15-6 威胁性信息(AGI基础理论)

《智能的理论》全书转至目录****

不同AGI的研究路线对比简化版:《AGI(具身智能)路线对比》,欢迎各位参与讨论、批评或建议。

一.概念(胡栩华,2021;王冠,2018)

1.定义

所谓威胁,是指环境中对有机体具备潜在危害性的任何方面。具备威胁属性的对象向个体的各个感官所传达的刺激信号就是称威胁性信息,威胁性信息会激发个体诸如焦虑、害怕等消极情绪。

2.分类

威胁刺激可大致可分为两类:一类是具有致死性威胁的生物(如蛇)、热武器、悬崖(人天生恐高)、流血、掠食者、暴力场景等物理性威胁刺激;另一类是包括刻板印象威胁、社会冲突、种族歧视等的社会性威胁刺激,这两类威胁刺激各个方面均存在明显差异。

物理性威胁刺激中最具代表性的一类是生物性威胁刺激,因为对被捕食者而言,捕食者与其的伴生关系最为悠久也最为密切,所提供的进化压力最强。包括高级灵长类动物在内的绝大多数生物为了避免遭受天敌的攻击,都在长期的繁衍过程中选择性地进化出能够快速且有效检测潜在威胁的生理及认知结构。因此,生物性威胁刺激所引发的恐惧情绪通常更为强烈的。社会性威胁刺激通常需要借助语言、面孔或肢体动作等充当载体,这一类威胁的发展时间远晚于生物性威胁刺激,其作用是保护种群内部个体,避免其遭到群体内占据主导地位同类的攻击。因此,由社会性威胁刺激所引发的恐惧情绪相对较弱的。

3.作用

快速有效地加工环境中的威胁性信息是人类赖以生存的重要机制,此举能够促使个体做出适应性反应,对于个体的生存发展以及人际适应具有十分重要的意义。显然,当我们遇到构成威胁的情境时,如果无法识别威胁并进一步做出适应性反应(如提高警惕、逃避或防御等),可能会使我们自身遭受伤害。例如,作为环境刺激的一部分,人类的身体动作传递着大量信息。即便是婴儿都可以根据对方的身体信息,完成与他人的互动。特别是当看到一个人紧握着拳头准备挥舞出去,或者看到别人正在打斗,即使看不清双方面孔表情,甚至只是快速瞥了一眼,都会不由自主地产生高度警觉,激发大脑防御反应机制,并且引发与之相适应的趋避行为或者其他行为倾向。

二.研究范式(朱胜男,2021)

对威胁性信息的研究通常采取两种经典的实验范式:视觉搜索范式点探测范式。这两种范式通常要求被试进行按键反应。在视觉搜索范式中包括两种刺激:目标刺激和分心刺激,要求被试在多个分心刺激中搜索目标刺激。大量的研究已经证明,相比于中性和带有积极意义的目标刺激,检测带有威胁性信息的目标刺激的反应时更短。例如,在Ohman等人(2001)的研究中,要求被试在非威胁性刺激(花和蘑菇)为分心物并搜索威胁性目标刺激(蛇类或者蜘蛛),或者以威胁性刺激作为分心物搜索非威胁性目标刺激,结果发现被试对威胁性刺激的检测比非威胁性刺激的更快,同时对威胁性刺激的搜索优势并不会受到目标位置和分心刺激数量的影响。视觉搜索范式的研究说明了威胁性刺激会引起注意的自动捕获。

在点探测任务中,通常同时呈现两张图片,其中一张带有威胁性的信息,另一张则携带中性信息,呈现时间一般较短,接下来的探测刺激会出现在两张图片的位置之一,要求被试在看到探测刺激时尽快按键。研究发现,当探测刺激出现在威胁性图片的位置时,被试的反应速度更快。点探测范式研究的结果说明了威胁性信息影响注意转移。综上所述,威胁性刺激会自动捕获注意,同时也会影响注意的转移,即对威胁性信息的检测具有优先性。

上述实验中需要被试进行按键反应,而Bannerman等人(2009)认为,通过手指按键反应的方法很有局限性。相比之下,通常人们在环境中遇到危险时,第一反应应该是看向威胁性信息源而非用手指向威胁性信息源。为此,他们使用眼动迫选和手动定位任务,来探测人们对恐惧和中性的动作与面孔图像的区分速度。结果发现,相比中性刺激,恐惧的面孔和动作能更快得到识别。同时,相比于按键任务,眼动在研究威胁性信息的加工时更有效率。

三.认知特点(王沛和曹梓祎,2019)

大量研究结果表明,威胁性信息能够更快地捕获我们的注意,不仅是成人,即使是出生8-14个月的婴儿也能表现出对威胁性信息的注意偏向。以往研究表明,威胁性信息的注意偏向具有三个重要环节:注意捕获、注意固着和注意回避。

1.注意捕获

与其他刺激相比,威胁性信息能够获得更多的注意资源,因而使得人们能够更加快速地注意到威胁性信息。Lundqvist(2006)采用视觉搜索任务,要求被试对4种面部表情(愤怒、沮丧、开心、中性)进行按键反应,结果发现愤怒的面部表情比其他非威胁的面部表情能够更快地得到检测。

2.注意固着

大量研究发现,威胁性信息对注意具有特殊的维持作用,即容易引发注意固着或注意脱离困难。一旦注意被分配到威胁性信息,就难以再转移到其它信息上。Yiend和Mathews(2001)采用视觉搜索范式并延长刺激呈现的时间,发现个体表现出了注意脱离困难,而且其注意脱离困难程度与信息的威胁程度呈正相关。另外,对于群际威胁这样的社会威胁性信息而言,个体更能较长时间保持注意,表现出明显的注意固着性。威胁性信息引发注意固着这一现象一方面成为威胁性信息产生的消极情绪得以维持的重要因素;另一方面也为调节消极情绪找到了突破口,即尽快地脱离或适应威胁性信息。

3.注意回避

根据警惕-回避假说,对威胁性信息相关的注意偏向会随着时间变化而变化。首先,人们会对威胁性信息产生警觉,随后开始回避此类信息,即产生注意回避;而且随着威胁性信息呈现时间延长,个体会频繁地将视线从威胁性信息上移开。Sagliano等人(Sagliano,D'Olimpio,Taglialatela Scafati和Trojano,2016)采用点探测范式结合眼动追踪发现,在更长的呈现时间下,与中性信息相比,个体注视威胁性信息的时间更短,且注意回避往往伴随着眼动。

四.自动化

总结前人对威胁信息自动化加工的研究,威胁信息可以分为不同的类型。一类威胁信息是在整个人类进化过程中对人类生存造成的威胁性信息,例如蛇和蜘蛛。这类危险动物以及生气面孔(Seligman,1971)被称之为进化型威胁。对这类威胁信息的加工Öhman和Mineka(2001,2003)提出进化恐惧学说:特定的神经系统会被某种刺激自动激活,并形成防御反应。近期研究补充了进化理论,刀和枪这类的现代威胁信息同样表现出注意偏向的自动化加工(Brosch和Sharma,2005)。当中性刺激与厌恶刺激(电击或噪音)联结后(形成条件反射),形成的条件威胁会自动俘获注意(Mulckhuyse,Crombez和Van der Stigchel,2013;Schmidt,Belopolsky和Theeuwes,2015)。某个特定的身份在一定情况下也能转变为威胁信息,例如,老板的角色可能会导致晋升困难以及被辞退的结果,在这种情况下,老板的面孔对个体来说就是威胁性信息。Ma和Han(2009)的研究表明,导师面孔的呈现会减弱学生的自我面孔优势效应,表现出对导师面孔的自动化加工。

然而,在一些特殊情况下威胁性信息自动化加工的偏向可能会减弱。例如,研究表明,当认知资源被正在进行的任务占用时,对威胁的注意偏向将不会发生(Yates,Ashwin和Fox,2010)。或者,当要求被试将注意力集中在威胁性信息中的某些非情绪特征时,并不会表现出对威胁性信息的注意偏向。例如,当要求被试探测眼睛的颜色时,没有表现出对生气面孔的注意偏向(Van Dillen,Lakens和Van den Bos,2011)。

五.威胁性信息检测------利用空间频率(朱胜男,2021)

在过去的几十年中,大量的研究采用不同的实验方法和刺激考察了空间频率与威胁性信息检测的关系。将空间频率与威胁性信息的检测联系起来的原因一部分来源于进化过程,在自然环境中,狩猎者和被捕食者都发展了伪装的技术来阻止自身被对方发现,因此很多动物选择通过过滤频带的方法来掩蔽他们的存在。

1.低空间频率与威胁性信息的检测

有研究表明低空间频率与威胁性信息关系密切。首先,低空间频率信息可以促进对威胁性信息的检测。例如,电生理的研究发现,在低空间频率条件下,与中性以及快乐的面孔相比,恐惧性的面孔可以引起更快的杏仁核反应(刺激出现后74 ms)。相关的脑成像研究也表明低频条件下,恐惧面孔会比中性面孔引起杏仁核更大的激活,而高频条件下,恐惧面孔和中性面孔引起的反应没有显著差异(Méndez-Bértolo,Moratti,Toledano和Lopez-Sosa等人,2016)。还有一项研究表明,当被试处于威胁的环境下(比如电击惊吓),他们对于不可见的低频光栅的朝向辨别的表现要显著地好于安全环境下,而这种优势效应在辨别高频光栅时就消失了(Lojowska,Mulckhuyse,Hermans和Roelofs,2019)。

2.高空间频率与威胁性信息的检测

但也研究发现,被试使用高频信息而不是低频信息来区分恐惧面孔和中性面孔。例如,在Smith和Schyns(2016)的研究中,发现检测恐惧和中性的面孔大部分依赖于高频信息。

相关推荐
旺仔.2912 小时前
Linux系统基础详解(二)
linux·开发语言·网络
南梦浅3 小时前
全过程步骤(从零到高可用企业网络)
开发语言·网络·php
Fairy要carry3 小时前
面试10-Agent 团队协议的管理
运维·服务器·网络
源远流长jerry3 小时前
RDMA 传输服务详解:可靠性与连接模式的深度剖析
linux·运维·网络·tcp/ip·架构
南梦浅3 小时前
《企业网络实战(二):NAT 实现内网 Web 服务对外发布》
网络
Du_chong_huan3 小时前
《计算机网络:自顶向下方法》第 1 章 核心知识梳理 + 原版习题解析
网络·智能路由器
德迅云安全杨德俊3 小时前
直面 DDoS 威胁:从现状到解决方案
网络·安全·web安全·https·ddos
花月C4 小时前
基于WebSocket的 “聊天” 业务设计与实战指南
java·网络·后端·websocket·网络协议
朱一头zcy4 小时前
Linux系列02:网络配置、修改hosts映射文件、关闭防火墙
linux·运维·网络