forked from klausuren/klausuren-allgemein
SNA-ASM ws15/16
This commit is contained in:
parent
4805142101
commit
6c7403b9d2
96
SNA-ASN-M Analyse sozialer Netzwerke/WS 2015-2016.tex
Normal file
96
SNA-ASN-M Analyse sozialer Netzwerke/WS 2015-2016.tex
Normal file
@ -0,0 +1,96 @@
|
|||||||
|
\input{../settings/settings}
|
||||||
|
|
||||||
|
\begin{document}
|
||||||
|
|
||||||
|
klausur{Analyse Sozialer Netzwerke}{Prof. Dr. Fischbach}{Wintersemester 15/16}{??}{?}
|
||||||
|
|
||||||
|
\begin{enumerate}
|
||||||
|
\item Aufgabe 1: Pflichtaufgabe, 25 P\\
|
||||||
|
Das CERT des Bundesstaates Missouri koordiniert die Krisenmanagementaktivitäten im gesamten Bundesstaat.
|
||||||
|
Dazu gehört unter anderem die Abstimmung der regionalen Krisenstäbe, die unter der Leitung des CERT eigenverantwortlich das Krisenmanagement vor Ort übernehmen.
|
||||||
|
|
||||||
|
Um die Zusammenarbeit zwischen den Krisenstäben in den einzelnen Regionen zu verbessern, hat das CERT mithilfe von Interviews Informationen über das alltägliche Kommunikationsverhalten der Mitarbeiter erhoben.
|
||||||
|
\autoref{img:graph1} zeigt einen Ausschnitt aus dem entsprechenden Kommunikationsnetzwerk.
|
||||||
|
Die befragten Mitarbeiter sind Mitglieder der regionalen Krisenstäbe in den Fünf Regionen A bis E.
|
||||||
|
Zwei Mitarbeiter haben immer dann eine gemeinsame Kante, wenn sie sich im Alltag regelmäßig über berufloiche Angelegenheiten austauschen.
|
||||||
|
\image{1}{graphs-2015/graph1}{Kommunikationsnetzwerk}{img:graph1}
|
||||||
|
\begin{enumerate}
|
||||||
|
\item Welche Mitarbeiter nehmen eine Schlüsselrolle im Kommunikationsnetzwerk ein?
|
||||||
|
Begründen sie ihre Antwort mit Bezug auf Netzwerkstrukturen, die sie in der Veranstaltung kennengelernt haben, und diskutieren sie mögliche Auswirkungen auf den Informationsfluss im Netzwerk (15 Punkte)
|
||||||
|
\item[] Das CERT geht davon aus, dass sich die alltägliche auch auf das Kommunikationsverhalten im Krisenfall auswirkt, unter anderem da Mitarbeiter zu ihnen bekannten Personen bereits ein Vertrauensverhältnis aufgebaut haben.
|
||||||
|
Um die Kommunikation im Krisenfall zu verbessern, möchte das CERT daher regelmäßig Telefonkonferenzen zwischen Mitgliedern der einzelnen Krisenstäbe einführen.
|
||||||
|
Dabei soll jeweils ein Mitarbeiter aus jedem regionalen Krisenstabteilnehmen.
|
||||||
|
\item Welche Mitglieder der regionalen Krisenstäbe aus \autoref{img:graph1} sollten vordringlich ausgewählt werden, um bestmögliche Ergebnisse zu erzielen?
|
||||||
|
Begründen sie ihre Antwort und diskutieren sie die Vor- und Nachteile der von ihnen gewählten Lösung (10 Punkte)
|
||||||
|
\end{enumerate}
|
||||||
|
\item Aufgabe2: Pflichtaufgabe, 25P\\
|
||||||
|
Die folgenden drei Formeln repräsentieren aus der Veranstaltung bekannte Zentralitäten:
|
||||||
|
\begin{equation}\label{eq:equat1} Ce_i^?(g)= \frac{d_i(g)}{n-1} \end{equation}
|
||||||
|
\begin{equation}\label{eq:equat2} Ce_i^?(g)= \frac{n-1}{\sum_{j\neq i}l(i,j)} \end{equation}
|
||||||
|
\begin{equation}\label{eq:equat3} Ce_i^?(g)= \sum_{k\neq j;i\notin \{k,j\}}\frac{\frac{P_i(kj)}{P(kj}}{\frac{(n-1)(n-2)}{2}} \end{equation}
|
||||||
|
\begin{enumerate}
|
||||||
|
\item Ordnen sie die Formeln den entsprechenden Zentralitäten zu.
|
||||||
|
Beschreiben sie dabei jede Zentralität in ein bis drei Sätzen mit eigenen Worten (5 Punkte)
|
||||||
|
\item Berechnen sie für jeden Knoten des Netzwerks aus \autoref{img:graph2} die drei Zentralitäten (13 Punkte)
|
||||||
|
\end{enumerate}
|
||||||
|
\image{.25}{graphs-2015/graph2}{Ein einfaches Netzwerk}{img:graph2}
|
||||||
|
Eine weitere Zentralität ist die sogenannte Decay Centrality.
|
||||||
|
Sie wird durch folgende Formel beschrieben:
|
||||||
|
\begin{equation}\label{eq:equat4} Ce_i^{decay}= \sum_{j\neq i}^{\delta l(i,j)} \end{equation}
|
||||||
|
Dabei entspricht $\delta$ einem Wert im Bereich $1>\delta >0$.
|
||||||
|
Die Funktion $l(i,j)$ entspricht, wie in \autoref{eq:equat2}, der kürzesten Distanz zwischen zwei Knoten $i,j \in N$.
|
||||||
|
\begin{enumerate}
|
||||||
|
\item[c)] Erklären sie die Decay Centrality in eigenen Worten in Abhängigkeit von $\delta$ und $l(i,j)$.
|
||||||
|
Wie lässt sie sich mit der Zentralität aus \autoref{eq:equat2} vergleichen?
|
||||||
|
Welcher Zentralität nähert sich die Decay Centrality an, wenn $\delta$ auf einen Wert nahe 0 festgelegt wird? (7 Punkte)
|
||||||
|
\end{enumerate}
|
||||||
|
\item Aufgabe 3: Wahlaufgabe, 20 Punkte
|
||||||
|
|
||||||
|
Ein Freund hat mitbekommen, dass sie sich für soziale Netzwerke interessieren.
|
||||||
|
Er hat eine Studie zu Freundschaftsnetzwerken mitgebracht, über die Farbe ausgelaufen ist.
|
||||||
|
Wie in \autoref{img:graph3} ersichtlich, sind einige Beziehungen unklar (gestrichelte Kanten).
|
||||||
|
Der zugehörige Artikel beschreibt 28 Kanten, es sind aber nur 27 erkennbar.
|
||||||
|
Sie zeigen, wie man mit Wissen über häufig auftretende Netzwerkstrukturen fehlende Informationen wiederherstellen kann.
|
||||||
|
\image{1}{graphs-2015/graph3}{Soziale Netzwerk}{img:graph3}
|
||||||
|
\begin{enumerate}
|
||||||
|
\item Welche der vier möglicherweise verdeckten Kanten ist ihrer Meinung nach mit höchster Wahrscheinlichkeit die fehlende Kante? Begründen sie ihre Antwort (5 Punkte)
|
||||||
|
\item[] Nach dieser Demonstration will der Freund, dass sie für sein soziales Netzwerk neue Bekanntschaften vorhersagen.
|
||||||
|
Durch ein Empfehlungssystem sollen Mitglieder mit vohergesagten gegenseitigem Interesse aneinander vorgeschlagen werden.
|
||||||
|
\item Entwerfen und beschreiben sie ein Verfahren, mit dessen hilfe Mitglieder der Social Network Site potentiell interessante Bekanntschaften vorgeschlagen werden können.
|
||||||
|
Treffen sie dabei Annahmen über verfügbare Profil- und Netzwerkdaten.
|
||||||
|
Begründen sie, warum ihr Verfahren Empfehlungen liefert, die für Mitglieder interessant sind.
|
||||||
|
Greifen sie dazu auf Theorien und Phänomene zurück, die die in der Veranstaltung kennengelernt haben (15 Punkte)
|
||||||
|
\end{enumerate}
|
||||||
|
\item Aufgabe 4: Wahlaufgabe, 20 Punkte
|
||||||
|
|
||||||
|
Die Strukturen empirisch beobachteter sozialer Netzwerke lassen in bestimmten Fällen auf soziale Phänomene und die ihnen zugrunde liegenden zwischenmenschlichen Prozessen schließen.
|
||||||
|
In der der Veranstaltung haben sie unter anderem die Small-world-Eigenschaft kennengelernt.
|
||||||
|
\begin{enumerate}
|
||||||
|
\item Definieren sie die small-world-eigenschaft (3 Punkte)
|
||||||
|
\item Nennen sie drei Beispiele für empirisch beobachtete soziale Netzwerke, an denen sich die small-world-eigenschaft beobachten lässt.
|
||||||
|
Erklären sie stichpunktartig, warum die von ihnen gewählten Beispiele diese Eigenschaften aufweisen.
|
||||||
|
Höchstens ein Beispiel darf aus dem Bereich der Online Social Networks stammen (6 Punkte)
|
||||||
|
\item Welche Mechanismen sind für die Entstehung von small-world-netzwerken verantwortlich?
|
||||||
|
Beschreiben sie den Entstehungsprozess und gehen sie dabei auf die Rolle der von ihnen genannten Mechanismen ein (7 Punkte)
|
||||||
|
\item Small-world-Netzwerke werden häufig mit einem hohen Clustering in Verbindung gebracht.
|
||||||
|
Berechnen sie sie den individuellen Clustering-Koeffizienten für die Knoten $E$ und $L$ in \autoref{img:graph4} (4 Punkte)
|
||||||
|
\end{enumerate}
|
||||||
|
\image{.25}{graphs-2015/graph4}{Netzwerk}{img:graph4}
|
||||||
|
Hinweis: Für ein Netzwerk $(N,g)$ wird das individuelle Clustering $Cl_i(g)$ für einen Knoten $i \in N$ wie folgt berechnet:
|
||||||
|
\begin{equation}\label{eq:equat5} Cl_i(g)= \frac{\sum_{j\neq i;k\neq j;k\neq i}g_{ij}g_{ik}g_{jk}}{\sum_{j\neq i;k\neq j;k\neq i}g_{ik}g_{jk}} \end{equation}
|
||||||
|
\item Aufgabe 5: Wahlaufgabe, 20 Punkte
|
||||||
|
|
||||||
|
\begin{enumerate}
|
||||||
|
\item Im Rahmen der Veranstaltung haben sie die Strong Triadic Closure (STC) Eigenschaft kennengelernt.
|
||||||
|
Definieren sie die STC (2 Punkte)
|
||||||
|
\item Betrachten sie die \autoref{img:graph5}.
|
||||||
|
Welche der Knoten erfüllen die Anforderungen der STC und welche nicht?
|
||||||
|
Welche Kanten müssen ergänzt werden, damit alle Knoten die STC Anforderungen erfüllen? (8 Punkte)
|
||||||
|
\image{.25}{graphs-2015/graph5}{Dicke Kanten: Strong ties; dünne Kanten Weak Ties}{img:graph5}
|
||||||
|
\item Weiterhin haben sie Bridges und Local Bridges kennengelernt.
|
||||||
|
Definieren sie beide Konzepte (4 Punkte)
|
||||||
|
\item Identifizieren und nennen sie alle Bridges und Local Bridges in \autoref{img:graph6} (6 Punkte)
|
||||||
|
\image{.5}{graphs-2015/graph6}{Welche Kanten sind (local) Bridges?}{img:graph6}
|
||||||
|
\end{enumerate}
|
||||||
|
\end{enumerate}
|
||||||
|
\end{document}
|
||||||
BIN
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/.graph6.dot.swp
Normal file
BIN
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/.graph6.dot.swp
Normal file
Binary file not shown.
34
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph1.dot
Normal file
34
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph1.dot
Normal file
@ -0,0 +1,34 @@
|
|||||||
|
graph{
|
||||||
|
A1 -- A2;
|
||||||
|
A2 -- E1;
|
||||||
|
A3 -- A2;
|
||||||
|
A4 -- A2;
|
||||||
|
A4 -- A5;
|
||||||
|
A5 -- A2;
|
||||||
|
A6 -- A2;
|
||||||
|
|
||||||
|
B1 -- B2;
|
||||||
|
B1 -- B3;
|
||||||
|
B1 -- B4;
|
||||||
|
B1 -- E1;
|
||||||
|
B2 -- B4;
|
||||||
|
B2 -- B5;
|
||||||
|
B2 -- E1;
|
||||||
|
B3 -- B4;
|
||||||
|
B4 -- B5;
|
||||||
|
|
||||||
|
C1 -- E1;
|
||||||
|
C2 -- C3;
|
||||||
|
C3 -- A2;
|
||||||
|
|
||||||
|
D1 -- D2;
|
||||||
|
D1 -- D3;
|
||||||
|
D2 -- D3;
|
||||||
|
D3 -- E1;
|
||||||
|
|
||||||
|
A1,A2,A3,A4,A5,A6 [shape=diamond];
|
||||||
|
B1,B2,B3,B4,B5 [shape=record];
|
||||||
|
C1,C2,C3 [shape=hexagon];
|
||||||
|
E1 [shape=circle];
|
||||||
|
|
||||||
|
}
|
||||||
BIN
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph1.png
Normal file
BIN
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph1.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 46 KiB |
@ -0,0 +1,6 @@
|
|||||||
|
graph {
|
||||||
|
B--A;
|
||||||
|
C--A;
|
||||||
|
A--D;
|
||||||
|
D--E;
|
||||||
|
}
|
||||||
BIN
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph2.png
Normal file
BIN
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph2.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 12 KiB |
32
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph3.dot
Normal file
32
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph3.dot
Normal file
@ -0,0 +1,32 @@
|
|||||||
|
graph{
|
||||||
|
1--2;
|
||||||
|
1--3;
|
||||||
|
1--7;
|
||||||
|
2--11;
|
||||||
|
3--4;
|
||||||
|
3--17;
|
||||||
|
4--5;
|
||||||
|
4--8;
|
||||||
|
4--9;
|
||||||
|
4--10;
|
||||||
|
6--11;
|
||||||
|
7--11;
|
||||||
|
7--16;
|
||||||
|
8--14;
|
||||||
|
9--14;
|
||||||
|
10--14;
|
||||||
|
11--16;
|
||||||
|
12--13;
|
||||||
|
12--15;
|
||||||
|
13--18;
|
||||||
|
13--19;
|
||||||
|
13--20;
|
||||||
|
15--18;
|
||||||
|
15--19;
|
||||||
|
15--20;
|
||||||
|
|
||||||
|
1--11 [style=dotted];
|
||||||
|
4--14 [style=dotted];
|
||||||
|
7--17 [style=dotted];
|
||||||
|
13--15 [style=dotted];
|
||||||
|
}
|
||||||
BIN
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph3.png
Normal file
BIN
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph3.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 56 KiB |
19
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph4.dot
Normal file
19
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph4.dot
Normal file
@ -0,0 +1,19 @@
|
|||||||
|
graph {
|
||||||
|
E,L [style=filled];
|
||||||
|
A -- B;
|
||||||
|
A -- C;
|
||||||
|
B -- C;
|
||||||
|
C--D;
|
||||||
|
C--E;
|
||||||
|
D--E;
|
||||||
|
E--F;
|
||||||
|
E--G;
|
||||||
|
G--H;
|
||||||
|
G--I;
|
||||||
|
G--L;
|
||||||
|
I--J;
|
||||||
|
I--K;
|
||||||
|
I--L;
|
||||||
|
J--K;
|
||||||
|
K--L;
|
||||||
|
}
|
||||||
BIN
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph4.png
Normal file
BIN
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph4.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 43 KiB |
19
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph5.dot
Normal file
19
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph5.dot
Normal file
@ -0,0 +1,19 @@
|
|||||||
|
graph{
|
||||||
|
A--B [penwidth=3];
|
||||||
|
A--C;
|
||||||
|
A--D [penwidth=3];
|
||||||
|
B--C;
|
||||||
|
B--E;
|
||||||
|
B--F [penwidth=3];
|
||||||
|
C--D;
|
||||||
|
C--E [penwidth=3];
|
||||||
|
D--E;
|
||||||
|
E--G [penwidth=3];
|
||||||
|
E--H [penwidth=3];
|
||||||
|
E--I [penwidth=3];
|
||||||
|
F--H [penwidth=3];
|
||||||
|
F--I [penwidth=3];
|
||||||
|
G--H;
|
||||||
|
H--I;
|
||||||
|
H--F [penwidth=3];
|
||||||
|
}
|
||||||
BIN
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph5.png
Normal file
BIN
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph5.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 42 KiB |
24
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph6.dot
Normal file
24
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph6.dot
Normal file
@ -0,0 +1,24 @@
|
|||||||
|
graph{
|
||||||
|
A--C;
|
||||||
|
A--D;
|
||||||
|
B--F;
|
||||||
|
B--G;
|
||||||
|
B--I;
|
||||||
|
C--D;
|
||||||
|
C--E;
|
||||||
|
E--H;
|
||||||
|
F--I;
|
||||||
|
F--H;
|
||||||
|
G--I;
|
||||||
|
H--J;
|
||||||
|
H--K;
|
||||||
|
H--N;
|
||||||
|
I--L;
|
||||||
|
J--M;
|
||||||
|
J--N;
|
||||||
|
K--L;
|
||||||
|
K--P;
|
||||||
|
M--O;
|
||||||
|
N--O;
|
||||||
|
P--Q;
|
||||||
|
}
|
||||||
BIN
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph6.png
Normal file
BIN
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph6.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 43 KiB |
Loading…
x
Reference in New Issue
Block a user