forked from klausuren/klausuren-allgemein
SNA-ASM ws15/16
This commit is contained in:
parent
4805142101
commit
6c7403b9d2
96
SNA-ASN-M Analyse sozialer Netzwerke/WS 2015-2016.tex
Normal file
96
SNA-ASN-M Analyse sozialer Netzwerke/WS 2015-2016.tex
Normal file
@ -0,0 +1,96 @@
|
||||
\input{../settings/settings}
|
||||
|
||||
\begin{document}
|
||||
|
||||
klausur{Analyse Sozialer Netzwerke}{Prof. Dr. Fischbach}{Wintersemester 15/16}{??}{?}
|
||||
|
||||
\begin{enumerate}
|
||||
\item Aufgabe 1: Pflichtaufgabe, 25 P\\
|
||||
Das CERT des Bundesstaates Missouri koordiniert die Krisenmanagementaktivitäten im gesamten Bundesstaat.
|
||||
Dazu gehört unter anderem die Abstimmung der regionalen Krisenstäbe, die unter der Leitung des CERT eigenverantwortlich das Krisenmanagement vor Ort übernehmen.
|
||||
|
||||
Um die Zusammenarbeit zwischen den Krisenstäben in den einzelnen Regionen zu verbessern, hat das CERT mithilfe von Interviews Informationen über das alltägliche Kommunikationsverhalten der Mitarbeiter erhoben.
|
||||
\autoref{img:graph1} zeigt einen Ausschnitt aus dem entsprechenden Kommunikationsnetzwerk.
|
||||
Die befragten Mitarbeiter sind Mitglieder der regionalen Krisenstäbe in den Fünf Regionen A bis E.
|
||||
Zwei Mitarbeiter haben immer dann eine gemeinsame Kante, wenn sie sich im Alltag regelmäßig über berufloiche Angelegenheiten austauschen.
|
||||
\image{1}{graphs-2015/graph1}{Kommunikationsnetzwerk}{img:graph1}
|
||||
\begin{enumerate}
|
||||
\item Welche Mitarbeiter nehmen eine Schlüsselrolle im Kommunikationsnetzwerk ein?
|
||||
Begründen sie ihre Antwort mit Bezug auf Netzwerkstrukturen, die sie in der Veranstaltung kennengelernt haben, und diskutieren sie mögliche Auswirkungen auf den Informationsfluss im Netzwerk (15 Punkte)
|
||||
\item[] Das CERT geht davon aus, dass sich die alltägliche auch auf das Kommunikationsverhalten im Krisenfall auswirkt, unter anderem da Mitarbeiter zu ihnen bekannten Personen bereits ein Vertrauensverhältnis aufgebaut haben.
|
||||
Um die Kommunikation im Krisenfall zu verbessern, möchte das CERT daher regelmäßig Telefonkonferenzen zwischen Mitgliedern der einzelnen Krisenstäbe einführen.
|
||||
Dabei soll jeweils ein Mitarbeiter aus jedem regionalen Krisenstabteilnehmen.
|
||||
\item Welche Mitglieder der regionalen Krisenstäbe aus \autoref{img:graph1} sollten vordringlich ausgewählt werden, um bestmögliche Ergebnisse zu erzielen?
|
||||
Begründen sie ihre Antwort und diskutieren sie die Vor- und Nachteile der von ihnen gewählten Lösung (10 Punkte)
|
||||
\end{enumerate}
|
||||
\item Aufgabe2: Pflichtaufgabe, 25P\\
|
||||
Die folgenden drei Formeln repräsentieren aus der Veranstaltung bekannte Zentralitäten:
|
||||
\begin{equation}\label{eq:equat1} Ce_i^?(g)= \frac{d_i(g)}{n-1} \end{equation}
|
||||
\begin{equation}\label{eq:equat2} Ce_i^?(g)= \frac{n-1}{\sum_{j\neq i}l(i,j)} \end{equation}
|
||||
\begin{equation}\label{eq:equat3} Ce_i^?(g)= \sum_{k\neq j;i\notin \{k,j\}}\frac{\frac{P_i(kj)}{P(kj}}{\frac{(n-1)(n-2)}{2}} \end{equation}
|
||||
\begin{enumerate}
|
||||
\item Ordnen sie die Formeln den entsprechenden Zentralitäten zu.
|
||||
Beschreiben sie dabei jede Zentralität in ein bis drei Sätzen mit eigenen Worten (5 Punkte)
|
||||
\item Berechnen sie für jeden Knoten des Netzwerks aus \autoref{img:graph2} die drei Zentralitäten (13 Punkte)
|
||||
\end{enumerate}
|
||||
\image{.25}{graphs-2015/graph2}{Ein einfaches Netzwerk}{img:graph2}
|
||||
Eine weitere Zentralität ist die sogenannte Decay Centrality.
|
||||
Sie wird durch folgende Formel beschrieben:
|
||||
\begin{equation}\label{eq:equat4} Ce_i^{decay}= \sum_{j\neq i}^{\delta l(i,j)} \end{equation}
|
||||
Dabei entspricht $\delta$ einem Wert im Bereich $1>\delta >0$.
|
||||
Die Funktion $l(i,j)$ entspricht, wie in \autoref{eq:equat2}, der kürzesten Distanz zwischen zwei Knoten $i,j \in N$.
|
||||
\begin{enumerate}
|
||||
\item[c)] Erklären sie die Decay Centrality in eigenen Worten in Abhängigkeit von $\delta$ und $l(i,j)$.
|
||||
Wie lässt sie sich mit der Zentralität aus \autoref{eq:equat2} vergleichen?
|
||||
Welcher Zentralität nähert sich die Decay Centrality an, wenn $\delta$ auf einen Wert nahe 0 festgelegt wird? (7 Punkte)
|
||||
\end{enumerate}
|
||||
\item Aufgabe 3: Wahlaufgabe, 20 Punkte
|
||||
|
||||
Ein Freund hat mitbekommen, dass sie sich für soziale Netzwerke interessieren.
|
||||
Er hat eine Studie zu Freundschaftsnetzwerken mitgebracht, über die Farbe ausgelaufen ist.
|
||||
Wie in \autoref{img:graph3} ersichtlich, sind einige Beziehungen unklar (gestrichelte Kanten).
|
||||
Der zugehörige Artikel beschreibt 28 Kanten, es sind aber nur 27 erkennbar.
|
||||
Sie zeigen, wie man mit Wissen über häufig auftretende Netzwerkstrukturen fehlende Informationen wiederherstellen kann.
|
||||
\image{1}{graphs-2015/graph3}{Soziale Netzwerk}{img:graph3}
|
||||
\begin{enumerate}
|
||||
\item Welche der vier möglicherweise verdeckten Kanten ist ihrer Meinung nach mit höchster Wahrscheinlichkeit die fehlende Kante? Begründen sie ihre Antwort (5 Punkte)
|
||||
\item[] Nach dieser Demonstration will der Freund, dass sie für sein soziales Netzwerk neue Bekanntschaften vorhersagen.
|
||||
Durch ein Empfehlungssystem sollen Mitglieder mit vohergesagten gegenseitigem Interesse aneinander vorgeschlagen werden.
|
||||
\item Entwerfen und beschreiben sie ein Verfahren, mit dessen hilfe Mitglieder der Social Network Site potentiell interessante Bekanntschaften vorgeschlagen werden können.
|
||||
Treffen sie dabei Annahmen über verfügbare Profil- und Netzwerkdaten.
|
||||
Begründen sie, warum ihr Verfahren Empfehlungen liefert, die für Mitglieder interessant sind.
|
||||
Greifen sie dazu auf Theorien und Phänomene zurück, die die in der Veranstaltung kennengelernt haben (15 Punkte)
|
||||
\end{enumerate}
|
||||
\item Aufgabe 4: Wahlaufgabe, 20 Punkte
|
||||
|
||||
Die Strukturen empirisch beobachteter sozialer Netzwerke lassen in bestimmten Fällen auf soziale Phänomene und die ihnen zugrunde liegenden zwischenmenschlichen Prozessen schließen.
|
||||
In der der Veranstaltung haben sie unter anderem die Small-world-Eigenschaft kennengelernt.
|
||||
\begin{enumerate}
|
||||
\item Definieren sie die small-world-eigenschaft (3 Punkte)
|
||||
\item Nennen sie drei Beispiele für empirisch beobachtete soziale Netzwerke, an denen sich die small-world-eigenschaft beobachten lässt.
|
||||
Erklären sie stichpunktartig, warum die von ihnen gewählten Beispiele diese Eigenschaften aufweisen.
|
||||
Höchstens ein Beispiel darf aus dem Bereich der Online Social Networks stammen (6 Punkte)
|
||||
\item Welche Mechanismen sind für die Entstehung von small-world-netzwerken verantwortlich?
|
||||
Beschreiben sie den Entstehungsprozess und gehen sie dabei auf die Rolle der von ihnen genannten Mechanismen ein (7 Punkte)
|
||||
\item Small-world-Netzwerke werden häufig mit einem hohen Clustering in Verbindung gebracht.
|
||||
Berechnen sie sie den individuellen Clustering-Koeffizienten für die Knoten $E$ und $L$ in \autoref{img:graph4} (4 Punkte)
|
||||
\end{enumerate}
|
||||
\image{.25}{graphs-2015/graph4}{Netzwerk}{img:graph4}
|
||||
Hinweis: Für ein Netzwerk $(N,g)$ wird das individuelle Clustering $Cl_i(g)$ für einen Knoten $i \in N$ wie folgt berechnet:
|
||||
\begin{equation}\label{eq:equat5} Cl_i(g)= \frac{\sum_{j\neq i;k\neq j;k\neq i}g_{ij}g_{ik}g_{jk}}{\sum_{j\neq i;k\neq j;k\neq i}g_{ik}g_{jk}} \end{equation}
|
||||
\item Aufgabe 5: Wahlaufgabe, 20 Punkte
|
||||
|
||||
\begin{enumerate}
|
||||
\item Im Rahmen der Veranstaltung haben sie die Strong Triadic Closure (STC) Eigenschaft kennengelernt.
|
||||
Definieren sie die STC (2 Punkte)
|
||||
\item Betrachten sie die \autoref{img:graph5}.
|
||||
Welche der Knoten erfüllen die Anforderungen der STC und welche nicht?
|
||||
Welche Kanten müssen ergänzt werden, damit alle Knoten die STC Anforderungen erfüllen? (8 Punkte)
|
||||
\image{.25}{graphs-2015/graph5}{Dicke Kanten: Strong ties; dünne Kanten Weak Ties}{img:graph5}
|
||||
\item Weiterhin haben sie Bridges und Local Bridges kennengelernt.
|
||||
Definieren sie beide Konzepte (4 Punkte)
|
||||
\item Identifizieren und nennen sie alle Bridges und Local Bridges in \autoref{img:graph6} (6 Punkte)
|
||||
\image{.5}{graphs-2015/graph6}{Welche Kanten sind (local) Bridges?}{img:graph6}
|
||||
\end{enumerate}
|
||||
\end{enumerate}
|
||||
\end{document}
|
||||
BIN
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/.graph6.dot.swp
Normal file
BIN
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/.graph6.dot.swp
Normal file
Binary file not shown.
34
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph1.dot
Normal file
34
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph1.dot
Normal file
@ -0,0 +1,34 @@
|
||||
graph{
|
||||
A1 -- A2;
|
||||
A2 -- E1;
|
||||
A3 -- A2;
|
||||
A4 -- A2;
|
||||
A4 -- A5;
|
||||
A5 -- A2;
|
||||
A6 -- A2;
|
||||
|
||||
B1 -- B2;
|
||||
B1 -- B3;
|
||||
B1 -- B4;
|
||||
B1 -- E1;
|
||||
B2 -- B4;
|
||||
B2 -- B5;
|
||||
B2 -- E1;
|
||||
B3 -- B4;
|
||||
B4 -- B5;
|
||||
|
||||
C1 -- E1;
|
||||
C2 -- C3;
|
||||
C3 -- A2;
|
||||
|
||||
D1 -- D2;
|
||||
D1 -- D3;
|
||||
D2 -- D3;
|
||||
D3 -- E1;
|
||||
|
||||
A1,A2,A3,A4,A5,A6 [shape=diamond];
|
||||
B1,B2,B3,B4,B5 [shape=record];
|
||||
C1,C2,C3 [shape=hexagon];
|
||||
E1 [shape=circle];
|
||||
|
||||
}
|
||||
BIN
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph1.png
Normal file
BIN
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph1.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 46 KiB |
@ -0,0 +1,6 @@
|
||||
graph {
|
||||
B--A;
|
||||
C--A;
|
||||
A--D;
|
||||
D--E;
|
||||
}
|
||||
BIN
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph2.png
Normal file
BIN
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph2.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 12 KiB |
32
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph3.dot
Normal file
32
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph3.dot
Normal file
@ -0,0 +1,32 @@
|
||||
graph{
|
||||
1--2;
|
||||
1--3;
|
||||
1--7;
|
||||
2--11;
|
||||
3--4;
|
||||
3--17;
|
||||
4--5;
|
||||
4--8;
|
||||
4--9;
|
||||
4--10;
|
||||
6--11;
|
||||
7--11;
|
||||
7--16;
|
||||
8--14;
|
||||
9--14;
|
||||
10--14;
|
||||
11--16;
|
||||
12--13;
|
||||
12--15;
|
||||
13--18;
|
||||
13--19;
|
||||
13--20;
|
||||
15--18;
|
||||
15--19;
|
||||
15--20;
|
||||
|
||||
1--11 [style=dotted];
|
||||
4--14 [style=dotted];
|
||||
7--17 [style=dotted];
|
||||
13--15 [style=dotted];
|
||||
}
|
||||
BIN
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph3.png
Normal file
BIN
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph3.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 56 KiB |
19
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph4.dot
Normal file
19
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph4.dot
Normal file
@ -0,0 +1,19 @@
|
||||
graph {
|
||||
E,L [style=filled];
|
||||
A -- B;
|
||||
A -- C;
|
||||
B -- C;
|
||||
C--D;
|
||||
C--E;
|
||||
D--E;
|
||||
E--F;
|
||||
E--G;
|
||||
G--H;
|
||||
G--I;
|
||||
G--L;
|
||||
I--J;
|
||||
I--K;
|
||||
I--L;
|
||||
J--K;
|
||||
K--L;
|
||||
}
|
||||
BIN
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph4.png
Normal file
BIN
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph4.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 43 KiB |
19
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph5.dot
Normal file
19
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph5.dot
Normal file
@ -0,0 +1,19 @@
|
||||
graph{
|
||||
A--B [penwidth=3];
|
||||
A--C;
|
||||
A--D [penwidth=3];
|
||||
B--C;
|
||||
B--E;
|
||||
B--F [penwidth=3];
|
||||
C--D;
|
||||
C--E [penwidth=3];
|
||||
D--E;
|
||||
E--G [penwidth=3];
|
||||
E--H [penwidth=3];
|
||||
E--I [penwidth=3];
|
||||
F--H [penwidth=3];
|
||||
F--I [penwidth=3];
|
||||
G--H;
|
||||
H--I;
|
||||
H--F [penwidth=3];
|
||||
}
|
||||
BIN
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph5.png
Normal file
BIN
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph5.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 42 KiB |
24
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph6.dot
Normal file
24
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph6.dot
Normal file
@ -0,0 +1,24 @@
|
||||
graph{
|
||||
A--C;
|
||||
A--D;
|
||||
B--F;
|
||||
B--G;
|
||||
B--I;
|
||||
C--D;
|
||||
C--E;
|
||||
E--H;
|
||||
F--I;
|
||||
F--H;
|
||||
G--I;
|
||||
H--J;
|
||||
H--K;
|
||||
H--N;
|
||||
I--L;
|
||||
J--M;
|
||||
J--N;
|
||||
K--L;
|
||||
K--P;
|
||||
M--O;
|
||||
N--O;
|
||||
P--Q;
|
||||
}
|
||||
BIN
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph6.png
Normal file
BIN
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph6.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 43 KiB |
Loading…
x
Reference in New Issue
Block a user