我也是会计的,正在写毕业论文。选题方面一般来说,应该选取容易取得数据并且进行分析的题目来写,比如“某企业的财务风险(或者融资问题、筹资问题等等)分析”,就可以找某个企业的财务报表,通过分析数据来拓展论文内容,这样比较好写
社会网络分析理论: 在社会网络[63]由人类学家Barnes最早提出的概念,他在社会网络的分析基础上统地研究挪威一个小渔村的跨亲缘与阶级的关系。在社会网络分析中,存在一些经典的理论。这些理论主要包括:六度分割理论、弱关系理论、150法则、小世界网络理论、马太效应等。基于社会网络有关的研究方向和内容,在不同的领域着发挥着各自的作用,例如,社会影响力分析,社区发现,信息传播模型,链接预测,基于社会网络的推荐。 150法则是指一个人能保持稳定社交关系的人数上限通常为150人。1929年由英国罗宾•邓巴教授(Robin Dunbar)提出了经典的”150定律”理论,该定律同时也被称为“邓巴数字”[64]。这个定律在我们的实际日常生活中的应用是相当普遍的,SIM卡中只能存储150个联系人的电话,微软的MSN中也只可以最多把150位联系人的信息添加到自己的名单中[64]等等。 小世界网络是一种具有特殊结构的复杂网络,在这种网络中大部份的节点是不相邻的,但绝大部份节点之间是连通的且距离很短。六度分割理论也是小世界网络理论的一种体现。在多数现实世界的社会网络中,尽管网络中的节点数量巨大,网络中相邻的节点相对较少,但每两个节点间往往只需要很短的距离便能连通。 六度分割就是指一个人与其他任何一个人之间建立起联系,最多都只需要经过六个人。所以,即便邓巴数字告诉我们,我们是能力上维持一个特别大的社交圈的,但是六度分割理论却可以告诉我们,通过我们现有的社交人脉圈以及网络可以无限扩张我们的人脉圈,在需要的时候都能够和地球中想要联系的任何人取得联系。 弱关系理论弱关系(Weak Tie)是指需要较少或不需要情感联系的人们之间的社会联系,这种联系几乎不需要耗费个人的时间或精力来维系,但这种联系却很有作用。美国社会学家Mark Granovetter在研宄人们在求职过程中如何获取工作信息时发现[65],由家人、好友等构成的强关系在获取工作信息过程中起到的作用很有限,而那些关系较疏远的同学、前同事等反而能够提供更加有用的求职信息。 马太效应可以理解为达尔文进化论中适者生存的理念。在社交网络的发展过程如同生物进化的过程,存在强者越强、弱者越弱的现象。也就是说,在社交网络中越是处于网络核心的节点很大可能会变来越核心,而那些处于社交网络中边缘地带的节点或许会越来越不重要甚至直至消失。那些在社交网络中相比其他节点拥有更大影响力的节点,其带给该网络的影响也要比那些拥有弱影响力的节点所带来的影响要强。 从不同角度探索节点影响力挖掘算法: 1.基于邻节点中心性的方法。这类方法最简单最直观,它根据节点在网络中的位置来评估节点的影响力。度中心性[13]考察网络中节点的直接邻居数目,半局部中心性[14]考察网络中节点四层邻居的信息,ClusterRank[15]同时考虑了网络中节点的度和聚类系数。 2.基于路径中心性的方法。这类方法考察了节点在控制信息流方面的能力,并刻画节点的重要性。这类方法包括子图中心性[16]、数中心性[17](一些演化算法包括:路由介数中心性[18],流介数中心性[19],连通介数中心性[20],随机游走介数中心性[21]等)及其他基于路径的挖掘方法。 3.迭代寻优排序方法。这类方法不仅考虑了网络中节点邻居的数量,并且考虑邻居质量对节点重要性的影响,包括了特征向量中心性[13],累积提名[22],PageRank算法[23]及其变种[24-32]。 4.基于节点位置的排序算法。这类方法最显著的特点是,算法并没有给出一个计算节点重要性的定义,而是通过确定节点在网络中的位置,以此来确定节点的重要程度。在网络核心位置的节点,其重要性就相对较高,相反的,若节点处于网络边缘,那么它的重要性就会比较低。基于节点位置的以及不同应用场景的推荐算法具有重要的研究意义[34-37]。 节点影响力评估方法: 在社交网络节点影响力的评估方法主要可以分为三类,基于静态统计量的评估方法、基于链接分析算法的评估方法,基于概率模型的评估方法。 众学者在静态统计量的方法上,结合不同社交网络中相关信息,借鉴链接分析法以及建立概率模型来评估节点影响力,对社交网络节点影响力可以做到更有效的评估[66]。 1)基于静态统计量度量方法 主要是通过网络中节点的一些静态属性特征来简单直接地体现节点的影响力,但面对社交网络中复杂信息以及不同平台,并不能有效地度量不同社交网络中节点影响力。如度中心性,主观认为节点的重要性取决于与其他节点连接数决定,即认为一个节点的邻居节点越多,影响力越大。在有向网络中,根据边的方向,分为入度和出度,在有权网络中,节点的度可以看作强度,即边的权重之和。度中心性刻画了节点的直接影响力,度中心性指标的特点是简单、直观、计算复杂度低,也具有一定合理性。 但针对不同平台的网络结构中,度中心性的影响力效果未必能达到目标效果,而且社交网络中用户间关系的建立具有一定的偶然性,而且不同的用户间的关系强度也不同。度中心性没有考虑了节点的最局部信息,虽然对影响力进行了直接描述,但是没有考虑周围节点处所位置以及更高阶邻居。众学者在静态统计量的方法上,结合不同社交网络中相关信息,借鉴链接分析法以及建立概率模型来评估节点影响力,对社交网络节点影响力可以做到更有效的评估[66-67]。 2)基于链接分析算法的方法 链接分析算法(Link Analysis)主要应用在万维网中用来评估网页的流行性。通过超链接,万维网中的网页连接成一个网络,同时这个网络也具备了小世界网络的特征,且微博平台中的关注和粉丝关系与网页的链入与链出十分相似,因此链接分析法的思想也被应用在了微博社交网络中节点影响力的评估中。经典的算法是PageRank[68]和HITS算法[69](Hyperlink-Induced Topic Search)。 PageRank算法模型,是Google在搜索引擎结果中对网站排名的核心算法,核心思想通过计算页面链接的数量和质量,来确定网站的重要性的粗略估计,即节点的得分取决于指向它的节点的数量和这些节点的本身得分。即有越多的优质节点指向某节点时它的得分越高。 HITS算法是由Jon Kleinberg于1997年提出的。HITS算法模型中,有两类节点,权威(Authority)节点,和枢纽(Hub)节点。权威节点在网络中具有高权威性,枢纽节点具有很个指向边的节点。通过计算网络中每个节点的Authority权威值和Hub枢纽值来寻找高权威性的节点。即求值过程是在迭代中计算Authority和Hub值,直到收敛状态。Hub值和Authority值计算公式。 通过多数研究者发现,将链接分析法结合社交网络特性可以更好的对用户影响力进行评估,由于技术的快速发展,社交网络的多变性,因此如何将社交网络中的复杂数据和用户行为与相关算法进行结合,仍是需要我们继续研究的方向。 3)基于概率模型的方法 主要是建立概率模型对节点影响力进行预测。这么多学者将用户影响力作为参数对社交网络中的节点用户行为建立概率模型,并根据社交网络中已有的用户数据求解概率模型,得出用户影响力。 文献[70]认为用户间影响力越大、被影响用户的活跃度和转发意愿越高,则其转发另一个用户的信息的概率越大,所以利用用户影响力、转发意愿和活跃度等构建转发概率模型。通过用户发布的tweet数量、转发的tweet数和用户的历史转发行为数据,计算出用户活跃度、转发意愿和转发概率,进而社交网络中用户影响力。 文献[71]在度量影响力时融合了用户发布信息的主题生成过程,认为兴趣相似或经常联系的用户间影响力较强,用户的行为受其朋友的影响也受其个人兴趣的影响。基于这些假设,结合文本信息和网络结构对LDA模型进行扩展,在用户发布信息的基础上建立模型,通过解模型计算得出用户间基于主题的影响力。 文献[72]认为转发概率同样可以体现用户间的影响力,根据用户间的关注关系。历史转发记录,利用贝叶斯模型预测用户间的转发概率。 文献[73]考虑了用户建立关注关系的原因,用户被关注可能是与关注者兴趣投,也可能受用户的影响力影响。将基于用户的主题建模和基于主题的影响力评估相结合,并在同一个生成模型中进行计算,提出基于LDA算法模型的扩展算法模型FLDA模型(Followship-LDA)。[13] P. Bonacich. Factoring and weighting approaches to status scores and clique identification[J]. Journal of Mathematical Sociology, 1972, 2(1): 113-120 [14]ü,[J]. Physica A, 2012, 391(4): 1777-1787 [15] D. B. Chen, H. Gao, L. Lü, et al. Identifying influential nodes in large-scale directed networks: The role of clustering[J]. PLoS One, 2013, 8(10): e77455 [16], . [J].Physical Review E, 2005, 71(5): 122-133 [17][J].Sociometry,1977, 40(1): 35-41 [18] S. Dolev, Y. Elovici, R. Puzis. Routing betweenness centrality[J].Journal of the ACM, 2010, 57(4): 710-710 [19] Y. Gang,, H. Bo,etal. Efficientroutingoncomplexnetworks[J].PhysicalReviewE, 2005, 73(4): 46108 [20] E. Estrada, D. J. Higham, N. Hatano. Communicability betweenness in complex networks[J]. Physica A, 2009, 388(5): 764-774 [21][J].Social networks, 2005, 27(1): 39-54 [22] networks[J]. Social networks, 2000, 22(3): 187-200 [23] B. S. Brin, L. Page. The anatomy of a large scale hypertextual Web search engine[J]. Computer Networks & ISDN Systems, 1998, 30: 107-117 [24] P. Jomsri, S. Sanguansintukul, W. Choochaiwattana. CiteRank: combination similarity and static ranking with research paper searching[J]. International Journal of Internet Technology & Secured Transactions, 2011, 3(2): 161-177 [13][25][D].California: University of California. 2012 [26] J. Weng, E. P. Lim, J. Jiang, et al. Twitterrank: finding topic-sensitive influential twitterers[C]. Third International Conference on Web Search & Web Data Mining, ACM, 2010, 261-270 [27]: distinguishingbetweenprestigeandpopularity[J].NewJournalofPhysics,2012,14(14): 33033-33049 [28] J. Xuan, H. Jiang, , et al. Developer prioritization in bug repositories[C]. International Conference on Software Engineering, 2012, 25-35 [29]ü,[J]. Physica A, 2013, 404(24)47-55 [30] L. Lü, Y. C. Zhang, C H Yeung, et in social networks, the delicious case[J]. PLoS One, 2011, 6(6): e21202 [31][J].Authoritative sources in a hyperlinked environmen, 1999, 46(5): 604-632 [32](SALSA)andthe TKC effect[J]. Computer Networks, 2000, 33(2): 387-401 [33][J].Physical Review E, 2014, 90(5): 052808 [34] A. Banerjee, A. G. Chandrasekhar, E. Duflo, et al. Gossip: Identifying central individuals in a social network[R]. National Bureau of Economic Research, 2014. [35] percolation in social networks[J]. arXiv preprint arXiv:, 2015. [36] S. Y. Tan, J. Wu, L. Lü, et al. Efficient network disintegration under incomplete information: the comic effect of link prediction[J]. Scientific Reports, 2016, 6. [37]任晓龙,吕琳媛.网络重要节点排序方法综述[J].科学通报, 2014,59(13): 1175-1197 [63]贝克,晓冬.社会资本制胜:如何挖掘个人与企业网络中的隐性资源[M].上海交通大学出版社,2002. [64]天涯.六度分隔理论和150法则[EB/OL].|.[2010-07-14]. [65]Granovetter M Strength of Weak Ties[J]. American journal of sociology, 1973: 1360-1380. [66]王梓.社交网络中节点影响力评估算法研究[D].北京邮电大学, 2014. [67] Meeyoung Cha, Hamed Haddadi,Fabricio Benevenutoets. Measuring User Influence in Twitter: The Million Follower Fallacy[C]. Proceedings of the 4th International AAAI Conference on Weblogs and Social Media (ICWSM),2010:10-17 [3][68] Page, Lawrence, Brin, et al. The PageRank citation ranking[C]// BringingOrder to the Web. Stanford InfoLab. 1998: 1-14. [4][69]Kleinberg J M. Authoritative sources in a hyperlinked environment[J]. Journal of the ACM, 1999, 46(5): 604-632. [70]Zibin Yin, Ya Zhang. Measuring Pair-Wise Social Influence inMicroblog[C], 2012 ASE/IEEE International Conference on SocialComputing and 2012 ASE/IEEE International Conference on Privacy,Security, Risk and Trust, 2012: 502-507. [71]Lu Liu, Jie Tang, Jiawei Han, Meng Jiang, Shiqiang Yang. Mining topic-level influence in heterogeneous networks[C]. Proceedings of the 19th ACMinternational conference on information and knowledge management, 2010: 199-208. [72] Qianni Deng, Yunjing Dai. How Your Friends Influence You: Quantifying Pairwise Influences on Twitter[C], International Conference on Cloud and Service Computing, 2012:185-192. [73] Bi, Bin, et al. Scalable Topic-Specific Influence Analysis on Microblogs[C], Proceedings of the 7th ACM international conference on Web search and data mining,2014: 513-522.
我可以教你。
网络交际毕业论文选题(内含5个)
1、大学生社交网络使用现状研究
2、社交网络对大学生的影响
3、浅谈社交网络中的个人隐私保护
4、浅谈网络社交时代下现实生活的社交障碍
在平平淡淡的日常中,大家都尝试过写论文吧,论文是讨论某种问题或研究某种问题的文章。你知道论文怎样才能写的好吗?下面是我为大家收集的正确对待网络议论文,仅供参考,欢迎大家阅读。 随着社会的发展,科技的进步,互联网的广泛普及,网络已经悄无声息地进入了大学校园。互联网在给大学生的学习、工作和生活带来巨大欢乐、快捷和便利的同时,也带来了一些负面的效应,如沉迷网络、网络交友不慎、接收不良信息、利用网络从事违法违纪现象等等。目前,大学生网络成瘾已经成为高校管理者、学生家长颇为头疼的问题,已经成为社会关注的焦点。(此处引用的出处)有研究表明:我国现有的网迷总数中,大学生占60%以上,10%的大学生有网络成瘾的倾向。数百所大学的在读学生因为网络成瘾出现成绩下降、学分不达标的情况,其中一些学生被降级、试读,濒临退学边缘。大学生网络行为安全已成为了一个不容忽视的教育问题,应引起高校思想政治辅导员的高度重视和思考。下面就是我担任辅导员后接触的一例网络成瘾工作案例。 王某,男,河南人,系我校20xx级的一名学生。由于其入校成绩较为优秀且个人能力较好,故入学之后被选为班级的学习委员。大一上学期,王某在班级里工作积极认真,学习刻苦努力,平时上课总是坐在前三排,任课老师对这个学生的印象都很好。但是大一下学期开学后,王某开始无故旷课,也开始通宵地打网络游戏,起初只是偶尔的几次,到期末网吧几乎成了他生活的主战场。也因此,王刚在大一下学期挂了3科,其中包括挂科率极低的科目。大二开学后,王刚不再担任学习委员,无故旷课的情况越来越严重…… 王刚的变化引起的我的关注,找其做思想工作,但是效果不明显。之后我便找同学深入了解王刚从大一下学期的具体情况,其实原因很简单:王刚在大一寒假期间迷恋上了一款流行的网络游戏。大一下学期开学后,仍然迷恋于网络游戏不能自拔,他不仅把大量的时间、精力花在这个游戏上,而且为了跟其他“游戏战队”的成员一起练级,常常日夜颠倒,通宵上网,不但严重影响了作息,使他不能按时上课、认真学习,而且还影响了同宿舍同学的学习生活,宿舍关系一度紧张。 在了解到以上情况之后,我又一次主动找王刚谈心,耐心向其讲解迷恋网络的危害性,希望王刚端正态度戒除网瘾。王某的态度很诚恳,表示一定会改正错误,重新开始努力学习。但是,这次谈心的效果只维持了一天,王某又开始了他的游戏生活。鉴于这一次谈话的失败,经过慎重考虑,我选择先从家长及同学那里了解王某的家庭情况及日常生活情况着手,经过调查了解,使我对王某的一些个人情况有了进一步的认识,这也为下次谈话找到了一定的依据和基础,也增加了我对下次谈话成功的信心。经过充分的准备,我选择了一个合适的机会找到了王某,这次谈话我不再对王刚提出学习生活方面的要求,而是先请王某给我讲述为什么会沉迷网络游戏,在游戏过程中有什么感受。通过谈心了解到:虽然以前认真学习,但是成绩一直处于班级中等水平,未达到自己“名列前茅”的要求,很没有“成就感”。尤其大学的学习不似高中时繁忙紧张,在一次偶然的机会里,其接触到了网络游戏,游戏中光怪陆离的'画面和一级一级升级的成就感深深的吸引了他而不能自拔。听完王某的陈述后我又把家长及同学对他的正面印象告诉了他,并且向他说明了家长、老师及同学对他的期望。听完后王某确实非常感动,当着我的面向我保证以后不再陷入网络游戏,要重新振作并把精力转移学习上。 针对以上了解的情况,我给王某制定了几个走出“网络沉迷”的处方: (1)从思想上启发引导他。在学习中偶尔的失意是很正常的,关键是不能轻言放弃,尤其是不能自己放弃自己,大学处于学校到社会的过渡阶段,作为当代大学生应该学会接受生活、学习中偶尔的失意,而不能放弃。让他能在心理上对大学的学习和生活态度摆正。 (2)指导王某规划自己的大学生活,使他的学习生活有一个明确的目标。 (3)营造良好的学习氛围。帮助王某设立可行的短期目标,安排同学在学习上帮助他,请相关代课老师多多给予关注,如在课堂上对他多提问一些,对其要求相对严格等,加强王某的自律性,也使他逐步树立自信,同时也无形中加强了班级的学风建设。 (4)生活上关心他。帮助他一起制定详细的作息时间,使他的日常生活合理、有序。同时请同宿舍的同学做好监督,逐步减少王某花在网络游戏的时间和精力。 经过一个学期的努力,在同学们的帮助下,王某终于走出了“游戏生活”,恢复到了以往认真学习的状态,学习成绩也得到了稳步提高。 这一案例使我深深地体会到,要做好大学生的教育工作,特别是对待网络问题,是作为与学生接触最多、了解学生最多的辅导员的工作的重中之重。辅导员只有在学生工作中仔细分析每一位学生的情况,用心去体贴、感化学生,才能把学生工作做好。用自己的爱心、耐心细心换来学生的真心。 当前,我国社会经济的快速发展,社会主义市场经济体制的逐步建立与完善,有力地促进了高等教育的改革与发展。同时,也给高校教育工作者提出了更高的要求。新形势下,高校教育工作的环境、内涵和对象也相应发生了一些新的变化,原有的教育工作方法和手段已经出现了一定的不适应。当前,高校教育工作的变化主要呈现以下两个方面的特点:从教育工作的环境来看,由于受社会大环境的影响,教育工作外部环境更加复杂。市场经济在极大地解放生产力的同时,也给人们的生活领域和认知领域带来一些负面影响;从教育工作的对象来看,当代大学生同以前相比,具有较高的文化素质,思想活跃,他们获取各种信息的渠道更复杂、信息量更大。但他们的世界观、人生观、价值观还处在形成时期,不够成熟,极易受到不良思想、信息的影响。在当今社会主义新形式、新时期要做好高等院校的教育工作,尤其在建设和谐校园的今天,要做好高等院校的学生教育、辅导工作,迫切需要积极探索高校教育工作的新途径、新方法。通过案例的了解,我认为而应对这些变化,高校辅导员工作应建立在深入、耐心地了解学生真实情况的基础上,以真诚和恰当的激励为新时期高校大学生教育工作的切入点,扎实推进高校教育工作。 第一,做到对学生真实情况的深入、耐心的了解。长期以来,高校辅导员一直都十分重视大学生各个方面的发展,但有时教育方式的不甚恰当或是耐心程度不够,或是较多地停留在召开班会的层面上。事实证明这些沟通方式收效甚微,个别需要帮助的学生并未得到切实的改善和进一步的提高。因此,我认为应该在辅导员教育过程中更多地侧重于实践环节。 第二,落实辅导环节,更多侧重于进行一对一的帮助。在了解到某一位同学生活或是学习中存在困难,作为辅导员,应该真诚主动去帮助他,同时调动相关因素,如班级同学,为其提供在生活、学习上更为及时的帮助。加强与学生的沟通,这样不仅有利于赢得他们的信任,也有助于问题的解决。 第三,做好个案分析,及时总结经验。很多学生个案并不是个别学生的问题,而很有可能会是一部分学生会出现的问题,所以作为大学辅导员在大学生的辅导工作中很有必要认真分析出现的学生个案,分析其问题出现的原因,在深入、耐心地了解学生真实情况的基础工作下,防患于未然,尽量避免同类学生个案的发生。同时认真分析个案中存在的问题与解决过程中的经验、教训,以便在以后的大学生辅导工作中做得更加完美。 通过以上分析,我们不难看出做学生思想工作的效果,与前期基础工作的细致程度密切相关,只有深入、耐心地去了解学生的真实情况,才能“对症下药”,同时带动周围的同学,以营造出一个良好的工作氛围,更好地做好高等院校的学生教育管理工作。
相信大家都不可避免地会接触到作文吧,特别是作为主要学习作文类别之一的议论文,议论文又叫说理文,是一种剖析事物,论述事理,发表意见,提出主张的文体。写这类作文需要注意哪些事项呢?以下是我收集整理的关于网络语的利与弊的议论文,欢迎阅读,希望大家能够喜欢。
随着信息时代的来临,数字化信息革命的浪潮在大刀阔斧地改变着人类的工作方式和生活方式,数字化革命呼唤出新的技术,网络就是其发展产物之一。网络科技的迅速发展,使互联网已深入千家万户。
网络是一个虚拟的空间,它的方便,快捷,灵活等多种优点,拓展了我们的知识面,给予了我们遨游的空间,它的出现改变了我们的传统方式的思想方法,在我们的生活中给予我们极大帮助,坐在家里可浏览众多的网上图书,几分钟内即可收到相隔万里的来信,在最短的时间内即可获得各方面自己想知道的信息,通过远程教育网,了解更多的知识等。
网络像把双刃剑,在给我们带来便利的同时,更给我们中职生带来了许多的隐患。各种黑色的阴影正向我们慢慢袭来。其中网恋,非法网站,网络游戏就像裹着糖果的炮弹向我们发射。
各种非法的网站趁着网络管理还未健全,散布着黄毒,暴力,防不胜防,这对我们的身心健康是一个极大的影响。
还有各种五花八门的网络游戏吸引着正处于好奇心的中职生。许多同学旷课跑到网吧中去玩《传奇》、充《梦幻》、打《泡泡堂》、聊QQ。有的甚至直接晚上通宵达旦,睡在网吧,吃在网吧。这样,不但损坏了身体,还浪费宝贵的时间,浪费了父母亲的水汗钱,辜负了父母的一片期望,更耽误了我们大好青春。在社会上因网络游戏所引出的案件数不甚数,例如:”武汉的一位母亲千里寻子””广州一小孩为玩游戏残杀自己的祖父”……这些案件告诫我们中职生,应该少玩或不玩网络游戏,我们可以利用一些空闲时间研究我们自己的专业,发展自己潜能,开发我们智力。但是,我们也不应全部排斥网络,我们不应放弃网络的好处,这就需要我们选择网络中的精华而剔其糟粕。
世界之所以选择我们。因为它需要美,我们之所以选择世界,因为我们要实现自己的价值。在漫漫的人生旅途中,流水在选择中下落,太阳在选择中上升,朋友们,请把握好自己选择的那一刻,让我们用自信,坚决地选择网络有利的一面,选择我们美好的未来。
请慎重!
走在大街小巷,我们常常听许多大人发出这样的感慨:我那孩子,整天泡在网吧里,怎么办呀。这个问题让许多家庭困惑,让许多中小学生误入歧途,荒废学业。每当我经过那些网吧门口时,我就会踯躅不前,思绪万千。
目前,社会上盈利性网吧越来越多,越来越红火,甚至有些不法商人没有营业许可证,也私自找一个隐蔽的地方营业,他们不管你是谁,是否成年,只要你有钱,他们就会接待你。这样导致很多的中小学生长时间迷恋于网吧,既影响学习又危害身体,真可谓一大悲哀。
由于中小学生正处于生长发育阶段,他们的是非辨别能力有限,网络的虚拟化让他们感到新奇,被网上一些刺激性、欺性的内容、画面所迷惑。再者迷恋网吧需要消费,中小学生本来就是消费者,对于没有经济来源的他们,常常为没钱上网绞尽脑汁,也许会去偷、去抢,从而走上犯罪的道路。还有的孩子为了上网,在家人和老师之间编造谎言,这些现象屡见不鲜。在我身边就发生过这样一件事情。他是初中的一名学生,平时成绩很好,很听话……但在其他同学的伙同下,经不住网络的诱惑,走进了网吧,一去就是两天两夜不回家。家长、老师到处找,最后在网吧找到他。他已经精疲力尽地趴在电脑桌上,面如土色。回到家,家长一顿毒打,他一赌气又出去玩了两天。后来在老师苦口婆心的劝说下,家长耐心的诱导下,他终于改过自新。然而,更多的是走进网吧,不能自拔,害人又害己。
在此,我要大声呼吁:同学们,我们一定要认真对待网络,更全面地了解网络,学会正确利用网络,做“健康上网,远离黑吧!”让我们共创一个健康活泼的大集体、温馨可爱的大家庭!
当你登录QQ时,许多好友都来向你问好,“嗨某某某”“作业写完了吗?”云云;当你有一个百度账号,到贴吧和别人聊天时,网络表情、网络语言喷涌而至,“QUQ”“汗颜”“某某某,你妈喊你回家吃饭”“元芳,你怎么看?”等等。我想,现在每家每户都有一台电脑,它可以为你提供资料,也可以让你娱乐放松。21世纪,是一个网络和信息时代。
网络给我们带来了很多便利。首先说起教室吧,现在许多学校上课都使用多媒体和课件,而有些老师使用的课件就是从网络上下载的;有些时候,像我们学生遇到不会做的题目,只要在百度上输入题目,答案就会立刻出现,回答者也会给你详尽的答案。而在办公间里,有些高层需要与客户联系,电话、E—mail等联络方式一定少不了。无论你在地球的哪一端,只要你有手机或电脑,再加上网络信号,QQ、MSN等等都可以联系上,它缩短了距离,也省下了使用长途电话的高额金钱,真是一举多得的好事情。而现在的各位女士越来越懒,她们喜欢购物,却足不出户,因为有电脑和网络。淘宝、京东、凡客诚品等,只要输下几个关键词,许许多多的物品任你选择,既提供了便利,又省下了力气。
网络给人带来的益处越来越多,它也被越来越多的人使用,随之越来越多的人认可它,从而使网络得到飞速的发展。
可任何事物都具有两面性,网络也是一样。有些家长反映,自己的'孩子由于长期地上网,已经疯狂地迷上网络不能自拔,他们50%以上都是沉迷于游戏之中,从而荒废了学业。而有些新闻报道上,总有一两则关于网络交往带来负面影响的新闻,比如网络交友结果被人去大把财产等。适当的娱乐对人有益,但物极必反。
而我认为网络利大于弊,作为学生的我们,主要工作就是学习,当我们遇到难题、查资料时,网络就会伸出双手帮助你,你需要的解题步骤和资料应有尽有。当然,这只是我个人的看法。
总之网络是把双刃剑,我们应扬长避短,更好地发展网络的用途,远离网络的弊端,做一个健康快乐、合理利用网络的中学生。
由于电脑和其迅速的发展,电脑成了交流平台,网络也成了人们获取信息和交流的重要渠道。
在网络上,有许多特有的语言已经成为网络里的一大特色。这些语言是什么形成的?只有经常上网的人才会知道它们,而网络新手,只有靠在一边听“外国人”谈话的份。
这些网络语言,有的用数个英语字母代表其含义,如“GG”、“MM”分别指男性和女性;有的是谐音指意,如“886”指“拜拜喽”,“94”是指“就是”等;有的用图片代表自己的心情或其表情,如“:”表示高兴,“:”表示忧伤;还有其他的,如“表”含不要的意思,“菜鸟”指初出茅庐的人……这真是千奇百怪,举不胜数。
网络语言的兴起,有利于人们信息传输更为方便快捷。由于简化了语言符号,对于那些打字生疏的人,真是受益非浅。
但是,初出茅庐的人不懂得网络语言的含义,是他们有语言障碍,甚至使他们无法沟通,而且,有部分网络语言是粗言秽语,如“BT”指的是“变态”等,这在人们纯洁的心灵上,抹下了黑色的斑痕。因此,网络语言也有不好的一方面。
现在正是网络时代,网络语言的出现和频繁的使用已经成了趋势,是不可避免的。这些方便的语言,已经成为人们网上沟通的桥梁。因此,我们只能扬长避短:有关部门制定有关法律规条;使用计算机技术,禁止人们“说”粗言秽语;当然,我们也要自觉遵守网络文明公约。
我相信,只要通过人们的努力,这种富有特色的语言一定回拥有一片纯洁的天空!
近几年来,网络流行语正以不可抵挡之势席卷而来。从年流行的“神马都是浮云”,“蒜你狠”,到年的“正能量”。这些网络流行语正冲击着我们的汉字文化区域。面对这些,大多数人选择了接受并苯还承担着传播的角色,但仍有少部分人坚持着规范汉字的原则。
网络让世界变成一个村,在文化传播与信息交流上起着越来越重要的作用,网络让你的“天涯若比邻”的梦得以完成,但是,你确定作好准备了吗?当网络游戏让你迷失心智时;当电脑辐射危害你的健康时。面对这些,你真的做好准备了吗?
面对日益上涨的物价,网络流行语反映了人们的不满与无奈。前些日子,网上流行了一句:“古时候,流光容易把人抛,红了樱桃,绿了芭蕉;现如今,物价容易把人抛,薄了烧饼,小了蛋糕。”这一极具调侃色彩的话语,在网络上一窜而红,成为广大网民对物价上涨的新的诠释。这幽默的语言中,反映的是广大网民对物价的不满与无奈。除此之外,还有前几年流行的“蒜你狠”、“糖高宗”等,恢谐地运用一语双关,极度表示对物价上涨的不满和恐慌。
网络流行语通常是与现下流行的事物挂钩的。前不久的“神马都是浮云”则是根据现在人们压力过大,所衍生出来的一类流行体,用东北幽默的语言特点将其形象的描绘了出来。
我们不否定,网民们运用汉字来进行一系列对情感的宣泄。但是这样一窜而红的网络用语真的好吗?
前不久,曾有学校明确指出,在作文里不得出现网络流行语,如“神马”、“给力”在这里我们先不说他们的做法是否正确,但是仍可反映规范汉字的重要性。
我们无法阻止网络流行语渗透我们的日常生活,但我们必需规范汉字,汉字是中华民族几千年来智慧的结晶,藏着中华民族伟大的精神。
作为炎黄子孙的你我,不正应该维护我们民族的民血与荣耀吗?当然我们也不能一味去抵制网络流行语,因为这些能在日常生活之余给我们带来快乐,我们应当用正确的眼光来看待网络流行体。
今天,你准备好了吗?
网络语言引发热议,一些低俗的网络用语使其成为灰色地带。但其实,网络语言是现代科技的副产物,是新时代的一朵仙葩,还需要阳光的照耀和雨露的滋养。
诚然,网络用语已成为人们常用的表达情感的方式,意味着人们可以用简洁诙谐的文字说出最真实的想法。可是,也使人们的生活多了几分轻浮。海德格尔曾说:“人,诗意地栖居在大地上。”而现代生活中,很少能有人在变行山寺时,体会“僧推月下门”的妙处;很少有人在暮香时节邀三五好友在海边溪水流觞;很少有人在江南岸边称叹“为湖心亭一点”的境界,取而代之的是在看到夕阳美景时,脑海里只有“点赞”一词,在也想不到更美的文字。网络语言频繁使用使国人丢失了骨子里的诗意,更有甚者,其低速粗暴简直不堪入耳。
正因如此,对网络语言应加强规范与管理,就像新生儿一样,给予它善意的引导。“人之初,性本善”,不得不说网络用语的出发点是好的,目的是让枯燥的生活增加一些色彩。然而“近朱者赤,近墨者黑”,如果没有部门对那些不良实例进行整治,那么坏的风气便会更加肆无忌惮地谧事发展。反之,网络语言中也不乏一些值得欣赏的典范,其中就有曾经广泛流传的“且行且珍惜”,“不忘初心”之类的话,其文艺程度同样不可小觑。因此,多多提倡使用文明以至于文艺的网络语言,无异于是春风琼浆,能让网络语言之花开得更加灿烂。
网络语言作为新时代的产物,并不一定要与传统文化脱节。新兴词汇与古典诗词也不一定势不两立,曾经就有人把一些当红的网络语言用诗词的形式表达出来,例如:“汝能至此,何不上九霄”,同样具有幽默明快的效果,古典诗词中的表达方式多种多样,失意时可以说:人生在世不称意,时朝散发弄扁舟”愁闷时可以说:“问其何能尔,心远地自偏”,悲伤时可以说:“白发三千丈,缘愁似个长”。只要人们调动起体内对传统文化的热爱,激发创造性,将诗词与网络有机结合,这样两者都能大放异彩。
对于网络用语这种时代仙葩,人们不应该一味的推崇或贬低,而是要用最美的方式,让它怒放。
21世纪是一个网络时代。互联网的飞速发展,导致了独特的网络语言现象的产生。而网民的.迅速增长,使网络语言的使用频率大大提升。对于网络语言的定义,语言学界可谓仁者见仁智者见智。最常见的广义的网络语言大体上可分为三类:一是IT(Informationtechnology)领域的专业术语,二是与网络有关的特别用语,三是人们在网络这种特殊环境中作为交际工具使用的语言符号系统,通俗的话就是网民在聊天室里或是E—MAIL上常用的语言。本文所指的网络语言主要是指第三类网络语言。其本质上来说是现代汉语的一种社会变导,是伴随网民这一群体的出现而产生的社会语言现象,一种新兴的语言变体。
在使用网络语言的人群中,从目前调查资料来看,以青少年居多。
网络语言使用存在积极与消极双重影响。一方面,网络语言是新生事物,有着鲜活的生命力,其时尚个性化的独特语言系统引发青少年的广泛关注。由于标新立异的基本点,青少年看到活泼而又怪诞,幽默又富有哲理的语言创造被广泛应用,会激发其创新精神,利于青少年充分发挥想象力和创造力。而网络语言本身的丰富性、创新性、多样性也会使呆板的书面语言变得生动活泼,丰富语言的信息内涵。另一方面,个性张扬的网络语言占据着青少年绝大部分的语言世界。网络错别字的大量出现和使用必将导致对传统语言的感悟能力和运用能力的不利影响。对青少年规范使用语言文字产生不利影响。而随着网络语言进入青少年的学习生活,对学生汉语规范化写作也产生冲击,如今学生在作文中使用网络语言的例子屡见不鲜。但网络语言随意性强,错别字较多,有些用语毫无实际意义,严重干扰了阅读,降低了写作质量。
对于网络语言,我们要辩证否定的看待,既肯定其好的一面,又否定其不利的一面,既克服它对规范传统语言表达中不好的影响,又保留其利于青少年发挥想象力与创造力的一面。
现在的青少年,有几个不会说那么几个词,像“哇塞”,“我倒”,他们说着,写作文的时候也不时出现那么几个,这些词都属于网络语言。
果然是如此,现在网络语言风行于校园,风行于报纸杂志。出现网络语言或许是现有的词汇已不能表达人们越来越复杂的感情,抑或是缺乏某种感情强烈的叹词以宣泄对日渐增多的新奇事物的惊异。无奈之下,要么借用人家的词汇,实在没辙,就自己挖掘一些来自内心深处的呐喊权当抒发感情的新词儿。上了年纪的人大多无法接受这种变相玷污语言的行径,难免时常地评论、指责。但他们却总是振振有词:“词,始于无规则的创造,鄙人无非是在重蹈前人覆辙而已,何过之有?!”说来也怪,总会有一部分很快接受这些新玩意儿,并且极力推索。这一类人无疑会被冠上“时代先驱”的名号,换言之,像我这样作为被动接受者的人们,必然是“落伍”了一步。
有时当我实在听不懂同桌的话,看不懂同学的作文时,我也会有一股莫名的冲动促使自己去阻止“新元素”的诞生,但每次的冲动仅在刚刚萌芽的阶段就被无情地扼杀在摇篮里了。要说大人们难以接受倒也合情合理,毕竟年龄的隔阂难以逾越;而同是中学生,似乎就没有接受不了时髦语言的道理。诚然,把个人的观点强加于大多数人显然是行不通的;脱离、改造集体普遍行为就更是天方夜谭了,那么惟有去适应了。起初我的确难以忍受别人对五千年来纯正的交流工具的玷污,但久而久之,也就睁只眼闭只眼了,然而这并不代表我支持和崇尚这种做法,我只是在承受而已。
网络语言自我发展,未来可能会出现一系列让人费解的文字、语言,那么人们在沟通上可能会越加的困难和麻烦。但这一趋势似乎又是世界发展的潮流,那么我们只能希望,网络语言能在些许规范下不会太过俗不可耐。
曾经,我是一只连OICQ为何物都一无所知的菜鸟,然而,在朋友的帮助和往来的巨大包容力下,我也成了一只在网络中自由穿梭的鱼儿。在网上,我阅读消息,欣赏电影,与千里之外的友人谈天说地,写下自己每天的快乐与悲伤网络是翅膀,让有梦的我自由飞翔。
在网络那巨大的感染与诱惑下,我的语言也一点点被渗透,常常在文中有画笑脸的冲动,常常会傻笑呵呵,常常会谈如果我有那么可惜我没有之类的无厘头话语。原先我以为这是一种个性的张扬,但在我的周围,许多人的语言也变得与我有相同的特点,大家说着相同话,笑出相同的声音,写出相同的语句令人悲哀,没个人都失去了自己说话的特色,于是,个性的语言在一点点沦落,而大众通俗甚至有写庸俗的语言倒是后来居上。或许,在人人高喊着追求个性的今天,上去的恰恰是我们真实的个性。
常听有人抱怨汉字的繁琐,不如外语简单可能就是因为此类原因才会使网络语言如此欣欣向荣的吧。或许,简洁确实是这个快节奏时代的发展趋势,但,光为了适应快节奏的快餐式生活,而失落我们已有几千年文明历史的汉语,这值得吗?
汉语是这个世界上最古老也是最年轻的语言之一。她在历史的长河中不断发展,数千年风雨的冲刷下,她越发光彩夺目,她那优美令人遐想的外形,她那不拘一格自由奔放的文法,又有几种语言能与之媲美呢?再看中华民族用汉字演绎的一幕又一幕伟大的历史剧,尤不能不叫人为之惊叹。
先秦有字字玑珠的诸子散文,形象生动的历史散文,汉朝有华丽非凡气势惊人的赋,唐朝有震古烁今的唐诗,宋时有时而哀婉时而豪放不羁的宋词再看五四时期,更是百花齐放,白话文小说则是独领风骚。然而,今天的我们将以什么流传千载呢?网络语言吗?或许它也能够反映我们这个时代的特色,但有一本第一次亲密接触也就够了,如若使之成为主流,那就真是我们这个时代汉语的、语言的悲哀!
或许我不用如此担忧,因为汉语在历今数次外族语言的侵入时,都以她巨大的包容力将他族语言同化,今天,这样的网络语言危机并不值得我们大惊小怪。可别忘了,他族语言入侵时我们是处于被动状态,而如今,年轻的一代,则个个跃跃欲试地去接受网络语言,这怎不能让人担忧呢?
朋友们,不要丢弃我们有着灿烂历史的汉语,不要舍弃如此丰富睿智的文化,不要拣了芝麻丢了西瓜。
人类社会进入了信息时代,互联网已不算什么新鲜事物了。由此,网络语言也以迅猛之势“铺天盖地”地“席卷而来”。
最近网上的流行语言想必大家都有所了解:网友们以“神马都是浮云”彰显豁达;咆哮“各种伤不起”喧诉无奈;号称“鸭梨山大”表明负担重压力大……各种新奇的,另有所指的网络语言犹如光速传播,迅速为人所知,甚至在日常生活和校园内听见都不足为奇。“至于你信不信,反正我是信了。”
可是,这些变了味的文字会带给我们什么呢?我们在广泛使用它们的时候有没有想过它们的利弊呢?
查过资料:网络语言是在网络媒体广泛运用背景下所产生的新事物、新文化,具有不同于传统语言的鲜明个性,并且在使用过程中初步形成了鲜明的个性化特征,即语言意义不固定,发展快,前景很广阔,使用者的表现欲、想象力、自我意识能够充分,较快捷地表现,能为网民提供自由发挥的载体。这么一看,我觉得网络语言的个性以及它的出现在一定意义上对传统语言形成了一定冲击。特别是同时使用传统语言和网络语言较频繁的我们。在校内学习语文课程,到了网上便大肆使用网络语言交流,不免会把两者混为一谈,常常导致的就是在语文作文中冷不丁冒出一句网络用语。老师要么就是看不懂,要么就会大吃一惊,觉得这样显示了较低的语文素养。我曾在老师的推荐下看过《语义学纲要》,里面的一句“语言是人类最重要的交际工具,也是最重要的思维工具,文字是建立在语言基础上的最重要的辅助交际工具。”也许正阐明了网络语言实质应该是一种辅助交际工具,并不具完全的语言特征。在这一点上,网络语言给我们的弊大于了利。
但由于习惯,我在平时网络聊天时还是会情不自禁地冒出一句网络用语。于是,我便思考,难道网络语言真的如此无利可寻吗?仔细想想,其实非然,如果一些网络语言格式比原有词语更有魅力,更有好处,在表达上具有新意和特色,就有积极作用,就会丰富汉语词汇,有的甚至能渐渐取代原有词语和格式,这不是也为词汇进步做了供献吗?
我看“网络语言”,有弊也不乏利,但那些不符主流、病态、猎奇、对真正语言文化造成不利影响的文字终将会“自然淘汰”,而那些已被社会所承认的新词语,新形式,也会根据“约定俗成”的选择给与肯定,最后利弊必中和,同时为语言文学造就进步的台阶!
我发现,近两年网络语言越来越多的占据了我们的生活,很多人都把说网络语言看作一种时尚,一种潮流,班里的同学几句话中就会蹦出一个网络词语,就连爸爸妈妈说话也时而会带上一个,让我觉得和他们之间的代沟立马就小了很多。
在恰当时候使用网络语言可以调节气氛,比如和朋友聊天时谈的话题不开心,冷了场,说上一句:“宝宝心里苦,但宝宝不说。”一下就能缓解尴尬的场面。
在写日记作文时,用上几个网络词语,也让人觉得生动有趣了许多。电视上的综艺节目主持人也常常把网络词语挂在嘴边,令现场充满了欢声笑语。
网络语言虽然充满活力,但我觉得比较肤浅和概括,比如现在流行的“蓝瘦香菇”其实是“难受想哭”,我们原本可以用很多词语来表示这个意思,比如:痛心疾首、悲痛欲绝、如鲠在喉、欲哭无泪、泣不成声等,有太多的词语可以形容不同程度的伤心。
还有的网络语言会造成发音的误导,不利于普通话的推广。比如网络语言把“长知识”说成“涨姿势”,把“我知道”说成“我造”,把“开心”说成“开森”,把“不要”说成“表”,如果我们说习惯了,就会造成发音不准,低年级的小朋友还会形成拼音错误。
所以我觉得网络语言的使用要注意一个“度”,不能张口闭口都是。我们中国的语言博大精深,诗经、唐诗、宋词是我们传统文化的瑰宝,上至屈原、李白、杜甫,下至朱自清、汪国真、席慕蓉,他们的语言文字有无穷的魅力,让我们沉醉其中,流连忘返。如果我们遗失了这些千古名句名篇,不会说规范的汉语,渐渐的只能用“我晕”“我也是醉了”来抒发感情,造成文化上的退步和落后,那将是多么可怕啊!
随着电脑网络的迅速扩张和强力渗透,预计在不远的将来,上网将象看电视一样成为普通人司空见惯的日常生活内容之一。电脑网络作为一种新型的信息传播和人际交往工具,正在改变着现代人的生活方式,并且对人们的学习、工作、生活和心理健康发生着越来越重要的影响。就目前情况来看,电脑网络对学生心理健康的影响涉及积极和消极两个方面。积极影响主要表现在建立良好的人际关系、情感宣泄、普及心理健康知识、提供心理健康援助和提高正常人的心理健康水平等方面;消极影响主要表现在某些由电脑网络引发的心理障碍、情感冲突和安全焦虑等方面。 一、电脑网络对学生网民心理健康的积极影响 (一)扩大了人际交往圈子,有助于建立良好的人际关系 心理学家普遍认为,良好的人际关系是心理健康的标准之一。相关实证研究也表明,人际关系与个体心理健康有着密切关系,有助于个体心理健康。一个缺少朋友,不能与他人和谐相处的人,一定是心理不够健全的人。不同学派的学者,无论是在心理疾病的原因探讨还是心理治疗技术的研究中,都非常重视人际关系的地位和作用。沙力文认为精神病包括人际关系中不适宜的整个领域,主要是由于患者的童年人际关系被破坏,从而产生严重的焦虑感,导致精神的分裂。在人本主义心理学者那里,人际关系与心理健康二者的关系问题更是被看作心理健康和治疗研究的中心问题。他们认为,自我实现者的重要特征之一就是能够与他人建立良好的人际关系。认知心理学倾向的学者们则主要从人际问题解决方面对人际关系与心理健康间的关系进行了深入探讨。
社会网络分析理论: 在社会网络[63]由人类学家Barnes最早提出的概念,他在社会网络的分析基础上统地研究挪威一个小渔村的跨亲缘与阶级的关系。在社会网络分析中,存在一些经典的理论。这些理论主要包括:六度分割理论、弱关系理论、150法则、小世界网络理论、马太效应等。基于社会网络有关的研究方向和内容,在不同的领域着发挥着各自的作用,例如,社会影响力分析,社区发现,信息传播模型,链接预测,基于社会网络的推荐。 150法则是指一个人能保持稳定社交关系的人数上限通常为150人。1929年由英国罗宾•邓巴教授(Robin Dunbar)提出了经典的”150定律”理论,该定律同时也被称为“邓巴数字”[64]。这个定律在我们的实际日常生活中的应用是相当普遍的,SIM卡中只能存储150个联系人的电话,微软的MSN中也只可以最多把150位联系人的信息添加到自己的名单中[64]等等。 小世界网络是一种具有特殊结构的复杂网络,在这种网络中大部份的节点是不相邻的,但绝大部份节点之间是连通的且距离很短。六度分割理论也是小世界网络理论的一种体现。在多数现实世界的社会网络中,尽管网络中的节点数量巨大,网络中相邻的节点相对较少,但每两个节点间往往只需要很短的距离便能连通。 六度分割就是指一个人与其他任何一个人之间建立起联系,最多都只需要经过六个人。所以,即便邓巴数字告诉我们,我们是能力上维持一个特别大的社交圈的,但是六度分割理论却可以告诉我们,通过我们现有的社交人脉圈以及网络可以无限扩张我们的人脉圈,在需要的时候都能够和地球中想要联系的任何人取得联系。 弱关系理论弱关系(Weak Tie)是指需要较少或不需要情感联系的人们之间的社会联系,这种联系几乎不需要耗费个人的时间或精力来维系,但这种联系却很有作用。美国社会学家Mark Granovetter在研宄人们在求职过程中如何获取工作信息时发现[65],由家人、好友等构成的强关系在获取工作信息过程中起到的作用很有限,而那些关系较疏远的同学、前同事等反而能够提供更加有用的求职信息。 马太效应可以理解为达尔文进化论中适者生存的理念。在社交网络的发展过程如同生物进化的过程,存在强者越强、弱者越弱的现象。也就是说,在社交网络中越是处于网络核心的节点很大可能会变来越核心,而那些处于社交网络中边缘地带的节点或许会越来越不重要甚至直至消失。那些在社交网络中相比其他节点拥有更大影响力的节点,其带给该网络的影响也要比那些拥有弱影响力的节点所带来的影响要强。 从不同角度探索节点影响力挖掘算法: 1.基于邻节点中心性的方法。这类方法最简单最直观,它根据节点在网络中的位置来评估节点的影响力。度中心性[13]考察网络中节点的直接邻居数目,半局部中心性[14]考察网络中节点四层邻居的信息,ClusterRank[15]同时考虑了网络中节点的度和聚类系数。 2.基于路径中心性的方法。这类方法考察了节点在控制信息流方面的能力,并刻画节点的重要性。这类方法包括子图中心性[16]、数中心性[17](一些演化算法包括:路由介数中心性[18],流介数中心性[19],连通介数中心性[20],随机游走介数中心性[21]等)及其他基于路径的挖掘方法。 3.迭代寻优排序方法。这类方法不仅考虑了网络中节点邻居的数量,并且考虑邻居质量对节点重要性的影响,包括了特征向量中心性[13],累积提名[22],PageRank算法[23]及其变种[24-32]。 4.基于节点位置的排序算法。这类方法最显著的特点是,算法并没有给出一个计算节点重要性的定义,而是通过确定节点在网络中的位置,以此来确定节点的重要程度。在网络核心位置的节点,其重要性就相对较高,相反的,若节点处于网络边缘,那么它的重要性就会比较低。基于节点位置的以及不同应用场景的推荐算法具有重要的研究意义[34-37]。 节点影响力评估方法: 在社交网络节点影响力的评估方法主要可以分为三类,基于静态统计量的评估方法、基于链接分析算法的评估方法,基于概率模型的评估方法。 众学者在静态统计量的方法上,结合不同社交网络中相关信息,借鉴链接分析法以及建立概率模型来评估节点影响力,对社交网络节点影响力可以做到更有效的评估[66]。 1)基于静态统计量度量方法 主要是通过网络中节点的一些静态属性特征来简单直接地体现节点的影响力,但面对社交网络中复杂信息以及不同平台,并不能有效地度量不同社交网络中节点影响力。如度中心性,主观认为节点的重要性取决于与其他节点连接数决定,即认为一个节点的邻居节点越多,影响力越大。在有向网络中,根据边的方向,分为入度和出度,在有权网络中,节点的度可以看作强度,即边的权重之和。度中心性刻画了节点的直接影响力,度中心性指标的特点是简单、直观、计算复杂度低,也具有一定合理性。 但针对不同平台的网络结构中,度中心性的影响力效果未必能达到目标效果,而且社交网络中用户间关系的建立具有一定的偶然性,而且不同的用户间的关系强度也不同。度中心性没有考虑了节点的最局部信息,虽然对影响力进行了直接描述,但是没有考虑周围节点处所位置以及更高阶邻居。众学者在静态统计量的方法上,结合不同社交网络中相关信息,借鉴链接分析法以及建立概率模型来评估节点影响力,对社交网络节点影响力可以做到更有效的评估[66-67]。 2)基于链接分析算法的方法 链接分析算法(Link Analysis)主要应用在万维网中用来评估网页的流行性。通过超链接,万维网中的网页连接成一个网络,同时这个网络也具备了小世界网络的特征,且微博平台中的关注和粉丝关系与网页的链入与链出十分相似,因此链接分析法的思想也被应用在了微博社交网络中节点影响力的评估中。经典的算法是PageRank[68]和HITS算法[69](Hyperlink-Induced Topic Search)。 PageRank算法模型,是Google在搜索引擎结果中对网站排名的核心算法,核心思想通过计算页面链接的数量和质量,来确定网站的重要性的粗略估计,即节点的得分取决于指向它的节点的数量和这些节点的本身得分。即有越多的优质节点指向某节点时它的得分越高。 HITS算法是由Jon Kleinberg于1997年提出的。HITS算法模型中,有两类节点,权威(Authority)节点,和枢纽(Hub)节点。权威节点在网络中具有高权威性,枢纽节点具有很个指向边的节点。通过计算网络中每个节点的Authority权威值和Hub枢纽值来寻找高权威性的节点。即求值过程是在迭代中计算Authority和Hub值,直到收敛状态。Hub值和Authority值计算公式。 通过多数研究者发现,将链接分析法结合社交网络特性可以更好的对用户影响力进行评估,由于技术的快速发展,社交网络的多变性,因此如何将社交网络中的复杂数据和用户行为与相关算法进行结合,仍是需要我们继续研究的方向。 3)基于概率模型的方法 主要是建立概率模型对节点影响力进行预测。这么多学者将用户影响力作为参数对社交网络中的节点用户行为建立概率模型,并根据社交网络中已有的用户数据求解概率模型,得出用户影响力。 文献[70]认为用户间影响力越大、被影响用户的活跃度和转发意愿越高,则其转发另一个用户的信息的概率越大,所以利用用户影响力、转发意愿和活跃度等构建转发概率模型。通过用户发布的tweet数量、转发的tweet数和用户的历史转发行为数据,计算出用户活跃度、转发意愿和转发概率,进而社交网络中用户影响力。 文献[71]在度量影响力时融合了用户发布信息的主题生成过程,认为兴趣相似或经常联系的用户间影响力较强,用户的行为受其朋友的影响也受其个人兴趣的影响。基于这些假设,结合文本信息和网络结构对LDA模型进行扩展,在用户发布信息的基础上建立模型,通过解模型计算得出用户间基于主题的影响力。 文献[72]认为转发概率同样可以体现用户间的影响力,根据用户间的关注关系。历史转发记录,利用贝叶斯模型预测用户间的转发概率。 文献[73]考虑了用户建立关注关系的原因,用户被关注可能是与关注者兴趣投,也可能受用户的影响力影响。将基于用户的主题建模和基于主题的影响力评估相结合,并在同一个生成模型中进行计算,提出基于LDA算法模型的扩展算法模型FLDA模型(Followship-LDA)。[13] P. Bonacich. Factoring and weighting approaches to status scores and clique identification[J]. Journal of Mathematical Sociology, 1972, 2(1): 113-120 [14]ü,[J]. Physica A, 2012, 391(4): 1777-1787 [15] D. B. Chen, H. Gao, L. Lü, et al. Identifying influential nodes in large-scale directed networks: The role of clustering[J]. PLoS One, 2013, 8(10): e77455 [16], . [J].Physical Review E, 2005, 71(5): 122-133 [17][J].Sociometry,1977, 40(1): 35-41 [18] S. Dolev, Y. Elovici, R. Puzis. Routing betweenness centrality[J].Journal of the ACM, 2010, 57(4): 710-710 [19] Y. Gang,, H. Bo,etal. Efficientroutingoncomplexnetworks[J].PhysicalReviewE, 2005, 73(4): 46108 [20] E. Estrada, D. J. Higham, N. Hatano. Communicability betweenness in complex networks[J]. Physica A, 2009, 388(5): 764-774 [21][J].Social networks, 2005, 27(1): 39-54 [22] networks[J]. Social networks, 2000, 22(3): 187-200 [23] B. S. Brin, L. Page. The anatomy of a large scale hypertextual Web search engine[J]. Computer Networks & ISDN Systems, 1998, 30: 107-117 [24] P. Jomsri, S. Sanguansintukul, W. Choochaiwattana. CiteRank: combination similarity and static ranking with research paper searching[J]. International Journal of Internet Technology & Secured Transactions, 2011, 3(2): 161-177 [13][25][D].California: University of California. 2012 [26] J. Weng, E. P. Lim, J. Jiang, et al. Twitterrank: finding topic-sensitive influential twitterers[C]. Third International Conference on Web Search & Web Data Mining, ACM, 2010, 261-270 [27]: distinguishingbetweenprestigeandpopularity[J].NewJournalofPhysics,2012,14(14): 33033-33049 [28] J. Xuan, H. Jiang, , et al. Developer prioritization in bug repositories[C]. International Conference on Software Engineering, 2012, 25-35 [29]ü,[J]. Physica A, 2013, 404(24)47-55 [30] L. Lü, Y. C. Zhang, C H Yeung, et in social networks, the delicious case[J]. PLoS One, 2011, 6(6): e21202 [31][J].Authoritative sources in a hyperlinked environmen, 1999, 46(5): 604-632 [32](SALSA)andthe TKC effect[J]. Computer Networks, 2000, 33(2): 387-401 [33][J].Physical Review E, 2014, 90(5): 052808 [34] A. Banerjee, A. G. Chandrasekhar, E. Duflo, et al. Gossip: Identifying central individuals in a social network[R]. National Bureau of Economic Research, 2014. [35] percolation in social networks[J]. arXiv preprint arXiv:, 2015. [36] S. Y. Tan, J. Wu, L. Lü, et al. Efficient network disintegration under incomplete information: the comic effect of link prediction[J]. Scientific Reports, 2016, 6. [37]任晓龙,吕琳媛.网络重要节点排序方法综述[J].科学通报, 2014,59(13): 1175-1197 [63]贝克,晓冬.社会资本制胜:如何挖掘个人与企业网络中的隐性资源[M].上海交通大学出版社,2002. [64]天涯.六度分隔理论和150法则[EB/OL].|.[2010-07-14]. [65]Granovetter M Strength of Weak Ties[J]. American journal of sociology, 1973: 1360-1380. [66]王梓.社交网络中节点影响力评估算法研究[D].北京邮电大学, 2014. [67] Meeyoung Cha, Hamed Haddadi,Fabricio Benevenutoets. Measuring User Influence in Twitter: The Million Follower Fallacy[C]. Proceedings of the 4th International AAAI Conference on Weblogs and Social Media (ICWSM),2010:10-17 [3][68] Page, Lawrence, Brin, et al. The PageRank citation ranking[C]// BringingOrder to the Web. Stanford InfoLab. 1998: 1-14. [4][69]Kleinberg J M. Authoritative sources in a hyperlinked environment[J]. Journal of the ACM, 1999, 46(5): 604-632. [70]Zibin Yin, Ya Zhang. Measuring Pair-Wise Social Influence inMicroblog[C], 2012 ASE/IEEE International Conference on SocialComputing and 2012 ASE/IEEE International Conference on Privacy,Security, Risk and Trust, 2012: 502-507. [71]Lu Liu, Jie Tang, Jiawei Han, Meng Jiang, Shiqiang Yang. Mining topic-level influence in heterogeneous networks[C]. Proceedings of the 19th ACMinternational conference on information and knowledge management, 2010: 199-208. [72] Qianni Deng, Yunjing Dai. How Your Friends Influence You: Quantifying Pairwise Influences on Twitter[C], International Conference on Cloud and Service Computing, 2012:185-192. [73] Bi, Bin, et al. Scalable Topic-Specific Influence Analysis on Microblogs[C], Proceedings of the 7th ACM international conference on Web search and data mining,2014: 513-522.
随着信息时代的到来,互联网正迅速改变着人类的工作、生活和思维方式。互联网在带来积极影响的同时,也带来了负面影响。目前,随着互联网在大学生中的日益普及,很多使用网络的大学生出现人际关系淡漠、社会适应性较差、日常时间管理混乱、在学业急个人发展问题上存在障碍等问题。该文采用在中文网络成瘾量表(CIAS-R)基础上进行修订后的网络依赖行为测量量表,以及人际关系综合诊断表,进行大学生的人际关系与网络依赖行为的相关研究,探讨网络依赖行为的影响因素,从而为改善大学生网络依赖行为提供参考。1 对象与方法 对象 整群抽取安徽省芜湖市4所高校大学生,实际发放问卷1 500份,回收有效问卷1 232份,有效回收率为,其中男生806名(),女生426名();一年级学生273名(),二年级学生476名(),三年级学生483名();来自农村的学生795名(),来自城市的学生437名()。平均年龄为岁。 方法 网络依赖程度调查 采用清华大学教育研究所白羽等[1]在中文网络成瘾量表基础上进行修订后的总量表,该量表已在国内多项研究中应用,具有良好的信度和效度。通过使用本研究所修订的鉴别工具,将样本群体区分为正常群体、网络依赖群体和网络成瘾群体3类。 该量表有2个分量表,其中网络成瘾核心症状(IA-Sym)分量表(10个题)被区分为强迫性上网及网络成瘾戒断反应(Sym-C)与网络成瘾耐受性(Sym-T)2个维度;网络成瘾相关问题(IA-RP)分量表(9个题)被区分为人际与健康问题(RP-IH)与时间管理问题(RP-TM)2个维度。对于网络依赖的大学生,由于网络影响了其正常的生活秩序,在人际、健康、时间管理等方面均有不同于正常群体的表现,故选用此份量表进行网络依赖程度的鉴别。 人际关系诊断选用郑日昌[2]主编的大学生心理诊断量表,共28题,具有良好的信度和效度。此量表分为交谈行为、交际与交友、待人接物、异性交往4个分量表。总分在0~8分之间,说明不存在或较少存在交友方面的困扰,人缘很好;总分在9~14分之间,说明与朋友相处存在一定程度的困扰,人缘一般;总分在15~28分之间,表明在同朋友相处上的行为困扰较严重。 统计方法 全部问卷资料核实后进行编码,运用SPSS 对有效问卷的数据进行统计分析。2 结果 网络依赖行为与人际关系 经相关性分析,网络依赖和人际关系之间呈显著正相关(r=,P<),与分量表中的交谈行为相关不显著(r=,P>),和交际与交友、待人接物、异性交往之间呈显著正相关(r值分别为,和,P值均<)。 不同人际关系状态大学生网络依赖行为得分比较 在网络依赖行为总得分以及“网络成瘾核心症状(IA-Sym)”分量表、“网络成瘾相关问题(IA-RP)”分量表的得分上,人际关系较少存在困扰的人群要显著低于人际关系存在一定程度困扰的人群,而人际关系存在一定程度困扰的人群又显著地低于困扰很严重的人群。见表1。表1 芜湖市不同人际关系的大学生网络依赖行为得分比较(略)3 讨论 Potera[3]将网络依赖者描述为“无法抑制长时间上网的冲动;在上网时,感觉到愉快、平静、自信,并且沉溺于网络的虚拟现实之中;一旦无法上网,则感觉焦虑、孤独、愤怒,甚至抑郁;由于乐于上网而忽略了亲人、朋友和参与现实的社会活动”等。Young[4]在对大学生网络依赖的研究中也发现,过度网络使用者存在社会参与程度降低,社会行为退缩的倾向;在半数以上过度使用网络的大学生身上都发现比较严重的人际关系、社会适应以及学业成绩等方面的问题。在本研究中,大学生网络依赖和人际困扰之间呈显著正相关,而且人际关系困扰严重的人群网络依赖行为越严重。这一研究结果与以上研究结果相符合。大学生网络依赖与性别、年龄、个性特征、家庭背景、人际交往以及学业成绩等多方面因素有关,本文只着重分析了网络依赖与大学生人际交往的相关性,其他方面有待进一步研究。 调查还发现,大学生网络依赖与交谈行为相关不显著,和交际与交友困扰、待人接物困扰、异性交往困扰之间呈显著正相关。大学生正处于青春发育期,即将完成学业,走上工作岗位,渴望友谊、渴望爱情,希望能获得待人接物方面的社会技巧。由于种种原因,现实生活不能满足他们的需求,于是在网络这个虚拟空间寻找到一个可以排解孤独情绪、寻求安慰和发泄不满的场所,从而容易产生网络依赖。交谈行为是人们交往的基本行为能力,对于大学生群体来说,即使有的学生不善言谈,但由于该群体智力较高,如果诚实友善,也能获得良好的人际关系。可能由于这样的原因,交谈行为与网络依赖相关并不明显。4 建议 加强大学生的媒介素养教育 媒介素养指媒介受众对各种媒介信息的解读批判能力以及使用媒介信息为个人生活、社会发展所应用的能力。网络作为现代媒体,如何正确利用而不至于产生网络依赖,就需要加强大学生的媒介素养教育。引进媒介素养教育,提高大学生应对现代媒介的素质,也是大学文化建设的创新之举、必要之举。 加强网络管理,办好校园网,增强吸引力 要充分发挥高校知识、人才、信息密集的特点,使大学校园网成为教学、科研、学习、生活和娱乐的重要场所。根据大学生特点设置一些他们喜闻乐见的与学习、生活和娱乐相关的版块,构建融思想性、知识性、趣味性、服务性于一体的校园网站,把学生兴趣引导到努力学习、全面发展、完善人格、增加文化素养的正确轨道上来。 培养大学生人际交往能力,塑造健康人格 处于青年期的大学生,思想活跃,精力充沛,渴望交往,却又缺乏交往技能。因此,可以通过开设课堂、讲座,特别是开展丰富多彩的校园文化活动等,鼓励大学生在人际交往中掌握沟通技巧,提高人际交往能力。同时,不断完善个性,塑造健康人格,达到全面发展。这只是一些资料希望能帮到您!
我也是会计的,正在写毕业论文。选题方面一般来说,应该选取容易取得数据并且进行分析的题目来写,比如“某企业的财务风险(或者融资问题、筹资问题等等)分析”,就可以找某个企业的财务报表,通过分析数据来拓展论文内容,这样比较好写
论网络对中学生的影响 今天当我们步入网络社会,发现青年与网络之间存在众多的契合点,正是这些契合点使青年对互联网“一网情深”。青年在网络影响下千状百态虽然向社会展示了其众多绚丽之处,也令人倍感惊喜。但不少青年网民的失色表现却无论如何不能给社会增辉,不能让人高枕无忧。 (一)网络的正面影响 1、网络有助于创新青少年思想教育的手段和方法。利用网络进行德育教育工作,教育者可以以网友的身份和青少年在网上“毫无顾忌”地进行真实心态的平等交流,这对于德育工作者摸清、摸准青少年的思想并开展正面引导和全方位沟通提供了新的快捷的方法。此外,由于网络信息的传播具有实时性和交互性的特点,青少年可以同时和多个教育者或教育信息保持快速互动,从而提高思想互动的频率,提高教育效果;由于网络信息具有可下载性、可储存性等延时性特点,可延长教育者和受教育者思想互动的时间,为青少年提供“全天候”的思想引导和教育。还可以网上相约,网下聚会,实现网上德育工作的滋润和补充,从而及时化解矛盾,起到温暖人心,调动积极性,激发创造力的作用。 2、提供了求知学习的新渠道。目前在我国教育资源不能满足需求的情况下,网络提供了求知学习的广阔校园,学习者在任何时间、任何地点都能接受高等教育,学到在校大学生学习的所有课程、修满学分、获得学位。这对于处在应试教育体制下的青少年来说无疑是一种最好的解脱,它不但有利于其身心的健康发展,而且有利于家庭乃至于社会的稳定。 3、开拓青少年全球视野,提高青少年综合素质。上网使青少年的政治视野、知识范畴更加开阔,从而有助于他们全球意识的形成。同样,又可提高青少年综合素质。通过上网,可以培养他们和各式各样的人交流的能力;通过在网上阅览各类有益图书,触类旁通,提高自身文化素养。 (二)网络的负面影响 1、对于青少年“三观”形成构成潜在威胁。青少年很容易在网络上接触到资本主义的宣传论调、文化思想等,思想处于极度矛盾、混乱中,其人生观、价值观极易发生倾斜,从而滋生全盘西化、享乐主义、拜金主义、崇洋媚外等不良思潮。 2、网络改变了青年在工作和生活中的人际关系及生活方式。青少年在网上公开、坦白地发表观点意见,要求平等对话,对青少年工作者的权威性提出挑战,使思想政治工作的效果往往不能达到预期。同时,上网使青少年容易形成一种以自我为中心的生存方式,集体意识淡薄,个人自由主义思潮泛滥。 3、信息垃圾弱化青少年的思想道德意识。有关专家调查,网上信息47%与色情有关,六成左右的青少年在网上无意中接触到黄色信息。还有一些非法组织或个人也在网上发布扰乱政治经济的黑色信息,蛊惑青少年。这种信息垃圾将弱化青少年思想道德意识,污染青少年心灵,误导青少年行为。 4、网络的隐蔽性,导致青少年不道德行为和违法犯罪行为增多。一方面,少数青少年浏览黄色和非法网站,利用虚假身份进行恶意交友、聊天。另一方面网络犯罪增多,例如传播病毒、黑客入侵、通过银行和信用卡盗窃、等。这些犯罪主体以青少年为主,大多数动机单纯,有的甚至是为了“好玩”、“过瘾”和“显示才华”。另外,有关网络的法律制度不健全也给青少年违法犯罪以可乘之机。
1、论文题目:要求准确、简练、醒目、新颖。2、目录:目录是论文中主要段落的简表。(短篇论文不必列目录)3、提要:是文章主要内容的摘录,要求短、精、完整。字数少可几十字,多不超过三百字为宜。4、关键词或主题词:关键词是从论文的题名、提要和正文中选取出来的,是对表述论文的中心内容有实质意义的词汇。关键词是用作机系统标引论文内容特征的词语,便于信息系统汇集,以供读者检索。 每篇论文一般选取3-8个词汇作为关键词,另起一行,排在“提要”的左下方。主题词是经过规范化的词,在确定主题词时,要对论文进行主题,依照标引和组配规则转换成主题词表中的规范词语。5、论文正文:(1)引言:引言又称前言、序言和导言,用在论文的开头。 引言一般要概括地写出作者意图,说明选题的目的和意义, 并指出论文写作的范围。引言要短小精悍、紧扣主题。〈2)论文正文:正文是论文的主体,正文应包括论点、论据、 论证过程和结论。主体部分包括以下内容:a.提出-论点;b.分析问题-论据和论证;c.解决问题-论证与步骤;d.结论。6、一篇论文的参考文献是将论文在和写作中可参考或引证的主要文献资料,列于论文的末尾。参考文献应另起一页,标注方式按《GB7714-87文后参考文献著录规则》进行。中文:标题--作者--出版物信息(版地、版者、版期):作者--标题--出版物信息所列参考文献的要求是:(1)所列参考文献应是正式出版物,以便读者考证。(2)所列举的参考文献要标明序号、著作或文章的标题、作者、出版物信息。
标准论文格式一:1、题目。应能概括整个论文最重要的内容,言简意赅,引人注目,一般不宜超过20个字。论文摘要和关键词。 2、论文摘要应阐述学位论文的主要观点。说明本论文的目的、研究方法、成果和结论。尽可能保留原论文的基本信息,突出论文的创造性成果和新见解。而不应是各章节标题的简单罗列。摘要以500字左右为宜。 关键词是能反映论文主旨最关键的词句,一般3-5个。 3、目录。既是论文的提纲,也是论文组成部分的小标题,应标注相应页码。 4、引言(或序言)。内容应包括本研究领域的国内外现状,本论文所要解决的问题及这项研究工作在经济建设、科技进步和社会发展等方面的理论意义与实用价值。 5、正文(专科5千字以上,本8千-1万字)。是毕业论文的主体。 6、结论。论文结论要求明确、精炼、完整,应阐明自己的创造性成果或新见解,以及在本领域的意义。 7、参考文献和注释。按论文中所引用文献或注释编号的顺序列在论文正文之后,参考文献之前。图表或数据必须注明来源和出处。 (参考文献是期刊时,书写格式为: [编号]、作者、文章题目、期刊名(外文可缩写)、年份、卷号、期数、页码。 参考文献是图书时,书写格式为: [编号]、作者、书名、出版单位、年份、版次、页码。) 8、附录。包括放在正文内过份冗长的公式推导,以备他人阅读方便所需的辅助性数学工具、重复性数据图表、论文使用的符号意义、单位缩写、程序全文及有关说明等。 二:本科毕业论文格式要求:1、装订顺序:目录--内容提要--正文--参考文献--写作过程情况表--指导教师评议表参考文献应另起一页。纸张型号:A4纸。A4 210×297毫米论文份数:一式三份。其他(调查报告、学习心得):一律要求打印。 2、论文的封面由学校统一提供。(或听老师的安排) 3、论文格式的字体:各类标题(包括“参考文献”标题)用粗宋体;作者姓名、指导教师姓名、摘要、关键词、图表名、参考文献内容用楷体;正文、图表、页眉、页脚中的文字用宋体;英文用Times New Roman字体。 4、字体要求: (1)论文标题2号黑体加粗、居中。 (2)论文副标题小2号字,紧挨正标题下居中,文字前加破折号。 (3)填写姓名、专业、学号等项目时用3号楷体。 (4)内容提要3号黑体,居中上下各空一行,内容为小4号楷体。 (5)关键词4号黑体,内容为小4号黑体。 (6)目录另起页,3号黑体,内容为小4号仿宋,并列出页码。 (7)正文文字另起页,论文标题用3号黑体,正文文字一般用小4 号宋体,每段首起空两个格,单倍行距。 (8)正文文中标题 一级标题:标题序号为“一、”, 4号黑体,独占行,末尾不加标点符号。 二级标题:标题序号为“(一)”与正文字号相同,独占行,末尾不加标点符号。 三级标题:标题序号为“ 1. ”与正文字号、字体相同。 四级标题:标题序号为“(1)”与正文字号、字体相同。 五级标题:标题序号为“①”与正文字号、字体相同。 (9)注释:4号黑体,内容为5号宋体。 (10)附录: 4号黑体,内容为5号宋体。 (11)参考文献:另起页,4号黑体,内容为5号宋体。 (12)页眉用小五号字体打印“上海复旦大学XX学院2007级XX专业学年论文”字样,并左对齐。 5、纸型及页边距:A4纸(297mm×210mm)。 6、页边距:天头(上)20mm,地角(下)15mm,订口(左)25mm,翻口(右)20mm。 7、装订要求:先将目录、内容摘要、正文、参考文献、写作过程情况表、指导教师评议表等装订好,然后套装在学校统一印制的论文封面之内(用胶水粘贴,订书钉不能露在封面外)。
网络教育毕业论文提纲的写作要求
论文提纲是学生写作论文的开端,提纲是否成功通过指导教师的审查决定了学生能否进入论文的实际写作阶段,所以要求学生认真对待并且按时提交。以下是我为大家整理的网络教育毕业论文提纲的写作要求,欢迎阅读,希望大家能够喜欢。
网络教育毕业论文提纲的写作要求
现将提纲的具体内容要求如下:
1、 提纲包括这样几个部分:论题观点来源、论文基本观点、论文主要内容结构、参考文献。
2、 在论题观点来源这一部分,学生需要说清楚自己论文的观点是如何得到的。论题观点来源一般有以下两种:阅读某些著作(包括教科书)、文章的时候有感而得;与老师讨论的时候得到的灵感。前者要写清楚著作的名称、作者、出版时间,以及著作的哪些方面给了自己什么样的感受。后者写清楚老师的指导给了自己什么样的启示。
3、 在论文的基本观点部分,要求学生写清楚整个论文的基本观点都有哪些,这些观点必须逻辑清楚、合理。
4、 在论文结构部分,学生结合自己的基本观点写清楚整个论文的结构。这是学生向指导教师说明自己如何论证观点的一个部分。例如学生要写清楚正篇文章包含那几个部分,第一部分写什么,其中包括几个小部分,每个小部分写什么等,以此类推。
5、 参考文献部分,需要列出写作本文需要参考、阅读的书籍资料名称、期刊名称等。
6、 提纲没有字数的要求,但是学生必须保证有2、3、4这三个部分的内容。文字方面要求语言流畅、思路清晰,说清楚自己的观点。
【拓展】毕业论文提纲怎么写
(一)选题意义
1.理论意义:本文结合xx的形成、爆发、发展、高潮、平息的过程从政府信息发布通道不畅,大众传播的弱化,公共舆论的形成,流言与谣言的迅速蔓延来研究信息的传播与管理过程,在应对xx中政府和媒体除了担负好把关人的同时应该担负起社会责任,在议程设置过程中防止社会偏离。在充分研究受众心理的前提下,把握好大众传播和人际传播之间的平衡。在结合传播学理论立足xx在我国的实际情况,找出一条符合我国国情的预防应对xx的道路。
2 现实意义:现代社会是一个社会结构和群体利益明显分化的社会,各种利益诉求的表达、利益矛盾的冲突,将成为一种常规性的社会现象。如果有比较成熟的社会组织能整合分化民众的利益的表达与诉求,有政府提供的意见表达与回应的平台,从而会很好的舒缓国家与社会民众之间的矛盾,减少xx的发生。
当前我国政府传播机制机制存在信源开放度不高、信道畅通度不高、信息保真度不高等问题。正由于政府信息失衡,而大众传播在与政府博弈中被弱化,从而导致人际和群体传播这种替代性传播方式占据了主导地位。当民众的意见和情绪失去控制,其诉求集中爆发出来而走向非理性对抗,就像地震能量一样,社会的压力迟早要释放。不让其通过大众传媒和政府所提供的`平台缓慢释放,它会来的更猛、更狠,会严重损害国家社会结构。因此从理论上分析政府、媒体在xx中所扮演的角色和所应承担的责任对于社会稳定都具有很重要的现实意义。
(二)文献综述
1.理论的渊源及演进过程
a.议程设置如何起到引导舆论的作用
b.舆论研究的社会性理学维度
c.大众传播与人际传播 “社会模仿”理论
e.说服理论与传播效果的研究
f.中国媒体宣传的特点
g.新闻传媒在和谐社会建设中的舆论导向功能
2.国内有关研究的动态 “xx”可以说是我国发明的专有名词了,可以看看xx《党的建设 “xx是指由某些社会矛盾引发,特定群体或不词典》中给出的解释:特定多数人聚合临时形成的偶合群体,以人民内部矛盾的形式,通过没有合法依据的规模性聚集、对社会造成负面影响的群体活动、发生多数人间语言行为或肢体行为上的冲突等群体行为的方式,或表达诉求和主张,或直接争取和维护自身利益,或发泄不满、制造影响,因而对社会秩序和社会稳定造成负面重大影响的各种事件。”但事实上xx是突发性事件中的一种,国外并不是没有,他们在这方面的研究可以划归到危机公关里面,国外在这方面有较丰富的经验,有很多值得我们学习借鉴的地方。
但我们要认清我国的现实状况,西方发达国家的社会结构是纺锤状社会结构,他们有非常稳定的中产阶级,而我国还处在金字塔的社会机构时期,在这个社会转型期,无论是政府还是媒体对于xx都比较敏感。由于政治方面的因素,我国这方面的研究还比较匮乏,但由于近几年我国的xx呈爆发性趋势,相关的传播学、社会学、政治经济学等相关方面的研究才渐渐发展起来。
3.我的看法 现今的xx爆发是由当今的媒介环境决定的,这是一个大众传播的时代,这是一个议程设置把关人具有巨大能量的时代,但由于大众媒介与政府的博弈中一直处于弱化的地位,而政府又没有扮演好好舆论引导者的角色,魔弹论是在这个时代行不通的。
另一方面这是一个科技迅猛发展的时代,新的传播媒介层出不穷,在大众媒介高速发展的今天,人际传播也不再是口口相传的年代了,手机群发、论坛跟帖、微博等等将人际传播带入了一个新的时代。政府宣传、大众传媒依然强势,但人际传播已经成为一种不可忽视的辅助传播途径,当前两种无法表达金字塔底层的呼唤与诉求时,人际传播这种“非主流”的传播途径将会把舆论引导向另一个方向,民意可能会发展成民怨甚至成为民怒。种种现实已经逼着政府、媒介走向台前,直面金字塔的最底层。
(三)论文提纲
ⅰ、前言
ⅱ、结合“617 xx”的爆发分析xx产生的传播学因素
1. 分析公众舆论产生的条件
2. 政府与媒体不作为的原因
3. 公众舆论主体的社会心理学分析 ⅲ、结合“617 xx”的发展、高潮、平息,分析政府、媒体、民众在此事件中所扮演的角色。
ⅳ、结合“617 xx”整个过程,提出有效的预防和处理xx的途径。
1、政府作为信源的最终控制者应当保证信源的公开度、信道的畅通度、信源 的保真度,应该是积极的预防而不是被动的去处理。
2、媒体在政府允许的平台上所应该发挥的积极作用。
3、民众诉求通道的选择
ⅴ、结论(四)论文写作进度安排 进度计划:1、搜集与阅读整理材料阶段:—— 2、撰写开题报告阶段:—— 3、撰写成文阶段:—— 4、论文修改定稿阶段:—— 5、论文评阅与答辩阶段:——
在我们走向未来的路上发生了有意思的事情。互联网正从外来的事物变成平淡的公用设施,像如电力或自来水一样,而我们从来没有真正意识到。并且,正慢慢地依赖这个我们一直漠不关心的系统。你会以为我说依赖是过于夸张?嗯,你问一下爱沙尼亚,这个星球上最依赖互联网的国家之一,2007年其网络基础设施受到持续袭击而关闭了多多少少也有两个星期。或者你可以想象一下它会是什么,如果有一天,你突然发现无法预订航班,无法从银行帐户转帐,无法查询巴士时间表,无法发送电子邮件,无法搜索谷歌,无法使用Skype给家里打电话,无法从苹果公司购买音乐或从Amazon购买书籍,无法在eBay上买卖东西,无法在YouTube看影片,无法在iPlayer上看BBC节目,还有其他像呼吸一样自然的1001件事情。互联网已经悄悄地渗透了我们的生活,但我们似乎对此非常不在意的。这并不是因为我们缺乏关于互联网的信息,相反,我们正在泛滥这些东西。只是我们不知道这一切意味着什么。我们正陷于某种状态,用著名的信息学者曼努埃尔.卡斯特的描述来说,叫做“知情困惑”。主流媒体没有确切的协助,因为许多( 如果不是大多数) 媒体对互联网的新闻报道都是负面的。为我们孩子的教育接触网络是有必要的,他们也承认,但互联网到处都是在线猎手[1],在四处寻找儿童“性培养”[2]以做滥用。Google“使我们变得愚蠢”,扼杀了我们专注精神。互联网还导致剽窃成风。文件共享是摧毁音乐,在线新闻是杀害报纸,亚马逊是杀害书店。网络正在嘲弄法律和禁令,网络充满着谎言,歪曲和半真半假。社交网络助长了“快闪族”报复之心,以致袭击无辜的专栏作家如莫伊尔。不胜枚举。所有这些都可能导致一个旁观者质疑:如果互联网是这样的一场灾难,怎么27%的世界人口(约18亿人)还每天用的这么开心,还这么财源滚滚的投资它?所以,我们怎么才能给互联网一个公允的评价呢?你需要真正知道什么才能了解互联网现象呢?思量长久,我的结论是,你所需要的是精简提炼出几个大思路, 结合在一起,大幅地减少卡斯特在论文中所雄辩地论述的困惑。
计算机技术经历长期的探索和实践,已经发生了深刻的变化,技术不断成熟和完善,在各行各业中得到了普及和应用,对人类生活产生就巨大的影响。但是近年来,一些不法分子利用计算机的安全漏洞进行犯罪活动,如信息窃取,信息欺诈,信息攻击,信息破坏等,对国家、团体或个人造成严重危害。摘要:随着我国经济的飞速发展以及社会主义现代化建设的逐步完善,科学技术在生产生活中的作用越来越重要,尤其是新一轮技术革命的到来,带动了高技术产业的发展。计算机是人类社会最先进的发明之一,在我们的日常生活和学习中得到了广泛性应用。一方面,计算机技术能够推动社会生产力的发展,改变原来的生产和生活方式,调整经济结构和管理体系,应用于教学、研究、科研、管理等各个方面;另一方面,计算机技术也会带来一系列不良的影响,通过游戏娱乐等方式吸引人们过多的关注度,甚至引发网络犯罪。其实,计算机技术是一把双刃剑,既能够丰富人们的生活,简化工作流程和步骤,也会在网络上造成犯罪,给人们的身心带来危害。针对这样的现象,本文就从计算机技术的发展入手,简单阐述一下它对社会发展带来的影响,从而不断推动新技术革命,更加方便人们的生活。关键词:计算机技术;社会发展;积极影响;消极影响进入21世纪以来,人类社会进入了第三次技术革命时期,伴随着计算机技术的推广,它的应用领域也不断扩散开来,从最初的军事方面扩展到目前的生产生活,办公室、学校、家庭都必不可少的与计算机技术联系起来,人类已经由高度的工业化社会进入了信息时代,传统的经营与生活方式发生了全面变革。当然,计算机技术的普及和应用也带来一系列变化,对人们的生活产生了巨大的影响。为了进一步突出它的积极作用,避免消极影响,我们一定要明确计算机技术的发展情况,并分析它对社会带来的变化,确保人们更加便利的开展工作和学习。1计算机技术的发展计算机的发展经历了一个长期的过程,从远古时代的结绳、石子记录方式到后来的珠算、尺子等工具的发明,都可以看作是计算机技术的雏形。计算机在实际发展过程中经历了三大阶段,即机械式计算机、机电式计算机和电子计算机。17世纪开始,欧洲数学家就出现了发明计算机的想法,并开始着手设计以数字形式为基础的运算设备。直到1623年,第一台计算机问世,由一位德国科学家制造出来的机械计算机,当时的设备只能够计算六位数字以内的加减乘除运算。而计算机这一概念的产生是在1642年,法国的数学家帕斯卡制成了滚轮式加法器,计算机的概念才由此产生。1674年,莱布尼兹基于帕斯卡的研究对计算机进行了改进,计算机能够解决十进制的数乘运算,并创新性的提出了“二进制数”的概念,计算机第一次广泛使用则是在1820年。到了19世纪,科学领域开始向前迈进,却遇到了计算上的困难,不利于军事的发展和变革,美国、德国、英国等国家开始对计算机开展系统研究,希望改变运算困难的问题。第一台二进制的计算机出现于1938年,由德国科学家研制而成,并不断开发Z式类型的系列机,Z3系列更是成为了第一台通用程序控制机电式计算机。1946年2月美国宾夕法尼亚大学莫尔学院制成大型电子数字积分计算机,这就是人们通常意义上说的世界上第一台计算机,起初它只应用在军事方面,经过多彩改造和升级之后才变为通用的计算机设备。1946年6月,冯?诺依曼博士发表了“电子计算机装置逻辑结构初探”论文,并设计出第一台“存储程序”的离散变量自动电子计算机,1952年正式投人运行,其运算速度是EMAC的240倍。电子计算机的发展经历了电子管、晶体管、集成电路和超大规模集成电路4个阶段,计算机的体积不断减小,重量不断减轻,运算速度不断提高,价格越来越低,运算的可靠性越来越高,应用领域从最初的只在重要部门或科学研究部门进行科学技术到现在已经进人办公室、校园和家庭。2计算机技术对社会发展的积极影响计算机技术改变了人们单一的生活方式,不仅能够简化工作流程,提高工作效率,实现资源的共享和传播,还具有娱乐功能和互动性,对人类社会带来了巨大的变革。具体而言,计算机技术的正面影响如下。推动生产力的提高生产力是社会发展的首要动力,自从工业革命开始,人类就经历了连续三次技术革命,而计算机技术的崛起就被誉为第三次变革,这阶段也是最具跨时代意义的时期,解决了前两次革命遗留下的问题,并带动了人类社会的全面变革,提高了生产力水平。现如今,计算机已经普及到千家万户,它在国民经济增长中的作用无法取代,对生产力的带动显而易见。将计算机技术与劳动生产结合起来,能够转变过去的纯体力劳动,优化社会结构,并实现各种生产要素的整合,帮助人们掌握大量的信息和资讯,提高人们的生产能力。带动社会生活的发展计算机不仅对社会产生巨大的影响,还对我们的生活带来了变化,随着算计机技术的推广和应用,它延伸到了生活、学习、工作等各个领域,银行、、学校等区域也都开始利用计算机技术,它已经成为了我们生活的一部分。当然,计算机对人类生活的改变不仅限于此,它能够发挥自己特有的,开发硬件和系统,学生利用它可以进行网络学习,打破空间和时间限制,办公室人员运用计算机能够实现信息的交互与共享,处理图片、稿件,快速生产报告,最大可能的缩短人与人之间的距离,提高服务水平。改变生产方式与工作方式传统的生产与工作方式较为落后,计算机的出现改变了人们的劳动方法,通过一系列辅助技术能够代替人工重复劳动,节省更多的体力,并最大限度的提升人们的素质。过去人们的工作较为繁重,从事的都是危险的活动,计算机的出现彻底解放了人们高强度的工作,简化了人们的工作流程。3计算机技术对社会发展的消极影响计算机技术是一把双刃剑,它在带动社会发展的同时,也具有负面作用,存在一系列消极影响。淡化人与人之间的关系计算机技术虽然打破了时间和空间的限制,让人们能够随时展开沟通和交流,但是这种方便快捷的交流方法也使得人们见面沟通的次数越来越少,原来的亲密关系也发生了变化。网络信息技术的高速发展,更是让人们习惯于网络交谈,家庭聚会、同学聚会都改为了网上互动,人际关系变得更为陌生,社会之间也逐步趋于冷淡。影响人们的身心健康计算机技术的普及和推广,使得它的优势被展现了出来,各种各样的资讯、图片、冲击着人们的生活,计算机技术变为了人们娱乐的方式。现如今,网络游戏变得更加多样,人们通过网络可以参与娱乐,导致很多自制力差的学生沉迷其中无法自拔,荒废了学业和工作,长时间的操作计算机鼠标,一个姿势的摆动,还会对健康带来影响,导致人们产生眼花、失眠、记忆力减退等问题,严重阻碍他们的身心健康。计算机犯罪高发近年来,一些不法分子利用计算机的安全漏洞进行犯罪活动,如信息窃取,信息欺诈,信息攻击,信息破坏等,对国家、团体或个人造成严重危害。人们可以在网上办理各种业务,并把自己的隐私信息也都放到了网上,保存在网络服务器中,而一些不法分字瞄准机会,通过计算机技术盗取网名的个人信息,再利用这些盗来的信息去做坏事,对受害者造成非常大的困扰,有的甚至威胁到了他们资金的安全,造成个人隐私的泄露。4结论总而言之,计算机技术经历长期的探索和实践,已经发生了深刻的变化,技术不断成熟和完善,在各行各业中得到了普及和应用,对人类生活产生就巨大的影响。这种影响具有两方面特征,一是带动生产力发展,提高工作效率的积极影响;二是淡化人际关系,引起网络犯罪的消极影响。我们必须规避消极影响,正确发挥计算机的优势和作用。
社会网络分析理论: 在社会网络[63]由人类学家Barnes最早提出的概念,他在社会网络的分析基础上统地研究挪威一个小渔村的跨亲缘与阶级的关系。在社会网络分析中,存在一些经典的理论。这些理论主要包括:六度分割理论、弱关系理论、150法则、小世界网络理论、马太效应等。基于社会网络有关的研究方向和内容,在不同的领域着发挥着各自的作用,例如,社会影响力分析,社区发现,信息传播模型,链接预测,基于社会网络的推荐。 150法则是指一个人能保持稳定社交关系的人数上限通常为150人。1929年由英国罗宾•邓巴教授(Robin Dunbar)提出了经典的”150定律”理论,该定律同时也被称为“邓巴数字”[64]。这个定律在我们的实际日常生活中的应用是相当普遍的,SIM卡中只能存储150个联系人的电话,微软的MSN中也只可以最多把150位联系人的信息添加到自己的名单中[64]等等。 小世界网络是一种具有特殊结构的复杂网络,在这种网络中大部份的节点是不相邻的,但绝大部份节点之间是连通的且距离很短。六度分割理论也是小世界网络理论的一种体现。在多数现实世界的社会网络中,尽管网络中的节点数量巨大,网络中相邻的节点相对较少,但每两个节点间往往只需要很短的距离便能连通。 六度分割就是指一个人与其他任何一个人之间建立起联系,最多都只需要经过六个人。所以,即便邓巴数字告诉我们,我们是能力上维持一个特别大的社交圈的,但是六度分割理论却可以告诉我们,通过我们现有的社交人脉圈以及网络可以无限扩张我们的人脉圈,在需要的时候都能够和地球中想要联系的任何人取得联系。 弱关系理论弱关系(Weak Tie)是指需要较少或不需要情感联系的人们之间的社会联系,这种联系几乎不需要耗费个人的时间或精力来维系,但这种联系却很有作用。美国社会学家Mark Granovetter在研宄人们在求职过程中如何获取工作信息时发现[65],由家人、好友等构成的强关系在获取工作信息过程中起到的作用很有限,而那些关系较疏远的同学、前同事等反而能够提供更加有用的求职信息。 马太效应可以理解为达尔文进化论中适者生存的理念。在社交网络的发展过程如同生物进化的过程,存在强者越强、弱者越弱的现象。也就是说,在社交网络中越是处于网络核心的节点很大可能会变来越核心,而那些处于社交网络中边缘地带的节点或许会越来越不重要甚至直至消失。那些在社交网络中相比其他节点拥有更大影响力的节点,其带给该网络的影响也要比那些拥有弱影响力的节点所带来的影响要强。 从不同角度探索节点影响力挖掘算法: 1.基于邻节点中心性的方法。这类方法最简单最直观,它根据节点在网络中的位置来评估节点的影响力。度中心性[13]考察网络中节点的直接邻居数目,半局部中心性[14]考察网络中节点四层邻居的信息,ClusterRank[15]同时考虑了网络中节点的度和聚类系数。 2.基于路径中心性的方法。这类方法考察了节点在控制信息流方面的能力,并刻画节点的重要性。这类方法包括子图中心性[16]、数中心性[17](一些演化算法包括:路由介数中心性[18],流介数中心性[19],连通介数中心性[20],随机游走介数中心性[21]等)及其他基于路径的挖掘方法。 3.迭代寻优排序方法。这类方法不仅考虑了网络中节点邻居的数量,并且考虑邻居质量对节点重要性的影响,包括了特征向量中心性[13],累积提名[22],PageRank算法[23]及其变种[24-32]。 4.基于节点位置的排序算法。这类方法最显著的特点是,算法并没有给出一个计算节点重要性的定义,而是通过确定节点在网络中的位置,以此来确定节点的重要程度。在网络核心位置的节点,其重要性就相对较高,相反的,若节点处于网络边缘,那么它的重要性就会比较低。基于节点位置的以及不同应用场景的推荐算法具有重要的研究意义[34-37]。 节点影响力评估方法: 在社交网络节点影响力的评估方法主要可以分为三类,基于静态统计量的评估方法、基于链接分析算法的评估方法,基于概率模型的评估方法。 众学者在静态统计量的方法上,结合不同社交网络中相关信息,借鉴链接分析法以及建立概率模型来评估节点影响力,对社交网络节点影响力可以做到更有效的评估[66]。 1)基于静态统计量度量方法 主要是通过网络中节点的一些静态属性特征来简单直接地体现节点的影响力,但面对社交网络中复杂信息以及不同平台,并不能有效地度量不同社交网络中节点影响力。如度中心性,主观认为节点的重要性取决于与其他节点连接数决定,即认为一个节点的邻居节点越多,影响力越大。在有向网络中,根据边的方向,分为入度和出度,在有权网络中,节点的度可以看作强度,即边的权重之和。度中心性刻画了节点的直接影响力,度中心性指标的特点是简单、直观、计算复杂度低,也具有一定合理性。 但针对不同平台的网络结构中,度中心性的影响力效果未必能达到目标效果,而且社交网络中用户间关系的建立具有一定的偶然性,而且不同的用户间的关系强度也不同。度中心性没有考虑了节点的最局部信息,虽然对影响力进行了直接描述,但是没有考虑周围节点处所位置以及更高阶邻居。众学者在静态统计量的方法上,结合不同社交网络中相关信息,借鉴链接分析法以及建立概率模型来评估节点影响力,对社交网络节点影响力可以做到更有效的评估[66-67]。 2)基于链接分析算法的方法 链接分析算法(Link Analysis)主要应用在万维网中用来评估网页的流行性。通过超链接,万维网中的网页连接成一个网络,同时这个网络也具备了小世界网络的特征,且微博平台中的关注和粉丝关系与网页的链入与链出十分相似,因此链接分析法的思想也被应用在了微博社交网络中节点影响力的评估中。经典的算法是PageRank[68]和HITS算法[69](Hyperlink-Induced Topic Search)。 PageRank算法模型,是Google在搜索引擎结果中对网站排名的核心算法,核心思想通过计算页面链接的数量和质量,来确定网站的重要性的粗略估计,即节点的得分取决于指向它的节点的数量和这些节点的本身得分。即有越多的优质节点指向某节点时它的得分越高。 HITS算法是由Jon Kleinberg于1997年提出的。HITS算法模型中,有两类节点,权威(Authority)节点,和枢纽(Hub)节点。权威节点在网络中具有高权威性,枢纽节点具有很个指向边的节点。通过计算网络中每个节点的Authority权威值和Hub枢纽值来寻找高权威性的节点。即求值过程是在迭代中计算Authority和Hub值,直到收敛状态。Hub值和Authority值计算公式。 通过多数研究者发现,将链接分析法结合社交网络特性可以更好的对用户影响力进行评估,由于技术的快速发展,社交网络的多变性,因此如何将社交网络中的复杂数据和用户行为与相关算法进行结合,仍是需要我们继续研究的方向。 3)基于概率模型的方法 主要是建立概率模型对节点影响力进行预测。这么多学者将用户影响力作为参数对社交网络中的节点用户行为建立概率模型,并根据社交网络中已有的用户数据求解概率模型,得出用户影响力。 文献[70]认为用户间影响力越大、被影响用户的活跃度和转发意愿越高,则其转发另一个用户的信息的概率越大,所以利用用户影响力、转发意愿和活跃度等构建转发概率模型。通过用户发布的tweet数量、转发的tweet数和用户的历史转发行为数据,计算出用户活跃度、转发意愿和转发概率,进而社交网络中用户影响力。 文献[71]在度量影响力时融合了用户发布信息的主题生成过程,认为兴趣相似或经常联系的用户间影响力较强,用户的行为受其朋友的影响也受其个人兴趣的影响。基于这些假设,结合文本信息和网络结构对LDA模型进行扩展,在用户发布信息的基础上建立模型,通过解模型计算得出用户间基于主题的影响力。 文献[72]认为转发概率同样可以体现用户间的影响力,根据用户间的关注关系。历史转发记录,利用贝叶斯模型预测用户间的转发概率。 文献[73]考虑了用户建立关注关系的原因,用户被关注可能是与关注者兴趣投,也可能受用户的影响力影响。将基于用户的主题建模和基于主题的影响力评估相结合,并在同一个生成模型中进行计算,提出基于LDA算法模型的扩展算法模型FLDA模型(Followship-LDA)。[13] P. Bonacich. Factoring and weighting approaches to status scores and clique identification[J]. Journal of Mathematical Sociology, 1972, 2(1): 113-120 [14]ü,[J]. Physica A, 2012, 391(4): 1777-1787 [15] D. B. Chen, H. Gao, L. Lü, et al. Identifying influential nodes in large-scale directed networks: The role of clustering[J]. PLoS One, 2013, 8(10): e77455 [16], . [J].Physical Review E, 2005, 71(5): 122-133 [17][J].Sociometry,1977, 40(1): 35-41 [18] S. Dolev, Y. Elovici, R. Puzis. Routing betweenness centrality[J].Journal of the ACM, 2010, 57(4): 710-710 [19] Y. Gang,, H. Bo,etal. Efficientroutingoncomplexnetworks[J].PhysicalReviewE, 2005, 73(4): 46108 [20] E. Estrada, D. J. Higham, N. Hatano. Communicability betweenness in complex networks[J]. Physica A, 2009, 388(5): 764-774 [21][J].Social networks, 2005, 27(1): 39-54 [22] networks[J]. Social networks, 2000, 22(3): 187-200 [23] B. S. Brin, L. Page. The anatomy of a large scale hypertextual Web search engine[J]. Computer Networks & ISDN Systems, 1998, 30: 107-117 [24] P. Jomsri, S. Sanguansintukul, W. Choochaiwattana. CiteRank: combination similarity and static ranking with research paper searching[J]. International Journal of Internet Technology & Secured Transactions, 2011, 3(2): 161-177 [13][25][D].California: University of California. 2012 [26] J. Weng, E. P. Lim, J. Jiang, et al. Twitterrank: finding topic-sensitive influential twitterers[C]. Third International Conference on Web Search & Web Data Mining, ACM, 2010, 261-270 [27]: distinguishingbetweenprestigeandpopularity[J].NewJournalofPhysics,2012,14(14): 33033-33049 [28] J. Xuan, H. Jiang, , et al. Developer prioritization in bug repositories[C]. International Conference on Software Engineering, 2012, 25-35 [29]ü,[J]. Physica A, 2013, 404(24)47-55 [30] L. Lü, Y. C. Zhang, C H Yeung, et in social networks, the delicious case[J]. PLoS One, 2011, 6(6): e21202 [31][J].Authoritative sources in a hyperlinked environmen, 1999, 46(5): 604-632 [32](SALSA)andthe TKC effect[J]. Computer Networks, 2000, 33(2): 387-401 [33][J].Physical Review E, 2014, 90(5): 052808 [34] A. Banerjee, A. G. Chandrasekhar, E. Duflo, et al. Gossip: Identifying central individuals in a social network[R]. National Bureau of Economic Research, 2014. [35] percolation in social networks[J]. arXiv preprint arXiv:, 2015. [36] S. Y. Tan, J. Wu, L. Lü, et al. Efficient network disintegration under incomplete information: the comic effect of link prediction[J]. Scientific Reports, 2016, 6. [37]任晓龙,吕琳媛.网络重要节点排序方法综述[J].科学通报, 2014,59(13): 1175-1197 [63]贝克,晓冬.社会资本制胜:如何挖掘个人与企业网络中的隐性资源[M].上海交通大学出版社,2002. [64]天涯.六度分隔理论和150法则[EB/OL].|.[2010-07-14]. [65]Granovetter M Strength of Weak Ties[J]. American journal of sociology, 1973: 1360-1380. [66]王梓.社交网络中节点影响力评估算法研究[D].北京邮电大学, 2014. [67] Meeyoung Cha, Hamed Haddadi,Fabricio Benevenutoets. Measuring User Influence in Twitter: The Million Follower Fallacy[C]. Proceedings of the 4th International AAAI Conference on Weblogs and Social Media (ICWSM),2010:10-17 [3][68] Page, Lawrence, Brin, et al. The PageRank citation ranking[C]// BringingOrder to the Web. Stanford InfoLab. 1998: 1-14. [4][69]Kleinberg J M. Authoritative sources in a hyperlinked environment[J]. Journal of the ACM, 1999, 46(5): 604-632. [70]Zibin Yin, Ya Zhang. Measuring Pair-Wise Social Influence inMicroblog[C], 2012 ASE/IEEE International Conference on SocialComputing and 2012 ASE/IEEE International Conference on Privacy,Security, Risk and Trust, 2012: 502-507. [71]Lu Liu, Jie Tang, Jiawei Han, Meng Jiang, Shiqiang Yang. Mining topic-level influence in heterogeneous networks[C]. Proceedings of the 19th ACMinternational conference on information and knowledge management, 2010: 199-208. [72] Qianni Deng, Yunjing Dai. How Your Friends Influence You: Quantifying Pairwise Influences on Twitter[C], International Conference on Cloud and Service Computing, 2012:185-192. [73] Bi, Bin, et al. Scalable Topic-Specific Influence Analysis on Microblogs[C], Proceedings of the 7th ACM international conference on Web search and data mining,2014: 513-522.