当前位置:主页 > 管理论文 > 移动网络论文 >

基于分层递阶的网络结构洞占据者挖掘研究

发布时间:2017-05-13 12:03

  本文关键词:基于分层递阶的网络结构洞占据者挖掘研究,由笔耕文化传播整理发布。


【摘要】:结构洞最早是1992年由社会学家Burt提出的概念,在社会学领域有广泛的研究。结构洞是信息传播中占据重要位置的一类节点,是两个非冗余的行动者之间存在的缺口。如果两个行动者之间不存在直接连接,从整体上看来,这样的缺口好像网络的洞穴,因此社会学家将这样的洞穴定义为结构洞。网络中占据结构洞位置的节点具有控制信息传播的优势,据研究,5%的结构洞占据者控制着50%的信息传播,在大型社交网络Twitter上,1%的结构洞占据者控制了25%的信息传播。最近几年,挖掘结构洞引起越来越多研究者的兴趣,纵观研究者们对于结构洞问题的研究主要是在单一粒度下对网络结构洞的挖掘与分析。然而很多真实网络存在分层递阶的多粒度的社团结构特性,以往单一分析网络的结构洞只能反映整个网络在一个层面的结构洞信息。在研究商空间理论时,分层递阶的商空间模型是一种从多粒度的角度对问题分析的思想,如果在挖掘网络中结构洞的问题上,运用这种分层递阶的思想,则能动态地了解整个网络中结构洞的变化过程,使得这种多粒度结构洞挖掘更能反映真实网络的状况。因此本文结合单粒度下结构洞算法的研究,提出了对多粒度下网络结构洞的挖掘和分析。本文在伯特提出的结构洞理论基础上,提出了基于分层递阶粒计算的结构洞挖掘方法。对于无权网络,本文提出一种多粒度分层递阶结构洞的挖掘方法HI-SH,并对不同粒度下的结构洞挖掘分析。对于加权网络,本文提出一种多粒度分层递阶的加权网络结构洞的挖掘方法WHI-SH。本文主要工作如下:一、介绍结构洞占据者的衡量指标和挖掘算法的研究现状从伯特提出结构洞以来,结构洞在社会学、医学、计算机领域有了很大的发展,本文对结构洞的衡量指标进行总结,包括有效规模、效率、约束度、等级度、pagerank值等:介绍用于挖掘结构洞的算法,详细介绍本文中用到的HIS算法、MAXD算法、W_HIS算法、W_CIHIS算法。二、提出基于分层递阶结构洞挖掘方法HI-SH针对无权网络,本文提出一种基于分层递阶的结构洞挖掘方法HI-SH。首先对网络进行多粒度分层递阶的社团划分,得到每一粒度下的社团划分结果;其次,根据两级信息传播理论,使用单一粒度下结构洞挖掘算法,基于大量的统计规则,分别挖掘出每一粒度下前k%个结构洞占据者,并记录这些结构洞占据者在不同粒度下的分层坐标,分析结构洞在不同粒度下的变化过程。最后,在科研合作网络的公用数据Topic 16和真实数据ICML_10上进行实验,以及在社交网络安青在线bbs的数据上进行实验。实验结果表明,网络的结构洞是动态变化的,单一粒度下的结构洞排名不能代表整个网络的结构洞排名。对于不同的网络,并不存在某一特定的粒度,使得此粒度下网络的结构洞最优。对于不同的网络,粒度过粗或者粒度过细,网络中结构洞的影响力都没有处于中间粒度的结构洞的影响力高。三、提出基于分层递阶的加权网络结构洞挖掘方法WHI-SH在接下来的工作中,为了研究网络中边的权重对网络的性能的影响,从而造成对分层递阶结构洞占据者的影响。文章在分层递阶的结构洞挖掘方法的基础上,在科研合作网络的研究中,进一步考虑网络中节点之间边的权重,将商空间中分层递阶的思想应用于加权的网络结构洞算法中,提出基于分层递阶的挖掘加权网络的结构洞方法WHI-SH。首先,对网络中的边给出一种计算权重的方式并为每条边赋权值,对网络进行多粒度社团划分,得到每一粒度下的社团划分结果;然后,根据两级信息传播理论,用加权的结构洞挖掘算法,挖掘出每一粒度下前k%个结构洞;最后,在加权重处理后的科研合作网络的公用数据Topic 16+w和真实数据ICML 10+w上进行实验,对这些数据的边赋权重值,得到加权网络数据。在对不同粒度下结构洞分析时,利用SIR病毒传播模型进行传播仿真分析,对科研合作网络真实数据集和公用数据集上的实验结果模拟信息的传播过程,研究分层递阶的加权网络结构洞的变化过程。通过以上两种方法,将加权网络和无权网络下的算法在实验数据上验证,通过对比不同层次的网络中结构洞的变化,从而实现对网络的结构洞的演化分析。
【关键词】:结构洞 分层递阶 多粒度 商空间 约束度 加权网络
【学位授予单位】:安徽大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.02
【目录】:
  • 摘要3-5
  • Abstract5-10
  • 第一章 绪论10-22
  • 1.1 研究背景和研究意义10-13
  • 1.2 国内外相关现状分析13-19
  • 1.2.1 结构洞在国内外相关研究现状13-17
  • 1.2.2 分层递阶的粒计算在数据挖掘方面的研究现状17-19
  • 1.3 本文主要工作19-20
  • 1.4 本文章节安排20-22
  • 第二章 相关理论知识22-33
  • 2.1 结构洞理论及相关算法22-30
  • 2.2.1 结构洞度量指标23-26
  • 2.2.2 结构洞挖掘模型26-30
  • 2.2 分层递阶的商空间模型30-31
  • 2.3 网络结构的分层递阶划分31-32
  • 2.4 本章小结32-33
  • 第三章 基于分层递阶的无权网络结构洞挖掘与分析33-54
  • 3.1 基于分层递阶的无权网络结构洞挖掘方法思想33-35
  • 3.2 基于分层递阶的无权网络结构洞挖掘方法HI-SH35-36
  • 3.3 实验数据36-42
  • 3.3.1 实验数据36-39
  • 3.3.2 Topic16数据的网络拓扑结构分析39-40
  • 3.3.3 ICML_10数据的网络拓扑结构分析40-41
  • 3.3.4 bbs-friend数据的网络拓扑结构分析41-42
  • 3.4 实验结果及分析42-53
  • 3.4.1 对公用数据Topic16的结果分析42-47
  • 3.4.2 对真实数据ICML_10的结果分析47-50
  • 3.4.3 对真实数据bbs-friend的结果分析50-53
  • 3.5 本章小结53-54
  • 第四章 基于分层递阶的加权网络结构洞挖掘与分析54-62
  • 4.1 基于分层递阶的加权网络结构洞挖掘方法WHI-SH54-56
  • 4.1.1 基于分层递阶的加权网络结构洞挖掘方法主要思想54
  • 4.1.2 算法过程54-56
  • 4.2 实验结果与分析56-58
  • 4.2.1 实验数据56
  • 4.2.2 实验结果分析56-58
  • 4.3 仿真实验58-61
  • 4.3.1 仿真模型与节点影响力计算公式58-59
  • 4.3.3 仿真实验与结果分析59-61
  • 4.4 本章小结61-62
  • 第五章 结论与展望62-64
  • 5.1 研究总结62
  • 5.2 研究的不足与展望62-64
  • 参考文献64-71
  • 附录A 图索引71-72
  • Appendix A Figure Index72-73
  • 附录B 表索引73-74
  • Appendix B Table Index74-75
  • 致谢75-77
  • 攻读硕士学位期间参与的科研项目与论文77

【相似文献】

中国期刊全文数据库 前6条

1 毕克新;马慧子;艾明晔;;基于结构洞的制造业企业信息化演进研究[J];统计与决策;2011年23期

2 吕刚;;区域信息资源共建共享中的结构洞现象研究[J];图书馆理论与实践;2012年02期

3 王芬;;基于结构洞理论的波特五力模型分析[J];现代情报;2012年01期

4 曹学艳;;基于结构洞视角的学科服务模式研究[J];图书情报工作;2012年15期

5 汪丹;;结构洞算法的比较与测评[J];现代情报;2008年09期

6 ;[J];;年期

中国重要会议论文全文数据库 前3条

1 周文;赵炎;;复杂创新网络的小世界效应研究——一个整合社会资本与结构洞的视角[A];第七届中国科技政策与管理学术年会论文集[C];2011年

2 梁鲁晋;;基于管理视角的结构洞与企业绩效关系研究综述[A];第六届(2011)中国管理学年会——组织与战略分会场论文集[C];2011年

3 陈育芳;;社会网理论视阈下的青年创业行为干预[A];福建省社会学2008年会论文集[C];2008年

中国重要报纸全文数据库 前2条

1 赵军;电影产业需要有了不起的中介[N];中国电影报;2008年

2 何建华 安徽师范大学经济管理学院;“结构洞”的创新价值[N];经济日报;2013年

中国博士学位论文全文数据库 前1条

1 周浩军;搜索优势与转移问题:弱联系、结构洞和网络多样性对创新的曲线效应[D];浙江大学;2011年

中国硕士学位论文全文数据库 前5条

1 袁恩洋;大学生微博社会资本的实证研究[D];兰州大学;2016年

2 崔平平;基于分层递阶的网络结构洞占据者挖掘研究[D];安徽大学;2016年

3 刘倩倩;加权网络的结构洞占据者获取方法的研究[D];安徽大学;2015年

4 李昱祺;“结构洞”与半熟人社会中的选举[D];华中师范大学;2013年

5 范栋梁;结构洞分类理论及其在CoPS创新网络中的应用[D];浙江工商大学;2010年


  本文关键词:基于分层递阶的网络结构洞占据者挖掘研究,由笔耕文化传播整理发布。



本文编号:362469

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/362469.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户ea138***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com