首页 > 学术论文知识库 > 网络社交议论文

网络社交议论文

发布时间:

网络社交议论文

在平平淡淡的日常中,大家都尝试过写论文吧,论文是讨论某种问题或研究某种问题的文章。你知道论文怎样才能写的好吗?下面是我为大家收集的正确对待网络议论文,仅供参考,欢迎大家阅读。 随着社会的发展,科技的进步,互联网的广泛普及,网络已经悄无声息地进入了大学校园。互联网在给大学生的学习、工作和生活带来巨大欢乐、快捷和便利的同时,也带来了一些负面的效应,如沉迷网络、网络交友不慎、接收不良信息、利用网络从事违法违纪现象等等。目前,大学生网络成瘾已经成为高校管理者、学生家长颇为头疼的问题,已经成为社会关注的焦点。(此处引用的出处)有研究表明:我国现有的网迷总数中,大学生占60%以上,10%的大学生有网络成瘾的倾向。数百所大学的在读学生因为网络成瘾出现成绩下降、学分不达标的情况,其中一些学生被降级、试读,濒临退学边缘。大学生网络行为安全已成为了一个不容忽视的教育问题,应引起高校思想政治辅导员的高度重视和思考。下面就是我担任辅导员后接触的一例网络成瘾工作案例。 王某,男,河南人,系我校20xx级的一名学生。由于其入校成绩较为优秀且个人能力较好,故入学之后被选为班级的学习委员。大一上学期,王某在班级里工作积极认真,学习刻苦努力,平时上课总是坐在前三排,任课老师对这个学生的印象都很好。但是大一下学期开学后,王某开始无故旷课,也开始通宵地打网络游戏,起初只是偶尔的几次,到期末网吧几乎成了他生活的主战场。也因此,王刚在大一下学期挂了3科,其中包括挂科率极低的科目。大二开学后,王刚不再担任学习委员,无故旷课的情况越来越严重…… 王刚的变化引起的我的关注,找其做思想工作,但是效果不明显。之后我便找同学深入了解王刚从大一下学期的具体情况,其实原因很简单:王刚在大一寒假期间迷恋上了一款流行的网络游戏。大一下学期开学后,仍然迷恋于网络游戏不能自拔,他不仅把大量的时间、精力花在这个游戏上,而且为了跟其他“游戏战队”的成员一起练级,常常日夜颠倒,通宵上网,不但严重影响了作息,使他不能按时上课、认真学习,而且还影响了同宿舍同学的学习生活,宿舍关系一度紧张。 在了解到以上情况之后,我又一次主动找王刚谈心,耐心向其讲解迷恋网络的危害性,希望王刚端正态度戒除网瘾。王某的态度很诚恳,表示一定会改正错误,重新开始努力学习。但是,这次谈心的效果只维持了一天,王某又开始了他的游戏生活。鉴于这一次谈话的失败,经过慎重考虑,我选择先从家长及同学那里了解王某的家庭情况及日常生活情况着手,经过调查了解,使我对王某的一些个人情况有了进一步的认识,这也为下次谈话找到了一定的依据和基础,也增加了我对下次谈话成功的信心。经过充分的准备,我选择了一个合适的机会找到了王某,这次谈话我不再对王刚提出学习生活方面的要求,而是先请王某给我讲述为什么会沉迷网络游戏,在游戏过程中有什么感受。通过谈心了解到:虽然以前认真学习,但是成绩一直处于班级中等水平,未达到自己“名列前茅”的要求,很没有“成就感”。尤其大学的学习不似高中时繁忙紧张,在一次偶然的机会里,其接触到了网络游戏,游戏中光怪陆离的'画面和一级一级升级的成就感深深的吸引了他而不能自拔。听完王某的陈述后我又把家长及同学对他的正面印象告诉了他,并且向他说明了家长、老师及同学对他的期望。听完后王某确实非常感动,当着我的面向我保证以后不再陷入网络游戏,要重新振作并把精力转移学习上。 针对以上了解的情况,我给王某制定了几个走出“网络沉迷”的处方: (1)从思想上启发引导他。在学习中偶尔的失意是很正常的,关键是不能轻言放弃,尤其是不能自己放弃自己,大学处于学校到社会的过渡阶段,作为当代大学生应该学会接受生活、学习中偶尔的失意,而不能放弃。让他能在心理上对大学的学习和生活态度摆正。 (2)指导王某规划自己的大学生活,使他的学习生活有一个明确的目标。 (3)营造良好的学习氛围。帮助王某设立可行的短期目标,安排同学在学习上帮助他,请相关代课老师多多给予关注,如在课堂上对他多提问一些,对其要求相对严格等,加强王某的自律性,也使他逐步树立自信,同时也无形中加强了班级的学风建设。 (4)生活上关心他。帮助他一起制定详细的作息时间,使他的日常生活合理、有序。同时请同宿舍的同学做好监督,逐步减少王某花在网络游戏的时间和精力。 经过一个学期的努力,在同学们的帮助下,王某终于走出了“游戏生活”,恢复到了以往认真学习的状态,学习成绩也得到了稳步提高。 这一案例使我深深地体会到,要做好大学生的教育工作,特别是对待网络问题,是作为与学生接触最多、了解学生最多的辅导员的工作的重中之重。辅导员只有在学生工作中仔细分析每一位学生的情况,用心去体贴、感化学生,才能把学生工作做好。用自己的爱心、耐心细心换来学生的真心。 当前,我国社会经济的快速发展,社会主义市场经济体制的逐步建立与完善,有力地促进了高等教育的改革与发展。同时,也给高校教育工作者提出了更高的要求。新形势下,高校教育工作的环境、内涵和对象也相应发生了一些新的变化,原有的教育工作方法和手段已经出现了一定的不适应。当前,高校教育工作的变化主要呈现以下两个方面的特点:从教育工作的环境来看,由于受社会大环境的影响,教育工作外部环境更加复杂。市场经济在极大地解放生产力的同时,也给人们的生活领域和认知领域带来一些负面影响;从教育工作的对象来看,当代大学生同以前相比,具有较高的文化素质,思想活跃,他们获取各种信息的渠道更复杂、信息量更大。但他们的世界观、人生观、价值观还处在形成时期,不够成熟,极易受到不良思想、信息的影响。在当今社会主义新形式、新时期要做好高等院校的教育工作,尤其在建设和谐校园的今天,要做好高等院校的学生教育、辅导工作,迫切需要积极探索高校教育工作的新途径、新方法。通过案例的了解,我认为而应对这些变化,高校辅导员工作应建立在深入、耐心地了解学生真实情况的基础上,以真诚和恰当的激励为新时期高校大学生教育工作的切入点,扎实推进高校教育工作。 第一,做到对学生真实情况的深入、耐心的了解。长期以来,高校辅导员一直都十分重视大学生各个方面的发展,但有时教育方式的不甚恰当或是耐心程度不够,或是较多地停留在召开班会的层面上。事实证明这些沟通方式收效甚微,个别需要帮助的学生并未得到切实的改善和进一步的提高。因此,我认为应该在辅导员教育过程中更多地侧重于实践环节。 第二,落实辅导环节,更多侧重于进行一对一的帮助。在了解到某一位同学生活或是学习中存在困难,作为辅导员,应该真诚主动去帮助他,同时调动相关因素,如班级同学,为其提供在生活、学习上更为及时的帮助。加强与学生的沟通,这样不仅有利于赢得他们的信任,也有助于问题的解决。 第三,做好个案分析,及时总结经验。很多学生个案并不是个别学生的问题,而很有可能会是一部分学生会出现的问题,所以作为大学辅导员在大学生的辅导工作中很有必要认真分析出现的学生个案,分析其问题出现的原因,在深入、耐心地了解学生真实情况的基础工作下,防患于未然,尽量避免同类学生个案的发生。同时认真分析个案中存在的问题与解决过程中的经验、教训,以便在以后的大学生辅导工作中做得更加完美。 通过以上分析,我们不难看出做学生思想工作的效果,与前期基础工作的细致程度密切相关,只有深入、耐心地去了解学生的真实情况,才能“对症下药”,同时带动周围的同学,以营造出一个良好的工作氛围,更好地做好高等院校的学生教育管理工作。

相信大家都不可避免地会接触到作文吧,特别是作为主要学习作文类别之一的议论文,议论文又叫说理文,是一种剖析事物,论述事理,发表意见,提出主张的文体。写这类作文需要注意哪些事项呢?以下是我收集整理的关于网络语的利与弊的议论文,欢迎阅读,希望大家能够喜欢。

随着信息时代的来临,数字化信息革命的浪潮在大刀阔斧地改变着人类的工作方式和生活方式,数字化革命呼唤出新的技术,网络就是其发展产物之一。网络科技的迅速发展,使互联网已深入千家万户。

网络是一个虚拟的空间,它的方便,快捷,灵活等多种优点,拓展了我们的知识面,给予了我们遨游的空间,它的出现改变了我们的传统方式的思想方法,在我们的生活中给予我们极大帮助,坐在家里可浏览众多的网上图书,几分钟内即可收到相隔万里的来信,在最短的时间内即可获得各方面自己想知道的信息,通过远程教育网,了解更多的知识等。

网络像把双刃剑,在给我们带来便利的同时,更给我们中职生带来了许多的隐患。各种黑色的阴影正向我们慢慢袭来。其中网恋,非法网站,网络游戏就像裹着糖果的炮弹向我们发射。

各种非法的网站趁着网络管理还未健全,散布着黄毒,暴力,防不胜防,这对我们的身心健康是一个极大的影响。

还有各种五花八门的网络游戏吸引着正处于好奇心的中职生。许多同学旷课跑到网吧中去玩《传奇》、充《梦幻》、打《泡泡堂》、聊QQ。有的甚至直接晚上通宵达旦,睡在网吧,吃在网吧。这样,不但损坏了身体,还浪费宝贵的时间,浪费了父母亲的水汗钱,辜负了父母的一片期望,更耽误了我们大好青春。在社会上因网络游戏所引出的案件数不甚数,例如:”武汉的一位母亲千里寻子””广州一小孩为玩游戏残杀自己的祖父”……这些案件告诫我们中职生,应该少玩或不玩网络游戏,我们可以利用一些空闲时间研究我们自己的专业,发展自己潜能,开发我们智力。但是,我们也不应全部排斥网络,我们不应放弃网络的好处,这就需要我们选择网络中的精华而剔其糟粕。

世界之所以选择我们。因为它需要美,我们之所以选择世界,因为我们要实现自己的价值。在漫漫的人生旅途中,流水在选择中下落,太阳在选择中上升,朋友们,请把握好自己选择的那一刻,让我们用自信,坚决地选择网络有利的一面,选择我们美好的未来。

请慎重!

走在大街小巷,我们常常听许多大人发出这样的感慨:我那孩子,整天泡在网吧里,怎么办呀。这个问题让许多家庭困惑,让许多中小学生误入歧途,荒废学业。每当我经过那些网吧门口时,我就会踯躅不前,思绪万千。

目前,社会上盈利性网吧越来越多,越来越红火,甚至有些不法商人没有营业许可证,也私自找一个隐蔽的地方营业,他们不管你是谁,是否成年,只要你有钱,他们就会接待你。这样导致很多的中小学生长时间迷恋于网吧,既影响学习又危害身体,真可谓一大悲哀。

由于中小学生正处于生长发育阶段,他们的是非辨别能力有限,网络的虚拟化让他们感到新奇,被网上一些刺激性、欺性的内容、画面所迷惑。再者迷恋网吧需要消费,中小学生本来就是消费者,对于没有经济来源的他们,常常为没钱上网绞尽脑汁,也许会去偷、去抢,从而走上犯罪的道路。还有的孩子为了上网,在家人和老师之间编造谎言,这些现象屡见不鲜。在我身边就发生过这样一件事情。他是初中的一名学生,平时成绩很好,很听话……但在其他同学的伙同下,经不住网络的诱惑,走进了网吧,一去就是两天两夜不回家。家长、老师到处找,最后在网吧找到他。他已经精疲力尽地趴在电脑桌上,面如土色。回到家,家长一顿毒打,他一赌气又出去玩了两天。后来在老师苦口婆心的劝说下,家长耐心的诱导下,他终于改过自新。然而,更多的是走进网吧,不能自拔,害人又害己。

在此,我要大声呼吁:同学们,我们一定要认真对待网络,更全面地了解网络,学会正确利用网络,做“健康上网,远离黑吧!”让我们共创一个健康活泼的大集体、温馨可爱的大家庭!

当你登录QQ时,许多好友都来向你问好,“嗨某某某”“作业写完了吗?”云云;当你有一个百度账号,到贴吧和别人聊天时,网络表情、网络语言喷涌而至,“QUQ”“汗颜”“某某某,你妈喊你回家吃饭”“元芳,你怎么看?”等等。我想,现在每家每户都有一台电脑,它可以为你提供资料,也可以让你娱乐放松。21世纪,是一个网络和信息时代。

网络给我们带来了很多便利。首先说起教室吧,现在许多学校上课都使用多媒体和课件,而有些老师使用的课件就是从网络上下载的;有些时候,像我们学生遇到不会做的题目,只要在百度上输入题目,答案就会立刻出现,回答者也会给你详尽的答案。而在办公间里,有些高层需要与客户联系,电话、E—mail等联络方式一定少不了。无论你在地球的哪一端,只要你有手机或电脑,再加上网络信号,QQ、MSN等等都可以联系上,它缩短了距离,也省下了使用长途电话的高额金钱,真是一举多得的好事情。而现在的各位女士越来越懒,她们喜欢购物,却足不出户,因为有电脑和网络。淘宝、京东、凡客诚品等,只要输下几个关键词,许许多多的物品任你选择,既提供了便利,又省下了力气。

网络给人带来的益处越来越多,它也被越来越多的人使用,随之越来越多的人认可它,从而使网络得到飞速的发展。

可任何事物都具有两面性,网络也是一样。有些家长反映,自己的'孩子由于长期地上网,已经疯狂地迷上网络不能自拔,他们50%以上都是沉迷于游戏之中,从而荒废了学业。而有些新闻报道上,总有一两则关于网络交往带来负面影响的新闻,比如网络交友结果被人去大把财产等。适当的娱乐对人有益,但物极必反。

而我认为网络利大于弊,作为学生的我们,主要工作就是学习,当我们遇到难题、查资料时,网络就会伸出双手帮助你,你需要的解题步骤和资料应有尽有。当然,这只是我个人的看法。

总之网络是把双刃剑,我们应扬长避短,更好地发展网络的用途,远离网络的弊端,做一个健康快乐、合理利用网络的中学生。

由于电脑和其迅速的发展,电脑成了交流平台,网络也成了人们获取信息和交流的重要渠道。

在网络上,有许多特有的语言已经成为网络里的一大特色。这些语言是什么形成的?只有经常上网的人才会知道它们,而网络新手,只有靠在一边听“外国人”谈话的份。

这些网络语言,有的用数个英语字母代表其含义,如“GG”、“MM”分别指男性和女性;有的是谐音指意,如“886”指“拜拜喽”,“94”是指“就是”等;有的用图片代表自己的心情或其表情,如“:”表示高兴,“:”表示忧伤;还有其他的,如“表”含不要的意思,“菜鸟”指初出茅庐的人……这真是千奇百怪,举不胜数。

网络语言的兴起,有利于人们信息传输更为方便快捷。由于简化了语言符号,对于那些打字生疏的人,真是受益非浅。

但是,初出茅庐的人不懂得网络语言的含义,是他们有语言障碍,甚至使他们无法沟通,而且,有部分网络语言是粗言秽语,如“BT”指的是“变态”等,这在人们纯洁的心灵上,抹下了黑色的斑痕。因此,网络语言也有不好的一方面。

现在正是网络时代,网络语言的出现和频繁的使用已经成了趋势,是不可避免的。这些方便的语言,已经成为人们网上沟通的桥梁。因此,我们只能扬长避短:有关部门制定有关法律规条;使用计算机技术,禁止人们“说”粗言秽语;当然,我们也要自觉遵守网络文明公约。

我相信,只要通过人们的努力,这种富有特色的语言一定回拥有一片纯洁的天空!

近几年来,网络流行语正以不可抵挡之势席卷而来。从年流行的“神马都是浮云”,“蒜你狠”,到年的“正能量”。这些网络流行语正冲击着我们的汉字文化区域。面对这些,大多数人选择了接受并苯还承担着传播的角色,但仍有少部分人坚持着规范汉字的原则。

网络让世界变成一个村,在文化传播与信息交流上起着越来越重要的作用,网络让你的“天涯若比邻”的梦得以完成,但是,你确定作好准备了吗?当网络游戏让你迷失心智时;当电脑辐射危害你的健康时。面对这些,你真的做好准备了吗?

面对日益上涨的物价,网络流行语反映了人们的不满与无奈。前些日子,网上流行了一句:“古时候,流光容易把人抛,红了樱桃,绿了芭蕉;现如今,物价容易把人抛,薄了烧饼,小了蛋糕。”这一极具调侃色彩的话语,在网络上一窜而红,成为广大网民对物价上涨的新的诠释。这幽默的语言中,反映的是广大网民对物价的不满与无奈。除此之外,还有前几年流行的“蒜你狠”、“糖高宗”等,恢谐地运用一语双关,极度表示对物价上涨的不满和恐慌。

网络流行语通常是与现下流行的事物挂钩的。前不久的“神马都是浮云”则是根据现在人们压力过大,所衍生出来的一类流行体,用东北幽默的语言特点将其形象的描绘了出来。

我们不否定,网民们运用汉字来进行一系列对情感的宣泄。但是这样一窜而红的网络用语真的好吗?

前不久,曾有学校明确指出,在作文里不得出现网络流行语,如“神马”、“给力”在这里我们先不说他们的做法是否正确,但是仍可反映规范汉字的重要性。

我们无法阻止网络流行语渗透我们的日常生活,但我们必需规范汉字,汉字是中华民族几千年来智慧的结晶,藏着中华民族伟大的精神。

作为炎黄子孙的你我,不正应该维护我们民族的民血与荣耀吗?当然我们也不能一味去抵制网络流行语,因为这些能在日常生活之余给我们带来快乐,我们应当用正确的眼光来看待网络流行体。

今天,你准备好了吗?

网络语言引发热议,一些低俗的网络用语使其成为灰色地带。但其实,网络语言是现代科技的副产物,是新时代的一朵仙葩,还需要阳光的照耀和雨露的滋养。

诚然,网络用语已成为人们常用的表达情感的方式,意味着人们可以用简洁诙谐的文字说出最真实的想法。可是,也使人们的生活多了几分轻浮。海德格尔曾说:“人,诗意地栖居在大地上。”而现代生活中,很少能有人在变行山寺时,体会“僧推月下门”的妙处;很少有人在暮香时节邀三五好友在海边溪水流觞;很少有人在江南岸边称叹“为湖心亭一点”的境界,取而代之的是在看到夕阳美景时,脑海里只有“点赞”一词,在也想不到更美的文字。网络语言频繁使用使国人丢失了骨子里的诗意,更有甚者,其低速粗暴简直不堪入耳。

正因如此,对网络语言应加强规范与管理,就像新生儿一样,给予它善意的引导。“人之初,性本善”,不得不说网络用语的出发点是好的,目的是让枯燥的生活增加一些色彩。然而“近朱者赤,近墨者黑”,如果没有部门对那些不良实例进行整治,那么坏的风气便会更加肆无忌惮地谧事发展。反之,网络语言中也不乏一些值得欣赏的典范,其中就有曾经广泛流传的“且行且珍惜”,“不忘初心”之类的话,其文艺程度同样不可小觑。因此,多多提倡使用文明以至于文艺的网络语言,无异于是春风琼浆,能让网络语言之花开得更加灿烂。

网络语言作为新时代的产物,并不一定要与传统文化脱节。新兴词汇与古典诗词也不一定势不两立,曾经就有人把一些当红的网络语言用诗词的形式表达出来,例如:“汝能至此,何不上九霄”,同样具有幽默明快的效果,古典诗词中的表达方式多种多样,失意时可以说:人生在世不称意,时朝散发弄扁舟”愁闷时可以说:“问其何能尔,心远地自偏”,悲伤时可以说:“白发三千丈,缘愁似个长”。只要人们调动起体内对传统文化的热爱,激发创造性,将诗词与网络有机结合,这样两者都能大放异彩。

对于网络用语这种时代仙葩,人们不应该一味的推崇或贬低,而是要用最美的方式,让它怒放。

21世纪是一个网络时代。互联网的飞速发展,导致了独特的网络语言现象的产生。而网民的.迅速增长,使网络语言的使用频率大大提升。对于网络语言的定义,语言学界可谓仁者见仁智者见智。最常见的广义的网络语言大体上可分为三类:一是IT(Informationtechnology)领域的专业术语,二是与网络有关的特别用语,三是人们在网络这种特殊环境中作为交际工具使用的语言符号系统,通俗的话就是网民在聊天室里或是E—MAIL上常用的语言。本文所指的网络语言主要是指第三类网络语言。其本质上来说是现代汉语的一种社会变导,是伴随网民这一群体的出现而产生的社会语言现象,一种新兴的语言变体。

在使用网络语言的人群中,从目前调查资料来看,以青少年居多。

网络语言使用存在积极与消极双重影响。一方面,网络语言是新生事物,有着鲜活的生命力,其时尚个性化的独特语言系统引发青少年的广泛关注。由于标新立异的基本点,青少年看到活泼而又怪诞,幽默又富有哲理的语言创造被广泛应用,会激发其创新精神,利于青少年充分发挥想象力和创造力。而网络语言本身的丰富性、创新性、多样性也会使呆板的书面语言变得生动活泼,丰富语言的信息内涵。另一方面,个性张扬的网络语言占据着青少年绝大部分的语言世界。网络错别字的大量出现和使用必将导致对传统语言的感悟能力和运用能力的不利影响。对青少年规范使用语言文字产生不利影响。而随着网络语言进入青少年的学习生活,对学生汉语规范化写作也产生冲击,如今学生在作文中使用网络语言的例子屡见不鲜。但网络语言随意性强,错别字较多,有些用语毫无实际意义,严重干扰了阅读,降低了写作质量。

对于网络语言,我们要辩证否定的看待,既肯定其好的一面,又否定其不利的一面,既克服它对规范传统语言表达中不好的影响,又保留其利于青少年发挥想象力与创造力的一面。

现在的青少年,有几个不会说那么几个词,像“哇塞”,“我倒”,他们说着,写作文的时候也不时出现那么几个,这些词都属于网络语言。

果然是如此,现在网络语言风行于校园,风行于报纸杂志。出现网络语言或许是现有的词汇已不能表达人们越来越复杂的感情,抑或是缺乏某种感情强烈的叹词以宣泄对日渐增多的新奇事物的惊异。无奈之下,要么借用人家的词汇,实在没辙,就自己挖掘一些来自内心深处的呐喊权当抒发感情的新词儿。上了年纪的人大多无法接受这种变相玷污语言的行径,难免时常地评论、指责。但他们却总是振振有词:“词,始于无规则的创造,鄙人无非是在重蹈前人覆辙而已,何过之有?!”说来也怪,总会有一部分很快接受这些新玩意儿,并且极力推索。这一类人无疑会被冠上“时代先驱”的名号,换言之,像我这样作为被动接受者的人们,必然是“落伍”了一步。

有时当我实在听不懂同桌的话,看不懂同学的作文时,我也会有一股莫名的冲动促使自己去阻止“新元素”的诞生,但每次的冲动仅在刚刚萌芽的阶段就被无情地扼杀在摇篮里了。要说大人们难以接受倒也合情合理,毕竟年龄的隔阂难以逾越;而同是中学生,似乎就没有接受不了时髦语言的道理。诚然,把个人的观点强加于大多数人显然是行不通的;脱离、改造集体普遍行为就更是天方夜谭了,那么惟有去适应了。起初我的确难以忍受别人对五千年来纯正的交流工具的玷污,但久而久之,也就睁只眼闭只眼了,然而这并不代表我支持和崇尚这种做法,我只是在承受而已。

网络语言自我发展,未来可能会出现一系列让人费解的文字、语言,那么人们在沟通上可能会越加的困难和麻烦。但这一趋势似乎又是世界发展的潮流,那么我们只能希望,网络语言能在些许规范下不会太过俗不可耐。

曾经,我是一只连OICQ为何物都一无所知的菜鸟,然而,在朋友的帮助和往来的巨大包容力下,我也成了一只在网络中自由穿梭的鱼儿。在网上,我阅读消息,欣赏电影,与千里之外的友人谈天说地,写下自己每天的快乐与悲伤网络是翅膀,让有梦的我自由飞翔。

在网络那巨大的感染与诱惑下,我的语言也一点点被渗透,常常在文中有画笑脸的冲动,常常会傻笑呵呵,常常会谈如果我有那么可惜我没有之类的无厘头话语。原先我以为这是一种个性的张扬,但在我的周围,许多人的语言也变得与我有相同的特点,大家说着相同话,笑出相同的声音,写出相同的语句令人悲哀,没个人都失去了自己说话的特色,于是,个性的语言在一点点沦落,而大众通俗甚至有写庸俗的语言倒是后来居上。或许,在人人高喊着追求个性的今天,上去的恰恰是我们真实的个性。

常听有人抱怨汉字的繁琐,不如外语简单可能就是因为此类原因才会使网络语言如此欣欣向荣的吧。或许,简洁确实是这个快节奏时代的发展趋势,但,光为了适应快节奏的快餐式生活,而失落我们已有几千年文明历史的汉语,这值得吗?

汉语是这个世界上最古老也是最年轻的语言之一。她在历史的长河中不断发展,数千年风雨的冲刷下,她越发光彩夺目,她那优美令人遐想的外形,她那不拘一格自由奔放的文法,又有几种语言能与之媲美呢?再看中华民族用汉字演绎的一幕又一幕伟大的历史剧,尤不能不叫人为之惊叹。

先秦有字字玑珠的诸子散文,形象生动的历史散文,汉朝有华丽非凡气势惊人的赋,唐朝有震古烁今的唐诗,宋时有时而哀婉时而豪放不羁的宋词再看五四时期,更是百花齐放,白话文小说则是独领风骚。然而,今天的我们将以什么流传千载呢?网络语言吗?或许它也能够反映我们这个时代的特色,但有一本第一次亲密接触也就够了,如若使之成为主流,那就真是我们这个时代汉语的、语言的悲哀!

或许我不用如此担忧,因为汉语在历今数次外族语言的侵入时,都以她巨大的包容力将他族语言同化,今天,这样的网络语言危机并不值得我们大惊小怪。可别忘了,他族语言入侵时我们是处于被动状态,而如今,年轻的一代,则个个跃跃欲试地去接受网络语言,这怎不能让人担忧呢?

朋友们,不要丢弃我们有着灿烂历史的汉语,不要舍弃如此丰富睿智的文化,不要拣了芝麻丢了西瓜。

人类社会进入了信息时代,互联网已不算什么新鲜事物了。由此,网络语言也以迅猛之势“铺天盖地”地“席卷而来”。

最近网上的流行语言想必大家都有所了解:网友们以“神马都是浮云”彰显豁达;咆哮“各种伤不起”喧诉无奈;号称“鸭梨山大”表明负担重压力大……各种新奇的,另有所指的网络语言犹如光速传播,迅速为人所知,甚至在日常生活和校园内听见都不足为奇。“至于你信不信,反正我是信了。”

可是,这些变了味的文字会带给我们什么呢?我们在广泛使用它们的时候有没有想过它们的利弊呢?

查过资料:网络语言是在网络媒体广泛运用背景下所产生的新事物、新文化,具有不同于传统语言的鲜明个性,并且在使用过程中初步形成了鲜明的个性化特征,即语言意义不固定,发展快,前景很广阔,使用者的表现欲、想象力、自我意识能够充分,较快捷地表现,能为网民提供自由发挥的载体。这么一看,我觉得网络语言的个性以及它的出现在一定意义上对传统语言形成了一定冲击。特别是同时使用传统语言和网络语言较频繁的我们。在校内学习语文课程,到了网上便大肆使用网络语言交流,不免会把两者混为一谈,常常导致的就是在语文作文中冷不丁冒出一句网络用语。老师要么就是看不懂,要么就会大吃一惊,觉得这样显示了较低的语文素养。我曾在老师的推荐下看过《语义学纲要》,里面的一句“语言是人类最重要的交际工具,也是最重要的思维工具,文字是建立在语言基础上的最重要的辅助交际工具。”也许正阐明了网络语言实质应该是一种辅助交际工具,并不具完全的语言特征。在这一点上,网络语言给我们的弊大于了利。

但由于习惯,我在平时网络聊天时还是会情不自禁地冒出一句网络用语。于是,我便思考,难道网络语言真的如此无利可寻吗?仔细想想,其实非然,如果一些网络语言格式比原有词语更有魅力,更有好处,在表达上具有新意和特色,就有积极作用,就会丰富汉语词汇,有的甚至能渐渐取代原有词语和格式,这不是也为词汇进步做了供献吗?

我看“网络语言”,有弊也不乏利,但那些不符主流、病态、猎奇、对真正语言文化造成不利影响的文字终将会“自然淘汰”,而那些已被社会所承认的新词语,新形式,也会根据“约定俗成”的选择给与肯定,最后利弊必中和,同时为语言文学造就进步的台阶!

我发现,近两年网络语言越来越多的占据了我们的生活,很多人都把说网络语言看作一种时尚,一种潮流,班里的同学几句话中就会蹦出一个网络词语,就连爸爸妈妈说话也时而会带上一个,让我觉得和他们之间的代沟立马就小了很多。

在恰当时候使用网络语言可以调节气氛,比如和朋友聊天时谈的话题不开心,冷了场,说上一句:“宝宝心里苦,但宝宝不说。”一下就能缓解尴尬的场面。

在写日记作文时,用上几个网络词语,也让人觉得生动有趣了许多。电视上的综艺节目主持人也常常把网络词语挂在嘴边,令现场充满了欢声笑语。

网络语言虽然充满活力,但我觉得比较肤浅和概括,比如现在流行的“蓝瘦香菇”其实是“难受想哭”,我们原本可以用很多词语来表示这个意思,比如:痛心疾首、悲痛欲绝、如鲠在喉、欲哭无泪、泣不成声等,有太多的词语可以形容不同程度的伤心。

还有的网络语言会造成发音的误导,不利于普通话的推广。比如网络语言把“长知识”说成“涨姿势”,把“我知道”说成“我造”,把“开心”说成“开森”,把“不要”说成“表”,如果我们说习惯了,就会造成发音不准,低年级的小朋友还会形成拼音错误。

所以我觉得网络语言的使用要注意一个“度”,不能张口闭口都是。我们中国的语言博大精深,诗经、唐诗、宋词是我们传统文化的瑰宝,上至屈原、李白、杜甫,下至朱自清、汪国真、席慕蓉,他们的语言文字有无穷的魅力,让我们沉醉其中,流连忘返。如果我们遗失了这些千古名句名篇,不会说规范的汉语,渐渐的只能用“我晕”“我也是醉了”来抒发感情,造成文化上的退步和落后,那将是多么可怕啊!

随着电脑网络的迅速扩张和强力渗透,预计在不远的将来,上网将象看电视一样成为普通人司空见惯的日常生活内容之一。电脑网络作为一种新型的信息传播和人际交往工具,正在改变着现代人的生活方式,并且对人们的学习、工作、生活和心理健康发生着越来越重要的影响。就目前情况来看,电脑网络对学生心理健康的影响涉及积极和消极两个方面。积极影响主要表现在建立良好的人际关系、情感宣泄、普及心理健康知识、提供心理健康援助和提高正常人的心理健康水平等方面;消极影响主要表现在某些由电脑网络引发的心理障碍、情感冲突和安全焦虑等方面。 一、电脑网络对学生网民心理健康的积极影响 (一)扩大了人际交往圈子,有助于建立良好的人际关系 心理学家普遍认为,良好的人际关系是心理健康的标准之一。相关实证研究也表明,人际关系与个体心理健康有着密切关系,有助于个体心理健康。一个缺少朋友,不能与他人和谐相处的人,一定是心理不够健全的人。不同学派的学者,无论是在心理疾病的原因探讨还是心理治疗技术的研究中,都非常重视人际关系的地位和作用。沙力文认为精神病包括人际关系中不适宜的整个领域,主要是由于患者的童年人际关系被破坏,从而产生严重的焦虑感,导致精神的分裂。在人本主义心理学者那里,人际关系与心理健康二者的关系问题更是被看作心理健康和治疗研究的中心问题。他们认为,自我实现者的重要特征之一就是能够与他人建立良好的人际关系。认知心理学倾向的学者们则主要从人际问题解决方面对人际关系与心理健康间的关系进行了深入探讨。

研究网络社交论文

社会网络分析理论: 在社会网络[63]由人类学家Barnes最早提出的概念,他在社会网络的分析基础上统地研究挪威一个小渔村的跨亲缘与阶级的关系。在社会网络分析中,存在一些经典的理论。这些理论主要包括:六度分割理论、弱关系理论、150法则、小世界网络理论、马太效应等。基于社会网络有关的研究方向和内容,在不同的领域着发挥着各自的作用,例如,社会影响力分析,社区发现,信息传播模型,链接预测,基于社会网络的推荐。 150法则是指一个人能保持稳定社交关系的人数上限通常为150人。1929年由英国罗宾•邓巴教授(Robin Dunbar)提出了经典的”150定律”理论,该定律同时也被称为“邓巴数字”[64]。这个定律在我们的实际日常生活中的应用是相当普遍的,SIM卡中只能存储150个联系人的电话,微软的MSN中也只可以最多把150位联系人的信息添加到自己的名单中[64]等等。 小世界网络是一种具有特殊结构的复杂网络,在这种网络中大部份的节点是不相邻的,但绝大部份节点之间是连通的且距离很短。六度分割理论也是小世界网络理论的一种体现。在多数现实世界的社会网络中,尽管网络中的节点数量巨大,网络中相邻的节点相对较少,但每两个节点间往往只需要很短的距离便能连通。 六度分割就是指一个人与其他任何一个人之间建立起联系,最多都只需要经过六个人。所以,即便邓巴数字告诉我们,我们是能力上维持一个特别大的社交圈的,但是六度分割理论却可以告诉我们,通过我们现有的社交人脉圈以及网络可以无限扩张我们的人脉圈,在需要的时候都能够和地球中想要联系的任何人取得联系。 弱关系理论弱关系(Weak Tie)是指需要较少或不需要情感联系的人们之间的社会联系,这种联系几乎不需要耗费个人的时间或精力来维系,但这种联系却很有作用。美国社会学家Mark Granovetter在研宄人们在求职过程中如何获取工作信息时发现[65],由家人、好友等构成的强关系在获取工作信息过程中起到的作用很有限,而那些关系较疏远的同学、前同事等反而能够提供更加有用的求职信息。 马太效应可以理解为达尔文进化论中适者生存的理念。在社交网络的发展过程如同生物进化的过程,存在强者越强、弱者越弱的现象。也就是说,在社交网络中越是处于网络核心的节点很大可能会变来越核心,而那些处于社交网络中边缘地带的节点或许会越来越不重要甚至直至消失。那些在社交网络中相比其他节点拥有更大影响力的节点,其带给该网络的影响也要比那些拥有弱影响力的节点所带来的影响要强。 从不同角度探索节点影响力挖掘算法: 1.基于邻节点中心性的方法。这类方法最简单最直观,它根据节点在网络中的位置来评估节点的影响力。度中心性[13]考察网络中节点的直接邻居数目,半局部中心性[14]考察网络中节点四层邻居的信息,ClusterRank[15]同时考虑了网络中节点的度和聚类系数。 2.基于路径中心性的方法。这类方法考察了节点在控制信息流方面的能力,并刻画节点的重要性。这类方法包括子图中心性[16]、数中心性[17](一些演化算法包括:路由介数中心性[18],流介数中心性[19],连通介数中心性[20],随机游走介数中心性[21]等)及其他基于路径的挖掘方法。 3.迭代寻优排序方法。这类方法不仅考虑了网络中节点邻居的数量,并且考虑邻居质量对节点重要性的影响,包括了特征向量中心性[13],累积提名[22],PageRank算法[23]及其变种[24-32]。 4.基于节点位置的排序算法。这类方法最显著的特点是,算法并没有给出一个计算节点重要性的定义,而是通过确定节点在网络中的位置,以此来确定节点的重要程度。在网络核心位置的节点,其重要性就相对较高,相反的,若节点处于网络边缘,那么它的重要性就会比较低。基于节点位置的以及不同应用场景的推荐算法具有重要的研究意义[34-37]。 节点影响力评估方法: 在社交网络节点影响力的评估方法主要可以分为三类,基于静态统计量的评估方法、基于链接分析算法的评估方法,基于概率模型的评估方法。 众学者在静态统计量的方法上,结合不同社交网络中相关信息,借鉴链接分析法以及建立概率模型来评估节点影响力,对社交网络节点影响力可以做到更有效的评估[66]。 1)基于静态统计量度量方法 主要是通过网络中节点的一些静态属性特征来简单直接地体现节点的影响力,但面对社交网络中复杂信息以及不同平台,并不能有效地度量不同社交网络中节点影响力。如度中心性,主观认为节点的重要性取决于与其他节点连接数决定,即认为一个节点的邻居节点越多,影响力越大。在有向网络中,根据边的方向,分为入度和出度,在有权网络中,节点的度可以看作强度,即边的权重之和。度中心性刻画了节点的直接影响力,度中心性指标的特点是简单、直观、计算复杂度低,也具有一定合理性。 但针对不同平台的网络结构中,度中心性的影响力效果未必能达到目标效果,而且社交网络中用户间关系的建立具有一定的偶然性,而且不同的用户间的关系强度也不同。度中心性没有考虑了节点的最局部信息,虽然对影响力进行了直接描述,但是没有考虑周围节点处所位置以及更高阶邻居。众学者在静态统计量的方法上,结合不同社交网络中相关信息,借鉴链接分析法以及建立概率模型来评估节点影响力,对社交网络节点影响力可以做到更有效的评估[66-67]。 2)基于链接分析算法的方法 链接分析算法(Link Analysis)主要应用在万维网中用来评估网页的流行性。通过超链接,万维网中的网页连接成一个网络,同时这个网络也具备了小世界网络的特征,且微博平台中的关注和粉丝关系与网页的链入与链出十分相似,因此链接分析法的思想也被应用在了微博社交网络中节点影响力的评估中。经典的算法是PageRank[68]和HITS算法[69](Hyperlink-Induced Topic Search)。 PageRank算法模型,是Google在搜索引擎结果中对网站排名的核心算法,核心思想通过计算页面链接的数量和质量,来确定网站的重要性的粗略估计,即节点的得分取决于指向它的节点的数量和这些节点的本身得分。即有越多的优质节点指向某节点时它的得分越高。 HITS算法是由Jon Kleinberg于1997年提出的。HITS算法模型中,有两类节点,权威(Authority)节点,和枢纽(Hub)节点。权威节点在网络中具有高权威性,枢纽节点具有很个指向边的节点。通过计算网络中每个节点的Authority权威值和Hub枢纽值来寻找高权威性的节点。即求值过程是在迭代中计算Authority和Hub值,直到收敛状态。Hub值和Authority值计算公式。 通过多数研究者发现,将链接分析法结合社交网络特性可以更好的对用户影响力进行评估,由于技术的快速发展,社交网络的多变性,因此如何将社交网络中的复杂数据和用户行为与相关算法进行结合,仍是需要我们继续研究的方向。 3)基于概率模型的方法 主要是建立概率模型对节点影响力进行预测。这么多学者将用户影响力作为参数对社交网络中的节点用户行为建立概率模型,并根据社交网络中已有的用户数据求解概率模型,得出用户影响力。 文献[70]认为用户间影响力越大、被影响用户的活跃度和转发意愿越高,则其转发另一个用户的信息的概率越大,所以利用用户影响力、转发意愿和活跃度等构建转发概率模型。通过用户发布的tweet数量、转发的tweet数和用户的历史转发行为数据,计算出用户活跃度、转发意愿和转发概率,进而社交网络中用户影响力。 文献[71]在度量影响力时融合了用户发布信息的主题生成过程,认为兴趣相似或经常联系的用户间影响力较强,用户的行为受其朋友的影响也受其个人兴趣的影响。基于这些假设,结合文本信息和网络结构对LDA模型进行扩展,在用户发布信息的基础上建立模型,通过解模型计算得出用户间基于主题的影响力。 文献[72]认为转发概率同样可以体现用户间的影响力,根据用户间的关注关系。历史转发记录,利用贝叶斯模型预测用户间的转发概率。 文献[73]考虑了用户建立关注关系的原因,用户被关注可能是与关注者兴趣投,也可能受用户的影响力影响。将基于用户的主题建模和基于主题的影响力评估相结合,并在同一个生成模型中进行计算,提出基于LDA算法模型的扩展算法模型FLDA模型(Followship-LDA)。[13] P. Bonacich. Factoring and weighting approaches to status scores and clique identification[J]. Journal of Mathematical Sociology, 1972, 2(1): 113-120 [14]ü,[J]. Physica A, 2012, 391(4): 1777-1787 [15] D. B. Chen, H. Gao, L. Lü, et al. Identifying influential nodes in large-scale directed networks: The role of clustering[J]. PLoS One, 2013, 8(10): e77455 [16], . [J].Physical Review E, 2005, 71(5): 122-133 [17][J].Sociometry,1977, 40(1): 35-41 [18] S. Dolev, Y. Elovici, R. Puzis. Routing betweenness centrality[J].Journal of the ACM, 2010, 57(4): 710-710 [19] Y. Gang,, H. Bo,etal. Efficientroutingoncomplexnetworks[J].PhysicalReviewE, 2005, 73(4): 46108 [20] E. Estrada, D. J. Higham, N. Hatano. Communicability betweenness in complex networks[J]. Physica A, 2009, 388(5): 764-774 [21][J].Social networks, 2005, 27(1): 39-54 [22] networks[J]. Social networks, 2000, 22(3): 187-200 [23] B. S. Brin, L. Page. The anatomy of a large scale hypertextual Web search engine[J]. Computer Networks & ISDN Systems, 1998, 30: 107-117 [24] P. Jomsri, S. Sanguansintukul, W. Choochaiwattana. CiteRank: combination similarity and static ranking with research paper searching[J]. International Journal of Internet Technology & Secured Transactions, 2011, 3(2): 161-177 [13][25][D].California: University of California. 2012 [26] J. Weng, E. P. Lim, J. Jiang, et al. Twitterrank: finding topic-sensitive influential twitterers[C]. Third International Conference on Web Search & Web Data Mining, ACM, 2010, 261-270 [27]: distinguishingbetweenprestigeandpopularity[J].NewJournalofPhysics,2012,14(14): 33033-33049 [28] J. Xuan, H. Jiang, , et al. Developer prioritization in bug repositories[C]. International Conference on Software Engineering, 2012, 25-35 [29]ü,[J]. Physica A, 2013, 404(24)47-55 [30] L. Lü, Y. C. Zhang, C H Yeung, et in social networks, the delicious case[J]. PLoS One, 2011, 6(6): e21202 [31][J].Authoritative sources in a hyperlinked environmen, 1999, 46(5): 604-632 [32](SALSA)andthe TKC effect[J]. Computer Networks, 2000, 33(2): 387-401 [33][J].Physical Review E, 2014, 90(5): 052808 [34] A. Banerjee, A. G. Chandrasekhar, E. Duflo, et al. Gossip: Identifying central individuals in a social network[R]. National Bureau of Economic Research, 2014. [35] percolation in social networks[J]. arXiv preprint arXiv:, 2015. [36] S. Y. Tan, J. Wu, L. Lü, et al. Efficient network disintegration under incomplete information: the comic effect of link prediction[J]. Scientific Reports, 2016, 6. [37]任晓龙,吕琳媛.网络重要节点排序方法综述[J].科学通报, 2014,59(13): 1175-1197 [63]贝克,晓冬.社会资本制胜:如何挖掘个人与企业网络中的隐性资源[M].上海交通大学出版社,2002. [64]天涯.六度分隔理论和150法则[EB/OL].|.[2010-07-14]. [65]Granovetter M Strength of Weak Ties[J]. American journal of sociology, 1973: 1360-1380. [66]王梓.社交网络中节点影响力评估算法研究[D].北京邮电大学, 2014. [67] Meeyoung Cha, Hamed Haddadi,Fabricio Benevenutoets. Measuring User Influence in Twitter: The Million Follower Fallacy[C]. Proceedings of the 4th International AAAI Conference on Weblogs and Social Media (ICWSM),2010:10-17 [3][68]  Page, Lawrence, Brin, et al. The PageRank citation ranking[C]// BringingOrder to the Web. Stanford InfoLab. 1998: 1-14. [4][69]Kleinberg J M. Authoritative sources in a hyperlinked environment[J]. Journal of the ACM, 1999, 46(5): 604-632. [70]Zibin Yin, Ya Zhang. Measuring Pair-Wise Social Influence inMicroblog[C], 2012 ASE/IEEE International Conference on SocialComputing and 2012 ASE/IEEE International Conference on Privacy,Security, Risk and Trust, 2012: 502-507. [71]Lu Liu, Jie Tang, Jiawei Han, Meng Jiang, Shiqiang Yang. Mining topic-level influence in heterogeneous networks[C]. Proceedings of the 19th ACMinternational conference on information and knowledge management, 2010: 199-208. [72] Qianni Deng, Yunjing Dai. How Your Friends Influence You: Quantifying Pairwise Influences on Twitter[C], International Conference on Cloud and Service Computing, 2012:185-192. [73] Bi, Bin, et al. Scalable Topic-Specific Influence Analysis on Microblogs[C], Proceedings of the 7th ACM international conference on Web search and data mining,2014: 513-522.

随着信息时代的到来,互联网正迅速改变着人类的工作、生活和思维方式。互联网在带来积极影响的同时,也带来了负面影响。目前,随着互联网在大学生中的日益普及,很多使用网络的大学生出现人际关系淡漠、社会适应性较差、日常时间管理混乱、在学业急个人发展问题上存在障碍等问题。该文采用在中文网络成瘾量表(CIAS-R)基础上进行修订后的网络依赖行为测量量表,以及人际关系综合诊断表,进行大学生的人际关系与网络依赖行为的相关研究,探讨网络依赖行为的影响因素,从而为改善大学生网络依赖行为提供参考。1 对象与方法 对象 整群抽取安徽省芜湖市4所高校大学生,实际发放问卷1 500份,回收有效问卷1 232份,有效回收率为,其中男生806名(),女生426名();一年级学生273名(),二年级学生476名(),三年级学生483名();来自农村的学生795名(),来自城市的学生437名()。平均年龄为岁。 方法 网络依赖程度调查 采用清华大学教育研究所白羽等[1]在中文网络成瘾量表基础上进行修订后的总量表,该量表已在国内多项研究中应用,具有良好的信度和效度。通过使用本研究所修订的鉴别工具,将样本群体区分为正常群体、网络依赖群体和网络成瘾群体3类。 该量表有2个分量表,其中网络成瘾核心症状(IA-Sym)分量表(10个题)被区分为强迫性上网及网络成瘾戒断反应(Sym-C)与网络成瘾耐受性(Sym-T)2个维度;网络成瘾相关问题(IA-RP)分量表(9个题)被区分为人际与健康问题(RP-IH)与时间管理问题(RP-TM)2个维度。对于网络依赖的大学生,由于网络影响了其正常的生活秩序,在人际、健康、时间管理等方面均有不同于正常群体的表现,故选用此份量表进行网络依赖程度的鉴别。 人际关系诊断选用郑日昌[2]主编的大学生心理诊断量表,共28题,具有良好的信度和效度。此量表分为交谈行为、交际与交友、待人接物、异性交往4个分量表。总分在0~8分之间,说明不存在或较少存在交友方面的困扰,人缘很好;总分在9~14分之间,说明与朋友相处存在一定程度的困扰,人缘一般;总分在15~28分之间,表明在同朋友相处上的行为困扰较严重。 统计方法 全部问卷资料核实后进行编码,运用SPSS 对有效问卷的数据进行统计分析。2 结果 网络依赖行为与人际关系 经相关性分析,网络依赖和人际关系之间呈显著正相关(r=,P<),与分量表中的交谈行为相关不显著(r=,P>),和交际与交友、待人接物、异性交往之间呈显著正相关(r值分别为,和,P值均<)。 不同人际关系状态大学生网络依赖行为得分比较 在网络依赖行为总得分以及“网络成瘾核心症状(IA-Sym)”分量表、“网络成瘾相关问题(IA-RP)”分量表的得分上,人际关系较少存在困扰的人群要显著低于人际关系存在一定程度困扰的人群,而人际关系存在一定程度困扰的人群又显著地低于困扰很严重的人群。见表1。表1 芜湖市不同人际关系的大学生网络依赖行为得分比较(略)3 讨论 Potera[3]将网络依赖者描述为“无法抑制长时间上网的冲动;在上网时,感觉到愉快、平静、自信,并且沉溺于网络的虚拟现实之中;一旦无法上网,则感觉焦虑、孤独、愤怒,甚至抑郁;由于乐于上网而忽略了亲人、朋友和参与现实的社会活动”等。Young[4]在对大学生网络依赖的研究中也发现,过度网络使用者存在社会参与程度降低,社会行为退缩的倾向;在半数以上过度使用网络的大学生身上都发现比较严重的人际关系、社会适应以及学业成绩等方面的问题。在本研究中,大学生网络依赖和人际困扰之间呈显著正相关,而且人际关系困扰严重的人群网络依赖行为越严重。这一研究结果与以上研究结果相符合。大学生网络依赖与性别、年龄、个性特征、家庭背景、人际交往以及学业成绩等多方面因素有关,本文只着重分析了网络依赖与大学生人际交往的相关性,其他方面有待进一步研究。 调查还发现,大学生网络依赖与交谈行为相关不显著,和交际与交友困扰、待人接物困扰、异性交往困扰之间呈显著正相关。大学生正处于青春发育期,即将完成学业,走上工作岗位,渴望友谊、渴望爱情,希望能获得待人接物方面的社会技巧。由于种种原因,现实生活不能满足他们的需求,于是在网络这个虚拟空间寻找到一个可以排解孤独情绪、寻求安慰和发泄不满的场所,从而容易产生网络依赖。交谈行为是人们交往的基本行为能力,对于大学生群体来说,即使有的学生不善言谈,但由于该群体智力较高,如果诚实友善,也能获得良好的人际关系。可能由于这样的原因,交谈行为与网络依赖相关并不明显。4 建议 加强大学生的媒介素养教育 媒介素养指媒介受众对各种媒介信息的解读批判能力以及使用媒介信息为个人生活、社会发展所应用的能力。网络作为现代媒体,如何正确利用而不至于产生网络依赖,就需要加强大学生的媒介素养教育。引进媒介素养教育,提高大学生应对现代媒介的素质,也是大学文化建设的创新之举、必要之举。 加强网络管理,办好校园网,增强吸引力 要充分发挥高校知识、人才、信息密集的特点,使大学校园网成为教学、科研、学习、生活和娱乐的重要场所。根据大学生特点设置一些他们喜闻乐见的与学习、生活和娱乐相关的版块,构建融思想性、知识性、趣味性、服务性于一体的校园网站,把学生兴趣引导到努力学习、全面发展、完善人格、增加文化素养的正确轨道上来。 培养大学生人际交往能力,塑造健康人格 处于青年期的大学生,思想活跃,精力充沛,渴望交往,却又缺乏交往技能。因此,可以通过开设课堂、讲座,特别是开展丰富多彩的校园文化活动等,鼓励大学生在人际交往中掌握沟通技巧,提高人际交往能力。同时,不断完善个性,塑造健康人格,达到全面发展。这只是一些资料希望能帮到您!

我也是会计的,正在写毕业论文。选题方面一般来说,应该选取容易取得数据并且进行分析的题目来写,比如“某企业的财务风险(或者融资问题、筹资问题等等)分析”,就可以找某个企业的财务报表,通过分析数据来拓展论文内容,这样比较好写

论网络对中学生的影响      今天当我们步入网络社会,发现青年与网络之间存在众多的契合点,正是这些契合点使青年对互联网“一网情深”。青年在网络影响下千状百态虽然向社会展示了其众多绚丽之处,也令人倍感惊喜。但不少青年网民的失色表现却无论如何不能给社会增辉,不能让人高枕无忧。      (一)网络的正面影响      1、网络有助于创新青少年思想教育的手段和方法。利用网络进行德育教育工作,教育者可以以网友的身份和青少年在网上“毫无顾忌”地进行真实心态的平等交流,这对于德育工作者摸清、摸准青少年的思想并开展正面引导和全方位沟通提供了新的快捷的方法。此外,由于网络信息的传播具有实时性和交互性的特点,青少年可以同时和多个教育者或教育信息保持快速互动,从而提高思想互动的频率,提高教育效果;由于网络信息具有可下载性、可储存性等延时性特点,可延长教育者和受教育者思想互动的时间,为青少年提供“全天候”的思想引导和教育。还可以网上相约,网下聚会,实现网上德育工作的滋润和补充,从而及时化解矛盾,起到温暖人心,调动积极性,激发创造力的作用。      2、提供了求知学习的新渠道。目前在我国教育资源不能满足需求的情况下,网络提供了求知学习的广阔校园,学习者在任何时间、任何地点都能接受高等教育,学到在校大学生学习的所有课程、修满学分、获得学位。这对于处在应试教育体制下的青少年来说无疑是一种最好的解脱,它不但有利于其身心的健康发展,而且有利于家庭乃至于社会的稳定。      3、开拓青少年全球视野,提高青少年综合素质。上网使青少年的政治视野、知识范畴更加开阔,从而有助于他们全球意识的形成。同样,又可提高青少年综合素质。通过上网,可以培养他们和各式各样的人交流的能力;通过在网上阅览各类有益图书,触类旁通,提高自身文化素养。      (二)网络的负面影响      1、对于青少年“三观”形成构成潜在威胁。青少年很容易在网络上接触到资本主义的宣传论调、文化思想等,思想处于极度矛盾、混乱中,其人生观、价值观极易发生倾斜,从而滋生全盘西化、享乐主义、拜金主义、崇洋媚外等不良思潮。      2、网络改变了青年在工作和生活中的人际关系及生活方式。青少年在网上公开、坦白地发表观点意见,要求平等对话,对青少年工作者的权威性提出挑战,使思想政治工作的效果往往不能达到预期。同时,上网使青少年容易形成一种以自我为中心的生存方式,集体意识淡薄,个人自由主义思潮泛滥。      3、信息垃圾弱化青少年的思想道德意识。有关专家调查,网上信息47%与色情有关,六成左右的青少年在网上无意中接触到黄色信息。还有一些非法组织或个人也在网上发布扰乱政治经济的黑色信息,蛊惑青少年。这种信息垃圾将弱化青少年思想道德意识,污染青少年心灵,误导青少年行为。      4、网络的隐蔽性,导致青少年不道德行为和违法犯罪行为增多。一方面,少数青少年浏览黄色和非法网站,利用虚假身份进行恶意交友、聊天。另一方面网络犯罪增多,例如传播病毒、黑客入侵、通过银行和信用卡盗窃、等。这些犯罪主体以青少年为主,大多数动机单纯,有的甚至是为了“好玩”、“过瘾”和“显示才华”。另外,有关网络的法律制度不健全也给青少年违法犯罪以可乘之机。

关于社交网络的论文

在我们走向未来的路上发生了有意思的事情。互联网正从外来的事物变成平淡的公用设施,像如电力或自来水一样,而我们从来没有真正意识到。并且,正慢慢地依赖这个我们一直漠不关心的系统。你会以为我说依赖是过于夸张?嗯,你问一下爱沙尼亚,这个星球上最依赖互联网的国家之一,2007年其网络基础设施受到持续袭击而关闭了多多少少也有两个星期。或者你可以想象一下它会是什么,如果有一天,你突然发现无法预订航班,无法从银行帐户转帐,无法查询巴士时间表,无法发送电子邮件,无法搜索谷歌,无法使用Skype给家里打电话,无法从苹果公司购买音乐或从Amazon购买书籍,无法在eBay上买卖东西,无法在YouTube看影片,无法在iPlayer上看BBC节目,还有其他像呼吸一样自然的1001件事情。互联网已经悄悄地渗透了我们的生活,但我们似乎对此非常不在意的。这并不是因为我们缺乏关于互联网的信息,相反,我们正在泛滥这些东西。只是我们不知道这一切意味着什么。我们正陷于某种状态,用著名的信息学者曼努埃尔.卡斯特的描述来说,叫做“知情困惑”。主流媒体没有确切的协助,因为许多( 如果不是大多数) 媒体对互联网的新闻报道都是负面的。为我们孩子的教育接触网络是有必要的,他们也承认,但互联网到处都是在线猎手[1],在四处寻找儿童“性培养”[2]以做滥用。Google“使我们变得愚蠢”,扼杀了我们专注精神。互联网还导致剽窃成风。文件共享是摧毁音乐,在线新闻是杀害报纸,亚马逊是杀害书店。网络正在嘲弄法律和禁令,网络充满着谎言,歪曲和半真半假。社交网络助长了“快闪族”报复之心,以致袭击无辜的专栏作家如莫伊尔。不胜枚举。所有这些都可能导致一个旁观者质疑:如果互联网是这样的一场灾难,怎么27%的世界人口(约18亿人)还每天用的这么开心,还这么财源滚滚的投资它?所以,我们怎么才能给互联网一个公允的评价呢?你需要真正知道什么才能了解互联网现象呢?思量长久,我的结论是,你所需要的是精简提炼出几个大思路, 结合在一起,大幅地减少卡斯特在论文中所雄辩地论述的困惑。

计算机技术经历长期的探索和实践,已经发生了深刻的变化,技术不断成熟和完善,在各行各业中得到了普及和应用,对人类生活产生就巨大的影响。但是近年来,一些不法分子利用计算机的安全漏洞进行犯罪活动,如信息窃取,信息欺诈,信息攻击,信息破坏等,对国家、团体或个人造成严重危害。摘要:随着我国经济的飞速发展以及社会主义现代化建设的逐步完善,科学技术在生产生活中的作用越来越重要,尤其是新一轮技术革命的到来,带动了高技术产业的发展。计算机是人类社会最先进的发明之一,在我们的日常生活和学习中得到了广泛性应用。一方面,计算机技术能够推动社会生产力的发展,改变原来的生产和生活方式,调整经济结构和管理体系,应用于教学、研究、科研、管理等各个方面;另一方面,计算机技术也会带来一系列不良的影响,通过游戏娱乐等方式吸引人们过多的关注度,甚至引发网络犯罪。其实,计算机技术是一把双刃剑,既能够丰富人们的生活,简化工作流程和步骤,也会在网络上造成犯罪,给人们的身心带来危害。针对这样的现象,本文就从计算机技术的发展入手,简单阐述一下它对社会发展带来的影响,从而不断推动新技术革命,更加方便人们的生活。关键词:计算机技术;社会发展;积极影响;消极影响进入21世纪以来,人类社会进入了第三次技术革命时期,伴随着计算机技术的推广,它的应用领域也不断扩散开来,从最初的军事方面扩展到目前的生产生活,办公室、学校、家庭都必不可少的与计算机技术联系起来,人类已经由高度的工业化社会进入了信息时代,传统的经营与生活方式发生了全面变革。当然,计算机技术的普及和应用也带来一系列变化,对人们的生活产生了巨大的影响。为了进一步突出它的积极作用,避免消极影响,我们一定要明确计算机技术的发展情况,并分析它对社会带来的变化,确保人们更加便利的开展工作和学习。1计算机技术的发展计算机的发展经历了一个长期的过程,从远古时代的结绳、石子记录方式到后来的珠算、尺子等工具的发明,都可以看作是计算机技术的雏形。计算机在实际发展过程中经历了三大阶段,即机械式计算机、机电式计算机和电子计算机。17世纪开始,欧洲数学家就出现了发明计算机的想法,并开始着手设计以数字形式为基础的运算设备。直到1623年,第一台计算机问世,由一位德国科学家制造出来的机械计算机,当时的设备只能够计算六位数字以内的加减乘除运算。而计算机这一概念的产生是在1642年,法国的数学家帕斯卡制成了滚轮式加法器,计算机的概念才由此产生。1674年,莱布尼兹基于帕斯卡的研究对计算机进行了改进,计算机能够解决十进制的数乘运算,并创新性的提出了“二进制数”的概念,计算机第一次广泛使用则是在1820年。到了19世纪,科学领域开始向前迈进,却遇到了计算上的困难,不利于军事的发展和变革,美国、德国、英国等国家开始对计算机开展系统研究,希望改变运算困难的问题。第一台二进制的计算机出现于1938年,由德国科学家研制而成,并不断开发Z式类型的系列机,Z3系列更是成为了第一台通用程序控制机电式计算机。1946年2月美国宾夕法尼亚大学莫尔学院制成大型电子数字积分计算机,这就是人们通常意义上说的世界上第一台计算机,起初它只应用在军事方面,经过多彩改造和升级之后才变为通用的计算机设备。1946年6月,冯?诺依曼博士发表了“电子计算机装置逻辑结构初探”论文,并设计出第一台“存储程序”的离散变量自动电子计算机,1952年正式投人运行,其运算速度是EMAC的240倍。电子计算机的发展经历了电子管、晶体管、集成电路和超大规模集成电路4个阶段,计算机的体积不断减小,重量不断减轻,运算速度不断提高,价格越来越低,运算的可靠性越来越高,应用领域从最初的只在重要部门或科学研究部门进行科学技术到现在已经进人办公室、校园和家庭。2计算机技术对社会发展的积极影响计算机技术改变了人们单一的生活方式,不仅能够简化工作流程,提高工作效率,实现资源的共享和传播,还具有娱乐功能和互动性,对人类社会带来了巨大的变革。具体而言,计算机技术的正面影响如下。推动生产力的提高生产力是社会发展的首要动力,自从工业革命开始,人类就经历了连续三次技术革命,而计算机技术的崛起就被誉为第三次变革,这阶段也是最具跨时代意义的时期,解决了前两次革命遗留下的问题,并带动了人类社会的全面变革,提高了生产力水平。现如今,计算机已经普及到千家万户,它在国民经济增长中的作用无法取代,对生产力的带动显而易见。将计算机技术与劳动生产结合起来,能够转变过去的纯体力劳动,优化社会结构,并实现各种生产要素的整合,帮助人们掌握大量的信息和资讯,提高人们的生产能力。带动社会生活的发展计算机不仅对社会产生巨大的影响,还对我们的生活带来了变化,随着算计机技术的推广和应用,它延伸到了生活、学习、工作等各个领域,银行、、学校等区域也都开始利用计算机技术,它已经成为了我们生活的一部分。当然,计算机对人类生活的改变不仅限于此,它能够发挥自己特有的,开发硬件和系统,学生利用它可以进行网络学习,打破空间和时间限制,办公室人员运用计算机能够实现信息的交互与共享,处理图片、稿件,快速生产报告,最大可能的缩短人与人之间的距离,提高服务水平。改变生产方式与工作方式传统的生产与工作方式较为落后,计算机的出现改变了人们的劳动方法,通过一系列辅助技术能够代替人工重复劳动,节省更多的体力,并最大限度的提升人们的素质。过去人们的工作较为繁重,从事的都是危险的活动,计算机的出现彻底解放了人们高强度的工作,简化了人们的工作流程。3计算机技术对社会发展的消极影响计算机技术是一把双刃剑,它在带动社会发展的同时,也具有负面作用,存在一系列消极影响。淡化人与人之间的关系计算机技术虽然打破了时间和空间的限制,让人们能够随时展开沟通和交流,但是这种方便快捷的交流方法也使得人们见面沟通的次数越来越少,原来的亲密关系也发生了变化。网络信息技术的高速发展,更是让人们习惯于网络交谈,家庭聚会、同学聚会都改为了网上互动,人际关系变得更为陌生,社会之间也逐步趋于冷淡。影响人们的身心健康计算机技术的普及和推广,使得它的优势被展现了出来,各种各样的资讯、图片、冲击着人们的生活,计算机技术变为了人们娱乐的方式。现如今,网络游戏变得更加多样,人们通过网络可以参与娱乐,导致很多自制力差的学生沉迷其中无法自拔,荒废了学业和工作,长时间的操作计算机鼠标,一个姿势的摆动,还会对健康带来影响,导致人们产生眼花、失眠、记忆力减退等问题,严重阻碍他们的身心健康。计算机犯罪高发近年来,一些不法分子利用计算机的安全漏洞进行犯罪活动,如信息窃取,信息欺诈,信息攻击,信息破坏等,对国家、团体或个人造成严重危害。人们可以在网上办理各种业务,并把自己的隐私信息也都放到了网上,保存在网络服务器中,而一些不法分字瞄准机会,通过计算机技术盗取网名的个人信息,再利用这些盗来的信息去做坏事,对受害者造成非常大的困扰,有的甚至威胁到了他们资金的安全,造成个人隐私的泄露。4结论总而言之,计算机技术经历长期的探索和实践,已经发生了深刻的变化,技术不断成熟和完善,在各行各业中得到了普及和应用,对人类生活产生就巨大的影响。这种影响具有两方面特征,一是带动生产力发展,提高工作效率的积极影响;二是淡化人际关系,引起网络犯罪的消极影响。我们必须规避消极影响,正确发挥计算机的优势和作用。

社会网络分析理论: 在社会网络[63]由人类学家Barnes最早提出的概念,他在社会网络的分析基础上统地研究挪威一个小渔村的跨亲缘与阶级的关系。在社会网络分析中,存在一些经典的理论。这些理论主要包括:六度分割理论、弱关系理论、150法则、小世界网络理论、马太效应等。基于社会网络有关的研究方向和内容,在不同的领域着发挥着各自的作用,例如,社会影响力分析,社区发现,信息传播模型,链接预测,基于社会网络的推荐。 150法则是指一个人能保持稳定社交关系的人数上限通常为150人。1929年由英国罗宾•邓巴教授(Robin Dunbar)提出了经典的”150定律”理论,该定律同时也被称为“邓巴数字”[64]。这个定律在我们的实际日常生活中的应用是相当普遍的,SIM卡中只能存储150个联系人的电话,微软的MSN中也只可以最多把150位联系人的信息添加到自己的名单中[64]等等。 小世界网络是一种具有特殊结构的复杂网络,在这种网络中大部份的节点是不相邻的,但绝大部份节点之间是连通的且距离很短。六度分割理论也是小世界网络理论的一种体现。在多数现实世界的社会网络中,尽管网络中的节点数量巨大,网络中相邻的节点相对较少,但每两个节点间往往只需要很短的距离便能连通。 六度分割就是指一个人与其他任何一个人之间建立起联系,最多都只需要经过六个人。所以,即便邓巴数字告诉我们,我们是能力上维持一个特别大的社交圈的,但是六度分割理论却可以告诉我们,通过我们现有的社交人脉圈以及网络可以无限扩张我们的人脉圈,在需要的时候都能够和地球中想要联系的任何人取得联系。 弱关系理论弱关系(Weak Tie)是指需要较少或不需要情感联系的人们之间的社会联系,这种联系几乎不需要耗费个人的时间或精力来维系,但这种联系却很有作用。美国社会学家Mark Granovetter在研宄人们在求职过程中如何获取工作信息时发现[65],由家人、好友等构成的强关系在获取工作信息过程中起到的作用很有限,而那些关系较疏远的同学、前同事等反而能够提供更加有用的求职信息。 马太效应可以理解为达尔文进化论中适者生存的理念。在社交网络的发展过程如同生物进化的过程,存在强者越强、弱者越弱的现象。也就是说,在社交网络中越是处于网络核心的节点很大可能会变来越核心,而那些处于社交网络中边缘地带的节点或许会越来越不重要甚至直至消失。那些在社交网络中相比其他节点拥有更大影响力的节点,其带给该网络的影响也要比那些拥有弱影响力的节点所带来的影响要强。 从不同角度探索节点影响力挖掘算法: 1.基于邻节点中心性的方法。这类方法最简单最直观,它根据节点在网络中的位置来评估节点的影响力。度中心性[13]考察网络中节点的直接邻居数目,半局部中心性[14]考察网络中节点四层邻居的信息,ClusterRank[15]同时考虑了网络中节点的度和聚类系数。 2.基于路径中心性的方法。这类方法考察了节点在控制信息流方面的能力,并刻画节点的重要性。这类方法包括子图中心性[16]、数中心性[17](一些演化算法包括:路由介数中心性[18],流介数中心性[19],连通介数中心性[20],随机游走介数中心性[21]等)及其他基于路径的挖掘方法。 3.迭代寻优排序方法。这类方法不仅考虑了网络中节点邻居的数量,并且考虑邻居质量对节点重要性的影响,包括了特征向量中心性[13],累积提名[22],PageRank算法[23]及其变种[24-32]。 4.基于节点位置的排序算法。这类方法最显著的特点是,算法并没有给出一个计算节点重要性的定义,而是通过确定节点在网络中的位置,以此来确定节点的重要程度。在网络核心位置的节点,其重要性就相对较高,相反的,若节点处于网络边缘,那么它的重要性就会比较低。基于节点位置的以及不同应用场景的推荐算法具有重要的研究意义[34-37]。 节点影响力评估方法: 在社交网络节点影响力的评估方法主要可以分为三类,基于静态统计量的评估方法、基于链接分析算法的评估方法,基于概率模型的评估方法。 众学者在静态统计量的方法上,结合不同社交网络中相关信息,借鉴链接分析法以及建立概率模型来评估节点影响力,对社交网络节点影响力可以做到更有效的评估[66]。 1)基于静态统计量度量方法 主要是通过网络中节点的一些静态属性特征来简单直接地体现节点的影响力,但面对社交网络中复杂信息以及不同平台,并不能有效地度量不同社交网络中节点影响力。如度中心性,主观认为节点的重要性取决于与其他节点连接数决定,即认为一个节点的邻居节点越多,影响力越大。在有向网络中,根据边的方向,分为入度和出度,在有权网络中,节点的度可以看作强度,即边的权重之和。度中心性刻画了节点的直接影响力,度中心性指标的特点是简单、直观、计算复杂度低,也具有一定合理性。 但针对不同平台的网络结构中,度中心性的影响力效果未必能达到目标效果,而且社交网络中用户间关系的建立具有一定的偶然性,而且不同的用户间的关系强度也不同。度中心性没有考虑了节点的最局部信息,虽然对影响力进行了直接描述,但是没有考虑周围节点处所位置以及更高阶邻居。众学者在静态统计量的方法上,结合不同社交网络中相关信息,借鉴链接分析法以及建立概率模型来评估节点影响力,对社交网络节点影响力可以做到更有效的评估[66-67]。 2)基于链接分析算法的方法 链接分析算法(Link Analysis)主要应用在万维网中用来评估网页的流行性。通过超链接,万维网中的网页连接成一个网络,同时这个网络也具备了小世界网络的特征,且微博平台中的关注和粉丝关系与网页的链入与链出十分相似,因此链接分析法的思想也被应用在了微博社交网络中节点影响力的评估中。经典的算法是PageRank[68]和HITS算法[69](Hyperlink-Induced Topic Search)。 PageRank算法模型,是Google在搜索引擎结果中对网站排名的核心算法,核心思想通过计算页面链接的数量和质量,来确定网站的重要性的粗略估计,即节点的得分取决于指向它的节点的数量和这些节点的本身得分。即有越多的优质节点指向某节点时它的得分越高。 HITS算法是由Jon Kleinberg于1997年提出的。HITS算法模型中,有两类节点,权威(Authority)节点,和枢纽(Hub)节点。权威节点在网络中具有高权威性,枢纽节点具有很个指向边的节点。通过计算网络中每个节点的Authority权威值和Hub枢纽值来寻找高权威性的节点。即求值过程是在迭代中计算Authority和Hub值,直到收敛状态。Hub值和Authority值计算公式。 通过多数研究者发现,将链接分析法结合社交网络特性可以更好的对用户影响力进行评估,由于技术的快速发展,社交网络的多变性,因此如何将社交网络中的复杂数据和用户行为与相关算法进行结合,仍是需要我们继续研究的方向。 3)基于概率模型的方法 主要是建立概率模型对节点影响力进行预测。这么多学者将用户影响力作为参数对社交网络中的节点用户行为建立概率模型,并根据社交网络中已有的用户数据求解概率模型,得出用户影响力。 文献[70]认为用户间影响力越大、被影响用户的活跃度和转发意愿越高,则其转发另一个用户的信息的概率越大,所以利用用户影响力、转发意愿和活跃度等构建转发概率模型。通过用户发布的tweet数量、转发的tweet数和用户的历史转发行为数据,计算出用户活跃度、转发意愿和转发概率,进而社交网络中用户影响力。 文献[71]在度量影响力时融合了用户发布信息的主题生成过程,认为兴趣相似或经常联系的用户间影响力较强,用户的行为受其朋友的影响也受其个人兴趣的影响。基于这些假设,结合文本信息和网络结构对LDA模型进行扩展,在用户发布信息的基础上建立模型,通过解模型计算得出用户间基于主题的影响力。 文献[72]认为转发概率同样可以体现用户间的影响力,根据用户间的关注关系。历史转发记录,利用贝叶斯模型预测用户间的转发概率。 文献[73]考虑了用户建立关注关系的原因,用户被关注可能是与关注者兴趣投,也可能受用户的影响力影响。将基于用户的主题建模和基于主题的影响力评估相结合,并在同一个生成模型中进行计算,提出基于LDA算法模型的扩展算法模型FLDA模型(Followship-LDA)。[13] P. Bonacich. Factoring and weighting approaches to status scores and clique identification[J]. Journal of Mathematical Sociology, 1972, 2(1): 113-120 [14]ü,[J]. Physica A, 2012, 391(4): 1777-1787 [15] D. B. Chen, H. Gao, L. Lü, et al. Identifying influential nodes in large-scale directed networks: The role of clustering[J]. PLoS One, 2013, 8(10): e77455 [16], . [J].Physical Review E, 2005, 71(5): 122-133 [17][J].Sociometry,1977, 40(1): 35-41 [18] S. Dolev, Y. Elovici, R. Puzis. Routing betweenness centrality[J].Journal of the ACM, 2010, 57(4): 710-710 [19] Y. Gang,, H. Bo,etal. Efficientroutingoncomplexnetworks[J].PhysicalReviewE, 2005, 73(4): 46108 [20] E. Estrada, D. J. Higham, N. Hatano. Communicability betweenness in complex networks[J]. Physica A, 2009, 388(5): 764-774 [21][J].Social networks, 2005, 27(1): 39-54 [22] networks[J]. Social networks, 2000, 22(3): 187-200 [23] B. S. Brin, L. Page. The anatomy of a large scale hypertextual Web search engine[J]. Computer Networks & ISDN Systems, 1998, 30: 107-117 [24] P. Jomsri, S. Sanguansintukul, W. Choochaiwattana. CiteRank: combination similarity and static ranking with research paper searching[J]. International Journal of Internet Technology & Secured Transactions, 2011, 3(2): 161-177 [13][25][D].California: University of California. 2012 [26] J. Weng, E. P. Lim, J. Jiang, et al. Twitterrank: finding topic-sensitive influential twitterers[C]. Third International Conference on Web Search & Web Data Mining, ACM, 2010, 261-270 [27]: distinguishingbetweenprestigeandpopularity[J].NewJournalofPhysics,2012,14(14): 33033-33049 [28] J. Xuan, H. Jiang, , et al. Developer prioritization in bug repositories[C]. International Conference on Software Engineering, 2012, 25-35 [29]ü,[J]. Physica A, 2013, 404(24)47-55 [30] L. Lü, Y. C. Zhang, C H Yeung, et in social networks, the delicious case[J]. PLoS One, 2011, 6(6): e21202 [31][J].Authoritative sources in a hyperlinked environmen, 1999, 46(5): 604-632 [32](SALSA)andthe TKC effect[J]. Computer Networks, 2000, 33(2): 387-401 [33][J].Physical Review E, 2014, 90(5): 052808 [34] A. Banerjee, A. G. Chandrasekhar, E. Duflo, et al. Gossip: Identifying central individuals in a social network[R]. National Bureau of Economic Research, 2014. [35] percolation in social networks[J]. arXiv preprint arXiv:, 2015. [36] S. Y. Tan, J. Wu, L. Lü, et al. Efficient network disintegration under incomplete information: the comic effect of link prediction[J]. Scientific Reports, 2016, 6. [37]任晓龙,吕琳媛.网络重要节点排序方法综述[J].科学通报, 2014,59(13): 1175-1197 [63]贝克,晓冬.社会资本制胜:如何挖掘个人与企业网络中的隐性资源[M].上海交通大学出版社,2002. [64]天涯.六度分隔理论和150法则[EB/OL].|.[2010-07-14]. [65]Granovetter M Strength of Weak Ties[J]. American journal of sociology, 1973: 1360-1380. [66]王梓.社交网络中节点影响力评估算法研究[D].北京邮电大学, 2014. [67] Meeyoung Cha, Hamed Haddadi,Fabricio Benevenutoets. Measuring User Influence in Twitter: The Million Follower Fallacy[C]. Proceedings of the 4th International AAAI Conference on Weblogs and Social Media (ICWSM),2010:10-17 [3][68]  Page, Lawrence, Brin, et al. The PageRank citation ranking[C]// BringingOrder to the Web. Stanford InfoLab. 1998: 1-14. [4][69]Kleinberg J M. Authoritative sources in a hyperlinked environment[J]. Journal of the ACM, 1999, 46(5): 604-632. [70]Zibin Yin, Ya Zhang. Measuring Pair-Wise Social Influence inMicroblog[C], 2012 ASE/IEEE International Conference on SocialComputing and 2012 ASE/IEEE International Conference on Privacy,Security, Risk and Trust, 2012: 502-507. [71]Lu Liu, Jie Tang, Jiawei Han, Meng Jiang, Shiqiang Yang. Mining topic-level influence in heterogeneous networks[C]. Proceedings of the 19th ACMinternational conference on information and knowledge management, 2010: 199-208. [72] Qianni Deng, Yunjing Dai. How Your Friends Influence You: Quantifying Pairwise Influences on Twitter[C], International Conference on Cloud and Service Computing, 2012:185-192. [73] Bi, Bin, et al. Scalable Topic-Specific Influence Analysis on Microblogs[C], Proceedings of the 7th ACM international conference on Web search and data mining,2014: 513-522.

论文社交网络相关研究

我也是会计的,正在写毕业论文。选题方面一般来说,应该选取容易取得数据并且进行分析的题目来写,比如“某企业的财务风险(或者融资问题、筹资问题等等)分析”,就可以找某个企业的财务报表,通过分析数据来拓展论文内容,这样比较好写

社交网络理论研究意义写促进社交网络的发展。互联网的高速发展,是促进了社交网络的发展。其中手机网民的数量占比非常的高,相反PC端的用户数量却在逐年减少。社交网络是一种常见的复杂网络,是指由许多节点构成的一种社会结构,可以抽象为由多个节点及节点之间的链路构成的图。

社会网络分析理论: 在社会网络[63]由人类学家Barnes最早提出的概念,他在社会网络的分析基础上统地研究挪威一个小渔村的跨亲缘与阶级的关系。在社会网络分析中,存在一些经典的理论。这些理论主要包括:六度分割理论、弱关系理论、150法则、小世界网络理论、马太效应等。基于社会网络有关的研究方向和内容,在不同的领域着发挥着各自的作用,例如,社会影响力分析,社区发现,信息传播模型,链接预测,基于社会网络的推荐。 150法则是指一个人能保持稳定社交关系的人数上限通常为150人。1929年由英国罗宾•邓巴教授(Robin Dunbar)提出了经典的”150定律”理论,该定律同时也被称为“邓巴数字”[64]。这个定律在我们的实际日常生活中的应用是相当普遍的,SIM卡中只能存储150个联系人的电话,微软的MSN中也只可以最多把150位联系人的信息添加到自己的名单中[64]等等。 小世界网络是一种具有特殊结构的复杂网络,在这种网络中大部份的节点是不相邻的,但绝大部份节点之间是连通的且距离很短。六度分割理论也是小世界网络理论的一种体现。在多数现实世界的社会网络中,尽管网络中的节点数量巨大,网络中相邻的节点相对较少,但每两个节点间往往只需要很短的距离便能连通。 六度分割就是指一个人与其他任何一个人之间建立起联系,最多都只需要经过六个人。所以,即便邓巴数字告诉我们,我们是能力上维持一个特别大的社交圈的,但是六度分割理论却可以告诉我们,通过我们现有的社交人脉圈以及网络可以无限扩张我们的人脉圈,在需要的时候都能够和地球中想要联系的任何人取得联系。 弱关系理论弱关系(Weak Tie)是指需要较少或不需要情感联系的人们之间的社会联系,这种联系几乎不需要耗费个人的时间或精力来维系,但这种联系却很有作用。美国社会学家Mark Granovetter在研宄人们在求职过程中如何获取工作信息时发现[65],由家人、好友等构成的强关系在获取工作信息过程中起到的作用很有限,而那些关系较疏远的同学、前同事等反而能够提供更加有用的求职信息。 马太效应可以理解为达尔文进化论中适者生存的理念。在社交网络的发展过程如同生物进化的过程,存在强者越强、弱者越弱的现象。也就是说,在社交网络中越是处于网络核心的节点很大可能会变来越核心,而那些处于社交网络中边缘地带的节点或许会越来越不重要甚至直至消失。那些在社交网络中相比其他节点拥有更大影响力的节点,其带给该网络的影响也要比那些拥有弱影响力的节点所带来的影响要强。 从不同角度探索节点影响力挖掘算法: 1.基于邻节点中心性的方法。这类方法最简单最直观,它根据节点在网络中的位置来评估节点的影响力。度中心性[13]考察网络中节点的直接邻居数目,半局部中心性[14]考察网络中节点四层邻居的信息,ClusterRank[15]同时考虑了网络中节点的度和聚类系数。 2.基于路径中心性的方法。这类方法考察了节点在控制信息流方面的能力,并刻画节点的重要性。这类方法包括子图中心性[16]、数中心性[17](一些演化算法包括:路由介数中心性[18],流介数中心性[19],连通介数中心性[20],随机游走介数中心性[21]等)及其他基于路径的挖掘方法。 3.迭代寻优排序方法。这类方法不仅考虑了网络中节点邻居的数量,并且考虑邻居质量对节点重要性的影响,包括了特征向量中心性[13],累积提名[22],PageRank算法[23]及其变种[24-32]。 4.基于节点位置的排序算法。这类方法最显著的特点是,算法并没有给出一个计算节点重要性的定义,而是通过确定节点在网络中的位置,以此来确定节点的重要程度。在网络核心位置的节点,其重要性就相对较高,相反的,若节点处于网络边缘,那么它的重要性就会比较低。基于节点位置的以及不同应用场景的推荐算法具有重要的研究意义[34-37]。 节点影响力评估方法: 在社交网络节点影响力的评估方法主要可以分为三类,基于静态统计量的评估方法、基于链接分析算法的评估方法,基于概率模型的评估方法。 众学者在静态统计量的方法上,结合不同社交网络中相关信息,借鉴链接分析法以及建立概率模型来评估节点影响力,对社交网络节点影响力可以做到更有效的评估[66]。 1)基于静态统计量度量方法 主要是通过网络中节点的一些静态属性特征来简单直接地体现节点的影响力,但面对社交网络中复杂信息以及不同平台,并不能有效地度量不同社交网络中节点影响力。如度中心性,主观认为节点的重要性取决于与其他节点连接数决定,即认为一个节点的邻居节点越多,影响力越大。在有向网络中,根据边的方向,分为入度和出度,在有权网络中,节点的度可以看作强度,即边的权重之和。度中心性刻画了节点的直接影响力,度中心性指标的特点是简单、直观、计算复杂度低,也具有一定合理性。 但针对不同平台的网络结构中,度中心性的影响力效果未必能达到目标效果,而且社交网络中用户间关系的建立具有一定的偶然性,而且不同的用户间的关系强度也不同。度中心性没有考虑了节点的最局部信息,虽然对影响力进行了直接描述,但是没有考虑周围节点处所位置以及更高阶邻居。众学者在静态统计量的方法上,结合不同社交网络中相关信息,借鉴链接分析法以及建立概率模型来评估节点影响力,对社交网络节点影响力可以做到更有效的评估[66-67]。 2)基于链接分析算法的方法 链接分析算法(Link Analysis)主要应用在万维网中用来评估网页的流行性。通过超链接,万维网中的网页连接成一个网络,同时这个网络也具备了小世界网络的特征,且微博平台中的关注和粉丝关系与网页的链入与链出十分相似,因此链接分析法的思想也被应用在了微博社交网络中节点影响力的评估中。经典的算法是PageRank[68]和HITS算法[69](Hyperlink-Induced Topic Search)。 PageRank算法模型,是Google在搜索引擎结果中对网站排名的核心算法,核心思想通过计算页面链接的数量和质量,来确定网站的重要性的粗略估计,即节点的得分取决于指向它的节点的数量和这些节点的本身得分。即有越多的优质节点指向某节点时它的得分越高。 HITS算法是由Jon Kleinberg于1997年提出的。HITS算法模型中,有两类节点,权威(Authority)节点,和枢纽(Hub)节点。权威节点在网络中具有高权威性,枢纽节点具有很个指向边的节点。通过计算网络中每个节点的Authority权威值和Hub枢纽值来寻找高权威性的节点。即求值过程是在迭代中计算Authority和Hub值,直到收敛状态。Hub值和Authority值计算公式。 通过多数研究者发现,将链接分析法结合社交网络特性可以更好的对用户影响力进行评估,由于技术的快速发展,社交网络的多变性,因此如何将社交网络中的复杂数据和用户行为与相关算法进行结合,仍是需要我们继续研究的方向。 3)基于概率模型的方法 主要是建立概率模型对节点影响力进行预测。这么多学者将用户影响力作为参数对社交网络中的节点用户行为建立概率模型,并根据社交网络中已有的用户数据求解概率模型,得出用户影响力。 文献[70]认为用户间影响力越大、被影响用户的活跃度和转发意愿越高,则其转发另一个用户的信息的概率越大,所以利用用户影响力、转发意愿和活跃度等构建转发概率模型。通过用户发布的tweet数量、转发的tweet数和用户的历史转发行为数据,计算出用户活跃度、转发意愿和转发概率,进而社交网络中用户影响力。 文献[71]在度量影响力时融合了用户发布信息的主题生成过程,认为兴趣相似或经常联系的用户间影响力较强,用户的行为受其朋友的影响也受其个人兴趣的影响。基于这些假设,结合文本信息和网络结构对LDA模型进行扩展,在用户发布信息的基础上建立模型,通过解模型计算得出用户间基于主题的影响力。 文献[72]认为转发概率同样可以体现用户间的影响力,根据用户间的关注关系。历史转发记录,利用贝叶斯模型预测用户间的转发概率。 文献[73]考虑了用户建立关注关系的原因,用户被关注可能是与关注者兴趣投,也可能受用户的影响力影响。将基于用户的主题建模和基于主题的影响力评估相结合,并在同一个生成模型中进行计算,提出基于LDA算法模型的扩展算法模型FLDA模型(Followship-LDA)。[13] P. Bonacich. Factoring and weighting approaches to status scores and clique identification[J]. Journal of Mathematical Sociology, 1972, 2(1): 113-120 [14]ü,[J]. Physica A, 2012, 391(4): 1777-1787 [15] D. B. Chen, H. Gao, L. Lü, et al. Identifying influential nodes in large-scale directed networks: The role of clustering[J]. PLoS One, 2013, 8(10): e77455 [16], . [J].Physical Review E, 2005, 71(5): 122-133 [17][J].Sociometry,1977, 40(1): 35-41 [18] S. Dolev, Y. Elovici, R. Puzis. Routing betweenness centrality[J].Journal of the ACM, 2010, 57(4): 710-710 [19] Y. Gang,, H. Bo,etal. Efficientroutingoncomplexnetworks[J].PhysicalReviewE, 2005, 73(4): 46108 [20] E. Estrada, D. J. Higham, N. Hatano. Communicability betweenness in complex networks[J]. Physica A, 2009, 388(5): 764-774 [21][J].Social networks, 2005, 27(1): 39-54 [22] networks[J]. Social networks, 2000, 22(3): 187-200 [23] B. S. Brin, L. Page. The anatomy of a large scale hypertextual Web search engine[J]. Computer Networks & ISDN Systems, 1998, 30: 107-117 [24] P. Jomsri, S. Sanguansintukul, W. Choochaiwattana. CiteRank: combination similarity and static ranking with research paper searching[J]. International Journal of Internet Technology & Secured Transactions, 2011, 3(2): 161-177 [13][25][D].California: University of California. 2012 [26] J. Weng, E. P. Lim, J. Jiang, et al. Twitterrank: finding topic-sensitive influential twitterers[C]. Third International Conference on Web Search & Web Data Mining, ACM, 2010, 261-270 [27]: distinguishingbetweenprestigeandpopularity[J].NewJournalofPhysics,2012,14(14): 33033-33049 [28] J. Xuan, H. Jiang, , et al. Developer prioritization in bug repositories[C]. International Conference on Software Engineering, 2012, 25-35 [29]ü,[J]. Physica A, 2013, 404(24)47-55 [30] L. Lü, Y. C. Zhang, C H Yeung, et in social networks, the delicious case[J]. PLoS One, 2011, 6(6): e21202 [31][J].Authoritative sources in a hyperlinked environmen, 1999, 46(5): 604-632 [32](SALSA)andthe TKC effect[J]. Computer Networks, 2000, 33(2): 387-401 [33][J].Physical Review E, 2014, 90(5): 052808 [34] A. Banerjee, A. G. Chandrasekhar, E. Duflo, et al. Gossip: Identifying central individuals in a social network[R]. National Bureau of Economic Research, 2014. [35] percolation in social networks[J]. arXiv preprint arXiv:, 2015. [36] S. Y. Tan, J. Wu, L. Lü, et al. Efficient network disintegration under incomplete information: the comic effect of link prediction[J]. Scientific Reports, 2016, 6. [37]任晓龙,吕琳媛.网络重要节点排序方法综述[J].科学通报, 2014,59(13): 1175-1197 [63]贝克,晓冬.社会资本制胜:如何挖掘个人与企业网络中的隐性资源[M].上海交通大学出版社,2002. [64]天涯.六度分隔理论和150法则[EB/OL].|.[2010-07-14]. [65]Granovetter M Strength of Weak Ties[J]. American journal of sociology, 1973: 1360-1380. [66]王梓.社交网络中节点影响力评估算法研究[D].北京邮电大学, 2014. [67] Meeyoung Cha, Hamed Haddadi,Fabricio Benevenutoets. Measuring User Influence in Twitter: The Million Follower Fallacy[C]. Proceedings of the 4th International AAAI Conference on Weblogs and Social Media (ICWSM),2010:10-17 [3][68]  Page, Lawrence, Brin, et al. The PageRank citation ranking[C]// BringingOrder to the Web. Stanford InfoLab. 1998: 1-14. [4][69]Kleinberg J M. Authoritative sources in a hyperlinked environment[J]. Journal of the ACM, 1999, 46(5): 604-632. [70]Zibin Yin, Ya Zhang. Measuring Pair-Wise Social Influence inMicroblog[C], 2012 ASE/IEEE International Conference on SocialComputing and 2012 ASE/IEEE International Conference on Privacy,Security, Risk and Trust, 2012: 502-507. [71]Lu Liu, Jie Tang, Jiawei Han, Meng Jiang, Shiqiang Yang. Mining topic-level influence in heterogeneous networks[C]. Proceedings of the 19th ACMinternational conference on information and knowledge management, 2010: 199-208. [72] Qianni Deng, Yunjing Dai. How Your Friends Influence You: Quantifying Pairwise Influences on Twitter[C], International Conference on Cloud and Service Computing, 2012:185-192. [73] Bi, Bin, et al. Scalable Topic-Specific Influence Analysis on Microblogs[C], Proceedings of the 7th ACM international conference on Web search and data mining,2014: 513-522.

毕业论文的写作过程中,指导教师一般都要求学生编写提纲。从写作程序上讲,它是作者动笔行文前的必要准备;从提纲本身来讲,它是作者构思谋篇的具体体现。所谓构思谋篇,就是组织设计毕业论文的篇章结构。因为毕业论文的写作不像写一首短诗、一篇散文、一段札记那样随感而发,信手拈来,用一则材料、几段短语就表达一种思想、一种感情;而是要用大量的资料,较多的层次,严密的推理来展开论述,从各个方面来阐述理由、论证自己的观点。因此,构思谋篇就显得非常重要,于是必须编制写作提纲,以便有条理地安排材料、展开论证。有了一个好的提纲,就能纲举目张,提纲挚领,掌握全篇论文的基本骨架,使论文的结构完整统一;就能分清层次,明确重点,周密地谋篇布局,使总论点和分论点有机地统一起来;也就能够按照各部分的要求安排、组织、利用资料,决定取舍,最大限度地发挥资料的作用。有些学生不大愿意写提纲,喜欢直接写初稿。如果不是在头脑中已把全文的提纲想好,如果心中对于全文的论点、论据和论证步骤还是混乱的,那么编写一个提纲是十分必要的,是大有好处的,其好处至少有如下三个方面:第一,可以体现作者的总体思路。提纲是由序码和文字组成的一种逻辑图表,是帮助作者考虑文章全篇逻辑构成的写作设计图。其优点在于,使作者易于掌握论文结构的全局,层次清楚,重点明确,简明扼要,一目了然。第二,有利于论文前后呼应。有一个提纲,可以帮助我们树立全局观念,从整体出发,在检验每一个部分所占的地位、所起的作用,相互间是否有逻辑联系,每部分所占的篇幅与其在全局中的地位和作用是否相称,各个部分之间的比例是否恰当和谐,每一字、每一句、每一段、每一部分是否都为全局所需要,是否都丝丝入扣、相互配合,成为整体的有机组成部分,都能为展开论题服务。经过这样的考虑和编写,论文的结构才能统一而完整,很好地为表达论文的内容服务。第三,有利于及时调整,避免大返工。在毕业论文的研究和写作过程中,作者的思维活动是非常活跃的,一些不起眼的材料,从表面看来不相关的材料,经过熟悉和深思,常常会产生新的联想或新的观点,如果不认真编写提纲,动起笔来就会被这种现象所干扰,不得不停下笔来重新思考,甚至推翻已写的从头来过;这样,不仅增加了工作量,也会极大地影响写作情绪。毕业论文提纲犹如工程的蓝图,只要动笔前把提纲考虑得周到严谨,多花点时间和力气,搞得扎实一些,就能形成一个层次清楚、逻辑严密的论文框架,从而避免许多不必要的返工。另外,初写论文的学生,如果把自己的思路先写成提纲,再去请教他人,人家一看能懂,较易提出一些修改补充的意见,便于自己得到有效的指导。

社交网络论文开题报告

病毒式营销论文开题报告模板

1、病毒式营销毕业论文的开题报告范文

研究背景

互联网的发展,大致经历了接入为王、内容为王、应用为王和服务为王的四个阶段,在接入为王阶段,用户的核心需求就是能够接入互联网,厂商以提供互联网接入服务为主;在内容为王阶段,用户的核心需求不再是互联网的接入,而是希望能够从互联网中获取想要的内容,此阶段的厂商主要靠优良的内容资源吸引用户,从而获得较高的流量,如门户网站;在应用为王阶段,用户不再满足于单向的从互联网上接受厂商提供的内容,而是希望厂商能够提供丰富而有趣的应用,这一阶段,在搜索引擎、sns、视频等应用得到了充分的发展同时,由于用户需求的多变性和多样性,厂商没有足够的资源也没有能力满足用户的不同类型、不同层次和不同方位的需求,服务为王的阶段应运而生,在这一阶段,开放是互联网企业的必须之路,通过提供开放平合,借助开发者的力量来开放精品化的应用并上线到自己的平台上来运营,以丰富的优质应用来满足用户的需求,提升平台的竞争力和用户体验,在残酷的市场竞争"中立于不败之地。

在服务为王阶段,平台服务商以提供openapi作为主要的手段,通过收入分成或其他激励手段,吸引了大量的开发者,将他们开发的应用以服务的方式,接入到平台运营商所建立的开放平台中,如互爱(北京)科技有限公司将自己开发的《胡莱三国》接入到腾讯科技(深圳)有限公司的社交平台上,借助腾讯公司强大的用户和平合优势,迅速积累了大量的用户,通过在游戏中提供虚拟增值服务并盈利。

随着平台的发展,平台服务商在接入流程和基础服务方面都不断完善,越来越多的开发者加入到应用开发的大潮中来,大量的第三方开发的应用,接入到平台中来,据不完全统计,某开放平台提供商至xx年1月,已经接入了将近2-万款应用,传统的靠运营手段推广业务的模式面临了很大的挑战,首先,由于存在大量的应用而运营推广的资源有限,使用传统推广手段,必然会在众多的开发者和厂商中厚此薄彼;其次,这种传统的推广模式,主要靠平合服务提供商的运营手段,过多的推广会影响平台中的用户体验,致使用户的流失;最后,很多开发者或厂商,公司规模小且资本实力无法承受愚贵的运营推广费用。因而,需要在平合中建立一个用户易于接受并可以免费帮助开发者进行应用推广的渠道,病毒式营销正好在这样的场景中排上用场,如何结合病毒式营销的特点在开放平台中设计并实现病毒营销渠道,成为各平台服务厂商吸引开发者和厂商将应用接入到自己平台的重要因素。

研究目的及意义

本文首先通过文献阅读和定性分析相结合的方法,对开放平台的行业环境、产业链进行研究,并结合开放平台中开发者的特点,借鉴病毒营销的理论研究成果和实践经验,在基于社交网络的开放平台中,提出建立病毒营销渠道的框架、建立流程,并在a公司的开放平台中结合其现有的平台建设,设计并实现一套完整的病毒营销渠道,收集病毒营销渠道上的应用的数据进行分析总结并提供实践建议,本文的目的是期望能归纳出在开发平台中应用病毒营销的营销策略,为业内在开放平台中建立病毒营销渠道提供理论指导和实践意义。

研究内容、方法与技术路线

研究内容

本文研究的内容为:病毒式营销及其在开放平台中的应用,概括为以下五个方面:1.病毒营销研究现状分析和总结通过文献阅读的方法,结合病毒营销的理论研究成果和实践经验,概括总结病毒式营销的基本要素、受众特点、传播渠道、传播模型以及传播阶段等。

2、开放平台发展现状分析

通过文献阅读的方法,结合实际工作和独立的第三方研究报告,对开放平台的产业链、发展矩阵、开放类型等方面进行总结和研究,同时,对开放平台的另一核心开发者从团队规模、收入情况等进行分析和总结,为建立开放平台的病毒营销渠道提供理论依据。

3、开放平台病毒营销渠道基本框架研究运用前文关于病毒营销、开放平台和开发者的研究结果, 结合开放平台的产业环境特点,分析开放平台中建立病毒营销渠道的必要性和迫切性,期望能提出一个适合业界建立开放平台病毒营销渠道的基本框架、建立流程,并对消息在病毒营销中的执行流程等方面进行研究。

4、开放平台病毒营销渠道的建立

应用前文关于病毒营销渠道建立的基本框架、建设流程等研究成果,结合a公司开放平台的实际情况,以病毒营销的理论研究成果和实践经验为指导,设计一套完整的病毒营销渠道。

5、营销效果总结和经验总结

收集实际接入所建立的病毒营销渠道的开发者实际营销数据,对数据进行分析并讨论病毒营销渠道的实际营销效果,然后,结合在实际建立过程中碰到的问题,从实践的角度提出具体的建设建议。以期能总结出在开发平台中应用病毒营销的营销策略,为业内在开放平台中建立病毒营销渠道提供理论指导和实践意义。

1.研究方法

文献阅读法文献分析法是按照一定的研究目的'或课题,通过研究文献活动,全面、正确地了解、掌握所研究的问题,揭示其规律、属性的一种方法。通过分析其研究结果与建议,指出需要验证的假设,并说明这些建设性的假设在应用中是否有价值。

通过阅读文献的方法,我们可以对前人在病毒式营销和开放平台中病毒式营销的应用有一个全面的了解,而且能够跟踪相关研究领域中的最新动态。

本文的文献来源主要来至中国期刊网数据库、维普数据库以及网络资源,通过关键字“病毒式营销”、“viralmarketing”、“开放平合”、"openplatform",“开发者和厂商”等关键字检索国内外关于病毒式和开放平台相关的一些文献。

定性分析法

定性分析法就是大对研究对象进行“质”的方面的分析。具体地说是运用归纳和演绎,分析与综合以及抽象与概括等方法,对获得的各种材料进行思维加工,从而能去粗取精、去伪存真、由此及彼、由表及里,达到认识事物的本质、揭示内在规律的目的。

本文通过分析大量病毒式营销的案例入手,结合以往前辈在病毒式营销中的研究成果,通过定性分析的方法,以期能够深入分析病毒式营销的传播特点、传播渠道和影响病毒式营销的基本因素,以便对实施病毒式营销提供理论指导。

经验总结法

经验总结法是通过对实践活动中的具体情况,进行归纳与分析,使之系统化、理论化,上井为经验的一种方法。

本文采用论文前争部分的研究成果,在开放平台中设计并实现一种病毒营销渠道,通过对营销结果的分析和归纳总结,以期能总结出开放平台中的病毒营销策略,为业内提供理论指导和经验借鉴。

论文结构

本论文共分六章:第一章:绪论。介绍研究背景与现状,从实践与理论角度阐述本文研究的必要性与重要性,进而提出本文的研究目的、意义、内容与方法;列出研究框架及研究的创新点。

第二章:文献综述。对国内外相关研究理论和现状进行综述。包括病毒式营销、开发平台、开发者等,然后对病毒式营销的理论成果进行总结并提出本论文的研究问题。

第三章:开放平台病毒营销设计框架。结合文献内容,结合开放平合产业链中平台运营商和开发者的特点,借鉴病毒营销研究的理论成果和实践经验,提出在开放平台中建立病毒营销渠道的整体框架、建设流程,并对其执行流程做详细的讨论。

第四章:开放平台病毒营销建设。本章以前文提出的开放平台中建立病毒营销渠道的基本框架,结合a公司基于社交网络的开放平台,借鉴病毒营销渠道的理论研究成果和实践经验,建立开放平台病毒营销渠道,重点对病原体设计和传播渠道的建立做了较为详细的讨论。

第五章:结果分析和实践建议。本章通过收集开放平台中病毒营销渠道中应用的实际数据并进行分析和讨论,总结病毒营销渠道的营销效果,并对建立开放平合上的病毒营销渠道提供实践建议。

第六章:结论和展望。总结了本文的研究结论及其实践意义,指出其创新点、不足及应用时的注意事项,并进一步指出了未来研究与应用的可能空间与方向。

一、写开题报告之前的准备

1.明白开题报告的含义与作用:开题报告是在学位论文研究课题确定之后对课题进行的论证和设计,阐述这个课题有什么价值、应该怎样进行研究,提出研究方案,以保证整个研究工作有条不紊地进行。

2.开展充分的调查研究工作:开题报告不是凭空写出来的,动笔写之前要做到大量的工作,包括广泛地阅读文献。

3.认清开题活动的作用:开题活动是集思广益的学术交流,其作用是从同行那里获取更多有益的帮助。

二、开题报告的编写提纲

1.科学问题:开题报告总有一个准确、规范、简洁的题目。紧接着这个题目,就必须说明,本课题要做什么研究,即开题报告要开门见山地说明本研究的科学问题。

2.立题依据:包括学术上的理论依据和社会实践中的现实需求。就题目、科学问题涉及的相应方面,阐述、分析国内外的相关研究现状、取得的成就、存在的不足。

3.研究目标和目的意义:说清楚通过本课题研究,解决所提出的科学问题的全部,或者部分。要求简洁、明确。几句话就可以,避免啰嗦。

4.研究的内容:包括两个侧面。一是要写清楚开展哪几方面的研究,在每个方面下面还可以写出更细致的次一级内容;二是拟解决关键问题,关键问题是前述几个方面中的某个或者贯穿其中的什么,解决了关键问题,整个课题研究就迎刃而解。

三、编写开题报告

1.遵循既定的格式要求撰写。不再赘述。

2.使用规范的学术语言:尽量使用学术术语,行文逻辑要清晰,使用字体要统一。

3.使用必要的图、表:用图(照片)、表来直观、翔实地表达观点,图(照片)、表要有连续的编号。如果是引用他人的图(照片)、表,一定要在引用的地方标注来源。

4.提交两个文本:详细论述的打印(Word)文本和用于演讲的PPT文本。PPT文本是在打印文本基础上精简的,要求图多、字少,色彩鲜艳,布局朴实。

以上就是关于论文开题报告的相关分享,希望对大家有所帮助,想要了解更多相关内容,欢迎大家及时在本平台查看!

我们眼下的社会,报告的使用成为日常生活的常态,不同种类的报告具有不同的用途。写起报告来就毫无头绪?以下是我整理的电子商务专业毕业论文开题报告,仅供参考,欢迎大家阅读。

一、本课题研究的背景及目的和意义

(一)研究背景

我们已经进入一个移动智能终端为代表的智能新时代,互联网、智能手机、公交移动电话、移动终端等设备的出现,使其传播主体无限增多、传播内容海量化、自主化,这种新技术环境也为新传播和营销模式的产生提供基础,这就是O2O传播营销模式的产生于发展。O2O作为电子商务新兴的发展模式,在中国掀起的热潮,将线下线上很好的结合在一起大大的丰富了人们的生活,大大改善了人人的休闲娱乐的方式,更加高效便捷的满足了人们的需求。

本文将对国内发展较为成功的餐饮、零售、医疗、旅游、家装、租赁等进行定性研究,重点讨论O2O模式的网站在实际营销中的作用。由于中国O2O电子商务模式的企业是最近几年才发展起来的,有关于O2O电子商务模式的企业的理论及文献都较少,所以难免造成一定的片面性。但是,O2O电子商务模式的企业是现今社会的热点现象,极大地影响了人们的生活,具有很大的研究价值。据最新调查显示,去年国内电商虽然低迷,但电子商务整体的交易规模依然达到了7万亿元人民币,比前年同比增长了46%.而在这高速增长的背后,电子商务也呈现出了比较明显的3个趋势。其中,O2O在中间扮演了举足轻重的角色。首先,电子商务逐步由分散化向品牌化、专业化、综合化演变。电子商务由原先的C2C、B2B到B2C再到目前的O2O的演变过程。而各大电商也由初期的淘宝网、阿里巴巴发展到目前的天猫商城、京东商城等专业的B2C商城,并借助移动互联网的发展,加速了线下融合,促进了O2O电子商务模式的发展。其次,平台型电子商务发力,垂直型电商开始向O2O演变。目前,像天猫商城这种以佣金服务费为主要收入的平台型电商凭借其良好的平台基础及用户口碑迅速的扩张其规模,传统的垂直型电商越来越受到平台型电商的挤压,发展空间受到极大的限制。因此,垂直型电商在横向扩张受限的情况下更多的开始依托O2O向纵向发展,通过提供高品质、特有的服务挖掘线下的商机和潜力。最后,线上和线下融合(O2O)共同发展是电子商务未来的发展趋势。

(二)研究目的

O2O(OnlinetoOffline)是指把线上的消费者带到现实的商店中去--在线支付线下的商品和服务,再到线下去享受服务。人们在线消费的比例远远不足线下消费,这是因为大部分都在本地消费了,人们会把钱花在咖啡店、酒吧、健身房、餐厅、加油站、水电工、干洗店和发廊。因为这些物品或是服务是传统电子商务无法实现的,必须到现在的实体中去消费,本课题主要的研究目的就是:使O2O电子商务模式的盈利去效力于普通电子商务中90%的空缺,给企业带来一定的价值参考和借鉴意义,最终效果是改变我们的消费形式,改变生活形态,更方便的满足日常所需。

(三)研究意义

企业利用O2O电子商务模式,把线下和线上两者结合起来,有利于线上的商品的实体感受,同时增加线下商品的销售渠道,线上线下互赢互利,共同为商家带来盈利;研究的目的是有利于商家在今后的商业中健康的发展,引导企业在O2O电子商务模式下实现多方面的盈利。

二、本课题所涉及的问题在国内研究现状及分析

(一)国内研究现状

中国电子商务研究中心讯分析师陈寿送说O2O一方面不是说只是线上和线下交换能力,其实代表的是电子商务另外一个表达方式和另外一个品类不同。我们传统电子商务卖的是实物,但我们O2O要卖的就是服务,我们传统的餐饮,我们的娱乐,这些东西都会是我们研究O2O里面很重要一篇;同时大众点评CEO张涛认为:互联网的本质是带给人们更加便利及快捷的服务,目前有四大基本形态:门户及搜索等信息平台解决人与信息的关系,SNS等社交平台解决人与人的关系,电子商务平台解决人与商品的关系,而本地生活消费平台即O2O解决人与服务的关系。

(二)国外研究现状

在国外,Groupon掀起了团购热潮,炒红了O2O的概念。另外,Yelp、FourSquare、Google、苹果也都非常重视本地服务。Yelp以餐馆评论起家,天然适合做线上线下的结合;FourSquare更是诞生于移动互联网时代,而且几次改版都围绕本地生活信息推荐,早已不再是游戏一样的签到。可以说Yelp和FourSquare存在直接竞争关系,而其竞争核心就是本地生活消费平台。

三、对课题提出的任务要求及实现目标的可行性分析

(一)任务要求:

1、提出问题:虽然目前O2O电子商务模式的企业的发展正如火如荼,但O2O电子商务模式的企业的发展前景却并不明朗,在今后的发展中,O2O电子商务模式的企业是否能够实现盈利,能否减少O2O电子商务模式的企业的诸多隐患,实现企业在竞争中多渠道营销与盈利,都是O2O电子商务模式的企业在今后发展过程中需要克服的问题。

2、分析问题:通过对O2O电子商务模式的企业价值及模式的分析,利用所学电子商务理论的知识,结合他们在网站上的实际运作的.模式从不同方面进行探讨,为问题的解答提供新的视角。

3、提出解决方案:运用所学知识分析O2O电子商务模式的企业的营销策略、运营模式。

4、让更多的传统(非电子商务型)企业和传统电子商务型企业看到这篇文章后,有感而发、响应现在O2O电子商务模式的发展趋势。

(二)可行性分析:

在对O2O电子商务模式的企业在实际竞争中的作用的'分析中,具备以下几点可行性:

1、理论基础:首先,通过对电子商务课程的深入学习,对O2O电子商务模式的企业运作现状及发展进行研究分析。其次,还具有能够有效收集所需的各种资料和信息进行分析的能力。

2、资料状况:通过亲身体验收集相关资料和数据,可以保证资料来源的真实性;同时通过查阅书本、图书馆文献资料和期刊,上网收集各种资料,确保资料的完备。最好是亲身体验一次他们的商品和服务。

3、使用设备:计算机、相关文献资料等。

四、本课题重点研究的问题及解决思路

(一)本课题重点研究的问题:

1、引言

研究背景

研究目的和意义

国内外研究现状综述

2、研究相关理论概述

电子商务模式的概述

电子商务模式的特点

电子商务模式的营销方式

电子商务模式的营销价值

3、我国O2O电子商务模式的企业发展现状与存在的问题

我国O2O电子商务模式的企业在现状

电子商务模式的企业的用户现状

电子商务模式的企业对社会影响力的分析

电子商务模式的企业在发展中存在的问题

电子商务模式的企业在今后发展中的对策

4、研究O2O电子商务模式的企业的策略和方法

电子商务模式的营销理论

电子商务模式所用到的策略

电子商务模式营销的四大雷区

企业在展开电子商务营销的步骤

5、O2O电子商务模式的企业的成功案例分析

搜房网在O2O电子商务模式中营销的案例

携程网在O2O电子商务模式中营销的案例

赶集网、58同城网在O2O电子商务模式中成功的案例

大众点评网在O2O电子商务模式中的成功案例

拉手网在O2O电子商务模式中成功案

结束语:

致谢:

参考文献:

附录

(二)本课题重点研究问题的解决思路:

1、搜集和整理有关O2O电子商务模式的企业及网络营销的文献和资料2、通过自身体验了解关于O2O电子商务模式的企业营销价值及营销策略3、概括、分析O2O电子商务模式的企业在品牌营销中的作用

五、完成本课题所必需的工作条件(如工具书、实验设备或实验环境条件、某类市场调研、计算机辅助设计条件等等)及解决办法

(一)必需的工作条件

1、期刊报纸及互联网相关书籍

2、计算机及互联网的支持:电子图书馆的期刊数据库及相关专业网站

3、导师的意见与帮助

(二)解决的办法

经验总结法、个案法、比较研究法、文献资料法等。着重以个案法为主,然后符之文献资料法,并且通过和外国的技术比较,找出优劣势,提出自己的看法。

六、完成本课题的工作方案及进度计划:

完成本文的工作方案:

进度计划:

20xx年7月20xx9月2日,学生及假期准备开题报告相关资料。

20xx年9月3日-10月19日,学生在教师的指导下,进行资料的查阅、收集,开题报告准备阶段,撰写开题报告。

20xx年10月22日-10月26日,开题报告的审定,由指导教师根据开题报告的

内容确定是否开题,教研室及指导教师负责。

20xx年10月29日-20xx年12月14,毕业论文的撰写第一阶段,完成一稿。

20xx年12月17日-20xx年1月25日,毕业论文的撰写第二阶段,完成二稿。

20xx年1月28日-20xx年3月29日,毕业论文的撰写第三阶段,完成三稿。

20xx年4月1日-20xx年4月13日,毕业论文一次答辩,毕业答辩成绩的汇总。

20xx年4月15日-20xx年5月11日,毕业论文二次答辩,毕业答辩成绩的汇总。

七、主要参考文献

[1]王雪梅.O2O的价值突破[J].IT经理世界,20xx

[2]孙建昆.线上线下:另一种O2O的思考[J].互联网周刊,20xx.

[3]原磊.国外商业模式理论研究评介[J].外国经济与管理,20xx.

[4]吕文龙.团购抛砖引玉O2O[J].互联网周刊,

[5]阿呆.O2O移动发展的未来[J].通讯世界,20xx(5):58-59

[6]高巍.O2O看上去很美[J].程序天下事,

  • 索引序列
  • 网络社交议论文
  • 研究网络社交论文
  • 关于社交网络的论文
  • 论文社交网络相关研究
  • 社交网络论文开题报告
  • 返回顶部