انتقل إلى المحتوى

تحليل الشبكة الاجتماعية

مفحوصة
من ويكيبيديا، الموسوعة الحرة

تحليل الشبكة الاجتماعية يعرض العلاقات الاجتماعية من حيث نظرية الشبكة والتي تتكون من العلاقات (وتسمى أيضا الحواف ،أو الوصلات، أو الاتصالات)، والعقدو هي الجهات الفاعلة الفردية داخل الشبكات، والروابط والعلاقات بين الفاعلين.[1]

التاريخ

[عدل]

تعود الجذور النظرية لتحليل الشبكات الاجتماعية إلى العمل الذي أنجزه علماء الاجتماع الأوائل مثل جورج سيميل وإميل دوركايم، اللذان كتبا عن أهمية دراسة أنماط العلاقات التي تربط الجهات الفاعلة الاجتماعية. استخدم علماء الاجتماع مفهوم «الشبكات الاجتماعية» منذ بدايات القرن العشرين للدلالة على مجموعات معقدة من العلاقات بين أعضاء ينتمون لنظم اجتماعية على جميع المستويات، بدءًا من العلاقات الشخصية وصولًا إلى الدولية منها. قدم كل من جاكوب إل. مورينو وهيلين هول جينينغز الأساليب التحليلية الأساسية في ثلاثينيات القرن العشرين. بدأ جون أروندل في عام 1954 استخدام المصطلح بشكل منهجي للدلالة على أنماط الروابط التي تشمل المفاهيم المستخدمة بشكل تقليدي من قبل الجمهور، وتلك التي يستخدمها علماء الاجتماع: المجموعات الاجتماعية المحدودة (مثل القبائل والأسر) والفئات الاجتماعية (مثل الجنس والعرق).[2][3]

وسع باحثون -مثل رونالد بيرت وكاثلين كارلي ومارك غرانوفيتر ودايفيد كراكهاردت وإدوارد لاومان وأناتول رابورت وباري ولمان ودوغلاس ر. وايت وهاريسون وايت- استخدام تحليل الشبكة الاجتماعية المنظم المطبَّق حتى في الدراسات الأدبية من قبل أنهاير وجيرهاردس ورومو وووتر دو نووي وبيرغيت سينيكال. وجد تحليل الشبكات الاجتماعية في الواقع تطبيقات في مختلف التخصصات الأكاديمية فضلًا عن تطبيقات عملية مثل مكافحة الإرهاب وغسيل الأموال.[3][4][5]

التطبيقات العملية

[عدل]

يُستخدم تحليل الشبكات الاجتماعية على نطاق واسع في مجموعة واسعة من التطبيقات والتخصصات. تشمل تطبيقات تحليل الشبكات الشائعة التجميع والتنقيب في البيانات ونمذجة انتشار الشبكات ونمذجة الشبكة وأخذ العينات وسمات المستخدم وتحليل السلوك ودعم الموارد التي يصونها المجتمع وتحليل التفاعل القائم على الموقع والمشاركة الاجتماعية والتصفية وتطوير نظام التوصية وتوقع الروابط وحل الكيان. تستخدم الشركات في القطاع الخاص تحليل الشبكات الاجتماعية لدعم أنشطة مثل تفاعل العلماء والتحليلات وتحليل تطوير نظام المعلومات والتسويق واحتياجات ذكاء الأعمال. تشمل بعض استخدامات القطاع العام تطوير استراتيجيات إشراك القادة وتحليل المشاركة الفردية والجماعية واستخدام الوسائط وحل المشكلات الاجتماعية.[6][7]

التطبيقات الأمنية

[عدل]

يُستخدم تحليل الشبكات الاجتماعية أيضًا في أنشطة الاستخبارات ومكافحة التجسس وإنفاذ القانون. تتيح هذه التقنية للمحللين تعيين منظمات سرية مثل عصابة تجسس أو عائلة جريمة منظمة أو عصابة في الشوارع. تستخدم وكالة الأمن القومي برامج الجاسوسية الرقمية الجماعية السرية الخاصة بها، بهدف توليد البيانات اللازمة لإجراء هذا النوع من التحليلات على الخلايا الإرهابية والشبكات الأخرى التي تُعتبر ذات صلة بالأمن القومي. تبحث وكالة الأمن القومي عن ثلاث عقد عميقة خلال تحليل الشبكة هذا، وذلك بعد اكتمال التخطيط الأولي للشبكة الاجتماعية، ويجري التحليل لتحديد بنية الشبكة ولتحديد القادة داخلها على سبيل المثال. يسمح هذا الإجراء للأصول العسكرية أو لتطبيق القانون بشن هجمات ضربات الرأس أو القتل على الأهداف ذات المناصب القيادية العالية لتعطيل عمل الشبكة. بدأت وكالة الأمن القومي بإجراء تحليل الشبكة الاجتماعية على سجلات تفاصيل المكالمات التي تُعرف أيضًا باسم البيانات الوصفية، وذلك بعد فترة قصيرة من وقوع هجمات 11 سبتمبر.[8][9][10]

تطبيقات التحليل النصي

[عدل]

يمكن تحويل الشركات النصية الكبيرة إلى شبكات ثم تحلَّل باستخدام طريقة تحليل الشبكات الاجتماعية. تكون العقد في هذه الشبكات فاعلين اجتماعيين وتكون الروابط إجراءات. يمكن أن يكون استخراج هذه الشبكات آليًا باستخدام المحللات. يجري بعد ذلك تحليل الشبكات الناتجة التي يمكن أن تحتوي على آلاف العقد باستخدام أدوات من نظرية الشبكة، لتحديد العناصر الفاعلة الرئيسة والمجتمعات الرئيسة أو الأطراف والخصائص العامة مثل المتانة أو الاستقرار البنيوي للشبكة العامة أو المركزية لعقد معينة. يعمل هذا على أتمتة النهج الذي قدمه التحليل السردي الكمي، إذ تُحدد ثلاثيات (كائن وفعل وفاعل) مع أزواج من الفاعلين المرتبطة بعمل ما أو أزواج تتكون من (كائن وفاعل).[11][12]

انظر أيضًا

[عدل]

مراجع

[عدل]
  1. ^ Otte، Evelien؛ Rousseau، Ronald (2002). "Social network analysis: a powerful strategy, also for the information sciences". Journal of Information Science. ج. 28 ع. 6: 441–453. DOI:10.1177/016555150202800601.
  2. ^ Freeman, L. C. (2004). The development of social network analysis: a study in the sociology of science. Vancouver, B. C.: Empirical Press. مؤرشف من الأصل في 2019-12-08.
  3. ^ ا ب Linton Freeman (2006). The Development of Social Network Analysis. Vancouver: Empirical Press.
  4. ^ Senekal, B. A. 2012. Die Afrikaanse literêre sisteem: ʼn Eksperimentele benadering met behulp van Sosiale-netwerk-analise (SNA), LitNet Akademies 9(3)
  5. ^ De Nooy، W (2003). "Fields and networks: Correspondence analysis and social network analysis in the framework of Field Theory". Poetics. ج. 31 ع. 5–6: 305–27. DOI:10.1016/s0304-422x(03)00035-4.
  6. ^ Golbeck, J. (2013). Analyzing the Social Web. Morgan Kaufmann. ISBN 978-0-12-405856-9.
  7. ^ Aram، Michael؛ Neumann، Gustaf (1 يوليو 2015). "Multilayered analysis of co-development of business information systems" (PDF). Journal of Internet Services and Applications. ج. 6 ع. 1. DOI:10.1186/s13174-015-0030-8. مؤرشف من الأصل (PDF) في 2015-09-07.{{استشهاد بدورية محكمة}}: صيانة الاستشهاد: دوي مجاني غير معلم (link)
  8. ^ Ackerman، Spencer (17 يوليو 2013). "NSA warned to rein in surveillance as agency reveals even greater scope". The Guardian. مؤرشف من الأصل في 2019-09-18. اطلع عليه بتاريخ 2013-07-19.
  9. ^ "NSA has massive database of Americans' phone calls". 11 مايو 2006. مؤرشف من الأصل في 2018-08-03. اطلع عليه بتاريخ 2013-07-19.
  10. ^ "NSA Using Social Network Analysis". Wired. 12 مايو 2006. مؤرشف من الأصل في 2010-09-12. اطلع عليه بتاريخ 2013-07-19.
  11. ^ Sudhahar S، Veltri GA، Cristianini N (2015). "Automated analysis of the US presidential elections using Big Data and network analysis". Big Data & Society. ج. 2 ع. 1: 1–28. DOI:10.1177/2053951715572916.
  12. ^ Sudhahar S، De Fazio G، Franzosi R، Cristianini N (2013). "Network analysis of narrative content in large corpora". Natural Language Engineering. ج. 21 ع. 1: 1–32. DOI:10.1017/S1351324913000247. hdl:1983/dfb87140-42e2-486a-91d5-55f9007042df. مؤرشف من الأصل في 2016-10-28.
pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy