当前位置:文档之家› 复杂网络与机器学习融合的研究进展

复杂网络与机器学习融合的研究进展

第36卷第4期2019年4月

Vol.36No.4

Apr.2019

计算机应用与软件

Computer Applications and Software

复杂网络与机器学习融合的研究进展

李泽荃I杨矍2刘膚李靖'

1(华北科技学院管理学院北京101601)

2(华北科技学院安全工程学院北京101601)

'(华北科技学院计算机学院北京101601)

摘要近年来,随着大数据技术的进步,复杂网络与机器学习的交叉研究越来越受到众多学者的关注。复杂网络是自然界中众多复杂系统的抽象描述,主要以统计物理的角度研究系统的演化;机器学习又称为统计学习方法,主要研究从大量数据样本提取特征并建立模型。简要综述复杂网络领域主要的网络演化模型、常用统计度量方法以及网络上的动力学过程和机器学习领域内三种基本的学习技术;从交叉应用的两个角度,即基于复杂网络的机器学习方法和基于机器学习的复杂网络信息挖掘,详细对比了各种方法的计算思路。在此基础上,提出目前学界重点关注的两类问题,并展望了若干开放性挑战。

关键词复杂网络机器学习社团检测链路预测

中图分类号TP3文献标识码A D01:10.3969/j.issn.1000-386x.2019.04.002

A REVIEW OF COMBINING COMPLEX NETWORKS AND MACHINE LEARNING

Li Zequan1Yang Zhao2Liu Rong3Li Jing3

1(School of Management,North China Institute of Science and Technology,Beijing101601,China)

2(School of Safety Engineering,North China Institute of Science and Technology,Beijing101601,China)

5(School of Computer,North China Institute of Science and Technology,Beijing101601,China)

Abstract In recent years,with the progress of big data technology,more and more scholars pay attention to the interdisciplinary research on complex networks and machine https://www.doczj.com/doc/d810570700.html,plex network is an abstract description about many complex systems in nature,which studies the evolution of the system mainly in the perspective of statistical physics.Machine learning is also called statistical learning method,and its main research is to extract features from a large number of data samples and to establish a model.This paper briefly reviewed the main networks evolution models in the complex network,the commonly-used statistical measurements,dynamics on the networks and three basic learning techniques in the field of machine learning.The calculation ideas of various methods were compared in details from two perspectives of cross-application,i.e.machine learning based on complex network and information mining based on machine learning.On this basis,two important issues in the academic circle were put forward and some open problems are looked forward to.

Keywords Complex network Machine learning Community detection Link prediction

统的一种角度和方法,它主要关注系统中个体相互作0弓I言用的拓扑结构,以及网络上物质、能量、信息的动力学

传播过程,是理解复杂系统性质和功能的基础⑴。机复杂网络和机器学习分别是统计物理学和计算机器学习主要指计算机利用已有的经验来获得学习能力科学领域内重要的研究方向。复杂网络是研究复杂系的一种计算方法,通过从大量的数据特征中获得数据

收稿日期:2018-11-05o中央高校基本科研业务费资助项目(3142018050,3142017105,3142017088)o李泽荃,副教授,主研领域:复杂网络,机器学习。杨矍,博士。刘崂.硕士生。李靖,硕士生。

互联网时代下对网络批判的思考

互联网时代下对网络批 判的思考 Document number:NOCG-YUNOO-BUYTT-UU986-1986UT

互联网时代下对网络批判的思考 这是一个信息的时代,社会信息高度透明,不再向过去一般人们由于交通地理的原因,信息相对闭塞。无疑网络为我们传递了信息,人们获取到了在近期可能都是千里之外的事件或人物的有关信息,当获取到这一信息自然会产生看法,当把的看法放置到互联网这个平台,自然而然便成为了让别人知晓的评价,当有无数这样通过网络发表自己对此事或此人的看法的人,这时无数的评价便形成了网络批判。 我们的舆论力量通过了网络增强,这种网络批判不像传统媒体一般受到太多时间空间技术的限制,它是相对自由的。自由会产生思想,我们可以看到网络批判中,有无数闪动着思想光辉的评价在跳动。好的积极的评论会引导社会积极向善的价值观,将正能量传递,有助于培育和谐的社会氛围。但同时的,当自由得不到束缚会产生破坏。网络的相对私密化,网络匿名让部分人当作了释放自己消极情绪的场所,他们可能不了解事情的原委,但他们却有着无比的优越感,可以肆意批判侮辱他人,可以将自己的价值观强加给别人,煽动群众,编造事实。这便是“喷子”。 网络批判的存在我认为更应该是网络评价,而不是太过激进带着刀光剑影的评判。我们不能随意的评判攻击其他人。网络时代的批判可以将一个人伤害的体无完肤,真正的在整个社

会无立锥之地,我们应该知道,道德的评价永远不要是带着鲜血的,给这个社会中即使罪大恶极的人,我们都要给他留有人的尊严。至于对他的惩罚,自有法律的武器去对他进行惩戒。我们有着言论的自由,但请知道我们没有鞭挞别人的权力。我们需要评论,需要的是真正了解事情原委后,发出的有意义,有价值的评论。当无数评论出现,不带着对人格尊严的践踏,我相信这会激荡起思想的波浪,推动着这个社会发展。

复杂网络及其在国内研究进展的综述

第17卷第4期2009年10月 系统科学学报 JOURNAL OF SYSTEMS SCIENCE Vo1.17No.4 oct ,2009 复杂网络及其在国内研究进展的综述 刘建香 (华东理工大学商学院上海200237) 摘要:从复杂网络模型的演化入手,在简要介绍复杂网络统计特征的基础上,对国内关于复杂网络理论及其应用的研究现状从两方面进行综述:一是对国外复杂网络理论及应用研究的介绍,包括复杂网络理论研究进展的总体概括、复杂网络动力学行为以及基于复杂网络理论的应用研究介绍;二是国内根植于本土的复杂网络的研究,包括复杂网络的演化模型,复杂网络拓扑性质、动力学行为,以及复杂网络理论的应用研究等。并结合复杂网络的主要研究内容,对今后的研究重点进行了分析。 关键词:复杂网络;演化;拓扑;动力学行为中图分类号:N941 文献标识码:A 文章编号:1005-6408(2009)04-0031-07 收稿日期:2009-01-05 作者简介:刘建香(1974—),女,华东理工大学商学院讲师,研究方向:系统工程。E-mail :jxliu@https://www.doczj.com/doc/d810570700.html, 0引言 系统是由相互作用和相互依赖的若干组成部分结合的具有特定功能的有机整体[1]。而网络是由节点和连线所组成的。如果用节点表示系统的各个组成部分即系统的元素,两节点之间的连线表示系统元素之间的相互作用,那么网络就为研究系统提供了一种新 的描述方式[2、3] 。复杂网络作为大量真实复杂系统的高度抽象[4、5],近年来成为国际学术界一个新兴的研究热 点,随着复杂网络逐渐引起国内学术界的关注,国内已有学者开始这方面的研究,其中有学者对国外的研究进展情况给出了有价值的文献综述,而方锦清[6]也从局域小世界模型、含权网络与交通流驱动的机制、混合择优模型、动力学行为的同步与控制、广义的同步等方面对国内的研究进展进行了简要概括,但是到目前为止还没有系统介绍国内关于复杂网络理论及应用研究现状的综述文献。本文从复杂网络模型的演化入手,在简要介绍复杂网络统计特征的基础上,对国内研究现状进行综述,希望对国内关于复杂网络的研究起到进一步的推动作用。 1.复杂网络模型的发展演化 网络的一种最简单的情况就是规则网络 [7] ,它 是指系统各元素之间的关系可以用一些规则的结构来表示,也就是说网络中任意两个节点之间的联系遵循既定的规则。但是对于大规模网络而言由于其复杂性并不能完全用规则网络来表示。20世纪50年代末,Erdos 和Renyi 提出了一种完全随机的网络模型———随机网络(ER 随机网络),它指在由N 个节点构成的图中以概率p 随机连接任意两个节点而成的网络,即两个节点之间连边与否不再是确定的事,而是由概率p 决定。或简单地说,在由N 个节点构成的图中,可以存在条边,从中随机连接M 条边所构成的网络就叫随机网络。如果选择M =p ,这两种构造随机网络模型的方法就可以联系起来。规则网络和随机网络是两种极端的情况,对于大量真实的网络系统而言,它们既不是规则网络也不是随机网络,而是介于两者之间。1998年,Watts 和Strogatz [8]提出了WS 网络模型,通过以概率p 切断规则网络中原始的边并选择新的端点重新连接 31--

网络文化传播方式下群体极化现象的研究与分析

网络文化传播方式中群体极化现象的研究 与思考 郑州航空工业管理学院计算机科学与应用系周青 【摘要】网络做为“第四媒体“在文化传播中所起的作用日益增大,网络文化在促使多元文化发展的同时,也出现了诸多的问题。实践研究证明,网络文化传播方式中群体极化现象的极端主义意识尤为突出。网络文化中的极端主义意识成因是多个方面的:网络、网民和网络舆论管理所自有的特点是形成网络群体极化现象的主要成因。及时发现社会现实中存在的突出矛盾,建立有效的信访制度,为弱势群体提供切实有效的权利保障。利用网络文化的传播方式,建立健康向上的网络舆论环境,树立以公意为代表的主流价值观,构建社会主义和谐社会。 关键词:网络热点事件群体极化舆论网络文化极端主义价值观 0引言 近年来网络在为人们带来便利的同时,利用网络作为舆论载体而形成的网络文化也出现了诸多问题,网络文化中的极端主义意识初见端倪,特别是网络文化传播过程中的出现的以“网络狂欢”、“人肉搜索”等为代表的群体极化现象备受争议。网络中群体极化现象的成因到底源在何处,说法不一,关于其成因仍然没有系统的的研究和论证。 研究网络传播过程中的群体极化现象的成因和特点,不仅有利于合理有效的对网络文化进行引导和监督,防止极端主义文化意识的滋生和蔓延,同时也有利于我国构建社会主义和谐社会的核心价值观的实现。1群体极化的原始定义 群体极化(Group Polarization)最早是由James Stoner于1961年发现群体讨论时的现象而提出①。对群体极化狭义的解释为:群体极化是指在群体中进行决策时,人们往往会比个人决策时更倾向于冒险或保守,向某一个极端偏斜,从而背离最佳决策。在阐述论点、进行逻辑论战时,一些成员变得具有防御性。当他们面对挑衅时,态度会变得更为固执甚至走向极端。 2调查研究结果与讨论 网络文化传播方式下产生的群体极华现象的成因是多方面的,在这里我们主要对我们统计、调查取得的结果进行分析、研究,从而找出其中的规律,为有效引导和预防提供参考。 通过统计、调查和分析,我们可以得出以下几个命题: (1)基于WEB2.0下网络文化传播方式中的群内同质、群际异质现象造成的主流价值观的难以形成和不同观点的不可调和是造成网络群体极化现象产生的客观原因。 WEB2.0技术的普及和发展易在网络文化中行形成的现象是群内同质化和群际异质化,在网络和新的传播技术的领域里,志同道合的团体会彼此进行沟通讨论,到最后他们的想法和原先一样,只是形式上变得更极端了。网络文化的宽容度给予了不同声音发表的平台的的同时也给与了极端主义滋生的温床,而WEB2.0技术的群聚效应更加剧了网络群体极化的发生。 (2)网络舆论主体网民中存在的“阶级对立“、道德和责任的缺失与分散,以及网民的低龄化是造成网络群体极化的主观原因。 网络舆论中体中存在的阶级对立问题反映到我国现实中存在的问题其实就是弱势群体的问题(这里的弱势是相对的概念)。网络文化是补偿性文化,互联网是有着巨大吸引力的虚拟空间。人们通过在网上发泄,

基于神经网络的机器人模型辨识-自动化专业

第二章 神经网络 2.1神经网络基础 人的大脑中有众多神经元,它们连接在一起组成复杂的神经网络,因此大脑拥有高级的认知能力。人工神经网络实际上是对人大脑处理信息方法的简单化。 2.1.1神经网络概述 神经网络是推广众多简单处理单元构成的一种非线性动力学系统,能够大规模地进行信息分布式存储和并行处理。同时神经网络具有自学习的能力,当外界的环境发生了改变,神经网络经过训练能够在外界信息的基础上自动调整内部结构,对于给定的输入可以得到期望输出。 由图可知,神经元是一种性质为多输入单输出的系统,是由n 个输入i x 和一个输出j y 组成。 图2-1 神经元结构 j u :第j 个神经元的状态; j :第j 个神经元的阈值; i x :第i 个神经元的输入信号; ji w :第i 个神经元到第j 个神经元的连接权系数; 其中:激发状态时ji w 取正数,抑制情况下ji w 取的是负值;

j s :第j 个神经元的外部输入信号。 输出可以表示为 1n j ji i j j i Net w x s θ==+-∑ (2.1) ()j j u f Net = (2.2) ()()j j j y g u h Net == (2.3) 一般(.)g 是单位映射,也就是说()j j g u u = 。 j Net 表示第j 个神经元的输入; (.)f 表示第j 个神经元的激励函数; (.)g 表示第j 个神经元的输出函数。 激活函数往往采用这三种函数: (1)二值函数(阈值型): 1,0()0,0x f x x >?=?≤? (2.4) (2) S 型函数: 1 ()1x f x e α-= +,0()1f x << (2.5) (3)双曲正切函数: 1()1x x e f x e αα---=+,1()1f x -<< (2.6) 2.1.2神经网络的分类 以连接方式对神经网络可分为两大类:一是没有反馈的前向网络,二是相互结合型网络(含有反馈网络)[10]。 (1)前向神经网络

互联网时代下消费者需求的表现

互联网时代消费者需求的表现 从传统时代到网络时代,互联网与移动应用得到了爆发性的普及。消费者随着互联网业发生了变化。从应用的绝对人口数和接触时长来说,这些后起之秀达到甚至超越了电视、报纸等传统媒介。而消费者随着互联网业发生了变化。 首先表现在媒体接触时间的变化。互联网与移动应用改变了人们的生活、工作、娱乐、学习的方法,特别是多屏时代的到来,使得这种接触时间成为最大的变化。其次,表现在消费者主动性消费的增加。由于互联网为消费者主动获取信息提供了极大的便利,消费者在购买决策过程中,可以在互联网上搜索、收集商品/服务的信息作为依据,再决定其购买行为。 要说移动互联网时代,它是在前面几个时代的基础上发展起来的,能称得上时代,一定要有足够多的用户量来支撑,而统计表明移动互联网时代接入的数在上一个时代即互联网时代的基础上用10年增长了10倍,、系统平台、应用服务都在迅猛发展。更多的人可以在更多的地点和更多的时间去接触到互联网。都说互联网无国界,移动互联网更是做到了无地界。目前移动互联网正全面超越桌面互联网,据CNNIC(中国互联网络信息中心)最新的统计调查报告显示,截止2013年12月中国网民已达6.18亿,其中利用手机上网的网民比例已超过81%,达到4.8亿人,手机网民规模已全面超过台式电脑和笔记本电脑终端。手机网民的剧增,乃至桌面互联网的内容和服务快速向移动互联网转化,进一步印证了中国移动互联网时代已经到来。移动互联网时代的到来也催生了用户行为的变化,用户的行为习惯和需求也反作用于移动互联网行业,因此研究移动互联网与消费者的相互影响很有必要,消费者得到便利,行业得到发展,这是双赢的发展前景。那移动互联网的发展到底是如何影响消费者的行为习惯的呢,又有何影响呢,我认为大致有如下三点: 一、设备的移动化、便捷化 移动互联网之所以成为移动互联网就是因为设备的移动化,便捷化,使用随时随地是移动互联网的重要特征。因此,移动互联网的应用场景是随时切换的,移动终端让人们接触的地点从室内到室外到无处不在的任何一个角落,而进一步扩大互联网的应用范围,这种扩大最直接的作用就是同时增加了人们使用互联网的时间。之前人们只能在公司、住宅等固定场所才能有接入互联网的机会,而现在走在路上、商场里、交通工具上都能接触到互联网,移动互联网可以说占据了人们最后的一点碎片时间。你可以随时随地在电梯、餐厅、地铁里看到人们拿着手机上网、玩游戏、使用各种。因此微博、微信等社交媒体快速发展起来,而它们正是基于设备的移动化,利用了人们的碎片时间,也丰富了人们的社交需求。 二、本地化服务 依托基于运营商基站及GPS定位带来的本地化服务,用户能够方便地找到身边所需的服务,甚至可以通过依据相同位置建立起用户之间的互动联系。有了移动互联网之后,这样一个本地化的趋势很自然就形成了,而这是传统互联网无法实现的。这样的例子比比皆是,比如你在一个地方购物之余想了解一下周边的哪一家餐厅的食物好吃、你在开车时想找到最近的购物中心或者停车场的入口,这一切移动互联网都已经帮您实现了。而人们天生有一种被认可被采纳的需求,即社交的需求,这在马斯洛需求理论里面也有提及。因此各种应用如果能够有助于使用者得到他人的肯定,促进社交关系的发展,那一定也会蓬勃发展。2013年微信朋友圈可以说有全面超越微博的发展势头,最重要的原因就在于朋友圈具备

网络时代下的把关人理论

网络时代下的把关人理论 随着网络的普及,互联网逐渐成为了大众获得信息,发表言论的重要平台,尤其是在这两年来,我们的日常生活中都会不时的冒出一段一段的网络上流传甚广的语言,从早期的“不要迷恋哥,哥只是个传说”“打酱油”“神马都是浮云”“凤姐”“小月月”等等,他们在娱乐大众的同时也在逐渐的走进了我们的生活,我们会不时的说出一句来显示我们是潮人。然而我们也要想到,在这些网络文化盛行的时代,是什么力量在推动的着他。他的出现对我们有多大的影响 关键词:网络把关人网络传播 “把关人”又称“守门人”。“把关人”(gatekeeper)概念最早是美国社会心理学家、传播学的奠基人之一库尔特卢因在研究群体中信息流通渠道时提出的,1947年,卢因在《群体生活的渠道》一书中系统论述了这个问题,他认为在群体传播过程中存在着一些把关人,只有符合群体规范或把关人价值标准的信息内容才能进入传播的管道。 20世纪50年代,传播学者怀特将这一概念应用于新闻研究,提出了新闻传播的“把关”过程模式。怀特认为,新闻媒介的报道活动不是“有闻必录”,而是对众多的新闻素材进行取舍选择和加工的过程。在这个过程中,传播媒介形成一道关口,通过这个关口传达给受众的新闻或信息只是少数。怀特的“把关”模式的不足在于没有意识到把关是一种组织行为,而认为它主要是新闻编辑基于个人主观判断的取舍选择活动。 我们可以简单认为把关人就是通过信息的删选人。其在大众传媒中的作用和功能表现在检查功能、加工功能、评价功能、导向功能、桥梁功能。而我们可以更深刻的把“把关人”是三种人,即信息的接受者,守门者,传播者。他贯穿着传播的始终,首先把关人必须是对信息的接受,他总是先于其他的人读到看到相关的作品,如对于一个报刊编辑来说,他就是新闻稿件和一般文章的第一位读者。这时“把关人”完全可以以一个普通人的心态来看待这些作品,同时他又是一个守门者,他对于接收到的信息要认真的审视,反复比较,再三权衡,决定增删,确定形式,选择渠道,瞄准对象。最后他又是个传播者,他将通过整理好的信息传播出去,就像古代时候的那些编纂史书或文献的人,通过自己的加工整理成文在进行传播。 网络时代的今天,不乏有很多的网络把关人在管理着我们的网络世界。他们和我们一样也在汲取着网络的资源,同时他们又在通过自己的权限来控制的着网络资源的流通,我们在接受信息的同时也在接受他们的思想。 传播学里有个理论叫做“议程设置理论”——大众媒介或许无法只是我们怎样去思想,但它却可以决定我们看什么,想些什么,什么问题是最重要的。换言之,大众媒介对某些事或问题的强调程度,同受众对其重视程度构成了强烈的正比关系。在以网络为平台的“把关人”更是将自己所掌握的权利运用的淋漓尽致,一方面强调要发展网络言论自由,另一方面有要限制一些违反原则性的问题出现,来维护网络的健康、安全。而我们所能看到的也就是“把关人”通过自己的相关手段所展现出来的。 首先,我们要肯定的是,网络“把关人”在传播中起到的积极作用是很大的。对于不良信息的删选,对于暴力、黄色信息等控制都起到了很大的作用,在于控制了这些信息的进入流通领域。从09年到现在一段时间来,国

复杂网络研究概述,入门介绍

复杂网络研究概述 周涛柏文洁汪秉宏刘之景严钢 中国科学技术大学,近代物理系,安徽合肥:230026 摘要:近年来,真实网络中小世界效应和无标度特性的发现激起了物理学界对复杂网路的研究热潮。复杂网络区别于以前广泛研究的规则网络和随机网络最重要的统计特征是什么?物理学家研究复杂网络的终极问题是什么?物理过程以及相关的物理现象对拓扑结构是否敏感?物理学家进入这一研究领域的原因和意义何在?复杂网络研究领域将来可能会向着什么方向发展?本文将围绕上述问题,从整体上概述复杂网络的研究进展。 关键词:复杂网络小世界无标度拓扑性质 A short review of complex networks Zhou Tao Bai Wen-Jie Wang Bing-Hong? Liu Zhi-Jing Yan Gang Department of Modern Physics, University of Science and Technology of China, Hefei, 230026 Abstract: In recent years, the discoveries of small-world effect and scale-free property in real-life networks have attracted a lot of interest of physicists. Which are the most important statistical characteristics for complex networks that known from regular networks and random networks? What is the ultimate goal of the study of complex networks? Are physical processes sensitive to the topological structure of networks? What are the reason and meaning that physicist come into the research field on complex networks? What are the directions for future research? In the present paper, we concentrate on those questions above and give a general review about complex networks. Keyword: complex networks, small-world, scale-free, topological characters 1 引言 自然界中存在的大量复杂系统都可以通过形形色色的网络加以描述。一个典型的网络是由许多节点与连接两个节点之间的一些边组成的,其中节点用来代表真实系统中不同的个体,而边则用来表示个体间的关系,往往是两个节点之间具有某种特定的关系则连一条边,反之则不连边,有边相连的两个节点在网络中被看作是相邻的。例如,神经系统可以看作大量神经细胞通过神经纤维相互连接形成的网络[1];计算机网络可以看作是自主工作的计算机通过通信介质如光缆、双绞线、同轴电缆等相互连接形成的网络[2]。类似的还有电力网络[1]、社会关系网络[1,3-4]、交通网络[5]等等。 数学家和物理学家在考虑网络的时候,往往只关心节点之间有没有边相连,至于节点到底在什么位置,边是长还是短,是弯曲还是平直,有没有相交等等都是他们不在意的。在这里,我们把网络不依赖于节点的具体位置和边的具体形态就能表现出来的性质叫做网络的拓扑性质,相应的结构叫做网络的拓扑结构。那么,什么样的拓扑结构比较适合用来描述真实的系统呢?两百多年来,对这个问题的研究经历了三个阶段。在最初的一百多年里,科学家们认为真实系统各因素之间的关系可以用一些规则的结构表示,例如二维平面上的欧几里德格网,它看起来像是格子体恤衫上的花纹;又或者最近邻环网,它总是会让你想到一群手牵着手围着篝火跳圆圈舞的姑娘。到了二十世纪五十年代末,数学家们想出了一种新的构造网

网络传播优势分析

网络传播的优势分析 我们正常所说的网络传播其实就是指通过计算机网络的人类信息(包括新闻、知识等信息)传播活动。网络传播以计算机通信网络为基础,进行信息传递、交流和利用,从而达到其社会文化传播的目的。网络传播的读者人数巨大,可以通过互联网高速传播。 随着近年来我国网民数量的不断增加,网络市场规模逐渐扩大,网络的各种影响逐渐地深入到了我们的日常生活之中,网络信息传播也是越来越受到人们的重视。 网络传播最明显的优势当然就是传播速度快,时效性强,摆脱了时空限制。现在一般的最新新闻都会最先在网络上出现,在网络上发布一条新闻,也能迅速的被受众接收到,甚至国外的信息我们也能很快的知道。因为与传统的传播媒介相比,网络传播不需要经过一系列的程序,甚至可以第一时间进行现场直播,所以速度会快很多。同时,网络传播的时效性和快捷性使新闻发布摆脱了地域限制,拉近了传播者和受众间的距离。 网络上存储着海量的信息,资源无限。互联网拥有庞大的数据库,因而信息存储几乎没有容量限制,网络编辑充分利用海量的网络信息资源,整理背景资料,让受众及时了解事件的相关信息。在网络上存储的信息手段丰富,增强了传播效果,受众能够更好地接受。网络信息运用了许多的多媒体技术,而且这些信息还涉及到了许多行业。多媒体让网络传播摆脱了传统媒体单一的表现手法,使网络新闻具有了新的活力。这样就可以更好的吸引受众,激起受众的阅读兴趣,让受众能够更加直观的了解信息。 网络传播使传受双方平等的交流成为现实。在网络上,网络信息的传播者不再享有信息特权,与受众一道成为真正意义上的平等交流伙伴;网络用户不仅可以平等地发布信息,还可以平等地开展讨论与争论;舆论监督功能在网络振荡中不断放大,具有无比的威慑力量。网络的发展首先在一定程度上为个人意见的发表提供了平台,现在我们这些普通的网民也可以向网络中传播一些健康的信息,还可以通过网络与其他的网民就某一事件进行沟通与交流。其次网络的发展也在一定程度上消除了民众参政议政、发表个人见解的障碍。通过网络,政府部门可以了解公众对公共服务的要求,对相关政策的看法,对重大事件的态度,从而有利于政府部门提高办事效率,加快信息的处理,更好地为公众服务。现在还有很多的政府已经在其网站上留有一些地方供网友留言、监督。 当然,对于我们这些大学生来说,网络传播的这些优势也同时大大的便利了我们的生活和学习。网络的出现改变了大学生传统的学习模式,过去大学生基本上是教室、寝室、图书馆三点一线的生活。学生要查寻资料,往往只能在图书馆才能实现,而随着高校招生人数猛增,各高校图书馆都感到压力很大,许多学生往往很难借到自己想要的图书,这就让学生们的学习受到了一点阻碍。网络正好解决了这一个难题,在因特网上,大学生不仅可以很方便的查到自己专业知识方面的有关信息,还可以通过网络了解到国际国内形势;通过校园网大学生还可以了解到学校的相关政策,知道学校的重大安排,大家普遍所关心的一些热点和难点问题,这就让大学生们的学习效率大大提高。而在就业方面,过去大学生毕业为找到一份比较称心如意的工作,往往疲于“赶场”,到处参加人才交流会,带有很大的盲目性。而现在他们只要通过上网就可以查阅到不少有用的信息,采取发Email 的方式或者事先与单位取得联系,这样就大大减少了行动

播客—网络传播新形态

播客—网络传播新形态 播客2004年诞生,但它在网络世界中被迅速接受,影响力不断扩大。“播客”是一项新技术,有人说播客颠覆了被动收听、收看的方式,就像博客颠覆了被动接受文字信息的方式一样,播客同样会带来大众传媒的又一场革命。它既继承了传统广播的诸多优点,又使听众成为了节目制作的主动参与者,因此更大程度上播客是对网络传播的更新,使传统电台和网络电台的主流权威性受到强烈冲击。然而,对于大部分国人,甚至是部分传播界的学者来说“播客”还是一个陌生的词汇。网络及其传播方式给人们的生活和文化带来的变化是颠覆性的,在人们才刚刚熟悉“黑客”、“闪客”、“博客”这些网络词语的时候,“播客”突如其来的加入到了“客”文化的大军,并占据了我们的视野, 这是一个传播学不能忽视的命题,也是传播界尤其是网络传播界应该专注的课题。论文主要有绪论、正文(分为四章)、以及结语这三部分构成。绪论介绍了该选题的研究背景、研究现状、研究目的以及研究方法等。第一章介绍了播客在兴起的过程、在国外的流行以及传入中国后在国内的膨胀。第二章主要从播客作为网络传播新形态的角度梳理了播客的概念以及传播主、客体。第三章则分析了中国播客网站的现状,并从内容角度与国外播客网站进行比较。第四章主要介绍播客网站所采取的可能的盈利模式。结语则指出了播客当前存在的问题以及应用前景。通过对播客的出现、发展以及现状的分析和研究,可以发现播客无疑成为深深影响传统媒体发展的新潮流,代表了数字时代新媒体的发展方向。播客不仅仅是一次传播形式的变革,更是传播理

念的一次革新,从学术上来看,播客传播应该是归属于网络传播的,但是其出现却又改变了网络传播的秩序,重新划分了网络传播的界限。当然,作为网络传播的新形态,播客网站的发展还面临着很多问题和挑战。

网络人际传播的特征和形态资料

网络人际传播的特征和形态 网络人际传播的特征 2004年 11月16日 日常人际传播多为面对面,是没有中介、高度双向互动的直接交流。因为面对面,人们可以通过多种感官接受来自对方的信息,不但可以听到声音,也可以看到对方的面目表情、体态动作,并感受到空间语言所透出的氛围。因此,它是一种全通道型的信息交流。 由于网络人际传播是在虚拟社区中进行的,它与日常人际传播也就存在显著的差异。可以将其归纳为以下几个特点: 一、匿名性 匿名性是网络传播的普遍特征之一。所谓匿名,不是说没有名字,而是指传播双方隐去了在物理现实中全部的或部分的真实身份,包括法定的真实姓名、住址以及其它与个人身份、社会角色相关的一切属性信息,即通常交往双方确实互不认识。只要愿意,任何网民都可以做个"潜水者"(lurker)。当然,这并不是说网络交往等于虚假和欺骗。 作为媒介,网络有既隔离又连结的作用,其虚拟带来的使用者的匿名性和身体不在场共同对网络人际传播起到极为关键的影响。人们通过拟定自己的网名这一虚拟身份(virtual identity)与其他人(同样是网名)交往。理论上,每个网民可以有无数个网名,但多数人会使用一个固定的网名,或在不同时候使用不同的网名。 尽管每台上网的计算机都有IP这个唯一的物理地址,但由于目前网络管理的滞后,人们并没有充分意识到IP地址对查证网络行为责任人的意义。所以,网络人际传播的匿名状态还具有重要的交流情境意义,即通常所说的"屏幕的安全性"。它为人们提供了卸下现实身份(性别、年龄、职业、财富等)而自由言说(真话和假话)的安全的心理场,人们容易放弃心理戒备,并抛下日常生活和社会规范的重负。同时,传播双方在心理上也是平等的,可以彻底放松身心,而交流的想象力量则得到充分发挥。因此,网络人际传播在人的心理和感情方面提供高质量的交流更有可能。 当然,匿名的屏障作用所导致的"解放"也可能带来传播伦理与道德的失范,不仅使人际传播的公信力降低,也使某些行为沦落为低级的游戏或邪恶的狂欢(phantasmagoria)。通常认为,这种主体真实身份的隐匿或丧失正是网络人际传播与在日常现实中大相径庭的根本原因。的确,虚拟身份容易使人任情任性,放纵无意识或"本我"欲望,发泄被压抑的情感,做出种种禁忌的事而不用担心社会评价。这从网络中无处不在的"话语排泄"、"语言暴力(ranting)"、"信息滥

浅谈互联网信息传播模式及特点

浅谈互联网信息传播模式及特点 [摘要] 互联网已经成为了人们生活中不可或缺的工具。本文通过对目前存在的几种主要的网络信息传播模式进行分析,总结不同模式的特点,并在此基础上发展这些模式。 [关键词] 网络信息传播模式六度传播WAP 一、前言 互联网络已经成为了人们生活中不可或缺的工具,当人们利用网络进行各种各样的信息活动时,同样会面对因各种消极信息传播所带来的非意愿后果的问题。 网络信息传播,是指以多媒体、网络化、数字化技术为核心的国际互联网网络信息传播,是电子传播方式的一种,是现代信息革命的产物。它在促进传统信息传播媒体变革与转型的同时也改变了广大民众获取信息、接收信息、传播信息的方法和渠道,其信息传播模式、传播途径、传播内容等均呈现出新的特点。 若要成功的解决这些问题,就需利用现有的理论,探讨网络与信息传播的相互关系,以及网络环境下信息传播的模式和特点,便于以后对网络信息传播风险进行全面分析和深入探讨,以期得出有效的防对措施。 二、六种网络信息传播模式分析 目前,我国学者研究出来的几种较有代表性的网络信息传播模式,各自都有其强调的重点,本文在研究网络信息传播模式的发展时不是孤立机械地去分解某个模式。下面介绍这几个模式。 1、以网络传播基本网络传播模式 将网络传播的基本要素:传播者、接受者、信息、媒介、噪音等进行概括,得到网络传播的一个基本模式。以网络传播的基本模式是对网络传播过程的一个粗略的概括。 此种模式它虽然不能完全展示出网络传播的纷繁复杂,不能明确反映出各个阶段中不同的外在因素是如何作用于传播过程的,但是它给我们展示了网络中信息是如何流动的,可以帮助理解网络传播的过程。 2、以互联网传输速率区别的网络传播模式 在互联网络中传播的传统模式及社会影响在窄带网络时代,人们上网方式多数通过电话线拨号上网,其一大特点就是速度慢。带宽的加大使网民单位时间内

基于神经网络的多任务学习机器人

基于神经网络的多任务学习机器人 目前绝大多数智能机器人具有较高的鲁棒性,但其基于具体行为的实现方法都需要程序员对相应的任务进行手工编程。然而,环境是复杂多样的,而要使得机器人能够在多种环境下进行任务,需要程序员将各种情况考虑在内,这样的系统对环境并不具有适应性,让机器人的应用受到了局限。基于此,提出的自主学习机器人以类人形机器人为基本模型,以神经网络为基础,通过人体对机器人进行示范,训练一个能识别人关节姿态的完备的神经网络。当机器人身处不同环境执行任务时,能够做出适应环境变化的动作。为此所设计的学习机器人系统的特色就在于使用神经网络具有学习能力,提高机器人对环境的适应能力,从而让任务执行更加灵活,使得机器人拥有更广阔的应用前景。 标签:自主学习;神经网络;姿態识别;机器人 doi:10.19311/https://www.doczj.com/doc/d810570700.html,ki.16723198.2017.01.092 1引言 1.1机器人在现代社会中的重要性 随着城乡居民消费结构的持续升级,以及智慧中国战略的不断推进,智能机器人在家庭、农业、工业等生活的方方面面都有着极其广泛的应用。随着社会的不断发展,社会分工越来越细,与此同时工作也变得越来越单调。另外,社会上有些工作风险较高,若让人去做,不仅效率不高,而且更会产生生命危险。在这样高风险的作业领域,对机器人的需求越来越高。在这一背景下,各种各样的机器人被研制了出来,用它们代替人来完成枯燥、单调、高风险的工作。这极大的提高了劳动生产率和生产质量,创造出了更多的社会财富。 同时,社会服务也对机器人产生了大量的需求。从公共服务方面来说,目前我国老龄人口已超过总人口的10%,人口老龄化问题已成为中国需要面临的重大课题。此外,我国残疾人口占总人口的比重也位居世界较高国家之列。机器人的运用,可以为他们提供大量的护理服务,提高他们的生活质量。在医疗服务方面机器人也有很大的优势,手术机器人凭借其操作的精度及可长期工作等特性广泛应用于手术操作中。总而言之,机器人已成为我们的社会不可取代的一部分。 1.2当前机器人领域的现状及弊端 目前机器人正处于快速发展的阶段,但目前市场上的机器人仍存在着许多弊端。传统机器人需要设计者针对具体的任务进行手工编程,为了使机器人在环境改变时也能完成任务,设计者就需要尽量将各种情况考虑在内。但是这样的机器人存在一些问题:一方面程序员无法穷尽所有的可能情况,另一方面环境的复杂性也无形中加大了机器人可能出故障的概率,这使得机器人缺乏良好的环境自适应能力,给机器人的广泛应用带来了很大的限制。

网络时代下新闻传播理论的趋势

龙源期刊网 https://www.doczj.com/doc/d810570700.html, 网络时代下新闻传播理论的趋势 作者:曾静 来源:《科技传播》2011年第21期 摘要曾经有很长一段时间,各学术界和业界广泛关注经典新闻传播理论里媒体对广大受 众的深远影响力。然而,在网络诞生之后的网络时代下,网络传媒打断了传统媒体在传媒机构的垄断地位。新闻传播的直接参与者从相关业界人士变成了每一个网民,在此种现状下,各路经典新闻传播理论的地位受到影响和挑战。本文通过对几种主要新闻理论的体系模式进行介绍,从传播学的角度分析在当今网络时代下新闻传播理论模式的方式转变,并且探析新闻传播理论的发展进程,以及预测在网络时代下的新闻传播理论的发展趋势。 关键词网络;新闻传播理论;发展趋势 中图分类号G210 文献标识码A 文章编号 1674-6708(2011)54-0012-02 新闻学是一门社会科学,具有浓厚的人文色彩。新闻活动是一种精神文化的交流活动,是人类认识自我与认识世界的常态形式。新闻理论研究是在忠于现实的基础上追求真理的基本理念研究,它的目的在于探究社会新闻现象以及新闻活动的基本特征和规律。 1 主要新闻理论体系模式 1.1拉斯韦尔模式 拉斯韦尔模式的新闻理论体系是指由美国的传播学家和政治学家拉斯韦尔在1948年发表的《传播在社会中的机构与功能》中提出的“5W”模式。即Who (谁)→Says What (说什么)→In Which Channel(通过什么渠道)→To whom (对谁)→With what effects (取得什么效果)。新闻学是大众传播学的其中一种,因而用大众传播的理念方法指导其构建属于自己的新闻理论体系能够相得益彰。另一方面,新闻学也有自己特定的话语方式、传统、研究对象以及问题领域,如何借鉴传播学研究成果,构建新闻学的理论体系,至关重要。 1.2离散性四元结构模式 上世纪的90年代初由清华大学刘建明教授提出。即所构架的理论体系由新闻、新闻报道、新闻媒介和新闻媒介与社会系统之间的关系四个实质性单元组成。而所谓的离散性是指这四元在结构方式上所具有的外在的特征,也就是其在相互集中的基础上也会出现的分离和交叉。此种理论体系具有明显自觉意识,提出新闻学理论是展示理念化和演绎原理体系的知识系统。

网络时代下的语文教学

网络时代下的语文教学 互联网的发展给人类社会生活所带来的巨大震荡性影 响怎么估计都不会过分,而且这种“震荡”最终将达到何种程度,我们今天也很难预料--也许它是没有“最终”的。它对教育已经产生的影响,人们评价各异,褒贬不一。比如,对于学生接触网络的现象,有人认为这是素质教育应该提倡的,并将其视为“信息时代教育改革的必然结果”;而相当多的人则认为这种现象影响了学生的正常学习,而且网络上不健康的信息将有害于学生的成长。具体到语文教学上,我注意到这样一种有意思的现象,一些教师一方面赶时髦似的将电脑多媒体技术生搬硬套地强加到语文教学中以体现其“现代教育气息”,而一方面则对学生上网则忧心忡忡,甚至竭力反对,担心学生网络技术在一天天增强的同时各种能力却在弱化(比如不再接触社会生活,不再读经典名著,传统书写和写作技能下降等等),于是呼吁要“让学生的语文学习回到传统”。 这实际上是给我们提出一个挑战:网络时代如何进行语文教学? 语文教学离不开对学生进行读写训练,而读写又离不开生活中的人际交往和交流。古人说:“读书破万卷,下笔如有神。”又说:“读万卷书,行万里路。”这正是说的“读”、“写”与“交往”的关系。因此,多年来我们提倡学生多读多写并走

向生活,的确是符合语文学习的特点的,而且这个特点至今仍然未变。但是,在互联网技术发展到今天,我们应该思考语文教学如何在保持其特点的同时又体现出鲜明的时代性,并随时代的发展而发展。否则,固守被僵化了的所谓“传统”必然导致取消语文教学本身。 因为互联网的发展趋势是不可抗拒的,它对学生的诱惑更是难以抵御的。我们应该对此加以科学地研究,在此基础上对学生进行引导,最大程度地发挥其积极因素并限制其消极影响。我认为,对语文教学而言,网络将带来阅读方式、写作方式和交往方式的革命,我们应该将这种“革命”融入新一轮语文教学的改革,使语文教学获得新的生命力。 网络将带来阅读方式的革命。传统的阅读方式是书籍阅读,阅读的过程更强调朗读、吟诵、和咀嚼,然后在这样的精读中获取精神养料,并完成读写能力的互动,所谓“熟读唐诗三百首,不会作诗也会吟”。但“熟读唐诗三百首”得有个前提,就是不学数理化,不学外语,也没有电影、电视、电脑等现代媒体的诱惑。而今天的孩子正处在这诱惑包围之中,这正是孩子们今天语文学习和我们进行语文教学必须面对的现实条件。如何在有限的时间里获取更多的有用信息?这是网络时代给我们提出的课题,也是网络对阅读方式提出的挑战。与传统阅读相比,网络阅读不仅仅是阅读载体发生了变化,而且还具有信息多、内容新和阅读速度快的特点。面

基于机器人的递归神经网络运动规划

基于机器人的递归神经网络运动规划 文章研究机器手臂的重复运动规划问题,在考虑关节角度极限和关节速度极限的情况下,将此模型转化为一个含不等式约束的二次规划问题,并利用简化对偶神经网络来求解该问题,从而实现机器手臂的关节重复运动。 标签:冗余机械臂;重复运动规划;二次规划;对偶神经网络 4 数值仿真 本节以平面六连杆冗余机械臂末端执行器作来回直线运动为例进行计算机仿真验证。直线长度为1m,观察其关节轨迹能否重合。末端执行器的运动周期为8s,关节变量的初始状态为:?兹(0)=(0,-?仔/4,0,?仔/2,0,-?仔/4)T弧度。仿真结果如图1所示,从图1也可以看出,在经过8s周期运动之后,平面六连杆机器手臂的各自关节状态都回到初始状态;仿真结果达到预期的目的,且其最大位置误差不大于1.79×10-6。可见,利用所提出的规划解析方案对带关节物理约束的机械臂进行重复运动规划是可行、有效的。 5 结束语 针对平面冗余机械臂重复运动规划问题,文章首先将机械臂重复运动问题转化为一个二次型规划问题,该二次规划方案可避开传统的伪逆解析方案难以求逆的问题,然后利用一种简单对偶神经网络来求解该含不等式约束的二次规划问题,该实现算法具有并行 性、快速实时处理能力和电路实现性。 6 致谢 感谢中山大学张雨浓教授提供相关源程序。 参考文献 [1]Malysz P,Sirouspour S.A kinematic control framework for single-slave asymmetric teleoperation systems. IEEE Transactions on Robotics,2011,27(5):901-917. [2]张智军,张雨浓.重复运动速度层和加速度层方案的等效性[J].自动化学报,2013,39(1):88-91. [3]Zhang Y N,Xie L,Zhang Z J,Li K N,Xiao L.Real-time joystick control and experiments of redundant manipulators using cosine-based velocity mapping. Proceedings of the 2011 IEEE International Conference on Automation and Logistics.

网络恶意代码传播动力学模型(IJCNIS-V5-N10-3)

I. J. Computer Network and Information Security, 2013, 10, 17-23 Published Online August 2013 in MECS (https://www.doczj.com/doc/d810570700.html,/) DOI: 10.5815/ijcnis.2013.10.03 Dynamic Model on the Transmission of Malicious Codes in Network Bimal Kumar Mishra, Apeksha Prajapati Department of Applied Mathematics, Birla Institute of Technology, Mesra, Ranchi-835215, India drbimalmishra@https://www.doczj.com/doc/d810570700.html,, prajapatiapeksha@https://www.doczj.com/doc/d810570700.html, Abstract — This paper introduces differential susceptible e-epidemic model SS ii II II (susceptible class-1 for virus (S1) - susceptible class-2 for worms (S2) -susceptible class-3 for Trojan horse (S3) – infectious (I) – recovered (R)) for the transmission of malicious codes in a computer network. We derive the formula for reproduction number (R0) to study the spread of malicious codes in computer network. We show that the Infectious free equilibrium is globally asymptotically stable and endemic equilibrium is locally asymptotically sable when reproduction number is less than one. Also an analysis has been made on the effect of antivirus software in the infectious nodes. Numerical methods are employed to solve and simulate the system of equations developed. Index Terms — Computer network; Worms; Virus; Trojan horse; Epidemic Model; Reproduction number; Global stability I. INTRODUCTION This is the world of internet services and internet users are increasing exponentially. Computer systems now contain millions of records relating to commerce, healthcare, banking, defense and personal information. All this information is at risk of either being misused for fraudulent purposes or modified for malicious reasons. Malicious software, or malware, on the Internet can cause serious problems, not only for services like email and the web, but for electricity, transport and healthcare services due to their increasing Internet dependence. One of the serious threats to the Internet and Computer network is malware attack. Malicious code is any code added, changed, or removed from a software system in order to intentionally harm the system. Though the problem of malicious code has a long history, a number of recent, widely publicized attacks and certain economic trends suggest that malicious code is rapidly becoming a critical problem for industry, government, and individuals. Traditional examples of malicious code include viruses, worms and Trojan Horses. In these days networking is widespread, malicious code mostly use the sneaker net to spread over the network. One of the various ways in which computer systems canbe compromised is by deploying computer virus/worms. There have been instances in the past where virus/worms have virtually brought the Internet to a grinding. Currently, e-mail is one of the main sources for transmission of virus, worms and Trojans. A computer virus attaches itself to a program or file enabling it to spread from one computer to another, leaving infections as it travels. A computer virus can damage hardware, software or files of the systems. Computer viruses have been around from the days of DOS and even earlier, but after the 1990s, they became a potent threat due to the popularity of the internet and removable media. Some reported Viruses are I Love You, Logic Bomb and Melissa. I Love You(2000) - "I Love You" virus is a computer virus that successfully attacked tens of millions of computers in 2000 when it was sent as an attachment to a user with the text "ILOVEYOU" in the subject line. A computer worm is a code that infects computer system and is able to spread functional copies of it without depending on other codes. Worms spread from computer to computer, but unlike a virus, it has the capability to transmit without any human intervention. Due to the copying nature of a worm and its capability to travel across network the end result in most cases is that the worm consumes too much system memory, causing web servers, network servers and individual computers to stop responding. Some reported worms are Code Red, Slammer. Code Red (2001) - Code Red was a computer worm observed on the Internet on July 13, 2001. It attacked computers running Microsoft's IIS web server. Although the worm had been released on July 13, the largest group of infected computers was seen on July 19, 2001. On this day, the number of infected hosts reached 359,000. Slammer(2003)- Slammer worm caused a denial of service on some Internet hosts and dramatically slowed down general Internet traffic. This fast-moving worm managed to temporarily bring much of the Internet to its knees in January 2003.It spread rapidly, infecting most of its 75,000 victims within ten minutes. A Trojan horse is a program that secretly performs its operation under the guise of a legitimate program. The Trojan horse at first glance will appear to be useful

相关主题
文本预览
相关文档 最新文档