行为智能(通用10篇)
行为智能 篇1
1 智能识别与行为分析技术的产生和发展
一个国家社会治安情况的好坏, 对该国家的经济和社会的发展是有非常大影响的, 监控系统的产生、发展到最后的普及对社会治安的改善发挥了巨大的作用。最初监控系统的使用大都是在发生某些威胁治安的事情发生之后, 对监控系统所拍摄下来的录像进行查找, 这种使用方法既浪费了时间, 也浪费了很多数据, 没有实现真正意义上的预防效果, 但这些问题在当时的社会背景下, 并不十分明显。
近年来, 威胁社会治安的事件屡屡发生, 例如恐怖袭击、暴力伤人、恶性冲突、抢劫强奸、入室盗窃等等, 于是人们对自身安全问题的保障和社会安全的整体改善的呼声高涨。由于传统的监控系统的诸多弊端无法适应社会的发展和人民群众的需要, 监控系统需要进行技术上的改革和创新。在这种社会背景下, 智能识别与行为分析技术应运而生, 并在短时间内快速发展, 并广泛地应用与社会安防领域。
2 智能识别与行为分析技术的实际应用
2.1 智能识别与行为分析技术在交通系统中的应用
随着社会经济的发展, 城市中的机动车数量逐年增加, 违章停车的现象时有发生, 并且成为了城市管理中难以解决的问题之一, 怎样对机动车驾驶员的操作进行规范, 如何对违反交通法规的的行为进行调查取证和违章查处工作, 是监控系统所必须要解决的问题。如果使用传统的监控系统, 发现违章停车现象时, 相关的执法人员调取监控录像时的工作过程是十分负复杂的, 随着城市道路上的监控设施装设的越来越多, 相关执法人员的工作量也日渐增加, 而且长时间、超负荷的工作使得执法人员的身体和精神状态不堪重负, 导致监控录像查看过程中容易出现疏忽、错看、漏看等问题。所以, 怎样更新传统的监控系统, 使之能够进一步有效查处驾驶员的违章操作问题变得尤为重要。
智能识别与行为分析的视频图像监控系统, 有效地解决了违章停车的抓拍问题。该技术的核心部件是红外高速球机, 具有对违章停车的检测、对违章车辆的抓拍、对违章车辆的自动识别等多种功能。对交通拥挤或事故多发地等特殊的地点可以实现对路段的所有车辆的连续监控功能, 在抓拍违章车辆的过程中, 可以清晰地看到违章车辆的外观以及车牌号码, 同时在所抓拍到的车辆图像上自动记录违章车辆的车型、违章操作的时间、违章的地点等信息。智能识别与行为分析的视频图像监控系统采用互联网技术, 可以将记录的数据通过多种渠道传输到远程控制中心, 也可以实现由人工单独提取相关数据。该项技术全天候二十四小时的连续监控和抓拍为执法人员的工作带来了极大的便利, 同时也在很大程度上减少了交通系统中的违章操作。
2.2 智能识别与行为分析技术在森林防火系统中的应用
随着生态环境问题的日益突出以及“退耕还林、还草”、“建设三北防护林”等政策的实施, 我国的林地面积增长迅速, 对森林的防火工作便成了重中之重。一旦防火工作出现问题, 就很有可能出现森林火灾, 造成大片的森林被焚毁, 不但浪费了资源, 同时由于燃烧过程中产生的烟雾, 对环境也造成了极大的影响。森林火灾一旦发生, 其所产生的严重的后果是无法想象的, 所以, 只要监控系统发出警报, 相关人员就要立即采取灭火措施, 如果对火灾发现的及时, 就可以在很大程度上降低森林火灾所造成的损失。传统的森林火灾监控系统, 视频图像主要是还是由人工进行查看、监视的。工作人员在长时间的监视过程中很容易产生视觉疲劳, 一旦视频图像中小的火情没有及时发现, 很容易出现处理不及时的情况, 加剧了森林火灾的破坏力。将智能识别与行为分析技术应用于森林防火系统中, 可以将摄像机拍摄到的视频图像进行算法分析, 从而实现对烟雾、明火等火灾初期的情况进行自动识别, 并在第一时间发出警报, 从而能够让相关部门及时做出反应, 降低森林火灾所造成的损失。
3 智能识别与行为分析技术发展中所遇到的问题
智能识别与行为分析技术虽然在近几年来发展迅速, 但是如果想要实现完全的智能化, 该项技术依然面临许多问题, 主要包括以下几个方面:
3.1 智能分析算法的需要进一步提高
智能分析算法对许多复杂且异常的行为建模困难;选定目标的特征或背景一旦与某些目标的特征背景较相似就很容易产生信息获取困难的情况;监控跟踪的目标一旦被某些物体所遮挡, 就容易产生跟踪目标的很多信息缺少的情况;一旦跟踪的目标拥有较高的移动速度, 就会使在一定程度上降低跟踪目标的有效性。这些情况的产生会导致报告信息出现错误、报告信息的不完整等问题。
3.2 缺乏该项技术使用的针对性
因为每个行业都具有自身的特点, 所以对智能识别与行为分析技术的使用情况也大不相同, 想要满足不同行业的多样化的使用需求, 就要根据每个行业的特点进一步挖掘该技术的不同功能。
3.3 没有一个统一的行业标准
现今的安防设施生产公司大部分是独立地进行智能识别与行为分析技术的开发及相关技术设备的生产, 没有一个统一的、公认的行业标准, 这在很大程度上影响了使用客户对智能识别与行为分析技术系统进一步发展的信心。
4 结束语
智能识别与行为分析技术未来的发展前景无疑是广阔的, 该技术的发展应该依据社会发展的需要, 大胆进行技术创新, 向着应用行业化、集成化、智能化的方向努力迈进。相信经过科学技术的不断发展, 智能识别与行为分析技术的明天会更加美好。
摘要:随着人们生活水平的不断提高, 人们的安全意识也越来越高, 对社会公共安全也越来越关注, 政府部门也加大了对其的资金投入, 智能识别与行为分析技术的发展对社会公共安全的保障起到了十分积极的作用。本文笔者通过对智能识别与行为分析技术的了解和学习, 阐述了智能识别与行为分析技术的产生和发展, 分析了智能识别与行为分析技术在现实社会中的具体应用, 并对智能识别与行为分析技术在今后发展中的应该解决的问题进行了说明。
关键词:视频图像,智能识别,行为分析,应用与发展
参考文献
[1]周杰.智能视频分析技术初探[J].城市建设理论研究 (电子版) , 2012,
[2]刘忠会, 李长福.地基虚拟加载有限元仿真与智能识别系统研究[J].山西建筑, 2011,
[3]李鹏飞, 孙苗苗, 高磊等.智能视频分析技术的最新发展与应用[J].中国安防, 2013,
行为智能 篇2
《爆发:大数据时代预见未来的新思维》
作者:(美)艾伯特-拉斯洛巴拉巴西
中国人民大学出版社
6月
定价:59.90元
□书评人 胡澈
著名的科幻小说《三体》讲述了这样的剧情:整个宇宙中有许多人类尚未了解的文明,直到一位地球人与三体人进行了通讯。至此之后,三体文明开始了解地球文明,并试图用“心理崩溃”的方式控制科学家,实现阻止地球文明进步的野心如果当时三体文明中产生巴拉巴西,复杂网络研究的权威,也许就不用费尽周折,便能知道如何洞察地球人的行为。
在巴拉巴西(Albert-László Barabási)的新书《爆发:大数据时代预见未来的新思维》中,他试图回答了这样一个问题:人类的行为是否可以被预测?这位美国物理学院的院士巧妙地把历史和数学结合起来,有趣地回答了这一问题:
“在人类漫长的历史中,人类的行为并不是随机的,并不是泊松分布的,而是存在一定的规则。通过对大数据的分析,可以看到人类的行为规则是基于优先级排布的问题。每个人都有自己的任务列表,而如何按照优先级排列顺序则产生了不同的影响。”
换句话说,当你有紧急的事情,需要联系一个人的时候,你认为如何联系对方可以最好地实现你的目标?电话、短信、微博或者是微信?在巴拉巴西的眼里,想要预测对方的行为,最好的方式就是判断各种任务对于他的优先级,挑选最高的那一项即可。因为人类会不自觉地列出一个优先级列表,并在一段时间内优先完成最需要完成的任务。
这看似简单,却不是作者的梦呓,在《爆发》一书中,巴拉巴西像个历史小说家,道出一段段历史情节,层层递进,让人深陷其中,一口气“爆发”着读完此书。
全书逻辑缜密,并在每一篇的开头都以一个历史故事开篇,形象生动地描述着人类行为“爆发”现象的前因后果,并指出人类行为不是按照泊松分布,而是幂律而人类行为在幂律分布中呈现出一种“爆发”的现象。
读完这本书后,我第一反应是三体的故事,第二反应则是计算机科学家杰伦拉尼尔(Jaron Lanier)对于后Web2.0时代描绘的一种场景:互联网巨头掌握着数据和“云”,将群体的智慧吸收,并影响着群体。随着大数据时代的来临,越来越多的数据被掌握在互联网巨头之中。如果真的可以通过大数据进行分析和挖掘,每一位用户的行为都有可能被掌握。
人工智能之父阿兰图灵曾提出一种判断机器人的原则:
被测试的有一个人,另一个是声称自己有人类智力的机器。测试人与被测试人是分开的,测试人只有通过一些装置向被测试人问一些问题,如果测试人能够正确地分出谁是人谁是机器,那机器就没有通过图灵测试,如果测试人没有分出谁是机器谁是人,那这个机器就具有人类智能。
这就是著名的图灵测试。
假设巴拉巴西的理论可以结合大数据运用于此,人工智能机器通过获取测试人的行为分布数据,在快速运算下,是否可以通过图灵测试?
我认为是可能的,虽然机器在语义方面的理解依然处于一个研究阶段,但用户“爆发”行为的分析可以提供一种精确的方法去模仿人类在此方面,国内的互联网巨头已经积极开始行动。
虽然听起来似乎恐惧,但就我个人来看,我们应该乐观。因为人类仅仅有意识地分享出了一部分的信息。在后续发展中,人们积极地分享自身的数据亦有其好处比如心脏突发类疾病、肥胖症等疾病可以有效地预判。
不管如何,巴拉巴西向我们展示了一种新的世界观。在大数据时代来临之际,我们可以更好地利用数据引导自身的发展,积极地利用“爆发”的幂律帮助自己更好地生活。
(原标题:大数据时代的人类行为预测)
行为智能 篇3
关键词:大学生思想行为管理;智能手机
信息时代不断发展前进,网络的承载物也越来越小型、越来越智能化,智能手机就是一个凸显网络信息化的新科技产物,尤其是近年来,3G、4G网络的来临,高速快捷成为新媒体以及各大运营商追捧的核心。大学生是接受新事物最快的群体,他们对智能手机的掌握与应用也早已游刃有余,在大学生初步形成人生观、价值观以及世界观的这一关键阶段,智能手机的出现对当代大学生的思想行为有着不可忽视的影响,本篇就这一影响进行全面的利弊分析,以探讨积极的措施以引导大学生在学习生活中不偏离人生的正轨。
1.智能手机应用于大学生思想行为管理的优势
1.1获取信息快捷
手机在互通往来方面的便捷性已经深入人心,然而新时代的智能手机通过各种网络信息平台来传播信息,依据高科技的发展手段,使人们获取知识的渠道变得宽泛并且快捷,与同步新闻等信息传播的同时,网友们的反馈也是以秒来计算,用当下流行网络语言来说被称作“秒回”。在如此方面快捷的平台上,高校学生工作管理者也在与时俱进,通过应用智能手机来发挥管理者的最大优势。作为从事学生工作的管理者,学生的日常生活及学习方面都属于管理者的管理范围,通过操作智能手机,可以随时随地的分享知识,教学资料,同时由于收发信息不受时间地点的限制,智能手机为高校思想教育工作者提供了一个新的沟通方式,不仅可以及时关心学生的日常行为及心理动态,对其进行辅导,也为学校准确发布紧急突发事件等提供了新的渠道。
1.2拉近师生距离
学生通过智能手机互相发送幽默搞笑的信息,分享心情、趣事,获取关注及反馈,用来释放在校期间的种种压力,打发闲散时光,教育者也可以通过这种方式跟学生们互动,在节假日可以互相发送动态的图片,分享祝福和鼓励,这样非面对面的沟通可以拉近师生间的距离,增进感情、增加信任和理解,老师才能真正走进学生内心,从而有的放矢的开展教育工作。
1.3另一种节约
由于信息量的广泛,人们没有太多的时间去阅读大量的纸质资料,图书、报纸等,另外这些阅读材料也有自己的滞后性,虽然也是及时报,但跟网络传播的速度比起来还略逊一筹,加上智能手机是一种不分时间地点的通讯工具,人们也逐渐适应了这种快餐模式的阅读,虽然没有像纸质书籍报纸那样的收藏价值,但在这个信息量如潮涌般的时代,手机阅读为节约用纸也做了很大贡献,在课堂上,老师运用多媒体教学仪器授课速度远大于翻课本的速度,学生们运用手机的照相视频功能去采集教学文稿,等等。所以说,大学生群体以及高校从事思想教育工作也是这一贡献的重要力量。
2.移动互联网应用于大学生思想行为管理的劣势
2.1信息量虽大,质量值得探讨
手机信息的传播具有广泛性和隐蔽性,对每一个学生来说都具有隐私性,这样以来就给高校教育者开展管理工作带来了很大的障碍。手机诈骗、骚扰信息层出不穷,还有一些不良信息,对广大学生群体,尤其是自制力较差、抵制诱惑能力较低、分辨是非能力较弱缺乏警惕性的学生来说,很容易造成负面的心理作用甚至心理恐慌,大学生长期接触这些信息,会严重影响其身心健康,甚至会对他人、对社会、对国家造成不稳定因素。智能手机作为一个大众传媒的综合体,这些信息会给心智尚未成熟的大学生造成人生观、世界观、价值观的恶性发展,极为不利。
2.2对学生学习生活的负面影响
以前学生上课都是书本不离身,而现在多媒体教学环境下,学生几乎很少能用到课本,教师的教学节奏也非常快,尤其是好几個专业的学生在同一教室上课,先不说教学质量是否会存在问题,教学秩序就很值得探讨,学生中有发短信的,接电话的,另外就是浏览网页和玩手机游戏的,这样的行为不仅严重影响教学质量,还会影响到他人的听课质量,实质上是一种隐形的逃课形式。而在生活方面,大家都深知手机辐射对人的危害,智能手机对眼睛的辐射以及危害也是有先例的,对于正在长身体的学生群体而言,长时间使用手机产生各类眼疾发病的隐患,对大学生的身心发展极为不利。
2.3特殊人群的特殊行为
学生本身就是一类特殊的消费群体,在这类人群中,由于家庭背景条件的差异,贫富差距也比较明显,有人追新潮用高端的智能手机,有人用低端的直板手机,这样以来是否拥有一部品牌智能手机反而成了个人贫富贵贱的象征。在鱼龙混杂的社会中,学生群体的虚荣心也逐渐膨胀,攀比心理严重,每个人都不愿意丢了“范儿”,由此产生羡慕或嫉妒心理,甚至演变成一些偷盗等违法犯罪行为时,会危及到他人的利益及安全,同时自己也会受到严惩,这类事件在当今的高校中并不少见。
2.4手机依赖症
手机依赖症是说人们通过网络、电脑和手机构建了一个自己的世界,然后希望得到别人的关注来证明自己的存在。在数字时代,手机不离手几乎是每个手机使用者的一种不自觉的行为意识,当手机不在身边时就会产生不安,急躁,这就是当今社会普遍的一种症候:手机依赖症。尤其是智能手机使用者,对于年轻人来说,希望得到别人的关注来证明自己的存在,自己大部分光阴都被朋友圈、微信、微博等互动平台占据,肆无忌惮的浪费时间,并且这种现象越来越严重,有专家呼吁“年轻人千万不要被这些软件绑架”,否则人们在一事无成是会悔过虚度光阴,那时也已经于事无补。
3.基于对智能手机的利弊分析而推进的策略
3.1严格制度,组织建立无网络信号的课堂
nlc202309012350
学生群体在课堂上因为使用智能手机而造成的隐形逃课,我们无法做到没收其手机,但可以从源头上杜绝这类情况,就像国家大型考试一样,屏蔽教学区的网络信号,这样能够避免学生在课堂上被网络“绑架”。另外,在学校的管理职能方面,把移动互联网纳入其中,在学习生活方面,严格规定移动互联网的适用范围,包括对课堂秩序的要求、学生生活中的规范等等。
3.2合理利用移动网络平台,做好“学校发布”
基于移动互联网的发展,学生思想工作管理者可以做一个信息发布平台,比如微信服务号,微博主页等,利用互联网的广泛性,发布一些具有吸引力的生活知识、学习技巧、或者为人处世的道理、典故,这些都是能够促进学生积极向上的一种精神,同时老师个人也可以建立自己的公众账号,与学生群体互动,营造一个温馨的环境,让学生在没有老师的时间里也能感受到老师的关注,温暖学生的心。学校也应该在学生没课的时间里,多做一些有意义的人文讲座,以来能够增长其见识与见解,再者也能让学生不浪费自己闲下来的时间,提高他们对时间的有效利用率。
3.3充实高校管理队伍,以身作则
这个要从高校管理者自身出发,根据现在的人才引进计划,每一个高校管理者也都是各大高校毕业生中的佼佼者,高效管理队伍也呈现出年轻化,优势是这些“新鲜的血液”工作积极性很高,学习能力强,干劲十足,也是容易接受新事物的一个群体,在利用互联网或者移动互联网办公的时候能够紧抓时代脚步,在分析这把“双刃剑”带给大学生的影响时更具有说服力。不足之处就是年轻人在管理学生时还存在明显的经验不足、甚至角色还没完全转换过来,现在高校的大学生普遍自有率很高,那么作为管理人员,就应该加强对自身队伍的一个培养,不放松对学生的管理,力争把整个高校的综合水平提到最高。
参考文献:
[1] 刘洁,智能手机对大学生思想行为影响及对策研究2013,15(2)
[2] 杨锐,浅谈3G技术在移动学习(M-Learning)中的应用[J].科技信息,2009(24):583-584
[3] 熊明珠,智能手机应用于教育教学的研究综述[J]。技术应用,
[4] 韓永强,刘莉莉,王宏,智能手机对高校管理工作的影响[J].2012,10(8)
[5] 史为恒,大学生使用手机给高校学生工作带来的挑战及对策[J].青少年研究2006(3):43-45
作者简介:王雅蓉,女,(1987-),西安理工大学,研究生,研究方向:思想政治教育与管理。
兵力多智能体系统行为及结构研究 篇4
兵力智能体模拟的是实际兵力的作战行为, 智能性是兵力智能体实体行为的最显著特征, 一个自然的想法是将人工智能领域相关的理论和研究成果应用到兵力智能体建模领域。作战仿真描述的是一个复杂适应系统, 其中包含许多的作战实体, 这些实体并非完全独立而是成建制行动, 单个智能Agent难以描述作战各方的兵力组织结构、指挥控制、通信和协同等复杂行为。使用多Agent系统 (MAS) 更能体现作战过程中人类的社会智能以及团体行为, 具有极大的灵活性和适应性, 更加适合开放、动态的作战环境。MAS主要研究一组自治的智能Agent之间智能行为的协调, 它们如何协调自身的知识、目标、技巧和规划, 联合起来采取行动或求解问题。基于多Agent的兵力智能体建模方法基于组织的观点描述作战实体的兵力组织结构和控制关系, 并且通过Agent之间的交互模拟综合战场环境中兵力实体的指挥控制、通信、协同等复杂的作战行为。
2 兵力多智能体的行为分类及其体系结构
结合战术与战斗使命空间的研究, 可以知道战斗实体行为是具有一定层次性的, 每层的战斗行为又有不同的表现和特性, 行为关系如图1所示。即我们的研究将兵力智能体的行为分为物理行为、高级行为和智能行为三个层次进行描述。
2.1 兵力智能体的物理行为模型。
兵力智能体的物理行为, 反映的是实体的行为能力, 与其遂行的战斗样式和完成的战斗任务无关, 是实体的基本动作, 体现的是实体的技术层次、操作层面的行为方式。如坦克这一战斗智能实体, 其战斗动作主要有机动、射击、防护、侦察等, 是其本身的特性, 与有没有战斗发生没有关系。因此, 基本动作建模的主要任务是说明和描述其动作机理与主要影响因素。基本动作模型主要包括机动、射击、防护、侦察等模型。每个模型都有自己的子模型, 如物理效应模型、动力学模型等。建立了作战实体的基本动作模型, 在作战模拟系统中就能较客观地模拟智能体的物理行为。当然, 这只是为作战模拟与作战辅助决策提供了前提条件和基础。主要战斗突击力量的任何进攻、防御战斗都是由机动、射击、防护和侦察 (搜索) 等基本行动构成的, 它们不同的使用时机、地点和兵力的组合, 使它具有了千姿百态的具体表现。如果再进一步, 从军事经验出发可以发现, 上述基本动作不仅仅适用于和装甲步兵, 也同样适用于其他兵种分队的攻防行动。所不同的只是机动时乘载的工具有所区别;进行侦察时装备的观察器材不同;射击时武器的威力和防护力不同而已。只要将这些不同适当加以描述, 就可以抽象出适用于合成军队各个兵种分队攻防战斗行动的基础构件:机动、射击、防护和侦察等。
2.2 兵力智能体的高级行为模型。
兵力智能体的高级行为, 即反映的是兵力智能体战术行动模型, 是在基本动作模型的基础上利用一些战术规则, 能对战场环境和战术背景进行一定的自主决策和自动响应, 使其具有了一定的智能性 (主要体现在战术规则的运用上) 。高级行为是智能体物理行为按照一定比例关系组成的具有明确意图和战术目标的行动过程, 是最小行为单元, 一般都会有明确的战术规则和逻辑上的流程。在进行战术行动建模时, 要重点明确其内在机制和根本动因, 以及描述其军事规则。战术行动模型主要包括:战术机动模型、攻击行动模型、抗击行动模型、战术防护模型、地域地区与阵地的利用和控制模型、保障性行动模型等。它们也都是由许多具体的子模型所组成。例如, 战术机动模型体系, 是由机动能力计算模型、机动路线规划模型、机动速度确定模型、机动队形选择模型、机动时间计算模型等组成;攻击行动模型体系, 是由敌威胁分析模型、战术侦察模型、目标选择模型、火力计算模型、火力分配模型、火力计划模型、火力运用效果计算模型等组成。
战术行动模型体系的建立, 其本身能够自主地运用一定的战术规则, 不仅提高了模型本身的层次, 也改变了人机交互的内容, 提高了模型的运用层次。具体来说, 战术行动模型能够支持战术运用、战斗方案模推演、战术方案的论证、作战指挥决策训练等信息系统的设计与开发。当然, 战术行动模型只是运用了战术上的一些规则, 其本身还不能进行更高层次的作战指挥决策的模拟与仿真, 但已经为指挥决策模型的建立奠定了基础。
2.3 兵力智能体的智能行为模型。
兵力智能体的智能行为, 反映的是作战兵力智能体替代该层次指挥员进行相关决策问题的智能化处理, 即指挥决策。理想的指挥决策行为既要能够准确地描述指挥决策的内容、组织形式及实施方式, 更重要的是要能够准确地描述“智能的”指挥实体和作战实体进行“思维”的内容、模式和内在机制。指挥决策模型不仅涉及到指挥决策相关要素 (如作战方向、兵力部署等作战决策内容) , 还要能进行或支持态势评估、战术行动规划、战斗结果的推理以及战术行动方案的优化等作战决策应用与职能。作战决策模型体系不仅包括作战任务目标的确定与分解模型、作战方向的选择与确定模型、作战行动规则模型、兵力部署模型等作战决策相关要素的模型体系, 还包括战术计算、态势评估、作战方案的生成、作战方案的推演、作战方案的评估与论证、作战方案优化与选择等作战决策职能模型体系等。指挥决策模型只能进行作战决策的辅助支持, 指挥决策模型的建立并不能完全取代指挥者, 只能模拟指挥者的部分决策思维。当然, 对于作战决策中一些结构化较好的决策问题, 或较低层次的实体行动也可能会由模型本身自动响应来完成。
结束语
总之, 兵力多智能体的行为建模是一个复杂的建模活动, 对于兵力职能题物理行为、高级行为和职能行为的区分和建模还有大量的研究工作, 只有将这些研究成果应用于仿真系统的实践中去, 才能更好的推动兵力多智能体建模和仿真的研究。
摘要:从兵力智能体入手, 具体分析了兵力多智能体的物理行为模型、高级行为模型和智能及其体系结构, 为构建兵力多智能体行为模型提供了方法和思路。
关键词:兵力智能体MAS,Agent,行为模型,结构
参考文献
[1]尹全军.基于多Agent的计算机生成兵力建模与仿真[D].北京:国防科学技术大学, 2005.
[2]廖守亿.复杂系统基于Agent的建模与仿真方法研究及应用[D].北京:国防科学技术大学, 2005.
[3]杨克巍.半自治作战agent模型及其应用研究[D].北京:国防科学技术大学, 2004.
[4]迟妍.基于复杂适应系统理论的作战模型研究[D].北京:国防科学技术大学, 2004.
[5]郭齐胜, 杨立功等.计算机生成兵力导论[M].北京:国防工业出版社, 2006, 10.
行为智能 篇5
关键词:智能手机;思想政治教育;使用行为
随着科学技术的不断发展,智能手机已经深入到现代人学习和生活的每一个角落,成为人们的一种生活方式。大学生群体作为我国手机网民中活跃度较高的群体,智能手机在改变大学生学习和生活的同时,也改变了大学生思想政治教育的思路。从传统手机到智能手机,大学生对手机的使用形态也发生了一些新的变化。如何抓住大学生智能手机的使用行为特点,利用好智能手机这一工具,并成功将其运用到大学生思想政治教育工作中去,是当代思想政治教育工作的一个重要课题。笔者基于对北京高校大学生智能手机使用行为情况的调查研究,深入分析其行为的内在成因,力图对新时代的大学生思想政治教育工作提出建设性意见和创新性思考。
一、大学生智能手机的使用行为的实证分析
本调查于2015年8月至9月,通过网络平台,共发放问卷400份,回收问卷400份,剔除明显回答错误及项目缺失等原因造成的无效问卷之后,剩余有效问卷373份,有效回收率为93.25%,符合实证调研要求。
(一)智能手机的使用时间与空间
根据调查发现,大学生智能手机的使用时间较长,有45.3%的大学生每日使用智能手机时长为1到3小时,27.5%的人每日使用智能手机为3到6个小时。在智能手机的功能运用上,社交互动、接打电话、搜索信息成为大学生智能手机使用的主要功能。绝大多数的大学生是利用学习间隙时间使用智能手机的,比如,睡觉前、乘坐交通工具上、排队中等,有35%的大学生会在课堂上使用手机,39.7%的大学生会在自习中使用智能手机,甚至其中有12.1%的大学生选择“几乎在所有场合都会使用智能手机”。由此可见大学生智能手机使用频率之高、使用功能之全、使用场合之多,如今智能手机已经成为当代大学生的必备品之_。
(二)大学生智能手机的依赖性和成瘾性
当互联网最初兴起时,诸如“网瘾”等症状就逐渐流行开来,伴随着智能手机的广泛流行,“手机病”又成为困惑当代青少年的又一病症。从调查中看,大学生对于智能手机的依赖性较高,如果智能手机停机、没电或者忘带等情况发生时,不少大学生表现出焦虑心态。13.7%的大学生表示“非常焦虑,必须马上恢复智能手机的使用,否则做什么事情都没有心思”,43.6%的大学生表示“比较焦虑,总感觉好像少了点什么”。当问及依赖智能手机的原因时,34.5%的人表示“使用智能手机已经成为了我的生活习惯,打破这种习惯会让我不舒服”,29.8%的大学生表示“智能手机是工作和学习的必需品,没有手机让我效率低下”,甚至还有5.1%的大学生认为“智能手机是我解决日常问题的关键,没有它让我寸步难行”。
(三)智能手机对大学生的学习是把双刃剑
智能手机的出现,对大学生的学业而言机遇与挑战并存。一方面手机具备辅助学习的功能,70.3%的大学生在使用智能手机搜索信息以辅助学习。智能手机强大的信息搜索功能可以让大学生充分利用碎片化的时间,选择适合自己的网络平台,获取自己感兴趣的信息。另一方面智能手机的娱乐氛围也对大学生的学习起到了消极作用。51%的大学生表示“智能手机分散了我学习的注意力”,这部分大学生因为使用智能手机打乱了学习计划,影响了学习效率。此外,智能手机便捷的搜索功能让不少大学生遇到问题时懒于思考,只想第一时间求助智能手机,也在某种程度上缩小了大学生独立思考和发挥创造力的空间。
(四)智能手机对大学生社交的影响
调查显示,社交互动是大学生使用智能手机的主要功能之一。随着智能手机应用程序的不断开发,越来越多的社交网络平台应用出现在大学生的视线里,比如,微信、陌陌、微博、人人网、QQ等。这些社交平台为大学生虚拟交往提供了便利,大学生们可以随时随地,不受时间和空间限制地与朋友聊天互动,维系人际关系。参与调查的大学生中,有高达87.5%的大学生经常使用智能手机进行社交活动,还有12.2%的大学生偶尔使用智能手机的社交功能。然而,智能手机所创建的虚拟交往空间,也在一定程度上误导大学生忽略了现实中的人际交往。有37.2%的大学生在现实生活中的朋友聚会、家庭聚会中,依然会频繁使用智能手机,让原本意在沟通感情、联络关系的现实人际交往活动,失去了意义。
(五)智能手机的信息传播与接收
智能手机依靠互联网,其便携性的特点,打破了电视、电脑等对时间和空间的限制,将媒体的时间和空间融于一体。但是,作为网络的延伸,许多网络媒体的问题也延伸到了智能手机当中。调查显示,73.5%的被调查者的智能手机上收到过诈骗类信息,65.7%的收到过垃圾广告,17.3%的收到过谣言8.7%的收到过色情类广告信息,5.4%的收到过反党反社会言论,只有1.8%的表示以上不良信息都没有收到过。针对智能手机上接收到的不良信息,67.5%的大学生选择不予理睬,11.1%的大学生会立即删除,只有0.6%的大学生选择报警投诉,甚至还有13.4%的大学生充满好奇继续浏览,有7.4%的大学生会转发。在接受调查的大学生中,11%的人对于智能手机上查找到的信息全盘相信,53.4%的人认为大部分可信。
(六)智能手机使用行为失范现象
智能手机网络中的匿名性虽然让大学生更加自由地发表意见和表达情感,但是也带来了相应的使用行为失范问题。23.5%的大学生曾经用手机发状态攻击他人,以宣泄自己心中的不满;有35.2%的人曾使用过不文明语言参与网络评论;其中最严重的失范行为是“未经进一步核查,转发了他人的信息”,有高达71.1%的大学生表示曾经有过这样的行为。另外,根据调查显示,43.7%的被调查者在使用智能手机时,其语言交流会比现实生活中更随意,有时候甚至不注重语言方式。近年,随着智能手机的功能逐渐强大,智能手机也成为大学生考场作弊的重要工具。在调查中显示,有13.9%的被调查者经常看到其他同学在考场上使用智能手机作弊;有49.2%的人曾经发现过。endprint
二、大学生智能手机使用行为的成因分析
(—)手机自身功能的吸引力和现实应用的需要
智能手机拥有强大的操作系统和多种实用功能,可以实现通信交流、休闲娱乐、网络购物、信息搜索、学习知识、社会交往等多种用途。从现实上讲,现代人的生活方式离不开智能手机的存在,它已经渗透到了人们日常生活中的方方面面。对于大学生而言,用手机APP网店购物更经济实惠,用手机订外卖用餐更方便快捷,可以用手机查询学习资料,省去泡图书馆的辛苦,也可以用手机听歌、看电影、玩游戏、交朋友来打发业余时间……久而久之,大学生就被智能手机所绑架,基于现实应用的需要,不得不频繁使用智能手机,甚至由需要转变为依赖。
(二)契合大学生的情感需求和社交需求
根据美国心理学家马斯洛提出的需求层次理论,每个人都有情感和归属的需求。大学生正处于心理发展的关键时期,其情感丰富、情绪波动、心理脆弱,再加上社会、学校、家庭的多方压力,经常会感到困惑,特别需要情绪的宣泄和情感的支持。—方面智能手机的匿名性给大学生创造了一个很好的途径来宣泄情感,他们可以面对手机,敞开心扉,畅所欲言。另一方面智能手机的互动性也为大学生社会交往提供了便利,他们既可以通过手机通信功能与老友交流感情,又可以通过社交网络的扩充,拓宽自己的交流层次,扩大自己的交际范围,这一点,对于涉世尚浅的大学生而言,也极具吸引力和诱惑力,这也正解释了为什么大学生会在智能手机社交活动中如此活跃。
(三)大学生活和学习方式的转变
从高中到大学,学生的学习和生活发生了巨大的改变。从原本紧张的三点一线的高三生活,到走进开放、自由、独立的大学生活,摆脱了父母的监控、老师的监督,有了可供自己支配的时间、金钱,也形成了全新的生活方式和生活习惯。由于我国应试教育的局限性和对高中学生综合素质的淡漠,再加上突如其来的校园环境变化,智能手机的娱乐功能很容易让大学生,特别是大学新生感觉到无所适从。这些因素都会导致大学生自我约束力差、自我控制力薄弱,不能合理、科学地掌控时间,因此,带来了智能手机对大学生学习的消极影响。
(四)大学生群体性的从众心理影响
大学生追求新鲜事物,使得智能手机在高校已经逐渐形成了一种“手机文化”。手机不仅成为大学新生入学必备品,也无形中在大学生群体中形成了一种非制度化的共识。具体表现为群体性的从众心理,即因受大学生同辈群体的压力,改变初衷而采取与多数人一致的意见和行为。智能手机作为大学校园的时尚风潮,大学生已经把自己的个人形象和手机“绑”在了一起,很容易引起他们对智能手机的追捧和跟风热潮。即便是很多家庭经济困难的学生,为了求同于人也购买昂贵的智能手机,给个人和家庭带来了较大的经济负担。
三、针对智能手机大学生思想政治教育的创新对策
(一)走出校园加强实践,拓展大学生的交际与眼界
大学生在校园中往往脱离社会现实,两耳不闻窗外事,一心只读圣贤书,这将必然导致他们对于智能手机传播的信息偏听偏信,缺乏独立见解。高校思想政治教育工作应该鼓励大学生走出象牙塔,积极投身社会实践,了解社会民生,将所学的理论知识转化为社会生产力,提升自身的实践能力,在社会的大熔炉里磨炼心智,走向成熟。当大学生在现实生活中找到自己的归属和立足之处,他们就可以科学合理地使用智能手机沟通联络友谊,不会单纯地把智能手机当作自己结交朋友的唯一工具,更不会过分依赖或者迷恋智能手机的社交功能。
(二)丰富校园文化生活,营造健康校园手机文化
校园文化是以师生为主题,以校园精神为引领,以校园活动为载体的校园群体活动,不仅完美地将教育与文化有机结合起来,也是最容易深入学生群体中的教育形式之一。作为高等学校的精神家园,校园文化可以凝聚集体力量,更能够起到“润物细无声”的教育魅力。鼓励健康、积极、有益的校园文化开展,可以转移大学生的注意力,丰富大学生的业余生活,满足大学生寓教于乐的需求。随着科技的发展,人们的生活己然离不开智能手机,大学校园里与其千方百计地禁止大学生使用智能手机,不如顺应科技发展的潮流,灵活科学地运用手机为校园文化服务,积极倡导健康、文明、积极向上的手机文化氛围。比如,举办手机文化节等活动,在潜移默化中引导大学生创新手机技术,学习科学文化,独具创意地营造了校园手机文化。
(三)依托智能手机科学技术,创新大学生思想政治教育平台
智能手机多功能的操作系统,恰好满足了高校思想政治教育的平台需求。很多高校已经开发了官方微信平台,还有高校探讨并尝试建立碎片化、交互性、趣味性强的MOOC(慕课)平台,这些都是契合大学生心理需求,运用智能手机新媒体的力量的有效方式。依托智能手机科学技术,高等学校可以通过学生喜闻乐见的表现形式、易于接受的传播方式,将思想政治教育深入到学生的思想和内心。
(四)教育与监督有机结合,引导大学生科学使用智能手机
要引导学生科学合理使用智能手机,利用这一科技工具促进自身发展。高校思想政治教育工作者要对大学生加以教育和引导,使其能够理性看待智能手机,把它当作学习、社交、休闲娱乐的工具,而不是偏离大学生学习和生活的重心。大学生自身也应该树立良好的自律意识,自觉杜绝智能手机的不良信息与负面影响,理性认识智能手机的现实意义。对于高校大学生智能手机的管理,要宽严得当,除教育引导以外,也离不开监督和规范。针对大学生使用智能手机的不良习惯,学校也应该出台相应的配套管理措施,对大学生智能手机的使用加以规范。
行为智能 篇6
中国已经步入高龄化社会, 而且高龄化趋势在未来若干年将越来越明显。空巢家庭的数量会不断增加。因此, 对独居高龄老人的监护和陪伴在当今社会里已成为突出的问题。我们希望通过计算机视觉技术建立一套针对独居老人的家庭智能视觉监护系统, 该系统能够识别家庭环境下独居老人的异常行为 ( 如突然跌倒) 。当发生异常情况时, 系统产生警报并及时通知区监护人员。这样可以对室内环境下独居老人进行智能监控。目前, 对人体视频序列的特征提取方法主要有如下三种: 运动特征、外观形状特征、时空特征。Zhang[2]等人提出了一种简化的关节模型图方法, 由两个上肢、两个下肢和躯干组成。定义五个对人体运动产生影响的角度参数确定人的行为, 从而实现人体异常行为识别。这个方法精确获取信息并且运算量小。Wang[3]等人在异常行为识别中对提取出的人体区域采用R变换, 提取动作形状。R变换具有尺度和旋转不变性两大特征。
本文介绍了一种异常行为识别的新方法。首先采用背景减除法对目标进行前景提取, 然后提取人体运动目标动作能量图, 对动作能量图进行边缘进行描述并提取主傅里叶描述子, 最后结合动态能量描述子, 采用分层识别算法对异常行为进行检测。
1 目标分割
目前最常见的目标检测算法主要有背景减除法、光流法和时间差分法等。时间差分方法的缺点[6]是不能完全提取出目标所有相关的像素点, 容易有空洞现象产生在运动实体内部。光流法[7]计算方法复杂, 抗噪能力差。本文采用背景减除法[5], 将当前帧的图像与背景图像进行差分来提取动作区域, 这种方法的优点是能够提取出运动目标所有像素点。如图1所示。
2 特征提取
2. 1 动作能量图
动作能量图简称MEI[5], 是指重合某段视频序列中所标示的动作区域, 得到能够显示整个动作区域的图像, 这样的图像叫做动作能量图。定义如下:
其中, D ( x, y, t - i) 为所定义视频序列的二值动作序列, 不同的τ 所生成的图像包含不同的信息量。
如图2 所示为行走、跌倒、躺下、坐下四种动作的动作能量图。可以看出, 这四种动作只有跌倒和躺下的动作能量图很相似。我们先对这四种动作能量图边缘提取傅里叶描述子, 然后结合动态能量描述子对跌倒这种异常行为进行识别。
2. 2 傅里叶描述子
Kauppien[4]等比较了各种形状识别的典型方法, 实验表明傅里叶描述子能很好地识别形状。傅里叶描述子是分析和识别物体形状的重要方法之一, 旋转、平移和尺度不变性是它的特性。傅里叶描述子是傅里叶级数中的一系列直接与边界曲线形状有关的系数s ( k) 。
图3 为利用傅里叶描述子对轮廓图像进行重建后所的图像, 分别用前40、60、100 维的傅里叶描述子对跌倒这种行为进行轮廓重建。
通过以上图像可以看出傅里叶描述子低频部分决定图像的整体轮廓, 高频部分决定图像的细节, 所以高频部分对基于轮廓的动作识别意义不大。用傅里叶描述子低频分量描述动作轮廓特征, 可以极大地减少计算量。本文选用前40 个傅里叶描述子作为主描述子。
首先提取人体轮廓[8], 把XY平面上的轮廓曲线有序点集 ( xi, yi) 转换到复平面上, 形成序列:
其中N为像素数, 对zi取离散傅里叶变换:
经上述变换后得到N个傅里叶系数, 降序排列这些傅里叶系数模值, 设A = [a1, a2, …, aH], 提取前40 个归一化后的模值作为主傅里叶描述子向量:
用提取出的40 个主傅里叶描述子来描述图像轮廓特征。
2. 3 动态能量描述子
动态能量描述子简称DED, 定义:
其中n为某段视频序列总帧数, 设第K帧目标图像的最小外接矩形宽为W, 高为H; 第k + 1帧目标图像最小外接矩形宽为W', 高为H', α1= 0。由于人体运动目标正常躺下时动作是缓慢的, 所以 α 值比较小; 而跌倒时动作非常剧烈, α 值会变化大。只用静态特征值MFD判断异常行为只能说明目标是躺着的, 不能确定人体运动目标正常躺下还是非正常躺下 ( 跌倒) , 还需综合动态能量描述子DED进行判断。如图4 和图5 所示。
可以看出, 人跌倒阶段和正常躺下阶段 α 有很大区别。在跌倒阶段 α 变化幅度高达60; 而在人正常躺下过程中, 其最大变化幅度不超过20。这主要因为运动目标跌倒时很剧烈; 而在正常躺下时动作是渐变的。
3 行为识别
本文提出一种基于最近邻分类器的分层识别方法, 如图6所示。先用之前的方法提取出四种行为 ( 行走、坐下、躺下、跌倒) 对应动作能量图的40 个主傅里叶描述子, 然后采用最近邻分类器进行识别, 将跌倒和正常躺下归为一类, 设为X类。当测试样本被分为X类时, 第一层识别结束。然后把动态能量描述子带入最近邻分类器进行第二层识别, 将X分为正常躺下或者跌倒, 对异常行为进行识别。
4 行为识别实验及分析
本文主要对室内环境下独居老人跌倒这一异常行为进行识别。我们对跌倒、正常躺下、行走、坐下这四种动作均采用侧面视角建立动作数据库。视频场景都为室内。对这几种动作各采集45 个视频。每个动作取10 个样本作为参考样本, 35 个样本作为测试样本。最后采用最近邻分类器对行为进行识别。
我们把跌倒作为异常行为, 其他行为作为正常行为。文献[1]采用傅里叶描述子对人体序列图像轮廓进行特征提取, 方法单一并且计算复杂。文献[1]对跌倒和正常躺下两种动作个各采集30 个视频, 行走为35 个。识别结果分别如表1 和表2所示。
从实验数据来看本方法对室内异常行为有较高的识别率, 能有效区分跌倒和正常躺下两种行为, 减少了跌倒的误识别率。算法对比如表3 所示。
5 结语
本文首先对运动目标进行动作能量图的提取, 然后对提取后的动作能量图用傅里叶描述子进行边界描述并提取主傅里叶描述子, 结合动态能量描述子DED, 采用分层识别的方法对跌倒这种异常行为进行识别, 提高了异常行为识别率并且减少了傅里叶描述子提取时的计算量。方法简单、实用。
因为本文中所采用的样本均为侧面视角, 视角变化会对识别效果造成影响。如何克服视角、遮挡、光照等多种环境因素带来的干扰是下一步研究的方向。
摘要:提出一种基于动作能量图的独居老人室内异常行为识别方法。首先用背景减除法对目标进行前景提取, 然后提取人体运动目标的动作能量图, 对提取后的动作能量图用傅里叶描述子进行边界描述并提取主傅里叶描述子。提出一种基于最近邻分类器的分层识别算法, 同时提出一种动态能量描述子DED, 将主傅里叶描述子和结合动态能量描述子DED相结合, 用分层识别算法对异常行为进行识别。实验表明, 该方法简单实用, 对独居老人室内跌倒的正确识别率高达97%。
关键词:异常行为识别,动作能量图,分层识别算法,动态能量描述子
参考文献
[1]黄斌, 田国会, 等.利用轮廓特征识别人的日常行为[J].光电子·激光, 2008, 19 (12) .
[2]张军, 刘志镜, 等.基于模糊理论的行人异常动作检测[J].模式识别与人工智能, 2010 (3) .
[3]Wang Y, Huang K, Tan T N.Abnormal activity recognition in office based on R transform[C]//Proceedings 0f IEEE Conference on Image Processing, San Antonio, TX, USA, 2007, 1:341-344.
[4]Kauppien H, Sepanen T.An experiment comparison of autoregressive and Fourier-based descriptors in 2D shape classification[J].IEEE Trans on Pattern Analysis and Machine Intelligence, 1995 (2) :201-207.
[5]刘堃.基于整体特征的人体动作识别[D].南京理工大学, 2009.
[6]Abdi J, Nekoui M A.Determined prediction of nonlinear time series via emotional temporal difference learning[C]//Proc of Control and Decision Conference, 2008:5257-5262.
[7]Ahmad M, Taslima T, Lata L, et al.A combined local global optical flow approach for cranial Ultrasonogram Conference image sequence analysis[C]//Proc of the 11thInternational Conference on Computer and Information Technology, 2008:654-659.
行为智能 篇7
Internet的大规模普及使网络成为人们信息交互的普遍途径,但网络也成为了资料外泄、非法入侵、病毒传播的主要途径,造成了信息安全威胁与网络资源的浪费;不合理地使用网络,使得企业员工的工作效率下降。因此监视和控制网络行为,无论对企业局域网、校园网和家庭上网的管理都有重要意义。
目前用于网络安全监视和管理的软件主要有防火墙、IDS入侵检测系统及其它同类的监控系统[6,7,8,9,10]等。防火墙主要实现对所有的网络访问进行审核控制,IDS是对防火墙的有益补充,主要对计算机网络和计算机系统的关键结点的信息进行收集与分析,检测其中是否有违反安全策略的事件发生或攻击现象[5]。虽然两者能很好地监视和管理网络,但防火墙与IDS产品价格昂贵,且两者功能相对独立,如要实现有效的网络安全管理,需要同时购买。另外,防火墙与IDS产品虽然能记录网络的信息内容和活动,但不能针对多种网络应用进行应用层数据还原,提供更为详尽的记录信息。已有的同类监控系统大多数是针对特定的应用而开发的,监控功能与应用范围有其局限性,特别是在网络结点数增多和网络负荷过高的情况下,不能获得很好的监控性能。
本文基于软件工程与系统集成的理论,设计了采用分布式多Agent架构的网络行为监控集成系统NBMIS。通过将网络行为监控这一特定领域问题分解,确定用来解决分解后子问题的各个Agent,再将各个分布式Agent进行系统集成,由Agent间的协作共同完成领域问题的求解。在功能上,NBMIS吸取了防火墙、IDS及同类监控系统的主要优点,能实时高效地监视和控制多种网络行为,如网页浏览、附件下载、网页信息提交、邮件收发、FTP文件传输、IM聊天、P2P网络工具使用等,无差错还原应用层数据,易于进行数据统计与审计;采用多种行为检测机制实时检测网络行为,对网络数据进行统计分析,发现潜在的网络安全问题并及时报警;开放的体系结构易于其它监控功能的集成;适用于大中型网络监控和安全管理的需要,能获得良好的监控性能。
1 NBMIS集成方案
系统集成[3]指提供一个无缝的计算平台,使所有Agent工作在统一的异质分布式计算环境中,由基于TCP/IP协议的网络供Agent交换数据。集成系统中各个Agent被映射成不同计算机平台的软件模块,作为一个独立进程自主运行。NBMIS的集成示意图如图1所示,NBMIS中的不同Agent被分布在多个网络结点,同一个Agent可以有多个副本运行于不同的网络结点,各种A-gent通过相互交互共同实现网络行为的监控。当网络监控结点数增多或网络负荷过高,以使系统不能获得最佳监控性能时,可以增加同一个Agent在网络上的分布点数,从而不需更改原系统即可方便地达到监控性能要求。
1.1 Agent交互模型
多Agent系统MAS(multi-agent system)是一个松散耦合的A-gent网络,这些Agent通过交互解决超出单个Agent能力或知识的问题。Agent交互模型建立的目标就是使集成系统中的分布式Agent不必关心其在系统中的物理位置,透明地完成Agent间的消息交换。本系统采用的Agent交互模型如图2所示。消息传递支持平台通过TCP/IP协议连接网络上的各个Agent,Agent在应用层透明地请求消息传递,数据传输实际由Agent中的接收/发送线程完成。接收/发送线程在内存中创建和维护一张Agent信息表,用来存放Agent标识名、所在主机信息及对应进程信息等,这些信息是完成数据传输所必需的。Agent信息表结构见表1。如多个Agent同处于网络中的一台主机,Agent还可以通过共享文件、共享内存和命名管道的方式进行信息交互。
1.2 Agent结构
Agent结构的建立是Agent研究的重要内容。建造Agent的方法可分为三类[1]:基于行为的结构,层次结构和BDI结构。文献[4]结合BDI结构和情境演算的优点提出了一个智能体结构,既能刻画Agent的信念、目标、策略等心智状态,又能进行行动推理和规划。Agent作为具有自己知识模型和I/O系统的特定领域问题求解单元[3],在计算机系统中被映射为一个功能模块,作为一个独立的进程运行。基于以上研究并结合网络行为监控系统的特点,NBMIS中的Agent结构简化为两个部分:知识库和行为集。知识库用以描述Agent的信念、策略、目标和事件等心智成分[4],行为集用以描述Agent的自主行为,Agent根据外界信息与自身知识自主决定其行为。
NBMIS Agent的C++实现描述如下:
2 NBMIS Agent功能描述与关键技术
根据对网络行为监控系统的功能需求、特点及同类系统的分析,把系统分解为数据采集Agent、邮件数据分析Agent、网页数据分析Agent、FTP数据分析Agent、MSN数据分析Agent、行为检测Agent、访问控制Agent、流量统计Agent、数据统计与审计Agent和用户接口Agent。
2.1 数据采集Agent
负责采集流经Agent所在网络结点的数据包。此Agent有两种工作模式:单机采集模式和网络采集模式。单机采集模式指Agent只采集流入流出所在网络主机的数据包。网络采集模式指Agent能够采集到Agent所处网段中所有主机的数据包,前提是Agent应处于共享网络结点或者Agent所在主机与路由器镜像端口相连。数据采集Agent根据自身策略选择工作模式及采集特定的数据包。
数据采集是实现NBMIS的关键技术之一。采集网络数据包可选择在数据链路层或网络层进行。从数据链路层采集到的是帧数据,为高层应用程序分析提供了很大的灵活性。从网络层采集数据由于不能获得帧信息,所以不具备在底层处理数据的能力。在数据链路层采集数据包可以利用第三方软件包WinPCap[11]供的驱动接口进行。WinPCap是应用于Win32平台下数据包捕获与网络分析的一种体系结构[2],为Win32应用程序提供访问网络底层的能力。使用WinPCap实现数据包采集的编程流程如图3所示。
在网络层采集数据包可以通过挂钩系统SPI(Windows平台)来实现。实现细节描述如下:
1)建立动态链接库文件packetcap.dll,在其中实现Socket初始化函数WSPStartup。WSPStartup函数主要功能为获得系统服务提供者的路径,并调用LoadLibrary加载系统服务提供者,后调用GetProcAddress得到系统服务提供者的WSPStartup函数地址,接着调用系统的WSPStartup函数得到系统的WSPSocket、WSPSend、WSPRecv等30个SPI服务函数地址,实现SPI服务函数与对应用户函数的挂钩,用户函数中完成对数据包的处理。
2)动态链接库packetcap.dll的加载是应用程序发生Socket请求时由系统自动完成的,packetcap.dll的安装过程为枚举相关注册表项下的所有SPI服务提供者,将协议类型为IPv4的并且是基础服务提供者的SPI路径替换为packetcap.dll的路径,并保存原来服务提供者的路径。
对采集到的数据一般应进行数据包分析,以分析从数据链路层采集到的数据为例,分析过程如图4所示。在分析过程中,应对TCP数据包进行数据校验及TCP序列号合法性判断,可有效避免丢包、错包和重包等现象。对于有效数据可根据应用层协议关键字、TCP序列号等信息重组应用层数据并分类保存。数据文件的组织形式可定义为:…主机MAC应用名端口号_IP地址.db。通过将会话流保存为对应的数据文件,不仅能保留原始会话信息,也方便应用数据分析Agent进行分析还原。
2.2 应用数据分析Agent
包括邮件数据分析Agent、网页数据分析Agent、FTP数据分析Agent和MSN数据分析Agent。在NBMIS中可按实际应用需求方便地扩充其它应用数据分析Agent。应用数据分析Agent主要根据各种应用协议[12]分析还原数据采集Agent采集到的应用层数据。应用数据分析的关键技术主要有字符串模式匹配、数据解码与二进制数据处理。
为说明应用数据分析的一般方法,描述邮件数据分析的过程如下:打开会话数据文件,定位至邮件数据部分(邮件数据结构为邮件头+空行+邮件体)。首先分析邮件头,对邮件头数据逐行进行关键字的模式匹配(邮件关键字一般有“from、to、subject、date、content-type、boundary等),从中可以分析提取出邮件发送者、邮件接收者、主题、邮件创建日期等邮件信息。然后对邮件体数据进行分析,邮件体数据包含邮件正文与附件等重要信息。分析方法是根据邮件内容类型content-type和邮件体分界符boundary等信息分析提取邮件正文和附件,对于复合邮件类型(如multipart/alternative、multipart/mixed、multipart/related等),先界定各邮件部分,再递归调用主分析函数对各部分进行分析。邮件数据通常采用Base64和QuotedPrintable两种编码方式,对于编码过的邮件数据,在分析提取邮件信息的过程中进行解码。
2.3 行为检测Agent
根据自身知识库中的策略集,对违规的网络行为进行实时并发检测,当有异常情况发生时作出相应的决策并报警。行为检测也是NBMIS的关键技术之一。检测机制主要有两种:一种是对采集到的网络数据包运用非智能模式匹配与特征搜索算法来探测[10],这种机制假设数据包的结构不可知;另一种是对捕获的网络数据包先进行协议分析,再按照基于特征的方法或其它方法进行检测。如果检测发现攻击特征或异常现象,就作出相应的决策与反应。由于许多应用层协议(如http,ftp,smtp,pop3等协议)是已经公开的,但也有很多应用层协议未公开或经加密,所以该A-gent结合采用以上两种检测机制,最大限度地发现入侵、滥用等违规行为。
2.4 访问控制Agent
主要实现匹配访问控制规则集对流入和流出的数据进行判断,合法的放行,非法的阻断。此Agent有两种工作模式:单机控制模式和网络控制模式。采用两种访问控制技术:伪造封包控制和防火墙控制。Agent根据所处网络结点与实际应用要求自主选择工作模式与控制技术,从而灵活有效地实现网络访问控制。
网络访问控制技术是NBMIS的关键技术之一,主要有伪造封包控制和防火墙控制两种。伪造封包控制主要指当截获到自定义的非法网络访问时,根据截获的数据包信息进行重新伪造请求或应答数据包从而实现网络访问控制,但这种方式实际运行不太可靠。以控制IP为192.168.1.8的主机A禁止访问网页为例,阐述伪造封包控制技术的实现过程如下,其中假设访问控制Agent与主机A同处于一共享网络,网页服务端口为80。
(1)创建原始套接字,设置IP_HDRINCL选项。
(2)申请IP首部、TCP伪首部、TCP首部结构体及其它辅助数据结构的内存空间。
(3)获得并分析网络数据包Pn,得到源IP地址SIPn、目的IP地址DIPn、源端口号SPORTn、目的端口号DPORTn等信息,如SIPn=192.168.1.8且DPORTn=80,则转(4),否则循环执行此步。
(4)填充IP首部,包括版本号、服务类型等信息。其中源IP填充为DIPn以实现伪造,目的IP填充为192.168.1.8,IP协议类型填充为IPPROTO_TCP。
(5)填充TCP伪首部与TCP首部。伪首部中源IP,目的IP与协议信息与IP首部中相关信息相同,,TCP长度填充为TCP首部长度与实际数据长度之和。TCP首部中源端口号填充为80,目的端口号填充为SPORTn,标志位RST或FIN置为1。
(6)计算TCP校验和与IP校验和并填充至相应数据结构。
(7)将IP首部、TCP首部和实际数据依次填充至发送缓冲区,由原始套接字发送至主机A的端口SPORTn。
当主机A接收到此伪造数据包时,认为是被请求方返回的合法数据包。由于数据包TCP标志位RST或FIN置1,主机A会结束当前会话,从而实现了对主机A网页访问的控制。
防火墙是另一种常用的访问控制方法。由于防火墙是位于计算机和它所连接的网络之间的软件,所有流入和流出的网络封包都要经过防火墙,这就决定了防火墙的很重要的功能是对所有流入流出的数据判断其合法性,这种方式能很好地实现网络访问控制。本系统中该Agent采用第三方免费软件PktFilter[13]实现防火墙控制。
2.5 流量统计Agent
负责根据主机MAC、端口号、流量类型与时间段等自定义参数进行实时流量统计和历史流量统计,为管理员进行网络分析提供重要依据。
2.6 数据统计与审计Agent
负责对网络数据中出现的自定义关键字进行频率统计,对网站访问情况、网络工具的使用情况等进行统计。可按用户、时间段、类别进行审计以考核用户的网络使用情况。
2.7 用户接口Agent
用户接口Agent是实现人机交互的主要接口,负责搜集系统中其它Agent的信息,提供可视化图形界面,供管理员对网络进行监视和控制。用户接口Agent可安装在网内实现本地监控,也可安装在网外实现异地监控。用户接口Agent还可设计为Web客户端,从而无需安装软件客户端即可实现监控。
3 NBMIS的实现
利用VC和Delphi开发工具对NBMIS中的各个分布式Agent加以实现。用户接口Agent提供完善的可视化组件。其它Agent不提供可视化界面,作为系统进程独立运行于各个网络结点。本系统已投入实际测试与使用,实践证明系统运行稳定。下面简要介绍NBMIS的几个功能界面(见图5)。
软件的主界面主要分为菜单工具栏区,左工作区和右工作区3个部分。左工作区用来维护用户列表及相关功能菜单。右工作区主要显示分析后的应用数据。图5中界面1为用户浏览网页查看界面,当前管理员查看到IP地址为192.168.1.88的用户曾浏览过百度资讯相关网页,可以了解到的网页信息包括网页标题、网址、引用页、大小、网页类型和浏览时间等。界面2显示了管理员正在查看用户192.168.1.88所接收到的邮件,可了解到的当前邮件信息有发件人地址、收件人地址、邮件创建日期、邮件正文内容与附件。界面3是管理员进行网络访问控制的设置界面。左部分是对已设置的控管规则列表维护的窗体,右部分具体添加和修改某一控管规则,分基本设置与高级设置。基本设置中可设置控管主机、远端网络及访问时间,高级设置中可设置控管动作、进出方向、服务类型及服务端口。界面4显示了正在查看网络中某4个用户的即时流量,可以方便地作出比较。通过即时流量的查看,管理员也能发现可能存在的网络隐患。
4 结论
基于智能体架构的网络行为监控集成系统NBMIS是一个可扩展的开放的分布式系统,Agent的开发和改进可以独立进行。NB-MIS中所有的Agent工作在统一的异质分布式计算环境中,透明地进行Agent间的交互,共同完成网络行为监控这一领域问题。NB-MIS的体系结构决定了当网络结点迅速增多或在网络高负荷运行的状况下,系统都能实时有效地实现网络行为监控。实践证明NB-MIS运行稳定,能有效地监视和控制网络行为并能及时检测发现潜在的网络安全问题,是一个可行的网络安全管理解决方案。
行为智能 篇8
智能手机 (Smart Phone) , 是指像个人电脑一样, 具有独立的操作系统, 独立的运行空间, 可以由用户自行安装第三方服务商提供的诸如软件、游戏、导航等程序, 并可以通过移动通讯网络来实现无线网络接入的这样一类手机的总称[1]。智能手机是由掌上电脑演变而来, 随着通信网络与社会化媒体的快速发展, 3G、4G网络应运而生, “网络革命”使人们的生活习惯发生了巨大的变化, 智能手机的主流消费者已经从青年人群扩展到了各个年龄层, 可以说人们的生活已经离不开智能手机。据《2013-2017年中国智能手机行业市场需求预测与投资战略规划分析报告》估算, 2012年前三季度, 全球智能手机用户总数已经突破了10亿大关。由此看出, 智能手机市场的潜力不可估量。在如此大的市场面前, 如何从消费者行为的角度出发, 分析消费者在智能手机选择上的影响因素, 以科学的营销方法来拓展市场, 是本文主要的研究内容。
2 消费者行为分析
美国市场营销协会对消费者行为的定义是:“感知、认知、行为以及环境因素的动态互动过程, 是人类履行生活中交易职能的行为基础”[2]。由此可以看出, 消费者行为是与产品或服务密切联系在一起的。过去对消费者行为的研究, 重点一直放在商品及其服务获取的特征影响上, 对于消费者获取商品后的行为研究有所忽视。随着对消费者行为研究的深入, 人们更深刻地意识到, 消费者行为是一个完整的过程, 获取或者购买只是这一过程的一个阶段。因此, 研究消费者行为, 既应了解消费者在获取商品及其服务之前的选择活动, 也应重视在产品获取后对产品的评价和态度等活动。只有这样, 对消费者行为的认识才会趋于完整。因此, 本研究不仅探讨了消费者购买智能手机的行为特征以及影响消费者购买智能手机的因素, 还分析了消费者购买手机后的反馈情况。
2.1 消费者行为特征
2.1.1 个性化消费
个性化消费是部分消费者的一种心理需求, 个性化消费通常是一种差异化的标签形式, 而且仅仅是标签。也就是说, 与那些“大众化”的商品一样, 这一类的商品同样是批量生产的, 但不一样的是被贴上了“个性化”的标签。在智能手机风靡的时代, “街机”是大众化智能手机的标签。品牌, 是根植于消费者心里的一种固有的概念, 在一定程度上影响消费者的决策[3]。“品牌机”都有自己独特的个性化设计:苹果手机的设计之所以能打破常规的思考模式并引领潮流, 它的强大功能不必细说, 单是它的“超薄”外壳与独特的工艺就足以激发消费者产生强烈的购买欲和体验欲;诺基亚采用全新的Windows Phone 8平台, 使数据处理更加便捷;三星最独特的地方就是采用双四核处理器, 并且手机整体变得更薄了;摩托罗拉除了三防设计外, 个性化定制机成为其新的发展方向。在“个性化”的冲击下, 消费者都开始制定自己的个性准则, 个性化消费成为消费的主流。
2.1.2 主动性消费
智能手机从原来简单的通讯工具逐渐演变成集多种属性于一身的数码产品, 同时智能手机的功能性、娱乐性也随之提高。智能手机属性的变化, 对消费者的购买行为也产生影响。智能手机不再被消费者简单地视为通讯工具, 而是成为满足其正常生活需要的必需品, 甚至是其财富地位的象征, 所以绝大部分消费者成为了智能手机厂商的现实或潜在顾客。据有关机构预测, 2014年国内智能手机出货量将达到4.5亿部, 同比增长25%[4]。同时由于网络的便利性, 大部分消费者更加主动地搜集商家、产品、市场等信息, 倾向于购买不同属性功能的智能手机, 很多地方的消费者人均智能手机数量超过两部。
2.1.3 理性消费
在品牌众多、功能丰富的智能手机面前, 越来越多的消费者遵循性价比高、服务完善的标准进行选择。在网络环境下, 消费者在选择智能手机时已经不再受空间的限制, 而且也不再受商家一对一宣传的影响, 他们可以在全方位地、客观地了解了手机的质量、使用方法、不足之处以及售后服务之后再进行购买。因此, 商家要针对不同的消费群体对智能手机进行不同的设计, 提高产品的性价比, 以满足他们不同的需求:青年人追求外表时尚、配置高、功能全;中年人更加注重外表沉稳大方, 彰显身份气质;老年人更加关注通讯功能简单方便。
2.2 影响消费者购买行为的因素
2.2.1 文化因素
在当今社会, 智能手机已经成为我们日常生活中不可缺少的通讯产品, 随着智能手机技术的发展和普及率的增加, 其外观造型也由严谨、理性的高科技风格转向更为自由的风格。现在, 人们对产品的需求已不再停留于“好用就行”的水平上, 对产品的需求层次已由过去的物质层面扩展到精神文化层面, 他们希望产品能给自己带来更多的愉悦感、优越感。因此, 消费者倾向于购买设计更加人性化的智能手机。面子文化也是中国社会的一大特色, 眼下的中国是属于典型的炫耀性消费, 从而造就了庞大的消费群体[5], 被标榜为奢侈品的高端手机因此获得一定的市场。
2.2.2 情感与体验因素
如果一个产品的属性中能有释放消费者潜在情感的某种属性, 它就能吸引消费者[6]。现在智能手机在设计上都加入情感因素, 例如i Phone界面的设计者将具有潜在不当操作的警示按钮设计在控制列表上, 这样可以减少用户错误操作的概率, 从而给用户带来良好的操作环境, 使得消费者在感知和使用i Phone的同时获得良好的情感体验[7]。
2.2.3 网络环境安全因素
在网络环境下, 越来越多的人选择在网上购物, 消费者可以在网络上方便快捷地了解某一品牌智能手机的市场价格、配置、功能、售后服务等信息。受传统购物习惯的影响, 由于在网上购买手机触摸不到手机的实质, 支付过程中个人信息及信用卡密码会有被窃取盗用的隐患, 使得消费者的恐惧心理增加。另外物流配送过程的成本以及配送安全隐患, 也增加了消费者的购买顾虑。
2.3 消费者获取产品后的行为
2.3.1 消费者购买智能手机后的心理和表现
产品购后行为是消费者行为的一个重要部分, 它是指消费者在购买产品或者服务后, 基于对购买行为的评价而发生的心理活动及典型行为, 主要包含购买后评价、满意、抱怨、重购等行为[8]。消费者购买后对产品或者服务的满意程度几乎等于其对该品牌的忠诚度。消费者购买产品后满意程度如何, 关系到产品的重复购买量和忠诚客户量, 从而关系到企业的利润。另外, 满意的消费者对产品价格的敏感度会有所下降, 可以接受较高的价格, 这对企业就意味着产品收益的增加;并且, 企业保留忠诚顾客的费用会比吸引新顾客的费用低, 从而减少企业的经营成本。在消费者行为研究中, 消费者购后行为是最后一个环节, 但是营销者的工作并没有因此结束, 因为消费者在获取智能手机后总会经历某种程度的满意或者不满意阶段。
为什么苹果公司的i Phone会成为目前最受瞩目和欢迎的智能手机?通过比较苹果公司的i Phone及诺基亚公司的智能手机 (N系列) 在给消费者的质量感知上的不同可以回答这一问题。其实这两个公司的产品设计和制造都符合相关的国际国内标准, 如FCC、IC、欧盟认证等, 客观质量都不错, 但是在知名调查公司J.D Power发布的2010年上半年度智能手机消费者满意度调查结果中显示, 苹果i Phone连续4次位列第一。除了电池寿命之外, 在整体满意度、操作系统、便捷程度、外观、手机性能这几个评价标准上, 苹果都是满分。而它的竞争对手———手机市场上的大哥Nokia, 除了电池表现出色外, 其他方面均表现平庸。这个结果刚好反映了两家公司的营销策略对消费者满意度的影响。
2.3.2 影响满意度的因素
(1) 期望因素。满意和不满意是对购买产品前期望和购买后行为进行比较的结果[9]。期望模型认为, 购买后行为的满意度是购买产品前期望与购买后产品真实绩效水平的函数。如果实际绩效与期望一致, 则消费者会感到适度满意;如果实际绩效超过期望, 则消费者会感到非常满意;如果实际绩效达不到期望, 则消费者会感到不满意。消费者把购买后的感知与期望进行比较, 比较的结果就是能否发生重购行为的条件。
(2) 知觉风险因素。消费者在购买产品前因不能获取充足的信息而无法预知购买的正确性, 购买决策中就会含有某种不确定性, 消费者能够感知到的这种不确定性的结果就是感知风险。消费者在购买智能手机后, 如果所选产品令消费者满意, 知觉风险就会消除, 否则风险就会转化为确认, 消费者就会回避重购行为。
2.3.3 提高消费者满意度的措施
(1) 提高性价比。提高性价比不是单纯采取低价策略, 低价促销吸引到的永远是只注重价格的“赶集群众”, 这个群体只追逐价格洼地, 有利则纷至沓来, 无利则作鸟兽散[10]。企业要想提高消费者满意度, 应该以消费者的需求为基础提升产品的表现, 例如:产品的质量、外形、功能性、价格、设计等, 以及与之配套的服务, 并适当调整消费者对其产品的期望值。质量是消费者忠诚的最好保证。
例如, 苹果公司的i Phone 4刚面世的时候, 消费者发现了产品设计上的一个失误, 导致手机信号会在一定条件下变弱。本来这个失误使得消费者重新评估手机的品牌和质量与消费者心理期待值之间的差异, 降低了消费者对产品的满意度, 但苹果公司对此立刻采取了一个对策, 那就是送给消费者一个塑料的手机套, 用于改善信号不足的问题, 之后消费者对于该公司的品牌满意度马上回升。因为消费者觉得虽然手机有问题, 但公司会马上做出反应, 这有利于提升品牌的忠诚度。
(2) 树立诚信的品牌形象。如果企业夸大智能手机的优点, 消费者就会对其产生较大的期望值, 消费者在购买手机后评价值达不到期望值, 就会感到不满意。所以企业要在产品宣传上留足余地, 不能只给消费者增加产品期望值, 也要考虑智能手机的实际效用与瑕疵, 给消费者留出一定的心理承受空间, 把不满意度压至最低。消费者对产品是挑剔的, 企业要把准确的产品信息传递给消费者, 尽量减少消费者的知觉风险。
3 营销策略
3.1 网络营销
3.1.1 产品分析
网络营销存在的最大缺陷就是无法直接看到或者触摸到商品。消费者在购买智能手机时无法对产品的质量作出直观的判断, 消费者因此会感觉有购买风险, 担心智能手机的质量问题。手机自诞生以来, 经历了几次升级:第一次是2002年的彩屏化;第二次是2004-2006年的手机多媒体化, 包括手机照相和彩铃;第三次则是手机的移动宽带和移动运算化, 也就是智能手机化。智能手机已进入配置比拼时代, 高性能、高配置及创新设计一定会满足消费者求新求异的心理, 从而产生购买欲望。
3.1.2 价格分析
心理学认为, 消费者在生活中接触到某个产品, 第一眼留下印象的价格将在此后对购买这一产品的出价意愿产生长期影响, 这个价格或者说印象, 就被称为大众心理的价格锚点。当一件从未被大众所知的东西被人们初次“锚”定之后, 它将影响人们之后的出价乃至对这件东西的印象。举个例子来说, 小米手机的定价就有着类似的效果。在传统认知中, 一款双核智能手机售价应在3 000~4 000元, 而小米手机与1 999元这个价格联系在一起, 对于普通消费者来说, 1 999元的价格将小米手机彻底与国产山寨、杂牌手机的千元价位拉开差距, 既标榜了品质, 又能吸引消费者花并不多的钱去买一款手机。
试想一下, 如果小米的价格定低了, 大众会认为品质与功能无法得到保障, 如果定高了, 更没什么理由去买一款初入市场的品牌的手机。1 999元是手机市场消费的关键点, 它让消费者惊喜, 让同行们惊讶。
3.1.3 渠道和促销分析
充分利用网络的分享性和互动性来推销产品。微博作为一个新兴的媒体, 因其方便快捷的特点备受欢迎, 我们可以让智能手机的商家通过微博与消费者进行交流, 提高人气;利用人们爱凑热闹的心理, 通过网络给智能手机制造“绯闻”, 达到即使人们不关注某品牌的手机但仍然知道它的效果;网上折价促销, 采用手机订单的前几名可以享受优惠的手段;安全的交易环境, 增加消费者对产品的信任;完善的配送服务, 委托第三方物流公司顺利完成。
3.2 体验营销
体验式营销是站在消费者的感官、情感、思考、行动、关联5种角度上的新的营销方式, 是以消费者需求为出发点, 强调以顾客体验为导向销售产品的策略。体验营销具体包括:顾客需求分析、设计独特的产品体验、可信度评价以及总结体验反应和结果[11]。
3.2.1 顾客需求分析
通过分析消费者属性, 确定消费者的类型、购买行为及需求意识, 了解顾客偏好, 同时对智能手机市场环境进行定性调查分析, 以获取消费者的不同体验需求。定性调查是定量调查和分析的前提和基础, 没有正确的定性分析, 就不可能对市场做出科学而合理的描述。商家可以通过举办消费者座谈会或者问卷调查法进行顾客需求分析。
3.2.2 设计独特的产品体验
智能手机是多种数码产品的集成体, 更新换代的频率很快, 这也导致消费者体验需求的加快。所以商家要提高消费者的体验, 获取良好的营销效果, 就要结合消费者的需求分析设计出创新型的独特产品, 建立独特的消费品体验。智能手机的零售商可以设立专门的体验区, 帮助消费者享受体验过程。
3.2.3 可信度评价以及总结体验反应和结果
此时, 消费者可以根据自己的体验结果与预期体验目标之间的差距, 对智能手机产品做一下可信度评价, 再对购买行为做出决策。商家则可以根据消费者的体验反应和结果, 总结经验和不足, 并对营销方案做出改进。
3.3 饥饿营销
饥饿营销是指厂商通过制造供不应求的现象, 使产品供应量低于需求量, 其目的是维持商品的较高售价和利润率[12]。这种营销模式主要通过限量策略和限时策略, 引起消费者的关注, 让消费者产生供不应求的紧迫感, 从而激发消费者的购买欲望。
3.3.1 限量策略
俗话说, 物以稀为贵。制造商人为地限量生产, 制造产品短缺, 商家在促销时讲求适量销售, 让消费者产生“饥饿感”。一部分消费者买到了限量的智能手机, 便产生一种“前卫、个性、能力、地位”的优越感。这样不仅能满足消费者个性化的消费心理, 还能激发其他没买到手机的消费者的购买欲望。苹果产品总让市场处于相对“饥饿”的状态, 这不仅让苹果产品保持了稳定的价格, 还掌握了整个产业链的控制权。
3.3.2 限时策略
限时策略是以限时特卖的形式, 定期定时推出智能手机的新产品, 限时限量, 售完为止, 而消费者必须在指定时间内付款, 否则产品会被重新放到待售商品里。这在时间和数量上给予消费者双重的紧迫感, 给消费者制造一种“来之不易”的体验, 满足消费者的炫耀心理。商家利用网络、微博等媒介更新快、传播广的特点, 发布产品限时购买的预定时间, 吊足消费者的胃口。小米智能手机在2014年1月7日开始了本年度的第一次抢购, 小米20万部红米手机在3分57秒内售罄, 5万部联通/移动版小米3在4分59秒内卖光, 而1 000台小米电视在1分05秒内被一抢而空。小米手机的销售运用这一策略, 创造了神话, 让业界惊叹。.
4 总结
随着网络通信技术的发展, 智能手机在目前的手机市场中抢占了主导地位, 每一家手机制造商都想在新一轮的竞争中分得一杯羹, 所以我们必须了解消费者的行为, 从而掌握智能手机独特的营销方法, 这就要求我们在研究消费者行为特征及其影响因素的基础上, 提出有效的营销策略。结合目前的社会媒体环境, 本文在分析了消费者个性化、主动性和理性的行为特征后, 研究了影响消费者购买行为的文化因素、消费者追求情感与体验的心理因素及网络购买环境的安全性因素, 着重分析了消费者在购买智能手机后的行为, 最终提出网络营销、体验营销和饥饿营销的策略, 并举例分析其可行性。影响消费者满意度的因素考虑不全面是本研究的不足之处。希望本研究能对智能手机的营销提供有用的参考。
参考文献
[1]谢萌.基于消费者非理性的智能手机4P营销[J].学理论, 2012 (26) :89-90.
[2]柯剑春.基于消费者行为的企业营销策略探讨[J].企业管理, 2009 (2) :70-75.
[3]何源.基于消费者行为的苹果手机消费分析——创新与品牌营销[J].现代商贸工业, 2012 (15) :90-91.
[4]孙永杰.2014中国智能手机:追逐技术中寻求营销差异化[J].通信世界, 2014 (2) :19-20.
[5]黄绮宁.基于奢侈品消费者行为的营销策略研究[D].成都:电子科技大学, 2011.
[6]张艳菊, 李欢.智能手机产品的体验式营销研究——以苹果手机为例[J].理论前沿, 2013 (10) :176-177.
[7]张洁.新一代智能手机交互设计中的情感设计[D].北京:北京服装学院, 2011.
[8]杨永清, 于本海.基于物流服务的消费者在线购买后行为实证分析[J].管理学报, 2014, 11 (3) :434-438.
[9]孟捷.顾客购买后的心理和行为分析及对策[J].商业经济, 2004 (2) :107-109.
[10]郝佳.大数据时代电商品牌的增值加法[J].销售与市场, 2013 (2) :62-64.
[11]马力.智能手机产品的体验式营销研究[D].北京:北京邮电大学, 2012.
行为智能 篇9
1.1商务智能定义
商务智能 (Business Intelligence) 是多项技术合成体系的一个统称, 它是指运用了数据仓库、在线分析和数据挖掘技术来处理和分析商业数据, 并提供针对不同行业特点或特定应用领域的解决方案来协助用户解决在商务活动中所遇到的复杂问题, 从而帮助企业决策者面对商业环境的快速变化做出敏捷的反应和合理的商业决策的一个系统。商务智能有助于提高企业的运作效率, 建立有利的客户关系, 增加产品的销售, 帮助企业从现有的“知本”中提炼出更多的价值。
1.2商务智能的历史发展
商务智能的出现有着复杂的演变过程, 而且随着计算机信息技术的不断发展, 目前仍然处在发展之中。商务智能的发展历史可以分为五个阶段:事务处理系统 (TPS) 、高级管理人员信息系统 (EIS) 、管理信息系统 (MIS) 、决策支持系统 (DSS) 以及现在的商务智能系统 (BIS) 。
1.3商务智能的开发过程
1.3.1商务智能项目的特点及需要解决的问题
商务智能的开发过程中, 由于其本身具有的一些特征, 使它和其他的信息技术项目有所区别。一个商务智能项目的开发过程必须处理下面三个方面的问题:基础设施、数据和应用程序。
1.3.2商务智能项目的实施过程
一个商务智能项目的建构, 实际主要就是一个数据库的建立。项目的具体实施过程, 可以按照下面六个步骤来实施:建立项目、准备项目、开始建立数据库、开发数据库、实现解决方案、反复执行以扩展数据仓库。
1.3.2商务智能项目的评估
测量项目实施的结果是检验我们是否成功的完成了所希望达到的目标的必要手段。对于商务智能数据库的质量检测, 应从以下几个不同的角度进行:功能的质量、数据的质量、计算机性能、网络性能、用户的满意程度、什么数据被访问了、满意范围协议、获得的利益。
二、商务智能在MASA的应用
2.1行业背景
要综合利用信息资源, 为企业经营管理者提供决策信息, 完全依靠现有的技术和思路是不够的, 必须引入新的技术手段, 如企业商务智能 (BI) 。
针对这样的情况, 广东移动通信公司 (GMCC) 、珠海移动通信分局利用计费系统的账单、清单历史数据和交换系统原始详细呼叫记录 (Call Data Record) 及客户资料、缴费情况等, 采用数据仓库技术建立“移动通信市场和用户行为分析系统” (MASA) 。
2.2 MASA系统概况
MASA是一个面向移动运营商的决策支持系统。它是利用数据仓库 (Data warehouse) 、联机分析处理 (OLAP) 、人工智能 (AI) 、地理信息系统 (GIS) 、预测模型 (FM) 等先进的技术, 利用计费系统的帐单、清单、交换系统的原始呼叫记录 (CDR) 等历史数据来分析用户的行为和习惯, 揭示市场和业务的趋势, 让移动运营商实现对“投资与收益”、“客户”、“市场”、“网络”和“竞争对手”等问题的明了认识, 还可以提供“优惠政策的预演与仿真”、“过去的决策与政策的综合影响”、“经营成本和收益分析”、“竞争对手分析等”、“新业务可行性分析”、“反欺骗与欠费行为分析”等各种分析功能。
在系统实施过程中, GMCC建立了独立于计费业务系统的数据仓库, 以Informix动态服务器 (Informix Dynamic Server) 附加高级决策支持选件 (Advanced Decision Support Option) 作为数据仓库的存储单元;数据的抽取和装载采用专门针对数据仓库应用的装载系统来实现;数据的分析和信息访问部分采用基于Web技术的、多层客户/服务器结构的OLAP系统完成, 同时结合地图信息系统予以更为直观的再现。系统结构示意图如图1所示。
数据仓库决不是简单的产品配置, 更重要的是分析模式的设计和实施的过程。另外, 掌握用户的切实需求对系统的逻辑设计至关重要。这种需求不仅仅来自信息部门, 更重要的是来自业务管理部门。
三、总结
任何系统从开发到完善总是需要一个过程的。在实际运用过程中MASA可能会遇到以下的问题等待解决:
1. 如何对大量的信息进行筛选, 因为很有可能系统收集来的信息并非有效的甚至有可能会得出带有误导性质的结论;
2. 具体采用何种GIS平台、何种预测模型才能适合本企业的具体情况, 这有待于在实际应用过程中不断调整;
3. 最终进行多方资源共享的时候如何保证各方对分析结果的理解一致从而使系统分析结果得到最为有效的利用需要各方进行协商。
可以看出, MASA系统只是为企业经营管理提供了一个科学决策的工具, 但是对于企业管理并不是一劳永逸的, 最重要的是在执行过程中需要管理者根据自身的具体情况不断进行调试和完善, 这才是企业商务智能运用的最佳模式。
参考文献
[1]韩启明, 网络环境下商务智能的解决方案, 计算机应用研究1999 (1) , P7-10;
[2]Informix软件 (中国) 有限公司, Informix商务智能及电子商务解决方案在电信领域的应用, 世界电脑2000 (7) , P37-39;
行为智能 篇10
海战CGF(计算机生成兵力)是海战模拟的一个重要组成部分,具有自主决策和自主行动能力,不需要或使用较少的人工交互,就能够自动地对仿真战场环境中的事件和状态做出反应[1]。仿真战场环境中存在着大量的实体,包括我方、敌方和第三方的实体,每个实体的行为模型是一个Agent[2],众多的Agent如何在战场上像人一样的思考与决策,以适应复杂的战场环境[3],完成诸如单个兵力接敌交战决策、编队保持运动队形、目标分配、编队配合作战,以及推理、决策、规划和学习等,这正是本文基于对方意图建模所要解决的问题。
二、多Agent智能兵力行为模型
2.1基于对方意图建模
基于对方意图建模的核心在于意图的识别,因为意图对应于实际的行为规划,这也正是多Agent智能兵力行为模型的目标。本文提到的意图识别包含两个层次的含义:
(1)对方单一实体意图的识别
在该模型中使用感知Agent针对对方单一实体的意图建模,目标是通过分析对方单一实体的行动序列推测其可能的动作行为。
(2)对方群体意图的识别
对方单一实体意图的建模只能分析出简单的个体行为意图,对于信息化条件下的大规模敌人行动就无能为力了。为了解决这个问题,我们在模型中提出通过基本Agent之间的协作方式,分析对方群体的意图以找出其行动计划。这些工作主要是通过基本Agent内部感知Agent之间的合作以及基本Agent之间的协作完成的。
2.2多Agent智能兵力行为模型描述
多Agent智能兵力行为模型由感知Agent、基本Agent、监督Agent和管理Agent组成,如图1所示。系统中基本Agent、监督Agent和管理Agent通过相互协作监督组成了一个多Agent协作系统。其中感知Agent是基本Agent内根据侦察探测到的对方行为情况对对方意图建模的Agent,主要用来识别对方单一实体的行为动作及其意图。基本Agent将多个可疑敌人归结为一个敌人群,对敌方群体行为目的进行意图识别。监督Agent是战场区域内监督Agent,它监督区域内基本Agent的运行状态并对战场上某区域的敌方态势和行为进行监督。管理Agent对整个系统内的监督Agent的状态进行监督管理。
三、模型结构分析
3.1感知Agent的结构
由于战场上对方实体的数量可能会很多,实现对方意图的Agent要求所占资源必须足够小,在模型上需要足够精简。我们对对方意图建立一个简单的Agent模型,如图2所示。对方意图模型由三层组成,分别是:
(1)交互层。当某个基本Agent判断战场上每个实体行为的可能敌对行为时,就根据下面的模型对对方建立一个简单的Agent,以后获取的这个实体的行为就交由该Agent处理,由感知Agent对对方的行为进行评估,识别其行为意图。交互层主要与产生它的基本Agent进行交流,由基本Agent将它所需要的对方情况传送给它,处理后由交互层反馈给基本Agent。
(2)处理层。利用所归属的基本Agent查询规则库对交互层传来的信息进行行为规则匹配与意图识别,在对方单一实体的层次上评估对方可能的行为。
(3)存储层。用来存放处理层的中间过程和结果。
3.2基本Agent的主要功能和结构
基本Agent是运用对方群体意图识别技术,通过相互协商方式进行行为判断的Agent。每个基本Agent负责一定的评估任务,评估行为的某个方面。基本Agent由下面几个部分组成:通信单元、侦察预警单元、信息预处理单元、分析引擎、行为处理单元、用户接口、规则库和感知Agent组成。
下面按照分类详细介绍各部分的功能:
(1)通信单元。提供基本Agent与其它基本Agent以及上层监督Agent进行加密通信的能力,也是基本Agent的数据来源之一。
(2)侦察预警单元。从战场态势中获取需要的信息。
(3)信息预处理单元。对从侦察预警获得的信息进行过滤、抽象化和标准化操作,便于分析引擎对信息进行分析。
(4)分析引擎。基本Agent的核心单元,利用内部感知Agent反馈的各种行为信息,对对方群体进行意图识别,同时与其它基本Agent协作检测并向上层监督Agent报告。
(5)行为处理单元。行为处理模块,指挥兵力采取机动、武器射击、电子干扰等措施。
(6)用户接口。它是用户与基本Agent交互的单元,用户可以向基本Agent中添加新的行为规则信息,也可以对可能的行为进行判断分析并给出结论。
(7)规则库。规则库是基本Agent存储系统规则信息、经预处理后的数据。规则信息包括行为评估方法、对方单一实体意图识别算法、对方群体意图识别算法。所有经过预处理得到的标准化和格式化的数据都保存在数据库中,用来保存对方的行为信息。
3.3监督Agent的主要功能和结构
监督Agent的主要作用是对所在战场区域内其它基本Agent的状态进行监督管理,接收基本Agent发送的各种报告,同其它监督Agent协商以及向上层管理Agent提交各种急需处理的情况。由于监督Agent是从一个战场一定区域的所有基本Agent中选举出来的,与基本Agent的结构基本相同。
3.4管理Agent的主要功能和结构
管理Agent是整个系统的核心单元。管理Agent可以通过大量的学习,获得战场上敌方的各种行为知识,并形成一定的认知。管理Agent在高层监控,一旦对方采取可能不利我的行为,及时向下层监督Agent发出警告。
管理Agent的结构与基本Agent、监督Agent十分相似,所不同的是管理Agent的数据库。管理Agent的数据库中包括了管理Agent、监督Agent、基本Agent推理评估需要使用的所有知识。也就是说,管理Agent的数据库中存放了整个模型需要知识的总和。
3.5系统运行流程
系统工作的流程主要包括两部分,即自底向上过程和自顶向下过程。
3.5.1自底向上处理过程
(1)基本Agent获取战场上敌方的兵力兵器信息,经过预处理后根据兵力种类进行以下分类处理:
(1)对未建立对方模型的兵力兵器通过规则库中的规则分析其可能性,对符合条件的建立对方意图追踪Agent即感知Agent,并将数据交给感知Agent处理。
(2)对已经建立起感知Agent的直接将数据传给感知Agent处理。
(2)获取数据后的感知Agent进行威胁判断等一系列操作,如发现可能的敌对行为则根据威胁等级判断是否需要向基本Agent报告,若发现威胁等级较高则立即报告。
(3)基本Agent接收到感知Agent发送的情况报告时,将其内部感知Agent的各种威胁信息合并起来,并进行联合威胁判断和群体意图识别。
(4)当基本Agent没有发现可疑敌方行为,但监督Agent监测到其可能的敌对行为发生时,基本Agent之间通过相互协作判断敌方情况。
(5)当管理Agent根据综合评估发现对方的敌对行为时,指导监督Agent之间相互协作,共同完成抗击对方可疑行为的任务。
3.5.2自顶向下处理过程
(1)用户通过管理Agent提供的接口向数据库中添加能评估判断新的敌对行为方式的模型,随后管理Agent将模型发送到下层的监督Agent中。监督Agent接收到新的行为模型后,根据战场态势选择要扩充此类行为类型的基本Agent,并将模型发送到基本Agent的数据库中。
(2)基本Agent接收到新的行为模型后,立即更新感知Agent的评估方式,即感知Agent在评估时对这个新模型的规则也进行匹配。
四、关键技术
4.1 Agent状态监测及恢复策略
系统中的基本Agent、监督Agent、管理Agent均能监控自身所处的状态(如负载重、轻、没有负载、工作异常等)、检测其它Agent的状态和回复其它Agent发送的询问请求。Agent之间状态的监督包括下面几种:基本Agent内的监督、监督Agent内的监督、基本Agent与监督Agent之间相互监督,以及管理Agent与监督Agent之间相互监督。状态监督可以保证系统整体的正常运行,当系统中某些Agent出现问题时按照下面的恢复策略进行恢复:
(1)如果监督Age nt发现基本Age nt没有响应状态请求,确定其所在实体正常工作的情况下复制一个新的基本Agent重新开始工作。
(2)如果基本Agent发现监督Agent停止响应,则从区域内中正常工作的基本Agent中选举一个负载最轻的担任监督Agent任务;被选中的监督Agent向管理Agent报告区域内监督Agent的更换信息,确保管理Agent的及时更新。
4.2 Agent安全问题
为保证Agent的安全必须考虑两个问题,即Agent自身的安全和Agent之间的通信。我们对Agent之间的通信采取了加密的方式,这样即使对方捕获了数据包也不容易获取其中的信息,保证了Agent之间信息传输的安全性。
4.3 Agent学习
Agent具有学习能力是智能兵力行为模型能够适应剧烈变化战场态势的重要条件之一,也是当前兵力行为模型研究的一个热点。在本文的智能兵力行为模型中,Agent的学习主要是通过SOAR内部的块机制实现[4]。它的工作原理是通过对过去求解问题经验(即范例)的存储,当Agent通过评估判断或者高层的分析发现新的行为模式时,若现有的规则无法解决,利用它与已知规则的相似性进行求解,同时这一新的情况和问题求解的结果又构成一个新的规则,并将其添加到规则库中,即完成了学习过程。
五、结束语
本文提出了一种基于对方意图建模的多Agent智能兵力行为模型,可以识别对方单一实体的意图和对方的群体意图,适用于信息化条件下复杂战场中兵力的自我决策模型。另外,模型还具备了学习能力,可以识别并评估对方未知的行为模式,并根据情况作出相应的判断。本模型没有采用集中式的控制方式,主要通过Agent之间的协作完成各种行为评估任务,监督Agent和管理Agent本质上是和基本Agent与监督Agent相同的Agent,只是分工的不同而已。
参考文献
[1]杨立功,郭齐胜.计算机生成兵力研究进展.计算机仿真[J].2000.Vol.17No.3
[2]姜本清,张媛,刘文彪,郑荣剑.面向Agent的CGF智能行为建模技术研究.海军杭空工程学院学报[J].Vol.21.No3.389-392
[3]陈永科,江敬灼,张俊学,范虎巍.基于多Agent的一体化联合作战指挥控制系统仿真研究.军事运筹与系统工程[J].