规则可信度

2024-05-03

规则可信度(精选七篇)

规则可信度 篇1

根据思科公司的调查显示,全球数字化信息的年度总量从09 年的0. 79 ZB已经上升到13 年的3. 3 ZB。随着信息设备、互联设备、存储技术的快速发展,面向大规模数据的深度挖掘、知识挖掘、关联关系分析的智能系统被广泛部署,并逐步成为大型企业的核心价值和必须的组成部分[1]。在2013 年Nazlioglu等人经过研究石油与农产品之间的微妙溢价关系而获得了巨大的市场成功后,更多的数据科学家和企业管理者将深度数据分析与知识挖掘作为其研究的重要方向[2]。

知识挖掘的核心是将数据挖掘技术应用于专业领域,从中获得可以在一定程度上和一定时间范围内实现预测和评估的技术与方法。人类在数据密集型的应用中发挥着关键作用: 不仅是被动的知识消费者,同时也是活跃的数据产生者和数据的采集者,而信息技术需要协助人们解决内在的大规模数据关联分析和知识获取的难题[3]。因此,知识挖掘需要解决的问题包括:

( 1) ETL( Extraction Transform Loading) : 数据提取、转换和加载。现实中的数据通常由多个不同的数据源整合而来,数据冗余与数据冲突成为常态。将数据转换为信息的技术统一称之为ETL。

( 2) MKS( multidimensional knowledge storage) 高维知识的存储: 知识之间的复杂关系已经难以二维化了,根据欧拉公式的推广,只有在知识之间的关联小于9 条时,才可以用一张不相交的二维图形表示,复杂知识给我们带来的是牵一发而动全身的无力感。因此亟需面向高维知识的处理方法。

( 3) 关联关系分析: 知识本质上是不同信息之间的关联关系模型,因此只有深入分析信息之间的关系才可以获得有实用价值的预测模型。因此,关联关系分析方法可以说是知识挖掘的核心部分所在。

如图1 所示。知识挖掘主要有基于概率和基于距离的两类方法。基于概率的方法以贝叶斯后验概率为理论依据,用概率分布情况描述知识模型,可以实现规则之间互相重叠的冗余知识库生成; 其主要的不足是当特征空间维度增加时所生成的知识重叠率过高以致效率低下。基于距离的方法以特征向量表示基础数据,将基础数据看作向量空间中的一个点,通过计算点之间的距离实现聚类,所构建的知识可以实现特征空间的划分,不存在知识模型之间的相互重叠,其主要算法有k-means算法、瑞士卷算法等; 其主要的不足是当特征空间维度较高时算法性能下降显著。

本文的应用背景是尝试解决烟草企业科技项目管理平台中的自动化辅助管理问题。在项目类型多样化、数量巨大化的情况下,如何通过知识挖掘技术实现文档的关键词提取与自动主题分类将直接影响科技项目的申报周期。在科研管理申报过程中有两个重要的概念: 主题、关键词。其中主题是在项目申请指南中由科研管理人员根据年度科研规划会议确定的,那么各个单位根据自己的情况提交申请,申请书常常跨越不同的专业领域,在以往的工作中只能由科研管理人员主观判断,对于交叉学科常常造成专家选择不准确的情况,影响了申请书评审的及时性和准确性。而由申请书作者填写的关键词也不能完全保证其选取的有效性与作者个人的主观判断,采用自动方式从申请书中提取关键词与作者设定的关键词综合考虑,依据主题进行分类,将大大降低科研管理人员的工作量,同时提高交叉领域申请书申报的准确性和有效性。本文研究的重点是从结构化和半结构化的电子文档中提取核心知识,分析主题与文档之间的关联度,以便对文档进行有效分析与分类推荐,实现烟草企业科技项目管理平台实际效率的提升。

1 基于文档主题关联度的知识挖掘

1. 1 电子文档的结构化、半结构化表示

电子文档是一种结构化、半结构化数据,电子文档中的每一项内容均可以与数据库中的特定字段相对应。内容明确的字段被认为是结构化数据,例如日期、姓名、编号等; 内容宽泛的字段被认为是半结构化数据,例如标题、摘要、关键词、文档正文等。结构化数据的意义明确,分类、聚类过程相对简单; 而半结构化电子文档的特征分类是本文研究的重点内容。

1. 2 关键词与主题特征向量

针对结构化文档数据,可以采用向量空间模型表示每一个主题,并根据主题特征向量和结构化文档数据内容生成主题向量,在计算特定文档不同主题向量之间的关联度比较,创建结构化文档数据与主题之间的关联矩阵,再通过归一化和标准化实现关联矩阵的可比性[4]。其主题特征向量的形式化表述如下:

其中,表示主题Topici中的第j个关键词; 表示的权重,其中权重是经过标准化的,即,n 表示关键词的个数。

根据上述特征向量的定义可知,由于结构化文档数据其搜索过程可以通过SQL查询语句获得,只需要生成其不同关键词( 在数据库中各个意义明确的字段) 的权重即可完成基本知识挖掘建模过程。

1. 3 文档与主题的关联度评估

文档与主题的关联度表示结构化或半结构化电子文档数据与特定主题之间的关联程度[5]。因此,文档Dock与主题Topici之间的关联度与关键词所占比重与出现次数有关。即使在结构化文档中,除关键字段外,其他数据也有缺少的可能,在半结构化文档数据中,关键词的出现次数需要对文档进行扫描统计得出。因此可以构建文档Dock与主题Topici之间的关联矩阵如下:

其中,n表示主题数,m表示文档数,ηik表示Dock与主题Topici的关联度。ηik的计算过程如下:

其中,i表示主题Topici中的关键词个数,而 ‖Dock‖× weighti,j表示文档Dock中关键词keyi,j的加权出现率。

通过计算文档与主题之间的关联度,构建了文档与主题之间的关联矩阵,下一节中将在结构化文档与主题的关联度生成算法的基础上构建基于规则置信度的关联度生成算法。

2 基于规则置信度调整的知识挖掘算法

上一节中说明了关键词、主题、文档之间关联度的基本计算方法,而从一篇文档中获取关键词主流的方式是使用最大熵模型以Chi-square统计量的方法进行判定,已经形成了完整的算法库,在此不再赘述。本节主要介绍的内容是在获取文档关键词后,如何对科技项目申请指南中的不同主题进行对应与分类。

提取关键词完成后,需要将关键词与不同的主题相对应,而关键词又需要与文档相对应,其关系如图2 所示。从申请书中可以获得多个关键词,这些关键词一部分来自作者的设定,另一部分来自从电子文档中的自动提取,每一份申请书所包含的关键词组成关键词向量,所有的申请书所对应的关键词向量组成关键词矩阵。关键词矩阵与申请指南中的主题形成的主题向量一起,通过标准化和归一化过程,可以计算得出关键词矩阵与主题向量之间的特征向量 ηik,ηik表示了每个关键词与各个主题之间的相对抽象距离,那么我们可以通过ηik计算申请书与每项主题直接的抽象距离,结合关键词加权出现率 ‖Dock‖× weighti,j可以得出申请书与主题之间的相对距离,从而完成应该归于哪一类或者哪几类中的问题,进而指导科研管理人员对申请书进行快速分类与评审专家组选择。

在获得相对距离后,分类算法方面目前绝大多数系统采用的是k-means算法,k-means算法以二维空间距离表征相对距离,算法简洁,但不适合交叉领域情况,也就是说k-means算法只能将一份申请书分配到一个主题下,而目前的科研项目交叉领域的申请成为多数情况,因此k-means算法所带来的问题在其他的科研管理平台中已经日益凸显[6,7,8]。为了解决交叉领域匹配问题,本文提出了基于规则置信度调整的知识挖掘算法CKMA( based of confidence knowledge mining algorithm) 。如图2所示。

CKMA算法的核心思想是关键词被越多的申请书所采用意味着该关键词的熵越小,其对分类的指导度也越低; 同时根据关键词与主题的关联度进行综合计算,得出申请书的主题序列,即交叉领域的申请书也需要确定所涉及的多个主题之间的主次顺序。

( 1) 针对关键词keyi,j在所有申请书中出现的频次,对比在特定申请书Dock中出现的频次确定keyi,j对申请书Dock的辨识贡献度,计算其熵值;

( 2) 根据第一步计算所得熵值,所得申请书Dock对关键词keyi,j的置信度,在获得申请书Dock所有的关键词置信度后进行置信度层次化排列;

( 3) 根据第二步所得置信度层次化排序结果,依次设定关键词keyi,j针对申请书Dock的权重weighti,j进行修正,得到weight'i,j,并结合 ‖Dock‖× weighti,j得到weight″i,j。

根据1. 3 节的说明,在分析文档与主题的关联度时将‖Dock‖× weighti,j( 文档Dock中关键词keyi,j的加权出现率) 作为关键词与主题之间关联度评估的重要参数。根据CKMA算法中再次以 ‖Dock‖× weighti,j为基础,综合评估获得申请书Dock对主题Topici的基于置信度的关联度时,整个计算过程将申请书与研究主题之间完整连接,从而实现申请书的有效分类。

3 实验分析

实验部分采用的样本数据包括两个集合: 其中一个是拥有2584 份文档的两主题数据集; 另一个是拥有45 781 份文档、31个主题的数据集。显然,4 万余条数据31 个主题的数据集是科研管理平台所需要承担的任务。我们将CKMA算法与基于相对距离的k-means算法进行比对。

3. 1 实验步骤

根据第2 节的说明,实验中采用的测试文档经过三个步骤的计算:

( 1) 计算关键字熵值: 两个数据集分别包括2584 份文档和45 781 文档,每份文档有3 至5 个关键词,根据每个关键词在所属文档中的出现频率和文档总词数计算其熵值。在该步骤中,CKMA算法与传统的k-means算法没有差别。

( 2) 根据文档Dock与主题Topici之间的关联矩阵,每个关键词与所属文档的熵值将根据重复关键词和重复主题之间进行交叉计算,每个关键词的熵值将不仅与所属文档相关,与同主题的所有文档均呈现相关性,这是CKMA算法与k-means算法的主要差别,该步骤在文档数较少的测试集合由于同主题的关键词较少,因此计算结果变化不明显; 而文档数据增加后关键词的熵值代表意义明显增强,对第三步骤的分类提供了强有力的支持。

对第二步骤的关键词熵值,分析文档与主题的关联度,由于已经CKMA算法的关键词熵值在全局具有代表性,因此作为稳定分类依据所产生的提升效果明显。

3. 2 实验结果对比

实验结果见表1 - 表3。表中,TP Rate: 真正元比率,FP Rate: 假正元比率,precision查准率,Recall: 召回率,F-Measure :F-Score,是IR( 信息检索) 领域的常用的一个评价标准,计算公式为:,其中 β 是参数,P是精确率,R是召回率,ROC: Receiver Operating Characteristic,class: 分类数。在2584数据集中k-means算法的准确率为89. 3963% ,而CKMA算法的准确率为93. 3437% 。在45 781 数据集中k-means算法的准确率仅为6. 3476% ,而CKMA算法的准确率为65. 6233% ,仍保持在有效范围内。其准确性对比情况如图3 所示。

3. 3 实验结果分析

当文档主题限制为两类时,新的CKMA算法较传统的k-means算法提高了约4个百分点,在实际应用中效果不明显,分析时间均在1秒钟以内;而当主题多达31项,且一个文档可能与多个主题相关时,CKMA算法仍保持了60%以上的准确性,而k-means算法下降到仅为6%,完全失去了指导科研人员进行分类的可能性。

4 结语

本文通过全面分析主题、文档与关键词之间的基于置信分析的关联度评估,实现CKMA算法,针对多主题文档分类问题进行了尝试,并在烟草企业科技项目申报管理平台中进行了试用,解决了传统方法无法实现的多主题分类指导。但目前,针对复杂文档的多目标分类仍是研究的难点,其准确性有待提高,而主要的技术难点在于大量文档的存储与并行算法框架两方面,这将是我们下一步研究工作的重点内容。

参考文献

[1]Chen H,Chiang R H L,Storey V C.Business Intelligence and Analytics:From Big Data to Big Impact[J].MIS Quarterly,2012,36(4):1165-1188.

[2]Chau M,Xu J.Business intelligence in blogs:Understanding Consumer Interactions and Communities[J].MIS Quarterly,2012,36(4):1189-1216.

[3]Duan L,Da Xu L.Business Intelligence for Enterprise Systems:A Survey[J].Industrial Informatics,IEEE Transactions on,2012,8(3):679-687.

[4]Moraes R,Valiati J F,GaviO Neto W P.Document-level Sentiment Classification:An Empirical Comparison Between SVM and ANN[J].Expert Systems with Applications,2013,40(2):621-633.

[5]Gordo A,Perronnin F,Valveny E.Large-scale Document Image Retrieval and Classification with Runlength Histograms and Binary Embeddings[J].Pattern Recognition,2013,46(7):1898-1905.

[6]Sahu N,Thakur R S,Thakur G S.Hesitant k-Nearest Neighbor(HKnn)Classifier for Document Classification and Numerical Result Analysis[C]//Proceedings of the Second International Conference on Soft Computing for Problem Solving(Soc Pro S 2012),December 28-30,2012.Springer India,2014:631-638.

[7]Dattola R T.A Fast Algorithm for Automatic Classification[J].Information Technology and Libraries,2013,2(1):31-48.

解析我国媒介新闻可信度 篇2

一、媒介新闻可信度的影响因素

(一) 媒介使用和媒介依赖

传播新闻的媒介主要包括广播、电视、报纸、网络等, 一般来讲, 受众习惯于使用哪个媒介来获取信息, 那么受众就会觉得这个媒介新闻的可信度更高一些, 比如有人喜欢看报纸新闻, 就会觉得报纸新闻可信度高于其他的媒介。

(二) 人口学变量的影响

在过去, 有很多的研究已经表明了人口学变量和媒介可信度之间的影响关系。一个人的性别、文化程度、经济收入水平以及媒介使用水平都会影响其对媒体可信度的判断。一般来说, 男性和文化程度、经济收入以及媒介使用水平高的人, 更容易对媒介产生批判的心理;而文化程度较低、年轻的女性则更倾向于相信网络新闻。

二、研究媒介可信度的方法

媒介可信度的研究方法可采用随机抽样调查的方法, 即在选定某一地区之后, 根据这个地区人口分布情况选择调查的人群和人数, 然后进行面对面的调查。

首先可以让调查者在媒介可信度级量表上, 做出对媒介新闻可信度的评估, 级量表上的级数从低到高分别为1~10, 待评估的媒介为网络、报纸、电视、广播、杂志;随后让受访者对媒介表现成分进行评估, 共有7个标准, 分别为准确、公平、完整、舆论监督功能强弱、关注公共利益和社会福祉、贴近百姓生活、拒绝煽情/炒作;接着让受访者回答一下平均每周接触网络、看电视、读报纸、听广播、看杂志的时间, 并询问受访者获得新闻信息的主要来源;最后, 让受访者详细的填写好自身的基本资料, 包括性别、年龄、学历、收入水平等。

在进行完调查之后就要对数据进行分析, 通过对受访者的人口学变量、媒介依赖、媒介使用及媒介表现成分的分析, 得出媒介可信度的分析。

三、我国媒介新闻可信度

通过调查研究以及对调查结果的分析可知, 中国公众认为传统媒介的新闻可信度要高于网络新闻的可信度, 而在传统媒介中, 电视新闻的可信度最高, 其次是广播和报纸, 杂志的可信度与网络持平。

网络的可信度如此之低的一个重要原因就是网络信息的发布是人人都可以进行的, 而传统媒介新闻的发布则需要层层的把关和审核, 正是因为缺少专业的把关人士, 所以人们才不信任网络媒体。对于网络新闻可信度的评估, 人口学变量对其的影响可以说是微乎其微, 也就是说网络新闻的选择不受人的年龄、学历、性别等因素的限制。而对于传统媒介新闻可信度的评估上, 年龄和文化程度则对其有很大的影响, 年龄大的、文化程度低的受访者普遍认为传统媒介比较可信。

新闻可信度是指受众根据新闻媒介的可相信性、准确度、偏向、深度和客观性, 从而判断出某一条新闻是否具有可信性。新闻可信度主要从四个方面进行判断:一是新闻事件的消息来源是否具有专业性、可靠性;二是新闻消息的呈现方式是小道消息还是权威消息;三是新闻传播的载体是什么;四是受众的地位、知识喜好等差异的影响。

在明确了新闻可信度的判定因素之后, 对新闻可信度的判定就会变得容易很多。除了上面四个因素的影响之外, 媒介使用也是媒介新闻可信度的影响因素, 然而随着人们观念的改变, 媒介使用对新闻可信度的影响已经消失, 反而是媒介依赖开始影响对媒介新闻可信度的评估。根据调查研究显示, 对网络使用越多的人, 越不相信报纸、电视新闻的可信度, 这也间接的表明了网络媒体的兴起与使用给传统媒介带来的冲击力和影响。

媒介新闻的可信度不是一个单一的问题, 而是一个多维度的重要概念。信息的传播要遵循真实性和准确性的原则, 在保证信息传播原则的前提下, 不同的媒介要充分的发挥自己所特有的特点, 利用自身的独特优势, 获得受众对其可信度的高度认可。

结论

在中国的传统媒介中, 电视新闻的可信度最高, 而且电视信息传播的范围最为广泛, 因为电视传播不受文化水平的限制, 而报纸与广播信息的可信度比电视要差一些, 网络的可信度最低。虽然目前呈现出来的是这样的状态, 但是网络媒介对传统媒介的冲击很大, 因此, 传统媒介和网络媒介都要充分的发挥自身所特有的优势, 提高自身新闻的可信度。

参考文献

[1]廖圣清, 李晓静, 张国良.解析中国媒介新闻可信度[J].新闻大学, 2007, (04) :66-73.

浅析我国的网络新闻可信度 篇3

网络新闻具有社会性、群体性、民主性的基本特征, 以最真实的报道, 直接反映出社会的问题, 架构了群众与群众、群众与政府、群众与其他社会群体之间沟通的桥梁, 是社会主义和谐社会发展的推动力量之一。现今网络新闻可信度偏低的问题, 制约着网络新闻的健康发展, 笔者认为, 网络新闻作为新媒体信息传播的主要方式, 应该把关其报道的质量, 以维持其专业性、严肃性和权威性。

二、我国网络新闻可信度偏低的原因

网络新闻的自由性、虚拟性、匿名性特征, 让众多网民难以判断信息来源的真实可靠, 近年来充斥于网络荧屏的虚假信息、网络谣言, 使得网络新闻出现了低俗化和不规范性等问题, 同时导致网民对网络新闻的信任程度降低, 制约了网络新闻的健康发展。

(1) 价值取向原因。所谓网络新闻价值取向, 指的是衡量和选择新闻价值的客观标准, 是实现新闻时效性、真实性、吸引性的基本前提。然而, 由于目前网络新闻在内容方面没有特定的标准, 某些内容比较肤浅, 譬如目前网络上经常出现的爆料名人私生活的娱乐新闻, 网民看完新闻之后, 仅仅满足其猎奇心理, 甚至存在为了提高新闻的点击率, 而杜撰虚假“爆料新闻”的情况, 这种类型的网络新闻, 在价值取向方面毫无深层次的价值意义可循, 甚至脱离社会道德的约束, 与网络新闻的初衷意义背道而驰。再如近年闹得沸沸扬扬的“郭美美事件”, 诸多网络新闻媒体在没有“真凭实据”的情况下, 将郭美美与红十字会联系在一起, 连篇累牍地报道有关郭美美新闻, 甚至恶意中伤事件相关的“红十字会”。以上的问题, 皆为网络新闻的价值取向问题, 直接挑衅新闻的安全、公正、道德、审美和荣誉等报道宗旨。

(2) 新闻选材原因。网络新闻的受众主体是广大网民, 现今各种类型的网络新闻如雨后春笋般涌现出来, 表面上“欣欣向荣”, 但实际上很多网络新闻的内容存在严重的雷同现象, 而且报道各种没有结论的纠纷事件, 不仅没有反映社会的百态, 反而会让网民对新闻的专业性产生怀疑。归根到底, 这主要是新闻媒体在选材新闻内容的时候, 存在选材低俗化、过分渲染负面现象等问题, 网络荧屏充斥着各种色情、犯罪、暴力的报道, 甚至有些媒体单位或者个人在没有弄清楚新闻事件背后真相的情况下, 就在标题或者内容方面, 主观臆断新闻的事实, 譬如某标题为《外国小伙吓哭中国大妈碰瓷撕衣》的网络新闻, 新闻报道北京某路口, 一位中国大妈碰瓷讹诈一位外国青年, 并在新闻结尾严厉指责中国大妈。后来经过交警部门和有关部门调查, 还原了事情的真相:外国青年驾驶无证摩托撞倒中国大妈。这则内容严重失实的新闻在报道前, 没有深入探究新闻事件的真相, 新闻内容严重失实, 不仅严重侵犯当事人的名誉, 而且将大大降低新闻的可信度。

(3) 新闻采编原因。网络新闻在争夺“点击率”的内在驱动下, 以夸张、煽情等表达方式, 寻求最大的传播效应, 以致报道时不仅没有明确是非观念和宣传正确的主流价值信息, 而且在新闻采编时, 采编人员没有注意镜头的“禁区”, 譬如血腥和打架骂人的镜头等, 反而给受众主体带来心理的恐慌, 甚至有些采编人员在没有征求当事人同意的情况下, 将当事人不愿意公开的私生活信息公布出来, 譬如婚外恋隐私、财产纠纷隐私等, 使得明星绯闻炒作、网络色情传播、凶杀暴力渲染等, 成为网络屏幕上司空见惯的新闻素材。再加上某些新闻记者在编辑采编资料的时候, 选取的材料流于表层, 未能深入到事件的本质, 起不到实质性的报道效果。

三、我国网络新闻可信度提高的建议

鉴于网络新闻在价值取向、选材、采编等方面存在的问题, 影响了网络新闻的可信度, 笔者认为应该以新的新闻视角和正确的价值取向, 基于网民视角选材, 结合社会真实客观的问题, 对事实真相予以客观报道, 促进网络新闻的健康发展。在此提出以下几方面的建议措施。

(1) 端正新闻价值取向。网络新闻的价值取向, 要求能够反映社会公众的利益, 为了端正新闻的价值取向, 新闻的内容要体现出“真实”、“真情”、“真爱”的三真精神, 完成“市井”到“社会”的价值取向蜕变。首先是网络新闻要紧扣网民身边的事情, 注重主流传播的语汇, 屏蔽那些“鸡毛蒜皮”和“风花雪月”的报道, 譬如加强所谓娱乐爆料新闻的监控管理, 并对网络评论进行引导, 最大限度减少网民互骂、恶意中伤等情况的出现。其次是扩大进取的报道意识, 以开拓创新的精神, 在不违背新闻内容真实性的情况下, 在新闻当中增加相关的知识点, 以便更为科学地引导网民, 譬如关于方舟子与崔永元争辩“转基因食品”的新闻, 应该透过新闻事件的表面, 深入报道关于“转基因食品”的科学知识, 以便网民更为客观地对待新闻事件, 而不至于在一知半解或者全然不解的情况下, 就胡乱评论。再次是保护网络新闻中的传统精神关怀和道德意识, 赋予网络新闻深层的人文关怀、宽阔的文化视野, 绝非博取网民关注的所谓“新闻爆料”, 这样才能够真正端正新闻的价值取向。

(2) 倡导选材的社会和谐。新闻素材是网络新闻的关键性资源, 但由于新闻事件的复杂性, 事件表面往往隐藏很多非真实的信息, 严重误导新闻的客观报道, 甚至产生事与愿违的新闻危机后果, 因此, 网络新闻在选材的时候, 要紧扣网络新闻的社会服务宗旨, 倡导社会的和谐, 以推动社会文明的发展。鉴于网络新闻与网民“零距离”的特征, 在选材的时候, 需要选择不违背社会道德和客观真实的事件, 以及可帮助社会弘扬正气的典型事件, 真正做到关心老百姓的生计, 帮助老百姓解决实际的困难, 譬如某郊区居民区饮用水受到附近化学工厂的污染, 当地的癌症发病率非常之高, 某记者接到该新闻线索之后, 详细跟踪了事件的始末, 通过官方微博和个人认证微博并全面报道事件的真实情况。报道后当地政府非常重视, 通过积极的协调处理, 3个月内就解决了这个问题。由此可见, 网络新闻的选材要基于事实, 而且确定该事实在进行新闻报道之后, 能够解决该事实背后的问题, 尤其是对有关关心社会弱势群体的事件, 要进行多加如实报道, 以引导社会各界对该群体的重视, 为和谐社会的发展“添砖加瓦”。

(3) 提高新闻的采编水平。新闻的采编, 要求考虑新闻信息客观属性的问题, 同时还要兼顾新闻报道的及时性和创新性, 在准确定位的基础上如实报道。首先是新闻采编程序的规范化, 在选材之后, 根据既定的新闻规范标准, 剔除没有实际价值的新闻素材, 同时贴近网民的实际生活和政府的政策路线, 譬如金融危机对社会经济的冲击, 腾讯网络新闻报道了某市政府出台政策缓解危机的事件, 不仅详细说明政府出台政策的内容, 而且还报道了政府如何通过拓展就业渠道、推行税收优惠措施、加大农业补贴等方式, 助老百姓渡过难关, 引起了网民们的强烈共鸣。其次是新闻工作人员要紧跟时事, 不能为了迎合网民的猎奇心理, 撰写内容低俗和失实的新闻, 这是新闻采编的时候必须重点注意的问题。最后是拓展新闻内容的广度和深度, 以实事求是作为新闻原则, 强化新闻采编相关职位的考核工作, 避免某些不法分子打着“新闻工作者”的旗号行骗。除此之外, 网络新闻采编人员还需要通过新闻事件的表面, 捕捉新闻的亮点, 减少雷同新闻信息的出现, 这样既可以避免网络受众主体的视觉疲劳, 还可以更深层次挖掘新闻的核心价值。

四、结束语

网络新闻的发展, 在价值取向、选材、采编等方面均存在客观的问题, 影响了新闻的可信度。为了进一步提高网络新闻的可信度水平, 我们需要端正新闻的价值取向, 同时在选材和采编等方面下功夫, 为网络新闻的健康发展创造有利的条件。除此之外, 网络新闻是社会发展的产物, 要求我们在解决当前网络新闻发展问题的同时, 以“未雨绸缪”的态度, 不断调整网络新闻的发展重心, 以预防其他新闻危机因素的出现。

参考文献

[1]刘琼.网络编辑提高新闻可信度途径探析[J].中国出版, 2011 (6) :16-19.

[2]汤志伟, 彭志华, 张会平.公共危机中网络新闻可信度影响因素的结构方程模型研究[J].情报杂志, 2010 (4) :36-40.

[3]王蕾.中国网络新闻可信度偏低的原因及解决对策[J].商, 2014 (2) :215.

基于特征的可信度认证模型研究 篇4

中间人攻击能利用现行网络通信中的各种漏洞对用户身份进行冒用从而达到一定目的。如何防止身份冒用等问题成为人们关注的焦点。因此对网络通信中的认证方法进行改革, 提出更有效的认证方法势在必行。

1 中间人攻击

1.1 对未保护通信的中间人攻击

中间人攻击对未保护通信的最基本的表现形式是在交换式局域网中利用ARP欺骗进行嗅探, 嗅探主机通过发送虚假ARP报文更改交换机的特定转发表项, 使发往该主机的报文先经过自己处理, 然后根据需要再转发或将更改后的报文发送给该主机。除只进行嗅探外, 嗅探主机还可以对通信进行任意更改, 包括数据报中上层的信息。

1.2 对认证过程的中间人攻击

在网络通信中, 一般通过用加密隧道传输通信来保证安全传输, 防止以上攻击方式的进行。构成互联网的线路和设备只采用按最大努力交付的方式保障通信, 不能保证数据的可靠交付, 更不能保证可信性。因此要在协议上增加安全要素, 使原有通信在由加密和认证机制构成的外部协议隧道中传输, 这些机制可以建立在网络协议的各个层次上。VPN在网络各层次中的实现就是这些机制的实例。如在链路层实现的PPTP、L2F、L2TP, 网络层实现的IPSEC技术以及传输层实现的SSL VPN技术。认证机制是基于认证中的授权方和请求方的共享秘密信息以及认证协议实现的, 较好地保证了后续数据报的来源和目的的可靠性。

但在通信发起时传递的认证数据包并不受保护, 认证过程本身就可能受到中间人的攻击。如在用公钥加密进行认证的方式下, 作为通信双方的A、B需要交换公钥信息, A将它的公钥传给B, B将它的公钥传给A, A使用B的公钥加密信息并传给B, B用自己的私钥解密信息阅读后构造反馈报文并用A的公钥加密后传给A, A用自己的私钥解密, 由于第三方无法解读通信内容, 因此认证已经包含在加密过程中。此时, 中间人可从相互传递公钥的过程入手, 将双方传给对方的公钥修改成自己的公钥, 从而使双方的通信都使用自己的公钥加密。在后面的通信过程中, 中间人对报文解读后再重新用通信目标方的公钥加密后进行转发, 如图1。

2 基于特征的可信度认证

显然现行的通信方式中无论是未保护通信, 还是采取现行认证方式保护的通信都无法避免中间人的攻击。究其原因, 我们发现现行的认证方式存在问题。

2.1 现行认证方式

目前使用的认证方式可分为两类, 一类是直接认证, 认证方和验证方在没有可信第三方的情况下直接进行认证;另一类是基于可信第三方的认证。

2.1.1 直接认证模型

此模型中, 认证方和验证方在形成和验证认证交换信息时都不需要第三方参与, 验证方保存有不同认证方的验证信息, 如图2。

2.1.2 基于可信第三方的认证模型

在此模型中, 验证信息是通过与可信第三方交互得到的。基于可信第三方的认证模型可以包括3类:嵌入式、在线和离线可信第三方认证模型。

在嵌入式认证模型中, 可信第三方作为仲裁者, 位于认证方和验证方之间, 它保存有认证方的认证信息, 对认证方进行认证, 而验证方只是对它进行认证。如图3。

在线认证模型中, 认证过程可能涉及多个可信第三方, 且其不直接位于认证方和验证方交换认证信息的通路上, 认证方可以请求其形成向验证方提交的认证交换信息, 验证方也可以由其对认证方提交的认证交换信息进行验证, 如图4, 虚线表示在双方之间可能是单向交互或双向交互。

离线认证模型中, 可信第三方预先形成和分发认证证书, 验证方可以使用这些证书进行认证交互。离线认证模型中的可信第三方称为CA (Certification Authority) , 如图5, 虚线表示验证信息是以离线的方式分发的。

2.2 现行认证方式的缺陷

通过以上对现行认证方式的分析, 我们可以发现现行认证方式的弊端主要表现在以下两个方面:

2.2.1 固定口令认证

现行认证多半采用固定口令认证方式。用户在客户端输入用户名和口令, 系统将用户提交的用户名和口令传送到服务器端, 通过与存储在服务器端的用户名和口令进行比较, 从而确认用户的身份。这样中间人攻击者就很容易截取用户数据, 窃取用户名和口令, 以冒充用户身份。

2.2.2 认证的一次性

现行的认证通常在一次认证完成后即默认该用户为合法用户, 这就为中间人攻击提供了漏洞。黑客们可以利用截获及存储手段来冒充合法用户, 从而达到一定的目的。

2.3 基于特征的可信度认证的提出

由于现行认证存在缺陷, 我们提出了基于特征的可信度认证的思路。

2.3.1 特征及可信度的含义

我们把在某个专业领域中反映客体的根本特性称为特征 (本质特征) 。因此简单说特征就是指能够标识自己的特性。值得注意的是, 这种标识不一定是唯一标识, 但是当某个客体的若干项特征组合在一起时, 其能够唯一标识该客体的可能性就越大。我们把这种可能性称为可信度。它用AT (s, m) 表示, s表示某个用户, m表示某种特征。AT (s, m) 取值为[-1, 1], AT (s, m) >0, 表明特征m唯一标识用户的可能性, 其值越大, 表示其可信程度也越高;AT (s, m) <0, 表明特征m不能唯一标识用户的可能性, 其值越小, 表示其不可信程度越高。当AT (s, m) =1时, 表明特征m能够唯一标识该用户;当AT (s, m) =-1时, 表明该特征完全不能标识该用户。另AT (s, ) =0。

例如:某人姓名为张三, 出生年月为1983.03.24, 性别为男, 所在单位为湖北工业大学, 专业为计算机。上述这些都是张三的特征。假如我们现在赋值姓名的可信度为0.5, 出生年月的可信度为0.2, 性别的可信度为0.1, 单位的可信度为0.3, 专业的可信度为0.2。则:

AT (张三, 张三) =0.5

AT (张三, 1983.03.24) =0.2

AT (张三, 男) =0.1

AT (张三, 1984.03.24) =-0.5

AT (张三, 女) =-1

AT (张三, ) =0

2.3.2 基于特征的可信度认证

基于特征的可信度认证是指以客体特征的可信度为依据的动态认证过程。在该认证模式下, 系统需根据不同操作设置门限值 (认证可信的门限值称为正门限值, 认证不可信的门限值称为负门限值) , 当用户的即时可信度大于 (等于) 正门限值时, 系统认为该用户身份合法, 并准予完成相关操作;若用户的即时可信度小于 (等于) 负门限值时, 则认为用户身份不合法, 停止为该用户服务;若用户的即时可信度在正负门限值之间, 则认为用户身份无法判断, 禁止相关操作并继续考察其身份。值得注意的是, 这里的门限值是动态的, 即门限值可能根据操作所针对的数据的敏感程度不同而取值不同。

3 基于特征的可信度认证模型

3.1 基于特征的可信度认证机制

根据前述定义, 我们给出基于特征的可信度认证模型, 如图6。在该模型中用户通过主机认证代理向认证服务器发送认证请求, 认证服务器则根据应用服务器生成的门限值进行认证。其具体过程如下: (1) 用户通过主机认证代理向认证服务器发送操作及认证请求; (2) 认证服务器接收到操作及认证请求后, 通过用户特征库及特征疑问生成程序生成特征疑问, 并作为响应发送给用户, 同时还通过应用程序服务器的操作门限值生成程序生成操作门限值; (3) 用户根据个人特征值自动生成程序及个人特征库对特征疑问进行作答, 并把结果发送给认证服务器; (4) 认证服务器根据接收到的结果与用户特征库进行比对, 并计算用户的即时可信度; (5) 认证服务器对用户的即时可信度及操作门限值进行比较。如果即时可信度大于或等于正门限值则跳转 (6) ;如果即时可信度小于或等于负门限值则直接停止服务;如果即时可信度在正门限值与负门限值之间则跳转 (2) ; (6) 认证服务器认证通过, 允许应用服务器对用户提供相关服务操作。

3.2 即时可信度的计算方法

根据基于特征的可信度认证的定义, 用户的每次操作都需要进行认证, 并且一旦可信度达不到门限值还要继续认证, 直到达到门限值为止。因此计算用户的即时可信度就显得尤为重要。在此我们引入专家系统中的不确定知识与不确定推理的思想, 根据MYCIN模型中所采用的可信度理论给出用户即时可信度的计算方法。

假设用户S分别对两个特征疑问作了回答为M1和M2。则此时用户S的即时可信度的计算方法为:

在有多个可信度需要进行复合运算时, 可以将它们两两结合进行运算, 得到结果后再两两结合进行运算, 直到得到最后结果。

3.3 特征库的建立

由基于特征的可信度认证模型可知, 特征库是此模型的基础, 其特点如下: (1) 特征库中的特征信息必须是某个对象的根本特性, 简而言之就是其基本属性; (2) 特征信息必须丰富, 以避免重复使用; (3) 特征库必须具备自动推理功能或者能够为自动推理机提供服务。

根据以上特点, 我们选择本体的方法来构建特征库, 即采用构建用户领域本体来代替特征库。领域本体的具体构建方法在此不予详述。

4 结束语

本文由中间人攻击原理入手, 分析了现行认证方式的两种缺陷:固定口令认证及认证的一次性;给出了特征及可信度的相关概念;提出了用基于特征的可信度认证作为对现行认证方式的补救;还详细给出了基于特征的可信度认证模型及其一些相关的技术分析;下一步的工作将在如何实现基于特征的可信度认证的问题上展开。与传统的认证方式相比, 基于特征的可信度认证在安全性方面有了一定的提高, 对探索新的安全技术具有一定的理论意义。

参考文献

[1]张颖江, 彭淑芬, 李军, 等.网络隧道代理模型的研究[J].计算机工程, 2007 (2) .

[2]汪伦伟, 廖湘科, 王怀民.可信度共享认证模型研究[J].计算机工程与科学, 2005 (9) .

[3]尹中旭, 吴灏, 朱俊虎.优化认证消息流防止中间人攻击[J].计算机工程与设计, 2008 (4) .

[4]麦克劳尔.黑客攻击与防御[M].北京:清华大学出版社, 2004.

[5]Linda van der Gaag.A Pragmatical View on the Certainty Factor Model[EB/OL].http://citeseer.nj.nee.com/vander-gaag90pragnmti cak.html, 2003-10.

基于可信度的决策信息评价与选择 篇5

一、信息可信度与决策

一项决策要求收集到足够的真实的信息。信息不可靠决策方案不能制定, 现有的信息虽然可靠但不完整, 决策方案仍难以制定。用于决策的信息之所以要求完整, 是由于决策系统可以向多个不同的方向发展, 不同的外界条件也可以引出决策系统的不同变化。

在决策活动过程中, 总能体现这样一个原则:决策的先决条件是占有一定的信息, 所用信息是否可靠也是一个重要问题, 并且早已成为社会的共识。企业决策过程中关键的问题就是信息收集, 信息收集的首要问题就是进行信息识别, 只有有效的信息才可能产生正确的决策 (图1) 。现实中常有这种情况, 一项决策最后被证明失误了, 原因是决策时缺少某方面的信息。其实, 决策时并非得不到这方面的信息, 而是当时没有考虑到这方面的信息。所谓一条信息救活了一个企业, 首先肯定了准确、及时的信息在决策中的巨大威力, 反之, 就不能对事物有一个准确的认识。导致决策失误, 追根寻源, 信息误导作用就不可低估。如果决策依据的信息有问题, 企业对环境的认识就会产生偏差, 决策越是正确, 带给企业的损失会越大, 不能认识信息巨大作用的决策是盲目的决策, 不能认识信息误导在决策中的负面影响的决策, 则是更加危险的决策。信息缺乏可信度已成为现代企业失败的最主要的原因。

目前, 信息市场机制和培育尚不健全, 信息技术、信息手段、信息立法尚不完善, 且缺乏行之有效的信息监督系统, 须在紊乱和无序的信息中辨别真伪, 对信息的可信度加以分析和判断。如何提高信息可信度成为现代信息服务中的一个关键性课题。

二、决策信息可信度定性分析

对于信息可信度评价与测量的研究已受到国内外专家学者的关注, 但至今并没有取得一致性意见。但是, 大家一致认为, 对于不同的行业和应用领域, 信息可信度的评价指标是不同的。本文在综合前人研究与长期实践基础上, 设计出应用于该领域的一套可信度考察指标 (图2) 。并在长期的实践中, 对该指标体系量表 (表1) 进行了反复检验与修正。该指标体系可以作为对信息进行识别与筛选的依据。

1.“客观性” (Objectivity) 包括公正平衡 (反映正反双方观点) 、公平 (没有歧视或偏见) 、真实、关注公共利益和社会福扯、客观/靠事实说话、准确无误等内容。信息反映的事实总是某个客观事物 (或系统) 的某一方面的属性, 其本身具有客观性。但在很多情况下, 信息生产者、提供者总是带有自己的偏好和利益, 在生产或提供信息时, 就会偏重于从自己的偏好和利益出发, 从而导致信息的不客观。客观性主要从信息的主题与论点来考察。

2. 准确性 (Accuracy) , 是指信息内容符合被认为正确的道理或标准, 它包含两层含义, 一是信息符号所表达的信息是准确的, 二是信息符号对信息的表达是准确的。这两层含义都可归于信息符号的准确性问题。信息符号的准确性可以通过信息符号值与真实信息值相一致或相接近的程度来度量。准确性主要从信息的内容来考察。

3. 权威性 (Authoritativeness) 一般有两层含义, 一是信息提供者具有权威性:在信息内容质量、有效维护和长期稳定等方面都有相当的保证的机构, 著者与出版者都具有较高的知名度, 其文章的有严格审查方式等。二是生产者权威性, 是指在他传播的领域, 具有令人信服的力量和威信。产生这种权威的力量来自于精通内容涉及到的领域的专业知识。能够以专家的身份给受众提供信息、分析事实、揭示事物的发展趋势或者进行相当专业的、深入的对某个问题的探讨。权威性主要从信息的来源来考察。

4. 可证实性 (Verifiability) 也有称作可实证性, 其维度包括信息来源是第一手资料、图文/声像并茂、研究方法可重复检验等内容。对于用户而言, 能够提供清晰的、可被证实的信息源的信息更值得信赖。信息来源是材料的原始来源或提供者, 披露信息来源能有效地增强信息的准确性, 同时可以通过交代来源的特定背景—包括政治倾向、性质等情况的介绍, 让受众自己去判断信息来源的真实性、可靠性或倾向性。可证实性主要从信息的引用与参考资料来考察。

三、决策信息可信度定量分析

不同的决策对信息的可信度要求也不尽相同。一般来说, 战略性决策需要的信息内容比较概要, 准确性要求不高, 而相关性要求较高, 如果信息采集尺度过严, 则会导致不必要的资源浪费, 还可能会延误决策时机, 得不偿失。而相对微观问题的决策则需要具体详尽的、准确度较高的信息, 否则就可能会造成“差之毫厘, 失之千里”的后果。所以根据用户及其他们需求的差异, 可以对各个指标赋予不同的权值。可以按如下方式对搜集到的信息进行测量与筛选:指标变量如表2所示。

注:所有受调查变量为基于7点的利克特式变量 (其中1表示[完全不同意];2表示[不同意];3表示[基本不同意];4表示[无意见];5表示[基本同意];6表示[同意];7表示[完全同意])

根据信息类型不同运用德尔菲法或层次分析法给出指标权重 (包括一级与二级) 。评价指标值在区间[0, 1]上变化, 用分布式群体评价模块给出每一个指标的评价向量, 每个指标的评价值:

第i条信息的评价值:Ei=w1U1+w2U2+……w4U4

w1……w4为U1……U4的权重, 其中w1+w2+……w4=1

当计算出每条消息的可信度Ei后, 就可以根据该信息对决策的重要程度确定可信度的取值范围, 从而完成对信息的筛选。

四、结语

在当今的信息化社会中, 许多信息与情报机构都对信息进行开发利用, 编印各种各样的信息产品为各级领导、企事业、特定群体提供信息服务, 取得了良好的社会效益和经济效益, 这些信息开发部门为了自身的生存和发展, 必须提高文献信息产品质量, 保证用户满意。因此, 必须非常重视调查信息的可信度, 并以此为依据进行改进, 来全面提高信息产品质量, 进而提高决策的质量准确性。

摘要:自有信息的概念以来, 信息与决策就密不可分, 信息是维持决策活动的依据。本文从决策信息的客观性、准确性、权威性、可证实性等方面建立的信息可信度评价指标与考察内容, 并设计出基于这些指标的整体评价、测量图表。

关键词:决策信息,信息可信度,可信度指标,可信度测量

参考文献

[1]Critical Evaluation of Resources http://www.lib.berkeley.edu/TeachingLib/Guides/Evaluation.html

[2]Schweiger.w:Media credibility-Experience or image?:A survey on the credibility of the World Wide Web in Germany in comparison to other media.European Journal of Communication, 2000, 15 (1) 37~59

[3]Huerta E.The credibility of online information. (Ph.D.Dissertation) .2003, 60The Claremont Graduate University

[4]Kiousis S:Public Trust or Mistrust?Perceptions of Media Credibility in the Information Age.Mass Communication&Society, 2001, 4 (Fall) :381~403

[5]Dutta Bhaskar., Vohra Rajiv:Incomplete information, credibility and the core, Mathematical Social Sciences, 2005, 50, (2) :148~165

[6]李晓静:中国大众媒介可信度指标研究.复旦大学博士论文, 2005

我国人事档案管理可信度问题探讨 篇6

关键词:人事档案,人事档案管理,可信度

尽管我国人事档案管理体系已形成规模, 管理制度已初步建立, 管理工作已逐渐走上现代化管理之路, 但人事档案管理仍存在着不少问题。人事档案管理上现存的问题, 导致档案造假、擅自建档、个人携带档案等行为越来越多, 档案丢失、档案冤案也多有发生, 上述现象从人事档案可信度的角度可以归纳为以下三种类型:失真、造假的人事档案;老化、过时的人事档案;过载、饱和的人事档案。这些问题严重影响了人事档案的真实性和权威性, 降低了人事档案的可信度, 困扰着我国人事档案管理, 制约着我国人事档案的发展。

人事档案的可信度:一方面是指人事档案的用户或者说社会对人事档案的承认程度和相信程度, 这是一种主观的判断;另一方面是指人事档案所包含的内容、材料, 及这些信息的来源的真实程度、可靠程度以及与客观现实的接近程度。本文着重从第二方面对人事档案管理可信度问题进行探讨。

一、影响人事档案可信度的原因分析

(一) 社会原因。

一是社会、历史发展的必然。随着计划经济时代的行政分配被市场经济人才资源配置所取代, 人事劳动关系也由以往的政治关系日益转变为现行的经济关系, 从过去的行政隶属关系逐渐转变为平等的契约关系。现代企事业单位多是采用聘用合同制和岗位管理制度, 注重“以人为本, 能力优先”, 不再倚重人事档案。另外, 随着政府部门提倡“人性化管理”, 简化办事流程, 很多时候如考研、社会化的资格考试、职称评审等, 都无需查看人事档案。由于社会大环境致使人事档案存在性减弱, 尤其是在人事档案限制人们自身发展、影响人们自身利益的情况下, 人事档案管理问题大量出现。二是社会档案意识增强。过于“重视”人事档案, 受个人利益驱动而导致档案造假的现象也多有发生, 这也是导致档案问题发生的最主要、最直接的原因。当某些人因受条件和资格所限或为了提前退休时, 就把年龄改大, 工龄改长;当某些人为了提升职务或延期退休时, 又把年龄改小, 如此等等。也有“无意识的造假”现象, 如:入团、入党时间, 记不清楚具体的日期, 参加工作时间不太确定, 就填个大概或随意填写, 导致档案内容前后不一直的情况时有发生。这些现象影响了人事档案的真实性、权威性, 一定程度上降低了人事档案的可信度。三是社会氛围影响。由于用人单位对人员综合素质、专业知识水平的重视, 社会上出现了很多仅为创收而办学的单位, 开办所谓的“学历班”“学位班”, 甚至出现了专门制作假文凭的非法小作坊。假文凭的持有者既不具有该文凭所反映的身份, 更不具有该文凭所蕴含的知识水平, 而成绩、学历、学位历来都是要纳入人事档案, 作为晋升、评选的依据之一。这些半真不假的人事档案材料掩盖了人事档案当事人的真实面目, 对用人单位产生误导, 更是暴露出了人事档案管理中的可信度问题。

(二) 管理原因。

一是管理体系。我国人事档案管理实行的是“集中统一”和“分级负责”的管理体制, 人事档案多数是由用人单位的人事部门管理, 不同管理单位的管理模式、管理要求不尽相同, 使人事档案管理工作难以统一规范。没有统一的管理标准, 不仅加大了人事档案真实完整性鉴别工作的难度, 也影响了人事档案参考凭证作用的发挥, 导致人事档案的可信度降低。随着经济社会的发展和改革的深化, 大批企事业单位不再明确行政级别, 改制成为混合型的非公有制单位, 众多的民办、私人企业或独资、合资企业不断涌现。“由于目前不少单位的人事档案挂靠劳动人事部门管理, 大都没有专职人员分管人事档案工作, 人事档案长期无人整理, 材料是否真实无人监督, 严重存在零乱无序和丢失部分档案内容的问题。”二是管理环境。人事档案管理缺乏必要的协调监督和相应的利益约束制衡机制, 加上人事档案信息提供者、人事档案管理人员等对利益的过度追求, 或受外界因素的影响, 致使许多虚假信息层出不穷。人事档案管理工作存在较大的自发性与盲目性, 宏观调控力度不够, 导致人事档案管理的重复劳动。人事档案内容信息是一种资源, 没有制度的保障和强制, 人事档案当事人或相关信息拥有者不可能主动提供有效信息;没有利益的激励, 无利害关系的知情者也不可能主动提供信息。现行人事档案管理制度虽然对人事档案的收集、整理、保管、传递等都有严格规定, 但在执行中往往都被打了折扣。例如有的单位在审查人事档案时, 把关不严, 使一些不合规定、虚假的材料进入档案。有的单位在人员调出时, 原单位领导认为反正人己调出, 来个“顺水人情”, 突击办理提干、职称评审等, 使人事档案的真实性无从保证。另外人员的流动性、就业单位的不确定性及频繁变动性, 也给人事档案管理带来了许多困难。有的学校或单位不按正常程序或正规渠道进行人事档案的转递, 让人事档案当事人个人携带档案, 造成人事档案涂改、遗失。也有单位出于维护单位的利益, 实施“人事档案行政控制”, 把人事档案当作留住人才、控制人才流动的筹码, 采取扣押档案不放人的做法, 阻止人才流动。这些行为都直接或间接地导致了人事档案管理问题的产生。三是管理费用。人事档案的收集、整理存在成本。人事档案管理成本的存在使获取完全的人事档案内容成为一种理想状态, 管理者也只能最大限度的寻求、完善人事档案内容信息量, 但这种获取也是有难度的, 因此导致了档案内容的不充分, 影响了人事档案的完整性。另外, 按照我国的人事档案管理政策, 流动人员的人事档案要保存在用人单位或者保存在“县以上 (含县) 党委组织部门和政府人事行政部门所属的人才流动服务机构”, 但受我国经济发展条件的制约, 流动人员人事档案管理需要交纳一定的托管、手续费用。经济负担、心理负担, 造成“个人携带档案”现象的产生。四是管理者素质。人事档案管理是知识密集型工作, 管理人员的综合素质也是影响人事档案可信度的关键。人事档案材料、信息的收集、整理、鉴定都需要人事档案管理人员基于知识和经验进行分析性思维劳动, 若缺乏必要的人事档案管理知识, 不熟悉人事档案管理专业理论, 不了解人事档案管理相关法例条令, 不清楚人事档案管理各环节的操作流程, 都将影响人事档案的可信度。人事档案管理人员如果没有认识到人事档案管理的重要性及现实意义, 缺少对本职工作的热爱和一丝不苟的工作态度, 不能不断提高自身业务技能, 不能及时适应不断变化发展的信息技术环境以及业务的发展需求, 也不能保障人事档案的可信度。

(三) 档案自身原因。

一是内容单一。传统的人事档案存放的还是多年不变的材料, 反映个人经历、家庭情况及社会关系等方面的内容多, 反映个人的德才表现、管理能力的材料较少, 能反映个人人才类型、心理素质等个性特点的内容更是数量有限。这样的人事档案根本无法立体地呈现一个人的能力、素质, 难以客观地反映个人的才能, 无法帮助用人单位正确判断个人的真实情况和准确的客观背景, 不能适应市场经济对人才动态信息的需求。因此一些单位的人事部门在招聘人才时不依据人事档案, 导致人事档案在人事任用过程中凭证性、权威性、现实性降低。二是档案形成主观性。客观事实的发生、发展和结果都有其自身的规律, 是不以人的主观意志为转移的。但客观事实一旦作为信息, 经过搜集、整理、加工甚至再创造等, 在这过程中难免会有人为作用使最终形成的信息与客观事实有偏差。人事档案所含文件、材料记录和反映个人德能勤绩等多方面情况, 在形成时具有分散性, 加上外部环境不确定性、复杂性的影响, 人事档案在形成过程中常常会出现内容缺乏客观性, 掺杂了个人的主观因素;个人评价、鉴定内容受时代大环境、情绪的影响, 与客观现实、个人本质不符等现象。再者人事档案的收集、整理、鉴定等环节都是由人来进行的, 所以不可避免地会产生人为的或无意识的错误。

二、人事档案可信度问题对策探析

(一) 明确人事档案可信度评价原则。

一是人事档案收集原则。 (1) 关联原则。人事档案内容关联一方面是指收集的档案材料应该反映个人在用人机构中因用人需求产生用人关系的情况, 以时间为序呈有机联系的整体, 确保人事档案内容的有机联系性。另一方面是指当人事档案含有与客观现实不符的不实材料时, 经证实后, 这些材料不应抽出、处理掉, 而应该与证明材料、情况结论汇编成册, 维护人事档案的完整性。 (2) 易用原则。人事档案的易用是指人事档案的内容能适应新形势的需求, 全方位、深层次地反映个人情况, 使用人单位能够更直观、全面地了解个人的综合素质。过去规定人事档案收集归档“老十类”材料已经不能满足新形势的需要, 不能适应当前对人才全方位、深度考核的要求。因此, 应该规定新的收集归档内容, 淘汰参考价值不大的材料, 突显、增添反映个人综合素质的参考作用大的材料, 使人事档案内容精练有效。 (3) 时效原则。人事档案的时效是指档案内容更新及时。人事档案虽然可以长期保存和反复使用, 但档案中的一些内容也是具有时效性的, 随着时间的推移, 有些内容信息老化, 参考、凭证价值衰减。另外, 人事档案所包含的一些材料因受时代、政治等大环境的影响, 在当时可能是个人情况的反映, 但随着时间的推移、社会的进步以及人们思想的觉悟, 这些材料并不能完全反映当时的客观现实。这就需要及时对人事档案内容进行更正, 维护人事档案的真实性。二是人事档案整理原则。 (1) 客观原则。人事档案的客观包括档案内容真实客观、准确无误等, 应该尊重客观事实, 反映事物的本来面目, 不应夹杂个人感情、意见。人事档案整理过程是人为的对收集的材料进行处理的过程, 某些情况下, 经过整理的人事档案会夹杂个人的偏好和利益, 导致人事档案不能客观地反映现实。人事档案本身应具有原始记录性, 起参考凭证的作用, 应该具有客观性, 因此, 客观性成为评价人事档案内容可信度的重要指标。 (2) 准确原则。人事档案的准确包含两层含义, 一是人事档案所包含的内容是准确的, 要反映客观现实, 与事实相一致、相符合。二是人事档案内容的表达方式是准确的, 不得断章取义、避重就轻。三是人事档案鉴定原则。 (1) 真实原则。人事档案的真实一方面是指人事档案与事实相符合的程度, 不仅是指人事档案要从总体上把握真实, 反映整体的真实情况, 也指档案内具体事实符合客观现实。只有具体事实与整体同时真实, 才符合人事档案真实性的标准。另一方面是指人事档案内容可证实, 人事档案材料是文件原件或第一手资料, 内容可重复检验。 (2) 完整原则。人事档案的完整包括以下几个方面的完整:一是结构完整, 人事档案中的每一份材料自成一体, 要保证每份材料的完整性, 不能出现材料信息支离破碎, 残缺不全的情况。二是内容完整, 包括范围、种类等多方面, 从范围来说, 既要包含过去的材料, 也要包含近期的材料, 从种类来说, 既包含反映个人品行的材料, 也包括工作业绩等各个方面的材料。三是观点完整, 人事档案内容的完整不仅要有正面信息, 还应包含负面的信息, 只有两个方面的信息都完整地提供, 才能全面、立体地反应个人的情况。 (3) 权威原则。人事档案的权威是指:人事档案材料的提供者有较高的社会认可度, 对所提供材料的真实性、可靠性等方面都有相当的保证;人事档案的管理部门能够公平公正地管理人事档案, 能令人信服。这也需要人事档案管理者精通专业知识, 以专业的视角鉴定所收集的档案材料。四是人事档案保管原则。 (1) 系统原则。人事档案的保管环节中的系统原则与收集的关联原则相互联系, 相互呼应, 都要求人事档案的内容成有机联系的整体。 (2) 安全原则。人事档案的安全一方面是指人事档案载体的安全, 即记载人事档案内容的物质材料的安全;另一方面是指人事档案信息的安全, 即人事档案内容的保密、安全, 包括档案的形成时间、记录内容、公章以及人事档案信息化系统的安全。五是人事档案利用原则。人事档案的利用应把握易用性原则, 这一原则在人事档案的收集环节已有明确的要求, 在此不再赘述。

(二) 规范人事档案管理工作。

依据人事档案可信度评价十项原则规范档案材料的收集、整理和鉴定工作, 及时收集和补充档案材料, 对收集到的档案材料, 从表达是否客观准确, 手续是否完备等方面进行认真细致地整理和鉴定, 对于不符合要求的及时退回, 限期纠正再归档, 对于不属于归档范围的材料, 及时退还给相关单位, 不失散、不积压, 在人事档案管理过程中增加档案的可信度。

一是人事档案收集。首先, 应积极扩大、完善人事档案的收集范围, 增加记录工作成绩、反映各类奖励的材料, 或者根据现实需要、依据实际操作性建立适应用人单位需要的特色内容, 并建立信息资料库将所掌握的人事档案信息收集起来, 以便后续工作的开展。其次, 对人事档案的收集和补充做好登记工作, 以便查证, 并及时对失去价值的材料进行削减, 减少内容重复, 突出重点材料以增强有用性, 如对流动人员的工作变动情况及工作业绩等材料、信息进行收集。再次, 人事档案记载的速度要跟上人员情况变化的速度, 保证档案内容的更新, 保持时效性, 增加动态性。组织系统信息化工作, 中央组织部明确提出了建设“三网三库一平台”的目标要求, 可依据身份证号建立身份追踪系统, 通过现代化、网络化的信息技术将相关信息收集并反映出来, 随时收集和补充新的档案内容, 加快人事档案信息更新的速度, 使之与人员情况变化的速度相协调。

二是人事档案整理。人事档案整理可以将内容分为可公开和不可公开两个部分进行。可公开的内容包括姓名、出生日期、学历学位等普通常用内容。不可公开的内容包括家庭情况、评价、处分等涉及个人隐私的内容。如需要档案管理部门向第三方透露不可公开内容时, 应征的本人同意, 并形成书面记录。将人事档案的内容经精简浓缩, 统一格式、记录项, 形成档案摘要卡片, 记录人事档案中常用的、有重要价值的信息以及信息更改、变动的情况, 这样既能保持内容及时整理、更新, 又方便统计、检索, 便于提供利用。另外, 可统一日期每年集中对人事档案内容进行整理更新, 将已更新并记录过的、已有一定年限的材料取出, 集中到档案馆保存或者处理, 以减少档案体积, 减少档案内容的重复率。

三是人事档案鉴定。根据人事档案统一规定的收集、归档范围, 对档案内容进行鉴定, 保证人事档案的完整性。如可以根据时间顺序进行鉴定, 看档案材料在时间上是否具有连贯性, 是否出现“空白时期”;还可以根据个人简历对人事档案材料进行鉴定, 看每个阶段的材料是否齐全, 避免材料不能及时归档或遗失的现象出现。可根据国家相关规定及认定方法对人事档案的真实性进行鉴定, 如人事档案中出生日期前后记载不一致的, 可根据人事档案材料中本人最先填写的出生日期进行审核确认, 或以调查后新收集的早于现有档案材料、并可归档的本人所填写材料中的出生日期或原始户口底账、登记卡片、出生证等为依据, 按程序报批后确认。

四是人事档案保管。人事档案的保管环节中应把握系统、安全的原则, 对人事档案保管库房进行科学的日常管理, 保障人事档案所处的环境和保管档案的条件, 避免这些因素对档案造成破坏。了解和掌握档案损坏规律, 实施有效的专门技术措施, 最大限度地防止和减少人事档案的损毁, 延长档案的寿命, 维护人事档案的系统性和完整性。人事档案安全在人事档案管理保障措施一节有探讨, 在此不赘述。

五是人事档案利用。人事档案的利用就人事档案的可信度问题来说, 应把握易用原则, 明确人事档案的服务方向, 树立坚定的服务思想和良好的服务态度, 档案管理者也应具备高度的责任感, 为人事档案利用者着想, 增强人事档案的易用性, 提高人事档案的可信度。

(三) 完善人事档案管理保障措施。

一是人事档案法律工作。人事档案法制工作, 首先要贯彻落实国务院《全面推进依法行政实施纲要》和《国务院关于加强法治政府建设的意见》, 加强人事档案法律制度建设, 完善以《档案法》为核心、符合我国国情并适应档案事业发展需要的科学、缜密、配套的档案法规体系, 做好档案“六五”普法工作, 健全档案法制机构, 提升档案工作人员的法治意识和法律素养, 提高依法管理档案事业的水平, 完善档案行政执法体制和机制, 规范档案行政执法行为, 加强档案行政审批制度改革的后续监管。二是人事档案人才工作。人事档案人才工作要求继续加强人事档案管理队伍建设, 加大人才培养的投入, 按照国家中长期人才发展规划纲要的要求, 建立档案专业人才评价激励机制, 营造充满活力、富有效率、更加开放的档案人才制度环境;在高等院校定向培养档案工作高级专门人才。坚持德才兼备, 以德为先的用人标准, 加强工作业绩考核, 建立一支政治坚定、勇于创新、勤政廉洁、求真务实、善于推动档案事业科学发展的高素质档案人才队伍。同时, 人事档案管理人员要增强责任意识, 在人事档案收集工作中要认真校对、审核, 保证档案内容的相关性、有用性、新颖性;在人事档案整理工作中要把握档案内容客观性、准确性、权威性、可证实性原则;在人事档案鉴定工作中要能够通过对比、分析、校对、核实, 去伪存真, 确保档案材料的真实性、完整性。另外, 通过广泛地社会宣传, 加强与有关媒体合作, 拓宽档案宣传渠道, 增强社会的档案意识, 使更多人才投身于人事档案发展事业中。三是人事档案安全工作。结合目前传统档案与数字档案并存的现状, 人事档案安全工作主要应从基础设施安全、网络技术安全两方面来进行。

(1) 基础设施安全。人事档案基础设施安全包括档案载体的安全, 档案保存环境安全, 以及数字化管理的硬件设施安全。

人事档案的载体材料易发生自然变化, 了解和掌握人事档案的损坏规律, 采取专门的技术措施, 最大限度地防止和减少人事档案的损毁, 延长档案的寿命, 维护人事档案的系统性和完整性, 保证人事档案的可信度。

保证硬件设施处于良好的设备环境, 定期检查设备运作状况。人事档案的技术中心或机房的建设应遵照GB50173-93《电子计算机机房设计规范》、GB2887-89《计算机站场地安全要求》及GB2887-89《计算机站场地技术条件》的规定, 保障设备环境。

(2) 网络技术安全。人事档案的网络技术安全主要是从网络防护方面来保障人事档案的可信度。首先应该建立防护体系, 适应复杂的网络环境, 提供简单易用、主动灵活的防护措施, 防止蓄意的攻击和破坏。人事档案的数字化加大了人事档案信息在网络中的传输频率, 使人事档案信息泄密的可能性增加, 应采取不同的加密算法以及水印技术, 保证人事档案信息的正确、完整和可用。

完善人事档案信息备份技术, 对人事档案数据、基础设施、数据处理系统、网络系统、技术支持能力和运行管理能力进行备份。并且在平时的工作中定期对档案信息进行备份, 并对备份信息进行校对、检验, 使备份信息与档案原件信息相符合, 以预防信息系统人事档案信息损坏、缺失情况的发生, 保证人事档案的完整性。

三、结论

品牌可信度对顾客忠诚的影响研究 篇7

一、品牌可信度的内涵

品牌可信度 (即品牌作为一个信号的可信度) 是指对于包含在品牌里的产品定位信息的相信程度 (Erdem&Swait, 1998) 。品牌可信度包括两个主要维度:诚信 (公司履行承诺的意愿) 和专门技能 (公司履行承诺的能力) , 即公司通过品牌应持续的让顾客感知到公司自愿履行承诺的态度且公司有能力履行承诺。品牌可以通过如广告、赞助、公益活动等品牌投资, 向顾客传达产品定位信息。这些投资要从以后的销售中得到回报。如果产品定位信息不真实可信, 即公司违背当初的承诺时, 品牌可信度就会受到损害, 影响未来的销售, 导致品牌投资的损失。因此, 品牌在顾客和公司之间起到杠杆作用, 激励公司通过适当的行动, 想方设法信守他们对顾客做出的承诺。

二、品牌可信度对顾客忠诚的影响机制

1. 对顾客满意的影响

基于品牌可信度的定义, 品牌可信度是包含在品牌里的产品信息的可信性, 它要求顾客感知到品牌具有这种能力 (专门技能) , 和它不断传递的履行承诺的决心 (品牌具有信息功能是因为当它违背所做承诺时, 它的品牌资产就会被腐蚀) 。因此, 在评价品牌可信度时, 一个人是通过对专门技能和诚信的同时评估得到一个总的可信度评价。这说明高的品牌可信度有着高水平的诚信和专门技能。

品牌本质上是对过去顾客与公司之间的关系的总结统计, 满意也是累积的对过去消费经验的综合评价。Gwinner et al. (1998) 对服务行业的研究表明, 如果顾客相信公司信守对服务质量的承诺, 则会对满意度的提高有直接的贡献。同时, 众多研究发现, 产品或服务供应商的专门技能, 包括专业技术、表达能力、在行业内的技术优势等, 能增加顾客满意度。因此认为, 品牌可信度的两个基本组成部分诚信和专门技能, 是顾客满意的驱动因素。Sweeneya&Swait (2008) 对零售银行和长途电话行业顾客的调查结果也表明, 品牌可信度对顾客满意有决定性的影响。众多研究表明, 顾客满意是顾客忠诚的一个重要影响因素, 对顾客忠诚的形成具有直接的影响作用。

2. 对转换成本的影响

转换成本是指顾客在改变服务供应商时对所需时间、货币和精力的感知, 它可被视作阻止顾客脱离企业服务关系的一种障碍, 是一个有助于保持关系的要素。转换成本还包括心理和情感成本。如果社会纽带、个人亲善和消费习惯在企业和顾客之间已经存续了一段时期, 那么, 即使顾客对服务质量不满意, 也会产生一种心理上的关系退出障碍 (心理和情感成本) 。

由于不对称市场信息 (顾客对产品/服务的了解比供应商少) , 造成了顾客对产品质量的不确定。产品质量不确定性, 特别是风险规避存在时, 顾客在做决策之前倾向于寻求更多的产品质量信息。然而这些信息往往是不可得到的或者即使得到也不具可信性。即使可得和可信, 顾客也不愿意承担高的信息费用, 因为随着信息成本的增加, 效用将减少。不确定性影响了顾客对于产品质量的感知, 品牌能通过呈现可信度和产品质量的一致性信号而降低顾客的感知风险。Aaker1991年指出, 由于可信度高的品牌具有高的感知质量、低的信息成本和低风险, 从而提高顾客对于品牌的评价。Erdem&Swait (1998) 的研究也指出, 品牌可以减少顾客的感知风险, 节省决策成本。因此, 顾客如果要向其他的供应商转换, 特别是品牌可信度低的供应商, 由于对新产品的信息的不确定, 顾客感知风险增大, 即风险成本 (不了解未来供应商或心理不确定产生的风险感知, 如对新产品质量信息不了解或难以作出判断) 增大。由此可见, 品牌可信度通过增加顾客的心理和情感上的转换成本, 提高现有顾客的忠诚度。

3. 对关系信任度的影响

关系信任即顾客对企业履行交易诺言的一种感觉或者信心。如果顾客没有对企业产生一定程度的信任, 顾客关系就不可能保持长久。Morgan&Hunt (1994) 提出, 关系信任是一种导致其他积极关系的因素, 包括形成顾客忠诚。诚信是品牌可信度的一个重要组成, 它不断的传递履行承诺的决心, 并通过它的专门技能让顾客感知到公司履行承诺的能力。因此, 品牌可信度对关系信任的形成具有正向影响, 品牌可信度增加, 关系信任度增加, 促进顾客忠诚。

4. 对顾客忠诚的直接影响

顾客忠诚是一种顾客对偏爱企业的产品和服务的承诺, 在未来持续一致地重复购买和光顾, 因此产生了反复购买同一个企业同一个品牌或品牌系列的行为, 而不管情境和营销力量的影响, 不会产生转移行为。

社会学、组织行为学、心理学相关文献指出, 转移倾向来源于社会交换理论, 是否出现转移倾向, 基于两个动机: (1) 过去的经验, 基于对顾客从该关系中得到的利益的评估; (2) 未来导向, 考虑维持关系的其他来源。考虑更多的未来导向动机, 社会交换理论认为, 承诺是驱动个人行为和认识一致的因素 (如社会因素和心理因素) 。研究发现, 顾客关系的承诺在营销意识中非常重要, 可减少转移 (Morgan&Hunt, 1994) 和提高有利的未来意向, 如顾客忠诚 (Garbarino&Johnson, 1999) 。

承诺包括几个维度, 本文关注的是忠诚承诺和持续承诺。忠诚承诺是一种积极的感情承诺, 反映了对合作伙伴关系的心理上的依恋和将来继续保持关系的意愿。相反, 持续承诺是一种计算承诺, 反映了对离开组织的成本的评估和认识, 考虑到转换成本或缺乏可行的替代办法, 认为应继续维持关系 (Geyskens et al., 1996) 。

品牌可信度增加, 忠诚承诺的意向增加 (Geyskens et al., 1996) 。Sweeney et al.1999年指出由于卖方的知识会影响积极顾客的结果, 因此品牌的专门技能能增强忠诚承诺。同时, 由于品牌可信度包括诚信和专门技能, 因此, 不管持续承诺的客观原因 (如, 合同、缺乏竞品、转换成本高) 是什么, 当公司有能力实现承诺且相信公司能实现承诺时, 持续承诺的理由会在顾客的意识中得到加强, 促使顾客继续保持持续承诺。也就是说, 品牌可信度增加, 持续承诺增加。Sweeneya&Swait (2008) 的研究结果也表明, 品牌可信度增加, 忠诚承诺和持续承诺增加, 忠诚承诺对减少转移倾向有重要影响, 品牌可信度在减少转移倾向上起到了关键作用。因此认为, 品牌可信度可以减少转移倾向、增加顾客对公司的承诺, 对顾客忠诚有正向影响。

综上所述, 品牌可信度通过对顾客满意、关系信任和转换成本影响顾客忠诚。除此之外, 品牌可信度还对顾客忠诚的行为如承诺和减少转移倾向产生了直接的积极影响。

三、对品牌战略管理的启示

品牌可信度涉及到公司履行承诺的意愿和能力, 是品牌与顾客发生关系的表现, 是过去品牌-顾客和顾客-品牌之间沟通的总结。研究表明, 品牌可信度可以提高顾客满意、促进顾客忠诚, 成为保持现有顾客的防御型营销工具。因此, 品牌可信度应是品牌战略管理的重中之重, 管理者应该明白如何进行品牌可信度的自我管理。

对于品牌可信度管理来说, 首先, 最重要的是保证产品质量。产品质量是品牌可信度得以维护和提高的根本保证, 世界著名品牌产品的价值有高有低, 但在产品质量方面都是有保证的, 也就是说品牌的可信度首先是靠质量保证建立起来的。其次, 清楚的品牌信息可以增加可信度。品牌的核心和代表的内容、企业文化的展示应该清晰, 从而将企业文化与品牌定位联系起来。再次, 品牌应进一步与营销策略 (服务质量、定价、促销、渠道) 一致, 应注重与顾客沟通。此外, 品牌可信度还可以通过品牌投资得到增强, 如广告、标识、赞助和社会公益活动, 展现公司的信仰和对品牌的承诺。

在经营活动中, 除了追求顾客满意, 还应认识到品牌可信度在顾客保持及吸引新顾客的重要作用, 积极避免任何损害品牌可信度的行为。原则上, 不要向顾客作出难以做到或无法做到的承诺, 否则, 因品牌优势获得的市场, 将不能抵消无法兑现承诺带来的长期负面影响。

摘要:伴随着世界经济全球化的进程, 中国企业逐步进入到品牌竞争时代, 而品牌可信度是品牌的核心价值。本文在文献研究基础上, 从顾客满意、转换成本、关系信任等方面探讨了品牌可信度对顾客忠诚的影响机制, 并讨论了提高品牌可信度的策略。

关键词:品牌,品牌可信度,顾客满意,顾客忠诚

参考文献

[1]Erdem, T., Swait, J., (1998) , “Brand equity as a signaling phenomenon, ”Journal of Consumer Psychology, 7 (2) , 131–157

[2]Gwinner, K.P., Gremler, D.D., Bitner, M.J., (1998) , “Relational benefits in service industries:The customer’s perspective, ”Journal of the Academy of Marketing Science, 26 (2) , 101–114

[3]Jill Sweeneya, Joffre Swait, (2008) , “The effects of brand credibility on customer loyalty, ”Journal of Retailing and Consumer Services, 15, 179–193

[4]Anderson Eugene W, (1994) , “Cross-Category Variation in Customer Satisfction and Retention, ”Marketing Letters, 5 (1) , 19~30

[5]Morgan, R.M., Hunt, S.D., (1994) , “The commitment–trust theory of relationship marketing, ”Journal of Marketing, 58 (July) , 2038

[6]Garbarino, E., Johnson, M.S., (1999) “, The different roles of satisfaction, trust and commitment in customer relationships, ”Journal of Marketing, 63 (April) , 70–87

[7]Geyskens, I., Steenkamp, J.-B., Scheer, L., Kumar, N., (1996) , “The effects of trust and interdependence on relationship commitment:a transatlantic study, ”International Journal of Research in Marketing, 13, 303–317

上一篇:3D模型拾取下一篇:投入产出效率