时间:2023-11-15 11:14:50
序论:速发表网结合其深厚的文秘经验,特别为您筛选了11篇统计学决策规则范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!
中图分类号:F830.5 文献标识码:A 文章编号:1003-5192(2009)05-0032-06
Credit Risk Evaluation Based on Fuzzy Cluster and Variable Precision Rough Set
GUO Jun-hua1,2,LI Bang-yi1
(1.School of Economics and Management, Nanjing University of Aeronautics and Astronautics, Nanjing 210016, China; 2.School of Economics and Management, East China Jiaotong University, Nanchang 330013, China)
Abstract:Credit risk evaluation is one of the most important problems in the finance field. Fuzzy cluster and variable precision rough set theory are introduced to evaluate credit risk. Fuzzy cluster is applied to discriminate sample data. Then, decision rules are extracted by variable precision rough set theory. The result indicates that sample datacan be classifiedcorrectly by the decision rules which have the character of anti-interference.
Key words:credit risk; fuzzy cluster; variable precision rough set; decision rule
1 引言
信用风险评价是商业银行贷款的重要依据。世界银行对全球银行业危机的研究表明,导致银行破产的主要原因就是信用风险[1]。随着2007年我国银行业的全面放开,我国商业银行面临的竞争更加剧烈,如何科学、合理地对企业做出正确的信用风险评价,是一个值得研究的问题。传统的信用评价方法存在某些不足,必须引入新的理论,对信用评价方法加以改进。粗糙集理论作为研究不确定知识表达、学习、归纳的新型数学工具,其重要特点是不需要预先给定某些特征或属性的数量描述,而直接从给定问题的描述集合出发,在信息不确定情况下,仍可挖掘出大量对决策有帮助的知识信息[2]。粗糙集理论提供了一整套比较成熟的样本学习式决策方法。由于标准粗糙集理论在某些条件下具有一定的局限性,缺乏对复杂系统的处理机制,对于不确定性概念的边界区域,刻画过于简单,缺乏对噪音数据的适应能力。而在实际应用中,噪音是难免的,因此Ziarko提出了变精度粗糙集(Variable Precision Rough Set,简称VPRS)模型[3],增强粗糙集合模型的抗干扰能力。本文利用变精度粗糙集理论,根据2007年我国部分上市公司公布的年报数据,以部分财务指标作为基本属性,从中筛选出能反映评价指标本质关系的重要属性,从而挖掘出数据间的关系而形成信用评价决策规则。通过这些由训练数据抽取的决策规则对测试数据进行判别表明,该方法具有良好的分类判别能力。
2 文献回顾
在信用风险评价的文献中,主要存在三类不同的方法。第一类是统计分类方法,第二类是神经网络方法,另一类是支持向量机方法。
2.1 统计分类方法
早在1966年,Beaver[4]首次运用单变量判定分析法来研究公司财务危机问题,但该方法因财务比例的选取不同而观测结果相差很大,所以很快被多变量分析法所取代。1968年,Altman率先将判别分析法应用于财务危机、公司破产及违约风险的分析,建立了Z-Score模型[5],该模型只适用于短期的预测。Altman在1977年及1983年又在Z-Score模型基础上进行了改进,建立了ZETA模型[6,7],研究结果表明ZETA模型优于Z-Score模型。Martin、Ohlson、Maddala[8~10]等人分别在1980年前后将Logistic模型应用于信用风险分析,并认为Logistic模型优于Z-Score模型和ZETA模型。
国内学者在统计分类方法应用于信用风险评价的研究上也做出了具大贡献。陈静[11] 、张玲[12]分别利用线性判别分析法对企业信用风险进行了研究。唐晓岸、孟庆福[13]、姜天、韩立岩[14]、陈晓虹、戴静[15]、宋荣威[16]等人分别运用Logit模型对企业进行了财务预警分析。研究表明,线性判别分析法和Logit模型对企业信用风险评价有一定的准确性。
2.2 神经网络方法
从20世纪90年代开始,国内外学者将神经网络方法应用于信用风险的评价,方法大致有多层感知器(MLP)、BP算法网络、径向基函数(RBF)网络、概率神经网络(PNN)等几种,其中用得最多的是BP算法网络。Altman、Marco和Varetto运用MLP神经网络技术对意大利公司进行财务危机预测[17]。West分别建立MLP网络结构和RBF网络对德国和澳大利亚的银行贷款企业的财务数据进行两类模式分类[18]。Jensen、Tam、Coats等人[19~21]则分别应用BP算法针对财务状况进行了评价。Yang和Marjorie利用PNN技术建立公司破产预警模型,对美国122家石油公司进行财务困境预警研究[22]。
在国内,学者庞素琳[23~25]对神经网络的几种模型分别进行了研究。陈雄化、林成德、叶武[26]、胜、梁[27]等研究了BP算法在信用评价中的应用。从国内已有文献来看,国内研究对BP算法及其改进模型在信用评价中的应用较多。
2.3 支持向量机方法
支持向量机(SVM)方法是1995年Vapnik根据统计学习理论提出的一种学习方法,研究如何根据有限学习样本进行模式识别和回归预测等,使在对未知样本的估计过程中,期望风险达到最小[28]。该方法提出后,国内外很多学者把SVM模型应用到信用评价分析。Fan和Palaniswami利用SVM对企业破产进行预测[29]。姚奕和叶中行[30]利用SVM研究银行客户信用评估系统。钟波等[31]建立了基于LS-SVM的信用评价模型。肖文兵、费奇、万虎[32]也对支持向量机的信用评价模型进行了分析。
以上各种方法各有其优缺点。线性判别分析法最大的优点是解释性强,且简单明了,但其假定条件过于严格,如要求每组数据满足:(1)服从多元正态分布。(2)协方差矩阵相同。(3)均值向量、协方差矩阵、先验概率和误判代价已知。而现实中这几个条件难以满足。Logit模型的优点是不需要假定任何概率分布,也不要求等协方差性,但当样本点完全分离时,模型参数的最大似然估计可能不存在而导致该方法完全失效。人工神经网络是一种对数据分布无任何要求的非线性技术,它能有效解决非正态分布、非线性的信用评估问题,但其结构确定困难,且解释性差。支持向量机方法的最大优点是能有效解决小样本问题,并且无须样本数据满足正态性和齐次方差的条件,但其分类准确率和预测准确率依赖于核函数的选取,其参数的选取都是通过反复的试验,人工选择出令人满意的参数,这种方法需要人的经验做指导,并且它的选取需要付出较高的时间代价,这样限制了支持向量机的发展。目前这三种方法中哪种方法的综合效果较优还存在一些争论,考虑到粗糙集理论在数据推理方面的强大功能,本文尝试引入变精度粗糙集理论构造信用评价模型,并对我国2007年部分上市公司进行分类。
3 数据选取和模型介绍
3.1 指标体系说明
企业信用风险的形成主要取决于企业财务状况,因此,企业信用评级通常将对企业信用风险的测度转化为对企业财务状况的衡量。而影响公司财务变化的主要因素包括公司的盈利能力、营运能力、偿债能力、成长能力等指标。结合已有相关文献[2~31],本文拟采取如下指标体系,见表1。
3.2 样本数据选择
考虑到不同行业的生产经营特点不一样,在信用评价时如果采用相同的评价方法难免有失公允,在数据选取时应尽量选取具有相同特点的行业板块。本文在沪深证券交易所2007年年报公布的按照CSRC行业分类中的所有制造业板块中随机抽取40家企业为样本,其中ST类10家,不亏损公司30家。从其中10家ST公司中随机选择5家作为训练样本,另5家作为测试样本;同理,从30家不亏损公司中随机选择15家作为训练样本,另15家作为测试样本。主要数据采自中国上市公司资讯网上市公司财务报表及《上海证券报》、《中国证券报》上刊登的上市公司相关公告。
3.3 模型说明
变精度粗糙集是对标准粗糙集理论的一种扩展,它通过设置阈值参数β,放松了标准粗糙集理论对近似边界的严格定义,允许概率分类。与标准粗糙集相比,当对象在变精度粗糙集中分类时,在它的正确分类中有一个置信度,这一方面完善了近似空间的概念,另一方面也有利于根据粗糙集理论从认为不相关的数据中发现相关信息。当对象按变精度粗糙集分类时,需定义一个正确分类的阈值β。Ziarko称β为分类误差,定义区域为0≤β
(1)模糊聚类法(Fuzzy Cluster,简称FC)离散化决策表
粗糙集理论分析要求数据必须以类别的形式出现。因此,连续数据必须首先进行离散化处理,离散的结果可能会减小原始数据的精度,但将会提高它的一般性。数据离散方法一般分为专家离散与自动离散。专家离散指由某领域的专家根据他的判断或使用该领域确定的专家进行离散;自动离散方法可分为有监督离散法和无监督离散法,其中无监督离散法可视为一个简单的聚类过程,本文使用模糊聚类分析法分别对每个指标进行离散化处理。
在实际问题中,一组事物是否属于某一类常常带有模糊性,即问题的界限不是很清晰,对该类问题,模糊聚类分析能做出“在某种程度上是”的回答,用该方法能较好地对决策表进行离散化。假定待分类的对象集合为X={X1,X2,…,Xn},集合中的每个元素具有m个特征,设Xi中的第j个特征值为xij(j=1,2,…,m),本文中对每个指标分别进行分类,故m=1。离散步骤如下:
当β=1时,aprβp(X)、aprβp(X)与标准粗糙集模型的上近似和下近似相同,则标准粗糙集模型就变成了变精度粗糙集模型的特殊情况。对于标准粗糙集意义下的不一致规则,根据设定的阈值β,若不一致性较弱,则可以认为这种不一致性是由于数据中存在少量噪声引起的,因此仍可把这部分规则或者主要部分看作一致性规则,若不一致性较强,则可认为据此不能得到任何确定性的信息,而将每个数据对象看作一条随机规则。
(3)变精度粗糙集的分类质量
变精度粗糙集的分类质量为
4 实证分析
首先使用模糊聚类分析法分别对训练样本中的每个指标进行离散化处理,每个指标分为三类,产生的决策表如表2所示,其中“1”表示该指标“好”,“2”表示该指标“中等”,“3”表示该指标“差”,可表示为123。对于决策属性本文沿用国内文献的研究习惯,采用两类模式分类,即非ST类上市公司视为“信用好”企业,用“1”表示, ST企业视为“信用差”企业,用“2”表示,表中的D为决策属性。
由表3所述的决策规则一表明,如果上市公司每股收益至少为中等,并且主营业务利润率至少中等,同时满足主营业务增长率至少中等,则该企业可视为“信用好”的企业;如果在每股收益、主营业务利润率及主营业务增长率之间有一个为差,则该企业视为“信用差”的企业。其中每股收益和主营业务利润率反映的是企业的赢利能力,主营业务增长率反映的是企业的发展能力,这三者分别表明了该企业的赢利能力及持续发展能力。表4所述的决策规则二表明,如果上市公司每股收益至少为中等,并且净资产收益率至少中等,同时满足净资产增长率至少中等,则该企业可视为“信用好”的企业;如果在每股收益、净资产收益率及净资产增长率之间有一个为差,则该企业视为“信用差”的企业。其中每股收益和净资产收益率反映的是企业的赢利能力,净资产增长率反映的是企业的发展能力,这三者同样表明了该企业的赢利能力及持续发展能力。这两条决策规则都反映了上市公司的赢利能力及上市公司的成长性,是企业信用评价的重要依据。
分别用表3及表4中的决策规则对测试样本中的20家公司进行判别表明,在抽取的两类决策规则中各有一例ST公司误判为信用好的公司,误判率为5%,分类准确率为95%(见表5),这充分说明了变精度粗糙集在信用风险评价上的可行性。
由生成的决策规则一和决策规则二对20个测试样本分析结果可知,变精度粗糙集方法能很好地识别样本企业的信用等级,证明了该方法的有效性。并且该方法具有一定的抗干扰能力,对偶然因素导致的异常数据也能较好地识别。比如某ST公司每股收益为0.13元,该指标虽然为“中等”,但由于其主营业务利润率为负并且呈下降趋势,故该公司仍然存在财务风险,从而信用风险较大,变精度粗糙集方法能够识别这种异常数据,排除干扰;另外两家ST公司虽然净资产增长率指标都为“好”,但这主要是因为这两家公司实施了资产注入或投资收益导致的,其主营并没发生很好的改观,所以其经营仍然存在较大的风险,存在一定的信用风险,则利用生成的决策规则能很好地排除这种异常数据的干扰,能够识别出这类公司的信用风险。
5 结束语
在当前的分类评价决策问题中,由事例导出规则是人工智能中的一个典型的方法。本文先利用模糊聚类方法对原始数据进行离散化处理,然后将变精度粗糙集理论应用于企业信用评价中,获得了一些有益的规则和知识。获取的规则能够对企业财务状况进行科学地分类评价,并且能有效地排除异常数据的干扰。这种规则数量较少、解释性较强,能够为企业信用评价提供一些指导性的决策建议。变精度粗糙集理论无需任何假定条件,避免了统计分类方法的弊端;由变精度粗糙集理论生成的决策规则解释性强,弥补了神经网络方法的不足;变精度粗糙集理论的应用也能排除支持向量机理论反复选取核函数的较大的时间代价。基于上述优点,变精度粗糙集理论在信用评价中必然具有广阔的应用前景。需要指出的是,由于本文所研究的决策表较小,所以能较容易地搜索到所有约简,并对其进行系统地分析,若决策表很大,则搜寻所有的约简是一个NP难问题,在实际应用中,只需选择其中的一个约简进行分析即可。由于β值与分类精度是逆相关的,随着β值的增大,分类精度减小,X的正域与负域将缩小,而边界将扩大,这意味着只有少数对象被分类;而随着β值的减小,分类精度增大,X的正域与负域将扩大,而边界将缩小,这意味着大多数对象被分类,但可能被误分;在实际运用中应该根据精度要求对β作合理的设置。
参 考 文 献:
[1]世界银行.新兴市场经济中的商业银行[M].北京:中国经济出版社,1997.
[2]Pawlak Z. Rough sets theory and its applications to data analysis[J]. Cybernetics and Systems, 1998, 29: 661-668.
[3]张文修,吴志伟,梁吉业,等.粗糙集理论与方法[M].北京:科学出版社,2001.
[4]Beaver W H. Financial Distress: a complete guide to predicting, avoiding, and dealing with bankruptcy[M]. Brain-Brum Field Inc., 1982.
[5]Altman E I. Financial ratios,discriminant analysis and the prediction of corporate bankruptcy[J]. Journal of Finance, 1968, 9(4): 589-679.
[6]Altman E I, Heldeman R G, Narayanan P. ZETA analysis: a new model to identify bankruptcy risk of corporations[J]. Journal of Banking and Finance, 1977, 1: 29-54.
[7]Altman E I. Corporte financial distress[M]. New York:John Wiley & Sons, 1983.
[8]Earky M D. Warning of bank failure: a logit regression approach[J]. Journal of Banking and Finance, 1977,1(3): 249-276.
[9]Ohlson J. Financial rations and the probabilistic predcition of bankruptcy[J]. Journal of Accounting Research, 1980, 1: 109-130.
[10]Maddala G S. Limited-dependent and qualitative variables in econometrics[M]. Cambridge: Cambridge University Press, 1983.
[11]陈静.上市公司财务恶化预测的实证分析[J].会计研究,1999,(4):31-38.
[12]张玲,张佳林.信用风险评估方法发展趋势[J].预测,2000,19(4):72-75.
[13]唐晓岸,孟庆福.上市公司信用评价模型[J].预测,2002,21(2):39-43.
[14]姜天,韩立岩.基于Logit模型的中国预亏上市公司财务困境预测[J].北京航空航天大学学报(社会科学版),2004,17(1):54-58.
[15]陈晓虹,戴静.基于Logit模型的中小企业成长危机预警[J].系统工程,2007,25(1):72-77.
[16]宋荣威.信贷风险度量的Logit模型检验[J].电子科技大学学报(社会科学版),2007,9(5):18-21.
[17]Altman E I, Marco G, Varetto F. Corporate distress diagnosis:comparisons using linear discriminant analysis and neural netwoeks(the Italian experience)[J]. Journal of Banking and Finance, 1994, 18: 505-529.
[18]West D. Neural network credit scoring models[J]. Computer & Operations Research, 2000, 27: 1131-1152.
[19]Jensen H L. Using neural networks for credit scoring[J]. Managerial Finance, 1992, 18(6): 15-26.
[20]Tam K Y, Kiang M. Predicting bank failures: a neural network approach[J]. Management Science, 1992, 38(7): 927-947.
[21]Coats P, Pant L. Recoganizing financial disstress patterns using a neural network tool[J]. Financial Management, 1993, 22(3): 142-155.
[22]Yang Z R, Marjorie B, Platt H D. Probabilistic neural networks in bankruptcy prediction[J]. Journal of Business Ressearch, 1999, 44: 67-74.
[23]庞素琳,王燕鸣.多层感知器信用评价模型研究[J].中山大学学报(自然科学版),2003,42(4):118-122.
[24]庞素琳,黎荣舟,徐建闽.BP算法在信用风险分析中的应用[J].控制理论与应用,2005,22(1):139-143.
[25]庞素琳.概率神经网络信用评价模型及预警研究[J].系统工程理论与实践,2005,(5):43-48.
[26]陈雄华,林成德,叶武.基于神经网络的企业信用等级评估[J].系统工程学报,2002,16(6):570-575.
[27]胜,梁.遗传算法优化神经网络及信用评价研究[J].中国管理科学,2004,12(1):68-74.
[28]Vapnik V N. The nature of statistical learning theory[M]. New York: Springer-Verlag, 1998.
[29]Fan A, Palaniswami M. Selecting bankruptcy predictors using a support vector machine apporach[A]. Proceedings of the International Joint Conference on Neural Network[C]. USA:IEEE Computer Society Washington,DC, 2000. 354-359.
一、引言
群体决策的研究涉及多个学科,不同学科对群体决策的研究所采取的方法和着重点不一样。在经济学、政治学、管理学领域对群体决策的研究侧重于偏好的集结,较少考虑影响偏好形成的潜在背景信息。其中社会选择理论与公共选择理论利用数学分析的方法和福利经济学的一些基本原理,研究如何“公平合理地”将群体成员的偏好集结为群体的偏好并据以作出群体的选择,这方面的研究源于Condorcet投票悖论的提出,从20世纪50年代开始经过Arrow、Sen、Gibbard和Satterthwaite等人的进一步发展,已形成完整的理论体系,通过对理性社会选择本质的剖析,促进了人们对选举、立法以及政治机构运作等问题的理解。
在管理科学领域,对群体决策的研究主要强调如何通过对群体成员以不同形式表达的偏好的集结,使得群体成员就最终决策达成某种程度上的一致,而一致性则意味着“正确性”,这方面最具代表性的是社会决策图式理论。
在社会心理学领域对群体决策的研究主要采用实验性方法,通过对群体成员之间交互过程的分析研究群体决策的信息集结有效性,一般假定群体成员具有共同的目标,很少考虑决策过程中的策略,心理学研究的主要成果是对群体思维和群体极化现象的分析。
近年来国外出现了不少用博弈论作为理论工具研究群体决策信息集结问题的文献,这些文献主要发表于经济学、政治学与政治经济学期刊,通过对群体决策过程中群体成员的动机和理的分析,给出了一些与人们的直觉完全相反的结论。笔者将对此领域的研究进展从决策信息的获取、审议过程中信息的披 露、透明性的影响与最优决策规则四个方面进行评述。需要说明的是,这四个方面紧密关联,特别是决策群体成员的信息披露动机直接受到决策过程对公众是否透明以及最终的投票表决规则的影响,而群体成员的信息获取动机则部分地取决于信息披露动机,但由于利用博弈论分析群体决策问题的复杂性,现有的文献主要还是相对集中于其中的一两个方面。
文[1]是注意到此领域较早的综述性文章,该文发表于1999年,讨论了当时出现不久的研究政治机构信息集结作用的文献,其中对最先考虑策略性投票表决行为的文[2-5]等进行了简要介绍。同年9月份,《美国国家科学院院刊》发文评述了研究选举的信息集结作用及因投票者私有信息的不准确而导致的策略性投票表决行为的成果[6],其中提及的部分研究工作尚处于未发表状态。文[7]对研究货币政策委员会决策过程中的动机问题的文献进行了系统讨论。文[8]总结了货币政策委员会决策机制设计应该考虑的各种因素,对与群体决策相关的经济学与社会心理学理论与实验分析文献进行了评述,其中讨论了信息集结问题。应该说文[9]是目前评述基于博弈论的群体决策信息集结研究文献较为全面和细致的文章,该文从策略性投票、信息获取、利益冲突和交流四个方面进行了详细评述,并讨论了此领域的研究成果对货币政策委员会决策机制设计的参考价值。
本研究与文[9]的差别在于:第一,文[9]的讨论基本上局限于基于博弈论的群体决策信息集结研究本身,而笔者从研究方法、研究对象与研究成果等方面将基于博弈论的群体决策信息集结研究与经济学、政治学、管理学以及社会心理学领域对群体决策的传统主流研究进行了对比,分析了博弈论作为理论工具研究群体决策信息集结问题的优缺点,并深入探讨了现有研究工作存在的不足之处,也即指出了此领域可能的研究方向,因此,笔者的深度与广度有所超越。第二,文[9]对此领域研究成果的评述思路稍显混乱,文献分类较不合理。第三,笔者特别关注了研究决策过程的透明性对群体成员信息获取与信息披露动机以及投票表决行为的影响的文献,而文[9]对此几乎没有涉及。第四,文[9]发表后此领域出现了不少具有重要参考价值的文献,笔者对这些最新的文献给予了较为详细的评述。
二、决策信息的获取
(一) Condorcet陪审团定理与搭便车问题
与决策问题相关的各类信息一般以分散的、局部的形式存在于社会系统,群体决策的意义之一,是可能更充分地利用这些信息,因而更有可能作出正确的决策。不考虑其他因素,仅从信息集结的角度看,让更多拥有信息的个体参与决策可以改善决策质量,这种观点符合人们的直觉,其形式化证明出自18世纪Condorcet给出的陪审团定理。该定理认为:群体决策可以有效集结信息,在多数决定规则下,增加群体成员数量可以增加作出正确决策的概率,并且随着成员数量趋于无穷,作出正确决策的概率趋于1。
Condorcet陪审团定理及其后来的很多拓展往往都有个潜在的假设:群体决策者所掌握的与决策问题相关的信息是事前外部给定的,或是以零成本获得的[9]。但对于许多现实决策情形,信息并不是不需要投入成本和努力就能轻易得到的,如审稿专家需要付出一定的时间和精力才能决定稿件是否符合录用标准,因此决策者必须决定是否付出以及付出多少代价以获取信息。而在群体决策中,与决策问题相关的信息是公共物品,因而存在典型的所谓社会惰化(social loafing)现象或搭便车问题(freerider problem)。
文[10]对陪审团决策中的信息获取问题进行了研究,认为陪审员的信息准确程度取决于陪审团的大小,更大的陪审团的陪审员具有更少的动机认真听取审判过程,所以更大的陪审团作出正确判决的概率可能更小,从而导致陪审团定理不再成立。文[11-17]进一步研究了群体决策中的理性无知(rational ignorance)问题,对仍能有效集结信息时信息获取成本或成本函数需要满足的条件进行了分析,这些文献针对多数决定规则,假定所有群体成员具有完全相同的决策偏好。其中文[11,13-15]证明,当全体或部分群体成员的信息获取成本函数在获取零信息处的二阶导数为零,则Condorcet陪审团定理仍然有效。
另外,文[18]通过一个仅有两个成员的群体决策模型,指出群体成员间的交流可能会恶化信息获取中的搭便车问题。在该文中,决策成员首先收集关于一项工程实施后果的信息,然后相互交流,再投票表决是否实施该项工程。文章指出,如果交流的作用仅限于信息集结,则交流可能会减少作出正确决策的概率,特别是当高质量的信息很容易获得时,交流会减少决策成员收集信息的动机,加剧信息收集中的搭便车问题,但当信息收集需要付出高昂的代价时,更多的交流通常会增加作出正确决策的概率。
(二)搭便车问题避免措施
因为信息获取活动一般是不可观测的,搭便车者可以通过提供一个虚假的信息假装已经给予了足够的投入,所以无法通过有效的惩罚措施以阻止搭便车问题,只能够从决策群体的成员组成和决策规则等方面考虑避免该问题的发生。
文[19-20]的研究结论从决策群体人员组成方面为避免信息获取中的搭便车问题提供了理论参考,指出具有极端偏好的成员相对来说更具有收集高成本信息的动机,但这两篇文献的研究内容不属于严格意义上的群体决策,因为其中的委员会成员仅负责收集与报告信息,自身并没有决策权。在文[19]中,委员会成员在信息收集之前相互间没有偏好差异,在投入不可观测的努力收集信息后形成各自不同的政策偏好,该文证明最优的委员会规模和总的社会剩余有时会随委员会成员偏好差异期望值的增大而增大,因为预期的偏好差异为成员提供了收集信息的动机。文[20]指出,如果信息收集的成本较低,委员会成员的偏好应该与决策者的偏好类似,这是因为一方面与决策者偏好类似的成员会收集决策者想要的信息,另一方面由于偏好类似所以在报告时不会产生信息的扭曲问题;如果信息收集的成本较高,则委员会应该由具有极端偏好的成员组成,只有这些成员才具有足够强烈的动机付出代价收集信息,但因为信任问题,他们往往只会收集硬信息,即客观上可验证的信息。对于在投票表决前需要对决策选项进行审议的群体决策来说,文[20]的研究结论尤其具有参考价值。
从群体决策机制设计的角度看,如果存在信息获取问题,则机制设计者必须既要考虑如何提供充分的激励促使群体成员获取信息,又要考虑如何有效集结成员所获得的信息,以最大化群体决策的期望效用。
文[21]证明,采用适当保守的决策规则可以促进群体成员收集证据,从而改善决策质量。文[22-23]对存在信息获取时的群体决策最优规则与最优群体成员数量进行了研究。文[22]指出,尽管一致性规则使每个群体成员的投票选择对最终结果都具有决定性影响力,但一致性规则并不能为获取信息提供适当的激励,而且一致性规则特别不适合于信息较不准确的情形,也即更需要群体决策的情形,在只考虑单调纯策略均衡的条件下,除非群体成员的信息足够准确,否则一致性规则或接近于一致性规则的规则不可能最优。文[23]认为,为了提供足够的信息获取激励,对于相当普遍的决策情形,事前最优的决策机制事后可能是非最优的,即不必然利用了所有群体成员获取的信息导致从统计学角度有最优的信息集结,该事前最优的决策机制是在激励成员获取信息与最大程度提取成员信息之间折中的产物。需要指出的是,文[21-23]均假定决策群体成员具有相同的偏好。
三、审议过程中信息的披露
决策群体,尤其是规模较小的群体,一般会在投票表决前对决策选项进行审议,交流各自的私有信息。信息的共享能引起成员信念的收敛。但群体成员通常代表着不同的利益集体,具有不同的利益追求或偏好,因而具有操纵或隐藏私有信息的动机,从而限制了信息共享的可能性,成员间策略性的信息操纵与反操纵甚至导致比纯粹偏好冲突更大程度上的意见不一致。
绝大多数群体决策文献对审议(deliberation)、交流(communication)、辩论(debate)、廉价磋商(cheap talk)等类似表述用语没有进行明确的区分,虽然这些用语在不同场合有一些微妙甚至较大的差异,如文[24]认为审议是辩论的子集。
研究审议对群体决策的影响的文献一般将决策过程建模为两阶段博弈:先审议后正式投票表决,通过对贝叶斯Nash均衡策略和均衡存在条件的分析,研究审议是否以及如何对群体决策发生作用。这类文献一般假定无论是以公共利益还是以私人利益作为评判标准,好的决策选择总是部分取决于世界的真实状态,而世界的真实状态对决策群体成员来说无法确切知道,他们仅不对称地掌握了有关世界真实状态的部分信息。在正式投票表决之前的审议过程可以使群体成员有机会告诉其他成员他们所掌握的私有信息,然后,根据各自已掌握的关于世界真实状态的部分信息,群体成员形成自己对世界真实状态的判断,进而根据自己的评判标准形成各自的决策选择偏好,如果他们的决策选择偏好不一致,就有可能在审议的过程中不披露自己的真实信息,或提供虚假的信息以诱导其他成员作出对自己有利的决策选择。因此,此类文献注重从信息集结角度对完全信息披露均衡和完全信息集结均衡的分析。
Coughlan在文[25]中认为,当所有群体成员的决策偏好完全相同或足够接近,在审议过程中每个成员都具有真实披露私有信息的动机。文[26]则进一步证明,只要群体成员主观上认为多数成员与他拥有共同偏好具有较大的可能性,客观上的偏好差异不会影响信息的真实共享。然而,该文同时指出,审议并不总是能有效集结信息,特别是当群体成员没有较强的先验信念认为自己的价值取向就是群体主流的价值取向时,可能出现有意的相互欺骗。需要说明的是,在文[26]给出的模型中,所有群体成员的偏好或者完全相同,或者完全相反,与此相符的现实群体决策情形很少,甚至几乎没有。文[24,27-28]证明一致性规则在很多情况下为群体成员在审议过程中策略性地隐藏信息提供了动机,多数决定规则比一致性规则能引导出更多的信息共享。文[28]还证明,在相当一般的条件下,审议使得除一致性规则以外的所有其他规则具有相同的序贯均衡集合,也即审议使得所有的无否决权规则在序贯均衡方面等价,从而说明如果群体成员在投票表决前有向所有成员公开宣布各自私有信息的机会,那么采用除一致性规则以外的其他任何决策规则,都会产生相同的决策结果。文[29]对陪审团在审议阶段信息的披露进行了实验研究,以无约束力的意向性投票形式实现信息的交流,实验结果与理论分析基本近似。
另外,文[30]给出了一个两成员的交流与决策模型,两个成员投票表决是否组成具有不确定回报的合伙关系,他们的偏好不一致且为私有信息。文章分析了均衡的特征,发现在均衡时仅有部分信息被传递,交流对于双方的福利是有益的。
对于很多现实决策问题,决策者可能拥有客观上可验证的信息,即所谓硬信息(hard information)。文[31]对硬信息在具有偏好冲突的委员会中的交流进行了研究,证明完全信息集结均衡在偏好为私有信息的情况下比在偏好为常识情况下更有可能存在,即允许更大程度上的偏好差异;另外该文证明,如果信息可验证,完全信息集结均衡的存在条件等同于完全信息披露均衡的存在条件。文[32]指出,在审议阶段群体成员共享私有信息的动机一定程度上取决于其私有信息的可验证性,如果决策成员能够为自己的信息提供验证材料,则一致性规则比其他规则提供了更强的信息共享激励,更有可能实现完全信息共享。文章给出了在一致性规则下审议阶段存在完全信息披露均衡的充分必要条件。
文[33]指出,尽管偏好与信息的差异可能使得部分成员在审议过程中具有错误表达私有信息的动机,但给予群体成员适当的外部激励能消除此类动机,促进信息与偏好的完全集结,而且随着群体规模的扩大,外部激励的强度可以很小,外部激励的具体措施包括对成员决策能力的肯定等。
四、透明性的影响
随着社会的进步,公众对涉及自身利益的重要决策过程的透明性提出了越来越高的要求。透明的决策过程意味着公众可以评价决策群体成员的偏好、能力与贡献,从而引起决策者对自身声誉的关注,而对声誉的关注既可能促进信息的获取和真实信息的披露,但也有可能导致信息传递与投票表决行为的扭曲。
在文[34]中,委员会成员在前一时期表现出的决策能力影响了他在后一时期能否获得连任,而作为委员会成员可为其带来一定的效用。该文证明公开个人投票记录可以促进委员会成员努力获取信息。文[35]认为,仅公布最终决策结果,不公开个人投票记录,会诱导委员会成员按照现有偏见作出投票选择,因此,委员会的决策倾向于保守化,向公众公开成员的投票记录则能够减少现有偏见对决策的影响。该文同时认为,群体决策机制的设计应该不仅考虑决策过程的透明性,也要考虑决策规则的适当性,如果决策规则选择合适,则不透明的决策过程可能比透明的决策过程得到更好的决策结果。在文[34-35]所给出的模型中,都没有考虑委员会成员在投票表决前可能会相互交流各自的私有信息。
在文[36]中,委员会代表公众对一项新工程的实施与否进行表决,委员会成员既关心工程的实际价值,又关心委员会在公众中的声誉,如果维持现状,不实施新工程,则暴露出委员会成员意见的不一致,从而给委员会的声誉带来负面影响,而公众仅能注意到委员会的决策结果,事后不能观测到工程的实际价值。该文证明,在审议阶段,部分成员对声誉的过分关注可能使他们不愿真实披露私有信息,而是夸大工程的价值,导致更容易采取实施新工程的决策。文[37]认为,公开委员会的具体审议记录可能会降低决策质量。由于委员会成员关心公众对其决策能力的判断,使得他们在正式会议交流过程中可能隐藏内部存在的意见分歧,公众对于决策过程透明性的要求,可能导致委员会在正式会议之前组织秘密的非正式预备会议,将真正实质性的讨论从公开的正式会议阶段转移到秘密的预备会议阶段,从而对公众消除委员会内部意见的不一致,而非正式的会议更具有不稳定性,因此,透明性要求并不一定能增加社会福利。
在文[38-40]中,外部利益关联者可以观察到公开委员会每个成员的具体投票记录和决策结果,但对于秘密委员会则只能看到最终决策结果,而委员会成员既关心决策结果又关心外部利益关联者所给予的回报。文[38]和[39]认为,不公布委员会成员的个人投票记录可以减少外部利益关联者对决策的影响,在某些情况下秘密委员会优于公开委员会。文[39]还特别指出,由于随着群体成员数量的增加,单个成员的投票对最终决策具有决定性影响的概率减小,对单个成员而言不诚实投票的代价随之减小,所以对于公开委员会来说,其成员更容易因外部利益关联者承诺给予的回报而不诚实投票,因此Condorcet陪审团定理可能不再成立。在文[40]中,对于秘密委员会,外部利益关联者可以根据投票表决规则的阈值和最终决策结果对委员会成员的投票作出推断。文章分析了秘密委员会的最优决策规则,指出决策规则中增加选择某一选项需要的投票比例可能会导致该选项更容易成为最终决策结果,传统看法认为降低决策规则的阈值可以防止委员会过于保守的看法未必正确,但对于公开委员会则不存在此问题。文[41]虽然不是直接研究透明性,但其研究结论与此处内容相关,该文通过一个博弈模型,说明在特定情况下,外部利益集团可以不用付出任何代价就能操纵委员会的决策。
另外,不少文献从理论与实证两方面研究了决策过程的透明性对货币政策委员会决策的影响。文[7,42]对这方面的文献进行了综述。文[42]区分了三种类型的透明性:决策目标透明性;知识透明性,这里的知识指决策所依据的经济数据或经济模型等;操作透明性,包括委员会会议记录与投票记录的透明性以及决策结果的透明性等。该文评述的文献有部分运用了博弈理论作为分析工具。文[7]专门讨论了货币政策委员会决策过程中的动机问题,指出货币政策委员会的最优规模与透明性等仍有待进一步研究。
类似于文[34],研究透明性对货币政策委员会决策信息集结有效性的影响的文献,一般认为委员会成员希望得到社会公众对其决策能力或决策偏好的正面评价,从而获得连任的机会,如文[43]假设委员会成员希望公众认为他是通货膨胀的强硬抵制者,而最近的文献如文[44-46]等,则假设委员会成员希望公众认为他是具有较强决策能力者。文[44]认为,公开审议过程的详细记录会使得货币政策委员会成员不愿意表达不同的意见,该文通过对美联储联邦公开市场委员会在被要求公开会议记录之前和之后的会议记录的分析说明了理论结果的有效性。文[45-46]分析了投票记录的公开对委员会成员投票表决行为的影响,认为投票记录对公众的透明带来的负面效应占主导地位,透明性不能增加社会福利。
五、最优决策规则
显而易见,不同的决策规则极大地影响了群体决策的信息集结效率,尤其是决策群体成员的偏好或能力不完全一致时,决策规则更是直接影响了群体成员的投票选择行为,进而影响了决策结果的正确性。前述文献大多不同程度地讨论了决策规则的比较和选择,除此以外,另有部分文献对各种情况下的最优决策规则进行了研究。
文[47-48]从最大化期望效用的角度对固定规模的委员会形式集体决策的最优决策规则进行了分析,文[49-50]研究了在特定约束条件下的最优决策规则。然而,这些早期的文献都有个潜在的假设:决策成员仅按照自身获得的信息作出投票选择。文[2,51]等指出,即使决策群体成员的偏好完全一致,也不能保证一定能够如Condorcet陪审团定理所预测的那样有效集结各成员的信息,因为群体成员仅根据自身信息作出非策略性的选择不符合理性要求,当且仅当所使用的决策规则为集结群体成员私有信息的最优规则时,所有群体成员仅按自身信息投票才是Nash均衡,而最优决策规则则取决于特定的决策情形。
文[52]证明,当采用文[48]所定义的最优决策规则时,所有成员仅按照自身获得的信息投票表决形成Nash均衡,但仅按自身信息投票可能不是有效的,因为部分成员联合决定策略性投票可以增加期望效用。文[53]讨论了投票者对不同决策选项具有可用基数表示的效用时的诚实投票问题,试图给出当决策机制允许多种消息类型时诚实投票的准确定义。为使投票者具有诚实投票的动机,文[54]提出了一种在随机选择的投票表决集合上运用多数决定规则得到最终决策的方法,在对所有投票者的表决结果运用多数决定规则和仅对投票表决结果的随机抽样子集运用多数决定规则之间进行随机选择,可以激励投票者诚实投票,从而得到Condorcet陪审团定理的有效性收敛结果。
文[55]基于陪审员的私有信息和策略性表决行为构建了一个陪审团决策模型,证明一致同意规则可能会导致无辜被告得到有罪判决和有罪被告得到无罪判决这两种错误的概率都增加。文[56]分析了决策群体所投票表决的决策选项不独立于投票表决规则的情形:给定决策群体的投票表决规则,提案者向决策群体提出一个要么完全接受要么完全拒绝的议案,群体投票表决是接受还是拒绝该议案。该文证明由于一致同意规则能促使提案者提出更有吸引力的议案,所以增加了决策群体的期望效用,在某些情况下,一致同意规则甚至是Pareto最优的表决规则,因为它也增加了提案者的期望效用,即使提案者与决策群体的利益追求可能完全相反。总结考虑一致性规则的文献[22,24,27,28,32,55,56],可见博弈分析得到的结论往往与人们直观上的认识截然相反,一致性规则是不是合适的决策规则完全取决于特定的决策情形。
既然投票表决规则直接影响了投票者的投票选择行为,那么,对于群体决策机制的设计者来说,他在选择投票表决规则时是否需要考虑投票者在各种表决规则下的投票行为,换言之,机制设计者关于投票者在各种规则下的博弈行为的信念是否会影响到最优决策规则的选择。文[57-58]对此问题进行了研究,其中假设群体成员的决策偏好完全一致。文[57]分析了决策成员的能力存在差异且这种差异是常识的情况下的投票表决规则,指出最优的匿名单调投票规则并不取决于成员是否按照自身信息投票或策略性投票。类似于文[57]的结论,文[58]认为,决策机制设计者对最优投票表决规则的选择与机制设计者关于投票者在不同表决规则下的投票行为的信念无关,在该文中,机制设计者为决策群体选择投票表决规则,其目的是为了最大化决策群体的期望福利,文章证明,仅从信息集结的角度看,关于投票者在各种表决规则下的投票行为的不同假设对于最优决策规则的选择来说,结论是一样的,不同的行为假设导致相同的结论。对于具有相同偏好的决策群体来说,文[57-58]的研究结论大大简化了决策规则的选择。
现实中的决策群体往往存在具有极端偏好的成员,这些成员的存在为信息的有效集结带来较大的困难。文[59]对存在极端偏好者和中立者的群体面对二分决策问题时的最优决策规则进行了研究,考虑了决策成员之间存在转移支付的情况,指出最优投票表决规则相对于转移支付可能性的大小来说是非单调的。文[60]对由两类具有完全相反的偏好的成员所组成的委员会决策进行了分析,对比了一致性规则与非一致性规则的信息集结效率。文[61]给出了一个现实中较难接受的非单调性决策规则――超多数惩罚(supermajority penalty)规则,当选择某一选项的投票过多时,将该选项作为群体决策最终结果的概率反而会下降,该文证明,当对于每个选项都存在极端偏好者时,超多数惩罚规则是最优匿名激励相容规则。
前述文献都假定群体成员的偏好相互独立,而文[62]对群体成员具有相互关联但不完全相同的偏好的情况进行了分析,其中的决策选择空间是连续的,该文分别讨论了采用平均规则与中值规则时所对应博弈的对称贝叶斯Nash均衡的存在性问题,并比较了这两种规则在不同偏好关联程度下的性能。
由于从众心理,群体成员经常会根据对其他成员行为的观察相应调整自己的行为。文[63-64]对从众心理对群体决策的影响进行了研究,其中假定群体成员一方面希望选出好的决策选项,另一方面又希望自己成为胜出的一方。文[63]分析了群体规模较大时同时投票机制与顺序投票机制的均衡特征和信息集结质量,文[64]指出这种从众心理导致同时存在多个均衡,而且对于这些均衡中的多数,信息不能被有效集结。文[64]从某种程度上说明了最优决策规则设计的困难。
六、现有研究工作的不足之处
其一,社会选择理论与公共选择理论以及管理学领域对群体决策的研究,主要考虑偏好集结的有效性,而其中的偏好则是指对决策选项的偏好,这种偏好取决于决策者对最终结果的更根本意义上的偏好和对世界真实状态的信念。在现实社会中,纯粹以偏好的有效集结为终极目标的重要群体决策问题几乎不存在,例如社会选择理论与公共选择理论最重要的应用领域――选举,既是偏好集结(这里指更根本意义上的偏好),更是信息集结。仅考虑偏好的集结问题,不考虑偏好的形成过程以及信息在偏好形成过程中的潜在作用,无法分析群体内外部交流与互动等对决策的影响,无法解释现实中的很多现象,因而对相关决策机制设计的指导作用较为有限。
其二,社会心理学从认知的角度研究群体决策,其结论出自于对实验和经验数据的统计学分析,易于为人们接受。但由于从实验或经验数据中利用统计学方法推导出群体的偏好分布参数极为困难,所以无法深入研究群体决策过程中因偏好不一致而导致的隐藏与扭曲私有信息等策略。
其三,与社会选择理论和公共选择理论一样,用博弈论研究群体决策信息集结问题的文献也是以理性选择假设作为判断与决策的微观基础。尽管所有群体成员严格按照贝叶斯规则更新自己的信念等完全理性假设对于心理学家和普通人来说都是难以接受的,但博弈论文献还是以其数学分析的简洁与严谨颠覆了很多直觉上的认识,通过对群体决策者动机的分析,有助于我们理解决策机制的哪些方面可能会引起不利于决策目标实现的策略,进而有助于决策机制的改进。随着群体成员偏好差异程度和决策问题重要程度的增加,审议方式和决策规则趋向于书面化和正规化,群体思维与群体极化现象将很少出现,决策结果也将更接近于博弈分析的预测。
目前对群体决策信息集结问题的研究尚处于起步阶段,还有很多不完善之处,在某些方面甚至存在根本性的缺陷。
第一,可能是受到信息经济学研究的误导,本领域的很多理论与实验分析文献,包括一些奠基性的文献,混淆了信息与在信息基础上形成的判断。真实信息的披露不会引起其他群体成员以及公众对自己决策能力的负面评价,更不会如判断的披露那样引起认知上的从众,如果决策者掌握了确凿可靠的信息,则其不会因为其他人基于其他信息产生的不同看法而轻易改变自己的信念。
除个别文献外,现有研究群体决策信息集结问题的文献几乎都是将审议完全等同于信息经济学领域的廉价磋商,将交流限制为每个群体成员同时向所有其他成员发送一轮公开的消息。在现实群体决策过程中,审议至少包括对各方面提供的信息的真实性的审议,以及对信息与世界真实状态之间的逻辑关联(即潜在的决策模型)的审议。因此,将审议建模为完全的廉价磋商的现实意义极为有限,对于偏好差异较大的群体更是如此。
第二,客观上难以验证的信息的可接受性,取决于接收者对于信息发送者的偏好的信念,例如,人们有充分的理由怀疑垄断企业单方面提供的企业运营成本数据的真实性。另一方面,在很多情况下,信息的软硬程度(可验证程度)与信息获取者和信息接收者的成本投入相关。因此,群体成员获取可验证信息与不可验证信息的动机,以及群体成员对信息软硬程度的投入,既取决于是否有审议阶段以及审议方式和决策规则,也取决于群体成员的偏好和群体成员关于群体偏好差异程度的先验信念。诸如此类问题现有文献几乎没有涉及。
群体决策在现代社会无处不在,如政府部门对重大战略性问题的决策、公司董事会对重要项目投资与实施问题的决策、审判委员会对犯罪嫌疑人的判决、专家对科学基金项目申请书的评审等。从组织或社会的目标出发,针对特定的决策问题,为了尽可能作出正确的决策,应该如何组成决策群体,选择何种决策规则?此类群体决策的科学化与民主化问题很久以来一直是管理、政治、法律和经济等领域讨论的中心,其研究结果对于各类政治、社会、经济组织的运行机制设计具有重要的意义。
中国学者对群体决策的理论与方法进行了大量的研究,提出了不少新的概念和方法,作出了很多重要贡献,国家自然科学基金委员会对群体决策理论与方法研究也较为重视,曾将其列为优先资助领域。但根据现有的各类文献和历年的基金项目研究摘要,总体感觉国内对决策群体成员的动机和理考虑较少,到目前为止还没有发现国内其他学者利用博弈论研究群体决策信息集结问题。
笔者试图利用不完全信息博弈论和机制设计理论,研究决策群体成员的策略性信息获取、信息传递和投票表决行为,揭示决策群体人员组成、审议方式、决策规则、透明性等决策机制的各个方面对群体决策的信息集结有效性的具体影响。并试图从信息集结角度,为一些典型公共决策情形优化决策机制。
参考文献:
[1] PIKETTY T. The informationaggregation approach to political institutions[J]. European Economic Review, 1999, 43(4-6):791-800.
[2] AUSTENSMITH D, BANKS J. Information aggregation, rationality, and the Condorcet jury theorem[J]. American Political Science Review, 1996, 90(1):34-45.
[3] FEDDERSEN T, PESENDORFER W. The swing voter’s curse[J]. American Economic Review, 1996, 86(3):408-424.
[4] FEDDERSEN T, PESENDORFER W. Voting behavior and information aggregation in elections with private information[J]. Econometrica, 1997, 65(9):1029-1058.
[5] MYERSON R. Extended Poisson games and the Condorcet jury theorem[J]. Games and Economic Behavior, 1998, 25(1):111-131.
[6] FEDDERSEN T, PESENDORFER W. Elections, information aggregation, and strategic voting[J]. Proceedings of the National Academy of Sciences of the United States of America, 1999, 96:10572-10574.
[7] FUJIKI H. The monetary policy committee and the incentive problem: A selective survey[J]. Monetary and Economic Studies, 2005, 23(S1):37-82.
[8] VANDENBUSSCHE J. Elements of optimal monetary policy committee design[EB/OL]. IMF Working Paper No. 06/277, 2006. (2006-06-30) 省略/external/pubs/ft/wp/2006/wp06277.pdf.
[9] GERLING K, GRNER H, KIEL A, SCHULTE E. Information acquisition and decision making in committees: A survey[J]. European Journal of Political Economy, 2005, 21(3):563-597.
[10] Mukhopadhaya K. Jury Size and the Free Rider Problem[J]. The Journal of Law, Economics, and Organization, 2003, 19:24-44.
[11] MARTINELLI C. Would rational voters acquire costly information?[J]. Journal of Economic Theory, 2006, 129(1):225-251.
[12] MARTINELLI C. Rational ignorance and voting behavior[J]. International Journal of Game Theory, 2007, 35(3):315-335.
[13] KITAHARA M, SEKIGUCHI Y. Condorcet’s jury theorem under costly information acquisition[EB/OL]. Working Paper, University of Tokyo, 2004. (2004-04-25).e.utokyo.ac.jp/cemano/research/DP/documents/coef54.pdf.
[14] KITAHARA M, SEKIGUCHI Y. Aggregate accuracy under majority rule with heterogeneous cost functions[J]. Economics Bulletin, 2006, 4(25):1-8.
[15] KITAHARA M, SEKIGUCHI Y. Condorcet jury theorem or rational ignorance[J]. Journal of Public Economic Theory, 2008, 10(2):281-300.
[16] BAG P, LEVINE P, SPENCER C. A note on: Jury size and the free rider problem[J]. Economics Bulletin, 2006, 4(3):1-12.
[17] TRIOSSI M. Costly information acquisition. Better to toss a coin?[EB/OL]. Working Paper, Collegio Carlo Alberto, 2010.(2010-03-15).webmanager.cl/prontus_cea/cea_2010/site/asocfile/ASOCFILE120100127120554.pdf.
[18] SWANK O, WRASAI P. Deliberation, information aggregation, and collective decision making[EB/OL]. Working Paper, Tinbergen Institute, 2003.(2003-06-20) .tinbergen.nl/discussionpapers/02006.pdf.
[19] CAI H. Costly participation and heterogeneous preferences in informational committees[J]. The RAND Journal of Economics. 2009, 40(1):173-189.
[20] BENIERS K, SWANK O. On the composition of committees[J]. Journal of Law, Economics, and Organization, 2004, 20(2): 353-378.
[21] LI H. A theory of conservatism[J]. Journal of Political Economy, 2001, 109(3):617-636.
[22] NICOLA P. Committee design with endogenous information[J]. Review of Economic Studies, 2004, 71(1):165-191.
[23] GERARDI D, YARIV L. Information acquisition in committees[J]. Games and Economic Behavior, 2008, 62(2):436-459.
[24] AUSTENSMITH D, FEDDERSEN T. Deliberation and voting rules[M]//AUSTENSMITH D, DUGGAN J. Social choice and strategic decisions. Berlin: Springer Berlin Heidelberg, 2005:269-316.
[25] COUGHLAN P. In defense of unanimous jury verdicts: Mistrials, communication, and strategic voting[J]. American Political Science Review, 2000, 94(2): 375-393.
[26] MEIROWITZ A. In defense of exclusionary deliberation: Communication and voting with private beliefs and values[J]. Journal of Theoretical Politics, 2007, 19(3): 301-327.
[27] AUSTENSMITH D, FEDDERSEN T. Deliberation, preference uncertainty, and voting rules[J]. American Political Science Review, 2006, 100: 209-217.
[28] GERARDI D, YARIV L. Deliberative voting[J]. Journal of Economic Theory, 2007, 134(1): 317-338.
[29] GUARNASCHELLI S, MCKELVEY R, PALFREY T. An experimental study of jury decision rules[J]. American Political Science Review, 2000, 94: 407-423.
[30] DORASZELSKI U, GERARDI D, SQUINTANI F. Communication and voting with doublesided information[J]. Contributions to Theoretical Economics, 2003, 3(1), Article 6.
[31] SCHULTE E. Information aggregation and preference heterogeneity in committees[J]. Theory and Decision, 2010, 69(1):97118.
[32] MATHIS J. Deliberation with partially verifiable information[EB/OL]. THEMA Working Papers No. 2006-03, (2006-08-20). ucergy.fr/IMG/2006-03.pdf.
[33] MEIROWITZ A. Designing institutions to aggregate preferences and information[J]. Quarterly Journal of Political Science, 2006, 1(4): 373-392.
[34] GERSBACH H, HAHN V. Information acquisition and transparency in committees[EB/OL]. CEPR Discussion Paper no. 6677, London, Centre for Economic Policy Research, (2009-06-20). papers.省略/sol3/papers.cfm?abstract_id=1084060.
[35] LEVY G. Decision making in committees: Transparency, reputation and voting rules[J]. American Economic Review, 2007, 97(1):150-168.
[36] VISSER B, SWANK O. On committees of experts[J]. The Quarterly Journal of Economics. 2007, 122(1):337-372.
[37] SWANK O, VISSER B. Is transparency to no avail? Committee decisionmaking, premeetings, and credible deals[EB/OL]. Working Paper, Tinbergen Institute, (2009-06-18). people.few.eur.nl/bvisser/articles/Transparency%20Dec%202009.pdf.
[38] SEIDMANN D. A Theory of voting patterns and performance in private and public committees[EB/OL]. CeDEx Discussion Paper 2009-06, (2009-10-15). nottingham.ac.uk/economics/cedex/papers/2009-06.pdf.
[39] FELGENHAUER M, GRUNER H. Committees and special interests[J]. Journal of Public Economic Theory, 2008, 10(2): 219-243.
[40] SEIDMANN D. Optimal quotas in private committees[J]. The Economic Journal, 2008, 118(525):16-36.
[41] DAL B E. Bribing voters[J]. American Journal of Political Science, 2007, 51(4):789-803.
[42] HAHN V. Transparency in monetary policy: A survey[J]. IFO Studien, 2002, 48(3):429-455.
[43] SIBERT A. Monetary policy committees: Individual and collective reputations[J]. The Review of Economic Studies, 2003, 70(3):649-665.
[44] MEADE E, STASAVAGE D. Publicity of debate and the incentive to dissent: Evidence from the US Federal Reserve[J]. The Economic Journal, 2008, 118(528):695-717.
[45] HAHN V. Committees, sequential voting and transparency[J]. Mathematical Social Sciences, 2008, 56(3):366-385.
[46] HANS G, HAHN V. Should the individual voting records of central bankers be published?[J]. Social Choice and Welfare, 2008, 30(4):655-683.
[47] NITZAN S, PAROUSH J. Optimal decision rules in uncertain dichotomous choice situation[J]. International Economic Review, 1982, 23:289-297.
[48] BENYASHAR R, NITZAN S. The optimal decision rule for fixedsize committees in dichotomous choice situations: The general result[J]. International Economic Review, 1997, 38:175-186.
[49] BENYASHAR R, KHULLER S, KRAUS S. Optimal collective dichotomous choice under partial order constraints[J]. Mathematical Social Science, 2001, 41:349-364.
[50] KRAUS S. Optimal collective dichotomous choice under quota constraints[J]. Economic Theory, 2002, 19:839-852.
[51] MCLENNAN A. Consequences of the Condorcet jury theorem for beneficial information aggregation by rational agents[J]. American Political Science Review, 1998, 92:413-418.
[52] BENYASHAR R. Information is important to Condorcet jurors[J]. Public Choice, 2006, 127(3):305-319.
[53] BALLESTER M, REYBIEL P. Does uncertainty lead to sincerity? Simple and complex voting mechanisms[J]. Social Choice and Welfare, 2009, 33(3):477-494.
[54] LASLIER J, WEIBULL J. Providing incentives for informative voting[EB/OL]. Working Paper, Ecole Polytechnique, (2006-10-10). hal.inria.fr/docs/00/24/30/42/PDF/2007-01-04-1531.pdf.
[55] FEDDERSEN T, PESENDORFER W. Convicting the innocent: The inferiority of unanimous jury verdicts under strategic voting[J]. The American Political Science Review, 1998, 92(1):23-35.
[56] BOND P, ERASLAN H. Strategic voting over strategic proposals[J]. Review of Economic Studies, 2009, 77(2):459-490.
[57] BENYASHAR R, MILCHTAICH I. First and second best voting rules in committees[J]. Social Choice and Welfare, 2007, 29(3):453486.
[58] COSTINOT A, KARTIK N. On optimal voting rules with homogeneous preferences[EB/OL]. Working Paper, Massachusetts Institute of Technology,(2009-05-25). econmit.edu/files/3732.
[59] MEHMET B, PARIMAL K B. Committee decisions with partisans and sidetransfers[J]. Theory and Decision, 2002, 52(3):267286.
[60] JAEHOON K. A model of adversarial committees[EB/OL]. Working Paper, University of Rochester, (2005-09-12).省略.rochester.edu/~jaek/Adversarial.pdf.
[61] CHWE M. Anonymous procedures for Condorcet’s model: Robustness, nonmonotonicity, and optimality[J]. Quarterly Journal of Political Science, 2010, 5(1):4570.
入侵检测系统(IDS,Intrusion Detection System)是一种主动保护自己免受攻击的一种网络安全技术。作为防火墙的有效补充,入侵检测技术能够帮助系统应付网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。本文就其几个角度的分类加以简单研究。
一、按数据来源进行分类
1.基于主机的入侵检测系统
该系统通常是安装在被重点检测的主机上,其数据源来自主机,如日志文件、审计记录等。该系统通过监视与分析主机中的上述文件,就能够检测到入侵。能否及时采集到上述文件是这些系统的关键点之一。因为入侵者会将主机的审计子系统作为攻击目标以避开IDS。
2.基于网络的入侵检测系统
此系统使用原始网络包作为数据源。通常利用一个运行在随机模式下网络的适配器来实时监视并分析通过网络的所有通信业务。它的攻击辩识模块通常使用四种常用技术来识别攻击标志:模式、表达式或字节匹配,频率或穿越阀值,次要事件的相关性,统计学意义上的非常规现象检测。一旦检测到了攻击行为,响应模块就提供多种选项以通知、报警并对攻击采取相应的反应。反应因产品而异,但通常都包括通知管理员、中断连接或为法庭分析和证据收集而作的会话记录。
基于网络的IDS有许多仅靠基于主机的入侵检测法无法提供的功能。实际上,许多客户在最初使用IDS时,都配置了基于网络的入侵检测。
二、根据检测原理进行分类
传统观点根据入侵行为的属性将其分为异常和滥用两种,然后分别对其建立异常检测模型和滥用检测模型。近年来又涌现出一些新的检测方法,它们产生的模型对异常和滥用都适用。
1.统计分析与异常检测
统计分析最大优点是它可以“学习”用户的使用习惯,从而具有较高检出率与可用性。但它的“学习”能力也给入侵者以机会通过逐步“训练”使入侵事件符合正常操作的统计规律,从而透过入侵检测系统。
异常检测只能识别出那些与正常过程有较大偏差的行为,而无法知道具体的入侵情况。由于对各种网络环境的适应性不强,且缺乏精确的判定准则,异常检测经常会出现虚警情况。异常检测可以通过以下系统实现。
(1)自学习系统:通过学习事例构建正常行为模型,分为时序和非时序两种。
(2)编程系统:该类系统需要通过编程学习如何检测确定的异常事件,从而让用户知道什么样的异常行为足以破坏系统的安全。分为描述统计和缺省否认。
2.基于规则分析与滥用检测
滥用检测基于已知的系统缺陷和入侵模式,故又称特征检测。它能够准确地检测到某些特征的攻击,但却过度依赖事先定义好的安全策略,所以无法检测系统未知的攻击行为,从而产生漏警。
滥用检测通过对确知决策规则编程实现,可以分为以下四种。
(1)状态建模:它将入侵行为表示成许多个不同的状态。如果在观察某个可疑行为期间,所有状态都存在,则判定为恶意入侵。
(2)专家系统:它可以在给定入侵行为描述规则的情况下,对系统的安全状态进行推理。一般情况下,专家系统的检测能力强大,灵活性也很高,但计算成本较高,通常以降低执行速度为代价。
(3)串匹配:它通过对系统之间传输的或系统自身产生的文本进行子串匹配实现。该方法灵活性欠差,但易于理解。
(4)基于简单规则:类似于专家系统,但相对简单些,故执行速度快。
3.混合检测
近几年来,混合检测日益受到人们的重视。这类检测在作出决策之前,既分析系统的正常行为,又观察可疑的入侵行为,所以判断更全面、准确、可靠。它通常根据系统的正常数据流背景来检测入侵行为,故而也有人称其为“启发式特征检测”。
参考文献:
[1]韦文思,徐津.信息安全防御技术与实施.电子工业出版社,2009.
The users' privacy concerns about personal information arise with the emergence of the internet that also brings user's life many advantages.With a questionnaire survey, this paper investigates the personal information concerned by users and the concern level employing the statistical analysis and associative classification technology. The result indicates that Chinese internet user's concern level is still low although the concern level is much higher than ever. Moreover, the concern level for different kinds of privacy information is distinct. The concern level to specific personal information is also varied ranging from the user's age, sex and education level. The conclusions provide some useful suggestions for electronic commerce sites to effectively protect the users' personal information.
Key words:
一、引言
网络发展到今天,已经成为人们生活中不可或缺的一种工具。只需轻轻按动鼠标,人们即可随时随地购买所需产品或服务、与远在世界各地的亲朋好友交流、从事一些特殊的研究、培训或工作,还可以及时快速的了解世界各地的新闻,等等。但是,随着网络使用率的不断增高以及相关技术的不断进步,使得收集大量的用户隐私信息变得非常容易。Federal Trade Commission (FTC) 在1999年3月所作的一次研究表明:约有92.8%的网站至少收集用户的一项身份信息,56.8%的网站至少收集一项人口统计学方面的信息[1]。网站和个人的这些收集他人隐私信息的做法引起用户对自己在网上活动时所留下的个人隐私信息的关心。Harris 等人在1998年所作的调查结果显示:87%的网络用户“关心”在线时自己的隐私信息是否会受到威胁,56%的用户“非常关心”这一点[2]; Jupiter 于2002年的研究结果表明:70%的美国用户关心自己的网络隐私[3];Harris在2004的调查分析得出:65%的被调查者称自己由于关心自己的隐私而拒绝在电子商务网站上注册[4]。PC world survey于2003年调查了1500网络用户,结果表明88%的人对于网站是否分享他们的e-mail地址非常关心,91%的人关心当自己在线时会不会被网站跟踪[5];Statistics Canada 在2006年调查结果表明:57%的用户在线使用信用卡时非常谨慎[6]。与用户的隐私关注相一致,众多学者开始从理论角度对隐私问题进行探讨,得出了大量的研究成果[7-9]。
许多学者从不同的角度对隐私关心问题进行了研究。其中,大部分的研究是针对隐私关心和隐私行为之间的关系或隐私关心和信任之间的关系[9,10],这些研究仅对用户是否关心隐私进行调查,建立隐私关心和隐私行为或信任之间的关系,并未对用户具体关心的隐私信息及关心程度进行研究;Huberman等人使用实验的方式对网络用户的隐私信息进行了定量研究,得出每项隐私信息都有一定的价值,且价值因用户不同而不同[11],但是并未说明各类用户的隐私价值在哪些方面存在差异。
中国在网络隐私权方面的研究越来越多,但是在隐私关心方面却鲜有研究。笔者针对这一情况,通过调查分析,找出网络用户所具体关心的隐私信息及关心程度,为后续更深入的研究网络用户对隐私关心程度不同的原因及其他相关问题提供参考。
笔者在此基础上认为,在中国文化的影响下,中国网络用户对于各项隐私信息的总体关心程度是不同的;此外,受性别、年龄和学历的影响,中国各类用户对于各项个人隐私信息的关心程度存在一定的差异。因此,笔者提出两个假设:(1)中国网络用户对每项隐私信息的关心程度是不同的;(2)不同性别、年龄、学历的用户对各类隐私信息的关心程度存在一定的差异。笔者采用问卷调查的方式,利用统计分析和关联分类的方法,对这两点假设进行研究。
二、研究方法
(一)问卷设计
笔者在参阅相关资料的基础上,重点研究网络用户的26项隐私信息,并将其分为人口统计学信息、财务信息、偏好信息、家庭信息、社会信息等五类信息(见表1),这5类信息的划分并没有明显的界限,有些信息可以同属两类信息,这对结果并没有明显的影响。
笔者采用问卷调查的方式进行研究。问卷共九个问题,每个问题都有被选项(单选和多选均有)。问卷。首先选择30人做预调查,对预调查的结果请相关领域的专家分析后进行了相应的修改。然后进行大范围的调查,被调查者为在校大学生、研究生、工程师、医生、教师、公务员等各个行业一共350人,其中在校大学生及研究生占整个被调查者的三分之一,收回问卷332份,回收率为94.86%,其中有效问卷为324份,针对这324份问卷做了分析。问卷的alpha系数为0.985。
参照中国互联网络信息中心(CNNIC)对网民年龄的划分标准,考虑到不同年龄段的用户的生活背景,对网络的认识、接触网络的机会以及用途均不同,因此,为了了解各类用户对各类隐私信息的关心程度的差异性,对被调查者的年龄和学历进行划分,划分结果如表2所示。
(二)数据处理方法
1.统计方法
为了验证引言中所述的第一个假设,即网络用户对各项隐私信息的关心程度是不同的(网络用户对各项隐私信息关心程度的差异性),对调查结果进行了分析。由于个人信息项非常多,如果采用划分等级的方法(即请被调查者针对自己的每项信息都给一个关心等级,如“非常关心”“关心”“比较关心”、“不关心”),可能会使被调查者很难选择或者全都选 “非常关心”,因此请被调查者在所列出的26项个人信息当中选出不超过15项自己关心的信息,然后再对每项信息进行频数统计,得出用户对每项信息的关心程度(见表3)。
2.关联分类方法
为了验证第二个假设,得出不同用户对各项隐私程度关心程度的差异性,笔者采用关联分类的方式对数据进行了处理。
关联分类(associative classification, AC)是一类新的面向决策表的规则获取技术,其核心思想是利用关联规则挖掘技术,通过频繁项集挖掘、决策规则生成以及规则剪枝等过程获取条件属性与决策属性的关联关系,即决策规则 (称为分类关联规则(classification association rule) ),并利用生成的分类关联规则构建决策系统。研究表明,AC方法能够发现传统方法挖掘不到的规则[12-15]。因此,笔者以关联分类为工具,对用户的隐私信息进行分析,以便找出用户特征与其对隐私关心的联系,并且根据这种联系的强弱,得出用户对不同隐私信息的关心程度。在掌握网络用户对不同隐私信息的关心程度之后,商务网站可以有针对性的重点保护网络用户比较关心的个人隐私信息,提高用户对网站的信任水平,为企业创造更多的商机。
三、结果
(一)网络用户对隐私信息的关心程度
根据表3结果,将关心程度分为四个等级(非常关心、关心、比较关心和不关心),关心程度值大于0.7的为“非常关心”,关心程度值大于0.5的为“关心”(其中“家庭信贷情况”这项信息的关心程度值为0.494,非常接近0.5,所以将其划分到“关心”这个等级),关心程度值大于0.2的为“比较关心”,小于0.2的为“不关心”,根据每项隐私信息的关心程度值将其放入相应位置,建立了个人隐私信息的关心程度矩阵(表4)。
虽然近几年中国网络用户的隐私观念有所改变,但从表3可以知道,中国网络用户对个人隐私信息的关心程度依然不高,仅对银行卡号和身份证号这两隐私信息的关心程度超过了0.6。这主要是受中国传统文化的影响[16]。
为了更进一步的解释假设一,下面笔者对每类隐私信息的关心程度进行简要分析。
1.人口统计学信息
从表3中可以看出,网络用户最关心身份证号这项信息,其次是姓名和年龄,而对性别、身高、体重等信息则不关心。
在我国,身份证号是确定一个人身份的重要证件,如果此项信息泄露,可能会对个人造成非常大的损失或带来许多麻烦,所以用户对此项信息的关心程度非常高是符合实际情况的。由于其他五项个人人口统计学信息仅为用户个人的信息,不涉及到他人,而且即使泄露,一般也不会对用户本身或他人造成较大损失,所以用户对这些信息的关心程度很低。此外,在网络世界中,为了更好更容易地与他人交流沟通,大部分用户都隐藏自己的真实姓名和年龄,所以对这两项信息的关心程度要稍微要高一些。
2.财务信息
从表3中可以看出,对于各类财务信息,用户均很关心,关心程度最高的是银行卡号,其次是个人工资、家庭收入、配偶工资和家庭信贷情况等隐私信息。
对于财务信息,不论在中国还是其他国家,网络用户都都非常关心。因为这类信息涉及到用户的经济情况,如果泄露,会对个人经济造成极大损失,尤其是银行卡号,在信息技术如此发达的时代,黑客等网络高手可能会根据用户的银行卡号来窃取用户的钱财,所以用户对银行卡号的关心程度在所有隐私信息中是最高的。至于其他四项财务信息,相对其他类的个人信息来说,关心程度也要高一些。在这四项信息中,值得注意的是个人工资这项信息,在五年前,中国人并不关心这项信息是否泄露,甚至很多人主动告诉他人自己的这项信息,但随着社会的进步、经济水平的提高和用户观念的转变,近几年越来越多的用户开始关心自己的这项隐私信息。
3.个人偏好信息
从表3中可以看出,对于个人的各项偏好信息,用户普遍都不关心。因为这类信息仅仅是个人的兴趣爱好,即使泄露,也不会对他人造成损失或伤害,一般也不会给个人带来影响,所以用户对这类信息的关心程度都很低。
值得注意的是,年龄在31-35岁之间的人,对自己的政治倾向和宗教信仰这两项信息的关心程度要高出其他信息许多(其他信息关心程度在0.8以下,而这两项信息均约为0.4)。这是因为,处于这一年龄段的用户,工作已经进入快速发展期,生活阅历又比较丰富,已经认识到政治问题和宗教问题可能会对自己的工作产生影响,所以对这两项信息的关心程度相对来说要高一些。
4.家庭信息
同样从表3来看,对于各类家庭信息,网络用户同样比较关心,但相比来说,更关心庭住址和家庭电话这两项信息。
从古至今,家庭对中国人的意义和影响都非常大,这类信息的泄露,极有可能会给用户及其家庭带来极大的麻烦甚至伤害,尤其是家庭住址和家庭电话这两项信息,直接关系到家庭的安全和稳定,所以网络用户在对各类家庭信息都很关心的情况下,对这两项家庭信息的关心程度要更高一些。
5.社会信息
对于个人的各类社会信息,从表3中可以看出,用户一般比较关心自己的网络聊天记录和个人移动电话这两项隐私信息,其次是个人e-mail地址,而对职业、单位地址和单位电话等隐私信息则不关心。
网络聊天记录这项信息,一般涉及到朋友或同事的隐私信息,如果泄露可能会给自己的人际关系带来影响,甚至影响到自己的工作,所以用户对这项信息的关心程度比较高。而个人移动电话的泄露会给个人带来很多麻烦(如经常接到骚扰电话或短信息),所以用户对这项信息的关心程度也比较高。
(二)各类用户对各类隐私信息的关心程度比较
在(一)中我们从总体上得出了网络用户对个人信息的关心程度,并对各类隐私信息的关心程度进行了简要分析。为了更进一步的了解各类用户对个人各项隐私信息的关心情况,笔者采用关联分类的分析方法得出了各类用户对各项信息的关心程度的规则。
使用关联分类分析方法会得出很多的规则,因为篇幅有限,根据网络用户的性别、年龄和学历的不同,仅列出有代表性的规则,并对产生这些规则的原因进行简要解释,希望能为进一步研究引起这些现象的深层次原因,如文化因素、社会环境、个人偏好等,提供有益的启发。
表格5到7中的用户类别用年龄、性别和学历三个属性来来划分,表示方法为﹡﹡﹡,左边﹡表示年龄段,中间的﹡表示性别,右边的﹡表示学历,如C1Ⅰ表示年龄在25到30岁之间、性别为男性的具有本专科学历的用户。
1.不同年龄用户对隐私信息的关心程度
如2.1中所述,不同年龄段的网络用户的社会经历不同,随着年龄的增长,对事务的认识和看法也不同。针对这一现象,笔者从分析结果中找出了不同年龄的用户对隐私信息的关心程度的差别(见表5)。
规则1 年龄在25到30岁的女性用户比年龄在21到24岁的女性用户更关心年龄这项隐私信息。这是因为无论在中国还是西方国家,女性对年龄这项信息都比较敏感,尤其是年龄越大的人,对这项信息越敏感,所以得出了此项规则。
规则2 同样具有本专科学历的男性,年龄在25到30岁的人比年龄在21到24岁的人更关心个人工资、家庭收入和详细健康状况这三项隐私信息。在本问卷的被调查者中,约有三分之一的被调查者为在校学生,所以年龄在21到24岁的男性大部分为在校学生,而年龄在25到30岁的男性基本都为从事工作的人,处于这一年龄段的人一开始承担家庭的各项经济支出,所以对个人工资和家庭收入这两项信息更为关心。同时,由于健康状况可能会影响到自己的工作和家庭,所以他们对自己的详细健康状况这项信息的关心程度也比较高。
规则3 年龄在31到35岁的人比年龄在21到24岁的人更关心婚姻状况和家庭电话这两项隐私信息。由于前者基本都为成家立业的人,后者大都为在校学生,后者对婚姻和家庭尚未具体的理解和经历,所以后者对这两项信息的关心程度比较低是很正常的现象。
规则4 对于职业这项信息,网络用户都不关心,但相比来说,年龄在31到35岁的人比其他年龄段的人更关心。由于小于此年龄段的人一般都未开始工作,即使工作也是刚刚起步,而大于此年龄段的人一般工作年限已比较长,工作已经有了一定的基础并且比较稳定,而处于31到35岁的人正处于工作的重要阶段,所以对于这项信息比较敏感,关心程度也较高。
2.不同性别用户对隐私信息的态度
一般来说,男性和女性在人生观、世界观、价值观方面的差异都比较大,为了了解不同性别的用户对隐私信息的态度存在哪些方面的差异,笔者对结果进行了分析,得出以下规则(见表6)。
规则5 女性比男性更关心年龄、体重、详细健康状况和家庭情况。如前所述,中西方国家的女性对年龄、体重这些信息都很敏感,所以对这两项信息的关心程度比男性要高,至于更关心详细健康状况这项信息,是因为女性一般体质弱于男性,所以对该项信息更为敏感。此外,在中国,女性的家庭观念更强,所以对家庭情况这项信息也比男性更关心。
规则6 男性比女性更关心姓名、性别、家庭住址、家庭电话。一般来说,在网络世界里,女性要比男性更容易与他人沟通交流,而从姓名可以大致判断性别,所以为了更方便的在网络世界里与他人沟通,男性一般都隐瞒自己的性别,即对姓名和年龄这两项信息的关心程度比女性高;此外,无论在中国还是西方国家,男性一般要承担起保护保护家人的责任,而家庭住址和家庭电话这两项信息的泄露可能会给家人带来麻烦或危险,所以男性对这两项信息的关心程度比女性高。
规则7 年龄在25到30岁之间的男性比女性更关心家庭信贷情况这项信息,但年龄在21到24岁之间的具有本专科学历的女性却比男性更关心此项信息。处于前一年龄段的人一般为刚成家立业的人,在中国,历来有男人养家的传统思想,所以处于这一年龄段的男性要比女性更关心自己的家庭信贷情况;而处于后一年龄段的人大都为在校学生,而女性一般比男性心思更加细腻,对父母更加体贴,所以处于这一年龄段的女性更关心家庭信贷情况是出于对父母的关心。
3.不同学历用户对隐私信息的态度
不同学历的人,所受的教育程度不同,一般在对问题的认识深度等方面会存在一定的差异。笔者从分析结果中找出了不同学历的用户在隐私信息的关心程度方面的差异(见表7)。
规则8 具有本专科学历的女性比具有硕士学历的女性更关心身高这项信息,而后者更关心配偶工资和网络聊天记录这两项隐私信息。一般来说,女性对身高并没有男性关心程度高,但是对于具有不同学历的女性来说,在学历上具有优势之后,对身高这项信息的关心程度自然也就没有在学历上具有弱势的女性高;至于配偶工资这项信息,如果女性本身的学历比较高,一般都希望配偶的工资能更高,所以对该项信息的关心程度也就比较高;此外,由于在校学生在本次调查中所占比例比较大,而在校本专科学生一般将网络用于沟通交流和娱乐,而在校研究生除了将网络用于交流沟通娱乐外,最主要的一点是用于做研究,从网络聊天的内容价值来看,硕士研究生的聊天内容价值更高,更需要保密,所以出现具有硕士学历的女性比具有本专科学历的女性更关心网络聊天记录这项隐私信息。
四、讨论
笔者采用问卷调查的方式获得了用户对于自身隐私信息的关心程度,并采用关联分类的方式分析了各类用户对于各项隐私信息的关心程度的差别,分析结果验证了引言中提出的两项假设。
如前所述,对于网络隐私问题,研究的人很多,但主要集中在隐私保护技术、隐私关心和隐私行为之间的关系或隐私和信任的关系问题或隐私权问题上。笔者主要是从用户自身观念出发,旨在了解用户到底对自身的哪些信息比较关心。此结论可以为电子商务网站服务,网站在了解用户关心的各项信息后,可以加强对这些信息的保护,从而提高用户对网站的信任水平,给网站带来巨大商机。但是尚存在一些问题,一是调查的信息项仅26项,有许多信息没有调查;二是样本仅350人,且样本年龄跨度小(如调查的年龄主要集中在20-35岁之间),涵盖的范围不够宽;三是在分析用户对信息的关心程度时仅采用频数分析,结果可能存在不合理的地方;四是关于各类用户对各类信息的关心程度的差别仅得出一些结论性的结果和简单的分析。
目前,关于隐私问题的研究越来越多,也越来越深入。但仍有许多问题值得进一步研究:(1)对本文未作调查的个人隐私信息需要调查研究,得出用户对这些信息的关心程度(本文只是对小部分信息进行调查,不完全,还需要进一步做详细的研究);(2)虽然由调查结果得出的规则可以看出用户对于各种信息的关心程度是不同的,但是对产生这些规则的圆满解释还需进一步的研究;(3)得出用户对于各项信息的关心程度之后,电子商务网站如何利用这些结果提高用户的信任水平也是值得研究的内容之一。
参考文献
[1] Forrester Research(1999). Post-web retail (September) [R/OL]. forrester.com/
[2] Harris and Associates Inc., Westin, A., 1998. Ecommerce and privacy: what net users want. Privacy and American Business and Pricewaterhouse Coopers. LLP. Available online at: pandan.org/ecommercesurvey.html. Accessed on 20 June 2005.
[3] Jupiter Research. Seventy percent of US consumers worry about online privacy, but few take protective action [EB/OL], 2002. jmm.com/xp/jmm/press/2002/pr_060
[4] Harris, 2004. National Survey on Consumer Privacy Attitudes. Available online at: epic.org/privacy/survey/S, accessed on 22 August 2006.
[5] PC world survey, 2003. Available online at: pcworld.com/article/id,112468-page,1/article.htmlS, accessed on August 22, 2006.
[6] Statistics Canada, 2006. Available online at: ca.today.reuters.com/news/newsArticle, accessed on August 22.
[7] Klein, S.,. The privacy debate: this time it's personal. The Guardian newspaper, April 26. 2004.
[8] Vise, D.,. Fears over Big Brother stalked Gmail. The Sunday Times news paper. Available online at:[EB/OL]business.timesonline.co.uk/article/, accessed on 8 December 2005.
[9] Carina Painea, Ulf-Dietrich Reipsb, Stefan Stiegerc, Adam Joinsona, Tom Buchanan. Internet users' perceptions of 'privacy concerns' and 'privacy actions' [J]. human-computer studies2007.65(526-536).
[10] Chang Liu, Jack T. Marchewka, June Lu, Chun-Sheng Yu. Beyond concern-a privacy-trust-behavioral intention model of electronic commerce[J]. Information & Management 42 (2005) 289-304.
[11] Huberman B, Adar E, Fine L. Valuating Privacy [J]. IEEE SECURITY&PRIVACY, 2005: 22-25.
[12] Thabtah F, Cowling P, Hammoud S. Improving rule sorting, predictive accuracy and training time in associative classification [J]. Expert Systems with Applications, 2006(31): 414-426.
[13] Liu B, Hsu W, Ma Y. Integrating classification and association rule mining [C]. Proceedings of the Fourth International Conference on Knowledge Discovery and Data Mining (KDD-98), 1998.
一、前言
教师在课堂教学中要打破传统束缚学生思维发展的旧模式,遵循以人为本的观念,给学生思维提供最大的空间,项目根据“应用有机化学”教学大纲,把培养学生的创新素养作为教学的重点。转变学生的学习方式,既要让他们“学会”,也要“会学”,因此我们在“应用有机化学”课堂教学中,基于“愤悱术”和“产婆术”启发式教学的课堂教学策略的基本理论依据,设计了“应用有机化学”课堂教学改革的几种模式:主动性模式、主体性模式、情感性模式、可持续性模式、举一反三学习模式[1][2]。
“应用有机化学”“愤悱术”和“产婆术”的启发式教学策略源于一般启发式教学策略,是一般启发式教学策略的应用,具有一般启发式教学策略的特点。通过对甲班进行试验,而乙班的教学方法保持原状。根据期末考试成绩,进行显著性检验分析[3][4]。
二、以分析性统计检验误差,以确认从样本推断总体的可靠性
(一)u检验和t检验理论依据
统计检验是准确解释研究结果的前提,其方法可分为参数统计检验和非参数统计检验两类。在中小学教育科研中,通常以参数统计检验为主,其中u检验和t检验是两种最常用的检验方法。[5]
在教育统计中常以正态曲线分布下面积的95%或99%的理论u值为差异显著性的临界值,取0.05和0.01位两个显著水平。若样本的u值等于或大于95%或99%的理论u值(分别为1.96和2.58),即表明样本的平均数不超过 μ±1.96σ或 μ±2.58σ的区间。也就是说,样本来自同一总体的可能性(即概率P小于0.05或0.01)。在统计上将P≤0.05的差异称为显著差异,将P≤0.01的差异称为非常显著差异。反之,若样本的u值小于95%的理论z值,则表明样本来自同一总体的概率P>0.05,统计上称为差异不显著。
由于u检验要求样组的规模较大(n>30,严格地说,应以n>50为大样本),因此,对于小样本的检验通常都采用比较两个平均数以确定它们之间的差值是真的差值而不是偶然差数的t检验。在同一概率下,自由度越大,t值就越小;在自由度相同的情况下,则概率越小,t值越大。
(二)本次受试样本采用t检验
t检验方法检验样本之间有无真正的差异(由操纵自变量引起的差异,而不是由抽样误差等引起的差异),其基本程序为:①对试验样本所在的总体提出假设;②确定显著水平;③在无效假设成立的前提下,研究统计量的抽样分布,计算出检验统计量;④估计相对概率P,根据小概率原理作出统计推断。
1.建立虚无假设
差异检验是以“反正”为特点的逻辑推理过程。其基本思想是,为了证实各样本均数有显著差异,可首先假设被比较的样本均数(或百分数)没有显著差异,即假定它们是来自同一总体的,它们之间的差数为0,即便有差异,也纯粹属于随机误差,这种假设,在统计上称为“虚无假设”或“无效假设”(通常以H0表示)。倘若虚无假设成立的概率(通常以P表示)很小(P≤0.05,或P ≤0.01),则根据小概率原理“概率很小的时间在一次实验中是几乎不可能发生的”,就可拒绝虚无假设,即原来假定的各样本来自同一总体的可能性是极小的,从而可确定被比较的各数值之间的差异确实反映了自变量的处理效应。反之,如果P值比较大(P>0.05),我们就将接受虚无假设,认为被比较的各数值之间的差异完全是由随机误差造成的。
2.计算t值
计算t值首先需要考虑所检验的样本是相互独立的、互不关联的,还是相互关联的,并依据此选择相应的计算公式。这就是所谓的“独立样本”,是指两个样本的抽取互不影响,即受试者随机地被分配于两个样本之中,它们之间没有成对的关系。关于“相关样本”主要有两种情况:一种是对同一种研究对象进行两次检测所得到的两组数据;另一种是对两个并非通过随机抽样组成的配对组进行同种检测所得到的两组结果。如果两个配对组是通过随机抽样而构造的等值组,则由同种检测所得到的两组数据只能属于独立样本,而不能视作相关样本。
3.进行统计决策实例
即通过以t值与理论t值的比较,做出拒绝或接受虚无假设H0的决策。
如果采用的是t检验,则其决策程序为:
(1)根据自由度df,从t值表中查出0.05显著性水平上的临界值t(df)0.05和早0.01显著性水平上的临界值t(df)0.01。
例如,对n=40的样组进行t检验,则其自由度df=40-1=39。据此,可从上表中分别查得:
t在0.05显著性水平上的临界值:t(39)0.05 = 2.020;
t在0.01显著性水平上的临界值:t(39)0.01 = 2.703。
(2)将计算所得的t值与查表所得的临界值作比较,并根据下表进行统计决策。现在,让我们通过实例来进一步对统计检验问题作出具体的说明。试分析新的教学方法在提高学生数学水平方面与原来的教学方法有无显著差异。具体两个班级期末考试成绩数据见表1、表2。
由于n =40,为小样本,可采用t检验。检验步骤如下:
(3)计算t值。由于乙班为没有进行试验的考试结果,所以以乙班为基准进行计算,计算结果为:t=(78.90-70.08)/1.49 =5.92。t检验统计决策规则见表3。
≤0.05在0.05显著性水平上拒绝虚无假设H0,差异显著。|t|≥t(df)0.01 P≤0.01 在0.01显著性水平上拒绝虚无假设H0,差异极显著。
(4)统计决策。将实际所得的t值与理论t值相比较。比较结果为:
t=5.92≥t(df)0.01=3.499,即P≤0.01。在0.01显著性水平上拒绝虚无假设H0,表明差异极显著。
三、结语
在0.01显著性水平上拒绝虚无假设H0,表示采用“愤悱术”和“产婆术”启发式教学方法的学生在期末考试成绩方面有非常显著的差异,且甲班学生的成绩明显优于乙班学生。
采用“愤悱术”和“产婆术”启发式教学方法安排教学内容的教法与原来的教法相比,其教学效果在一般情况下是有极其显著差异意义的,即这种教学方法优于原来的教学方法,因而是可行的。
参考文献:
[1]靳乃铮.启发式教学[M].北京:北京师范大学出版社,2002.
[2]卢小男.信息技术环境下再论数学启发式教学[D].大连:辽宁师范大学,2010.
引言
课堂教学是教学过程的中心环节,是教师教学质量的集中体现,课堂教学质量的好坏直接关系到学校教育质量的高低。教师课堂教学质量评价是教学管理的一个重要环节,它在整个教师考核系统中占主要地位。课堂教学质量的评价方法主要有“专家评价”、“同行评价”、“学生评价”、“教师自评”等。其中以学生问卷调查形式的学生评价法最常用,对其可靠性和有效性的研究已进行了50多年。本文所述的基于web的课堂教学质量模糊综合评价系统已在我校投入试运行,效果良好。
1 评价指标体系的建立
高校已有的课堂教学评价指标体系越来越不适合高校教学评价的要求,影响了评价质量,为此,结合高校教学新的发展和特点,我校建立了一种新的科学的课堂教学评价指标体系,即课堂教学质量评价二级指标体系模型,如表1所示。
2 评价系统的设计及开发
根据上面课堂教学评价指标体系,笔者开发了基于模糊综合评价的课堂教学质量评估系统。
2.1 系统结构及各模块功能
系统的总体功能结构主要分为三个功能模块:前台信息收集、后台数据分析、系统维护功能。这三个主模块中,最低层的相关功能(如图1所示)分别用于:填写评价信息;浏览评价结果;以列表的形式,为用户提供多层次、多角度的分析结果浏览;浏览决策规则;维护用户、评价指标和系统信息。
我们使用所述指标体系对评估对象进行评价信息的收集。本模块学生端由纯Web页面生成。学生通过图2所示的填写评价问卷页面对评价项目给出相应的评语(“优秀”、“良好”、“中等”或“差”,单选)后,点击“提交”按钮,即可将填写的信息保存到系统数据库,作为后期开展评价的依据。
2.2.2 指标权重的收集
评估体系中各指标权重设计得合理与否直接影响教学评估效果。系统将根据专家分析按照判断结果量化规则,计算出各指标权重。如表2所示。的权重取值按判断结果量化规则给定。
以一级评价指标取代表2中的A经专家填写上表后,系统利用本文3.1.3中所介绍的层次分析法确定一级指标权重集w=(W1,w2,W3,w4)。同理可以获得各个二级指标的权重集。
2.3 后台数据分析
后台数据分析,主要是对从学生、专家等相关评估人员收集来的数据进行科学分析――使用下面介绍的模糊数学方法,采用模糊综合评判模型。经过模糊处理的信息可以浏览,浏览模块以列表的形式呈现评价结果。
3 系统实现的关键技术
3.1 模糊综合评价模型及算法
在课堂教学质量评价中,某些评价因子带有一定程度的模糊性,即具有非线性特征。它没有十分明确的界限和清楚的外延,不存在绝对的十分精确的肯定与否定。如,对某老师课堂教学质量的教学效果的优劣进行评价时,人们的认识不同褒贬程度也不尽相同,很难直接用统计学的方法确定这些因素的具体数值。
模糊综合评价即是基于评价过程的非线性特点而提出的,它利用模糊数学中的模糊运算法则,对非线性的评价论域进行量化综合,从而得到可比的量化评价结果。对课堂教学质量采用模糊数学的方法进行综合评价,将更接近于实际情况。
3.1.1指标的评价因素集的确定
对课堂教学质量(u)的评估,是全面的多因素评价。主要从4个方面来评估,每个方面又包含若干个子因素。评价指标应遵 循全面整体性和相对独立性原则,即满足u(i≠i),设每个指标Ui=(u1 u2…un)。
3.1.2评语集
课堂教学质量评价结论分4个等级:优秀、良好、中等及差。这4个等级组成评语集。评语集对应的数值集。
3.1.3 权重集
设一级指标的权重集为w=(WI,W2,W3,w4),二级指标的权重集。本文用层次分析法确定一级和二级指标的权重数。以计算w一级指标权重数为例,算法说明如下。首先确定目标和一级评价因素集u=(Ul,U2,U3,U4),然后构造判断矩阵A,A中元素表示指标u。对u的相对重要性数值,取值由专家判断结果量化规则决定。A中元素满足Aij=1/Aji,Aii=1,根据公式,求出最大特征根,一致性指标,一致性比率,其中耻为判断矩阵的平均随机一致性指标。当CR
3.1.4 构造隶属度子集R
对于每一个二级指标u,根据学生评价结果,用模糊统计方法得出每个因素u,的模糊隶属度子集。这里“指评价因素集中二级指标U对应评语集中每个v的隶属度,一级指标U的模糊评判矩阵R。
对于每一个二级评价指标u。都可以得到一个隶属度子集,那么re(m=4、5)个氏构成一个u×V域上的m×4模糊评判矩阵R,即对于一级指标u。的模糊评判矩阵:
3.1.6 一级指标U的模糊综合评判值S
鉴于运用模糊矩阵相乘的取小取大法和隶属度原则的弊端,这里按普通矩阵乘法法则综合评价结果。到u的用隶属度表示的模糊评判值;
3.1.7 课堂教学质量(U)的模糊综合评价结果S
重复3.1.5 的计算过程用二级求得的所有评判值s构成。
3.2 B/S和G/S体系结构
本系统的主要用户包括校级和院系两级教务管理人员和学生、专家等,教务人员大多在相对固定的位置使用系统,而学生人数多,使用系统的位置也不固定。综合分析,决定使用B/S和C/S模式交叉混合的多层体系结构方案。这样设计可以使该系统具有信息浏览和信息管理与维护的功能。
3.3数据库的设计
教学评价系统选用Microsoft的SQL Server 2000作为数据库的开发工具,因为它不仅仅是一套功能强大的数据库服务器软件,而且最重要的是它具有支持数据仓库的特性,并自带联机分析处理软件包,同时可以获得Windows平台上各种软件系统的支持。
3.4前台开发工具
中图分类号:F014.5文献标识码:A文章编号:1003-949X(2008)-06-01-03
个人信用评分研究从技术层次上来讲,主要经历了三个阶段,从简单的分类模型到预测评分模型,再到决策评分模型。而从评分的类型上看,主要分为四个类型,即申请评分、行为评分、利润评分以及考虑经济环境因素的信用评分。
一、申请评分(Application Scoring)
授信机构接受客户信用申请时,利用客户提交的申请表中的特征变量建立评分模型得到申请者的一个信用值,将该值与事先设定的标准值相比,判断该申请人逾期的可能性,从而决定是否授出信用及授信额度。这样的信用评分,称为申请评分。
建立评分模型可以运用的方法非常多,传统统计学方法有判别分析、线性回归、Logistic回归等;非参数方法有最近邻方法等;运筹学方面则主要采用线性规划方法。随着信息技术的发展,近年来许多数据挖掘的新方法如神经网络、决策树、遗传算法、专家系统等陆续被引入信用评分领域中。
Durand(1941)首先将判别分析方法用于信用评分,正式系统的提出使用数理统计模型辅助消费者授信决策的观念,并将Fisher(1936)提出的判别分析法用来区分“好”的贷款和“坏”的贷款,从而对贷款的信用风险进行评价,这是个人信用评估从定性分析逐步过渡到定量分析的开端。
1958年William Fair & Earl Isaacs利用判别分析法建立了著名的FICO信用评分系统。Myers & Forgy(1963)采用判别分析和回归分析方法,利用零售信贷领域消费者信用申请表中的数据对财务公司的信用风险进行了预测。 Orgler(1970)首次将线性回归分析引入消费者贷款的信用风险评估,利用线性回归分析设计了一个评价未偿还贷款的评分卡。Fitzpatrick(1976) 、Lucas(1992)、Henley(1995)等也先后将这种方法用于构建个人信用评分模型。Myers & Forgy(1963)认为这两种方法对于降低商业银行等机构的坏账损失有很大的帮助。Reichert (1983)也发现运用这两种方法构建的个人信用评分模型在预测消费信贷风险时都表现出了很强的稳健性。Rosenberg & Gleit(1994)在他们的研究中也表示了与Reichert相似的赞同观点。但Eisenbeis (1977)认为只有在客户分类较少的时候,基于判别分析和多元线性回归方法建立的个人信用评分模型才会有好的效果。
Wiginton(1980)首次尝试了在信用评分模型中使用Logistic回归方法,并与判别分析法进行了比较。但由于Logistic回归法没有变量正态性假设的要求,因此被学者认为是最适合发展信用评分模型的理论。并且由于该法使用的前提假设少,建立的个人信用评分模型具有相当的准确性和稳定性,因此成为了设计个人信用评分模型的主要方法,并且延续至今。
最近邻分析方法最先是由Fix & Hodges(1952)提出的,它是一种标准的非参数分类技术,通常被用来解决概率密度函数的估计和分类问题。它的思想很简单,就是把预测目标分为两类,当一个新的预测目标加入时,就将其并入最邻近一类中。Chatterjee & Barcun(1970)首次将最近邻法用于个人信用评分模型。Hand(1981)利用家庭贷款的数据对最近邻法与决策树进行了比较,结果最近邻法得到了相当高的预测精度。
Mangasarian(1965)第一个意识到可以将线性规划方法应用于分类问题。但是直到Freed & Glover( 1981a ,b)的文章发表以后,才引起了更多人的兴趣。此后,有关的研究文献大量涌现。Joachimsthaler & Stam(1990)就这一领域的70多篇文献进行了综述。有些学者则对统计学方法与线性规划方法的效果进行了比较,尽管在Nath ,Jackson & Jones(1992)的研究中认为统计学方法要比线性规划方法好。
1990年Odom(1990) 首次将神经网络方法引入信用风险评估中。Desai等(1996,1997)、West(2000) 等人使用神经网络方法构造了个人信用评分模型,并通过实证分析验证了在各种特征变量呈复杂的非线性关系的情况下,神经网络方法具有明显的优势。
决策树方法,也叫分类树或递归分割法,通过使用一种分割方法,将原始样本集递归分割成不相交的子集,目的是使期望损失达到最小。最早将决策树方法用于信用评分的研究是Makowski(1985)。 Coffman(1986)将决策树方法与判别分析方法进行了比较,发现当变量存在相关性时,决策树方法的表现较好。Carter & Catlett(1987) , Mehta(1988)等把这一方法应用到信用评分领域。
遗传算法是对一个问题的潜在解的种群进行系统的搜索,使得与解决问题相近的解保留在候选解中的可能性比其他解要大。遗传算法最早是由Holland(1975) 提出的。Albright(1994)首次将遗传算法应用于信用联盟评分卡的开发。Michalewicz(1996)提出了一些启发性的规则, Yobas, Crook, & Ross (1997)运用遗传算法并使用一个不同的函数对建立信用评分模型作了探讨。
专家系统是仿效专家的决策行为的过程的集合,它由自然语言组成,将专家的意见汇入计算机中,专家系统能够提高预测“坏”客户的准确性。主要的研究有Zocco(1985) , Davis(1987) , Leonard(l993a,b)、 Tessmer & Richey(1997) 等。Davis, Edelman & Gammerman (1992) 将Bayesian专家系统用于信用卡申请者的分类问题,并将结果与神经网络方法的结果进行了比较。Talebzadeh, Mandutianu & Winner (1994)依据专家系统设计出了抵押贷款的个人信用评分模型。Leonard (1993)则利用专家系统成功预测了信用卡用户的违约率。Hand, Mcconway, & Stanghellini(1997), Sewart & Whittaker(1998)等则论述了运用绘图的方法可以更容易确定个人信用风险的全部因素。
二、行为评分(behavioral scoring)
一般信用评分模式只考虑申请者本身的条件是否良好,未考虑外在环境变化。行为评分是一种统计专门技术,它是在一般信用评分的基础上考虑到时间因素发展而来的。研究的主要目标是通过预测现有授信客户的未来行为帮助借贷机构在管理客户时作出更好的决策。
行为评分模型主要分为两种方法,一种是申请评分模型和额外信息变量的组合,另一种是建立客户行为的概率模型。根据估计参数信息的获取方式不同,后一种方法又分为两类,一是从以前的客户中抽样,二是使用贝叶斯方法,即根据顾客自己的行为更新公司对客户的信任度。概率模型本质上是马尔可夫链,顾客可以从一个状态跳到另一个状态。
有关第一类行为评分的研究有:Cyert, Davidson & Thompson(1962) 用马尔柯夫链方法研究在贷款到期以后的不同时期,预计不可回收的贷款数目(C-D-T模型)。后来不少学者对C-D-T模型进行了修正。Van Kuelen et al. (1981)的主要修正在于考虑了过期账户的部分还款事实。Corcoran (1978)指出如果对于不同特征的账户给出不同的转移矩阵,系统将会更加稳定。Fryman et al. (1985)区分了移动者(movers)和停留者(stayers)这两种客户类型,发现后者更倾向于维持现有状态。Banasik et al. (1996)的研究指出如果对客户群体的分类不是足够清晰,在实际应用中得到的信用评分并不十分有效。
关于第二类行为评分的研究,最早基于Bayesian定理的概率模型是Bierman & Hausman( 1970)提出的。这一模型中,还款概率不是根据以前客户的样本得出的,而是被看作一个参数满足Beta分布的Bernoulli随机变量。Dirickx & Wakeman(1976)以及Srinivasan & Kim (1987)分别对该模型做了扩展。Thomas (1994)将这一模型进行了修正,他不仅把还款概率作为随机变量,还把最大可能的还款金额也作为随机变量,根据已经还款的情况,这些随机变量不断被按Bayesian方法修正。
三、利润评分(profit scoring)
个人信用评分模型的研究目标由客户违约率最小化向公司从该客户赚取利润最大化转变, 是国外个人信用评分模型研究的前沿之一,也是信用评分领域近几年来的研究热点。这方面正在尝试的方法大体上可以分成以下四种。
第一种是在现有的评分模型上建立的,估计违约率、交易量、接受和损失的比例,并根据不同测度下的得分对总体进行细分,对不同的群体定义利润。Oliver(1993)首先使用该方法,并考察如果顾客有了“交易利润得分”和“违约得分”,那么决策规则是什么的问题。 Fishelson-Holstine(1998)讨论了运用利润的两种类型来细分顾客的问题。Li & Hand (1997)则建议不估计最终的利润,也不直接估计违约标准,而是估计中间变量,如节余、购买额等,然后使用这些因素估计最终的收入。Hand, McConway & Stanghellini(1997), Sewart & Whittaker(1998)认为应该根据违约率、交易量、接受和损失率来综合考虑利润。
第二种类似于信用评分中的回归方法,把利润表达成申请表格中定性变量的线性函数。Lai & Ying(1994)进行了这方面的研究。
第三种是使用马尔可夫链方法来进行行为评分,以开发出更精确的消费者行为随机模型。Cyert et al (1962)对一个产品案例的利润进行了建模分析,当这些方法用于估计相同产品的顾客群体的坏账准备金时,结果表明应用非常成功。
第四种是成功地处理遗失数据的一种统计建模技术。人们试图根据有限的数据来估计消费者的长期利润。Narain (1992)是第一个建议人们在信用评分上使用该方法的学者,而Banasik et al (1999)的论文显示人们也可以使用竞争风险的思想来对消费者什么时候会违约和什么时候会预先付款进行估计,这样在一个分析中可以同时考虑违约率和流失率。Stepanova和Thomas(2001)利用PHAB模型进行行为评分研究,结果显示该模型在预测风险和预测利润两个方面都有很好的表现。Stepanova和Thomas(2002)研究了比例风险模型(即Cox模型)的三种扩展形式,研究表明该模型不论在预测风险还是在预测利润方面都非常有效。他们还提出了三个改进:在变量属性分类方面提出了coarse-classifying的分类方法;在模型拟合度的检验上提出了多个诊断方法;在数据处理上应反应其变化。Baesens, Stepanova和Vanthienen(2003)提出了几种神经网络生存模型,认为神经网络生存模型克服了比例风险模型要求输入函数形式是线性的缺点,并分别用神经网络生存模型与传统的比例风险模型的性能进行了比较。
四、考虑经济环境因素的信用评分
一般的信用评分模型中,都没有考虑经济环境等外在因素的影响,但经济周期等宏观经济变量无疑与客户违约率存在着密不可分的关系。随着信用评分技术方法的日益丰富以及计算机通信技术的迅猛发展,使得把经济环境因素整合到信用评分模型中成为必要和可能。其研究的主要目标是通过将经济环境变量、申请表特征变量和现有客户行为变量三者共同引入评分模型,以使得考虑的因素更充分,模型更加稳定,生命周期更长。
Crook, Hamilton & Thomas( 1992)证实了当经济处于衰退期时,即使信用历史良好的顾客也会出现违约的情况。Zandi(1998)调查了美国90年代的情况,认为违约率上升的主要原因在于信用标准的降低,因为金融机构为了争取信用卡客户和国内的贷款人,调低了他们的授信界限。关于个人破产对经济变量的回归分析表明,经济状况的确对违约有显著的影响。
构造同经济环境、申请表变量和消费者行为相联系的更严格的模型的一种方法是使用图形方法和贝叶斯学习网络。Sewart & Whittaker (1998)以及Hand et al (1997)指出这些技术对于检验自变量和因变量间的关系非常有用。Fung指出,使用模拟和马尔可夫的思想对信用评分的内容可以拟合得很好,由此分析可得到一个评分模型。
五、结论
个人信用评分的研究目标和方向一直在不断发生着变化,当前研究的重点是将风险管理目标从客户违约可能性最小化调整到如何使公司从该客户赚取的利润最大化。另外,信用评分的目的也从最初的评估违约风险,逐步扩大到评估响应、使用、保持、流失、负债管理、以及欺诈评分。这也为今后这一领域的研究指明了新的方向和道路。
参考文献:
[1]Capon, N, Credit Scoring Systems: A Critical Analysis, Journal of Marketing,1982,46:82-91
[2]Srinivasan V.and Kim, Y .H. Credit Granting: A Comparative Analysis of Classification Procedures. Journal of Finance,1987,42:665-683
[3]Hand, D. J. Discrimination and Classification. John Wiley, Chichester,U.K,1981
[4]Henley, W .E and Hand, D. J.A k-nearest Neighbor Classifier for Assessing Consumer Credit Risk,Tire Statistician, 1996,45:77-95
[5]Desai, V. S.,Crook, J. N. and Overstreet, G. A. A Comparison of Neural Networks and Linear Scoring Models in the Credit Environment. European Journal of Operational Research,1996,95:24-37
随着电子信息技术的迅速发展和信息处理自动化需求的不断扩大,模式识别方法和技术在信息处理领域中的重要性越来越受到重视。在吸引了众多研究者投身到模式识别研究领域的同时,模式识别的教学也从研究生教学逐渐延伸到了本科教学。模式识别作为计算机、电子信息技术等专业的专业基础课程,已经在越来越多的高等院校开设。本科模式识别课程主要讨论以统计学为基础的模式识别理论和方法,内容包括:贝叶斯决策理论以及参数估计方法、以误差函数最小化为原则的线性和非线性判别、近邻规则、特征提取和选择、聚类分析、神经网络、支撑矢量机、随机方法、非度量方法、独立于算法的机器学习等内容[1]。由于模式识别研究领域的广泛性,模式识别本科教学的内容和侧重点的安排目前尚处于探索阶段。模式识别领域的发展日新月异,这就要求教师在授业解惑的同时能够与时俱进地介绍该领域的发展前沿,从而培养学生主动探索知识的兴趣。
本文将结合本科模式识别教学的实践,分析该课程在内容设置方面面临的问题并给出相应的解决问题的建议;结合模式识别课程的特点,提出了以应用实例为先导的教学方法,以提高学生的学习兴趣;针对不同类型的学生,提出了如何培养学生实践能力和科研兴趣的方法。
1模式识别教学内容的层次划分和讲授方法
模式识别是一门理论与实践紧密结合的学科,其理论基础涉及高等数学、线性代数、数理统计、矩阵论、随机过程、工程优化方法、小样本统计学习理论、模糊数学等学科[2]。然而除了高等数学、线性代数和数理统计,其他课程都是研究生阶段才会开设的数学基础课。这就使得本科的模式识别教学面临着尴尬的局面:既不能花过多的时间讲数学基础知识,又要把以这些数学知识为基础的内容讲清楚。面对这一难题,我们在教学实践中总结出了一套办法,具体做法是将教学内容划分为基础型、前沿型两类;并采用弱化公式推导,强调数学表达式物理含义的方法进行讲授。
基础型教学指的是已经发展完善的模式识别原理和方法。基础型内容包括:贝叶斯决策理论、概率密度函数估计、线性判别、近邻规则、独立于算法的机器学习等内容。贝叶斯决策理论和概率密度函数估计是以数理统计为基础的[3],这一部分也是模式识别的重点内容。线性判别是以高等数学和线性代数为基础,同时涉及工程优化方法课程的部分内容。在这部分内容中,公式推导占据了相当大的篇幅,而且推导过程是学生可以理解和掌握的。对于基础型的内容,可以采取理论推导和实际例子相结合的讲授方式。在公式推导的过程中,尤其要强调公式的物理含义,同时给出几个有趣的例子,在增强记忆加深理解的同时提高学生的学习兴趣。
前沿型教学指的是正在发展中的模式识别原理和方法。前沿型内容包括:特征提取和选择、聚类分析、神经网络、支撑矢量机、随机方法等内容。这部分内容或者是数学基础超出了本科生的能力范围,或者处于发展前沿,很多内容正处于探讨阶段。对于前沿型的内容,可以忽略公式推导过程,直接讲授推导的结论以及结论的物理含义,同样结合实际例子加深学生的理解。对于发展中的模式识别方法可以适当介绍该领域的发展前沿,在开拓视野的同时激发学生的科研兴趣,引导部分学生从事感兴趣的科学领域的研究。
2实例先导的教学方法
模式识别方法是为了解决信息处理中面临的识别问题而提出的。在讲授方法之前,首先要明确将要介绍的模式识别方法的应用背景和使用范围,而不是像我们通常做的那样,先介绍方法的理论基础和流程,最后再给出一个例子,或者通过课后练习和作业的形式让学生掌握课程介绍的理论和方法的应用。针对本科模式识别课程的特点,我们在教学实践中摸索出了一套以实例为先导的教学方法,并与上机实验和课程设计相结合,大大提高了学生的学习兴趣和动手能力,取得了良好的教学效果。
实例先导的教学方法是在介绍每一章或者相关的几章内容之前首先用一个实际的例子引出要学习的内容,在相关内容的学习结束之后给出解决实例问题的模式识别方法。例如:在讲授贝叶斯决策理论之前,给出根据长度和光泽度等数值特征识别鲑鱼和鲈鱼的例子[4];在讲授决策树之前,给出根据颜色,形状、尺寸等非度量特征识别水果的例子等等。通过学习,找到了解决这类问题的一般方法,同时学生也通过实例记住并理解了该方法的适用范围。又例如在讲授特征的选择与提取这一章时,先不讲特征空间的映射和变换,而是从几个实例出发,说明并不是特征越多越好,而是要选择合适的特征向量;特征的组合变换可以使复杂的分类问题转化为简单的问题等。从而让学生更好地理解特征选择和提取的目的和重要性。
在接触到实际的模式识别问题时,会引发学生的思考。在授课过程中,教师可以针对具体问题组织学生进行讨论,看是否能够利用已学过的模式识别方法解决该问题。若可以解决,则引导学生分析用已学方法解决该问题时存在的不足,从而引出下面将要介绍的新方法。这样,在介绍新方法的同时,学生会很自然地将新方法与旧的方法进行比较,分析各种方法的优劣,有利于学生对教学内容的深入理解和掌握。这种方法在讲授解决同一类模式识别问题的不同方法时是适用的。如在讲授贝叶斯决策时,可以通过对比的方式介绍几种决策规则的特点,又如在讲授线性判别方法中各种形式的感知器算法时,也可以对比学习各种算法的优劣。若该模式识别问题不能用已学的方法解决,则引导学生分析该模式识别问题的特点,思考为何必须引入新的模式识别方法来解决该问题,学生是否能够提出自己的解决方案。在分析和思考之后,教师再将解决该问题的思路引入到下面将要介绍的新方法上。这种方法在讲授解决不同类型的模式识别问题时是适用的。如在讲授非度量模式识别方法时,面对非度量语义属性的模式识别问题是前面介绍的方法无法解决的,要引入非度量模式识别方法加以解决。
因此我们建议在教材的编写上可以尝试采用实例先导的方法。首先在引言部分给出一个实际例子,然后在介绍方法的部分结合理论分析给出解决实例问题的方法。这种方法有利于提高学生的学习兴趣,增强记忆,加深理解。
3实践能力和科研兴趣的培养
模式识别是一门理论和实践紧密结合的科学,该学科的发展日新月异,在计算机和信息处理领域的地位越来越重要。因此,在模式识别课程的教学过程中要注重学生实践能力和科研兴趣的培养。在教学实践中,我们采用了上机实验和科学报告相结合的教学方式。
掌握各种模式识别方法的原理和流程是本科模式识别教学的第一个阶段。在此基础上,我们要求学生在计算机上实现模式识别方法并用于解决实际的模式识别问题。在上机实现的过程中,学生不仅需要掌握模式识别问题在计算机中的表示方法和识别结果的展示形式,尤其重要的是学生需要对模式识别方法的每一个细节都要深入理解和掌握才能将算法实现。在上机教学中,我们采用了Matlab编程环境实现课程中介绍的模式识别方法。Matlab的编程语言简单高效,而且提供了功能强大的图形展示功能[5]。例如在贝叶斯决策和线性分类器的上机实验中,学生可以利用画图函数用不同的颜色和符合标记不同类别的样本,可以轻松地画出决策面,这种可视化的分类结果展示形式不仅提高了学生的学习兴趣,而且加深了学生对模式识别方法及其特点的理解。
在学生成绩考核中,除了笔试成绩我们还增设了上机作业成绩和科学报告成绩两个部分。上机作业的内容是要求学生从若干个上机题目中选择有兴趣的实现一个简单的模式识别系统。例如设计实现贝叶斯分类器、线性分类器、神经网络分类器、决策树等。科学报告可以有两种形式,要求学生或者在模式识别领域的主流英文期刊上选择感兴趣的英文文献,将其翻译为中文;或者就模式识别领域的一个感兴趣的话题谈谈自己的看法和主张。通过上机作业和科学报告的形式,学生的动手能力得到了良好的锻炼。不仅提高了学生的学习热情,而且引导学生积极思考,不少同学在科学报告中提出了自己的学术看法和主张,有些内容颇具独到的见解。
在学生成绩考核中,除了笔试成绩我们还增设了上机作业成绩和科学报告成绩两个部分。上机作业的内容是要求学生从若干个上机题目中选择有兴趣的实现一个简单的模式识别系统。例如设计实现贝叶斯分类器、线性分类器、神经网络分类器、决策树等。科学报告可以有两种形式,要求学生或者在模式识别领域的主流英文期刊上选择感兴趣的英文文献,将其翻译为中文;或者就模式识别领域的一个感兴趣的话题谈谈自己的看法和主张。通过上机作业和科学报告的形式,学生的动手能力得到了良好的锻炼。不仅提高了学生的学习热情,而且引导学生积极思考,不少同学在科学报告中提出了自己的学术看法和主张,有些内容颇独到的见解。
4结语
本科模式识别教学由于学生的数学基础有限而面临着两难的境地。既要把原理和方法讲清楚,又不能过多的涉及复杂的数学推导,这给教学带来很大困难。在教学实践中,我们把教学内容划分为基础型、前沿型两类,并提出了弱化公式推导,强调公式的物理含义,以及结合实例增强记忆的教学方法。为了提高学生的学习兴趣,加深理解,我们提出了实例先导的教学方法。用实际例子引导学生思考,加深学生对模式识别方法应用背景和适用范围的理解。模式识别是实践性很强的科学,并且该学科的发展十分迅速。在教学实践中,我们十分重视学生动手能力和科研兴趣的培养。通过上机作业和科学报告的形式引导学生积极动手,积极思考。
参考文献:
[1] 边肇祺,张学工. 模式识别[M]. 2版. 北京:清华大学出版社. ,2002:9-303.
[2] 顾波. 模式识别本科教学方法浅谈[J]. 中国科教创新导刊.,2010(4):68.
[3] Andrew R. Webb. 统计模式识别[M]. 2版. 王萍,等,译. 北京:电子工业出版社,2004:1-10.
[4] Richard O. Duda,Peter E. Hart,David G. Stork. 模式分类[M]. 2版. 李宏东,姚天翔,等,译. 北京:机械工业出版社. ,2003.
[5] 杨淑莹. 模式识别与智能计算:Matlab技术实现[M]. 北京:电子工业出版社,2008:1-300.
Teaching Practices on Undergraduate Patten Recognition Course andCurriculum Reforming
QI Yu-tao1,2, LIU Fang 1,2, JIAO Li-cheng 2
B(Bond)债券(B)是社会经济主体为筹集负债资金而向投资人出具的承诺,并按一定利率定期支付利息,到期偿还本金的债权债务凭证。如国债等。
C (Costs)成本(C)是企业为生产一定产品而发生的生产经营费用。根据成本总额与产量和销售量之间的依存关系形成的成本习性将产品成本分为固定成本FC(Fixed Cost)、变动成本VC(Variable Cost)、半变动成本SC(Semi variable Cost)
D (Dividends)股利(D)亦称股息,它是股东凭股票定期从公司领取的盈利,主要有现金股利CD(Cash Dividends)、股票股利SD(Stock Dividends)、财产股利PD(Property Dividends)三种形式。
E(Earnings Before Interest and Taxes)息税前盈余(EBIT)是指支付利息和缴纳所得税前的利润,又称营业利润,其计算公式为:EBIT=S-VC-FC或者(Earnings Per Share)每股盈余(EPS)是指普通股每股税后利润。
F (Future value)终值(F)是指资金未来的价值。计算公式:F=P(1+i)n. G (Goals of financial management)财务管理的目标又称理财目标,是指企业进行财务活动所要达到的根本目的,它决定企业财务管理基本方向。主要有以下目标:利润最大化(Profit Maximization)、每股盈余最大化(Earnings Per Share Maximization)、股东财富最大化(Stockholder Maximization)、企业价值最大化(Company Maximization)。
H(Historic cost Method)历史成本法就是根据企业的成本数据,按照成本习性的原理,运用数学方法来预测成本变动的趋势。是统计学中常用的趋势分析法在财务管理上的具体运用。除此之外,还有比率分析法、因素分析法。
I (Interest)利息(i)是指资金在周转使用过程中,由于时间因素而形成的绝对差额价值。计息方式有两种:单利计息(Simple Interest)和复利计息(Compound Interest)。
或者(Invesentment)投资(I)是指投放财力于一定对象,以期望未来获得收益的经济行为。某项目原始投资额为I0. J (joint venture)合资企业(企业联营)指在自愿互利的基础上,由两个以上具有法人地位企业,在同一个生产过程或相关的生产过程中组成的经济联合体。
K(Cost of Capital)资金成本(通常用K表示)是企业为筹集和使用资金而付出的代价。包括筹集费用和使用费用。
L(leverage)在公司理财中,杠杆(L)是指一个公司运用固定成本性质的资产或资金来扩张利润的能力。当杠杆作用程度愈大时,公司利润愈不稳定,风险越大。杠杆分二种:经营杠杆与财务杠杆;相应的风险有经营风险与财务风险。我们通过计算杠杆系数来衡量企业二种风险的强弱。在财务管理教学中,要分别计算财务杠杆系数DFL(Degree of Financial Leverage),经营杠杆系数DOL(Degree of Operating Leverage),复合杠杆系数DTL(Degree of Total Leverage)。
M(merger)兼并又称合并,指两家公司以上的公司组合成一家公司,原公司的权力与义务由存续(或)新设的公司承担。与之相对应的是收购(acquisition),又称收买,指并购公司购买目标公司的资产、营业部门或股票。二者合起简称并购(M&A)。
N (net present value)净现值(NPV)是指投资项目投入使用后的净现金流量(NCF),按资本成本(K)或企业要求达到的报酬率折算为现值,减去初始投资后的余额(I0)。
O(Owners Equity)所有者权益(O)是企业投资者对企业净资产的所有权,包括投资者对企业的投入资本、企业存续过程中形成的资本公积、盈余公积、未分配利润。另外还有资产A(Assets)、负债D(Debt)。
P(Present Value)现值(P)就是以后年份收到或付出资金的现在价值。计算公式:P=F(1+i)-n. PI现值指数亦称获利能力指数,是指项目未来投资收益现值与初始投资额的现值的比值。现值指数法决策规则:根据PI>1,判断该投资项目可行;PI〈1,该投资项目不可行;PI=1,投资不获利。
Q(Economic Order Quantity)经济批量(EOQ)是指能够使一定时期存货的总成本达到最低点的进货数量。计算公式:
R(Internal Rate of Return)内部报酬率(IRR,简称r)又称内含报酬率,是使投资项目的净现值等于零的贴现率。实际上反映了投资项目的真实报酬率。
S (Stocks)股票是股份公司为筹集自由资金而发行的有价证券,是持股人拥有公司股份的入股凭证,它代表持股人在公司中拥有的所有权。按股东权利和义务分为普通股(Common Stock)和优先股(Preferred Stock)。
T(Taxes)企业所得税(T)是对除外商投资企业以外的所有在我国境内注册、登记的,实行独立核算的企业或组织运用的税种。其所得额为纳税年度的收入总额减去准予扣除项目后的余额,其税率统一以33%计征,对应纳所得款在60万元以下的,还规定了相应的优惠税率。
U(Units of Production)产量折旧法是将折旧总额按固定资产使用期完成的总产量或总工作量计算分摊到各期成本和费用的一种方法,是折旧计算的最基本方法。除此之外,还有双倍余额递减法、年数总和法。
V(Value)股票的价值(V)指预期的未来现金流入的现值。为了与股票的市价区分,有时也称股票的内在价值,它是股票的真实价值,也叫理论价值。
W(Weighted average)加权平均是一种统计计算方法,在财务管理中经常运用。如加权平均资金成本WACC(Weighted average Cost of Capital)。
中图分类号: TN919?34; TP391.41 文献标识码: A 文章编号: 1004?373X(2015)06?0101?04
New and old banknotes′ classification based on transmission images
QI Lei, REN Ming?wu
(School of Computer Science and Engineering, Nanjing University of Science and Technology, Nanjing 210094, China)
Abstract: Classification of new or old banknotes is a important function in the banknote sorter. The transmission image is adopted in this paper to detect new or old banknotes. It is different from the traditional new or old banknote detection based on reflection images. According to the new or old degree of banknotes, all banknote samples are divided into three grades. The new or old banknote detection method based on gray level image brightness and pattern recognition method are used respectively. The histogram distribute of transmission image is used as feature of new or old banknotes. The KNN and SVM classifier are employed to carry out classification. A new cascade classifier which combines SVM and KNN is put forward. Test proves the new cascade classifier is more effective than SVM and KNN in detection of new or old banknotes.
Keywords: transmission image; pattern recognition; SVM; cascade classifier
0 引 言
纸币清分机是一种集光机电磁于一体的高端金融现金处理设备,其主要功能是对纸币进行面值、面向、新旧程度及纸币序列号的识别。纸币清分机挑选适合在市场中流通的纸币、高效地代替了人工选择可流通纸币的工作。当纸币流通时间过长时,表面会出现粗糙、模糊、磨损等现象。过旧的纸币影响了纸币的真伪鉴别、冠字号识别等,导致货币在市场中的流通带来了不便。根据中国人民银行的《不宜流通人民币挑剔标准》,过旧的纸币不宜流通,因此纸币清分机中需要具有检测纸币新旧的功能来满足这样的需求。
早期国外曾根据纸币在清分机中与传送带的摩擦声音来判别新旧[1],但该技术已被数字图像技术[2]所代替。目前,国内纸币清分机产品多采用基于数字图像技术做相关研究[3]。纸币新旧识别成为纸币清分算法的核心和难点,而且新旧等级分的越多,难度越大。目前国内外现有的纸币新旧检测方法有基于纸币反光强度的新旧判别[4?5],基于多光谱彩色图像的新旧判别[2],基于标准图像进行灰度直方图匹配来判断纸币新旧[6] 等。目前,对于纸币的新旧检测大多基于反射图像的亮度。近年来也出现了将纸币的新旧检测转换为模式识别的问题,首先提取纸币图像上的有效特征,然后使用分类器来进行新旧识别[7?8]。
本文将纸币的新旧程度划分为3个等级,使用纸币的透射图像对纸币进行新旧判断,分别采用了纸币透射图像平均亮度划分图像等级和传统的模式识别的方法,提取了纸币透射图像的灰度直方图分布作为纸币新旧检测特征,并分别采用了KNN(k近邻),SVN(Support Vector Machine支持向量机)分类器,并提出了一种简单的级联分类器。
1 图像数据说明
本文通过人工划分的方式将100元人民币划分为新旧程度不同的3个等级,并且对于新旧程度不同的纸币分别收集了170张,其中100张作为训练样本,70张作为测试样本。将所有收集得到的纸币采用图像传感器进行双面采样,获得两张图像,白背景图像中的奇偶行分别对应纸币的透射图像和反射图像,黑背景图像中的奇偶行分别对应图像的反射图像和彩色图像如图1所示。本文只使用了纸币的透射图像,只需要将白色背景的图像提取出来,无需判断纸币图像的正反面。本文采集到的所有纸币透射图像都已确定4个角的坐标位置。
<E:\王芳\现代电子技术201506\现代电子技术15年38卷第6期\Image\14T1.tif>
图1 原始采样数据分割
2 基于图像亮度的纸币新旧检测
目前,针对于纸币的新旧检测提出的大多数方法都与纸币的亮度有关,因为新旧纸币在图像采集的时候反光的强弱不同,所得图像的明暗有差异,因此可以根据纸币图像的亮度判定纸币的新旧等级。常用的方法有使用纸币空白区域的平均亮度,纸币反射图像某固定区域的平均灰度值。使用反射图像进行新旧检测时,必须先确定纸币图像的面向,还要定位到纸币的固定的区域。对于纸币透射图像,无论采集到的图像是纸币的正面或反面,所得的透射图像都一样,所以采用纸币的透射图像就不需要检测纸币的面向。采用图像的部分区域进行检测时,当此区域存在涂污时,对纸币的新旧检测结果产生影响。本文采用完整的纸币透射图像亮度的平均值检测纸币的新旧,具有更好的鲁棒性。
在所有训练样本和测试样本中,已经准确标记了纸币的4个顶点的坐标。这样就可以得到纸币边缘具置,可以利用行扫描,来统计每张纸币的所有点的灰度值的和,然后求得其平均值,根据平均值与自己设定的标准进行比较就可以得到纸币的新旧等级。但由于纸币在流通的过程中会出现磨损,完整的纸币图像经常存在一些噪声,例如对于过旧的纸币中往往存在细小的孔洞区域和图像边缘检测并非很精确(会残留一些白色背景区域),这就导致了所统计的透射图像的像素点中存在白色的噪声区域如图2所示,因此首先统计纸币透射图像的灰色直方图,然后将根据纸币图像的直方图去除亮度前%α的点和后%α的点,最后计算所有剩余像素点的平均灰度值。
<E:\王芳\现代电子技术201506\现代电子技术15年38卷第6期\Image\14T2.tif>
图2 原始图像
基于纸币透射图像平均亮度检测新旧,具体步骤如下:
(1) 统计训练样本中新旧程度最新的样本(本文为等级1)纸币透射图像的灰度直方图,并去除最亮的前%α和最暗的前%α,计算每张纸币的平均亮度,最后计算所有样本平均亮度设为[vmax]。同理计算得到训练样本中新旧程度最旧样本(本文为等级3)的平均亮度设为[vmin]。
(2) 统计待检测的样本的灰度平均值,方法同(1),得到纸币透射图像的亮度为[v]。
step3判定新旧等级,根据以下公式:
[d=v-vminvmax-vmin 等级1, d>t1等级3, d<t2等级2, 其他]
式中[t1]、[t2]根据多次实验获得的阈值。
3 基于模式识别方法的纸币新旧检测
纸币的新旧检测除了采用图像的整体平均亮度值,近年来也出现了将纸币的新旧检测转换为模式识别的问题,例如文献[9]基于BP?LVQ神经网络的纸币新旧识别算法研究,首先提取纸币图像的新旧特征,然后将特征送给分类器识别,得到识别结果,具体过程如图3所示。
3.1 特征提取
纸币图像的新旧特征一般采用灰度直方图的分布统计,新旧纸币的差异不仅反映在纸币灰度图像的平均值上,在灰度直方图的分布中也有所差异。越新的纸币图像灰度直方图波峰靠后,越旧的纸币图像直方图波峰靠前。对于纸币透射图像也存在同样的表现如图4所示,分别为新旧等级一、二、三纸币透射图像直方图统计分布。统计每张纸币透射图像的直方图,得到256维的特征向量。所得到的特征向量中与基于亮度检测新旧具有同样的问题,图像中的最亮和最暗区域存在一定的噪声,使用上述相同的方法去除亮度前%α的点和后%α的点后统计直方图,得到256维纸币新旧特征,并归一化特征向量。
<E:\王芳\现代电子技术201506\现代电子技术15年38卷第6期\Image\14T3.tif>
图3 模式识别方法的流程
<E:\王芳\现代电子技术201506\现代电子技术15年38卷第6期\Image\14T4.tif>
图4 不同新旧程度的直方图
3.2 KNN
K近邻法(K?nearest neighbor,KNN)是由Cover和Hart在1968年提出的[10],它是最近邻法的推广形式,其主要的决策方法也是类似的,当k=1时就是最近邻法。K?近邻法是通过找到与待识别样本点最近的k个样本点,根据这k个训练样本的类别,通过多数表决等方式进行预测。因此k近邻法不具有显示的学习过程。k近邻法实际上利用训练数据集对特征向量空间进行划分,并作其分类的“模型”[11],K近邻法中的距离度量一般选用欧式距离。
假设训练样本一共有[N]个,并且分为[n]个类别分别为[w1,w2,…,wn],待识别样本为[x],在[N]个样本中找出与[x]最近[k]个样本,假设这[k]个样本中来自[w1]类的有[k1]个,来自[w2]类的有[k2]个,以此类推,来自[wn]类的有[kn]个,其中[k=i=1nki],定义判别函数:
[gi(x)=ki, i=1,2,…,n]
判别决策规则:如果
[gj(x)=arg maxi ki , i=1,2,…,n]
则待识别样本[x∈wj]。
3.3 支持向量机
支持向量机(Support Vector Machine,SVM)是Cortes和Vapnik于1995年首先提出的[12],支持向量机就是能够找出超平面并把空间中的样本进行分类的问题,使其间隔最大化。该方法是基于结构风险最小化原理找到最优决策超平面从而实现分类。假设有训练样本集
[T={(x1,y1),(x2,y2),…,(xN,yN)},xi∈RN,yi∈{-1,+1}]
式中:[xi]为第i个特征向量,[yi]为[xi]的类标记,当[yi=+1]时,[xi]为正实例,当[yi=-1]时,[xi]为负实例,[(xi,yi)]称为样本点。假定训练样本集是线性可分的,学习的目标是找到最佳决策超平面,能将实例分为不同的两类。分离超平面方程为:
[w?x+b=0]
分类超平面将特征空间划分为两部分,一部分是负类,一部分是正类,法向量[w]垂直于超平面并指向正类部分。
一般情况下,当可知训练样本可以线性分开的时候,则几何空间中存在了无穷多个分类超平面可以将训练样本分开。但是支持向量机利两个平行向量之间距离最大化求得了最优的分类超平面,这时的解是惟一的,图5为样本在线性可分情况下的支持向量示意图。
<E:\王芳\现代电子技术201506\现代电子技术15年38卷第6期\Image\14T5.tif>
图5 SVM线性可分
从图5可以看出,相同的样本训练机可以有不同的划分,(b)图代表着线性可分支持向量机,其中虚线代表最优的分类超平面,与分类超平面最近的样本点称为支持向量。从图5中可以看出,此时两条实线之间的间隔最大。对于线性不可分的样本,可引入松弛变量加以解决。对于SVM分类器进行训练就是求解[w]和[b]的过程,具体过程参考文献[13]。
有时分类问题不是线性可分的,这时就不能用线性可分支持向量机来解决问题,如图6所示。
<E:\王芳\现代电子技术201506\现代电子技术15年38卷第6期\Image\14T6.tif>
图6 SVM线性不可分
非线性问题的实质就是把能够将其转化成线性问题。所用的方法,就是构造一个非线性变换,将样本点的特征从一个低维线性不可分空间映射到一个高维线性可分空间。这里,就引入了核函数的概念。
设[χ]是输入空间,H为特征空间,如果存在一个[χ]到H的映射[φ(x):χH]对所有的[x,z∈χ]都成立,函数[K(x,z)]满足条件
[K(x,z)=φ(x)?φ(z)]
则称[K(x,z)]为核函数,[φ(x)]为映射函数,[φ(x)?φ(z)]为[φ(x)]和[φ(z)]的内积。
若直接将输入数据映射到高维空间可能出现维度爆炸现象,可采用核函数在低维空间进行计算,不需要显示的写出映射后的结果,其处理后的结果与高维映射等效。
3.4 级联分类器
为得到更高的纸币新旧检测的准确率,本文设计了一种级联分类器SVM?KNN来判定纸币新旧等级如图7所示,第一级分类器采用SVM,第二级分类器采用KNN,首先使用训练样本对SVM分类器进行训练,得到SVN分类器的模型参数。
当对待检测样本[x]进行分类时,先经过SVM分类器进行分类,获得分类概率最大的两类分别为[w1],[w2],概率分别为[p1]、[p1],当[p1-p2<T](其中[T]为设定阈值)进入下一级分类器KNN,分类得到分类结果,否则直接在本级分类器中分类,分类结果为[w1],[w2]中可能性最大的一类。
<E:\王芳\现代电子技术201506\现代电子技术15年38卷第6期\Image\14T7.tif>
图7 级联分类器
4 实验结果与分析
本文将纸币新旧程度人工划分成三个等级,一共有300张纸币透射图像用于训练,210张纸币透射图像用于测试。其中每个等级纸币透射图像分别有100张训练样本和70张测试样本,本文分别实验了基于透射图像亮度的新旧判别和传统的模式识别方法,本文采用纸币透射图像灰度直方图的分布作为新旧判别的特征,使用了KNN,SVM,和级联分类器分别实验。基于透射图像亮度检测纸币新旧时参数α,[t1],[t2]分别设为5,0.65,0.2。SVM分类器使用了台湾大学LIBSVM[14],并选用RBF核,阈值[T]设为0.2。实验具体结果如表1所示。
表1 实验结果
实验结果表明在检测纸币的新旧等级实验中使用模式识别的方法明显优于使用图像亮度特征的方法,将SVM分类器和KNN线性级联使用的效果要优于它们单独使用,由于人工选择纸币新旧程度还存在一定偏差,在一定程度上也影响了新旧检测的整体结果。经试验分析误识别结果一般为相邻的两类新旧等级之间。
5 结 语
与传统使用纸币反射图像检测新旧等级不同,本文使用了纸币的透射图像对纸币的新旧等级进行检测,分别采用了基于图像整体平均亮度的方法和传统的模式识别方法,选用纸币透射图像灰度直方图的分布作为纸币新旧判别特征,分别使用了KNN,SVM和SVM?KNN线性级联的分类器。由于人工划分纸币新旧等级存在一定的误差,对于具体的新旧等级判别的界定比较模糊,如何解决这些问题并提高分类等级的准确性是本文后续研究的重点。
参考文献
[1] TERANISHI M, OMATU S, KOSAKA T. Neuro?classification of currency fatigue levels based on acoustic cepstrum patterns [J]. JACIII, 2000, 4(1): 18?23.
[2] 李朝.纸币清分机图像处理系统研究[D]. 湘潭:湘潭大学,2012.
[3] 谭家国.纸币图像高速采集系统设计[D].鞍山:辽宁科技大学,2012.
[4] 魏巍.CF1000型纸币清分机图像识别系统的设计与实现[D].哈尔滨:哈尔滨工业大学,2011.
[5] 郭玉佳.纸币图像处理技术研究[D].哈尔滨:哈尔滨工业大学,2009.
[6] 许万征.纸币多光谱图像分析方法[D].哈尔滨:哈尔滨工业大学,2010.
[7] 李庆峰.基于图像处理的纸币清分系统关键算法研究[D].北京:中国科学院,2006.
[8] 魏军.纸币动态检测识别算法研究[D].哈尔滨:哈尔滨理工大学,2009.
[9] 王洪,陈丽,肖思宁.基于BP?LVQ神经网络的纸币识别算法研究[J].光学与光电技术,2010,8(4):64?67.
[10] COVER T, HART P. Nearest neighbor pattern classification [J]. IEEE Transactions on Information Theory, 1967, 13(1): 21?27.
[11] 李航.统计学习方法[M].北京:清华大学出版社,2012.
分类号 B849:C93
网上购物是个人通过Internet购买商品或享受服务。购物者可以浏览网上商品目录,比较、选择满意的商品或服务,通过Internet下订单,网上付款或离线付款,卖方处理订单,网上送货或离线送货,完成整个网上购物的过程。1998年以来,我国网上购物飞速发展,表现为电子商务网站的增多和上网人数的增长[1]。易观国际《互联网研究系列报告-电子商务(2004)》显示,2004年中国电子交易总额达4,400亿人民币,而2005年预计将激增至6,200亿人民币。相对于传统的购物形式来说,网上购物有七大优势[2],如购物时间随意安排,缺货情况很少出现,信息充足,搜寻方便,价格相对更低等。按照决策之前进行调查分析的程度,网上购物消费者一般可分为冲动型、耐心型和分析型三种,按他们之前进行计划的详细性,网上购物行为一般划分为专门计划型、一般计划型、提醒型和完全无计划型[3]。其中,前两种类型的区别在于消费者是否已经选择好了制造商。
网上购物满足了在线购物者的特定需求,但仍存在着许多问题。一个对用户为什么不打算进行网上购物的调查发现[4],对产品质量不了解占34.6%,认为售后服务与厂商信用得不到保障的占33.5%,还有30.3%的人认为网上购物不安全。可见,为促进网上购物的发展,有必要从消费者的购物行为与网上信息行为角度作深度分析,以期加强网上购物对消费者的影响,并寻求可能的改进策略。
学术界对于消费者购物决策的研究,大多关注在传统的购物方式的决策模型,对网上购物决策模型研究较少且零散,也较少关注两者发展过程中的连续性和共存性。基于这一点,笔者在介绍两种不同的购物方式的消费者决策模型的同时,提出了综合性的消费者购物决策模型,并认为,网上搜寻、网下购买的消费者决策过程并不是消费者从传统购物方式到网上购物的过渡阶段,而是像这两种购物方式所涉及的决策过程一样,是一个独立的决策类型。
1 传统的消费者决策模型
消费者的购买活动表面上是为了直接获得商品,实际上是为了从商品中获得某些满足。因此,经济学家将作为决策论、对策论和数理经济学的基础之一的效用理论(Utility Theory)应用于消费理论研究,认为消费者消费商品的数量和其获得的效用有密切关系[5]。但是,效用理论并没有提出消费者决策模型,只是传达了一种思想:首先是“经济人”假设,即假定市场中的消费者都是理性决策者。假定消费者是在一系列约束条件下(如收入等)追求效用最大化的个体,而且被假定为是合乎理性的。消费者知道自己的需要,也知道满足需要的方法。因此,根据边际效用递减原理,消费者作出决策,如信息搜索、选择性评价等,都期望达到总效用的最大化。在“经济人”前提假设下,消费者的消费行为中也包含着大量的个人和情境变量。很多研究者从理论上提出了一些简单的消费者购物决策模型,来解释消费者的行为。其中,最主要的模型有三个:Nicosia模型,Howard-Sheth模型和EBM模型[6]。后来的一些研究者致力于用数学模型来研究消费者的行为,力图在严格的假定下对消费者的行为做出精确度解释和预测[7,8]。这里,只介绍3个经典的消费者决策模型。
1.1 Nicosia模型
Francesco和Nicosia(1978)提出此模式,认为消费者行为源于厂商特性与消费者特性,并把消费者的购物决策看成是一个四阶段的决策过程:(1)根据厂商透露的信息形成态度;(2)信息收集与方案评估;消费者主动收集与产品有关信息作为评估标准并产生购买动机。(3)购买行动;消费者将动机转化为实际行动,并受产品评估准则的影响。(4)信息反馈。消费者使用过产品后的印象与经验会影响再购买行为。同时厂商根据消费者的反应,亦获得信息反馈并调整行销组合。
1.2 Howard-Sheth模型
Howard-Sheth(1969)首先将满意度概念应用于消费理论上,说明一段时间内消费者对于品牌的选择行为,其重点在于解释是否会重复购买某一品牌的产品。该模型把顾客满意度界定为购买者认为其购买某一产品的付出(如时间、金钱等)与其回报是否适当的一种认知状态,这种认知状态决定了顾客是否重复购买。因此,顾客对产品的认知过程影响了其决策,消费者决策过程事实上就是一个认知的过程,在这个意义上,Howard-Sheth模型是一个认知模型。
1.3 EBM模型
EBM模型是对EKB模型的发展。它尝试从理论上去解释消费者的购物决策过程,具有对不同情境的概括性和适用性,并与消费者具体的决策行为相一致。它还考虑到一些购物决策阶段,如记忆、信息采集、考虑购物的后果等。当消费者的实际状态和期望状态不平衡时,就有了需求认知,当意识到自己的需求时,就开始搜索信息,以满足需求。消费者根据自己头脑中储存的信息和从外部获得的信息,得出自己的标准,去评价和比较可能的选择,产生一批偏好的选择,并从中最后确定要购买的物品,产生购买行为。购买后评价有助于制定以后的购买决策:当需要购买相似的产品时,好的经验将提供信息,从而导致消费者购买该品牌的产品,而不满意则会导致消费者产生购买后的心理失调。
EBM模型是一种解释性的模型,它假定消费者都是理性的,而且考虑了购买后的效果是否与预期相一致,对预测很有用,因此,它几乎可以用来解释任何情境中的大量的研究结果。
1.4 三个模型对于理解网上购物决策过程的可能意义
Nicosia模型着重强调消费者与厂商之间信息交流的过程,它贯穿于消费者购买决策过程的始终,与Howard-Sheth模型相比,它更强调的是信息交流的过程是双向的,而不仅仅是消费者单向的认知,也就是说,在消费者购物决策过程中,厂商也可以扮演主动的角色,根据消费者的信息反馈去相应的调节营销组合,从而影响消费者的认知过程,并进一步改变消费者的行为。虽然是一个传统的消费者决策模型,Nicosia模型对信息交流的重视也为厂家重视网上购物平台的建构提供了理论基础,通过这个平台,可以使完全无计划购物和提醒购物的消费者也能顺利的作出网上购物的决策。
Howard-Sheth模型可以看作是一个认知模型,强调顾客满意度对消费者决策过程的影响。消费者通过对付出与所得之间的对比,形成满意或者不满意的感觉,进而决定消费者的购物行为。而EBM模型是一个典型的问题解决模型,它把消费者的购物决策看成一个问题解决的过程。一般的问题解决模型由四个阶段组成:对问题的认知、信息的寻求与评价、购买活动、购买后的反应。显然,EBM模型只是将信息的寻求与评价这个阶段分成了两个具体的过程。因此,如果把信息的寻求这个阶段的媒介具体化到网络这个虚拟的平台上,EBM模型就是一个简单适用的网上消费者购物决策模型。
可见,无论是Howard-Sheth模型,还是EBM模型,都强调了消费者的认知过程,而网上消费者仅仅是通过网上商城的电子商务界面所提供的商品信息来了解商品,这种单一的视觉认知过程也提醒厂商对建构网上购物平台的关注和重视,一方面要提供货真价实的产品,尤其是和网上商城界面上所提供的商品图片及相关信息相符的产品,另一方面,需要重视通过每一次的接受订单、配送商品、售后服务的流程,使消费者感到满意,从而提高商城的信誉。
2 网上消费者购物决策模型
传统购物模型虽然对于研究消费者的网上购物行为具有指导作用,但是,消费者网上购物决策行为仍然具有自己的特点。研究发现,中国的网上消费者,一般都是高学历、高收入、年龄较轻、以及喜欢新事物的[9]。一份2000年对从事计算机及相关行业的“圈内人”的调查结果表明[4],网上购物的优势并不被“圈内人”熟悉或认可,大多数人进行网上购物并不是为了享受方便和快捷,而只是好奇或者为了跟上潮流,因此,他们的消费金额很低。还有不少消费者选择了网上搜寻信息,网下购买的消费方式。目前,随着家用电脑的普及,是否会有越来越多的人因为体会到网上购物所固有的方便、快捷、价格便宜、个性化等优势而选择这种消费方式?而传统的注重眼见为实的购物习惯等网上购物固有的劣势,以及曾经担心的安全、配送、质量保证和售后服务等问题,是否仍影响着消费者的购物决策过程?消费者网上购物决策有哪些特色?已有学者在这方面进行研究并取得了一些研究结果。
2.1 两阶段模型
与传统的购物决策过程不同,网上购物消费者在购物决策过程中,所面临的是虚拟的、交互式的购物环境,在这样的环境中,消费者很难去深入评价所有可能的选择,因此,Häubl和Trifts提出了两阶段理论[10],认为网上消费者通过两个阶段的过程来作出他们的决定:第一阶段,消费者浏览大量有用的商品,并从中找出一些最有希望的选择;第二阶段,更深入的评价这些选择,在一些重要品质上在一些产品之间进行对比,并作出购买决策。因此,网上商店所提供的交互式的购物工具在不同的阶段作用不同:在第一阶段,最初对可用的产品的搜索是为了决定哪些产品值得进一步考虑,因此,交互式的购物工具被称为RA(recommendation agent,推荐),它使消费者在网上购物环境中能够更有效的看到大量可用的产品信息,按照消费者自身的效用评价标准,给予不同的产品不同的权重和最小的可接受的品质水平。从而使消费者产生了一个个人购物的可选择清单;在第二阶段,对已选择出的商品进行深入对比,从而作出购买决策。因此,这一阶段的决策工具被称为CM(comparison matrix,对比矩阵),它帮助消费者在已选择的产品中进行深入的对比,允许消费者组织产品和属性的信息,并在产品×属性的矩阵中得到按照属性分类的一些选择。
2.2 信任导向观点和页面导向观点
根据行为归因理论并将其应用到消费者网上购物行为领域,Jarvenpaa, Tractinsky, Vitale(2000)认为,消费者是否选择网上购买主要有两个原因:对网上购物的态度和对该网站知觉到的风险,并提出,消费者的风险认知决定了消费者的态度和意图。但是,必须指出,这儿的风险认知是对特定网站的认知,而不是对网上购物本身的认知,为了弥补这个缺陷,持信任导向观点的人提出,消费者对公司的信任决定了他们的态度和认知风险,信任度越高,态度越好,知觉到的风险也越低。而消费者对公司的信任由他们知觉到的公司大小和声誉等因素决定,公司越大、信誉度越高,消费者对公司就越信任。而Chau, Au,Tam根据技术认可模型(Technology Acceptance Model, TAM)来解释信息呈现和网上购物意图之间的联系,提出页面导向的观点,他们关注的是电子商务网站中的信息呈现,他们认为,电子商务网站的信息呈现越有效,越容易使用(如速度、使用方便等),消费者对该网站的评价就越高,从而更易产生购物意图[11]。
2.3 态度和行为研究模型
不论是传统的购物决策模型,还是两阶段模型,都离不开四阶段的固有模式,离不开总效用最大化的理论基础。后来的研究者着力于对消费者决策过程中一些具体影响因素的研究,试图对这个模式进行横向或者纵向的具体化。Bellman,Lohse和Johnson(1999)调查了人口统计学特征、人格与网上购物态度之间的关系[12],发现生活方式拘束、时间安排不自由的人更有可能经常使用网上购物。Bhatnagar,Misra和Rao(2000)调查了人口统计学因素,卖方/服务/产品特征和网页的质量如何影响消费者的网上购物态度以及他们相应的网上购物行为[13],发现Internet所提供的方便性与态度这个因变量正相关,消费者所认识到的风险分别与行为这个因变量负相关。Jarvenpaa,Tractinsky和 Vitale(2000)调查了消费者所认识到的商店的大小和名声是如何影响他们对商店的信任、感受到风险、态度和想要专门在这家商店买东西的意愿的[14],发现消费者对商店的信任与商店的名声和大小有正相关。高的信任感也减少了网上购物所感受到的风险并更乐意专门在这家商店买东西。
Li Na和Zhang Ping总结了这些消费者决策的影响因素及其如何影响的研究,提出了消费者网上购物态度和行为的研究模型,着重于态度和行为及其影响因素,如外部环境、人口统计变量、人格特征、卖方/服务/产品特征、网页质量等[15],着力于澄清这些因素和消费者最后的决策之间的关系。
2.4 与传统购物决策模型的比较
从纵向看,传统的购物决策模型也可以容纳网上购物过程,但是,两阶段模型更强调了信息搜寻及评估的过程,而态度和行为研究模型在分析决策过程中的影响因素时,体现了网上购物的特色,信任导向观点和页面导向观点更是致力于从网上购物所固有的对电子商务网站的信任和页面特点出发,来研究消费者决策。可见,无论是传统的购物方式,还是网上购物,消费者的决策过程都是大同小异的。但是,由于网上购物环境独特而又功能强大的搜索引擎,个性化的服务方式,使得网上购物消费者有了更多的信息搜寻和评价的机会,增强了网络用户选择商家的能力,也就更可能得到总效用最大化的结果。另一方面,由于网上购物固有的劣势,如不符合人们的消费习惯、网络安全问题等,习惯传统购物的消费者在排斥网上购物的同时,可能并不排斥网上搜寻相关商品信息,因此,网上搜寻信息、网下购买的新的购物模式与传统购物模式相比,只有信息搜寻这一阶段不同,与网上购物模式相比,只有购买这一阶段不同,可以说是介于传统购物模式和网上购物模式之间的一个妥协型的尝试。
因此,与传统的问题解决模型相比,网上消费者购物决策模型除了吸收上述传统购物模型的优势外,更注重网络这个虚拟环境,网上消费者的特点和网上购物信息搜索的独特工具,从而在与传统模型相兼容的同时,也与一般的消费者购物决策模型相区别。
3 综合的消费者购物决策模型
基于以上比较,笔者以问题解决模型为基础,结合网上消费者的特点,试着提出了整合传统购物、网上搜寻信息网下购物、网上购物三种购物方式的消费者购物决策模型,见图2。
受Nicosia模型和Howard-Sheth模型的启发,综合模型增加了影响个体对于问题的认知以及信息的寻找以及备择物的评价过程的原因因素(外界刺激输入)和个体因素(经验、动机、个性、态度等)。例如,情景因素或者厂商的营销努力可以使完全无计划购物的消费者有了解决问题的动机,从而产生提醒购物的行为,而消费者是否有解决问题的动机还取决于两个因素:一是期望状态与实际状态之间差异的大小,二是该问题的重要性。另一方面,消费者对于网上购物的态度又决定了他是否选择网上搜寻信息,进而深入到具体的两阶段的信息搜寻与评价的过程。
在信息搜寻与评价的具体决策过程,本模型整合了传统搜寻与评价和网上信息搜寻和评价两种决策方式,这儿所涉及的估价,不仅仅是对商品或者商家的估价,也包括对选择何种购物方式的估价,因此,具体的购买过程,也分为传统购买与网上购买两种购买方式。相应的,消费者购买后的评价也不仅仅包括传统的对商品或者服务的评价,还包括对消费者自己所选择的购物方式的评价,这种反馈性的评价信息不仅可以影响消费者今后对商家的选择,而且也影响了消费者今后对购物方式的选择。
总的来说,这个综合的模型的优势在于,将购买方式的选择也纳入消费者决策需要考虑的范围中,从而适用于传统与网络两种不同的购物方式,以及介于两者之间的网上搜索信息、网下购买方式,弥补了传统和网上购物决策模型在考虑决策时,购物方式单一的不足。但是,这个模型也存在缺陷:消费者对于购物方式的选择也可以发生在信息搜索阶段之前,而且,对于消费者的重复购买行为来说,并不需要花费许多认知努力。所以,这个模型主要适用于有限型(以购买介入程度适中,信息搜集有限,决策规则简单,备选方案少,购后评价少为主要特征)和扩展型(以购买介入程度高,大量的信息搜集,多种备选方案,全面的购后评价为主要特征)消费者决策行为[16]。
4网上购物消费者决策过程研究的发展趋势
综合的购物决策模型涵盖了传统和网上两种购物方式,考虑了网上搜寻信息、网下购买这种新的购物决策类型,能够综合的考虑各个影响因素的作用,建议未来的研究者在研究网上消费者的购物行为时,可以以此为依据,并着重于以下几个方向:
(1)信息搜索和评价行为的定量研究 根据两阶段决策模型,可以研究RA和CM对消费者信息搜寻数量、考虑的商品系列和决策质量的影响,并与传统的购物模式进行对比,从而帮助消费者作出更有利于达到总效用最大化的决策。
(2)消费者放弃因素研究 可以针对某一个大型网上商城,研究有过在该商城搜寻信息的行为,但最终没有下订单达成交易的消费者放弃在该商城购物的原因。从而对该商城的BtoC电子商务平台的购物环境作出技术上的改善,或者对该商城的营销策略进行改进。也可以针对那些网上搜寻信息,网下购买商品的习惯传统购物方式的消费者,研究与之放弃行为相关的影响因素。
总之,伴随着全球化时代下电子商务的发展,消费者的购物方式也更加多样和复杂,因而消费者的购物决策模型也就需要考虑诸多方面的因素。传统的购物决策模型是这些模型的核心和灵魂,以后提出的诸多模型,则是传统模型的发展和具体化,可见,现代的购物方式,仍然离不开传统的购物决策的步骤,广大消费者在这个过程中的变与不变,正是后续的研究者努力的方向。
参考文献
[1] 李大立,孙婷,李正良. 电子商务消费者不满意因素分析.湘潭工学院学报(社会科学版),2002,4(4):36~41
[2] 熊德勇. 网上购物的思考. 商业研究,2001,(12):178~179
[3] 刘立. 信息技术条件下的消费者行为特征. 情报学报,2002,21(2):237~241
[4] 张岩. 网上购物距离我们有多远. 服务,2000,(5):188~193
[5] 马谋超,陆跃祥. 广告与消费心理学. 人民教育出版社,2000. 135~156
[6] Thompson S H, Yeong Y D. Assessing the consumer decision process in the digital marketplace. The International Journal of Management Science, 2003, 31(5): 349~363
[7] Merelo J J, Prieto A, Rivas V, et al. A neural net-based model for decision making in marketing. Accounting Management and Information Technologies, 1998, 8(4): 237~253
[8] Namwoon K, Rajendra K, Srivastava, et al. Consumer decision-making in a multi-generational choice set context. Journal of Business Research , 2001, 53(3): 123~136
[9] 丁娟. 冷观网上消费. 经济师,2000,(9): 49
[10] Haubl G, Trifts V. Consumer Decision Making in Online Shopping Environments: The Effects of Interactive Decision Aids. Marketing Science, 2000, 19(1): 4~21
[11] Heijden H V, Verhagen T, Creemers M. Predicting Online Purchase Behavior: Replications and Tests of Competing Models. Proceedings of the 34th Hawaii International Conference on System Sciences, 2001
[12] Bellman S, Lohse G, Johnson E. Predictors of online buying behavior. Communications of the ACM (42:12), 1999. 32~38
[13] Bhatnagar A, Misra S, Rao H R. Online risk, convenience, and Internet shopping munications of the ACM (43:11), 2000: 98~105
[14] Jarvenpaa S L, Tractinsky N, Vitale M. Consumer trust in an Internet store. Information Technology and Management, 2000: 45~71
[15] Li Na , Zhang Ping. Consumer online shopping attitudes and behavior: An assessment of research.Eighth Americas Conference on Information Systems, 2002. 508~518
[16] Hawkins D J, Best R J, Coney K A. 符国群等译. Consumer Behavior: Building Marketing Strategy. 8th ed. 北京:机械工业出版社,2003. 475~479
Shopping Decision-Making Model: An analysis of Consumer Online
Li Shuangshuang1,2Chen Yiwen1Li Jiangyu3
(1Institute of Psychology, the Chinese Academy of Sciences, Beijing 100101, China)
(2Graduate School of the Chinese Academy of Sciences, Beijing 100039, China)