社会网络分析理论: 在社会网络[63]由人类学家Barnes最早提出的概念,他在社会网络的分析基础上统地研究挪威一个小渔村的跨亲缘与阶级的关系。在社会网络分析中,存在一些经典的理论。这些理论主要包括:六度分割理论、弱关系理论、150法则、小世界网络理论、马太效应等。基于社会网络有关的研究方向和内容,在不同的领域着发挥着各自的作用,例如,社会影响力分析,社区发现,信息传播模型,链接预测,基于社会网络的推荐。 150法则是指一个人能保持稳定社交关系的人数上限通常为150人。1929年由英国罗宾•邓巴教授(Robin Dunbar)提出了经典的”150定律”理论,该定律同时也被称为“邓巴数字”[64]。这个定律在我们的实际日常生活中的应用是相当普遍的,SIM卡中只能存储150个联系人的电话,微软的MSN中也只可以最多把150位联系人的信息添加到自己的名单中[64]等等。 小世界网络是一种具有特殊结构的复杂网络,在这种网络中大部份的节点是不相邻的,但绝大部份节点之间是连通的且距离很短。六度分割理论也是小世界网络理论的一种体现。在多数现实世界的社会网络中,尽管网络中的节点数量巨大,网络中相邻的节点相对较少,但每两个节点间往往只需要很短的距离便能连通。 六度分割就是指一个人与其他任何一个人之间建立起联系,最多都只需要经过六个人。所以,即便邓巴数字告诉我们,我们是能力上维持一个特别大的社交圈的,但是六度分割理论却可以告诉我们,通过我们现有的社交人脉圈以及网络可以无限扩张我们的人脉圈,在需要的时候都能够和地球中想要联系的任何人取得联系。 弱关系理论弱关系(Weak Tie)是指需要较少或不需要情感联系的人们之间的社会联系,这种联系几乎不需要耗费个人的时间或精力来维系,但这种联系却很有作用。美国社会学家Mark Granovetter在研宄人们在求职过程中如何获取工作信息时发现[65],由家人、好友等构成的强关系在获取工作信息过程中起到的作用很有限,而那些关系较疏远的同学、前同事等反而能够提供更加有用的求职信息。 马太效应可以理解为达尔文进化论中适者生存的理念。在社交网络的发展过程如同生物进化的过程,存在强者越强、弱者越弱的现象。也就是说,在社交网络中越是处于网络核心的节点很大可能会变来越核心,而那些处于社交网络中边缘地带的节点或许会越来越不重要甚至直至消失。那些在社交网络中相比其他节点拥有更大影响力的节点,其带给该网络的影响也要比那些拥有弱影响力的节点所带来的影响要强。 从不同角度探索节点影响力挖掘算法: 1.基于邻节点中心性的方法。这类方法最简单最直观,它根据节点在网络中的位置来评估节点的影响力。度中心性[13]考察网络中节点的直接邻居数目,半局部中心性[14]考察网络中节点四层邻居的信息,ClusterRank[15]同时考虑了网络中节点的度和聚类系数。 2.基于路径中心性的方法。这类方法考察了节点在控制信息流方面的能力,并刻画节点的重要性。这类方法包括子图中心性[16]、数中心性[17](一些演化算法包括:路由介数中心性[18],流介数中心性[19],连通介数中心性[20],随机游走介数中心性[21]等)及其他基于路径的挖掘方法。 3.迭代寻优排序方法。这类方法不仅考虑了网络中节点邻居的数量,并且考虑邻居质量对节点重要性的影响,包括了特征向量中心性[13],累积提名[22],PageRank算法[23]及其变种[24-32]。 4.基于节点位置的排序算法。这类方法最显著的特点是,算法并没有给出一个计算节点重要性的定义,而是通过确定节点在网络中的位置,以此来确定节点的重要程度。在网络核心位置的节点,其重要性就相对较高,相反的,若节点处于网络边缘,那么它的重要性就会比较低。基于节点位置的以及不同应用场景的推荐算法具有重要的研究意义[34-37]。 节点影响力评估方法: 在社交网络节点影响力的评估方法主要可以分为三类,基于静态统计量的评估方法、基于链接分析算法的评估方法,基于概率模型的评估方法。 众学者在静态统计量的方法上,结合不同社交网络中相关信息,借鉴链接分析法以及建立概率模型来评估节点影响力,对社交网络节点影响力可以做到更有效的评估[66]。 1)基于静态统计量度量方法 主要是通过网络中节点的一些静态属性特征来简单直接地体现节点的影响力,但面对社交网络中复杂信息以及不同平台,并不能有效地度量不同社交网络中节点影响力。如度中心性,主观认为节点的重要性取决于与其他节点连接数决定,即认为一个节点的邻居节点越多,影响力越大。在有向网络中,根据边的方向,分为入度和出度,在有权网络中,节点的度可以看作强度,即边的权重之和。度中心性刻画了节点的直接影响力,度中心性指标的特点是简单、直观、计算复杂度低,也具有一定合理性。 但针对不同平台的网络结构中,度中心性的影响力效果未必能达到目标效果,而且社交网络中用户间关系的建立具有一定的偶然性,而且不同的用户间的关系强度也不同。度中心性没有考虑了节点的最局部信息,虽然对影响力进行了直接描述,但是没有考虑周围节点处所位置以及更高阶邻居。众学者在静态统计量的方法上,结合不同社交网络中相关信息,借鉴链接分析法以及建立概率模型来评估节点影响力,对社交网络节点影响力可以做到更有效的评估[66-67]。 2)基于链接分析算法的方法 链接分析算法(Link Analysis)主要应用在万维网中用来评估网页的流行性。通过超链接,万维网中的网页连接成一个网络,同时这个网络也具备了小世界网络的特征,且微博平台中的关注和粉丝关系与网页的链入与链出十分相似,因此链接分析法的思想也被应用在了微博社交网络中节点影响力的评估中。经典的算法是PageRank[68]和HITS算法[69](Hyperlink-Induced Topic Search)。 PageRank算法模型,是Google在搜索引擎结果中对网站排名的核心算法,核心思想通过计算页面链接的数量和质量,来确定网站的重要性的粗略估计,即节点的得分取决于指向它的节点的数量和这些节点的本身得分。即有越多的优质节点指向某节点时它的得分越高。 HITS算法是由Jon Kleinberg于1997年提出的。HITS算法模型中,有两类节点,权威(Authority)节点,和枢纽(Hub)节点。权威节点在网络中具有高权威性,枢纽节点具有很个指向边的节点。通过计算网络中每个节点的Authority权威值和Hub枢纽值来寻找高权威性的节点。即求值过程是在迭代中计算Authority和Hub值,直到收敛状态。Hub值和Authority值计算公式。 通过多数研究者发现,将链接分析法结合社交网络特性可以更好的对用户影响力进行评估,由于技术的快速发展,社交网络的多变性,因此如何将社交网络中的复杂数据和用户行为与相关算法进行结合,仍是需要我们继续研究的方向。 3)基于概率模型的方法 主要是建立概率模型对节点影响力进行预测。这么多学者将用户影响力作为参数对社交网络中的节点用户行为建立概率模型,并根据社交网络中已有的用户数据求解概率模型,得出用户影响力。 文献[70]认为用户间影响力越大、被影响用户的活跃度和转发意愿越高,则其转发另一个用户的信息的概率越大,所以利用用户影响力、转发意愿和活跃度等构建转发概率模型。通过用户发布的tweet数量、转发的tweet数和用户的历史转发行为数据,计算出用户活跃度、转发意愿和转发概率,进而社交网络中用户影响力。 文献[71]在度量影响力时融合了用户发布信息的主题生成过程,认为兴趣相似或经常联系的用户间影响力较强,用户的行为受其朋友的影响也受其个人兴趣的影响。基于这些假设,结合文本信息和网络结构对LDA模型进行扩展,在用户发布信息的基础上建立模型,通过解模型计算得出用户间基于主题的影响力。 文献[72]认为转发概率同样可以体现用户间的影响力,根据用户间的关注关系。历史转发记录,利用贝叶斯模型预测用户间的转发概率。 文献[73]考虑了用户建立关注关系的原因,用户被关注可能是与关注者兴趣投,也可能受用户的影响力影响。将基于用户的主题建模和基于主题的影响力评估相结合,并在同一个生成模型中进行计算,提出基于LDA算法模型的扩展算法模型FLDA模型(Followship-LDA)。[13] P. Bonacich. Factoring and weighting approaches to status scores and clique identification[J]. Journal of Mathematical Sociology, 1972, 2(1): 113-120 [14]ü,[J]. Physica A, 2012, 391(4): 1777-1787 [15] D. B. Chen, H. Gao, L. Lü, et al. Identifying influential nodes in large-scale directed networks: The role of clustering[J]. PLoS One, 2013, 8(10): e77455 [16], . [J].Physical Review E, 2005, 71(5): 122-133 [17][J].Sociometry,1977, 40(1): 35-41 [18] S. Dolev, Y. Elovici, R. Puzis. Routing betweenness centrality[J].Journal of the ACM, 2010, 57(4): 710-710 [19] Y. Gang,, H. Bo,etal. Efficientroutingoncomplexnetworks[J].PhysicalReviewE, 2005, 73(4): 46108 [20] E. Estrada, D. J. Higham, N. Hatano. Communicability betweenness in complex networks[J]. Physica A, 2009, 388(5): 764-774 [21][J].Social networks, 2005, 27(1): 39-54 [22] networks[J]. Social networks, 2000, 22(3): 187-200 [23] B. S. Brin, L. Page. The anatomy of a large scale hypertextual Web search engine[J]. Computer Networks & ISDN Systems, 1998, 30: 107-117 [24] P. Jomsri, S. Sanguansintukul, W. Choochaiwattana. CiteRank: combination similarity and static ranking with research paper searching[J]. International Journal of Internet Technology & Secured Transactions, 2011, 3(2): 161-177 [13][25][D].California: University of California. 2012 [26] J. Weng, E. P. Lim, J. Jiang, et al. Twitterrank: finding topic-sensitive influential twitterers[C]. Third International Conference on Web Search & Web Data Mining, ACM, 2010, 261-270 [27]: distinguishingbetweenprestigeandpopularity[J].NewJournalofPhysics,2012,14(14): 33033-33049 [28] J. Xuan, H. Jiang, , et al. Developer prioritization in bug repositories[C]. International Conference on Software Engineering, 2012, 25-35 [29]ü,[J]. Physica A, 2013, 404(24)47-55 [30] L. Lü, Y. C. Zhang, C H Yeung, et in social networks, the delicious case[J]. PLoS One, 2011, 6(6): e21202 [31][J].Authoritative sources in a hyperlinked environmen, 1999, 46(5): 604-632 [32](SALSA)andthe TKC effect[J]. Computer Networks, 2000, 33(2): 387-401 [33][J].Physical Review E, 2014, 90(5): 052808 [34] A. Banerjee, A. G. Chandrasekhar, E. Duflo, et al. Gossip: Identifying central individuals in a social network[R]. National Bureau of Economic Research, 2014. [35] percolation in social networks[J]. arXiv preprint arXiv:, 2015. [36] S. Y. Tan, J. Wu, L. Lü, et al. Efficient network disintegration under incomplete information: the comic effect of link prediction[J]. Scientific Reports, 2016, 6. [37]任晓龙,吕琳媛.网络重要节点排序方法综述[J].科学通报, 2014,59(13): 1175-1197 [63]贝克,晓冬.社会资本制胜:如何挖掘个人与企业网络中的隐性资源[M].上海交通大学出版社,2002. [64]天涯.六度分隔理论和150法则[EB/OL].|.[2010-07-14]. [65]Granovetter M Strength of Weak Ties[J]. American journal of sociology, 1973: 1360-1380. [66]王梓.社交网络中节点影响力评估算法研究[D].北京邮电大学, 2014. [67] Meeyoung Cha, Hamed Haddadi,Fabricio Benevenutoets. Measuring User Influence in Twitter: The Million Follower Fallacy[C]. Proceedings of the 4th International AAAI Conference on Weblogs and Social Media (ICWSM),2010:10-17 [3][68] Page, Lawrence, Brin, et al. The PageRank citation ranking[C]// BringingOrder to the Web. Stanford InfoLab. 1998: 1-14. [4][69]Kleinberg J M. Authoritative sources in a hyperlinked environment[J]. Journal of the ACM, 1999, 46(5): 604-632. [70]Zibin Yin, Ya Zhang. Measuring Pair-Wise Social Influence inMicroblog[C], 2012 ASE/IEEE International Conference on SocialComputing and 2012 ASE/IEEE International Conference on Privacy,Security, Risk and Trust, 2012: 502-507. [71]Lu Liu, Jie Tang, Jiawei Han, Meng Jiang, Shiqiang Yang. Mining topic-level influence in heterogeneous networks[C]. Proceedings of the 19th ACMinternational conference on information and knowledge management, 2010: 199-208. [72] Qianni Deng, Yunjing Dai. How Your Friends Influence You: Quantifying Pairwise Influences on Twitter[C], International Conference on Cloud and Service Computing, 2012:185-192. [73] Bi, Bin, et al. Scalable Topic-Specific Influence Analysis on Microblogs[C], Proceedings of the 7th ACM international conference on Web search and data mining,2014: 513-522.
我可以教你。
浅析微博在网络营销中的应用论文
在现实的学习、工作中,大家都经常接触到论文吧,论文是学术界进行成果交流的工具。相信写论文是一个让许多人都头痛的问题,下面是我精心整理的浅析微博在网络营销中的应用论文,希望对大家有所帮助。
摘要 :
随着网络新媒体时代的到来,微博以其方便、快捷、丰富、透明等特点越来越受到人们的青睐。随着我国新浪微博的推出,成功运营后,各大网站也相继推出微博服务。微博正在影响着人们生活的同时,也带来了新一轮的营销狂潮。网络技术的更新发展带来了更加广阔的前景,微博的出现和发展给网络营销带来了全新的营销模式和实践。微博的出现正在迅速成为一种全新而有效的营销方式。本文基于此,首先对微博发展的现状进行研究分析出微博的营销价值,之后通过总结微博在网络营销过程中存在的问题,并且针对存在的问题给出针对性的建议,希望对微博营销有所帮助。
关键词 :
微博,微博营销,营销现状,提升策略
一、绪论
(一)研究背景
微博的出现不仅为广大互联网用户提供了全新的休闲娱乐和人际交往方式,还成了一种在很多方面优于现有媒体的营销平台。由于互联网的日益个人化、扁平化,使互联网正在形成新的个人平台中心,用户获取信息的成本得到极大降低。微博在给媒体带来变革发展的同时,也将网络营销方式推向全新的变革时期。用户人数也在持续飙升,根据我国《2017年微博用户发展报告》统计,直到2017年12月,我国微博月活跃人数达到了4亿,与2016年同比上涨了28%,其中在微博月活跃用户中30岁以下的用户占有80%,俨然成为微博用户的主力军。并且活跃用户的规模呈现不断上涨的趋势,区域覆盖范围进一步加强,目前微博正朝着建设全民性社交媒体平台的方向迈进。微博所产生的效应是巨大的,其在提高人们的工作、学习之余,正在逐渐的改变人们的生活方式。微博营销也成为企业营销和公关的重要手段,并逐渐成为更加成熟的营销手段,为网络营销发展提供有力的平台。
(二)研究目的
现如今,微博成了时下一种最流行的运营手段,微博营销推动了网络营销的进程。微博营销以其受众广、传播快、信息量大、自由化、公开化、及时化等特点,成为网络营销中重要的营销方式,有效的对网络营销进行了推广。本研究的主要目的,是在结合前人的研究之上,通过对微博营销在网络营销中的发展现状进行研究总结,阐述微博营销在网络营销中存在的问题,并针对这些问题给出合理化的建议,促进微博营销在网络营销中的地,提高微博营销的影响力。
(三)研究意义
1.理论意义。
随着互联网的不断发展,一些网络新兴产业也得到了快速发展。例如微博,随着微博的普及和发展,目前我国学者对微博理论的研究相对完善,但是对微博营销方面的研究还相对欠缺。本文在前人的研究基础之上,通过对微博营销方面存在的问题进行研究,并且通过相关的问题给出合理化的建议,并对微博营销的发展前景和展望进行阐述,为促进良好的微博营销具有重要的理论意义。
2.现实意义。
随着网络营销的不断发展,各类企业争相在各类平台尝试对自己的产品进行推广营销,微博营销作为网络传播的主流平台,更是众多企业进行营销、推广的平台。微博口口相传的优势,使微博在消费者心中带来了巨大的影响。微博营销主要是利用现代网络用户专注于一种应用工具的习惯,企业通过微博营销提高在用户群体中的印象和知名度,进而提高企业的影响力。微博营销为网络营销带来了新的发展机遇,使网络营销更新进入大众的视野,即微博营销之后新型网络营销手段如雨后春笋一般,所以加大力度研究微博营销的发展状态和存的问题,对微博营销的稳定发展具有现实意义。
二、微博营销在网络营销中的发展现状
(一)呈现多元化趋势
目前,社交网络服务(SNS)的商业运作模式日趋成熟,微博作为一种强有力的信息交流和共享平台,在文化交流、时事传播、议政谏言、引领时尚潮流等起着巨大的作用。微博以人民群众喜闻乐见的多元化形式呈现在相对开放的公众视野里,给人们单调的生活带来了很多亮丽的色彩。随着多元化网络营销形式的出现,微博营销也进行了不断的改革,以其能够在网络营销的大舞台上占有一席之地。
(二)微博用户的高速增长
目前微博已进入千家万户,成为越来越多人的选择。"微革命时代"即将迎来新的高潮,不断影响着人们的生活,互动性成为其亮点之一。广告商的创意营销,跑马圈地,纷纷搭建了自己品牌的官方微博,通过盖楼、有奖问答,发起话题讨论的方式,快速吸引消费者的关注。加之明星效应,由于明星的引流,话题的热度,走进普通群众的生活,也使得微博用户的数量急速增长。在这样一个人人可以评论和分享传播信息的"自媒体"平台上,人们通过微博热搜,能够及时准确地了解最新时事,成为人们酒足饭饱后谈论的话题。
研究报告表明,中国的微博登记用户从2009年的200万增加到2018年的4亿,10年来,微博用户的数量跨越式的增长,成为人们快时代生活的必需品。
三、微博营销在网络营销中存在的问题
(一)消费者缺乏对微博营销的认识
微博营销在我国起步相对较晚,人们对微博营销的认识还不足。同时受到传统消费观念的影响,尤其是一部分上了年纪的中年消费群体,他们更愿意选择到实体商超进行购物,认为网络消费存在一定的安全风险。人们认可到现实中买同类价格贵一些的产品,也不会在微博上买便宜的产品。同时新闻媒体市场播放一些不法网络商家销售假冒伪劣产品,更是增加消费者的不信任感,进而影响网络消费行为。
(二)网络诚信问题
电子商务的发展瞬息万变,相关法律法规的建立和监督管理手段存在跟不上电子商务发展的现状,使部分不法分子有机可乘,网上购物的例子屡见不鲜,例如:一些"大V"的`微博中,有着百万粉丝量,通过发布一些生活视频、搞笑段子获取粉丝量,当达到一定粉丝量时,就会转发各类淘宝平台链接,其标题都相当具有诱惑性:一折的UGG,三折的耐克鞋,100%专柜正品,假一赔十等等,但是产品的真假好坏,却无法保证。一些粉丝处于信任和贪图便宜的心理,会选择进行购买,一旦出现,则很难进行维权行为,这也是制约我国微博营销发展的重要因素之一。
(三)营销水平不高,市场竞争环境激烈
目前微博营销手段和水平不高,无法向电视广告一样进行循环播报,难以给人留下深刻的印象,同时微博营销的广告内容缺乏管理,创新度和精品意识不足,更有些商家了吸引眼球,选用一些不雅图片,难以给人留下深刻的印象。虽然成本低,但是效率回报却有限。同时随着网络营销的深入发展,目前除了微博营销之外,微信营销、各直播平台都严重地威胁着微博营销的发展,特别是直播平台,大众可以看到营销的商品,相对于微博营销更愿意相信其的真实性。为微博营销的发展带来了一定的阻碍。
(四)相关部门监管力度不够
互联网的不断发展,带来进步、科技变革和人们生产、生活便利的同时,也为少部分人利用非法手段获利创造了条件。例如:前段时间的微博"大V"竟是?警方破获特大网络案,涉案金额高达5000万元的报道,新浪微博账号为"看相禅师"的账号,该账号伙成立于2017年,拥有1000多万的粉丝量,打着"中国风水文化研究院专家会员"、"徽派相学文化创始人"的幌子,取粉丝3000多人,涉案金额高达5000万元之多,现实生活中类似的网络案数不胜数,例如,各类形式的电信案,五花八门的手法让人防不胜防。通过这样网络案人们不禁要问,为什么会有这么的人上当,这么长的时间难道没有人举报吗?为什么相关部门没有及时查处?其中的主要原因除了消费者的防意识不强,缺乏网络知识的了解之外,不健全的网络监管力度也是其中重要的因素之一。目前我国的网络案的侦破率不高,及时成功侦破,但是处罚力度小,也是众多网络案盛行的主要原因。不安全的网络营销环境,严重地制约了微博销售的发展。
四、微博营销在网络营销中的提升策略
(一)提高消费者对微博营销的认识,促进微博营销发展
加大对微博营销的宣传力度,提高群众对微博营销的认识,宣传微博营销给人们生活带来的便捷和方便,使人们对微博营销有一定的认识和理解,进而提高一部分消费者对微博营销的认识。并且通过公众的口口相传,增加公众对微博的认识,提高消费者对微博营销的信任感,促进消费者在微博上的消费习惯。进而改变传统的到实体店的消费行为,使消费者真正的接受微博营销,以此促进微博营销的可持续发展,促进消费者适应潮流接受新观念。
(二)加强诚信建设,制定完善微博营销流程
首先,建立完善的微博营销制度,规范微博营销流程,确保准入企业的资质,企业产品的合格性。对准入的企业进行严格的审查,目前微博都以进行实名制的注册,就是保证诚信建设的重要举措。其次,在会员进行网络营销时,微博官方应该加大对其产品的审核力度,以保证微博营销的诚信制度。
(三)加强营销手段的多元化,促进微博营销的可持续发展
采取多元化的营销手段,提高微博营销的成功率,就要学会利用短短的140个字如何创新发布产品、品牌信息来吸引大家的眼球才是至关重要的。分析消费群体的消费行为,对不同类型的消费群体推送不同的产品。这就需要加大网络营销师的培育工作,通过网络营销师专业的分析和整理,对品牌故事进行创新、完整的叙述,提高营销广告的创意性,以此吸引有意向的消费的关注,促进消费行为的形成。
(四)加强网络监管力度
加强网络监管力度,要求网络监管部门要制定严格的监管流程,对微博营销进行时时监控,同时加强对网络营销的立法和监督,加强与准入企业的监管力度,同时签订具有法律效益的合同文本,合同要对销售假货、知识产品的保护、反欺行为进行规定,以法律手段切实保证企业产品的真实性。以此切实保证消费者的消费权益,树立微博在公众心中的良好形象,为微博可持续发展,建立一个公平规范的法律环境。
结语
随着媒体时代的来临,微博对人们生活的影响是巨大的,由于微博门槛低、用户参与度高、内容丰富、承载信息量多、自由化、传播速度快、信息多元化等特点,越来越受到人们的追捧。随着微博营销的深入发展,其存在的问题也接踵而至,影响了微博营销的发展。本文对微博营销的现状进行分析,阐述微博营销中存在的问题,根据存在的问题给出合理化的建议。期望能够对微博营销可持续发展有所帮助。
参考文献
[1]谭永杰.微博营销模式及应用价值探析[J],东方企业文化,2013(04):21-24.
[2]谭林.企业微博营销的价值研究及应用模式[J].经营管理者,2013(12):23-25.
[3]史光启.微博营销的十大技巧[J].销售与市场(评论版),2011(03):2-4.
[4]维克托·迈尔·舍恩伯格.大数据时代:生活、工作与思维的大变革[M].浙江人民出版社,2013.
一个具体的网络可抽象为一个由节点(vertex或node)集合V和边(edge)集合E组成的图 G=(V, E),节点数记为 n=|V|,边数记为 m=|E|。
PageRank的核心思想是,被大量高质量网页引用的网页也是高质量网页,假如某个网页被大量其他网页,特别是其他高质量网页引用,那么它的排名就高。
假定向量 是N个网页的排名,矩阵 是网页之间链接的数目,如 a mn 表示第m个网页指向第n个网页的链接数,我们需要在已知A的情况下求得B。
假设 B i 是第i次迭代的结果,那么 初始假设每个网页的排名都是 1/N,那么通过上式可以求得B 1 ,再不断迭代求得B 2 , B 3 , ...。可以证明最后 B i 会收敛,无限趋近于B,一般需要10次的迭代就可收敛。
由于很多网页间并没有链接,所以矩阵A会比较稀疏,计算需要进行平滑处理,即将上式换为 其中α为一较小常数,I为单位矩阵。
igraph可以用 () 计算PageRank值。
社区是图中的小集团,同一社区内节点之间的连接很紧密,而社区与社区之间的连接比较稀疏。
而所谓社区发现就是在一个图中发现若干个社区 使得各社区的顶点集合构成V的一个 覆盖 。若任意两个社区的顶点集合的交集为空,则称C为非重叠社区,否则为重叠社区。
边介数 :网络中经过每条边的最短路径的数目。igraph可以用 () 计算PageRank值
一种启发式的社区发现算法,先将每一个节点作为一个独立的社区,然后分别计算各个节点加入其他社区后的模块度增量,从中选出模块度最高的一个邻居节点,合并为一个社区。
LPA算法不需要预先知识,而且时间复杂度接近于 O(n),适合处理海量数据下的社区划分。
其中m表示图里的边数;k v 和 k w 分别表示节点v和w的度;δ vw 表示两个节点是否在同一个社区,是则为1不是则为0;A vw 为网络的邻接矩阵,为1表示两个节点在同一社区,为-1则表示不在同一个社区。
模块度的取值范围为 [-1/2, 1),越高说明网络的社区划分得越好。
阻断率用来评估单个社区的紧密程度,越小越好。它的计算公式为
我也是会计的,正在写毕业论文。选题方面一般来说,应该选取容易取得数据并且进行分析的题目来写,比如“某企业的财务风险(或者融资问题、筹资问题等等)分析”,就可以找某个企业的财务报表,通过分析数据来拓展论文内容,这样比较好写
社交网络 是由实体之间的关系连接的实体网络;在社交图中,每个节点代表一个人,两个节点之间的边代表它们之间的关系;人与人之间存在许多复杂的关系 迈克尔拥有一个很小的社交网络,仅有7个朋友组成。假设他过着非常简单的生活,并且一生只有三种 社交关系 : - 同事(红色边缘) - 啤酒伙伴(蓝色边缘) - 羽毛球友(绿色边缘) 假设7个好友都在Facebook上,那么友谊图如图2a所示,黑色边缘代表友谊;如果想看专业网络,社交图就像图2b所示,红色边缘表示同事关系; 如何阅读和解释社交图谱? - 阅读社交图谱时最重要的是找出边缘所代表的关系,它比节点表示的内容更有重要,对于SNA来说实体通常是人; - 最简单的图形度量是度中心度,它度量一个节点有多少个连接; - 图形度量的解释还取决于边缘关系; - 不要尝试对没有明确的边缘关系关系做出任何推断或结论。原文:
我可以教你。
计算机网络专业毕业论文提纲模板
引导语:以下是我为大家推荐的计算机网络专业毕业论文提纲模板,希望能帮到大家,还要了解更多资讯,请关注应届毕业生论文网()。
计算机网络专业毕业论文提纲模板
优秀计算机毕业论文提纲范文一
一、本科学生毕业论文的目的和内容
本科学生在毕业之前必须做毕业论文,其目的是通过毕业论文,让学生独立开发一个具体的计算机应用项目,系统地进行分析总结和运用学过的书本知识,以巩固本科阶段所学的专业理论知识,并给予一个理论联系实际的机会。
为了便于实施和管理,规定网络学院计算机相关专业本科学生毕业论文主要以开发一个管理信息系统为毕业实践的课题,每个毕业生通过独立开发一个具体的管理信息系统,掌握开发一个比整完整的管理信息系统的主要步骤,并从中获得一定的实际经验。
二、管理信息系统开发的主要步骤
管理信息系统开发的主要步骤及各步骤的基本内容如下:
1、 系统分析
主要工作内容有以下几项:
确定系统目标
系统可行性分析
2、 系统调查
系统的组织结构、职能结构和业务流程分析。其中系统的组织结构图应画成树状结构。
系统业务流程分析、业务流程图
3、 数据流程分析
数据流程图(系统关联图、顶层图、一层数据流图、二层数据流图)
数据词典
代码设计
4、 管理信息系统的功能设计
系统的功能结构图,每个功能模块的主要工作内容、输入输出要求等。
系统控制结构图
5、 数据库设计
优秀计算机毕业论文提纲范文优秀计算机毕业论文提纲范文概念模型设计:实体、实体间的联系、E-R图
关系模式设计:ER图-关系模式的转换规则
关系模式
数据库表设计:数据库表结构
6、 系统物理配置方案
7、 人机界面设计
8、 模块处理概述
9、 系统测试和调试:测试计划、测试用例、测试结果
三、开发工具和注意事项
1、开发工具
开发工具可由学生任选。如Delphi、FoxPro、VB、Access等,这些工具的使用全由学生自学。
2、注意事项
(1)项目开发步骤的完整性(系统需求分析、概念设计、物理设计、系统环境和配置、系统实施以及系统测试和调试等)
(2)每个开发步骤所得结果的正确性(业务流程图、数据流程图、数据词典、HIPO图、E-R图、关系模式、人机界面设计及模块处理等的详细分析和说明)
优秀计算机毕业论文提纲范文二
论文题目:主标题 数据结构课程建设
副标题 ---网络教学平台的设计与实现
关键词:网络教学 asp 网络课程
摘要:本文简要介绍了关于网络教学的.意义,以及我国网络教学的模式现状,网络教学平台的设计与实现
目录:
摘要-------------------------------------(300字)
引言-------------------------------------(500字)
一、网络教学(2000字)
.网络教学现状-----------------------------
.网络教学与传统教学的比较分析-------------
.网络教学的优势---------------------------
二、网络课程(2000字)
.教育建设资源规范-------------------------
.我国网络课程模式现状与问题的思考---------
三、网络教学平台设计的理论基础(2000字)---------
四、网络教学平台功能描述(1000字)---------------
公告板--课堂学习--答疑教室--概念检索-------
作业部分--试题部分--算法演示--技术文章-----
优秀计算机毕业论文提纲范文论文
五、网络教学平台的设计与实现(2000字)
.课堂学习-------------------------------
.公告板---------------------------------
.概念检索-------------------------------
.技术文章-------------------------------
六、数据库部分的设计与实现(1000字)-------------
七、用户管理权限部分的设计与实现(1000字)-------
八、结论(500字)--------------------------------
九、参考文献(200字)----------------------------
随着当今计算机科技的快速发展,人们也越来越重视计算机网络的安全问题。下面是我为大家推荐的计算机网络安全 毕业 论文,供大家参考。计算机网络安全毕业论文篇一:《现阶段计算机安全面临的挑战》 【摘要】随着现代科技的进步和发展,现代信息技术也逐渐得到更加广泛的应用,给人们的生活和工作都带来了方便和快捷,同时计算机安全问题直接影响到计算机用户的信息安全问题。本文就针对新时期的计算机安全存在的问题进行了分析和研究。 【关键词】新时期;计算机安全问题及解决策略;挑战 0引言 随着计算机运用到各个领域,计算机用户的数量逐渐增多,这就涉及到越来越多的重要信息被计算机存储下来,所以对于计算机安全问题的解决以及预防是刻不容缓的任务。计算机容易受到黑客、病毒的侵入,而这些不仅会影响到计算机的安全,更加会影响到用户信息的安全,会给用户造成极大的危害,所以计算机的安全问题必须值得深思和研究。 1计算机安全的定义以及组成部分 计算机安全其实就是为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。计算机安全主要分为两大板块,一个是计算机网络,另一个是计算机内置系统。其中,遭到数据破坏最多的就是计算机网络,所以我们要重点探讨计算机网络安全问题。计算机内置系统其实就是指在计算机运行过程中能够保证计算机正常运行和保障使用过程中用户的安全问题,以及计算机本身的安全问题。其中能否使计算机安全运行跟计算机安装的系统有密切关系;使用过程中用户的安全问题跟电磁波有密切关系,在强电磁波的情况下使用计算机就容易造成人员的安全问题;计算机本身的安全问题就是指计算机使用时周围的环境问题,要排除计算机受到外界客观因素的破坏。计算机网络是不受地区的限制,不管是在哪里,计算机都有可能遭到黑客的袭击和侵害,因为计算机网络是与国际相通的,所以,计算机网络安全是所有使用计算机用户应当承担的责任。经过最近几年的发现,计算机遭到黑客破坏发生的频率越来越高,所以我们必须重视计算机的安全问题,避免计算机受到安全问题。 2计算机安全需要解决的问题 计算机的硬件安全问题 目前新时期计算机要解决的问题主要分为四种:一是,芯片问题,就是说将一些具有很大安全隐患的芯片植入到计算机的核心部分,而这些芯片一旦被植入到计算机就能开启接受病毒信号的指令,从而破坏计算机的核心内容,达到盗取数据的目的,最糟糕的情况就是能够使整个计算机处于瘫痪状态。二是,泄漏电磁,因为计算机在使用时会向外辐射强大的电磁波,正是因为计算机在使用时有这个功能,导致一些不法分子就利用计算机这一特点把强大的电磁波还原,这样就能达到盗取信息和数据的目的。三是,硬件遭到破坏,典型的特征就是出现硬件损坏和存储器不能正常使用,或者计算机本身数据备份的功能不能正常使用,这就导致了数据不能够被使用和存储。虽然计算机本身是有加固技术,但是加固技术仍然存在一些局限性,所以也就不能更好地保护计算机硬件。 计算机网络和软件问题 随着计算机网络的普及和推广,越来越多的人使用计算机网络,但是计算机网络和软件也存在许多问题。典型表现就是:信息被修改、冒用身份、盗取信息和故意破坏等等。其主要表现形式是:一是,电脑出现病毒,一些软件自带一些病毒,而这些病毒能够自己窃取用户的数据以及删除用户电脑中重要的资料等等;二是,特洛伊或者后门木马病毒,这些病毒都是表面似乎是合法程序,其实是用表面掩盖事实,从而用不正规手段秘密窃取用户数据;三是,遭到窃听,是指用户在进行信息传输的时候被不法分子获取;四是,资料和信息篡改,将用户储存的资料经过传输后,不法分子就将这些资料进行篡改;五是,伪装,一些不法分子披着自己是合法的用户的外衣,进入到程序从而窃取资料;六是,拦截服务,是指用户在传输资料和信息给对方的时候被不法分子拦截下来,然后将信息截取,就会造成信息的丢失以及系统的终止。由此可见,计算机网络安全问题遭到威胁的方式多种多样,并且这些影响安全的方式也越来越隐蔽,这就需要我们要重视计算机安全问题,并且应对这些安全问题找到一些解决问题的 方法 。 3解决计算机安全问题的策略 掌握计算机维护常识 要对计算机安全进行有效的防护就要求计算机使用者具备一些保护计算机安全的基本常识,做一个文明的计算机使用者,为了避免用户的不恰当操作导致的计算机安全问题,从而使计算机发挥它更大的作用,为人们服务,需要做到以下几点:第一,要注意观察计算机使用时的温度,正常情况下是在10℃到35℃,在夏季使用计算机时,要注意计算机的散热和降温,保持计算机的出风口畅通;第二,在没有使用计算机时,要将计算机电源关掉并且拔掉电源线,这是为了避免因为电流过大容易烧坏电脑;第三,计算机不能长时间在强电磁波环境中使用,保护计算机安全。 植入认证技术 在计算机中植入认证技术,就是要验证发送信息的用户的身份和接受信息用户的身份。这种技术是为了避免在信息传输中的数据被篡改,主要分为数字签名和数字证书两种。所以,在计算机中植入这种技术是为了提高信息传输工作中的安全性。一种数字签名,就是指发送和接受信息双方的散列值达到一致时,身份就能被确认。另外一种就是指在发送和接受信息双方要通过权威证书提供的密码,才能进去系统提取信息。 善于使用防火墙 防火墙是位于计算机和网络之间的一道保护墙,不管是计算机发送信息还是接受信息都是要经过防火墙,而防火墙能够对信息进行扫描和排除一些带有病毒的信息,避免一些信息在计算机上扩散,从而破坏计算机上其他软硬件,这样从很大程度上保护了计算机网络安全,所以使用计算机的用户一定要安装防火墙,从而达到保护计算机安全的目的。 保护计算机硬件安全 要保护计算机硬件安全,才能保证计算机能够正常运行。目前,计算机硬件市场比较混乱,这就要求选择计算机硬件的消费者要选择性价比比较高的硬件,实在不知道怎么选择可以询问一些计算机专业人士的意见,这样就保证计算机硬件的质量,从而提高计算机安全性能。 4结束语 综上所述,计算机安全问题的存在威胁着计算机用户的信息,严重的会造成不可挽回的损失,所以,我们要重视计算机安全保护工作,这就需要多方面的支持和努力,才能保证计算机安全。 计算机网络安全毕业论文篇二:《计算机安全技术的加密技术管理》 【摘要】信息技术革命以来,以计算机技术、互联网技术、多媒体技术为核心的信息技术飞速发展。计算机已经渗入到人们的日常生活的生产实践中,可以说是互联网以成为社会的必需品,因此人们对于计算机的信息安全要求也越来越高。保障计算机的信息安全,防止信息泄露有众多的软件以及计算机技术可以实现,但是大部分用户对于计算机知识了解较少。所以,计算机加密技术成为最容易普及并且有较明显效果的技术。本文将重点探讨计算机加密技术在计算机安全方面的应用。 【关键词】计算机安全;加密技术;应用 信息革命的不断发展,计算机互联网的不断普及,为人们提供了众多的方便的同时也增加了个人信息被窃用的危险。个人隐私安全急需保障。个人信息安全与我们息息相关,常见的有游戏账号被盗、QQ账号被盗、计算机文件泄露等。数据加密是最为重要的计算机安全技术,本文将对计算机加密技术进行探讨以更好的促进加密技术的普及,为计算机用户提供相关意见,保障个人信息的安全。 1计算机加密技术 计算机加密技术的概念 计算机加密技术就是针对原本公开的文件、数据或者信息制定一定的计算机程序语言,将其成为一段在正常情况下不可读的代码。计算机用户只有输入正确的代码才能正确运算算法。现在也有一些较为流行的加密软件对电脑信息进行管理,软件加密就是利用密码学的加密方法,通过对软件进行设置让软件中的指令代码和数据等信息进行交换,能够使得非法用户不通过跟踪执行的程序,防止未授权者对软件进行非法窃取、非法拷贝、非法使用、改写、删除等。将密码学应用到信息网络之中能够保障用户在进行网络数据传输过程中数据信息不被窃取或者改写,防止电子欺。确保计算机系统、网络系统的安全。保证用户数据信息的一致性、真实性、完整性和保密性。 计算机加密的必要性 互联网是一个开放的世界也是一个虚拟的世界,因此难以规范,容易产生众多的违规和违法行为,让网络世界变得不安全。如何在一个开放的网络系统中确保数据信息的安全成为网络信息传播参与者必须要面对和解决的问题。计算机技术在不断地发展和普及,越来越多的人们增加了对计算机知识的了解,一些人能够通过自学掌握破解计算机密码的技术或者制造病毒程序毁坏电脑。例如2007年的“熊猫烧香”病毒,通过互联网传播,迅速导致了大量的计算机用户电脑失灵,电脑数据信息丢失,造成了重大的经济损失。面对现今的网络现状选择数据加密来确保传输文件的安全是无可厚非的。计算机用户要想级享受着互联网带来的方便又要保障数据信息的安全只有通过数据加密技术才能更有效的达到要求。 2加密技术的应用 硬件加密 硬件加密主要是通过电脑硬件的设置来保证数据传输的安全。通过加强计算机防火墙的配置来提高计算机的安全性。计算机防火墙设置较为简单方便,对于局域网和互联网都能够起到很大的作用。现在,较多的数据交换都是通过U盘或者USB及并行口的方式进行。要保障这些数据不会从USB及并行口里流失就需要对这些数据交流接口进行进行加密。只有符合密钥的数据才能够通过这些数据接口进行读取数据,通过密钥对数据进行筛选既能够防止一些计算机的数据信息被盗取也能够防止外来的数据对计算机造成威胁。 光盘加密 光盘加密主要是为了防止盗版,过去,很多的数据信息都是通过光盘刻录软件进行刻录,如果通过加密技术对光盘数据进行加密那么也只有通过密钥才能够读取光盘的数据信息。并且在对光盘进行读取时需要在一个特殊的软件界面中,只能够通过光盘查看浏览,但是无法对光盘进行复制,有效的防止了光盘的数据信息被拷贝。但是随着科技的不断进步,数据存储设备不断更新,光盘由于容量较小且携带不方便等弊端,人们对它的使用也越来越少,光盘加密技术使用的也越来越少。 压缩包加密 目前,使用最为广泛的压缩工具是ZIP和RAR两种,这是最为常用的数据加密工作,这两种加密工具都自带有密码设置功能,计算机用户能够通过设置密码,在对压缩包进行解密时只需要获得这个密码就能够读取压缩包内的数据。这与在邮件传输过程中的加密是类似的,这项加密技术较为简单易懂,所以使用也更为广泛。在对这些压缩包进行加密的同时还能够缩小压缩文件所占用的空间,提高计算机空间的利用率。另一方面,计算机用户在进行密钥设置时并不需要设置多个密钥,可以通过一个密钥分发中心KDC平台进行管理,在这个平台中的用户之间的数据传递会通过KDC生成标签和随机会话密码进行加密,并且这种密钥只有相互之间才知道。 3结束语 计算机加密技术使用较为简单方便,能够满足一般的大众需求,但是对于一些高级的病毒软件还是过于简单。密码技术只有和信息安全技术、访问控制技术、网络监控技术等相结合才能够提高加密技术的能力,同时还需要加强对互联网的监管,打击网络犯罪行为。 参考文献 [1]范秋生.数据加密技术在计算机安全中的应用[J].煤炭技术,2013. [2]刘云志.浅析计算机网络安全技术及其存在的问题[J].信息系统工程,2012. [3]李殿勋.试析数据加密技术在计算机网络安全中的应用[J].中国科技博览,2012 计算机网络安全毕业论文篇三:《计算机网络信息安全》 摘 要:生活在当今网络信息时代,网络信息的安全问题倍受关注。人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理的过程中是否会出现故障,和已发出的信息完整与否、是否准确送达对方等问题。信息与网络安全不仅直接关系到整个通信过程的可靠性、可用性、数据的保密性,并且涉及用户服务的问题屡见不鲜,计算机网络信息安全面临着空前绝后的挑战,社会各界对计算机网络信息安全问题绝对不容忽视,应引起社会各方的高度关注,并采取有效的预防和应急 措施 ,从而确保信息与网络安全性,保证计算机网络安全、顺利运行。 关键词:计算机网络 信息安全 黑客入侵 1 网络信息安全的概念 信息安全 防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。 网络安全 计算机网络环境下的信息安全。 2 网络信息安全三大要素 (1)完整性:信息不被意外或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。 (2)保密性:对信息资源开发范围的控制,采用数据加密、访问控制、防计算机电磁泄漏等,是最重要的一个特性。 (3)可用性:得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。随着信息时代的告诉发展,计算机网络信息安全的概念和内涵都在不断衍变,由于出发点和侧重点有所不同,因此得出的结论也不尽相同。除此之外,在针对某特定的安全应用的情况下,这些关于信息安全的概念也许并不能完全地包含所有情况。 3 破坏网络安全的因素 人为因素和自然灾害因素 (1)人为因素是指人为入侵和攻击、破坏网络系统正常运行。一些"黑客”利用计算机病毒在网络中可以传播的便利条件,破坏单位或者个人的计算机系统、窃取秘密资料和帐户密码,从事各种违法犯罪活动。 (2)自然灾害因素主要是指火灾、水灾、风暴、雷电、地震等破坏,以及环境(温度、湿度、震动、冲击、污染)的影响。此类不安全因素的特点是:突发性、自然性、非针对性。这种不安全因素对网络信息的完整性和可用性威胁最大,而对网络信息的保密性影响却较小,因为在一般情况下,物理上的破坏将销毁网络信息本身。解决此类不安全隐患的有效方法是采取各种防护措施、制定安全规章、随时备份数据等。 (3)由于网络自身存在安全隐患而导致网络系统产生隐患的不安全因素有:网络 操作系统 的脆弱性、数据库管理 系统安全 的脆弱性、网络资源共享、计算机病毒等。 网络操作系统的脆弱性 网络操作系统是计算机网络最基本的软件。在网络上传输文件,加载与安装程序,包括可执行的文件;它可以创建进程,甚至可以在网络的节点上进行远程的创建和激活;操作系统中有一些守护进程,实际上是一些系统进程,其总是在等待一些条件的出现;操作系统都提供远程调用(Remote Procedure Call,简称RPC)服务,而提供的安全验证功能却很有限;操作系统提供网络文件系统(NetworkFile System,简称NFS)服务, NFS系统是一个基于RPC的网络文件系统。 在UNIX与WindowsNT中的Daemon软件实际上是一些系统进程,它们通常总是在等待一些条件的出现,倘若满足要求的条件出现,此程序会继续运行下去。这类软件正是被"黑客"所看中并且加以利用的。更令人担忧的是Daemon软件具有与操作系统核心层软件同等的权限。 数据库管理系统安全的脆弱性 由于数据库管理系统(DBMS)对数据库的管理是建立在分级管理概念上的,由此可见DBMS的安全性。除此之外, DBMS与网络操作系统之间存在不少接口,它的安全必须与操作系统的安全配套,这必然是一个先天性不足,仅靠后天的预防还是难以避免。由于DBMS是在操作系统上运行的所以,这种安全性弱点是无法克服的。 网络资源共享 计算机网络系统的最大优势是实现网络系统资源共享,硬件、软件、数据等资源共享。这种共享是一把双刃剑,带有两面性,一方面既给用户带来方便的同时,另一方面也为非法用户窃取信息、破坏信息创造了便利条件。非法用户或者黑客可以通过终端或结点进行非法手段或者非法侵害 计算机网络病毒 由于计算机网络在当代社会工作和生活中的广泛应用, 计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作, 它能冲击内存, 影响性能, 修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问, 甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪, 网络资源无法访问。由此可见, 计算机病毒对电脑和计算机网络的威胁非常严重,不可忽视。 4 解决措施 防火墙技术 防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络环境的特殊网络互联设备。 防火墙的控制功能主要是控制允许信任地址或不信任地址进入。在各类网络安全技术使用中 ,防火墙的使用率最高达到 76 .5 %。防火墙具有价格比较便宜 ,易安装 ,并可在线升级等特点,所以它的使用比例较高。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据。 网络信息数据的加密技术 加密技术的出现为全球电子商务提供了保证,保证网上电子交易的顺利、安全进行,由此可见完善的对称加密和非对称加密技术依然是21世纪的主要任务。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。 在信息化高速发展的现代社会,网络安全一直是一个综合性的课题。维护网络信息安全不仅需要先进的科学技术,也离不开社会各界的支持和配合,创造和维护良好的网络环境,与此同时还要加快网络信息安全技术手段的研究和创新,进而使网络信息资源能更安全可靠的服务广大用户。 猜你喜欢: 1. 计算机网络安全技术论文赏析 2. 计算机网络安全方面的论文 3. 计算机网络系统安全论文精选范文 4. 计算机网络安全的相关论文 5. 计算机网络信息安全的论文
2 008年10月北京邮电大学学报(社会科学版)Journal of BUPT ( Social Sciences Edition)Vol110, No15Oct1 2008收稿日期: 2008 - 07 - 23作者简介: 杨学成(1977 - ) , 山东平度人, 北京邮电大学经济管理学院讲师、管理学博士。·管理科学·客户的关系属性及其对沟通行为的影响———以移动通信的集团客户为例杨学成, 张晓航, 石文华(北京邮电大学经济管理学院, 北京 100876)摘 要: 预测客户行为是客户关系管理的中心命题。采用客户的人口特征信息、消费数据等指标来预测客户行为, 忽视了客户之间的互动, 尤其是客户的关系属性。文章研究关系属性对移动集团客户沟通行为的影响。为突破以往研究的局限性, 将集团客户看作是相互连接的社会网络, 客户在这个社会网络中通过语音通话、短信、彩信等方式进行互动和沟通。研究结果显示, 关系属性是客户沟通行为的重要预测变量, 但在不同的沟通水平上存在着一些差异。结论对移动运营商的营销实践具有重要的借鉴意义。关键词: 关系属性; 社会网络分析; 客户关系管理; 集团客户一、引 言由于政府管制的放开, 更为激烈的竞争环境以及新技术和市场的发展, “流失率”成为电信运营商非常关心的问题, 他们比以往任何时候都更重视客户关系管理。然而, 客户关系管理也有其自身的局限性。其中最大的局限是客户关系管理普遍将客户视为相互独立的, 认为他们的购买决策独立于其他任何人。实际上, 客户是有意识或无意识地相互连接在一起的[ 1 ] , 也就是说客户是处在自身的社会网络之中的。造成这一局限的一大原因是分析人员通常缺乏有关客户互动的信息, 因而就无法理解客户的社会网络属性及其结构。幸运的是, 随着移动通信行业信息化水平的提升, 大量的通话记录保留了下来, 因此通过移动运营商的信息系统平台很容易获得客户相互之间进行沟通和互动的数据, 这为基于社会网络的营销机会分析和活动推广提供了良好的基础。本文阐述客户的关系属性对其沟通行为的影响力。以中国移动某省分公司的一个集团客户作为研究对象, 首先描述集团客户内部成员之间的互动特征; 进而计算各个成员的关系属性; 最后研究这些关系属性对其沟通行为(语音通话) 的影响程度。二、作为社会网络的移动通信网伴随着新技术的发展, 类似于手机、电子邮件、即时通信这样的沟通模式和沟通设备已经把人们带到了一个“随时随地交往”的时代。[ 2 - 3 ]移动通信为人们的日常沟通打开了方便之门。通过语音通话、短信等形式, 客户可以很方便地咨询产品信息和消费建议, 诉说自己的消费经历和提供购买参考。从这个角度上来讲, 客户实际上是连接在一起的, 他们的购买决策通常受到家人、朋友、熟人、业务伙伴等的强烈影响。根据社会网络分析的观点, 一个社会网系统是由大量的行动者(或称节点) 和将他们连接在一起·43·的关系模式构成。[ 4 ]社会网络分析就是一套基于网络系统中的关系来研究社会结构的方法。[ 5 ]网络分析的目的是检验行动者委身于什么样的关系系统, 并进而分析关系结构的属性如何影响行为。因而研究的焦点是行动者之间的相互依赖, 以及他们在社会网的位置如何影响他们的机会、约束和行为。[ 6 ]基于此, 社会网视行动者是镶嵌在关系系统之中的, 他们的特征由其所处的结构环境决定。社会网分析在宏观和微观之间架起了一座桥梁, 既可以考察宏观效应(如网络结构、网络演化等) , 也允许考察微观效应(如个体的目标) , 还允许研究宏观和微观两个层面的混合效应(如网络结构对个体推荐动机的影响)。近年来的研究已经显现出了客—客互动( customer - to - customer interaction) 对客户行为愈益重要的影响力。例如, 有的学者研究了客—客互动对顾客推荐行为的研究[ 7 ] ; 有的研究了交易关系在社会网络中的镶嵌性[ 8 ] ; 还有学者研究了客户互动对销售终端系统( POS, point of sale) 使用行为的影响[ 9 ] 。此外, 大量有关社会网络分析的文献也探讨了顾客在各种各样的组织中的行为问题, 从而推动社会网络分析理论发展到了一个相对成熟的阶段。然而, 这一领域的实证研究没有跟上理论的发展,鲜见考虑客户之间的相互连接性所带来的行为结果的研究出现。文献[ 10 ] 认为, 作为一种研究方法, 社会网络分析可以用于研究通信网络中的客户关系管理问题。最近, 很多研究人员开始利用社会网络分析的方法研究移动通信网络。对这些研究人员来说, 移动通信网络并非单纯的产业背景, 而是一种新出现的社会网络渠道。手机用户就是社会行动者, 而他们的沟通行为代表了一种关系结构或社会连带。从这种意义上讲, 移动通信网是由相互缠绕在一起的社会连带构成的, 由此大量的信息得以传递。在这个过程中, 手机用户作为网络的节点传递信息, 根据对通话对象的挑选决定他们的通信联系。目前, 已经有一些学者研究了移动通信网络中的手机用户。例如, 文献[ 11 ] 根据社会网络分析方法研究了如何在客户关系管理中利用社会网络效应, 发现客户的短信使用行为依赖于他所处的社会网络的短信使用行为; 文献[ 12 ] 研究了手机使用时网络效应的重要性, 以及社会网络结构对用户采用决策的影响。但这些文献大多探讨移动通信网的网络效应问题, 很少考虑客户的互动特性。三、研究方法与数据收集1. 研究程序首先, 笔者对拟采集数据的移动公司高层管理者和集团客户的客服经理分别进行了两次深度座谈,访谈的目的是了解哪些关系属性可能对集团客户的通话行为产生比较大的影响。对访谈结果的详细梳理形成了本研究关系属性的构成维度, 并为各个维度的具体测量方法选择奠定了基础。然后, 深入检查了该公司集团客户的名单目录, 初步分析了各个集团客户的关系网络特征和关系属性, 以便选择一个恰当的数据集。最后, 通过运行UC INET610和SPSS1210进行相关的数据分析和模型检验。2. 数据收集① 中心度是指某集团客户成员在该集团中所拥有的关系数量的总和。② 捷径距离是指捷径距离矩阵中列的捷径距离之和。③ 中介性衡量的是一个人作为媒介者的能力,也就是占据在其他两人快捷方式上重要位置的人。占据这样位置越多,就越代表他具有很高的中介性。 第一步, 从某地市移动公司的2 000个集团客户中选择一个集团客户作为分析对象, 这个集团客户必须满足两个条件: ①集团规模适中, 即集团用户数在100~150之间, 这样的用户规模最具代表性;②集团内成员之间的联系较为紧密, 即平均度在所有集团平均度的均值以上。在满足这两个条件的集团中通过简单随机抽样选出一个集团客户作为分析对象, 所抽取的集团客户拥有139名成员, 即社会网络中有139个节点。第二步, 基于集团内成员的通话记录详单, 构造集团成员间的关系矩阵A139 ×139 , A 中的项aij表示节点i和节点j之间的联系强度。对联系强度的处理, 采用简单二元对称关系矩阵, 即aij ∈aji , aij = aji。如果节点i和j之间产生过通话, 那么aij = 1; 否则aij = 0。第三步, 基于成员间的关系矩阵A139 ×139 , 计算各成员的中心度( degree) ①、捷径距离( farness) ②、中介性( betweenness) ③等指标。统计集团内各个成员网络内通话量, 记为通话总时长( dur) 。·44·北京邮电大学学报(社会科学版) 2008年第5期最后, 以成员的通话总时长为因变量, 中心度、捷径距离、中介性等指标为自变量构造回归模型,并估计回归模型的各个参数, 进而研究变量之间的关系。为了保护用户的隐私, 没有任何有关识别个体用户的信息, 如姓名、地址、性别、年龄等。为了防止逆向工程, 用户的呼入呼出号码、用户号码等信息由运营商编码后分两步传送过来。此外, 运营商的员工在个体层面上无法接触到本文的研究结果, 且所有通话内容都不在分析范围之内。3. 数据分析本研究的目标是通过实证研究深入理解关系属性如何影响集团客户的沟通行为。为此, 选择了三个网络指标测量手机集团客户的关系属性。与此同时, 选择某一特定时间段的通话时长作为因变量(通话行为) 。然后, 通过回归分析检验这些关系属性对沟通行为的影响程度。构建的回归模型如下Y =α +β1 X1 +β2 X2 +β3 X3 +ε式中, Y表示对沟通行为的测量, 定义为在选定的1个月时间里(2008年7月1日至7月31日) 某用户呼入呼出电话的通话分钟数的总和; X1、X2、X3 分别表示客户的社会网络指标中心度、捷径距离、中介性; α、β1 、β2 、β3 是待估计的参数; ε表示系统误差。四、研究结果在整理完毕的网络数据集中, 共有139个节点(个体客户) , 这些节点共形成了1 306条网内联系。实际联系数量与理论上最大联系数量的比例(网络密度) 为01066 2, 网络的中心度为17119% , 网络的平均距离为21786。表1归纳了研究模型中主要变量的均值(mean) 、标准差( s1e1) 和变量( varia2ble) 之间的Pearson相关系数。由表1可以看出, 所有相关系数均显著小于1, 而且膨胀系数均小于15, 因此不存在明显的共线性问题。表1 描述性统计和相关矩阵variable mean s. e. range 1 2 3dur 112179 99176 605degree 9134 8134 32 01713 3farness 389174 75153 464 - 01573 3 - 01793 3betweenness 253116 405117 2 528 01673 3 01783 3 - 01563 3 注: 3 3 p < 0101。然后分析自变量( degree、farness和betweenness) 与因变量通话时长的关系。通过运行SPSS1310的回归( regression) 模块, 得出如表2所示的结果。T值检验的结果显示有两条路径( degree到dur和betweenness到dur) 是显著的( p < 0101) 。表2 回归分析结果variable standardized coefficients t - Value 014443 3 3 31444 01001farness - 01054 - 01554 01581betweenness 012903 3 31075 01003R - Square = 01540; F = 521911 (P < 01001) 注: 3 3 p < 0101; 3 3 3 p < 01001。如表2所示, 在对用户通话总时长的影响方面, 中心度比中介性更具解释能力。中心度指标代表了一个用户与其他用户之间的社会联系。如果一个用户具有更高的中心度, 那么他可能拥有更多与其他人沟通的机会, 并因此获得更多的利益。由此可以看出, 具有较高中心度的用户是需要运营商重点·45·杨学成等: 客户的关系属性及其对沟通行为的影响关注的, 因为他们往往能为运营商带来更多的收入。中介性指标是能够解释通话总时长的另一个重要指标, 具有较高中介性的人是指那些在社会网络中占据有利位置或处在其他人联络的捷径距离中间的人。也就是说, 这些人担当了其他用户之间的中间人( broker) 角色, 并居间平衡, 成为其他人相互联络的媒介者。因此, 这样的用户也会频繁通话。捷径距离指的是一名用户联系到网络中另一名用户所要经过的最短路径。然而, 结果显示, 捷径距离对通话时长的回归系数没有通过t检验。造成这一现象的原因可能是捷径距离只能解释成员在组织中的社会影响力, 而这种社会影响力可以通过其他一些渠道得以传达, 不一定表现为通话时长。为了进一步研究这些指标对不同类型用户的影响, 要对回归结果进行深入分析。实际上, 通过表1的数据可以得到这样一个印象: 通话总时长数据的分布范围非常大( range为605) , 而且通过计算发现偏度指标也超过了1100的临界值( skewness为11856) 。这说明通话总时长数据并不服从标准的正态分布, 而是向低水平的通话总时长偏离(mean为112179, s1e1为99176) 。因此, 中位数(88) 是对中心趋势的一个更好的判断指标。为了更深入的研究, 按照通话总时长的中位数进一步将样本区分为两个样本数接近但更有意义的小样本。在区分出来的两个小样本中, 分别对回归模型进行估计, 结果如表3所示。表3 分样本回归结果variable 低分组( dur≤88) 高分组( dur > 88) 整体模型(overallmodel)dependent durdegree 0146633 01012 11015333farness - 01065 01001 01019333betweenness 01161 01633333 0102333R - Square 01376 01412 01797F - Value 131484333 141964333 177183333 注: 33 p < 0101; 333 p < 01001。从表3可以看出, 两个回归模型均通过了统计检验, 说明具有较好的解释能力。对于不同水平的因变量, 回归模型表现出了显著的不同。在低分组( dur≤88) 中, 中心度指标是最具解释能力的预测变量; 而在高水平组( dur > 88) 中, 中介性指标的解释能力最大。下面讨论这些分析结果对于运营商营销和管理的实践意义。五、实践建议过去运营商仅通过个体用户的属性理解用户的行为, 忽视用户的网络属性, 而网络属性对于理解用户的行为至关重要。运营商有必要从网络的角度来看待客户。由于中心度、中介性等网络属性能在一个组织的范围内很好地解释用户的行为, 因此为运营商提供了了解客户的另一窗口。在营销实践过程中, 运营商除了关注客户人口特征、消费特征指标外, 还应该重视客户的关系属性。首先, 运营商在向集团客户推广新产品和开展促销活动时, 应该将集团客户看作是一个相互连接的社会网络, 而非一群相互独立的客户; 其次, 借助社会网络分析等手段, 分析集团客户的社会网络结构, 从中找出集团客户中那些占据有利网络位置的个体客户; 最后, 重点向这些占据有利网络位置的个体客户开展营销活动, 以使营销信息能借助客户自身的社会网络传播, 从而达到节约营销费用的目的。预测客户的行为是顾客关系管理中的核心命题。传统的预测模型仅仅包含了个体的信息, 而没有顾及客户的互动特征, 也就是关系属性, 这大大限制了预测的准确性。本文在论述关系属性的重要性的同时, 建立了运用关系属性预测顾客行为的模型, 并运用实证数据进行了检验。研究结果表明, 客户的关系属性能对用户的沟通行为产生显著的影响, 这对于运营商提高营销效率具有重要的实践意义。·46·北京邮电大学学报(社会科学版) 2008年第5期参考文献:[ 1 ] Algesheimer R, Florian V M. A network based app roach to customer equity management[ J ]. Journal of Relationship Marke2ting, 2006, 5 (1) : 39~57.[ 2 ] Katz J E, AakhusM A. Perpetual contact: mobile communication, p rivate talk, public performance [M ]. Cambridge: Cam2bridge University Press, 2002.[ 3 ] Wellman B. Computer networks as social networks[ J ]. Science, 2001, 293 (14) : 2031~2034.[ 4 ] IacobucciD. Interactive marketing and the megaNet: networks of networks[ J ]. Journal of InteractiveMarketing, 1998, 12: 5~16.[ 5 ] Rogers EM, Kincaid D L. Communication networks: toward a new paradigm for research[M ]. New York: Free Press, 1981.[ 6 ] Wasserman S, Galaskiewicz J. Advances in social network analysis[M ]. London: Sage, 1994.[ 7 ] Wangenheim F, Bayon T. The impact ofword ofmouth on service switching: measurement and moderating variables[ J ]. Eu2ropean Journal ofMarketing, 2004, 38 (9 /10) : 1173~1185.[ 8 ] Grove S J, Fisk R P. The impact of other customers on service experiences: a critical incident examination of“GettingAlong”[ J ]. Journal of Retailing, 1997, 73 (1) : 63~85.[ 9 ] Wathne K H, Biong H, Heide J B. Choice of supp lier in embedded markets: relationship and marketing p rogram effects[ J ].Journal ofMarketing, 2001, 65: 54~66.[ 10 ] Algesheimer R, Wangenheim F. A network based app roach to customer equitymanagement[ J ]. Journal of RelationshipMar2keting, 2005, 5 (1) : 39~57.[ 11 ] Kiss C, BichlerM. Leveraging network effects for p redictive modeling in customer relationship management[ C ] / / Proceed2ings of the 15 th AnnualWorkshop on Information Technologies & System (W ITS). LasVegas: [ s. n. ] , 2005.[ 12 ] Birke D, Swann GM P. Network effects and the choice of mobile phone operator[ J ]. Journal of Evolutionary Economics,2006, 16 (1~2) : 65~ impact of rela tiona l a ttr ibutes on mob ile phone user’commun ica tion behav iorYANG Xue - cheng, ZHANG Xiao - hang, SH IWen - hua( School of Economics andManagement, BUPT, Beijing 100876, China)Abstract: Predicting customers’behavior is a major analytical task in Customer Relationship Management(CRM). While the CRM analysts takes a large number of customer attributes such as demography information,consump tion characteristics into account, the customers’interaction with each other, and in particular relationalattributes have been ignored, although it iswell known that customers are consciously or unconsciously connectedto each other. This article focuses on the impact of relational attributes on mobile phone users’communication be2havior. Instead of viewing a market as a set of independent entities, we view it as a social network in which thecustomer interact with each other via mobile communication app lications such as voice calling, SMS, MMS, blue- tooth, etc. The results show that relational attributes are powerful p redictors of customers’ voice calling, butthere exists differences between relatively higher calling level and lower calling level. The article concludes bydiscussing marketing imp lications for the mobile telecommunications words: relational attributes; social network analysis; customer relationship management; enterp rise cus2tomer·47·杨学成等: 客户的关系属性及其对沟通行为的影响
社会网络分析理论: 在社会网络[63]由人类学家Barnes最早提出的概念,他在社会网络的分析基础上统地研究挪威一个小渔村的跨亲缘与阶级的关系。在社会网络分析中,存在一些经典的理论。这些理论主要包括:六度分割理论、弱关系理论、150法则、小世界网络理论、马太效应等。基于社会网络有关的研究方向和内容,在不同的领域着发挥着各自的作用,例如,社会影响力分析,社区发现,信息传播模型,链接预测,基于社会网络的推荐。 150法则是指一个人能保持稳定社交关系的人数上限通常为150人。1929年由英国罗宾•邓巴教授(Robin Dunbar)提出了经典的”150定律”理论,该定律同时也被称为“邓巴数字”[64]。这个定律在我们的实际日常生活中的应用是相当普遍的,SIM卡中只能存储150个联系人的电话,微软的MSN中也只可以最多把150位联系人的信息添加到自己的名单中[64]等等。 小世界网络是一种具有特殊结构的复杂网络,在这种网络中大部份的节点是不相邻的,但绝大部份节点之间是连通的且距离很短。六度分割理论也是小世界网络理论的一种体现。在多数现实世界的社会网络中,尽管网络中的节点数量巨大,网络中相邻的节点相对较少,但每两个节点间往往只需要很短的距离便能连通。 六度分割就是指一个人与其他任何一个人之间建立起联系,最多都只需要经过六个人。所以,即便邓巴数字告诉我们,我们是能力上维持一个特别大的社交圈的,但是六度分割理论却可以告诉我们,通过我们现有的社交人脉圈以及网络可以无限扩张我们的人脉圈,在需要的时候都能够和地球中想要联系的任何人取得联系。 弱关系理论弱关系(Weak Tie)是指需要较少或不需要情感联系的人们之间的社会联系,这种联系几乎不需要耗费个人的时间或精力来维系,但这种联系却很有作用。美国社会学家Mark Granovetter在研宄人们在求职过程中如何获取工作信息时发现[65],由家人、好友等构成的强关系在获取工作信息过程中起到的作用很有限,而那些关系较疏远的同学、前同事等反而能够提供更加有用的求职信息。 马太效应可以理解为达尔文进化论中适者生存的理念。在社交网络的发展过程如同生物进化的过程,存在强者越强、弱者越弱的现象。也就是说,在社交网络中越是处于网络核心的节点很大可能会变来越核心,而那些处于社交网络中边缘地带的节点或许会越来越不重要甚至直至消失。那些在社交网络中相比其他节点拥有更大影响力的节点,其带给该网络的影响也要比那些拥有弱影响力的节点所带来的影响要强。 从不同角度探索节点影响力挖掘算法: 1.基于邻节点中心性的方法。这类方法最简单最直观,它根据节点在网络中的位置来评估节点的影响力。度中心性[13]考察网络中节点的直接邻居数目,半局部中心性[14]考察网络中节点四层邻居的信息,ClusterRank[15]同时考虑了网络中节点的度和聚类系数。 2.基于路径中心性的方法。这类方法考察了节点在控制信息流方面的能力,并刻画节点的重要性。这类方法包括子图中心性[16]、数中心性[17](一些演化算法包括:路由介数中心性[18],流介数中心性[19],连通介数中心性[20],随机游走介数中心性[21]等)及其他基于路径的挖掘方法。 3.迭代寻优排序方法。这类方法不仅考虑了网络中节点邻居的数量,并且考虑邻居质量对节点重要性的影响,包括了特征向量中心性[13],累积提名[22],PageRank算法[23]及其变种[24-32]。 4.基于节点位置的排序算法。这类方法最显著的特点是,算法并没有给出一个计算节点重要性的定义,而是通过确定节点在网络中的位置,以此来确定节点的重要程度。在网络核心位置的节点,其重要性就相对较高,相反的,若节点处于网络边缘,那么它的重要性就会比较低。基于节点位置的以及不同应用场景的推荐算法具有重要的研究意义[34-37]。 节点影响力评估方法: 在社交网络节点影响力的评估方法主要可以分为三类,基于静态统计量的评估方法、基于链接分析算法的评估方法,基于概率模型的评估方法。 众学者在静态统计量的方法上,结合不同社交网络中相关信息,借鉴链接分析法以及建立概率模型来评估节点影响力,对社交网络节点影响力可以做到更有效的评估[66]。 1)基于静态统计量度量方法 主要是通过网络中节点的一些静态属性特征来简单直接地体现节点的影响力,但面对社交网络中复杂信息以及不同平台,并不能有效地度量不同社交网络中节点影响力。如度中心性,主观认为节点的重要性取决于与其他节点连接数决定,即认为一个节点的邻居节点越多,影响力越大。在有向网络中,根据边的方向,分为入度和出度,在有权网络中,节点的度可以看作强度,即边的权重之和。度中心性刻画了节点的直接影响力,度中心性指标的特点是简单、直观、计算复杂度低,也具有一定合理性。 但针对不同平台的网络结构中,度中心性的影响力效果未必能达到目标效果,而且社交网络中用户间关系的建立具有一定的偶然性,而且不同的用户间的关系强度也不同。度中心性没有考虑了节点的最局部信息,虽然对影响力进行了直接描述,但是没有考虑周围节点处所位置以及更高阶邻居。众学者在静态统计量的方法上,结合不同社交网络中相关信息,借鉴链接分析法以及建立概率模型来评估节点影响力,对社交网络节点影响力可以做到更有效的评估[66-67]。 2)基于链接分析算法的方法 链接分析算法(Link Analysis)主要应用在万维网中用来评估网页的流行性。通过超链接,万维网中的网页连接成一个网络,同时这个网络也具备了小世界网络的特征,且微博平台中的关注和粉丝关系与网页的链入与链出十分相似,因此链接分析法的思想也被应用在了微博社交网络中节点影响力的评估中。经典的算法是PageRank[68]和HITS算法[69](Hyperlink-Induced Topic Search)。 PageRank算法模型,是Google在搜索引擎结果中对网站排名的核心算法,核心思想通过计算页面链接的数量和质量,来确定网站的重要性的粗略估计,即节点的得分取决于指向它的节点的数量和这些节点的本身得分。即有越多的优质节点指向某节点时它的得分越高。 HITS算法是由Jon Kleinberg于1997年提出的。HITS算法模型中,有两类节点,权威(Authority)节点,和枢纽(Hub)节点。权威节点在网络中具有高权威性,枢纽节点具有很个指向边的节点。通过计算网络中每个节点的Authority权威值和Hub枢纽值来寻找高权威性的节点。即求值过程是在迭代中计算Authority和Hub值,直到收敛状态。Hub值和Authority值计算公式。 通过多数研究者发现,将链接分析法结合社交网络特性可以更好的对用户影响力进行评估,由于技术的快速发展,社交网络的多变性,因此如何将社交网络中的复杂数据和用户行为与相关算法进行结合,仍是需要我们继续研究的方向。 3)基于概率模型的方法 主要是建立概率模型对节点影响力进行预测。这么多学者将用户影响力作为参数对社交网络中的节点用户行为建立概率模型,并根据社交网络中已有的用户数据求解概率模型,得出用户影响力。 文献[70]认为用户间影响力越大、被影响用户的活跃度和转发意愿越高,则其转发另一个用户的信息的概率越大,所以利用用户影响力、转发意愿和活跃度等构建转发概率模型。通过用户发布的tweet数量、转发的tweet数和用户的历史转发行为数据,计算出用户活跃度、转发意愿和转发概率,进而社交网络中用户影响力。 文献[71]在度量影响力时融合了用户发布信息的主题生成过程,认为兴趣相似或经常联系的用户间影响力较强,用户的行为受其朋友的影响也受其个人兴趣的影响。基于这些假设,结合文本信息和网络结构对LDA模型进行扩展,在用户发布信息的基础上建立模型,通过解模型计算得出用户间基于主题的影响力。 文献[72]认为转发概率同样可以体现用户间的影响力,根据用户间的关注关系。历史转发记录,利用贝叶斯模型预测用户间的转发概率。 文献[73]考虑了用户建立关注关系的原因,用户被关注可能是与关注者兴趣投,也可能受用户的影响力影响。将基于用户的主题建模和基于主题的影响力评估相结合,并在同一个生成模型中进行计算,提出基于LDA算法模型的扩展算法模型FLDA模型(Followship-LDA)。[13] P. Bonacich. Factoring and weighting approaches to status scores and clique identification[J]. Journal of Mathematical Sociology, 1972, 2(1): 113-120 [14]ü,[J]. Physica A, 2012, 391(4): 1777-1787 [15] D. B. Chen, H. Gao, L. Lü, et al. Identifying influential nodes in large-scale directed networks: The role of clustering[J]. PLoS One, 2013, 8(10): e77455 [16], . [J].Physical Review E, 2005, 71(5): 122-133 [17][J].Sociometry,1977, 40(1): 35-41 [18] S. Dolev, Y. Elovici, R. Puzis. Routing betweenness centrality[J].Journal of the ACM, 2010, 57(4): 710-710 [19] Y. Gang,, H. Bo,etal. Efficientroutingoncomplexnetworks[J].PhysicalReviewE, 2005, 73(4): 46108 [20] E. Estrada, D. J. Higham, N. Hatano. Communicability betweenness in complex networks[J]. Physica A, 2009, 388(5): 764-774 [21][J].Social networks, 2005, 27(1): 39-54 [22] networks[J]. Social networks, 2000, 22(3): 187-200 [23] B. S. Brin, L. Page. The anatomy of a large scale hypertextual Web search engine[J]. Computer Networks & ISDN Systems, 1998, 30: 107-117 [24] P. Jomsri, S. Sanguansintukul, W. Choochaiwattana. CiteRank: combination similarity and static ranking with research paper searching[J]. International Journal of Internet Technology & Secured Transactions, 2011, 3(2): 161-177 [13][25][D].California: University of California. 2012 [26] J. Weng, E. P. Lim, J. Jiang, et al. Twitterrank: finding topic-sensitive influential twitterers[C]. Third International Conference on Web Search & Web Data Mining, ACM, 2010, 261-270 [27]: distinguishingbetweenprestigeandpopularity[J].NewJournalofPhysics,2012,14(14): 33033-33049 [28] J. Xuan, H. Jiang, , et al. Developer prioritization in bug repositories[C]. International Conference on Software Engineering, 2012, 25-35 [29]ü,[J]. Physica A, 2013, 404(24)47-55 [30] L. Lü, Y. C. Zhang, C H Yeung, et in social networks, the delicious case[J]. PLoS One, 2011, 6(6): e21202 [31][J].Authoritative sources in a hyperlinked environmen, 1999, 46(5): 604-632 [32](SALSA)andthe TKC effect[J]. Computer Networks, 2000, 33(2): 387-401 [33][J].Physical Review E, 2014, 90(5): 052808 [34] A. Banerjee, A. G. Chandrasekhar, E. Duflo, et al. Gossip: Identifying central individuals in a social network[R]. National Bureau of Economic Research, 2014. [35] percolation in social networks[J]. arXiv preprint arXiv:, 2015. [36] S. Y. Tan, J. Wu, L. Lü, et al. Efficient network disintegration under incomplete information: the comic effect of link prediction[J]. Scientific Reports, 2016, 6. [37]任晓龙,吕琳媛.网络重要节点排序方法综述[J].科学通报, 2014,59(13): 1175-1197 [63]贝克,晓冬.社会资本制胜:如何挖掘个人与企业网络中的隐性资源[M].上海交通大学出版社,2002. [64]天涯.六度分隔理论和150法则[EB/OL].|.[2010-07-14]. [65]Granovetter M Strength of Weak Ties[J]. American journal of sociology, 1973: 1360-1380. [66]王梓.社交网络中节点影响力评估算法研究[D].北京邮电大学, 2014. [67] Meeyoung Cha, Hamed Haddadi,Fabricio Benevenutoets. Measuring User Influence in Twitter: The Million Follower Fallacy[C]. Proceedings of the 4th International AAAI Conference on Weblogs and Social Media (ICWSM),2010:10-17 [3][68] Page, Lawrence, Brin, et al. The PageRank citation ranking[C]// BringingOrder to the Web. Stanford InfoLab. 1998: 1-14. [4][69]Kleinberg J M. Authoritative sources in a hyperlinked environment[J]. Journal of the ACM, 1999, 46(5): 604-632. [70]Zibin Yin, Ya Zhang. Measuring Pair-Wise Social Influence inMicroblog[C], 2012 ASE/IEEE International Conference on SocialComputing and 2012 ASE/IEEE International Conference on Privacy,Security, Risk and Trust, 2012: 502-507. [71]Lu Liu, Jie Tang, Jiawei Han, Meng Jiang, Shiqiang Yang. Mining topic-level influence in heterogeneous networks[C]. Proceedings of the 19th ACMinternational conference on information and knowledge management, 2010: 199-208. [72] Qianni Deng, Yunjing Dai. How Your Friends Influence You: Quantifying Pairwise Influences on Twitter[C], International Conference on Cloud and Service Computing, 2012:185-192. [73] Bi, Bin, et al. Scalable Topic-Specific Influence Analysis on Microblogs[C], Proceedings of the 7th ACM international conference on Web search and data mining,2014: 513-522.
人与动物的根本区别在于人具有社会性。社会化是个体由自然人成长、发展为社会人的过程。人在社会化进程中同时发展了自身的心理能力、健全人格及行为方式。 一、社会化概念 社会化涉及社会及个体两方面。从社会视角看,社会化即社会对个体进行教化的过程;从个体视角看,社会化即个体与其他社会成员互动,成为合格的社会成员的过程。 社会化过程,传统观点认为到成人期即告结束,而现代观点则主张,社会化伴随人的一生,即终生社会化。 按社会化的发展阶段划分,有早期社会化(儿童及青少年时期)、继续社会化(成人期)。 再社会化,由于社会急剧变化,对个体重新进行社会化的过程。其中包括对早期社会化及继续社会化过程中没有取得合格社会成员资格的个体的再教化。 二、社会化的内容 (一)教导社会成员掌握生活与生产的基本知识和技能从培养儿童生活自理能力开始,继而在学校中教会他们掌握知识与技能;当今是知识经济时代,科技、教育的水平,社会成员素质已成为社会现代化的基础。因而,学习和掌握现代科技知识和现代生产技能是社会化的重要内容。 (二)教导社会成员遵守社会规范社会规范是现代社会保持有序发展的重要手段之一。社会通过教育和舆论力量使其成员掌握并形成信念、习惯和传统以约束个体行为,调节各种社会关系。 (三)教导社会成员树立生活目标,确定人生理想个体是有理想的,社会通过多种途径指导其成员树立正确的生活目的和理想以达到社会整合之目的。 (四)培养社会角色社会化的目的是培养合格的社会成员,使每个社会成员都获得适合自己身份、地位的社会角色。每一角色都有其权利义务及行为规范,社会化内容之一是使其成员按社会角色的要求行事。 三、社会化的条件 (一)人类有较长的生活依赖期,即有一个不能独立生活的童年时期,这是个体接受社会化最好时期,也是社会化的基础。 (二)人类具有超越本能的能力。这是由于人脑有大约1咖亿个神经细胞,组成各种神经网络,是自然界最完备的信息加工系统。人脑不仅使人掌握语言,进行学习,积累知识及经验,而且使之具有抽象思维能力,表现出巨大的能动性。人类遗传素质提供了社会化的可能性。 四、社会化的载体 (一)家庭 个体从出生起就在家庭中获得一定的地位。家庭在社会化中地位独特,作用突出。童年期是社会化的关键时期,家庭中的亲子关系,家长的言传身教,对儿童的语言、情感、角色、经验、知识、技能与规范方面的习得均起潜移默化的作用。 (二)学校 学校是有组织、有计划、有目的地向个体系统传授社会规范、价值观念、知识与技能的机构,其特点是地位的正式性和管理的严格性。个体进人学龄期后,学校成为其社会化最重要的场所。学校教育促使学生掌握知识,激发其成就动机,并为学生提供更多的社会互动的机会。学校还具有独特的亚文化、价值标准、礼仪与传统。在早期社会化中,学校是不可替代的社会化载体。 (三)大众传播媒介 在现代社会中大众传媒是十分重要的社会化手段。影视、音像、广播、报纸、杂志,特别是国际互联网迅速向人们提供大量各种信息,使人广开视野,学到新的知识与规范。 大众传媒的社会化作用与日俱增。现代社会心理学十分重视传媒对个体社会化的影响。 (四)参照群体 参照群体是能为个体的态度、行为与自我评价提供比较或参照标准的群体。特点是,个体可以不具备这个群体的成员资格,但这个群体却能为个体提供行为空间。参照群体的作用是规范和比较,前者向个体提供指导行为的参照框架,后者则向个体提供自我判断的标准。 五、社会化的外延 (一)政治社会化 个体学会接受和采用现时的社会政治制度的规范,有相应的态度和行为。政治社会化的目的是将个体培养成一个合格公民,使之效力于本社会制度。爱国意识的发展,培养公民的爱国意识是政治社会化的核心内容。爱国意识的发展有三个连续的阶段: 1.国家形象阶段此阶段以国歌、国旗及领袖作为国家象征。儿童对国家的热爱,主要表现为对国家象征的崇敬。升国旗、唱国歌、悬挂领袖肖像是培养爱国意识的有力手段。 2.抽象国家观念阶段此阶段以有关国家、政治组织的抽象观念作为爱国依据。因此应通过履行公民的社会责任与义务,享有公民权利,参与政治活动来培养爱国意识。 3.国家组织系统阶段此阶段爱国观念扩展到本国在国际舞台的角色与国际责任之中。 (二)道德社会化 个体将社会道德规范逐渐内化,成为自己行为准则的过程。它有三个方面: 1.道德观念与道德判断这是道德中的认知成分。皮亚杰认为,道德判断是从他律到自律,从效果到动机。 2.道德、情感是伴随道德观念的内心体验。道德情感的形式可能是直觉的体验,也可能是形象的体验亦可能是深层体验。道德情感的内容是指爱国情感、劳动情感、集体荣誉感、正义感等。 3.道德行为个人对他人与社会有道德意义的行动。高水平的道德行为来自道德习惯的养成。 (三)性别角色社会化 个体在社会生活中,学会按自己的性别角色的规范行事的过程。 学者们把男女之间的差异从三个不同方面加以描述,即: 1.“性”表示男女在生物学方面的差异,如遗传、内分泌、解剖及生理的差异。 2.“性别”表示男女在人格特征方面的差异。 3.“性别角色”表示男女在社会行为方式上的差异。由于性别不同,社会对其的期待也不同,因而出现了思维方式与行为方式的差异。这种差异与生理特征没有必然联系,不是天生的,而是性别角色社会化的结果。 家庭对性别角色社会化的影响是通过性别期待与认同、模仿的机制实现的。婴儿出生起,双亲已按其不同的性别加以培养教育。例如对衣着、玩具、说话方式、行为表现等方面,双亲对男婴与女婴的要求是不同的;同时婴儿的性别认同亦是不一样的:女婴模仿母亲,男婴模仿父亲。 儿童进入学龄期以后,学校和社会从多方面强化了男女两性的角色差异。例如学校和教师在升学期待、课余生活、体育锻炼项目对不同性别的学生有不同的要求;教科书也表现出不同的性别期待。 (四)语言社会化 个体社会化是从掌握语言开始,全部社会化是以语言社会化为前提的。 语言是人们相互理解的手段,个体掌握一种语言后,才能接受社会习俗和态度,并以此塑造自己的人格。语言是个体联系他人与社会的纽带;语言集中反映了文化,掌握某种语言的过程就是社会化的过程。因为语言中蕴含的知识、规范与观念必然对掌握这种语言的个体产生深刻的影响。语言社会化在个体社会化中占据特别重要的地位
1、 点:行动者、节点(actors, nodes)
即为社会网络中的一个功能个体(包括个人、单位、团体(看成一个整体)),在虚拟网络中表现为一个注册用户,ID等。
在社会网络研究领域,任何一个社会单位、社会实体或功能个体都可以看成是“节点”,或者行动者。
一个图中: 节点集合N={n1,n2,、、、n3}
2、 线,关系(relationship):
用来刻画关系数据,关于接触、联络、关联、群体依附和聚会等方面的数据,这类数据把一个能动者与另外一个能动者联系在一起,因而不能还原为单个行动者本身的属性。如上图表示的线arc。
一般称由一条线连着的点是相互“邻接的(adjacent)”,邻接是对由两个点代表的两个行动者之间直接相关这个事实的图论表达。
一般有无向线、有向线、多值线、有向多值线。
由线构成的图无向图、有向图、有向多值、无向多值图。
3、 邻域(neighborhood):
与某个特定点相邻的那些点成为该点的“邻域”。
4、 度数(degree):
邻域中的总点数成为度数。(严格的说应该是“关联度”,(degree of connection)),一个点的度数就是对其“邻域”规模大小的一种数值侧度。
一个点(无向图)的度数,在邻接矩阵中,一个点的度数用该点所对应的行或者列的各项中的非0值总数来表示。如果是二值(有项)的,那么一个点的度数就是该点所在行和所在列的总合。
在有向图中,“度数”包括两个不同方面,表达社会关系的线的方向。分别称为“点入度(in-degree)”:直接指向该点的点数总合;和“点出度(out-degree)”:该点所直接指向的其它点的总数。因此,对应在有向图的矩阵上,点的入度:对应该点所在列的地总和上。出度:该点所在行的总和上。
所有点的度数总合:无向图的总度数查线(关系)即可,有项图的总度数查线的2倍。
5、 线路(walk):
各个点可以通过一条线直接相连,也可以通过一系列线间接相连,在一个图中的这一系列线叫做一条“线路”。
6、 途经(path):
线路中每个点和每条线都各不相同,则称该线路为“途经”,“途经”的“长度”,用构成该途经的线的条数来测量。
7、 距离(distance):
一个重要的概念,指连接两个点的最短路径(即捷径,geodesic)的长度。在图论中一般称作最短路经。要与“途经”的概念相区分。
8、 方向
主要是看有向图的方向问题。
9、 密度(density)
描述了一个图中各个点之间关联的紧密程度。一个“完备(complete)图”(在图论中称完全图)指的是一个所有点之间都相互邻接的图。这种完备性即使在小网络中也积极少见。密度这个概念试图对线的总分布进行汇总,以便测量图在多大程度上具有这种完备性。密度依赖于另外两个网络结构参数:图的内含度和图中各点的度数总和。密度指的是一个图的凝聚力的总体水平。
“密度”和“中心势”这两个概念代表的是一个图的总体“紧凑性(compactness)”的不同方面。
图的内含度(inclusiveness):图中各类关联部分包含的总点数,也可表述为图的总点数减去孤立点的数。不同的图进行比较常用的侧度为: 关联点数/总点数 15/20=75%
各点度数总和:
密度计算公式: 图中实际拥有的连线数与最多可能拥有的线数之比,其表达式为2l/n(n-1)。 有向图的表达式为:l/n(n-1)
多值图的密度:需要估值多重度问题,显然多重度高的线对于网络密度的贡献要比多重度低的线的贡献大。比较有争议的一种测度。
巴恩斯(Barnes,1974)比较了两类社会网络分析:
10、 个体中心(ego-centric) 网研究
围绕特定的参考点而展开的社会网,密度分析关注的是围绕着某些特定行动者的关系的密度。计算个体中心网密度的时候,通常不考虑核心成员及与该成员有直接关系的接触者,而是只关注在这些接触者之间存在的各种联系(links)。
11、 社会中心(socio-centric)网研究
关注的是作为一个整体的网络关联模式,这是对社会网络分析的另外一类贡献,从这一角度出发,密度则不再是局部行动者的“个体网”密度,而是整个网络的密度。密度计算上文已经提到。
12、 点度中心度(point centrality)
一个图中各个点的相对中心度
13、 图的中心度(graph centrality) 即为中心势的概念
14、 整体中心度(global centrality) (弗里曼Freeman 1979,1980)
整体中心度指的是该点在总体网络中的战略重要性。根据各个点之间的接近性(closeness),根据不同点之间的距离。可以计算出图中某点与其他各个点之间的最短距离之和。
无向图:可以通过软件计算出来一个无向图中各个点之间的距离矩阵,那么一个点的“距离和”比较低的点与其他很多点都“接近”。接近性和距离和呈反向关系。
有向图:“内接近性(in-closeness)”和“外接近性(out-closeness)”来计算
15、 局部中心点
一个点在七紧邻的环境中与很多点有关联,如果一个点有许多直接相关的“邻点”,我们便说该点是局部中心点。
16、 整体中心点
如果一个点在网络的总体结构上占据战略上的重要地位,我们就说该点是整体中心点。
17、 局部中心度(local centrality)
局部某点对其邻点而言的相对重要性。测量仅仅根据与该点直接相连的点数,忽略间接相连的点数。在有向图中有内中心度(in-centrality)和外中心度(out-centrality)。也可以自定义距离为1或2进行测度,如果定义为4(大多数点的距离为4),就毫无意义,也没有信息。
18、 局部中心度的相对测度
点的实际度数与可能联络得最多度数之,注意要去掉该点本身。
19、 中心势(centralization) 弗里曼(freeman,1979)
指的不是点的相对重要性,而是整个图的总体凝聚力或整合度。很少有人试图界定一个图的结构中心思想。中心势描述的则是这种内聚性能够在多大程度上围绕某些特定点组织起来。因此,中心势和密度是两个重要的、彼此相互补充的量度。
核心点的中心度和其它点的中心度之差。因此得出概念:实际的差值总和和与最大可能的差值总和相比。
在社会活动中,现象是事物的外在特征和外部联系,是事物的本质在各方面的表现。下文是我为大家整理的社会现象的论文的 范文 ,欢迎大家阅读参考!
浅析中国社会地域歧视现象
【摘 要】地域歧视是社会发展过程中出现的一种比较普遍的社会 文化 现象。“歧视”就是“区别对待”,地域歧视就是基于地域差异而形成的一种“区别对待”。它是由地域文化差异、经济发展不平衡、人类心理活动等因素引发的一种刻板、片面的观念和错误倾向。
【关键词】地域;歧视;文化差异;中国社会
1.现象简介
地域歧视是歧视的一种。由于人类的活动范围大多在同一个地域,对其他地域的人民通常不熟悉,所以会产生偏见甚至妖魔化,如中国人对北京人、上海人、河南人等的刻板印象;日本东京人和关西人之间的偏见,以及台湾人对东南亚各国人民的丑化。当外地人来到这一对他不熟悉的地域时,当地人便会依社会上的偏见来解释其性格,因此而可能产生偏见和妖魔化。若某一地域有较多人移动到另一地域时,偏见和妖魔化的问题便会开始明显,并变成一个社会问题。很多新疆人流浪全国铤而走险,导致国民对新疆人,特别是新疆少数民族体貌的人士有恐惧心理。
地域妖魔化在网络上多表现为地域贴,地域笑话等。当偏见和妖魔化以制度性的政府行为和企业行为,或者污辱性言词等个人行为出现,损害了他人的利益或者名誉的时候,可以认为这些行为属于歧视行为,称为地域歧视。地域歧视不同于地域妖魔化,地域歧视对被歧视人的利益和名誉造成实质性损害,因此不再是个人印象或者开玩笑那么简单,地域歧视一般需要诉诸法律程序解决。
自然造成地域性歧视其背后也是有着它的根源性的,那么是什么造成中国人这样一种地域性歧视现象的呢?其实,如果你只要仔细的分析思考,你会发现,这种地域性歧视不单是因地域而分,它存在于我们生活的方方面面,只是范围或者表现形式不一而已。
我们先把地域性扩大,把省份上升到国家,那么你就会发现,从国家的角度出发,像什么河南人、上海人、东北人的地域性区别是被抹煞的了。取而代之的是骂美国人,骂日本人,骂韩国人。我们再把眼光的地域性进一步放大,从国家上升到东西方,于是你又可以发现,这个时候中国人、日本人、韩国人之间的区别又是被抹煞了的,角度开始换到东西方文化优劣的比较上来,自然东方文化又是要被我们盛赞自夸一通,而西方文化自然也是要被贬低下的。这是地域性歧视扩大方面的一个现象。
反过来,我们再把地域性缩小,从省份的地域性降到县城,我们也同样会发现同一个省份,人与人之间的比较也会因为县城这个原因呈现出地域性歧视的特点。到镇到村也是如此,就是到了家,同一个村子里人家与人家之间也是会一样的,我们家比他们家如何如何,他们家又怎么样怎么样。总之也还是免除不了有色眼镜的存在的。
地域性歧视不单存在于省份,只要有地域的区别,那么这种歧视是存在于各个角落的。那么没有地域性区别,是不是就没有这种歧视的存在呢?也不是。比方说,我们时常见着很多大学生嘴里动不动就是:“我们清华怎么样怎么样。”“我们北大怎么样怎么样。”“他们那个学校怎么样怎么样。”又或者某些公司的员工也会这么说:“我们公司如何如何。”竞争对手的“公司又如何如何”。
也就是说,于中国人来说,只要有分类属性的存在,就必然有一种与分类属性相配的范围类的歧视存在。从这个结论角度出发,我们也就不难理解各类这样的现象了。诸如过去文学界的“海派”和“京派”之争,今日的“80年代后”作家和“80年代前”作家之争,又如历史上的各种党派学派之战,无非都是中国人骨子里的这种特性。
2.社会危害
地域歧视的社会危害显而易见。以河南为例,地域歧视不但在一定程度上剥夺了一部分河南人的生存权,形成了社会不公,而且还容易使一些素质较低的河南人破罐破摔,从而对社会构成新的危害。流言飞语,重于利剑。如果一个十五亿人口的大国,有一亿人口被不公平对待,这些人被激怒之后所产生的“爆发力”是可想而知的。因此,对于地域歧视,我们必须未雨绸缪,高度重视。
地域歧视与现代社会倡导的公平、平等、正义的理念是相悖的,它不利于人权的保护。任何一个社会,不要说发展,就稳定来讲也是起码的基础。一个公平的社会起码有三个层次的公平:一是起点的公平,二是过程的公平,三是结果的公平。如果一个人处于被歧视的境地,会给个人造成消极的心理影响,甚至会使个人采取一些极端的报复社会的行为。我们现在要构建和谐社会,而地域歧视会孕育一些潜在社会矛盾,很容易给和谐社会带来一些消极影响。
第一,地域歧视不利于建设公平、正义的和谐社会。公平、正义是社会主义和谐社会的重要特征,是社会主义的核心价值。地域歧视违背了公平、正义的基本准则,对被歧视者是不公平的,是缺乏正义的。公交车上的对方言的蔑视,一些商店打出不卖某地货的牌子,招工单位声称不要某地人,去年深圳某派出所扯出“坚决打击河南籍敲诈勒索团伙”的大横幅等地域歧视现象,都是同公平、正义相违背的。
第二,地域歧视不利于建设诚信友爱的和谐社会。诚信要求社会成员自觉遵守社会规则、 规章制度 和公共秩序,友爱强调的则是要在全社会倡导全体人民平等、友爱、融洽地相处。地域歧视则使人们彼此失去信任,由隔膜到隔绝,甚至相互敌视,严重者更可能会发展到引发纷争,造成冲突。
第三,地域歧视不利于形成各尽其能、各得其所而又和谐相处的社会局面。地域歧视会使社会处于一种难以整合的状态,矛盾激化后,极易导致社会出现撕裂状态,也就是社会学家所讲的“断裂社会”。“断裂社会”绝不可能是和谐社会。
3.原因初探
中国的 传统文化 里,个体和群体之间的存在方式是很矛盾的。我们都知道,儒家思想一直提倡的是“修身、齐家、治国、平天下”这样一种由小而大的方式过程。如果从哲学角度来说,这很符合量变到质变的规律。但是,这过程里却隐含着一种很矛盾的东西。
这种矛盾体现在道德的个体性和思想的群体性上,儒家思想很着重个体的道德修养,就是说你要成为一个符合儒家思想标准的完人,你就必须从自身做起,也就是说这个时候你的存在最为体现的是道德上的个体性,而不是随波逐流,那么什么才不算随波逐流呢?自然,社会上的一切现象,你得思考辨别它们的存在是不是符合儒家标准。作为个体性修养来说,儒家思想要求你学会思考学会辨别。但是从大的层面,群体性即国家天下的角度来说,儒家思想又是抹杀了个体的思考的,只有儒家思想才是一统天下的思想,任何其他的思想都是异端邪说,这时又必须是抹杀了个体思考的。 这样的一种矛盾性造就了中国人的另外一种特性,传统文化思想个体的修身过程决定了中国人个体性的自我特征,而传统文化一统的思想对思考的抹杀又造就了中国人自卑的特征。自我和自卑这两个矛盾的特性就在中国人身上融合在了一起。
于是,因为自我的特性,对一切外在的,以高高在上的姿态对待,也就不足为怪了。几千年的文化优越感和闭关守国其实都是这一自我特性的表现,历史上,无论中国的文化对外来的文化融合或者拒绝,不都是建立在我们文化是世界上最先进的文化这一心态的基础上吗?自卑的特性自然也就使中国几千来只有那么三两个的思想家哲学家,因为群体性思考的丧失的环境下又怎么能有新的思想出现呢?
自然,由此而及的地域性歧视也就很自然了,地域性的歧视其实就是自我的特性,一切只有自己的优秀,那么别人的自然就差了。同时,因为思想的自卑性,所以这些地域性歧视的人群在地域性歧视的时候都绝对不会是以个体的方式个体的思想存在的。所以,王朔在骂80年后的时候,自然是要拉上50、60、70年代的作家的,这是骨子里思想自卑的自然反应,同样80年后回应也是要以80年后这个群体作为思想的支撑的。所以,骂河南人或者上海或者山东人的人,同样也是要拉上一个自己省份的人的。所以学派之间的论战拉上同样级别的学派也就正常了,自然当男人说女人怎么样的时候会加上句:“我们男人”,女人反驳也是会带上“我们女人”这样的话语的。至于那些动不动就“我代表多少什么人”都无非是思想自卑的一个反衬。
也就是说,这种地域性歧视的真正根源并不在地域性,而在于这个自我的范围,以地域性自我为范围属性那么就有地域性歧视,以年代自我为范围属性就有年代属性,以学术观点自我为范围属性那么就有学术性歧视。
归根结底,这是中国人自我和自卑的体现而已,而这自我和自卑都是独立思考的丧失。这真是中国人最大的悲哀。
参考文献:
[1][法]古斯塔夫.勒庞:《乌合之众:大众心理研究》冯克利译,中央翻译出版社,2004年版,第24页.
[2]刘易斯.科赛等.《社会学导论》杨心恒等译,南开大学出版社,1990年版,第305页.
[3]沙莲香:《社会心理学》中国人民大学出版社,1987年版,第249页.
[4]周晓虹:《现代社会心理学》上海人民出版社,1997年版,第190页.
社会学视域中的仇富现象
摘 要 仇富现象是当今社会中一种非常普遍的现象,在社会公平的呼声不断高涨之时,对于仇富现象的探讨已经成为社会各界 热点 话题。本文将根据社会各界对仇富这一现象的理解,简要探讨何为仇富现象,并从社会学的视角,即从社会制度、社会结构、社会互动关系出发,对仇富现象的社会背景和原因进行全面而深层次地分析。最后,本文创新地看待仇富这一社会现象,并探讨仇富现象将会对今后的社会发展产生的影响。
关键词 仇富现象 社会制度 社会结构 社会互动 一、仇富现象含义与分类
如今,我国社会正处在转型时期,仇富已成为一种非常普遍的社会现象。学术界对于仇富的本质有不同见解。人民大学教授毛寿龙认为:“中国当前所谓的仇富其实并非真的仇富,而是仇不公。穷虽也有不公,但穷人往往是不公的牺牲品,是被动的,不得已而穷之。但富人,则是不公的受益者,是主动的,是得已而富之。” 复旦大学钱文忠教授认为,仇富是一种怪现象,仇富现象可概括为:员工仇恨老板、学生仇恨老师、病人仇恨医生、接受社会帮助的人仇恨做慈善的人。 谢静教授角度新颖,将仇富现象与媒体中的富人与穷人的不同形象联系起来,认为媒介形象中的穷人通常是正面的形象,而富人以负面形象居多,这本质上也是一种仇富现象。 以上这些说法都有道理,其实仇富的本质是仇社会资源的不公平分配,仇财富的不合法积累。 这一说法抓住了问题的本质,也是对上述观点的概括 总结 。根据近年来的一些社会热点,仇富现象主要表现为以下几种类型:
(一)恐怖行动
这是最为极端的一种仇富现象,是由内心的焦虑与愤怒的长时间积累造成的。北京机场爆炸案就是一个很典型的例子,引爆炸弹的男子叫冀中星,家中经济条件困难,曾在广东打工生活,因觉得受到不公正对待上访十多年,他通过投诉、网络博客等各种方式进行控诉都没有结果,于是只好采取极端行为报复社会,同时也结束了自己的生命。另外还有“仇富男”杀死“宝马男”等类似案例,这些社会弱势群体由于内心积累了太多的不公平感,愤恨无法及时排解,对法律也失去了信任。
(二)扰乱社会治安
还有许多人通过扰乱社会治安来表达仇富心理。比如在富人居住小区将停车场里的奔驰、奥迪等高档车辆砸坏或刮花;专门偷盗、抢劫富人的财富;聚众殴打有钱人;恶意散播关于富人的谣言等。这些行为的最大特点就是组织性。他们通常是由三五个甚至更多人组成的团伙,并且按照计划行事。个人的仇富心理再加上群体的非理性因素的影响,会让他们更加胆大妄为。
(三)网络舆论
通过网络来表达仇富心理是最为普遍的仇富现象,尤其体现在微博、博客、微信等新兴网络交流平台,发表几句仇富的评论已经是再正常不过的行为。而有些人则专门通过发表一些仇富的 文章 ,曝光一些富人的负面行为而博取大众的关注,从而表达自己内心的不公平感,同时也起到了带动作用,引起了许多网友的共鸣。
二、仇富现象产生的社会原因
(一)社会制度层面
首先,中共十四大后,我国正式确立了社会主义市场经济体制,强调市场对资源发挥基础性配置作用。市场经济一方面优化了资源配置,另一方面如果任其自然发展,就会引起社会发展的不平衡。 在单位体制下,每个人都归属于一个单位,资源配置上几乎遵循平均主义,贫富差距不大。然而市场经济不同于计划经济时代,它以创造财富为导向,越来越多的人可以利用投资、股票等方式赚取巨额财富,从而造成这些人的财富与他们付出的劳动不对等的状况。在转型过程中,我们很大程度上采取的是促进市场发育,过分强调经济发展的方针。这样,行政与市场的力量结合在了一起,都成为产生社会不平等的因素。
第二,国家有许多制度无形中强化或保护了富人的利益。
仇富背后的制度原因就是有一个权力不受制衡、资本不被驾驭的制度。 例如,在经济体制改革中,国家更加重视东南沿海地区的经济优先发展;在三大产业中,国家大力扶植第二、第三产业的发展。我国现行个人所得税制的初衷是为了缩小收入差距,然而较低的起征点以及缺乏必要的“限高”政策,已经违背了初衷。 教育 制度中也包含了教育资源的不公平分配。我国的法律制度还不够完善,很多法规指向不够明确,许多人可以利用这些法律漏洞、投机取巧地攫取巨额利润。
(二)社会结构层面
第一,仇富现象与社会阶层流动不畅有很大的关系。
杨继绳认为:“在20世纪90年代中期以后,先赋性因素起的作用越来越大,后致性因素的作用有减弱之势。先赋性因素加强、后致性因素减弱,社会阶层出现了固化现象。” 我国近年来出现了精英整合的趋势,权钱开始统一,这会更加强化社会资源流向精英。在今天的中国,即使拿到硕士、博士学位的人,也很难提高自己的社会地位,更多地是成为 “蚁族”,而那些出生在权贵家庭中的人,即使不用付出努力,就能轻而易举地成为社会中的上层人物。李友梅等人认为:“中国社会结构在严重分化的同时,形成的是一种具有庞大底层社会的‘尖塔式’社会结构。” 然而每个人都希望能向上流动,当向上流动的途径畅通时,有利于化解阶层矛盾。但是,当今社会缺乏这样畅通的 渠道 ,努力得不到收获,这种状况必然会造成底层人们对上层人的仇视和愤恨。
第二,我国贫富差距过大。
随着市场经济的发展,我国的收入差距持续扩大,这是财富分配不公和利益关系调整不平衡的重要表征,也是社会弱势群体产生仇富心理的重要原因之一。近年来我国基尼系数直线上升,2006年就已经达到,这表明,我国经济多年来高速增长的成果未能被社会各阶层所共享,而是聚集在少数人手里,这显然违背了社会公平。 收入较低的人群或地区为自己所处的劣势地位感到不公,于是就会对高收入群体产生仇恨心理。然而贫富差距并不等于社会公平的丧失,而是我国当代社会还没有找到经济效率与社会公平的均衡点。 所以许多弱势群体对现有的收入分配制度、地区收入差异怀有不满情绪。
(三)社会互动关系层面
首先,富人与穷人之间不对等的互动是仇富现象形成的重要因素。这一点尤其体现在现代的地位不一致的消费行为上。我们平时经常会遇到这种现象,就是当一名顾客走进一家高档品牌服饰店,店里的服务员首先就会对顾客的穿着打扮从头到脚打量一番,再根据顾客现有的打扮来决定有没有必要认真为他服务。在公共场所中,富人通常会比穷人受到更多的尊重和关注。这些现象就很能说明在社会互动中,人们自然而然地将富人与穷人区别对待。
第二,富人阶层的失范行为严重。
大到轰动全国的郭美美事件和近期曝光的官员骄奢淫逸事件,小到日常生活中的许多富人的炫富行为。我国已进入一个以炫耀性消费为代表的畸形消费机制当中。 近年来新闻频繁报道关于有钱人举办的超奢华婚礼,对大众来说确实是一种震撼。富人阶层失范行为还表现在为富不仁。例如“我爸是李刚”事件,利用自己父亲的地位在公共场所为所欲为。然而,衡量一个人的价值,不在于他有多少钱拥有多少套别墅,而是他能否利用自己的财富为社会作贡献,可如今能像李嘉诚这样将自己三分之一以上的财产都捐献给社会的富豪屈指可数。
三、如何看待仇富现象及其对社会发展的影响
(一)富人真的可恨吗
每个人从小到大都在为了过上富足的日子而奋斗。我们不能否认有许多富人是由于自身的不懈努力而发财致富的,他们背后付出的勤劳和艰苦奋斗已经被财富的光辉所掩盖,而发财致富后想要过上比别人优越的日子也是正常心理。所以我们在看到富人风光的一面的同时,应该回想一下他们的致富手段是什么,有什么精神是值得大家学习和倡导的。虽然有的富人确实做了一些伤天害理的事情,可还是有许多富人时刻谨记着做人基本的道德原则。当然,具有仇富心理的人并不都仇恨所有的有钱人,例如袁隆平、李嘉诚等人为社会作出巨大贡献的富人反而得到了广大群众的尊敬与支持,所以,真正理智的人不是仇“富”,而是仇社会的不公正。
(二)穷人真的可怜吗
仇富现象大部分原因归结在富人身上,但并不是所有原因都在富人。新闻媒介总是喜欢将穷人塑造成为贫苦善良、受压迫的形象。许多穷人怀才不遇,一直无法改善自己的生活。但是,近年来关于穷人的负面消息也屡屡让大众心寒,例如偏远地区的孩子得到人们捐赠的衣物时,并没有感谢,反而埋怨这些衣服太劣质。可见在仇富之前应该先思考一下,自己为什么不能成为富人阶层呢,我相信还是有许多人是由于自身还不够勤奋。所以真正理智的人不是一味地去怨天尤人,而是分析和学习致富的方式。
(三)仇富现象不一定会造成巨大的社会动乱
仇富现象虽然蕴含着社会矛盾与冲突的因素,但是,我国社会总体而言还是会保持着基本稳定的状态,短期内不会爆发巨大的社会动乱。这是由于大众虽然有仇富心理,但是仍然在单方面地接受社会不公正的事实。另一方面,我国政府在不断地改善社会治理方式,颁布了多项法律都是用来缓解社会矛盾,平息社会冲突的,政府的及时调控使社会不公平感降低,所以不会使社会落入一个混乱不堪的境地。再加上我国经济一直以来保持着快速增长的状态,总体来说大家都是能从经济发展中受益的。并且,仇富心理也不一定是坏事,会仇富的人是对提高自己的地位充满向往的人,还会激励这些人不断奋进,从而实现社会的良性循环。所以,我们没有必要将仇富问题看得过于严重,应该相信政府的处理能力和社会本身的平衡力。
四、结论
可见,我们不能一概而论地将仇富现象归结为富人的为富不仁,应该辩证地看待富人与穷人之间的关系,客观地分析社会制度、社会结构、社会阶层状况,从全局着眼,站在社会大背景中来看待仇富现象。仇富心理虽不会引起巨大的社会动乱,但也会对社会造成不良影响,总之,要想彻底地消除这一现象是不可能的,在注重效率的同时,还是要重视社会公平的实现途径是否畅通,时刻关注人民群众的幸福感。要想达到这种状态就需要政府部门、人民群众等各方面的共同努力,并且需要大众对社会保持应有的信任与支持。
可以看看(社会科学前沿)刊物上的相关文献,找下自己的写作灵感
备注:首先这篇论文写得很详细,你需要仔细阅读后给予剪辑,有些地方可以换成自己的语言,我想你也不希望你的指导老师说以有抄袭的嫌疑,参考文献可摘要可以搜索相关的书籍即可,最后希望可以帮到你,祝你成功,切记:不要心存侥幸心理大片抄袭,多用自己的语言代替效果最佳。随着中国经济的飞速发展和社会形态的渐进转型,腐败之风呈现蔓延、扩张趋势。 作为一种病态(Unhealth)经济现象,腐败在表现形式上具有多样化特点。本文从以下几个方面对腐败产生的经济学根源进行了分析:腐败主体(腐败者)自身分析;市场经济转型过程中产生腐败的经济原因;体制转换时期法制建设滞后,权力制衡约束力量软化,缺乏独立监督体系。 腐败危及政府形象,影响经济改革政策执行、实施,严重恶化经济环境,导致社会经济的“内耗”,阻碍经济增长。 基于此,作者认为应当通过“制度创新”途径遏制、削化腐败,并且倡导建立一门新型经济学科——“腐败经济学”,尝试从经济学的角度对腐败这一人类社会的共存现象进行分析、研究。 一、腐败——种病态经济现象 改革开放以来,随着中国经济的飞速发展和社会形态的渐进转型,腐败,也像瘟疫一样在神州大地滋生、蔓延。从1982年起,中国共发起五次“严打’高潮:1982年、1983年、1988-1990年、1993年、1995年。时至今日,全国范围的腐败之风非但没有抑制住,反而呈现出规模增大、频率加快趋势。(见图表1、图表2) 从1988—1992年的五年中,全国各级检察机关立案侦查贪污、贿赂案214318件,向人民法院提起公诉95818人,追回赃款、赃物计25.8亿元,涉及县处级638人,厅局级38人,省部级4人。 而从1993—1997年,全国共立案查处违法违纪案件387352件。其中:立案侦查贪污案102467件,贿赂案70507件,挪用公款案61795件,徇私舞弊案5507件,玩忽职守案22211件。通过办案为国家和集体挽回经济损失亿元。五年中共起诉贪污贿赂、渎职犯罪案件被告人181873人,其中县处级领导干部2903人,厅局级干部265人,省部级干部7人。 1998年检查机关立案侦查贪污贿赂、渎职等职务犯罪案件35084件、40162人,通过办案为国家和集体挽回直接经济损失亿元。共立案侦查徐炳松等3名省部级干部、103名厅局级干部和1714名县处级干部涉嫌贪污贿赂、渎职犯罪案件,立案侦查贪污、贿赂、挪用公款等50万元以上案件1773件。 1999年全年立案侦查贪污贿赂、渎职犯罪案件38382件,比上年增加。通过办案为国家挽回直接经济损失亿元。查办涉嫌犯罪的县处级干部2061人,厅局级干部136人,省部级干部3人。 世纪之交的2000年,更是腐败分子“前赴后继”、大案要案频传的一年:先是原江西省副省长胡长清因行贿受贿被判处死刑,继而又有全国人大常委会副委员长成克杰因收受3700万元巨额贿赂而被送上断头台,紧接着厦门远华特大走私案被公诸于众,这是建国以来查处的涉案金额特别巨大、案情极为复杂、危害极其严重的走私犯罪案件,走私货物价值人民币530亿元,偷逃税款人民币300亿元,首批案件涉案14人被判处死刑,25名涉案党员被开除党籍和公职,其中包括8名厅级干部。 这些数据警醒我们:中国的腐败速度正以远远超出GDP增长速度“同步逼进”:一方面腐败主体由中低权力层向高层甚或最高权力层蔓延、渗透、扩张;另一方面,腐败数额呈现高额、巨额特征,具有惊人化、高速化发展趋势。(见图表3) 数字,令人振聋发聩;现实,更加触目惊心。 日益严重的腐败问题正在危及政府的形象,成为社会经济不稳定的“重磅定时炸弹”。有识之士不无忧虑地指出:今后最有可能中断中国改革与现代化进程的因素来自恶性腐败。 现实的严峻和严峻的现实迫使我们从经济学角度对腐败这种病态(Unhealth)经济现象进行理性分析与冷静思考。 从政治学的角度看,腐败是指公职人员为实现其私利而违反公认规范行为。该定义的假定条件是一国制度和法律是完善的,即腐败是违反制度和法律的一种与权力相关的活动,适用于现代市场经济国家。 从社会学的角度看,腐败是一种“制度化逃避”现象。这里,制度化是指社会行为符合社会规范体系(即具体社会制度和规章制度)的程度以及与之相符合的过程,亦即制度的制定与实施的状况。 从经济学的角度看,腐败的基本形式是政治权力与经济财富之间的交换,实质是“权钱交易”。马克思说,货币是特殊商品,其实在特定经济条件下权力是一种更加特殊的商品。在市场经济体制中,由于示范效应的结果,只要有一个人利用手中的权力为自己捞取特殊利益,其他人就会跟着这样干,在消 费欲望极高而消费水平极低情况下,就会出现一种被称为“权力泛化”的社会现象。商品交换被“权利交换”所取代,而权力已经成为一种特殊商品,“权力上市”促成了权钱交易的实现,进而确立了权利交换关系。在与其它商品,包括货币这种特殊商品交换时,权力具有连续的交换价值。用权力和社会做 生意,百分之百赚钱,简直可以说是一本万利。 本世纪70年代,美国的泽.布坎南等学者提出一种“寻租理论”,他把种种生产要素供求差价及优惠条件,亦即支付给要素所有者的报酬中,超过要素在任何可替代用途上所得到的报酬的那一部分,称作“租金”。这些租金是政府管制、干预市场的结果。“寻租活动”就是指企业为了寻求租金,向政府官员行贿以获得这些差价。通俗地讲,寻租就是用较低的贿赂成本获取较高的收益或超额利润。泽.布坎南认为,要克服“寻租”现象,根本出路就是解除行政权力对市场干预和管制,通过市场开展公平竞争。政府对微观经济的管理应有明确规范,提高透明度。 腐败虽然给寻租人带来收益,但并不增加社会财富,相反却增加全社会的交易成本,消耗相当部分的社会经济资源,使得资源配置低效率以及资源严重浪费,导致社会经济的“内耗”。由于寻租活动具有示范效应,导致腐败恶性化。寻租者不需通过市场竞争和技术创新,轻而易举地获得高额甚至超高额利润,这为寻租者提供强烈激励,同时吸引更多的人加入寻租活动,造成更大范围的腐败蔓延。 作为通过权力上市而产生的对社会经济资源和公共财富非理性侵吞和占有的反经济行为,腐败这种病态经济现象,不是基于对社会经济资源的有效、合理配置。而只会造成对经济秩序的震荡与破坏。腐败是对经济发展和社会进步的一种反动。 二、腐败的主要表现形式 在形式上,腐败具有多样化特点,主要有以下几种:贪污,贿赂,以权谋私,生活腐化,挥霍国家资财,为特殊利益者提供优惠便利,任人唯亲,兼职经商,严重失职、渎职,徇私舞弊等。 从1988一1998年这10年中,在社会坐标图上,贪污贿赂案件呈曲线上升趋势,此间全国检查机关根据群众举报立案侦查的各类职务犯罪案件共计万件,查处县处级以上领导干部6100余人。 这里需要指出的是,人们往往对以权谋私、行贿受贿等腐败行为深恶痛绝,而对危害同样严重的官僚主义、失职渎职行为并未引导起足够的关注和重视。 1991年,全国各级检察机关立案查处的玩忽职守案件高达3189件,给国家造成直接经济损失多达亿元,平均每案造成的直接经济损失就有26万余元之多。同样,经全国各级纪检部门处分犯有严重官僚主义、失职渎职、玩忽职守错误的党员干部就有3339名之多,立案标准仅局限在10万元以上。 据有关人士最保守评估,严重官僚主义、失职渎职、玩忽职守等腐败行为,一年给国家造成的直接经济损失至少也在十几亿到二十亿元,加上间接经济损失,估计约有30个亿。惊人的数字意味着全国12亿人平均每人每年都要掏出2-3元钱来填补因严重官僚主义、失职渎职、玩忽职守所造成损失的经济“黑洞”,意味着人均3000元年收入的100万名职工一年劳动成果被付之东流。 从某种程度上说,严重官僚主义、失职渎职、玩忽职守所造成的经济损失甚至要比贪污受贿、以权谋私行为给国家所造成的经济损失更大、更多、更惨重。 三、产生腐败的经济学根源分析 (一)从腐败主体(腐败者)自身分析。 l、欲望的无限膨胀及扩张超过“欲望满足均衡点”,此时占有欲处于强势、统驭状态。 在市场经济中,官员作为经济人具有自利性动机,以欲望的满足为追求目标,而人的欲望是经济行为的原动力。在经济学中,理性的经济人总是追求自身利益的。因此,政府官员具有自利动机并非不正常。但是在消费欲望极高而消费水平极低情况下,人的欲望无限扩张趋势和社会经济满足欲望实际状态之间差别不断加剧,意味着人的“满足欲望压抑”的增强。为了弥补这种差别,人们便产生了“补充压抑”需要。于是在利益动机驱动下,腐败主体欲望逐渐逼进或超出“欲望满足均衡点”,而这种欲望的满足要通过权力上市和权钱交易的顺利完成来得以实现。 2、自利性动机扩张一(导致)公共权力异化一(获取)个人特殊利益一(诱导)寻官、跑官、要官一(形成)“权力拜物教”(“拜权主义”) 在现实经济生活中,由于公职人员自利性动机扩张,他有可能将公共目的(利益)转变为他的个人目的(利益),当这种可能性转变为现实的时候,实际上的公共权力异化便出现了,其实质是将国家的目的和公共的利益变为官员个人的目的和利益,即官员个人获得了特殊利益。这种现象诱使人们去“寻官”、“跑官”、“要官”,甚至不惜重金“买官”,然后又以官捞本。权力和官位在这里代表着名利,在权、钱的关系上,权力占居主导地位,从而使权力蒙上一层神秘色彩和诱人光环,权力大小和职位高低成了衡量人的价值标准。于是,“权力拜物教”(“拜权主义”)在整个社会盛行开来。因为人们深信,不经济怎么改革,只要政府还管经济,权力就永远是最有价值的财富。 3、主体行为的示范效应,导致腐败恶性化。 寻租活动具有恶性循环趋势。由于寻租活动具有学习示范效应,其本身是企图获得一种垄断和特殊利益,破坏市场竞争的公平性,其他人或部门就会感到“吃亏”,进而也想“不拿白不拿”、“不干白不干”,这样促使更多的人参与寻租活动。由此出现从上到下,从官到民,形成比以往更普遍、更广泛的腐败。 (二)在市场经济转型过程中,基于经济特权与垄断权的上市而形成的不公平竞争,政府对微观经济干预过多造成的价格扭曲和价格双轨制,国有经济产权模糊形成产权虚置、资产流失,以及市场经济利益最大化原则诱发拜金主义、享乐主义、极端个人主义和投机心理等,都是腐败产生的经济原因。 l、权力上市形成不平等竞争。 前面讲过,权力上市促成了权钱交易的实现,进而确立了权利交换关系。一旦这种违反公平竞争原则、超越法律和制度限制之外的经济特许权或垄断权作为市场要素投入市场,便具有连续的交换价值,并且保证百分之百赚钱。 而这一切与经济学中的“机会均等”原则是完全相悖的。在市场经济中,竞争是创造个人收入的机制,只有在平等基础上的竞争所带来的收入才能被认为是真正符合“等量贡献获得等量报酬”的第二平等原则。竞争,通俗地说就是人们在市场上的竞相争先以及人们为此付出的努力。所谓的“竞争基础”其实是指个人参与竞争之前手中所掌握的生产要素产权的大小,个人找到和进入竞争场所的可能性大小,以及竞争过程中“裁判”的执法在每个人之间保证公正一致性的大小。人们又把竞争基础的平等称之为获胜机会的均等,即“机会均等”。 权力作为市场要素上市所形成的非经济的强暴力造成了机会不均等和不公平竞争,它使各经济主体一开始便处在不同的起跑线上,因此获胜机会对不同主体来说是不可能均等的。 2、价格扭曲和价格双轨制。 改革以来,在市场经济转型条件下,政府过度干预造成价格扭曲,生产要素价格市场化程度还比较低,仍存在少数商品价格双轨制。随着市场化程度的迅速扩大,商品价格双轨制正趋于向市场价格单轨制过渡。目前农副产品价格、社会商品零售额价格、生产资料价格中由国家直接控制或者计划指导的比重已经很小,然而部分租金仍然存在,这就为寻租者提供了相应的市场活动空间。 3、国有经济产权模糊,导致产权空置和资产流失。 这里产权指的是企业资产的所有权与控制权的统称,即企业资产的所有权与法人财产权相分离。现实中由于国有经济产权关系的模糊,导致“自主经营、自负盈亏、自担风险、自我约束”落空,而国有资产运营及保值、增值有效监督机制的空白或不健全,使得企业对出资者不承担资产的保值增值责任,造成国有资产流失、浪费现象。传统的国家所有是理论上的公有(所有权虚置),现实中的空有(造成经营者对生产资料的离异),这种产权责任主体模糊不清,是与现代市场“企业所有,经营者权、责、利界定明确,二者各司其职,共同配合,保证企业有效营运”要求相悖的。 4、市场经济利益最大化原则,势必使人们在心理上存在着个人欲望膨胀与扩张,诱发拜金主义、享乐主义、极端个人主义和投机心理。 (三)体制转换时期法制建设滞后,权力制衡约束力量软化,缺乏独立监督体系。 在由计划体制向市场体制转轨过程中,原有的一些法律法规已不适应经济发展需要,而新的法律法规尚未出台,导致法律空缺滞后,直接影响经济秩序和经济主体行为的规范化。加之受部门利益比较均衡化的驱使,司法机关一些掌权人利用手中的权力以法谋私、贪污受贿,走上执法犯法的道路,直接导致司法腐败。 体制转换时期政治体制改革滞后,权力制衡外部力量软化,约束机制悬空,使得权力失去有效的监督制约,从而导致权力泛化、滥用,使其作为要素进入市场,权钱交易盛行,造成寻租活动和腐败的滋生与蔓延。 四、腐败的经济破坏性与危害性 (一)危及政府形象,影响经济改革政策执行、实施。 贪污、贿赂、以权谋私等腐败行为,扭曲政府的经济政策、国家法律法规,破坏其执行、实施,危及政府形象,破坏改革开放声誉。而行业不正之风,又使作为经济主体的企业和劳动者重负难堪,进而挫伤其生产积极性,在社会上产生动荡和不安定因素,是政府掘墓人。 (二)在市场经济转型中腐败成为中国最大的社会经济污染,严重恶化经济环境。 市场经济是商品化、货币化经济。一切商品是由金钱来衡量、买卖,金钱往往越界,对权力产生极大的腐蚀性。由于权力的上市,使得市场经济秩序和经济主体行为扭曲,导致市场竞争一开始就处在不同的起跑线,机会均等原则在权力要素面前显得无可奈何、苍白无力。这种非经济的强暴力直接导致市场化改革步伐与进程放缓,严重恶化经济环境,成为中国最大的社会经济污染。腐败的恶性化趋势甚至可以断送中国改革与现代化已取得的成果。 (三)导致社会经济的“内耗”,资源配置低效和严重浪费,并使公共财富受到掠夺和破坏,公众利益直接受损。 腐败虽然会给寻租者带来个人收益,但却增加了全社会的交易成本,消耗相当部分社会经济资源。它不是以“看不见的手”来对经济资源进行公正、合理、有效的配置,而是通过政府对微观经济的过度干预来获得部门垄断利益,而使另一部分经济主体在竞争中受损。经济资源配置低效和严重浪费,使得社会财富在不均等竞争中受到破坏和掠夺,而公众利益直接受损。 (四)腐败现象妨碍私人投资,阻碍经济增长。 腐败造成经济环境污染,使得投资者对市场望而却步,一些本应付诸实施的投资项目也因此“流产”。投资主体的投资行为在不平等竞争机制下显得犹豫不决,投资曲线呈左下趋势,而经济的增长也因此而受阻。 五、遏制、削化腐败的经济学途径 (一)“制度创新说” 一些学者认为,现行中国社会腐败是与市场经济转型过程相关的,包括制度缺陷、体系变动、法制不完善等,当腐败成为社会的普遍现象时,必须以制度创新铲除滋生腐败的温床和土壤。 所谓“制度创新”,就是建立现代市场经济制度;创造公平竞争的市场经济环境,包括取消价格双轨制,取消经济特权,取消经济垄断,促进要素自由流动和贸易自由,限制特殊利益,纠正政府过度干预,减少政府失效程度。通过堵塞经济体制中的漏洞,铲除滋生腐败现象的温床。 因此,从这个意义上看,反腐败与市场化改革并不是相互矛盾、相互对立,而是相互依存、相互促进的。 (二)“标本兼治,综合治理”说 持这种观点的学者认为,所谓“标”就是已经形成的腐败现象,所谓“本”就是腐败现象产生的主要原因。体制、机制、法制、思想、世界观问题,是带有根本性的原因。治标就是惩治腐败现象,治本就是消除腐败现象产生的基本原因,铲除其得以滋生的土壤。治标和治本,二者相辅相成、互为促进。 而在治标与治本的着力点上,又存在着几种不同的观点:一种认为,应加大治本力度,以“预防为主”;第二种观点认为,应根据腐败现象的特点与反腐败斗争的形势,确定治标与治本的对策以及各工作机构的任务,做到各有侧重;第三种观点认为,在当前腐败还没有得到根治及治本措施力度不够的情况下,要继续着重治标,同时,要加大治本力度,并使两者紧密结合。 (三)“国际反腐败协议公约”说 由于腐败问题正在国际化,所以一些人士指出,要在国际上采取有力的反腐败措施,达成国际反腐败协议,对成员国国内企业贿赂外国政府官员也要进行惩罚。而持反对观点的学者则认为,虽然谁都明白腐败在全世界造成的有害后果,但国际社会难以采取共同行动,因为在国际性腐败中存着一种经济学家所说的“囚徒困境”,所有有关方面都可以从没有腐败的世界得到好处,但是,促使一个国家单方面采取反腐败措施的刺激却非常小。 追本溯源,中国社会现阶段寻租活动的猖獗,从制度上讲,主要是源于资源分配权掌握在各级政府手中。与真正的市场经济体制相比,资源配置不是由市场这只“看不见的手”来承担,而是由各级政府代行市场功能来进行资源配置,从而使权力这只严重变形的手介入国家资源配置,导致腐败现象丛生,寻租活动蔓延。 基于此,本文认为,应当通过“制度创新”途径来遏制、削化腐败。这里的‘制度创新”包含五个层面:一是经济制度创新,即推进市场化改革,创造机会均等、公平竞争的经济环境;二是政府行为改革,即政治权力从经济活动中退却,或者如哈耶克所讲,社会与国家应分开;三是法律体系的健全与完善,即加强法制建设,真正朝“依法治国”方向迈步;四是构建强有力的权力制衡机制和新闻监督体系,对寻租活动说“不”;五是国民意识创新,即全力提高民族整体素质,树立、倡导国民“纳税人”意识、民主意识、忧患意识。 作为现代化与现代市场经济的后来者,中国可以学习和借鉴发达国家花费上百年时间,付出巨大代价不断发展完善的制度创新经验,包括制度框架、经济体系和法律规范,为我所用,发挥所谓的“后发优势”。 六、创立“腐败经济学”的紧迫性 在当今文明社会,贪污腐败现象被人们视为公敌,称作“灰色瘟疫”。环顾全球,无论是发展中国家,还是在发达国家,也无论是在哪一种社会制度下,腐败现象都不同程度地存在着,严重地危害着社会和公众利益。 当中国政府高举“反腐倡廉”大旗向腐败现象毫不妥协宣战的时候,世界上其他国家一些有识之士也开始惊呼“狼来了!”。德国《经济周刊》曾以“贿赂风行全球”为题向世人警示——腐败问题正在国际化。面对腐败的滋生与蔓延,国外的经济学家们不无堪忧地指出,腐败现象妨碍私人投资和经济增长,会在全世界造成有害后果。因此国际社会应当采取强有力的反腐败措施,进而达成国际反腐败协议,向腐败这种病态(Unhealth)经济现象举起“达摩克利斯剑”。 腐败,危及政府形象,影响经济政策的执行、实施,是政府的掘墓人,成为社会经济不安定因素。腐败的滋生与蔓延,成为最大的社会经济污染,严重恶化社会经济环境。正如投资风险具有不可避免性一样,腐败作为一种经济现象亦不可能完全消除,只可能最大限度地遏制、削化,将其控制在最小范围、最低程度之内,使社会经济资源在市场化、规范化基础上得到较为公正、合理配置。因此,经济学界应该像医生那样,对处于病态的社会机体及时进行治疗,使之早日恢复健康。 由此看来,从经济学的角度对腐败这一人类社会的共存现象进行分析、研究,已势在必行,而作为研究腐败现象产生根源、表现形式、造成危害、治理途径的新型经济学科——“腐败经济学”的创立,应该真正被提到议事日程上来了。
两千字的不算是论文