范畴,即PCIM要素论(Element)、PCIM过程论(Process)、PCIM功能论(Function)、PCIM方法论(Methodology)和PCIM系统论(System),每个问题域或研究范畴都有其核心科学问题和研究侧重点,它们共同构成PCIM的EPFMS理论分析框架(见表1)。
1 PCIM要素论
要素论主要研究PCIM的构成要素以及要素之间的关系,通过揭示各要素的基本内涵和理论问题,分析常态和危机状态下各要素之间的联系方式和作用机制,建立关于PCIM结构要素的基本认识和知识。
从广义的角度,可把PCIM的构成要素概括为主体要素(包括政府、媒介、公众、企业、NGO等)、客体要素(信息)及环境要素(政策法规、经济、技术、文化等)(见图1)。
PCIM主体要素有政府、媒介、公众、企业、NGO等。根据公共治理理论,有效的公共危机管理应该是政府、企业组织、NGO、公众等多元主体共同参与的过程。他们是公共危机管理的利益相关者(Stakeholders),在危机管理过程中有不同的地位、作用、利益需求以及表达渠道与方式,需要探寻不同主体间的信息协调机制,尤其是不同主体信息平台的良性互动和不同主体间良性信息关系的构建等问题。根据公共危机中利益相关者的相关度、影响力和紧急性三个属性,可以将利益相关者划分为三类,即核[图1 公共危机信息管理的构成要素] [环境
(教育、人文)][环境
(法律、政策)][媒体][环境
(技术)][环境
(经济)][公众][政府][信息][][接受][反馈][使用][使用][传播] [企业][NGO]
心的利益相关者、边缘的利益相关者和潜在的利益相关者。一般来说,政府、受害的社会组织和公众、危机诱发者是核心的利益相关者,媒体、NGO、公共服务部门是边缘的利益相关者,危机旁观者是潜在的利益相关者[1]。N. Bharosa从社区(宏观)、组织(中观)、个人(微观)三个层面分析了灾害响应过程中影响信息共享和协作的因素,发现救灾工作者更愿意获取对他们有用的信息而不是向其他人提供信息。要实现信息共享,理解每一个人及其他组织的工作过程和信息系统的性能是非常重要的,并据此提出了对信息系统设计者及政策制定者的六条建议[2]。
信息是PCIM的客体要素,是PCIM要素论研究的核心内容。危机信息的概念有广义和狭义之分,狭义的危机信息是危机潜伏、爆发、持续、解决等一系列过程中与危机管理相关的各种信息,广义的危机信息除了信息要素之外,还包括危机管理过程中与信息相关的人员、技术、设备、资金等,即危机信息资源[3]。信息要素的研究首先需要分析公共危机的信息需求,研究危机信息及其传播特点;其次对相关信息进行分类分级,建立信息目录体系,按目录层级和轻重缓急收集和分析信息;再次从信息主体和客体间的相互作用研究信息的传递、共享和使用问题,主要围绕信息机构如何组织信息资源、政府机构如何信息、媒介组织如何传播信息、社会公众如何接受和选择信息这几条主线展开。
环境要素是PCIM主体要素和客体要素之间相互作用的通道和桥梁,主要包括与PCIM相关的政策法规、产业经济条件、信息技术、减灾防灾文化等。环境要素是PCIM的支持要素和保障要素,良好的环境是PCIM主客体有效作用、信息顺畅传递和发挥作用的有力保障。
PCIM要素论要研究的主要内容有:(1)PCIM构成要素及其相关理论问题;(2)PCIM主体间的信息关系及相互作用问题,如政府和媒体、政府和公众、媒体和公众、政府和企业、政府和NGO等之间的信息传递与信息沟通;(3)PCIM主体、客体与环境之间的相互作用及信息关系问题,如信息流程、信息共享、信息反馈、信息架构(Information Architecture)以及信息伦理、信息政策、信息成本控制等。
2 PCIM过程论
美国危机和紧急情况管理手册(Handbook of Crisis and Emergency Management)提出了公共危机管理的四阶段模型,即减除(Mitigation)、预防(Preparedness)、反应(Response)和恢复(Recovery)[4]。“减除”是指减少影响人类生命、财产的自然或人力危险要素,如实施建筑标准、推行灾害保险、颁布安全法规等;“准备”是指发展应对各种突发事件的能力,如制订应急计划、建立预警系统、成立应急运行中心、进行灾害救援培训与演练等;“响应”是指灾害发生的事前、事中与事后采取行动以挽救生命、减少损失,如激活应急计划、启动应急系统、提供应急医疗援助、组织疏散与搜救等;“恢复”既指按照最低运行标准将重要生存支持系统复原的短期行为,也指推动社会生活恢复常态的长期活动,如清理废墟、控制污染、提供灾害失业救助、提供临时住房等。PCIM过程论就是从公共危机管理的四个阶段出发,研究每一阶段的信息保障和信息管理问题(见图2)。
从管理学的PDCA(计划、执行、检查、纠正)活动角度看,PCIM不仅仅是在公共危机的全流程管理中提供有效的信息,它应以“决策和执行”为轴心,在危机信息管理活动中不断重复PDCA管理功能,不断改进,形成螺旋式的公共危机信息管理循环。公共危机管理的每个阶段都有PDCA循环,后一阶段的PDCA循环以前一阶段为基础,是对前一阶段的修正和改进。例如,响应阶段的PDCA以准备阶段的PDCA为前提和基础。
公共危机管理的四个阶段都涉及信息的收集、处理、存储、传播和使用,但各个阶段的信息管理内容是有所侧重和不同的。“减除”阶段主要内容有:风险信息收集、风险地图绘制、危机预测、风险评估等;“准备”阶段主要内容有:信息监测、信息分析、预案研发、预警系统等;“响应”阶段内容有:信息公开、信息传播、信息资源配置、决策信息支持等;“恢复”阶段主要内容有:灾害评估、危机善后、灾后重建等。
从公共危机管理的发展趋势来看,其重心已从灾后应对转向灾前准备,进而转向风险管理,即由被动响应变为主动防御,由主动防御变为风险消除。与此相对应,PCIM的研究重点也将逐步转向风险信息管理和灾前信息准备,信息备灾将作为一个重要概念提出并逐步上升为PCIM的一个重大研究领域。
3 PCIM功能论
功能论主要研究PCIM在公共危机管理中的功能和作用,探析PCIM最基本、最普遍的功能及其作用机理与方式。一方面,这些最基本、最普遍的功能可以概括各种具体的PCIM的工作目标,另一方面,这些最基本、最普遍的功能又是相互不能替代和兼容的,它们表征了PCIM的基本价值和作用。
在经典文献中,阿利森和泽利科在《决策的本质——解析古巴导弹危机》(Essence of Decision: Explaining the Cuban Missile Crisis)中阐述了危机与决策的关系以及决策模式,将危机管理看成是决策论的一个分支加以研究,强调了信息在危机决策中的作用。米特洛夫和皮尔森在其著作《危机管理》(Crisis Management)中指出,搜集、分析和传播信息是危机管理的直接任务[5]。奥托·莱尔宾格尔在《危机主管:直面风险与不确定性》一文中,从信息角度分析了危机管理者的职能和素质[6]。罗纳德·伯克和卡里·库珀在《持续性危机沟通:规划、管理和响应》一书中分析了危机管理中的信息需求问题,提出了持续性的危机管理方法,探讨了信号寻求、危机预防、危机准备、危机识别、危机遏阻、危机恢复等相关问题[7]。
通过归纳、比较、综合各种不同层次、不同类型的公共危机信息管理所提出的工作任务,结合公共危机管理对PCIM工作的需求,将PCIM的功能划分为基础功能和核心功能两大部分。基础功能包括对危机信息的收集、处理(组织)、存储、传播和使用;核心功能包括利用危机信息进行预测、预警、决策、执行(指挥、调度)和评估。基础功能是一般信息管理所共有的功能,核心功能是在基础功能的基础上,PCIM支持公共危机管理的最基本、最普遍的功能。PCIM的基础功能和核心功能都贯穿于整个公共危机管理活动中,基础功能是前提和基础,核心功能是本质和中心;任何一个核心功能的实现都离不开基础功能,同样基础功能要想体现其价值和作用,又要通过核心功能来实现(见图3)。
[图3 公共危机信息管理功能论]
3.1 PCIM基础功能
(1)信息收集:实时、准确、全面地监测和收集与公共危机相关的各种数据和信息,强调对危机征兆信息的捕捉,重视遥感、遥测、GIS、GPS等信息技术的使用以及信息的实时动态更新。随着社交媒体的兴起,社交媒体正成为公共危机信息监测与收集的重要渠道[8]。
(2)信息处理:对危机信息进行选择、组织和加工整理,是把无序的信息流转化为有序信息流和支持危机决策的知识。在当前大数据环境下,对海量实时危机信息流的处理和挖掘分析在技术上已成为可能,正成为社会计算(Social Computing)、计算社会科学(Computational Social Science)、商务智能(Business Intelligence)等学科的研究热点[9]。
(3)信息存储:是将已加工处理的危机信息存储到介质中,以方便公共危机利益相关者使用和传播。云存储和云计算是海量实时危机信息存储的一个基本趋势。
(4)信息传播:将经过处理的危机信息提供给用户,以满足用户信息需求的过程。信息公开是PCIM的一个核心原则。新媒体在危机信息传播中的作用日益受到关注[10-12]的同时,公共危机中虚假信息和伪信息的传播问题也成为研究热点[13-14]。
(5)信息使用:利益相关者利用信息或信息服务进行公共危机管理的过程。信息使用是PCIM的目的和归宿,是PCIM基础功能和核心功能联系的桥梁和纽带。
信息收集、信息处理、信息存储、信息传播和信息使用构成信息的生命周期(Information Life Cycle),是一个不断循环往复的过程。
3.2 PCIM核心功能
(1)预测与预警:贯穿于危机生命周期全过程。在危机爆发前需要对其进行监测和预测,找到潜在的危机并尽可能的消除。在危机发生伊始,要对所发生的危机做出恰当的预警,引导和指挥公众应对危机。在危机爆发后,也需要根据危机的不断变化和特有性征调整计划和方案,达到以少量代价解决危机的目的。危机预控职能是有效避免危机的关键职能,主要处于危机爆发前的潜伏期、生成期和期中。利用无线传感网络、空间视频系统及人工智能(移动机器人)等可以有效地收集地理数据和环境状态数据[15-18],并通过预测模型得出哪些地区会受到威胁,及时做出预警。利用从急救中心及突发事件举报中心获得的数据,可以分析危机事件发生的频率及时空分布[19-20]。
(2)决策:支持危机决策是PCIM的核心功能,危机信息的收集、组织、分析、解读均以决策目标为中心。贾尼斯在《决策与危机管理中的领导》(Crucial Decision: Leadership in Policymaking and Crisis Management)一书中,在总结各类决策模式的基础上,提出了危机决策流程的约束模型和四大步骤,阐述了信息搜集在问题确认、信息资源利用、分析和方案形成以及评估和选择中的作用[21]。Roberto G.aldunate等人研究并提出了一种分布式协同决策模型,主要用于大规模减灾中的决策制定[22]。De Maio等研究了一种基于语义网络来协调异质数据和柔性计算的方法,用来处理不确定性因素和模拟植入在应急计划中的因果推理,来支持应急决策和资源调度[23]。GIS可通过获取数据、存储数据、处理数据、分析数据以及可视化数据,为危机管理者提供了决策支持[24]。除决策系统设计之外,决策信息的传达及决策中领导绩效的测量也受到了关注[25-26]。
决策功能贯穿于整个危机管理活动中,事前的决策主要是以常规决策和程序化决策为主,决策的问题一般都具有良好的结构,可以广泛征求意见,充分发扬和体现民主决策。协商民主(Deliberative Democracy)、基于地理信息的协商(GeoDeliberation)等作为重要研究主题,在公共危机管理领域正引起广泛的关注[27-28]。危机一旦发生,危机的决策目标就会随着危机事态的演变而变化,人们需要不断地做出调整和修正,危机决策变为非程序化决策。这时决策的第一目标是控制危机的蔓延和事态的进一步恶化,决策者通常以经验和灵感决策为主,由于情况紧急,往往将权威决策者的决定作为最后的决策结果。
决策过程中要解决的主要信息问题有:①准确定义危机决策问题;②针对可能出现的各种危机情境,应用专家知识和经验编制危机应急预案和应对计划;③根据出现的异常问题,判别危机情境,借助于DSS、知识库、预案仿真等技术得到处理危机的初步方案。
(3)执行。高效的执行是危机决策发挥作用的有利保证。执行阶段主要的问题有人员设备和其他资源的调度,灾害现场的实时反馈,突况的灵活应对等。在执行的过程中协作是至关重要的,大规模的危机事件响应是一个综合协作的过程,需要相邻区域的多部门主动参与和有效协作[29]。对公众参与来说,开放地理信息系统(volunteered geographic information)[30]、移动地理信息系统[31]等是有效工具,一方面会提供重要的信息交互,另一方面也会提高应急处置的效率。
(4)评估。不仅指对危机后的评价,还包括对危机前的风险评估以及危机中“可减缓性”、“可挽救性”与“可恢复性”的评价,其中尤其要注重危机前的风险评价,因为它具有“可消除性”[32]。美国联邦应急管理署(FEMA)了一系列与风险有关的文件,其中包括风险地图、评估和规划(RiskMAP)的项目管理、战略、技术服务和用户数据服务等[33]。日本学者Ana Maria Cruz 和Norio Okada研究了城市由自然灾害引发的技术灾难(Natech)[34],并提出了针对此类灾难进行风险评估的一套方法论。德国的备灾评估项目中建立了比较成熟的备灾指标和框架,可进行多种与灾难相关的评估[35](Center for Hazards Research and Policy Development University of Louisville,2006)。在火山、地震、泥石流、海啸等自然灾害风险评估与灾害影响评估中,交互式绘图信息系统、地理空间信息技术、遥感遥测等技术得到了广泛应用[36-39]。
4 PCIM方法论
著名学者拉普拉斯说过:认识研究方法比发明、发现本身更重要。如果我们把发明和发现比喻为“黄金”,那么研究方法就是“炼金术”[49]。方法论是对方法的理论说明与逻辑抽象,是具体的、个别的方法的体系化与理论化,因此相对于方法而言,方法论具有理论性、系统性和统一性等特征。
信息管理方法研究在危机管理领域虽然取得了一定的发展,但还没有形成系统的成果。公共危机信息管理有其自身的特点,所运用的方法要侧重于应用性与可操作性,必须与实际情况相适应,这就决定了PCIM的方法体系与传统的信息管理方法有所不同。
对PCIM方法体系的建构来说,一方面,方法是实现PCIM各项具体工作目标或任务的工具,因此,方法的结构应该从总体上保证PCIM各种功能的实现,即符合功能—结构的对应原则。另一方面,由于PCIM方法的来源是多方面的,方法的类别和数量是众多的,方法的性质是多元的,固此,应构建一个尽可能全面的、有机的方法框架,既明确反映各种具体方法的“位置”、反映方法之间的联系和区别,又是可以扩充和发展的,可为新方法的并入提供余地。
根据公共危机管理的四阶段模型,从支持公共危机管理流程的主要功能出发,建构了与主要功能相对应的PCIM方法体系(见图4)[41]。
PCIM方法体系由需求分析方法、信息采集方法、危机预测方法、危机监测方法、环境分析方法、深度研究方法、应急决断方法、执行控制方法和综合评价方法9大类方法构成,每一类方法又包括各种具体方法,本文只列举了部分常用或重要方法。
公共危机发生之前是信息管理的准备阶段,所需要做的是需求分析、信息采集与危机预测。需求分析方法保证了需求分析阶段所划定的信息需求范围的合理性,信息采集方法保证了所采集信息的质量与数量,而危机预测方法则直接关系到危机预报的准确性。
公共危机过程中的信息管理过程就是危机决策的过程,对应于危机决策的5个步骤,信息管理也执行危机监测、环境分析、深度研究、应急决断与执行控制5个功能。这个过程直接关系到公共危机管理的效果,对各类方法的应用也最为广泛。
公共危机后信息管理的作用是对危机管理的效果进行评价并进行及时反馈,此时的方法也主要是各类评价方法。
5 PCIM系统论
PCIM系统论主要研究支持公共危机管理的各种应用信息系统、信息架构和信息技术。美国纽约大学商学院劳顿教授认为:信息系统不只是一个技术系统,而且还是一个管理系统和组织系统,是一个社会系统。危机管理信息系统是基于不同层次、不同功能和技术的多维整合(见图5)[42]。
从技术维的角度,各种公共危机管理应用信息系统和信息平台的建设需要广泛采用各种信息技术。除计算机硬件、软件、存储技术、通讯和网络技术等最基本的技术之外,还需要利用遥感技术(RS)、GPS技术和分布式数据库技术,有效地集成分散的信息资源;采用网格技术、GMS(Geo-code Mapping System)技术、数据仓库(DM)等,建立完整、动态的危机管理综合数据库;采用GIS技术、信息可视化技术、XML技术和决策模型,建立相互关联的决策支持子系统;采用地理空间信息技术,建立协作式危机管理系统[43-44];采用网络舆情监测技术,实现对网络群体性突发事件危机信息传播动态的实时监测[45];采用仿真技术,实现对危机事件的发生、演化机理分析,加深人们对危机治理的理解和认知[46-47]。
在经典文献中,1984年,沙特朗(R. L. Chartrand)等人在名为《用于应急管理的信息技术》(Information Technology for Emergency Management:Report)的研究报告中,着重研究了应急通信系统、与自然灾害有关的信息存储与检索系统,以及其它信息技术在减灾和危机管理等方面的应用问题[48]。科林(Nick Collin)讨论了危机信息管理中对信息和技术管理重构的重要性[49]。1999年,美国国家研究理事会(National Research Council, NRC)编著的《用于危机管理的信息技术研究》(Information Technology Research for Crisis Management)详细介绍了各种可用于危机管理的信息技术的特点、作用等,并强调要通过信息技术的运用来应对各种危机[50]。在危机管理实践中,全球著名的ESI公司开发了基于Web的应急信息管理系统——Web EOC系统,已得到了广泛利用,可以使组织在没有建立紧急事件处理中心的情况下也能很好地预防和应对危机[51]。
从层次维的角度,地方危机管理信息系统支持地方政府的公共危机管理,各应用信息系统一般由政府专门部门建设,一般系统可操作性强,但可集成、可扩展性差。国家危机管理信息系统支持国家层面的公共危机管理,是地方危机管理信息系统的集成,建设中主要解决不同系统间的数据融合、共享和扩展问题。全球战略与区域应对信息管理系统支持国际层面的公共危机管理,在“全球风险社会”背景下,是支持跨国危机管理和全球危机管理的信息基础设施。在上述三个层次的危机信息系统中,国家危机管理信息系统居于核心地位。以美国国家突发事件管理系统(National Incident Management System, NIMS)为例,美国国土安全部成立后,NIMS将美国已有的最佳经验整合为一个统一的适用于各级政府和职能部门应对各种灾难的国家突发事件管理方案,使联邦、州、各级地方府与私人团体能够有效、高效、协调一致地对国内突发事件作出准备、反应以及从突发事件中恢复[52]。在实用系统层面,Sahana作为一个开放的灾害管理信息系统,能有效地促进政府、公众、企业及非政府组织之间的协作,协作主体可以跨越组织界限共享数据,共同响应灾害[53]。
从功能维的角度,公共危机管理信息系统按照功能可以划分为安全信息采集系统、动态数据监测系统、危机预测预警系统、应急预案系统、应急演练系统、应急仿真系统、应急决策系统、应急指挥系统、应急资源配置与调度系统、环境污染评测系统、灾害综合理赔系统、财产损害评估系统、医疗救助系统等。这些应用信息系统通过统一的应急信息平台进行集成,支持公共危机管理各项功能的实现。
6 结语
EPFMS分析框架是在公共危机管理与信息管理双重视域的交叉结合中基于问题域及其关系建构起来的PCIM研究框架,说明PCIM既有其背景学科——公共危机管理与信息管理——的知识支撑,又有其不同于背景学科的独特的知识元素和学科气质。
EPFMS分析框架的PCIM要素论主要研究PCIM的构成要素以及要素之间的关系,建立关于PCIM结构要素的基本认识和知识;PCIM过程论基于公共危机管理的典型生命周期过程,研究每一阶段的信息保障和信息管理问题;PCIM功能论主要研究PCIM在公共危机管理中的功能和作用,探析PCIM最基本、最普遍的功能及其作用机理与方式;PCIM方法论研究PCIM的方法来源、方法原理、方法应用以及方法体系的建构问题;PCIM系统论主要研究支持公共危机管理的各种应用信息系统、信息架构和信息技术。每个研究范畴都有其核心科学问题和研究侧重点,它们共同构成公共危机信息管理的EPFMS理论分析框架。为了便于对EPFMS分析框架有更加明确的认识,将其主要研究内容以及未来研究方向等总结如下表(见表2)。
[EPFMS
框架\&研究
时间\&研究的
成熟度\&研究的核心问题\&未来发展
方向\&要素论\&稍晚\&不成熟\&公共危机信息管理的主体、客体、环境,以及主体和客体间的信息传递、作用机制等。\&由要素内容转向要素关系研究\&过程论\&较早\&欠成熟\&以决策为轴心研究公共危机信息的螺旋式周期管理\&由灾害应对转向信息备灾和风险管理\&功能论\&较早\&较成熟\&以决策功能为核心研究公共危机信息收集、处理、存储、传播和使用中的问题,支持危机预测预警、决策、评估。\&智能化决策,突发事件的动态仿真与计算实验\&方法论\&稍晚\&不成熟\&危机信息的收集方法、组织方法、决策方法、评估方法以及改进\&新方法的引入,独有方法的建构\&系统论\&早\&较成熟\&支持信息系统建设的关键技术,如GIS、网格技术、卫星遥感、可视化技术等。不同信息系统的集成和融合问题,如数据共享、数据兼容\&综合危机信息管理系统\&][表2 EPFMS的主要研究内容和方向]
参考文献:
[1]沙勇忠, 刘红芹.公共危机的利益相关者分析模型[J].科学·经济·社会, 2009, (1): 58-61.
[2]N. Bharosa, J. Lee. Challenges and Obstacles in Sharing and Coordinating Information During Multi-Agency Disaster Response: Propositions From Field Exercises[J]. Information Systems Frontiers, 2010, 12(1): 49-65.
[3] F. W. Horton, D. A. Marchand. Information Management in Public Administration[M], Arlington, Va. : Information Resources Press, 1982.
[4][澳]罗伯特·希斯. 王成, 宋炳辉, 金瑛, 译. 危机管理[M]. 北京:中信出版社, 2001: 30-31.
[5]Mitroff , Pearson. Crisis Management[M]. San Francisco: Jossey-Bass Publishers, 1993.
[6]Otto Lerbinger. the Crisis Manager: Facing Risk And Responsibility[M]. New Jersey: Lawrence Erlubaum Associates, 1997.
[7]Ronald J Burke, Cary L Cooper. the Organization in Crisis :Downsizing, Restructuring and Privatization[M]. Malden, Ma: Blackwell Publishers, 2000.
[8]Austin, Lucinda, Liu, Brooke Fisher, Jin, Yan. How Audiences Seek Out Crisis Information: Exploring the Social-Mediated Crisis Communication Model[J]. Journal of Applied Communication Research, 2012, 40(2): 188-207.
[9]Dearstyne, Bruce W. Big Data's Management Revolution[J]. Harvard Business Review. 2012, 90(12):16-17.
[10]Wei Jiuchang. Estimating The Diffusion Models of Crisis Information in Micro Blog[J]. Journal of Informetrics, 2012, 6(4): 600-610.
[11]Allan Jonathan. Using Social Networking, Mobile Apps to Distribute Tsunami Hazard Information[J]. Sea Technology, 2012, 53(4): 61-64.
[12]Song Xiaolong. Influencing Factors of Emergency Information Spreading in Online Social Networks: a Simulation Approach[J]. Journal of Homeland Security and Emergency Management, 2012, 9(1), 1515/1547-7355.
[13]沙勇忠,史忠贤. 公共危机伪信息传播影响因素仿真研究[J]. 图书情报工作,2012,56(5):36-41, 111.
[14]Nostro Concetta, Amato Alessandro, Cultrera Giovanna. Turning the Rumor of The May 11, 2011, Earthquake Prediction in Rome, Italy, Into An Information Day on Earthquake Hazard[J], Annals Of Geophysics, 2012, 55(3): 413-420.
[15]Curtis Andrew, Mills Jacqueline W. Spatial Video Data Collection in a Post-Disaster Landscape: the Tuscaloosa Tornado of April 27th 2011[J]. Applied Geography, 2012, 32(2): 393-400.
[16]Munaretto Daniele. Resilient Data Gathering and Communication Algorithms For Emergency Scenarios[J]. Telecommunication Systems, 2012, 48(3): 317-327.
[17]F. A Matsuno. Mobile Robot For Collecting Disaster Information And A Snake Robot For Searching[J]. Advanced Robotics, 2002, 16(6): 517-520.
[18]Schumann Guy, Hostache Renaud. High-Resolution 3-D Flood Information From Radar Imagery For Flood Hazard Management[J]. Ieee Transactions On Geoscience And Remote Sensing, 2012, 45(6): 1715-1725.
[19]Barrientos Francisco. Interpretable Knowledge Extraction From Emergency Call Data Based On Fuzzy Unsupervised Decision Tree[J]. Knowledge-Based Systems, 2012, 25(1):77-87.
[20]Jasso Hector. Using 9-1-1 Call Data And The Space-Time Permutation Scan Statistic For Emergency Event Detection[J]. Government Information Quarterly, 2009, 26(2): 265-274.
[21]Janis Irving L. Crucial Decision: Leadership In Policymaking And Crisis Management[M]. New York: Freepress, 1989.
[22]Roberto G. Aldunate, Feniosky Pena-Mora, Genee. Robinson. Collaborative Distributed Decision Making For Large Scale Disaster Relief Operations: Drawing Analogies From Robust Natural Systems[M].Wiley Periodicals, Inc. 2005.
[23]Kruke Bjorn Ivar, Olsen Odd. Einarknowledge Creation and Reliable Decision-Making In Complex Emergencies[J]. Disasters, 2012, 36(2): 212-232.
[24]A. E. Gunes. Modified Crgs (M-Crgs) Using Gis in Emergency Management Operations[J].Journal of Urban Planning and Development-Asce,2000,(68):6-149.
[25]De Maio, G Fenza. Knowledge-Based Framework For Emergency Dss[J]. Knowledge-Based Systems, 2011, 24(8): 1372-1379.
[26]Constance Noonan Hadley. Measuring The Efficacy Of Leaders To Assess Information And Make Decisions In A Crisis: The C-Lead Scale[J], Leadership Quarterly, 2011, 22(4): 633-648.
[27]Sieber R. Public participation geographic information systems-a literature review and framework[J]. Annals of the Association of American Geographers, 2006,96(3): 491-507.
[28]Hartz-Karp J. A Case Study in DeliberativeDemocracy- Dialogue with the City[EB/OL].[2012-12-25].http:///resources/Dialogue%20with%20the%20City%20Case%20Study%20published.pdf.
[29]Aedo Ignacio, Diaz Paloma, Carroll John M. End-User Oriented Strategies To Facilitate Multi-Organizational Adoption Of Emergency Management Information Systems[J].Information Processing & Management,2011, 46(1):11-21.
[30]Dchild Michael F, Glennon J Alan. Crowdsourcing Geographic Information For Disaster Response:A Research Frontier[J].International Journal of Digital Earth, 2011, 3(3): 231-241.
[31]Erharuyi N, Fairbairn D. Mobile Geographic Information Handling Technologies To Support Disaster Management[J]. Geography, 2003,(88):312-318.
[32]陈安. 现代应急管理理论与方法[M].北京:科学出版社.2009.
[33]Federal Emergency Management Agency Risk Mapping, Assessment, And Planning (Riskmap) Draft Statement Of Objectives(Program Management)[EB/OL].[2009-06-04].Http:// Fema. Gov/Pdf/Plan/Program_Management_Draft_Soo_02202008.Pdf.
[34]Ana Maria Cruz, Norio Okada. Methodology For Preliminary Assessment of Natech Risk In Urban Areas[J].Nat Hazards, 2008,(46):199-220.
[35]Center For Hazards Research And Policy Development University Of Louisville. Indicator Issues And Proposed Framework For A Disaster Preparedness Index (Dpi) Draft Report To The: Fritz Institute. Disaster Preparedness Assessment Project[EB/OL].[2009-07-08]. Http:///PdFs/White Paper/Davesimpson%20indicatorsrepor.Pdf.
[36]Saksa Martin, Minar Jozef. Assessing The Natural Hazard Of Gully Erosion Through A Geoecological Information System (Geis): A Case Study From The Western Carpathians[J]. Geografie, 2012, 117(2): 152-169.
[37]Kunz Melanie, Gret-Regamey Adrienne, Hurni Lorenz. Visualization Of Uncertainty In Natural Hazards Assessments Using An Interactive Cartographic Information System[J]. Natural Hazards, 2011, 59(3): 1735-1751.
[38]Kussul, Sokolov. Zyelyk, Ya. I.. Disaster Risk Assessment Based On Heterogeneous Geospatial Information[J]. Journal Of Automation And Information Sciences, 2010, 42(12): 32-45
[39]Barnes Christopher F, Fritz Hermann, Yoo Jeseon. Hurricane Disaster Assessments With Image-Driven, Data Mining In High-Resolution Satellite Imagery[J]. Ieee Transactions On Geoscience And Remote Sensing, 2007, 45(6): 1631-1640.
[40]吴生林.巴普洛夫选集[M].北京:科学出版社,1955:49.
[41]程立斌,林春应.军事情报研究方法体系探析[J]. 情报杂志, 2007,(2):89-91.
[42]Laudon Kenneth C, Laudon Jane P. Management Information Systems: Organization And Technology In The Networked Enterprise[M].London:Prentice—Hall Inc.,1999.
[43]A. M. Maceachren, G. Cai, M. Mcneese, R. Sharma, S. Fuhrmann. Geocollaborative Crisis Management: Designing Technologies To Meet Real-World Needs[EB/OL].[2012-12-28[.http:///10.1145/115
0000/1146624/p71-maceachren.pdf?ip=219.246.184.83
&acc=ACTIVE%20SERVICE&CFID=162474839&CFT
OKEN=80491407&__acm__=1356662450_b2b6864570
21deb54e161bc7e8e7c1f3.
[44]Gguoray Cai, A. M. Maceachren. Map-Mediated Geocollaborative Crisis Management, Intelligence And Security Informatics[C],Berlin:Springer Berlin Heideberg, 2005:429-435.
[45]O. Oh, M. Agrawal. Information Control An Terrorism: Tracking The Mumbai Terrorist Attack Through Twitter[J].Inormation Systems Frontiers, 2010(13):33-43.
[46]Kim Sung-Duk. Lee Ho-Jin, Park Jae-Sung. Simulation Of Seawater Intrusion Range In Coastal Aquifer Using The Femwater Model For Disaster Information[J]. Marine Georesources & Geotechnology, 2012, 30(3): 210-221.
[47]L. K. Comfort, K. Ko. Coordination In Rapidly Evolving Disaster Response Systems: The Role Of Information[J].American Behavioral Scientist,2004(48):295-313 .
[48]张建宇.对企业危机信息管理的思考[J].现代企业, 2003,(11): 14-15.
[49]Nick Collin. Information Management In Crisis :Getting Value For Money From It Investments By Rethinking The Management Of Information And Technology[J].Computer Audit Update, 1995,(2): 6-11.
[50]David Mendon?a. National Research Council .Information Technology Research For Crisis Management[M].National Academy Press, 1999.
[51]基于web的应急信息管理系统——Web Eoc系统[EB/OL].[2009-06-08].Http://Esi911. Com/Esi/Products/Webeoc.Shtml.
[52]卢一郡, 贾红轩. 美国突发事件管理系统简介[J]. 中国急救发素与灾害医学杂志, 2007, 2(6): 367-380.
- 上一篇:行政处罚办法
- 下一篇:小学生家务劳动的好处
相关期刊
精品范文
10网络监督管理办法