Обеспечение информационной безопасности пользователей в условиях информационного управления в сетях связи. Курсовая работа (т). Информационное обеспечение, программирование.

🛑 👉🏻👉🏻👉🏻 ИНФОРМАЦИЯ ДОСТУПНА ЗДЕСЬ ЖМИТЕ 👈🏻👈🏻👈🏻
Информационное обеспечение, программирование
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!
Похожие работы на - Обеспечение информационной безопасности пользователей в условиях информационного управления в сетях связи
Скачать Скачать документ
Информация о работе Информация о работе
Скачать Скачать документ
Информация о работе Информация о работе
Скачать Скачать документ
Информация о работе Информация о работе
Скачать Скачать документ
Информация о работе Информация о работе
Скачать Скачать документ
Информация о работе Информация о работе
Скачать Скачать документ
Информация о работе Информация о работе
Скачать Скачать документ
Информация о работе Информация о работе
Нужна качественная работа без плагиата?
Не нашел материал для своей работы?
Поможем написать качественную работу Без плагиата!
.3 Влияние. Управление.
Противоборство
.4 Информационная сеть объекта
управления как среда информационного влияния, управления и противоборства
.5 Социальная безопасность
информационных сетей
. Информационное противоборство:
распределительный контроль и согласование интересов, теоретико-игровая модель
информационного противоборства
.1 Общая постановка задачи на
информационное противоборство
.3 Общая технология постановки и
решения задач согласования интересов элементов систем с распределенным
контролем
.4 Условия согласования интересов
управляющих органов
ГРП - гипотеза рационального поведения
ИКТ - информационно-коммуникационная технология
МО РФ - министерство обороны Российской
Федерации
ПУ ТЗУ - пункт управления тактического звена
управления
ПЭВМ - персональная электронно-вычислительная
машина
ТСОИ - технические средства обработки информации
ТСПИ - технические средства передачи информации
ЭВМ - электронно-вычислительная машина
Обострение информационного противоборства в
мире. Последние проявления международного терроризма, диктатуры и
авторитарности ряда государств повышают актуальность проблем технической защиты
информации в Российской Федерации.
Интенсивное внедрение информационных технологий,
рост удельного веса безопасности информации в обеспечении национальной
безопасности государства привели к тому, что информационный ресурс становится
сегодня таким же богатством страны, как ее полезные ископаемые,
производственные и людские ресурсы.
Сейчас экономическое могущество общества напрямую
связывается с наличием в его распоряжении высоких технологий, и в первую
очередь, в информационной сфере.
Превращение информации в товар привело к резкому
обострению международной конкуренции за обладание информационными рынками,
технологиями и ресурсами, а информационная сфера в значительной мере определяет
и эффективно влияет на состояние экономической, оборонной, социальной,
политической и других составляющих национальной безопасности страны.
Возросшее и принимающее все более острые формы
за последние годы соперничество в информационной сфере позволяет назвать это
соперничество информационным противоборством.
Суть информационного противоборства, которое
представляет чрезвычайную угрозу национальной безопасности, в том числе и
России, состоит в достижении какой-либо страной (или группой стран)
подавляющего преимущества в информационной области, позволяющего с достаточно
высокой степенью достоверности моделировать поведение «противника» и оказывать
на него (в явной или скрытой формах) выгодное для себя влияние. При этом можно
утверждать, что страны, проигравшие информационную войну, проигрывают ее
«навсегда», поскольку их возможные шаги по изменению ситуации требуют
колоссальных материальных и интеллектуальных затрат и будут контролироваться и
нейтрализоваться победившей стороной. Операции таких войн не обязательно должны
проводиться только вооруженными силами и быть направлены против военных
объектов. Другие правительственные ведомства, агентства и организации,
промышленные и коммерческие структуры также могут принимать в них участие и
самостоятельно проводить информационные операции, которые могут существенно
влиять на ход и исход любого конфликта.
Информационное противоборство - это война без
линии фронта, а проведение многих операций информационной войны практически
невозможно обнаружить, а если такие факты и отмечаются, они с большой
вероятностью остаются анонимными. Какие-либо международные, юридические и
моральные нормы ведения информационной войны полностью отсутствуют.
Невысокая стоимость технических средств, которые
могут быть использованы в информационной войне, существенно расширяет круг ее
возможных участников. Ими могут быть отдельные страны и их органы разведки,
преступные, террористические группировки, коммерческие фирмы и даже лица, действующие
без преступных намерений.
Все формы информационной войны сводятся к
воздействию на инфраструктуру противника, его телекоммуникационные системы с
целью искажения получаемой информации, лишения его возможности получения новой
или уничтожение его информационных средств, а также к обеспечению защиты
собственных информационных ресурсов от аналогичных действий противника.
Широкие возможности по применению
информационного оружия против России представляет использование в российских
информационных системах программного обеспечения зарубежного производства, в
которые могут быть вмонтированы фрагменты, активизирующие свою работу по
специальному сигналу или при наступлении установленного времени. Эти фрагменты,
называемые логическими бомбами или логическими закладками, могут вызывать сбои
в работе информационных систем, искажение или полное уничтожение информационных
ресурсов и, в конечном счете, привести к полной потере управляемости
транспортными структурами, военными объектами, системами государственного управления,
что может иметь катастрофические последствия для любой страны. Ярким примером
логической закладки является «Чернобыльский вирус», ежегодно активизирующий
свою работу 26 апреля в тех системах, куда был внедрен случайно или умышленно.
Поиск и выявление логических бомб и закладок в программном обеспечении
практически невозможен, так как фирмы-разработчики программного обеспечения
практически никогда не продают исходных текстов, мотивируя это нежеланием
раскрыть «ноу-хау» своих разработок.
Помимо применения информационного оружия для
нарушения работы систем командования и управления войсками и боевыми средствами
специалисты также выделяют экономическую, банковскую, социальную и иные сферы
его потенциального использования. При этом возможно достижение цели по
дезорганизации деятельности управленческих структур, транспортных потоков и
средств коммуникации.
Стратеги применения информационного оружия
рассчитывают на массовое распространение и внедрение в сознание людей
определенных представлений, привычек и поведенческих стереотипов. Получая
информацию из СМИ, мы имеем возможность наблюдать широкомасштабные операции по
информационному и морально-психологическому воздействию на население,
государственные институты и руководство страны. Конечным же результатом использования
информационного оружия в социальной сфере предполагается вызов недовольства или
паники среди населения, а также провоцирование деструктивных действий различных
социальных групп.
В качестве основных объектов применения
информационного оружия, как в мирное, так и в военное время выступают:
компьютерные системы и системы связи,
используемые государственными и правительственными организациями;
информационные и управленческие структуры
банков, транспортных и промышленных предприятий;
средства массовой информации и, в первую
очередь, электронные.
Достижение успеха в любой войне, а тем более в
информационной, невозможно без наличия достоверных сведений и разведывательных
данных. В этих целях иностранные спецслужбы используют самые разнообразные
способы и методы: от мониторинга открытых средств массовой информации до самых
изощренных, включая промышленный шпионаж и техническую разведку. Иностранные
технические разведки развернули глобальную систему разведки с применением
технических средств. Многофункциональные разведывательные космические системы,
наземные центры радио, радиотехнической и радиолокационной разведки,
стратегические самолеты-разведчики, морские системы и комплексы технической
разведки действуют в настоящее время против России непрерывно.
Наиболее эффективным способом получения
необходимой информации является использование технических разведок, на долю
которых приходится до 80% добываемых сведений. В качестве примера можно
привести Систему глобального контроля международных линий связи «Эшелон».
Работу Системы «Эшелон» обеспечивает наземная сеть центров обработки
информации, на которых размещены 96 комплексов радиоэлектронной разведки, она
способна перехватить до 2 млн. сообщений в минуту. Две тысячи
специалистов-лингвистов анализируют и расшифровывают информацию со 100 языков
мира. Космическая группировка системы насчитывает от 20 до 40 летательных
аппаратов. Периодичность их пролета над территорией Дальнего Востока составляет
не менее 1-2 раза в час. Система позволяет перехватывать информацию, передаваемую
в системах кабельной и радиосвязи, включая спутниковые каналы, циркулирующую в
телефонных и компьютерных сетях, в том числе и «Интернет», а также обрабатывать
полученную информацию в соответствии с заявками пользователей системы.
Возможности Системы «Эшелон» позволяют осуществлять контроль за деятельностью,
прежде всего, должностных лиц высшего эшелона власти, министерств, ведомств,
отдельных организаций и граждан, а также использовать «Интернет» с целью
несанкционированного доступа к закрытой информации.
В наше время, когда ни одна уважающая себя фирма
не может обойтись без компьютера, без доступа в «Интернет», проблемы защиты
информации приобретают особое значение. Число пользователей «Интернет» в России
составляет 50-80 млн. Как известно, основные узлы сети «Интернет» расположены
на американской территории и постоянно находятся под пристальным контролем
спецслужб США, добывающих из них необходимую информацию. Таким образом, даже
сообщение, отправленное электронной почтой из г. Владивостока в г. Хабаровск,
сначала побывает в США, обработается специалистами разведки, а затем попадет к
адресату.
По данным МВД России, за три года (2009-2011
г.г.) общее количество зарегистрированных преступлений в сфере высоких
технологий возросло более чем в 63 раза, почти в 30 раз возросло количество
преступлений, связанных с неправомерным доступом к компьютерной информации, в
137 раз - с созданием, использованием и распространением вредоносных программ
для ЭВМ, в 75 раз - с незаконным производством, сбытом или приобретением
специальных технических средств, предназначенных для негласного получения
информации, в 41 раз - с нарушением правил эксплуатации ЭВМ, систем ЭВМ или их
сетей.
В настоящее время задача обеспечения
информационной безопасности Российской Федерации как неотъемлемого элемента ее
национальной безопасности является важной составной частью ее национальных
интересов. Невыполнение требований по защите информации может привести к
существенным потерям в информационной сфере и, в конечном итоге, в экономике,
политике и обороноспособности страны.
Феномен социальных сетей. Сети
существовали издревле: сеть дорог в Древнем Риме, почтовые сети в
Средневековье, железнодорожные сети, телеграфные, телефонные сети. И, наконец,
телекоммуникационные сети. Каждый новый вид сетей способствовал развитию
коммуникаций между людьми и тем самым обеспечивал прогресс.
В то же время, как любое явление, развитие сетей
имело и имеет как свои положительные, так и отрицательные стороны. Так, многие
ученые предсказывают в перспективе развитие нового «рабовладельческого
общества». Власть захватят и уже захватывают глобальные сети и корпорации,
которым каждый человек будет подконтролен и требования, которых он будет
выполнять. Появился даже термин «нетократия» (net
- сеть) - новая форма управления обществом, в рамках которой основной ценностью
являются не материальные ресурсы (деньги, недвижимость и т.д.), а информация и
структуры, ее сохраняющие, обрабатывающие и передающие. Уже сегодня
«корпоративная символика», «корпоративный стиль», «корпоративная этика»,
«корпоративные вечеринки», «корпоративный отдых» и т.п. - понятия, ставшие
повсеместными. А еще - покупки только в корпоративных магазинах. За всем этим
кроется стремление держать человека, и не только его, но и его семью, его
социальное окружение «на виду», под контролем. Повсеместно устанавливаются
камеры слежения - на улицах, в банках, в магазинах и т. п. Практически каждый
человек со всеми его личными данными во всех деталях уже включен в десятки
сетевых баз и банков данных (в том числе и у нас, в России). Сегодня Вы можете
в Интернете найти о себе такие сведения, о существовании и/или доступности
которых Вы даже не подозреваете.
Среди сетевых ресурсов все большую роль играют
онлайновые социальные сети, которые помимо выполнения функций поддержки
общения, обмена мнениями и получения информации их членами в последнее время
все чаще становятся объектами и средствами информационного управления и ареной
информационного противоборства. В недалеком будущем они неизбежно станут
существенным инструментом информационного влияния, в том числе - в целях
манипулирования личностью, социальными группами и обществом в целом, а также,
наверное, полем информационных войн.
Для военных структур эта проблема носит особенно
острый характер, т.к. здесь участниками социальных сетей становятся должностные
лица пунктов управления, люди, принимающие решения, которые могут подвергаться
влиянию через объединяющие их сети. Возможно создание информационно
воздействующих группировок на отдельных участников, среды влияния. Подчеркнем,
что если социальные сети позволяют осуществлять информационное управление
(манипулирование, скрытое управление), то неизбежно возникает и «двойственная»
задача - анализ и обеспечение информационной безопасности социальных сетей.
Существующая задача обусловила выбор темы
данного исследования: «Обеспечение информационной безопасности пользователей в
условиях информационного управления в сетях связи» и ее актуальность.
Цель исследования
- обеспечение информационной безопасности должностных лиц объектов управления
Объект исследования
- информационные и социальные сети, используемые должностными лицами объектов
управления
Предмет
исследования - информационная безопасность
должностных лиц объектов управления в условиях информационного управления в
сетях связи при принятии управленческих решений.
Существующая задача и
сформулированная цель исследования определили задачи исследования :
1. Анализ условий функционирования
информационной сети объекта управления, как среды информационного влияния,
управления и противоборства.
. Определение направлений исследования по
решению задачи по обеспечению социальной безопасности информационных сетей.
. Разработка теоретико-игровой модели
информационного противоборства.
Новизна
исследования заключается в том, что разработана теоретико-игровая модель
информационного противоборства, приведен пример расчета.
Практическая
ценность работы заключается в возможности
использования результатов работы для обеспечения информационной безопасности
должностных лиц объектов управления тактического звена при принятии
управленческих решений в условиях информационного управления в сетях связи.
Достоверность
полученных научных результатов обеспечена применением современной научной
методологии, использованием математических методов, апробированных на практике
и результатами исследований.
В настоящей работе рассматриваются модели
социальных сетей, получивших в последнее время значительное распространение как
неформальные сообщества - инструмент общения, обмена мнениями и получения
информации. Под социальной сетью на качественном уровне понимается социальная
структура, состоящая из множества агентов (субъектов - индивидуальных или
коллективных, например, индивидов, семей, групп, организаций) и определенного
на нем множества отношений (совокупности связей между агентами, например,
знакомства, дружбы, сотрудничества, коммуникации).
Социальные сети способствуют, во-первых,
организации социальных коммуникаций между людьми и, во-вторых, - реализации их
базовых социальных потребностей. Можно выделить две пересекающихся трактовки
социальной сети - как социальной структуры и ее специфической Интернет-реализации.
Техника социометрии (описания социальных групп в
терминах теории графов) была впервые предложена и развита в работах Дж. Морено.
Термин «социальная сеть» был введен в 1954 г. социологом Джеймсом Барнсом, но
массовое распространение (не только среди ученых-социологов) получил с начала
2000-х годов с развитием соответствующих Интернет-технологий. В настоящее
время, ощущается острый дефицит систематического изложения методов и алгоритмов
сетевого анализа, пригодных для современных прикладных исследований.
Обобщая причины привлекательности социальных
сетей, можно выделить следующие предоставляемые ими пользователям возможности:
— верификация
идей через участие во взаимодействиях в социальной сети;
— социальная
выгода от контактов (сопричастность, самоидентификация, социальное
отождествление, социальное принятие и др.);
— рекреация
(отдых, времяпрепровождение).
«Ключевыми словами» практически любой модели
социальной сети являются: агент, мнение, влияние/доверие, репутация (рис. 1).
Строго эти понятия определяются ниже, хотя обыденное их значение понятно
каждому.
Рис. 1. Базовые понятия модели социальной сети
При моделировании социальных сетей, взаимного
влияния их членов, динамики их мнений и т. д. возникает необходимость учета
факторов (эффектов), имеющих место в реальных социальных сетях. В целом, в
реальных социальных сетях могут иметь место следующие эффекты и свойства,
обусловленные как характеристиками и потребностями агентов (оказывающих влияние
и подвергающихся влиянию), характером их взаимодействия, так и свойствами самой
социальной сети:
. наличие собственных мнений агентов;
. изменение мнений под влиянием других
членов социальной сети;
. различная значимость мнений
(влиятельности, доверия) одних агентов для других агентов;
. различная степень подверженности
агентов влиянию (конформизм, устойчивость мнений);
. существование косвенного влияния в
цепочке социальных контактов; уменьшение косвенного влияния с увеличением
«расстояния»;
. существование «лидеров мнений» (агентов
с максимальным «влиянием»), формализация индексов влияния;
. существование порога чувствительности к
изменению мнения окружающих;
. локализация групп («по интересам», с
близкими мнениями);
. наличие специфических социальных норм;
. учет факторов «социальной корреляции»
(общих для групп агентов);
. существование (обычно менее значимых)
внешних факторов влияния (реклама, маркетинговые акции) и, соответственно,
внешних агентов (средства массовой информации, производители товаров и т. п.);
. наличие стадий - характерных этапов
динамики мнений членов социальной сети (например, процесса диффузии инноваций);
. лавинообразные эффекты (каскады);
. воздействие структурных свойств
социальных сетей на динамику мнений:
— чем
больше у агента связей, тем, с одной стороны, больше у него возможностей через
свое окружение повлиять на всю сеть, а с другой - больше уязвимость к чужому
влиянию;
— эффект
кластеризации (чем выше плотность связей активных агентов-соседей, тем больше
вероятность изменения состояния связанного с ними агента;
— локальная
промежуточность (чем больше промежуточное значение агента, тем, с одной
стороны, больше его значение в распространении мнения/информации из одной части
сети в другую (роль информационного брокера), а с другой стороны, меньше его
влияние на агента-соседа;
— малый
диаметр социальной сети обусловливает короткую цепочку распространения мнения в
сети;
1. активность (целенаправленное поведение)
агентов;
2. возможность образования группировок,
коалиций;
. неполная и/или асимметричная
информированность агентов, принятие ими решений в условиях неопределенности;
. нетривиальная взаимная
информированность (рефлексия) агентов;
. игровое взаимодействие агентов;
. оптимизация информационных воздействий;
. информационное управление в социальных
сетях.
Перечисленные эмпирические эффекты и свойства,
подробно рассматриваемые ниже, находят отражение в моделях, претендующих на
адекватное описание реальных социальных сетей.
Социальные сети вызывают интерес у
исследователей, в частности в связи с тем, что в них возникают качественно
новые (по сравнению с набором невзаимодействующих агентов) свойства поведения
агентов. Например, в настоящее время идет активная дискуссия вокруг такого
понятия, как ценность (value,
utility) социальной сети.
Это понятие можно перевести, кроме того, как важность, полезность, выгодность,
но ниже будет использоваться именно термин «ценность социальной сети».
Ценность социальной сети - это потенциальная
доступность агентов, с которыми любой агент может «связаться» в случае
необходимости. Эта ценность имеет вполне определенную величину. Так, если
рассмотреть американский рынок телефонов, которые могут набирать только номер
911, то покупатели таких телефонов платят за предоставленную возможность
связаться со службой спасения, хотя этой возможностью могут никогда и не
воспользоваться. Если в данном случае связь даже с одним агентом имеет ценность
(которая определяется ценой, уплаченной за купленные телефоны), то потенциальная
связь со многими агентами должна иметь, по-видимому, намного большую
полезность.
Наверное, одним из первых на ценность социальной
сети обратил внимание основатель американской Национальной Радиовещательной
Компании (NBC) Давид
Сарнов. Закон Сарнова гласит, что ценность радио - или телевещательной сети
растет пропорционально количеству зрителей.
С развитием локальных компьютерных сетей один из
авторов технологии Ethernet,
Роберт Меткалф, определил, что ценность социальной сети асимптотически растет
как n 2 .
Обоснование этому закону следующее: каждый агент социальной сети может быть
соединен с п - 1 остальными агентами, и, таким образом, ценность для него
пропорциональна п- 1. В сети всего п агентов, поэтому ценность всей сети
пропорциональна п(п - 1).
Появление Интернета внесло коррективы в оценку
роста ценности социальной сети. Давид Рид в своей работе, допуская правильность
предыдущих двух законов, добавил в выражение для ценности социальной сети еще
одну составляющую, связанную с объединением многих пользователей Интернета в
группы. Эта составляющая равна 2 n
- п - 1 и определяется как число подмножеств (групп) множества из п агентов за
исключением одиночных элементов и пустого множества. Добавляя к каждому из
законов свой коэффициент пропорциональности а, b
или с, получаем следующее выражение для ценности социальной сети с большим
количеством агентов п: an
+ bn 2
+ с2 n .
В конце 90-х годов прошлого века произошло
массовое разорение ориентированных на Интернет-технологии компаний (так
называемых dot-com
companies), что заставило
исследователей более осторожно отнестись к вопросу о ценности социальных сетей.
В работе приводится критика законов Меткалфа и Рида и предлагается оценивать
рост ценности как n
ln(n).
Главный аргумент в пользу этого закона (который называется законом Ципфа)
состоит в том, что в нем, в отличие от первых трех законов, ранжируются
ценности связей. Так, если для произвольного агента социальной сети, состоящей
из п членов, связи с остальными п - 1 агентами имеют ценности от 1 до 1/(n
- 1), то вклад этого агента в общую ценность сети составляет (для больших n)
Просуммировав по всем агентам, получим полную
ценность социальной сети порядка n
ln(n).
В рамках изложенной аргументации возникает много вопросов. Почему, например,
ценности связей распределяются «равномерно» между другими агентами, а не по
какому-либо другому принципу? И т. д.
Все приведенные законы кроме, быть может, закона
Сарнова, подвергаются критике, и на сегодняшний день исследователи не пришли
еще к единому мнению. По-видимому, эти дискуссии продлятся достаточно долго,
так как трудно сформулировать непротиворечивое правило, объясняющее явление в
максимальной степени общности и не обращающее внимания на многочисленные
детали.
Прибавим еще одно критическое замечание ко всем
законам ценности социальных сетей. Очевидно, что ценность двух изолированных
социальных сетей должна быть равна сумме ценностей каждой из них так как из-за
отсутствия связей между последними дополнительной ценности не возникает. Такую
аддитивность приведенные законы не описывают.
Для ценности социальной сети можно предложить
еще одно, вероятностное, описание, которое отражает указанное свойство
аддитивности. Ценность социальной сети как величина, зависящая от потенциальных
связей всех агентов, очевидно должна возрастать с увеличением количества
возможных конфигураций (потенциальных возможностей) этих связей в сети.
Действительно, как видно из примера рынка телефонов, который приведен выше,
увеличение количества потенциальных возможностей связей в случае необходимости
повышает ценность сети. Обозначим через m
€ N количество этих
возможных конфигураций, а через f:
N →
R - ценность сети
(где N и R
- соответственно множество натуральных и действительных чисел). Тогда свойство
монотонности - неубывания ценности с возрастанием количества возможных
конфигураций - можно записать в виде f(m1)
≥ f{m2)
для всех
Рассмотрим две изолированные социальные сети, т.
е. такие сети, что любой агент из одной из них не связан ни с каким из агентов
другой. Тогда ценность объединения этих двух сетей будет равна сумме ценностей
каждой из них. Так как количество возможных конфигураций объединения двух сетей
равно произведению m 1
m 2 , где m 1
и m 2 - количества конфигураций первой и второй сетей соответственно,
то для ценности изолированных социальных сетей должно быть справедливо свойство
аддитивности:
f(m 1 m 2 )
= f(m 1 )
+ f(m 2 ).
(1.3)
Если существует только одна конфигурация связей
агентов, то ценность такой социальной сети примем равной нулю, так как эта
социальная сеть не дает возможности агентам установить другие потенциальные
связи. Поэтому можно ввести свойство нормировки: f(1)
= 0.
В теории вероятностей доказано, что функция,
удовлетворяющая последним трем свойствам, пропорциональна ln(m),
где т - число конфигураций, и носит название энтропии. Если считать, что каждая
конфигурация равновероятна, то существует априорная неопределенность, численно
равная энтропии ln(m)
от числа конфигураций. Так как каждая конкретная конфигурация устраняет
неопределенность о связях в сети, то энтропия (апостериорная) каждой конкретной
конфигурации становится равной нулю. Смысл ценности социальной сети в
приводимой интерпретации состоит в том, что она показывает, насколько в сети
может быть полностью устранена априорная неопределенность. Иными словами,
осуществляется потенциальная доступность агентов в смысле введенного
первоначально определения ценности.
Пусть сеть состоит из п агентов. Перенумеруем
всех агентов сети и предположим, что конфигурация сети определяется тем, какой
агент от какого получает информацию. Например, агент 1 получает информацию от
агента 2, агент 2 получает от агента 3 и т.д. Агент п получает информацию от
агента 1. Остальные конфигурации получаются перестановками агентов в описанной исходной
конфигурации (кольце). Легко показать, что существует т = n!
таких конфигураций сети. Воспользовавшись упрощенной формулой Стирлинга можно
показать, что для большого количества агентов п ценность (в смысле энтропии)
социальной сети равна
Таким образом, мы получили закон еще более
умеренного роста ценности сети по сравнению с законом Ципфа - n
ln(n).
Например, для сети Facebook,
численность членов которой недавно достигла 300 000 000 пользователей, различие
между приведенным законом и законом Ципфа составляет около 13%. Для меньших
сетей это различие будет увеличиваться.
Что же касается практической реализации, то в
настоящее время определился целый класс социальных сетей, существующих в
Интернете, которые объединены единой технологией Web
2.0.
Web 2.0, по
определению О’Рейли- методика проектирования систем, которые путем учета
сетевых взаимодействий становятся тем лучше, чем больше людей ими пользуются.
Особенностью Web 2.0
является принцип привлечения многих пользователей к наполнению и многократной
выверке содержания (контента).
В этом определении, как и в приведенных выше
законах, существенным фактором является большое количество агентов (современные
социальные сети могут охватывать десятки миллионов пользователей), взаимодействие
которых в сети увеличивает ее ценность. Исходя из этого, целесообразно
использовать развитый аппарат статистической физики и теории информации,
который позволяет описывать поведение больших систем на языке теории
вероятностей.
Примем, что поведение агента в социальной сети
может зависеть от следующих факторов (рис. 2):
— индивидуального
- внутренней склонности (предпочтений) агента выбрать то или иное действие в
отсутствие какого бы то ни было внешнего влияния;
— социального
- определяемого взаимодействием (взаимовлияниями) с другими агентами сети;
— административного
- результата воздействия (влияния) на него (управлением) со стороны
управляющего органа - центра.
Рис. 2. Факторы, влияющие на поведение агента в
социальной сети
Агентов, которые подвержены описанным факторам,
будем называть зависимыми (от одного или нескольких из этих факторов). Если на
агентов действует как минимум социа
Похожие работы на - Обеспечение информационной безопасности пользователей в условиях информационного управления в сетях связи Курсовая работа (т). Информационное обеспечение, программирование.
Реферат по теме Аудит дебіторської та кредиторської заборгованості
Как Выглядит Магистерская Диссертация
Реферат На Тему Меценатство В России
Реферат по теме Тайны Красной планеты
Кабинет Моей Мечты Сочинение
Мое Отношение К Религии Сочинение
Цыбулько Егэ 2022 Русский Сочинения Ответы
Контрольная Работа На Тему Философия Здравого Смысла Эпикура
Реферат: Образ русской женщины в поэме "Кому на Руси жить хорошо?". Скачать бесплатно и без регистрации
Доклад по теме Роль константинопольского патриархата
Итоговое Сочинение Образец Написания
Реферат: Аугусто Пиночет. Скачать бесплатно и без регистрации
Реферат: Экономические основы валютных операций коммерческих банков РФ
Дипломная работа по теме Бухгалтерский учет и налогообложение малых предприятий
Топик: Control in management
Курсовая работа: Механизм создания фашисткой диктатуры в Германии. Скачать бесплатно и без регистрации
Диссертация Павлов И Н Дифференциация
Курсовая работа по теме Разработка логической игры 'Точки'
Реферат: Великие математики второй половины XVII столетия. Скачать бесплатно и без регистрации
В Чем Цель Жизни Итоговое Сочинение
Реферат: Признание и исполнение решения иностранных судов
Реферат: Spanish Civil War Essay Research Paper Referring
Похожие работы на - Дополнительные параметры национальной культуры