首页

> 学术期刊知识库

首页 学术期刊知识库 问题

社会关系网络研究的毕业论文

发布时间:

社会关系网络研究的毕业论文

网络对沟通行为的影响多少字呢能帮你完成的

摘 要:随着科学技术的发展,网络对于沟通行为产生着巨大的影响。本方试图从沟通行为的定义出发,追溯传统沟通行为的变革,介绍较有代表性的相关理论研究,最后从正、反两方面分析网络对于沟通行为的影响,指出在利用网络带来的便捷的同时,不能忽视网络给沟通行为带来的负面影响。 关键词:网络;沟通行为;影响 1994年,我国在国际上被正式承认为“有互联网的国家”,而在西方,这一年则被称为互联网的商业化年。在这十多年中,网络不仅影响着我们的生活方式和工作方式,而且对我们的沟通行为也形成了巨大的影响。 一、沟通行为的定义 沟通(Communication)即是两个人之间或两个以上的人之间发生的信息的传递与反馈。沟通的内容包括情感、思想、态度、观点的交流。传统的沟通方式主要有面谈、写信、打电话、发电报以及阅览报刊杂志和看电视等被动的信息接收方式。 沟通行为是为了促使信息成功传递的一切行为。沟通是人类生活中最普遍和最重要的活动。沟通过程体现着人与人之间的联系,是人与人之间的信息传递、思想传递和情感的交流的重要手段。 人际沟通是为了减少人际间的不确定性,增进自我认知。为了与他人保持良好互动关系,人们便运用各种方式与策略进行沟通。在与人沟通的同时,至少提供了两种信息:内容(Content)和风格(Style)。沟通内容也就是信息的文字含意,是主要的信息来源,较容易解读;沟通风格则是与别人沟通的方式,会影响沟通内容,也会影响听者的接收和解读。风格通常和内容的传达同时发生而且相互影响,也往往提供了解读信息内容的指针。 二、传统的沟通行为 据有关资料记载,人类最初的沟通方式是通过手、脸等身体部位的直接接触来传递信息。人类的沟通方式发展至今经历了五次革命性的变化。人类沟通行为的第一次革命是因为语言的出现。语言的出现让人类的信息交流地更为快速、内容更为丰富,让人类的交流方式有了质的飞跃。第二次人类沟通行为的革命是由于文字的出现。从用钝器刻在兽骨上的甲骨文,到用毛笔写在竹箴上的字,再到现在的打印文字,文字的出现无疑为人类文明的发展和文化成果的记载和积淀有着不可磨灭的重要作用。文字印刷被认为给人类出沟通行为带来了第三次革命。文字印刷使得人类可以在更大范围内交流信息和传播文化。第四次革命是由于电话、电视等电子媒介物,使得人类可以在不同的地域空间里实现实时交流。现在,数字化的电子媒体被认为是人类沟通史上的第五次革命。尤其是互联网的出现,让两个不同空间地域的人不仅可以即时通话,还可以同时传递图片、大量数据、音乐,甚至还可通过视频软件同时看到对方的形象,同时还避免了电话不能将沟通内容保存下来的弊病。可以说,网络的出现不仅极大地丰富了我们的生活,也给我们的沟通行为带来了革命性的影响。 三、网络对沟通行为的影响 随着网络科技的发展,网络对于人类的生活方式和沟通行为的影响越来越大,有很多的学者都做过这方面的研究。霍华德•莱因戈德(Howard Rheingold)是较早把网络沟通作为独立的对象进行系统观察和研究的人之一。他提出,网络沟通(computer-mediated communication)将从三个相互联系的方面对现实生活产生影响。首先,在媒介饱和年代,网络沟通将重新塑造人们的个性和情感。其次,传统的人际关系是建立在一对一的交流基础上,而网络沟通提供的是多对多模式,因而也将对群体观念和人际关系构成挑战;最后,则是对民主社会的影响,网络沟通挑战了权力集团对传播媒介的垄断。莱因戈德的开创性研究极具启迪性,他的著作大体上为后来的研究和争论设置了一个框架。后来的研究者,对于网络对于人类的影响大多呈现三种趋向。一是乐观主义的期待,强调网络传播产生了新的社会交往形式和沟通行为模式,并将与新的都市生活环境相适应。另一种则体现出强烈的批判意识,认为电脑带来社会关系的非人性化,互联网的使用加剧了人的孤独、疏离感,甚至是沮丧的感觉,实际是减少了人与人的交流和沟通。第三派的观点带有某种折衷主义色彩,认为虚拟社群独立于现实社群之外,与之互动,但并不对立。基于已存在的大量研究,笔者认为应该站在一个客观的角度看待网络对于沟通行为的影响。 任何一项新事物的出现都不可避免的包括优点和缺点两个方面。下面,笔者将从正反两个方面分析网络给现代人的沟通行为带来的影响。 网络沟通的特点是信息可实现几乎同步的传输,利用网络沟通的两个个体可几乎同时共享文字、声音、图像等资料;信息量的传递和获得相关信息的能力比历史上任何一种沟通方式都更具优势;几乎涵盖了传统沟通行为的一切方面。网络带给人类沟通行为变化的优点在于: 1、 沟通形式多样化。随着网络技术的发展,基于网络的沟通方式层出不穷。 人们可以通过互发电子邮件代替传统信件;可以通过采用一些即时通讯工具代替打电话,如QQ、MSN等;若你的电脑配有一对价格低廉的摄像头和小话筒,你甚至可能看着对方的面孔唱情歌,这类似于面对面的交流。 2、 更加不受地域的限制。基于网络的沟通行为比传统的打电话或写信、发电报具有更加广阔的实用范围。鼠标一点击,世界任何一个拥用互联网的角落你都可能连接上,世界真正成为了一个村落。而且如果你的语言能力够强的话,你还可以留下你的评论。而不是像过去我们不辞辛劳地跋山涉水后,在筋疲力尽之前写下“XX到此一游”的话。你大可以潇洒走一回,五分钟后,你已经神游到了地球的另一端。 3、 沟通范围更大。传统的沟通方式,你很难想象在同一时刻与不同地域的数百人一起对话,一起欣赏一篇文章或一首歌还能立即知道其他人的反应。这,在拥有互联网的今天,只要一台电脑和一根网线就全没问题了。 4、沟通的成本更为低廉。现在,除了在购置电脑、网络支持等一次性投入较大外,网络建成后的每一次信息交流相比其它的传统沟通方式都更为便捷和成本低廉。以要与某人商量一件事为例,进行一次面对面的交谈将包括交通费,来回路上的时间等;打电话包括电话费,要传送某资料还要打印和传真费;而利用网络你只需登陆QQ,联上视频,就类似于面谈,再附上一封带资料附件的电子邮件,完成整个过程可能用不上你收拾好资料物品出门打出租车的时间,而且对于宽带包月的用户,上网费用几乎可以忽略不计。 尽管网络给人类沟通带来了如此多的好处,但我们说,任何新生事物的出现对于人类来说都是硬币的两面,弊端与优点共存: 1、网络使人们之间面对面交流的机会越来越少,实际使沟通行为趋向单一化,即更多地依赖于网络。正因为网络是如此的方便,过去要面谈的事情现在要么打个电话,要么上MSN或QQ几行字敲出去,一切搞定。逢年过节是中国人联络感情的好时机,而现在是电子贺卡代替了名信片,电子邮件代替了带有个人笔迹的书信,连买的礼品也可以网上订购并代你送货上门。我们知道,凭借媒介进行的沟通行为会因为媒介物的特点而使得信息有所损失,尽管网络非常发达,它毕竟还是与人与人面对面的交流有所不同,话语信息讲完了,而情感的互动却如隔山打牛。沟通方式的单一化损失的不仅仅是情感,还有正义感、良知和公德心。 2、 网络使人们相互之间的信任感降低了。现在,我们都讲究求诚信社会。 但网络先天的虚拟性就决定了他不可避免的虚幻。面对的是电脑,你讲你是什么人你就是,甚至连性别也可以选择。记得有一个很有名的笑话是:一个人对着电脑,对网络那端的那位一“网”情深,却不知对面上网的却是一只狗。所以,“我不知道你是一只狗”成为了对网络虚幻性的生动写照。很难想象,当沟通缺乏了信任这个基石,交流的内容还有多少可以相信。这不知是沟通之幸还是不幸?而且,网络的虚幻性会带来一系列的社会问题,是处于网络时代的我们不得不面对的。 由此我们可以看到,网络既不是人参果百利无一害,也不是潘多拉魔盒全是灾难。网络在影响和改变着人类的沟通行为的同时,也给人类带来了许多需要我们认真分析和对待的问题。 参考文献: [1] 白淑英.网络技术对人类沟通方式的影响[M]. [2] 陈红梅.网络表达及其对社会的影响[M].华东师范大学传播系. [3] 周君兰.虚拟的沟通艺术——网络与社会研讨会.2001. [4] 陈羿茨.网络空间两性沟通差异研究之初探[M].树德科技大学. [5]Communities in Cyberspace,by Marc A. Smith&Peter Kollock,Routledge,1998.

论“看病难看病贵”的成因及对策摘 要:随着我国经济高速发展和医疗体制的改革和发展,看病难、看病贵是当前医疗卫生服务工作中群众呼声最强烈的问题,已成为全国普通存在的热点问题,看病难看病贵不仅是一个民生问题,而且也是一个综合性、体制性的社会问题。重点阐述看病难看病贵的主要矛盾,而且也详述了它的成因及揭示了看病难看病贵的对策。关键词:医疗体制改革;医疗卫生;医疗保险1 看病难看病贵问题的原因分析随着国家各个领域的飞速发展,看病难看病贵的显现越来越凸显了。对于这一问题可以从几个方面来分析:首先是从病人的方面来剖析。中国病人中没有医疗保险的人当中绝大多数是农民,约占37%正是因为这样,我觉得他们缺乏有关医疗保险的法律和法规,没有对医疗保险有一个正确的认识和预见,所以一去到医院,就总觉得看病难看病贵,那些病人就被这样一个事实所吓倒,同时心理为这笔昂贵的医药费用而产生崩溃。所以像这种情况也就犹然而产生了。其次,从国家的方面来看,不但有政策方面的原因,而且还有国家和政府对市场的监管力度不够严格和财政投入不足的原因。政策方面,我国关于医疗立法还存在很多的缺陷,立法还很不健全,法律监测也很不完善,所以当病人在上医院看病接受治疗时只能是心理感觉价格高而无法用法律来得到根本的保障,况且,医院以及一些卫生院或诊所是属于事业单位,也是具有赢利性质的,所以患者就更加受蒙蔽了。同时,国家对医疗市场的监管不严,还没有真正的落实到每一个人,所以这就大大地主张了看病难看病贵的不良状况。至于财政投入方面,在2007年我国用于医疗救助的各级财政投入达亿元,其中中央财政补助地方城乡医疗救助资金亿元,比2006年的亿元增长了,地方各级财政预算安排城乡医疗救助资金亿元,较2006年27亿元增长了40%。其中江西、上海、辽宁、浙江、江苏等地的地方各级财政城乡医疗救助资金投入超过2亿元,江西、上海和河南等地省级财政投入资金超过1亿元,广西、安徽、重庆等地今年财政投入比2006年增长了2倍以上。我们可以看出,这还是很不足,这么大一个国家投入这么的少,不仅让我们老百姓看病难,同时也不能解决他们的实际问题。此外,我国医疗卫生投入只占世界的2%,但是我国的人口总数占世界人口总数的22%左右,用2%的医疗费用去解决22%的人口健康问题肯定会觉得看病难,看病贵。据前几年统计部门称,中国有病而不去就诊的老百姓约占,这一数字看了的确令人吃惊啊。面对这种压力,我觉得国家和政府应该要高度的重视,不要让这种局面继续发展下去。关于医疗保险方面,目前中国医疗保险的覆盖范围特别的窄。从结构上看,基本医疗保险主要覆盖的还是机关、事业单位的工作人员。而农民、城镇非正式就业人员、弱势群体(低收入或下岗、失业职工)还没有被保险制度所覆盖,医疗保险制度应有的公平性和优越性没有充分体现出来。在有的农村,我们可以很明显的看到因病返贫,因病致贫的现象非常的多,新型农村合作医疗制度还没充分凸现出来,所以我们可以经常从电机屏幕中看到农民工因工伤或意外伤害而没有钱治病,就算给农民保险,但仍还是不够充足。其原因主要有以下一些方面:首先是农村合作医疗保险资金来源不足。随着基层社区集体经济力量的下降向农民集资成为建立合作医疗资金的重要来源,但向农民投资的难度,重要取于农民对医疗的满意程度。但是国家对医疗事业的投入甚少。然后农村合作医疗的政策不稳定。因为国家对医疗合作大多是采取放任自流的态度。但是地方政府行政官员为了各自的利益,使得他们对执行政策的主动性大大降低,没有足够推动合作医疗政策的落实。此外,近期国家实行一些惠民政策而取消了合作医疗项目,这一政策与国家支持发展农村合作医疗的政策相冲突,因而加大发展国家医疗政策的难度。接着是农村卫生体制难以适应农民从享有卫生保健的要求。我国经济发展水平极不平衡,区域内部因乡村劳动力的急剧分化和大规模的非农化、职工化,农民对医疗保障的要求也不相同,这给建立统一的农村医疗保障体制,即农村保障的主体、方向、管理方法方面都构成了障碍。最后就是医疗卫生资源的分配不均衡,难以发挥最大的效益。一是农村的行政区域设置的卫生医疗网点业务不足。不少地方的农民基本可以做到小病不出乡,大病直接去县或乡级医院。因此县或乡的医疗布局不能适应新的情况。二是卫生机构重叠,人员臃肿,造成卫生资源的极大浪费。此外还有卫生人员的分布非常不协调。总之这些都是产生医疗保险覆盖范围严重不足的主要原因,不足之后自然就产生病人看病难看病贵。公立医疗机构的公益性有所淡化对病人看病产生了麻烦。首先医疗机构没有充分保障每一个获得基本卫生服务和提高人民的生活水平。其次就是县域经济困难,特别是很多西部的一些县域非常贫因,所以这有可能导致公立医疗的公益性有所淡化。然后,很多不发达地区财力有限,没有足够的资金去投资到医疗卫生及药品上去,这样一些公立医疗机构(大型医院或地市级医院)就只重视经济效益来使自己继续发展下去而忽视了社会效益,从而导致公立医疗的公益性有可能淡化。最后就是对卫生投入普遍不足,我刚在说财力有限时,与这是一回事。因为投入卫生的不足,包括人力、物力、财力、没有足够人力那也就没有专业人才来做先导,没有充分物力证明医疗机构没有足够的设备仪器、床位、常用药品或者急救药品等等,没有充分的财务也就说医疗机构没有足够的资金去购买新的医药设备,药品以及吸引一些特别有名的专家,所以,对卫生投入不足。对卫生投入不足,一些医疗机构为了使自己能够得到生存和发展,那些医院的工作人员故意抬高药价和医疗费用,使得患者觉得看病越来越难,甚至出现有病不去医的现象。因此,公立医疗的公益性质有所淡化是一个不能忽视的缘由。最后从经济学的角度对看病难看病贵的现象进行分析。一提到医疗服务的经济效益,我们可以引用成本费用利润率这一概念。同时成本费用利润率指标表明每付出一元成本费用可获得多少利润,体现了经营耗费所带来的经营成果。该项指标越高,反映医院的经济效益越好。它的公式就是:成本费用营业利润率=营业利润额/成本费用总额×100%,比如一家医院的就诊人数是300人,平均每人就珍的费用是400元,而医院为每个人就诊的实际成本是150元,但它提高医疗价格时说受益得就越大。再者还可以用成本效益法来阐明它的经济效益,一般来说,政府投资的项目投资要持续许多年,发生效益和成本必须加总的效益流和成本流,计算公式如下:NSB=PV(B-C),我们可以把NSB看成是经济效益,从这公式中我们可以明显的看出来如果它通过提高B的价格是B的数量远远超过C,那么医院的经济效益也就越大。所以医院一味的追求经济效益,比如看大处方或给病人提供不必要的检查等,这只会更加增大病人看病的负担,从而造成病人看病难看病贵。2 解决“看病难看病贵”问题的途径对于看病难看病贵问题的现象,在一些经济欠发达的地区尤为严重,但是近几年我们国家正逐步实施了一些政策来解决百姓看病难看病贵的原因。(1)调整医疗卫生资源的配置格局,使东部和西部的卫生资源以及城镇之间的更加的合理。健全医疗卫生服务体系,重点加强农村三级卫生服务网络和以社区卫生服务为基础的新型城市卫生服务体系建设,落实经费保障措施。(2)强化公立医院公共服务职能,根据卫生事业的公益性质,各级政府及有关职能部门应更大程度地承担起卫生事业建设和发展的责任。加强医德医风建设,规范收支管理,纠正片面超收倾向。关键是明确政府责任,增加政府对医疗卫生服务的投入,对公立医院实行收支两条线管理,改变目前公立医院以药养医、片面创收的机制。(3)规范医疗机构的医疗服务行为。卫生行政主管部门应坚持教育与监管有机结合,完善监管机制,规范医疗服务行为。督促医疗机构坚持合理检查,严格执行疾病诊疗规范,明确基本检查和基本用药,防止因常规药物滥用和不合理检查而增加病人负担。物价部门应加大医药价格的专项监管力度,从源头上防止乱设收费项目、重复收费、多收费现象发生,切实减轻人民群众的医药负担。(4)建立国家基本药物制度和规范,整顿药品生产和流通秩序,保证老百姓的用药需求。根据国家、社会、个人承受能力和安全、有效、价廉的原则,建立国家基本药物制度,保证群众基本用药。整顿药品生产流通秩序,加强药品价格监管和听证,严禁任何单位以任何名义把药品的价格太高。(5)严格医疗机构、技术准入和人员执业资格审核,引导社会资金依法创办医疗卫生机构,各级医疗机构一定要加强人员的培训,让医务工作者真正的明白群众看病的需求,支持有资质人员依法开业,方便群众就医。(6)发挥社会各方面的力量,辅助弱势群体。由政府领导,民政、红十字会等社救部门积极落实,结合社会救济体系建设,多方面筹集资金,建立突发公共卫生事件救治基金,确保突发公共卫生事件伤病人员及“三无”病人得到及时救治。同时明确指定医疗技术水平相对较好的卫生医疗机构,对下岗失业人员和领取最低生活保障金的人员免收挂号费和诊查费、减收床位费。切实降低弱势群体的用药负担,加大投入举办惠民医院、惠民门诊、平价医院等,缓解群众看病难、看病贵问题。使群众能够真真切切的感受到医院是全心全意为人民服务的。(7)建立农村医疗卫生服务网络和卫生服务体系。当前要建立医务人员定期到基层的制度,推广医疗卫生适宜技术,建立农村卫生人才培养制度,开展各种形式的农村巡回医疗制度。同时,借鉴国外做法,制定政策,要求医学毕业的毕业生毕业后到乡镇卫生院工作3到5年,充实乡镇医院人才队伍,提高农村医疗卫生服务水平,大力发展社区卫生服务,要坚持政府主导和公益性质的原则,对社区卫生资源重新布局,积极构建以社区卫生服务中心为主的卫生服务网络。参考文献[1]胡善联. 上海市“看病难、看病贵”成因和对策研究[J]. 卫生经济研究. 2006,2: 21-23.[2]周子君,曹维金,申轶.北京市看病难看病贵成因分析[J]. 中华医院管理杂志, 2007,23(1): 53-56.[3]邱 童,顾 海. 对“看病难、看病贵”问题的解析及解决建议[J]. 卫生软科学. 2006, 20(6): 536-537.[4]孙利华,黄泰康,吴春福. 用系统观点认识“看病贵”与“药价高”的关系[J].中国药房,2006,17(24):1844.[5]何志高. “看病难、看病贵”之我见[J].中国药房,2007,18(13):961-963.[6]王振刚.环境卫生学[M].北京:人民卫生出版社,2000.

关于社会网络研究的论文

这个应该是属于心理学范畴的论文了~你要是想找这样的论文的话~你可以看下(心理学进展 )吧~上面的论文是都可以免费下载的

社会网络分析理论: 在社会网络[63]由人类学家Barnes最早提出的概念,他在社会网络的分析基础上统地研究挪威一个小渔村的跨亲缘与阶级的关系。在社会网络分析中,存在一些经典的理论。这些理论主要包括:六度分割理论、弱关系理论、150法则、小世界网络理论、马太效应等。基于社会网络有关的研究方向和内容,在不同的领域着发挥着各自的作用,例如,社会影响力分析,社区发现,信息传播模型,链接预测,基于社会网络的推荐。 150法则是指一个人能保持稳定社交关系的人数上限通常为150人。1929年由英国罗宾•邓巴教授(Robin Dunbar)提出了经典的”150定律”理论,该定律同时也被称为“邓巴数字”[64]。这个定律在我们的实际日常生活中的应用是相当普遍的,SIM卡中只能存储150个联系人的电话,微软的MSN中也只可以最多把150位联系人的信息添加到自己的名单中[64]等等。 小世界网络是一种具有特殊结构的复杂网络,在这种网络中大部份的节点是不相邻的,但绝大部份节点之间是连通的且距离很短。六度分割理论也是小世界网络理论的一种体现。在多数现实世界的社会网络中,尽管网络中的节点数量巨大,网络中相邻的节点相对较少,但每两个节点间往往只需要很短的距离便能连通。 六度分割就是指一个人与其他任何一个人之间建立起联系,最多都只需要经过六个人。所以,即便邓巴数字告诉我们,我们是能力上维持一个特别大的社交圈的,但是六度分割理论却可以告诉我们,通过我们现有的社交人脉圈以及网络可以无限扩张我们的人脉圈,在需要的时候都能够和地球中想要联系的任何人取得联系。 弱关系理论弱关系(Weak Tie)是指需要较少或不需要情感联系的人们之间的社会联系,这种联系几乎不需要耗费个人的时间或精力来维系,但这种联系却很有作用。美国社会学家Mark Granovetter在研宄人们在求职过程中如何获取工作信息时发现[65],由家人、好友等构成的强关系在获取工作信息过程中起到的作用很有限,而那些关系较疏远的同学、前同事等反而能够提供更加有用的求职信息。 马太效应可以理解为达尔文进化论中适者生存的理念。在社交网络的发展过程如同生物进化的过程,存在强者越强、弱者越弱的现象。也就是说,在社交网络中越是处于网络核心的节点很大可能会变来越核心,而那些处于社交网络中边缘地带的节点或许会越来越不重要甚至直至消失。那些在社交网络中相比其他节点拥有更大影响力的节点,其带给该网络的影响也要比那些拥有弱影响力的节点所带来的影响要强。 从不同角度探索节点影响力挖掘算法: 1.基于邻节点中心性的方法。这类方法最简单最直观,它根据节点在网络中的位置来评估节点的影响力。度中心性[13]考察网络中节点的直接邻居数目,半局部中心性[14]考察网络中节点四层邻居的信息,ClusterRank[15]同时考虑了网络中节点的度和聚类系数。 2.基于路径中心性的方法。这类方法考察了节点在控制信息流方面的能力,并刻画节点的重要性。这类方法包括子图中心性[16]、数中心性[17](一些演化算法包括:路由介数中心性[18],流介数中心性[19],连通介数中心性[20],随机游走介数中心性[21]等)及其他基于路径的挖掘方法。 3.迭代寻优排序方法。这类方法不仅考虑了网络中节点邻居的数量,并且考虑邻居质量对节点重要性的影响,包括了特征向量中心性[13],累积提名[22],PageRank算法[23]及其变种[24-32]。 4.基于节点位置的排序算法。这类方法最显著的特点是,算法并没有给出一个计算节点重要性的定义,而是通过确定节点在网络中的位置,以此来确定节点的重要程度。在网络核心位置的节点,其重要性就相对较高,相反的,若节点处于网络边缘,那么它的重要性就会比较低。基于节点位置的以及不同应用场景的推荐算法具有重要的研究意义[34-37]。 节点影响力评估方法: 在社交网络节点影响力的评估方法主要可以分为三类,基于静态统计量的评估方法、基于链接分析算法的评估方法,基于概率模型的评估方法。 众学者在静态统计量的方法上,结合不同社交网络中相关信息,借鉴链接分析法以及建立概率模型来评估节点影响力,对社交网络节点影响力可以做到更有效的评估[66]。 1)基于静态统计量度量方法 主要是通过网络中节点的一些静态属性特征来简单直接地体现节点的影响力,但面对社交网络中复杂信息以及不同平台,并不能有效地度量不同社交网络中节点影响力。如度中心性,主观认为节点的重要性取决于与其他节点连接数决定,即认为一个节点的邻居节点越多,影响力越大。在有向网络中,根据边的方向,分为入度和出度,在有权网络中,节点的度可以看作强度,即边的权重之和。度中心性刻画了节点的直接影响力,度中心性指标的特点是简单、直观、计算复杂度低,也具有一定合理性。 但针对不同平台的网络结构中,度中心性的影响力效果未必能达到目标效果,而且社交网络中用户间关系的建立具有一定的偶然性,而且不同的用户间的关系强度也不同。度中心性没有考虑了节点的最局部信息,虽然对影响力进行了直接描述,但是没有考虑周围节点处所位置以及更高阶邻居。众学者在静态统计量的方法上,结合不同社交网络中相关信息,借鉴链接分析法以及建立概率模型来评估节点影响力,对社交网络节点影响力可以做到更有效的评估[66-67]。 2)基于链接分析算法的方法 链接分析算法(Link Analysis)主要应用在万维网中用来评估网页的流行性。通过超链接,万维网中的网页连接成一个网络,同时这个网络也具备了小世界网络的特征,且微博平台中的关注和粉丝关系与网页的链入与链出十分相似,因此链接分析法的思想也被应用在了微博社交网络中节点影响力的评估中。经典的算法是PageRank[68]和HITS算法[69](Hyperlink-Induced Topic Search)。 PageRank算法模型,是Google在搜索引擎结果中对网站排名的核心算法,核心思想通过计算页面链接的数量和质量,来确定网站的重要性的粗略估计,即节点的得分取决于指向它的节点的数量和这些节点的本身得分。即有越多的优质节点指向某节点时它的得分越高。 HITS算法是由Jon Kleinberg于1997年提出的。HITS算法模型中,有两类节点,权威(Authority)节点,和枢纽(Hub)节点。权威节点在网络中具有高权威性,枢纽节点具有很个指向边的节点。通过计算网络中每个节点的Authority权威值和Hub枢纽值来寻找高权威性的节点。即求值过程是在迭代中计算Authority和Hub值,直到收敛状态。Hub值和Authority值计算公式。 通过多数研究者发现,将链接分析法结合社交网络特性可以更好的对用户影响力进行评估,由于技术的快速发展,社交网络的多变性,因此如何将社交网络中的复杂数据和用户行为与相关算法进行结合,仍是需要我们继续研究的方向。 3)基于概率模型的方法 主要是建立概率模型对节点影响力进行预测。这么多学者将用户影响力作为参数对社交网络中的节点用户行为建立概率模型,并根据社交网络中已有的用户数据求解概率模型,得出用户影响力。 文献[70]认为用户间影响力越大、被影响用户的活跃度和转发意愿越高,则其转发另一个用户的信息的概率越大,所以利用用户影响力、转发意愿和活跃度等构建转发概率模型。通过用户发布的tweet数量、转发的tweet数和用户的历史转发行为数据,计算出用户活跃度、转发意愿和转发概率,进而社交网络中用户影响力。 文献[71]在度量影响力时融合了用户发布信息的主题生成过程,认为兴趣相似或经常联系的用户间影响力较强,用户的行为受其朋友的影响也受其个人兴趣的影响。基于这些假设,结合文本信息和网络结构对LDA模型进行扩展,在用户发布信息的基础上建立模型,通过解模型计算得出用户间基于主题的影响力。 文献[72]认为转发概率同样可以体现用户间的影响力,根据用户间的关注关系。历史转发记录,利用贝叶斯模型预测用户间的转发概率。 文献[73]考虑了用户建立关注关系的原因,用户被关注可能是与关注者兴趣投,也可能受用户的影响力影响。将基于用户的主题建模和基于主题的影响力评估相结合,并在同一个生成模型中进行计算,提出基于LDA算法模型的扩展算法模型FLDA模型(Followship-LDA)。[13] P. Bonacich. Factoring and weighting approaches to status scores and clique identification[J]. Journal of Mathematical Sociology, 1972, 2(1): 113-120 [14]ü,[J]. Physica A, 2012, 391(4): 1777-1787 [15] D. B. Chen, H. Gao, L. Lü, et al. Identifying influential nodes in large-scale directed networks: The role of clustering[J]. PLoS One, 2013, 8(10): e77455 [16], . [J].Physical Review E, 2005, 71(5): 122-133 [17][J].Sociometry,1977, 40(1): 35-41 [18] S. Dolev, Y. Elovici, R. Puzis. Routing betweenness centrality[J].Journal of the ACM, 2010, 57(4): 710-710 [19] Y. Gang,, H. Bo,etal. Efficientroutingoncomplexnetworks[J].PhysicalReviewE, 2005, 73(4): 46108 [20] E. Estrada, D. J. Higham, N. Hatano. Communicability betweenness in complex networks[J]. Physica A, 2009, 388(5): 764-774 [21][J].Social networks, 2005, 27(1): 39-54 [22] networks[J]. Social networks, 2000, 22(3): 187-200 [23] B. S. Brin, L. Page. The anatomy of a large scale hypertextual Web search engine[J]. Computer Networks & ISDN Systems, 1998, 30: 107-117 [24] P. Jomsri, S. Sanguansintukul, W. Choochaiwattana. CiteRank: combination similarity and static ranking with research paper searching[J]. International Journal of Internet Technology & Secured Transactions, 2011, 3(2): 161-177 [13][25][D].California: University of California. 2012 [26] J. Weng, E. P. Lim, J. Jiang, et al. Twitterrank: finding topic-sensitive influential twitterers[C]. Third International Conference on Web Search & Web Data Mining, ACM, 2010, 261-270 [27]: distinguishingbetweenprestigeandpopularity[J].NewJournalofPhysics,2012,14(14): 33033-33049 [28] J. Xuan, H. Jiang, , et al. Developer prioritization in bug repositories[C]. International Conference on Software Engineering, 2012, 25-35 [29]ü,[J]. Physica A, 2013, 404(24)47-55 [30] L. Lü, Y. C. Zhang, C H Yeung, et in social networks, the delicious case[J]. PLoS One, 2011, 6(6): e21202 [31][J].Authoritative sources in a hyperlinked environmen, 1999, 46(5): 604-632 [32](SALSA)andthe TKC effect[J]. Computer Networks, 2000, 33(2): 387-401 [33][J].Physical Review E, 2014, 90(5): 052808 [34] A. Banerjee, A. G. Chandrasekhar, E. Duflo, et al. Gossip: Identifying central individuals in a social network[R]. National Bureau of Economic Research, 2014. [35] percolation in social networks[J]. arXiv preprint arXiv:, 2015. [36] S. Y. Tan, J. Wu, L. Lü, et al. Efficient network disintegration under incomplete information: the comic effect of link prediction[J]. Scientific Reports, 2016, 6. [37]任晓龙,吕琳媛.网络重要节点排序方法综述[J].科学通报, 2014,59(13): 1175-1197 [63]贝克,晓冬.社会资本制胜:如何挖掘个人与企业网络中的隐性资源[M].上海交通大学出版社,2002. [64]天涯.六度分隔理论和150法则[EB/OL].|.[2010-07-14]. [65]Granovetter M Strength of Weak Ties[J]. American journal of sociology, 1973: 1360-1380. [66]王梓.社交网络中节点影响力评估算法研究[D].北京邮电大学, 2014. [67] Meeyoung Cha, Hamed Haddadi,Fabricio Benevenutoets. Measuring User Influence in Twitter: The Million Follower Fallacy[C]. Proceedings of the 4th International AAAI Conference on Weblogs and Social Media (ICWSM),2010:10-17 [3][68]  Page, Lawrence, Brin, et al. The PageRank citation ranking[C]// BringingOrder to the Web. Stanford InfoLab. 1998: 1-14. [4][69]Kleinberg J M. Authoritative sources in a hyperlinked environment[J]. Journal of the ACM, 1999, 46(5): 604-632. [70]Zibin Yin, Ya Zhang. Measuring Pair-Wise Social Influence inMicroblog[C], 2012 ASE/IEEE International Conference on SocialComputing and 2012 ASE/IEEE International Conference on Privacy,Security, Risk and Trust, 2012: 502-507. [71]Lu Liu, Jie Tang, Jiawei Han, Meng Jiang, Shiqiang Yang. Mining topic-level influence in heterogeneous networks[C]. Proceedings of the 19th ACMinternational conference on information and knowledge management, 2010: 199-208. [72] Qianni Deng, Yunjing Dai. How Your Friends Influence You: Quantifying Pairwise Influences on Twitter[C], International Conference on Cloud and Service Computing, 2012:185-192. [73] Bi, Bin, et al. Scalable Topic-Specific Influence Analysis on Microblogs[C], Proceedings of the 7th ACM international conference on Web search and data mining,2014: 513-522.

网络文化对大学生的负面影响及其对策 收费毕业论文 [2010-07-06 03:23] 18 摘要:随着网络的普及和发展,它已经渗透到社会生活的各个领域。网络在给大学生带来积极影响的同时,也不可避免的造成了一些负面效应,并且严重地冲击着大学生的世界观、人生观、价值观和道德观。 关键词:网络文化;大学生;负面影响;对策 网络时代所构建的新的生存方式和生 摘要:随着网络的普及和发展,它已经渗透到社会生活的各个领域。网络在给大学生带来积极影响的同时,也不可避免的造成了一些负面效应,并且严重地冲击着大学生的世界观、人生观、价值观和道德观。 关键词:网络文化;大学生;负面影响;对策 网络时代所构建的新的生存方式和生活方式,广泛而深刻的影响着大学生的思想政治观念、价值取向、道德判断、文化理念等诸多方面。网络文化的兴起与发展,正加速改变着大学生的思想状态,影响着他们的认知、情感和行为。网络文化的负面影响越来越受到社会的普遍关注。因此,我们要充分利用网络资源对网络时代大学生行为的教育和管理提出几点建议,以期达到正确引导的目的,从而使大学生能够健康成长。 一、网络文化对大学生的负面影响 网络是一个开放的世界,网上的信息良莠不齐,特别是在目前网络立法监督还不够完善的情况下,网上反动、色情的信息随处可见。大学生正处在世界观、价值观和人生观形成的关键时期,如果不能给他们提供一个健康积极安全的网络环境,就会很容易导致他们缺乏是非辨别能力、自我控制能力和选择能力,进而使得他们难以抵御网上的各种不良信息的侵蚀,很容易在不知不觉中受到不良影响,网络的不文明现象,甚至网络犯罪也就显现出来了。 一是网络的多元化,使得各种思想、各种价值观都出现在网络之中 网络能够超地域无障碍的交流,它既是信息的集散地,又是信息的垃圾场,各种合法信息与非法信息、有益信息与垃圾信息都混杂其中,从而产生网络“信息污染”现象。在多种观念相互激荡、多种意识形态相互影响、多种文化相互融合的网络时代,大学生网民的思想观念面临着西方意识形态的全面渗透和前所未有的冲击。以美国为首的西方发达国家基本掌握着网络信息的关键技术,网络正在成为灌输西方价值观的一个基本工具。我国作为技术上的“后起国”,在网络信息中,维护教育主权和马克思主义在意识形态领域的指导地位,防止敌对势力对我进行“西化”、“分化”的图谋,其任务是十分紧迫和艰巨的。[1]网络中的垃圾文化的传播会导致大学生价值冲突,使其价值取向多元化,进而大学生的道德意识逐渐弱化。 二是网络的开放性,易忽视现实的规则约束 网络是一个失去了某些强制“他律”因素的自由空间,是一个虚拟社会,在网络环境中缺少社会舆论的监督和现实的规范约束,使“他律”作用下降,容易诱发道德行为的失控。网络世界里没有相同于现实世界的规则约束,它的开放性容易使他们忽视现实生活中的社会规范和道德约束力,违规行为便频频出现了。很多的网络不文明现象在不断增多,有个别大学生网络道德自律性差,在网上匿名肆意泄露并宣扬他人隐私,攻击侮辱他人人格,给他人造成严重的精神伤害,对他人声誉造成不良的影响。网络黑客行为不仅对网络信息和网络安全构成巨大威胁,而且还严重干扰了网络社会的正常秩序,甚至危害到现实社会。 三是网络的虚拟性,影响了大学生的身心健康 网络引发了大学生的虚拟社会交往行为。网络的虚拟性使得相当一部分大学生更愿意选择与网友交往,但是大学生在虚拟世界扩大社会交往范围的同时,在现实世界里又缩小了交往的范围。他们整天坐在电脑前,漫游在网上世界里,与真实社会慢慢脱离,变得日益孤僻,加深了与同学,老师和亲友间的感情隔阂。[2]从而使得他们极力回避现实的人际关系,变得与现实社会相隔离,不利于培养合作意识和团队精神,导致自主创造能力和社会实践能力的逐渐削弱;不少大学生沉溺于虚拟世界、与符号化的对象交往而不能自拔,以致孤独感、抑郁感增强,形成自我封闭的心理,导致心理扭曲,不利于大学生的健康成长。 二、应对网络文化负面影响的措施 当代大学生是时代的弄潮儿,是祖国未来的承载者,作为网络影响最普遍的一个群体,越来越扮演着网络文化先锋的角色。网络文化对大学生思想的影响是多层次、多角度和多方面的。我们必须直面挑战、积极应对、主动介入,采取有效对策控制网络文化对大学生的负面影响,营造良好的网络文化氛围。 第一,加强网络的法律法规和道德规范建设 要加强网络立法,迅速提高司法人员在计算机网络管理与执法方面的能力。到目前为止,我国已颁布的有关网络的法律法规有《中华人民共和国计算机信息网络国际互联网管理暂行办法》、《中国互联网域名注册实施细则》、《计算机信息网络国际互联网安全保护管理办法》。我国有关部门还应该注意借鉴国外网络道德规范建设的经验,结合我国的《公民道德建设实施纲要》的精神,制定出更具科学性、操作性的网络道德规范要求,以便使高校开展大学生网络道德教育有章可依,能正确地引导大学生的网络行为。 第二,加强大学生网络道德教育 加强大学生网络道德教育,要针对大学生网络道德的现状,要施行以辨识为主、辨识与灌输相统一的道德教育方法。[3]把管理和教育结合起来,自律和他律结合起来,使大学生的网络自由与自律、责任与道义相互统一。加强伦理道德教育、法律意识和安全意识教育,树立和宣传良好的网络道德榜样,培养学生健全的人格和高尚的道德情感。使他们能够提高分析辨别能力和“免疫力”,增强政治敏锐性和鉴别力,自觉地防止和抵制网络不良因素的影响。 第三,加强“慎独”教育,培养自律精神 网络社会所要求的道德,是一种以“慎独”为特征的自律性的道德。它强调在个人独处之际,没有任何的外在监督和控制,也能遵从道德规范,恪守道德准则。马克思曾指出:“道德的基础是人类精神的自律。” [4]充分体现出道德自律的重要性。由于网络行为的隐蔽性特征,它对人们的自律性有了更高的要求,要求人们具有更高的道德境界。网络空间又是一个自由、开放的空间,大学生畅游在丰富多彩而又复杂的网络文化中,更需要大学生自觉强化自律精神和责任意识,自觉主动地增强网络道德意识。因此,自主、自律性的道德规范教育就显得更为重要了。 第四,加强自我修养教育 自我修养是道德内化为良心和品质的内在要素。网络信息的开放、快捷、隐秘、广泛、虚拟等特征,使网络信息污染成为不可避免的一个严重问题。作为新时期的大学生,要确立自己远大的人生目标,合理安排作息时间,健全人格,提高个人的交际能力,矫正不良的上网习惯。从自身的层面来说,大学生要加强自我修养教育,提高自我心理调适能力。应培养自己的意志品质,增强自我约束能力,保持健康的情绪,从而增强抵御网络环境负面影响的能力。

1、        点:行动者、节点(actors, nodes)

即为社会网络中的一个功能个体(包括个人、单位、团体(看成一个整体)),在虚拟网络中表现为一个注册用户,ID等。

在社会网络研究领域,任何一个社会单位、社会实体或功能个体都可以看成是“节点”,或者行动者。

一个图中: 节点集合N={n1,n2,、、、n3}

2、        线,关系(relationship):

用来刻画关系数据,关于接触、联络、关联、群体依附和聚会等方面的数据,这类数据把一个能动者与另外一个能动者联系在一起,因而不能还原为单个行动者本身的属性。如上图表示的线arc。

一般称由一条线连着的点是相互“邻接的(adjacent)”,邻接是对由两个点代表的两个行动者之间直接相关这个事实的图论表达。

一般有无向线、有向线、多值线、有向多值线。

由线构成的图无向图、有向图、有向多值、无向多值图。

3、        邻域(neighborhood):

与某个特定点相邻的那些点成为该点的“邻域”。

4、        度数(degree):

邻域中的总点数成为度数。(严格的说应该是“关联度”,(degree of connection)),一个点的度数就是对其“邻域”规模大小的一种数值侧度。

一个点(无向图)的度数,在邻接矩阵中,一个点的度数用该点所对应的行或者列的各项中的非0值总数来表示。如果是二值(有项)的,那么一个点的度数就是该点所在行和所在列的总合。

在有向图中,“度数”包括两个不同方面,表达社会关系的线的方向。分别称为“点入度(in-degree)”:直接指向该点的点数总合;和“点出度(out-degree)”:该点所直接指向的其它点的总数。因此,对应在有向图的矩阵上,点的入度:对应该点所在列的地总和上。出度:该点所在行的总和上。

所有点的度数总合:无向图的总度数查线(关系)即可,有项图的总度数查线的2倍。

5、        线路(walk):

各个点可以通过一条线直接相连,也可以通过一系列线间接相连,在一个图中的这一系列线叫做一条“线路”。

6、        途经(path):

线路中每个点和每条线都各不相同,则称该线路为“途经”,“途经”的“长度”,用构成该途经的线的条数来测量。

7、        距离(distance):

一个重要的概念,指连接两个点的最短路径(即捷径,geodesic)的长度。在图论中一般称作最短路经。要与“途经”的概念相区分。

8、        方向

主要是看有向图的方向问题。

9、        密度(density)

描述了一个图中各个点之间关联的紧密程度。一个“完备(complete)图”(在图论中称完全图)指的是一个所有点之间都相互邻接的图。这种完备性即使在小网络中也积极少见。密度这个概念试图对线的总分布进行汇总,以便测量图在多大程度上具有这种完备性。密度依赖于另外两个网络结构参数:图的内含度和图中各点的度数总和。密度指的是一个图的凝聚力的总体水平。

“密度”和“中心势”这两个概念代表的是一个图的总体“紧凑性(compactness)”的不同方面。

图的内含度(inclusiveness):图中各类关联部分包含的总点数,也可表述为图的总点数减去孤立点的数。不同的图进行比较常用的侧度为: 关联点数/总点数 15/20=75%

各点度数总和:

密度计算公式: 图中实际拥有的连线数与最多可能拥有的线数之比,其表达式为2l/n(n-1)。  有向图的表达式为:l/n(n-1)

多值图的密度:需要估值多重度问题,显然多重度高的线对于网络密度的贡献要比多重度低的线的贡献大。比较有争议的一种测度。

巴恩斯(Barnes,1974)比较了两类社会网络分析:

10、        个体中心(ego-centric) 网研究

围绕特定的参考点而展开的社会网,密度分析关注的是围绕着某些特定行动者的关系的密度。计算个体中心网密度的时候,通常不考虑核心成员及与该成员有直接关系的接触者,而是只关注在这些接触者之间存在的各种联系(links)。

11、        社会中心(socio-centric)网研究

关注的是作为一个整体的网络关联模式,这是对社会网络分析的另外一类贡献,从这一角度出发,密度则不再是局部行动者的“个体网”密度,而是整个网络的密度。密度计算上文已经提到。

12、        点度中心度(point centrality)

一个图中各个点的相对中心度

13、        图的中心度(graph centrality) 即为中心势的概念

14、        整体中心度(global centrality)   (弗里曼Freeman 1979,1980)

整体中心度指的是该点在总体网络中的战略重要性。根据各个点之间的接近性(closeness),根据不同点之间的距离。可以计算出图中某点与其他各个点之间的最短距离之和。

无向图:可以通过软件计算出来一个无向图中各个点之间的距离矩阵,那么一个点的“距离和”比较低的点与其他很多点都“接近”。接近性和距离和呈反向关系。

有向图:“内接近性(in-closeness)”和“外接近性(out-closeness)”来计算

15、        局部中心点

一个点在七紧邻的环境中与很多点有关联,如果一个点有许多直接相关的“邻点”,我们便说该点是局部中心点。

16、        整体中心点

如果一个点在网络的总体结构上占据战略上的重要地位,我们就说该点是整体中心点。

17、        局部中心度(local centrality)

局部某点对其邻点而言的相对重要性。测量仅仅根据与该点直接相连的点数,忽略间接相连的点数。在有向图中有内中心度(in-centrality)和外中心度(out-centrality)。也可以自定义距离为1或2进行测度,如果定义为4(大多数点的距离为4),就毫无意义,也没有信息。

18、        局部中心度的相对测度

点的实际度数与可能联络得最多度数之,注意要去掉该点本身。

19、        中心势(centralization) 弗里曼(freeman,1979)

指的不是点的相对重要性,而是整个图的总体凝聚力或整合度。很少有人试图界定一个图的结构中心思想。中心势描述的则是这种内聚性能够在多大程度上围绕某些特定点组织起来。因此,中心势和密度是两个重要的、彼此相互补充的量度。

核心点的中心度和其它点的中心度之差。因此得出概念:实际的差值总和和与最大可能的差值总和相比。

社会网络研究微博论文

浅析网络对社会公共事务的舆论引导作用作为一种软性监督,网络舆论监督并不直接迫使当事人(政府部门、媒体或是个人)作出某种行为,而是借助网络媒体,报道披露相关事件或相关人士,由网络带动形成社会舆论或社会氛围,对当事人造成强大的精神压力,使其采取符合民意的行动或促使有关部门介入,以权力手段解决问题。这对促使政府部门及时解决社会热点问题、重点问题,有着重要的积极意义。如三聚氰胺事件、钉子户事件、华南虎事件。网络舆论监督已经在政治权利监督中显现出强大的威力。引导舆论是党报诸多功能中最重要的功能。现在,各级党报都在这方面下功夫、费脑筋。为什么?因为遇到了许多新变化、新情况、新问题。其中,人们谈论比较多的是网络舆论的影响和冲击。中国社科院《社会蓝皮书》称:“2009年,约三成的社会舆论因互联网而兴起,互联网成为新闻舆论的独立源头。”网络舆论场逐渐强大,而且不满足于“网上来网上去”。它频频延至社会,冲击传统思维,表达各种情绪,施加重大影响。对此,人们纷纷提出对策,总体上是高度关注,加强研判,正确引导。这中间,党报能不能发挥作用、发挥什么样的作用特别值得思考。正确理性引导网络热点发挥优势。党报是权威信息资源的独家占有和发布者,而商业网络仍然陷入散乱和以二手转载为主的状况。报纸将原创的权威信息和权威观点及时发布于网上,就能够实现热点引导、正确引导、理性引导。善用事实。事实构成真实,运用决定效果。如前一段网上炒起来的“无偿献血有偿卖血”,不应只报一下权威部门表态就完事,而是要一笔笔算细账,人们在接受事实中自己就能辨真伪,解疑惑。及时发声。先入为主是舆论的特征之一。在搞清事实、判明性质后,要及时发布和发言,如开辟《省(部)长对网民说》、《专家学者谈网事》等栏目,有针对性地选择“发言人”谈看法,抢占先机,避免失语。俯下身子。虚拟环境之中人人平等。要俯下身子,创新形式,实现平等交流、互动。多用群众语言,切忌说教。前些时候宣传的北京市“最帅民警”典型,先由网民感兴趣的“最帅”切入,引发年轻网民搜索、推荐和议论,形成舆论合力,就显得亲切自然。2010年12月27日,天涯论坛出现一篇题为《兄弟,随便花,哥出钱!曝光海门市接待四川绵竹市官员消费与场所名单》的帖子。帖子称,海门审计局在一次公务接待中,“一共两天两夜的行程,该局竟然出动了24名公务人员陪同对方15名来客,工作交流不到4小时,其余时间都是陪对方吃、喝、玩、乐、观,双方吃好,喝好,看好,玩好,拿好,消费不下十万元!” 此贴引起网民围观,迅速成为全国关注热点事件。审计署审计长刘家义、副审计长董大胜分别就此事作出批示,要求迅速查明真相。 2011年1月15日,由江苏省审计厅、南通市审计局和海门市组成的联合调查组公布了“接待门”处理结果:海门审计局有关人员在冬训期间接受被审计单位的礼金、超标准配备公车、组织干部职工公费旅游、公务接待费超控制总额等,施平受到党内严重警告和行政降职处分,同时责令其承担公车私用的相关费用“舆论是‘公意’,是‘共同体’的最高意志,是民主政治的基础。” 公共舆论,中国古代称之为“舆人之论”,即众人的议论,如《晋书•王沉传》:“自古贤圣乐闻诽谤之言,听舆人之论。”英文public opinion的意思即公共的意见。公共舆论是众多群众的意见,它对社会政治生活有重要的影响,既可促进社会的稳定和发展,又可影响政治的稳定和政权的巩固,进步的舆论常常成为革命的先导。因此,政府和各种政治利益群体都重视公共舆论,它们往往采用各种方法对公共舆论进行引导和控制。由于社会制度的不同,故控制的内容、方式和程度也有所不同。在现代社会,政府主要采用法律手段、行政手段等方式对公共舆论进行控制。公共舆论,又称舆论,或“公众意见”。相当数量的公民对某一问题具有共同倾向性的看法或意见。它是社会意识形态的特殊表现形式,往往反映一定阶级、阶层、社会集团的利益、愿望和要求。而网络舆论,也属于公共舆论的一种,作为群众对社会公共事务表达民意的的一种方式。例子.2008年伊始,一桩桩接踵而至的新闻事件把网络媒体推到了风口浪尖,从正反两方面凸显着网络媒体的影响力和公信力。正面影响如雪灾报道,无论是官方网络媒体还是商业网站,都投入到"众志成城抗击雪灾"的网络行动中,充分利用互联网快速及时、容量无限、时空无界、超强互动的特性,既有丰富、翔实的网络新闻报道,又彼此间建立联动机制,及时报道雪灾发生地的灾难情况,产生了积极的社会影响;负面事件则如众所周知、沸沸扬扬的"艳照门"事件,无论板子打在谁身上,网络媒体作为主要的信息发布者和内容集散地,都逃脱不了干系,这也进而引发了社会各界对互联网的深刻反省和深思作为政治权利的被监督者,党和国家必须重视网络舆论监督的力量,积极正确引导网络舆论,优化网络舆论监管机制,将网络信息传播法治化,使网络建设规范化,内部建设、外部引导两手抓,推动网络舆论朝理性化方向发展。 一是建立健全相关法律法规,加强政府监管力度。加快针对网络侵权、犯罪的相关立法工作,形成完整、系统、全面的网络媒体法律法规,尤其是要加强对网络媒体内容的有效监管。明确网络舆论监督的法律责任,建立网络舆论安全监管机构,加大监管力度。 二是加强主流网络媒体建设,提升网络舆论引导。政府应加强对网络媒体的管理,扶持重点网络媒体成为主流网络媒体,使其主动担当社会责任,成为网上宣传党的思想理论和路线方针政策的主阵地,成为反映民情的主渠道、成为网上舆论引导的主力军。建立健全网络媒体管理体制,提升新闻宣传能力和水平。 三是加大网络素质教育,增强民众责任意识。加强对网络媒体从业人员的思想政治素质和业务培训,提高他们的业务水平,增强他们的社会责任感;积极开展网络素养教育,提高网民的责任意识和自律能力,正确对待网络信息,理性把握网络舆论。总的来说,党和政府加强法制建设,加大监管力度,网络媒体强化社会责任,正确引导舆论,普通民众增强自律行为,合情、合理、合法地运用网络舆论,相信在全体社会的共同努力下,政府行为将更为阳光,网络舆论环境将更为和谐!互联网本身是社会进步的产物,如果网络媒体传播的内容与社会进步不相容,就违背了互联网本质,就抹杀了互联网的先进性。而要保持这种先进性,继续享受互联网的自由世界和无限共享,网络媒体就理应承担起社会守护和舆论引导的作用。希望能解决您的问题。

公共管理模式下中国新闻组织的定位与重构论电视新闻现场直播与新闻真实性研究从目的论角度看新闻英语中委婉语的汉译显著而隐蔽的新闻框架中国电视新闻连线节目发展研究新闻传播伦理问题研究中英新闻语言文体学对比研究地市级晚报新闻的媚俗价值取向研究汉蒙新闻翻译方法探微媒介融合视域下电视新闻频道发展策略研究电视台新闻媒资网络编辑系统研究与设计后殖民视角下的新闻中文化专有项翻译英语新闻中模糊语言的语用研究中国新闻娱乐化探析研究收视率在电视新闻节目中的应用研究新疆新闻网站(汉文版)研究从功能派翻译理论的角度研究新闻英语的汉译社会转型时期的有偿新闻研究VOA时事新闻报道的人际意义分析体育新闻江湖故事化现象分析英汉新闻易读性比较研究西方封建社会和资本主义社会新闻立法研究对灾难新闻的传播学思考国际化的国内新闻新闻传播在农村分析电视新闻媒体中隐性采访的新闻真实性及使用合理性研究新闻侵权民事责任制度研究从末次资料看新闻与情报之关系基于WWW的新闻搜索引擎的设计与实现新闻传播的社会管理功能研究分析

有什么具体要求没有?

网络系统的研究论文

网络工程专业是应用型目录外专业,随着互联网技术的不断发展,网络工程专业越来越受到国家和社会的关注。下面是我为大家整理的网络工程专业毕业论文,供大家参考。

1GIS技术在国内广播电视网络工程管理中的应用案例

本文根据汉佳公司的浙江嘉兴广电网络资源管理系统所存在的问题,利用GIS技术对其业务流程进行优化和再造,期望实现网络规划和设计标准化以及网络资源的动态化管理。

管理对象

当前广播电视网络资源管理的对象主要有以下几个方面:

①机房数据。主要包含设备信息和基础信息两个方面,前者主要包含入网设备、机架等数据设备,而后者以机房编号等为主。

②空间资源数据。包含区域信息,机房信息等。

③线路设备。主要包括光缆和电缆等设备。

④连接设备。主要包括分线盒、光交接箱等。

⑤项目数据。主要包括工程项目建设中的各种数据,主要是指项目名称等。

⑥其他信息,比如逻辑资源等,可以根据实际情况定制开发。

开发平台

有线广播电视网络资源管理系统属于大型系统,因此改造之前要对开发平台进行选择,主要包括对开发语言、GIS平台以及数据库开发平台的选择。当前应用的GIS开发平台有多种,比如在项目的开发中,可以选择超图公司运用成熟的Suoermap平台。

设计流程

GIS设计。SuperMap组件式GIS以标准的Ac-tiveX组件的方式,嵌入流行的可视化高级开发语言环境中进行开发,可以在多种开发工具中进行面向对象和可视化编程的设计,本文结合工程项目设计实际,充分结合了各种第三方ActiveX组件,对GIS功能进行无限扩展。功能设计。广播电视网络的资源管理系统涉及的范围较广,该步就应该结合实际,对这些功能进行组织并进行系统扩展,最好的措施是根据网络资源的结构特点,采取以工程为主线的数据更新机制对系统的功能进行分层组织,可以绘制出系统功能的分层图。数据结构设计。随着项目的实施,可以对数据结构进行细化和设计,比如可以把网络资源管理的对象信息分为项目信息、资源信息等。系统实现。做好以上各方面的设计后,便可以进行系统实现,这是整个项目的主要过程。该项目中很多的数据信息都包含地理信息成分,在这一步中就要结合局域网、工作站、服务器以及基础地图、文档等现有资源进行合理的组织,以保障系统的实现。本文通过以上流程对嘉兴光电网络资源管理系统进行了整合,图1展示了该系统对管杆工程设备的管理,比如数量统计等。再如还可以对选择的区域进行统计,首先在地图工具栏-点击f(x)统计下拉菜单,选择区域统计,之后会出现小手指的图标。左键点击一下,出现确认对话框,确定后弹出选择窗口,将所需要统计的设备勾上。再次点击确定,就出现统计后的界面。

2结束语

综上所述,GIS技术已经发展成为一种成熟的技术门类,将其应用在广播电视网络工程管理中,势必取得良好的管理效果,随着信息技术的进一步发展,将使我国广播电视网络工程管理模式进一步优化。

1农田灌溉水源工程情况

境内红卫灌区、炼上电灌站、南部联网集中供水工程、磨滩水库、西冶水库等一批集人畜饮水、农业灌溉用水、工业供水为一身的水源工程,水量充沛,效益明显。

2农田水利灌溉网络工程建设

张峰水库灌溉网络系统工程建设

张峰水库灌溉网络系统工程是利用张峰水库一干渠输水工程为该县农田灌溉提供的可靠水源保证条件,在全县范围内建设以张峰水库为主干、各乡镇区域为分支的树形网络与内部已形成的星形水利工程(董封灌区、红卫灌区、羊泉灌区、南部集中供水工程、炼上电灌站、西冶水库、驾岭乡温沟引水工程、蟒河镇红星供水工程、河北镇石窑引水工程、新建董封乡西哄哄引水工程、新建横河镇盘亭河引水工程)相互贯通的农田灌溉网络系统工程建设。该工程涉及13个乡镇,179个行政村,万hm2耕地。工程建成后,将大大提高受益区群众的经济收入和生活水平,可新增灌溉面积万hm2。

县域内其他农田水利灌溉网络工程建设

董封灌区改扩建工程工程主要由董封水库、上河引水工程、西哄哄引水工程(新建)、红卫水库等4处水源工程联网改造。以董封灌区为主,充分利用已建上河引水工程和兴建西哄哄引水工程增补的水量,与红卫水库联网改造,不仅从很大程度上缓解了灌区缺水现状,而且扩大了灌区灌溉面积,特别是解决了董封灌区北部严重缺水问题,为农业结构调整提供基本保障。工程实施后,可新增灌溉面积万hm2。

北留水轮泵站灌区与磨滩水库联通工程北留水轮泵站灌区是以沁河水为水源的万亩中型机电灌站,曾为该受益区人民生产生活水平的提高做出了巨大贡献。但近年来受特殊气候条件的影响,灌区内灌溉用水得不到保证,而磨滩水库充足、可靠的水源与两者间有利的地理位置条件为2处水利工程联网改造提供了保障。工程涉及润城镇、北留镇、东冶镇3个乡镇,可发展灌溉面积万hm2。

随着计算机 网络技术 的发展和完善,计算机网络系统结构日趋庞大,功能完善且独立。下文是我为大家搜集整理的关于计算机网络的论文5000字 范文 的内容,希望能对大家有所帮助,欢迎大家阅读参考!

浅析事业单位计算机网络安全维护工作

摘要:在信息化时代背景下,事业单位在办公以及管理方面已经大范围实行了计算机网络技术,通过计算机网路可以进行信息共享,有效的提高了工作效率。在事业单位运营管理的过程中,很多关于单位的机密信息都会录入到电脑中,而在计算机网络面临安全问题时,就可能会导致信息的泄露,由此对单位的发展造成不利。所以对事业单位计算机网络运行过程中面临的安全问题进行了分析,然后提出了安全维护 措施 ,对于提高计算机网络的安全性具有重要的意义。

关键词:计算机网络安全管理;事业单位;管理

计算机网络由于办公自动化程度高,运行速度快,所以可有效的提高工作效率,现阶段,在事业单位中计算机网络的应用范围不断扩大,各种工作都可以通过网络来完成,通过单位的内部网络,可以详细的获取单位所有信息。但是由于计算机网络自身具有开放性的特征,并且计算机网络的安全问题一直都无法得到彻底的解决方式,所以对事业单位产生了一定的影响。如果网络信息泄漏,不仅会导致客户信息的泄露,同时企业内部的各种机密信息也面临巨大的风险,会严重损害到个人以及单位的切身利益。所以应该加强事业单位计算机网络安全维护工作,从制度建设到实际操作执行,都需要有健全的防护措施,以确保单位内部信息资料的安全性。

1影响计算机网络安全的主要因素

网络资源的共享性

资源共享是计算机网络运行的主要特征,在资源共享下才能够加深各部门之间的联络,提高工作效率。但是也正是因为资源共享性才为攻击者提供了破坏安全的技术,因为在单位内部的信息资源准许外部服务请求时,攻击者就可以利用这个机会进行网络攻击,从而获取单位内部信息。

网络的开放性

网络具有开放性的特点,世界上任何一个国家的任何一个用户都可以参与到网络中来。并且随着网络信息网的功能逐步扩大,在网络上要想获取单位以及个人的信息将更加容易。比如网络中使用的人肉搜索,可以通过全体网民的参与,或者任何自己想要的信息,这已经和现实社会直接关联。

网络 操作系统 的漏洞

网络操作系统是进行网络信息运行的主要形式,通过硬件系统与软件系统的操作,能够实现各种网络行为。但是由于网络协议具有复杂性的特点,所以在操作的过程中必然存在各种缺陷和漏洞,这是目前还无法彻底解决的安全问题。

网络系统设计的缺陷

网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。合理的网络设计在节约资源的情况下,还可以提供较好的安全性,不合理的网络设计则会成为网络的安全威胁。

恶意攻击

恶意攻击是计算机网络面临的最重要的安全问题,黑客通过高超的技术手段,利用木马病毒等手段入侵单位内部的计算机网络,从而恶意篡改或者窃取单位内部信息,为单位造成一定的损失。这种黑客恶意攻击的行为,随着黑客水平的提高,其入侵的成功率就越高,对于一般性的事业单位其防范能力较弱。

2计算机网络安全的防范措施

防火墙技术

防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于单位或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。

防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙可以强化网络安全策略,通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。其次,对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时,也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次,防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。

数据加密与用户授权访问控制技术

相对于防火墙技术而言,数据加密和用户授权访问控制技术则显得比较灵活,尤其是对于单位内部的信息安全防范具有较好的效果。数据加密技术主要应用于对动态信息的保护,在面对外部攻击时,能够及时的检测出攻击行为,并且给予相应的保护,而对于被动攻击,则能够有效的避免攻击行为的发生。数据加密技术主要是通过“密钥”的方式来完成,密钥只能是经过授权的用户才能够掌握,可有效的保护信息安全。而用户授权访问控制技术是根据单位内部的信息机密程度而对访问者进行控制的一种方式,主要是在操作系统中实现。单位根据信息的机密程度将其分为若干个安全等级,然后只有具有相应权限的人才可以访问相应等级的信息,一般是通过用户名和密码的双重防护方式来实现。

入侵检测技术

入侵检测系统是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。此外,还有防病毒技术,主要为防病毒软件的使用。加强单位内部安全管理队伍建设,提高计算机网络安全防护水平。提升网络主机的操作 系统安全 和物理安全,为防火墙技术的发挥提供有利的基础保障。

3结束语

计算机网络是一个复杂的系统,其功能异常强大,但是在为人们的工作和生活带来便利的同时,也存在一定的安全风险。如果网络信息被篡改或者窃取,那么将会对单位造成极大的损失,所以在单位内部应该建立完善的网络信息安全防护体系。为了确保单位计算机网络的安全运行,需要加强全体人员计算机网络安全防范意识,并且使用先进的网络安全防范技术,做好全面的网络安全防范措施,提高计算机管理人员的综合业务水平,为单位的高效运行创造一个健康的网络环境。

参考文献:

[1]黄翔.加强事业单位计算机网络安全管理水平的探索[J].计算机光盘软件与应用,2014,5,1.

[2]谭人玮.浅谈事业单位计算机网络安全管理[J].计算机光盘软件与应用,2012,4,8.

[3]周伟.试论当前事业单位计算机网络维护存在的问题及对策分析[J].计算机光盘软件与应用,2013,6,15.

试论涉密计算机网络安全保密 方法

摘要:本文就涉密计算机网络安全保密问题及解决方法进行了分析,注重把握涉密系统的安全保密工程建设问题,提出了相应的保密建议。

关键词:涉密系统;计算机网络安全;保密策略

涉密系统的安全保密工程较为复杂,在对这一问题处理过程中,需要考虑到涉密系统的保密方案,通过保密方案的有效设计,满足涉密计算机实际需要。本文在对该问题分析过程中,从保密方案设计、安全保密策略两个方面入手,具体的分析内容如下。

一、安全保密方案设计

涉密计算机网络安全保密系统包括了计算机终端、服务器、无线移动平台三个部分,涵盖的内容较多,并且在具体应用过程中,需要对使用人员的权限进行认证,通过身份识别后,才能够登录系统,对系统进行相应的操作。网络安全控制系统包括了授权、控制USB、网络接口以及授信涉密终端的访问,通过对网络传输数据进行控制和监测,避免系统内部重要信息遭到泄露,保证系统的安全性和可靠性[1]。

一般来说,在进行保密方案设计过程中,通常考虑以下几点:

(一)服务器安全:服务器安全问题涉及到了服务器与通信端口的链接和加密操作,并对操作人员进行相应的身份认证。同时,服务器安全保密方案设计还应该涉及到管理权限的控制,并利用USB令牌密码,实现控制目的。

(二)客户端安全:客户端安全问题主要涉及到了文件的传输保护,包括了传输进程、注册表、远程接入监控等相关内容。客户端安全需要避免客户端代理出现被破坏的情况,并且需要采取双向的保护措施,从USB接口、I/O端口、本地硬盘等进行加密操作,保证客户端安全。

(三)管理安全:管理安全主要在于对管理人员的身份信息进行认证,通过USB令牌,可以使管理人员获得管理权限,进行计算机系统管理。

二、涉密计算机网络安全保密的解决方法

涉密计算机网络安全保密问题的解决,要考虑到涉密系统与非涉密系统的区分,在涉密系统内部对安全域进行划分,并能够针对于重要文件信息进行重点管理,从而提升涉密系统的安全性和可靠性。具体的解决方法如下所示:

(一)划分涉密系统与非涉密系统。

涉密计算机网络安全保密方案的应用,要对涉密系统和非涉密系统进行区分,能够使二者之间有一个较为明确的界限,这样一来,可以对涉密系统进行针对性的管理。涉密系统在使用过程中,不能够进行国际联网,应该采取物理层的区分方式。同时,结合安全保密技术,对涉密系统进行重点管理,对非涉密系统采取基本的管理方式即可,对保密费用进行合理划分,降低保密成本。涉密系统保密过程中,还需要对涉密系统的规模和范围予以明确,从而保证工作具有较强的针对性[2]。一般来说,涉密系统在保护过程中,存在着定密太严和定密不规范的情况,导致安全保密成本增加,也使得一些需要保密的信息遭到忽略,不利于涉密系统的安全工作。针对于这一情况,明确定密工作必须得到应有的重视,并且在具 体操 作过程中,要注重结合实际情况,选择有效的保密措施,提升系统安全性。

(二)加强安全域的划分。

涉密系统内部设置了相应的安全域,安全域包括了安全策略域和保护主客体两个部分。系统内部在进行安全域划分过程中,需要考虑到局域网、逻辑子网等网络结构,从而对涉密系统内部安全域划分问题予以有效考虑。安全域结构组成,需要针对于信息密级和重要性进行划分,并且融入VLAN、域等理念,保证安全域划分与实际需要保持一致性。

(三)注重加强管理。

涉密计算机网络安全系统保密过程中,由于技术手段存在一定的不足,这就导致系统安全可能存在一定的隐患。这样一来,针对于技术缺陷,可以通过管理对问题予以弥补。一般来说,涉密计算机系统安全系统保密的管理与技术比例为7:3,管理对于涉密计算机安全性重要程度更高。在保密系统设计完成后,需要结合具体情况,加强管理工作,实现管理手段与技术手段的紧密结合,从而提升保密系统的安全性和可靠性。

涉密计算机网络安全工作,关键点在于技术手段和管理手段的有机结合,只有这样,才能够降低系统遭受非法入侵几率。但是由于技术手段存在一定的漏洞,使安全问题影响到了涉密计算机系统,针对于这一情况,要注重对涉密系统与非涉密系统进行分离,并对涉密系统内部的安全域进行有效划分,加强管理,以保证重要信息不被泄露,提升系统的可靠性。

参考文献

[1]俞迪.基于涉密计算机网络安全保密解决方案的分析[J].中国新通信,2014,03:35.

[2]刘勇.基于涉密计算机网络安全保密解决方案的分析[J].信息通信,2014,02:92.

社会网络对行为的影响研究论文

社会网络分析理论: 在社会网络[63]由人类学家Barnes最早提出的概念,他在社会网络的分析基础上统地研究挪威一个小渔村的跨亲缘与阶级的关系。在社会网络分析中,存在一些经典的理论。这些理论主要包括:六度分割理论、弱关系理论、150法则、小世界网络理论、马太效应等。基于社会网络有关的研究方向和内容,在不同的领域着发挥着各自的作用,例如,社会影响力分析,社区发现,信息传播模型,链接预测,基于社会网络的推荐。 150法则是指一个人能保持稳定社交关系的人数上限通常为150人。1929年由英国罗宾•邓巴教授(Robin Dunbar)提出了经典的”150定律”理论,该定律同时也被称为“邓巴数字”[64]。这个定律在我们的实际日常生活中的应用是相当普遍的,SIM卡中只能存储150个联系人的电话,微软的MSN中也只可以最多把150位联系人的信息添加到自己的名单中[64]等等。 小世界网络是一种具有特殊结构的复杂网络,在这种网络中大部份的节点是不相邻的,但绝大部份节点之间是连通的且距离很短。六度分割理论也是小世界网络理论的一种体现。在多数现实世界的社会网络中,尽管网络中的节点数量巨大,网络中相邻的节点相对较少,但每两个节点间往往只需要很短的距离便能连通。 六度分割就是指一个人与其他任何一个人之间建立起联系,最多都只需要经过六个人。所以,即便邓巴数字告诉我们,我们是能力上维持一个特别大的社交圈的,但是六度分割理论却可以告诉我们,通过我们现有的社交人脉圈以及网络可以无限扩张我们的人脉圈,在需要的时候都能够和地球中想要联系的任何人取得联系。 弱关系理论弱关系(Weak Tie)是指需要较少或不需要情感联系的人们之间的社会联系,这种联系几乎不需要耗费个人的时间或精力来维系,但这种联系却很有作用。美国社会学家Mark Granovetter在研宄人们在求职过程中如何获取工作信息时发现[65],由家人、好友等构成的强关系在获取工作信息过程中起到的作用很有限,而那些关系较疏远的同学、前同事等反而能够提供更加有用的求职信息。 马太效应可以理解为达尔文进化论中适者生存的理念。在社交网络的发展过程如同生物进化的过程,存在强者越强、弱者越弱的现象。也就是说,在社交网络中越是处于网络核心的节点很大可能会变来越核心,而那些处于社交网络中边缘地带的节点或许会越来越不重要甚至直至消失。那些在社交网络中相比其他节点拥有更大影响力的节点,其带给该网络的影响也要比那些拥有弱影响力的节点所带来的影响要强。 从不同角度探索节点影响力挖掘算法: 1.基于邻节点中心性的方法。这类方法最简单最直观,它根据节点在网络中的位置来评估节点的影响力。度中心性[13]考察网络中节点的直接邻居数目,半局部中心性[14]考察网络中节点四层邻居的信息,ClusterRank[15]同时考虑了网络中节点的度和聚类系数。 2.基于路径中心性的方法。这类方法考察了节点在控制信息流方面的能力,并刻画节点的重要性。这类方法包括子图中心性[16]、数中心性[17](一些演化算法包括:路由介数中心性[18],流介数中心性[19],连通介数中心性[20],随机游走介数中心性[21]等)及其他基于路径的挖掘方法。 3.迭代寻优排序方法。这类方法不仅考虑了网络中节点邻居的数量,并且考虑邻居质量对节点重要性的影响,包括了特征向量中心性[13],累积提名[22],PageRank算法[23]及其变种[24-32]。 4.基于节点位置的排序算法。这类方法最显著的特点是,算法并没有给出一个计算节点重要性的定义,而是通过确定节点在网络中的位置,以此来确定节点的重要程度。在网络核心位置的节点,其重要性就相对较高,相反的,若节点处于网络边缘,那么它的重要性就会比较低。基于节点位置的以及不同应用场景的推荐算法具有重要的研究意义[34-37]。 节点影响力评估方法: 在社交网络节点影响力的评估方法主要可以分为三类,基于静态统计量的评估方法、基于链接分析算法的评估方法,基于概率模型的评估方法。 众学者在静态统计量的方法上,结合不同社交网络中相关信息,借鉴链接分析法以及建立概率模型来评估节点影响力,对社交网络节点影响力可以做到更有效的评估[66]。 1)基于静态统计量度量方法 主要是通过网络中节点的一些静态属性特征来简单直接地体现节点的影响力,但面对社交网络中复杂信息以及不同平台,并不能有效地度量不同社交网络中节点影响力。如度中心性,主观认为节点的重要性取决于与其他节点连接数决定,即认为一个节点的邻居节点越多,影响力越大。在有向网络中,根据边的方向,分为入度和出度,在有权网络中,节点的度可以看作强度,即边的权重之和。度中心性刻画了节点的直接影响力,度中心性指标的特点是简单、直观、计算复杂度低,也具有一定合理性。 但针对不同平台的网络结构中,度中心性的影响力效果未必能达到目标效果,而且社交网络中用户间关系的建立具有一定的偶然性,而且不同的用户间的关系强度也不同。度中心性没有考虑了节点的最局部信息,虽然对影响力进行了直接描述,但是没有考虑周围节点处所位置以及更高阶邻居。众学者在静态统计量的方法上,结合不同社交网络中相关信息,借鉴链接分析法以及建立概率模型来评估节点影响力,对社交网络节点影响力可以做到更有效的评估[66-67]。 2)基于链接分析算法的方法 链接分析算法(Link Analysis)主要应用在万维网中用来评估网页的流行性。通过超链接,万维网中的网页连接成一个网络,同时这个网络也具备了小世界网络的特征,且微博平台中的关注和粉丝关系与网页的链入与链出十分相似,因此链接分析法的思想也被应用在了微博社交网络中节点影响力的评估中。经典的算法是PageRank[68]和HITS算法[69](Hyperlink-Induced Topic Search)。 PageRank算法模型,是Google在搜索引擎结果中对网站排名的核心算法,核心思想通过计算页面链接的数量和质量,来确定网站的重要性的粗略估计,即节点的得分取决于指向它的节点的数量和这些节点的本身得分。即有越多的优质节点指向某节点时它的得分越高。 HITS算法是由Jon Kleinberg于1997年提出的。HITS算法模型中,有两类节点,权威(Authority)节点,和枢纽(Hub)节点。权威节点在网络中具有高权威性,枢纽节点具有很个指向边的节点。通过计算网络中每个节点的Authority权威值和Hub枢纽值来寻找高权威性的节点。即求值过程是在迭代中计算Authority和Hub值,直到收敛状态。Hub值和Authority值计算公式。 通过多数研究者发现,将链接分析法结合社交网络特性可以更好的对用户影响力进行评估,由于技术的快速发展,社交网络的多变性,因此如何将社交网络中的复杂数据和用户行为与相关算法进行结合,仍是需要我们继续研究的方向。 3)基于概率模型的方法 主要是建立概率模型对节点影响力进行预测。这么多学者将用户影响力作为参数对社交网络中的节点用户行为建立概率模型,并根据社交网络中已有的用户数据求解概率模型,得出用户影响力。 文献[70]认为用户间影响力越大、被影响用户的活跃度和转发意愿越高,则其转发另一个用户的信息的概率越大,所以利用用户影响力、转发意愿和活跃度等构建转发概率模型。通过用户发布的tweet数量、转发的tweet数和用户的历史转发行为数据,计算出用户活跃度、转发意愿和转发概率,进而社交网络中用户影响力。 文献[71]在度量影响力时融合了用户发布信息的主题生成过程,认为兴趣相似或经常联系的用户间影响力较强,用户的行为受其朋友的影响也受其个人兴趣的影响。基于这些假设,结合文本信息和网络结构对LDA模型进行扩展,在用户发布信息的基础上建立模型,通过解模型计算得出用户间基于主题的影响力。 文献[72]认为转发概率同样可以体现用户间的影响力,根据用户间的关注关系。历史转发记录,利用贝叶斯模型预测用户间的转发概率。 文献[73]考虑了用户建立关注关系的原因,用户被关注可能是与关注者兴趣投,也可能受用户的影响力影响。将基于用户的主题建模和基于主题的影响力评估相结合,并在同一个生成模型中进行计算,提出基于LDA算法模型的扩展算法模型FLDA模型(Followship-LDA)。[13] P. Bonacich. Factoring and weighting approaches to status scores and clique identification[J]. Journal of Mathematical Sociology, 1972, 2(1): 113-120 [14]ü,[J]. Physica A, 2012, 391(4): 1777-1787 [15] D. B. Chen, H. Gao, L. Lü, et al. Identifying influential nodes in large-scale directed networks: The role of clustering[J]. PLoS One, 2013, 8(10): e77455 [16], . [J].Physical Review E, 2005, 71(5): 122-133 [17][J].Sociometry,1977, 40(1): 35-41 [18] S. Dolev, Y. Elovici, R. Puzis. Routing betweenness centrality[J].Journal of the ACM, 2010, 57(4): 710-710 [19] Y. Gang,, H. Bo,etal. Efficientroutingoncomplexnetworks[J].PhysicalReviewE, 2005, 73(4): 46108 [20] E. Estrada, D. J. Higham, N. Hatano. Communicability betweenness in complex networks[J]. Physica A, 2009, 388(5): 764-774 [21][J].Social networks, 2005, 27(1): 39-54 [22] networks[J]. Social networks, 2000, 22(3): 187-200 [23] B. S. Brin, L. Page. The anatomy of a large scale hypertextual Web search engine[J]. Computer Networks & ISDN Systems, 1998, 30: 107-117 [24] P. Jomsri, S. Sanguansintukul, W. Choochaiwattana. CiteRank: combination similarity and static ranking with research paper searching[J]. International Journal of Internet Technology & Secured Transactions, 2011, 3(2): 161-177 [13][25][D].California: University of California. 2012 [26] J. Weng, E. P. Lim, J. Jiang, et al. Twitterrank: finding topic-sensitive influential twitterers[C]. Third International Conference on Web Search & Web Data Mining, ACM, 2010, 261-270 [27]: distinguishingbetweenprestigeandpopularity[J].NewJournalofPhysics,2012,14(14): 33033-33049 [28] J. Xuan, H. Jiang, , et al. Developer prioritization in bug repositories[C]. International Conference on Software Engineering, 2012, 25-35 [29]ü,[J]. Physica A, 2013, 404(24)47-55 [30] L. Lü, Y. C. Zhang, C H Yeung, et in social networks, the delicious case[J]. PLoS One, 2011, 6(6): e21202 [31][J].Authoritative sources in a hyperlinked environmen, 1999, 46(5): 604-632 [32](SALSA)andthe TKC effect[J]. Computer Networks, 2000, 33(2): 387-401 [33][J].Physical Review E, 2014, 90(5): 052808 [34] A. Banerjee, A. G. Chandrasekhar, E. Duflo, et al. Gossip: Identifying central individuals in a social network[R]. National Bureau of Economic Research, 2014. [35] percolation in social networks[J]. arXiv preprint arXiv:, 2015. [36] S. Y. Tan, J. Wu, L. Lü, et al. Efficient network disintegration under incomplete information: the comic effect of link prediction[J]. Scientific Reports, 2016, 6. [37]任晓龙,吕琳媛.网络重要节点排序方法综述[J].科学通报, 2014,59(13): 1175-1197 [63]贝克,晓冬.社会资本制胜:如何挖掘个人与企业网络中的隐性资源[M].上海交通大学出版社,2002. [64]天涯.六度分隔理论和150法则[EB/OL].|.[2010-07-14]. [65]Granovetter M Strength of Weak Ties[J]. American journal of sociology, 1973: 1360-1380. [66]王梓.社交网络中节点影响力评估算法研究[D].北京邮电大学, 2014. [67] Meeyoung Cha, Hamed Haddadi,Fabricio Benevenutoets. Measuring User Influence in Twitter: The Million Follower Fallacy[C]. Proceedings of the 4th International AAAI Conference on Weblogs and Social Media (ICWSM),2010:10-17 [3][68]  Page, Lawrence, Brin, et al. The PageRank citation ranking[C]// BringingOrder to the Web. Stanford InfoLab. 1998: 1-14. [4][69]Kleinberg J M. Authoritative sources in a hyperlinked environment[J]. Journal of the ACM, 1999, 46(5): 604-632. [70]Zibin Yin, Ya Zhang. Measuring Pair-Wise Social Influence inMicroblog[C], 2012 ASE/IEEE International Conference on SocialComputing and 2012 ASE/IEEE International Conference on Privacy,Security, Risk and Trust, 2012: 502-507. [71]Lu Liu, Jie Tang, Jiawei Han, Meng Jiang, Shiqiang Yang. Mining topic-level influence in heterogeneous networks[C]. Proceedings of the 19th ACMinternational conference on information and knowledge management, 2010: 199-208. [72] Qianni Deng, Yunjing Dai. How Your Friends Influence You: Quantifying Pairwise Influences on Twitter[C], International Conference on Cloud and Service Computing, 2012:185-192. [73] Bi, Bin, et al. Scalable Topic-Specific Influence Analysis on Microblogs[C], Proceedings of the 7th ACM international conference on Web search and data mining,2014: 513-522.

论网络对中学生的影响      今天当我们步入网络社会,发现青年与网络之间存在众多的契合点,正是这些契合点使青年对互联网“一网情深”。青年在网络影响下千状百态虽然向社会展示了其众多绚丽之处,也令人倍感惊喜。但不少青年网民的失色表现却无论如何不能给社会增辉,不能让人高枕无忧。      (一)网络的正面影响      1、网络有助于创新青少年思想教育的手段和方法。利用网络进行德育教育工作,教育者可以以网友的身份和青少年在网上“毫无顾忌”地进行真实心态的平等交流,这对于德育工作者摸清、摸准青少年的思想并开展正面引导和全方位沟通提供了新的快捷的方法。此外,由于网络信息的传播具有实时性和交互性的特点,青少年可以同时和多个教育者或教育信息保持快速互动,从而提高思想互动的频率,提高教育效果;由于网络信息具有可下载性、可储存性等延时性特点,可延长教育者和受教育者思想互动的时间,为青少年提供“全天候”的思想引导和教育。还可以网上相约,网下聚会,实现网上德育工作的滋润和补充,从而及时化解矛盾,起到温暖人心,调动积极性,激发创造力的作用。      2、提供了求知学习的新渠道。目前在我国教育资源不能满足需求的情况下,网络提供了求知学习的广阔校园,学习者在任何时间、任何地点都能接受高等教育,学到在校大学生学习的所有课程、修满学分、获得学位。这对于处在应试教育体制下的青少年来说无疑是一种最好的解脱,它不但有利于其身心的健康发展,而且有利于家庭乃至于社会的稳定。      3、开拓青少年全球视野,提高青少年综合素质。上网使青少年的政治视野、知识范畴更加开阔,从而有助于他们全球意识的形成。同样,又可提高青少年综合素质。通过上网,可以培养他们和各式各样的人交流的能力;通过在网上阅览各类有益图书,触类旁通,提高自身文化素养。      (二)网络的负面影响      1、对于青少年“三观”形成构成潜在威胁。青少年很容易在网络上接触到资本主义的宣传论调、文化思想等,思想处于极度矛盾、混乱中,其人生观、价值观极易发生倾斜,从而滋生全盘西化、享乐主义、拜金主义、崇洋媚外等不良思潮。      2、网络改变了青年在工作和生活中的人际关系及生活方式。青少年在网上公开、坦白地发表观点意见,要求平等对话,对青少年工作者的权威性提出挑战,使思想政治工作的效果往往不能达到预期。同时,上网使青少年容易形成一种以自我为中心的生存方式,集体意识淡薄,个人自由主义思潮泛滥。      3、信息垃圾弱化青少年的思想道德意识。有关专家调查,网上信息47%与色情有关,六成左右的青少年在网上无意中接触到黄色信息。还有一些非法组织或个人也在网上发布扰乱政治经济的黑色信息,蛊惑青少年。这种信息垃圾将弱化青少年思想道德意识,污染青少年心灵,误导青少年行为。      4、网络的隐蔽性,导致青少年不道德行为和违法犯罪行为增多。一方面,少数青少年浏览黄色和非法网站,利用虚假身份进行恶意交友、聊天。另一方面网络犯罪增多,例如传播病毒、黑客入侵、通过银行和信用卡盗窃、等。这些犯罪主体以青少年为主,大多数动机单纯,有的甚至是为了“好玩”、“过瘾”和“显示才华”。另外,有关网络的法律制度不健全也给青少年违法犯罪以可乘之机。

要我觉得的话,网络对我没影响,不就是现在我有重装系统强迫症,我初一下面来自二级宇宙文明初级人工智能系统程序(字数3046)———————————————————————————————————网络文化对大学生的负面影响及其对策 收费毕业论文 [2010-07-06 03:23] 18 摘要:随着网络的普及和发展,它已经渗透到社会生活的各个领域。网络在给大学生带来积极影响的同时,也不可避免的造成了一些负面效应,并且严重地冲击着大学生的世界观、人生观、价值观和道德观。 关键词:网络文化;大学生;负面影响;对策 网络时代所构建的新的生存方式和生 摘要:随着网络的普及和发展,它已经渗透到社会生活的各个领域。网络在给大学生带来积极影响的同时,也不可避免的造成了一些负面效应,并且严重地冲击着大学生的世界观、人生观、价值观和道德观。 关键词:网络文化;大学生;负面影响;对策 网络时代所构建的新的生存方式和生活方式,广泛而深刻的影响着大学生的思想政治观念、价值取向、道德判断、文化理念等诸多方面。网络文化的兴起与发展,正加速改变着大学生的思想状态,影响着他们的认知、情感和行为。网络文化的负面影响越来越受到社会的普遍关注。因此,我们要充分利用网络资源对网络时代大学生行为的教育和管理提出几点建议,以期达到正确引导的目的,从而使大学生能够健康成长。 一、网络文化对大学生的负面影响 网络是一个开放的世界,网上的信息良莠不齐,特别是在目前网络立法监督还不够完善的情况下,网上反动、色情的信息随处可见。大学生正处在世界观、价值观和人生观形成的关键时期,如果不能给他们提供一个健康积极安全的网络环境,就会很容易导致他们缺乏是非辨别能力、自我控制能力和选择能力,进而使得他们难以抵御网上的各种不良信息的侵蚀,很容易在不知不觉中受到不良影响,网络的不文明现象,甚至网络犯罪也就显现出来了。 一是网络的多元化,使得各种思想、各种价值观都出现在网络之中 网络能够超地域无障碍的交流,它既是信息的集散地,又是信息的垃圾场,各种合法信息与非法信息、有益信息与垃圾信息都混杂其中,从而产生网络“信息污染”现象。在多种观念相互激荡、多种意识形态相互影响、多种文化相互融合的网络时代,大学生网民的思想观念面临着西方意识形态的全面渗透和前所未有的冲击。以美国为首的西方发达国家基本掌握着网络信息的关键技术,网络正在成为灌输西方价值观的一个基本工具。我国作为技术上的“后起国”,在网络信息中,维护教育主权和马克思主义在意识形态领域的指导地位,防止敌对势力对我进行“西化”、“分化”的图谋,其任务是十分紧迫和艰巨的。[1]网络中的垃圾文化的传播会导致大学生价值冲突,使其价值取向多元化,进而大学生的道德意识逐渐弱化。 二是网络的开放性,易忽视现实的规则约束 网络是一个失去了某些强制“他律”因素的自由空间,是一个虚拟社会,在网络环境中缺少社会舆论的监督和现实的规范约束,使“他律”作用下降,容易诱发道德行为的失控。网络世界里没有相同于现实世界的规则约束,它的开放性容易使他们忽视现实生活中的社会规范和道德约束力,违规行为便频频出现了。很多的网络不文明现象在不断增多,有个别大学生网络道德自律性差,在网上匿名肆意泄露并宣扬他人隐私,攻击侮辱他人人格,给他人造成严重的精神伤害,对他人声誉造成不良的影响。网络黑客行为不仅对网络信息和网络安全构成巨大威胁,而且还严重干扰了网络社会的正常秩序,甚至危害到现实社会。 三是网络的虚拟性,影响了大学生的身心健康 网络引发了大学生的虚拟社会交往行为。网络的虚拟性使得相当一部分大学生更愿意选择与网友交往,但是大学生在虚拟世界扩大社会交往范围的同时,在现实世界里又缩小了交往的范围。他们整天坐在电脑前,漫游在网上世界里,与真实社会慢慢脱离,变得日益孤僻,加深了与同学,老师和亲友间的感情隔阂。[2]从而使得他们极力回避现实的人际关系,变得与现实社会相隔离,不利于培养合作意识和团队精神,导致自主创造能力和社会实践能力的逐渐削弱;不少大学生沉溺于虚拟世界、与符号化的对象交往而不能自拔,以致孤独感、抑郁感增强,形成自我封闭的心理,导致心理扭曲,不利于大学生的健康成长。 二、应对网络文化负面影响的措施 当代大学生是时代的弄潮儿,是祖国未来的承载者,作为网络影响最普遍的一个群体,越来越扮演着网络文化先锋的角色。网络文化对大学生思想的影响是多层次、多角度和多方面的。我们必须直面挑战、积极应对、主动介入,采取有效对策控制网络文化对大学生的负面影响,营造良好的网络文化氛围。 第一,加强网络的法律法规和道德规范建设 要加强网络立法,迅速提高司法人员在计算机网络管理与执法方面的能力。到目前为止,我国已颁布的有关网络的法律法规有《中华人民共和国计算机信息网络国际互联网管理暂行办法》、《中国互联网域名注册实施细则》、《计算机信息网络国际互联网安全保护管理办法》。我国有关部门还应该注意借鉴国外网络道德规范建设的经验,结合我国的《公民道德建设实施纲要》的精神,制定出更具科学性、操作性的网络道德规范要求,以便使高校开展大学生网络道德教育有章可依,能正确地引导大学生的网络行为。 第二,加强大学生网络道德教育 加强大学生网络道德教育,要针对大学生网络道德的现状,要施行以辨识为主、辨识与灌输相统一的道德教育方法。[3]把管理和教育结合起来,自律和他律结合起来,使大学生的网络自由与自律、责任与道义相互统一。加强伦理道德教育、法律意识和安全意识教育,树立和宣传良好的网络道德榜样,培养学生健全的人格和高尚的道德情感。使他们能够提高分析辨别能力和“免疫力”,增强政治敏锐性和鉴别力,自觉地防止和抵制网络不良因素的影响。 第三,加强“慎独”教育,培养自律精神 网络社会所要求的道德,是一种以“慎独”为特征的自律性的道德。它强调在个人独处之际,没有任何的外在监督和控制,也能遵从道德规范,恪守道德准则。马克思曾指出:“道德的基础是人类精神的自律。” [4]充分体现出道德自律的重要性。由于网络行为的隐蔽性特征,它对人们的自律性有了更高的要求,要求人们具有更高的道德境界。网络空间又是一个自由、开放的空间,大学生畅游在丰富多彩而又复杂的网络文化中,更需要大学生自觉强化自律精神和责任意识,自觉主动地增强网络道德意识。因此,自主、自律性的道德规范教育就显得更为重要了。 第四,加强自我修养教育 自我修养是道德内化为良心和品质的内在要素。网络信息的开放、快捷、隐秘、广泛、虚拟等特征,使网络信息污染成为不可避免的一个严重问题。作为新时期的大学生,要确立自己远大的人生目标,合理安排作息时间,健全人格,提高个人的交际能力,矫正不良的上网习惯。从自身的层面来说,大学生要加强自我修养教育,提高自我心理调适能力。应培养自己的意志品质,增强自我约束能力,保持健康的情绪,从而增强抵御网络环境负面影响的能力。 参考文献 [1] 何志峰.网络对大学生思想政治教育的影响与对策[J].中国成人教育,2007,(9). [2] 董耘.网络对大学生行为的影响及其对策探究[J].教育与职业,2006,(18). [3] 陈德敏.大学生网络道德问题初探[J].中国成人教育,2007,(4). [4] 马克思,恩格斯.马克思恩格斯选集(第一卷)[M].北京:人民出版社,1995.

网络对沟通行为的影响多少字呢能帮你完成的

相关百科

热门百科

首页
发表服务