浅析网络对社会公共事务的舆论引导作用作为一种软性监督,网络舆论监督并不直接迫使当事人(政府部门、媒体或是个人)作出某种行为,而是借助网络媒体,报道披露相关事件或相关人士,由网络带动形成社会舆论或社会氛围,对当事人造成强大的精神压力,使其采取符合民意的行动或促使有关部门介入,以权力手段解决问题。这对促使政府部门及时解决社会热点问题、重点问题,有着重要的积极意义。如三聚氰胺事件、钉子户事件、华南虎事件。网络舆论监督已经在政治权利监督中显现出强大的威力。引导舆论是党报诸多功能中最重要的功能。现在,各级党报都在这方面下功夫、费脑筋。为什么?因为遇到了许多新变化、新情况、新问题。其中,人们谈论比较多的是网络舆论的影响和冲击。中国社科院《社会蓝皮书》称:“2009年,约三成的社会舆论因互联网而兴起,互联网成为新闻舆论的独立源头。”网络舆论场逐渐强大,而且不满足于“网上来网上去”。它频频延至社会,冲击传统思维,表达各种情绪,施加重大影响。对此,人们纷纷提出对策,总体上是高度关注,加强研判,正确引导。这中间,党报能不能发挥作用、发挥什么样的作用特别值得思考。正确理性引导网络热点发挥优势。党报是权威信息资源的独家占有和发布者,而商业网络仍然陷入散乱和以二手转载为主的状况。报纸将原创的权威信息和权威观点及时发布于网上,就能够实现热点引导、正确引导、理性引导。善用事实。事实构成真实,运用决定效果。如前一段网上炒起来的“无偿献血有偿卖血”,不应只报一下权威部门表态就完事,而是要一笔笔算细账,人们在接受事实中自己就能辨真伪,解疑惑。及时发声。先入为主是舆论的特征之一。在搞清事实、判明性质后,要及时发布和发言,如开辟《省(部)长对网民说》、《专家学者谈网事》等栏目,有针对性地选择“发言人”谈看法,抢占先机,避免失语。俯下身子。虚拟环境之中人人平等。要俯下身子,创新形式,实现平等交流、互动。多用群众语言,切忌说教。前些时候宣传的北京市“最帅民警”典型,先由网民感兴趣的“最帅”切入,引发年轻网民搜索、推荐和议论,形成舆论合力,就显得亲切自然。2010年12月27日,天涯论坛出现一篇题为《兄弟,随便花,哥出钱!曝光海门市接待四川绵竹市官员消费与场所名单》的帖子。帖子称,海门审计局在一次公务接待中,“一共两天两夜的行程,该局竟然出动了24名公务人员陪同对方15名来客,工作交流不到4小时,其余时间都是陪对方吃、喝、玩、乐、观,双方吃好,喝好,看好,玩好,拿好,消费不下十万元!” 此贴引起网民围观,迅速成为全国关注热点事件。审计署审计长刘家义、副审计长董大胜分别就此事作出批示,要求迅速查明真相。 2011年1月15日,由江苏省审计厅、南通市审计局和海门市组成的联合调查组公布了“接待门”处理结果:海门审计局有关人员在冬训期间接受被审计单位的礼金、超标准配备公车、组织干部职工公费旅游、公务接待费超控制总额等,施平受到党内严重警告和行政降职处分,同时责令其承担公车私用的相关费用“舆论是‘公意’,是‘共同体’的最高意志,是民主政治的基础。” 公共舆论,中国古代称之为“舆人之论”,即众人的议论,如《晋书•王沉传》:“自古贤圣乐闻诽谤之言,听舆人之论。”英文public opinion的意思即公共的意见。公共舆论是众多群众的意见,它对社会政治生活有重要的影响,既可促进社会的稳定和发展,又可影响政治的稳定和政权的巩固,进步的舆论常常成为革命的先导。因此,政府和各种政治利益群体都重视公共舆论,它们往往采用各种方法对公共舆论进行引导和控制。由于社会制度的不同,故控制的内容、方式和程度也有所不同。在现代社会,政府主要采用法律手段、行政手段等方式对公共舆论进行控制。公共舆论,又称舆论,或“公众意见”。相当数量的公民对某一问题具有共同倾向性的看法或意见。它是社会意识形态的特殊表现形式,往往反映一定阶级、阶层、社会集团的利益、愿望和要求。而网络舆论,也属于公共舆论的一种,作为群众对社会公共事务表达民意的的一种方式。例子.2008年伊始,一桩桩接踵而至的新闻事件把网络媒体推到了风口浪尖,从正反两方面凸显着网络媒体的影响力和公信力。正面影响如雪灾报道,无论是官方网络媒体还是商业网站,都投入到"众志成城抗击雪灾"的网络行动中,充分利用互联网快速及时、容量无限、时空无界、超强互动的特性,既有丰富、翔实的网络新闻报道,又彼此间建立联动机制,及时报道雪灾发生地的灾难情况,产生了积极的社会影响;负面事件则如众所周知、沸沸扬扬的"艳照门"事件,无论板子打在谁身上,网络媒体作为主要的信息发布者和内容集散地,都逃脱不了干系,这也进而引发了社会各界对互联网的深刻反省和深思作为政治权利的被监督者,党和国家必须重视网络舆论监督的力量,积极正确引导网络舆论,优化网络舆论监管机制,将网络信息传播法治化,使网络建设规范化,内部建设、外部引导两手抓,推动网络舆论朝理性化方向发展。 一是建立健全相关法律法规,加强政府监管力度。加快针对网络侵权、犯罪的相关立法工作,形成完整、系统、全面的网络媒体法律法规,尤其是要加强对网络媒体内容的有效监管。明确网络舆论监督的法律责任,建立网络舆论安全监管机构,加大监管力度。 二是加强主流网络媒体建设,提升网络舆论引导。政府应加强对网络媒体的管理,扶持重点网络媒体成为主流网络媒体,使其主动担当社会责任,成为网上宣传党的思想理论和路线方针政策的主阵地,成为反映民情的主渠道、成为网上舆论引导的主力军。建立健全网络媒体管理体制,提升新闻宣传能力和水平。 三是加大网络素质教育,增强民众责任意识。加强对网络媒体从业人员的思想政治素质和业务培训,提高他们的业务水平,增强他们的社会责任感;积极开展网络素养教育,提高网民的责任意识和自律能力,正确对待网络信息,理性把握网络舆论。总的来说,党和政府加强法制建设,加大监管力度,网络媒体强化社会责任,正确引导舆论,普通民众增强自律行为,合情、合理、合法地运用网络舆论,相信在全体社会的共同努力下,政府行为将更为阳光,网络舆论环境将更为和谐!互联网本身是社会进步的产物,如果网络媒体传播的内容与社会进步不相容,就违背了互联网本质,就抹杀了互联网的先进性。而要保持这种先进性,继续享受互联网的自由世界和无限共享,网络媒体就理应承担起社会守护和舆论引导的作用。希望能解决您的问题。
公共管理模式下中国新闻组织的定位与重构论电视新闻现场直播与新闻真实性研究从目的论角度看新闻英语中委婉语的汉译显著而隐蔽的新闻框架中国电视新闻连线节目发展研究新闻传播伦理问题研究中英新闻语言文体学对比研究地市级晚报新闻的媚俗价值取向研究汉蒙新闻翻译方法探微媒介融合视域下电视新闻频道发展策略研究电视台新闻媒资网络编辑系统研究与设计后殖民视角下的新闻中文化专有项翻译英语新闻中模糊语言的语用研究中国新闻娱乐化探析研究收视率在电视新闻节目中的应用研究新疆新闻网站(汉文版)研究从功能派翻译理论的角度研究新闻英语的汉译社会转型时期的有偿新闻研究VOA时事新闻报道的人际意义分析体育新闻江湖故事化现象分析英汉新闻易读性比较研究西方封建社会和资本主义社会新闻立法研究对灾难新闻的传播学思考国际化的国内新闻新闻传播在农村分析电视新闻媒体中隐性采访的新闻真实性及使用合理性研究新闻侵权民事责任制度研究从末次资料看新闻与情报之关系基于WWW的新闻搜索引擎的设计与实现新闻传播的社会管理功能研究分析
有什么具体要求没有?
微博,即微博客的简称,是一个基于用户关系的信息分享、传播以及获取平台,用户可以通过WEB、WAP以及各种客户端组建个人社区,以140字的文字更新 信息,并实现即时分享。2009年8月,国内最大门户网站——新浪网推出“新浪微博”内测版,成为门户网站中第一家提供微博服务的网站,截至2011年8 月,中国微博用户总数已突破2亿[1]。微博引发了传播方式进而生活方式的革命,它作为自媒体时代的一种新兴的传媒形态,通过“转发”及“评论”功能实现 了信息的裂变式传播,有网友说过:“当你的微博粉丝超过100个,你就是一本内刊;超过1000个,就是一个布告栏;超过1万个,就是一本杂志;超过10 万个,就是一份都市报;超过100万个,就是一家电视台;超过1000万个,就是一家省级卫视;超过1亿个,那你就是CCTV。[2]”虽然这种说法有些 夸张但足以证明微博这种新型传播媒介所具有的威慑力不容小觑。由于信息传播方式的简单、精悍、便捷和即时性的特点,一些企业开始尝试利用微博展开营销活动,不少企业纷纷开通自己的官方微博,在微博上展示自己的产品, 塑造其品牌形象,这最为简单、基础、直线型的操作方法,犹如在网络上增加了一个即时、互动的平台,将信息以文字、图片、声音及视频等形式综合在一起呈现在 每一个微博用户的眼前。本课题通过分析当当网新浪官方微博的营销模式,进一步探究其发展现状及对策建议,并发掘其对国内微博营销发展方向的参考价值。二、微博营销概述1.微博营销概念微博营销以微博作为营销平台,进行信息发布、品牌展示、用户交流、客户关系管理等一系列营销行为实现营销目标的网络营销策略。每一个听众(粉丝)都是潜在营销对象,每个企业利用更新自己的微型博客向网友传播企业、产品的信息,树立良好的企业形象和产品形象。微博营销,选择 ,四川陶诺网络科技,专业2.微博营销的特点企业只需要用实名在网站上注册一个微博,并进行信息及时地更新发布,就可以在网络上快速建立起企业的品牌形象,准确有效地将企业的各种信息传达给企业的潜 在客户,还可有针对性地回答客户的咨询并且得到客户的反馈信息,在这潜移默化的过程中,企业本身就与客户建立了一种情感关系。总的来看,微博营销具有立体 化、低成本、高速度、强互动这四个最突出的特点。(1)立体化。微博作为一个平台,具有空间的扩展性和信息海量化的特点,通过它可以将所有品牌信息加以整合,将品牌传播有关的所有元素通过网络进行聚合。 微博营销可以借助先进多媒体技术手段,从文字、图片、视频、音乐、链接、APP的开发和植入等展现形式对产品进行描述,从而使潜在消费者更形象直接的接受 信息。(2)低成本。传统媒体有着其固有的市场,依然在传播中占有很大的份额,然而巨额的广告推广费,让许多企业望而却步。互联网的出现,开辟了精准传播的一条 蹊径。微博营销的出现更是改变了高成本营销的状态。开通企业官方微博成本很低,企业只需注册一个微博账号,即可发布自己企业的微博,展开营销活动,它可以 直接带来潜在用户,降低客户开发成本。(3)高速度。微博的传播方式不再是传统媒体的线性传播而是一种“裂变式传播”,它的传播速度和广度很大且具有“一键转发”功能[3]。如果起初发布信息者的关注者只有几十人,一旦被“粉丝”多的用户继续转发,看到这条讯息的人将迅速增长到几千人甚至上万人。(4)强互动。用户在对企业产品或服务发出质疑、请求帮助等信息时,对他们进行实时跟踪的企业便可以快速了解到相关信息并通过微博评论回复、私信等方法解决用户的问题,相应地,微博也是企业深度了解消费者的平台。微博营销改变传统营销所打造的硬邦邦、高人一等的品牌距离,让品牌变得像朋友一般真实、亲密。企业微博营销不但可以帮助潜在消费者了解产品功能、答疑解难,还能及时有效地得到消费者的反馈信息,做好公关工作从而促使企业不断改进自身不足、树立优良企业形象。
现在国内微营销都是在探索阶段,所谓的大师也是每天都在探索,微博、微信是国内的产物,国外这个还不是怎么流行,就像msn、faceboo这些营销国内也不是什么主流
微博已越来越受人年轻人关注了 现在包括新闻联播,焦点访谈这样严肃的电视节目都有微博跟观众互动
现在的微博营销是一种最常的方式,但要转换成流量还需要一些策略。
这个应该是属于心理学范畴的论文了~你要是想找这样的论文的话~你可以看下(心理学进展 )吧~上面的论文是都可以免费下载的
社会网络分析理论: 在社会网络[63]由人类学家Barnes最早提出的概念,他在社会网络的分析基础上统地研究挪威一个小渔村的跨亲缘与阶级的关系。在社会网络分析中,存在一些经典的理论。这些理论主要包括:六度分割理论、弱关系理论、150法则、小世界网络理论、马太效应等。基于社会网络有关的研究方向和内容,在不同的领域着发挥着各自的作用,例如,社会影响力分析,社区发现,信息传播模型,链接预测,基于社会网络的推荐。 150法则是指一个人能保持稳定社交关系的人数上限通常为150人。1929年由英国罗宾•邓巴教授(Robin Dunbar)提出了经典的”150定律”理论,该定律同时也被称为“邓巴数字”[64]。这个定律在我们的实际日常生活中的应用是相当普遍的,SIM卡中只能存储150个联系人的电话,微软的MSN中也只可以最多把150位联系人的信息添加到自己的名单中[64]等等。 小世界网络是一种具有特殊结构的复杂网络,在这种网络中大部份的节点是不相邻的,但绝大部份节点之间是连通的且距离很短。六度分割理论也是小世界网络理论的一种体现。在多数现实世界的社会网络中,尽管网络中的节点数量巨大,网络中相邻的节点相对较少,但每两个节点间往往只需要很短的距离便能连通。 六度分割就是指一个人与其他任何一个人之间建立起联系,最多都只需要经过六个人。所以,即便邓巴数字告诉我们,我们是能力上维持一个特别大的社交圈的,但是六度分割理论却可以告诉我们,通过我们现有的社交人脉圈以及网络可以无限扩张我们的人脉圈,在需要的时候都能够和地球中想要联系的任何人取得联系。 弱关系理论弱关系(Weak Tie)是指需要较少或不需要情感联系的人们之间的社会联系,这种联系几乎不需要耗费个人的时间或精力来维系,但这种联系却很有作用。美国社会学家Mark Granovetter在研宄人们在求职过程中如何获取工作信息时发现[65],由家人、好友等构成的强关系在获取工作信息过程中起到的作用很有限,而那些关系较疏远的同学、前同事等反而能够提供更加有用的求职信息。 马太效应可以理解为达尔文进化论中适者生存的理念。在社交网络的发展过程如同生物进化的过程,存在强者越强、弱者越弱的现象。也就是说,在社交网络中越是处于网络核心的节点很大可能会变来越核心,而那些处于社交网络中边缘地带的节点或许会越来越不重要甚至直至消失。那些在社交网络中相比其他节点拥有更大影响力的节点,其带给该网络的影响也要比那些拥有弱影响力的节点所带来的影响要强。 从不同角度探索节点影响力挖掘算法: 1.基于邻节点中心性的方法。这类方法最简单最直观,它根据节点在网络中的位置来评估节点的影响力。度中心性[13]考察网络中节点的直接邻居数目,半局部中心性[14]考察网络中节点四层邻居的信息,ClusterRank[15]同时考虑了网络中节点的度和聚类系数。 2.基于路径中心性的方法。这类方法考察了节点在控制信息流方面的能力,并刻画节点的重要性。这类方法包括子图中心性[16]、数中心性[17](一些演化算法包括:路由介数中心性[18],流介数中心性[19],连通介数中心性[20],随机游走介数中心性[21]等)及其他基于路径的挖掘方法。 3.迭代寻优排序方法。这类方法不仅考虑了网络中节点邻居的数量,并且考虑邻居质量对节点重要性的影响,包括了特征向量中心性[13],累积提名[22],PageRank算法[23]及其变种[24-32]。 4.基于节点位置的排序算法。这类方法最显著的特点是,算法并没有给出一个计算节点重要性的定义,而是通过确定节点在网络中的位置,以此来确定节点的重要程度。在网络核心位置的节点,其重要性就相对较高,相反的,若节点处于网络边缘,那么它的重要性就会比较低。基于节点位置的以及不同应用场景的推荐算法具有重要的研究意义[34-37]。 节点影响力评估方法: 在社交网络节点影响力的评估方法主要可以分为三类,基于静态统计量的评估方法、基于链接分析算法的评估方法,基于概率模型的评估方法。 众学者在静态统计量的方法上,结合不同社交网络中相关信息,借鉴链接分析法以及建立概率模型来评估节点影响力,对社交网络节点影响力可以做到更有效的评估[66]。 1)基于静态统计量度量方法 主要是通过网络中节点的一些静态属性特征来简单直接地体现节点的影响力,但面对社交网络中复杂信息以及不同平台,并不能有效地度量不同社交网络中节点影响力。如度中心性,主观认为节点的重要性取决于与其他节点连接数决定,即认为一个节点的邻居节点越多,影响力越大。在有向网络中,根据边的方向,分为入度和出度,在有权网络中,节点的度可以看作强度,即边的权重之和。度中心性刻画了节点的直接影响力,度中心性指标的特点是简单、直观、计算复杂度低,也具有一定合理性。 但针对不同平台的网络结构中,度中心性的影响力效果未必能达到目标效果,而且社交网络中用户间关系的建立具有一定的偶然性,而且不同的用户间的关系强度也不同。度中心性没有考虑了节点的最局部信息,虽然对影响力进行了直接描述,但是没有考虑周围节点处所位置以及更高阶邻居。众学者在静态统计量的方法上,结合不同社交网络中相关信息,借鉴链接分析法以及建立概率模型来评估节点影响力,对社交网络节点影响力可以做到更有效的评估[66-67]。 2)基于链接分析算法的方法 链接分析算法(Link Analysis)主要应用在万维网中用来评估网页的流行性。通过超链接,万维网中的网页连接成一个网络,同时这个网络也具备了小世界网络的特征,且微博平台中的关注和粉丝关系与网页的链入与链出十分相似,因此链接分析法的思想也被应用在了微博社交网络中节点影响力的评估中。经典的算法是PageRank[68]和HITS算法[69](Hyperlink-Induced Topic Search)。 PageRank算法模型,是Google在搜索引擎结果中对网站排名的核心算法,核心思想通过计算页面链接的数量和质量,来确定网站的重要性的粗略估计,即节点的得分取决于指向它的节点的数量和这些节点的本身得分。即有越多的优质节点指向某节点时它的得分越高。 HITS算法是由Jon Kleinberg于1997年提出的。HITS算法模型中,有两类节点,权威(Authority)节点,和枢纽(Hub)节点。权威节点在网络中具有高权威性,枢纽节点具有很个指向边的节点。通过计算网络中每个节点的Authority权威值和Hub枢纽值来寻找高权威性的节点。即求值过程是在迭代中计算Authority和Hub值,直到收敛状态。Hub值和Authority值计算公式。 通过多数研究者发现,将链接分析法结合社交网络特性可以更好的对用户影响力进行评估,由于技术的快速发展,社交网络的多变性,因此如何将社交网络中的复杂数据和用户行为与相关算法进行结合,仍是需要我们继续研究的方向。 3)基于概率模型的方法 主要是建立概率模型对节点影响力进行预测。这么多学者将用户影响力作为参数对社交网络中的节点用户行为建立概率模型,并根据社交网络中已有的用户数据求解概率模型,得出用户影响力。 文献[70]认为用户间影响力越大、被影响用户的活跃度和转发意愿越高,则其转发另一个用户的信息的概率越大,所以利用用户影响力、转发意愿和活跃度等构建转发概率模型。通过用户发布的tweet数量、转发的tweet数和用户的历史转发行为数据,计算出用户活跃度、转发意愿和转发概率,进而社交网络中用户影响力。 文献[71]在度量影响力时融合了用户发布信息的主题生成过程,认为兴趣相似或经常联系的用户间影响力较强,用户的行为受其朋友的影响也受其个人兴趣的影响。基于这些假设,结合文本信息和网络结构对LDA模型进行扩展,在用户发布信息的基础上建立模型,通过解模型计算得出用户间基于主题的影响力。 文献[72]认为转发概率同样可以体现用户间的影响力,根据用户间的关注关系。历史转发记录,利用贝叶斯模型预测用户间的转发概率。 文献[73]考虑了用户建立关注关系的原因,用户被关注可能是与关注者兴趣投,也可能受用户的影响力影响。将基于用户的主题建模和基于主题的影响力评估相结合,并在同一个生成模型中进行计算,提出基于LDA算法模型的扩展算法模型FLDA模型(Followship-LDA)。[13] P. Bonacich. Factoring and weighting approaches to status scores and clique identification[J]. Journal of Mathematical Sociology, 1972, 2(1): 113-120 [14]ü,[J]. Physica A, 2012, 391(4): 1777-1787 [15] D. B. Chen, H. Gao, L. Lü, et al. Identifying influential nodes in large-scale directed networks: The role of clustering[J]. PLoS One, 2013, 8(10): e77455 [16], . [J].Physical Review E, 2005, 71(5): 122-133 [17][J].Sociometry,1977, 40(1): 35-41 [18] S. Dolev, Y. Elovici, R. Puzis. Routing betweenness centrality[J].Journal of the ACM, 2010, 57(4): 710-710 [19] Y. Gang,, H. Bo,etal. Efficientroutingoncomplexnetworks[J].PhysicalReviewE, 2005, 73(4): 46108 [20] E. Estrada, D. J. Higham, N. Hatano. Communicability betweenness in complex networks[J]. Physica A, 2009, 388(5): 764-774 [21][J].Social networks, 2005, 27(1): 39-54 [22] networks[J]. Social networks, 2000, 22(3): 187-200 [23] B. S. Brin, L. Page. The anatomy of a large scale hypertextual Web search engine[J]. Computer Networks & ISDN Systems, 1998, 30: 107-117 [24] P. Jomsri, S. Sanguansintukul, W. Choochaiwattana. CiteRank: combination similarity and static ranking with research paper searching[J]. International Journal of Internet Technology & Secured Transactions, 2011, 3(2): 161-177 [13][25][D].California: University of California. 2012 [26] J. Weng, E. P. Lim, J. Jiang, et al. Twitterrank: finding topic-sensitive influential twitterers[C]. Third International Conference on Web Search & Web Data Mining, ACM, 2010, 261-270 [27]: distinguishingbetweenprestigeandpopularity[J].NewJournalofPhysics,2012,14(14): 33033-33049 [28] J. Xuan, H. Jiang, , et al. Developer prioritization in bug repositories[C]. International Conference on Software Engineering, 2012, 25-35 [29]ü,[J]. Physica A, 2013, 404(24)47-55 [30] L. Lü, Y. C. Zhang, C H Yeung, et in social networks, the delicious case[J]. PLoS One, 2011, 6(6): e21202 [31][J].Authoritative sources in a hyperlinked environmen, 1999, 46(5): 604-632 [32](SALSA)andthe TKC effect[J]. Computer Networks, 2000, 33(2): 387-401 [33][J].Physical Review E, 2014, 90(5): 052808 [34] A. Banerjee, A. G. Chandrasekhar, E. Duflo, et al. Gossip: Identifying central individuals in a social network[R]. National Bureau of Economic Research, 2014. [35] percolation in social networks[J]. arXiv preprint arXiv:, 2015. [36] S. Y. Tan, J. Wu, L. Lü, et al. Efficient network disintegration under incomplete information: the comic effect of link prediction[J]. Scientific Reports, 2016, 6. [37]任晓龙,吕琳媛.网络重要节点排序方法综述[J].科学通报, 2014,59(13): 1175-1197 [63]贝克,晓冬.社会资本制胜:如何挖掘个人与企业网络中的隐性资源[M].上海交通大学出版社,2002. [64]天涯.六度分隔理论和150法则[EB/OL].|.[2010-07-14]. [65]Granovetter M Strength of Weak Ties[J]. American journal of sociology, 1973: 1360-1380. [66]王梓.社交网络中节点影响力评估算法研究[D].北京邮电大学, 2014. [67] Meeyoung Cha, Hamed Haddadi,Fabricio Benevenutoets. Measuring User Influence in Twitter: The Million Follower Fallacy[C]. Proceedings of the 4th International AAAI Conference on Weblogs and Social Media (ICWSM),2010:10-17 [3][68] Page, Lawrence, Brin, et al. The PageRank citation ranking[C]// BringingOrder to the Web. Stanford InfoLab. 1998: 1-14. [4][69]Kleinberg J M. Authoritative sources in a hyperlinked environment[J]. Journal of the ACM, 1999, 46(5): 604-632. [70]Zibin Yin, Ya Zhang. Measuring Pair-Wise Social Influence inMicroblog[C], 2012 ASE/IEEE International Conference on SocialComputing and 2012 ASE/IEEE International Conference on Privacy,Security, Risk and Trust, 2012: 502-507. [71]Lu Liu, Jie Tang, Jiawei Han, Meng Jiang, Shiqiang Yang. Mining topic-level influence in heterogeneous networks[C]. Proceedings of the 19th ACMinternational conference on information and knowledge management, 2010: 199-208. [72] Qianni Deng, Yunjing Dai. How Your Friends Influence You: Quantifying Pairwise Influences on Twitter[C], International Conference on Cloud and Service Computing, 2012:185-192. [73] Bi, Bin, et al. Scalable Topic-Specific Influence Analysis on Microblogs[C], Proceedings of the 7th ACM international conference on Web search and data mining,2014: 513-522.
网络文化对大学生的负面影响及其对策 收费毕业论文 [2010-07-06 03:23] 18 摘要:随着网络的普及和发展,它已经渗透到社会生活的各个领域。网络在给大学生带来积极影响的同时,也不可避免的造成了一些负面效应,并且严重地冲击着大学生的世界观、人生观、价值观和道德观。 关键词:网络文化;大学生;负面影响;对策 网络时代所构建的新的生存方式和生 摘要:随着网络的普及和发展,它已经渗透到社会生活的各个领域。网络在给大学生带来积极影响的同时,也不可避免的造成了一些负面效应,并且严重地冲击着大学生的世界观、人生观、价值观和道德观。 关键词:网络文化;大学生;负面影响;对策 网络时代所构建的新的生存方式和生活方式,广泛而深刻的影响着大学生的思想政治观念、价值取向、道德判断、文化理念等诸多方面。网络文化的兴起与发展,正加速改变着大学生的思想状态,影响着他们的认知、情感和行为。网络文化的负面影响越来越受到社会的普遍关注。因此,我们要充分利用网络资源对网络时代大学生行为的教育和管理提出几点建议,以期达到正确引导的目的,从而使大学生能够健康成长。 一、网络文化对大学生的负面影响 网络是一个开放的世界,网上的信息良莠不齐,特别是在目前网络立法监督还不够完善的情况下,网上反动、色情的信息随处可见。大学生正处在世界观、价值观和人生观形成的关键时期,如果不能给他们提供一个健康积极安全的网络环境,就会很容易导致他们缺乏是非辨别能力、自我控制能力和选择能力,进而使得他们难以抵御网上的各种不良信息的侵蚀,很容易在不知不觉中受到不良影响,网络的不文明现象,甚至网络犯罪也就显现出来了。 一是网络的多元化,使得各种思想、各种价值观都出现在网络之中 网络能够超地域无障碍的交流,它既是信息的集散地,又是信息的垃圾场,各种合法信息与非法信息、有益信息与垃圾信息都混杂其中,从而产生网络“信息污染”现象。在多种观念相互激荡、多种意识形态相互影响、多种文化相互融合的网络时代,大学生网民的思想观念面临着西方意识形态的全面渗透和前所未有的冲击。以美国为首的西方发达国家基本掌握着网络信息的关键技术,网络正在成为灌输西方价值观的一个基本工具。我国作为技术上的“后起国”,在网络信息中,维护教育主权和马克思主义在意识形态领域的指导地位,防止敌对势力对我进行“西化”、“分化”的图谋,其任务是十分紧迫和艰巨的。[1]网络中的垃圾文化的传播会导致大学生价值冲突,使其价值取向多元化,进而大学生的道德意识逐渐弱化。 二是网络的开放性,易忽视现实的规则约束 网络是一个失去了某些强制“他律”因素的自由空间,是一个虚拟社会,在网络环境中缺少社会舆论的监督和现实的规范约束,使“他律”作用下降,容易诱发道德行为的失控。网络世界里没有相同于现实世界的规则约束,它的开放性容易使他们忽视现实生活中的社会规范和道德约束力,违规行为便频频出现了。很多的网络不文明现象在不断增多,有个别大学生网络道德自律性差,在网上匿名肆意泄露并宣扬他人隐私,攻击侮辱他人人格,给他人造成严重的精神伤害,对他人声誉造成不良的影响。网络黑客行为不仅对网络信息和网络安全构成巨大威胁,而且还严重干扰了网络社会的正常秩序,甚至危害到现实社会。 三是网络的虚拟性,影响了大学生的身心健康 网络引发了大学生的虚拟社会交往行为。网络的虚拟性使得相当一部分大学生更愿意选择与网友交往,但是大学生在虚拟世界扩大社会交往范围的同时,在现实世界里又缩小了交往的范围。他们整天坐在电脑前,漫游在网上世界里,与真实社会慢慢脱离,变得日益孤僻,加深了与同学,老师和亲友间的感情隔阂。[2]从而使得他们极力回避现实的人际关系,变得与现实社会相隔离,不利于培养合作意识和团队精神,导致自主创造能力和社会实践能力的逐渐削弱;不少大学生沉溺于虚拟世界、与符号化的对象交往而不能自拔,以致孤独感、抑郁感增强,形成自我封闭的心理,导致心理扭曲,不利于大学生的健康成长。 二、应对网络文化负面影响的措施 当代大学生是时代的弄潮儿,是祖国未来的承载者,作为网络影响最普遍的一个群体,越来越扮演着网络文化先锋的角色。网络文化对大学生思想的影响是多层次、多角度和多方面的。我们必须直面挑战、积极应对、主动介入,采取有效对策控制网络文化对大学生的负面影响,营造良好的网络文化氛围。 第一,加强网络的法律法规和道德规范建设 要加强网络立法,迅速提高司法人员在计算机网络管理与执法方面的能力。到目前为止,我国已颁布的有关网络的法律法规有《中华人民共和国计算机信息网络国际互联网管理暂行办法》、《中国互联网域名注册实施细则》、《计算机信息网络国际互联网安全保护管理办法》。我国有关部门还应该注意借鉴国外网络道德规范建设的经验,结合我国的《公民道德建设实施纲要》的精神,制定出更具科学性、操作性的网络道德规范要求,以便使高校开展大学生网络道德教育有章可依,能正确地引导大学生的网络行为。 第二,加强大学生网络道德教育 加强大学生网络道德教育,要针对大学生网络道德的现状,要施行以辨识为主、辨识与灌输相统一的道德教育方法。[3]把管理和教育结合起来,自律和他律结合起来,使大学生的网络自由与自律、责任与道义相互统一。加强伦理道德教育、法律意识和安全意识教育,树立和宣传良好的网络道德榜样,培养学生健全的人格和高尚的道德情感。使他们能够提高分析辨别能力和“免疫力”,增强政治敏锐性和鉴别力,自觉地防止和抵制网络不良因素的影响。 第三,加强“慎独”教育,培养自律精神 网络社会所要求的道德,是一种以“慎独”为特征的自律性的道德。它强调在个人独处之际,没有任何的外在监督和控制,也能遵从道德规范,恪守道德准则。马克思曾指出:“道德的基础是人类精神的自律。” [4]充分体现出道德自律的重要性。由于网络行为的隐蔽性特征,它对人们的自律性有了更高的要求,要求人们具有更高的道德境界。网络空间又是一个自由、开放的空间,大学生畅游在丰富多彩而又复杂的网络文化中,更需要大学生自觉强化自律精神和责任意识,自觉主动地增强网络道德意识。因此,自主、自律性的道德规范教育就显得更为重要了。 第四,加强自我修养教育 自我修养是道德内化为良心和品质的内在要素。网络信息的开放、快捷、隐秘、广泛、虚拟等特征,使网络信息污染成为不可避免的一个严重问题。作为新时期的大学生,要确立自己远大的人生目标,合理安排作息时间,健全人格,提高个人的交际能力,矫正不良的上网习惯。从自身的层面来说,大学生要加强自我修养教育,提高自我心理调适能力。应培养自己的意志品质,增强自我约束能力,保持健康的情绪,从而增强抵御网络环境负面影响的能力。
1、 点:行动者、节点(actors, nodes)
即为社会网络中的一个功能个体(包括个人、单位、团体(看成一个整体)),在虚拟网络中表现为一个注册用户,ID等。
在社会网络研究领域,任何一个社会单位、社会实体或功能个体都可以看成是“节点”,或者行动者。
一个图中: 节点集合N={n1,n2,、、、n3}
2、 线,关系(relationship):
用来刻画关系数据,关于接触、联络、关联、群体依附和聚会等方面的数据,这类数据把一个能动者与另外一个能动者联系在一起,因而不能还原为单个行动者本身的属性。如上图表示的线arc。
一般称由一条线连着的点是相互“邻接的(adjacent)”,邻接是对由两个点代表的两个行动者之间直接相关这个事实的图论表达。
一般有无向线、有向线、多值线、有向多值线。
由线构成的图无向图、有向图、有向多值、无向多值图。
3、 邻域(neighborhood):
与某个特定点相邻的那些点成为该点的“邻域”。
4、 度数(degree):
邻域中的总点数成为度数。(严格的说应该是“关联度”,(degree of connection)),一个点的度数就是对其“邻域”规模大小的一种数值侧度。
一个点(无向图)的度数,在邻接矩阵中,一个点的度数用该点所对应的行或者列的各项中的非0值总数来表示。如果是二值(有项)的,那么一个点的度数就是该点所在行和所在列的总合。
在有向图中,“度数”包括两个不同方面,表达社会关系的线的方向。分别称为“点入度(in-degree)”:直接指向该点的点数总合;和“点出度(out-degree)”:该点所直接指向的其它点的总数。因此,对应在有向图的矩阵上,点的入度:对应该点所在列的地总和上。出度:该点所在行的总和上。
所有点的度数总合:无向图的总度数查线(关系)即可,有项图的总度数查线的2倍。
5、 线路(walk):
各个点可以通过一条线直接相连,也可以通过一系列线间接相连,在一个图中的这一系列线叫做一条“线路”。
6、 途经(path):
线路中每个点和每条线都各不相同,则称该线路为“途经”,“途经”的“长度”,用构成该途经的线的条数来测量。
7、 距离(distance):
一个重要的概念,指连接两个点的最短路径(即捷径,geodesic)的长度。在图论中一般称作最短路经。要与“途经”的概念相区分。
8、 方向
主要是看有向图的方向问题。
9、 密度(density)
描述了一个图中各个点之间关联的紧密程度。一个“完备(complete)图”(在图论中称完全图)指的是一个所有点之间都相互邻接的图。这种完备性即使在小网络中也积极少见。密度这个概念试图对线的总分布进行汇总,以便测量图在多大程度上具有这种完备性。密度依赖于另外两个网络结构参数:图的内含度和图中各点的度数总和。密度指的是一个图的凝聚力的总体水平。
“密度”和“中心势”这两个概念代表的是一个图的总体“紧凑性(compactness)”的不同方面。
图的内含度(inclusiveness):图中各类关联部分包含的总点数,也可表述为图的总点数减去孤立点的数。不同的图进行比较常用的侧度为: 关联点数/总点数 15/20=75%
各点度数总和:
密度计算公式: 图中实际拥有的连线数与最多可能拥有的线数之比,其表达式为2l/n(n-1)。 有向图的表达式为:l/n(n-1)
多值图的密度:需要估值多重度问题,显然多重度高的线对于网络密度的贡献要比多重度低的线的贡献大。比较有争议的一种测度。
巴恩斯(Barnes,1974)比较了两类社会网络分析:
10、 个体中心(ego-centric) 网研究
围绕特定的参考点而展开的社会网,密度分析关注的是围绕着某些特定行动者的关系的密度。计算个体中心网密度的时候,通常不考虑核心成员及与该成员有直接关系的接触者,而是只关注在这些接触者之间存在的各种联系(links)。
11、 社会中心(socio-centric)网研究
关注的是作为一个整体的网络关联模式,这是对社会网络分析的另外一类贡献,从这一角度出发,密度则不再是局部行动者的“个体网”密度,而是整个网络的密度。密度计算上文已经提到。
12、 点度中心度(point centrality)
一个图中各个点的相对中心度
13、 图的中心度(graph centrality) 即为中心势的概念
14、 整体中心度(global centrality) (弗里曼Freeman 1979,1980)
整体中心度指的是该点在总体网络中的战略重要性。根据各个点之间的接近性(closeness),根据不同点之间的距离。可以计算出图中某点与其他各个点之间的最短距离之和。
无向图:可以通过软件计算出来一个无向图中各个点之间的距离矩阵,那么一个点的“距离和”比较低的点与其他很多点都“接近”。接近性和距离和呈反向关系。
有向图:“内接近性(in-closeness)”和“外接近性(out-closeness)”来计算
15、 局部中心点
一个点在七紧邻的环境中与很多点有关联,如果一个点有许多直接相关的“邻点”,我们便说该点是局部中心点。
16、 整体中心点
如果一个点在网络的总体结构上占据战略上的重要地位,我们就说该点是整体中心点。
17、 局部中心度(local centrality)
局部某点对其邻点而言的相对重要性。测量仅仅根据与该点直接相连的点数,忽略间接相连的点数。在有向图中有内中心度(in-centrality)和外中心度(out-centrality)。也可以自定义距离为1或2进行测度,如果定义为4(大多数点的距离为4),就毫无意义,也没有信息。
18、 局部中心度的相对测度
点的实际度数与可能联络得最多度数之,注意要去掉该点本身。
19、 中心势(centralization) 弗里曼(freeman,1979)
指的不是点的相对重要性,而是整个图的总体凝聚力或整合度。很少有人试图界定一个图的结构中心思想。中心势描述的则是这种内聚性能够在多大程度上围绕某些特定点组织起来。因此,中心势和密度是两个重要的、彼此相互补充的量度。
核心点的中心度和其它点的中心度之差。因此得出概念:实际的差值总和和与最大可能的差值总和相比。
一篇5000字大学生网络道德论文,这里也打不下呀,建议你自己上知乎查找。
网络文化对大学生社会化的影响详尽的资料
这个你可以就针对现在网络暴力展开论述 虽然这个话题太主流 但是你可以就围绕这个话题展开自己的看法。
[摘要]网络在成为人们社会生活的重要组成部分和社会成员互动的主要方式的同时,也带来了各种道德行为失范和社会伦理问题。大学生网络道德缺失的根源极为复杂,涉及到网络自身、行为主体、教育环境等诸多方面。网络行为失范给社会和个人造成了极为消极的影响,探讨有效的对策刻不容缓。 [关键词]大学生;行为失范;网络道德 网络道德是适应调节当今网络社会里作为“网民”的人类个体之人际关系,规范其网上行为,以维持网络社会的良序运行之客观需要而产生的,是维持网络秩序、保障网络社会有序运行的必要文化条件和行为规范。网络的迅速发展,一方面改变着社会、人类生活的方方面面,为人类道德进步提供历史的机遇,同时也给人们带来许多道德伦理问题,对大学生道德观念和行为也带来一定的消极影响。研究探讨网络社会发展所带来的大学生网络伦理道德失范问题及其对策,有利于规范大学生网络道德伦理观念及行为。 一、大学生网络道德缺失表现 道德是由社会经济基础决定并随着物质条件的变化而变化的。21世纪人们物质生活条件发生的最大变化就是信息技术的发展以及相应的网络社会的出现,网络道德正是在这样的背景下产生和形成的一种新的道德形式。网络社会交往的超时空性、虚拟性和数字化等特点,使得人类有了逾越现实社会规范和松弛禁忌压力的机会空间,“自我”有了更多伸缩自如地表达意见的空间,使得原本在现实社会中行之有效的包括伦理道德在内的诸多规范逐渐失去了原有的约束力,从而出现了网络道德缺失的新问题。 1、道德意识弱化。本我意识张扬 互联网给人们创造了一种新的生存方式——虚拟存在。一旦进入由光纤、电缆和调制解调器构成的网络世界,人就变成了电子化的飞速运动的“符号”存在。在从人到机器再到人的转换过程中,交往者的真实身份被掩盖,身份虚拟化成为网络交往的一个极为普遍的现象,而且这种虚拟身份可以随时创设或终止,网民不必承担任何社会责任。同时,互联网作为一个自发的信息网络,它没有所有者,不从属于任何人或机构,因而也就没有谁可以左右它、操纵它、控制它。这样,互联网就成了一个“自由、平等”的世界,在这里没有政府、没有警察、没有等级、没有贵贱,是一个彻底“民主”的地方、一个可以滥用自由权利的地方,这就导致了道德虚无主义在网络社会的泛滥。在网络社会中,人人都把自己作为中心,反对任何约束,以满足自己的生理和心理欲求而不择手段。所以缺乏“熟人在场”的虚拟网络为人们的“本我”提供了一个暴露的舞台,使“本我”意识得以充分张扬,为所欲为、无法无天,这就加剧了大学生网络越轨行为的出现。 2、道德人格扭曲,伦理情感冷漠 根据马斯洛“需求层次理论”,人类都存在着“社交的需要”。在交往中,人际情感得以维持。而在网络虚拟社会里,网络改变了人际交往的方式,使人与人之间的交流变成了人与机器之间的交流,传统的人与人之间直接的社会交往关系逐步被人对网络的依赖关系所取代。一些大学生终日沉溺于网络世界中,逃避现实世界,使得家人之间、邻里之间、同事、同学师生之间的感情联系日渐淡薄,伦理情感日渐冷漠。在这样一个相对封闭的环境里,久而久之会导致道德心理的弱化、道德人格的扭曲。因为道德心理、道德人格的形成是一个社会化的过程,是环境和个体相互作用的结果。沉溺于网上交际使得大学生在现实生活中交往的机会大大减少,从而导致个体对现实社会中他人与社会的幸福漠不关心,造成道德人格的缺失或扭曲。 3、传统道德规范受挫,道德行为失范 在现实社会生活中,伦理关系大多为面对面的直接关系。道德规范因而也主要借助于社会舆论和人们的内心信念来发挥作用。然而,在网络社会中,人与人之间交往的间接化使得直接的道德舆论抨击难以进行,从而使社会舆论作用下降。这样,道德对人的约束越来越依赖于内心的道德信念。网络行为主体的匿名匿形而导致的模糊使规范所体现的伦理道德观念已难以再放到传统意义上的社会关系、社会实践中加以认识、检验和适用。一方面,建立在现实社会基础之上的传统道德规范由于不适应网络运行的新环境而受到了巨大的冲击,使其约束力明显下降而形同虚设;另一方面,面对全新的网络领域,又一时没有形成新的统一的道德规范,因此大量的网上行为处于既不受既有道德规范的制约又无新道德规范可依的状态,从而造成了规范内容的冲突和衔接的脱节,并引发大量的失范行为。 二、大学生网络道德缺失的根源 任何社会道德包括网络道德都是一定社会群体的共同利益、要求和意志的价值凝结物,总是作为具有普遍性的社会指令而存在的。网络道德的基本原则、规范和要求只有转化为公民个体自身内在的道德品质,成为公民个体置身于网络虚拟世界时所具有的特殊道德素质和道德应付能力,网络道德才能发挥其调控或规范的功能。解决大学生网络道德缺失问题,必须首先从根本上弄清其根源。当代社会网络道德缺失的根源较为复杂,涉及网络自身、网络行为主体自身及其外部社会环境等诸多方面,归纳起来主要有以下几点: 1、网络系统的先天不足及发展中的弊端 作为近几十年来才发展起来的新兴事物,现有的网络系统自产生以来一直就处在逐步完善之中,当前网络技术的不完善是网络道德缺失的技术性根源。如前所述,网络的虚拟性、开放性、隐蔽性等特征都在一定程度上直接导致网络道德的缺失。另外,在网络迅速发展的状况下,对于网络社会中各类行为的约束机制尚未完善。目前我国虽然已经制定了部分相应的网络法律法规,但是由于受到网络技术的限制,在实际的实施和执行方面并没有做到对网络道德行为失范形成有效的监督,也没有形成一套行之有效的预防机制和惩罚措施,致使网络失信行为并没有受到相应的制裁,这在一定程度上纵容了此类行为的泛滥。 2、大学生自身及其外部教育环境的影响 目前,青少年是上网的最大群体,而大学生又是这一群体的主力军。大学生对网络的认识,普遍偏重于技术的掌握和运用,他们为网上所传递的丰富多彩的信息和自由交往的形式所吸引,充分地享受网络带来的各种便利。对于网络对自身素质发展的影响、网络道德规范的真空、网络对人类生活的影响等深层次问题缺乏思考,对在网络社会生活中应持有的道德观念、道德规范和道德行为难以把握。在日常的社会生活中,由于自我控制和自我约束能力不足,大学生的社会交往一般都处于学校以及家庭等相关群体的监督之下,社会规范对其行为也有着明确的约束。而在虚拟的网络空间中,由于相关的监督和约束机制的缺位,使得这些特殊的网民在网络中的行为得不到相应的控制和约束,从而在一定程度上导致了网络失信行为的出现。网络创设的虚拟自由的时空是实体社会的延伸,具有虚拟性、交互性、开放性等特点。它不但打破了实体社会中各种制度、机构、权威对大学生的约束,而且极大地超越了传统物理空间的种种规限,在时空上延展了大学生活动的范围。因此,教育视野已不再局限在传统的物理意义上的班级、学校,教育时间也不再受限于学生的在校时间。这种教育对象活动时空的拓展,使网络道德教育环境的不可控性因素增加,也使教育成效面临着不确定性。在网络技术的冲击下,知识的迅速可得性使得通过控制知识来确立权威的传统不复存在,以往凭借制度所赋予的权利也在无形中消解。这样,学校和教师传统意义上的教育权威在信息技术的冲击下日渐弱化,传统的“封闭式”的学校教育模式面临全球化和信息化的双重现实日益呈现出滞后的一面。三、大学生网络道德缺失的对策思考 网络道德缺失不仅影响网络社会的正常交往和进一步发展,同时也会对大学生的社会化以及当前和谐社会建设造成极为消极的影响,其危害不可小视。因此,必须在深入分析大学生网络道德缺失原因的基础上有针对性地采取各种有效措施缓解网络道德缺失现象。 1、完善技术环境,发展相关的网络技术。从技术层面控制网络失范行为 尽管人们已经认识到依赖纯粹的技术手段并不能解决当前网络所面临的各种问题,但对网络相关技术的完善仍是当前缓解网络道德缺失的一种重要手段。这主要包括网络社会交往中的登录、交往行为以及信息发布等方面。如通过推广网络实名制和建立与IP地址的关联等手段防止网络身份欺诈;利用网络防火墙等技术对黑客等攻击性行为进行严格控制,防止盗取信息现象的发生;在信息的发布与传播方面,则可以通过加强内容审查或安装过滤软件等方式加以控制。 2、建立完善的网络道德规范体系和法律法规制度 网络道德规范的建设是网络道德建设的基础。在建设有效的网络道德规范过程中,必须结合网络社会的本质特征,从网络社会是现实社会在网络中的延伸这一观点出发,遵循现实与虚拟相结合的原则,立足于现实社会道德,运用既有道德的一般原则培养起来并在网络活动实践中形成现实合理的网络道德规范,如诚信规范、公平规范、平等规范等都可以经过修改后成为网络社会重要的道德规范,形成统一的信息社会的道德体系。加大网络道德的宣传力度,在大学生中明确现实道德规范在网络社会中的价值和意义,并引进现实社会道德教育的方法和手段,指导大学生在多元道德体系中遵守适合我国国情和社会发展要求的道德规范,发展和弘扬既有道德的优势。 法律是最低的道德规范。在当前人们的网络规范意识还普遍比较缺乏的情况下,可以借助适当的道德立法来提高人们遵循道德规范的自觉性,达到网络道德建设的目的。在网络道德建设中,应当把那些重要的、基本的网络道德规范尽量地纳入到法律中,融入到管理制度中,融入到公众的各种守则、公约中,对那些严重违背网络道德的行为和现象,应制定出相应的惩罚措施,这对于促使社会成员养成对社会的高度责任感有着积极的意义。目前我国有关部门已经颁布了《互联网信息服务管理办法》《互联网电子公告服务管理规定》和《互联网站从事登载新闻业务管理暂行规定》等网络法规,对网民的行为作出了严格的规定,这对网络环境的净化起到了一定的积极作用。但从总体上看,由于网络环境的复杂性,现有的法律、法规还难以对众多的网络违规行为进行比较全面的约束。因此,当前依然要将网络法律、法规的建设尤其是与网络道德相关的法律制度的完善作为一项重要任务,尽快制定出更加细致与更具操作性的相应法规,以防止和打击相应的网络违规行为。 3、引导大学生加强道德修养,强化道德自律意识 网络道德要求最终只能通过个人的自律才能真正落到实处。所有的网络道德规范要实现其价值性,成为有实效的东西,变为实际的道德风尚,只有通过广大“网民”的思想和行为转化为道德的自律,即道德主体借助于对自然和社会规律以及现实生活条件的认知,自愿地认同网络道德规范,并结合个人的实际情况加以践行,从而把被动的服从变成主动的律己,把外在的网络道德要求变为自觉的行动。因此,我们在强调建设完善的网络道德规范体系和法律法规等他律机制的同时,又必须注重发挥自律机制的作用,引导大学生加强自身的道德修养。通过其自身的道德修养提高道德认知,坚定道德信念,升华道德人格,从而在自律的基础上遵守和践行网络道德规范。 总之,网络这种全新的生存方式正潜移默化地改变着大学生的认知、情感、思想与行为。大学生作为社会的一个特殊群体,大学生活是其个性的重要养成时期,也是思想观念和道德品质形成的关键时期。这个时期他们更容易接受网络这个第四媒体,也更易感受到网络的双面作用。因此,我们必须结合网络社会的本质特征,从网络社会是现实社会在网络中的延伸这一观点出发,遵循现实与虚拟相结合的原则,一方面要从技术与制度等方面完善网络自身,另一方面也要从现实社会伦理体系的完善出发,建构合理的道德教育体系与文化环境,从而达到缓解大学生网络道德缺失的目的。
2 008年10月北京邮电大学学报(社会科学版)Journal of BUPT ( Social Sciences Edition)Vol110, No15Oct1 2008收稿日期: 2008 - 07 - 23作者简介: 杨学成(1977 - ) , 山东平度人, 北京邮电大学经济管理学院讲师、管理学博士。·管理科学·客户的关系属性及其对沟通行为的影响———以移动通信的集团客户为例杨学成, 张晓航, 石文华(北京邮电大学经济管理学院, 北京 100876)摘 要: 预测客户行为是客户关系管理的中心命题。采用客户的人口特征信息、消费数据等指标来预测客户行为, 忽视了客户之间的互动, 尤其是客户的关系属性。文章研究关系属性对移动集团客户沟通行为的影响。为突破以往研究的局限性, 将集团客户看作是相互连接的社会网络, 客户在这个社会网络中通过语音通话、短信、彩信等方式进行互动和沟通。研究结果显示, 关系属性是客户沟通行为的重要预测变量, 但在不同的沟通水平上存在着一些差异。结论对移动运营商的营销实践具有重要的借鉴意义。关键词: 关系属性; 社会网络分析; 客户关系管理; 集团客户一、引 言由于政府管制的放开, 更为激烈的竞争环境以及新技术和市场的发展, “流失率”成为电信运营商非常关心的问题, 他们比以往任何时候都更重视客户关系管理。然而, 客户关系管理也有其自身的局限性。其中最大的局限是客户关系管理普遍将客户视为相互独立的, 认为他们的购买决策独立于其他任何人。实际上, 客户是有意识或无意识地相互连接在一起的[ 1 ] , 也就是说客户是处在自身的社会网络之中的。造成这一局限的一大原因是分析人员通常缺乏有关客户互动的信息, 因而就无法理解客户的社会网络属性及其结构。幸运的是, 随着移动通信行业信息化水平的提升, 大量的通话记录保留了下来, 因此通过移动运营商的信息系统平台很容易获得客户相互之间进行沟通和互动的数据, 这为基于社会网络的营销机会分析和活动推广提供了良好的基础。本文阐述客户的关系属性对其沟通行为的影响力。以中国移动某省分公司的一个集团客户作为研究对象, 首先描述集团客户内部成员之间的互动特征; 进而计算各个成员的关系属性; 最后研究这些关系属性对其沟通行为(语音通话) 的影响程度。二、作为社会网络的移动通信网伴随着新技术的发展, 类似于手机、电子邮件、即时通信这样的沟通模式和沟通设备已经把人们带到了一个“随时随地交往”的时代。[ 2 - 3 ]移动通信为人们的日常沟通打开了方便之门。通过语音通话、短信等形式, 客户可以很方便地咨询产品信息和消费建议, 诉说自己的消费经历和提供购买参考。从这个角度上来讲, 客户实际上是连接在一起的, 他们的购买决策通常受到家人、朋友、熟人、业务伙伴等的强烈影响。根据社会网络分析的观点, 一个社会网系统是由大量的行动者(或称节点) 和将他们连接在一起·43·的关系模式构成。[ 4 ]社会网络分析就是一套基于网络系统中的关系来研究社会结构的方法。[ 5 ]网络分析的目的是检验行动者委身于什么样的关系系统, 并进而分析关系结构的属性如何影响行为。因而研究的焦点是行动者之间的相互依赖, 以及他们在社会网的位置如何影响他们的机会、约束和行为。[ 6 ]基于此, 社会网视行动者是镶嵌在关系系统之中的, 他们的特征由其所处的结构环境决定。社会网分析在宏观和微观之间架起了一座桥梁, 既可以考察宏观效应(如网络结构、网络演化等) , 也允许考察微观效应(如个体的目标) , 还允许研究宏观和微观两个层面的混合效应(如网络结构对个体推荐动机的影响)。近年来的研究已经显现出了客—客互动( customer - to - customer interaction) 对客户行为愈益重要的影响力。例如, 有的学者研究了客—客互动对顾客推荐行为的研究[ 7 ] ; 有的研究了交易关系在社会网络中的镶嵌性[ 8 ] ; 还有学者研究了客户互动对销售终端系统( POS, point of sale) 使用行为的影响[ 9 ] 。此外, 大量有关社会网络分析的文献也探讨了顾客在各种各样的组织中的行为问题, 从而推动社会网络分析理论发展到了一个相对成熟的阶段。然而, 这一领域的实证研究没有跟上理论的发展,鲜见考虑客户之间的相互连接性所带来的行为结果的研究出现。文献[ 10 ] 认为, 作为一种研究方法, 社会网络分析可以用于研究通信网络中的客户关系管理问题。最近, 很多研究人员开始利用社会网络分析的方法研究移动通信网络。对这些研究人员来说, 移动通信网络并非单纯的产业背景, 而是一种新出现的社会网络渠道。手机用户就是社会行动者, 而他们的沟通行为代表了一种关系结构或社会连带。从这种意义上讲, 移动通信网是由相互缠绕在一起的社会连带构成的, 由此大量的信息得以传递。在这个过程中, 手机用户作为网络的节点传递信息, 根据对通话对象的挑选决定他们的通信联系。目前, 已经有一些学者研究了移动通信网络中的手机用户。例如, 文献[ 11 ] 根据社会网络分析方法研究了如何在客户关系管理中利用社会网络效应, 发现客户的短信使用行为依赖于他所处的社会网络的短信使用行为; 文献[ 12 ] 研究了手机使用时网络效应的重要性, 以及社会网络结构对用户采用决策的影响。但这些文献大多探讨移动通信网的网络效应问题, 很少考虑客户的互动特性。三、研究方法与数据收集1. 研究程序首先, 笔者对拟采集数据的移动公司高层管理者和集团客户的客服经理分别进行了两次深度座谈,访谈的目的是了解哪些关系属性可能对集团客户的通话行为产生比较大的影响。对访谈结果的详细梳理形成了本研究关系属性的构成维度, 并为各个维度的具体测量方法选择奠定了基础。然后, 深入检查了该公司集团客户的名单目录, 初步分析了各个集团客户的关系网络特征和关系属性, 以便选择一个恰当的数据集。最后, 通过运行UC INET610和SPSS1210进行相关的数据分析和模型检验。2. 数据收集① 中心度是指某集团客户成员在该集团中所拥有的关系数量的总和。② 捷径距离是指捷径距离矩阵中列的捷径距离之和。③ 中介性衡量的是一个人作为媒介者的能力,也就是占据在其他两人快捷方式上重要位置的人。占据这样位置越多,就越代表他具有很高的中介性。 第一步, 从某地市移动公司的2 000个集团客户中选择一个集团客户作为分析对象, 这个集团客户必须满足两个条件: ①集团规模适中, 即集团用户数在100~150之间, 这样的用户规模最具代表性;②集团内成员之间的联系较为紧密, 即平均度在所有集团平均度的均值以上。在满足这两个条件的集团中通过简单随机抽样选出一个集团客户作为分析对象, 所抽取的集团客户拥有139名成员, 即社会网络中有139个节点。第二步, 基于集团内成员的通话记录详单, 构造集团成员间的关系矩阵A139 ×139 , A 中的项aij表示节点i和节点j之间的联系强度。对联系强度的处理, 采用简单二元对称关系矩阵, 即aij ∈aji , aij = aji。如果节点i和j之间产生过通话, 那么aij = 1; 否则aij = 0。第三步, 基于成员间的关系矩阵A139 ×139 , 计算各成员的中心度( degree) ①、捷径距离( farness) ②、中介性( betweenness) ③等指标。统计集团内各个成员网络内通话量, 记为通话总时长( dur) 。·44·北京邮电大学学报(社会科学版) 2008年第5期最后, 以成员的通话总时长为因变量, 中心度、捷径距离、中介性等指标为自变量构造回归模型,并估计回归模型的各个参数, 进而研究变量之间的关系。为了保护用户的隐私, 没有任何有关识别个体用户的信息, 如姓名、地址、性别、年龄等。为了防止逆向工程, 用户的呼入呼出号码、用户号码等信息由运营商编码后分两步传送过来。此外, 运营商的员工在个体层面上无法接触到本文的研究结果, 且所有通话内容都不在分析范围之内。3. 数据分析本研究的目标是通过实证研究深入理解关系属性如何影响集团客户的沟通行为。为此, 选择了三个网络指标测量手机集团客户的关系属性。与此同时, 选择某一特定时间段的通话时长作为因变量(通话行为) 。然后, 通过回归分析检验这些关系属性对沟通行为的影响程度。构建的回归模型如下Y =α +β1 X1 +β2 X2 +β3 X3 +ε式中, Y表示对沟通行为的测量, 定义为在选定的1个月时间里(2008年7月1日至7月31日) 某用户呼入呼出电话的通话分钟数的总和; X1、X2、X3 分别表示客户的社会网络指标中心度、捷径距离、中介性; α、β1 、β2 、β3 是待估计的参数; ε表示系统误差。四、研究结果在整理完毕的网络数据集中, 共有139个节点(个体客户) , 这些节点共形成了1 306条网内联系。实际联系数量与理论上最大联系数量的比例(网络密度) 为01066 2, 网络的中心度为17119% , 网络的平均距离为21786。表1归纳了研究模型中主要变量的均值(mean) 、标准差( s1e1) 和变量( varia2ble) 之间的Pearson相关系数。由表1可以看出, 所有相关系数均显著小于1, 而且膨胀系数均小于15, 因此不存在明显的共线性问题。表1 描述性统计和相关矩阵variable mean s. e. range 1 2 3dur 112179 99176 605degree 9134 8134 32 01713 3farness 389174 75153 464 - 01573 3 - 01793 3betweenness 253116 405117 2 528 01673 3 01783 3 - 01563 3 注: 3 3 p < 0101。然后分析自变量( degree、farness和betweenness) 与因变量通话时长的关系。通过运行SPSS1310的回归( regression) 模块, 得出如表2所示的结果。T值检验的结果显示有两条路径( degree到dur和betweenness到dur) 是显著的( p < 0101) 。表2 回归分析结果variable standardized coefficients t - Value 014443 3 3 31444 01001farness - 01054 - 01554 01581betweenness 012903 3 31075 01003R - Square = 01540; F = 521911 (P < 01001) 注: 3 3 p < 0101; 3 3 3 p < 01001。如表2所示, 在对用户通话总时长的影响方面, 中心度比中介性更具解释能力。中心度指标代表了一个用户与其他用户之间的社会联系。如果一个用户具有更高的中心度, 那么他可能拥有更多与其他人沟通的机会, 并因此获得更多的利益。由此可以看出, 具有较高中心度的用户是需要运营商重点·45·杨学成等: 客户的关系属性及其对沟通行为的影响关注的, 因为他们往往能为运营商带来更多的收入。中介性指标是能够解释通话总时长的另一个重要指标, 具有较高中介性的人是指那些在社会网络中占据有利位置或处在其他人联络的捷径距离中间的人。也就是说, 这些人担当了其他用户之间的中间人( broker) 角色, 并居间平衡, 成为其他人相互联络的媒介者。因此, 这样的用户也会频繁通话。捷径距离指的是一名用户联系到网络中另一名用户所要经过的最短路径。然而, 结果显示, 捷径距离对通话时长的回归系数没有通过t检验。造成这一现象的原因可能是捷径距离只能解释成员在组织中的社会影响力, 而这种社会影响力可以通过其他一些渠道得以传达, 不一定表现为通话时长。为了进一步研究这些指标对不同类型用户的影响, 要对回归结果进行深入分析。实际上, 通过表1的数据可以得到这样一个印象: 通话总时长数据的分布范围非常大( range为605) , 而且通过计算发现偏度指标也超过了1100的临界值( skewness为11856) 。这说明通话总时长数据并不服从标准的正态分布, 而是向低水平的通话总时长偏离(mean为112179, s1e1为99176) 。因此, 中位数(88) 是对中心趋势的一个更好的判断指标。为了更深入的研究, 按照通话总时长的中位数进一步将样本区分为两个样本数接近但更有意义的小样本。在区分出来的两个小样本中, 分别对回归模型进行估计, 结果如表3所示。表3 分样本回归结果variable 低分组( dur≤88) 高分组( dur > 88) 整体模型(overallmodel)dependent durdegree 0146633 01012 11015333farness - 01065 01001 01019333betweenness 01161 01633333 0102333R - Square 01376 01412 01797F - Value 131484333 141964333 177183333 注: 33 p < 0101; 333 p < 01001。从表3可以看出, 两个回归模型均通过了统计检验, 说明具有较好的解释能力。对于不同水平的因变量, 回归模型表现出了显著的不同。在低分组( dur≤88) 中, 中心度指标是最具解释能力的预测变量; 而在高水平组( dur > 88) 中, 中介性指标的解释能力最大。下面讨论这些分析结果对于运营商营销和管理的实践意义。五、实践建议过去运营商仅通过个体用户的属性理解用户的行为, 忽视用户的网络属性, 而网络属性对于理解用户的行为至关重要。运营商有必要从网络的角度来看待客户。由于中心度、中介性等网络属性能在一个组织的范围内很好地解释用户的行为, 因此为运营商提供了了解客户的另一窗口。在营销实践过程中, 运营商除了关注客户人口特征、消费特征指标外, 还应该重视客户的关系属性。首先, 运营商在向集团客户推广新产品和开展促销活动时, 应该将集团客户看作是一个相互连接的社会网络, 而非一群相互独立的客户; 其次, 借助社会网络分析等手段, 分析集团客户的社会网络结构, 从中找出集团客户中那些占据有利网络位置的个体客户; 最后, 重点向这些占据有利网络位置的个体客户开展营销活动, 以使营销信息能借助客户自身的社会网络传播, 从而达到节约营销费用的目的。预测客户的行为是顾客关系管理中的核心命题。传统的预测模型仅仅包含了个体的信息, 而没有顾及客户的互动特征, 也就是关系属性, 这大大限制了预测的准确性。本文在论述关系属性的重要性的同时, 建立了运用关系属性预测顾客行为的模型, 并运用实证数据进行了检验。研究结果表明, 客户的关系属性能对用户的沟通行为产生显著的影响, 这对于运营商提高营销效率具有重要的实践意义。·46·北京邮电大学学报(社会科学版) 2008年第5期参考文献:[ 1 ] Algesheimer R, Florian V M. A network based app roach to customer equity management[ J ]. Journal of Relationship Marke2ting, 2006, 5 (1) : 39~57.[ 2 ] Katz J E, AakhusM A. Perpetual contact: mobile communication, p rivate talk, public performance [M ]. Cambridge: Cam2bridge University Press, 2002.[ 3 ] Wellman B. Computer networks as social networks[ J ]. Science, 2001, 293 (14) : 2031~2034.[ 4 ] IacobucciD. Interactive marketing and the megaNet: networks of networks[ J ]. Journal of InteractiveMarketing, 1998, 12: 5~16.[ 5 ] Rogers EM, Kincaid D L. Communication networks: toward a new paradigm for research[M ]. New York: Free Press, 1981.[ 6 ] Wasserman S, Galaskiewicz J. Advances in social network analysis[M ]. London: Sage, 1994.[ 7 ] Wangenheim F, Bayon T. The impact ofword ofmouth on service switching: measurement and moderating variables[ J ]. Eu2ropean Journal ofMarketing, 2004, 38 (9 /10) : 1173~1185.[ 8 ] Grove S J, Fisk R P. The impact of other customers on service experiences: a critical incident examination of“GettingAlong”[ J ]. Journal of Retailing, 1997, 73 (1) : 63~85.[ 9 ] Wathne K H, Biong H, Heide J B. Choice of supp lier in embedded markets: relationship and marketing p rogram effects[ J ].Journal ofMarketing, 2001, 65: 54~66.[ 10 ] Algesheimer R, Wangenheim F. A network based app roach to customer equitymanagement[ J ]. Journal of RelationshipMar2keting, 2005, 5 (1) : 39~57.[ 11 ] Kiss C, BichlerM. Leveraging network effects for p redictive modeling in customer relationship management[ C ] / / Proceed2ings of the 15 th AnnualWorkshop on Information Technologies & System (W ITS). LasVegas: [ s. n. ] , 2005.[ 12 ] Birke D, Swann GM P. Network effects and the choice of mobile phone operator[ J ]. Journal of Evolutionary Economics,2006, 16 (1~2) : 65~ impact of rela tiona l a ttr ibutes on mob ile phone user’commun ica tion behav iorYANG Xue - cheng, ZHANG Xiao - hang, SH IWen - hua( School of Economics andManagement, BUPT, Beijing 100876, China)Abstract: Predicting customers’behavior is a major analytical task in Customer Relationship Management(CRM). While the CRM analysts takes a large number of customer attributes such as demography information,consump tion characteristics into account, the customers’interaction with each other, and in particular relationalattributes have been ignored, although it iswell known that customers are consciously or unconsciously connectedto each other. This article focuses on the impact of relational attributes on mobile phone users’communication be2havior. Instead of viewing a market as a set of independent entities, we view it as a social network in which thecustomer interact with each other via mobile communication app lications such as voice calling, SMS, MMS, blue- tooth, etc. The results show that relational attributes are powerful p redictors of customers’ voice calling, butthere exists differences between relatively higher calling level and lower calling level. The article concludes bydiscussing marketing imp lications for the mobile telecommunications words: relational attributes; social network analysis; customer relationship management; enterp rise cus2tomer·47·杨学成等: 客户的关系属性及其对沟通行为的影响
你可能认为nvivo只能进行文本分析,访谈资料分析,比如从网上收集关于乡村振兴的文件,然后进行扎根理论编码。但nvivo除了进行传统的扎根理论分析之外,nvivo的强大之处还在于:它能够通过对访谈资料中出现的关系进行编码,进而实现整体社会网络分析和个体社会网络分析,而这些内容网络上没有任何资源,甚至也可以说,目前没有任何书籍资源。针对上述问题,本次专栏推出 全网唯一 的《nvivo三天写论文!社会网络分析实战》,通过本次课程你将学会nvivo操作的关系来自哪里?如何在nvivo中进行关系的创建?如何基于创建的关系进行整体网络分析?如何基于创建的关系进行个体网络的分析?以及如何把我们在nvivo中分析的整体网数据和个体网数据导出成net文件,进而在netdraw里进行可视化和其他量化分析。最后,我们可以把net文件转化成###d和###h文件带入ucinet里进行核心边缘,块模型,密度,可达,p1模型等高阶量化分析。如此,我们彻底把质性研究和量化研究结合起来,为我们论文的发表建立了扎实的方法论基础。相信通过本次学习,你将彻底掌握nvivo的社会网络分析技能,并为我们后期推出nvivo矩阵编码,nvivo项目模型,nvivo可视化操作等高级内容打下坚实基础。以下为视频链接:
社会网络分析理论: 在社会网络[63]由人类学家Barnes最早提出的概念,他在社会网络的分析基础上统地研究挪威一个小渔村的跨亲缘与阶级的关系。在社会网络分析中,存在一些经典的理论。这些理论主要包括:六度分割理论、弱关系理论、150法则、小世界网络理论、马太效应等。基于社会网络有关的研究方向和内容,在不同的领域着发挥着各自的作用,例如,社会影响力分析,社区发现,信息传播模型,链接预测,基于社会网络的推荐。 150法则是指一个人能保持稳定社交关系的人数上限通常为150人。1929年由英国罗宾•邓巴教授(Robin Dunbar)提出了经典的”150定律”理论,该定律同时也被称为“邓巴数字”[64]。这个定律在我们的实际日常生活中的应用是相当普遍的,SIM卡中只能存储150个联系人的电话,微软的MSN中也只可以最多把150位联系人的信息添加到自己的名单中[64]等等。 小世界网络是一种具有特殊结构的复杂网络,在这种网络中大部份的节点是不相邻的,但绝大部份节点之间是连通的且距离很短。六度分割理论也是小世界网络理论的一种体现。在多数现实世界的社会网络中,尽管网络中的节点数量巨大,网络中相邻的节点相对较少,但每两个节点间往往只需要很短的距离便能连通。 六度分割就是指一个人与其他任何一个人之间建立起联系,最多都只需要经过六个人。所以,即便邓巴数字告诉我们,我们是能力上维持一个特别大的社交圈的,但是六度分割理论却可以告诉我们,通过我们现有的社交人脉圈以及网络可以无限扩张我们的人脉圈,在需要的时候都能够和地球中想要联系的任何人取得联系。 弱关系理论弱关系(Weak Tie)是指需要较少或不需要情感联系的人们之间的社会联系,这种联系几乎不需要耗费个人的时间或精力来维系,但这种联系却很有作用。美国社会学家Mark Granovetter在研宄人们在求职过程中如何获取工作信息时发现[65],由家人、好友等构成的强关系在获取工作信息过程中起到的作用很有限,而那些关系较疏远的同学、前同事等反而能够提供更加有用的求职信息。 马太效应可以理解为达尔文进化论中适者生存的理念。在社交网络的发展过程如同生物进化的过程,存在强者越强、弱者越弱的现象。也就是说,在社交网络中越是处于网络核心的节点很大可能会变来越核心,而那些处于社交网络中边缘地带的节点或许会越来越不重要甚至直至消失。那些在社交网络中相比其他节点拥有更大影响力的节点,其带给该网络的影响也要比那些拥有弱影响力的节点所带来的影响要强。 从不同角度探索节点影响力挖掘算法: 1.基于邻节点中心性的方法。这类方法最简单最直观,它根据节点在网络中的位置来评估节点的影响力。度中心性[13]考察网络中节点的直接邻居数目,半局部中心性[14]考察网络中节点四层邻居的信息,ClusterRank[15]同时考虑了网络中节点的度和聚类系数。 2.基于路径中心性的方法。这类方法考察了节点在控制信息流方面的能力,并刻画节点的重要性。这类方法包括子图中心性[16]、数中心性[17](一些演化算法包括:路由介数中心性[18],流介数中心性[19],连通介数中心性[20],随机游走介数中心性[21]等)及其他基于路径的挖掘方法。 3.迭代寻优排序方法。这类方法不仅考虑了网络中节点邻居的数量,并且考虑邻居质量对节点重要性的影响,包括了特征向量中心性[13],累积提名[22],PageRank算法[23]及其变种[24-32]。 4.基于节点位置的排序算法。这类方法最显著的特点是,算法并没有给出一个计算节点重要性的定义,而是通过确定节点在网络中的位置,以此来确定节点的重要程度。在网络核心位置的节点,其重要性就相对较高,相反的,若节点处于网络边缘,那么它的重要性就会比较低。基于节点位置的以及不同应用场景的推荐算法具有重要的研究意义[34-37]。 节点影响力评估方法: 在社交网络节点影响力的评估方法主要可以分为三类,基于静态统计量的评估方法、基于链接分析算法的评估方法,基于概率模型的评估方法。 众学者在静态统计量的方法上,结合不同社交网络中相关信息,借鉴链接分析法以及建立概率模型来评估节点影响力,对社交网络节点影响力可以做到更有效的评估[66]。 1)基于静态统计量度量方法 主要是通过网络中节点的一些静态属性特征来简单直接地体现节点的影响力,但面对社交网络中复杂信息以及不同平台,并不能有效地度量不同社交网络中节点影响力。如度中心性,主观认为节点的重要性取决于与其他节点连接数决定,即认为一个节点的邻居节点越多,影响力越大。在有向网络中,根据边的方向,分为入度和出度,在有权网络中,节点的度可以看作强度,即边的权重之和。度中心性刻画了节点的直接影响力,度中心性指标的特点是简单、直观、计算复杂度低,也具有一定合理性。 但针对不同平台的网络结构中,度中心性的影响力效果未必能达到目标效果,而且社交网络中用户间关系的建立具有一定的偶然性,而且不同的用户间的关系强度也不同。度中心性没有考虑了节点的最局部信息,虽然对影响力进行了直接描述,但是没有考虑周围节点处所位置以及更高阶邻居。众学者在静态统计量的方法上,结合不同社交网络中相关信息,借鉴链接分析法以及建立概率模型来评估节点影响力,对社交网络节点影响力可以做到更有效的评估[66-67]。 2)基于链接分析算法的方法 链接分析算法(Link Analysis)主要应用在万维网中用来评估网页的流行性。通过超链接,万维网中的网页连接成一个网络,同时这个网络也具备了小世界网络的特征,且微博平台中的关注和粉丝关系与网页的链入与链出十分相似,因此链接分析法的思想也被应用在了微博社交网络中节点影响力的评估中。经典的算法是PageRank[68]和HITS算法[69](Hyperlink-Induced Topic Search)。 PageRank算法模型,是Google在搜索引擎结果中对网站排名的核心算法,核心思想通过计算页面链接的数量和质量,来确定网站的重要性的粗略估计,即节点的得分取决于指向它的节点的数量和这些节点的本身得分。即有越多的优质节点指向某节点时它的得分越高。 HITS算法是由Jon Kleinberg于1997年提出的。HITS算法模型中,有两类节点,权威(Authority)节点,和枢纽(Hub)节点。权威节点在网络中具有高权威性,枢纽节点具有很个指向边的节点。通过计算网络中每个节点的Authority权威值和Hub枢纽值来寻找高权威性的节点。即求值过程是在迭代中计算Authority和Hub值,直到收敛状态。Hub值和Authority值计算公式。 通过多数研究者发现,将链接分析法结合社交网络特性可以更好的对用户影响力进行评估,由于技术的快速发展,社交网络的多变性,因此如何将社交网络中的复杂数据和用户行为与相关算法进行结合,仍是需要我们继续研究的方向。 3)基于概率模型的方法 主要是建立概率模型对节点影响力进行预测。这么多学者将用户影响力作为参数对社交网络中的节点用户行为建立概率模型,并根据社交网络中已有的用户数据求解概率模型,得出用户影响力。 文献[70]认为用户间影响力越大、被影响用户的活跃度和转发意愿越高,则其转发另一个用户的信息的概率越大,所以利用用户影响力、转发意愿和活跃度等构建转发概率模型。通过用户发布的tweet数量、转发的tweet数和用户的历史转发行为数据,计算出用户活跃度、转发意愿和转发概率,进而社交网络中用户影响力。 文献[71]在度量影响力时融合了用户发布信息的主题生成过程,认为兴趣相似或经常联系的用户间影响力较强,用户的行为受其朋友的影响也受其个人兴趣的影响。基于这些假设,结合文本信息和网络结构对LDA模型进行扩展,在用户发布信息的基础上建立模型,通过解模型计算得出用户间基于主题的影响力。 文献[72]认为转发概率同样可以体现用户间的影响力,根据用户间的关注关系。历史转发记录,利用贝叶斯模型预测用户间的转发概率。 文献[73]考虑了用户建立关注关系的原因,用户被关注可能是与关注者兴趣投,也可能受用户的影响力影响。将基于用户的主题建模和基于主题的影响力评估相结合,并在同一个生成模型中进行计算,提出基于LDA算法模型的扩展算法模型FLDA模型(Followship-LDA)。[13] P. Bonacich. Factoring and weighting approaches to status scores and clique identification[J]. Journal of Mathematical Sociology, 1972, 2(1): 113-120 [14]ü,[J]. Physica A, 2012, 391(4): 1777-1787 [15] D. B. Chen, H. Gao, L. Lü, et al. Identifying influential nodes in large-scale directed networks: The role of clustering[J]. PLoS One, 2013, 8(10): e77455 [16], . [J].Physical Review E, 2005, 71(5): 122-133 [17][J].Sociometry,1977, 40(1): 35-41 [18] S. Dolev, Y. Elovici, R. Puzis. Routing betweenness centrality[J].Journal of the ACM, 2010, 57(4): 710-710 [19] Y. Gang,, H. Bo,etal. Efficientroutingoncomplexnetworks[J].PhysicalReviewE, 2005, 73(4): 46108 [20] E. Estrada, D. J. Higham, N. Hatano. Communicability betweenness in complex networks[J]. Physica A, 2009, 388(5): 764-774 [21][J].Social networks, 2005, 27(1): 39-54 [22] networks[J]. Social networks, 2000, 22(3): 187-200 [23] B. S. Brin, L. Page. The anatomy of a large scale hypertextual Web search engine[J]. Computer Networks & ISDN Systems, 1998, 30: 107-117 [24] P. Jomsri, S. Sanguansintukul, W. Choochaiwattana. CiteRank: combination similarity and static ranking with research paper searching[J]. International Journal of Internet Technology & Secured Transactions, 2011, 3(2): 161-177 [13][25][D].California: University of California. 2012 [26] J. Weng, E. P. Lim, J. Jiang, et al. Twitterrank: finding topic-sensitive influential twitterers[C]. Third International Conference on Web Search & Web Data Mining, ACM, 2010, 261-270 [27]: distinguishingbetweenprestigeandpopularity[J].NewJournalofPhysics,2012,14(14): 33033-33049 [28] J. Xuan, H. Jiang, , et al. Developer prioritization in bug repositories[C]. International Conference on Software Engineering, 2012, 25-35 [29]ü,[J]. Physica A, 2013, 404(24)47-55 [30] L. Lü, Y. C. Zhang, C H Yeung, et in social networks, the delicious case[J]. PLoS One, 2011, 6(6): e21202 [31][J].Authoritative sources in a hyperlinked environmen, 1999, 46(5): 604-632 [32](SALSA)andthe TKC effect[J]. Computer Networks, 2000, 33(2): 387-401 [33][J].Physical Review E, 2014, 90(5): 052808 [34] A. Banerjee, A. G. Chandrasekhar, E. Duflo, et al. Gossip: Identifying central individuals in a social network[R]. National Bureau of Economic Research, 2014. [35] percolation in social networks[J]. arXiv preprint arXiv:, 2015. [36] S. Y. Tan, J. Wu, L. Lü, et al. Efficient network disintegration under incomplete information: the comic effect of link prediction[J]. Scientific Reports, 2016, 6. [37]任晓龙,吕琳媛.网络重要节点排序方法综述[J].科学通报, 2014,59(13): 1175-1197 [63]贝克,晓冬.社会资本制胜:如何挖掘个人与企业网络中的隐性资源[M].上海交通大学出版社,2002. [64]天涯.六度分隔理论和150法则[EB/OL].|.[2010-07-14]. [65]Granovetter M Strength of Weak Ties[J]. American journal of sociology, 1973: 1360-1380. [66]王梓.社交网络中节点影响力评估算法研究[D].北京邮电大学, 2014. [67] Meeyoung Cha, Hamed Haddadi,Fabricio Benevenutoets. Measuring User Influence in Twitter: The Million Follower Fallacy[C]. Proceedings of the 4th International AAAI Conference on Weblogs and Social Media (ICWSM),2010:10-17 [3][68] Page, Lawrence, Brin, et al. The PageRank citation ranking[C]// BringingOrder to the Web. Stanford InfoLab. 1998: 1-14. [4][69]Kleinberg J M. Authoritative sources in a hyperlinked environment[J]. Journal of the ACM, 1999, 46(5): 604-632. [70]Zibin Yin, Ya Zhang. Measuring Pair-Wise Social Influence inMicroblog[C], 2012 ASE/IEEE International Conference on SocialComputing and 2012 ASE/IEEE International Conference on Privacy,Security, Risk and Trust, 2012: 502-507. [71]Lu Liu, Jie Tang, Jiawei Han, Meng Jiang, Shiqiang Yang. Mining topic-level influence in heterogeneous networks[C]. Proceedings of the 19th ACMinternational conference on information and knowledge management, 2010: 199-208. [72] Qianni Deng, Yunjing Dai. How Your Friends Influence You: Quantifying Pairwise Influences on Twitter[C], International Conference on Cloud and Service Computing, 2012:185-192. [73] Bi, Bin, et al. Scalable Topic-Specific Influence Analysis on Microblogs[C], Proceedings of the 7th ACM international conference on Web search and data mining,2014: 513-522.