虚拟行为

2024-07-28

虚拟行为(共9篇)

虚拟行为 篇1

1 虚拟学习社区信息获取行为的表现及分析

1.1 虚拟学习社区的社群图表达法

社群图法和矩阵代数法是社会网络分析常用的两种形式化表达方法。社群图法(Sociogram)适用于描述小型群体的关系形式,直观地表现网络的结构特征,网络节点之间的关系一目了然,现在已经在社会网络中广泛使用。而矩阵代数法则适用于表征大量行动者之间的关系结构。本研究中,虚拟学习社区中涉及到的成员较少,因此,在这里使用社群图法表征学习者之间的关系。

如图1所示,我们可以清晰地看出虚拟学习社区的整体结构特征与学习者之间的互动关系,虚拟学习社区中除了存在几个“孤立点”之外,还存在几个占据特殊位置的学习者。很显然,编号为25、15的学习者其点入0度很高,是该社区中的“意见领袖”。除此之外,该虚拟学习社区中还有多个学习者扮演了“意见领袖”的角色。另外,编号为7、19、15、9、26、11、22的学习者所占据的“结构洞”位置也很特殊。当然有的学习者不仅是虚拟学习社区中的“意见领袖”,还占据着“结构洞”的位置,例如25号学习者。而9号所占据的“齐美尔连带”位置对虚拟学习社区的信息交流具有重要作用。通过观察可以发现:如果将占据“结构洞”位置的学习者从虚拟学习社区中删除,那么虚拟学习社区就会分裂为多个小集团,同时虚拟学习社区的整体结构特征也会发生很大变化。例如,将编号为7的学习者清除,编号为18、14、24的学习者不仅会失去与社区中其他学习者之间的联系,而且三者之间的沟通也会变得相当困难,基本上无法实现。由此可以认为,18、14、24号学习者在虚拟学习社区中的交流活动在很大程度上依赖于7号学习者。换言之,编号为7的学习者能够在很大程度上控制甚至完全控制18、14、24号学习者在虚拟学习社区中的交流与信息获取能力。因此,“处于中间位置的行动者”对其他行动者具有更大的“人际影响”。在虚拟学习社区中,占据“结构洞”位置的这类学习者往往能够起到“经纪人”、“守门人”或者“中间人”的作用。另外,此类学习者还具有沟通桥梁的作用。

1.2“结构洞”类型

博特在《结构洞:竞争的社会结构》一书中指出,“你”的关系网络中存在三个层次的结构洞如图2所示:(1)关系人A所在的群体中的人与“你”自己的群体中的每个人之间存在的结构洞;(2)关系人B所在的群体中的人与“你”自己的群体中的每个人之间存在的结构洞;(3)关系人A和关系人B之间存在的结构洞。这三种“结构洞”位置的控制能力有所不同,当然这也取决于与周围邻点之间的直接关系以及与网络中所有行动者之间的关系。

观察社群图发现:虚拟学习社区中同时存在着这三种类型的结构洞。例如,24号与5号学习者之间存在的结构洞,3号与9号学习者之间存在的结构洞,6号与1号学习者之间存在的结构洞。这三个结构洞就分别对应了博特所提出的三种结构洞类型。

1.3“结构洞”测量

虽然通过分析虚拟学习社区的社群图可以获知该社区中存在着“结构洞”,同时也发现了网络中存在着三种类型的“结构洞”,但是却无从得知占据“结构洞”位置的学习者能在多大程度上控制其他学习者从虚拟学习社区中获取信息的能力,哪种类型的结构洞控制能力较强。结构洞的计算相对比较复杂,总体而言存在两类测算指标:博特本人给出的结构洞指数以及中间中心度指数。其中前者涉及到4个方面:有效规模(Effective Size)、效率(Efficiency)、约束性(Constraint)、等级度(Hierarchy),其中第三个指标是最重要的。后者指的主要是弗里曼针对整体网络的中间中心度指标及其推广形式,以及艾弗雷特等学者给出的针对个体网络数据的个体中间度指标。在此,利用“结构洞指数”以及“中间中心性”算法测算结构洞位置的控制力。

1.3.1 结构洞指数算法

在结构洞指数指标中,“有效规模”就等于该行动者网络中的非冗余因素,也即是某个行动者的有效规模等于该行动者的个体网络规模减去网络的冗余度。行动者的个体网络规模实际上就是其邻域中所包含的行动者的数量,冗余度就等于该行动者所在的个体网络成员中其他行动者的平均度数(与该行动者相连的线不计算在内)。“效率”就等于该行动者的有效规模与实际规模之比。换句话说,也即是行动者与邻点非冗余关系的比例。个体网络的有效规模可以测算个体的整体影响力,而效率则可以测算该行动者对关系网络中的每个行动者的影响程度。没有效率的行动者可以有有效规模,同样,没有有效规模的行动者也可以是有效率的。“约束性”指的是该行动者在自己的网络中拥有的利用结构洞的能力,以行动者对其他行动者的依赖值为评价标准,数值越大,约束性越强。数值越小,行动者越能跨越结构洞接触非冗余信息源。跨越较多结构洞的行动者较之跨越较少结构洞的行动者能更多地接触到非冗余信息源,易于积累更多的社会资本。如果个体的所有可能的交易对象在邻域内都存在备份,那么个体就很容易受约束。反之,如果个体的交易对象在邻域范围内不存在备份,行动者则不容易受约束。实际上,与其他行动者有很多关系的行动者很容易失去行动自由,受关系限制。博特认为“等级度”指的是约束性在多大程度上集中于某一个行动者身上。如果邻域中对行动者的所有约束性都集中于网络中的某一个行动者,则等级度指数就很大。如果邻域中每个行动者的约束性相当,则等级度指数就很小。

如图3所示,上半部分表示的是任意两点之间的约束性大小,从图中可以看出,行动者之间的约束性或者说是依赖性各不相同,其中,行动者15对6的约束性达到了百分之百,这就意味着在虚拟学习社区中行动者6完全受制于行动者15,行动者6的信息获取、传播等行为必须通过行动者15来完成。同样的情况还存在于行动者22和3以及26和13等行动者之间。图的下半部分给出了每个行动者的有效规模、效率、在整体网络中的总约束性以及等级度。可以看出,不同行动者的四个指数各不相同。行动者15、25的有效规模较大,接近9,这也就从另一方面印证了社群图中所呈现出来的两行动者在虚拟社区中居于核心地位的现象。这两个行动者受到约束性较小,均不足0.3,这是因为其有效规模较大。从等级度来看,行动者3、6和13的等级度最高,均为1,这就说明这三者处于在线学习社区中的最高等级。若根据行动者在网络中扮演的角色将所有行动者分为4类:领袖、居间者、边缘者、孤立者,那么以上三者就是虚拟社区中的领袖级人物,但不是“意见领袖”,他们是信息的发出者。那些等级指数很小的行动者就是虚拟学习社区中的边缘者甚至是孤立者。实际上,等级指数是判别行动者在网络中所处的位置以及由位置而形成的角色的指标之一。

1.3.2 中间中心性算法

在算法的有效性方面,结构约束算法能够判别网络中具有结构洞的程度,但是在结构约束值相同的情况下,无法判断出哪个网络结构位置更为有利。中间中心性则能够较为明确地计算个体的中间中心性指数,发现有优势地位的个体。另外,大量研究指出,结构约束算法与中间中心性算法计算出的数值高度负相关,即中间中心性越大,结构约束系数越小,占据的结构洞越多。综合考虑以上原因以及网络中结构洞位置的多样性,有必要在本研究中补充用“中间中心性”(Betweenness Centrality)这个概念来测量“结构洞”位置的控制能力。

“中间中心性”算法不同于“结构约束性算法”。在博特的“结构约束性算法”中使用网络约束系数(Network Constrain index)对网络的闭合性和结构洞进行测算,这个系数描述的是网络中的某个节点与其他节点直接或间接联系的紧密程度。系数值越大,结构洞就越少。而中间中心性刻画的是一个点控制网络中其他行动者之间的交往的能力,它依赖于行动者与网络中的所有行动者之间的关系,而不仅仅是与邻点之间的直接关系。由直觉可知,如果一个行动者处于很多关系路径上,则可以认为此行动者占据着重要的位置,因为他具有控制其他两个人之间联系的能力。弗里曼认为“处于这种位置的个人可以控制或者曲解信息的传递而影响群体”。实际上,中间中心性表示一个点在多大程度上是图中其他点的“中介”。该值越大,说明该行动者占据的位置越重要,控制信息传播的能力越大。

如表1所示,使用弗里曼中间中心性计算程序测算中的结果,在此列出了中间中心性从高至低的10位学习者。可见,25号、9号学习者的中间中心性很高,在虚拟学习社区中占据了很重要的位置,能够在很大程度上控制社区中的交流。这也就意味着,该虚拟学习社区的学习者之间的交流活动需要依赖于这两者所占据的“结构洞”位置所带来的控制能力。如果将占据“结构洞”位置的学习者从虚拟学习社区中删除,那么社区中的交流活动就会变得很难实现,而且由于社区学习者之间的联系大量减少,互动程度降低,网络密度也会因此大大降低。虚拟学习社区中的信息流通速率、效率就会非常低,虚拟学习社区也就无法发挥其交流思想、共享知识、合作解决问题的功能。

1.3.3 结构等位测量

仅从关系缺失的角度并不能完全说明结构洞,还需要从等位性方面判断结构洞。等位性的含义将“自我”与其网络成员之间的间接关系考虑在内。如果两个行动者拥有一样的关系人,他们在结构上就处于相同位置。他们之间可能没有之间的联系,但是每个人的关系网络可能是一样的。这就意味着在结构上等位的行动者在任何结构属性上都相同,它们拥有相同的度数、相同的中心度等。实际上,所谓“结构等位”是极少完全等位的,行动者只是或多或少地在结构上等位而已,因此通常只是考察结构等位的程度,也即是两个行动者在多大程度上相似,而不是研究完全等位是否存在。本研究中,利用结构等位性指数测算虚拟社区中的行动者在多大程度上可以互相替代,也就是虚拟社区中行动者之间的相似性是多大。行动者之间的相似性越高,说明行动者扮演的角色越相似,他们在信息获取、传播等行为方面越雷同。

我们使用“截面相似性”算法测试了虚拟学习社区的学习者之间的相似性,并将测算结果以树形图的形式形象的表示出来。如图4所示,在树形图中,行动者之间的相似性从左至右呈逐渐降低状态,结构等位的行动者以连线连接。从图中可以清楚看出,各学习者之间的结构等位程度并不相同。有的行动者之间的结构等位性较高,有的几乎不存在结构等位性。最为明显的是,社群图中所显示出来的孤立点23、16、12、28号四位学习者之间的等位程度为1,这也就意味着四者之间是可以互相替代的。类似的情况还在于以下几位学习者之间:1、8号两位学习者以及18、14、24号三位学习者之间。对于本社区中的大部分学习者而言,他们之间并不是可以完全替代的。例如,对在本社区中占据“结构洞”位置、发挥重要作用的15、25号两位学习者而言,其结构等位程度虽然较高,达到了0.743,但是这两者之间仍然不可以互相替代。因此,可以认为本社区中除了那些结构等位程度为1的行动者之间可以互相替代之外,其他行动者都不可以互相替代。所以,虽然本社区中有很多学习者占据了“结构洞”位置,但这不意味着所有的“结构洞”可以互相替代。

2 结束语

通过对虚拟学习社区中信息获取行为的信息以及控制问题的研究,我们可以发现虚拟学习社区中学习者获取信息的途径。学习者除了通过直接联系获取信息之外,还大量通过间接关系获取社区中的信息。其中,通过“结构洞”获取信息是利用间接关系获取信息的主要表现形式。信息获取活动中形成的关系网络使占据“结构洞”位置的学习者获利,他们不仅能够相对容易地获取信息,更能够控制其他学习者的信息以及学习者之间的交流能力。研究发现,并非所有占据“结构洞”位置的控制能力都相同,那些中间中心性指数较高、有效规模较大的网络位置更具备优势。另外,“结构洞”优势的发挥还需具备一定的外部条件,对社区学习者之间的互动频率、密度要求较高。在一个几乎不存在互动活动、网络密度较低的学习者社区中,“结构洞”位置几乎不占据优势。

对于虚拟学习社区的管理者而言,要使虚拟学习社区更好地发挥交流思想、共享知识、合作解决问题的功能,促进社区学习者的学习,需要注意结构洞在网络中的积极与消极作用,在占据“结构洞”位置的学习者发挥消极作用的时候,需要采取必要措施,尽量减少负面影响。结构洞的数量会随着网络规模的扩大而增加,而这些洞是控制信息的要塞,因此优化网络,减少结构洞或者削弱结构洞的控制力应该是最实用、有效的方法。

摘要:结构洞是社会结构的概念所内含的元素,用以研究人际关系网络的结构形态,分析怎样的网络结构能够给网络行动者带来更多的利益或回报,它包含了各种社会科学理论的思想。以虚拟学习社区中学习者的信息获取行为为例,从虚拟学习社区中存在的结构洞类型以及结构洞控制力、结构等位方面探究了结构洞对信息获取的影响,总结出了结构洞位置在控制信息分享方面的优势。

关键词:结构洞,结构洞指数,弱连带,结构等位,信息获取

参考文献

[1]刘军.社会网络分析导论[M].北京:社会科学文献出版社,2004.

[2]林聚仁.社会网络分析:理论、方法与应用[M].北京:北京师范大学出版社,2009.

[3]罗纳德.博特.结构洞:竞争的社会结构[M].任敏,李璐,林虹,译.上海:上海人民出版社&格致出版社,2008.

[4]BURT,R S.Structural Holes:The Social Structure of Competition[M].Cambridge:Harvard University Press,2002.

虚拟行为 篇2

答:1.把这一群体看成是二个工作团队,原因是其符合工作团队的性质:

(1)工作团队具有集体效应,能够通过成员的共同努力产生积极的协同作用。在本例中该群体的四名员工努力工作很好地完成了公司交予的任务,这就是该群体的集体效应。

(2)工作团队中个人责任就是团队的共同责任。在案例中这四名员工每个人的责任是完成其共同责任的基础,全体成员个人责任的完成就代表着共同责任的完成。

(3)工作团队的技术人员的技能是相互补充的。在案例中的四名员工一名是税务会计一个是税务会计师,两名是税务律师,其中一个税务律师的责任是编程。由此可知,此群体的技能也是相互补充的。

综上所述,该群体可以看成一个工作团队。实际上,该群体属于—个虚拟团队,其不依赖于一个看得见摸得着的办公场所而运作,但同时又是完整的团队,有着自已的运行机制。它的存在跨越了时间和空间的限制,成员工作在非常分撒的地区,共伺完成组织的工作。

2.在本例中作为领导者的戴夫·里根在没有经过同意的情况下,私自察看了其下属的邮件,这属于道德上的问题,此做法不够道德,侵犯了员工的隐私。

3.群体思维指的是这样一种情境:由于群体中从众压力的影响,严重抑制了那些不同寻常的、由少数派提出的或不受欢迎的观点。

在这个工作团队中,存在的群体思维体现在:

(1)对于由克兰编写的那个新版MACRO,该团队成员都要求必须保密。对于改变工作团队的压力,成员都会遵守这一决定。

(2)工作团队为了避免被公司发现其用这一软件来提高效率;共同确定了一个生产水平。

4.我认为戴夫不是一个有效的团队领导者。他违背了一个有效领导者的素质要求——道德。

5.戴夫应改进自己的领导方式,与员工加强沟通。

上下沟通是领导者与下级之间传达、交流思想、情感、信息的过程。上下沟通也是实施领导的基本条件,是统一下属意志不可缺的领导艺术。

(1)戴夫要在沟通过程中了解该工作团队的真实情况,不仅包括是否有了新的软件,而且要找出该团队出现这种情况的原因,了解到员工的需要和期望。

虚拟行为 篇3

关键词:青少年;网络社会;消极行为;思想政治教育

中图分类号:D64文献标识码:A文章编号:1007-8207(2011)01-0046-04

收稿日期:2010-10-10

作者简介:朱成全(1963—),男,江苏扬州人,东北财经大学博士生导师,研究方向为哲学;白冰(1983—),男,辽宁锦州人,东北财经大学硕士,研究方向为思想政治。

基金项目:本文系辽宁省教育科学“十一五”规划2009年度立项课题“青少年在网络虚拟社会中的行为及思想政治教育新对策研究”的阶段性成果,项目编号:JG09DB199。

一、青少年在网络虚拟社会中的消极行为表现

网络在青少年中间扮演着多种角色,青少年对网络提供的各种功能都保持了较高的使用率。2009年、2010年中国互联网各类信息使用率表明:青少年在网上主要参与的活动是网络音乐、网络新闻、搜索引擎、即时通信、网络游戏、网络视频、电子邮件、博客应用、社交网站等方面。[1]

但是,网络的虚拟性、匿名性等使网民的真实身份难以确认,给网络中非道德的行为带来了方便,再加上我国与网络安全相关的法律法规还不够完善,有些违法乱纪行为甚至在网络中明目张胆地表现出来。一些人利用网络发布虚假信息、制作色情网站、上传黄色图片等,对思想道德意识处于发育阶段的青少年产生了不良影响。同时,因传统的思想道德教育工作力度不够、效果不明显,使得一些青少年在网络中容易上当受骗甚至被教唆犯罪。

⒈网络沉迷的概率增大。有数据显示,小学生中玩过网络游戏的比例为74.8%,初中生为81.2%,高中生为77.9%,大学生为73.7%,社会青年为88.9%;全部被调查青少年玩过网络游戏的百分比为79.3%。部分青少年对网络游戏“非常着迷”。[2]

据相关调查显示,所有玩过网络游戏的青少年的周平均游戏时间为5.35小时,周平均玩网络游戏次数为1.82次。[3]青少年初次“触网”的年龄也越来越小。有统计显示,青少年第一次接触网络游戏的年龄大多在6-14岁之间(56.47%),其次是14-18岁之间(34.43%),最后是18岁以上(8.97%)。对不同年龄群体进行统计分析的结果表明,小学生第一次玩网络游戏的年龄集中在8-11岁(61.40%),初中生是在6-12岁(71.20%),高中生是在12-16岁(63.50%),大学生是在16-20岁(58.10%),社会青年主要分布在14-20岁之间(74.60%)。[4]

⒉虚假的网络交往。网络的虚拟化特征容易导致青少年人际交往的障碍、道德的弱化。一方面,在网络中,主体的行为往往是在“虚拟实在”情形下进行的,人与人之间的交往不是面对面的、实实在在的交往,这种情况长期下去,人就会产生孤独、苦闷、焦虑、压抑等情绪;另一方面,在网络中,每个人可以匿名,彼此不知道对方的真实身份,这就减少了发布者对责任感和受到社会惩戒的担心,甚至诱发出一些人的破坏欲望,如发布虚假信息欺骗他人、败坏他人名誉等。一份在南京四所高校对1000名学生进行的随机抽样问卷调查显示:超过2/3的学生认为,通过网络交到的朋友“不是真朋友”或只是玩玩、“随便聊聊”的朋友。只有不到1/5的人会在聊天时说真话。有近1/2的人表示在网上不会填写自己真实的个人资料,但又认为网上“应该诚实守信”。而肯定“网络没有使人的责任心、道德感下降”的学生不足1/5。

在网络上,人们可以畅所欲言地交谈,倾吐内心最深处的感受,导致了一些人在网络社会里可以随意地欺骗对方甚至以这种行为为乐趣。据美国的一份问卷调查显示,大约50%的网民曾经在网上撒过谎,内容涉及年龄、体重、相貌、婚姻状况等。而国内的一份随机调查则显示46%的男性网民承认曾在网上冒充过“淑女”,其中86%的人承认曾利用女色“勾引”过男性网民,并和对方有过网上的“暧昧关系”。[5]而这些现象在现实的生活交往中是绝对不可能发生的。

⒊扭曲的网恋。青少年对未知的事物充满了兴趣,往往对异性充满好奇心和朦胧感,同时,网络使他们失去了很多与他人面对面交流的机会,这就很可能会造成他们情感的空虚和寂寞。于是,他们渴望得到真情,需要情感的寄托,而虚拟的网络恰恰满足了他们的这一需求。

青少年长期上网,在虚幻的网络世界里尽情地倾诉。网络上的一些不良信息容易使他们产生感情躁动和社交障碍。有的媒体以理想模式将一两对成功的网恋事例大加渲染,一些网恋也被“下载”到生活中,变成了“一夜情”、“婚外恋”、“诈骗案”等。一些游戏开发者更在游戏中加进了婚姻系统,使得那些在游戏中互有好感的青少年可以在游戏世界里结婚甚至生子,却不管对方在现实中的身份如何,这就极大地满足了网恋双方的心理需求。

⒋网络犯罪。这里的网络犯罪主要有两点:一是在网络虚拟社会生活中的“犯罪”现象,二是在网络上实施的触犯法律的行为。第一,青少年在网络虚拟社会生活中的“犯罪”现象。在网络游戏中,经常可以在聊天区域看到粗话脏话满天飞,更有甚者还要在游戏中进行PK,即我们通常所说的“杀人”,而这些现象在现实社会中都是被社会道德和法律所限制和禁止的。但是,在网络虚拟社会这个缺乏完善的道德体系支撑的世界里,这些非道德甚至触犯法律的行为却可以堂而皇之地出现在人们的视线之中,实施行为的主体根本不怕受到任何惩罚,就算有,也只是在网络虚拟社会中,对其现实生活基本上毫无影响。第二,青少年在网络上实施的触犯法律的行为。这种网络犯罪行为是真正的犯罪行为,因为它触犯了现实中的法律。在2005年的一次“网络十大不文明行为”全国调查中,“制作、传播网络病毒”和“‘黑客’恶意攻击、骚扰”位列前茅,这也是网络犯罪现象的最典型表现。根据相关调查统计显示,计算机犯罪者年龄区段为18~46岁,平均年龄约25岁,其中青少年占大多数。 1998年我国第一例以“破坏计算机信息系统”罪名逮捕的杨某就是国内一所著名高校的研究生,而令计算机行业闻之色变的“CHI”病毒则是我国台湾地区一名大学生的玩笑之举。2006年在网络上肆虐达半年之久的“熊猫烧香”病毒的制作者李俊只有25岁,其他几名主要犯罪嫌疑人的年龄也都在21-25岁之间。

人们在网络上进行的一切活动不仅仅是为了娱乐,如电子邮箱、网游账号等对现实生活中的人都具有一定的价值。这就促使一些法律意识淡薄的青少年动起了偷盗网络账号和密码的心思。例如:合肥某高校一名学生在一两周之内就窃取了别人近300个账号密码。他们使用偷来的密码登陆账号,获取有价值的信息或者盗取网络虚拟货币,给被盗用户造成了一定的经济损失。

二、网络虚拟社会给青少年带来的消极影响

网络有助于青少年获得知识,有助于青少年扩大人际交往的范围;有助于青少年思想观念的形成和更新;有助于青少年主体意识的发展,等等。但是,网络犹如一把双刃剑,也给青少年带来了一定的危害。

⒈青少年过分沉迷网络,会对身体健康产生不良影响。由于青少年的心理、生理等方面都处于未成熟时期,如果花费大量的时间和精力在网络上聊天、游戏、浏览等,就会对其视力产生一定的危害。电脑的大量辐射极易使青少年出现头昏脑胀、视觉疲劳、记忆力减退等现象。特别是不少青少年选择的上网场所是网吧,许多公共网吧条件简陋,环境卫生条件差,长时间处于这样的环境下其身体难免会受到危害。

⒉青少年沉沦于网络虚拟社会,容易患心理疾病。青少年长时间沉沦于网络虚拟社会,花费大量的时间、精力、金钱等在网上持续聊天,会损害身心健康。在生活中表现为:食欲下降、体重减轻、情绪低落、兴趣丧失、睡眠障碍、生物钟紊乱、自我评价低、能力下降、思维迟缓、有自杀意识和行为等。

⒊网络道德失范现象会对青少年人生观的形成产生误导。一些青少年将网络世界当作现实生活,在现实中与他人没有共同语言,从而出现了孤独不安、情绪低落、思维迟钝等症状,常常会表现出失范的行为。一些西方国家通过网络在意识形态领域加剧渗透,使一些大学生出现了政治观念模糊、民族意识淡化以及道德评价失范等倾向。更有甚者,“不负责的网上言论,引发出颓废、消极、缺乏诚信等病态,使青少年养成觉得无味但又放不下的‘鸡肋’心理,人生观、价值观、世界观发生扭曲”。[6]

三、网络虚拟社会对青少年产生负面影响的原因

⒈网络的特点给青少年不良行为的硬性矫正带来了种种困难。第一,网络社会的虚拟性是诱发青少年在网络上产生不良行为的根源。在网上可以畅所欲言而不必担心出错被老师和同学嘲笑,可以撒谎、欺骗他人而不必遭受良心的谴责,可以随意地对他人进行人身攻击甚至“杀人”而不必负法律责任,这一切都是因为网络是一个虚拟的社会,没有现实社会中的法律和道德约束。这就使一些青少年分不清是非、善恶,容易出现网上欺骗、网上黑客、网上盗窃等网络道德问题,也容易造成放任自己而不再关心现实世界,忘却了自己的社会责任的后果。第二,网络游戏的互动性、挑战性与实时性对青少年具有很大的吸引力,是诱发网络成瘾症的重要原因。在游戏中玩家可以交流、团结、协作与竞争,让人感受到友好、轻松和快乐。在玩游戏的过程中,青少年能够感受到置身其中的紧张、激动与惊险,在攻克一个个游戏难关时可以获得一种成就感,感受到从其他娱乐形式中所无法感受到的刺激,获得身临其境的逼真娱乐体验,从而得到精神上的满足和愉悦。在许多青少年的眼中,网络游戏不仅是一种游戏,更是一个情趣、兴趣和情感相互交融的世界,是一种新的生活方式。网络游戏的这些特征让青少年玩起来过瘾,欲罢而不能。第三,网络的开放性是维护网络正常秩序和构建网络道德体系的一道屏障。在网络世界里,没有地域之间的距离,没有国度的分别,也没有人种的差异。人只要坐在电脑前,就可以浏览世界各地的网站,就可以与各个国家的人交流。在网络虚拟的社会里,一切现实生活中交流的障碍都不复存在。也正是这种开放性使相关部门对网络的管理难度不断加大。据中国互联网络信息中心(CNNIC)的最新统计数据显示,中国网站数量已达到279万个,[8]网站内容涉及到各行各业、方方面面,管理难度之大可想而知。截至2010年2月10日,我国依法关闭淫秽色情和低俗网站1.6万多个,其中包括违法违规手机网站1.1万多个,有关部门还查处了420多个违法违规互联网和手机视听网站。网络文化管理部门通知删除淫秽色情和低俗信息130多万条,清理淫秽色情图片85万多张,查处了30多部淫秽色情网络小说和15款色情手机游戏。[8]但是,有关部门只能控制境内的色情网站,对境外的网站则无从插手。

⒉青少年使用网络信息的负面影响加大。出现网络问题的青少年在性格上或多或少有一定缺陷或存在心理疾病。青春期的不确定性、非均衡性、情绪化等特点使他们缺乏一定的自控能力,很容易被网络吸引而误入网络误区。从性别的差异来看,男生较女生更具有成瘾倾向性。我国网民男女比例为54.8:45.2,男性群体占比高出女性近10%。相比较而言,男生独立性较强,具有冒险精神,猎奇心强,容易对网络成瘾的危害缺乏警惕性。

有关研究资料表明,内向性格与网络成瘾有高度的相关性。那些社交技能差、自信心低落、社交焦虑比较严重的人上网时容易成瘾。而自我表现欲、冲动好胜、攻击性、特权意识等特质与网络游戏成瘾有关。现在市场上人气很旺的网络游戏90%以上属于暴力攻击型,而几乎所有的网络游戏都有闯关设计和激励设计,闯关的难度和游戏者的求胜心理相结合,就会使游戏者形成欲罢而不能的再战欲望。另外,性的冲动和自我约束力差也是网络色情和网络购物成瘾的重要原因。进入成人网页观赏淫秽、色情、暴力画面也是青少年犯罪的重要原因之一。

⒊青少年思想政治教育工作中存在的问题导致青少年不良行为的放大。第一,一些思想政治教育工作者对网络了解不足、理解有误。目前,一些思想政治教育工作者对网络这一新兴媒体缺乏了解,错误地认为网络只会给学生带来负面的作用,只会扰乱青少年学生纯净的思想,使他们不再对学业感兴趣,从而影响了学习效果、升学率。因此,他们对上网的学生采取了极端的教育手段,对患有成瘾症的青少年挖苦、打击甚至放弃了对其进行思想教育。第二,网络思想政治教育工作体系尚不完善。以往的思想政治教育主要是通过宣讲、个别谈心以及报纸、广播、电视等大众媒体来进行,这些方式的主要特点是可控性。思想政治教育工作者可以通过精心筛选,有意识地选择合适的材料向被教育对象集中地、持续地、高强度地传播含有特定内容的信息,以促进受教育对象的思想、行为发生转变。然而,网络技术整合了传统大众媒介,构建出跨越地域的全球信息传播方式,这就对思想政治教育工作的载体提出了挑战。作为新的文化和思想传播体,网络正在越来越多地受到各国政府的重视。目前,我国一些中小学已有了自己的“红色教育”网页,这一点是可喜可贺的。但是,在网络思想政治教育管理制度方面, 还没有建设起一个真正意义上的、比较完善的规范青少年上网行为的相关条例。 在网络思想政治教育建设管理制度方面,往往只重视技术层面的管理,而忽略了思想政治教育层面。另外,在我国一些经济不发达地区、农村和偏远山区,计算机网络还没有渗透进去,这也对网络思想政治教育工作的管理提出了挑战。第三,家庭作为重要的思想政治教育阵地没有发挥好应有的作用。家庭是青少年生理、心理、社会化成长的重要环境,家庭某一环节出了问题,就会在青少年身上反应出来。有研究表明:家庭干预能有效改善或减轻青少年的网络成瘾症状。家庭是孩子的第一所学校,父母是孩子的第一任教师。良好的家庭教育方式和家庭环境会对青少年的成长起到积极的作用。但是,现在的家庭教育状况不容乐观。很多家长只关心孩子的学习成绩和日常生活起居,忽视或根本不进行道德品质方面的引导;少数家长全然不管孩子,任凭孩子自由发展;有的家长对孩子的错误行为没有给予制止,还起了教唆的作用;有的家长当着孩子的面做一些非道德或违法的事情。作为独生子女,由于父母长辈的过分溺爱,加之独生子女从小缺乏儿童伙伴,离群寡居,容易形成不合群、自私、胆怯、不关心同伴等不良心理。据某项调查数据显示,有79.4%的中学生家长没有对孩子进行过上网引导。当今社会,中学生家长将大量的时间放在了工作上,很少有大人陪伴的中学生就会利用上网来消磨时间。从很多网络犯罪案例中我们也可以看出:这些青少年大多没有受过良好的家庭教育,家长对自己的孩子没有尽到教育责任,孩子在家庭中缺乏父爱或母爱的温暖,进而这些青少年在网络上交友、聊天或互动游戏,以之来填补感情需要和人际交往的空白。

四、思想政治教育工作之对策

江泽民同志在中央思想政治工作会议上曾强调:“信息技术特别是信息网络技术的发展,为我们开展思想政治工作提供了现代化的手段,拓展了思想政治工作的空间和渠道。”[9]为此,我们应采取有效措施,发挥网络思想教育的功能,抑制和减少网络消极因素对青少年的影响,使青少年树立起正确的人生观、价值观和世界观。

⒈思想政治教育工作者应有针对性地增强青少年的法律意识,规范其道德行为。思想政治教育工作者应该引导青少年正确地分析和对待网络信息,分清是非、辨别良莠,增强对网络文化的辨别力和抵制诱惑的能力。对于开放而又相当复杂的网络社会来说,法律是良好的管理武器。思想政治教育工作者应在宣传法律法规知识的同时,紧密结合当前社会上与青少年网络犯罪相关的案例,增强青少年的法律意识,杜绝违法行为的发生。

2001年11月,我国出台了《全国青少年网络文明公约》。其主要内容包括:要善于网上学习,不浏览不良信息;要诚实、友好交流,不侮辱欺诈他人;要增强自护意识,不随意约会网友;要维护网络安全,不破坏网络秩序;要有益身心健康,不沉溺虚拟时空。[10]这标志着我国青少年有了较完备的网络行为道德规范。思想政治教育工作者应该积极宣传该公约的内容,使青少年能自觉地抵制网络的不良影响,成为 “爱国守法,明礼诚信,团结友爱,勤俭自强,敬业奉献”[11]的楷模。

中华民族是有着优良传统的民族,祖先给我们留下了诸如“推己及人”、“己所不欲,勿施于人”、“先义后利”以及“仁者爱人”等传统美德。思想政治教育工作者应积极宣传这些传统美德,强化青少年的自律意识,使他们不断完善自我人格,真正做到知行统一,自觉防范网络不良信息的侵害。

⒉思想政治教育工作者应及时更新观念,深入了解网络,更好地指导青少年的网上行为。网络文化已对青少年的思想产生了广泛而深刻的影响,到目前为止,有的思想政治教育工作者还较少关注“青少年在网上做什么”的问题。有的思想政治教育工作者对网络知识知之太少,心有余而力不足。因此,培养一支既懂业务又懂网络技术的思想政治教育工作者队伍就显得尤为紧迫。这支队伍应具有较高的政治理论水平,具有马克思主义的价值观;应深入了解网络的特征,能驾驭网络并及时解决网络传播中出现的问题,使网上的思想政治教育生动形象,具有吸引力和感染力;要有快速反应能力和强烈的开拓进取精神;要能开展适当的心理教育和咨询活动,对心理疾病能及时治疗。

⒊完善网络思想政治教育体系,大力加强网上思想政治教育网站建设。建立具有正确政治导向的网站,占领网络阵地。鉴于当代社会高度信息化的发展趋势及青少年对信息的强烈要求,应根据实际建立自己的信息网,这既可以监控、过滤、消除可能侵入学校的消极信息,也可以充分利用各种现代通讯手段为青少年提供全面、完整的信息,引导青少年在分析和评判中选择并吸收正确信息。近年来,一些学校将人生修养、中华优秀传统等内容输入校园网络,增强了思想政治教育工作的针对性、实效性,收到了良好的效果。

要积极引导,在精心建立一批有影响力的思想政治教育网站的基础上逐步形成全国性的网络系统。在互联网上建立起具有中国特色的思想政治宣传体系,弘扬网络精神文明建设的主旋律。

面对国际互联网上汹涌而来的信息潮流,政府要对网络信息做好入境防范工作,强化对网上信息的监控,过滤虚假、有害、错误、反动的信息;制定网络规范,纠正网上违章,惩治网上犯罪;做到有章可循、有法必依、违法必究,杜绝一切有害信息的滋生和蔓延,对重点部门要严密监控,发现非法信息要及时制止并依法严处。学校和家庭要积极配合政府部门做好网上把关工作,要把那些对青少年思想产生消极影响的信息消灭在萌芽状态。要广泛利用各种有利信息并充分调动青少年的参与热情,使其熟悉网络的运用手段和规范。

⒋加大家庭思想政治教育力度,家长以身作则,树立良好的网络意识。第一,家长应主动关心青少年的行为,真正承担起做父母的责任。家长应避免孩子在不被父母知道的情况下私自去网吧上网。随着计算机的普及,很多青少年可以在家中使用网络上网,因此,家长应该对网络有一定的认识,正确引导孩子上网并严格控制孩子上网的时间,使青少年养成良好习惯,养成诚实守信的品德。第二,经常与青少年进行思想交流,了解孩子的内心世界。青少年正处于生理青春期,会对身体和心理上的变化感到困惑,此时家长若不能正确引导,青少年很可能就会进入网络世界而难以自拔。家长一旦发现孩子沉迷网络要采取合适的方法,不能一味地强行禁止,强制往往会适得其反,应该晓之以理,告诉孩子沉溺网络的危害并举出实例, 这样才能更有成效。第三,转移孩子的注意力,让青少年尽量远离网络世界。青少年沉迷网络的一个重要原因是由于家长不能经常陪在身边,使得青少年的课余时间没有其他的活动来填充,只能投入到网络虚拟的世界中寻求乐趣。因此,家长应该尽量多地陪孩子,引导他们养成好习惯,转移对网络的注意力。比如:家长可以多带孩子去旅游,让孩子感受大自然的美丽;多带孩子去博物馆,了解科学的神奇;多带孩子去图书馆,让他们通过读书来提高自身修养,等等。

【参考文献】

[1]中国互联网络发展状况统计报告[R].中国互联网络信息中心,2010.

[2][3][4]中华人民共和国文化部.中国网吧、网络游戏调查总报告:中国网吧、网络游戏发展现状及其对青少年的影响[EB/OL].http://www.ccnt.gov.cn/sjzz/whscs/wlwh/200812/t20081204_59968.html,2008-12-04.

[5]傅智勇.高校思想政治工作必须高度警觉网络的挑战[J].陕西青年管理干部学院学报,2001,(02).

[6]昝玉林.国外应对青少年网络成瘾的对策及启示[J].中国青年研究,2007,(02).

[7]中国互联网络发展状况统计报告(2010年7月)[R].中国互联网络信息中心.

[8]http://www.chinanews.com.cn/gn/news/2010/02-10/2120135.shtml[EB/OL].2010-02-10.

[9]江泽民在中央思想政治工作会议上的讲话[N].人民日报,2000-06-29(04).

[10]全国青少年网络文明公约专题[EB/OL].新浪科技,2001-11-23.

[11]公民道德建设实施纲要[M].中共中央关于印发《公民道德建设实施纲要》的通知,中发[2001]15号.

(责任编辑:高静)

Countermeasures of Young People Negative Behavior and Ideological

Education in Network Virtualization Community

Zhu Chengquan,Bai Bing

Abstract:Network is double-edged sword, in a positive impact on young people,but also had a negative effect can not be ignored.This paper outlines the Network virtualization community of young people negative behavior in the Network virtualization community for young people and the negative impact.Secondly,analyzes on the reasons of the impact of these negative behaviors by the angle of the characteristics of the network,their own reasons for young people,young people's ideological and problems of political education,and so on. Finally,the ideological and political education workers should understand the network,and improve ideological and political education system,vigorously strengthen Ideological Education web site construction,the angle of the corresponding countermeasures.

虚拟行为 篇4

随着信息技术的不断发展,利用计算机模拟人类社会现象正成为可能。这就为群体性事件处理仿真系统的建立提供了依据。群体性事件处理仿真系统主要功应能够满足指挥员在预估闹事人群数量和性质的基础上进行仿真,推断出投入多少兵力,在多久时间内驱散人群,恢复正常的社会秩序。而实现该系统的关键是如何对虚拟角色的对抗行为进行仿真。本文重点研究闹事人的对抗行为,充分考虑了情绪因素对虚拟人的闹事行为的影响,并结合人体力生物学原理、环境心理学原理和非合作动态博弈原理,找出其中的关系,为下一步构建模型打下基础。

1. 虚拟角色的参数

虚拟角色的参数由生理参数、心理参数和社会参数组成。

虚拟角色的生理参数主要考虑体力值(见表1)。

虚拟角色的心理参数,考虑主要情绪变化(见表2)。

虚拟角色的社会属性用顽抗度来表示(见表3),因为在群体闹事中,如果顽抗度较低(小于0.4),则意味着逃离闹事群体。

2. 虚拟角色的情绪变化

根据现代心理学,情绪可以影响虚拟人对行为做出的决策,即对其顽抗程度产生影响,同时,情绪又会受到周围人群的影响。

在群体对抗中,个体情绪会影响其他角色的情绪,情绪感染公式如下:

E:自身情感状态,包括fear和anger两方面;

E0:附近角色情感状态;

n:附近角色数目(距离40单位以内);

W:附近角色对当前角色情绪影响权值。

3. 虚拟人的体力变化

体力是一个连续变化的过程,体力的消耗速度由虚拟人的活动强度决定的,同时体力又受虚拟人的顽抗度影响。体力模型如下:

S:表示目标体力,是一个关于时间和顽抗度的函数,表示下一时刻将要达到的体力值;

μ:是一个表示是控制体力衰减快慢的参数;

S1:表示此时的体力值;

从公式2看出,开始体力值最大,随着时间推移体力值总体变小,其中,虚拟人顽抗度变大,体力值相应变大,代表此时反抗强烈。

4. 虚拟角色情绪、体力与顽抗度关系

顽抗度间接反映虚拟人在系统中的存在时间,当虚拟角色顽抗度低于设定值时,表示其逃离人群。当所有角色均逃离后代表人群驱散,故顽抗度的设定及变化至关重要。

顽抗度主要考虑虚拟人的情绪、体力和自身个性影响,其结构如图1所示。

由图1看出:虚拟角色的顽抗度由其情绪、体力和自身个性共同决定,同时其顽抗度又反作用于体力值变化。构建模型时,可设定目标顽抗度T(E,S,P),表示下一时刻虚拟人要达到的值,其中,E表示虚拟人的情绪,S表示虚拟人的体力,P表示虚拟人自身性格对其顽抗程度的影响。P为1的时候,表示虚拟人顽抗到底,P为0时表示虚拟人一点也不反抗立即离开,此时,其顽抗度为0。正常情况,P的范围是(0,1),表示虚拟人不能立即做出明确的反抗到底还是离开的决策,P的值越小,表示虚拟人越倾向于离开。反之,则表示顽抗程度越强。

对于本文中顽抗度的影响模型我们可以设置参数构建模型进行实验。

5. 结论

限于时间和条件,本文仅对虚拟角色的顽抗度影响因素进行了分析,研究了体力、情绪和自身个性对其影响,给出了情绪和体力变化公式,虽仍未建立完整的顽抗度模型,但为后一步研究打下了基础。同时,实验分析工作仍需进一步完善,下一步工作是增加虚拟角色的参数,完善参数影响公式,获取实验结果进行分析,从而建立符合实际的群体性事件处理模型。

参考文献

[1]汪小会,郭继坤。虚拟现实技术在军事训练上的应用[J].中国电子教育,2011(4):42-44.

[2]刘箴,柴艳杰.动漫游戏中虚拟角色的一种群体对抗仿真模型[J].系统仿真学报,2012(1):40-43.

虚拟行为 篇5

关键词:虚拟人格,博客,大学生,心理健康

博客随着互联网的兴起与普及,成为了一种非常重要的传播媒介。据中国互联网络信息中心(CNNIC)发布的《第35次中国互联网络发展状况统计报告》显示,截至2014年12月,我国博客用户规模为1.09亿,而大学生成为了博客群体的重要组成部分。博客有很多种类,在大学生群体中,公开和半公开的私人博客最为常见。在网络的虚拟环境中,博客无疑是一种绝佳的个体展示平台:固定的域名为博客提供了稳定的“场所”,持续的时间使博客中破碎的个性得以整合,再现或重塑一个完整的人格——网络“虚拟人格”。

一、博客中产生的“虚拟人格”类型

弗洛伊德将人的心理结构分为“本我”、“自我”和“超我”三个部分。其中,“本我”处于潜意识层面,它代表欲望,奉行“快乐原则”,因此往往受到意识的遏抑;“自我”是个体意识层面,代表理性和判断,负责处理现实世界的事情,用现实世界允许的方式去满足“本我”的需要;“超我”是良知或内在的道德判断,它是道德化的“自我”,也是人格的最高层次。在博客中,因为主体脱离了现实世界的种种束缚,通常表现出来的虚拟人格类型为:“本我”的宣泄和“超我”的构建。

(一)“本我”的宣泄

“本我”是人的原始欲望,在现实世界中往往受到法律、道德、风俗习惯等的限制,长期受到“自我”的调节,处于被压抑的状态。虽然我们刻意去回避它,但欲望不会因此而消失,而是被保留在潜意识里,如果不加以疏导,长时间的压抑容易使人精神崩溃。博客却为我们提供了一个很好的解压场所,通过写网络日记,可以将内心的真实感受抒发出来。又因为网络的匿名性,很多时候可以弱化甚至免除对现实中个体的影响。在大学生群体中,通过写博客进行内心宣泄的所占比例很高。他们可以通过将自己的博客设置成仅对好友公开,对可以信任的人吐露心声,以此寻求认同和安慰,亦可以将自己的博客设定为仅自己可见,在这私密的空间里尽情地释放被压抑的“本我”,缓解现实的压力,获得安全感。在此过程中产生的“虚拟人格”,虽然是现实人格的一部分,但主体通常无需担心会对现实身份造成负面的影响,适当的“本我”宣泄可以让“自我”得到更大的生存空间。

(二)“超我”的构建

从弗洛伊德的理论来看,“超我”是现实世界中无法实现的理想人格,是个体头脑中塑造的“理想的我”,是“自我”所追求的目标。全人类性的理想人格是智慧、道德和意志的高扬。[1]在现实世界中,“超我”与“自我”的统一是极难实现的,需要长时间的不懈努力,克服客观不利因素的阻碍。然而,网络世界却让“超我”的实现变得容易了许多。在博客的写作过程中,“我写我,以写作的方式创造出我。他人必须承认我是我所写的那个我”。[2]大学生可以按照自己对未来期望的样子来设定身份、抒发情怀、描绘理想,将“理想的我”展示于众。一方面能够得到自我肯定,激励“自我”不断接近“超我”;另一方面也能获得他人的认同,逐渐形成兴趣相同、观点相似、立场一致的博客圈,互相勉励、互相支持,从中获得自我实现的需要。

二、博客中的“虚拟人格”对现实人格的影响

“虚拟人格”产生于特定网络世界中,它的存在受到网络空间的限制,但它仍然属于个体潜在的人格,不会因为离开网络而彻底消失。博客中表现出来的“虚拟人格”,往往是现实中无法被表现或者无法实现的人格,它可以成为现实人格的补充,对现实人格起到调节和完善的作用,但同时,它也可能会让主体产生消极避世的情绪,躲在自己构建的“完美世界”中逃避现实。对于思想正在走向成熟的大学生来说,博客中产生的虚拟人格无疑是一把双刃剑,如果控制不好,将对个体和社会都造成一定的危害。

(一)“本我”的失控

当大学生将博客当成释放负面情绪的场所时,博客成为了大学生发泄不满、反对权威的平台。这时,“本我”不再受到“自我”的约束,随意发表见解,不计后果。这会使大学生失去理性思考的能力,甚至为了成为网络红人,故意歪曲事实、假造新闻,或随意造谣、诽谤、诋毁他人来引起关注。同时,很多大学生在浏览他人博客时,会选择自己感兴趣的内容,去相信那些自己愿意相信的言论,不加考证地人云亦云或盲目转载,造成虚假信息的传播和负面情绪的传递。这样不加以控制的“本我”,势必会对大学生现实人格造成影响,会使其变得不负责任,言行易带有攻击性。而众多的“本我”一旦形成合力,或形成互相抛掷情感垃圾的对立方阵,则会影响网络环境的健康与和谐。

(二)“超我”的迷恋

当大学生通过博客获得“自我实现”的满足时,往往会使其忘记现实中的自我。特别是当其在现实世界中受到伤害时:社交受挫、恋人分手、成绩下降等等,都会促使其沉溺于网络的虚拟世界中。当博客中塑造的那个被人尊重的“超我”对现实的“自我”感到失望和无助时,躲在虚拟的“世外桃源”,要比在现实中努力奋进容易得多。这时,大学生往往会迷恋上自己在虚拟世界中塑造的完美人格,刻意地去逃避现实世界中的人际交往。在博客中,他们是受人追捧的领袖,是璀璨耀眼的明星,这与现实中的“自我”差距过大,以至在从网络回到现实中时,其角色很难立刻得到转换。“他们无法有效地实现客观现实和虚拟现实的角色转换,就可能渐渐失去对现实环境的感受能力和积极参与意识,形成缄默、孤僻、冷漠、紧张、不合群、缺乏责任感和欺诈等心理现象。”[3]似乎只有回到博客的世界中才感觉到安全和自信,才能够畅所欲言。因此,虚拟人格如果不加以控制和引导,容易抑制现实人格的成长,导致角色混乱,甚至精神分裂。

三、利用博客帮助大学生塑造健康人格

大学生博客写作中表露出来的“虚拟人格”,是大学生“本我”和“超我”的反映,如果其虚拟人格与现实人格的差异过大,则表明其内心正处于一种不平衡状态:“自我”无法控制“本我”,或“超我”无法接受“自我”。通过对博客中的“虚拟人格”进行研究,我们可以准确地掌握大学生的心理诉求,更有针对性地对其进行干预。

首先,由于博客具有匿名性的特点,大学生可以更加放心、自由地寻求帮助,可以在一种放松的状态下任由“本我”表达出内心的需要,更好地展现其虚拟人格的特征。其次,我们可以成为大学生博客的浏览者,在留言与评论中与其交流,进行心理疏导。也可以建立专门的心理博客群,鼓励有相同心理诉求的大学生参与其中,互相倾诉、互相支持。通过博客,我们可以帮助大学生分清“虚拟人格”和现实人格,更好地认识自己的内心渴求,引导大学生将“虚拟人格”作为现实人格的补充和完善,帮助其在现实生活中更好地控制“本我”,鼓励其勇敢地追求“超我”,帮助大学生塑造健康的人格。

参考文献

[1]韦有华著.《人格心理辅导》.上海教育出版社,2000年第1版,第24页.

[2]彼得?毕尔格著.陈良梅,夏清译.《主体的隐退》.南京大学出版社,2004年第1版,第166页.

虚拟行为 篇6

一、基于虚拟社区的网络购买行为的概念

网络购买行为就是消费者受营销和环境的刺激产生需求直至最终做出购买决策的整个过程。与传统的购物行为相比较,网络购买行为除了购买的方式与手段不同外,其需求产生、寻求信息、评价商品、购买行为和买后感知等过程是相似的。因此,网络购买行为在信息搜寻与通达、产品评价因素、参照群体等购买影响因素方面与传统购买有很大差别,所以一直是近些年广泛研究的热点领域。

二、基于虚拟社区的网络购买行为的特征

1.消费个性化,自我意识强烈。网络用户多以年轻、高学历为主,他们拥有超前的思维,有自己独立的见解,对自己的判断能力比较自负,从而他们的具体要求越来越独特,不同的消费者有不同的要求,个性化越来越明显。消费者希望通过各种途径获得与商品有关的信息并进行分析比较,努力追求与众不同的东西,争取心理上的独特满足感,所以企业应想办法满足其个性消费的需求。

2.追求购物的便利性和购物乐趣。在工作压力较大,生活节奏较快的现代社会中,消费者追求购物时间和劳动成本的节约。企业应实行差别化策略来获得垄断优势,而不是价格竞争。另一方面,消费者希望通过购物获得乐趣以及感官的刺激,获得与别人沟通的机会。

3.消费者偏好变化快。如今网络消费者多是以年轻人为主,年轻人在接受新事物方面比较快,容易被新产品或相关产品的替代品吸引,然而新技术在摧毁旧习惯的同时也创造了新的机会。技术革新带来了产品生命周期的缩短与更新速度的加快,使消费者的偏好变化与社会进步同步,不断对消费品提出新的要求。

4.注重自我价值的实现。网络消费者对各种产品宣传有较强的分析判断能力,不易受舆论左右,而且许多网络用户热衷于自己搞定的“DIY”。

5.消费理性,决策慎重。网络消费者在购物时,面对的是计算机屏幕,是网络系统,可以避免嘈杂的环境和各种不利影响的诱惑。商品选择的范围也不受地域和其他条件的约束,消费者可以理性的规范自己的消费行为。

三、基于虚拟社区的网络购买行为的影响因素分析

1.信息交流。信息交流是购买者在虚拟社区中的基本行为活动,具有共同兴趣、购物倾向和消费习惯的网购达人聚集在不受时间和空间限制的虚拟社区中,通过与他人的交流获取某种产品和服务的信息和消费体验,可以有效降低网购消费者的搜寻成本[2]。故而,虚拟社区中消费者的信息交流对网络购买行为具有直接影响。

2.口碑评论。网络购物中的口碑评论是网购消费者的购买行为产生的重要推手。消费者的在线评论的发表多是出于非盈利为目的且是匿名发表,所以具有很高的可信性和参考性,是虚拟社区成员间进行信息共享的重要途径。由于消费者无法对虚拟网络中的产品和服务的内容和质量做出准确评估,故而,在购买行为决策制定过程中,口碑评论很大程度上影响消费者的购买行为。

3.安全可靠。尽管网络购物已经成为时代的潮流,但其安全可靠性仍然是信息技术革命下的关键所在。一方面,现阶段的网络购物的各个环节必须加强安全和有效控制,保护消费者购物过程的信息传递安全和个人隐私,以树立消费者对网站的信心。另一方面,网络诈骗、钓鱼网站等风险因素的存在也是网络购物与传统营销购物的典型差异,在网上消费一般需要先付款后送货,这种购物方式就更决定了网络购物的安全性、可靠性的重要。

4.消费者感知。个体的行为选择可能基于对行为结果的感知。Lamayemetal等的研究发现感知结果显著影响个体网络购买的意向。例如,消费者在考虑购买商品时,感知到了一些消极的风险,而且风险超出了消费者可以接受的范围,那么消费者可能就会采取一些措施来降低感知到的风险,最常见的就是放弃购买;相反,如果消费者感知到的风险在可以接受的范围内,那么就会加大购买的几率。

5.社区认同感。社会认同感是指个体考虑是否行为时所感知的社会压力。如果消费者与所在的群体对商品的认知一致,就会产生满意感,一致性越高,消费者就会为了维持甚至强化满意感再去购买企业的商品;相反,如果消费者与所在群体的认知不一致,可能就会产生一些认知上的冲突,进而产生不满意感,消费者可能就不会再去购买企业的商品。认同感是消费者基于自己与群体的比较产生的,因此群体对消费者信念、态度、决策、行为经济等具有一定的影响。

摘要:基于虚拟社区的网络购买行为的研究是当前“互联网+”背景下发展的必然,由于网络环境的动态性和复杂性的影响,基于虚拟社区的网络购买行为受制于多种因素。通过对前人文献的梳理和分析,对虚拟社区环境下的网络购买行为影响因素进行系统总结和分析。

关键词:虚拟社区,网络购买行为,影响因素

参考文献

[1]Wang,K.-Y.,Ting,I.-H.,Wu,H.J.Discovering interest groups for marketing in virtual communities:An integrated approach[J].Journal of Business Research,2012,37(02):31-37.

虚拟行为 篇7

关键词:硬件辅助虚拟化,恶意软件行为分析,虚拟机自省,外部设备访问保护

1 引言

恶意软件行为分析是指计算机安全研究人员分析恶意软件在操作系统中的执行流程, 及其对操作系统资源的影响。通过对恶意软件的行为分析, 安全研究人员可以找出针对性的方法修复和保护操作系统。

目前, 恶意软件行为分析系统主要分为两种:一种是传统的恶意软件行为分析系统, 即行为分析系统与恶意软件运行于同一操作系统中, 不仅无法确保所提取恶意软件信息的可靠性, 其自身也容易受到恶意软件的攻击;另一种是基于虚拟化技术的恶意软件行为分析系统, 目前的XEN和VMware等商用虚拟机软件已经被运用到这一领域[1]。但是, 这种行为分析系统也同样存在问题———商业虚拟机的设计初衷与恶意软件行为分析系统的设计要求相违背, 严重影响了基于虚拟化技术的恶意软件行为分析系统的安全性。

2 当前恶意软件行为分析技术及其缺点

当前恶意软件分析技术包括了传统恶意软件行为分析技术和基于虚拟化技术的恶意软件行为分析技术。

传统的恶意软件行为分析技术包括:反汇编技术、调试技术和黑盒测试技术。其中, 反汇编技术是一种代码静态分析技术, 它对于现在恶意软件常用到的封包技术和动态代码转译技术是失效的。调试技术可以用来分析恶意软件的每一条指令, 但在分析恶意软件的同时容易被恶意软件所感知, 恶意软件可以在感知后采用if/then分支选择技术执行虚假行为, 使得调试技术对于恶意软件行为分析的结果变得毫无意义。黑盒测试技术并不存在上述缺点, 但是这种技术所提供的恶意软件行为分析结果往往是不完整的, 影响了恶意软件分析的可信性。

基于虚拟化技术的恶意软件行为分析技术利用虚拟机监视器 (VMM) 和虚拟机 (VM) 之间强大的隔离性作为安全保证, 通过VMM对于VM的系统控制权优势对运行在VM中的恶意软件行为进行监控。这种方法比传统恶意软件行为分析技术更加可靠和可信。现在的商用虚拟机软件XEN和VMware等已经被用来进行相关实验和应用。但是, 随着恶意软件的不断发展, 该技术遇到了很多问题。

针对基于虚拟化技术的恶意软件行为分析技术的出现, 目前的很多恶意软件被加入了环境感知功能[2]。环境感知功能是指恶意软件在运行核心代码前会进行一系列的操作系统环境测试, 通过测试结果决定其下一步行为。如果恶意软件发现自己处于虚拟化环境中, 会选择终止运行、主动攻击VMM甚至利用计算机网络逃离VM。

由于商业虚拟机软件 (即商用VMM) 的设计目的是解决如何在同一物理硬件上运行多个操作系统和如何最大化硬件资源使用效率, 并没有充分考虑虚拟机软件的透明性, 所以导致现在的商用虚拟机软件很容易被恶意软件的环境感知测试所发现。例如, XEN-PV采用的是软件虚拟化技术, 它必须对中断描述表 (IDT) 进行重定位。恶意软件执行SIDT指令从中断描述表寄存器 (IDTR) 中获得当前操作系统IDT的内存地址, 通过检查该内存地址是否高于一定的地址值来判断自己是否处于虚拟化环境。VMware和Virtual PC同样可以通过这种方法被检测到。XEN-HVM虚拟机软件采用的是硬件辅助虚拟化技术, 这种技术相比软件虚拟化技术具有更好的透明性。但是, 为了提高处理器的效率, XEN引进了一种被修改过的软件内存管理单元框架, 恶意软件可以通过扫描CPUID空间中XEN的特征值来判断自己是否处于虚拟化环境中。

另外, 商用虚拟机软件需要保证软件功能的完整性和通用性, 直接导致了其源代码非常庞大和复杂。仅仅设备虚拟化模块的代码就达数百万行之多。但是, 恶意软件行为分析系统并不需要所有的虚拟化功能, 过多不必要的虚拟化功能所产生的“边缘效应”只能为恶意软件感知虚拟化环境提供更多的机会。商用虚拟机软件庞大而复杂的代码带来的另一个不利因素是增加了软件漏洞的出现机率, 根据文献[4]所述, 每1000行软件源代码大约会出现6到16个漏洞。恶意软件利用这些漏洞不仅可以攻击VMM, 甚至可以获得VMM的权限直接控制VM。

通过分析可以看到, 当前恶意软件分析技术主要存在三个缺点:

1) 透明性较差, 容易被恶意软件所发现;

2) 代码不够精简, 提供的功能很多是恶意软件行为分析系统不需要的, 容易引发“边缘效应”和出现软件漏洞;

3) 部分分析方法对恶意软件失效, 这一点主要针对传统恶意软件行为分析技术。

3 系统设计

根据当前恶意分析软件存在的问题与不足, 本文设计了一种新的基于硬件辅助虚拟化技术的恶意软件行为分析系统———THVA, 一个利用硬件辅助虚拟化技术开发的微型VMM。

THVA的设计目的是构造一个透明的、精简的和安全的恶意软件行为分析系统。出于这些考虑, 在设计和实现过程中并没有选择XEN、VMw are和Virtual PC等商用软件, 而是选择在硬件辅助虚拟化技术领域一直处于领先地位的AMD硬件厂商推出的安全虚拟机 (SVM) 技术, 以SVM作为基础平台重新构造了一个专门针对恶意软件分析的微型VMM。

THVA系统示, 它由五个模块组成:初始化模块、内存保护模块、虚拟机自省模块、THVA行为监视模块和模式转换模块。

初始化模块:完成THVA加载到操作系统之前准备工作, 包括判断处理器是否支持SVM技术, 设置与开启SVM技术相关的寄存器, 填充VMCB、初始化主机模式的状态等。初始化模块的最后一项任务是执行VMRUN指令, 使得操作系统进入客户机模式成为Guest OS。

内存保护模块:为了保护THVA的可执行文件的映像在内存中不受到恶意软件或恶意操作的威胁, THVA对其实行了内存保护。THVA的内存保护技术使用了SVM最先进的NPT技术和EAP技术, 从Gue s t OS内部和物理设备外部分别对THVA所占物理内存进行了保护。

虚拟机自省模块:虚拟机自省技术是指VMM通过某种方法监控Gue s t OS内部活动进程的方法。本文提出一种通过FS寄存器的方法来获取Guest OS内部活动进程的映像文件名。

THVA行为监视模块:THVA行为监视模块分为粗粒度行为监视模块和细粒度行为监视模块。粗粒度行为监视是指THVA监视Guest OS中目标进程的系统调用。细粒度行为监视是指THVA监视Guest OS中程序运行时的指令及其访问的操作系统资源。在Windows 2000以后的操作系统中, 完成系统调用的方法有两种:执行int0x2e指令和执行s ys e nte r快速调用指令, 返回系统调用的指令分别是ire t指令和s ys e xit指令。THVA截获了所有四条指令, 并提取了每一次系统调用的系统调用号、函数调用参数和输出缓冲区, 很好的完成了粗粒度行为监视。对于细粒度行为监视, THVA通过对RFLAGS寄存器中TF (Trap Flag) 比特位的循环设置来截获和记录每一条指令及其所访问的系统资源。

安全模式转换模块:普通虚拟机软件只包括了主机模式和客户机模式。与其不同, THVA将客户机模式细分为客户机精简模式和客户机监视模式。

4 实验

THVA是一个轻量级的、专门针对恶意软件行为监视的VMM, 去掉了与恶意软件行为监控无关的虚拟化模块, 加上二级页表技术和安全模式转换的等技术引入, 其性能要明显优于其它VMM。为验证这一点, 本文设计了一个实验来对THVA的性能进行测试。

实验的平台:主板是GA-M52S-S3P, 处理器是AMD Barce lona 2350, 内存为2G, 操作系统为Window s XP SP3。THVA的编写语言是C语言和汇编语言, 编译工具是WDK6001.18001, 调试工具为Win Dbg, 调试信息输出工具为Dbgview。

以未加载THVA的操作系统作为测试结果的基准值 (100) , 将UNIX的活动进程测试工具forkw ait修改为在Window s XP下的读取/存取测试工具WR_forkwait。WR_forkwait可以用来测试不同情况下读取/存取给系统带来的影响。

经过测试, THVA只给系统性能带来了14.15%的损失, 而安全模式转换技术更是将系统性能损失降至11.57%。

5 总结

当前恶意软件分析技术主要存在三个缺点, 即透明性较差, 容易被恶意软件所发现;代码不够精简, 提供的功能很多是恶意软件行为分析系统不需要的, 容易引发“边缘效应”和出现软件漏洞;部分分析方法对恶意软件失效。为此, 本文提出了一个有效解决这些问题的基于硬件辅助虚拟化技术的恶意软件行为分析系统———THVA。THVA克服了上述恶意软件行为分析技术中的缺点, 完成了以下功能:

1) THVA使用虚拟机自省技术定位行为分析目标, 通过提取操作系统资源的不同级别的语义对目标进行不同粒度的行为监视, 并采用当前最先进的硬件辅助内存虚拟化技术保护THVA在物理内存中的可执行文件;

2) THVA是一个微型的VMM, 去掉了商用虚拟机软件中不必要的功能 (如设备虚拟化等) , 大大精简了源代码。THVA的实现主要集中在处理器虚拟化、内存虚拟化和虚拟机自省三个方面, 源代码不足6000行, 从而有效降低了出现软件漏洞的可能性, 同时减少了“边缘效应”, 提高了自身透明性;

3) THVA使用一种安全模式转换技术提高了虚拟机的性能。目前恶意软件对基于硬件辅助虚拟化技术的恶意软件行为分析系统的检测仍然局限于判断一个操作系统是否处于虚拟化环境中。此判断必须基于目前硬件辅助虚拟化技术应用较少的前提。但是随着硬件辅助虚拟化技术在个人计算机上的广泛应用, 未来的操作系统都将安装在虚拟环境中, 仅判断操作系统是否处于虚拟化环境将无法作为检测基于硬件辅助虚拟化技术的恶意软件行为分析系统的依据。那么, 所有基于虚拟化环境的检测方法对THVA也将全部失效。

参考文献

[1]Intel Corporation2008, 英特尔开源软件技术中心, 复旦大学并行处理研究所, 系统虚拟化:原理与实现, --北京:清华大学出版社, 2009.

虚拟行为 篇8

为保证变电站安全可靠地运行,对变电站工作人员进行接近实际操作情况的培训,以减少各种人为操作事故是非常必要的[1,2,3]。目前的各类培训系统,大多以文字、接线图、数字图表或简单的漫游方式进行实际系统的仿真,无法逼真地模拟人与设备的实时交互功能,培训过程的真实度不够[4,5,6,7,8,9]。文献[10-13]实现了三维仿真及动态操作,但由于只是场景、设备的变化,场景中没有“人”的操作,沉浸感不够。

本文采用虚拟现实技术和虚拟人技术构建的三维变电站仿真培训系统具有明显的优越性。在该系统中,不仅对变电站的各个设备,如主变、断路器、隔离开关等,进行了三维建模,还加入了设备状态的变化,定义了各类虚拟人行为,实现了通过虚拟变电站操作人员在三维场景中完成设备巡检、倒闸操作等。系统中的虚拟人是决策任务的实际执行者,其通过接收受训人员的指令来仿真实际的操作过程;受训人员是变电站操作中的决策者,其在虚拟变电站中进行巡视和形势评估,做出决策,发布各种指令来控制虚拟人的行为。受训人员能在没有任何危险的情况下,高效地模拟变电站运行中的各种操作,这大为加强了学员的直观感受,增强了培训效果。

1 仿真培训系统框架

三维变电站仿真培训系统的框架由3个部分组成,即几何建模、行为建模和场景驱动,如图1所示。首先定义变电站设备、其他物体和虚拟人的三维几何模型;然后对虚拟人和动态设备进行行为描述,制作关键帧动画;最后根据三维几何模型信息和行为信息,设计场景驱动引擎,渲染场景并读取静态模型和动态模型文件,完成场景的各类驱动功能,最终形成完整的虚拟仿真培训系统。

2 几何建模

几何建模是通过几何方式对物理或数学物体的形状进行描述。本文通过二维几何模型和三维几何模型对变电站设备和虚拟人进行表示。

2.1 变电站设备模型创建

变电站设备模型采用3ds Max软件制作。首先单独建立各种设备的模型,如隔离开关、断路器、操作箱、变压器、控制柜等;然后构建场景环境,如围墙、大门等;最后将各个设备放置到场景中,并为墙体、控制柜等贴上图片来表现真实的变电站场景。

2.2 虚拟人模型创建

虚拟人是人的各种特性(如几何、行为、感知、情感、心理和社会性等)在虚拟空间中的数字化表示,它是完全由计算机系统生成的三维图形实体,能够在虚拟世界中模拟真人的各种特征。虚拟人模型采用Poser软件制作,Poser软件具有丰富多彩的人体三维模型,免去了人体建模的繁琐工作。但利用Poser制作的虚拟人模型的面片数很多,影响了三维仿真场景的漫游速度。将Poser模型以3ds格式导入到3ds Max软件中,并对其进行简化,以提高漫游速度。虚拟人制作的具体步骤包括:利用3ds Max软件的Multi Res修改器,大幅度减少人体模型的三角面片数;利用3ds Max软件的unwrap修改器,对模型进行平面展开,并导出512×512的坐标图;将坐标图导入到Photoshop中,制作虚拟人的衣服、安全帽、鞋、脸、手等贴图;通过行为建模完成虚拟人的行为动画。虚拟人的制作流程如图2所示。

3 行为建模

虚拟人行为仿真是一种计算机动画技术,包括虚拟人体模型的构建、人的动作过程仿真、语言交流和面部表情等的仿真。本文主要研究虚拟人的人体模型构建和虚拟人各种行为的模拟。变电站场景中的虚拟人行为主要有站立、行走、蹲下以及操作变电站设备等。虚拟人的各种动作通过骨骼动画技术和关键帧技术实现。首先,利用Milk Shape 3D软件,对虚拟人进行关节驱动,通过关节的旋转和移动实现虚拟人动画,进而实现虚拟变电站场景中虚拟操作员各种动作的模拟。系统中的行为设计可归纳为操作员行为设计和设备的动作设计2部分,如表1和表2所示。操作员行为与设备动作的关系如图3所示。

4 场景的驱动

场景驱动执行引擎负责实现虚拟人和物体的交互,并使虚拟场景活动起来。为了实现场景的驱动,需要定义虚拟人如何在三维虚拟场景中进行行动以及虚拟环境如何发生变化。考虑该部分的复杂性,将其分解为行为控制、运动控制和路径规划3个模块。虚拟人和设备的行为和运动控制过程如图4所示。

4.1 行为控制

行为控制模块具有决策功能,它负责确定虚拟人要执行的下一个命令,并且决定虚拟人行为与其相关设备动作的对应关系,以确保虚拟人对设备操作时,相应的设备会与之交互。行为控制模块还负责实现用户的操作:当受训人员选择某种操作时,相关命令被传递给行为控制模块,它将虚拟人的行为与设备的动作发送给运动控制模块来完对成相应的动作。

4.2 运动控制

行为控制模块决定虚拟人的行为选择,而运动控制模块负责实现该行为的具体动画序列。运动控制模块利用几何模型文件、动画模型库实现场景中的动画,采用同时播放虚拟人行为的动画序列与受相应行为影响的设备的动画序列来实现对场景的动态、交互式操作。

4.3 路径规划

路径规划在虚拟人自动操作演示中是必不可少的。针对特定的演示项目,系统预先给虚拟人设置若干关键点的坐标,在虚拟人到达某关键点后自动演示某项变电站操作。

系统采用的路径规划方法只考虑了系统的X-Z平面。设虚拟人的空间位置信息为(x,y,z),取其第1维和第3维分量,将虚拟人映射到X-Z平面上,从而将虚拟人的行走简化为二维平面上的质点的运动。

下面对算法的基本步骤进行说明。

a.根据虚拟人的移动方向和虚拟人的行走步长确定虚拟人的下一位置,并与目标位置相比较。若与目标位置的距离差为零,则结束,否则执行步骤b。

b.当与目标位置的距离小于步长时,根据距离差对步长值进行修正,减小下一步的步长值。

c.返回步骤a继续执行。

5 结论

系统仿真结果分别展现了虚拟操作员的站立、行走、按按钮、扳刀闸、旋转开关和蹲下等典型行为,具有较强的真实感,较好地模拟了变电站场景和虚拟人的各种操作。

系统具有良好的交互性,强调人与虚拟环境之间的协调,具有实时、动态的特点,适用于针对变电站操作的仿真培训。

摘要:为提高变电站仿真培训系统的真实感,对变电站虚拟场景中虚拟人的行为模型进行了研究,设计出了基于虚拟人行为的三维变电站仿真培训系统。系统框架由几何建模、行为建模和场景驱动3个部分组成。几何建模部分采用二维和三维几何模型对变电站设备和虚拟人进行了表示。行为建模部分通过动画技术对虚拟人的行为和设备的行为进行了仿真。场景驱动执行引擎负责实现虚拟人和物体的交互,以及虚拟场景的渲染和漫游。

虚拟行为 篇9

目前, 中国互联网已经进入一个快速发展阶段。到2007年6月, 中国网民人数已经达到1.62亿, 位居世界第二。然而虽然上网人数历年递增, 网上购物规模日益增大, 网上购物人数占网民的比例仍然很小, 其中只有15%的网民有网上购物的习惯, 这说明消费者网上购买行为还存在制约因素。由于这些制约因素的存在, 一些购物网站在强大的竞争压力下, 纷纷倒闭。据研究发现, 一些经营较好的网站都非常重视虚拟社区的构建, 比如亚马逊, 国内最大的C2C网站淘宝, 都拥有功能强大的虚拟社区, 而且十分注重对虚拟社区的构建和优化。

所谓虚拟社区是由一些具有共同兴趣爱好、谈论共同话题或者来自相同背景的一群人, 相互号召而渐渐形成。虚拟社区将会成为网络上最有竞争力的商业活动型态, 因此受到了学术界的关注, 虚拟社区的快速发展将为学术界提供了许多值得研究的课题。国内外很多学者对虚拟社区以及虚拟社区中的互动行为进行了研究, 研究多从心理学和社会学的角度出发, 从电子商务角度研究虚拟社区互动行为的很少, 本文通过分析发现虚拟社区的人际互动是虚拟社区发挥商业作用的重要功能, 因此文章重点探讨人际互动行为的商业价值, 从电子商务角度深入研究人际互动对网络消费行为的影响, 并提出相应命题, 以期对提升虚拟社区经营成效, 改善人际互动环境有所禆益。

二、虚拟社区的内涵界定与商业价值

虚拟社区一般是以BBS论坛、群组讨论、社区通讯、社区成员列表、在线聊天等形式存在。最早的研究认为虚拟社区是一种社会集合体, 需要有足够的人, 足够的情感和足够的时间。Hagel和Armstrong对虚拟社区定义为:一种新的网络社会现象, 人们通过Internet相互交流、共享兴趣、在交流中获取数据、信息以及情感表达。Porter认为虚拟社区要具有五个属性:目标、地点、平台、人口和获利模式。总结国内外学者对虚拟社区的定义, 我们将虚拟社区定义为:在一定技术指导下, 遵循特定的规范, 供人们围绕共同的话题进行信息交换和人际互动, 从而满足成员需要以获得商业价值的网络虚拟空间。

虚拟社区目前存在许多不同的分类标准, 国内外就虚拟社区的互动时效、成员需求、动机和成员关系对虚拟社区进行了分类。不同类型的虚拟社区呈现出不同的特性, 社区成员也表现出不同的特点, 从而影响到社区的人际互动行为和网络消费行为。

虚拟社区总体来说对于网站经营者、顾客、厂商、营销人员来说都具有价值。社区最大的功能就是在帮助消除消费者对新商品的不确定因素。虚拟社区将有相似消费习惯的顾客集中在同一个交易环境下, 集中力量去增加谈判地位。而虚拟社区经营者能够利用会员在社区中的行为模式, 提供社区营运策划方案。由于虚拟社区的潜在经济价值, 许多企业都将其纳入自己的网络营销战略。

三、虚拟社区人际互动行为特征与测量

虚拟社区中的互动关系是学术界重点讨论的内容之一。虽然在虚拟社区和电子商务研究中, 互动经常被提及, 但是对目前还没有一个明确的定义。但是大部分的定义主要有三个维度:人际互动、人机互动、信息和使用者之间的互动。人际互动主要是信息发送者与接收者间的互动, 而人机互动是人与传播媒介之间的互动。在对虚拟社区的研究中, 成员之间的人际互动是社区中的一种重要行为。

在虚拟社区人际互动特征研究方面, 关于虚拟社区人际互动的匿名性、个体性、自由性以及超时空等特性已经为众多学者所阐述。在虚拟杜区的人际互动过程中, 也存在着各种冲突、矛盾以及权力结构体系。对于人际互动的类别, 各个学者也从不同角度进行分类。按照虚拟社区中人际互动的时间特征来划分, 可以把网络互动方式划分为异时性互动 (异步互动) 与共时性互动 (同步互动) 两大类。

Granovetter对于人际互动关系的强弱, 从四个维度来测量:互动频率、感情力量、亲密程度和互惠交换, 虽然弱关系主要针对现实社会的人际交往与互动, 但随着网络交往的迅速发展, 弱关系理论也适合解释网络世界中的人际互动。很多学者依据弱关系理论将互动频率、感情力量、互动程度、互惠互换做为判定人际互动程度的维度, 笔者将互动环境即社区成员对虚拟社区整个环境的感受这五个方面做为人际互动对网络消费行为影响研究中人际互动的评价指标。

四、网络消费行为决策模型与评价指标

消费行为即消费者行为, 是消费者的任何有关取得、处置、使用产品和服务的所有活动。消费者购买决策与行为是指消费者为满足自身需要而制定购买决策、实施购买行动和使用商品的整体行为活动。近年来许多学者致力于消费行为的研究, 以消费行为决策模型理论最多。在所有的消费者行为决策模型中, 以EKB模型最为完整。EKB模型是系统性的一个模式架构, 包括五个部分:讯息输入、资讯处理、决策过程、决策过程变量、外界影响, 其中决策过程包括问题确认、咨询收集、方案评估、购买、结果评估等。EKB模型强调了购买者进行购买决策的过程, 描述了一次完整的消费者购买行为过程。因此, 本文将从模型中提炼三个因子:消费信息搜索、网络购买行为、购后评价推荐作为网络消费行为的评价指标。

五、虚拟社区人际互动对网络消费行为的影响

本研究参考EKB行为模型中的决策过程, 对研究中的因变量网络消费行为分为三个变量因子消费信息搜索、网络购买行为、购买后评价推荐。依据弱关系理论对人际互动从互动频率、互动程度、感情力量、互惠互换、互动环境五个维度来测量。通过文献研究, 分析人际互动的互动型态对人际互动有影响, 故将研究的控制变量定为互动型态。

本研究旨在研究不以销售为目的人际互动对网络购物行为的影响。在参考EKB模型中消费行为评估要素和对人际互动理论研究的基础上, 提出了人际互动中的互动频率、互动程度、感情力量、互惠互换、互动环境五个指标和网络消费行为中的信息搜索、网络购买行为、购买户评价推荐三个指标。根据以上指标提出虚拟社区人际互动与网络消费行为关系的概念模型 (图1) 。

(一) 人际互动频率与网络消费行为的关系

虚拟社区中的人际互动频率指社区成员进行人际互动时, 互动的次数多少。假设虚拟社区成员的互动频率会正向影响成员的网络消费行为, 即虚拟社区成员的互动次数越多, 虚拟社区成员信息搜索互动产品的次数也越多。当虚拟社区成员的互动次数增多时, 表明成员对该产品的产生兴趣, 关注度提高, 在社区内咨询和网上搜索的行为次数也会相应增加。当成员互动品率提高、信息搜索行为增加时, 发生网络购买行为的可能性越大, 其在社区内发表购买后的感想, 对产品做出评价的行为次数也会提高, 目的是为了给后来购买者提供依据。

(二) 人际互动程度与网络消费行为的关系

虚拟社区中的人际互动程度即社区成员进行人际互动时, 互动的深入程度。假设虚拟社区人际互动的互动频率会正向影响成员的网络消费行为。当虚拟社区成员的互动程度越深, 互动的内容越来越多, 涉及产品的信息越多, 成员在网络上搜索信息的行为发生的越频繁, 从而刺激社区成员对产品的信任和对社区的依赖, 从而发生网络购买行为的次数也增多。在购买行为发生以后, 购买者会对产品的性能、价格和其他信息了解全面, 为了与其他成员互动的频率和程度增加, 会将购买后评价在社区中公布。

(三) 人际互动成员的感情力量与网络消费行为的关系

虚拟社区的感情力量指社区成员进行人际互动时, 成员感情的强弱。假设虚拟社区人际互动的感情力量会正向影响成员的网络消费行为。当虚拟社区成员互动时, 产生了信任, 增强了感情, 成员会增加在社区中信息搜索的行为, 在网络上放心的购买产品的行为增加, 基于对社区成员的信任, 无论产品性能如何, 为了增强成员之间的感情, 会增加网络购买后评价行为。

(四) 人际互动的互惠互换与网络消费行为的关系

虚拟社区人人际互动的互惠互换指社区成员进行人际互动时, 信息互换的多少。假设虚拟社区人际互动的互惠互换会正向影响成员的网络消费行为。成员相互信息交换发生的次数越多、交换的内容越丰富, 成员越容易对产品产生兴趣, 从而增加在社区内咨询产品信息的行为, 从而提高其在社区内购买该产品的行为, 由于对产品的信息掌握的充足, 更有利于成员对购买前和购买后进行比较分析, 对产品做出合理的评价和推荐, 成员更倾向于把产品评价发布在社区, 以获得社区对其的信任。

(五) 人际互动的互动环境与网络消费行为的关系

虚拟社区人际互动的互动环境指社区成员对整个社区环境的感受, 包括对社区的物理环境感受和人文环境感受。假设互动环境会正向影响网络消费行为。成员对虚拟社区的布局建设、对其他成员越信任、越满意, 其在社区内发生信息搜索的行为也会也会相应增加。出于对社区和成员的信任, 成员更倾向于在社区内购买产品。由于对社区的满意度提高, 期望值增加, 成员更乐于在本社区内提供信息, 会将购买后的评价推荐发布在本社区内, 提高社区的信息共享。

(六) 人际互动互动形态对网络消费行为的影响

虚拟社区人际互动的互动形态指根据互动在网络上的时效性分为异步互动和同步互动。当社区成员进行同步互动的频率、程度、互惠互换、感情力量与在异步互动时的程度是不同的, 所以对网络消费行为的影响也是不同的, 所以我们在同步互动和异步互动两种状态下分析人际互动与网络消费行为的影响。

六、结论与展望

本文基于商业购物网站中的虚拟社区, 在弱关系理论和EKB模型基础上分析了虚拟社区与人际互动的特征以及与网络消费行为的关系, 提出虚拟社区人际互动的频率、程度、感情力量、互惠互换和互动环境对网络消费行为的影响。我们加入控制变量构建了理论框架, 描述了人际互动对网络消费行为的影响, 并由此提出六个命题。本文是对虚拟社区人际互动系统研究的一个尝试, 还处于理论发展阶段, 有待进一步的研究。同时, 上述的几个命题也有待于进一步的实证检验。

摘要:文章在阐述虚拟社区人际互动和网络消费行为特征的基础上, 分析了虚拟社区人际互动和网络消费行为的关系, 指出虚拟社区人际互动对网络消费行为的影响, 并构建了理论框架。

关键词:虚拟社区,人际互动,网络消费行为,网络购买行为

参考文献

[1]、Hogel.Ⅲ, Armstrong A.G.Net Gain:Expanding Markets Through Virtual Com-munities[M].Mekinesyand ComPany, 1997.

[2]、Rheingold, H.Virtual Community:Homesteading on the Electronic Frontier[M].Reading, Mass, Addison-wesley Inc, 1993.

[3]、Porter Constance Elise.A Typology of Virtual Communities:A Multi-Disci-plinary Foundation for Future Research[J].Journal of Computer-Mediated Communi-cation, 2004 (1) .

上一篇:监测监控下一篇:多金属矿资源