تحليل الشبكة الاجتماعية

تحليل الشبكة الاجتماعية يعرض العلاقات الاجتماعية من حيث نظرية الشبكة والتي تتكون من العلاقات (وتسمى أيضا الحواف ،أو الوصلات، أو الاتصالات)، والعقدو هي الجهات الفاعلة الفردية داخل الشبكات، والروابط والعلاقات بين الفاعلين.[1]

التاريخعدل

تعود الجذور النظرية لتحليل الشبكات الاجتماعية إلى العمل الذي أنجزه علماء الاجتماع الأوائل مثل جورج سيميل وإميل دوركايم، اللذان كتبا عن أهمية دراسة أنماط العلاقات التي تربط الجهات الفاعلة الاجتماعية. استخدم علماء الاجتماع مفهوم «الشبكات الاجتماعية» منذ بدايات القرن العشرين للدلالة على مجموعات معقدة من العلاقات بين أعضاء ينتمون لنظم اجتماعية على جميع المستويات، بدءًا من العلاقات الشخصية وصولًا إلى الدولية منها. قدم كل من جاكوب إل. مورينو وهيلين هول جينينغز الأساليب التحليلية الأساسية في ثلاثينيات القرن العشرين. بدأ جون أروندل في عام 1954 استخدام المصطلح بشكل منهجي للدلالة على أنماط الروابط التي تشمل المفاهيم المستخدمة بشكل تقليدي من قبل الجمهور، وتلك التي يستخدمها علماء الاجتماع: المجموعات الاجتماعية المحدودة (مثل القبائل والأسر) والفئات الاجتماعية (مثل الجنس والعرق).[2][3]

وسع باحثون -مثل رونالد بيرت وكاثلين كارلي ومارك غرانوفيتر ودايفيد كراكهاردت وإدوارد لاومان وأناتول رابورت وباري ولمان ودوغلاس ر. وايت وهاريسون وايت- استخدام تحليل الشبكة الاجتماعية المنظم المطبَّق حتى في الدراسات الأدبية من قبل أنهاير وجيرهاردس ورومو وووتر دو نووي وبيرغيت سينيكال. وجد تحليل الشبكات الاجتماعية في الواقع تطبيقات في مختلف التخصصات الأكاديمية فضلًا عن تطبيقات عملية مثل مكافحة الإرهاب وغسيل الأموال.[4][5][3]

التطبيقات العمليةعدل

يُستخدم تحليل الشبكات الاجتماعية على نطاق واسع في مجموعة واسعة من التطبيقات والتخصصات. تشمل تطبيقات تحليل الشبكات الشائعة التجميع والتنقيب في البيانات ونمذجة انتشار الشبكات ونمذجة الشبكة وأخذ العينات وسمات المستخدم وتحليل السلوك ودعم الموارد التي يصونها المجتمع وتحليل التفاعل القائم على الموقع والمشاركة الاجتماعية والتصفية وتطوير نظام التوصية وتوقع الروابط وحل الكيان. تستخدم الشركات في القطاع الخاص تحليل الشبكات الاجتماعية لدعم أنشطة مثل تفاعل العلماء والتحليلات وتحليل تطوير نظام المعلومات والتسويق واحتياجات ذكاء الأعمال. تشمل بعض استخدامات القطاع العام تطوير استراتيجيات إشراك القادة وتحليل المشاركة الفردية والجماعية واستخدام الوسائط وحل المشكلات الاجتماعية.[6][7]

التطبيقات الأمنيةعدل

يُستخدم تحليل الشبكات الاجتماعية أيضًا في أنشطة الاستخبارات ومكافحة التجسس وإنفاذ القانون. تتيح هذه التقنية للمحللين تعيين منظمات سرية مثل عصابة تجسس أو عائلة جريمة منظمة أو عصابة في الشوارع. تستخدم وكالة الأمن القومي برامج الجاسوسية الرقمية الجماعية السرية الخاصة بها، بهدف توليد البيانات اللازمة لإجراء هذا النوع من التحليلات على الخلايا الإرهابية والشبكات الأخرى التي تُعتبر ذات صلة بالأمن القومي. تبحث وكالة الأمن القومي عن ثلاث عقد عميقة خلال تحليل الشبكة هذا، وذلك بعد اكتمال التخطيط الأولي للشبكة الاجتماعية، ويجري التحليل لتحديد بنية الشبكة ولتحديد القادة داخلها على سبيل المثال. يسمح هذا الإجراء للأصول العسكرية أو لتطبيق القانون بشن هجمات ضربات الرأس أو القتل على الأهداف ذات المناصب القيادية العالية لتعطيل عمل الشبكة. بدأت وكالة الأمن القومي بإجراء تحليل الشبكة الاجتماعية على سجلات تفاصيل المكالمات التي تُعرف أيضًا باسم البيانات الوصفية، وذلك بعد فترة قصيرة من وقوع هجمات 11 سبتمبر.[8][9][10]

تطبيقات التحليل النصيعدل

يمكن تحويل الشركات النصية الكبيرة إلى شبكات ثم تحلَّل باستخدام طريقة تحليل الشبكات الاجتماعية. تكون العقد في هذه الشبكات فاعلين اجتماعيين وتكون الروابط إجراءات. يمكن أن يكون استخراج هذه الشبكات آليًا باستخدام المحللات. يجري بعد ذلك تحليل الشبكات الناتجة التي يمكن أن تحتوي على آلاف العقد باستخدام أدوات من نظرية الشبكة، لتحديد العناصر الفاعلة الرئيسة والمجتمعات الرئيسة أو الأطراف والخصائص العامة مثل المتانة أو الاستقرار البنيوي للشبكة العامة أو المركزية لعقد معينة. يعمل هذا على أتمتة النهج الذي قدمه التحليل السردي الكمي، إذ تُحدد ثلاثيات (كائن وفعل وفاعل) مع أزواج من الفاعلين المرتبطة بعمل ما أو أزواج تتكون من (كائن وفاعل).[11][12]

انظر أيضًاعدل

مراجععدل

  1. ^ Otte, Evelien; Rousseau, Ronald (2002). "Social network analysis: a powerful strategy, also for the information sciences". Journal of Information Science. 28 (6): 441–453. doi:10.1177/016555150202800601. الوسيط |CitationClass= تم تجاهله (مساعدة)
  2. ^ Freeman, L. C. (2004). The development of social network analysis: a study in the sociology of science. Vancouver, B. C.: Empirical Press. مؤرشف من الأصل في 08 ديسمبر 2019. الوسيط |CitationClass= تم تجاهله (مساعدة)
  3. أ ب Linton Freeman (2006). The Development of Social Network Analysis. Vancouver: Empirical Press.
  4. ^ Senekal, B. A. 2012. Die Afrikaanse literêre sisteem: ʼn Eksperimentele benadering met behulp van Sosiale-netwerk-analise (SNA), LitNet Akademies 9(3)
  5. ^ De Nooy, W (2003). "Fields and networks: Correspondence analysis and social network analysis in the framework of Field Theory". Poetics. 31 (5–6): 305–27. doi:10.1016/s0304-422x(03)00035-4. الوسيط |CitationClass= تم تجاهله (مساعدة)
  6. ^ Golbeck, J. (2013). Analyzing the Social Web. Morgan Kaufmann. ISBN 978-0-12-405856-9.
  7. ^ Aram, Michael; Neumann, Gustaf (2015-07-01). "Multilayered analysis of co-development of business information systems" (PDF). Journal of Internet Services and Applications. 6 (1). doi:10.1186/s13174-015-0030-8. مؤرشف من الأصل (PDF) في 7 سبتمبر 2015. الوسيط |CitationClass= تم تجاهله (مساعدة)
  8. ^ Ackerman, Spencer (17 July 2013). "NSA warned to rein in surveillance as agency reveals even greater scope". The Guardian. مؤرشف من الأصل في 18 سبتمبر 2019. اطلع عليه بتاريخ 19 يوليو 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  9. ^ "NSA has massive database of Americans' phone calls". 11 May 2006. مؤرشف من الأصل في 03 أغسطس 2018. اطلع عليه بتاريخ 19 يوليو 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  10. ^ "NSA Using Social Network Analysis". Wired. 12 May 2006. مؤرشف من الأصل في 12 سبتمبر 2010. اطلع عليه بتاريخ 19 يوليو 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  11. ^ Sudhahar S, Veltri GA, Cristianini N (2015). "Automated analysis of the US presidential elections using Big Data and network analysis". Big Data & Society. 2 (1): 1–28. doi:10.1177/2053951715572916. الوسيط |CitationClass= تم تجاهله (مساعدة)
  12. ^ Sudhahar S, De Fazio G, Franzosi R, Cristianini N (2013). "Network analysis of narrative content in large corpora". Natural Language Engineering. 21 (1): 1–32. doi:10.1017/S1351324913000247. hdl:1983/dfb87140-42e2-486a-91d5-55f9007042df. مؤرشف من الأصل في 28 أكتوبر 2016. الوسيط |CitationClass= تم تجاهله (مساعدة)