首页 > 学术论文知识库 > 论文社交网络相关研究

论文社交网络相关研究

发布时间:

论文社交网络相关研究

我也是会计的,正在写毕业论文。选题方面一般来说,应该选取容易取得数据并且进行分析的题目来写,比如“某企业的财务风险(或者融资问题、筹资问题等等)分析”,就可以找某个企业的财务报表,通过分析数据来拓展论文内容,这样比较好写

社交网络理论研究意义写促进社交网络的发展。互联网的高速发展,是促进了社交网络的发展。其中手机网民的数量占比非常的高,相反PC端的用户数量却在逐年减少。社交网络是一种常见的复杂网络,是指由许多节点构成的一种社会结构,可以抽象为由多个节点及节点之间的链路构成的图。

社会网络分析理论: 在社会网络[63]由人类学家Barnes最早提出的概念,他在社会网络的分析基础上统地研究挪威一个小渔村的跨亲缘与阶级的关系。在社会网络分析中,存在一些经典的理论。这些理论主要包括:六度分割理论、弱关系理论、150法则、小世界网络理论、马太效应等。基于社会网络有关的研究方向和内容,在不同的领域着发挥着各自的作用,例如,社会影响力分析,社区发现,信息传播模型,链接预测,基于社会网络的推荐。 150法则是指一个人能保持稳定社交关系的人数上限通常为150人。1929年由英国罗宾•邓巴教授(Robin Dunbar)提出了经典的”150定律”理论,该定律同时也被称为“邓巴数字”[64]。这个定律在我们的实际日常生活中的应用是相当普遍的,SIM卡中只能存储150个联系人的电话,微软的MSN中也只可以最多把150位联系人的信息添加到自己的名单中[64]等等。 小世界网络是一种具有特殊结构的复杂网络,在这种网络中大部份的节点是不相邻的,但绝大部份节点之间是连通的且距离很短。六度分割理论也是小世界网络理论的一种体现。在多数现实世界的社会网络中,尽管网络中的节点数量巨大,网络中相邻的节点相对较少,但每两个节点间往往只需要很短的距离便能连通。 六度分割就是指一个人与其他任何一个人之间建立起联系,最多都只需要经过六个人。所以,即便邓巴数字告诉我们,我们是能力上维持一个特别大的社交圈的,但是六度分割理论却可以告诉我们,通过我们现有的社交人脉圈以及网络可以无限扩张我们的人脉圈,在需要的时候都能够和地球中想要联系的任何人取得联系。 弱关系理论弱关系(Weak Tie)是指需要较少或不需要情感联系的人们之间的社会联系,这种联系几乎不需要耗费个人的时间或精力来维系,但这种联系却很有作用。美国社会学家Mark Granovetter在研宄人们在求职过程中如何获取工作信息时发现[65],由家人、好友等构成的强关系在获取工作信息过程中起到的作用很有限,而那些关系较疏远的同学、前同事等反而能够提供更加有用的求职信息。 马太效应可以理解为达尔文进化论中适者生存的理念。在社交网络的发展过程如同生物进化的过程,存在强者越强、弱者越弱的现象。也就是说,在社交网络中越是处于网络核心的节点很大可能会变来越核心,而那些处于社交网络中边缘地带的节点或许会越来越不重要甚至直至消失。那些在社交网络中相比其他节点拥有更大影响力的节点,其带给该网络的影响也要比那些拥有弱影响力的节点所带来的影响要强。 从不同角度探索节点影响力挖掘算法: 1.基于邻节点中心性的方法。这类方法最简单最直观,它根据节点在网络中的位置来评估节点的影响力。度中心性[13]考察网络中节点的直接邻居数目,半局部中心性[14]考察网络中节点四层邻居的信息,ClusterRank[15]同时考虑了网络中节点的度和聚类系数。 2.基于路径中心性的方法。这类方法考察了节点在控制信息流方面的能力,并刻画节点的重要性。这类方法包括子图中心性[16]、数中心性[17](一些演化算法包括:路由介数中心性[18],流介数中心性[19],连通介数中心性[20],随机游走介数中心性[21]等)及其他基于路径的挖掘方法。 3.迭代寻优排序方法。这类方法不仅考虑了网络中节点邻居的数量,并且考虑邻居质量对节点重要性的影响,包括了特征向量中心性[13],累积提名[22],PageRank算法[23]及其变种[24-32]。 4.基于节点位置的排序算法。这类方法最显著的特点是,算法并没有给出一个计算节点重要性的定义,而是通过确定节点在网络中的位置,以此来确定节点的重要程度。在网络核心位置的节点,其重要性就相对较高,相反的,若节点处于网络边缘,那么它的重要性就会比较低。基于节点位置的以及不同应用场景的推荐算法具有重要的研究意义[34-37]。 节点影响力评估方法: 在社交网络节点影响力的评估方法主要可以分为三类,基于静态统计量的评估方法、基于链接分析算法的评估方法,基于概率模型的评估方法。 众学者在静态统计量的方法上,结合不同社交网络中相关信息,借鉴链接分析法以及建立概率模型来评估节点影响力,对社交网络节点影响力可以做到更有效的评估[66]。 1)基于静态统计量度量方法 主要是通过网络中节点的一些静态属性特征来简单直接地体现节点的影响力,但面对社交网络中复杂信息以及不同平台,并不能有效地度量不同社交网络中节点影响力。如度中心性,主观认为节点的重要性取决于与其他节点连接数决定,即认为一个节点的邻居节点越多,影响力越大。在有向网络中,根据边的方向,分为入度和出度,在有权网络中,节点的度可以看作强度,即边的权重之和。度中心性刻画了节点的直接影响力,度中心性指标的特点是简单、直观、计算复杂度低,也具有一定合理性。 但针对不同平台的网络结构中,度中心性的影响力效果未必能达到目标效果,而且社交网络中用户间关系的建立具有一定的偶然性,而且不同的用户间的关系强度也不同。度中心性没有考虑了节点的最局部信息,虽然对影响力进行了直接描述,但是没有考虑周围节点处所位置以及更高阶邻居。众学者在静态统计量的方法上,结合不同社交网络中相关信息,借鉴链接分析法以及建立概率模型来评估节点影响力,对社交网络节点影响力可以做到更有效的评估[66-67]。 2)基于链接分析算法的方法 链接分析算法(Link Analysis)主要应用在万维网中用来评估网页的流行性。通过超链接,万维网中的网页连接成一个网络,同时这个网络也具备了小世界网络的特征,且微博平台中的关注和粉丝关系与网页的链入与链出十分相似,因此链接分析法的思想也被应用在了微博社交网络中节点影响力的评估中。经典的算法是PageRank[68]和HITS算法[69](Hyperlink-Induced Topic Search)。 PageRank算法模型,是Google在搜索引擎结果中对网站排名的核心算法,核心思想通过计算页面链接的数量和质量,来确定网站的重要性的粗略估计,即节点的得分取决于指向它的节点的数量和这些节点的本身得分。即有越多的优质节点指向某节点时它的得分越高。 HITS算法是由Jon Kleinberg于1997年提出的。HITS算法模型中,有两类节点,权威(Authority)节点,和枢纽(Hub)节点。权威节点在网络中具有高权威性,枢纽节点具有很个指向边的节点。通过计算网络中每个节点的Authority权威值和Hub枢纽值来寻找高权威性的节点。即求值过程是在迭代中计算Authority和Hub值,直到收敛状态。Hub值和Authority值计算公式。 通过多数研究者发现,将链接分析法结合社交网络特性可以更好的对用户影响力进行评估,由于技术的快速发展,社交网络的多变性,因此如何将社交网络中的复杂数据和用户行为与相关算法进行结合,仍是需要我们继续研究的方向。 3)基于概率模型的方法 主要是建立概率模型对节点影响力进行预测。这么多学者将用户影响力作为参数对社交网络中的节点用户行为建立概率模型,并根据社交网络中已有的用户数据求解概率模型,得出用户影响力。 文献[70]认为用户间影响力越大、被影响用户的活跃度和转发意愿越高,则其转发另一个用户的信息的概率越大,所以利用用户影响力、转发意愿和活跃度等构建转发概率模型。通过用户发布的tweet数量、转发的tweet数和用户的历史转发行为数据,计算出用户活跃度、转发意愿和转发概率,进而社交网络中用户影响力。 文献[71]在度量影响力时融合了用户发布信息的主题生成过程,认为兴趣相似或经常联系的用户间影响力较强,用户的行为受其朋友的影响也受其个人兴趣的影响。基于这些假设,结合文本信息和网络结构对LDA模型进行扩展,在用户发布信息的基础上建立模型,通过解模型计算得出用户间基于主题的影响力。 文献[72]认为转发概率同样可以体现用户间的影响力,根据用户间的关注关系。历史转发记录,利用贝叶斯模型预测用户间的转发概率。 文献[73]考虑了用户建立关注关系的原因,用户被关注可能是与关注者兴趣投,也可能受用户的影响力影响。将基于用户的主题建模和基于主题的影响力评估相结合,并在同一个生成模型中进行计算,提出基于LDA算法模型的扩展算法模型FLDA模型(Followship-LDA)。[13] P. Bonacich. Factoring and weighting approaches to status scores and clique identification[J]. Journal of Mathematical Sociology, 1972, 2(1): 113-120 [14]ü,[J]. Physica A, 2012, 391(4): 1777-1787 [15] D. B. Chen, H. Gao, L. Lü, et al. Identifying influential nodes in large-scale directed networks: The role of clustering[J]. PLoS One, 2013, 8(10): e77455 [16], . [J].Physical Review E, 2005, 71(5): 122-133 [17][J].Sociometry,1977, 40(1): 35-41 [18] S. Dolev, Y. Elovici, R. Puzis. Routing betweenness centrality[J].Journal of the ACM, 2010, 57(4): 710-710 [19] Y. Gang,, H. Bo,etal. Efficientroutingoncomplexnetworks[J].PhysicalReviewE, 2005, 73(4): 46108 [20] E. Estrada, D. J. Higham, N. Hatano. Communicability betweenness in complex networks[J]. Physica A, 2009, 388(5): 764-774 [21][J].Social networks, 2005, 27(1): 39-54 [22] networks[J]. Social networks, 2000, 22(3): 187-200 [23] B. S. Brin, L. Page. The anatomy of a large scale hypertextual Web search engine[J]. Computer Networks & ISDN Systems, 1998, 30: 107-117 [24] P. Jomsri, S. Sanguansintukul, W. Choochaiwattana. CiteRank: combination similarity and static ranking with research paper searching[J]. International Journal of Internet Technology & Secured Transactions, 2011, 3(2): 161-177 [13][25][D].California: University of California. 2012 [26] J. Weng, E. P. Lim, J. Jiang, et al. Twitterrank: finding topic-sensitive influential twitterers[C]. Third International Conference on Web Search & Web Data Mining, ACM, 2010, 261-270 [27]: distinguishingbetweenprestigeandpopularity[J].NewJournalofPhysics,2012,14(14): 33033-33049 [28] J. Xuan, H. Jiang, , et al. Developer prioritization in bug repositories[C]. International Conference on Software Engineering, 2012, 25-35 [29]ü,[J]. Physica A, 2013, 404(24)47-55 [30] L. Lü, Y. C. Zhang, C H Yeung, et in social networks, the delicious case[J]. PLoS One, 2011, 6(6): e21202 [31][J].Authoritative sources in a hyperlinked environmen, 1999, 46(5): 604-632 [32](SALSA)andthe TKC effect[J]. Computer Networks, 2000, 33(2): 387-401 [33][J].Physical Review E, 2014, 90(5): 052808 [34] A. Banerjee, A. G. Chandrasekhar, E. Duflo, et al. Gossip: Identifying central individuals in a social network[R]. National Bureau of Economic Research, 2014. [35] percolation in social networks[J]. arXiv preprint arXiv:, 2015. [36] S. Y. Tan, J. Wu, L. Lü, et al. Efficient network disintegration under incomplete information: the comic effect of link prediction[J]. Scientific Reports, 2016, 6. [37]任晓龙,吕琳媛.网络重要节点排序方法综述[J].科学通报, 2014,59(13): 1175-1197 [63]贝克,晓冬.社会资本制胜:如何挖掘个人与企业网络中的隐性资源[M].上海交通大学出版社,2002. [64]天涯.六度分隔理论和150法则[EB/OL].|.[2010-07-14]. [65]Granovetter M Strength of Weak Ties[J]. American journal of sociology, 1973: 1360-1380. [66]王梓.社交网络中节点影响力评估算法研究[D].北京邮电大学, 2014. [67] Meeyoung Cha, Hamed Haddadi,Fabricio Benevenutoets. Measuring User Influence in Twitter: The Million Follower Fallacy[C]. Proceedings of the 4th International AAAI Conference on Weblogs and Social Media (ICWSM),2010:10-17 [3][68]  Page, Lawrence, Brin, et al. The PageRank citation ranking[C]// BringingOrder to the Web. Stanford InfoLab. 1998: 1-14. [4][69]Kleinberg J M. Authoritative sources in a hyperlinked environment[J]. Journal of the ACM, 1999, 46(5): 604-632. [70]Zibin Yin, Ya Zhang. Measuring Pair-Wise Social Influence inMicroblog[C], 2012 ASE/IEEE International Conference on SocialComputing and 2012 ASE/IEEE International Conference on Privacy,Security, Risk and Trust, 2012: 502-507. [71]Lu Liu, Jie Tang, Jiawei Han, Meng Jiang, Shiqiang Yang. Mining topic-level influence in heterogeneous networks[C]. Proceedings of the 19th ACMinternational conference on information and knowledge management, 2010: 199-208. [72] Qianni Deng, Yunjing Dai. How Your Friends Influence You: Quantifying Pairwise Influences on Twitter[C], International Conference on Cloud and Service Computing, 2012:185-192. [73] Bi, Bin, et al. Scalable Topic-Specific Influence Analysis on Microblogs[C], Proceedings of the 7th ACM international conference on Web search and data mining,2014: 513-522.

毕业论文的写作过程中,指导教师一般都要求学生编写提纲。从写作程序上讲,它是作者动笔行文前的必要准备;从提纲本身来讲,它是作者构思谋篇的具体体现。所谓构思谋篇,就是组织设计毕业论文的篇章结构。因为毕业论文的写作不像写一首短诗、一篇散文、一段札记那样随感而发,信手拈来,用一则材料、几段短语就表达一种思想、一种感情;而是要用大量的资料,较多的层次,严密的推理来展开论述,从各个方面来阐述理由、论证自己的观点。因此,构思谋篇就显得非常重要,于是必须编制写作提纲,以便有条理地安排材料、展开论证。有了一个好的提纲,就能纲举目张,提纲挚领,掌握全篇论文的基本骨架,使论文的结构完整统一;就能分清层次,明确重点,周密地谋篇布局,使总论点和分论点有机地统一起来;也就能够按照各部分的要求安排、组织、利用资料,决定取舍,最大限度地发挥资料的作用。有些学生不大愿意写提纲,喜欢直接写初稿。如果不是在头脑中已把全文的提纲想好,如果心中对于全文的论点、论据和论证步骤还是混乱的,那么编写一个提纲是十分必要的,是大有好处的,其好处至少有如下三个方面:第一,可以体现作者的总体思路。提纲是由序码和文字组成的一种逻辑图表,是帮助作者考虑文章全篇逻辑构成的写作设计图。其优点在于,使作者易于掌握论文结构的全局,层次清楚,重点明确,简明扼要,一目了然。第二,有利于论文前后呼应。有一个提纲,可以帮助我们树立全局观念,从整体出发,在检验每一个部分所占的地位、所起的作用,相互间是否有逻辑联系,每部分所占的篇幅与其在全局中的地位和作用是否相称,各个部分之间的比例是否恰当和谐,每一字、每一句、每一段、每一部分是否都为全局所需要,是否都丝丝入扣、相互配合,成为整体的有机组成部分,都能为展开论题服务。经过这样的考虑和编写,论文的结构才能统一而完整,很好地为表达论文的内容服务。第三,有利于及时调整,避免大返工。在毕业论文的研究和写作过程中,作者的思维活动是非常活跃的,一些不起眼的材料,从表面看来不相关的材料,经过熟悉和深思,常常会产生新的联想或新的观点,如果不认真编写提纲,动起笔来就会被这种现象所干扰,不得不停下笔来重新思考,甚至推翻已写的从头来过;这样,不仅增加了工作量,也会极大地影响写作情绪。毕业论文提纲犹如工程的蓝图,只要动笔前把提纲考虑得周到严谨,多花点时间和力气,搞得扎实一些,就能形成一个层次清楚、逻辑严密的论文框架,从而避免许多不必要的返工。另外,初写论文的学生,如果把自己的思路先写成提纲,再去请教他人,人家一看能懂,较易提出一些修改补充的意见,便于自己得到有效的指导。

研究网络社交论文

社会网络分析理论: 在社会网络[63]由人类学家Barnes最早提出的概念,他在社会网络的分析基础上统地研究挪威一个小渔村的跨亲缘与阶级的关系。在社会网络分析中,存在一些经典的理论。这些理论主要包括:六度分割理论、弱关系理论、150法则、小世界网络理论、马太效应等。基于社会网络有关的研究方向和内容,在不同的领域着发挥着各自的作用,例如,社会影响力分析,社区发现,信息传播模型,链接预测,基于社会网络的推荐。 150法则是指一个人能保持稳定社交关系的人数上限通常为150人。1929年由英国罗宾•邓巴教授(Robin Dunbar)提出了经典的”150定律”理论,该定律同时也被称为“邓巴数字”[64]。这个定律在我们的实际日常生活中的应用是相当普遍的,SIM卡中只能存储150个联系人的电话,微软的MSN中也只可以最多把150位联系人的信息添加到自己的名单中[64]等等。 小世界网络是一种具有特殊结构的复杂网络,在这种网络中大部份的节点是不相邻的,但绝大部份节点之间是连通的且距离很短。六度分割理论也是小世界网络理论的一种体现。在多数现实世界的社会网络中,尽管网络中的节点数量巨大,网络中相邻的节点相对较少,但每两个节点间往往只需要很短的距离便能连通。 六度分割就是指一个人与其他任何一个人之间建立起联系,最多都只需要经过六个人。所以,即便邓巴数字告诉我们,我们是能力上维持一个特别大的社交圈的,但是六度分割理论却可以告诉我们,通过我们现有的社交人脉圈以及网络可以无限扩张我们的人脉圈,在需要的时候都能够和地球中想要联系的任何人取得联系。 弱关系理论弱关系(Weak Tie)是指需要较少或不需要情感联系的人们之间的社会联系,这种联系几乎不需要耗费个人的时间或精力来维系,但这种联系却很有作用。美国社会学家Mark Granovetter在研宄人们在求职过程中如何获取工作信息时发现[65],由家人、好友等构成的强关系在获取工作信息过程中起到的作用很有限,而那些关系较疏远的同学、前同事等反而能够提供更加有用的求职信息。 马太效应可以理解为达尔文进化论中适者生存的理念。在社交网络的发展过程如同生物进化的过程,存在强者越强、弱者越弱的现象。也就是说,在社交网络中越是处于网络核心的节点很大可能会变来越核心,而那些处于社交网络中边缘地带的节点或许会越来越不重要甚至直至消失。那些在社交网络中相比其他节点拥有更大影响力的节点,其带给该网络的影响也要比那些拥有弱影响力的节点所带来的影响要强。 从不同角度探索节点影响力挖掘算法: 1.基于邻节点中心性的方法。这类方法最简单最直观,它根据节点在网络中的位置来评估节点的影响力。度中心性[13]考察网络中节点的直接邻居数目,半局部中心性[14]考察网络中节点四层邻居的信息,ClusterRank[15]同时考虑了网络中节点的度和聚类系数。 2.基于路径中心性的方法。这类方法考察了节点在控制信息流方面的能力,并刻画节点的重要性。这类方法包括子图中心性[16]、数中心性[17](一些演化算法包括:路由介数中心性[18],流介数中心性[19],连通介数中心性[20],随机游走介数中心性[21]等)及其他基于路径的挖掘方法。 3.迭代寻优排序方法。这类方法不仅考虑了网络中节点邻居的数量,并且考虑邻居质量对节点重要性的影响,包括了特征向量中心性[13],累积提名[22],PageRank算法[23]及其变种[24-32]。 4.基于节点位置的排序算法。这类方法最显著的特点是,算法并没有给出一个计算节点重要性的定义,而是通过确定节点在网络中的位置,以此来确定节点的重要程度。在网络核心位置的节点,其重要性就相对较高,相反的,若节点处于网络边缘,那么它的重要性就会比较低。基于节点位置的以及不同应用场景的推荐算法具有重要的研究意义[34-37]。 节点影响力评估方法: 在社交网络节点影响力的评估方法主要可以分为三类,基于静态统计量的评估方法、基于链接分析算法的评估方法,基于概率模型的评估方法。 众学者在静态统计量的方法上,结合不同社交网络中相关信息,借鉴链接分析法以及建立概率模型来评估节点影响力,对社交网络节点影响力可以做到更有效的评估[66]。 1)基于静态统计量度量方法 主要是通过网络中节点的一些静态属性特征来简单直接地体现节点的影响力,但面对社交网络中复杂信息以及不同平台,并不能有效地度量不同社交网络中节点影响力。如度中心性,主观认为节点的重要性取决于与其他节点连接数决定,即认为一个节点的邻居节点越多,影响力越大。在有向网络中,根据边的方向,分为入度和出度,在有权网络中,节点的度可以看作强度,即边的权重之和。度中心性刻画了节点的直接影响力,度中心性指标的特点是简单、直观、计算复杂度低,也具有一定合理性。 但针对不同平台的网络结构中,度中心性的影响力效果未必能达到目标效果,而且社交网络中用户间关系的建立具有一定的偶然性,而且不同的用户间的关系强度也不同。度中心性没有考虑了节点的最局部信息,虽然对影响力进行了直接描述,但是没有考虑周围节点处所位置以及更高阶邻居。众学者在静态统计量的方法上,结合不同社交网络中相关信息,借鉴链接分析法以及建立概率模型来评估节点影响力,对社交网络节点影响力可以做到更有效的评估[66-67]。 2)基于链接分析算法的方法 链接分析算法(Link Analysis)主要应用在万维网中用来评估网页的流行性。通过超链接,万维网中的网页连接成一个网络,同时这个网络也具备了小世界网络的特征,且微博平台中的关注和粉丝关系与网页的链入与链出十分相似,因此链接分析法的思想也被应用在了微博社交网络中节点影响力的评估中。经典的算法是PageRank[68]和HITS算法[69](Hyperlink-Induced Topic Search)。 PageRank算法模型,是Google在搜索引擎结果中对网站排名的核心算法,核心思想通过计算页面链接的数量和质量,来确定网站的重要性的粗略估计,即节点的得分取决于指向它的节点的数量和这些节点的本身得分。即有越多的优质节点指向某节点时它的得分越高。 HITS算法是由Jon Kleinberg于1997年提出的。HITS算法模型中,有两类节点,权威(Authority)节点,和枢纽(Hub)节点。权威节点在网络中具有高权威性,枢纽节点具有很个指向边的节点。通过计算网络中每个节点的Authority权威值和Hub枢纽值来寻找高权威性的节点。即求值过程是在迭代中计算Authority和Hub值,直到收敛状态。Hub值和Authority值计算公式。 通过多数研究者发现,将链接分析法结合社交网络特性可以更好的对用户影响力进行评估,由于技术的快速发展,社交网络的多变性,因此如何将社交网络中的复杂数据和用户行为与相关算法进行结合,仍是需要我们继续研究的方向。 3)基于概率模型的方法 主要是建立概率模型对节点影响力进行预测。这么多学者将用户影响力作为参数对社交网络中的节点用户行为建立概率模型,并根据社交网络中已有的用户数据求解概率模型,得出用户影响力。 文献[70]认为用户间影响力越大、被影响用户的活跃度和转发意愿越高,则其转发另一个用户的信息的概率越大,所以利用用户影响力、转发意愿和活跃度等构建转发概率模型。通过用户发布的tweet数量、转发的tweet数和用户的历史转发行为数据,计算出用户活跃度、转发意愿和转发概率,进而社交网络中用户影响力。 文献[71]在度量影响力时融合了用户发布信息的主题生成过程,认为兴趣相似或经常联系的用户间影响力较强,用户的行为受其朋友的影响也受其个人兴趣的影响。基于这些假设,结合文本信息和网络结构对LDA模型进行扩展,在用户发布信息的基础上建立模型,通过解模型计算得出用户间基于主题的影响力。 文献[72]认为转发概率同样可以体现用户间的影响力,根据用户间的关注关系。历史转发记录,利用贝叶斯模型预测用户间的转发概率。 文献[73]考虑了用户建立关注关系的原因,用户被关注可能是与关注者兴趣投,也可能受用户的影响力影响。将基于用户的主题建模和基于主题的影响力评估相结合,并在同一个生成模型中进行计算,提出基于LDA算法模型的扩展算法模型FLDA模型(Followship-LDA)。[13] P. Bonacich. Factoring and weighting approaches to status scores and clique identification[J]. Journal of Mathematical Sociology, 1972, 2(1): 113-120 [14]ü,[J]. Physica A, 2012, 391(4): 1777-1787 [15] D. B. Chen, H. Gao, L. Lü, et al. Identifying influential nodes in large-scale directed networks: The role of clustering[J]. PLoS One, 2013, 8(10): e77455 [16], . [J].Physical Review E, 2005, 71(5): 122-133 [17][J].Sociometry,1977, 40(1): 35-41 [18] S. Dolev, Y. Elovici, R. Puzis. Routing betweenness centrality[J].Journal of the ACM, 2010, 57(4): 710-710 [19] Y. Gang,, H. Bo,etal. Efficientroutingoncomplexnetworks[J].PhysicalReviewE, 2005, 73(4): 46108 [20] E. Estrada, D. J. Higham, N. Hatano. Communicability betweenness in complex networks[J]. Physica A, 2009, 388(5): 764-774 [21][J].Social networks, 2005, 27(1): 39-54 [22] networks[J]. Social networks, 2000, 22(3): 187-200 [23] B. S. Brin, L. Page. The anatomy of a large scale hypertextual Web search engine[J]. Computer Networks & ISDN Systems, 1998, 30: 107-117 [24] P. Jomsri, S. Sanguansintukul, W. Choochaiwattana. CiteRank: combination similarity and static ranking with research paper searching[J]. International Journal of Internet Technology & Secured Transactions, 2011, 3(2): 161-177 [13][25][D].California: University of California. 2012 [26] J. Weng, E. P. Lim, J. Jiang, et al. Twitterrank: finding topic-sensitive influential twitterers[C]. Third International Conference on Web Search & Web Data Mining, ACM, 2010, 261-270 [27]: distinguishingbetweenprestigeandpopularity[J].NewJournalofPhysics,2012,14(14): 33033-33049 [28] J. Xuan, H. Jiang, , et al. Developer prioritization in bug repositories[C]. International Conference on Software Engineering, 2012, 25-35 [29]ü,[J]. Physica A, 2013, 404(24)47-55 [30] L. Lü, Y. C. Zhang, C H Yeung, et in social networks, the delicious case[J]. PLoS One, 2011, 6(6): e21202 [31][J].Authoritative sources in a hyperlinked environmen, 1999, 46(5): 604-632 [32](SALSA)andthe TKC effect[J]. Computer Networks, 2000, 33(2): 387-401 [33][J].Physical Review E, 2014, 90(5): 052808 [34] A. Banerjee, A. G. Chandrasekhar, E. Duflo, et al. Gossip: Identifying central individuals in a social network[R]. National Bureau of Economic Research, 2014. [35] percolation in social networks[J]. arXiv preprint arXiv:, 2015. [36] S. Y. Tan, J. Wu, L. Lü, et al. Efficient network disintegration under incomplete information: the comic effect of link prediction[J]. Scientific Reports, 2016, 6. [37]任晓龙,吕琳媛.网络重要节点排序方法综述[J].科学通报, 2014,59(13): 1175-1197 [63]贝克,晓冬.社会资本制胜:如何挖掘个人与企业网络中的隐性资源[M].上海交通大学出版社,2002. [64]天涯.六度分隔理论和150法则[EB/OL].|.[2010-07-14]. [65]Granovetter M Strength of Weak Ties[J]. American journal of sociology, 1973: 1360-1380. [66]王梓.社交网络中节点影响力评估算法研究[D].北京邮电大学, 2014. [67] Meeyoung Cha, Hamed Haddadi,Fabricio Benevenutoets. Measuring User Influence in Twitter: The Million Follower Fallacy[C]. Proceedings of the 4th International AAAI Conference on Weblogs and Social Media (ICWSM),2010:10-17 [3][68]  Page, Lawrence, Brin, et al. The PageRank citation ranking[C]// BringingOrder to the Web. Stanford InfoLab. 1998: 1-14. [4][69]Kleinberg J M. Authoritative sources in a hyperlinked environment[J]. Journal of the ACM, 1999, 46(5): 604-632. [70]Zibin Yin, Ya Zhang. Measuring Pair-Wise Social Influence inMicroblog[C], 2012 ASE/IEEE International Conference on SocialComputing and 2012 ASE/IEEE International Conference on Privacy,Security, Risk and Trust, 2012: 502-507. [71]Lu Liu, Jie Tang, Jiawei Han, Meng Jiang, Shiqiang Yang. Mining topic-level influence in heterogeneous networks[C]. Proceedings of the 19th ACMinternational conference on information and knowledge management, 2010: 199-208. [72] Qianni Deng, Yunjing Dai. How Your Friends Influence You: Quantifying Pairwise Influences on Twitter[C], International Conference on Cloud and Service Computing, 2012:185-192. [73] Bi, Bin, et al. Scalable Topic-Specific Influence Analysis on Microblogs[C], Proceedings of the 7th ACM international conference on Web search and data mining,2014: 513-522.

随着信息时代的到来,互联网正迅速改变着人类的工作、生活和思维方式。互联网在带来积极影响的同时,也带来了负面影响。目前,随着互联网在大学生中的日益普及,很多使用网络的大学生出现人际关系淡漠、社会适应性较差、日常时间管理混乱、在学业急个人发展问题上存在障碍等问题。该文采用在中文网络成瘾量表(CIAS-R)基础上进行修订后的网络依赖行为测量量表,以及人际关系综合诊断表,进行大学生的人际关系与网络依赖行为的相关研究,探讨网络依赖行为的影响因素,从而为改善大学生网络依赖行为提供参考。1 对象与方法 对象 整群抽取安徽省芜湖市4所高校大学生,实际发放问卷1 500份,回收有效问卷1 232份,有效回收率为,其中男生806名(),女生426名();一年级学生273名(),二年级学生476名(),三年级学生483名();来自农村的学生795名(),来自城市的学生437名()。平均年龄为岁。 方法 网络依赖程度调查 采用清华大学教育研究所白羽等[1]在中文网络成瘾量表基础上进行修订后的总量表,该量表已在国内多项研究中应用,具有良好的信度和效度。通过使用本研究所修订的鉴别工具,将样本群体区分为正常群体、网络依赖群体和网络成瘾群体3类。 该量表有2个分量表,其中网络成瘾核心症状(IA-Sym)分量表(10个题)被区分为强迫性上网及网络成瘾戒断反应(Sym-C)与网络成瘾耐受性(Sym-T)2个维度;网络成瘾相关问题(IA-RP)分量表(9个题)被区分为人际与健康问题(RP-IH)与时间管理问题(RP-TM)2个维度。对于网络依赖的大学生,由于网络影响了其正常的生活秩序,在人际、健康、时间管理等方面均有不同于正常群体的表现,故选用此份量表进行网络依赖程度的鉴别。 人际关系诊断选用郑日昌[2]主编的大学生心理诊断量表,共28题,具有良好的信度和效度。此量表分为交谈行为、交际与交友、待人接物、异性交往4个分量表。总分在0~8分之间,说明不存在或较少存在交友方面的困扰,人缘很好;总分在9~14分之间,说明与朋友相处存在一定程度的困扰,人缘一般;总分在15~28分之间,表明在同朋友相处上的行为困扰较严重。 统计方法 全部问卷资料核实后进行编码,运用SPSS 对有效问卷的数据进行统计分析。2 结果 网络依赖行为与人际关系 经相关性分析,网络依赖和人际关系之间呈显著正相关(r=,P<),与分量表中的交谈行为相关不显著(r=,P>),和交际与交友、待人接物、异性交往之间呈显著正相关(r值分别为,和,P值均<)。 不同人际关系状态大学生网络依赖行为得分比较 在网络依赖行为总得分以及“网络成瘾核心症状(IA-Sym)”分量表、“网络成瘾相关问题(IA-RP)”分量表的得分上,人际关系较少存在困扰的人群要显著低于人际关系存在一定程度困扰的人群,而人际关系存在一定程度困扰的人群又显著地低于困扰很严重的人群。见表1。表1 芜湖市不同人际关系的大学生网络依赖行为得分比较(略)3 讨论 Potera[3]将网络依赖者描述为“无法抑制长时间上网的冲动;在上网时,感觉到愉快、平静、自信,并且沉溺于网络的虚拟现实之中;一旦无法上网,则感觉焦虑、孤独、愤怒,甚至抑郁;由于乐于上网而忽略了亲人、朋友和参与现实的社会活动”等。Young[4]在对大学生网络依赖的研究中也发现,过度网络使用者存在社会参与程度降低,社会行为退缩的倾向;在半数以上过度使用网络的大学生身上都发现比较严重的人际关系、社会适应以及学业成绩等方面的问题。在本研究中,大学生网络依赖和人际困扰之间呈显著正相关,而且人际关系困扰严重的人群网络依赖行为越严重。这一研究结果与以上研究结果相符合。大学生网络依赖与性别、年龄、个性特征、家庭背景、人际交往以及学业成绩等多方面因素有关,本文只着重分析了网络依赖与大学生人际交往的相关性,其他方面有待进一步研究。 调查还发现,大学生网络依赖与交谈行为相关不显著,和交际与交友困扰、待人接物困扰、异性交往困扰之间呈显著正相关。大学生正处于青春发育期,即将完成学业,走上工作岗位,渴望友谊、渴望爱情,希望能获得待人接物方面的社会技巧。由于种种原因,现实生活不能满足他们的需求,于是在网络这个虚拟空间寻找到一个可以排解孤独情绪、寻求安慰和发泄不满的场所,从而容易产生网络依赖。交谈行为是人们交往的基本行为能力,对于大学生群体来说,即使有的学生不善言谈,但由于该群体智力较高,如果诚实友善,也能获得良好的人际关系。可能由于这样的原因,交谈行为与网络依赖相关并不明显。4 建议 加强大学生的媒介素养教育 媒介素养指媒介受众对各种媒介信息的解读批判能力以及使用媒介信息为个人生活、社会发展所应用的能力。网络作为现代媒体,如何正确利用而不至于产生网络依赖,就需要加强大学生的媒介素养教育。引进媒介素养教育,提高大学生应对现代媒介的素质,也是大学文化建设的创新之举、必要之举。 加强网络管理,办好校园网,增强吸引力 要充分发挥高校知识、人才、信息密集的特点,使大学校园网成为教学、科研、学习、生活和娱乐的重要场所。根据大学生特点设置一些他们喜闻乐见的与学习、生活和娱乐相关的版块,构建融思想性、知识性、趣味性、服务性于一体的校园网站,把学生兴趣引导到努力学习、全面发展、完善人格、增加文化素养的正确轨道上来。 培养大学生人际交往能力,塑造健康人格 处于青年期的大学生,思想活跃,精力充沛,渴望交往,却又缺乏交往技能。因此,可以通过开设课堂、讲座,特别是开展丰富多彩的校园文化活动等,鼓励大学生在人际交往中掌握沟通技巧,提高人际交往能力。同时,不断完善个性,塑造健康人格,达到全面发展。这只是一些资料希望能帮到您!

我也是会计的,正在写毕业论文。选题方面一般来说,应该选取容易取得数据并且进行分析的题目来写,比如“某企业的财务风险(或者融资问题、筹资问题等等)分析”,就可以找某个企业的财务报表,通过分析数据来拓展论文内容,这样比较好写

论网络对中学生的影响      今天当我们步入网络社会,发现青年与网络之间存在众多的契合点,正是这些契合点使青年对互联网“一网情深”。青年在网络影响下千状百态虽然向社会展示了其众多绚丽之处,也令人倍感惊喜。但不少青年网民的失色表现却无论如何不能给社会增辉,不能让人高枕无忧。      (一)网络的正面影响      1、网络有助于创新青少年思想教育的手段和方法。利用网络进行德育教育工作,教育者可以以网友的身份和青少年在网上“毫无顾忌”地进行真实心态的平等交流,这对于德育工作者摸清、摸准青少年的思想并开展正面引导和全方位沟通提供了新的快捷的方法。此外,由于网络信息的传播具有实时性和交互性的特点,青少年可以同时和多个教育者或教育信息保持快速互动,从而提高思想互动的频率,提高教育效果;由于网络信息具有可下载性、可储存性等延时性特点,可延长教育者和受教育者思想互动的时间,为青少年提供“全天候”的思想引导和教育。还可以网上相约,网下聚会,实现网上德育工作的滋润和补充,从而及时化解矛盾,起到温暖人心,调动积极性,激发创造力的作用。      2、提供了求知学习的新渠道。目前在我国教育资源不能满足需求的情况下,网络提供了求知学习的广阔校园,学习者在任何时间、任何地点都能接受高等教育,学到在校大学生学习的所有课程、修满学分、获得学位。这对于处在应试教育体制下的青少年来说无疑是一种最好的解脱,它不但有利于其身心的健康发展,而且有利于家庭乃至于社会的稳定。      3、开拓青少年全球视野,提高青少年综合素质。上网使青少年的政治视野、知识范畴更加开阔,从而有助于他们全球意识的形成。同样,又可提高青少年综合素质。通过上网,可以培养他们和各式各样的人交流的能力;通过在网上阅览各类有益图书,触类旁通,提高自身文化素养。      (二)网络的负面影响      1、对于青少年“三观”形成构成潜在威胁。青少年很容易在网络上接触到资本主义的宣传论调、文化思想等,思想处于极度矛盾、混乱中,其人生观、价值观极易发生倾斜,从而滋生全盘西化、享乐主义、拜金主义、崇洋媚外等不良思潮。      2、网络改变了青年在工作和生活中的人际关系及生活方式。青少年在网上公开、坦白地发表观点意见,要求平等对话,对青少年工作者的权威性提出挑战,使思想政治工作的效果往往不能达到预期。同时,上网使青少年容易形成一种以自我为中心的生存方式,集体意识淡薄,个人自由主义思潮泛滥。      3、信息垃圾弱化青少年的思想道德意识。有关专家调查,网上信息47%与色情有关,六成左右的青少年在网上无意中接触到黄色信息。还有一些非法组织或个人也在网上发布扰乱政治经济的黑色信息,蛊惑青少年。这种信息垃圾将弱化青少年思想道德意识,污染青少年心灵,误导青少年行为。      4、网络的隐蔽性,导致青少年不道德行为和违法犯罪行为增多。一方面,少数青少年浏览黄色和非法网站,利用虚假身份进行恶意交友、聊天。另一方面网络犯罪增多,例如传播病毒、黑客入侵、通过银行和信用卡盗窃、等。这些犯罪主体以青少年为主,大多数动机单纯,有的甚至是为了“好玩”、“过瘾”和“显示才华”。另外,有关网络的法律制度不健全也给青少年违法犯罪以可乘之机。

社交网络营销论文研究

中小企业实施网络营销手段具有广阔的发展前景,有着其得天独厚的优势,但发展尚未成熟,中小企业应当致力于完善营销策略,把握商机,以此来推动企业的进步。下面是我给大家推荐的网络营销策略研究论文,希望大家喜欢!

《中小企业网络营销策略研究》

摘要:随着时代的发展,计算机得到普遍应用,人们购买东西不一定要去实体店,在家上网就可以轻松完成购物,足不出户就可以买到需要的物品,因此这种方式受到广大群众的欢迎与追捧。在日新月异的社会中,抱残守缺就意味着失败,我们一定要善于改变,用发展的角度看问题。

关键词:中小企业 网络营销

网络营销不同于以往的实体店购物,是一种全新的营销手段,有其独特的优势,是实体店购物无法做到的。中小企业占据我国大部分市场,所以采取网络营销手段是必要的。下文探讨中小企业实施网络营销手段的优势,进一步促进企业发展。

一、中小企业实施网络营销手段的优势

中小企业虽然公司规模不大,但在实施网络营销手段这一层面来说,并没有差距。英特网是全球通网络,网费不高,一般企业都能承担起。比广播电视和报刊杂志传递信息快速方便。在如今这个网络发达的社会,中小企业应当紧跟时代潮流,不被时代所抛弃,充分利用网络的便捷。中小企业可以通过建立网站来推销公司产品,让广大消费者全面了解产品,提高该企业的行业竞争力度,中小企业实施网络营销手段上并不亚于大型企业。

互联网是一个公平公正的平台,中小企业和大型企业开拓市场的能力相同,并无差异。网络营销不存在企业之间直接的竞争模式,具体表现为中小企业开拓市场的本钱降低了,没有巨额投入。也不需要广告宣传,公司也不需要招收大批员工,操作起来快捷方便。用质量和品牌征服顾客,用诚信和价格打动顾客,都在同一起跑线,谁都有机会赢取市场。

二、中小企业实施网络营销手段的弊端

虽然网络已经很发达,一些中小企业已经充分利用网络提高产品销售量,但有一些中小企业仍然未投入网络环境,只是关注市场动向。实际上实施网络营销手段的中小企业只是冰山一角,大部分中小企业尚未开始利用网络价值,并且已经实施网络营销手段的中小企业也未有巨额投入的,只是动用很少的资金打探市场。造成这种现象的起因很可能是中小企业不是太了解网络营销的环境,都害怕一下子投入过多资金而出现大程度的损失,这是可以理解的。但是作为商业,竞争本来就异常强烈,只有抓住机遇,倾尽全力,才有可能一举取得成功。只有拥有魄力才有可能成大事。要是今天做一点,明天做一点,是不会有什么大的回报的,投资本来就是存在很大风险的。

一些中小企业虽然投入网络营销大环境,但在激烈的竞争过程中由于经受不住而使企业整体陷入一种低迷状态。究其原因是没有真正探究顾客的心理问题,不知道顾客喜欢什么产品,没有一个确定的前进方向,一直徘徊不前。这样是不会有太大突破的,不能很好的带动产业发展。要有一定的方向性,有一条指名的道路才能少走弯路,更快在网络营销大环境中争得一席之地。说实话中国整体态势还是很弱,真正发现网络优势的中小企业几乎很少,但相对来说一些发达国家的中小企业一半都能很好的利用网络优势,为自己带来机遇。面对这样的情形我们应该反思,认真思考。我国大部分中小企业对于网络营销概念了解的不是十分透彻,远远不及游刃有余的境界,也没有系统条理的管理模式,仍然是很乱的一锅粥。网络营销说实话最看重的是顾客的反映。只有抓住顾客的内心想法才能做出顾客满意的产品,那么自然就能获得长久利益了。所以,一定要对企业内部进行严格管理,建立一套完备的管理制度,以此来推动行业的整体发展。

中小企业投入网络营销大环境只是近些年才开始,所以经验不是很丰富,绝大多数中小企业并未对员工进行网络营销工作实施系统培训工作。致使许多员工对工作环境不熟悉,不能得心应手,所以企业很难留住员工。这也是一些中小企业一直没能开展网络营销工作的原因。中小企业未能建立系统的规章制度来管理该企业网络营销工作是一个很大的问题,这不单单影响管理这一方面,还牵连到销售,售后服务等一系列问题。还是那句话在如今这个日新月异的社会中,抱残守缺就意味着失败,意味着落后就是被时代远远甩在身后,我们一定要认识到事态的严峻性,要及时做出调整。

三、中小企业发展营销的手段和措施

(一)加强对网络营销的舆论宣传

加强对网络营销的舆论宣传,使大众对网络营销有一个正确的定位。提高顾客对于网络营销的了解,渐渐接受并且喜欢通过网络购买商品。中小企业要加大对网络营销的宣传力度,实施这些符合大众心理和我国当前实施的手段,还要对企业员工加强对网络营销相关知识的培训,提高员工素质,以此来促进企业发展。网络营销对一个企业的整体实力有很高的要求,所以企业应该注重企业文化的培养,一个企业的精神素养才是支撑它走下去的力量,我们必须注重,这也是吸引顾客的地方。

(二)加强网络基础设施建设

实际上我国中小企业引入网络是近几年的事,网络营销还没有特别系统,所以应该加强相关工作的进行。我国中小企业应该注重网络营销相关知识的培训,把我国的网络营销连成一个系统。此外还要通过广告宣传手段提高知名度,吸引广大顾客关注网络营销。

(三)注重网上银行建设

实施网络营销不可缺少的一步就是通过网络实行付款,主要方式是支付宝,电子收银机和电子钱包等形式。只要开通网银,在绑定银行卡,通过在银行卡中存储金钱就可以实施支付过程,这样虽然方便快捷,但是存在风险的,所以一定要加强管理,建立一个安全的网络支付系统,保障顾客的支付安全,这样才能赢得顾客的信任,为企业赢取信誉。只有让顾客信任,才能取得长久的发展,顾客就是上帝,只有让上帝满意,才是长久之道。

(四)完善相关法律法规

网络营销和实体店营销同样,都会存在顾客纠纷,尤其是网络营销还会有货物运输这一环节,还有可能顾客对货物不满意而退货,或者产品品质与描述不符等情况引起的纠纷,这都是可能发生的现象,所以有必要建立一套完备的网络营销管理制度来维护顾客的权益。此外网络营销手段会导致税收情况复杂,如果没有系统的管理是不行的,所以相关规章制度的建立是必要的。

四、结束语

中小企业实施网络营销手段具有广阔的发展前景,有着其得天独厚的优势,但发展尚未成熟,中小企业应当致力于完善营销策略,把握商机,以此来推动企业的进步。最重要的是要建立一套完备的管理制度来保障顾客的消费安全与支付安全,赢得顾客的信任,为企业赢取信誉,从而获得利益。为了响应时代号召,要鼓励中小企业投到网络营销行列中,推动我国网络营销大环境的整体发展。

参考文献:

[1]任海鹰.电子商务下的网络营销渠道策略研究[J].中国商贸,2011,02:113-114

[2]孙璐婧.基于网络消费心理的营销策略研究[J].中国商贸,2011,02:25-26

[3]金日龙.试论我国中小型企业网络营销策略[J].中国商贸,2011,05:37-38

点击下页还有更多>>>网络营销策略研究论文

网络营销论文参考文献

参考文献是在学术研究过程中,对某一著作或论文的整体的参考或借鉴。征引过的文献在注释中已注明,不再出现于文后参考文献中。按照字面的意思,参考文献是文章或著作等写作过程中参考过的文献。下面是我整理的网络营销论文参考文献,欢迎大家阅览。

[1]蒋一清,陶丽。“互联网+”背景下江苏农产品电子商务网络营销策略研究[J] 劳动保障世界,2017,(12):51+54。

[2]张娟。试析中国经济型酒店的发展现状及策略[J] 商业经济,2017,(04):86—88。

[3]蒋一清,陶丽。“互联网+”背景下江苏农产品电子商务网络营销策略研究[J] 劳动保障世界,2017,(12):51+54。

[4]李剑赟。药品网络营销的现状与发展策略[J] 产业与科技论坛,2017,(08):14—15。

[5]李瑶,周仕洵。基于大数据的网络营销对策探索[J] 产业与科技论坛,2017,(08):254—255。

[6]白珺。苏宁易购网络营销策略研究[J] 经营管理者,2017,(11):233。

[7]张翊。移动互联网模式的小米公司网络营销探析[J] 经营管理者,2017,(11):237。

[8]李思璇。国内农产品网络营销现状研究[J] 科技创业月刊,2017,(07):35—37。

[9]李瑶,周仕洵。网络营销绩效评价体系研究评述[J] 产业与科技论坛,2017,(07):115—116。

[10]陈晓娜。TEA排名前25的中国主题公园网站营销分析[J] 当代经济,2017,(09):156—157。

[11]于晓冰。浅析中小企业网络营销发展的现状及对策[J] 商业经济,2017,(03):112—114。

[12]徐幸。浅析SWOT战略分析方法在阿里巴巴中的应用[J] 当代经济,2017,(08):74—75。

[13]李瑞新。浅析企业网络营销效果评估与经营风险管理[J] 现代商业,2017,(08):12—13。

[14]祁丹萌。苏州中小外贸企业跨境电子商务发展调研分析[J] 苏州市职业大学学报,2017,(01):29—35。

[15]陈佳佳。电子商务模式下的网络营销渠道建设[J] 中小企业管理与科技(中旬刊),2017,(03):135—136。

[16]杜光友,陈红莲。恒大集团创意传播管理策略研究——从恒大足球创意营销说起[J] 新闻知识,2017,(03):25—28。

[17]李新霞。基于大数据背景下的小微企业互联网金融营销案例分析[J] 经贸实践,2017,(05):50—51。

[18]薛蕾。电子商务环境下的企业网络营销策略探讨[J] 科技经济导刊,2017,(07):203。

[19]陈怡。论网络经济时代市场营销策略的转变[J]中国集体经济,2017,(06):52—53。

[20]江欣。全球化时代背景下茶叶企业的网络营销策略研究[J] 福建茶叶,2017,(02):58—59。

[21]陈雨轩。基于电子商务环境下农产品网络营销策略浅析[J] 当代经济,2017,(05):46—47。

[22]肖妮,庞如春。吉林省旅游网络营销策略研究[J] 吉林省经济管理干部学院学报,2017,(01):30—33。

[23]张义。浅谈新媒体发展对出版企业网络营销的影响[J] 出版发行研究,2017,(02):50—52。

[24]冯彩云。浅析我国中小企业网络营销的现状及对策[J] 低碳世界,2017,(05):273—274。

[25]戴昕哲。网络营销对传统营销管理的修正与挑战[J] 经营管理者,2017,(05):259。

[26]吴振立。煤炭企业网络营销战略分析与实践[J]中国煤炭工业,2017,(02):63—65。

[27]尚平泉,黄毅,夏志英。网络营销对服装销售的影响[J] 武汉纺织大学学报,2017,(01):33—36。

[28]陈雨荷,邱灿华。中小旅游企业社交网络使用影响研究[J]中国集体经济,2017,(04):58—60。

[29]杜晓,王灵。基于微信的企业网络营销模式探讨[J] 经营管理者,2017,(04):233。

[30]陈丽花。网络营销风险指标体系的建立原则和评价方法[J]中国管理信息化,2017,(03):79。

[31]杨金会。基于计算机技术的乌龙茶营销策略分析[J] 福建茶叶,2017,(01):53—54。

[32]杨庆。我国中小型企业网络营销的分析及建议[J] 当代经济,2017,(02):52—53。

[33]于菊珍,王卫东。电子商务环境下企业网络营销策略分析[J] 经济研究导刊,2017,(02):126+130。

[34]陈宇航。电子商务对我国未来市场营销方式的影响[J] 商场现代化,2017,(01):50—51。

[35]郭小玉。小微企业网络营销策略研究[J] 商场现代化,2017,(01):74—75。

[36]高新。论新时期下企业网络营销的现状及问题[J] 科技视界,2017,(02):184。

[37]高凤荣。网络营销渠道与传统营销渠道整合策略[J] 现代商业,2017,(01):52—53。

[38]蔡葵。我国小微企业网络营销存在的问题及对策探究[J] 全国商情,2016,(35):11—12。

[39]刘畅。试论企业网络营销运作策略与效益评价[J] 佳木斯职业学院学报,2016,(12):477。

[40]冯巧慧。互联网+背景下我国农产品营销模式创新研究[D]北京印刷学院,2017。

[41]王猛。探索烟草商业企业发挥网络营销水平的途径与方法[A] 。中国烟草学会2016年度优秀论文汇编——电子商务与物流主题[C]:,2016:6。

[42]张琰。许昌市小微企业网络营销策略的优化路径[J] 许昌学院学报,2016,(06):121—125。

[43]蒋云龙,朱彩霞。网络营销在烟草商业企业的实施[J] 现代经济信息,2016,(22):310。

[44]林琢人。电子商务环境中企业网络营销策略分析[J] 现代国企研究,2016,(22):5。

[45]唐滢。福建省中小企业网络营销问题研究[J] 北方经贸,2016,(11):59—60。

[46]王良。携程旅行网旅游产品的网络营销策略研究[D]华东理工大学,2017。

[47]冯维。绍兴K企业的服装网络营销策略研究[D]浙江理工大学,2016。

[48]王捷。企业网络营销的现状与发展对策研究[J] 河北软件职业技术学院学报,2016,(03):58—61。

[49]欧阳芳。福建小微企业运用长尾理论开展网络营销的策略[J] 科学经济社会,2016,(03):40—44。

[50]洪顺。网络营销在中小企业中的应用现状及对策建议[J] 企业导报,2016,(18):1—2。

[51]李洪运。“网络营销”在企业财务管理的运用分析[J] 财会学习,2016,(17):45+47。

[52]李明华。电商企业网络营销的现状及成功因素分析[J] 现代经济信息,2016,(17):355。

[53]万敏慧。新羽通公司环保材料网络营销策略研究[D]安徽大学,2016。

[54]吴心怡。百度搜索在E公司产品推广中的运用研究[D]苏州大学,2016。

[55]韩宝军。我国企业网络营销创新改革探索[J] 产业与科技论坛,2016,(16):12—13。

[56]李瑶。浅析新网络营销模式下中小型企业面临的机遇与挑战[J] 现代经济信息,2016,(15):148+155。

[57]张庆稳。郑州市小微企业网络营销问题分析[J] 新经济,2016,(20):15。

[58]郁宇。社会资本视角下微型企业网络营销策略探讨[J] 商业经济研究,2016,(13):60—62。

[59]张娜娜,马蕾,张忠秋。中小企业开展网络营销策略分析[J] 现代经济信息,2016,(13):309。

[60]胡志权。基于顾客信任的`企业网络营销模式构建[J] 内蒙古财经大学学报,2016,(03):28—33。

[61]曾海亮,张金飞。我国服装企业网络营销存在的问题及对策研究[J] 现代营销(下旬刊),2016,(06):90—91。

[62]陈姝。电子商务环境下传统品牌企业网络营销策略[J] 新西部(理论版),2016,(11):75—76。

[63]李翔宇。我国中小企业网络营销发展问题研究[J] 商业经济,2016,(06):79—80。

[64]刘柯志。基于微信的企业网络营销模式探讨[J] 商场现代化,2016,(17):69—70。

[1] Michael Morris,Minet Schinde hutte,Jeffrey Allen。The entrepreneur's business model toward aunified perspective[J]Journal of Business Research,2003(6)

[2] Thomas some business models perform better than others[J]MIT SloanWorking Paper, 2006(5)

[3] ,and .Clarifying business of the modles:origins,present,andfuture of the concept[J] .Communication Association for Information Systems,2005(15)

[4] 张兵。传统零售企业的战略转型[J]企业改革与管理,2000

[5] 毕红毅,孙明岳。我国零售业发展现状、存在问题及发展思路[J]山东财政学院学报,2009

[6] 李嶙屹。电子商务环境下苏宁电器战略转型的。研究[D]上海:华东理工大学,2011

[7] 张向阳。我国传统零售企业转型网上零售模式的问题与对策研究[J],2012

[8] 汪孔文。互联网环境下零售商业模式创新[D]福建:华伦大学,2011

[9] Martin .电子商务管理者指南从战术到战略[M]黄京华译,北京:清华大学出版社,2002

[10]Ravi Kalakota,Andrew B Whinston。电子商务管理指南[M]陈雪美译,北京:清华大学出版社,2005

[11]宋倩,王能。互联网条件下国内零售企业商业模式创新[J]电子商务,2013

[12]Zhang Shanshan。A Comparative Study on Online Retailing of and [D]Liaoning:LiaoNing,Dongbei University of Finance and Economics,2011

[13]姚远。我国大型网上零售企业的网络营销策略研究[D]辽宁:东北财经大学,2001

[14]沈瑞山。电子商务的发展对市场营销的影响[J]华东经济管理,2004,18(3)

[15]陈捷。传统中小企业电子商务模式初探[J]电子商务,2010,(6)

[16]刘苗。电子商务模式及其发展策略分析[J]我国商贸,2010,(20)

[17]张秋蓉。试论企业电子商务的风险控制[J]云南则一贸学院学报,2001,(S2)

[18]Amit R,Zott creation in e—business[J]Strategic Man Journa1,2001,(22)

[19]张喜征,傅荣,胡湘云,胡南相。网络营销中的信任传递模式与策略分析[J]商业研究,2006,(9)

[20]菲利普科特勒。营销管理[M]北京:我国人民大学出版社,2009

[21]高世宁。典型零售企业盈利模式分析[J]当代经济研究,2007(03)

[22]戚安邦。项目评估学[M]天津:南开大学出版社,2006

[23]Viktor Mayer—SchSnberger,Kenneth Cukier。大数据时代:生活、工作与思维的大变革[M]盛杨燕,周涛译。杭州:浙江人民出版社,2013

[24]2013 年度我国网络零售市场数据监测报告[R]杭州:我国电子商务研究中心,2014

[25]李雨妇。家电连锁产业的行业集中度发展研究[J]现代商业,2012(20)

[26]袁峰,宿恺。电子商务企业风险防范体系研究[J]物流科技,2004(6)

[27]黄敏学。电子商务[M]北京:高等教育出版社。2001

[28]章佳元。传统零售企业线上线下协同发展的商业模式研究:以苏宁为例[D]浙江工业大学经贸学院,2013

[29]程光。我国大型百货业电子商务发展研究[D]北京:首都经济贸易大学经济学院,2012

[30]Efraim Turban,David King.电子商务:管理视角(原书第 5 版)[M]严建援译,北京:机械工业出版社,2010

我可以教你。

关于社交网络的论文

在我们走向未来的路上发生了有意思的事情。互联网正从外来的事物变成平淡的公用设施,像如电力或自来水一样,而我们从来没有真正意识到。并且,正慢慢地依赖这个我们一直漠不关心的系统。你会以为我说依赖是过于夸张?嗯,你问一下爱沙尼亚,这个星球上最依赖互联网的国家之一,2007年其网络基础设施受到持续袭击而关闭了多多少少也有两个星期。或者你可以想象一下它会是什么,如果有一天,你突然发现无法预订航班,无法从银行帐户转帐,无法查询巴士时间表,无法发送电子邮件,无法搜索谷歌,无法使用Skype给家里打电话,无法从苹果公司购买音乐或从Amazon购买书籍,无法在eBay上买卖东西,无法在YouTube看影片,无法在iPlayer上看BBC节目,还有其他像呼吸一样自然的1001件事情。互联网已经悄悄地渗透了我们的生活,但我们似乎对此非常不在意的。这并不是因为我们缺乏关于互联网的信息,相反,我们正在泛滥这些东西。只是我们不知道这一切意味着什么。我们正陷于某种状态,用著名的信息学者曼努埃尔.卡斯特的描述来说,叫做“知情困惑”。主流媒体没有确切的协助,因为许多( 如果不是大多数) 媒体对互联网的新闻报道都是负面的。为我们孩子的教育接触网络是有必要的,他们也承认,但互联网到处都是在线猎手[1],在四处寻找儿童“性培养”[2]以做滥用。Google“使我们变得愚蠢”,扼杀了我们专注精神。互联网还导致剽窃成风。文件共享是摧毁音乐,在线新闻是杀害报纸,亚马逊是杀害书店。网络正在嘲弄法律和禁令,网络充满着谎言,歪曲和半真半假。社交网络助长了“快闪族”报复之心,以致袭击无辜的专栏作家如莫伊尔。不胜枚举。所有这些都可能导致一个旁观者质疑:如果互联网是这样的一场灾难,怎么27%的世界人口(约18亿人)还每天用的这么开心,还这么财源滚滚的投资它?所以,我们怎么才能给互联网一个公允的评价呢?你需要真正知道什么才能了解互联网现象呢?思量长久,我的结论是,你所需要的是精简提炼出几个大思路, 结合在一起,大幅地减少卡斯特在论文中所雄辩地论述的困惑。

计算机技术经历长期的探索和实践,已经发生了深刻的变化,技术不断成熟和完善,在各行各业中得到了普及和应用,对人类生活产生就巨大的影响。但是近年来,一些不法分子利用计算机的安全漏洞进行犯罪活动,如信息窃取,信息欺诈,信息攻击,信息破坏等,对国家、团体或个人造成严重危害。摘要:随着我国经济的飞速发展以及社会主义现代化建设的逐步完善,科学技术在生产生活中的作用越来越重要,尤其是新一轮技术革命的到来,带动了高技术产业的发展。计算机是人类社会最先进的发明之一,在我们的日常生活和学习中得到了广泛性应用。一方面,计算机技术能够推动社会生产力的发展,改变原来的生产和生活方式,调整经济结构和管理体系,应用于教学、研究、科研、管理等各个方面;另一方面,计算机技术也会带来一系列不良的影响,通过游戏娱乐等方式吸引人们过多的关注度,甚至引发网络犯罪。其实,计算机技术是一把双刃剑,既能够丰富人们的生活,简化工作流程和步骤,也会在网络上造成犯罪,给人们的身心带来危害。针对这样的现象,本文就从计算机技术的发展入手,简单阐述一下它对社会发展带来的影响,从而不断推动新技术革命,更加方便人们的生活。关键词:计算机技术;社会发展;积极影响;消极影响进入21世纪以来,人类社会进入了第三次技术革命时期,伴随着计算机技术的推广,它的应用领域也不断扩散开来,从最初的军事方面扩展到目前的生产生活,办公室、学校、家庭都必不可少的与计算机技术联系起来,人类已经由高度的工业化社会进入了信息时代,传统的经营与生活方式发生了全面变革。当然,计算机技术的普及和应用也带来一系列变化,对人们的生活产生了巨大的影响。为了进一步突出它的积极作用,避免消极影响,我们一定要明确计算机技术的发展情况,并分析它对社会带来的变化,确保人们更加便利的开展工作和学习。1计算机技术的发展计算机的发展经历了一个长期的过程,从远古时代的结绳、石子记录方式到后来的珠算、尺子等工具的发明,都可以看作是计算机技术的雏形。计算机在实际发展过程中经历了三大阶段,即机械式计算机、机电式计算机和电子计算机。17世纪开始,欧洲数学家就出现了发明计算机的想法,并开始着手设计以数字形式为基础的运算设备。直到1623年,第一台计算机问世,由一位德国科学家制造出来的机械计算机,当时的设备只能够计算六位数字以内的加减乘除运算。而计算机这一概念的产生是在1642年,法国的数学家帕斯卡制成了滚轮式加法器,计算机的概念才由此产生。1674年,莱布尼兹基于帕斯卡的研究对计算机进行了改进,计算机能够解决十进制的数乘运算,并创新性的提出了“二进制数”的概念,计算机第一次广泛使用则是在1820年。到了19世纪,科学领域开始向前迈进,却遇到了计算上的困难,不利于军事的发展和变革,美国、德国、英国等国家开始对计算机开展系统研究,希望改变运算困难的问题。第一台二进制的计算机出现于1938年,由德国科学家研制而成,并不断开发Z式类型的系列机,Z3系列更是成为了第一台通用程序控制机电式计算机。1946年2月美国宾夕法尼亚大学莫尔学院制成大型电子数字积分计算机,这就是人们通常意义上说的世界上第一台计算机,起初它只应用在军事方面,经过多彩改造和升级之后才变为通用的计算机设备。1946年6月,冯?诺依曼博士发表了“电子计算机装置逻辑结构初探”论文,并设计出第一台“存储程序”的离散变量自动电子计算机,1952年正式投人运行,其运算速度是EMAC的240倍。电子计算机的发展经历了电子管、晶体管、集成电路和超大规模集成电路4个阶段,计算机的体积不断减小,重量不断减轻,运算速度不断提高,价格越来越低,运算的可靠性越来越高,应用领域从最初的只在重要部门或科学研究部门进行科学技术到现在已经进人办公室、校园和家庭。2计算机技术对社会发展的积极影响计算机技术改变了人们单一的生活方式,不仅能够简化工作流程,提高工作效率,实现资源的共享和传播,还具有娱乐功能和互动性,对人类社会带来了巨大的变革。具体而言,计算机技术的正面影响如下。推动生产力的提高生产力是社会发展的首要动力,自从工业革命开始,人类就经历了连续三次技术革命,而计算机技术的崛起就被誉为第三次变革,这阶段也是最具跨时代意义的时期,解决了前两次革命遗留下的问题,并带动了人类社会的全面变革,提高了生产力水平。现如今,计算机已经普及到千家万户,它在国民经济增长中的作用无法取代,对生产力的带动显而易见。将计算机技术与劳动生产结合起来,能够转变过去的纯体力劳动,优化社会结构,并实现各种生产要素的整合,帮助人们掌握大量的信息和资讯,提高人们的生产能力。带动社会生活的发展计算机不仅对社会产生巨大的影响,还对我们的生活带来了变化,随着算计机技术的推广和应用,它延伸到了生活、学习、工作等各个领域,银行、、学校等区域也都开始利用计算机技术,它已经成为了我们生活的一部分。当然,计算机对人类生活的改变不仅限于此,它能够发挥自己特有的,开发硬件和系统,学生利用它可以进行网络学习,打破空间和时间限制,办公室人员运用计算机能够实现信息的交互与共享,处理图片、稿件,快速生产报告,最大可能的缩短人与人之间的距离,提高服务水平。改变生产方式与工作方式传统的生产与工作方式较为落后,计算机的出现改变了人们的劳动方法,通过一系列辅助技术能够代替人工重复劳动,节省更多的体力,并最大限度的提升人们的素质。过去人们的工作较为繁重,从事的都是危险的活动,计算机的出现彻底解放了人们高强度的工作,简化了人们的工作流程。3计算机技术对社会发展的消极影响计算机技术是一把双刃剑,它在带动社会发展的同时,也具有负面作用,存在一系列消极影响。淡化人与人之间的关系计算机技术虽然打破了时间和空间的限制,让人们能够随时展开沟通和交流,但是这种方便快捷的交流方法也使得人们见面沟通的次数越来越少,原来的亲密关系也发生了变化。网络信息技术的高速发展,更是让人们习惯于网络交谈,家庭聚会、同学聚会都改为了网上互动,人际关系变得更为陌生,社会之间也逐步趋于冷淡。影响人们的身心健康计算机技术的普及和推广,使得它的优势被展现了出来,各种各样的资讯、图片、冲击着人们的生活,计算机技术变为了人们娱乐的方式。现如今,网络游戏变得更加多样,人们通过网络可以参与娱乐,导致很多自制力差的学生沉迷其中无法自拔,荒废了学业和工作,长时间的操作计算机鼠标,一个姿势的摆动,还会对健康带来影响,导致人们产生眼花、失眠、记忆力减退等问题,严重阻碍他们的身心健康。计算机犯罪高发近年来,一些不法分子利用计算机的安全漏洞进行犯罪活动,如信息窃取,信息欺诈,信息攻击,信息破坏等,对国家、团体或个人造成严重危害。人们可以在网上办理各种业务,并把自己的隐私信息也都放到了网上,保存在网络服务器中,而一些不法分字瞄准机会,通过计算机技术盗取网名的个人信息,再利用这些盗来的信息去做坏事,对受害者造成非常大的困扰,有的甚至威胁到了他们资金的安全,造成个人隐私的泄露。4结论总而言之,计算机技术经历长期的探索和实践,已经发生了深刻的变化,技术不断成熟和完善,在各行各业中得到了普及和应用,对人类生活产生就巨大的影响。这种影响具有两方面特征,一是带动生产力发展,提高工作效率的积极影响;二是淡化人际关系,引起网络犯罪的消极影响。我们必须规避消极影响,正确发挥计算机的优势和作用。

社会网络分析理论: 在社会网络[63]由人类学家Barnes最早提出的概念,他在社会网络的分析基础上统地研究挪威一个小渔村的跨亲缘与阶级的关系。在社会网络分析中,存在一些经典的理论。这些理论主要包括:六度分割理论、弱关系理论、150法则、小世界网络理论、马太效应等。基于社会网络有关的研究方向和内容,在不同的领域着发挥着各自的作用,例如,社会影响力分析,社区发现,信息传播模型,链接预测,基于社会网络的推荐。 150法则是指一个人能保持稳定社交关系的人数上限通常为150人。1929年由英国罗宾•邓巴教授(Robin Dunbar)提出了经典的”150定律”理论,该定律同时也被称为“邓巴数字”[64]。这个定律在我们的实际日常生活中的应用是相当普遍的,SIM卡中只能存储150个联系人的电话,微软的MSN中也只可以最多把150位联系人的信息添加到自己的名单中[64]等等。 小世界网络是一种具有特殊结构的复杂网络,在这种网络中大部份的节点是不相邻的,但绝大部份节点之间是连通的且距离很短。六度分割理论也是小世界网络理论的一种体现。在多数现实世界的社会网络中,尽管网络中的节点数量巨大,网络中相邻的节点相对较少,但每两个节点间往往只需要很短的距离便能连通。 六度分割就是指一个人与其他任何一个人之间建立起联系,最多都只需要经过六个人。所以,即便邓巴数字告诉我们,我们是能力上维持一个特别大的社交圈的,但是六度分割理论却可以告诉我们,通过我们现有的社交人脉圈以及网络可以无限扩张我们的人脉圈,在需要的时候都能够和地球中想要联系的任何人取得联系。 弱关系理论弱关系(Weak Tie)是指需要较少或不需要情感联系的人们之间的社会联系,这种联系几乎不需要耗费个人的时间或精力来维系,但这种联系却很有作用。美国社会学家Mark Granovetter在研宄人们在求职过程中如何获取工作信息时发现[65],由家人、好友等构成的强关系在获取工作信息过程中起到的作用很有限,而那些关系较疏远的同学、前同事等反而能够提供更加有用的求职信息。 马太效应可以理解为达尔文进化论中适者生存的理念。在社交网络的发展过程如同生物进化的过程,存在强者越强、弱者越弱的现象。也就是说,在社交网络中越是处于网络核心的节点很大可能会变来越核心,而那些处于社交网络中边缘地带的节点或许会越来越不重要甚至直至消失。那些在社交网络中相比其他节点拥有更大影响力的节点,其带给该网络的影响也要比那些拥有弱影响力的节点所带来的影响要强。 从不同角度探索节点影响力挖掘算法: 1.基于邻节点中心性的方法。这类方法最简单最直观,它根据节点在网络中的位置来评估节点的影响力。度中心性[13]考察网络中节点的直接邻居数目,半局部中心性[14]考察网络中节点四层邻居的信息,ClusterRank[15]同时考虑了网络中节点的度和聚类系数。 2.基于路径中心性的方法。这类方法考察了节点在控制信息流方面的能力,并刻画节点的重要性。这类方法包括子图中心性[16]、数中心性[17](一些演化算法包括:路由介数中心性[18],流介数中心性[19],连通介数中心性[20],随机游走介数中心性[21]等)及其他基于路径的挖掘方法。 3.迭代寻优排序方法。这类方法不仅考虑了网络中节点邻居的数量,并且考虑邻居质量对节点重要性的影响,包括了特征向量中心性[13],累积提名[22],PageRank算法[23]及其变种[24-32]。 4.基于节点位置的排序算法。这类方法最显著的特点是,算法并没有给出一个计算节点重要性的定义,而是通过确定节点在网络中的位置,以此来确定节点的重要程度。在网络核心位置的节点,其重要性就相对较高,相反的,若节点处于网络边缘,那么它的重要性就会比较低。基于节点位置的以及不同应用场景的推荐算法具有重要的研究意义[34-37]。 节点影响力评估方法: 在社交网络节点影响力的评估方法主要可以分为三类,基于静态统计量的评估方法、基于链接分析算法的评估方法,基于概率模型的评估方法。 众学者在静态统计量的方法上,结合不同社交网络中相关信息,借鉴链接分析法以及建立概率模型来评估节点影响力,对社交网络节点影响力可以做到更有效的评估[66]。 1)基于静态统计量度量方法 主要是通过网络中节点的一些静态属性特征来简单直接地体现节点的影响力,但面对社交网络中复杂信息以及不同平台,并不能有效地度量不同社交网络中节点影响力。如度中心性,主观认为节点的重要性取决于与其他节点连接数决定,即认为一个节点的邻居节点越多,影响力越大。在有向网络中,根据边的方向,分为入度和出度,在有权网络中,节点的度可以看作强度,即边的权重之和。度中心性刻画了节点的直接影响力,度中心性指标的特点是简单、直观、计算复杂度低,也具有一定合理性。 但针对不同平台的网络结构中,度中心性的影响力效果未必能达到目标效果,而且社交网络中用户间关系的建立具有一定的偶然性,而且不同的用户间的关系强度也不同。度中心性没有考虑了节点的最局部信息,虽然对影响力进行了直接描述,但是没有考虑周围节点处所位置以及更高阶邻居。众学者在静态统计量的方法上,结合不同社交网络中相关信息,借鉴链接分析法以及建立概率模型来评估节点影响力,对社交网络节点影响力可以做到更有效的评估[66-67]。 2)基于链接分析算法的方法 链接分析算法(Link Analysis)主要应用在万维网中用来评估网页的流行性。通过超链接,万维网中的网页连接成一个网络,同时这个网络也具备了小世界网络的特征,且微博平台中的关注和粉丝关系与网页的链入与链出十分相似,因此链接分析法的思想也被应用在了微博社交网络中节点影响力的评估中。经典的算法是PageRank[68]和HITS算法[69](Hyperlink-Induced Topic Search)。 PageRank算法模型,是Google在搜索引擎结果中对网站排名的核心算法,核心思想通过计算页面链接的数量和质量,来确定网站的重要性的粗略估计,即节点的得分取决于指向它的节点的数量和这些节点的本身得分。即有越多的优质节点指向某节点时它的得分越高。 HITS算法是由Jon Kleinberg于1997年提出的。HITS算法模型中,有两类节点,权威(Authority)节点,和枢纽(Hub)节点。权威节点在网络中具有高权威性,枢纽节点具有很个指向边的节点。通过计算网络中每个节点的Authority权威值和Hub枢纽值来寻找高权威性的节点。即求值过程是在迭代中计算Authority和Hub值,直到收敛状态。Hub值和Authority值计算公式。 通过多数研究者发现,将链接分析法结合社交网络特性可以更好的对用户影响力进行评估,由于技术的快速发展,社交网络的多变性,因此如何将社交网络中的复杂数据和用户行为与相关算法进行结合,仍是需要我们继续研究的方向。 3)基于概率模型的方法 主要是建立概率模型对节点影响力进行预测。这么多学者将用户影响力作为参数对社交网络中的节点用户行为建立概率模型,并根据社交网络中已有的用户数据求解概率模型,得出用户影响力。 文献[70]认为用户间影响力越大、被影响用户的活跃度和转发意愿越高,则其转发另一个用户的信息的概率越大,所以利用用户影响力、转发意愿和活跃度等构建转发概率模型。通过用户发布的tweet数量、转发的tweet数和用户的历史转发行为数据,计算出用户活跃度、转发意愿和转发概率,进而社交网络中用户影响力。 文献[71]在度量影响力时融合了用户发布信息的主题生成过程,认为兴趣相似或经常联系的用户间影响力较强,用户的行为受其朋友的影响也受其个人兴趣的影响。基于这些假设,结合文本信息和网络结构对LDA模型进行扩展,在用户发布信息的基础上建立模型,通过解模型计算得出用户间基于主题的影响力。 文献[72]认为转发概率同样可以体现用户间的影响力,根据用户间的关注关系。历史转发记录,利用贝叶斯模型预测用户间的转发概率。 文献[73]考虑了用户建立关注关系的原因,用户被关注可能是与关注者兴趣投,也可能受用户的影响力影响。将基于用户的主题建模和基于主题的影响力评估相结合,并在同一个生成模型中进行计算,提出基于LDA算法模型的扩展算法模型FLDA模型(Followship-LDA)。[13] P. Bonacich. Factoring and weighting approaches to status scores and clique identification[J]. Journal of Mathematical Sociology, 1972, 2(1): 113-120 [14]ü,[J]. Physica A, 2012, 391(4): 1777-1787 [15] D. B. Chen, H. Gao, L. Lü, et al. Identifying influential nodes in large-scale directed networks: The role of clustering[J]. PLoS One, 2013, 8(10): e77455 [16], . [J].Physical Review E, 2005, 71(5): 122-133 [17][J].Sociometry,1977, 40(1): 35-41 [18] S. Dolev, Y. Elovici, R. Puzis. Routing betweenness centrality[J].Journal of the ACM, 2010, 57(4): 710-710 [19] Y. Gang,, H. Bo,etal. Efficientroutingoncomplexnetworks[J].PhysicalReviewE, 2005, 73(4): 46108 [20] E. Estrada, D. J. Higham, N. Hatano. Communicability betweenness in complex networks[J]. Physica A, 2009, 388(5): 764-774 [21][J].Social networks, 2005, 27(1): 39-54 [22] networks[J]. Social networks, 2000, 22(3): 187-200 [23] B. S. Brin, L. Page. The anatomy of a large scale hypertextual Web search engine[J]. Computer Networks & ISDN Systems, 1998, 30: 107-117 [24] P. Jomsri, S. Sanguansintukul, W. Choochaiwattana. CiteRank: combination similarity and static ranking with research paper searching[J]. International Journal of Internet Technology & Secured Transactions, 2011, 3(2): 161-177 [13][25][D].California: University of California. 2012 [26] J. Weng, E. P. Lim, J. Jiang, et al. Twitterrank: finding topic-sensitive influential twitterers[C]. Third International Conference on Web Search & Web Data Mining, ACM, 2010, 261-270 [27]: distinguishingbetweenprestigeandpopularity[J].NewJournalofPhysics,2012,14(14): 33033-33049 [28] J. Xuan, H. Jiang, , et al. Developer prioritization in bug repositories[C]. International Conference on Software Engineering, 2012, 25-35 [29]ü,[J]. Physica A, 2013, 404(24)47-55 [30] L. Lü, Y. C. Zhang, C H Yeung, et in social networks, the delicious case[J]. PLoS One, 2011, 6(6): e21202 [31][J].Authoritative sources in a hyperlinked environmen, 1999, 46(5): 604-632 [32](SALSA)andthe TKC effect[J]. Computer Networks, 2000, 33(2): 387-401 [33][J].Physical Review E, 2014, 90(5): 052808 [34] A. Banerjee, A. G. Chandrasekhar, E. Duflo, et al. Gossip: Identifying central individuals in a social network[R]. National Bureau of Economic Research, 2014. [35] percolation in social networks[J]. arXiv preprint arXiv:, 2015. [36] S. Y. Tan, J. Wu, L. Lü, et al. Efficient network disintegration under incomplete information: the comic effect of link prediction[J]. Scientific Reports, 2016, 6. [37]任晓龙,吕琳媛.网络重要节点排序方法综述[J].科学通报, 2014,59(13): 1175-1197 [63]贝克,晓冬.社会资本制胜:如何挖掘个人与企业网络中的隐性资源[M].上海交通大学出版社,2002. [64]天涯.六度分隔理论和150法则[EB/OL].|.[2010-07-14]. [65]Granovetter M Strength of Weak Ties[J]. American journal of sociology, 1973: 1360-1380. [66]王梓.社交网络中节点影响力评估算法研究[D].北京邮电大学, 2014. [67] Meeyoung Cha, Hamed Haddadi,Fabricio Benevenutoets. Measuring User Influence in Twitter: The Million Follower Fallacy[C]. Proceedings of the 4th International AAAI Conference on Weblogs and Social Media (ICWSM),2010:10-17 [3][68]  Page, Lawrence, Brin, et al. The PageRank citation ranking[C]// BringingOrder to the Web. Stanford InfoLab. 1998: 1-14. [4][69]Kleinberg J M. Authoritative sources in a hyperlinked environment[J]. Journal of the ACM, 1999, 46(5): 604-632. [70]Zibin Yin, Ya Zhang. Measuring Pair-Wise Social Influence inMicroblog[C], 2012 ASE/IEEE International Conference on SocialComputing and 2012 ASE/IEEE International Conference on Privacy,Security, Risk and Trust, 2012: 502-507. [71]Lu Liu, Jie Tang, Jiawei Han, Meng Jiang, Shiqiang Yang. Mining topic-level influence in heterogeneous networks[C]. Proceedings of the 19th ACMinternational conference on information and knowledge management, 2010: 199-208. [72] Qianni Deng, Yunjing Dai. How Your Friends Influence You: Quantifying Pairwise Influences on Twitter[C], International Conference on Cloud and Service Computing, 2012:185-192. [73] Bi, Bin, et al. Scalable Topic-Specific Influence Analysis on Microblogs[C], Proceedings of the 7th ACM international conference on Web search and data mining,2014: 513-522.

网络社交议论文

在平平淡淡的日常中,大家都尝试过写论文吧,论文是讨论某种问题或研究某种问题的文章。你知道论文怎样才能写的好吗?下面是我为大家收集的正确对待网络议论文,仅供参考,欢迎大家阅读。 随着社会的发展,科技的进步,互联网的广泛普及,网络已经悄无声息地进入了大学校园。互联网在给大学生的学习、工作和生活带来巨大欢乐、快捷和便利的同时,也带来了一些负面的效应,如沉迷网络、网络交友不慎、接收不良信息、利用网络从事违法违纪现象等等。目前,大学生网络成瘾已经成为高校管理者、学生家长颇为头疼的问题,已经成为社会关注的焦点。(此处引用的出处)有研究表明:我国现有的网迷总数中,大学生占60%以上,10%的大学生有网络成瘾的倾向。数百所大学的在读学生因为网络成瘾出现成绩下降、学分不达标的情况,其中一些学生被降级、试读,濒临退学边缘。大学生网络行为安全已成为了一个不容忽视的教育问题,应引起高校思想政治辅导员的高度重视和思考。下面就是我担任辅导员后接触的一例网络成瘾工作案例。 王某,男,河南人,系我校20xx级的一名学生。由于其入校成绩较为优秀且个人能力较好,故入学之后被选为班级的学习委员。大一上学期,王某在班级里工作积极认真,学习刻苦努力,平时上课总是坐在前三排,任课老师对这个学生的印象都很好。但是大一下学期开学后,王某开始无故旷课,也开始通宵地打网络游戏,起初只是偶尔的几次,到期末网吧几乎成了他生活的主战场。也因此,王刚在大一下学期挂了3科,其中包括挂科率极低的科目。大二开学后,王刚不再担任学习委员,无故旷课的情况越来越严重…… 王刚的变化引起的我的关注,找其做思想工作,但是效果不明显。之后我便找同学深入了解王刚从大一下学期的具体情况,其实原因很简单:王刚在大一寒假期间迷恋上了一款流行的网络游戏。大一下学期开学后,仍然迷恋于网络游戏不能自拔,他不仅把大量的时间、精力花在这个游戏上,而且为了跟其他“游戏战队”的成员一起练级,常常日夜颠倒,通宵上网,不但严重影响了作息,使他不能按时上课、认真学习,而且还影响了同宿舍同学的学习生活,宿舍关系一度紧张。 在了解到以上情况之后,我又一次主动找王刚谈心,耐心向其讲解迷恋网络的危害性,希望王刚端正态度戒除网瘾。王某的态度很诚恳,表示一定会改正错误,重新开始努力学习。但是,这次谈心的效果只维持了一天,王某又开始了他的游戏生活。鉴于这一次谈话的失败,经过慎重考虑,我选择先从家长及同学那里了解王某的家庭情况及日常生活情况着手,经过调查了解,使我对王某的一些个人情况有了进一步的认识,这也为下次谈话找到了一定的依据和基础,也增加了我对下次谈话成功的信心。经过充分的准备,我选择了一个合适的机会找到了王某,这次谈话我不再对王刚提出学习生活方面的要求,而是先请王某给我讲述为什么会沉迷网络游戏,在游戏过程中有什么感受。通过谈心了解到:虽然以前认真学习,但是成绩一直处于班级中等水平,未达到自己“名列前茅”的要求,很没有“成就感”。尤其大学的学习不似高中时繁忙紧张,在一次偶然的机会里,其接触到了网络游戏,游戏中光怪陆离的'画面和一级一级升级的成就感深深的吸引了他而不能自拔。听完王某的陈述后我又把家长及同学对他的正面印象告诉了他,并且向他说明了家长、老师及同学对他的期望。听完后王某确实非常感动,当着我的面向我保证以后不再陷入网络游戏,要重新振作并把精力转移学习上。 针对以上了解的情况,我给王某制定了几个走出“网络沉迷”的处方: (1)从思想上启发引导他。在学习中偶尔的失意是很正常的,关键是不能轻言放弃,尤其是不能自己放弃自己,大学处于学校到社会的过渡阶段,作为当代大学生应该学会接受生活、学习中偶尔的失意,而不能放弃。让他能在心理上对大学的学习和生活态度摆正。 (2)指导王某规划自己的大学生活,使他的学习生活有一个明确的目标。 (3)营造良好的学习氛围。帮助王某设立可行的短期目标,安排同学在学习上帮助他,请相关代课老师多多给予关注,如在课堂上对他多提问一些,对其要求相对严格等,加强王某的自律性,也使他逐步树立自信,同时也无形中加强了班级的学风建设。 (4)生活上关心他。帮助他一起制定详细的作息时间,使他的日常生活合理、有序。同时请同宿舍的同学做好监督,逐步减少王某花在网络游戏的时间和精力。 经过一个学期的努力,在同学们的帮助下,王某终于走出了“游戏生活”,恢复到了以往认真学习的状态,学习成绩也得到了稳步提高。 这一案例使我深深地体会到,要做好大学生的教育工作,特别是对待网络问题,是作为与学生接触最多、了解学生最多的辅导员的工作的重中之重。辅导员只有在学生工作中仔细分析每一位学生的情况,用心去体贴、感化学生,才能把学生工作做好。用自己的爱心、耐心细心换来学生的真心。 当前,我国社会经济的快速发展,社会主义市场经济体制的逐步建立与完善,有力地促进了高等教育的改革与发展。同时,也给高校教育工作者提出了更高的要求。新形势下,高校教育工作的环境、内涵和对象也相应发生了一些新的变化,原有的教育工作方法和手段已经出现了一定的不适应。当前,高校教育工作的变化主要呈现以下两个方面的特点:从教育工作的环境来看,由于受社会大环境的影响,教育工作外部环境更加复杂。市场经济在极大地解放生产力的同时,也给人们的生活领域和认知领域带来一些负面影响;从教育工作的对象来看,当代大学生同以前相比,具有较高的文化素质,思想活跃,他们获取各种信息的渠道更复杂、信息量更大。但他们的世界观、人生观、价值观还处在形成时期,不够成熟,极易受到不良思想、信息的影响。在当今社会主义新形式、新时期要做好高等院校的教育工作,尤其在建设和谐校园的今天,要做好高等院校的学生教育、辅导工作,迫切需要积极探索高校教育工作的新途径、新方法。通过案例的了解,我认为而应对这些变化,高校辅导员工作应建立在深入、耐心地了解学生真实情况的基础上,以真诚和恰当的激励为新时期高校大学生教育工作的切入点,扎实推进高校教育工作。 第一,做到对学生真实情况的深入、耐心的了解。长期以来,高校辅导员一直都十分重视大学生各个方面的发展,但有时教育方式的不甚恰当或是耐心程度不够,或是较多地停留在召开班会的层面上。事实证明这些沟通方式收效甚微,个别需要帮助的学生并未得到切实的改善和进一步的提高。因此,我认为应该在辅导员教育过程中更多地侧重于实践环节。 第二,落实辅导环节,更多侧重于进行一对一的帮助。在了解到某一位同学生活或是学习中存在困难,作为辅导员,应该真诚主动去帮助他,同时调动相关因素,如班级同学,为其提供在生活、学习上更为及时的帮助。加强与学生的沟通,这样不仅有利于赢得他们的信任,也有助于问题的解决。 第三,做好个案分析,及时总结经验。很多学生个案并不是个别学生的问题,而很有可能会是一部分学生会出现的问题,所以作为大学辅导员在大学生的辅导工作中很有必要认真分析出现的学生个案,分析其问题出现的原因,在深入、耐心地了解学生真实情况的基础工作下,防患于未然,尽量避免同类学生个案的发生。同时认真分析个案中存在的问题与解决过程中的经验、教训,以便在以后的大学生辅导工作中做得更加完美。 通过以上分析,我们不难看出做学生思想工作的效果,与前期基础工作的细致程度密切相关,只有深入、耐心地去了解学生的真实情况,才能“对症下药”,同时带动周围的同学,以营造出一个良好的工作氛围,更好地做好高等院校的学生教育管理工作。

相信大家都不可避免地会接触到作文吧,特别是作为主要学习作文类别之一的议论文,议论文又叫说理文,是一种剖析事物,论述事理,发表意见,提出主张的文体。写这类作文需要注意哪些事项呢?以下是我收集整理的关于网络语的利与弊的议论文,欢迎阅读,希望大家能够喜欢。

随着信息时代的来临,数字化信息革命的浪潮在大刀阔斧地改变着人类的工作方式和生活方式,数字化革命呼唤出新的技术,网络就是其发展产物之一。网络科技的迅速发展,使互联网已深入千家万户。

网络是一个虚拟的空间,它的方便,快捷,灵活等多种优点,拓展了我们的知识面,给予了我们遨游的空间,它的出现改变了我们的传统方式的思想方法,在我们的生活中给予我们极大帮助,坐在家里可浏览众多的网上图书,几分钟内即可收到相隔万里的来信,在最短的时间内即可获得各方面自己想知道的信息,通过远程教育网,了解更多的知识等。

网络像把双刃剑,在给我们带来便利的同时,更给我们中职生带来了许多的隐患。各种黑色的阴影正向我们慢慢袭来。其中网恋,非法网站,网络游戏就像裹着糖果的炮弹向我们发射。

各种非法的网站趁着网络管理还未健全,散布着黄毒,暴力,防不胜防,这对我们的身心健康是一个极大的影响。

还有各种五花八门的网络游戏吸引着正处于好奇心的中职生。许多同学旷课跑到网吧中去玩《传奇》、充《梦幻》、打《泡泡堂》、聊QQ。有的甚至直接晚上通宵达旦,睡在网吧,吃在网吧。这样,不但损坏了身体,还浪费宝贵的时间,浪费了父母亲的水汗钱,辜负了父母的一片期望,更耽误了我们大好青春。在社会上因网络游戏所引出的案件数不甚数,例如:”武汉的一位母亲千里寻子””广州一小孩为玩游戏残杀自己的祖父”……这些案件告诫我们中职生,应该少玩或不玩网络游戏,我们可以利用一些空闲时间研究我们自己的专业,发展自己潜能,开发我们智力。但是,我们也不应全部排斥网络,我们不应放弃网络的好处,这就需要我们选择网络中的精华而剔其糟粕。

世界之所以选择我们。因为它需要美,我们之所以选择世界,因为我们要实现自己的价值。在漫漫的人生旅途中,流水在选择中下落,太阳在选择中上升,朋友们,请把握好自己选择的那一刻,让我们用自信,坚决地选择网络有利的一面,选择我们美好的未来。

请慎重!

走在大街小巷,我们常常听许多大人发出这样的感慨:我那孩子,整天泡在网吧里,怎么办呀。这个问题让许多家庭困惑,让许多中小学生误入歧途,荒废学业。每当我经过那些网吧门口时,我就会踯躅不前,思绪万千。

目前,社会上盈利性网吧越来越多,越来越红火,甚至有些不法商人没有营业许可证,也私自找一个隐蔽的地方营业,他们不管你是谁,是否成年,只要你有钱,他们就会接待你。这样导致很多的中小学生长时间迷恋于网吧,既影响学习又危害身体,真可谓一大悲哀。

由于中小学生正处于生长发育阶段,他们的是非辨别能力有限,网络的虚拟化让他们感到新奇,被网上一些刺激性、欺性的内容、画面所迷惑。再者迷恋网吧需要消费,中小学生本来就是消费者,对于没有经济来源的他们,常常为没钱上网绞尽脑汁,也许会去偷、去抢,从而走上犯罪的道路。还有的孩子为了上网,在家人和老师之间编造谎言,这些现象屡见不鲜。在我身边就发生过这样一件事情。他是初中的一名学生,平时成绩很好,很听话……但在其他同学的伙同下,经不住网络的诱惑,走进了网吧,一去就是两天两夜不回家。家长、老师到处找,最后在网吧找到他。他已经精疲力尽地趴在电脑桌上,面如土色。回到家,家长一顿毒打,他一赌气又出去玩了两天。后来在老师苦口婆心的劝说下,家长耐心的诱导下,他终于改过自新。然而,更多的是走进网吧,不能自拔,害人又害己。

在此,我要大声呼吁:同学们,我们一定要认真对待网络,更全面地了解网络,学会正确利用网络,做“健康上网,远离黑吧!”让我们共创一个健康活泼的大集体、温馨可爱的大家庭!

当你登录QQ时,许多好友都来向你问好,“嗨某某某”“作业写完了吗?”云云;当你有一个百度账号,到贴吧和别人聊天时,网络表情、网络语言喷涌而至,“QUQ”“汗颜”“某某某,你妈喊你回家吃饭”“元芳,你怎么看?”等等。我想,现在每家每户都有一台电脑,它可以为你提供资料,也可以让你娱乐放松。21世纪,是一个网络和信息时代。

网络给我们带来了很多便利。首先说起教室吧,现在许多学校上课都使用多媒体和课件,而有些老师使用的课件就是从网络上下载的;有些时候,像我们学生遇到不会做的题目,只要在百度上输入题目,答案就会立刻出现,回答者也会给你详尽的答案。而在办公间里,有些高层需要与客户联系,电话、E—mail等联络方式一定少不了。无论你在地球的哪一端,只要你有手机或电脑,再加上网络信号,QQ、MSN等等都可以联系上,它缩短了距离,也省下了使用长途电话的高额金钱,真是一举多得的好事情。而现在的各位女士越来越懒,她们喜欢购物,却足不出户,因为有电脑和网络。淘宝、京东、凡客诚品等,只要输下几个关键词,许许多多的物品任你选择,既提供了便利,又省下了力气。

网络给人带来的益处越来越多,它也被越来越多的人使用,随之越来越多的人认可它,从而使网络得到飞速的发展。

可任何事物都具有两面性,网络也是一样。有些家长反映,自己的'孩子由于长期地上网,已经疯狂地迷上网络不能自拔,他们50%以上都是沉迷于游戏之中,从而荒废了学业。而有些新闻报道上,总有一两则关于网络交往带来负面影响的新闻,比如网络交友结果被人去大把财产等。适当的娱乐对人有益,但物极必反。

而我认为网络利大于弊,作为学生的我们,主要工作就是学习,当我们遇到难题、查资料时,网络就会伸出双手帮助你,你需要的解题步骤和资料应有尽有。当然,这只是我个人的看法。

总之网络是把双刃剑,我们应扬长避短,更好地发展网络的用途,远离网络的弊端,做一个健康快乐、合理利用网络的中学生。

由于电脑和其迅速的发展,电脑成了交流平台,网络也成了人们获取信息和交流的重要渠道。

在网络上,有许多特有的语言已经成为网络里的一大特色。这些语言是什么形成的?只有经常上网的人才会知道它们,而网络新手,只有靠在一边听“外国人”谈话的份。

这些网络语言,有的用数个英语字母代表其含义,如“GG”、“MM”分别指男性和女性;有的是谐音指意,如“886”指“拜拜喽”,“94”是指“就是”等;有的用图片代表自己的心情或其表情,如“:”表示高兴,“:”表示忧伤;还有其他的,如“表”含不要的意思,“菜鸟”指初出茅庐的人……这真是千奇百怪,举不胜数。

网络语言的兴起,有利于人们信息传输更为方便快捷。由于简化了语言符号,对于那些打字生疏的人,真是受益非浅。

但是,初出茅庐的人不懂得网络语言的含义,是他们有语言障碍,甚至使他们无法沟通,而且,有部分网络语言是粗言秽语,如“BT”指的是“变态”等,这在人们纯洁的心灵上,抹下了黑色的斑痕。因此,网络语言也有不好的一方面。

现在正是网络时代,网络语言的出现和频繁的使用已经成了趋势,是不可避免的。这些方便的语言,已经成为人们网上沟通的桥梁。因此,我们只能扬长避短:有关部门制定有关法律规条;使用计算机技术,禁止人们“说”粗言秽语;当然,我们也要自觉遵守网络文明公约。

我相信,只要通过人们的努力,这种富有特色的语言一定回拥有一片纯洁的天空!

近几年来,网络流行语正以不可抵挡之势席卷而来。从年流行的“神马都是浮云”,“蒜你狠”,到年的“正能量”。这些网络流行语正冲击着我们的汉字文化区域。面对这些,大多数人选择了接受并苯还承担着传播的角色,但仍有少部分人坚持着规范汉字的原则。

网络让世界变成一个村,在文化传播与信息交流上起着越来越重要的作用,网络让你的“天涯若比邻”的梦得以完成,但是,你确定作好准备了吗?当网络游戏让你迷失心智时;当电脑辐射危害你的健康时。面对这些,你真的做好准备了吗?

面对日益上涨的物价,网络流行语反映了人们的不满与无奈。前些日子,网上流行了一句:“古时候,流光容易把人抛,红了樱桃,绿了芭蕉;现如今,物价容易把人抛,薄了烧饼,小了蛋糕。”这一极具调侃色彩的话语,在网络上一窜而红,成为广大网民对物价上涨的新的诠释。这幽默的语言中,反映的是广大网民对物价的不满与无奈。除此之外,还有前几年流行的“蒜你狠”、“糖高宗”等,恢谐地运用一语双关,极度表示对物价上涨的不满和恐慌。

网络流行语通常是与现下流行的事物挂钩的。前不久的“神马都是浮云”则是根据现在人们压力过大,所衍生出来的一类流行体,用东北幽默的语言特点将其形象的描绘了出来。

我们不否定,网民们运用汉字来进行一系列对情感的宣泄。但是这样一窜而红的网络用语真的好吗?

前不久,曾有学校明确指出,在作文里不得出现网络流行语,如“神马”、“给力”在这里我们先不说他们的做法是否正确,但是仍可反映规范汉字的重要性。

我们无法阻止网络流行语渗透我们的日常生活,但我们必需规范汉字,汉字是中华民族几千年来智慧的结晶,藏着中华民族伟大的精神。

作为炎黄子孙的你我,不正应该维护我们民族的民血与荣耀吗?当然我们也不能一味去抵制网络流行语,因为这些能在日常生活之余给我们带来快乐,我们应当用正确的眼光来看待网络流行体。

今天,你准备好了吗?

网络语言引发热议,一些低俗的网络用语使其成为灰色地带。但其实,网络语言是现代科技的副产物,是新时代的一朵仙葩,还需要阳光的照耀和雨露的滋养。

诚然,网络用语已成为人们常用的表达情感的方式,意味着人们可以用简洁诙谐的文字说出最真实的想法。可是,也使人们的生活多了几分轻浮。海德格尔曾说:“人,诗意地栖居在大地上。”而现代生活中,很少能有人在变行山寺时,体会“僧推月下门”的妙处;很少有人在暮香时节邀三五好友在海边溪水流觞;很少有人在江南岸边称叹“为湖心亭一点”的境界,取而代之的是在看到夕阳美景时,脑海里只有“点赞”一词,在也想不到更美的文字。网络语言频繁使用使国人丢失了骨子里的诗意,更有甚者,其低速粗暴简直不堪入耳。

正因如此,对网络语言应加强规范与管理,就像新生儿一样,给予它善意的引导。“人之初,性本善”,不得不说网络用语的出发点是好的,目的是让枯燥的生活增加一些色彩。然而“近朱者赤,近墨者黑”,如果没有部门对那些不良实例进行整治,那么坏的风气便会更加肆无忌惮地谧事发展。反之,网络语言中也不乏一些值得欣赏的典范,其中就有曾经广泛流传的“且行且珍惜”,“不忘初心”之类的话,其文艺程度同样不可小觑。因此,多多提倡使用文明以至于文艺的网络语言,无异于是春风琼浆,能让网络语言之花开得更加灿烂。

网络语言作为新时代的产物,并不一定要与传统文化脱节。新兴词汇与古典诗词也不一定势不两立,曾经就有人把一些当红的网络语言用诗词的形式表达出来,例如:“汝能至此,何不上九霄”,同样具有幽默明快的效果,古典诗词中的表达方式多种多样,失意时可以说:人生在世不称意,时朝散发弄扁舟”愁闷时可以说:“问其何能尔,心远地自偏”,悲伤时可以说:“白发三千丈,缘愁似个长”。只要人们调动起体内对传统文化的热爱,激发创造性,将诗词与网络有机结合,这样两者都能大放异彩。

对于网络用语这种时代仙葩,人们不应该一味的推崇或贬低,而是要用最美的方式,让它怒放。

21世纪是一个网络时代。互联网的飞速发展,导致了独特的网络语言现象的产生。而网民的.迅速增长,使网络语言的使用频率大大提升。对于网络语言的定义,语言学界可谓仁者见仁智者见智。最常见的广义的网络语言大体上可分为三类:一是IT(Informationtechnology)领域的专业术语,二是与网络有关的特别用语,三是人们在网络这种特殊环境中作为交际工具使用的语言符号系统,通俗的话就是网民在聊天室里或是E—MAIL上常用的语言。本文所指的网络语言主要是指第三类网络语言。其本质上来说是现代汉语的一种社会变导,是伴随网民这一群体的出现而产生的社会语言现象,一种新兴的语言变体。

在使用网络语言的人群中,从目前调查资料来看,以青少年居多。

网络语言使用存在积极与消极双重影响。一方面,网络语言是新生事物,有着鲜活的生命力,其时尚个性化的独特语言系统引发青少年的广泛关注。由于标新立异的基本点,青少年看到活泼而又怪诞,幽默又富有哲理的语言创造被广泛应用,会激发其创新精神,利于青少年充分发挥想象力和创造力。而网络语言本身的丰富性、创新性、多样性也会使呆板的书面语言变得生动活泼,丰富语言的信息内涵。另一方面,个性张扬的网络语言占据着青少年绝大部分的语言世界。网络错别字的大量出现和使用必将导致对传统语言的感悟能力和运用能力的不利影响。对青少年规范使用语言文字产生不利影响。而随着网络语言进入青少年的学习生活,对学生汉语规范化写作也产生冲击,如今学生在作文中使用网络语言的例子屡见不鲜。但网络语言随意性强,错别字较多,有些用语毫无实际意义,严重干扰了阅读,降低了写作质量。

对于网络语言,我们要辩证否定的看待,既肯定其好的一面,又否定其不利的一面,既克服它对规范传统语言表达中不好的影响,又保留其利于青少年发挥想象力与创造力的一面。

现在的青少年,有几个不会说那么几个词,像“哇塞”,“我倒”,他们说着,写作文的时候也不时出现那么几个,这些词都属于网络语言。

果然是如此,现在网络语言风行于校园,风行于报纸杂志。出现网络语言或许是现有的词汇已不能表达人们越来越复杂的感情,抑或是缺乏某种感情强烈的叹词以宣泄对日渐增多的新奇事物的惊异。无奈之下,要么借用人家的词汇,实在没辙,就自己挖掘一些来自内心深处的呐喊权当抒发感情的新词儿。上了年纪的人大多无法接受这种变相玷污语言的行径,难免时常地评论、指责。但他们却总是振振有词:“词,始于无规则的创造,鄙人无非是在重蹈前人覆辙而已,何过之有?!”说来也怪,总会有一部分很快接受这些新玩意儿,并且极力推索。这一类人无疑会被冠上“时代先驱”的名号,换言之,像我这样作为被动接受者的人们,必然是“落伍”了一步。

有时当我实在听不懂同桌的话,看不懂同学的作文时,我也会有一股莫名的冲动促使自己去阻止“新元素”的诞生,但每次的冲动仅在刚刚萌芽的阶段就被无情地扼杀在摇篮里了。要说大人们难以接受倒也合情合理,毕竟年龄的隔阂难以逾越;而同是中学生,似乎就没有接受不了时髦语言的道理。诚然,把个人的观点强加于大多数人显然是行不通的;脱离、改造集体普遍行为就更是天方夜谭了,那么惟有去适应了。起初我的确难以忍受别人对五千年来纯正的交流工具的玷污,但久而久之,也就睁只眼闭只眼了,然而这并不代表我支持和崇尚这种做法,我只是在承受而已。

网络语言自我发展,未来可能会出现一系列让人费解的文字、语言,那么人们在沟通上可能会越加的困难和麻烦。但这一趋势似乎又是世界发展的潮流,那么我们只能希望,网络语言能在些许规范下不会太过俗不可耐。

曾经,我是一只连OICQ为何物都一无所知的菜鸟,然而,在朋友的帮助和往来的巨大包容力下,我也成了一只在网络中自由穿梭的鱼儿。在网上,我阅读消息,欣赏电影,与千里之外的友人谈天说地,写下自己每天的快乐与悲伤网络是翅膀,让有梦的我自由飞翔。

在网络那巨大的感染与诱惑下,我的语言也一点点被渗透,常常在文中有画笑脸的冲动,常常会傻笑呵呵,常常会谈如果我有那么可惜我没有之类的无厘头话语。原先我以为这是一种个性的张扬,但在我的周围,许多人的语言也变得与我有相同的特点,大家说着相同话,笑出相同的声音,写出相同的语句令人悲哀,没个人都失去了自己说话的特色,于是,个性的语言在一点点沦落,而大众通俗甚至有写庸俗的语言倒是后来居上。或许,在人人高喊着追求个性的今天,上去的恰恰是我们真实的个性。

常听有人抱怨汉字的繁琐,不如外语简单可能就是因为此类原因才会使网络语言如此欣欣向荣的吧。或许,简洁确实是这个快节奏时代的发展趋势,但,光为了适应快节奏的快餐式生活,而失落我们已有几千年文明历史的汉语,这值得吗?

汉语是这个世界上最古老也是最年轻的语言之一。她在历史的长河中不断发展,数千年风雨的冲刷下,她越发光彩夺目,她那优美令人遐想的外形,她那不拘一格自由奔放的文法,又有几种语言能与之媲美呢?再看中华民族用汉字演绎的一幕又一幕伟大的历史剧,尤不能不叫人为之惊叹。

先秦有字字玑珠的诸子散文,形象生动的历史散文,汉朝有华丽非凡气势惊人的赋,唐朝有震古烁今的唐诗,宋时有时而哀婉时而豪放不羁的宋词再看五四时期,更是百花齐放,白话文小说则是独领风骚。然而,今天的我们将以什么流传千载呢?网络语言吗?或许它也能够反映我们这个时代的特色,但有一本第一次亲密接触也就够了,如若使之成为主流,那就真是我们这个时代汉语的、语言的悲哀!

或许我不用如此担忧,因为汉语在历今数次外族语言的侵入时,都以她巨大的包容力将他族语言同化,今天,这样的网络语言危机并不值得我们大惊小怪。可别忘了,他族语言入侵时我们是处于被动状态,而如今,年轻的一代,则个个跃跃欲试地去接受网络语言,这怎不能让人担忧呢?

朋友们,不要丢弃我们有着灿烂历史的汉语,不要舍弃如此丰富睿智的文化,不要拣了芝麻丢了西瓜。

人类社会进入了信息时代,互联网已不算什么新鲜事物了。由此,网络语言也以迅猛之势“铺天盖地”地“席卷而来”。

最近网上的流行语言想必大家都有所了解:网友们以“神马都是浮云”彰显豁达;咆哮“各种伤不起”喧诉无奈;号称“鸭梨山大”表明负担重压力大……各种新奇的,另有所指的网络语言犹如光速传播,迅速为人所知,甚至在日常生活和校园内听见都不足为奇。“至于你信不信,反正我是信了。”

可是,这些变了味的文字会带给我们什么呢?我们在广泛使用它们的时候有没有想过它们的利弊呢?

查过资料:网络语言是在网络媒体广泛运用背景下所产生的新事物、新文化,具有不同于传统语言的鲜明个性,并且在使用过程中初步形成了鲜明的个性化特征,即语言意义不固定,发展快,前景很广阔,使用者的表现欲、想象力、自我意识能够充分,较快捷地表现,能为网民提供自由发挥的载体。这么一看,我觉得网络语言的个性以及它的出现在一定意义上对传统语言形成了一定冲击。特别是同时使用传统语言和网络语言较频繁的我们。在校内学习语文课程,到了网上便大肆使用网络语言交流,不免会把两者混为一谈,常常导致的就是在语文作文中冷不丁冒出一句网络用语。老师要么就是看不懂,要么就会大吃一惊,觉得这样显示了较低的语文素养。我曾在老师的推荐下看过《语义学纲要》,里面的一句“语言是人类最重要的交际工具,也是最重要的思维工具,文字是建立在语言基础上的最重要的辅助交际工具。”也许正阐明了网络语言实质应该是一种辅助交际工具,并不具完全的语言特征。在这一点上,网络语言给我们的弊大于了利。

但由于习惯,我在平时网络聊天时还是会情不自禁地冒出一句网络用语。于是,我便思考,难道网络语言真的如此无利可寻吗?仔细想想,其实非然,如果一些网络语言格式比原有词语更有魅力,更有好处,在表达上具有新意和特色,就有积极作用,就会丰富汉语词汇,有的甚至能渐渐取代原有词语和格式,这不是也为词汇进步做了供献吗?

我看“网络语言”,有弊也不乏利,但那些不符主流、病态、猎奇、对真正语言文化造成不利影响的文字终将会“自然淘汰”,而那些已被社会所承认的新词语,新形式,也会根据“约定俗成”的选择给与肯定,最后利弊必中和,同时为语言文学造就进步的台阶!

我发现,近两年网络语言越来越多的占据了我们的生活,很多人都把说网络语言看作一种时尚,一种潮流,班里的同学几句话中就会蹦出一个网络词语,就连爸爸妈妈说话也时而会带上一个,让我觉得和他们之间的代沟立马就小了很多。

在恰当时候使用网络语言可以调节气氛,比如和朋友聊天时谈的话题不开心,冷了场,说上一句:“宝宝心里苦,但宝宝不说。”一下就能缓解尴尬的场面。

在写日记作文时,用上几个网络词语,也让人觉得生动有趣了许多。电视上的综艺节目主持人也常常把网络词语挂在嘴边,令现场充满了欢声笑语。

网络语言虽然充满活力,但我觉得比较肤浅和概括,比如现在流行的“蓝瘦香菇”其实是“难受想哭”,我们原本可以用很多词语来表示这个意思,比如:痛心疾首、悲痛欲绝、如鲠在喉、欲哭无泪、泣不成声等,有太多的词语可以形容不同程度的伤心。

还有的网络语言会造成发音的误导,不利于普通话的推广。比如网络语言把“长知识”说成“涨姿势”,把“我知道”说成“我造”,把“开心”说成“开森”,把“不要”说成“表”,如果我们说习惯了,就会造成发音不准,低年级的小朋友还会形成拼音错误。

所以我觉得网络语言的使用要注意一个“度”,不能张口闭口都是。我们中国的语言博大精深,诗经、唐诗、宋词是我们传统文化的瑰宝,上至屈原、李白、杜甫,下至朱自清、汪国真、席慕蓉,他们的语言文字有无穷的魅力,让我们沉醉其中,流连忘返。如果我们遗失了这些千古名句名篇,不会说规范的汉语,渐渐的只能用“我晕”“我也是醉了”来抒发感情,造成文化上的退步和落后,那将是多么可怕啊!

随着电脑网络的迅速扩张和强力渗透,预计在不远的将来,上网将象看电视一样成为普通人司空见惯的日常生活内容之一。电脑网络作为一种新型的信息传播和人际交往工具,正在改变着现代人的生活方式,并且对人们的学习、工作、生活和心理健康发生着越来越重要的影响。就目前情况来看,电脑网络对学生心理健康的影响涉及积极和消极两个方面。积极影响主要表现在建立良好的人际关系、情感宣泄、普及心理健康知识、提供心理健康援助和提高正常人的心理健康水平等方面;消极影响主要表现在某些由电脑网络引发的心理障碍、情感冲突和安全焦虑等方面。 一、电脑网络对学生网民心理健康的积极影响 (一)扩大了人际交往圈子,有助于建立良好的人际关系 心理学家普遍认为,良好的人际关系是心理健康的标准之一。相关实证研究也表明,人际关系与个体心理健康有着密切关系,有助于个体心理健康。一个缺少朋友,不能与他人和谐相处的人,一定是心理不够健全的人。不同学派的学者,无论是在心理疾病的原因探讨还是心理治疗技术的研究中,都非常重视人际关系的地位和作用。沙力文认为精神病包括人际关系中不适宜的整个领域,主要是由于患者的童年人际关系被破坏,从而产生严重的焦虑感,导致精神的分裂。在人本主义心理学者那里,人际关系与心理健康二者的关系问题更是被看作心理健康和治疗研究的中心问题。他们认为,自我实现者的重要特征之一就是能够与他人建立良好的人际关系。认知心理学倾向的学者们则主要从人际问题解决方面对人际关系与心理健康间的关系进行了深入探讨。

  • 索引序列
  • 论文社交网络相关研究
  • 研究网络社交论文
  • 社交网络营销论文研究
  • 关于社交网络的论文
  • 网络社交议论文
  • 返回顶部