第3章 强联系和弱联系网络科学与策略机制

合集下载

计算机网络(第二版)课后习题答案第三章

计算机网络(第二版)课后习题答案第三章

计算机网络参考答案第三章(高教第二版冯博琴)1 什么是网络体系结构?网络体系结构中基本的原理是什么?答:所谓网络体系就是为了完成计算机间的通信合作,把每个计算机互连的功能划分成定义明确的层次,规定了同层次进程通信的协议及相邻层之间的接口及服务。

将这些同层进程间通信的协议以及相邻层接口统称为网络体系结构。

网络体系结构中基本的原理是抽象分层。

2 网络协议的组成要素是什么?试举出自然语言中的相对应的要素。

答:网络协议主要由三个要素组成:1)语义协议的语义是指对构成协议的协议元素含义的解释,也即“讲什么”。

2)语法语法是用于规定将若干个协议元素和数据组合在一起来表达一个更完整的内容时所应遵循的格式,即对所表达的内容的数据结构形式的一种规定(对更低层次则表现为编码格式和信号电平),也即“怎么讲”。

3)时序时序是指通信中各事件发生的因果关系。

或者说时序规定了某个通信事件及其由它而触发的一系列后续事件的执行顺序。

例如在双方通信时,首先由源站发送一份数据报文,如果目标站收到的是正确的报文,就应遵循协议规则,利用协议元素ACK来回答对方,以使源站知道其所发出的报文已被正确接收,于是就可以发下一份报文;如果目标站收到的是一份错误报文,便应按规则用NAK元素做出回答,以要求源站重发该报文。

3 OSI/RM参考模型的研究方法是什么?答:OSI/RM参考模型的研究方法如下:1)抽象系统抽象实系统中涉及互连的公共特性构成模型系统,然后通过对模型系统的研究就可以避免涉及具体机型和技术实现上的细节,也可以避免技术进步对互连标准的影响。

2)模块化根据网络的组织和功能将网络划分成定义明确的层次,然后定义层间的接口以及每层提供的功能和服务,最后定义每层必须遵守的规则,即协议。

模块化的目的就是用功能上等价的开放模型代替实系统。

5 服务原语的作用是什么?试以有确认服务为例进行说明。

答:服务在形式上是用服务原语来描述的,这些原语供用户实体访问该服务或向用户实体报告某事件的发生。

国家开放大学中央电大-《计算机网络》(本科)复习资料

国家开放大学中央电大-《计算机网络》(本科)复习资料

计算机网络(本)课程考核内容和要求第1章计算机网络概论(4课时)【考核知识点】1.计算机网络的定义2.计算机网络的分类3.计算机网络的组成4.计算机网络的功能【考核要求】1.掌握计算机网络的基本概念2.掌握计算机网络的组成和功能。

3.理解计算机网络的分类方法和类型。

4.了解计算机网络的发展。

第2章计算机网络体系结构(6课时)【考核知识点】1.计算机网络的体系结构2.TCP/IP的体系结构3.协议与网络体系结构基本概念4.计算机网络的功能【考核要求】1.掌握计算机网络分层体系结构的基本概念2.掌握协议服务等基本概念3.掌握TCP/IP体系结构及各层协议。

4.理解TCP/IP基本工作原理。

5.了解开放体系互连参考模型。

第3章数据通信技术(6课时)【考核知识点】1.通信的方式2.信号和信道的概念3.传输媒体4.物理层的主要任务4.数字信号基带传输1.掌握信号基本概念2.掌握数据编码调制技术、复用技术、交换技术和差错控制。

3.理解数据的传输。

4.了解数据通信基本概念,常用传输介质和通信接口及设备。

第4章局域网技术(8课时)【考核知识点】1.IEEE802协议标准2.介质访问控制方法3.局域网的基本概念和的体系结构4.数据链路层的作用和功能4.以太网的构成【考核要求】1.掌握IEEE802标准系列,介质访问控制方法(CSMA/CD、令牌环、令牌总线),以太网技术。

2.掌握数据链路层的基本概念和协议3.理解千兆位以太网,万兆位以太网,虚拟局域网VLAN,无线局域网的标准和特点4.了解局域网的概念和特点,各种局域网连接设备,无线局域网的特点及应用第5章网络的互连(6课时)【考核知识点】1.网络互连的概念2.网络互连的设备3.网络互联的IP协议4.路由的概念和算法5.地址解析协议的作用6.VPN技术和概念【考核要求】1.掌握网络互连设备2.掌握网络互连的概念和形式3.掌握Internet网际协议IP。

4.理解广域网及相关技术,VPN技术与网络地址转换NAT。

高中信息技术321数据的传输过程课件教科版选修4.pptx

高中信息技术321数据的传输过程课件教科版选修4.pptx

第三章 网络是如何工作的 §3.2.1 数据的传输过程
二、教 学 对 象 分 析
结合我校特点,高二的学生已经学习了一年的《信息技术 基础》,其中绝大部分学生家中有电脑可以使用,尤其是那些 偏好游戏的男生,他们往往觉得自己在网上冲浪、下载电影、 听音乐、聊天以及购物等已经能体现出他们对计算机或者网络 的熟练操作和理解,从而产生“书上教的我都会了”的想法, 因此在计算机房里经常会有上课不认真听讲的学生。还有部分 学生对这部分知识不熟悉,看到书上那些繁冗的内容,想要学 习却又在心理上有畏难情绪而影响了他们的学习积极性。所以, 如何深入浅出,让学生轻松愉快的掌握本节内容是本节内容的 一个重点。
网络技术应用(选修) 教育科学出版社
第三章 网络是如何工作的 §3.2.1 数据的传输过程
OSI参考模型
五、教 学 过 程 及 策 略
OSI参考模型层次结构
各层的功能
网络技术应用(选修) 教育科学出版社
第三章 网络是如何工作的 §3.2.1 数据的传输过程OSI参考模型源自五、教 学 过 程 及 策 略
历史典故“烽火戏诸侯” ,介绍了古代战争通过烽火来传递信息 的故事。既为新课程揭开了序幕,同时也增强了同学们学习的兴趣。
网络技术应用(选修) 教育科学出版社
第三章 网络是如何工作的 §3.2.1 数据的传输过程
五、教 学 过 程 及 策 略
课程导入:(情境二)
贴近生活实际
启发学 生思维
你好!
(教师)设计问题组: 1.比较两个情境在传递信息过程中有什么异同。 2.在情境二中请同学们考虑一个问题信息“你好”在
对等层通信
PDU: 协议数据单元 (Protocol Data Unit )

第3章计算机网络体系结构(习题参考答案)

第3章计算机网络体系结构(习题参考答案)

第3章计算机网络体系结构三、简答题1. 为什么要采用分层的方法解决计算机的通信问题?通过分层的方法,使得计算机网络复杂的通信处理问题转化成为若干相对较小的层次内的局部问题,对其进行的研究和处理变得相对容易。

2. “各层协议之间存在着某种物理连接,因此可以进行直接的通信。

”这句话对吗?不对。

物理连接只存在于最底层的下面。

各层协议之间只存在着称为“对等层通信”的逻辑连接。

3. 请简要叙述服务与协议之间的区别。

通过协议的规定,下一层可以为上一层提供服务,但是对于上一层的服务用户来说下面的协议是透明的。

协议是存在于对等层之间的,是水平的;服务存在于直接相邻的两个层次之间,是垂直的。

4. 请描述一下通信的两台主机之间通过OSI模型进行数据传输的过程。

发送数据的具体过程为:要进行通信的源用户进程首先将要传输的数据送至应用层并由该层的协议根据协议规范进行处理,为用户数据附加上控制信息后形成应用层协议数据单元再送至表示层;表示层根据本层的协议规范对收到的应用层协议数据单元进行处理,给应用层协议数据单元附加上表示层的控制信息后形成表示层的协议数据单元再将它传送至下一层。

数据按这种方式逐层向下传送直至物理层,最后由物理层实现比特流形式的传送。

当比特流沿着传输介质经过各种传输设备后最终到达了目标系统。

此后,接收数据的具体过程为:按照发送数据的逆过程,比特流从物理层开始逐层向上传送,在每一层都按照该层的协议规范以及数据单元的控制信息完成规定的操作,而后再将本层的控制信息剥离,并将数据部分向上一层传送,依此类推直至最终的、通信的目的用户进程。

5. 请简述虚电路服务的特点。

虚电路服务要求发送分组之前必须建立连接,即虚电路。

之后所有的分组都沿着虚电路依次进行传送。

在所有分组传送完毕后要释放连接。

它可以提供顺序、可靠的分组传输,适用于长报文的通信,一般应用于稳定的专用网络。

6. 请简述无连接服务的特点。

无连接服务无需事先建立连接。

网络、群体与市场 第三章

网络、群体与市场 第三章

第3章强联系和弱联系网络在现今社会所扮演的重要角色之一,是将系统的局部与全局行为联系起来。

研究网络,使人们有可能解释在单个节点与边的层次发生的简单过程波及开来在整体层面产生复杂效果的现象。

本章主要围绕以下几个问题来讨论一些基本的社交网络概念:信息如何通过社交网络传播;不同的节点如何在这一进程中发挥独特作用;这些结构性因素怎样影响网络本身的演化。

关于这三个问题的讨论将贯穿全书,在接下来的章节中以不同形式出现。

本章将以社会学的一个著名假说“弱联系的力量”[190]作为切人点展开讨论。

首先从一些背景知识和一个启发性问题人手。

20世纪60年代末期,在马克•格兰诺维特①①马克•格兰诺维特(MarkGranovetter),美国斯坦福大学人文与科学学院教授,曾任该校社会学系主任,他是20世纪70年代以来全球最知名的社会学家之一,主要研究领域为社会网络和经济社会学。

——译者准备博士论文期间,他采访了一批最近更换工作的人,以了解他们是如何找工作的[191]。

在采访中发现,多数人都是通过私人关系介绍或获取信息找到现在的工作的。

其中,更加值得注意的是,参与采访的人们所描述的私人关系对象,往往只是熟人,而非亲密的朋友。

这个发现让人有些惊讶:一般来说,在找工作期间,你亲密的朋友应该是最愿意向你提供帮助的人,但为什么帮助你找到新工作的人往往是那些跟你关系一般的“熟人”呢?格兰诺维特教授提出的这个问题的答案,将远距离友谊的两个不同角度连接起来——一种注重结构,关注点在于友谊关系在整个社交网中穿越的方式;而另一种注重关系本身,其关注点从两人之间的情谊出发,单纯考虑其关系的局部后果。

从这个角度来看,该问题的答案巳经超越了找工作本身,它给人们提供了一个思考社交网络结构的更为普遍的方法。

为了更好地掌握这一视角,我们首先学习一些有关社交网络的基本原则及其演化历史,然后再回来讨论格兰诺维特问题。

3.1三元闭包第2章主要针对社交网络的静态结构进行了讨论,分析了在某一特定时间点上,节点和边的相互关系。

计算机网络高传善课后答案

计算机网络高传善课后答案

计算机网络高传善课后答案【篇一:计算机统考教材与参考书】计算机专业基础综合复习书目一、数据结构★严蔚敏、吴伟民编著:《数据结构(c语言版)》,清华大学出版社★严蔚敏、吴伟民编著:《数据结构题集(c语言版)》,清华大学出版社二、计算机组成原理★唐朔飞编著:《计算机组成原理》,高等教育出版社,1999年版★唐朔飞编著:《计算机组成原理学习指导与习题解答》,高等教育出版社,2005年9月★白中英主编:《计算机组成原理》,科学出版社三、操作系统★汤小丹、梁红兵、哲凤屏、汤子瀛编著:《计算机操作系统(第三版)》,西安电子科技大学出版社★梁红兵、汤小丹编著:《计算机操作系统》学习指导与题解(第二版),西安电子科技大学出版社,2008年9月四、计算机网络★谢希仁编著:《计算机网络(第5版)》,电子工业出版社★高传善、毛迪林、曹袖主编:《数据通信与计算机网络(第2版)》,高等教育出版社说明:★为首推书;出版年份不需要严格要求,一般是越新越好,关键以出版社和作者为主要参照。

相关参考辅导书:★本书编写组:《2011计算机考研大纲解析——全国硕士研究生入学统一考试计算机专业基础综合考试大纲解等教育出版社,2010年8月★上海恩波学校,上海翔高教育计算机统考命题研究中心暨培训中心编著:《计算机学科专业基础综合复习旦大学出版社,2010年9月★巩微、冯东晖主编:《2011年考研计算机学科专业基础综合考试全真模拟试题集》,原子能出版社,2010年★阳光考研命题研究中心编写:《2011年考研计算机科学专业基础综合考试教程》,中国人民大学出版社,20说说:一、数据结构1.教材:《数据结构》严蔚敏清华大学出版社2.辅导书:《算法与数据结构考研试题精析(第二版)》机械工业出版社二、计算机组成原理1.教材:《计算机组成原理》唐朔飞高等教育出版社《计算机组成原理》白中英科学出版社2.辅导书:《计算机组成原理考研指导》徐爱萍清华大学出版社《计算机组成原理--学习指导与习题解答》唐朔飞高等教育出版社三、操作系统1.教材:《计算机操作系统(修订版)》汤子瀛西安电子科技大学出版社2.辅导书:《操作系统考研辅导教程(计算机专业研究生入学考试全真题解) 》电子科技大学出版社四、计算机网络1.教材:《计算机网络(第五版)》谢希仁电子工业出版社2.辅导书:《计算机网络知识要点与习题解析》哈尔滨工程大学出版社【篇二:《计算机网络》教学大纲】t>中文名称:计算机网络课程编号:课程类型:专业基础课学时:总学时 80(含20学时实验)学分:适用对象:计算机相关专业本科生主讲教师:孙家启使用教材:谢希仁,计算机网络教程,人民邮电出版社,2002课程教学大纲一、课程性质、目的和任务1. 本课程是计算机相关专业必修的一门专业基础课程。

计算机网络6课后习题答案(全而详细)

计算机网络6课后习题答案(全而详细)

4
《计算机网络》第六版课后习题解答
对分组交换,当 t=x/b, 发送完最后一 bit; 为到达目的地,最后一个分组需经过 k-1 个分组交换机的转发, 每次转发的时间为 p/b, 所以总的延迟= x/C+(k-1)p/b+kd 所以当分组交换的时延小于电路交换 x/b+(k-1)p/b+kd<s+x/b+kd 时, (k-1)p/C<s 由上式可知,当 k 和 b 一定时,p 越小,分组交换的时延越小,即需要传送少量数据时(即 p<<x),分组交换的时延较小。 1-11 在上题的分组交换网中,设报文长度和分组长度分别为 x 和(p+h)(bit),其中 p 为分组的数据部分的长度,而 h 为每个分组所带的控制信息固定长度,与 p 的大小无关。 通信的两端共经过 k 段链路。链路的数据率为 b(bit/s),但传播时延和结点的排队时间 均可忽略不计。若打算使总的时延为最小,问分组的数据部分长度 p 应取为多大? 答:分组个数 x/p, 传输的总比特数:(p+h)x/p 源发送时延:(p+h)x/pb 最后一个分组经过 k-1 个分组交换机的转发,中间发送时延:(k-1)(p+h)/b 总发送时延 D=源发送时延+中间发送时延 D=(p+h)x/pb+(k-1)(p+h)/b 令其对 p 的导数等于 0,求极值 p=√hx/(k-1) 1-12 因特网的两大组成部分(边缘部分与核心部分)的特点是什么?他们的工作方式各有 什么特点? 答:边缘部分 由所有连接在因特网上的主机组成。这部分是用户直接使用的,用来进行通 信(传送数据、音频或视频)和资源共享。 核心部分 由大量网络和连接 这些网络的路由器组成。 这部分是为边缘部分提供服务的 (提 供连通性和交换)。 在网络边缘的端系统中运行的程序之间的通信方式通常可划分为两大类:客户服务器方式 (C/S 方式)即 Client/Server 方式 ,对等方式(P2P 方式)即 Peer-to-Peer 方式 客户(client)和服务器(server)都是指通信中所涉及的两个应用进程。 客户服务器方式所描 述的是进程之间服务和被服务的关系。客户是服务的请求方,服务器是服务的提供方。被用 户调用后运行,在打算通信时主动向远地服务器发起通信(请求服务)。因此,客户程序必 须知道服务器程序的地址。不需要特殊的硬件和很复杂的操作系统。 一种专门用来提供某 种服务的程序, 可同时处理多个远地或本地客户的请求。 系统启动后即自动调用并一直不断 地运行着,被动地等待并接受来自各地的客户的通信请求。因此,服务器程序不需要知道客 户程序的地址。 一般需要强大的硬件和高级的操作系统支持。 对等连接方式从本质上看仍然 是使用客户服务器方式,只是对等连接中的每一个主机既是客户又同时是服务器。 网络核心部分是因特网中最复杂的部分。 网络中的核心部分要向网络边缘中的大量主机提供 连通性, 使边缘部分中的任何一个主机都能够向其他主机通信 (即传送或接收各种形式的数 据)。在网络核心部分起特殊作用的是路由器(router)。路由器是实现分组交换(packet switching)的关键构件,其任务是转发收到的分组,这是网络核心部分最重要的功能。路由 器是实现分组交换(packet switching)的关键构件,其任务是转发收到的分组,这是网络核

02335 网络操作系统 (第三章网络操作系统的通信)

02335 网络操作系统 (第三章网络操作系统的通信)

02335 网络操作系统 (第三章网络操作系统的通信)02335 网络操作系统 (第三章网络操作系统的通信)3.1 网络操作系统的通信基础网络操作系统是一种管理和控制计算机网络的软件系统。

它通过提供各种通信功能,确保计算机网络中的数据能够在不同的计算机和设备之间进行传输和交换。

网络操作系统的通信基础主要包括以下几个方面:3.1.1 网络协议网络协议是计算机网络中实现通信所必需的规则和约定。

它定义了数据包的格式、传输方式、错误检测和纠错机制等。

常见的网络协议有TCP/IP协议、HTTP协议、FTP协议等。

3.1.2 网络拓扑网络拓扑指的是计算机网络中各个节点之间的连接关系。

常见的网络拓扑有星型拓扑、总线拓扑、环形拓扑等。

不同的网络拓扑对通信效率和可靠性有着不同的影响。

3.1.3 网络设备网络设备是实现网络通信的硬件设备,包括路由器、交换机、网卡等。

它们负责将数据包传输到目标节点,并提供数据传输的速度和质量保证。

3.1.4 网络安全网络安全是网络通信中必不可少的一个方面。

网络操作系统需要提供身份认证、数据加密等安全机制,以保护通信过程中的数据不被窃取和篡改。

3.2 网络操作系统的通信模块网络操作系统通信模块是网络操作系统中负责处理通信功能的部分。

它通常包括以下几个模块:3.2.1 数据传输模块数据传输模块负责处理数据包的传输和接收。

它通过网络设备将数据包从源节点传输到目标节点,并在目标节点上进行解析和处理。

3.2.2 路由模块路由模块负责确定数据包的传输路径。

它通过分析目标节点的地质和网络拓扑信息,选择最佳的路径来实现数据包的传输。

3.2.3 传输协议模块传输协议模块负责实现网络通信所使用的协议。

它根据网络协议的规定,对数据包进行封装和解析,并提供数据传输的可靠性和效率保证。

3.2.4 安全认证模块安全认证模块负责对通信过程进行身份认证和数据加密。

它通过用户身份验证和密钥管理等手段,确保通信过程的安全性和机密性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
38
例:从A开始做广度优先搜索
从A到K有多少条最短路径?(系统化方法) 层次就是最短路径的长度(距离)
39
最短路径的条数?
自上而下: 每个节点到A 的路径数,等 于它上面节点 路径数之和。
40
想象从节点A,沿最短路 径,向每个其他节点发出 了一个单位的信息流
注意:流入节点的流量减 去留在节点上的单位流量 等于流出节点的流量

两个相继的快照是否能说明问题?(采用大量快照对 的平均,以回避偶然性)
如何定义考察三元闭包现象的测度? 当前共同朋友数与后来成为朋友的概率关系
11
结果及其含义
在电子邮件网络 上三元闭包迹象 明显--共同朋 友有助于关系的 建立
定量分析 vs 定性结论
“Empirical Analysis of an evolving social network,” Science 2006
30
社会资本
基于社会资本的概念,我们可以将社会结构看
成是个体和群体有效行动的助推器 社会资本提供了一种讨论不同结构带来不同方 面好处的方式
而网络,是这些研究的中心,既有紧密关联的
群体,使得人们相互信任,又有群体间的连接, 使得不同群体的信息得到融合
31
图的划分

1:教练 34.:创始人
是一种边,删除它,两个 端点之间的距离至少为3

桥可以看成是捷径的特例
17
捷径 = 弱关系?
断言:若节点A符合强三元闭包,且至少有两个
强关系邻居,则与A相连的任何捷径必定意味着 是弱关系
反证法: 假设A至少涉及两个强联系边,A与B之间有一条捷 径相连,且该捷径为强联系。需证明以上假设不 纯数学的证明,得到了一个具有社会学意义的结论, 成立。 这个结论将一个局部概念(关系)和一个全局概念 由于A、B间的边为捷径,则A和B必没有共同的朋友, (捷径)连接了起来 即B-C边不存在; 由于A-B、A-C均为强联系,根据强三元闭包性质, B-C边必然存在。 18 两者相悖,假设不成立。
32
图的划分
33
图的划分
如何刻画社会网络中“相互紧密连接
的节点群”?能否有一种精确的方法 将它们找出来?

分割法
• 逐步去掉“跨接边”
聚集法
• “滚雪球”
34
Girvan-Newman方法(一种分割法)
最先应该删除哪
条边?
• 可以“一层层” 进行
35
如何发现那些最“弱”的边?
或者“最关键”的边:许多节点之间的最短路径
自底向上: 根据最短路径数的 分布,确定每条边 上的流量
注意: 每个节点得到的单位流量 在其上面的边上按最短路 41 径数的比例分配
小结
计算出 边的阶数、节点的阶数 Girvan-Newman方法适用于中型网络 寻找快速处理极大规模数据的图划分方法,依
然是人们很感兴趣的一个研究主题
42
12
刻画三元闭包的体现:节点聚集系数
1/6
3/6
节点A的聚集系数 = A的任意两个朋友之间也是朋 友的概率(即邻居间朋友对的个数除以总对数)
13
社交网中关系的强度
假若我们可以让一个社交网
中的每个人报告他和其邻居 关系的强度

这里为简单起见,只分为 “强”与“弱”
• 注一:这并不是不可能,甚至是可以“测量”的 • 注二:强度也可以是一个区间中的数值
14
强三元闭包
强三元闭包原理(三元闭包思想的一种延伸) 如果A-B和A-C之间的关系为强关系;则B-C 之间形成 边的可能性应该很高 若A有两个强关系邻居B和C,但B-C之间没有任何
关系(s或w),则称节点A违背了强三元闭包原理 如果节点A没有违背强三元闭包原理,则称节点A 符合强三元闭包原理
都要经过它 介数(betweenness):一条边承载的一种“流量”

两个节点A和B,设想1个单位的流量从A到B,均分到 它们之间所有的最短路径上
• K条路径,则每条路径上分得1/k • 若一条边被m条路径共用,则在它上面流过m/k
所有节点对都考虑后,一条边上的累记流量就是它的
介数
36
逐步删除高介数边:例
29
社会资本
“社会资本”的表述方式使它成为一系列不同
形式资本的一种
物理资本和人力资本——詹姆斯·科尔曼 经济资本与文化资本——皮埃尔·布迪厄

社会资本含义变化的重要来源: 1、社会群体特性与个体特性 2、属于群体内在特性或群体与外界的交互 ——博尔加蒂、琼斯、埃弗里特
参考文献: Borgatti S P, Jones C, Everett M G. Network measures of social capital[J]. Connections, 1998, 21(2): 27-36.
19
关系强度、邻里重叠度
在手机通信网上的数据结果
美国全国人口的20%, 18周
的通信数据 节点:手机号 边:通话关系 关系强度:通话时长
• 横轴表示边的关系强度(由低到高,%) • 纵轴表示有关系的两个人的“邻里重叠度” • 曲线走向表明这两个量正相关
Onnela, Structure and tie strength in mobile communication networks,PNAS 2007
结构洞
28
社会资本
“在文献中关于社会资本的共识正在提高,它
代表着执行者通过其在社会网络或其他社会结 构中的成员地位保障其利益的能力。” ——波斯特教授
之前所有论点,都是围绕从一个社会结构中推
导个体和群体利益的框架展开的,这就与社会 资本(social capital)的概念相关。
参考文献: 1、Coleman J S. Social capital in the creation of human capital[J]. American journal of sociology, 1988: S95-S120. 2、 Lin N. Social capital: A theory of social structure and action[M]. Cambridge university press, 2002.
如果两个互不相识的人有了一个共同的朋友,则他们俩 将来成为朋友的可能性提高。
机会? opportunity 信任? trust 动机? incentive 当前时刻 一段时间后
8
三元闭包原理的拓展
两个人的共同朋友越多,则他们成为朋友的可
能性越高

这是从“量”方面的拓展
两个人与共同朋友的关系越密切,则他们成为
5
讨论社会网络的一个视角
现象 原理
时间 不仅考虑一个时刻(“快照”)上的性质 还要研究随时间发生的变化(内部原因 vs 外部原因)

6
主要内容
三元闭包
弱联系的力量 关系强度、邻里重叠度
嵌入性与结构洞
图的划分
7
三元闭包(闭合)
社会网络演化的基本结构性原因

Anatole Rapoport(阿纳托尔拉波波特,1953)
20
The stability of the mobile communication network to link removal
Onnela J et al. PNAS 2007;104:7332-7336
21
实例1-Facebook
定义三种类型连接(不排他) 保持联系 单向关系 相互关系 理解:如何将所声明的好友关系转化为关系程
24
实例2-Twitter
定义: 弱关系:关注许多人的消息而无需直接交谈 强关系:直接发消息给特定的人 实验: 弱关系:追随对象个数 强关系:至少转发了两条消息
25
实例2-Twitter
结论:即使有大量的在线弱关系的用户,但强关系的
数量仍然相对不大
26
嵌入性与结构洞
b(7,8) = 49

两边各7个节点,都要经 过它,7*7;7个节点内 部则不经过
b(3,7)=b(6,7)=b(8,9)=
b(8,12) = 33
3*7+3*4
b(1,3)=… = 12

涉及1和3-14等12个节点 仅涉及1和2两个节点
37
b(1,2)=… b(13,14) = 1
注意:一个节点是否符合强三元闭包是严格定义的,即在一 个标注网络中,每个节点要么“符合”,要么“违背”
15
哪些节点符合/违背强三元闭包?
S
16
弱联系的力量:桥,捷径
桥:具有特别性质的边,
删除它,其两个端点之间 就不再有路

删除它,增加图的连通分 量的个数
捷径(Local Bridge):也
在一定条件下:捷径弱关系
上述结论的实质:两人关系的强度如何与是否有
共同朋友相关(不等价)

捷径意味着没有共同朋友,强度为“弱” 准确些,可以说共同朋友数在总朋友数中的占比(邻里 重叠度)
统计推论:共同朋友越多,关系强度越高

这样的认识如何验证? 从“推论”到“结论”
用什么社交网络?如何定义关系的强度?
朋友的可能性越高

这是从“质”方面的拓展
三个原因(机会、信任、动机)的作用在这些
拓展的意义上保持一致
9
三元闭包:哪一种情形更有可能

现在
一段时间后

如何验证这种认识的正确性(程度)?
10
利用在线数据研究三元闭包的例子
电子邮件网络≈社会网络 节点:一定范围的邮件地址(例如一个大学) 边:一段时间(例如两个月)里有双向邮件通信 网络的演化 什么叫两个相继的网络快照?
相关文档
最新文档