Social Network Analysis with Applications

ยท ยท
ยท John Wiley & Sons
4,0
2 เบ„เบณเบ•เบดเบŠเบปเบก
เบ›เบถเป‰เบกเบญเบตเบšเบธเบ
320
เปœเป‰เบฒ
เบšเปเปˆเป„เบ”เป‰เบขเบฑเป‰เบ‡เบขเบทเบ™เบเบฒเบ™เบˆเบฑเบ”เบญเบฑเบ™เบ”เบฑเบš เปเบฅเบฐ เบ„เบณเบ•เบดเบŠเบปเบก เบชเบถเบเบชเบฒเป€เบžเบตเปˆเบกเป€เบ•เบตเบก

เบเปˆเบฝเบงเบเบฑเบšเบ›เบถเป‰เบก e-book เบ™เบตเป‰

A comprehensive introduction to social network analysis that hones in on basic centrality measures, social links, subgroup analysis, data sources, and more

Written by military, industry, and business professionals, this book introduces readers to social network analysis, the new and emerging topic that has recently become of significant use for industry, management, law enforcement, and military practitioners for identifying both vulnerabilities and opportunities in collaborative networked organizations.

Focusing on models and methods for the analysis of organizational risk, Social Network Analysis with Applications provides easily accessible, yet comprehensive coverage of network basics, centrality measures, social link theory, subgroup analysis, relational algebra, data sources, and more. Examples of mathematical calculations and formulas for social network measures are also included.

Along with practice problems and exercises, this easily accessible book covers:

  • The basic concepts of networks, nodes, links, adjacency matrices, and graphs
  • Mathematical calculations and exercises for centrality, the basic measures of degree, betweenness, closeness, and eigenvector centralities
  • Graph-level measures, with a special focus on both the visual and numerical analysis of networks
  • Matrix algebra, outlining basic concepts such as matrix addition, subtraction, multiplication, and transpose and inverse calculations in linear algebra that are useful for developing networks from relational data
  • Meta-networks and relational algebra, social links, diffusion through networks, subgroup analysis, and more

An excellent resource for practitioners in industry, management, law enforcement, and military intelligence who wish to learn and apply social network analysis to their respective fields, Social Network Analysis with Applications is also an ideal text for upper-level undergraduate and graduate level courses and workshops on the subject.

เบเบฒเบ™เบˆเบฑเบ”เบญเบฑเบ™เบ”เบฑเบš เปเบฅเบฐ เบ„เบณเบ•เบดเบŠเบปเบก

4,0
2 เบ„เบณเบ•เบดเบŠเบปเบก

เบเปˆเบฝเบงเบเบฑเบšเบœเบนเป‰เบ‚เบฝเบ™

IAN McCULLOH, PhD, holds academic appointments at several institutions to include Curtin University Business School. He consults industry to increase collaboration in knowledge-intensive organizations and educates military intelligence professionals to more ethically and effectively target enemy networks. He has supported the U.S. Military with network analysis to include service in Afghanistan and Iraq.

HELEN ARMSTRONG, PhD, is an Associate Professor in the School of Information Systems at Curtin University in Perth, Australia. She has more than twenty years' experience teaching and conducting research in ICT network security, analyses of networks and systems, information systems strategy, and management and problem solving in business environments. She works closely with industry in the application of network analyses for business problem solving and risk analyses.

ANTHONY JOHNSON, PhD, is an Associate Professor in the Department of Mathematical Sciences at the United States Military Academy at West Point. He has served in a variety of positions ranging from Fiber Optic Cable Network Engineer for the White House Communications Agency to the Chief of Counter Improvised Explosive Device (CIED) Operations in Iraq where he applied linear algebra and graph theory to exploit terrorist networks.

เปƒเบซเป‰เบ„เบฐเปเบ™เบ™ e-book เบ™เบตเป‰

เบšเบญเบเบžเบงเบเป€เบฎเบปเบฒเบงเปˆเบฒเบ—เปˆเบฒเบ™เบ„เบดเบ”เปเบ™เบงเปƒเบ”.

เบญเปˆเบฒเบ™โ€‹เบ‚เปเป‰โ€‹เบกเบนเบ™โ€‹เบ‚เปˆเบฒเบงโ€‹เบชเบฒเบ™

เบชเบฐเบกเบฒเบ”เป‚เบŸเบ™ เปเบฅเบฐ เปเบ—เบฑเบšเป€เบฅเบฑเบ”
เบ•เบดเบ”เบ•เบฑเป‰เบ‡ เปเบญเบฑเบš Google Play Books เบชเบณเบฅเบฑเบš Android เปเบฅเบฐ iPad/iPhone. เบกเบฑเบ™เบŠเบดเป‰เบ‡เบ‚เปเป‰เบกเบนเบ™เป‚เบ”เบเบญเบฑเบ”เบ•เบฐเป‚เบ™เบกเบฑเบ”เบเบฑเบšเบšเบฑเบ™เบŠเบตเบ‚เบญเบ‡เบ—เปˆเบฒเบ™ เปเบฅเบฐ เบญเบฐเบ™เบธเบเบฒเบ”เปƒเบซเป‰เบ—เปˆเบฒเบ™เบญเปˆเบฒเบ™เบ—เบฒเบ‡เบญเบญเบ™เบฅเบฒเบ เบซเบผเบท เปเบšเบšเบญเบญเบšเบฅเบฒเบเป„เบ”เป‰ เบšเปเปˆเบงเปˆเบฒเบ—เปˆเบฒเบ™เบˆเบฐเบขเบนเปˆเปƒเบช.
เปเบฅเบฑเบšเบ—เบฑเบญเบš เปเบฅเบฐ เบ„เบญเบกเบžเบดเบงเป€เบ•เบต
เบ—เปˆเบฒเบ™เบชเบฒเบกเบฒเบ”เบŸเบฑเบ‡เบ›เบถเป‰เบกเบชเบฝเบ‡เบ—เบตเปˆเบŠเบทเป‰เปƒเบ™ Google Play เป‚เบ”เบเปƒเบŠเป‰เป‚เบ›เบฃเปเบเบฃเบกเบ—เปˆเบญเบ‡เป€เบงเบฑเบšเบ‚เบญเบ‡เบ„เบญเบกเบžเบดเบงเป€เบ•เบตเบ‚เบญเบ‡เบ—เปˆเบฒเบ™เป„เบ”เป‰.
eReaders เปเบฅเบฐเบญเบธเบ›เบฐเบเบญเบ™เบญเบทเปˆเบ™เป†
เป€เบžเบทเปˆเบญเบญเปˆเบฒเบ™เปƒเบ™เบญเบธเบ›เบฐเบเบญเบ™ e-ink เป€เบŠเบฑเปˆเบ™: Kobo eReader, เบ—เปˆเบฒเบ™เบˆเบณเป€เบ›เบฑเบ™เบ•เป‰เบญเบ‡เบ”เบฒเบงเป‚เบซเบผเบ”เป„เบŸเบฅเปŒ เปเบฅเบฐ เป‚เบญเบ™เบเป‰เบฒเบเบกเบฑเบ™เป„เบ›เปƒเบชเปˆเบญเบธเบ›เบฐเบเบญเบ™เบ‚เบญเบ‡เบ—เปˆเบฒเบ™เบเปˆเบญเบ™. เบ›เบฐเบ•เบดเบšเบฑเบ”เบ•เบฒเบกเบ„เบณเปเบ™เบฐเบ™เบณเบฅเบฐเบญเบฝเบ”เบ‚เบญเบ‡ เบชเบนเบ™เบŠเปˆเบงเบเป€เบซเบผเบทเบญ เป€เบžเบทเปˆเบญเป‚เบญเบ™เบเป‰เบฒเบเป„เบŸเบฅเปŒเป„เปƒเบชเปˆ eReader เบ—เบตเปˆเบฎเบญเบ‡เบฎเบฑเบš.