各种主流网络分析仿真工具比较分析

各种主流网络分析仿真工具比较分析
各种主流网络分析仿真工具比较分析

进行网络技术的研究一般有以下3种手段:

1、分析方法

2、实验方法

3、仿真方法

当前有许多优秀的网络仿真软件,其中有Opnet、NS2、Matlab等。主流的网络仿真软件都采用了离散事件模拟技术,并提供了丰富的网络仿真模型库和高级语言编程接口,这无疑提高了仿真软件的灵活性和使用方便性。

OPNET Modeler

OPNET Modeler是OPNET Technology公司的四个系列网络仿真软件产品的其中之一,它主要面向的用户为网络设计专业人士,能够满足大型复杂网络的仿真需要。OPNET Modeler有如下特点:

(1)提供三层建模机制,最底层为Process模型,以状态机来描述协议;其次为Node模型,由相应的协议模型构成,反映设备特性;最上层为网络模型。三层模型和实际的网络、设备、协议层次完全对应,全面反映了网络的相关特性;

(2)提供了一个比较齐全的的基本模型库,包括:路由器、交换机、服务器、客户机、ATM设备、DSL设备、ISDN设备等等。同时,OPNET

Technology公司会对不同的企业用户提供附加的专用模型库,但需另外

付费;

(3)采用离散事件驱动的模拟机理(discrete event driven),与时间驱动相比,计算效率得到很大提高。

(4)采用混合建模机制,把基于包的分析方法和基于统计的数学建模方法结合起来,既可得到非常细节的模拟结果,又大大提高了仿真效率。

(5)OPNET具有丰富的统计量收集和分析功能。它可以直接收集常用

的各个网络层次的性能统计参数,能够方便地编制和输出仿真报告。

(6)提供了和网管系统、流量监测系统的接口,能够方便的利用现有的拓扑和流量数据建立仿真模型,同时还可对仿真结果进行验证。

OPNET的缺点:

1. 价钱昂贵.OPNET的单使用者授权费超过2万5千美金. 价格的因素使得盗版猖獗。

2. 学习的进入障碍很高,通过专门培训而达到较为熟练程度至少需一个多月的时间.

3. 仿真网络规模和流量很大时, 仿真的效率会降低。目前解决方法:采用分层的建模方法,汇聚网络流量,简化网络模型;背景流量和前景流量相配合;流量比例压缩方法;优化调整仿真参数设计;路由流量的简化;结果分析;如何针对不同的统计参数,选择合适的结果收集和处理方法

4. 软件所提供的模型库是有限的,因此某些特殊网络设备的建模必须依靠节点和过程层次的编程方能实现。

5. OPNET对路由协议的仿真比较适合,但是对链路的仿真好想就只能通过Pipeline stage 来做。

NS2

NS2(Network Simulator, version 2)是一种面向对象的网络仿真器,本质上是一个离散事件模拟器。NS2由UC Berkeley开发而成。它本身有一个虚拟时钟,所有的仿真都由离散事件驱动的。目前NS2可以用于仿真各种不同的IP网,已经实现的一些仿真有:网络传输协议,比如TCP和UDP;业务源流量产生器,比如、Web CBR和VBR;路由队列管理机制,比如Droptai、RED和CBQ;路由算法,比如Dijkstra等。NS2也为进行局域网的仿真而实现了多播以及一些MAC子层协议。

NS2使用C++和Otcl作为开发语言。NS可以说是Otcl的脚本解释器,它包含仿真事件调度器、网络组件对象库以及网络构建模型库等。事件调度器计算仿真时间,并且激活事件队列中的当前事件,执行一些相关的事件,网络组件通过传递分组来相互通信,但这并不耗费仿真时间。所有需要花费仿真时间来处理分组的网络组件都必须要使用事件调度器。它先为这个分组发出一个事件,然后等待这个事件被调度回来之后,才能做下一步的处理工作。事件调度器的另一个用处就是计时。NS是用Otcl和C++编写的。由于效率的原因,NS将数据通道和控制通道的实现相分离。为了减少分组和事件的处理时间,事件调度器和数据通道上的基本网络组件对象都使用C++写出并编译的,这些对象通过映射对Otcl解释器可见。

当仿真完成以后,NS将会产生一个或多个基于文本的跟踪文件。只要在Tcl脚本中加入一些简单的语句,这些文件中就会包含详细的跟踪信息。这些数据可以用于下一步的分析处理,也可以使用NAM将整个仿真过程展示出来。

Matlab

MATLAB软件是由美国Mathworks公司推出的用于数值计算和图形处理的科学计算系统环境。MATLAB是英文MATrix LABoratory(矩阵实验室)的缩写。MATLAB 环境下,用户集成了程序设计、数值计算、图形绘制、输入输出、文件管理等各项功能。 MATLAB提供了一个人机交互的数学系统环境,该系统的基本数据结构是矩阵,在生成矩陈对象时,不要求作明确的维数说明。与利用C语言或FORTRAN 语言作数值计算的程序设计相比,利用MATLAB可以节省大量的编程时间。

MTALAB系统由五个主要部分组成:

(1)MATALB语言体系。MATLAB是高层次的矩阵/数组语言。具有条件控制、函数调用、数据结构、输入输出、面向对象等程序语言特性。利用它既可以进行小规模端程,完成算法设计和算法实验的基本任务,也可以进行大规模编程,开发复杂的应用程序。

(2)MATLAB工作环境包括管理工作空间中的变量据输入输出的方式和方法,以及开发、调试、管理M文件的各种工具。

(3)图形图像系统。这是MATLAB图形系统的基础,包括完成2D和3D数据图

示、图像处理、动画生成、图形显示等功能的高层MATLAB命令,也包括用户对图形图像等对象进行特征控制的低层MATLAB命令,以及开发GUI应用程序的各种工具。

(4)MATLAB数学函数库。这是对MATLAB使用的各种数学算法的总称。包括各种初等函数的算法,也包括矩阵运算、矩阵分析等高层次数学算法等。

(5)MATLAB应用程序接口。这是MATLAB为用户提供的一个函数库,使得用户能够在MATLAB环境中使用C程序或FORTRAN程序,包括从MATLAB中调用程序(如动态链接库),读写MAT文件的功能。

由此可见,MATLAB是一个功能十分强大的系统,是集数值计算、图形管理、程序开发为一体的环境。除此之外,MATLAB还具有很强的功能扩展能力,与它的主系统一起,可以配备各种各样的工具箱,以完成一些特定的任务。

CASSAP

CASSAP是美国Synopsys(新思科技)公司开发了一款仿真软件,主要应用于数字信号处理和网络通信领域,它可以在概念、体系结构、算法三个层次上实现仿真。CASSAP采用了数据流驱动仿真器,它比基于时钟周期的仿真器速度提高了8-16倍。CASSAP提供了1000多个高层模块,并可对其中所需模块自动生成行为级或RTL级VHDL,也可生成各种风格的DSP代码,供DSP处理器作软件实现。CASSAP可广泛应用于需分析和评估算法、实现方式的数字传输系统,如通讯、图像、多媒体等,并提供了针对GSM、CDMA、DECT等标准的专用开发平台。

SPW

SPW仿真软件是Cadence公司的产品,它提供了面向电子系统的模块化设计、仿真及实施环境,是进行算法开发,滤波器设计,C代码生成,硬/软件结构联合设计和硬件综合的理想环境。SPW的一个显著特点是他提供了HDS接口和Matlab接口。Matlab里面的很多模型可以直接调入SPW,然后利用HDS生成C 语言仿真代码或者是HDL语言仿真代码。SPW通常可以应用于无线和有线载波通信、多媒体和网络设计与分析等领域。

3. 实例分析

上一节简要介绍了5款网络仿真软件,其中比较常用的是OPNET Modeler和NS2,很多大学和科研单位大都采用这两种工具进行网络方面的研究和设计分析。这一节将通过一个实例来展示这两种网络仿真软件的特点,并对这两种软件进行比较分析。

在这个实例中,我们采用网络的拓扑结构如图1所示,图中有5个节点,其中0、1、2号节点是发送节点,4号节点是接收节点。下面是使用OPNET Modeler和NS2两种软件的仿真过程。

图1:仿真网络的拓扑结构

3.1 使用NS2进行网络仿真

在本节中,笔者将使用NS2对图1中的网络进行仿真。使用NS2进行网络仿真的第一步是编写OTCL脚本。在OTCL脚本文件(example_ns2.tcl)中,笔者首先定义了5个节点和连接这5个节点的4条边:

#定义5个节点

set n0 [$ns node]

set n1 [$ns node]

set n2 [$ns node]

set n3 [$ns node]

set n4 [$ns node]

#定义4条边

$ns duplex-link $n0 $n3 1Mb 100ms DropTail

$ns duplex-link $n1 $n3 1Mb 100ms DropTail

$ns duplex-link $n2 $n3 1Mb 100ms DropTail

$ns duplex-link $n3 $n4 1Mb 100ms DropTail

要把节点n0、n1、n2定义为发送节点,即将Traffic Source(发送源)与节点n0、n1、n2相连,我们可以先定义下面的函数:

proc attach-expoo-traffic { node sink size burst idle rate } {

#获得模拟器实例

set ns [Simulator instance]

#建立连接节点的UDP对象

set source [new Agent/UDP]

$ns attach-agent $node $source

#建立traffic源的对象并设置traffic参数

set traffic [new Application/Traffic/Exponential]

$traffic set packetSize_ $size

$traffic set burst_time_ $burst

$traffic set idle_time_ $idle

$traffic set rate_ $rate

$traffic attach-agent $source

#建立发送者与接收者的关系

$ns connect $source $sink

return $traffic

}

上面的函数返回发送源的句柄,因此,我们可以使用下面的语句将3个发送源与n0、n1、n2相连:

set source0 [attach-expoo-traffic $n0 $sink0 200 2s 1s 100k]

set source1 [attach-expoo-traffic $n1 $sink1 200 2s 1s 200k]

set source2 [attach-expoo-traffic $n2 $sink2 200 2s 1s 300k]

由上面的代码我们可以看出,每个数据发送源的峰值发送速率分别为

100kbit/s、200kbit/s和300kbit/s。而下面的代码用来定义接收器(n4与3个sink对象相关联):

set sink0 [new Agent/LossMonitor]

set sink1 [new Agent/LossMonitor]

set sink2 [new Agent/LossMonitor]

$ns attach-agent $n4 $sink0

$ns attach-agent $n4 $sink1

$ns attach-agent $n4 $sink2

同时,定义3个文件来保存每个接收器(sink)每秒接收到的数据量:

set f0 [open out0.tr w]

set f1 [open out1.tr w]

set f2 [open out2.tr w]

在脚本中,笔者定义了一个record函数来记录网络仿真时感兴趣的数据:

proc record {} {

global sink0 sink1 sink2 f0 f1 f2

#获得模拟器实例

set ns [Simulator instance]

#设置每0.5秒会调用本函数一次

set time 0.5

#记录有多少字节被接收节点接收?

set bw0 [$sink0 set bytes_]

set bw1 [$sink1 set bytes_]

set bw2 [$sink2 set bytes_]

#获得当前的时间

set now [$ns now]

#向文件中写入带宽(单位为MBit/s)

puts $f0 "$now [expr $bw0/$time*8/1000000]"

puts $f1 "$now [expr $bw1/$time*8/1000000]"

puts $f2 "$now [expr $bw2/$time*8/1000000]"

#将接收器接收到的字节重置为0

$sink0 set bytes_ 0

$sink1 set bytes_ 0

$sink2 set bytes_ 0

#重新调用record函数

$ns at [expr $now+$time] "record"

}

在脚本的最后,笔者定义了finish函数来关闭文件和打开Xgraph观察运行结果:

proc finish {} {

global f0 f1 f2

#关闭输出文件

close $f0

close $f1

close $f2

#调用Xgraph显示网络仿真曲线

exec xgraph out0.tr out1.tr out2.tr -geometry 800x400 &

exit 0

}

在仿真网络运行时,我们可以设置一开始就调用record函数,并在运行后10

秒时启动发送者发送数据,并在运行后50秒时停止发送数据,最后调用finish 函数使用Xgraph显示运行结果(显示接收端的数据接收速度)。

图2是用Xgraph显示的网络仿真结果,从图中可以看出每个数据接收端的接收速率曲线(注意到3个数据接收端的峰值接收速率分别为100kbit/s、200kbit/s 和300kbit/s),这与先前在脚本中定义的峰值发送速率相同。

图2:用Xgraph显示的NS2的仿真结果

3.2 使用Opnet进行网络仿真

在这一节中,笔者将使用Opnet Moderler 8.0对图1所示的网络进行仿真。对图1所示的简单网络结构,在Opnet Moderler中是不必要写脚本的。在绝大多数的仿真实验中,Opnet Moderler仅使用户通过其界面就可以完成。在本节的例子中,网络拓扑结构在Opnet Moderler中如图3所示。

在Opnet Moderler中,笔者使用了三个以太网工作站(ethernet_station_adv)来表示网络中的三个数据源节点n0、n1和n2,用两个交换机

(ethernet4_switch_adv)来表示网络流量中转节点n3和n4,用三个以太网工作站(ethernet_station_adv)来表示网络中的三个数据接收器sink1、sink2和sink3。连接各个节点的链路为10BaseT。然后,因为要限制n0、n1和n2的输出流量之比为1:2:3,所以可以设置n0、n1和n2的发送分组的间隔分别为服从均值为6、3和2的指数分布。最后,可以设置网络模拟运行时间为1小时(60分钟),取10000个取样点,可得每个接收端(sink1、sink2和sink3)的负载(load)统计曲线如图4。

图3:使用Opnet Moderler对图1的网络进行仿真的界面

从图4中可以看出,sink1、sink2、sink3的负载曲线密度依次增大,负载的峰值和均值也依次增高。通过NS2和Opnet Modeler的仿真过程,说明了在链路服务速率足够大的情况下,每个数据源的输出速率与接收端的数据输入速率成近似的正比例关系。

图4:使用Opnet Modeler得到的每个sink的负载曲线

3.3 比较分析

通过对NS2和Opnet Modeler的操作和数据观察结果的对比,我们可以从软件功能和操作易用性两个方面对这两个软件进行分析。

在软件功能方面,Opnet Modeler做的比较完备,可以对分组的到达时间分布、分组长度分布,网络节点类型和链路类型等进行很详细的设置,而且可以通过不同厂家提供的网络设备和应用场景来设计自己的仿真环境,用户也可以方便的选择库中已有的网络拓扑结构。而NS2在这方面的选择不如Opnet Modeler丰富,只能根据实际仿真的环境通过脚本建立逻辑的网络结构,而查看结果需要其他软件的辅助。

在操作易用性方面,Opnet Modeler的优越性是毋庸置疑的,因为它可以使用比较少的操作就可以得到比较详尽和真实的仿真结果。而NS2则要通过编写脚本和C++代码来实现网络仿真,而且用这种方式建立复杂的网络结果则变的非常困难。

当然,NS2是自由软件,免费,这是与OPNET相比最大的优势,而且,作为用户,可以相对比较容易地对NS2进行功能扩展。

4. 总结

本文通过对5款当前主流网络仿真软件的简要分析,介绍了网络仿真的概念和当前网络仿真软件的技术特点和应用范围;并通过在NS2和Opnet Modeler对同一个网络结构进行仿真的过程给读者提供了网络仿真过程的感性认识。网络仿真提供了从设想到实现的桥梁,因此它是一个计算机网络设计与分析过程中的一个重要环节。

基于R语言的社会网络分析

基于R语言的社交网络分析 胡志健 ( 东华大学信息科学与技术学院, 上海201620) 摘要:随着互联网技术的快速发展,以及智能移动设备的普及,我们生活在了一个数据快速增长的年代。每天都有来自商业、科学、社交、工业生产等各个不同领域数据存储于计算机网络中。存储技术的不断改进,加上批量化设备生产,使得数据的存储成本大大降低,海量数据的挖掘与应用的大数据时代正逐步向我们走来。在互联网上,用户量最大的无疑是社交网络。网民可以在如新浪、腾讯、人人网等国内社交网络上快速发布、分享、评论信息。海量的信息存在于网络中,为数据挖掘提供了前提条件。本文借助R语言与Python脚本从人人网获取好友列表,借助igraph工具包对作者的好友分布做可视化分析,绘制了好友关系拓扑图,找到了中介度最高人。 关键字:数据挖掘,社交网络,R,Python,可视化分析 A social network’s analysis based on R language Abstract:With the rapid development of Internet technology, and the wide spread of smart mobile devices, we are living in an era of large amounts of data increases rapidly. Every day, from business, science, social, industrial production and other data of various fields stored in computer network. With the continuous improvement of storage technology, and the production of batch equipment, the storage cost of data is greatly reduced, and the data mining and application of large data era is gradually coming to us.On the Internet, the biggest user is undoubtedly social networks. Internet users can quickly publish, share and comment on social networks such as Sina, Tencent, and Renren. The vast amount of information exists in the network, which provides the premise for data mining. With the help of R language and python scripts, I get buddy list from Renren. Using igraph kit to do the visual analysis of author's friends distribution, render the friend relationship with topological graph, and find the intermediary of the supreme. Keywords: data mining,social network,R,Python,visual analysis 近年来,随着网络的普及,我国互联网行业有了很大的发展,尤其是移动互联网,出现了爆发式的发展。网络世界里发生着巨大的变化,不管是网民的规模、上网的方式,还是上网目的等方面。尤其是最近四五年,互联网行业似乎总是绕不开社交网络这个概念。无论是国外或是国内,Facebook、Twitter、微博、QQ、人人网等,还是如雨后春笋般冒出来的各大在线购物网站,或多或少地体现着SNS(社交网络服务)的特色。在丰富人们日常生活的同时,也为广大的科研人员提供了海量的数据。以往只能通过有限的调研如问卷或模拟才能进行的社会网络分析(SNA),现在却具备了大规模开展和实施的条件。本文基于国内典型SNS网站“人人网”的好友数据,借助统计分析语言R语言做了社交网络分析的一些尝试。 一、获取数据 1.Python脚本 数据分析与挖掘的第一步,便是获取数据。得益于人人网的开放平台,借助Python脚本实现自动读取人人网好友信息(ID、姓名)并保存。 人人开放平台使用OAuth 2.0作为验证与授权协议。OAuth是一个开放标准,允许第三方应用在用户授权的情况下访问其在网站上存储的信息资源(如照片、视频、好友列表),而这一过程中网站无需将用户的账号密码告诉给第三方应用。为了获取人人好友列表,需要借助脚本模拟登陆读取网页数据。# Python 读取好友列表代码: def get_list(uid): pagenum = 0 print u"开始解析好友列表" os.remove(str(uid)+".txt") ffi = open(str(uid)+".txt",'a') s = str("id"+""+"name"+'\n')

从翻译目的论浅析网络流行语的汉英翻译(英语二学历论文)

从翻译目的论浅析网络流行语的汉英翻译 随着中国国际化进程日益加快、国际影响力不断增强以及国内经济持续发展,越来越多的外国友人关注中国,渴望了解他的昨天与今天、语言与文化。而随着互联网的普及,中国网民也创造了不少幽默诙谐、充满智慧的语言,一些鲜活的流行语不仅在网络上迅速传播,还渗透到社会生活中。俗话说的好,中国文字博大精深,要了解中国的文化,少不了“翻译”这个环节。然而,如何将这些流行与自然得体地翻译出来,让外国友人了解它们的意义与文化内涵呢?本论文将对此进行探析。 一、网络流行语 网络流行语,顾名思义就是在网络上流行的语言,是网民们约定俗成的表达方式。他有两大特征:一是年轻化,二是有文化。年轻人思想活跃,思维灵活,喜欢新鲜事物,渴望交流,崇尚创新,追逐时尚,而且不愿意承受现实生活中太多的约束(包括主流语言规范的约束)。具有匿名性的网络虚拟世界,无疑给以年轻人为主的网民群体提供了发挥的空间;同时,由于他们又具有较高的文化素质,熟悉英语及计算机语言,使"网络流行语"的产生具有了必然性和可能性。语言是时代的反映,网络语言在一定程度上也是当前"网络时代"的反映,与现代人的生存方式和思维状态密切相关。因而,随着网络飞速发展,"网络流行语"必将扩大其影响范围。同时,网络流行语具有一定的实效性,例如自2012年4月,毒果冻、毒老酸奶疑云未散,毒胶囊风波又起。在互联网上出现了破皮鞋很忙的恶搞段子:忙着被提炼成工业明胶,被无良商人掺入食品中,被消费者吃进肚子里。于是网络一时爆红一首打油诗想吃果冻了,舔下皮鞋, 想喝老酸奶了,舔下皮鞋, 感冒要吃药了,还是舔下皮鞋 上得了厅堂,下得了厨房, 爬得了高山,涉得了水塘, 制得成酸奶,压得成胶囊, 2012,皮鞋很忙…… 这是目前网上热传的段子,它让人在忍俊不禁之余,不免也有些淡淡的悲凉。中国的食品安全竟会到如此田地?可见网络流行语用诙谐

网络流行语现象解析

网络流行语现象解析 发稿:中国新闻研究中心 作者:王英 【摘要】伴随着网络对社会事件的关注,“欺实马”、“躲猫猫”、“俯卧撑”、“打酱油”、“很黄很暴力”、“范跑跑”、“正龙拍虎”等热词雷词一波一波不断涌现出来,被网友反复套用、化用,夺人耳目,甚至延伸到现实语境中。本文认为相关新闻事件本身的重大和语言形式内容的新异性是其流行的直接原因,网络宽松的语言环境、技术条件、年轻化的网民构成为流行语提供了土壤,并且塑造了流行语的形态;网络流行语是网友在现实舆论压抑情况下转而在虚拟空间发起的一场语言“狂欢”,客观上起到了“民主助推器”和“社会泄压阀”的作用;流行语的含义约定俗成,甚至成为集体认同的标识。 【关键词】网络流行语雷词后现代主义公共领域 近年来,网络民意崛起,伴随网友对众多社会事件的关注,网络流行语层出不穷。有人惊呼“雷词爆发,2008年公众语文生活太强了” ,2009年延续了造词运动的势头:“欺实马”、“躲猫猫”、“做噩梦”等网络新名词层出不穷。在此之前,2008年网络众多热点事件制造的“做俯卧撑”、“打酱油”、“正龙拍虎”、“范跑跑”、“朱坚强”等流行词仍富有生命力。 本文所称的网络流行语,是指伴随着现实社会事件的发生在网络上几乎同步发生、迅速流行、风靡于网络内外的热门词语,有时还被称为“网络雷词”或者“网络热词”,从属于网络语言。网络流行语是语言系统对社会现实最敏感的反映,它不仅是一个独特的语言现象,还是一个深刻的文化现象。流行语有何共同的语言学特征?流行语为何流行?怎样流行?折射出怎样的受众心态?有何效应和影响?是否有规范的必要和可能?本文试图从语言学、传播学和社会文化等多角度,基于文本来观照这一愈来愈热的语言景观和文化景观,以期抛砖引玉。 一、网络流行语的外在特点 新闻事件伴生的网络流行词多是汉字新词,包括旧词新意和原创新词等形式,如“躲猫猫”,本是旧有的儿童游戏,现在因为“躲猫猫事件” 而被赋予了“解释牵强附会,真相扑朔迷离”、“公权力任意妄为”等讽刺性新义,而“欺实马”、“范跑跑”、“正龙拍虎”等属于网友归结新闻事件、新闻人物的神韵而创造的全新词汇。与“3Q”、“886”、“斑竹”、“GGMM”、“:-)或o(∩_∩)o…” 等数字、外文、符号等镶嵌混用的普通网络语言不同,网络流行语更像是网络谚语,呈现出简洁明了、标新立异、意味深长、类推性强等语言特点。 1、简洁明了,易记易传 一般讲,网络流行语都是由重大事件和风云人物引发,传播速度极快,这与流行

六个主要的社会网络分析软件的比较UCINET简介

六个主要的社会网络分析软件的比较UCINET简介 UCINET为菜单驱动的Windows程序,可能是最知名和最经常被使用的处理社会网络数据和其他相似性数据的综合性分析程序。与UCINET捆绑在一起的还有Pajek、Mage和NetDraw 等三个软件。UCINET能够处理的原始数据为矩阵格式,提供了大量数据管理和转化工具。该程序本身不包含网络可视化的图形程序,但可将数据和处理结果输出至NetDraw、Pajek、Mage 和KrackPlot等软件作图。UCINET包含大量包括探测凝聚子群(cliques, clans, plexes)和区域(components, cores)、中心性分析(centrality)、个人网络分析和结构洞分析在内的网络分析程序。UCINET还包含为数众多的基于过程的分析程序,如聚类分析、多维标度、二模标度(奇异值分解、因子分析和对应分析)、角色和地位分析(结构、角色和正则对等性)和拟合中心-边缘模型。此外,UCINET 提供了从简单统计到拟合p1模型在内的多种统计程序。 Pajek简介 Pajek 是一个特别为处理大数据集而设计的网络分析和可视化程序。Pajek可以同时处理多个网络,也可以处理二模网络和时间事件网络(时间事件网络包括了某一网络随时间的流逝而发生的网络的发展或进化)。Pajek提供了纵向网络分析的工具。数据文件中可以包含指示行动者在某一观察时刻的网络位置的时间标志,因而可以生成一系列交叉网络,可以对这些网络进行分析并考察网络的演化。不过这些分析是非统计性的;如果要对网络演化进行统计分析,需要使用StOCNET 软件的SIENA模块。Pajek可以分析多于一百万个节点的超大型网络。Pajek提供了多种数据输入方式,例如,可以从网络文件(扩展名NET)中引入ASCII格式的网络数据。网络文件中包含节点列表和弧/边(arcs/edges)列表,只需指定存在的联系即可,从而高效率地输入大型网络数据。图形功能是Pajek的强项,可以方便地调整图形以及指定图形所代表的含义。由于大型网络难于在一个视图中显示,因此Pajek会区分不同的网络亚结构分别予以可视化。每种数据类型在Pajek中都有自己的描述方法。Pajek提供的基于过程的分析方法包括探测结构平衡和聚集性(clusterability),分层分解和团块模型(结构、正则对等性)等。Pajek只包含少数基本的统计程序。 NetMiner 简介 NetMiner 是一个把社会网络分析和可视化探索技术结合在一起的软件工具。它允许使用者以可视化和交互的方式探查网络数据,以找出网络潜在的模式和结构。NetMiner采用了一种为把分析和可视化结合在一起而优化了的网络数据类型,包括三种类型的变量:邻接矩阵(称作层)、联系变量和行动者属性数据。与Pajek和NetDraw相似,NetMiner也具有高级的图形特性,尤其是几乎所有的结果都是以文本和图形两种方式呈递的。NetMiner提供的网络描述方法和基于过程的分析方法也较为丰富,统计方面则支持一些标准的统计过程:描述性统计、ANOVA、相关和回归。 STRUCTURE 简介 STRUCTURE 是一个命令驱动的DOS程序,需要在输入文件中包含数据管理和网络分析的命令。STRUCTURE支持五种网络分析类型中的网络模型:自主性(结构洞分析)、凝聚性(识别派系)、扩散性、对等性(结构或角色对等性分析和团块模型分析)和权力(网络中心与均质分析)。STRUCTURE提供的大多数分析功能是独具的,在其他分析软件中找不到。MultiNet简介 MultiNet 是一个适于分析大型和稀疏网络数据的程序。由于MultiNet是为大型网络的分析而专门设计的,因而像Pajek那样,数据输入也使用节点和联系列表,而非邻接矩阵。对于分析程序产生的几乎所有输出结果都可以以图形化方式展现。MultiNet可以计算degree, betweenness, closeness and components statistic,以及这些统计量的频数分布。通过MultiNet,可以使用几种本征空间(eigenspace)的方法来分析网络的结构。MultiNet包含四种统计技术:交叉表和卡方检验,ANOVA,相关和p*指数随机图模型。

社会网络分析法

第十三章社会网络分析法 近几十年来社会网络分析法有了迅速的发展,它已被“泛应用到了社会学、政治学、人类学和社会政策研究等多个领域。本章我们将侧重介绍社会网络分析法的基本概念、历史、主要分析技术及其应用。 第一节社会网络分析的概念 一、什么是社会网络分析 网络指的是各种关联,而社会网络(social network)即可简单地称为社会关系所构成的结构。故从这一方面来说,社会网络代表着一种结构关系,它可反映行动者之间的社会关系。构成社会网络的主要要素有: 行动者(actor):这里的行动者不但指具体的个人,还可指一个群体、公司或其他集体性的社会单位。每个行动者在网络中的位置被称为“结点(node)”。 关系纽带(relational tie):行动者之间相互的关联即称关系纽带。人们之间的关系形式是多种多样的,如亲属关系、合作关系、交换关系、对抗关系等,这些都构成了不同的关系纽带。 二人组(dyad):由两个行动者所构成的关系。这是社会网络的最简单或最基本的形式,是我们分析各种关系纽带的基础。 二人组(triad):由三个行动者所构成的关系。 子群(subgroup):指行动者之间的任何形式关系的子集。 群体(group):其关系得到测量的所有行动者的集合。 社会网络分析是对社会网络的关系结构及其属性加以分析的一套规范和方法。它又被称结构分析(structural analysis),因为它主要分析的是不同社会单位(个体、群体或社会)所构成的社会关系的结构及其属性。 从这个意义上说,社会网络分析不仅是对关系或结构加以分析的一套技术,还是一种理论方法——结构分析思想。因为在社会网络分析学者看来,社会学所研究的对象就是社会结构,而这种结构即表现为行动者之间的关系模式。社会网络分析家B·韦尔曼(Barry Wellman)指出:“网络分析探究的是深层结构——隐藏在复杂的社会系统表面之下的一定的网络模式。”例如,网络分析者特别关注特定网络中的关联模式如何通过提供不同的机会或限制,从而影响到人们的行动。 韦尔曼指出,作为一种研究社会结构的基本方法,社会网络分析具有如下基本原理: 1.关系纽带经常是不对称地相互作用着的,在内容和强度上都有所不同。 2.关系纽带间接或直接地把网络成员连接在一起;故必须在更大的网络结构背景中对其加以分析。 3.社会纽带结构产生了非随机的网络,因而形成了网络群(network clusters)、网络界限和交叉关联。

社会网络分析方法(总结)

社会网络分析方法 SNA分析软件 ●第一类为自由可视化SNA 软件,共有Agna 等9 种软件,位于图1 的右上角,这类软件可以自 由下载使用,成本低,但一般这类软件的一个共同缺点是缺乏相应的如在线帮助等技术支持; ●第二类为商业可视化SNA 软件,如InFlow 等3种,这类软件大都有良好的技术支持;(3)第 三类为可视化SNA 软件,如KliqFinder 等4 种,这类软件一般都是商业软件,但他们都有可以通过下载试用版的软件,来使用其中的绝大部分功能 ●第四类为自由非可视化SNA 软件,如FATCAT 等7 种,这类软件的特点是免费使用,但对SNA 的分析结果以数据表等形式输出,不具有可视化分析结果的功能; ●第五类为商业非可视化SNA 软件,只有GRADAP 一种,该软件以图表分析为主,不具有可 视化的功能。在23 种SNA 软件中,有16 种SNA 软件,即近70%的SNA 软件,具有可视化功能。 SNA分析方法 使用SNA 软件进行社会网络分析时,一般需要按准备数据、数据处理和数据分析三个步骤进行。尽管因不同的SNA 软件的具体操作不同,但这三个步骤基本是一致的。 1.准备数据,建立关系矩阵 准备数据是指将使用问卷或其他调查方法,或直接从网络教学支撑平台自带的后台数据库中所获得的用于研究的关系数据,经过整理后按照规定格式形成关系矩阵,以备数据处理时使用。这个步骤也是SNA 分析的重要的基础性工作。SNA 中共有三种关系矩阵:邻接矩(AdjacencyMatrix)、发生阵(Incidence Matrix)和隶属关系矩阵(Affiliation Matrix)。邻接矩阵为正方阵,其行和列都代表完全相同的行动者,如果邻接矩阵的值为二值矩阵,则其中的“0”表示两个行动者之间没有关系,而“1”则表示两个行动者之间存在关系。然而我们

浅谈网络流行语

浅谈网络流行语 摘要: 网络流行语作为一种社会方言, 深受社会的影响。本文根据形式结构和表义形式对网络流行语进行简单分类, 对其时尚简洁、幽默诙谐、联想丰富的特征进行社会学角度的探讨。网络流行语的流行对语言产生了重大影响, 需要我们以正确的态度去面对。 关键词:网络流行语、社会心理、发展趋势 语言作为人类社会最重要的交际工具, 它真实地反映了在一定时期内的社会文化、群众心理和民俗风尚。随着计算机的普及和互联网的发展, 网络上的流行语日益丰富, 由于上网的多为20—30 岁的年轻人, 他们的网络语言体现出一种新奇、鲜活的特征。“网络流行语是一种特殊形式的口语, 是人们在网上交际时使用的别致、活泼而新鲜的词语。”[1]作为语言的载体之一, 网络使得语言的表达方式更加自由随意, 方言、谐音词、转义词、生造词大量进入网络语言, 拼音简缩、英文简写、汉字拆分等方法也时常运用。网络流行语的使用, 不但丰富了我们的网络生活, 也使得我们的语言更加生动有趣。也许你有天打开电脑, 会在论坛上发现这样一个帖子: “7456, 儿子又被抓去断背了, 事物所真BT, 亲们一起BS 它, 就酱紫, 泪奔”这绝对不是胡言乱语, 而是一名“粉丝”(fans) 用网络流行语所表达的愤慨之情。这些鲜活生动的词汇通过网络, 丰富着我们的语言, 影响着我们的生活。 一、网络流行语的分类 “新产品、新事物的出现常常使新词语大量涌现, 也诱发一些词语生出新义。”[2]计算机的普及和互联网的发展使得新词大量进入网络语言,并随着应用的广泛而成为流行语, 词义发展的例子也举不胜举。从网络流行语的形式结构来看,有汉语拼音简略、英语缩写、汉语短语简略等类型的网络流行语。从网络流行语的语义表现来看, 有谐音型流行语、旧词新义型流行语、隐喻型流行语等类型的流行语, 拟声、象形等手法也大量运用。上述流行语在划分上还存在一定的重合。 从形式结构上来看, 网络流行语大致有以下几种类型: 1.汉语拼音简略型 “MM”( 妹妹)、“GG”( 哥哥)、“PL”( 漂亮)、“BT”( 变态) 想必已为大家所熟知。网络文学的流行又让“TJ”( 太监, 指没有完结却又停止更新的文章)、“YY”(意淫)、“RPWT”(人品问题) 等词广为传播。在论坛里, 语言更是丰富多彩。“ZT”是转帖的意思, 表示帖子并非自己原创, 发帖人叫“LZ”( 楼主), 相对来说也就有了“LS”( 楼上)和“LX”(楼下)的关系。对于论坛上的帖子, 各路英雄更是有自己的看法。“SF”是“撒花”的意思,表示对某观点的赞同。“PP”是“批评”的意思,“BS”( 鄙视) 表示的是轻蔑, “PF”却有着“佩服”和“喷饭”两个相去甚远的意思, 看到这个词的时候不免要根据情境猜测下它的褒贬。“MS”( 貌似) 是一个比较谦逊的词语, 表示发帖人对自己观点的不确定的态度。网络上的称呼也多种多名段也随着作品的普及而广为传播, 而这些台词片段通常无法直接理解, 仔细品味才能体会个中含义。“ZT4”意为“猪头4”, 来源台湾偶像剧《流星花园》, 电影《手机》的热映也让“做人要厚道”传遍了大江南北。“XX 很生气, 后果很严重”出自《天下无贼》, “出来混, 迟早都是要还的”来自《无间道》, 意为报应。“农妇山泉有点田”改编自农夫山泉的广告, 被喻为是一个大学生的最低奋斗目标。“黑旺财”出自晋江文学网, 旺财是《唐

浅析网络流行语的翻译

龙源期刊网 https://www.360docs.net/doc/e316037531.html, 浅析网络流行语的翻译 作者:王丽琴万菲 来源:《大观》2017年第10期 摘要:网络流行语在网络的传播之下孕育而生,是反映社会现状和人们思想的语言现象和社会现象。由于网络传播速度之快,网络流行语给人们的日常生活带来巨大乐趣和丰富词汇量,给传统语言注入了大量的活力和生机的同时,也在一定程度上对传统语言和社会带来了威胁。因此,研究和分析网络流行语成为了必然之举和当务之急。本文从网络流行语的由来,种类,特点和利弊进行分析,从而提出了直译、意译和音译的翻译方法,以帮助大家更好地了解和使用网络流行语。 关键词:网络流行语;特点;翻译方法 随着新事物和新思想的出现,社会上涌现了大量的流行语,而这些流行语尤其为年轻人广泛运用。流行语,顾名思义,指的是那些被人们接受、采用,进而迅速推广的语言。语言是文化的重要载体和反映,它犹如一面镜子,反映了某个国家的风俗习惯、生活方式、思维特点等文化因素。通过网络的快速传播,网络流行语逐渐为人们所知,从而进一步反映了我国,某地区在某时段所发生的事件以及所关注的问题。网络流行语大大地丰富了词汇量,也在原有词汇量的基础上赋予了创新精神。由于流行语已渗透我们的日常生活,为了使我国文化为全世界所了解以及熟知,为了避免在交流中出现误解,我们急需对网络流行语的翻译进行研究。 一、网络流行语的特点 (一)创新性及阶段性 创新是指人们在发展的过程中,运用已知的信息,创造出某种新颖、独特的有价值的新事物、新思想的活动。网络流行语作为语言的一个重要组成部分,其产生体现了人们对新事物的关注和新思想的出现。人们充分发挥自己的想象力和创造性,创造出很多新词,如: 2012年的“屌丝”“躺着也中枪”“元芳,你怎么看?” 2013年的“土豪,我们做朋友吧!”“高端大气上档次”“低调奢华有内涵”“我和我的小伙伴们都惊呆了”; 2014年的“不作死就不会死”“我也是醉了”“且行且珍惜”; 2015年的“城会玩”“么么哒”“吓死本宝宝了”“我的内心几乎是崩溃的” 2016年的“蓝瘦香菇”“友谊的小船说翻就翻”“一言不合,就...”;

GIS空间分析原理与方法 网络分析

实验八、网络分析(道路网络分析) —xxxxxxx xxx 一、实验目的 通过对本实习的学习,应达到以下几个目的: (1)加深对网络分析基本原理、方法的认识; (2)熟练掌握ARCGIS下进行道路网络分析的技术方法。 (3)结合实际、掌握利用网络分析方法解决地学空间分析问题的能力。 二、实验准备 软件准备:ArcMap, 要求有网络分析扩展模块的许可授权 数据准备: Shape文件创建网络数据集(高速公路:Highways, 主要街道:Major Streets, 公园:Parks,湖泊:Lakes,街道:Streets) Geodatabase网络数据集:NetworkAnalysis.mdb:包含:街道图层:Streets 仓库图层:Warehouses 商店图层:Stores 在ArcMap中加载启用NetWork Anylyst网络分析模块: 三、实验内容及步骤 3.1 最佳路径分析 3.1.1 数据准备 (1)双击ArcMap工程,或从ArcMap中打开工程EX8_1.mxd. (2)如果网络分析扩展模块(Network Analyst Extension)已经启用(参考实验准备中的步骤) (3)如果网络分析工具栏没有出现,则在工具栏显区点右键打开或执行菜单命令[View-视图]>>[Toolbars-工具栏],并点击[Network Analyst]以显示网络分析工具栏。

3.1.2 创建路径分析图层 在网络分析工具栏[ Network Analyst]上点击下拉菜单[Network Analyst],然后点击[New Route]菜单项.

3.1.3 添加停靠点 (1) 在网络分析窗口[Network Analyst Window]中点选Stops(0). (2). 在网络分析工具栏[Network Analyst]上点击“新建网络位置”[Create Network Location]工具。 (3) 在地图的街道网络图层的任意位置上点击以定义一个新的停靠点。 程序将在街道网络上自动的计算并得到一个距离给定位置最近的停靠点,已定义的停靠点会以特别的符号进行显示。停靠点会保持被选中的状态,除非它被明确地反选(Unselected)或者又新增了一个另外的停靠点。停靠点的所在的位置会同时显示一个数字“1”,数字表示经停的顺序。 (4)再添加4 个停靠点。新增加的停靠点的编号为2,3,4,5。经停的顺序可以在网络分析窗口[Network Analyst Window]中更改。第一个停靠点被认定为出发点,最后一个停靠点被认定为是目的地。

网络分析工具

1. TCPDump介绍 TcpDump可以将网络中传送的数据包的“头”完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。tcpdump就是一种免费的网络分析工具,尤其其提供了源代码,公开了接口,因此具备很强的可扩展性,对于网络维护和入侵者都是非常有用的工具。tcpdump存在于基本的FreeBSD系统中,由于它需要将网络界面设置为混杂模式,普通用户不能正常执行,但具备root权限的用户可以直接执行它来获取网络上的信息。因此系统中存在网络分析工具主要不是对本机安全的威胁,而是对网络上的其他计算机的安全存在威胁。 我们用尽量简单的话来定义tcpdump,就是:dump the traffice on anetwork.,根据使用者的定义对网络上的数据包进行截获的包分析工具。作为互联网上经典的的系统管理员必备工具,tcpdump以其强大的功能,灵活的截取策略,成为每个高级的系统管理员分析网络,排查问题等所必备的东西之一。tcpdump提供了源代码,公开了接口,因此具备很强的可扩展性,对于网络维护和入侵者都是非常有用的工具。tcpdump存在于基本的FreeBSD系统中,由于它需要将网络界面设置为混杂模式,普通用户不能正常执行,但具备root权限的用户可以直接执行它来获取网络上的信息。因此系统中存在网络分析工具主要不是对本机安全的威胁,而是对网络上的其他计算机的安全存在威胁。 2. TcpDump的使用 普通情况下,直接启动tcpdump将监视第一个网络界面上所有流过的数据包。 # tcpdump tcpdump: listening on fxp0 11:58:47.873028 https://www.360docs.net/doc/e316037531.html,bios-ns > https://www.360docs.net/doc/e316037531.html,bios-ns: udp 50 11:58:47.974331 0:10:7b:8:3a:56 > 1:80:c2:0:0:0 802.1d ui/C len=43 0000 0000 0080 0000 1007 cf08 0900 0000 0e80 0000 902b 4695 0980 8701 0014 0002 000f 0000 902b 4695 0008 00 11:58:48.373134 0:0:e8:5b:6d:85 > Broadcast sap e0 ui/C len=97 ffff 0060 0004 ffff ffff ffff ffff ffff 0452 ffff ffff 0000 e85b 6d85 4008 0002 0640 4d41 5354 4552 5f57 4542 0000 0000 0000 00tcpdump支持相当多的不同参数,如使用-i参数指定tcpdump监听的网络界面,这在计算机具有多个网络界面时非常有用,使用-c参数指定要监听的数据包数量,使用-w参数指定将监听到的数据包写入文件中保存,等等。 然而更复杂的tcpdump参数是用于过滤目的,这是因为网络中流量很大,如果不加分辨将所有的数据包都截留下来,数据量太大,反而不容易发现需要的数据包。使用这些参数定义的过滤规则可以截留特定的数据包,以缩小目标,才能更好的分析网络中存在的问题。tcpdump使用参数指定要监视数据包的类型、地址、端口等,根据具体的网络问题,充分利用这些过滤规则就能达到迅速定位故障的目的。请使用man tcpdump查看这些过滤规则的具体用法。

网络流行语和流行词精选范文

2012网络流行语和流行词(1)给力:一般理解为有帮助、有作用、给面子。 (2)囧:被形容为“21世纪最风行的一个汉字”,它的本义为“光明”,从2008年开始在网络社群成为一种流行的表情符号,成为网络聊天、论坛、博客中使用最频繁的字之一,被赋予“尴尬、郁闷、悲伤、无奈”等意义。 (3)神马都是浮云:“神马”并非一匹马,而是“什么”的谐音。网友打字飞快,常在用拼音打“什么”时,打出“神马”来。“浮云”的意思即虚无缥缈,转瞬即逝,意为“都不值得一提”。它的流行源于红遍网络的“小月月”事件。 (4)你out了:其意思等于你落伍了,跟不上潮流了!out是简写,原为“out of time”(时间之外),即不合时宜。 (5)织围脖:微博是2009年的产物,但在2010年因为明星喜爱微博而大火特火,织围脖就是写微博。 (6)杯具:因与“悲剧”一词谐音,成为网络流行语,词性多变,可作形容词、名词等等。 (7)雷人:这是个非常有名的网络词,在现代网络语言中,“雷”可以说成是惊吓、被吓到了或被震撼的意思。

(8)PK:即Player Killing的缩写,原指在游戏中高等级玩家随意杀害低等级玩家的行为,后引申发展为“对决”等含义,并且用法更加广泛。(9)我勒个去:“呜呼哀哉”。 (10)鸭梨:压力。 (11)织毛衣:源自一首网络歌曲《织毛衣》。后来就是指在微博上提出建设性和批评性意见。 (12)羡慕嫉妒恨:恨源于嫉妒,嫉妒源于羡慕。 (13)非常艰难的决定:续2010年11月3日晚间腾讯发表了“致广大QQ用户的一封信”称“将在装有360软件的电脑上停止运行QQ软件”,随后网民开始模仿腾讯公开信改写“QQ体”,其中最经典台词为“我们作出了一个非常艰难的决定”令人啼笑皆非。艰难的决定原文:当您看到这封信的时候,我们刚刚作出了一个非常艰难的决定。在360公司停止对QQ进行外挂侵犯和恶意诋毁之前,我们决定将在装有360软件的电脑上停止运行QQ软件。我们深知这样会给您造成一定的不便,我们诚恳地向您致歉。同时也把作出这一决定的原因写在下面,盼望得到您的理解和支持。 (14)有关部门:有关部门就是什么都管、什么也都不管的部门。有了成绩和好处的时候,这些部门就会明确地站出来,这些成绩与其有关,所以好处也应当有份;当出现问题和需要处罚时,这些部门就马上不见了踪

最佳的七十五个网络分析与安全工具

最佳的七十五个网络分析和安全工具 在 2000年的5、6月间,nmap-hackers邮件列表中发起了最佳安全工具的评选活动,活动取得了成功,最终由1200名Nmap用户评选出了50 个最佳安全工具,评选结果发布在https://www.360docs.net/doc/e316037531.html,网站,得到了网友们的普遍认可。时隔三年,nmap-hackers邮件列表中又发起了同样的评选活动,1854个用户参与了此次活动,每个用户最多可以选择8个最佳工具,并且这次评选出的最佳安全工具由50个增加到了75个。 因为是在nmap-hackers邮件列表中做出的评选,因此没有把nmap安全扫描器(/)评选在内。这次评选出来的75个最佳安全工具在网络安全领域都是一些很有代表性的软件,对于那些在网络安全方面不知从何处开始的新手们来说,这对他们有相当的参考价值。 工具:Nessus(最好的开放源代码风险评估工具) 网址: 类别:开放源码 平台:Linux/BSD/Unix 简介:Nessus是一款可以运行在Linux、BSD、Solaris以及其他一些系统上的远程安全扫描软件。它是多线程、基于插入式的软件,拥有很好的 GTK界面,能够完成超过1200项的远程安全检查,具有强大的报告输出能力,可以产生HTML、XML、LaTeX和ASCII文本等格式的安全报告,并且会为每一个发现的安全问题提出解决建议。 工具:Ethereal(网络协议检测工具) 网址: 类别:开放源码 平台:Linux/BSD/Unix/Windows 简介:Ethereal是一款免费的网络协议分析程序,支持Unix、Windows。借助这个程序,你既可以直接从网络上抓取数据进行分析,也可以对由其他嗅探器抓取后保存在硬盘上的数据进行分析。你能交互式地浏览抓取到的数据包,查看每一个数据包的摘要和详细信息。Ethereal有多种强大的特征,如支持几乎所有的协议、丰富的过滤语言、易于查看TCP会话经重构后的数据流等。 工具:Snort(免费的入侵检测系统) 网址: 类别:开放源码 平台:Linux/BSD/Unix/Windows 简介:Snort是一款轻量级的网络入侵检测系统,能够在IP网络上进行实时的流量分析和数据包记录。它不仅能进行协议分析、内容检索、内容匹配,而且能用于侦测诸如缓冲溢出、隐秘端口扫描、CGI攻击、SMB探测、操作系统指纹识

基于社会网络的道路网络分析

第44卷第5期 山 西建筑V〇1.44N〇.5 2 0 1 8 年 2 月SHANXI ARCHITECTURE Feb.2018 ?121 ? ?道路?铁路? 文章编号:1009-6825 (2018) 05-0121 -03 基于社会网络的道路网络分析+ 陈少鹏高贺 (东北林业大学土木工程学院,黑龙江哈尔滨150040) 摘要:将道路网络抽象为无向无权网络,利用社会网络分析方法,分析了度中心性、接近中心性、中间中心性在道路网络的具体 含义,同时分析了社会网络凝聚子群聚类的具体步骤。以拉萨市主干路网为例,利用社会网络分析工具UCINET对网络中心性以 及节点派系进行分析。凝聚子群得到的两个重要节点派系是路网的枢纽,承担着对内对外交通功能,符合实际各区域之间的功能 连接。 关键词:社会网络,道路网络,中心性,凝聚子群 中图分类号:U491 〇引言 社会网络是指社会行动者及其间的关系的集合。也可描述 为是由多个点(行动者)和各点之间的连线(行动者之间的关系)组成的集合[1]。社会网络中节点与节点之间构成的网络关系与 道路网络的结构形式有共通之处,将社会网络中人与人之间的联 系和影响抽象为道路网络中各节点之间的相互连接和影响,以社 会网络分析方法对道路网络进行分析,识别出路网的重要节点,可为道路网现状以及服务水平评价提供依据。 目前路网研究主要采用复杂网络分析方法,基于该方法可以 分析网络基础参数和拓扑结构特征[2],而社会网络方法主要分析 网络中心性和网络子群。通过对中心性的分析可以了解节点在 网络中起到作用,例如节点的连通性、重要性及过渡性;而子群分 析可以划分若干个派系,通过派系内部及派系之间的稀疏关系了 解网络的组织形式。 1道路网络构建 本研究的主要目的是探索性地提出用新奇的社会网络分析 方法来分析道路网络的可行性,所以将道路网络抽象为无向图C (F,E)(忽略了道路一些属性,如流量、拥挤程度、事故等),其中F 为节点的集合,E为边的集合。用4表示道路网络G的邻接 矩阵: {Cb~~ Cb l]】l(1) 〇 2社会网络分析方法 关系是社会网络分析理论的基础,中心性与凝聚子群是社会 网络分析常用指标,利用这些指标可以剖析道路节点之间的关系 特征[1]〇 2.1 中心性 中心性是社会网络分析核心,其能够反映出个人或者组织(节点)在网络中的地位以及信息在整个网络中如何传播。社会 网络中心性有三种分析方法: 1)度中心性。是指一个节点在网络中处于核心地位的程度,即有多少个节点与该节点直接相连。在道路网络应用中,度越大 意味着更多的路径连接到交叉口,也可能意味着度高的节点要比 度低的节点更拥堵[M]: CD(ni)=⑵ j=i 文献标识码:A 2)紧密中心性。在社会网络中,紧密度表示一个节点与其他 节点的接近程度: C c(ni)= 7= 1 (3) 无向图标准化紧密性公式: J L n C c(ni)=j=i r,_ 1(4) 3)中间中心性。表示一个节点对其他没有直接联系节点的 控制性。衡量网络中节点作为“桥梁”的能力: Csin,) = ^----------(5) Sjk 无向图标准化中间性公式: C?g“-2)⑷其中,办为节点?之间的直接路径数;取(^)为节点%到节点&的途径上有节点&的路径数。 2.2凝聚子群 社会网络分析的另一项重要内容是研究网络中存在的凝聚 子群,形象地说就是寻找网络中的小团体,或称之为派系。分析 路网的派系可以找到相互联系紧密的节点群,为区域交通问题的 改善提供依据。凝聚子群分析步骤如下: 第一步:对于多值的矩阵,分析凝聚子群时要把多值转化为 〇,1 二值。 第二步:进行派系分析,找出所有派系,通过调整派系规模,得到理性派系结构。 第三步:分析派系重叠模式,有大量派系它们之间存在重叠,此种情况下利用“共享成员”矩阵来降低派系的数量。 3实例分析 3.1 路网选择 以西藏拉萨市主干路网为例进行分析。拉萨市城区主干路 网有51个节点,102个路段。 3.2中心性结果分析 使用UCINET软件对社会网络进行分析[5]。度中心性、接近 中心性和中间中心性结果如表1所示。 收稿日期=2017-12-05 ★:黑龙江省自然科学基金青年项目(QC2107039);教育部人文社会科学研究青年基金项目(17YJCZH152) 作者简介:陈少鹏(1993-),男,在读硕士

六个主要的社会网络分析软件的比较

六个主要的社会网络分析软件的比较 UCINET简介 UCINET为菜单驱动的Windows程序,可能是最知名和最经常被使用的处理社会网络数据和其他相似性数据的 综合性分析程序。与UCINET捆绑在一起的还有Pajek、Mage和NetDraw等三个软件。UCINET能够处理的原始数据为矩阵格式,提供了大量数据管理和转化工具。该程序本身不包含网络可视化的图形程序,但可将数据和处理结果输出至NetDraw、Pajek、Mage和KrackPlot等软件作图。UCINET包含大量包括探测凝聚子群(cliques, clans, plexes)和区域(components, cores)、中心性分析(centrality)、个人网络分析和结构洞分析在内的网络分析程序。UCINET还包含为数众多的基于过程的分析程序,如聚类分析、多维标度、二模标度(奇异值分解、因子分析和对应分析)、角色和地位分析(结构、角色和正则对等性)和拟合中心-边缘模型。此外,UCINET 提供了从简单统计到拟合p1模型在内的多种统计程序。 Pajek简介 Pajek 是一个特别为处理大数据集而设计的网络分析和可 视化程序。Pajek可以同时处理多个网络,也可以处理二模网络和时间事件网络(时间事件网络包括了某一网络随时

间的流逝而发生的网络的发展或进化)。Pajek提供了纵向网络分析的工具。数据文件中可以包含指示行动者在某一观察时刻的网络位置的时间标志,因而可以生成一系列交叉网络,可以对这些网络进行分析并考察网络的演化。不过这些分析是非统计性的;如果要对网络演化进行统计分析,需要使用StOCNET 软件的SIENA模块。Pajek可以分析多于一百万个节点的超大型网络。Pajek提供了多种数据输入方式,例如,可以从网络文件(扩展名NET)中引入ASCII格式的网络数据。网络文件中包含节点列表和弧/边(arcs/edges)列表,只需指定存在的联系即可,从而高效率地输入大型网络数据。图形功能是Pajek的强项,可以方便地调整图形以及指定图形所代表的含义。由于大型网络难于在一个视图中显示,因此Pajek会区分不同的网络亚结构分别予以可视化。每种数据类型在Pajek中都有自己的描述方法。Pajek 提供的基于过程的分析方法包括探测结构平衡和聚集性(clusterability),分层分解和团块模型(结构、正则对等性)等。Pajek只包含少数基本的统计程序。 NetMiner 简介 NetMiner 是一个把社会网络分析和可视化探索技术结合在一起的软件工具。它允许使用者以可视化和交互的方式探查网络数据,以找出网络潜在的模式和结构。NetMiner采用了一种为把分析和可视化结合在一起而优化了的网络数据

社会网络分析报告的应用

7、社会网络分析的应用 一、国外的应用 社会网络分析萌芽于20世纪30年代,形成于60年代,从1980年以后,关于社会网络分析的论文显著增长。国外的应用研究主要集中在社会科学、家庭关系、交通运输、健康和医疗以及传染病传播机制等方面。 在情报学领域,国外的研究主要集中在两个方面:合著网络的研究和引文网络的研究。 (一)合著网络研究 1.Liuxiaoming,BollenJohan等人利用ACM和IEEE的数字图书馆会议文献建立了作者合著网络,利用中心性分指标析该合著网络,研究表明了PageRank和AuthorRank在合著网络研究中的重要性和优势。 2.M.E.J.Newman利用社会网络分析法对物理学、生物学和计算机科学三种学科的作者建立起了论文合著网络,分析了不同学科作者合著网络类型的区别和特点。 3.Logan和Pao则致力于研究如何使用社会网络分析法寻找出某一个领域的最核心作者。 (二)引文网络研究 主要应用于信息资源研究中,对文献之间的引用、共引的研究。 1.HENRY KREUZMAN进行了哲学学科62位代表作者的引文网络研究,揭示了哲学科学和认知论之间的联系。 2.HowardD.white专门探讨了社会网络结构和引文网络之间的在联

系。 3.学者们提出了二值矩阵和赋值矩阵,还构建同被引网络的研究方法,用来分析同被引情况。 二、.国的应用 国的社会网络分析己被运用到合著和引文网络研究、竞争情报、知识管理、网络信息资源评价以及图书馆资源配置等众多领域。 (一)合著网络研究 1.亮,朱庆华等选取《情报学报》1998一2005年之间的合著者为研究对象,对合著网络进行中心性分析、凝聚子群分析和核心--边缘分析的实证研究。 2.蓓,袁毅等选取中国期刊网里情报学、情报工作栏目下的所有作者为研究对象,进行社会网络分析,并做了团队合作的时序变化研究。 3.鲍,朱庆华等选取了CSSCI数据库里近十年以来的全部情报学领域的论文进行社会网络分析研究,在合著网络分析中,对“小团体”的形成机制进行了研究。 (二)引文网络研究 社会网络引文分析方法与引文分析家所使用的方法是一致的并扩展了它的研究方法,主要分为作者引文研究和期刊引文研究。 1.徐媛媛,朱庆华以参考咨询领域的32名高被引作者为研究对象,运用社会网络分析法从密度、中心度和凝聚子群方面进行研究。 2.邱均平教授对编辑出版类期刊进行引文网络分析,结果说明期刊同被引方法应用于确定核心期刊是有效的。他在后来对图书馆学情报学

相关文档
最新文档