SNA-ASM ws15/16

This commit is contained in:
clemens 2017-06-27 22:38:06 +02:00
parent 4805142101
commit 6c7403b9d2
14 changed files with 230 additions and 0 deletions

View File

@ -0,0 +1,96 @@
\input{../settings/settings}
\begin{document}
klausur{Analyse Sozialer Netzwerke}{Prof. Dr. Fischbach}{Wintersemester 15/16}{??}{?}
\begin{enumerate}
\item Aufgabe 1: Pflichtaufgabe, 25 P\\
Das CERT des Bundesstaates Missouri koordiniert die Krisenmanagementaktivitäten im gesamten Bundesstaat.
Dazu gehört unter anderem die Abstimmung der regionalen Krisenstäbe, die unter der Leitung des CERT eigenverantwortlich das Krisenmanagement vor Ort übernehmen.
Um die Zusammenarbeit zwischen den Krisenstäben in den einzelnen Regionen zu verbessern, hat das CERT mithilfe von Interviews Informationen über das alltägliche Kommunikationsverhalten der Mitarbeiter erhoben.
\autoref{img:graph1} zeigt einen Ausschnitt aus dem entsprechenden Kommunikationsnetzwerk.
Die befragten Mitarbeiter sind Mitglieder der regionalen Krisenstäbe in den Fünf Regionen A bis E.
Zwei Mitarbeiter haben immer dann eine gemeinsame Kante, wenn sie sich im Alltag regelmäßig über berufloiche Angelegenheiten austauschen.
\image{1}{graphs-2015/graph1}{Kommunikationsnetzwerk}{img:graph1}
\begin{enumerate}
\item Welche Mitarbeiter nehmen eine Schlüsselrolle im Kommunikationsnetzwerk ein?
Begründen sie ihre Antwort mit Bezug auf Netzwerkstrukturen, die sie in der Veranstaltung kennengelernt haben, und diskutieren sie mögliche Auswirkungen auf den Informationsfluss im Netzwerk (15 Punkte)
\item[] Das CERT geht davon aus, dass sich die alltägliche auch auf das Kommunikationsverhalten im Krisenfall auswirkt, unter anderem da Mitarbeiter zu ihnen bekannten Personen bereits ein Vertrauensverhältnis aufgebaut haben.
Um die Kommunikation im Krisenfall zu verbessern, möchte das CERT daher regelmäßig Telefonkonferenzen zwischen Mitgliedern der einzelnen Krisenstäbe einführen.
Dabei soll jeweils ein Mitarbeiter aus jedem regionalen Krisenstabteilnehmen.
\item Welche Mitglieder der regionalen Krisenstäbe aus \autoref{img:graph1} sollten vordringlich ausgewählt werden, um bestmögliche Ergebnisse zu erzielen?
Begründen sie ihre Antwort und diskutieren sie die Vor- und Nachteile der von ihnen gewählten Lösung (10 Punkte)
\end{enumerate}
\item Aufgabe2: Pflichtaufgabe, 25P\\
Die folgenden drei Formeln repräsentieren aus der Veranstaltung bekannte Zentralitäten:
\begin{equation}\label{eq:equat1} Ce_i^?(g)= \frac{d_i(g)}{n-1} \end{equation}
\begin{equation}\label{eq:equat2} Ce_i^?(g)= \frac{n-1}{\sum_{j\neq i}l(i,j)} \end{equation}
\begin{equation}\label{eq:equat3} Ce_i^?(g)= \sum_{k\neq j;i\notin \{k,j\}}\frac{\frac{P_i(kj)}{P(kj}}{\frac{(n-1)(n-2)}{2}} \end{equation}
\begin{enumerate}
\item Ordnen sie die Formeln den entsprechenden Zentralitäten zu.
Beschreiben sie dabei jede Zentralität in ein bis drei Sätzen mit eigenen Worten (5 Punkte)
\item Berechnen sie für jeden Knoten des Netzwerks aus \autoref{img:graph2} die drei Zentralitäten (13 Punkte)
\end{enumerate}
\image{.25}{graphs-2015/graph2}{Ein einfaches Netzwerk}{img:graph2}
Eine weitere Zentralität ist die sogenannte Decay Centrality.
Sie wird durch folgende Formel beschrieben:
\begin{equation}\label{eq:equat4} Ce_i^{decay}= \sum_{j\neq i}^{\delta l(i,j)} \end{equation}
Dabei entspricht $\delta$ einem Wert im Bereich $1>\delta >0$.
Die Funktion $l(i,j)$ entspricht, wie in \autoref{eq:equat2}, der kürzesten Distanz zwischen zwei Knoten $i,j \in N$.
\begin{enumerate}
\item[c)] Erklären sie die Decay Centrality in eigenen Worten in Abhängigkeit von $\delta$ und $l(i,j)$.
Wie lässt sie sich mit der Zentralität aus \autoref{eq:equat2} vergleichen?
Welcher Zentralität nähert sich die Decay Centrality an, wenn $\delta$ auf einen Wert nahe 0 festgelegt wird? (7 Punkte)
\end{enumerate}
\item Aufgabe 3: Wahlaufgabe, 20 Punkte
Ein Freund hat mitbekommen, dass sie sich für soziale Netzwerke interessieren.
Er hat eine Studie zu Freundschaftsnetzwerken mitgebracht, über die Farbe ausgelaufen ist.
Wie in \autoref{img:graph3} ersichtlich, sind einige Beziehungen unklar (gestrichelte Kanten).
Der zugehörige Artikel beschreibt 28 Kanten, es sind aber nur 27 erkennbar.
Sie zeigen, wie man mit Wissen über häufig auftretende Netzwerkstrukturen fehlende Informationen wiederherstellen kann.
\image{1}{graphs-2015/graph3}{Soziale Netzwerk}{img:graph3}
\begin{enumerate}
\item Welche der vier möglicherweise verdeckten Kanten ist ihrer Meinung nach mit höchster Wahrscheinlichkeit die fehlende Kante? Begründen sie ihre Antwort (5 Punkte)
\item[] Nach dieser Demonstration will der Freund, dass sie für sein soziales Netzwerk neue Bekanntschaften vorhersagen.
Durch ein Empfehlungssystem sollen Mitglieder mit vohergesagten gegenseitigem Interesse aneinander vorgeschlagen werden.
\item Entwerfen und beschreiben sie ein Verfahren, mit dessen hilfe Mitglieder der Social Network Site potentiell interessante Bekanntschaften vorgeschlagen werden können.
Treffen sie dabei Annahmen über verfügbare Profil- und Netzwerkdaten.
Begründen sie, warum ihr Verfahren Empfehlungen liefert, die für Mitglieder interessant sind.
Greifen sie dazu auf Theorien und Phänomene zurück, die die in der Veranstaltung kennengelernt haben (15 Punkte)
\end{enumerate}
\item Aufgabe 4: Wahlaufgabe, 20 Punkte
Die Strukturen empirisch beobachteter sozialer Netzwerke lassen in bestimmten Fällen auf soziale Phänomene und die ihnen zugrunde liegenden zwischenmenschlichen Prozessen schließen.
In der der Veranstaltung haben sie unter anderem die Small-world-Eigenschaft kennengelernt.
\begin{enumerate}
\item Definieren sie die small-world-eigenschaft (3 Punkte)
\item Nennen sie drei Beispiele für empirisch beobachtete soziale Netzwerke, an denen sich die small-world-eigenschaft beobachten lässt.
Erklären sie stichpunktartig, warum die von ihnen gewählten Beispiele diese Eigenschaften aufweisen.
Höchstens ein Beispiel darf aus dem Bereich der Online Social Networks stammen (6 Punkte)
\item Welche Mechanismen sind für die Entstehung von small-world-netzwerken verantwortlich?
Beschreiben sie den Entstehungsprozess und gehen sie dabei auf die Rolle der von ihnen genannten Mechanismen ein (7 Punkte)
\item Small-world-Netzwerke werden häufig mit einem hohen Clustering in Verbindung gebracht.
Berechnen sie sie den individuellen Clustering-Koeffizienten für die Knoten $E$ und $L$ in \autoref{img:graph4} (4 Punkte)
\end{enumerate}
\image{.25}{graphs-2015/graph4}{Netzwerk}{img:graph4}
Hinweis: Für ein Netzwerk $(N,g)$ wird das individuelle Clustering $Cl_i(g)$ für einen Knoten $i \in N$ wie folgt berechnet:
\begin{equation}\label{eq:equat5} Cl_i(g)= \frac{\sum_{j\neq i;k\neq j;k\neq i}g_{ij}g_{ik}g_{jk}}{\sum_{j\neq i;k\neq j;k\neq i}g_{ik}g_{jk}} \end{equation}
\item Aufgabe 5: Wahlaufgabe, 20 Punkte
\begin{enumerate}
\item Im Rahmen der Veranstaltung haben sie die Strong Triadic Closure (STC) Eigenschaft kennengelernt.
Definieren sie die STC (2 Punkte)
\item Betrachten sie die \autoref{img:graph5}.
Welche der Knoten erfüllen die Anforderungen der STC und welche nicht?
Welche Kanten müssen ergänzt werden, damit alle Knoten die STC Anforderungen erfüllen? (8 Punkte)
\image{.25}{graphs-2015/graph5}{Dicke Kanten: Strong ties; dünne Kanten Weak Ties}{img:graph5}
\item Weiterhin haben sie Bridges und Local Bridges kennengelernt.
Definieren sie beide Konzepte (4 Punkte)
\item Identifizieren und nennen sie alle Bridges und Local Bridges in \autoref{img:graph6} (6 Punkte)
\image{.5}{graphs-2015/graph6}{Welche Kanten sind (local) Bridges?}{img:graph6}
\end{enumerate}
\end{enumerate}
\end{document}

View File

@ -0,0 +1,34 @@
graph{
A1 -- A2;
A2 -- E1;
A3 -- A2;
A4 -- A2;
A4 -- A5;
A5 -- A2;
A6 -- A2;
B1 -- B2;
B1 -- B3;
B1 -- B4;
B1 -- E1;
B2 -- B4;
B2 -- B5;
B2 -- E1;
B3 -- B4;
B4 -- B5;
C1 -- E1;
C2 -- C3;
C3 -- A2;
D1 -- D2;
D1 -- D3;
D2 -- D3;
D3 -- E1;
A1,A2,A3,A4,A5,A6 [shape=diamond];
B1,B2,B3,B4,B5 [shape=record];
C1,C2,C3 [shape=hexagon];
E1 [shape=circle];
}

Binary file not shown.

After

Width:  |  Height:  |  Size: 46 KiB

View File

@ -0,0 +1,6 @@
graph {
B--A;
C--A;
A--D;
D--E;
}

Binary file not shown.

After

Width:  |  Height:  |  Size: 12 KiB

View File

@ -0,0 +1,32 @@
graph{
1--2;
1--3;
1--7;
2--11;
3--4;
3--17;
4--5;
4--8;
4--9;
4--10;
6--11;
7--11;
7--16;
8--14;
9--14;
10--14;
11--16;
12--13;
12--15;
13--18;
13--19;
13--20;
15--18;
15--19;
15--20;
1--11 [style=dotted];
4--14 [style=dotted];
7--17 [style=dotted];
13--15 [style=dotted];
}

Binary file not shown.

After

Width:  |  Height:  |  Size: 56 KiB

View File

@ -0,0 +1,19 @@
graph {
E,L [style=filled];
A -- B;
A -- C;
B -- C;
C--D;
C--E;
D--E;
E--F;
E--G;
G--H;
G--I;
G--L;
I--J;
I--K;
I--L;
J--K;
K--L;
}

Binary file not shown.

After

Width:  |  Height:  |  Size: 43 KiB

View File

@ -0,0 +1,19 @@
graph{
A--B [penwidth=3];
A--C;
A--D [penwidth=3];
B--C;
B--E;
B--F [penwidth=3];
C--D;
C--E [penwidth=3];
D--E;
E--G [penwidth=3];
E--H [penwidth=3];
E--I [penwidth=3];
F--H [penwidth=3];
F--I [penwidth=3];
G--H;
H--I;
H--F [penwidth=3];
}

Binary file not shown.

After

Width:  |  Height:  |  Size: 42 KiB

View File

@ -0,0 +1,24 @@
graph{
A--C;
A--D;
B--F;
B--G;
B--I;
C--D;
C--E;
E--H;
F--I;
F--H;
G--I;
H--J;
H--K;
H--N;
I--L;
J--M;
J--N;
K--L;
K--P;
M--O;
N--O;
P--Q;
}

Binary file not shown.

After

Width:  |  Height:  |  Size: 43 KiB