在我们走向未来的路上发生了有意思的事情。互联网正从外来的事物变成平淡的公用设施,像如电力或自来水一样,而我们从来没有真正意识到。并且,正慢慢地依赖这个我们一直漠不关心的系统。你会以为我说依赖是过于夸张?嗯,你问一下爱沙尼亚,这个星球上最依赖互联网的国家之一,2007年其网络基础设施受到持续袭击而关闭了多多少少也有两个星期。或者你可以想象一下它会是什么,如果有一天,你突然发现无法预订航班,无法从银行帐户转帐,无法查询巴士时间表,无法发送电子邮件,无法搜索谷歌,无法使用Skype给家里打电话,无法从苹果公司购买音乐或从Amazon购买书籍,无法在eBay上买卖东西,无法在YouTube看影片,无法在iPlayer上看BBC节目,还有其他像呼吸一样自然的1001件事情。互联网已经悄悄地渗透了我们的生活,但我们似乎对此非常不在意的。这并不是因为我们缺乏关于互联网的信息,相反,我们正在泛滥这些东西。只是我们不知道这一切意味着什么。我们正陷于某种状态,用著名的信息学者曼努埃尔.卡斯特的描述来说,叫做“知情困惑”。主流媒体没有确切的协助,因为许多( 如果不是大多数) 媒体对互联网的新闻报道都是负面的。为我们孩子的教育接触网络是有必要的,他们也承认,但互联网到处都是在线猎手[1],在四处寻找儿童“性培养”[2]以做滥用。Google“使我们变得愚蠢”,扼杀了我们专注精神。互联网还导致剽窃成风。文件共享是摧毁音乐,在线新闻是杀害报纸,亚马逊是杀害书店。网络正在嘲弄法律和禁令,网络充满着谎言,歪曲和半真半假。社交网络助长了“快闪族”报复之心,以致袭击无辜的专栏作家如莫伊尔。不胜枚举。所有这些都可能导致一个旁观者质疑:如果互联网是这样的一场灾难,怎么27%的世界人口(约18亿人)还每天用的这么开心,还这么财源滚滚的投资它?所以,我们怎么才能给互联网一个公允的评价呢?你需要真正知道什么才能了解互联网现象呢?思量长久,我的结论是,你所需要的是精简提炼出几个大思路, 结合在一起,大幅地减少卡斯特在论文中所雄辩地论述的困惑。
计算机技术经历长期的探索和实践,已经发生了深刻的变化,技术不断成熟和完善,在各行各业中得到了普及和应用,对人类生活产生就巨大的影响。但是近年来,一些不法分子利用计算机的安全漏洞进行犯罪活动,如信息窃取,信息欺诈,信息攻击,信息破坏等,对国家、团体或个人造成严重危害。摘要:随着我国经济的飞速发展以及社会主义现代化建设的逐步完善,科学技术在生产生活中的作用越来越重要,尤其是新一轮技术革命的到来,带动了高技术产业的发展。计算机是人类社会最先进的发明之一,在我们的日常生活和学习中得到了广泛性应用。一方面,计算机技术能够推动社会生产力的发展,改变原来的生产和生活方式,调整经济结构和管理体系,应用于教学、研究、科研、管理等各个方面;另一方面,计算机技术也会带来一系列不良的影响,通过游戏娱乐等方式吸引人们过多的关注度,甚至引发网络犯罪。其实,计算机技术是一把双刃剑,既能够丰富人们的生活,简化工作流程和步骤,也会在网络上造成犯罪,给人们的身心带来危害。针对这样的现象,本文就从计算机技术的发展入手,简单阐述一下它对社会发展带来的影响,从而不断推动新技术革命,更加方便人们的生活。关键词:计算机技术;社会发展;积极影响;消极影响进入21世纪以来,人类社会进入了第三次技术革命时期,伴随着计算机技术的推广,它的应用领域也不断扩散开来,从最初的军事方面扩展到目前的生产生活,办公室、学校、家庭都必不可少的与计算机技术联系起来,人类已经由高度的工业化社会进入了信息时代,传统的经营与生活方式发生了全面变革。当然,计算机技术的普及和应用也带来一系列变化,对人们的生活产生了巨大的影响。为了进一步突出它的积极作用,避免消极影响,我们一定要明确计算机技术的发展情况,并分析它对社会带来的变化,确保人们更加便利的开展工作和学习。1计算机技术的发展计算机的发展经历了一个长期的过程,从远古时代的结绳、石子记录方式到后来的珠算、尺子等工具的发明,都可以看作是计算机技术的雏形。计算机在实际发展过程中经历了三大阶段,即机械式计算机、机电式计算机和电子计算机。17世纪开始,欧洲数学家就出现了发明计算机的想法,并开始着手设计以数字形式为基础的运算设备。直到1623年,第一台计算机问世,由一位德国科学家制造出来的机械计算机,当时的设备只能够计算六位数字以内的加减乘除运算。而计算机这一概念的产生是在1642年,法国的数学家帕斯卡制成了滚轮式加法器,计算机的概念才由此产生。1674年,莱布尼兹基于帕斯卡的研究对计算机进行了改进,计算机能够解决十进制的数乘运算,并创新性的提出了“二进制数”的概念,计算机第一次广泛使用则是在1820年。到了19世纪,科学领域开始向前迈进,却遇到了计算上的困难,不利于军事的发展和变革,美国、德国、英国等国家开始对计算机开展系统研究,希望改变运算困难的问题。第一台二进制的计算机出现于1938年,由德国科学家研制而成,并不断开发Z式类型的系列机,Z3系列更是成为了第一台通用程序控制机电式计算机。1946年2月美国宾夕法尼亚大学莫尔学院制成大型电子数字积分计算机,这就是人们通常意义上说的世界上第一台计算机,起初它只应用在军事方面,经过多彩改造和升级之后才变为通用的计算机设备。1946年6月,冯?诺依曼博士发表了“电子计算机装置逻辑结构初探”论文,并设计出第一台“存储程序”的离散变量自动电子计算机,1952年正式投人运行,其运算速度是EMAC的240倍。电子计算机的发展经历了电子管、晶体管、集成电路和超大规模集成电路4个阶段,计算机的体积不断减小,重量不断减轻,运算速度不断提高,价格越来越低,运算的可靠性越来越高,应用领域从最初的只在重要部门或科学研究部门进行科学技术到现在已经进人办公室、校园和家庭。2计算机技术对社会发展的积极影响计算机技术改变了人们单一的生活方式,不仅能够简化工作流程,提高工作效率,实现资源的共享和传播,还具有娱乐功能和互动性,对人类社会带来了巨大的变革。具体而言,计算机技术的正面影响如下。推动生产力的提高生产力是社会发展的首要动力,自从工业革命开始,人类就经历了连续三次技术革命,而计算机技术的崛起就被誉为第三次变革,这阶段也是最具跨时代意义的时期,解决了前两次革命遗留下的问题,并带动了人类社会的全面变革,提高了生产力水平。现如今,计算机已经普及到千家万户,它在国民经济增长中的作用无法取代,对生产力的带动显而易见。将计算机技术与劳动生产结合起来,能够转变过去的纯体力劳动,优化社会结构,并实现各种生产要素的整合,帮助人们掌握大量的信息和资讯,提高人们的生产能力。带动社会生活的发展计算机不仅对社会产生巨大的影响,还对我们的生活带来了变化,随着算计机技术的推广和应用,它延伸到了生活、学习、工作等各个领域,银行、、学校等区域也都开始利用计算机技术,它已经成为了我们生活的一部分。当然,计算机对人类生活的改变不仅限于此,它能够发挥自己特有的,开发硬件和系统,学生利用它可以进行网络学习,打破空间和时间限制,办公室人员运用计算机能够实现信息的交互与共享,处理图片、稿件,快速生产报告,最大可能的缩短人与人之间的距离,提高服务水平。改变生产方式与工作方式传统的生产与工作方式较为落后,计算机的出现改变了人们的劳动方法,通过一系列辅助技术能够代替人工重复劳动,节省更多的体力,并最大限度的提升人们的素质。过去人们的工作较为繁重,从事的都是危险的活动,计算机的出现彻底解放了人们高强度的工作,简化了人们的工作流程。3计算机技术对社会发展的消极影响计算机技术是一把双刃剑,它在带动社会发展的同时,也具有负面作用,存在一系列消极影响。淡化人与人之间的关系计算机技术虽然打破了时间和空间的限制,让人们能够随时展开沟通和交流,但是这种方便快捷的交流方法也使得人们见面沟通的次数越来越少,原来的亲密关系也发生了变化。网络信息技术的高速发展,更是让人们习惯于网络交谈,家庭聚会、同学聚会都改为了网上互动,人际关系变得更为陌生,社会之间也逐步趋于冷淡。影响人们的身心健康计算机技术的普及和推广,使得它的优势被展现了出来,各种各样的资讯、图片、冲击着人们的生活,计算机技术变为了人们娱乐的方式。现如今,网络游戏变得更加多样,人们通过网络可以参与娱乐,导致很多自制力差的学生沉迷其中无法自拔,荒废了学业和工作,长时间的操作计算机鼠标,一个姿势的摆动,还会对健康带来影响,导致人们产生眼花、失眠、记忆力减退等问题,严重阻碍他们的身心健康。计算机犯罪高发近年来,一些不法分子利用计算机的安全漏洞进行犯罪活动,如信息窃取,信息欺诈,信息攻击,信息破坏等,对国家、团体或个人造成严重危害。人们可以在网上办理各种业务,并把自己的隐私信息也都放到了网上,保存在网络服务器中,而一些不法分字瞄准机会,通过计算机技术盗取网名的个人信息,再利用这些盗来的信息去做坏事,对受害者造成非常大的困扰,有的甚至威胁到了他们资金的安全,造成个人隐私的泄露。4结论总而言之,计算机技术经历长期的探索和实践,已经发生了深刻的变化,技术不断成熟和完善,在各行各业中得到了普及和应用,对人类生活产生就巨大的影响。这种影响具有两方面特征,一是带动生产力发展,提高工作效率的积极影响;二是淡化人际关系,引起网络犯罪的消极影响。我们必须规避消极影响,正确发挥计算机的优势和作用。
社会网络分析理论: 在社会网络[63]由人类学家Barnes最早提出的概念,他在社会网络的分析基础上统地研究挪威一个小渔村的跨亲缘与阶级的关系。在社会网络分析中,存在一些经典的理论。这些理论主要包括:六度分割理论、弱关系理论、150法则、小世界网络理论、马太效应等。基于社会网络有关的研究方向和内容,在不同的领域着发挥着各自的作用,例如,社会影响力分析,社区发现,信息传播模型,链接预测,基于社会网络的推荐。 150法则是指一个人能保持稳定社交关系的人数上限通常为150人。1929年由英国罗宾•邓巴教授(Robin Dunbar)提出了经典的”150定律”理论,该定律同时也被称为“邓巴数字”[64]。这个定律在我们的实际日常生活中的应用是相当普遍的,SIM卡中只能存储150个联系人的电话,微软的MSN中也只可以最多把150位联系人的信息添加到自己的名单中[64]等等。 小世界网络是一种具有特殊结构的复杂网络,在这种网络中大部份的节点是不相邻的,但绝大部份节点之间是连通的且距离很短。六度分割理论也是小世界网络理论的一种体现。在多数现实世界的社会网络中,尽管网络中的节点数量巨大,网络中相邻的节点相对较少,但每两个节点间往往只需要很短的距离便能连通。 六度分割就是指一个人与其他任何一个人之间建立起联系,最多都只需要经过六个人。所以,即便邓巴数字告诉我们,我们是能力上维持一个特别大的社交圈的,但是六度分割理论却可以告诉我们,通过我们现有的社交人脉圈以及网络可以无限扩张我们的人脉圈,在需要的时候都能够和地球中想要联系的任何人取得联系。 弱关系理论弱关系(Weak Tie)是指需要较少或不需要情感联系的人们之间的社会联系,这种联系几乎不需要耗费个人的时间或精力来维系,但这种联系却很有作用。美国社会学家Mark Granovetter在研宄人们在求职过程中如何获取工作信息时发现[65],由家人、好友等构成的强关系在获取工作信息过程中起到的作用很有限,而那些关系较疏远的同学、前同事等反而能够提供更加有用的求职信息。 马太效应可以理解为达尔文进化论中适者生存的理念。在社交网络的发展过程如同生物进化的过程,存在强者越强、弱者越弱的现象。也就是说,在社交网络中越是处于网络核心的节点很大可能会变来越核心,而那些处于社交网络中边缘地带的节点或许会越来越不重要甚至直至消失。那些在社交网络中相比其他节点拥有更大影响力的节点,其带给该网络的影响也要比那些拥有弱影响力的节点所带来的影响要强。 从不同角度探索节点影响力挖掘算法: 1.基于邻节点中心性的方法。这类方法最简单最直观,它根据节点在网络中的位置来评估节点的影响力。度中心性[13]考察网络中节点的直接邻居数目,半局部中心性[14]考察网络中节点四层邻居的信息,ClusterRank[15]同时考虑了网络中节点的度和聚类系数。 2.基于路径中心性的方法。这类方法考察了节点在控制信息流方面的能力,并刻画节点的重要性。这类方法包括子图中心性[16]、数中心性[17](一些演化算法包括:路由介数中心性[18],流介数中心性[19],连通介数中心性[20],随机游走介数中心性[21]等)及其他基于路径的挖掘方法。 3.迭代寻优排序方法。这类方法不仅考虑了网络中节点邻居的数量,并且考虑邻居质量对节点重要性的影响,包括了特征向量中心性[13],累积提名[22],PageRank算法[23]及其变种[24-32]。 4.基于节点位置的排序算法。这类方法最显著的特点是,算法并没有给出一个计算节点重要性的定义,而是通过确定节点在网络中的位置,以此来确定节点的重要程度。在网络核心位置的节点,其重要性就相对较高,相反的,若节点处于网络边缘,那么它的重要性就会比较低。基于节点位置的以及不同应用场景的推荐算法具有重要的研究意义[34-37]。 节点影响力评估方法: 在社交网络节点影响力的评估方法主要可以分为三类,基于静态统计量的评估方法、基于链接分析算法的评估方法,基于概率模型的评估方法。 众学者在静态统计量的方法上,结合不同社交网络中相关信息,借鉴链接分析法以及建立概率模型来评估节点影响力,对社交网络节点影响力可以做到更有效的评估[66]。 1)基于静态统计量度量方法 主要是通过网络中节点的一些静态属性特征来简单直接地体现节点的影响力,但面对社交网络中复杂信息以及不同平台,并不能有效地度量不同社交网络中节点影响力。如度中心性,主观认为节点的重要性取决于与其他节点连接数决定,即认为一个节点的邻居节点越多,影响力越大。在有向网络中,根据边的方向,分为入度和出度,在有权网络中,节点的度可以看作强度,即边的权重之和。度中心性刻画了节点的直接影响力,度中心性指标的特点是简单、直观、计算复杂度低,也具有一定合理性。 但针对不同平台的网络结构中,度中心性的影响力效果未必能达到目标效果,而且社交网络中用户间关系的建立具有一定的偶然性,而且不同的用户间的关系强度也不同。度中心性没有考虑了节点的最局部信息,虽然对影响力进行了直接描述,但是没有考虑周围节点处所位置以及更高阶邻居。众学者在静态统计量的方法上,结合不同社交网络中相关信息,借鉴链接分析法以及建立概率模型来评估节点影响力,对社交网络节点影响力可以做到更有效的评估[66-67]。 2)基于链接分析算法的方法 链接分析算法(Link Analysis)主要应用在万维网中用来评估网页的流行性。通过超链接,万维网中的网页连接成一个网络,同时这个网络也具备了小世界网络的特征,且微博平台中的关注和粉丝关系与网页的链入与链出十分相似,因此链接分析法的思想也被应用在了微博社交网络中节点影响力的评估中。经典的算法是PageRank[68]和HITS算法[69](Hyperlink-Induced Topic Search)。 PageRank算法模型,是Google在搜索引擎结果中对网站排名的核心算法,核心思想通过计算页面链接的数量和质量,来确定网站的重要性的粗略估计,即节点的得分取决于指向它的节点的数量和这些节点的本身得分。即有越多的优质节点指向某节点时它的得分越高。 HITS算法是由Jon Kleinberg于1997年提出的。HITS算法模型中,有两类节点,权威(Authority)节点,和枢纽(Hub)节点。权威节点在网络中具有高权威性,枢纽节点具有很个指向边的节点。通过计算网络中每个节点的Authority权威值和Hub枢纽值来寻找高权威性的节点。即求值过程是在迭代中计算Authority和Hub值,直到收敛状态。Hub值和Authority值计算公式。 通过多数研究者发现,将链接分析法结合社交网络特性可以更好的对用户影响力进行评估,由于技术的快速发展,社交网络的多变性,因此如何将社交网络中的复杂数据和用户行为与相关算法进行结合,仍是需要我们继续研究的方向。 3)基于概率模型的方法 主要是建立概率模型对节点影响力进行预测。这么多学者将用户影响力作为参数对社交网络中的节点用户行为建立概率模型,并根据社交网络中已有的用户数据求解概率模型,得出用户影响力。 文献[70]认为用户间影响力越大、被影响用户的活跃度和转发意愿越高,则其转发另一个用户的信息的概率越大,所以利用用户影响力、转发意愿和活跃度等构建转发概率模型。通过用户发布的tweet数量、转发的tweet数和用户的历史转发行为数据,计算出用户活跃度、转发意愿和转发概率,进而社交网络中用户影响力。 文献[71]在度量影响力时融合了用户发布信息的主题生成过程,认为兴趣相似或经常联系的用户间影响力较强,用户的行为受其朋友的影响也受其个人兴趣的影响。基于这些假设,结合文本信息和网络结构对LDA模型进行扩展,在用户发布信息的基础上建立模型,通过解模型计算得出用户间基于主题的影响力。 文献[72]认为转发概率同样可以体现用户间的影响力,根据用户间的关注关系。历史转发记录,利用贝叶斯模型预测用户间的转发概率。 文献[73]考虑了用户建立关注关系的原因,用户被关注可能是与关注者兴趣投,也可能受用户的影响力影响。将基于用户的主题建模和基于主题的影响力评估相结合,并在同一个生成模型中进行计算,提出基于LDA算法模型的扩展算法模型FLDA模型(Followship-LDA)。[13] P. Bonacich. Factoring and weighting approaches to status scores and clique identification[J]. Journal of Mathematical Sociology, 1972, 2(1): 113-120 [14]ü,[J]. Physica A, 2012, 391(4): 1777-1787 [15] D. B. Chen, H. Gao, L. Lü, et al. Identifying influential nodes in large-scale directed networks: The role of clustering[J]. PLoS One, 2013, 8(10): e77455 [16], . [J].Physical Review E, 2005, 71(5): 122-133 [17][J].Sociometry,1977, 40(1): 35-41 [18] S. Dolev, Y. Elovici, R. Puzis. Routing betweenness centrality[J].Journal of the ACM, 2010, 57(4): 710-710 [19] Y. Gang,, H. Bo,etal. Efficientroutingoncomplexnetworks[J].PhysicalReviewE, 2005, 73(4): 46108 [20] E. Estrada, D. J. Higham, N. Hatano. Communicability betweenness in complex networks[J]. Physica A, 2009, 388(5): 764-774 [21][J].Social networks, 2005, 27(1): 39-54 [22] networks[J]. Social networks, 2000, 22(3): 187-200 [23] B. S. Brin, L. Page. The anatomy of a large scale hypertextual Web search engine[J]. Computer Networks & ISDN Systems, 1998, 30: 107-117 [24] P. Jomsri, S. Sanguansintukul, W. Choochaiwattana. CiteRank: combination similarity and static ranking with research paper searching[J]. International Journal of Internet Technology & Secured Transactions, 2011, 3(2): 161-177 [13][25][D].California: University of California. 2012 [26] J. Weng, E. P. Lim, J. Jiang, et al. Twitterrank: finding topic-sensitive influential twitterers[C]. Third International Conference on Web Search & Web Data Mining, ACM, 2010, 261-270 [27]: distinguishingbetweenprestigeandpopularity[J].NewJournalofPhysics,2012,14(14): 33033-33049 [28] J. Xuan, H. Jiang, , et al. Developer prioritization in bug repositories[C]. International Conference on Software Engineering, 2012, 25-35 [29]ü,[J]. Physica A, 2013, 404(24)47-55 [30] L. Lü, Y. C. Zhang, C H Yeung, et in social networks, the delicious case[J]. PLoS One, 2011, 6(6): e21202 [31][J].Authoritative sources in a hyperlinked environmen, 1999, 46(5): 604-632 [32](SALSA)andthe TKC effect[J]. Computer Networks, 2000, 33(2): 387-401 [33][J].Physical Review E, 2014, 90(5): 052808 [34] A. Banerjee, A. G. Chandrasekhar, E. Duflo, et al. Gossip: Identifying central individuals in a social network[R]. National Bureau of Economic Research, 2014. [35] percolation in social networks[J]. arXiv preprint arXiv:, 2015. [36] S. Y. Tan, J. Wu, L. Lü, et al. Efficient network disintegration under incomplete information: the comic effect of link prediction[J]. Scientific Reports, 2016, 6. [37]任晓龙,吕琳媛.网络重要节点排序方法综述[J].科学通报, 2014,59(13): 1175-1197 [63]贝克,晓冬.社会资本制胜:如何挖掘个人与企业网络中的隐性资源[M].上海交通大学出版社,2002. [64]天涯.六度分隔理论和150法则[EB/OL].|.[2010-07-14]. [65]Granovetter M Strength of Weak Ties[J]. American journal of sociology, 1973: 1360-1380. [66]王梓.社交网络中节点影响力评估算法研究[D].北京邮电大学, 2014. [67] Meeyoung Cha, Hamed Haddadi,Fabricio Benevenutoets. Measuring User Influence in Twitter: The Million Follower Fallacy[C]. Proceedings of the 4th International AAAI Conference on Weblogs and Social Media (ICWSM),2010:10-17 [3][68] Page, Lawrence, Brin, et al. The PageRank citation ranking[C]// BringingOrder to the Web. Stanford InfoLab. 1998: 1-14. [4][69]Kleinberg J M. Authoritative sources in a hyperlinked environment[J]. Journal of the ACM, 1999, 46(5): 604-632. [70]Zibin Yin, Ya Zhang. Measuring Pair-Wise Social Influence inMicroblog[C], 2012 ASE/IEEE International Conference on SocialComputing and 2012 ASE/IEEE International Conference on Privacy,Security, Risk and Trust, 2012: 502-507. [71]Lu Liu, Jie Tang, Jiawei Han, Meng Jiang, Shiqiang Yang. Mining topic-level influence in heterogeneous networks[C]. Proceedings of the 19th ACMinternational conference on information and knowledge management, 2010: 199-208. [72] Qianni Deng, Yunjing Dai. How Your Friends Influence You: Quantifying Pairwise Influences on Twitter[C], International Conference on Cloud and Service Computing, 2012:185-192. [73] Bi, Bin, et al. Scalable Topic-Specific Influence Analysis on Microblogs[C], Proceedings of the 7th ACM international conference on Web search and data mining,2014: 513-522.
312 浏览 4 回答
254 浏览 3 回答
197 浏览 3 回答
285 浏览 2 回答
181 浏览 3 回答
317 浏览 5 回答
227 浏览 4 回答
175 浏览 3 回答
236 浏览 3 回答
315 浏览 3 回答
211 浏览 2 回答
139 浏览 4 回答
241 浏览 3 回答
198 浏览 5 回答
110 浏览 3 回答