一种融合多种数据挖掘技术的恐怖袭击事件评估决策方法与流程

文档序号:21368798发布日期:2020-07-04 04:44阅读:460来源:国知局
一种融合多种数据挖掘技术的恐怖袭击事件评估决策方法与流程

本发明属于数据挖掘领域,具体涉及一种融合多种数据挖掘技术的恐怖袭击事件评估决策方法。



背景技术:

恐怖袭击是指极端分子或组织人为制造的、针对但不限于平民的攻击行为,它不仅杀伤性巨大,还能造成极大的人员伤亡和财产损失,进而引起社会动荡并阻碍经济发展。这些年来,众多国家已经加入到了打击恐怖袭击事件的行列当中,共同抵御这类事件也成为了全人类所面对的问题和责任。因而,在这个过程之中,采用合适的大数据手段去对恐怖袭击事件进行分析,将大大提高打击的效率的成功率。

目前,已有一些对极端恐怖事件地量化分析的案例。舒洪水等人通过对2013—2017年“伊斯兰国”在gtd中7133次地恐怖袭击进行大数据分析,进而挖掘出宗教极端型恐怖主义的发展趋势与特点,对宗教极端型恐怖主义的针对性防控有着重要的意义。郭孟杰等人为保障境外出行人员的境外活动安全,针对现有的数据存在数据缺失、类型多样且类型不一致等问题,提出了一种基于多类别参数随机调优的境外活动安全态势评估模型,构建数据量化、筛选机制,自适应调整模型参数,获得安全评估结果并分级,最终实现对安全态势评估和预警。战兵使用马尔科夫模型和贝叶斯网络方法,结合已发生恐怖袭击事件,构建恐怖活动预测模型。夏一雪等人基于网络恐怖主义作为复杂的大规模系统的本质特征,采用等级全息建模方法,构建网络恐怖主义的风险情景,识别可观测的风险因素,进而进行风险量化、评级,得出高风险因素。依据风险管理过程和风险分析结果,提出“无事先防、事初防变、事过防复”的风险管理理念,分别针对网络恐怖主义潜伏期、实施期、效应期的高风险因素,提出风险防范对策。

可以看到,上述研究多从恐怖主义发展趋势,分级等单一角度对恐怖主义数据进行量化分析,进而为恐怖主义防范治理提供建议。但实际上,当恐怖主义发生时,这些问题均需要被同时考虑。所以,本专利提出应用多种数据挖掘技术建立一种恐怖主义事件地评估决策模型,进而能够更加高效地治理恐怖袭击;并利用tf-idf算法对恐怖袭击事件地主要成因进行了分析,从而达到更加准确地分析恐怖袭击事件的目的,恐怖袭击事件的评估决策也将更加高效。



技术实现要素:

发明目的:本发明提供一种融合多种数据挖掘技术的恐怖袭击事件评估决策方法,通过大数据手段分析恐怖袭击事件能更好地掌握极端型恐怖组织的活动规律,从而实现目的性预防和打击。

技术方案:本发明所述的一种融合多种数据挖掘技术的恐怖袭击事件评估决策方法,包括以下步骤:

(1)利用熵权评价法计算每条恐怖袭击事件的危害程度进而对恐怖袭击事件进行量化分级;

(2)通过k均值聚类算法找出多条作案者信息的簇中心进而得出恐怖分子关于典型事件的嫌疑度,实现对危害性较高的组织予以精准防范和打击;

(3)以已发生的恐怖袭击事件数据作为样本,利用多元线性回归模型分析攻击类型、目标类型、武器类型等的变化趋势以反映地区反恐整体态势建立恐怖袭击事件发展态势评估模型;所述恐怖袭击事件发展态势评估模型包含恐怖袭击事件爆发频次的预测模型、恐怖袭击事件空间分布分析模型;

(4)利用词频-逆文档算法对三年内所有事件的事件摘要进行词频重要性统计,从而提取与反恐事件相关的关键词,继而分析恐怖事件的主要原因。

进一步地,所述步骤(1)包括以下步骤:

(11)将每条恐怖袭击记录称为一个评价对象,每一个对象的属性称为决策因子,由评价对象组成一个危害性样本矩阵r′为

r′=(rij′)m×n(1)

其中,rij′为第j个评价对象的i个决策因子的数据,m和分别为n决策因子和评价对象的个数;

(12)对危害性样本矩阵r′进行标准化处理,并进行求熵的计算,得到样本矩阵中指标i的信息熵hi为

其中,当fij=0时,令fijlnfij=0;

(13)求出各评价对象的决策因子所对应的熵权大小wi为:

危险性指标向量w为:

w=(w1,w2,...,ws,...,wi)t(5)

(15)以加权求和的方法量化不同恐怖袭击事件的危害性大小,建立恐怖事件危害程度计算模型如下:

其中,tj为第j个评价对象的危害程度,wirij表示第j个评价对象在第i个决策因子上的贡献程度。

进一步地,所述步骤(2)包括以下步骤:

(21)依据轮廓系数评估方法选出合适的聚类数目,将恐怖袭击事件分为一些不同的簇类,同时考虑簇内部的相似关系,选择簇中心点作案者代表簇内部所有事件的作案者,若簇中心点无作案者,则计算欧式距离选择离中心点最近且有作案者的点代替中心点;

(22)对每个簇筛选出的作案者依据其2作案次数和案件的危险程度选出危险性程度不同的作案者,把作案者制造的恐怖事件记录和典型事件看成两组多维向量,进而依靠用vsm相似度计算模型确定各嫌疑者与该案件的相关性,即嫌疑度:

其中,表示典型袭击事件中的任意一起的特征向量,记为事件1,表示危害性最高的五个恐怖组织作案的典型事件特征向量,记为事件2,余弦值越小说明这两起事件相关性较低,反之相关性高,即相关性越高,嫌疑度也越高。

进一步地,步骤(3)所述的恐怖袭击事件爆发频次的预测模型为:

fret=α0+α1x1(t-12)+…+α2x2(t-24)(12)

其中,t表示时刻,t取区间[1,36]内的整数,但为了避免0和负下标的出现,在计算回归系数时,t=25,26,27,...,36,fret为t时刻的事件频次,x1(t-12)为t时刻所在年份的前一年的同月份的事件频次,x1(t-12)为t-12=13,14,...,24时刻所对应的爆发频次,x2(t-24)为t时刻所在年份的前年的同月份的事件频次,因此x2(t-24)t-24=1,2,...,12时刻所对应的爆发频次,α0,α1,α2为求取的模型回归系数;预测时,取t=37,38,...,48;这样,未来一年爆发频次即可被预测。

进一步地,步骤(3)所述恐怖袭击事件空间分布分析模型为:

fi=c1zi+c2wi+c3ri+c4pi(14)

其中,fi表示第i个地区的反恐系数,zi表示第i个地区的武器伤害度,wi表示第i个地区的地区危害性,ri表示第i个地区的死亡总数,pi表示第i个地区的事件频发次数,设置加权系数c1=c2=c3=c4=0.25。

进一步地,所述步骤(4)通过以下公式实现:

其中,fi表示词i在文本中出现的词频,n表示文本集总数,ni表示包含词i的文本个数,a>1。

有益效果:与现有技术相比,本发明的有益效果:1、本发明所建立的模型能分别从分级、分类、预测的角度应用gtd数据库对恐怖袭击事件进行量化分析,是一套完整的决策评估体系结构,具有实际的应用前景;2、本发明通过主成分分析、聚类、多元回归等数据挖掘手段对全球恐怖主义数据库进行量化分析,重点研究恐怖袭击事件危害性的级别划分、典型危害事件的嫌疑组织嫌疑程度评估、反恐态势分布预测,使得能够通过给定一些嫌疑事件数据的前提下建立一种决策评估机制,为快速准确定性恐怖事件,解决恐怖袭击事件的动态响应机制提供有效帮助,建立制定合理的反恐措施。

附图说明

图1为向量空间模型结构图;

图2为一阶段拟合预测结果;

图3为二阶段拟合预测结果;

图4为2015-2017年恐怖袭击事件分级情况图;

图5为2015-2017年不同级别事件爆发数折线图;

图6为2015-2017年12个地区对应的fi值变化图。

具体实施方式

下面结合附图对本发明作进一步详细说明。

本发明以恐怖袭击数据的若干条记录为基础,通过熵权分析法、k均值聚类和多元回归预测为数据挖掘技术手段实现恐怖袭击事件的危害性分级、典型危害事件嫌疑组织嫌疑度预判和恐怖主义发展趋势预测等决策和评估机制,为有效防范和打击恐怖主义事件做出贡献。另外,需要注意的是,本专利所使用的恐怖袭击事件数据均来自于gtd(全球恐怖主义研究数据库)。具体包括以下步骤:

步骤1:基于熵权分析法的危害性计算模型以对恐怖袭击的危害程度进行量化分级,便于反恐工作的资源调配和管理。

在评定危害事件危险等级时,客观的评价办法也对评价效果起到重要作用。就如同不同的恐怖袭击事件会有不同社会影响力一样,各个危险因子反映的事件的严重性也不同。因此,应该使用一种合理的方法确定各个评价因子的危害系数。熵权分析法就是一种较为客观的综合定权方法,该方法在综合考虑突出因素的基础上,按照各自信息量的大小确定权重,属于一种均一评价办法。本专利将每条恐怖袭击记录称为一个评价对象,每一个对象的属性称为决策因子(即评定该对象危害性的系数)。那么由这些评价对象则可以组成一个危害性样本矩阵。即若有m个决策因子(评价指标),n个评价对象,那么该危害性样本矩阵r′即为:

r′=(rij′)m×n(1)

式中,rij′为第j个评价对象的i个决策因子的数据。由于本专利所用数据量纲并不统一,如财产损失使用程度来区别,而绑架人员时间则是使用小时数来反映的。因此,为避免量纲对数据的影响,对矩阵进行标准化处理,标准化公式如下:

那么,处理之后就得到了新的标准化后的矩阵,设为r=(rij)m×n,其中rij>0,即标准化后的各个指标值必须为正数,决策因素对于该评价对象危害越大,对应各rij越高。接着,对标准化处理之后的矩阵进行求熵的计算,那么就可以得到样本矩阵中指标i(即选取的危险灾害评价指标)的信息熵hi为:

其中,当fij=0时,令fijlnfij=0。

最后,即可求出各评价对象的决策因子所对应的熵权大小wi为:

因此,该熵权值即为各个危害指标的权重。权重较小,说明该因素对于恐怖袭击事件的评价贡献度较低。反之,说明该指标对恐怖袭击事件分析作用较大。从而可得,危险性指标向量w为:

w=(w1,w2,...,ws,...,wi)t(5)

该指标向量将作为危险性分级评价的重要依据。在本专利中,危险性指标向量将作为危险性系数使用,即危险性越大的决策因子应该具备更大的系数。

据此,以加权求和的方法量化不同恐怖袭击事件的危害性大小,建立恐怖事件危害程度计算模型如下:

式中,tj为第j个评价对象的危害程度,wirij表示第j个评价对象在第i个决策因子上的贡献程度。同时,以所有决策因子总的危险性评定贡献程度作为各个恐怖攻击事件地危害性。如果按照危害性从高到底分为一到五共5个等级,本文中以阈值作为分界点,按照等分原则进行划分。即每隔一个阈值单位就分一个等级,因此,危害性分级模型可用分段函数s表示,如下:

sj=5-t+1,(t-1)×u0<tj<=t×u0(7)

其中,u0为危害等级分界增量(阈值间隔),t为分级界限,1<=t<=5且t为整数。据此,对于任意一条恐怖攻击事件记录,均可通过危害性计算模型计算恐怖事件地危害程度,并通过危害性分级模型进行分级,确定不同恐怖袭击事件的层级隶属关系,降低由于评价信息表达模糊而难以防范和处理该类事件的情况,有效的管理恐怖袭击事件的信息。

步骤2:通过k均值聚类算法找出多条作案者信息的簇中心进而得出恐怖分子关于典型事件的嫌疑度,实现对危害性较高的组织予以精准防范和打击。

基于k均值聚类算法的相似事件聚类模型来将同一恐怖组织或个人在不同时间、不同地点多次作案串联起来统一侦察,进而提高破案效率。依据轮廓系数评估方法选出合适的聚类数目,将2015-2016年内的恐怖袭击事件分为一些不同的簇类(簇内部为一些相似事件)。同时,考虑簇内部的相似关系,选择簇中心点作案者代表簇内部所有事件的作案者,若簇中心点无作案者,则计算欧式距离选择离中心点最近且有作案者的点代替中心点。然后,对每个簇筛选出的作案者依据其20年里的作案次数和案件的危险程度选出前5名危险性最大的作案者,把这5名作案者制造的恐怖事件记录和表2中2017年典型事件看成两组多维向量,进而依靠用vsm相似度计算模型确定各嫌疑者与该案件的相关性,即嫌疑度。

在k均值算法方法中,对于给定数据集d={x1,x2,...,xm},按照各类相似度将d划分为c={c1,c2,...,ck},其中c表示数据集所划分的簇,最小化平方误差为:

其中x是簇的均值向量,e值越小则簇内样本相似度越高,k均值算法采用了贪心策略,通过迭代优化来近似求解式(8)。

使用k均值算法对2015-2016年的恐怖袭击事件数据集进行聚类分析,发现未标明作案者恐怖袭击事件的潜在嫌疑人。接着,需挖掘事件之间的相关性,并依据相关性的结果,给出嫌疑度的评定标准,提出一种基于向量空间模型(vsm)相似度分析的嫌疑度计算策略。在vsm模型中,每个词向量表示一起恐怖袭击事件,每个词的纬度表示事件的特征属性,图1给出了模型的结构图。

图1中,实线和虚线所表示的有向线段分别代表两起事件,vsm模型中计算事件1与事件2之间角度的余弦值,计算公式为:

表示典型袭击事件中的任意一起(共10起)的特征向量(记为事件1),表示危害性最高的五个恐怖组织作案的典型事件特征向量(记为事件2)。例如表示gtd编号为201701090031事件,表示isil恐怖组织作案的gtd标号为201501290055事件;余弦值越小说明者两起事件相关性较低,反之相关性高,即相关性越高,嫌疑度也越高。据此,判断嫌疑人对于典型嫌疑事件的嫌疑程度。

步骤3:以已发生的恐怖袭击事件数据作为样本,利用多元线性回归模型分析攻击类型、目标类型、武器类型等的变化趋势以反映地区反恐整体态势建立恐怖袭击事件发展态势评估模型。

针对恐怖袭击发生时间特性的分析,依据近三年每月恐怖袭击数据,引入多元线性回归预测模型预测未来一年全球爆发恐怖的频次。依靠前面所建立的危害性分级模型,对数据进行分级,统计分析近三年各级别事件爆发的频次,研究各年的不同危害等级事件分布状况。对于恐怖袭击事件的空间特性分析,先对数据进行归一化处理,对影响地区恐怖事件危害性的四个因素进行线性加权,进而建立地区反恐系数计算模型。若地区反恐系数越大,则该地区的反恐事业越严峻。

结合gtd中数据,利用多元线性回归、tf-idf算法等技术从事件发生的时空特性、级别分布、主要原因等角度对恐怖袭击事件的发展态势进行分析和评估,进而预测未来恐怖袭击事件的发展走向,发现关联恐怖事件的作案特点。

恐怖袭击事件的发生次数不是一尘不变的,不同的时间段,恐怖袭击事件出现的概率也不同。因此,本节将通过多元线性回归模型预测未来恐怖袭击事件的发生频次及高发时段。多元线性回归预测是多元统计分析中的一个重要方法,该方法通过拟合历史数据,应用最小二乘法确定回归模型中的回归系数,进而预测样本数据未来的趋势。一般的多元回归方程由非线性多项式模型演变而来,如(10)式。其中,自变量xi处对因变量y的随机误差为εi,且服从正态分布n(0,σ2)。

yi=α0+α1xi+…+αjxij+…+αpxip+εi(10)

令xi1=xi,xi2=xi2,…,xip=xip,则可将上述非线性的多项式模型转换为多元线性模型,设样本点大小为n,t时刻的因变量为yt,p个自变量为xtj(j=1,2,…,p),则多元线性回归方程为:

yti=αt0+αt1xtil+…+αtjxtij+…+αtpxtip+εi,i=1,2,…,n(11)

则对应增广矩阵(xt,yt)的向量积为

若yt的估计值为那么通过其拟合误差可得最小残差平方和为

求得回归系数αt的最小二乘估计量为即可计算拟合程度:

r2=u/s2

其中,样本方差s2=q+u,这样,就可以判定方程的拟合程度(r2为0-1之间)。即在因变量的变化中,回归方程可解释变动(回归平方和)所占的比重,r2越大,回归方程对样本数据点拟合的程度越强,所有自变量与因变量的惯性系越密切。本专利将结合多元回归方程建立恐怖袭击事件爆发频次预测模型,进而利用2015-2017年的恐怖袭击事件记录作为样本数据预测2018年各月恐怖袭击事件的爆发频次,见表1,2。

表1每年每月恐怖袭击事件爆发频次

表212个地区2017年恐怖袭击事件情况

(1)恐怖袭击事件爆发频次的预测:选取近三年各月的恐怖袭击事件爆发频次作为特征,研究其变化规律,预测出未来一年每月的可能发生的恐怖袭击次数,继而分析该年全球的反恐态势。近三年恐怖袭击事件的爆发频次如表1所示。

以表中各月份所对应的恐怖袭击事件爆发频次为自变量,未来一年各月的恐怖袭击事件可能次数为因变量。设本年某月事件频发次数与上一年同月份以及上上一年同月份的频次具备线性相关,则依据多元线性回归方程建立如下恐怖袭击事件预测模型:

fret=α0+α1x1(t-12)+…+α2x2(t-24)(12)

其中,t表示时刻,t取区间[1,36]内的整数,但为了避免0和负下标的出现,在计算回归系数时,t=25,26,27,...,36,fret为t时刻的事件频次,x1(t-12)为t时刻所在年份的前一年的同月份的事件频次,x1(t-12)为t-12=13,14,...,24时刻所对应的爆发频次,x2(t-24)为t时刻所在年份的前年的同月份的事件频次,因此x2(t-24)t-24=1,2,...,12时刻所对应的爆发频次,α0,α1,α2为求取的模型回归系数。代入表1中的数据,可得各阶预测模型的回归系数为表3所示:

表3各阶预测模型的回归系数

代入(12)式可得一阶和二阶预测模型分别为:

至此,可未来对恐怖袭击事件的爆发频次进行预测。即从恐怖袭击事件的时间特性上研究未来的恐怖活动态势,如图2、图3所示。

图2和图3分别表示一阶和二阶多元回归模型。前半段表示2015-2017年的原始数据,后半段为2018年各月份恐怖袭击事件的预测频次。分别求得2018年1-12月份的预测结果为[1004,1004,984,1010,944,955,978,982,1020,1024,1025,960]和[1005,1005,985,1010,943,955,978,982,1020,1024,1025,950]。对比图2和图3,一阶与二阶大致趋势相同,但从具体数据上观察还是存在些许差距,且二阶对应的r2大于一阶对应的r2,即0.1974>0.1969,所以二阶模型的拟合效果更好。然后,对预测结果取平均,发现2018年每月的事件爆发次数大致分布在990上下。其中9月、10月、11月持续高频次爆发,应当予以关注。全球恐怖袭击事件每年持续多发,虽然随着时间推移,频发次数有所降低,但反恐意识不能松懈。恐怖袭击具有组织性和突发性,且手段残忍,各个国家都应当时刻警惕。

(2)恐怖袭击事件级别分布分析:通过上文中建立的恐怖事件危害性分级模型,求出1998-2017年所有事件的分级情况,依据本问题的要求,统计2015-2017年各年份恐怖袭击事件的等级分布,继而从等级分布角度,分析近年来恐怖袭击事件的变化规律。

图4是根据gtd的数据绘制的2015-2017年恐怖事件分级饼状图。观察图4,一级事件占比最少,五级事件占比最多。从三年的饼状图变化来看,三年间等级分布变化小,五级事件占比在30%上下,四级事件占比均在30%以上,三级事件处于20%以上,一级事件和二级事件相对较少,但是一级事件和二级事件的危害性较大。因此,可以看出,近三年恐怖袭击事件分布变化不大,反恐措施不太理想,应制定更为合理的反恐手段。

图5是依据2015-2017年1-5级事件次数绘制的折线图。观察图5,2015-2017年一级事件的爆发次数均在1000以下,二级事件的爆发数大致相同,2017年三级事件比2015和2016年相比有所下降,并且2017年爆发的四级和五级事件次数均最少。2015-2017年均为四级事件爆发次数居多。根据上述分析,四级事件始终多发,2018年可以采取一定的手段,将四级事件的多发地、多发时间予以重点关注。

(3)恐怖袭击事件空间分布分析:恐怖袭击造成的危害巨大,造成大量人员伤亡和财产损失。gtd将全球分为12个地区,本节首先通过武器伤害度、地区危害性、死亡总数、爆发频次四项影响因子,建立地区反恐系数模型fi。然后,计算2015-2017年1-12个地区的反恐指数,继而从空间分布的角度分析预测未来2018年的反恐态势:

fi=c1zi+c2wi+c3ri+c4pi(14)

其中,fi表示第i个地区的反恐系数,zi表示第i个地区的武器伤害度,wi表示第i个地区的地区危害性,ri表示第i个地区的死亡总数,pi表示第i个地区的事件频发次数,设置加权系数c1=c2=c3=c4=0.25。根据附件1,每个事件均对应有武器类型、伤亡人数及财产损失。去除附件1中未知武器类型或未知伤亡人数或未知财产损失的事件,然后按照武器类型进行归类,对于某一种武器类型zi,它的该地区伤害度可以用以下模型进行计算:

其中,表示第i类武器伤害度。f表示武器种类,表示第f类武器平均伤人数。表示第i类武器平均伤人数,ei表示第i类武器制造的事件总数,rie第i类武器在第e次事件中造成的死亡人数。

其中,m表示事件级别,取值为1-5。表示i地区j级事件爆发次数。

由于不同因子的计算方式不同,因此需要对数据进行归一化处理。以i地区的武器伤害度zi为例,用zi占总共n个地区的武器伤害度之和的比重重新量化zi。乘以10是为了不让数据归一化后变的过小,其它因子做类似处理。以2017年12个地区为例,计算影响每个地区的四项因子,如表2所示。

将上述数据进行归一化处理后得到结果如表4。最后,根据表4,依据公式(14)计算得到每个地区在2017年的fi值。同理求得2015、2016年的fi值。2015-2017年,12个地区的fi值如表5所示。其中,地区1代表北美,地区2代表中美洲和加勒比海地区,地区3南美,地区4代表东亚,地区5代表东南亚,地区6代表南亚,地区7代表中亚,地区8代表西欧,地区9代表东欧,地区10代表中东和北非,地区11代表撒哈拉以南的非洲,地区12代表澳大利亚和大洋洲。

表412个地区2017年恐怖袭击事件数据归一化

表52015-2017年12个地区的fi值

根据表4绘制12个地区三年的反恐系数变化曲线,如图6。观察易知地区5、地区10、地区11的fi值连续三年较高,2018年应当继续对该地区实时关注。地区1、2、3、4、7、8、12地区,每年的反恐系数始终较低,说明该地区的反恐态势相对缓和。

步骤4:利用词频-逆文档算法对三年内所有事件的事件摘要进行词频重要性统计,从而提取与反恐事件相关的关键词,继而分析恐怖事件的主要原因。

通过词频统计,可以获取关于恐怖袭击事件的关键词,从而分析恐怖事件主要原因。词频-逆文档(tf-idf)是一种利用信息检索和文本信息挖掘的常用加权技术,用于衡量词的重要程度,其计算公式如下:

其中,fi表示词i在文本中出现的词频,n表示文本集总数,ni表示包含词i的网页个数,a>1。

tf-idf方法可以评估一个词对于一个文本集中每个文本的重要程度。词的重要程度会随着它在文本中出现的次数正比增加,但同时也会随着它在语料库中出现的频率成反比下降。事实上,如果该词比较少见,但它却在某一篇文档中出现,那么它很可能就反应了该篇文档的特性,也正是所需要提取的关键词。因此,本专利中,该算法将被用于分析恐怖袭击事件的主因。表6是tf-idf方法获取事件摘要中,与恐怖事件词频权重较高的词。

表62015-2017年事件摘要中词频较高的词

从表6中记录的高频词来看,事件主要涉及金融领域、军事领域、宗教等。另外一些极端分子容易滋生造势,并制造出重大的人员伤亡、建筑爆破等事件。因此,2018年面临的反恐工作,有极大可能发生的事件,将涉及上述领域。对于极端分子,应当适当加强法律约束。而对于普通公民,也有必要加强综合安全教育,拒绝暴利、恐怖与战争。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1