斯坦福社会经济网络笔记-全-

斯坦福社会经济网络笔记(全)

001:课程介绍 🎓

在本节课中,我们将学习《社会和经济网络:建模与分析》这门课程的整体介绍。我们将了解课程的目标、涵盖的主题、所需背景知识以及课程结构。

大家好,欢迎。我正在处理一个使用网络分析来理解金融传染的项目数据。

稍后会详细讨论这一点。首先请允许我自我介绍,我是马修·杰克逊。

我在这里主要想向大家介绍一门令人兴奋的新慕课,即大规模在线开放课程。

这是一门关于社会和经济网络分析与建模的课程。

这门课程主要面向可能在研究中使用网络分析的人士,因此目标受众是硕士到博士水平的学生,同时也为真正感兴趣的人提供了一些额外内容。

对于高年级本科生来说,这门课程也应该易于理解。

它部分基于我在斯坦福大学一直教授的一门博士课程,讲座将分为两个不同层次。

将有一组构成课程主体的基础讲座,以及一些额外的进阶讲座,为那些真正希望深入钻研该主题的人提供技术细节。

让我们快速浏览一下我们将要分析的一些问题类型。

以下是我与我的两位前学生马特·埃利奥特和本·戈布正在进行的研究中的一张图,旨在理解金融传染。

它显示了六个欧洲国家各自持有的另一国主权债务的数额。

我们将使用本课程中探讨的一些建模技术,来理解一个国家的冲击或违约如何可能蔓延并影响其他国家。

下一张图描绘了被称为“健康数据”数据集中一所高中学生之间的友谊关系。

节点按种族编码,你可以看到这个网络展现出所谓的“同质性”——学生按种族高度隔离。我们如何衡量和解释这种网络的形成?这种网络中的隔离对学习和交流有何影响?这里有很多有趣的问题。

第三张图同样引人入胜,它描绘了15世纪佛罗伦萨16个主要家族之间的联姻关系。

这是美第奇家族崛起的时期,其中一些关键的联姻是由科西莫·德·美第奇策划的。那么我们如何衡量不同家族的地位?这个网络能否帮助我们解释美第奇家族为何在这一时期掌权?

因此,本课程将汇集来自经济学、社会学、计算机科学、物理学、随机图论、数学和统计学等多个领域的模型。

我的目标是提供一个综合性的介绍,涵盖分析网络的多学科和跨学科方法。它应该为你提供一个工具箱,供你在分析和建模网络时使用和借鉴。

我们将学习网络的基本度量、网络形成模型、扩散模型、学习模型、传染模型,以及网络如何影响行为。我们还将使用一些统计技术来分析网络,并在课程进行中指出一些重要的新研究领域。

你需要什么样的背景知识呢?本课程假设你熟悉矩阵代数,因为当今编码和分析网络大量使用矩阵。

我们还将使用概率论和统计学的基本概念,以及一些简单的微积分。课程中会用到一点博弈论,但我会确保内容自成体系,无需额外预备知识。你应该能熟练使用计算机,因为我们将在课程中探索一些网络数据。

本课程将持续大约八周的讲座,然后进行期末考试。每周都会有视频讲座、一套习题集以及偶尔的数据练习。

通过论坛可以进行互动,你可以与其他同学交流。在习题集和期末考试中获得足够高分并完成课程的学生将获得结业证书。

课程即将开始,你可以在我的网站上找到关于时间安排的更新。

所以,请至少告诉两位可能对这门课程感兴趣的朋友。为什么至少是两位呢?

加入课程来寻找答案吧。希望很快能再次见到你,保重。


在本节课中,我们一起学习了《社会和经济网络:建模与分析》这门课程的概览。我们了解了课程的目标是提供跨学科的网络分析工具箱,涵盖了从金融传染到社会结构等多种应用。我们还明确了课程的结构、所需的数学和计算机背景,以及如何参与和完成课程。

002:引言 👋

在本节课中,我们将学习社会与经济网络课程的基本介绍,包括研究网络的重要性、课程的核心问题、研究方法以及课程的整体结构。

大家好,我是斯坦福大学的马修·杰克逊。这是社会与经济网络课程的第一讲。我将首先简要介绍我们将要涵盖的一些材料。当然,我们可以从最重要的问题开始:为什么要研究网络?从社会科学家的角度来看,许多经济、政治和社会互动都嵌入在社会环境中。这些关系的结构对于决定人们的行为和结果都非常重要。例如,商品和服务的交易,大多数市场实际上并非集中化的,而是关于不同方之间的双边关系。

信息的共享、人情的交换、风险的共担、病毒的传播、观点的形成。你如何找到一份工作?通常是通过你认识的人。你如何选择投票给谁?你如何决定购买什么产品?很多时候,你是在与不同的人交谈,他们听到了什么?你如何获取信息?政治联盟可以是代表网络,贸易联盟也是如此。在各种不同的情境中,网络结构都非常重要。

关键在于,网络实际上会影响行为。如果我们观察犯罪、就业、人们对人力资本(如教育)的投资、他们的投票选择、是否吸烟等,他们做出的各种决定都嵌入在这些环境中,并受到社会结构的影响。因此,从我们的角度来看,最重要的是网络有不同的形状和大小。理解它们如何形成、看起来是什么样子,对于理解结果至关重要。因此,有很多内容需要理解和建模。

本课程我们将关注的主要问题包括:首先是一些关于社交网络结构的背景知识,即我们对社交网络的了解。课程的大部分内容将着眼于网络如何形成。例如,如果我们可以从不同角度影响网络的形成,我们是否希望“正确”的网络形成?网络如何影响行为?例如,网络的密度与结果之间的关系等等。

显然,这是一个在许多不同学科中都有研究的领域。当我们审视文献时,会涉及社会学、经济学、计算机科学、统计物理学、数学、随机图论等。我们在这里要做的是尝试综合其中一些内容,形成一个统一的观点,从不同角度提取模型,并试图理解我们已经学到的东西,以及未来研究的重要领域。

就未来研究和当前研究的领域而言,我们将关注建模的理论基础,主要是网络形成、动态建模、网络设计,以及理解网络如何影响行为。课程后期会强调共同演化。这意味着,我的朋友是谁会影响我的行为,但我的行为也会影响我的朋友是谁。因此,这是一种共同决定,并非一方固定不变地影响另一方,而是双方共同演化。

随着课程的进行,我们将关注大量的实证研究和实验工作,观察网络,看看我们确实观察到了哪些模式,并强调检验理论和理解数据中存在的规律性和模式。随着课程的进行,我们还将看到方法论。例如,将有一系列关于网络的定义,理解谁在网络中是中心可以用许多不同的方式来衡量。我们将尝试说明,对于不同的应用,哪些是好方法,哪些是坏方法。因此,可能没有单一的方法来解决问题,但理解有哪些不同的方法,以及我们能否对这些方法本身说些什么,是很重要的。

本课程的核心焦点将真正放在模型上。我们将使用的技术类型包括:从随机图论和数学中提取的技术;一些策略性和博弈论技术;以及一些涉及选择和机会的混合模型,并着眼于一些用于拟合和分析网络以及处理数据的统计模型。

课程目标方面,我不会预设网络分析的先验知识。我将尝试向您介绍各种不同的方法。这里的理念实际上是广度而非深度,目的是让您有所接触,以便您了解存在哪些内容、有哪些不同类型的工具,以及哪些工具可能适用于不同的场景。关于我们将要讨论的每个主题,都可以说得更多,但这或多或少是一个介绍,让您了解哪些工具可能适用于分析的不同部分。它还将让您对不同学科的技术以及它们所关注的问题和视角有所了解。

就课程的一个重要方面而言,当我在这里开始课程时,真正强调的是:我们为什么一开始就要关心建模?我认为这是一个重要的问题,它将塑造我们使用何种模型以及它们如何形成的结构。当我们审视模型时,它们为我们做的一件事是让我们洞察为什么我们会看到某些事物。例如,为什么社交网络具有较短的平均路径长度?为什么世界上存在六度分隔?我们将看到一个答案,它将来自随机图模型。因此,仅仅理解事物如何随机产生的基本结构,就能帮助我们理解为什么我们可能会看到类似的现象。理解社交网络背后的基本树状结构将帮助我们理解路径长度。

模型还允许进行比较静态分析。如果我们理解模型会随着我们改变不同参数而变化,这可以帮助我们预测世界可能如何变化。例如,组件结构如何随密度变化?如果一个网络有越来越多的链接,这对网络的整体组件结构有什么影响?它将帮助我们进行样本外预测。例如,如果你想引入一项新政策,试图遏制流感疫情,疫苗需要多有效才能限制疫情的传播范围?这是一个我们可以开始用网络分析来回答的问题。

模型还将允许进行统计估计。例如,如果我们想理解是否存在显著的聚类(这意味着我的朋友之间是否彼此认识),这是因为某种社会力量,还是仅仅是随机发生的?我们可以检验模型。因此,我们可以采用模型,然后问:这看起来是随机发生的,还是看起来有其他因素在起作用?一旦我们有了模型来分析这类问题,就可以使用统计检验。

就课程的基本大纲而言,它将分为三个部分。第一部分是背景和基础,包括定义、我们如何分析网络、网络的一些基本属性和特征,以及与此相关的实证背景。课程的第二部分,也是核心部分,将是网络形成模型。我们将研究随机图模型,然后我们还将研究当人们实际做出选择时的策略形成模型。课程的第三部分是网络与行为。这部分将利用网络来理解网络的形状和结构(你认识谁、你认识多少人、他们认识谁等等)如何影响你的决策和行为。因此,我们将研究诸如扩散和传染、学习模型等主题。最后,我们将研究所谓的网络上的博弈,即我所做的事情取决于我朋友的选择的情况。例如,如果有一个新的应用程序出现,我想得到它吗?这可能取决于我有多少朋友得到了它,而这又可能取决于他们有多少朋友得到了它,等等。那么,我们如何在网络背景下分析这一点?大致上,这三个主要部分将是课程的核心结构。

还有一本完全可选的教科书,我写的,课程中的很多材料将从中提取。就这个大纲而言,这里的数字表示章节。例如,1、2、3、4、5等等,这些数字表示与课程讲座结构相对应的书中相关章节。因此,我们将沿着这本书的章节进行,在涵盖哪些章节和部分方面有一些例外。这就是一个基本的大纲,让我们开始吧。

在本节课中,我们一起学习了研究社会与经济网络的重要性、课程将要探讨的核心问题、将采用的研究方法(包括随机图论、博弈论和统计模型),以及课程的整体结构(分为背景与基础、网络形成模型、网络与行为三大部分)。这为我们后续深入学习网络分析奠定了坚实的基础。

003:案例与挑战 📊

在本节课中,我们将通过几个具体案例来了解网络分析的应用场景,并探讨网络建模与分析所面临的核心挑战。这些案例将帮助我们理解为什么网络结构如此重要,以及为什么我们需要系统性的方法来研究它们。

案例一:文艺复兴时期佛罗伦萨的家族网络 👑

上一节我们提到了网络分析的广泛应用,本节中我们来看看一个历史案例。这个案例来自Padgett和Ansell的论文,基于Kent收集的数据。该研究分析了15世纪30年代佛罗伦萨16个主要家族之间的联姻关系。

在您看到的这张图中,每个节点代表一个家族,两个家族之间的连线表示存在婚姻关系。例如,Reddolphs家族与Medici家族之间的连线就代表了一次联姻。

这张图的关键在于,它揭示了在15世纪30年代之前,佛罗伦萨由多个家族组成的寡头政治格局。而在这个时期,Medici家族开始崛起并掌权。图中显示的数字代表了各个家族在网络中的“中心性”,具体来说,它衡量了网络中连接其他家族的最短路径有多少比例会经过该家族。

例如,如果Reddolphs家族和Salviati家族想要在这个网络中建立联系,他们必须经过Medici家族。因此,Medici家族位于Reddolphs和Salviati之间的最短路径上。图中显示的52%意味着,当你观察网络中任意两个家族并找出它们之间的最短路径时,有52%的情况下Medici家族会位于这条路径上。

这表明Medici家族在某种意义上是这个网络的核心。尽管他们当时并非最富有或政治联系最广的家族,但他们的中心地位有助于解释他们为何能够崛起并最终成为佛罗伦萨的统治家族。Padgett和Ansell的论文中有更详细的分析,但网络分析的基本观点是:理解他们的中心性,有助于我们理解其掌权的原因。

案例二:欧洲国家债务网络 🌍

接下来,我们看一个以国家为节点的例子。这是一个由德国、法国、希腊、意大利、葡萄牙和西班牙这六个主要欧洲国家构成的网络。

这是一个加权有向网络。连线上的数字表示一个国家有多少比例的国债(主权债务)被另一个国家的实体持有。例如,18%的法国国债由德国持有,13%的德国国债由法国实体持有。

这个网络帮助我们理解一个国家的冲击如何传播并影响另一个国家。当我们后续学习传染和扩散模型时,网络分析将非常有助于理解这种传播机制。这个例子来自我与Matt Elliott和Bengolo最近的一篇论文,旨在理解金融冲击和危机如何在一个国家产生,并传导至另一个国家,导致货币贬值或其他问题,即某种形式的金融压力传导。

网络的重要性与挑战 🎯

以上两个例子展示了网络数据如何帮助我们理解复杂的社会经济现象。本课程将重点学习如何建立网络模型,以理解这些互动关系。

我们知道,网络在许多情境下都至关重要,例如求职、犯罪、风险分担、贸易和政治。丰富的社会学文献表明,网络结构确实会影响行为。正如我们所见,Medici家族并非最富有或政治实力最强,但他们在一个明确定义的意义上是最“中心”的。我们首先要明确的一点是,关于网络,我们可以进行系统性的分析。

具体来说,当我们开始思考网络的重要性时,这些特定关系的重要性意味着我们必须能够描述网络的形状。我们能否系统地说明网络是如何构成的,以及这种结构如何影响行为?

以下是网络研究中的一些关键方面:

  • 路径长度与局部属性:节点之间如何连接,连接的效率如何。
  • 小世界现象:网络中的节点即使相隔很远,也能通过较短的路径相连。
  • 度分布:网络中连接数的分布情况。是存在大量连接的人和连接很少的人(分布偏斜),还是每个人的连接数大致相同?

理解这些现象很重要,但我们必须将行为嵌入到网络背景中。例如,要理解市场如何运作,我们需要理解网络中不同链接代表什么。具体的关系如何起作用?人们进行交易的流程是怎样的?

网络在劳动力市场中的作用 💼

为了提供基本的动机和背景,我们可以说,在许多情境下,网络都扮演着重要角色。其中一个被广泛研究的经典领域是网络在劳动力市场中的作用,特别是人们如何获知工作信息。

这个领域的一些早期工作,如Myers和Schultz在20世纪40年代末对纺织工人的调查(论文发表于1951年),发现62%的人是通过行业内已有的人脉找到第一份纺织工作的。相比之下,只有23%的人是直接申请找到工作,15%通过中介或广告。

后来的研究,如Granovetter自20世纪70年代以来的经典工作,采访了不同地区和职业的人,发现不仅仅是纺织工人通过联系人网络找工作。例如,打字员(37%)、会计师(23.5%)、物料处理员(73.8%)、门卫(65%)、电工(57%)等职业,通过联系人找工作的比例在20%到80%之间。总体而言,口耳相传和人际关系是找工作的重要途径,无论你从事什么职业。

关于这个主题还有其他一系列研究,Granovetter的工作非常有影响力。Ioannides和Loury在2004年有一篇很好的文献综述。

网络在其他领域的应用 🔗

当我们审视这个问题时,会发现网络不仅在劳动力市场中重要,在一系列其他场景中也扮演着关键角色。以下列举几个,以便我们在课程中牢记:

  • 犯罪环境:三分之二的罪犯是与他人共同犯罪的,他们并非单独行动。有证据表明,社会互动在决定青少年成为罪犯和犯罪率方面起着重要作用。
  • 市场:一系列研究考察了人们如何建立商业联系、最终与谁合作、与谁签订合同。Brian Uzzi有一篇很好的论文,研究了服装行业中特定合同关系的重要性,即谁最终为哪个设计师生产服装。还有像鱼市场中可以用网络结构表示的重复互动。
  • 社会保险与风险分担:当我们需要帮助时,能否从朋友那里借钱或得到帮助?
  • 扩散:网络在信息或行为扩散中起着重要作用。例如,理解哪些农民在何时开始采用杂交玉米,哪些医生在不同时期开始处方特定药物。

这里的应用范围将非常广泛。因此,我们在本课程中面临的主要挑战是网络的复杂性

网络复杂性的挑战 🤯

我所说的复杂性是什么意思?让我们做一个非常简单的计算。

想象一下,你只有30个节点,这是一个相当小的社会,比如学校里的一个班级。我们问:在这个班级中,可能有多少种不同的友谊网络?

可能是一个空网络,没有人是朋友。也可能是一个完全网络,每个人都是朋友。实际上,这个班级中可能的网络数量是极其庞大的。

第1个人可能有29种不同的友谊(与第2、3、4...30个人)。第2个人(不计第1人)可能有28种友谊,以此类推。如果我们问这个班级中可能存在的不同友谊对(链接)总数,那就是 30 choose 2,即 435 对。

这435对可能的友谊中,每一对的关系(存在或不存在)都有两种状态。因此,可能的网络总数是 2的435次方

435看起来不是一个大数字,但2的435次方是一个天文数字。据估计,宇宙中的原子数量大约在 2的158次方到2的246次方 之间。仅仅一个班级的网络可能性,就比宇宙中的原子数量还要多出好几个数量级。

因此,我们绝不可能通过给网络编号(比如“这是53号网络”)来描述它们。我们必须找到描述这些网络的方法,以简洁明了的方式捕捉网络的基本属性,这样我们就不必去翻阅一个庞大的、所有可能网络的目录,那根本是无法完成的。

所以,我们首先要应对的主要挑战就是如何表示网络,以及如何以一种有意义的方式来捕捉这种复杂性。这将是我们定义部分的起点:我们如何表示网络?如何捕捉它们?


本节课中我们一起学习了:通过佛罗伦萨家族联姻和欧洲国家债务网络两个案例,我们看到了网络分析在解释历史事件和经济现象中的强大作用。我们探讨了网络在劳动力市场、犯罪、市场交易等多个领域的重要性。最后,我们认识到网络因其巨大的组合可能性而异常复杂,这要求我们必须发展出系统且简洁的方法来描述和分析网络结构,这也是本课程后续内容的核心。

004:背景定义与符号基础(熟悉者可跳过)

在本节课中,我们将学习网络分析中最基础的概念,即如何表示不同类型的网络。我们将介绍节点、链接、有向与无向网络、加权与无权网络等核心概念,并学习它们的数学表示方法。

网络的基本类型

网络由一组基本元素构成。这些元素在不同学科中有不同的名称。

  • 节点:也称为顶点、智能体、行动者或参与者。它们是网络中的基本对象。
  • 链接:也称为边、纽带或关系。它们连接节点,表示节点之间的关联。

链接有不同的属性,主要分为两类:权重和方向。

链接的属性:权重与方向

链接可以具有强度或权重。例如,我们可以记录两个人每周在一起的小时数,这个数值可以从0到168(7天×24小时)。同样,我们也可以记录两国之间的贸易额占GDP的比例。这类网络称为加权网络

相反,有些关系只记录是否存在,例如两位研究者是否合著过论文,或两人在社交平台上是否为好友。这类关系要么为真,要么为假,称为无权网络

链接也可以是有方向的。有些关系是相互的,例如合著关系、亲属关系或婚姻关系。这类网络是无向网络

另一些关系则是单向的。例如,一个网页可以链接到另一个网页,而无需被链接回来;一篇文章可以引用另一篇;在社交媒体上,你可以关注某人而无需对方关注你。这类网络是有向网络

网络的表示方法

根据我们研究的对象,可以用不同方式表示这些网络。

无向网络的表示

对于一个简单的无向网络,主要有三种表示方法。

1. 邻接矩阵
通常用 G(代表图)表示。如果节点 ij 相连,则矩阵中对应的元素 G_ij 为1,否则为0。由于是无向网络,矩阵是对称的,即 G_ij = G_ji

2. 图形表示
我们也可以用图形直观地展示节点和链接。

3. 链接列表
我们还可以简单地列出所有相连的节点对。例如:(1,2), (1,4), (2,4), (3,4)

在表示法上,为了简便,我们通常不使用集合符号,而直接说“1和2相连”。

为何需要多种表示方法?
当处理包含数百万甚至更多节点的大型数据集时,存储整个矩阵会非常占用内存和计算资源。相比之下,仅存储链接列表则高效得多。此外,有时从集合角度思考链接更为方便,而有时与矩阵相关的线性代数工具则非常有用。在本课程中,我们将在图形、矩阵和链接列表这三种表示法之间灵活切换。

有向网络的表示

对于有向网络,情况类似,但不再具有对称性。链接 (1,2) 表示从节点1指向节点2的链接,这并不意味着存在从2指向1的链接。

因此,在邻接矩阵 G 中,元素的顺序变得重要。G_ij = 1 表示存在从 i 指向 j 的链接。我们使用“出度”和“入度”来描述节点:从节点出发的链接称为出边,指向节点的链接称为入边

加权有向网络的表示

当我们讨论信息传播或观点形成时,常会用到加权有向网络。

在这种网络中,每条有向链接都有一个权重。例如,节点1可能将其1/3的“注意力”分配给节点2,1/3给节点3,1/3留给自己。这可以表示一个人如何根据他人的意见来形成自己的观点。

此时的邻接矩阵 G行随机矩阵。这意味着所有权重都是非负的(介于0和1之间),并且每一行的所有权重之和等于1。用公式表示为:对于任意节点 i,有 ∑_j G_ij = 1

当然,加权有向网络的权重之和不一定为1。例如,它可以表示节点之间每周交流的小时数,或单向发送的电子邮件数量。这些权重不需要对称,例如,节点2发给节点1的邮件数量可能与节点1发给节点2的数量不同。

静态与动态网络

需要指出的是,目前我们讨论的都是静态网络,即节点和链接是固定不变的。在现实中,网络会随时间演变。在本课程后续部分,我们将讨论动态网络,那时我们会引入时间下标来跟踪网络的变化。

总结

本节课我们一起学习了网络分析的基础。我们介绍了网络的基本构成元素——节点和链接,并探讨了链接的权重与方向属性。我们学习了三种表示网络的方法:图形、邻接矩阵和链接列表,并分别了解了它们在无向、有向及加权有向网络中的应用。最后,我们指出了当前讨论的是静态网络,为后续学习动态网络奠定了基础。掌握这些基本概念和表示法是进行更复杂网络建模与分析的第一步。

005:定义与符号 📚

在本节课中,我们将学习如何表示网络并讨论其基本属性。我们将通过一系列定义来简化描述网络时的复杂性,包括全局模式、局部模式以及节点在网络中的位置。


网络表示的基础

上一节我们介绍了网络分析的背景,本节中我们来看看如何用数学语言来描述一个网络。

网络由一组节点(也称为顶点、参与者或智能体)构成。我们通常用 n 来表示节点的总数。

一种基本的网络表示方法是邻接矩阵。它是一个 n × n 的矩阵,其中的元素表示节点之间是否存在连接。

公式

  • G 为一个邻接矩阵。
  • 如果节点 i 与节点 j 相连,则矩阵元素 G[i][j] = 1
  • 如果节点 i 与节点 j 不相连,则 G[i][j] = 0

在本课程中,除非特别说明,我们主要讨论无向网络。这意味着如果 i 连接到 j,那么 j 也连接到 i(例如,友谊关系是相互的)。邻接矩阵通常是对称的。

我们也可以处理有向网络(连接有方向)和加权网络(连接有强度或权重),例如国家间的债务关系。

另一种有用的表示方法是直接列出网络中存在的所有连接关系。我们可以将网络 G 定义为一组节点和一组链接的集合。

代码(表示一个链接):

(i, j) ∈ G

这表示节点 ij 之间存在一条链接。


路径、行走与测地线

理解了网络的基本表示后,我们需要掌握如何在网络中“穿行”。以下是几个核心概念。

行走 是从一个节点到另一个节点的一系列链接序列。节点可以在行走中重复出现。

路径 是一种特殊的行走,其中除了起点和终点,所有节点都是不同的。

是一种行走,其起点和终点是同一个节点。

测地线 是连接两个节点的最短路径。“最短”指的是路径中链接的数量最少。

为了更直观地理解,请看下图示例。它展示了在一个七节点网络中,路径、行走和测地线的区别。


邻接矩阵的幂与行走计数

邻接矩阵不仅用于表示连接,其幂运算还能揭示网络更深层次的结构。

当我们计算邻接矩阵 Gk 次幂(即 G^k)时,所得矩阵中的元素 G^k[i][j] 的值,表示从节点 i 到节点 j 长度为 k行走的数量。

公式

  • G^1: 表示长度为1的行走(即直接连接)。
  • G^2: 表示长度为2的行走。
  • G^3: 表示长度为3的行走,依此类推。

例如,在一个四节点网络中,如果 G^2[1][1] = 2,则表示存在两条不同的、从节点1出发并回到节点1、且长度为2的行走路径。

这个性质在定义节点中心性、分析信息扩散过程时非常有用。


网络的组件结构

最后,我们来探讨网络的整体连通性,这通过组件的概念来理解。

一个网络是连通的,如果其中任意两个节点之间都存在一条路径。

一个组件是网络中的一个极大连通子图。这意味着:

  1. 该子图本身是连通的(子图内任意两节点间有路径)。
  2. 不能通过添加原网络中的任何其他节点或链接而继续保持连通(即它是“最大”的)。

请看下图,它展示了一个包含多个组件的网络。理解组件结构有助于我们分析信息传播的范围、网络的隔离程度以及学习动态。


总结

本节课中我们一起学习了网络分析的基础定义与符号。
我们首先学习了用邻接矩阵链接集合来表示网络。
接着,我们区分了行走路径测地线这些在网络中导航的核心概念。
然后,我们了解到邻接矩阵的幂可以用于计算网络中特定长度的行走数量。
最后,我们引入了组件的概念,用以描述网络的整体连通结构。
这些基础工具和概念是我们后续深入分析网络各种模式(如中心性、聚类、扩散)的基石。下一讲,我们将开始探讨路径长度和网络直径。

006:网络直径 📏

在本节课中,我们将要学习网络的两个重要度量指标:直径和平均路径长度。我们将了解它们的定义,探讨它们在不同网络结构中的表现,并解释为什么现实世界中的网络通常具有很短的路径长度。

概述

上一节我们介绍了网络的基本表示方法,本节中我们来看看如何衡量网络中节点之间的“距离”。直径和平均路径长度是描述网络连通效率的两个核心概念。它们能告诉我们信息在网络中传播的速度有多快,以及从一个节点到达另一个节点有多容易。

直径与平均路径长度的定义

网络直径的定义是网络中最大的测地距离,即所有节点对之间最短路径长度的最大值。

公式直径 = max( d(i, j) ),其中 d(i, j) 是节点 ij 之间的最短路径长度。

如果网络不是完全连通的,人们通常讨论的是最大连通分量的直径。直径的一个特点是它可能对异常值很敏感,网络中只要有一对节点距离非常远,就会显著增大直径值。

平均路径长度则不同,它是网络中所有节点对之间最短路径长度的平均值

公式平均路径长度 = ( Σ d(i, j) ) / ( n(n-1)/2 ),其中求和遍历所有节点对。

平均路径长度能更好地反映网络的整体连通性,因为它考虑了所有节点对的距离,而不仅仅是最大值。

不同网络结构的直径

通过观察不同结构的网络,我们可以理解直径如何揭示网络特性。

以下是两种基本网络结构的直径对比:

  • 环形网络:在左侧的环形网络中,节点沿一个圆圈连接。这种情况下,有些节点彼此距离很远。直径大约为节点数的一半,即 n/2(n-1)/2(取决于节点数是偶数还是奇数)。这意味着直径随着节点数量 n 线性增长
  • 树形网络:在右侧的树形网络中,连接方式更高效。对于一个有 K 层深度的平衡二叉树,其节点总数 n 约为 2^(K+1) - 1。反过来,层数 K 约为 log₂(n+1) - 1。在这种树中,最长的最短路径(直径)约为 2K。因此,树形网络的直径随着节点数量 n 对数增长,即约为 2 * log₂(n)

对比可知,树形结构在利用较少链接高效连接节点方面远优于环形结构。环形网络的直径线性增长,而树形网络的直径仅对数增长,后者在节点数很大时远小于前者。

现实世界中的小世界现象

研究发现,现实世界中的社交网络普遍具有较短的平均路径长度和直径。“短”在这里直观地意味着,我们用相当少的连接步数就能联系到大量节点。

最著名的例子是斯坦利·米尔格拉姆的“小世界”实验。实验中,参与者需要将一封信通过熟人链从美国中西部(如内布拉斯加州)寄到东海岸(如马萨诸塞州)的某个指定陌生人手中。令人惊讶的是,成功抵达的信件所需的中间人数量中位数仅为 5。尽管只有约25%的信件最终送达,且长路径的信件更可能中途丢失(造成结果偏差),但“六度分隔”的概念由此深入人心。

后续在不同领域的研究也 consistently 发现了短路径现象:

以下是部分研究发现的平均路径长度示例:

  • 格罗斯曼的数学家合著网络:平均路径长度 7.6,最大连通分量内最大距离 27。
  • 纽曼的物理学家合著网络:平均 5.9,最大 20。
  • 高耶尔等人的经济学家合著网络:平均 9.5,最大 29。
  • 拉达等人研究的万维网:在包含约5000万个页面、覆盖85%网页的巨型分量中,平均路径长度仅为 3.1。
  • 巴克斯特罗姆等人研究的Facebook网络:在7.21亿用户中,平均路径长度约为 4.74。

这些数据表明,即使在超大规模网络中,节点间的平均距离也仅在个位数级别,这体现了社会网络的高度互联性。

理解短路径:随机图模型

为了更深入地理解为什么会出现短平均路径长度,我们需要引入几个新概念,并借助一个重要的基准模型——随机图。

首先,定义节点 i邻居集合 N_i(g) 为在网络 g 中与 i 直接相连的所有其他节点的集合。节点 i d_i(g) 即为其邻居的数量,这是一个在网络分析中非常重要的基础概念。

代码/公式d_i(g) = |N_i(g)|

理解短路径的关键模型是埃尔德什-雷尼随机图模型。该模型非常简单:

  1. n 个节点开始。
  2. 对于每一对可能的节点,以固定的概率 p 独立地创建一条连接它们的边。

这就像为每一对节点抛一枚硬币,正面(概率为 p)则连接,反面则不连接。这样生成的图记作 G(n, p)。它是一个重要的基准,因为我们可以将观察到的真实网络与这种“随机”生成的网络进行比较,从而判断真实网络是否存在某种系统性的结构特征。

随机图的直径与平均路径长度定理

当我们研究大型随机图(即 n 很大)时,可以得出关于其直径和平均路径长度的有力结论。考虑满足以下条件的随机图序列:

  1. 平均度 d(n) 至少为 log n(这确保了网络以高概率连通)。
  2. 平均度 d(n) 远小于总节点数 n(这避免了网络是完全图,使得路径长度有意义)。

在这些条件下,有一个基本定理:对于足够大的 nG(n, p) 随机图的平均路径长度和直径以高概率近似正比于 log n / log d(n)

公式平均距离 ≈ 直径 ≈ log n / log d

更精确的数学表述是:在所述条件下,平均距离与 (log n / log d) 的比值依概率收敛于 1,直径也有类似性质。

这个定理的直觉逻辑相对简单(更严格的证明会在进阶讲座中涉及):想象从任意一个节点开始“探索”网络。第一层有大约 d 个邻居。这些邻居的邻居(第二层)大约有 d * d = d² 个(忽略重叠)。以此类推,在 k 步之内,大约可以触及 d^k 个节点。当 d^k 与总节点数 n 相当时,即 d^k ≈ n,解得 k ≈ log n / log d。这意味着从任一节点出发,大约经过 log n / log d 步就能到达网络的大部分节点,从而解释了短路径的成因。

这个公式揭示了为什么即使在大规模网络中,路径长度也能保持很短:只要平均度 d 不是太小,log n / log d 的增长速度非常缓慢。例如,在一个有10亿节点、平均度为100的网络中,log(10^9) / log(100) ≈ 9/2 = 4.5,这与我们在Facebook等网络中观察到的数据相符。

总结

本节课中我们一起学习了网络直径和平均路径长度这两个核心度量指标。我们明确了它们的定义,对比了它们在环形和树形等不同结构中的差异,并回顾了从米尔格拉姆实验到现代在线社交网络中都普遍存在的“小世界”现象——即极短的平均路径长度。为了理解这一现象的成因,我们引入了埃尔德什-雷尼随机图模型作为基准,并学习了一个关键定理:在适当的条件下,随机图的平均路径长度和直径约为 log n / log d。这个公式从理论上解释了,只要网络连接足够随机且平均度不太小,即使网络规模巨大,节点间的距离也能非常短。这为我们理解现实社会和经济网络的高效连通性提供了基础。

007:直径与树结构 🌳

在本节课中,我们将详细探讨网络直径的概念,并理解为何在许多随机网络中,平均路径长度会非常短。我们将从一个简单的树状结构模型入手,逐步推导出平均距离与节点数 n 和平均度数 D 之间的关系。

上一节我们讨论了随机网络的平均距离特性,本节中我们来看看如何通过一个简单的树状模型来直观理解这一现象。

规则树模型

为了进行一个粗略的计算,我们从一个非常规则的树结构开始,这被称为Cayley树。在这种树中,除了最外层的节点,每个节点的度数都是 D。例如,我们从一个度数为4的节点开始。

这个中心节点有4个邻居。我们可以追踪从该节点出发,每一步能到达多少个新节点,以此来估算它到其他节点的路径长度。

以下是每一步能到达的节点数估算:

  • 第一步:到达 D 个新节点。
  • 第二步:每个新节点(除了返回父节点的链接)又能连接到 D-1 个新节点。因此,第二步总共到达 D * (D-1) 个新节点。
  • 第三步:到达 D * (D-1)^2 个新节点。
  • 依此类推。

经过 L 步后,从起始节点总共能到达的节点数大致为 D * (D-1)^(L-1) 的级数和。对于足够大的 D,这个总和可以近似为 (D-1)^L

计算所需步数

现在,我们想知道需要多少步 L 才能到达网络中几乎所有的 n 个节点。这要求我们到达的节点总数与 n 相当。

因此,我们需要解这个近似方程:
(D-1)^L ≈ n

对等式两边取对数,我们可以解出 L
L ≈ log(n) / log(D-1)

D 较大时,log(D-1)log(D) 相近。因此,我们得到:
L ∝ log(n) / log(D)

这正是我们在关于Erdős–Rényi随机图的定理中看到的结果。从一个规则树中心节点到其他节点的距离,其数量级与随机图的平均路径长度公式一致。整个网络的直径大致是这个值的两倍,但比例关系相同。

从树到随机图

你可能会问,规则树和随机图毕竟不同,为什么结论会相似呢?以下是两个关键原因:

  1. 度数分布:在大型随机网络中,拥有接近平均度数 D 的节点比例非常高。因此,从“平均”节点出发的扩展过程,与从规则树节点出发的过程类似。
  2. 避免回溯:在树模型中,我们假设每一步都到达全新节点。在随机图中,链接可能指回已访问的节点。证明的关键在于,在过程的绝大部分阶段(直到接近访问完所有节点),大多数链接仍然指向未访问的新节点,从而保持了类似树的“分支”增长模式。

因此,尽管存在随机性和回溯链接,大型随机图在路径长度方面仍表现出与规则树相似的性质,从而导致了 log(n) / log(D) 这样的短平均路径长度。

对于那些对详细数学推导感兴趣的学者,后续会有课程更深入地讲解这些概率计算。接下来,我们将查看一些实际数据,检验 log(n) / log(D) 这个公式是否合理。


本节课中我们一起学习了:如何通过一个规则的树状结构模型来直观理解网络直径和平均路径长度。我们推导出,从树中心到达所有节点所需的步数 Llog(n)/log(D) 成正比,并解释了为何具有随机连接的Erdős–Rényi随机图也会展现出相似的短路径特性。这揭示了小世界现象背后的一个基本结构原理。

008:随机图的直径(进阶)

在本节课中,我们将要学习随机图的直径特性,特别是Erdős–Rényi(或伯努利)随机图。我们将探讨当图中节点的平均度数满足特定条件时,图的平均距离和直径如何变化。

上一节我们介绍了随机图结构的基本定理,本节中我们来看看如何利用切尔诺夫界限等工具来证明该定理,并理解其背后的直观逻辑。

核心定理回顾

首先,回顾一下我们之前提到的定理。基本结论是:如果图中节点的平均度数 d 至少以 log n 的速度增长(即 d ≥ (1+ε) log n),并且 d 相对于总节点数 n 不是过大(即 d/n → 0),那么随着 n 增大,以下结论以概率趋近于1成立:

  • 平均距离与 log n / log d 的比值趋近于1。
  • 图的直径与 log n / log d 的比值也趋近于1。

用公式表示,即:
平均距离 ≈ 直径 ≈ log n / log d

证明思路与切尔诺夫界限

为了理解这个结论,我们先考虑一个理想化的树状扩展模型。如果每个节点的度数恰好是 d,那么从一个根节点出发,经过 L 步能到达的节点数大约是 (d-1)^L。要覆盖大约 n 个节点,所需的步数 L 大约为 log n / log d

然而,在随机图中,节点的度数并非固定为 d,而是随机变化的。证明的关键在于,当平均度数 d 足够大(至少为 log n 量级)时,几乎所有节点的度数都会非常接近这个平均值。

以下是证明这一点的核心工具:

切尔诺夫界限是一种强大的概率工具,用于估计随机变量偏离其期望值的概率。具体到我们的场景:对于一个给定的节点,其实际度数是一个二项分布随机变量(因为每条边以概率 p 独立存在)。切尔诺夫界限告诉我们,该节点的实际度数落在其期望值 d1/3 倍到 3 倍之间的概率非常高。

具体公式为:
P( d/3 ≤ 实际度数 ≤ 3d ) ≥ 1 - e^{-d}

这意味着,如果期望度数 d 很大(例如100),那么该节点拥有33到300条边的概率几乎为1。

应用于全体节点

接下来,我们将这个结论推广到所有 n 个节点。虽然节点间的度数并非完全独立,但可以近似处理。我们希望所有节点的度数都落在 [d/3, 3d] 区间内。

  • 单个节点满足此条件的概率至少为 1 - e^{-d}
  • 那么所有 n 个节点同时满足此条件的概率至少为 (1 - e{-d})n

现在,代入定理条件 d ≥ (1+ε) log n。我们可以得到:
(1 - e{-d})n ≥ (1 - n{-(1+ε)})n

n 趋于无穷大时,这个概率值趋近于1。因此,我们证明了:以概率趋近于1,所有节点的度数都与其期望值 d 相差在一个常数因子(3倍)之内。

对距离的影响

既然所有节点的度数都大致在 d 附近,我们就可以对扩展过程进行约束。从一个节点开始探索网络:

  • 最慢的扩展发生在每一步新到达的节点都只有大约 d/3 个新邻居时。这需要大约 log n / log(d/3) 步才能覆盖所有节点。
  • 最快的扩展发生在每一步新到达的节点都有大约 3d 个新邻居时。这需要大约 log n / log(3d) 步。

注意,log(d/3) = log d - log 3,而 log(3d) = log d + log 3。当 d 很大时,log 3 相对于 log d 可以忽略不计。因此,最快和最慢的路径长度都近似于 log n / log d

此外,在扩展的早期和中期,已探索的节点数远小于未探索的节点数。由于边是随机连接的,一个新节点的连接大部分会指向未探索的节点,而非回头指向已探索的节点,这保证了扩展效率接近树状结构,直到即将覆盖所有节点为止。因此,平均距离和直径都非常接近 log n / log d

总结

本节课中我们一起学习了随机图直径定理的证明思路。核心是利用切尔诺夫界限,证明了当平均度数 d 超过 log n 时,几乎所有节点的度数都集中在其期望值附近。这一性质保证了网络的扩展过程近似于一个度数均匀的树,从而使得平均距离和直径都遵循 log n / log d 的规律。这种“高概率”证明方法是随机图理论中的典型思路,展示了大规模随机系统所呈现出的规律性。

009:现实世界中的网络直径

概述

在本节课中,我们将探讨现实世界中网络直径的实际观测数据,并与之前学习的随机图模型中的理论预测进行对比。我们将看到,理论公式 log(n) / log(d) 如何为理解真实社交网络中的“六度分隔”现象提供依据,并通过具体数据集验证其准确性。


理论回顾与“六度分隔”现象

上一节我们介绍了随机图中直径和平均路径长度的近似公式。现在,我们来看看这个理论如何应用于现实世界。

在特定形式的随机图中,对于足够大且度数适中的图,平均路径长度和直径可以近似为 log(n) / log(d),其中 n 是节点数,d 是平均度数。

让我们做一个粗略的估算。假设世界人口约为67亿(n = 6.7 × 10^9)。再假设每个人平均与50位朋友或亲属保持定期联系(d = 50)。计算 log(6.7 × 10^9) / log(50),结果大约为6。这就是常被提及的“六度分隔”概念:世界上任何两个人之间,平均只需要大约6次“跳跃”就能建立联系。


现实数据验证:美国高中社交网络

以下是来自现实世界的数据,用于检验理论预测的准确性。

我们将查看被称为“青少年健康数据”的数据集。该数据集收集于20世纪90年代,包含对美国多所高中的调查,记录了学生提名朋友的信息。这些学校在种族构成、学生规模等方面差异很大,因此其网络结构也各不相同。我们可以观察这些网络的直径是否接近 log(n) / log(d) 的估计值。

以下是来自84所拥有完整网络数据的高中的分析结果(图表展示了平均最短路径与 log(n) / log(d) 的关系)。

  • X轴:理论预测值 log(n) / log(d)
  • Y轴:网络中实际观测到的平均最短路径。

如果理论完全准确,所有数据点应落在45度对角线上。从图中可以看出,实际数据与理论预测吻合得相当好。规模较小的高中平均路径长度较短,规模较大的高中则较长,但它们都紧密围绕 log(n) / log(d) 的预测线分布。这表明,该公式是估算真实社交网络连通效率的一个有效工具。


网络连通性的多样性及其影响

当我们观察平均度数时,一个重要发现是:网络密度的变化会直接影响平均路径长度。有趣的是,现实中的网络在连通性上差异巨大。

以下是不同网络的平均度数示例:

  • 高中友谊网络:平均每人有约6.5个连接。
  • 高中恋爱关系网络:在特定时期内,平均每人约有0.8段关系。
  • 印度农村借贷网络:平均每户家庭向约3.2个其他家庭借贷煤油或大米。
  • 合著网络:在经济学、生物学、数学、物理学等领域,人们在十年或更长时间内的平均合著者数量各不相同,通常在2到15.5人之间。
  • Facebook好友网络:平均好友数约为120。

由此可见,不同网络的连通性差异显著,这将导致它们具有不同的网络属性。有些网络的平均路径很短,有些则较长。因此,在研究任何具体问题或情境时,精确定义所分析的网络类型至关重要。无论是借贷网络、合作网络、Facebook式的线上好友网络,还是友谊、恋爱等关系,不同类型的连接会形成具有不同属性的网络结构。


总结

本节课中,我们一起学习了如何将随机图的直径理论应用于现实世界。我们通过“六度分隔”的估算和真实的高中社交网络数据,验证了公式 log(n) / log(d) 在预测平均路径长度方面的有效性。同时,我们也认识到现实世界网络的多样性,其平均度数的巨大差异直接导致了路径长度和整体结构的不同。这提醒我们,在进行网络分析时,必须根据具体情境仔细定义网络的边界和连接关系。

010:度分布 📊

在本节课中,我们将学习网络中的度分布。度分布描述了网络中节点拥有不同连接数(即“度”)的频率。理解度分布对于刻画网络的基本特性至关重要,例如,网络中大多数节点的连接数是相似还是差异巨大,这将直接影响网络的扩散特性、路径结构等性质。


度分布的重要性

上一节我们介绍了网络的基本概念,本节中我们来看看如何量化网络中节点的连接情况。度分布能告诉我们网络是均匀的还是存在某些高度连接的“枢纽”节点。例如,在一个社交网络中,如果每个人都只有一两个朋友,那么信息传播会很慢。但如果存在少数拥有大量朋友的人,信息就可能通过这些“枢纽”快速传播。


随机网络中的度分布

让我们首先分析一种简单的网络模型:Erdős–Rényi 随机图(G(n, p) 模型)。在这种网络中,每对节点之间以固定概率 p 独立地形成连接。

对于一个给定的节点,其恰好拥有 d 条连接的概率遵循二项分布。具体公式如下:

公式:

P(degree = d) = C(n-1, d) * p^d * (1-p)^(n-1-d)

其中,C(n-1, d) 是组合数,表示从 n-1 个其他节点中选择 d 个的不同方式数量。

当网络规模 n 很大且连接概率 p 相对较小时,这个二项分布可以很好地用泊松分布来近似。

公式(泊松近似):

P(degree = d) ≈ e^(-λ) * (λ^d) / d!

其中,λ = (n-1) * p,代表节点的平均度。

以下是泊松分布的几个关键特性:

  • 它描述了在固定平均发生率下,事件发生次数的概率。
  • 在随机网络中,大多数节点的度会集中在平均值 λ 附近。
  • 出现极高或极低度的节点概率会随着偏离平均值而急剧下降。

实例分析:随机网络

为了直观理解,我们观察两个在50个节点上生成的随机网络。

第一个网络(p = 0.02):

  • 网络结构稀疏,存在许多孤立节点和多个小分支。
  • 其实际度分布(菱形标记)与泊松分布的预测(方块标记)几乎完全重合。这表明链接确实是随机形成的。

第二个网络(p = 0.08):

  • 网络连接更紧密,但仍有一个孤立节点。
  • 其实际度分布与泊松预测略有偏差,但依然相当接近。如果节点数 n 更大,两者会吻合得更好。

这些例子表明,在链接随机形成的网络中,泊松分布是描述其度分布的一个良好模型。


现实网络中的“厚尾”分布

然而,许多现实世界的网络并不遵循简单的随机模式。它们的度分布常常表现出“厚尾”特性。

“厚尾”意味着什么?

  • 与泊松分布相比,现实网络中拥有极高连接数(“枢纽”节点)和极低连接数的节点数量远超预期。
  • 而拥有接近平均连接数的节点数量则相对较少。
  • 这种模式在许多系统中都存在,如论文引用网络、财富分布、城市人口规模等。

一个著名的例子是Albert-László Barabási等人对万维网的研究。他们绘制了网页连接数的分布图(取对数坐标),发现:

  • 实际数据(蓝色)在两端(高连接数和低连接数)都高于随机网络的预测(粉色)。
  • 在对数坐标中,数据点近似呈一条直线。这暗示其分布可能遵循幂律分布

幂律分布的公式通常表示为:
公式:

P(degree = d) ∝ d^(-γ)

其中 γ 是一个常数。取对数后,得到 log(P) ∝ -γ * log(d),这正是对数坐标中呈直线的原因。这种分布被称为“无标度”的,因为其形状在不同尺度下看起来相似。


对比案例:高中恋爱网络

并非所有现实网络都呈现无标度特性。让我们看一个反例:Bearman, Moody和Stovel研究的高中恋爱关系网络。

在这个网络中:

  • 节点代表学生,连接代表他们在调查期间存在恋爱关系。
  • 网络结构包含许多两人配对、一个较大的分支和一些小分支。
  • 其度分布与随机网络模型的预测非常吻合,并未显示出明显的“厚尾”特征。

这个对比告诉我们:

  • 不同网络的度分布可以具有截然不同的性质。
  • 有些网络(如万维网)的链接形成机制可能不是随机的,而是存在“富者愈富”的偏好连接机制。
  • 而有些网络(如这个特定的恋爱网络)的链接模式则更接近随机形成。


总结

本节课中我们一起学习了网络分析中的一个核心概念——度分布。

  • 我们首先介绍了在Erdős–Rényi随机网络中,度分布遵循二项分布,并可用泊松分布近似。
  • 接着,我们探讨了现实网络中常见的“厚尾”现象,并引入了幂律分布(无标度网络)来描述这种具有大量“枢纽”节点的结构。
  • 最后,通过对比万维网和高中恋爱网络,我们认识到度分布是区分不同类型网络、理解其底层形成机制的关键工具。

度分布是刻画网络密度和节点连接异质性的基本方法,在后续课程中我们将继续利用这一工具深入分析网络的各种性质。

011:聚类系数 📊

在本节课中,我们将学习网络分析中的一个重要局部属性——聚类系数。我们将了解它的定义、两种不同的计算方法,以及它在真实网络数据中与随机网络的显著差异。


上一节我们讨论了网络的度分布等全局属性,本节中我们来看看一个更侧重于局部结构的属性:聚类系数。它关注的是网络中“朋友的朋友也是朋友”的程度。

定义与计算

对于一个给定的节点 i,其聚类系数衡量的是其邻居节点之间相互连接的程度。具体来说,我们观察节点 i 的所有邻居,计算这些邻居之间实际存在的连接数,与所有可能存在的连接数之比。

节点 i 的聚类系数公式
C_i = (节点i的邻居之间实际存在的边数) / (节点i的邻居之间所有可能存在的边数)

其中,分母的计算公式为 k_i * (k_i - 1) / 2k_i 是节点 i 的度(即邻居数量)。

以下是两种主要的网络聚类系数计算方法:

  • 平均聚类系数:首先计算网络中每个节点的聚类系数 C_i,然后对所有节点的 C_i 取算术平均值。这种方法平等地对待每个节点。
  • 整体聚类系数:不先按节点计算,而是直接在整个网络中统计所有“三角形”结构。具体是计算所有“已连接的两条边共享一个节点”的三元组中,能形成完整三角形的比例。这种方法更侧重于网络中的连接模式本身。

这两种计算方法可能给出不同的结果,因为它们衡量的是网络不同方面的特性。

聚类系数:随机网络 vs. 真实网络

在均匀随机网络(如G(n, p)模型)中,任意两个节点之间以固定概率 p 连接。因此,无论采用平均还是整体计算,其聚类系数都约等于连接概率 p

随机网络聚类系数C_random ≈ p

对于大型稀疏网络(节点数 n 很大,平均度相对较小),p 会非常小,因此随机网络的聚类系数趋近于零。

然而,当我们观察各种真实世界的社会与经济网络数据时,会发现其聚类系数远高于同等规模的随机网络。以下是几个例子:

  • 监狱友谊网络:观测聚类系数为 0.31,而随机网络预期值仅为 0.01。
  • 数学合作作者网络:观测值为 0.15,随机预期值极低。
  • 佛罗伦萨家族联姻与商业网络:观测值为 0.46,随机预期值为 0.29。

这些数据表明,真实网络中存在显著的“抱团”或“社区”倾向,朋友之间彼此认识的概率远高于随机连接。


本节课中我们一起学习了聚类系数,这是一个刻画网络局部紧密程度的核心指标。我们掌握了它的两种计算方法,并理解了真实网络通常比随机网络具有更高的聚类性,这揭示了社会连接中普遍存在的“传递性”特征。接下来,我们将把节点置于更丰富的背景中进行考察,学习更多有助于描述和分析网络特性的定义与工具。

012:第一周总结 📚

在本节课中,我们将快速回顾第一周所涵盖的核心内容。我们将总结网络分析的基本概念、网络的关键描述性统计量,以及观察到的社会网络所具有的一些普遍特性。

网络的重要性与复杂性 🌐

我们首先讨论了一个核心观点:许多社会、政治、经济关系都是网络化的。无论是个人、公司、国家还是各类组织之间的互动,它们通常都嵌入在某种网络结构中。理解这些网络结构对于理解和预测结果与行为至关重要,这也是本课程后续部分将深入探讨的内容。

网络的描述性统计量 📊

网络非常复杂。同一组节点可以形成许多不同的网络。因此,我们需要借助一些简单但充分的统计量或摘要统计量来描述网络。以下是一些关键的网络描述指标:

  • 度分布:它描述了网络中节点连接数的分布情况,能揭示网络的连接模式。
  • 聚类系数:它衡量网络在局部层面的连接紧密程度,例如网络中三角形(即三个节点两两相连)的数量。
  • 直径:它指网络中任意两个节点之间最短路径的最大长度,反映了网络的“大小”或信息传播的难易程度。

这些描述性指标将帮助我们追踪网络特性,并最终与网络如何影响行为以及从网络中涌现出的现象联系起来。

树状结构与短路径 🌲

我们探讨的另一个要点是:随机链接倾向于生成树状结构,而这种结构会导致非常短的路径。如果网络底层是简单的树状结构,那么分支过程会导致路径长度与节点数量呈对数关系,这远比线性增长要短。许多不同的网络形成过程实际上都会产生某种底层的树状结构,这自然导致了短路径的存在。

观察到的社会网络特性 👥

最后,许多观察到的社会网络具有一些简单的共性。特别是在局部层面,我们倾向于看到非常密集的连接。例如,在观察友谊关系或社交环境中的各类互动时,我认识的许多人彼此也互相认识,反之亦然。这种特性在信息传播以及人们如何相互参照以选择行为方面将变得非常重要,这也是我们后续课程中会多次探讨的内容。

总结 📝

本节课中,我们一起回顾了第一周的核心内容。我们学习了网络在各类关系中的普遍性及其重要性,认识了描述网络复杂性的关键统计量(如度分布、聚类系数和直径),理解了树状结构如何自然导致短路径,并了解了观察到的社会网络所具有的局部高密度连接特性。这些基础概念为我们后续深入分析网络如何影响行为与结果奠定了坚实的基础。

013:同质性 🧑‍🤝‍🧑

在本节课中,我们将要学习网络分析中的一个核心概念——同质性。我们将了解什么是同质性,通过数据观察其表现形式,并探讨其在理解网络结构中的重要性。

概述

同质性指的是网络中具有相似属性的节点倾向于彼此连接的现象。这种现象在人类互动中普遍存在,并深刻影响着网络的结构与动态。

同质性的定义与背景

上一节我们介绍了网络的基本结构和表示方法,本节中我们来看看节点属性如何影响网络连接模式。

同质性描述了当我们在网络中考虑节点属性时,会发现相连的节点彼此相似。这种现象在人类互动中已被认知了数千年。例如,菲拉蒙·霍兰德在1600年曾写道:“物以类聚,人以群分”。相似类型的个体倾向于相互交往。

这种现象在许多维度上都被观察到,例如:

  • 年龄
  • 种族
  • 性别
  • 宗教
  • 职业

“同质性”这一术语本身由拉扎斯菲尔德和默顿在1954年的一篇论文中提出,并已在众多研究中得到证实。

同质性的实证证据

以下是来自不同研究的同质性数据示例:

  • 彼得·马斯登的一项美国全国性调查显示,只有8%的人会提名不同种族的人来讨论重要事务。这个比例远低于如果人们不考虑种族、随机提名时所预期的水平。
  • 在美国的跨种族婚姻研究中,罗兰·法尔发现:1%的白人与非白人结婚,5%的黑人与非黑人结婚,14%的亚裔与非亚裔结婚。这些数字虽然因亚群体规模而异,但都低于随机均匀匹配的预期水平。
  • 在高中友谊研究中,跨种族友谊的比例低于10%的预期值。
  • 在“最亲密朋友”的调查中,10%的男性会提名一位女性,32%的女性会提名一位男性。这里存在一些不对称性,但这两个数字同样远低于无性别偏好时预期的50%左右。

网络可视化中的同质性

我们可以通过可视化更直观地观察同质性。下图展示了一所高中社交网络,节点根据学生的自我报告种族进行着色(蓝色代表黑人,红色代表西班牙裔,黄色代表白人)。

该图使用“弹簧算法”绘制,该算法模拟连接节点的“弹簧”将彼此拉近。从图中可以清晰地看到,大部分黑人聚集在一个区域,大部分白人聚集在另一个区域,显示出强烈的种族隔离模式。

数据进一步证实了这一点:

  • 白人在该高中占52%,但其86%的友谊是与白人建立的。
  • 黑人占38%,但其85%的友谊是与黑人建立的。
  • 西班牙裔占5%,但其仅有2%的友谊是与西班牙裔建立的。

小群体往往表现出与大规模群体不同的特征,但我们观察到了强烈的隔离模式。

不同关系强度下的同质性

上一节我们基于“提名朋友”的数据观察了同质性,本节中我们来看看当关系定义更严格时,模式有何变化。

如果我们考察更紧密的关系,例如将“友谊”定义为“一周内至少共同进行过三项活动”(如一起学习、共进午餐、一起上课等),网络会变得更稀疏,关系强度更高。

在这种更强的定义下,我们看到了更严重的隔离。跨种族的关系数量极少,可能只有寥寥数条。这表明,随着关系强度的增加,同质性效应可能更加明显。

这种现象并非美国高中独有。一项对荷兰高中的研究显示:

  • 荷兰裔学生占人口的65%,其79%的友谊是与荷兰裔建立的。
  • 摩洛哥裔学生占人口的5%,其27%的友谊是与摩洛哥裔建立的。

观察矩阵对角线上的数字(代表同群体内友谊的比例),它们普遍高于该群体在总人口中的比例,这再次印证了人们更倾向于与同类个体建立连接。

同质性的成因与重要性

当我们思考同质性时,存在多种可能的解释:

  • 机会受限:班级结构或相遇机会可能因种族而产生偏差,导致你更有可能遇到同类个体。
  • 收益与成本:共同的理解、文化或语言可能使同类人之间的互动更容易、收益更高。
  • 社会压力:来自群体内部或外部的社会压力可能影响交友选择。
  • 社会竞争:群体间的竞争也可能导致隔离。

理解同质性至关重要,因为它揭示了网络结构依赖于节点特性。同质性结构影响着许多社会进程:

  • 理解为何在隔离的网络中学习信息传播会遇到障碍。
  • 理解为何某些观点只在一个群体内循环,而无法传播到另一个群体。
  • 理解传染(如疾病、信息、行为)何时会波及整个人口,何时又只会影响部分群体。

因此,一旦我们开始理解网络结构与行为之间的关系,理解同质性结构对于理解一系列社会现象就变得非常重要。探究这些模式背后的原因——我们为何看到这种分离与隔离——本身也是一个有趣的课题。

总结

本节课中我们一起学习了同质性的概念。我们了解到,同质性是指网络中相似节点倾向于相互连接的现象,并通过多项研究和可视化案例观察了其在种族、性别等维度上的表现。我们还探讨了关系强度对同质性的影响,以及同质性产生的多种可能原因。理解同质性对于分析网络结构如何影响信息传播、学习和社会动态等过程具有基础性意义。

社会与经济网络:建模与分析:2:动态性与关系强度

在本节中,我们将探讨网络的两个重要特性:动态变化与关系强度。我们将看到,现实中的网络并非一成不变,节点间的关系也并非只有“有”或“无”两种状态。

上一节我们介绍了网络的基本结构与表示方法。本节中,我们来看看网络如何随时间变化,以及如何衡量节点间关系的强弱。

网络的动态性

现实世界中的网络是动态变化的。关系会形成、消失、增强或减弱。理解这种动态性对于研究信息传播、疾病传染等现象至关重要。

以下是关于网络动态性的关键点:

  • 关系并非同时存在:例如,在高中恋爱关系数据中,并非所有关系都在同一时间点存在。人们在不同时间与不同的人建立关系。
  • 动态性是研究重点:随着数据日益丰富,如何编码和处理动态网络数据是一个活跃的研究领域。
  • 动态影响实际过程:个体互动的频率对流感传播有重要影响。当我们讨论产品扩散等现象时,沟通模式和旅行模式的动态性也扮演着关键角色。

目前我们对此仅作简要介绍,后续课程将通过更多实例进行探讨。

关系的强度

我们之前简要讨论过,节点间的关系并非简单的0(无关系)或1(有关系)。关系的强度各不相同。

一个关于关系强度的经典研究是格兰诺维特在20世纪70年代初进行的“弱关系的力量”研究。他采访了一系列人,询问他们如何找到工作。

以下是该研究的关键发现:

  • 强关系(每周至少互动两次):约16%的人通过强关系找到工作。
  • 中等关系(每年至少互动一次,但每周不足两次):约56%的人通过中等关系找到工作。
  • 弱关系(每年互动少于一次):约27.6%的人通过弱关系找到工作。

这项研究指出,尽管弱关系的互动频率很低,但它们提供了大量非冗余信息,在求职等过程中可能比强关系更重要。

理解弱关系的重要性

为什么看似不紧密的弱关系可能很重要?以下是几个原因:

  • 数量差异:一个人拥有的强关系数量可能只有几十个,而弱关系可能多达数千个。即使单个弱关系提供信息的概率低,但其庞大的基数使其总体贡献不可忽视。
  • 结构洞桥梁:弱关系更可能成为连接网络中不同群体的“桥梁”。在我们之前看过的健康数据中,当只考虑“提名朋友”这种较弱的关系时,不同种族群体间存在连接。但当引入“经常一起玩”这种更强的关系定义后,跨种族的连接大多消失了。这表明,弱关系在连接网络的不同组成部分(即充当“结构洞”的桥梁)方面可能更常见
  • 信息非冗余性:与你互动较少的人,可能将你连接到一个你通常无法接触的世界,提供与你日常圈子不同的、非冗余的信息。

因此,弱关系在信息传播和机会获取中可以扮演非常重要的角色。

本节总结

本节课中我们一起学习了网络的动态性与关系强度。

  • 我们认识到网络会随时间动态变化,关系的形成与消失是常态。
  • 我们了解了关系具有不同的强度,并重点探讨了“弱关系的力量”这一经典概念及其重要性。
  • 我们明白了弱关系因其数量庞大和充当“结构洞”桥梁的特性,能够在信息传播中发挥关键作用。

接下来,我们将开始聚焦于网络中的单个节点,探讨如何衡量节点在网络中的位置,这对于理解扩散、传染以及个体行为至关重要。

015:中心性度量 📊

在本节课中,我们将学习如何衡量网络中节点的重要性或中心性。我们将探讨几种不同的中心性度量方法,理解它们各自捕捉了节点在网络中的哪些不同方面。


上一节我们介绍了网络的基本结构特征,如度分布和路径长度。本节中,我们来看看如何具体衡量单个节点在网络中的位置和重要性。

中心性度量旨在描述节点在网络中的位置,帮助我们判断一个节点是否重要、有影响力或处于中心地位。这不仅仅是看它有多少连接,还要考虑其与网络中其他部分的相对关系。

以下是几种主要的中心性度量概念:

  • 度中心性:衡量节点的基本连接数量。
  • 接近中心性:衡量节点到网络中所有其他节点的平均距离。
  • 中介中心性:衡量节点作为其他节点之间“桥梁”或“中介”的程度。
  • 特征向量中心性:衡量节点的重要性,这种重要性取决于其邻居节点的重要性。

需要强调的是,没有一种度量是绝对“最好”的。它们捕捉的是节点位置的不同方面,在不同的应用场景下,其重要性也不同。


度中心性 🔗

最基础的中心性度量就是节点的,它直接衡量了一个节点有多少连接。为了将其标准化到0到1之间,我们可以将其除以最大可能的连接数 (n-1)

公式C_D(i) = d_i / (n-1)

其中 d_i 是节点 i 的度,n 是网络中的节点总数。

例如,在我们之前看过的佛罗伦萨家族网络中,美第奇家族的度为6,而其他重要家族的度在3到4之间。这表明美第奇家族在直接连接数量上更具优势。

然而,度中心性有其局限性。它只关注节点的“本地邻居”数量,而忽略了节点在整个网络拓扑结构中的位置。例如,一个处于网络边缘但连接了几个节点的“枢纽”,与一个处于网络核心但连接数相同的节点,其重要性可能截然不同。


上一节我们介绍了度中心性,它关注的是直接连接。本节中我们来看看另一类度量,它们关注的是节点与网络中其他所有节点的“距离”。

接近中心性与衰减中心性 📏

接近中心性的核心思想是:一个节点越“中心”,它到网络中所有其他节点的平均距离就越短。其定义基于节点间最短路径的长度。

公式C_C(i) = (n-1) / (∑_{j≠i} d(i, j))

其中 d(i, j) 是节点 i 到节点 j 的最短路径长度。分母是节点 i 到所有其他节点的距离之和。这个值越大,表示节点 i 越“接近”其他所有节点。

在佛罗伦萨家族网络的例子中(忽略孤立节点),计算出的接近中心性数值在不同家族间有所区分,美第奇家族依然表现较好,但优势不像度中心性那么绝对。

衰减中心性是接近中心性的一个变体。它假设节点从连接中获取的价值会随着距离的增加而衰减。例如,直接朋友的价值是 δ,朋友的朋友的价值是 δ^2,依此类推。

公式C_{Decay}(i) = ∑_{j≠i} δ^{d(i, j)}

参数 δ (0 < δ < 1) 控制着衰减的速度。当 δ 接近1时,它近似于计算节点可到达的所有节点数;当 δ 接近0时,它几乎退化为度中心性,只强调直接连接。


上一节我们讨论了基于距离的中心性度量。本节中我们来看看一个非常不同的概念:节点作为“中介”或“桥梁”的重要性。

中介中心性 🌉

中介中心性衡量的是一个节点位于其他节点对之间最短路径上的频率。如果一个节点是许多节点对之间通信的必经之路,那么其中介中心性就很高。

其正式定义(由林恩·弗里曼提出)如下:

公式
C_B(k) = (2 / ((n-1)(n-2))) * ∑_{i≠j, i≠k, j≠k} (g_{ij}(k) / g_{ij})

其中:

  • g_{ij} 是节点 ij 之间最短路径的总数。
  • g_{ij}(k) 是这些最短路径中经过节点 k 的路径数量。
  • 前面的系数是对所有可能的节点对 (i, j)(不包括 k)进行归一化。

这个度量捕捉的是节点的“桥梁”作用。在佛罗伦萨家族网络中,美第奇家族的中介中心性远高于其他家族。这表明,如果其他家族想要彼此联系或交易,很可能需要经过美第奇家族作为中介,这赋予了美第奇家族巨大的潜在权力和影响力。


不同度量的对比 🔄

让我们通过一个简单的“领结”形网络来对比这些不同的中心性度量。

网络示例

  • 节点3:拥有3个直接连接(高度中心性)。
  • 节点4:处于网络中心,连接两个部分。
  • 节点1/2/6/7:处于网络边缘。

计算结果对比

  • 度中心性:节点3最高。
  • 接近中心性:节点4最高,因为它到所有节点的平均距离最短。
  • 衰减中心性:取决于 δ 的取值。δ 较大时(看重间接连接),节点4占优;δ 较小时(只看重直接连接),节点3占优。
  • 中介中心性:节点4最高,因为它是连接网络左右两部分的唯一桥梁;节点1、2、6、7的中介中心性为0。

这个例子清晰地表明,不同的中心性度量从不同角度定义了“重要性”,并可能将“最重要”的标签赋予不同的节点。


本节课中我们一起学习了四种核心的中心性度量方法:

  1. 度中心性:衡量直接连接的数量。
  2. 接近中心性与衰减中心性:衡量到网络中其他节点的“距离”或“可到达性”。
  3. 中介中心性:衡量作为其他节点之间“桥梁”的重要性。

每种度量都揭示了节点在网络中位置的不同侧面。在实际应用中,选择哪种度量取决于具体的研究问题和背景。例如,研究信息传播可能更关注接近中心性,而研究资源控制或权力可能更关心中介中心性。下一节,我们将探讨基于特征向量的中心性度量,它从“你的朋友有多重要”的角度来定义节点的重要性。

016:中心性-特征向量度量 📊

在本节课中,我们将学习一种基于特征向量的中心性度量方法。这种方法的核心思想是:一个节点的重要性不仅取决于它连接了多少节点,更取决于它所连接的节点本身有多重要。我们将探讨特征向量中心性的定义、计算及其相关概念。


上一节我们介绍了基于距离和中介性的中心性度量。本节中,我们来看看一种更强调“邻居质量”的中心性度量方法。

特征向量中心性的核心思想

传统的度中心性有一个局限:它只计算一个节点直接连接的数量,而没有考虑其邻居节点的重要性。例如,一个节点可能连接了多个本身连接数很少的节点,而另一个节点虽然连接数较少,但其邻居都是高度连接的节点。特征向量中心性旨在解决这个问题。

它的基本理念是:一个节点的重要性,与其邻居节点的重要性之和成正比

特征向量中心性的定义与公式

以下是特征向量中心性的数学定义。

设网络由邻接矩阵 G 表示,节点 i 的中心性值为 C_i。特征向量中心性满足以下方程:

C_i ∝ Σ_j G_ij * C_j

其中,G_ij 是邻接矩阵的元素(如果节点 i 与节点 j 相连则为1,否则为0)。这意味着,节点 i 的中心性值,等于其所有邻居节点 j 的中心性值 C_j 之和,再乘以一个比例常数。

将所有节点的方程写成向量形式,我们得到:

C = a * G * C

这里,C 是中心性值向量,G 是邻接矩阵,a 是一个比例常数。这个方程表明,中心性向量 C 是矩阵 G 的一个特征向量。具体来说,它是与矩阵 G最大特征值相关联的特征向量。

如何计算特征向量中心性

计算特征向量中心性,本质上是求解上述特征向量方程。

  1. 寻找主特征向量:根据Perron-Frobenius定理,对于一个非负矩阵(如邻接矩阵),存在一个所有分量都为非负实数的特征向量,它对应于矩阵的最大特征值。我们通常就采用这个特征向量作为中心性度量。
  2. 归一化:特征向量可以按任意比例缩放。为了得到一个确定的值,通常将中心性向量归一化,例如使其分量之和为1。
  3. 使用计算工具:在实际应用中,我们可以使用各种数学或编程工具(如Python的NumPy库)来计算矩阵的主特征向量,从而得到每个节点的特征向量中心性值。

相关概念与应用

特征向量中心性的思想在多个领域有重要应用。

  • 谷歌PageRank算法:早期的谷歌搜索引擎排名算法核心就是特征向量中心性的变体。一个网页的重要性,取决于链接到它的其他网页的重要性。这完美体现了“被重要节点连接的节点本身也重要”的思想。
  • 随机游走模型:想象一个网络冲浪者随机点击网页上的链接进行浏览。长期来看,他在每个网页上停留的时间比例,就近似于该网页的特征向量中心性。这为特征向量中心性提供了一种直观的概率解释。

博纳西奇中心性

还有一种与特征向量中心性密切相关的度量,称为博纳西奇中心性(Bonacich Centrality)。

它的计算思路是:一个节点的中心性值,由其自身的基础值(通常与度成正比)加上其各阶邻居贡献值的加权和构成。贡献的权重随着路径长度的增加而衰减。

其公式可以表示为(经过简化):

C = (I - βG)^{-1} * α * (G * 1)

其中:

  • I 是单位矩阵。
  • G 是邻接矩阵。
  • 1 是全1向量。
  • αβ 是参数,β 必须足够小以确保级数收敛。

当参数 β 接近矩阵 G 最大特征值的倒数时,博纳西奇中心性将趋近于特征向量中心性。通过调整参数,它可以提供更灵活的中心性度量。

不同中心性度量的比较

到目前为止,我们已经学习了多种中心性度量方法,它们各有侧重:

  1. 度中心性:衡量节点的直接连接数量,反映其局部连通性。
  2. 接近中心性与衰减中心性:衡量节点到达网络中其他节点的难易程度,反映其可访问性。
  3. 中介中心性:衡量节点作为桥梁或中介的频率,反映其控制信息流的能力。
  4. 特征向量中心性与博纳西奇中心性:衡量节点连接的重要性,强调“邻居的质量”,反映其声望或影响力。

没有一种度量在所有情境下都是最优的。选择哪种中心性度量,取决于具体的研究问题和网络背景。


本节课中,我们一起学习了特征向量中心性。我们理解了它的核心思想是“一个节点的重要性源于其连接的其他重要节点”,并掌握了其数学定义 C = a * G * C。我们还了解了与之相关的谷歌PageRank算法、随机游走模型以及更灵活的博纳西奇中心性。最后,我们回顾并比较了已学的各类中心性度量方法,认识到应根据具体情境选择合适的度量指标。

017:应用-中心性度量 📊

在本节课中,我们将学习如何应用不同的中心性度量来分析实际问题。我们将通过一个具体的案例——印度农村小额信贷的扩散过程,来比较度中心性、特征向量中心性等不同度量方法的预测效果,并理解它们在实际情境中的差异。


上一节我们介绍了多种中心性度量方法,本节中我们来看看如何在实际数据中应用和区分它们。需要强调的是,本应用的目的并非证明某一种中心性度量总是优于另一种,而是展示在特定情境下,我们可以系统地分析哪些度量方法能更好地解释现象和进行预测。

我们将研究的问题是网络中的扩散过程。具体来说,我们观察一个已启动的扩散过程,了解网络中哪些节点最先被接触,然后观察扩散的最终形态。通过比较不同网络,我们可以分析节点的中心性如何预测扩散的成功程度。

这个案例源于我与Abijit Banerji、Arun Chandrasekhar和Esther Duflo合作的一个长期项目。我们具体研究的是印度南部卡纳塔克邦75个偏远农村的小额信贷扩散情况。

这些村庄最初难以获得外部贷款。一家名为BSS的银行进入了其中43个村庄,提供小额信贷服务。我们在银行进入之前,对这些村庄进行了调查并绘制了社会网络图,随后持续追踪了村民参与小额信贷的情况。因此,我们掌握了扩散随时间推移的数据,并且知道银行最初接触了哪些人。

银行在每个村庄会首先接触一组特定人群,如店主、教师、自助小组负责人等,他们认为这些人在村里人脉较广。银行告诉他们即将提供贷款的消息,请他们告知朋友,并在几周后返回进行后续安排。随着时间的推移,人们可以加入贷款计划。最终,不同村庄的参与率差异很大,最高的约44%,最低的约7%。

我们提出的问题是:最初接触哪些人是否重要?例如,在1号村,教师可能是一个中心人物,但在12号村,教师可能并不处于网络中心。如果银行在两个村庄都接触了教师,那么在一个村庄接触的是中心人物,在另一个则不是。这会对最终的小额信贷参与率产生影响吗?会影响信息的传播范围吗?

我们拥有43个村庄的数据,可以计算这些最初接触节点的中心性,并使用我们学过的不同中心性概念来检验哪些度量方法更有效。

为了描绘网络,我们针对每个村庄绘制了一系列不同的关系图。例如,我们询问“如果需要借50卢比一天,你会向谁借?”,从而得到一个借贷网络。我们总共询问了13个不同的问题,涵盖了共同去寺庙、寻求建议、借用煤油、紧急医疗求助等多个方面。

我们可以将这些关系汇总,定义两个家庭之间只要对任何一个问题回答“是”即视为存在连接。在本分析中,我们主要使用这种汇总后的无向网络,并聚焦于家庭层面。

我们拥有网络数据、大量人口统计信息、随时间推移的小额信贷参与数据,以及家庭构成、年龄、性别、种姓、宗教、职业、教育水平、财富状况、自助小组参与情况等一系列可控制的变量。现在,我们想探究中心性是否影响贷款计划的扩散。

首先,我们可以从度中心性开始分析。在一个村庄网络中,度中心性最高的个体拥有最多的直接连接。一个假设是:如果最初接触的个体拥有更多连接(即更高的度中心性),那么关于小额信贷的信息应该传播得更广,知道的人越多,参与率就越高。

核心假设公式:
最初接触节点的高度中心性 = 高小额信贷参与率

然而,当我们观察数据时,将最初接触者(称为“领导者”)的平均度中心性与村庄的最终参与率进行对比,并未发现明显的正相关关系。拟合的最佳趋势线斜率甚至是负的。这表明度中心性似乎未能有效捕捉影响扩散的关键因素。

既然度中心性效果不佳,我们或许需要另一种中心性度量。回顾之前关于特征向量中心性的讨论,我们认识到度中心性无法反映个体在网络中的整体“位置优势”,而特征向量中心性通过考虑邻居的中心性来衡量这一点。

因此,让我们检验特征向量中心性是否表现更好。修订我们的假设:在最初接触者具有更高特征向量中心性的村庄,关于小额信贷的信息应能更好地传播,知晓人数更多,从而带来更高的参与率。

当我们绘制最初接触者的平均特征向量中心性与村庄参与率的关系图时,发现了一个显著的正相关且较强的联系。拥有更高特征向量中心性的“领导者”,能相当好地预测最终的小额信贷参与率,而度中心性则未能捕捉到这种关系。

这里的逻辑在于,特征向量中心性在此类重复传播过程中表现更优:你告诉你的朋友,他们再告诉他们的朋友,依此类推。如果你的朋友及其朋友都处于网络中的优势位置,这将非常有利于扩散。特征向量中心性衡量了这一点,而度中心性则没有。

我们可以进行回归分析来进一步验证。将小额信贷参与率作为因变量,将领导者的特征向量中心性和度中心性等作为自变量进行回归。结果显示,领导者的特征向量中心性与参与率呈显著正相关,而度中心性的关系则为轻微负向且不显著。这确实表明特征向量中心性在此案例中表现更佳。

我们还可以考察更多不同的中心性度量。在控制了村庄规模、自助小组参与情况、储蓄、种姓等一系列变量后,再次进行回归分析。结果发现,特征向量中心性仍然是显著正向的预测因子,而度中心性、接近中心性、介数中心性等其他度量在控制变量后均不显著。

这只是一个应用案例,但它表明,当我们针对一个非常具体的问题,并探究哪些中心性度量与最终结果相关时,特征向量中心性在此案例中表现出正向相关性,而其他度量在控制了一系列变量后则没有显著相关性。这让我们认识到,这些度量捕捉的是网络的不同方面,有时某一度量会是更好的预测指标。

关于其中的因果关系,我们可以用“沟通”和“拥有连接良好的朋友有利于信息传播”等故事来解释,特征向量中心性恰好捕捉了这一点。但需要指出,这是观察性数据,我们无法完全确定因果关系。不过,我们确实看到不同的度量方法在数据中揭示了不同的信息,这一点非常重要。

再次强调,这并不意味着特征向量中心性应该是你唯一使用的中心性度量。它仅仅表明,在我们研究的这个特定类型的扩散应用中,它比其他标准中心性度量表现出更好的相关性。根据你所研究的具体应用场景(例如,在分析佛罗伦萨婚姻数据时,其他度量可能表现更好),可能需要使用不同的中心性度量。


本节课中,我们一起学习了如何将中心性度量应用于分析实际的社会网络扩散问题。通过印度农村小额信贷的案例,我们比较了度中心性与特征向量中心性的预测能力,发现后者在此类多级传播的场景中能更好地预测扩散结果。这提醒我们,选择中心性度量时需要结合具体的应用背景和研究问题,因为每种度量都揭示了网络结构的不同侧面。

018:应用-扩散中心性 📡

在本节课中,我们将学习一种新的中心性度量方法——扩散中心性。我们将探讨它如何在一个具体的印度农村信息扩散案例中,比之前介绍的标准中心性度量方法表现得更好。

上一节我们讨论了中心性度量的不同概念,本节中我们来看看如何根据一个具体的扩散过程来定义中心性。

扩散中心性的定义 💡

扩散中心性的核心思想是,一个节点的影响力取决于信息通过社交网络传播的过程。具体来说,我们考虑一个节点最初被告知某个信息(例如,小额信贷),然后它会以一定的概率告诉其朋友,朋友再告诉他们的朋友,如此持续多个时期。

扩散中心性依赖于两个参数:

  • 传播概率 P:在任一时期,一个已获知信息的节点将其告诉其每个邻居的概率。
  • 传播时期 T:信息传播过程持续的总时期数。

节点的扩散中心性,可以近似地通过以下公式计算:

DC(i) = sum_{t=1}^{T} (P * G)^t * 1

其中:

  • G 是网络的邻接矩阵。
  • 1 是一个所有元素为1的列向量。
  • (P * G)^t(i, j) 元素,近似表示从节点 i 出发,经过恰好 t 步到达节点 j 的概率。

这个公式累加了从节点 i 出发,在 1T 步内能到达的所有节点数量(经过概率加权)。

与其他中心性度量的关系 🔗

扩散中心性是一个更一般的框架,在不同的参数设置下,它可以简化为我们熟悉的标准中心性度量。

  • T = 1:扩散中心性正比于度中心性。因为它只计算了节点的直接邻居数量。
  • T 很大且 P < 1/λ₁ (λ₁是G的最大特征值) 时:扩散中心性收敛于卡茨中心性,其中 P 扮演了衰减因子的角色。
  • T 很大且 P > 1/λ₁:扩散中心性开始近似于特征向量中心性

因此,扩散中心性通过参数 PT,能够灵活地捕捉从局部邻居(小T)到全局影响力(大T)的不同情况,并涵盖了标准度量作为其特例。

在印度农村数据中的应用 📊

现在,让我们看看这个度量在之前讨论的印度农村小额信贷扩散数据中的实际表现。

研究人员将扩散中心性与特征向量中心性、度中心性、接近中心性、介数中心性等一同放入回归模型中,以预测村庄对小额信贷的采纳情况。

以下是关键设置和发现:

  • 参数设置:研究中设定 P = 1/λ₁T 等于村庄接触信息的“ trimester ”(约三个月)数量。
  • 回归结果:扩散中心性在统计上高度显著(99%置信水平),表明它是一个强有力的预测变量。
  • 比较分析:当在同一个回归模型中同时放入扩散中心性和特征向量中心性时,扩散中心性仍然保持高度显著,而特征向量中心性的显著性则消失了。这表明,对于这个有限期数的信息传播过程,专门设计的扩散中心性比通用的特征向量中心性能更好地捕捉节点的实际影响力。

核心启示 ✨

这个应用案例给我们一个重要的启示:当我们研究网络中的具体过程(如信息扩散、疾病传播、创新采纳)时,可以根据该过程的动态特性(如传播概率、持续时间)来定制节点的度量指标。

扩散中心性正是这样一个“面向过程”的中心性度量。它不仅仅抽象地衡量节点的重要性,而是直接模拟信息如何实际地在网络中流动,从而更精准地识别出在特定扩散场景下最关键的角色。

本节课中我们一起学习了扩散中心性的定义、其与经典中心性度量的联系,以及它如何通过贴合实际过程,在实证研究中展现出优越的预测能力。这为我们设计和选择网络节点度量提供了新的思路:从理解网络结构本身,转向理解网络结构如何与特定动态过程相互作用。

019:随机网络模型 🕸️

在本节课中,我们将开始更详细地探讨网络形成过程。我们将从随机网络模型入手,理解其作为基准模型的重要性,并学习如何用数学语言描述和度量网络的“性质”。

上一节我们介绍了网络的基本度量和特征,本节中我们来看看如何系统地研究网络形成的随机过程。

概述:随机网络模型的重要性

我们首先讨论随机网络模型,主要有两个原因。

第一,随机网络模型是一个非常有用的基准。通过观察事物完全随机发生时的情况,我们可以将实际观察到的网络特征与随机情况下的特征进行比较。这有助于我们理解哪些特征是随机过程的结果,哪些特征可能源于其他机制。

第二,研究随机网络模型能为我们提供基本的分析工具和概念,帮助我们理解网络的一般性质,例如连通性、平均路径长度和度分布。

随机网络模型:埃尔德什-雷尼模型

我们将从埃尔德什-雷尼随机网络模型开始,并更详细地考察其性质。

如果你还记得,这些网络就是 G(n, p) 模型。该模型的基本设定是:我们有 n 个节点,每条边以独立的概率 p 形成。在这种网络中,度分布是二项分布,当 n 很大且 p 相对较小时,可以很好地用泊松分布来近似。

处理这类网络的一个挑战在于,每一个可能的网络图都有一定的概率出现。为了理解这种现象,我们开始为大型网络证明定理。当 n 很大时,某些性质将以接近1的概率成立。

网络“性质”的数学定义

为了使讨论更精确,我们引入一些符号。

  • G(n) 表示在 n 个节点集合上所有可能的无向网络集合。网络中的边要么存在,要么不存在,没有方向或权重。
  • 一个“性质”就是 G(n) 的一个子集。性质 AG(n) 的一个子集,它指明了哪些网络具有该性质,哪些没有。这本质上就是我们感兴趣的网络特征的列表。

以下是几个性质的例子:

  • 性质“没有孤立节点”:所有满足“每个节点的邻居集合非空”的网络集合。
  • 性质“网络连通”:所有满足“任意两个节点 ij 之间存在有限长度的路径”的网络集合。
  • 性质“平均路径长度小于 log(n)”:所有满足此条件的网络集合。

单调性质

一类重要的性质被称为“单调性质”。

一个性质是单调的,意味着:如果一个网络 G 满足该性质,那么向 G 中添加额外的边得到网络 G‘(即 GG’ 的子图),则 G‘ 也一定满足该性质。

之前提到的所有例子都是单调性质。例如,一个连通网络添加更多边后依然连通;一个没有孤立节点的网络添加边后依然没有孤立节点。

非单调性质的例子是“边的数量为偶数”。如果在一个满足此性质的网络上添加一条边,边的总数变为奇数,就不再满足该性质了。我们通常关注的许多网络性质都是单调的,这使得分析更为简便。

极限性质与阈值现象

我们感兴趣的是网络的极限性质。我们可以考察一系列 G(n, p) 随机图,研究当图规模 n 趋于无穷大时,某些性质成立的概率如何变化。

埃尔德什-雷尼模型和 G(n, p) 图的一个非常优美的特性在于,许多性质存在非常“尖锐的阈值”。这意味着,平均度(或连接概率 p)只要超过某个临界水平,该性质几乎必然(以概率接近1)在大规模网络中成立;而如果低于该临界水平,该性质则几乎必然不成立。

这种阈值现象清晰地划分了性质成立与否的边界,是我们接下来要探讨的重点。

总结

本节课中,我们一起学习了网络形成分析的起点——随机网络模型。我们明确了使用随机模型作为基准的重要性,并正式定义了网络的“性质”及其重要的子类“单调性质”。最后,我们预告了埃尔德什-雷尼随机图模型的一个核心特征:许多网络性质会随着连接概率的变化,在某个阈值点发生急剧的转变。在接下来的课程中,我们将具体分析这些阈值现象。

020:随机网络-阈值与相变 📈

在本节课中,我们将进一步探讨随机网络,特别是其中的阈值相变概念。我们将了解如何通过连接概率 p 的变化,来预测网络整体结构性质的突变。

上一节我们介绍了随机网络的基本模型,本节中我们来看看网络性质如何随着连接概率的变化而发生质变。

阈值函数与相变

首先明确一些术语。对于一个给定的节点集 N 和某个网络性质(例如“网络中存在连接”),我们称一个关于节点数 n 的函数 T(n) 是该性质的阈值函数

其定义如下:

  • 如果连接概率 p(n) 远大于阈值 T(n)(即 p(n) / T(n) → ∞),则该性质以概率 1 成立。
  • 如果连接概率 p(n) 远小于阈值 T(n)(即 p(n) / T(n) → 0),则该性质以概率 0 不成立。

相变就发生在这个阈值附近。这意味着,当 p 跨越这个阈值时,网络结构会发生突变,从“几乎不满足”该性质转变为“几乎总是满足”该性质。

关键阈值函数示例

以下是随机网络(Erdős–Rényi 模型)中一些重要性质的阈值函数。它们揭示了网络结构随平均度数 (n-1)p ≈ np 增长的演变过程。

1. 出现连接

p 远大于 1/n² 时,网络中开始出现连接。此时平均度数约为 1/n,虽然很小,但在众多节点中,至少有一些节点会形成连接。

2. 出现三元组

p 远大于 1/n^(3/2) 时,网络开始出现包含至少三条边的连通分量(例如,三个节点两两相连)。此时平均度数约为 1/√n

3. 出现巨分量与环

p 远大于 1/n 时,网络发生一个关键相变:

  • 开始出现
  • 出现一个唯一的巨连通分量。巨分量意味着存在一个包含至少 n * a 个节点的分量(a 是小于1的固定常数)。
    此时平均度数约为 1。低于此阈值,网络由许多小分支或孤立节点组成;高于此阈值,网络开始呈现连通形态。

4. 网络全连通

p 远大于 (log n)/n 时,网络以高概率实现全连通,即任意两个节点之间都存在路径。此时平均度数约为 log n

相变过程可视化

让我们通过一系列网络图来直观感受这些相变。以下是节点数 n=50 时,不同连接概率 p 下的网络形态。

  • p 值较低时:节点大多孤立,只有零星连接。
  • p = 0.03(略高于 1/n 阈值):平均度数约1.5。可以观察到巨分量开始出现,内部包含一些,但仍有不少孤立节点和小分支。
  • p = 0.05(平均度数约2.5):巨分量变得更大,孤立节点减少,环的数量增加,网络结构更紧密。
  • p = 0.1(高于 (log n)/n 阈值):平均度数约5。网络以高概率实现全连通,形成一个包含所有节点的大连通分量,不再有孤立部分。

我们可以看到,随着 p 的增加,网络依次获得了更多的单调性质:从出现连接,到形成复杂结构(环、巨分量),最终达到全连通。这些相变非常尖锐,即使对于 n=50 这样中等规模的网络,阈值两侧的差异也相当明显。

总结

本节课中我们一起学习了随机网络中的阈值相变

  • 阈值函数 T(n) 标志了网络性质发生质变的临界点。
  • 当连接概率 p 跨越不同阈值时,网络结构会经历一系列清晰的相变:从出现连接、形成三元组、诞生巨分量和环,直至最终实现全连通。
  • 这些相变与平均度数 np 的增长密切相关,揭示了随机网络从稀疏、断裂到稠密、连通的演化规律。

下一节,我们将通过一个具体的证明示例,深入探讨其中一个阈值(例如,孤立节点消失的阈值)是如何推导出来的,以更深刻地理解其背后的数学原理。

021:阈值定理(可选-进阶)📊

在本节课中,我们将深入学习随机网络连通性的一个关键定理——阈值定理。我们将详细探讨网络何时会变得连通,以及如何通过数学证明来理解这一现象背后的逻辑。


上一节我们介绍了随机网络的基本模型,本节中我们来看看一个关于网络连通性的重要阈值定理。这个定理由Verash和Reni提出,它精确地指出了泊松随机网络或G(n,p)随机网络变得连通的概率阈值。

定理核心:对于一个节点数为n的随机网络,其连边概率p(n)的阈值函数与 log(n)/n 成正比。具体来说:

  • 如果 p(n) >> log(n)/n,那么随着n增大,网络几乎必然是连通的。
  • 如果 p(n) << log(n)/n,那么随着n增大,网络几乎必然是不连通的(会存在多个独立组件)。

我们将通过证明的主要部分来理解其背后的直觉。证明的核心思路是:当p远低于此阈值时,图中几乎必然存在孤立节点,因此网络不连通;当p远高于此阈值时,图中不仅没有孤立节点,甚至不会存在任何小于半数节点的小组件,这意味着必然存在一个包含绝大多数节点的巨型连通组件。


在开始证明前,我们先回顾两个关于指数函数的有用近似,这在后续的概率计算中至关重要。

以下是两个关键公式:

  1. 极限定义e^x = lim_{n→∞} (1 + x/n)^n
  2. 泰勒级数展开e^x = Σ_{k=0}^{∞} (x^k)/(k!)

我们将利用第一个近似来估算事件发生的概率,并将其转化为指数和对数形式,从而简化分析。


现在,我们开始证明的第一部分:展示当p远小于阈值时,图中存在孤立节点。

我们设节点的期望度数(n-1)p。根据阈值定理,我们关注 (n-1)plog n 的关系。因此,我们将其写为:
(n-1)p = r(n) + log n
其中,r(n) 是一个关于n的函数,它衡量了期望度数偏离 log n 的程度。

接下来,我们计算单个节点是孤立节点的概率。对于一个特定节点,它与其他 n-1 个节点都没有连边的概率为:
P(节点孤立) = (1 - p)^{n-1}

p = [r(n) + log n] / (n-1) 代入上式,得到:
P(节点孤立) = [1 - (r(n) + log n)/(n-1)]^{n-1}

n 很大,且 (r(n) + log n) 远小于 (n-1) 时,我们可以应用之前的指数近似公式(令 x = -(r(n) + log n)):
P(节点孤立) ≈ e^{-(r(n) + log n)} = e^{-r(n)} / n

由此,我们得到了一个关于n很大时,节点孤立概率的简洁表达式。


基于上一节得到的孤立节点概率公式,我们可以推导出图中孤立节点的期望数量。

由于节点是对称的,图中孤立节点的期望数量为节点总数乘以单个节点孤立的概率:
E[孤立节点数] = n * [e^{-r(n)} / n] = e^{-r(n)}

这个结果非常直观。现在,关键取决于函数 r(n) 的趋势:

  • 如果 r(n) → +∞(即 p 远大于阈值 log n / n),则 E[孤立节点数] → 0
  • 如果 r(n) → -∞(即 p 远小于阈值 log n / n),则 E[孤立节点数] → ∞

期望数量趋于0意味着实际存在孤立节点的概率也趋于0(利用马尔可夫不等式)。期望数量趋于无穷大,则意味着实际存在至少一个孤立节点的概率趋于1(这需要更严格的方差分析,例如使用切比雪夫不等式)。这就完成了定理证明的核心部分:在阈值之上,孤立节点几乎消失;在阈值之下,孤立节点几乎必然存在。


以上我们详细剖析了阈值定理证明中关于孤立节点的部分。对于“不存在小于半数节点的小组件”这部分的证明,思路是类似的,只是计算的对象从“孤立节点”变成了“规模为k的小组件”存在的概率,并进行更复杂的求和与近似。整个随机图论的许多定理证明都遵循类似的结构:将目标事件的概率用网络参数表示,利用数学近似(特别是指数近似)进行简化,最后分析参数在极限情况下的趋势,从而确定性质发生突变的阈值点。

本节课中我们一起学习了随机网络连通性的阈值定理及其证明思路。我们了解到,网络从几乎必然不连通到几乎必然连通的转变发生在一个非常尖锐的阈值 p ~ log(n)/n 附近。证明过程展示了如何利用概率计算和极限分析来捕捉这种相变现象,这是理解大规模随机网络性质的基础工具。

022:小世界模型 🌐

在本节课中,我们将学习如何通过丰富随机网络模型,来捕捉现实网络中观察到的特性,特别是“小世界”现象。我们将探讨如何在一个模型中同时实现较短的平均路径长度和较高的聚类系数。


上一节我们介绍了简单的Erdős–Rényi随机网络模型,它解释了平均路径长度为何可能较短。然而,该模型在解释聚类系数方面表现不佳。现实中的许多社交网络,其聚类系数显著高于随机网络的预期值。

这表明,简单的随机网络模型缺失了某些关键特征。因此,在丰富模型时,我们的目标之一是生成非平凡的聚类。另一个目标是生成更灵活的模型类别,以匹配现实中观察到的“肥尾”度分布等特性。

接下来,我们将首先关注如何在一个模型中同时实现高聚类和短路径长度,然后逐步丰富模型,使其能拟合更多现实数据。


一个早期的经典研究是Watts和Strogatz在1999年发表的论文。他们提出的核心问题是:如何在一个模型中同时匹配网络的这两个不同特性——短的平均路径长度和高聚类?

一个重要的观察是:Erdős–Rényi模型的聚类系数约为 p(连接概率)。除非平均度数变得非常大,否则 p 会趋近于零,从而无法产生高聚类。然而在现实中,人们的邻居数量是有限的(几百或几千个),而非数十亿个。

因此,我们需要一个既能保持高聚类,又能维持较小 p 值的模型。他们的思路如下:

  1. 从一个具有高聚类系数的特定网络结构开始,即环形格子
  2. 然后,随机选择并“重连”其中的一部分链接。

通过从这种格子结构出发,我们初始就获得了一个高聚类但直径(网络中任意两点间的最长最短路径)也很大的网络。随后,只需改变其中少量链接,就能迅速缩小网络的直径和平均路径长度。如果重连的链接数量不多,就能在很大程度上保留原有的高聚类特性。

让我们通过一个例子来具体理解这个过程。


以下是一个包含25个节点的环形格子示意图。初始时,每个节点仅与其两个直接邻居相连(例如,节点1连接节点2和3,同时也连接节点24和25)。

这种初始结构产生了很高的聚类系数。例如,节点1连接了节点2和3,而节点2和3彼此也相连。

在这个图示中,我们没有重连原有链接,而是添加了几条随机链接(如图中所示)。

初始状态下,如果没有这些随机链接,从节点1到节点15需要沿着圆环走很长的路径。当网络规模更大时,路径长度会更长。

然而,加入这几条额外的连接后,路径长度被显著缩短。例如,从节点1到节点15现在可能只需4跳,到节点14只需3跳,到节点10只需2跳。

因此,少量的随机链接就能戏剧性地缩短平均路径长度,同时不会对聚类系数造成太大影响。Watts和Strogatz发现,只需进行少量的重连操作,就能在保持较高聚类的同时,急剧缩小网络直径。

当然,这个模型生成的网络在形态上仍与许多现实网络有差距。例如,节点的度数分布仍然比较规则,无法匹配现实中观察到的“肥尾”分布。

尽管如此,这个模型的意义在于,它开始回答一些关键问题:如果由于某种局部机制,网络初始就具有高聚类,那么只需在其上添加少量随机连接,就能同时获得高聚类和短路径这两个特性。这为解释现实网络中这些特性如何共存提供了思路——你并不需要很多随机链接就能显著缩短平均路径长度。


本节课中,我们一起学习了小世界模型的基本思想。该模型通过结合规则结构的局部高聚类特性和少量随机连接的“捷径”效应,解释了网络如何能同时具备高聚类和短平均路径长度这两个看似矛盾的特征。

虽然这个基础模型本身还不足以完美拟合现实数据,但它为我们指明了方向:通过逐步丰富模型,引入更多机制(如不同的连接规则、节点异质性等),我们可以构建出更复杂、更贴近现实的网络模型,并用于检验是否能复现我们在真实世界网络中观察到的各种特征。在接下来的课程中,我们将更详细地探讨各类随机网络模型。

023:第二周总结 🧠

在本节课中,我们将对第二周课程的核心内容进行总结。我们探讨了网络中的同质性现象、中心性度量、随机网络的关键特性以及小世界网络模型。这些概念为我们理解网络的结构与动态奠定了基础。

同质性与网络结构

上一节我们介绍了网络的基本拓扑结构,本节中我们来看看节点特征如何影响连接模式。同质性是指具有相似特征的节点之间更容易形成连接的趋势。这在社交环境中很自然,例如人们倾向于与背景、兴趣相似的人交往。

同质性现象可能由多种原因导致,但其结果往往是导致网络出现隔离。这种隔离模式在我们后续讨论网络中的学习、信息扩散以及行为选择时,将变得非常重要。因此,理解同质性及其影响,是我们未来课程中需要持续关注的重点。

中心性度量:识别影响力节点

当我们从局部视角分析网络,试图找出哪些节点可能更具影响力时,就需要借助中心性度量。中心性度量有多种方式,它们从不同角度刻画了节点在网络中的位置。

以下是几种主要的中心性度量:

  • 度中心性:衡量一个节点拥有的直接连接数量。
  • 接近中心性:衡量一个节点到网络中所有其他节点的平均距离有多近。
  • 中介中心性:衡量一个节点位于其他节点对之间最短路径上的频率。
  • 特征向量中心性:衡量一个节点连接到其他重要节点的程度。

这些度量捕捉了网络的不同方面。例如,中介中心性高的节点可能在“经纪”或“桥梁”情境中很重要;接近中心性高的节点可能在信息传播中很重要;而特征向量中心性高的节点则因其连接对象的重要性而具有影响力。我们将这些度量作为工具箱中的工具,在后续研究网络行为时,它们会在不同场景下反复出现。

随机网络与相变

接着,我们更深入地探讨了随机网络模型,例如 Erdős–Rényi 模型。这里一个非常重要的概念是相变尖锐阈值现象。

具体来说,在 Erdős–Rényi 模型 G(n, p) 中,当连接概率 p 发生微小变化时,网络的整体性质会发生突变。例如,p 略低于某个阈值时,网络可能由许多孤立的小分支组成;而当 p 略高于该阈值时,网络会突然“凝聚”成一个巨大的连通分支。这意味着在概率参数空间内移动很小的距离,就会导致网络涌现出截然不同的特征。这种相变特性是我们未来课程中会反复遇到的重要现象。

小世界网络模型

最后,我们学习了小世界网络模型。这个模型巧妙地将两种看似矛盾的网络特性结合在了一起:高度的局部聚类和较短的平均路径长度。

它通过在一个高度聚类(即你的朋友之间也互相是朋友)的规则网络(如环形网络)中,随机重连或添加少量“捷径”边来实现。这些少量的随机连接极大地缩短了网络中任意两点间的平均距离,从而同时实现了高度的局部连通性便捷的全局可达性。这为我们观察到的许多真实网络特性提供了一个简洁而有力的解释。

总结与展望

本节课中我们一起学习了第二周的核心内容:同质性如何塑造网络结构;多种中心性度量如何从不同角度识别关键节点;随机网络中存在的尖锐阈值与相变现象;以及小世界模型如何解释网络的高聚类与短路径特性。

这些概念为我们提供了分析网络的基本工具和视角。在接下来的课程中,我们将构建更丰富的网络形成模型,以更真实地捕捉网络的各个方面,并由此深入探讨网络上的行为模型及其他特征,这些将是课程后半部分的重点。

024:增长随机网络 📈

概述

在本节课中,我们将学习增长随机网络模型。我们将探讨节点随时间不断加入网络的动态过程,理解这种模型如何自然地产生节点度的异质性,并计算其度分布。


为什么需要增长随机网络?🤔

上一节我们介绍了静态随机网络模型。本节中,我们来看看动态的、节点随时间增长的随机网络模型。

现实世界中有许多网络是动态增长的。例如:

  • 引文网络:新发表的论文可以引用旧论文,但旧论文无法引用新论文。因此,随着时间的推移,较早的论文会积累更多的引用链接。
  • 网页网络:新的网页不断被创建并链接到现有网页。
  • 合作网络:资深研究者通常比年轻研究者拥有更多的合作者。

这些例子表明,仅仅因为“年龄”差异,网络中就会自然形成节点度的异质性(即有些节点连接多,有些连接少)。增长随机网络模型能帮助我们理解这种异质性是如何产生的,而无需在模型假设中直接引入复杂的统计分布。


基础模型:均匀随机增长 🔗

为了建立增长随机网络模型,我们从经典的埃尔德什-雷尼(Erdős–Rényi)随机网络出发,并加入节点随时间增长的特性。

以下是模型的基本设定:

  1. 初始种子:我们从 m 个完全连接的节点开始,以确保新节点有连接对象。
  2. 节点出生:在每个时间点 tt = 1, 2, 3...),有一个新节点加入网络。
  3. 链接形成:每个新节点在出生时,会与网络中已有的 m 个节点建立链接。这些链接对象是从所有现有节点中均匀随机选择的。
  4. 链接积累:节点只在出生时主动建立链接,但之后可以被动地获得来自未来新节点的链接。

因此,对于一个在时间 i 出生的现有节点,当时间 tt > i)有一个新节点加入时,它获得一条新链接的概率大约是 m / t。随着网络规模(t)增大,任何特定节点获得新链接的概率会下降。


计算节点的期望度 📊

现在,我们来计算在时间 T,一个在时间 ii > m)出生的节点的期望连接数(即期望度)。

节点的期望度由两部分组成:

  1. 出生时的链接:节点出生时主动建立的 m 条链接。
  2. 后续积累的链接:在出生后的每个时间点,新节点可能与之链接带来的期望增益。

具体计算如下:

  • 在时间 i,节点获得 m 条链接。
  • 在时间 i+1,新节点带来 m 条新链接,该节点获得一条的概率为 m/(i+1)
  • 在时间 i+2,概率为 m/(i+2)
  • … 以此类推,直到时间 T

因此,到时间 T 时的总期望度 d_i(T) 为:
d_i(T) = m + m/(i+1) + m/(i+2) + ... + m/T

这个求和近似于调和级数。对于较大的 Ti,一个很好的近似公式是:
d_i(T) ≈ m * [1 + log(T / i)]
其中 log 是自然对数。

这个公式表明,节点的期望度与其“年龄”(T/i)的对数成正比。节点出生越早(i 越小),其期望度就越高


分析度分布 📉

根据期望度公式 d_i(T) ≈ m * [1 + log(T / i)],我们可以推导出在时间 T 网络的度分布。

我们关心的问题是:在时间 T,期望度小于某个值 d 的节点比例是多少?

以下是推导步骤:

  1. 确定临界点:找到满足 m * [1 + log(T / i)] = d 的出生时间 i。解这个方程得到:
    i = T * exp(- (d - m)/m )
  2. 计算比例:所有在 i 之后出生的节点(即出生时间大于 i 的节点),其期望度都小于 d。在时间 T,总节点数为 T。因此,期望度小于 d 的节点比例 F_T(d) 为:
    F_T(d) ≈ 1 - i/T = 1 - exp(- (d - m)/m )

这个结果意味着,在增长随机网络模型中,节点度(减去初始链接数 m)近似服从指数为 -1/m 的指数分布。这是一个右偏的分布,大部分节点的度较低,少数早期节点拥有很高的度。


实例说明与模型意义 🧮

让我们通过一个具体例子来理解这个分布。

假设 m = 20,在时间 T = 100。我们想知道有多少节点的期望度小于 35。

  • 根据公式 F_{100}(35) ≈ 1 - exp(- (35-20)/20 ) = 1 - exp(-0.75) ≈ 0.528
  • 这意味着大约 52.8% 的节点期望度小于 35。

这个简单的增长过程(均匀随机连接)自然地产生了度的不均匀分布。早期节点因为面对更小的“竞争池”(节点总数少),更容易获得新链接,从而形成“富者愈富”的优势。这解释了为何在引文、合作等网络中,资深者通常拥有更高的连接度。

需要指出的是,我们计算的是期望度的分布。对于有限大的 T,实际观测到的度会围绕期望值波动。但当 T 很大时,根据大数定律,实际度的分布会很好地逼近这个期望度的分布。


总结

本节课中我们一起学习了增长随机网络的基础模型。

  • 我们首先介绍了为什么需要研究增长网络——为了捕捉现实网络中因节点年龄差异而产生的自然异质性。
  • 然后,我们构建了一个简单的均匀随机增长模型,其中新节点均匀随机地连接到现有节点。
  • 通过分析,我们推导出任意节点的期望度公式d_i(T) ≈ m * [1 + log(T / i)],并发现早期节点具有度优势。
  • 最后,我们得到了该模型的度分布,它近似为一个指数分布:F_T(d) ≈ 1 - exp(- (d - m)/m )

这个模型展示了,即使每个新节点都以完全随机的方式建立连接,单纯的网络增长动力学也能导致节点度出现显著差异。这为我们理解现实网络中的不平等结构提供了一个简洁而有力的理论起点。在接下来的课程中,我们将探讨更丰富的增长模型,以生成更接近现实世界(如幂律分布)的度分布。

025:平均场近似 📊

在本节课中,我们将深入探讨增长随机网络模型,并重点介绍一种用于求解此类模型的有用技术——平均场近似。我们将学习如何通过建立微分方程来近似节点度数的动态变化,并理解不同链接形成机制(如均匀随机连接与优先连接)如何导致不同的网络度分布。


上一节我们介绍了增长随机网络的基本概念,本节中我们来看看如何使用平均场近似来简化模型分析。

平均场近似的核心思想是,我们不直接计算每个节点随时间获得链接的精确期望数量,而是采用连续时间近似。这允许我们通过求解一个微分方程,来推导节点期望度数随时间变化的规律。

让我们回到之前讨论的简单埃尔德什-雷尼模型变体。在该模型中,每个新节点在诞生时,会随机与 M 个现有节点建立链接。现在,我们将其平滑化,进行连续时间近似。

以下是该模型的基本结构推导:

首先,初始条件。当节点 i 在时间 i 诞生时,其度数 d(i)M。公式表示为:
d(i) = M

其次,度数随时间的变化率。节点 i 的度数 d 对时间 t 的微分 dd/dt 是多少?在每个时间单位,系统会形成 M 条新链接,而当时共有 t 个现有节点。因此,节点 i 获得其中一条新链接的概率是 M/t。所以,其度数的增长率与 M/t 成正比。微分方程为:
dd/dt = M / t

现在我们有了一个微分方程及其初始条件,求解变得相当简单。求解该微分方程,我们得到节点 i 在时间 t 的期望度数 d(t) 为:
d(t) = M + M * log(t / i)

这个结果与我们之前通过精确计算得到的方程完全一致。一旦我们有了这个随时间变化的度数公式,计算度分布函数就很简单了。例如,要找出在时间 t 时度数小于某个值(如35)的节点数量,只需找出满足 d(t) < 35 条件的节点 i 即可。

这种方法表明,通过建立初始条件和微分方程,我们可以更简便地分析增长网络模型。你只需回忆或查阅微分方程知识,就能找到此类方程的解。


以上我们讨论了增长网络的度分布,现在让我们更详细地探讨其特性。

我们提到,这种模型通过“年龄”自然引入了异质性:更早出生的节点倾向于拥有更多链接。这为我们提供了一种动态视角。更重要的是,通过改变新节点形成链接方式的假设,我们可以自然地得到不同的度分布。

优先连接是这些增长系统中,最著名的替代性链接形成机制之一。它与均匀随机连接不同,能帮助我们得到像幂律分布这样的度分布,其特点是具有“肥尾”——即拥有极高或极低链接数的节点数量远超随机网络的预期。

以下是支持幂律分布存在的一些早期证据和现象:

  • 引文网络:普赖斯的研究发现,引文网络中无引用的论文和引用数极高的论文都过多,这无法用均匀随机连接解释。
  • 其他领域:财富分布、城市规模、词汇使用频率等许多现象都表现出这种肥尾特征。
  • 万维网:阿尔伯特和巴拉巴西对圣母大学部分网页的分析显示,高度数节点和低度数节点的数量都超过了均匀随机增长网络的预测曲线(即我们刚刚推导的指数型分布曲线)。这表明现实网络具有更“肥”的尾部。

西蒙在20世纪50年代提出的幂律解释模型,指出了产生这种现象的两个关键属性:

  1. 增长性:新对象(节点、文章、城市等)随时间不断加入系统。
  2. 富者愈富(优先连接):现有对象获得新连接的概率与其已有规模(如链接数、财富、人口)成正比。这导致了一种乘性增长。

当增长性与优先连接结合时,系统就容易产生幂律分布。

普赖斯在引文网络研究中提出了一个简单版本的优先连接模型。巴拉巴西和阿尔伯特将其推广到更一般的优先连接模型类别。之前的均匀随机增长模型无法生成足够肥的尾部,因此我们现在考察的模型是:节点仍随时间诞生,但新链接的形成概率不再均匀随机,而是与目标节点已有的链接数成正比。这就是“富者愈富”机制,即优先连接到已拥有大量链接的节点。


如果我们模拟一个这样的网络(例如,每个新节点形成2条链接),会观察到什么?我们会发现,早期出生的节点(如2、3、4号)比后期出生的节点拥有多得多的链接。虽然也有少数后期节点获得了额外链接,但大多数获得额外链接的都是那些一开始就有链接的节点。链接越多,就越容易获得新链接。在这个模拟中,度数最大的节点是2号节点。与埃尔德什-雷尼类系统相比,优先附件系统产生了更倾斜的网络结构。


本节课中,我们一起学习了平均场近似这一分析增长随机网络模型的强大工具。我们通过建立和求解微分方程,推导了均匀随机连接下节点度数的变化规律。接着,我们探讨了优先连接机制的原理,并了解到它是解释现实世界中许多网络(如引文网络、万维网)呈现幂律度分布的关键。这种“富者愈富”的动态过程,与网络的增长特性相结合,能够产生具有肥尾特征的度分布。

接下来,我们将更深入地分析优先附件模型下的精确度分布,并开始比较优先附件与其他网络形成模型。

026:优先连接模型详解 📈

在本节课中,我们将深入探讨优先连接模型,理解它如何生成网络链接以及度分布。我们将通过简单的数学推导,展示该模型如何产生幂律分布,这是许多真实网络(如万维网)的关键特征。


模型设定与核心规则

上一节我们介绍了指数模型,本节中我们来看看优先连接模型。该模型同样假设节点随时间依次“出生”。每个新节点在出生时,会与网络中已有的节点建立固定数量的链接。

以下是模型的核心设定:

  • 时间与节点:时间 t 记录节点的出生顺序。在时间 t,网络中总共有 t 个节点。
  • 链接数量:每个新节点建立 m 条链接。因此,在时间 t,网络中的总链接数为 t * m
  • 总度数:由于每条链接贡献两个节点的度数,网络在任意时刻的总度数为 2 * t * m

优先连接的核心规则在于新链接的形成方式。与之前每个已有节点被连接概率均等的模型不同,在优先连接模型中,新节点连接到某个已有节点 i 的概率,与该节点 i 的当前度数成正比。

具体公式如下:

连接概率公式
P(连接到节点 i) = (节点 i 的度数) / (2 * t * m)

这意味着度数越高的节点,获得新链接的机会就越大,形成“富者愈富”的正反馈效应。


平均场近似与度数演化

为了分析模型的宏观行为,我们再次使用平均场近似,将离散过程近似为连续过程,研究期望度数的演化。

当一个节点 i 在时间 i 出生时,其初始度数为 m。此后,它的度数如何随时间增长?根据连接概率公式,在单位时间内,有 m 条新链接被创建,节点 i 获得其中一条的概率与其度数成正比。

因此,我们可以建立关于节点 i 度数 d_i(t) 的微分方程:

度数演化微分方程
d(d_i)/dt = m * [d_i / (2 * t * m)] = d_i / (2 * t)

这是一个简单的微分方程,结合初始条件 d_i(i) = m,可以求解得到节点 i 在时间 t 的期望度数:

度数演化公式
d_i(t) = m * (t / i)^(1/2)

这个公式表明,节点的度数与其“年龄”(t/i)的平方根成正比。年龄越大的节点,度数越高。


与均匀随机连接的对比

为了直观理解优先连接的效果,我们可以将其与之前讨论的均匀随机连接模型进行对比。假设两个模型中,每个新节点都建立 m=20 条链接。

以下是关键差异:

  • 在优先连接模型中,更早出生的节点(年龄大) 度数增长更快,最终度数远高于均匀随机模型中的同龄节点。
  • 相反,较晚出生的节点(年龄小) 由于初始度数低,在优先连接规则下更难获得新链接,其最终度数低于均匀随机模型中的同龄节点。

这种“强者恒强”的效应,导致了度分布中更多的高度数节点和更多的低度数节点,从而为生成我们观察到的“肥尾”或幂律分布奠定了基础。


推导度分布:获得幂律

现在,我们来推导在优先连接模型下,网络的度分布函数 F(d),即度数小于等于 d 的节点比例。

我们已知度数公式 d_i(t) = m * (t / i)^(1/2)。在某个固定时间 t(例如 t=100),我们想知道有多少节点的度数小于某个值 D(例如 D=35)。

求解不等式 m * (t / i)^(1/2) < D,可以得到满足条件的节点出生序号 i 的范围:

i > t * (m / D)^2

这意味着,所有出生序号大于 t * (m/D)^2 的节点,其度数都小于 D。因此,度数小于 D 的节点比例 F(D) 为:

F(D) = [t - t * (m/D)^2] / t = 1 - (m/D)^2

为了得到度分布的概率密度函数 f(d)(即恰好拥有度数 d 的节点比例),我们对累积分布函数 F(D) 求导:

度分布概率密度函数
f(d) = dF/dd = 2 * m^2 / d^3

这个函数形式 f(d) ∝ d^{-3} 正是一个幂律分布。如果我们对等式两边取对数,会得到一条直线:

log(f(d)) = log(2*m^2) - 3 * log(d)

这正是我们在对数坐标图中观察到的幂律特征。值得注意的是,这里的幂指数 -3 来自于模型设定(微分方程分母中的 2)。通过调整模型,例如改变网络增长速率,可以获得不同的幂指数,从而拟合多样的真实网络数据。


总结与展望

本节课中我们一起学习了优先连接模型。我们了解到,通过引入“连接概率与节点度数成正比”这一简单规则,模型能够自然地产生具有幂律特征的度分布,这解释了为什么许多现实网络中存在大量“枢纽”节点。

我们推导了节点度数的增长公式 d_i(t) = m * (t / i)^(1/2),并最终得到了度分布的概率密度函数 f(d) ∝ d^{-3}

在接下来的课程中,我们将尝试丰富这个模型,构建一个介于均匀随机连接和优先连接之间的谱系。这将使我们能够将这些理论度分布与实际数据(如万维网、社交网络)进行比对,检验哪种模型变体最能刻画真实网络的生长机制。

027:混合模型 📊

在本节中,我们将探讨一种介于“均匀随机”模型和“偏好依附”模型之间的混合模型。我们将了解如何通过一个简单的参数来连接这两种模型,并学习如何利用该模型去拟合现实世界中的网络数据,从而判断网络的形成过程更偏向于哪种机制。

概述:混合模型的基本思想

上一节我们介绍了偏好依附模型,它能够生成具有“厚尾”特征的度分布。然而,现实世界中的许多网络(例如合著网络)虽然也表现出厚尾,但其度分布并不完全符合幂律分布。本节我们将介绍一个混合模型,它结合了均匀随机连接和通过朋友网络搜索(即偏好依附)两种机制,从而能够生成介于指数分布和幂律分布之间的一系列度分布。

模型构建:随机连接与网络搜索的结合

以下是混合模型的基本设定。我们考虑一个随时间增长的网络,每个新节点在出生时,会建立 m 条新链接。这些链接的建立方式分为两种:

  1. 均匀随机连接:以概率 a,新节点从现有节点中完全随机地选择连接对象。
  2. 网络搜索连接:以概率 1 - a,新节点首先随机连接一些节点,然后从这些“朋友”的“朋友”(即邻居)中选择连接对象。

这个过程非常自然。例如,在万维网上,你可能会随机访问一些网页(均匀随机),然后通过点击这些网页上的链接去发现新的网页(网络搜索)。在社交中,你随机认识一些人,然后通过他们认识他们的朋友。

核心思想:网络搜索过程本质上会导致“偏好依附”。因为一个节点的朋友越多(度越高),你在随机探索其朋友网络时,遇到这个高连接度节点的概率就越大。

为什么网络搜索导致偏好依附?🤔

让我们通过一个简单的思想实验来理解这一点。

假设网络中有一半节点的度为 k,另一半节点的度为 2k。现在,我们随机选择一条链接,并观察其一端的节点。

  • 一个度为 2k 的节点拥有 2k 条链接。因此,随机选到一条属于它的链接的概率是另一个节点的两倍。
  • 所以,当你通过“朋友的朋友”这种方式寻找节点时,你更有可能找到那些高度连接的节点。

结论:通过朋友网络进行搜索的连接机制,天然地赋予了高连接度节点更高的被连接概率,这正是“偏好依附”的核心特征。参数 a 控制了两种机制的比例:a 接近 1 时,模型退化为均匀随机网络;a 接近 0 时,模型趋近于纯粹的偏好依附模型。

度分布的推导与性质

我们可以沿用之前“平均场近似”的方法来推导该混合模型的度分布。新节点 i 在时间 t 的期望度 d_i(t) 变化满足以下微分方程:

dd_i(t)/dt = a * (m/t) + (1 - a) * (d_i(t) / (2t))

公式解释

  • a * (m/t):来自均匀随机连接部分的贡献,与节点当前度无关。
  • (1 - a) * (d_i(t) / (2t)):来自网络搜索(偏好依附)部分的贡献,与节点当前度 d_i(t) 成正比。

求解这个微分方程,并经过与之前课程类似的步骤(找出在时间 t 时刻度小于 d 的节点比例),我们可以得到累积度分布 F(d) 的表达式:

F(d) = 1 - [ (m/(d*(1-a/2)) + a/2 ) ]^{-2/(1-a)}

为了简化,令 x = 2/(1-a),则上式可以写作:

F(d) = 1 - [ m/(d*(x-1)/x) + 1/x ]^{-x}

模型的性质

  • a -> 1(全部随机连接)时,度分布近似为指数分布
  • a -> 0(全部为网络搜索/偏好依附)时,度分布近似为幂律分布,其指数约为 -3。
  • a 取中间值时,度分布介于两者之间,呈现出“截断的幂律”或“带指数尾的分布”等形态。

模型拟合与数据应用

这个混合模型为我们提供了一个强大的工具。我们可以将模型生成的度分布 F(d) 与实际观测到的网络度分布进行拟合,从而反推出参数 a 的值。

拟合的意义

  • 如果拟合出的 a 值接近 0,说明该网络的生长过程主要由“朋友推荐”(偏好依附)机制驱动。
  • 如果 a 值接近 1,说明网络的连接更接近于随机发生。
  • 大多数现实网络可能对应一个中间的 a 值,表明其形成是随机相遇和社交搜索共同作用的结果。

例如,在课程提到的经济学合著网络数据中,其度分布有厚尾但并非完美的直线(在双对数坐标下),这表明它可能适合用一个 a > 0 的混合模型来更好地描述,而不是纯粹的偏好依附模型。

总结

本节课我们一起学习了一种结合均匀随机连接和网络搜索机制的混合随机网络生长模型。

  • 核心机制:新节点以概率 a 随机连接,以概率 1-a 通过其已连接节点的邻居进行连接(网络搜索)。
  • 关键洞见:网络搜索过程自然地导致了“偏好依附”现象,因为高度数节点更容易在其邻居的搜索中被发现。
  • 模型产出:该模型生成一系列度分布,通过参数 a 在指数分布 (a=1) 和幂律分布 (a=0) 之间平滑过渡。
  • 实际应用:该模型可用于拟合真实网络数据,通过估计参数 a 来量化该网络中随机连接与基于网络结构的连接各自所占的比重,从而帮助我们理解网络背后的形成机制。

028:混合模型拟合 📊

在本节中,我们将学习如何将上一节介绍的混合增长随机网络模型(结合了均匀随机连接和偏好连接)应用于实际数据,并进行参数估计与模型拟合。我们将看到如何通过拟合过程来理解真实网络的生成机制。


上一节我们介绍了能生成多种度分布的混合增长随机网络模型。本节中,我们来看看如何将这个模型与真实网络数据进行拟合。

模型给出的度分布公式如下:

$$
1 - F(d) \propto d^{-x}
$$

其中,$ x = \frac{2}{1-a} $,参数 $ a $ 代表了均匀随机连接的比例($ 1-a $ 则代表通过“朋友的朋友”机制进行偏好连接的比例)。我们的目标是从数据中估计出参数 $ a $。

拟合这个方程的难点在于,参数 $ a $ 同时出现在公式的多个部分。它不仅直接影响度分布的形状,还通过 $ x $ 间接影响。因此,我们不能简单地通过线性回归来估计 $ a $。


为了解决这个问题,我们将采用搜索策略来寻找最优的 $ a $ 值。以下是两种主要方法:

方法一:网格搜索法
这种方法较为直接。我们在0到1的区间内预设一系列 $ a $ 值。对于每一个 $ a $,我们计算模型预测的度分布,然后与观测到的真实度分布进行比较。我们选择那个能使预测分布与真实分布之间差距最小的 $ a $ 值。衡量差距的常用指标是误差平方和。

方法二:迭代回归法
这是一种更精巧的数学方法。我们先猜测一个初始的 $ a $ 值,然后进行回归分析,根据回归结果可以得到一个新的 $ a $ 估计值。将这个新估计值代入,再次进行回归,如此反复迭代。可以证明,这个过程是一个“压缩映射”,最终会收敛到正确的 $ a $ 值。


接下来,让我们看看将模型应用于不同数据集时的拟合结果。

以下是几个数据集的拟合情况摘要:

  • 学术引用网络(Small论文):最佳拟合参数 $ a \approx 0.56 $,拟合优度 $ R^2 \approx 98% $。模型解释力很强。
  • 监狱囚犯社交网络:最佳拟合参数 $ a = 1 $,拟合优度 $ R^2 \approx 94% $。这表明该网络的形成更接近均匀随机连接模型。
  • 业余无线电爱好者网络:同样得到 $ a = 1 $,拟合良好。
  • 高中恋爱关系网络:$ a = 1 $,拟合优度高达 $ R^2 \approx 0.99 $,与均匀随机模型吻合得非常好。
  • 圣母大学网站链接网络:最佳拟合参数 $ a \approx 0.36 $,拟合优度 $ R^2 \approx 0.97 $。这说明该网络大约有三分之一链接是随机形成的,三分之二符合偏好连接机制。

关于这些拟合,有几点需要注意:

  1. 有些数据用静态的均匀随机模型拟合效果更好,说明增长性可能不是那些网络的主要特征。
  2. 对于引文网络,模型可能无法完美拟合度为零的节点(即未被引用的文章),因为模型假设每个节点初始时都有一定连接。
  3. 重要警示:仅通过观察对数坐标图(log-log plot)来判断幂律分布是危险的。对数变换会使图形“拉直”,人眼很难准确判断其曲率。统计拟合显示,许多看似线性的分布其实包含显著曲率,表明其生成机制是混合的,而非纯粹的偏好连接。


除了拟合度分布,朋友的朋友模型还能自然地生成真实网络的其他重要特征,这是纯偏好连接模型所不具备的。

1. 聚类性
由于新节点通过“朋友的朋友”方式建立连接,这直接导致了三角形结构的形成。例如,新节点先随机连接一个节点,再连接该节点的一个邻居,这三个节点就构成了一个三角形,从而产生了聚类系数。

2. 同配性
在增长模型中,更早出生的“老”节点在它们都年轻的时候有更多机会相互连接。因此,高度数节点(通常是老节点)之间更容易相连,低度数节点(通常是新节点)之间也更容易相连。这就产生了度值的正相关性,即同配性。

3. 小世界特性
模型中的随机连接部分保证了网络具有较小的直径,即“小世界”特性。

总结来说,增长性带来了同配性,随机性带来了小世界直径,而“朋友的朋友”连接机制则带来了聚类性。当我们用这个模型去拟合数据时,发现在聚类系数、网络直径等其他维度上,模型也常常能与实际数据匹配得相当好。


本节课中,我们一起学习了如何将混合增长随机网络模型与真实数据拟合。我们探讨了参数估计的方法,并分析了在不同数据集上的拟合结果。更重要的是,我们了解到这个模型不仅能生成丰富的度分布,还能同时解释真实网络中观察到的聚类性、同配性等关键特征。这为我们理解现实世界网络的生成机制提供了一个更丰富的视角。

接下来,我们将开始研究其他类别的网络模型,并学习如何对它们进行统计估计。

029:区块模型 🧱

在本节课中,我们将学习一种新的随机图模型类别——区块模型。这种模型将节点(个体)的属性引入了网络形成过程,使我们能够研究节点特征(如年龄、性别、职业)如何影响连接概率。

上一节我们讨论了能够捕捉聚类、度分布和相关性的链接模型。本节中,我们来看看如何将节点属性整合到模型中。

区块模型的基本概念

区块模型是埃尔德什-雷尼随机网络模型的自然扩展。其核心思想是:节点之间的连接概率取决于节点的特征或属性。这些特征可以是可观测的(如年龄、性别),也可以是潜在的(需要推断)。我们将从最简单的、所有特征都可观测的区块模型开始。

以下是区块模型的核心思想:

  • 节点具有特征,例如年龄、性别、宗教、职业等。
  • 节点之间的连接取决于这些特征。例如,年龄相近的人更可能建立连接,宗教信仰相同的人也是如此。

一个简单的区块模型示例

假设我们有一个包含三种类型节点的网络:蓝色、绿色和黄色节点。模型规定,不同类型的节点对之间具有不同的连接概率。

以下是该模型的关键假设:

  • 如果存在同质性,蓝色节点之间更可能相互连接。
  • 黄色节点之间、绿色节点之间也有各自的连接概率。
  • 蓝色与绿色节点之间、黄色与绿色节点之间等,也都有特定的连接概率。
  • 对于每种可能的节点类型组合,都有一个对应的连接概率。
  • 除此之外,模型中的连接是独立形成的。只是概率根据节点类型而变化。
  • 任何一对蓝色节点之间的连接概率相同,任何一对绿色与蓝色节点之间的连接概率也相同。我们只是允许概率随节点类型而变化。

如果这是我们观察到的网络,那么估计这些概率就非常简单。

以下是概率估计方法:

  • 要估计两个蓝色节点之间的连接概率,我们观察蓝色节点间实际存在的连接数(5条)与所有可能的蓝色节点对总数(6对),得到估计概率为 5/6
  • 要估计黄色与绿色节点之间的连接概率,我们观察黄绿节点间实际存在的连接数(1条)与所有可能的黄绿节点对总数(12对),得到估计概率为 1/12

这是一个非常简单的模型。与埃尔德什-雷尼随机网络(所有连接概率相同)不同,区块模型允许连接概率随节点属性变化。

更一般的模型:连续变量与逻辑回归

更一般地,这类模型通常处理连续变量。例如,我们记录以天或年为单位的年龄,而不是简单的颜色分类。

以下是处理连续特征的方法:

  • 节点 i 和节点 j 各有一个特征向量。
  • 连接概率可以更复杂地依赖于这些特征。例如,可能依赖于年龄差(年龄相近的人更可能连接),或地理距离(住得近的人更可能连接)。
  • 我们有一个基于参数和特征计算概率的函数。

由于概率值必须在0和1之间,并且可能依赖于正负参数,标准做法是使用逻辑形式。

以下是标准的逻辑回归公式:

  • 我们考察节点 ij 之间存在连接的概率 p_ij 与不存在连接的概率 (1-p_ij) 的比值(即优势比)。
  • 我们假设这个优势比的对数与节点特征的某个函数(如线性组合或距离函数)成正比。公式表示为:
    log(p_ij / (1-p_ij)) = f(attributes_i, attributes_j)
  • 这使我们能够基于不同的属性连续地估计概率。
  • 这是一个更复杂的随机模型,但仍然易于估计。任何标准的统计软件包都可以轻松进行逻辑回归来估计此类模型。

应用:检验同质性

使用此类模型的一个可能性是检验同质性。例如,检验同一类型节点之间的连接概率是否真的与不同类型节点之间的连接概率存在差异。

以下是一个来自真实研究的例子:

  • 数据来自一项关于印度村庄社交网络的研究(Banerjee, Chandrasekhar, Duflo & Jackson, 2013, Science)。
  • 我们观察其中一个村庄(26号村)的网络。节点按种姓着色:蓝色节点是“在册种姓/部落”(享受政府平权行动),红色节点是“普通种姓/其他落后种姓”。
  • 我们可以建立一个简单的区块模型,计算与同一种姓的人连接的概率,以及与不同种姓的人连接的概率。

以下是统计结果:

  • 红蓝节点之间的连接概率为 0.006
  • 红红或蓝蓝节点(即同一种姓内部)的连接概率为 0.089
  • 同一种姓内部建立连接的可能性是跨种姓连接的 10倍以上
  • 这表明基于种姓划分存在显著的同质性。区块模型使我们能够量化这一点。如果我们没有给节点着色,这种强烈的二分法可能不那么明显,但通过直接估计模型,我们可以发现它。

区块模型的局限性与展望

区块模型的重要性在于,连接概率依赖于节点属性(可观测或潜在的)。但在实践中,连接概率往往还依赖于网络结构本身。

以下是区块模型可能忽略的重要方面:

  • 两个人互动的概率可能取决于他们是否有共同的朋友。这涉及到真实的社会结构。
  • 如果A和B有一个共同的朋友C,那么他们彼此连接的可能性,会比没有共同朋友时更高。
  • 这是因为人们倾向于通过朋友结识他人,或有共同的朋友圈而花时间在一起。
  • 这种三元组结构会导致额外的相关性,我们需要更丰富的模型来捕捉它。

接下来,我们将讨论一类允许我们跟踪这些显式依赖关系的模型。这会使统计处理变得稍困难,因为连接不再独立,但将使我们能够捕捉网络中许多重要的特征。

030:指数随机图模型 📊

在本节课中,我们将学习一种能够捕捉网络中各连接之间相互依赖关系的模型——指数随机图模型。我们将了解其基本思想、数学形式,并探讨其与传统模型的关系。


上一节我们讨论了随机分块模型。本节中,我们来看看另一类流行的模型,即指数随机图模型。我们还将讨论这类模型的一些变体,以及比指数随机图模型更容易估计的新模型类型。在掌握基础知识后,我会谈到这些内容。

Jacob Levi Moreno 和 Helen Hall Jennings 在1938年的一段引言指出,当我们研究社会互动和人与人之间的相互关系时,不能仅仅关注二元关系。我们必须着眼于更大的配置结构。他们的原话强调了这一点:“一种恰当的统计处理形式是将社会配置视为一个整体,而不是或多或少从整体图景中人为分离出来的单一事实系列。”

这里有一张来自Moreno在1932年的图片。Moreno也被称为社会测量学之父,他是一位社会心理学家。图中,他描绘了纽约不同房屋中个体之间的联系。他在20世纪30年代于哥伦比亚大学工作,这是最早以图形形式绘制个体间社会互动网络的社会图之一。


之前讨论的模型在拟合具有大量聚类和其他类型依赖关系的数据方面并不理想。特别是在检验许多社会和经济理论时,这些理论会解释人们为何会以特定形式互动。这里的核心思想是,个体 ij 之间的连接可能取决于他们是否有一个共同的朋友 k。我们想要捕捉这种关系。

困难在于,一旦我们允许一个连接依赖于另一个连接,我们就打开了一个潘多拉魔盒,现在所有连接都可能相互依赖。如果 ij 的连接取决于他们是否有共同的朋友,而这个朋友的存在又取决于他们是否有其他共同的朋友,并且还取决于 ij 本身是否存在,那么所有因素都交织在一起。因此,我们必须明确所有的相互依赖关系。

Frank 和 Strauss 在1986年开始研究一类模型,后来被称为 p* 模型。这类模型在20世纪90年代被Wasserman和Patterson引入社会网络文献并加以推广,此后被称为指数随机图模型。


让我们从一个例子开始。这是对给定模型最简单的一种扩展。之前,我们只考虑连接。现在,我们将允许网络出现的概率不仅取决于存在的连接数量,还取决于存在的三角形数量。我们可以说,包含三角形的网络比不包含三角形的网络更可能出现。我们只是在一个非常简单的维度上增加了复杂性,但事实证明,这在丰富我们的模型图景方面非常强大。

特别是,这种“一个连接可能取决于你们是否有共同朋友”的想法,会导致比类似随机图中出现更多三角形的情况。

那么,指数随机图模型背后的核心思想是什么?现在,概率取决于我们拥有的连接数量、三角形数量乘以一些参数。如果我们把这个参数设为零,那么三角形项就不起作用,只有连接数量重要。但如果参数不为零,那么连接和三角形都会影响概率。

为了将其转化为概率,我们需要确保结果是非负的,并且介于0和1之间。因此,我们首先可以做的不是让概率直接与此成正比,而是将其指数化。这样它总是非负的。这是统计学中处理指数族的标准技巧。所以现在,我们得到的是一个关于连接数量和三角形数量的指数函数的正比项。

Hammerley 和 Clifford 的一个非常强大的定理表明,几乎任何网络模型都可以用一些图统计量的计数在指数族中表达。它可能不是连接和三角形,可能是连接、三角形、三叉星的数量,也可能取决于大小为6的团的数量,可能是一个相当复杂的统计量列表。但他们的定理指出,几乎任何你能想到的网络模型都可以用这种形式表达。


作为验证,让我们回到我们的厄尔多尼随机网络模型,看看这是如何工作的。设 p 为连接概率,L(G) 为给定图中的连接数。在那个模型下,出现这个特定网络的概率是:所有存在的连接形成的概率 p 的乘积,乘以所有不存在的连接未形成的概率 (1-p) 的乘积。这就是获得一个具有 L 条连接的特定网络的概率。

让我们重写这个公式。我们提取出 L 项,重新整理后可以写成:(p/(1-p))^L(G) * (1-p)^(n(n-1)/2)

现在,让我们用指数形式来写。另一种写法是:exp( log(p/(1-p)) * L(G) - 某个常数项 ),其中常数项不涉及连接数量。这看起来像什么?它看起来像一个图统计量(具体是图中的连接数)的指数函数。你可以将厄尔多尼图的概率写成这种形式,其中参数 β 看起来像 log(p/(1-p))

这绝不是Hammerley-Clifford定理的证明,但它给了我们一个思路:你可以将许多其他类型的模型转换到指数随机图族中。这将非常有用。


当然,要使这成为一个概率,所有概率之和必须为1。具体来说,这意味着我们必须通过所有图的概率之和来进行归一化,以确保当我们对所有图求和时,一个特定图的概率之和为1。因此,这个概率的分母必须是所有可能图的相对概率之和。

现在,如果我们对所有图求和,所有 P(G) 的和将等于1,因为分子和分母的和会相同。你也可以把这个不依赖于 G 的分母移到分子中作为一个负的常数项,这个常数项就对应了这个分母。


我们得到了一个指数随机图族,它允许我们捕捉不同类型的统计量。这在使我们能够拟合许多事物并纳入许多因素方面将非常强大。主要的挑战将在于估计这类模型。

在下一个视频中,我将讨论如何使用这些模型进行估计和拟合。

031:指数随机图模型估计 📊

在本节课中,我们将学习指数随机图模型的估计方法,探讨其背后的原理、面临的挑战以及实际应用中的一些关键问题。

概述

指数随机图模型是一种强大的工具,用于描述和分析网络结构。它允许我们通过一系列网络统计量(如链接、三角形、星形结构等)和对应的参数来定义网络出现的概率。然而,估计这些参数在计算上极具挑战性。本节将介绍估计的基本思想、常用方法(如马尔可夫链蒙特卡洛方法),并通过实例揭示在实际应用中可能遇到的困难。

模型回顾与估计挑战

上一节我们介绍了指数随机图模型的基本形式。本节中我们来看看如何估计这个模型的参数。模型的核心公式如下:

P(G) = exp(θ₁ * s₁(G) + θ₂ * s₂(G) + ...) / Σ_{G‘} exp(θ₁ * s₁(G‘) + θ₂ * s₂(G‘) + ...)

其中,P(G) 是观测到图 G 的概率,θ 是待估计的参数,s(G) 是图的统计量(如链接数、三角形数)。分母需要对所有可能的图 G‘ 求和,这正是估计的主要难点,因为可能的图数量极其庞大。

一个估计实例:佛罗伦萨家族网络

为了理解估计过程,我们来看一个具体例子。Robins等学者在2007年使用指数随机图模型分析了Padgett和Ansell的佛罗伦萨家族数据,研究了16个主要家族间的商业联系网络。

他们试图评估网络结构在多大程度上依赖于以下几种结构:

  • 链接:两个节点间的直接连接。
  • 二星:一个节点连接另外两个节点。
  • 三星:一个节点连接另外三个节点。
  • 三角形:三个节点两两相连形成的闭合三角。

以下是分析得到的主要参数估计结果:

  • 链接参数:-4.27(标准误1.13)。该值为显著负值,表明在该模型下,链接较少的稀疏网络出现概率更高。
  • 二星参数:1.09。正值表明网络中存在比随机预期更多的二星结构。
  • 三星参数:-0.67。负值表明三星结构比随机预期更少。
  • 三角形参数:1.32。显著正值表明网络中三角形结构非常普遍,存在明显的聚类效应。

这些参数的解释需要结合社会理论。例如,负的链接参数与观测到的稀疏网络一致,而正的三角形参数则反映了家族联盟中常见的闭合三角关系。

估计方法:马尔可夫链蒙特卡洛

直接计算分母的求和是不可行的。例如,对于一个仅有30个节点的网络,可能的图数量超过2^435个,这比宇宙中的原子总数还要多得多。

因此,标准的估计方法是使用马尔可夫链蒙特卡洛技术。该方法由Tom Snijders和Mark Handcock等人推广应用于指数随机图模型。其核心思想是:

  1. 并非对所有可能的图进行穷举求和。
  2. 而是通过MCMC算法在巨大的图空间中“游走”,采样一个具有代表性的图子集。
  3. 基于这些采样图来近似估计分母,从而找到能使观测网络出现概率最大化的参数(即最大似然估计)。

MCMC估计的困难与理论局限

然而,MCMC方法在估计具有依赖性的指数随机图模型时面临根本性挑战。Bhamidi, Bresler和Sly等人的定理指出:

对于足够“稠密”且具有依赖性的指数随机图模型(例如包含三角形参数),除非网络链接近乎独立,否则MCMC方法需要检查指数数量的图才能得到有效估计。

这带来了一个悖论:我们使用指数随机图模型正是为了捕捉链接间的依赖性(如三角形所代表的聚类效应),但根据该定理,恰恰是这些有趣的、具有依赖性的模型最难被可靠估计。

模拟实验:参数估计的不稳定性

为了直观展示这一困难,我们进行一个模拟实验。考虑一个包含50个节点的简单模型,统计量仅包括:孤立节点数链接数三角形数

我们按照以下规则生成1000个相似的网络:

  • 平均包含20个孤立节点。
  • 平均包含10个三角形。
  • 平均包含45条链接。

每次都将生成的网络输入统计软件(如R的statnet包)进行指数随机图模型拟合,然后观察参数估计结果。

以下是模拟发现的问题:

  • 参数估计不稳定:链接参数和三角形参数的估计值在多次运行中波动巨大(例如链接参数在-3到4之间跳动,三角形参数在0到5.5之间跳动)。
  • 标准误估计不准确:软件计算出的置信区间非常窄,暗示估计很精确,但这与参数值大幅波动的实际情况严重不符。
  • 模型无法复现原始网络:使用估计出的参数重新生成随机网络,得到的结果与原始输入网络截然不同。例如,新生成的网络常常包含成百上千个三角形,而原始网络平均只有10个。

这个模拟清楚地表明,对于即使是很简单的包含依赖性的模型,标准的MCMC估计方法也可能给出不可靠甚至具有误导性的结果。

总结与展望

本节课我们一起学习了指数随机图模型的估计。

  • 我们回顾了模型形式,并指出其参数估计的核心挑战在于分母涉及对所有可能图的求和。
  • 我们介绍了目前主流的MCMC估计方法,以及其在处理具有依赖结构的模型时存在的理论局限。
  • 通过佛罗伦萨家族网络的实例和模拟实验,我们看到了实际估计中可能出现的参数不稳定、标准误不准确以及模型无法复现数据等问题。

这些困难促使我们思考:是否存在其他类别的网络模型,既能捕捉丰富的依赖结构,又能进行可靠且可扩展的参数估计?在接下来的课程中,我们将转向另一类模型——随机块模型,它为我们提供了解决这些挑战的一种不同思路。

032:稀疏指数随机图模型 📊

在本节课中,我们将要学习指数随机图模型及其在估计过程中遇到的一些问题。上一节我们讨论了传统指数随机图模型在捕捉依赖关系时的困难,本节中我们来看看一种新的模型类别——统计指数随机图模型,它旨在解决这些估计难题。

概述

我们之前讨论的模型类别,无论是基于链接的模型,还是引入了节点属性的随机分块模型,都试图捕捉网络中的聚类等特征。然而,当我们试图通过指数随机图模型来捕捉更丰富的依赖关系并进行统计估计时,遇到了困难。现在,我们将介绍一种称为“统计指数随机图模型”的新类别,它允许我们追踪局部特征和依赖关系,并能进行准确、快速且简便的估计。

传统模型的估计难题

传统指数随机图模型在许多情况下无法被准确估计,根本原因在于需要考虑的备选网络数量过于庞大。在上一节的模拟中,我们有一个包含45条链接、10个三角形和20个孤立节点的网络。在指数随机图模型的框架下,任何具有完全相同这些统计特征的网络都具有相同的出现概率。

核心思路:基于统计特征的等价类

解决上述难题的思路在于:许多不同的网络会产生相同的统计特征。因此,我们可以将所有具有相同统计特征的网络视为等价的,并将它们“折叠”成一个统计类别。这使得我们需要求和搜索的空间大大缩小,从庞大的网络空间转变为更小的统计特征空间。

以下是实现这一思路的数学转换:

我们从传统的指数随机图模型公式开始:
P(G) = exp(β * S(G)) / Σ_{G'} exp(β * S(G'))

其中,S(G) 是网络 G 的统计特征向量。

现在,我们定义 N(S') 为统计特征等于 S' 的网络数量。那么,模型可以重写为对统计特征空间求和的形式:
P(S) = [N(S) * exp(β * S)] / Σ_{S'} [N(S') * exp(β * S')]

通过这种转换,我们不再直接计算特定网络出现的概率,而是计算观察到具有特定统计特征(如链接密度、聚类系数、平均路径长度等)的网络的概率。这正是统计指数随机图模型的核心思想。

模型的优势与灵活性

将模型置于统计空间后,工作变得更容易。我们可以在这些统计特征中编码任何我们感兴趣的属性,甚至可以引入基于偏好的模型来测试个体是否具有特定的偏好或偏见。

此外,N(S) 函数(即具有特定统计特征的网络数量)本身也可以被其他加权函数 k(S) 替代。这为我们提供了灵活性,可以构建不同于传统指数随机图家族的模型。

估计的挑战与方法

尽管转换到统计空间简化了问题,但估计的挑战依然存在:我们通常只观察到一个网络实例,却要估计存在依赖关系的参数。

我们可以对这个统计形式的模型进行最大似然估计。即,给定我们观察到的统计特征 S,寻找参数 β 使得概率 P(S) 最大化。研究已经证明,对于某些类别的统计指数随机图模型,当数据规模足够大时,最大似然估计能够收敛到真实参数,并提供简便的估计方法。

总结

本节课中我们一起学习了统计指数随机图模型。我们了解到,传统指数随机图模型因网络空间过于庞大而难以估计。统计指数随机图模型通过将具有相同统计特征的网络归为等价类,将问题从网络空间转换到更小的统计特征空间,从而实现了更高效、更稳定的参数估计。这为我们分析和理解具有复杂依赖关系的网络结构提供了一个强有力的新工具。

033:稀疏通用图模型 📊

在本节课中,我们将学习另一类易于估计的模型,它们与指数随机图模型(ERGM)相关。这类模型被称为“子图生成模型”(Suumms)。我们将探讨其核心思想、与ERGM的联系,以及其在稀疏网络中的估计优势。

上一节我们介绍了指数随机图模型,本节中我们来看看子图生成模型。

子图生成模型的核心思想

子图生成模型的核心思想是,网络是由各种子图(如链接、三角形、小星形等)独立生成后叠加而成的。人们形成不同类型的关系和小团体,网络正是这些微观互动的产物。

具体而言,我们设想每种类型的子图(例如链接或三角形)以一定的概率 P_j 独立形成。最终,我们会得到一定数量的各类子图,记为 S_j(例如45条链接或10个三角形)。难点在于,这些生成的子图可能会重叠。例如,在合著网络中,我与某人合写了一篇论文(形成一条链接),同时我们又与第三个人合写了另一篇论文(可能形成一个三角形)。我们最终观察到的网络数据,是这些重叠子图叠加后的结果。我们的目标是从观察到的网络中,推断出生成各类子图的概率 P_j

一个简单示例

我们从一个节点集合开始,假设只生成链接和三角形。

以下是生成过程:

  • 首先生成9个三角形(从所有可能的三角形中随机选择)。
  • 随后生成一批链接。

当我们将这些生成的子图叠加起来时,可能会“偶然”产生新的三角形。例如,下图中的两条边原本来自已生成的三角形,而第三条边是后来生成的链接,这三条边共同形成了一个新的三角形。

最终,我们观察网络时,无法直接区分哪些三角形是“有意”生成的,哪些是“偶然”形成的。我们只能看到最终的链接和三角形,并试图估计生成各类子图的原始概率。

与指数随机图模型(ERGM)的联系

我们之前学习过,即使是简单的随机链接生成模型(如Erdős–Rényi模型),也可以表示为指数族的形式。对于同时包含链接和三角形生成的子图生成模型,同样可以如此表示。

具体而言,存在一个定理表明:对于一个参数为 P_j 的子图生成模型,令 S 为各类子图真实生成数量的向量。那么,观察到特定网络结构的概率,与一个指数族分布成正比,即它属于ERGM家族。

其概率形式可近似表示为:
概率 ∝ exp( Σ_j β_j * s_j ) / K
其中,β_j 是生成第j类子图的对数优势比(log odds),K 是一个归一化常数,与可能形成特定数量 s_j 个子图的方式总数有关。

这里的困难在于,子图真实生成数量 S 是无法直接观测的,我们只能看到叠加后的网络。

稀疏性的关键作用

然而,在稀疏网络中,我们可以较好地估计这些参数。

回顾之前的示例,由于生成的链接和三角形数量都不多,我们只偶然产生了一个额外的三角形。当网络足够稀疏时,子图之间意外重叠形成新结构的情况就非常罕见。

因此,在稀疏条件下,网络中观察到的三角形数量可以很好地近似替代真实生成的三角形数量,链接亦然。这使得我们能够利用观察到的网络统计数据,来可靠地估计子图生成模型的参数。

下一节视频中,我们将具体探讨如何估计这类模型。

本节总结

本节课我们一起学习了子图生成模型(Suumms)。

  • 其核心思想是网络由各类子图独立生成后叠加而成。
  • 该模型可以表示为指数随机图模型(ERGM)的特例。
  • 模型估计的关键挑战在于无法直接观测子图的真实生成数量。
  • 稀疏网络中,由于子图重叠的偶然事件很少,我们可以利用观测网络来有效估计模型参数。

034:稀疏子图生成模型的估计(可选-进阶)

概述

在本节中,我们将学习如何估计子图生成模型。我们将探讨两种方法:一种适用于稀疏图的直接估计法,另一种适用于非稀疏图的算法校正法。重点是理解在稀疏条件下,如何通过简单的计数统计来一致地估计模型参数,并了解此类模型在捕捉真实网络特征(如聚类)方面的优势。

子图生成模型回顾

上一节我们介绍了允许链接依赖关系和不同类型子图形成的模型。本节中我们来看看如何对这些模型进行统计估计。

模型的基本形式是:链接和三角形等子图以特定概率独立形成。这些子图可能相交和重叠。我们观察到一个生成的网络,并试图推断这些子图的形成概率。例如,三角形是否真的独立于链接而形成?我们的目标是估计这些概率。

稀疏图下的估计方法

对于稀疏图,子图间的偶然重叠会很少见,此时直接估计是有效且一致的。直观上,稀疏性条件意味着不同类型的子图足够稀少,以至于它们不太可能相互作用。

以下是理解稀疏性条件的一个直观例子,假设我们只考虑链接和三角形:

  • 只要链接形成的概率 p_link 小于 1/sqrt(n)
  • 且三角形形成的概率 p_triangle 小于 n^(-3/2)

这通常意味着典型节点参与的链接和三角形数量都少于 sqrt(n) 个。对于大型社交网络,这个条件相对容易满足。

直接估计步骤

在稀疏条件下,我们可以通过简单的计数来直接估计参数。

1. 估计三角形概率

首先,我们尝试估计三角形的形成概率。方法是统计网络中观察到的三角形数量,并除以网络中所有可能形成的三角形总数。

  • 统计观察值:在网络中直接数出三角形的数量。
  • 计算可能总数:对于 n 个节点,可能的三角形总数为组合数 C(n, 3)
  • 计算估计概率p_triangle_estimate = (观察到的三角形数量) / C(n, 3)

2. 估计链接概率

接着,我们估计不属于任何三角形的链接(即“无支撑链接”)的形成概率。方法是统计这些链接的数量,并除以所有可能形成此类链接的节点对数量。

  • 统计观察值:数出网络中不属于任何三角形的链接数量。
  • 计算可能总数:首先计算所有可能的节点对 C(n, 2),然后减去那些已经包含在观察到的三角形中的链接对(因为这部分链接已被计入三角形形成过程)。
  • 计算估计概率p_link_estimate = (无支撑链接数量) / (C(n, 2) - 3 * (观察到的三角形数量)) (注:每个三角形包含3条链接)

估计的一致性与准确性

相关论文中的定理表明:在满足稀疏性条件的子图生成模型序列中,使用上述简单的经验频率计数法得到的估计量是一致的。这意味着随着网络规模增大,估计值会收敛到真实参数值。此外,估计误差的分布近似于正态分布,这便于我们进行统计推断。

这种方法的优势在于极其简单——本质上只是进行二项计数,却能提供与指数随机图模型类似的信息,并且估计准确。

模型应用与比较:以印度村庄数据为例

现在,让我们看看为什么需要这类模型,以及它们与简单的分块模型相比有何优势。

我们将使用印度村庄的社交网络数据,分别拟合一个分块模型和一个包含三角形的子图生成模型,然后比较它们重现原始网络特征的能力。

模型设定

我们进行一个简单的分类:根据种姓和地理距离(GPS)将节点分为“相似”和“不同”两类。

  • 相似:两个家庭种姓相同 房屋距离小于中位数距离。
  • 不同:种姓不同 房屋距离大于中位数距离。

1. 分块模型
我们估计两个概率:

  • p_link_same: 相似节点间形成链接的概率。
  • p_link_diff: 不同节点间形成链接的概率。

2. 子图生成模型
在分块模型的基础上,增加对三角形的估计:

  • p_triangle_same: 三个节点都相似时形成三角形的概率。
  • p_triangle_diff: 节点不完全相同时形成三角形的概率。

模型拟合与网络生成

拟合这两个模型非常容易,只需对链接和三角形按节点类型进行计数即可。得到参数估计后,我们可以根据这些概率随机生成新的网络,并与真实网络进行比较。

以下是模型拟合后,在未直接拟合的网络特征上的表现比较:

网络特征 真实数据 分块模型 子图生成模型 (含孤立节点校正)
聚类系数 ~0.10 远低于真实值 接近真实值
巨连通分量占比 - 拟合一般 拟合更好
邻接矩阵第一特征值 - 拟合一般 拟合更好
随机游走矩阵第二特征值(同质性) 很高 分布较散 能捕捉高同质性
平均路径长度 - 拟合一般 更接近真实值
度分布 - 匹配较差 能更好匹配分布形态和尾部

结果分析

  • 分块模型的局限:虽然它通过节点分组捕捉了链接的密度差异(同质性),但由于假设链接独立,无法生成观测到的高聚类水平。它在度分布等特征上也匹配不佳。
  • 子图生成模型的优势:通过显式地引入三角形形成过程,它能显著更好地捕捉网络的聚类特性。同时,它在度分布、同质性、连通性等多个未直接拟合的特征上也表现更优。
  • 依赖关系的重要性:这个例子表明,捕捉链接间的依赖关系(如三角形所代表的“朋友的朋友也是朋友”)对于准确建模社交网络至关重要。

总结

本节课中我们一起学习了子图生成模型的估计方法及其应用价值。

  1. 稀疏估计:在稀疏图条件下,可以通过简单的子图计数与可能总数的比值,直接、一致地估计模型参数。
  2. 模型价值:与简单的分块模型相比,子图生成模型通过引入三角形等子结构,能更有效地捕捉社交网络中关键的依赖关系和聚类特征,从而在多个网络统计特征上提供更优的拟合。
  3. 工具与理论结合:这类统计模型为我们提供了估计和测试网络结构的强大工具。指数随机图模型和子图生成模型都是丰富的模型家族。然而,我们需要社会或经济理论来指导模型的选择(例如,为什么包含三角形?),并将模型特征与具体的社会过程(如强化、社会实施)联系起来,从而理解现象背后的“原因”及其社会意义(如隔离与不平等)。

这些模型使我们能够生成具有明确性质的大型随机网络,模拟真实网络的某些关键特征,并将特定的网络属性与特定的生成过程联系起来,为后续基于网络的理论检验奠定了基础。

035:第三周总结 📚

在本节课中,我们将回顾第三周学习的核心内容,主要聚焦于增长随机网络模型、混合连接机制以及指数随机图模型。我们将探讨这些模型如何解释现实网络中观察到的度分布特性,特别是“厚尾”现象。

回顾增长随机网络模型

上一节我们介绍了随机网络的基本概念,本节中我们来看看增长随机网络模型。该模型不仅考虑了节点在不同时间“出生”的现实性,更重要的是引入了基于“年龄”的异质性。

  • 核心机制:较早出生的节点有更多机会积累连接,因此拥有更高的度;较晚出生的节点则相反。这导致了节点间度差异的增大。
  • 模型效果:这种机制开始产生“厚尾”的度分布。当模型进一步极端化,引入偏好连接机制时——即新节点倾向于连接到已有连接数更多的节点——我们将得到极端的厚尾分布,即幂律分布
  • 公式表示:在偏好连接模型中,一个新节点连接到现有节点 i 的概率与该节点 i 的度 k_i 成正比,即 P(连接到节点i) ∝ k_i

这为我们理解现实网络中为何普遍存在非常厚的度分布尾部提供了思路。

混合连接机制模型

然而,许多现实网络介于完全随机连接和完全偏好连接这两个极端之间。因此,我们研究了一些混合模型,允许节点在形成连接时采用多种策略。

以下是节点形成连接的两种基本方式:

  • 随机连接:以均匀概率随机选择网络中的节点进行连接。
  • 网络搜索连接:通过已连接节点的邻居(即“朋友的朋友”)来发现并连接新节点。

通过结合这两种过程,我们可以得到一系列介于两者之间的度分布。具体分布形态取决于随机连接和网络搜索连接在模型中的相对比重。这种混合模型使我们能够进行参数估计,以推断特定网络的形成机制。例如,有些网络更多地通过搜索形成,而另一些则不然。

一个自然的例子是文献引用网络:当你进行文献检索时,你可能会随机发现一些文章,但当你找到一篇相关文章后,你很可能会搜索其参考文献列表来寻找其他相关文章。这种通过已找到文章去发现新文章的过程,正是引用网络中出现厚尾分布的一个重要原因,同时也导致了聚类等网络特征。

指数随机图模型

最后,我们讨论了另一类用于统计估计的模型:指数随机图模型。这类模型非常灵活,能够捕捉网络的多种特征。

然而,ERGM在估计上面临挑战,主要困难在于计算网络出现的相对概率,因为可能的网络数量极其庞大。不过,已有新的技术被开发出来,例如直接在统计量空间进行操作的模型变体,这些方法可以更快地进行估计。未来可能会有新的软件出现,我们也有可能在练习中接触它们。

本周总结

本节课中我们一起学习了不同的随机网络模型。我们了解了增长模型和偏好连接如何解释度分布的异质性与厚尾现象,探讨了结合随机与搜索的混合模型如何更贴合现实,并初步认识了用于统计推断的指数随机图模型及其挑战。

至此,我们对现有的各类随机网络模型及其解释力有了基本认识。接下来,我们将转向策略模型的研究,并最终探讨网络中的行为模型

036:策略性网络形成 🕸️

在本节课中,我们将要学习策略性网络形成。这意味着网络中的个体(节点)会主动做出选择,并且他们的决策会受到他人行为的影响。他们关心的不仅仅是直接的连接关系,还包括间接的收益。这为我们分析网络的形成提供了一个丰富的背景。

课程概述与背景

上一节我们介绍了随机网络模型。现在,我们将进入网络形成的另一个核心部分:个体的选择。完成这部分内容后,我们将开始研究网络如何影响行为。

为了理解网络形成的博弈论模型,即人们如何做出选择,我们需要将节点视为主动做出决策的行动者。

基本建模思路

节点(或称为行动者、玩家、代理人)在形成连接时,会权衡成本与收益。这里的“行动者”概念很宽泛,可以是国家、选择朋友的人、选择合作者的研究者、选择研发伙伴的公司,甚至是选择雇主的员工。核心在于他们拥有选择权。

我们将对比个体形成关系的激励与社会最优(即社会效率)之间的差异。社会效率指的是从整体角度看最优的网络结构,而个体激励则是个体在自主决策下会形成的网络。这是本节的基本主题。

建模中的关键选择

一旦我们确定了这个方向,就需要做出许多建模选择。以下是需要考虑的一些关键问题:

  • 共识需求:网络是有向的还是无向的?形成连接是否需要双方同意?(例如,引用网络无需对方许可,但建立友谊或联盟则需要共识。)
  • 协调变化:人们能否协调网络中的同时变化?(例如,“只有你也和某人结盟,我才和你结盟。”)
  • 过程动态性:网络形成过程是静态的(一次性形成)还是动态的(持续进行)?
  • 行动者复杂性:行动者的计算能力如何?(例如,是计算国际协议价值的专家,还是偶然相遇形成友谊的学生?)
  • 前瞻性与信息:他们有多前瞻?做决策时知道多少网络结构信息?会犯错吗?
  • 价值来源:价值(收益)从何而来?成本是什么?
  • 补偿与强度:人们能否互相补偿?(例如,给有价值的朋友提供好处。)连接是否有不同的强度?(我们通常考虑0-1连接。)

文献中已经探讨了许多这类问题。由于时间有限,我们不会深入每一个细节,而是通过一些基本示例,让你了解这类模型是如何构建的以及核心问题是什么。你可以根据需要进一步查阅相关文献。

核心问题

在我们学习的过程中,请始终思考以下问题:

  • 哪些网络会形成?哪些网络更稳定?
  • 形成的网络从社会角度看是“正确”的吗?如果不是,偏差有多大?
  • 外部力量(如政府)能否改善网络?(例如,通过补贴促进企业间研发合作。)
  • 这些模型能否帮助我们理解观察到的网络特征?它们能否与数据结合?

基本建模框架:效用函数

接下来,我们从一个基本方法开始,介绍如何表示这些概念。这源于我与Asher Wolinsky在90年代中期的工作。

我们将网络视为一个图 G。每个个体 i 会从图 G 中获得一个效用(或收益)u_i(G)。在最简单的版本中,我们考虑无向网络,但模型可以扩展到有向网络、加权网络等。

示例:连接模型

让我们从一个简单的例子开始,即“连接模型”。这个模型的基本思想是:我从朋友那里获得收益,也从朋友的朋友那里获得收益。

  • 收益:个体 ij 的直接连接带来收益 δ(δ 是一个介于0和1之间的参数)。间接连接的收益会随着距离衰减。例如,与朋友的朋友(距离为2)的收益是 δ²,与距离为 d 的个体的收益是 δ^d
  • 成本:维持一条直接连接需要成本 c(c > 0)。

参数 δ 决定了收益衰减的速度。如果 δ 较小(如0.5),间接连接的价值迅速下降;如果 δ 较大(如0.9),间接连接的价值衰减较慢。

计算示例

假设 δ = 0.5c = 0.4

  1. 单条连接:个体1和2相连。

    • 个体1的效用:δ - c = 0.5 - 0.4 = 0.1
    • 个体2的效用:0.1
    • 其他个体效用:0
  2. 星形网络:个体1与2、3相连,但2和3不相连。

    • 个体1的效用:2δ - 2c = 1.0 - 0.8 = 0.2(两条直接连接)
    • 个体2的效用:δ(来自1) + δ²(间接来自3) - c = 0.5 + 0.25 - 0.4 = 0.35
    • 个体3的效用:0.35

  1. 三角形网络:1-2, 2-3, 1-3全部相连。
    • 个体1的效用:2δ(来自2和3) + 0(无距离为2的连接) - 2c = 1.0 - 0.8 = 0.2
    • (注意:在基本模型中,通常只计算最短路径的收益。个体1到2和3都是直接连接,收益已计入。到其他节点没有更远的连接需要计算。)

通过这种方式,对于任何网络配置,我们都可以计算出每个个体的效用值。

核心分析问题

有了这个模型框架,我们就可以分析两个主要问题:

  1. 社会最优:哪个网络结构能使所有个体效用之和最大化?
  2. 均衡形成:在个体自主决策下,哪些网络会实际形成?(这需要我们定义网络形成的过程和稳定性的概念。)

总结

本节课中,我们一起学习了策略性网络形成的基本概念。我们了解到,个体在形成连接时会进行成本收益分析,并且他们的决策具有策略性,会考虑他人的行为。我们介绍了一个简单的“连接模型”作为示例,它用参数 δc 来量化直接与间接连接的收益和维持成本。通过为每个网络配置计算个体效用 u_i(G),我们可以为后续分析社会最优网络和预测均衡网络打下基础。下一节,我们将具体探讨如何利用这个模型来回答“哪个网络最好”以及“哪个网络会形成”这两个核心问题。

037:配对稳定性与效率 📊

在本节课中,我们将学习如何衡量网络形成的效率,以及如何建模个体在形成或删除链接时的决策动机。我们将引入“配对稳定性”这一核心概念,并将其与“帕累托效率”和“整体效率”进行比较,以理解个体激励与社会整体福利之间可能存在的冲突。


战略形成的基本思路

上一节我们介绍了网络战略形成的基本思路。本节中,我们来看看如何具体建模个体的激励,并衡量网络的效率。

首先,我们考虑一个需要双方同意才能建立链接的世界。一个简单的建模方式是将其视为一个博弈:每个人宣布他们希望与谁成为朋友,如果双方都宣布了彼此,则链接形成。纳什均衡是指,给定其他人的宣布列表,没有人愿意改变自己的宣布。

然而,这种简单的博弈模型存在一些问题。让我们通过一个例子来说明。

简单博弈模型的局限性

假设只有两个个体。如果他们分开,各自获得收益 0;如果他们连接,各自获得收益 1

在这个同时宣布意愿的博弈中,存在两个纳什均衡:

  1. 双方都不宣布对方,链接不形成。
  2. 双方都宣布对方,链接形成。

这个最简单的模型预测了“任何事情都可能发生”,但现实中,任何合理的沟通都应导致链接形成。这表明,使用现成的非合作博弈论来建模网络形成激励可能并不理想。

因此,我们将采用一个更简单、更直接的概念来建模激励:配对稳定性


配对稳定性

配对稳定性是一个简单而强大的概念。它基于一个直观的想法:在需要双方同意才能建立链接、单方即可删除链接的设定下,一个稳定的网络应满足以下条件:

  • 无人愿意单方面删除链接:对于网络中的任何现有链接,涉及的双方都不应因删除该链接而获益。
  • 无人能共同获益并建立新链接:对于网络中任何不存在的链接,不能出现双方都因建立该链接而获益(至少一方严格获益)的情况。

以下是配对稳定性的正式定义:

一个网络 G配对稳定的,当且仅当:

  1. 对于所有存在于 G 中的链接 ij,有 u_i(G) ≥ u_i(G - ij)u_j(G) ≥ u_j(G - ij)。这意味着无人能从删除链接中获益。
  2. 对于所有不存在于 G 中的链接 ij,如果 u_i(G + ij) > u_i(G),那么必须有 u_j(G + ij) < u_j(G)。这意味着如果一方想添加链接,另一方必须不想添加。

回到之前的双人例子,在配对稳定性下,只有完全连接的网络(收益为 (1, 1))是稳定的,因为双方都能从添加链接中获益。这解决了简单博弈模型预测模糊的问题。

配对稳定性是一个相对较弱的概念,因为它只考虑成对的个体和单条链接的变动。然而,它通常能为网络结构施加相当强的约束,是思考稳定性的最小要求集。


配对稳定性的应用示例

让我们看一个更丰富的例子。假设有四个对称的个体,没有连接时收益为 0

  • 如果两人形成一条链接,各自获得收益 3
  • 然而,如果一个人有了新朋友,他原来的朋友会因相处时间减少而“嫉妒”,收益下降。
  • 下图展示了不同网络结构下的收益变化,箭头表示个体有激励通过添加链接从当前网络移动到下一个网络。

在这个设定中,经过一系列由个体激励驱动的链接添加后,唯一的配对稳定网络是所有人都彼此连接的完全网络,此时每人收益为 2.33


效率:社会整体视角

配对稳定性处理的是个体激励。现在,让我们从社会整体福利的角度来评估网络。

帕累托效率是一个源自经济学的较弱效率概念。一个网络是帕累托有效的,如果不存在另一个网络,能在不使任何人变差的情况下,使至少一个人变得严格更好。它排除了那些可以“毫无争议地改进”的情况。

一个更强的效率概念是整体效率(或强效率)。一个网络 G整体有效的,如果它最大化所有个体收益的总和:∑ u_i(G)。这被称为功利主义标准,它关心社会总效用。


稳定性与效率的冲突

现在,对比我们例子中的结果:

  • 配对稳定网络:完全连接网络,每人收益 2.33,总收益 9.32
  • 整体有效网络:包含两条链接的网络(上图左上),每人收益 32.5,总收益 11。它同时也是帕累托有效的。

这个例子揭示了一个关键冲突:个体激励驱动形成的配对稳定网络(完全连接),其社会总福利低于另一个非稳定但更高效的网络(部分连接)

原因在于,个体在决定建立新链接时,只考虑自身的收益增加,而没有考虑其行为给网络中其他个体带来的负面外部性(如“朋友因自己交新朋友而收益下降”)。这种个人收益与社会收益的不一致,是战略网络形成中的一个基本主题。


总结

本节课中,我们一起学习了网络形成分析的核心框架:

  1. 我们引入了配对稳定性作为建模个体链接形成决策的基本工具,它要求没有单方面删除或共同添加链接的激励。
  2. 我们介绍了评估网络社会价值的两个效率标准:帕累托效率和更强的整体效率
  3. 通过具体示例,我们看到了个体激励与社会整体福利之间可能存在冲突。配对稳定的网络不一定是整体有效的,因为自私的个体不会考虑其行为施加给他人的外部成本。

理解这种冲突何时发生、为何发生以及如何通过干预来缓解,是研究战略网络形成的一系列核心问题。在接下来的课程中,我们将回到“连接模型”等具体模型,深入分析高效网络与稳定网络的特征及其关系。

038:连接模型

在本节课中,我们将学习战略网络形成中的连接模型。我们将探讨在对称连接模型设定下,哪些网络结构是有效的,以及哪些网络是成对稳定的。

上一节我们介绍了战略网络形成的概念,本节中我们来看看一个具体的模型——连接模型。这个模型帮助我们理解个体如何基于成本和收益的权衡来建立或断开连接。

模型回顾

连接模型有一个收益参数 δ,其值在0和1之间。它衡量了直接连接的收益。随着连接距离的增加,收益会衰减。个体的总效用由以下公式表示:

u_i(g) = Σ_{j ≠ i} δ^{d_{ij}(g)} - c * d_i(g)

其中:

  • d_{ij}(g) 是个体 i 和 j 在网络 g 中的最短路径距离。
  • d_i(g) 是个体 i 的度数(即拥有的连接数)。
  • c 是维护每条连接的成本。

在对称版本中,所有个体承担相同的成本 c,并获得相同类型的收益 δ

一旦我们为每个个体指定了效用,就可以计算整个社会的总福利(所有个体效用之和),从而评估不同网络的好坏。这与随机网络模型不同,因为这里我们明确知道网络结构对个体偏好的影响。

关于成对稳定性,需要说明的是,个体并不需要精于算计。只要个体倾向于形成有益的关系,并在关系无益时倾向于断开它,那么动态过程最终会推动网络向这些稳定状态收敛。

有效网络结构

现在,让我们分析在这个特定设定下,能最大化社会总效用的有效网络结构。根据连接成本 c 的不同,有效网络可以分为三类。

以下是三种成本区间对应的唯一有效网络结构:

  1. 低成本区间 (c < δ - δ²):完全网络是唯一有效的网络。连接非常便宜,将任何距离为2的间接连接升级为直接连接所带来的收益(δ - δ²)都大于成本 c,因此添加所有连接总是有益的。
  2. 中等成本区间 (δ - δ² < c < δ + ((n-2)/2)δ²):星形网络是唯一有效的网络。这种结构以最少的连接数(n-1条),实现了所有个体之间的连通,并且使大部分间接连接的距离最短(为2),从而在成本与收益间达到最优平衡。
  3. 高成本区间 (c > δ + ((n-2)/2)δ²):空网络是唯一有效的网络。连接成本过高,建立任何连接都不划算。

理解的关键在于中间区间。在极端情况下,结论很直观:连接极便宜就全连,极贵就不连。而在中间区间,星形网络因其效率而脱颖而出。

这个结论并不依赖于 δ, δ², δ³ 的具体函数形式。只要直接连接的收益高于间接连接,且收益随距离增加而递减,类似的结论就成立。

为何星形网络高效?

在深入形式化证明之前,我们先直观理解为何星形网络在中等成本下是高效的。

假设我们从两个人开始,效用为 2δ - 2c。添加第三个人时,有两种连接方式:连接到中心或连接到外围。

  • 如果连接到外围,会形成一条“链”。一些间接连接的距离会变成3(收益为 δ³)。
  • 如果连接到中心,形成星形,所有间接连接的距离都是2(收益为 δ²)。

由于 δ² > δ³,星形网络能产生更高的间接收益价值。星形网络能以最少的连接数,最小化网络中个体间的平均距离。

那么,何时我们会不满足于星形网络,而想添加更多连接(比如连接两个外围节点)呢?这发生在将一条距离为2的连接(价值 δ²)缩短为直接连接(价值 δ)所带来的额外收益 δ - δ² 大于其成本 c 的时候。这正是低成本区间的情况。

形式化证明概要(可选)

以下是对“星形网络在中等成本区间唯一有效”这一命题的证明思路概述。

证明的核心是比较任意一个包含n个节点的连通网络g与一个星形网络。主要步骤如下:

  1. 考虑连通网络:首先,任何有效的网络在中等成本下必须是连通的,因为断开连接会损失大量收益。
  2. 与星形网络比较:将一个星形网络与网络g重叠。可以证明,通过将g中的连接重新排列,总能构造出一个总效用不低于g的星形网络(或完全网络/空网络)。
  3. 分析连接价值:关键步骤是计算在星形网络中,一条连接产生的总价值(包括为两端个体带来的所有直接和间接收益)。在中等成本假设下,可以证明:
    • 拥有多于n-1条连接的网络,其额外连接带来的边际收益低于成本。
    • 而任何少于n-1条连接的连通网络,其总效用都低于星形网络。
  4. 确定唯一性:最后,可以验证在指定的成本区间内,只有星形网络架构能同时满足最小连接数和最大连通性,从而实现总效用最大化。

成对稳定网络

接下来,我们将探讨哪些网络是成对稳定的。成对稳定网络是指,在现有网络中,没有个体愿意单方面断开一条连接,也没有任何两个个体愿意共同建立一条新的连接。

有趣的是,有效网络(如星形网络)并不总是成对稳定的。个体在做决策时只考虑自身效用,而不考虑对他人或社会总福利的影响,这可能导致“市场失灵”。例如,在星形网络中,中心节点承担了所有连接成本,而外围节点则通过中心节点免费获得大量间接收益。如果成本较高,中心节点可能没有激励维持所有连接,从而导致星形网络不稳定。我们将在后续章节中详细分析这种效率与稳定性之间的差异。

本节课中我们一起学习了对称连接模型下的有效网络结构。我们了解到,根据连接成本的不同,唯一有效的网络可能是完全网络、星形网络或空网络。星形网络在中等成本下因其能以最少连接实现高效通信而成为最优结构。我们还简要介绍了如何形式化证明这一结论,并预告了接下来对成对稳定网络的探讨,这将揭示个体理性决策如何可能导致社会整体非最优的结果。

039:连接模型中的效率(可选-进阶)🔗

在本节中,我们将深入分析对称连接模型中不同连接的价值,并解释为何在中等成本范围内,星形网络会成为最有效率的网络结构。

概述 📋

上一节我们介绍了连接模型的基本概念。本节中,我们将通过严谨的数学分析,证明在不同成本参数下,何种网络结构(完全网络、星形网络或无连接网络)能最大化社会总福利。核心在于理解直接连接与间接连接的价值权衡。

成本区间与网络结构回顾 🔄

首先,回顾我们之前得出的结论,网络结构随连接成本 c 的变化如下:

  • 低成本 (c < δ - δ²): 形成完全网络
  • 中等成本 (δ - δ² < c < δ + (n-2)δ²/2): 形成星形网络
  • 高成本 (c > δ + (n-2)δ²/2): 形成空网络(无连接)。

我们的目标是证明,在中等成本区间,星形网络是唯一有效率的架构。

低成本情况:完全网络 ✅

c < δ - δ² 时,证明完全网络最优是直接的。

对于任意两个未直接连接的个体 ij,他们从彼此关系中获得的间接价值最多为 δ²。如果他们建立一条直接链接,每人将获得 δ - c 的净收益。由于 c < δ - δ²,可推出 δ - c > δ²。因此,建立直接链接使 ij 的收益严格增加。此外,在连接模型中,新增链接会缩短网络中其他节点间的路径,因此其他所有人至少不会变得更差。综上,增加任何缺失的链接都能提升总福利,故完全网络是最优的。

中等与高成本情况:星形网络的优势证明 ⭐

现在,我们重点分析 c > δ - δ² 的情况。此时,建立过多直接链接(如完全网络)不再划算。证明分为三步:

  1. 证明在连接 k 个节点的前提下,星形结构能产生最高价值。
  2. 证明一个包含所有人的大星形网络,优于多个分离的小星形网络。
  3. 比较大星形网络与空网络的价值,确定中等成本与高成本的确切边界。

第一步:星形是连接k个节点的最优组件

考虑一个包含 k 个玩家的组件。设 m 为该组件内的链接数量。为了保持连通性,至少需要 m ≥ k-1 条链接。

星形网络的价值计算
在一个 k 个节点的星形网络中:

  • 中心节点有 k-1 条直接链接,外围节点各有1条直接链接。总链接数 m = k-1
  • 直接连接价值:每条链接为两端参与者各带来 δ - c 的净收益。共有 2(k-1) 人次参与直接连接,总价值为 2(k-1)(δ - c)
  • 间接连接价值:每个外围节点(共 k-1 个)与其他 k-2 个外围节点的距离为2。每个这样的间接连接带来 δ² 的收益。因此,间接连接总价值为 (k-1)(k-2)δ²

综合以上,星形网络的总价值 V_star 为:
V_star = 2(k-1)(δ - c) + (k-1)(k-2)δ²

任意连通组件价值的最大可能上界
现在考虑一个拥有 k 个节点和 m 条链接的任意连通组件。

  • 直接连接价值:与星形网络计算方式相同,为 2m(δ - c)
  • 间接连接价值:最大可能情况是所有非直接连接的节点对都恰好距离为2。k 个节点间最多有 k(k-1)/2 对关系,其中 m 对是直接连接。因此,最多有 [k(k-1)/2 - m] 对关系可以贡献间接价值,每对最多价值 δ²

因此,该任意组件的价值 V_any 满足:
V_any ≤ 2m(δ - c) + [k(k-1)/2 - m]δ²

比较星形与任意组件
计算星形价值与任意组件价值上界之差:
V_star - V_any ≥ [2(k-1)(δ - c) + (k-1)(k-2)δ²] - [2m(δ - c) + (k(k-1)/2 - m)δ²]

经过代数运算(详细步骤可展开),该差值可简化为:
差值 ≥ [2m - (k-1)] * [δ² - (δ - c)]

由于我们处于 c > δ - δ² 的区间,这意味着 δ² > (δ - c),因此 [δ² - (δ - c)] > 0

于是:

  • 如果 m > k-1(即使用了比星形更多的链接),则差值 > 0。说明星形优于该任意组件。
  • 如果 m = k-1(即链接数与星形相同),但组件不是星形,则至少有一对节点距离大于2(例如为3)。那么,其实际间接价值将低于我们上面计算的最大上界(因为部分 δ² 被替换为更小的 δ³ 或更低),而直接价值相同。因此,星形仍然更优。

结论:在 c > δ - δ² 的条件下,若要连通 k 个节点,星形结构是产生最高总价值的唯一最优方式。

第二步:一个大星形优于多个小星形

假设有两个分离的星形组件,分别有 kk' 个节点。每个组件内部产生正效用。现在考虑将它们合并为一个包含所有 k + k' 个节点的大星形网络。

可以分别计算两个小星形的总价值之和,以及一个大星形的总价值。通过直接比较(涉及代数运算,核心是合并后节省了链接并增加了有价值的间接连接),可以证明:
V_大星形(k+k') > V_星形(k) + V_星形(k')

原因在于:合并后,我们节省了一个中心节点的角色(实际上需要重新安排链接,但总链接数可能变化),更重要的是,原来分属两个星形的外围节点之间现在建立了距离为2的间接连接,从而创造了额外的价值。因此,将所有节点纳入一个星形网络优于形成多个分离的星形。

第三步:确定星形有效率的成本边界

根据前两步,有效率的网络要么是包含所有 n 个节点的单一星形,要么是空网络。我们需要找出星形网络总价值大于0的条件。

计算包含 n 个节点的星形网络总价值 V_star(n)
V_star(n) = 2(n-1)(δ - c) + (n-1)(n-2)δ²

V_star(n) > 0,求解 c
2(n-1)(δ - c) + (n-1)(n-2)δ² > 0
=> 2(δ - c) + (n-2)δ² > 0
=> c < δ + (n-2)δ²/2

因此:

  • δ - δ² < c < δ + (n-2)δ²/2 时,大星形网络具有正的总价值,且优于任何其他结构,故为有效率的网络。
  • c > δ + (n-2)δ²/2 时,即使是最优的星形结构,其总价值也为负,因此空网络(无任何连接)成为有效率的选择。

模型讨论与扩展 💡

以上分析基于一个特定模型,其关键假设是间接连接的价值随距离呈几何级数衰减(δ^d)。只要连接价值随距离增加而递减(不一定是几何级数),星形结构作为高效中介结构的直觉仍然成立,类似的命题也可能成立。

本模型的特殊性在于它没有考虑“收益递减”——即新增第100个间接连接的价值与新增第1个间接连接的价值相同。如果引入收益递减,可能会产生其他类型的有效率网络结构。这个简单模型为我们提供了最基础的直觉,我们可以在此基础上丰富和修改模型,探索更多可能性,这正是网络建模方法论所强调的。

总结 📝

本节课中,我们一起深入分析了对称连接模型中有效率网络的结构。我们通过严谨的数学推导证明了:

  1. 在低成本 (c < δ - δ²) 下,完全网络最有效率。
  2. 在中等成本 (δ - δ² < c < δ + (n-2)δ²/2) 下,包含所有节点的星形网络是唯一有效率的架构。
  3. 在高成本 (c > δ + (n-2)δ²/2) 下,空网络最有效率。

证明的核心在于权衡直接连接的成本与直接、间接连接带来的收益,并展示了星形结构在最小化连接成本(链接数最少)和最大化间接连接可及性方面的独特优势。下一节,我们将探讨网络的“配对稳定性”,看看个体理性下的稳定网络与整体有效率的网络之间是否存在差异。

040:连接模型中的配对稳定性 🔗

在本节课中,我们将学习连接模型中配对稳定性的概念。我们将探讨在不同成本参数下,哪些网络结构是有效的,哪些是个人愿意自发形成的,并理解两者之间可能存在的差异。

上一节我们介绍了连接模型中的效率概念,本节中我们来看看网络的配对稳定性。

配对稳定性是指,在一个网络中,没有个体有动机单方面删除自己的任何一条连接,也没有任何两个未连接的个体有动机共同建立一条新的连接。这是一种基于个体理性选择的网络均衡概念。

成本参数与网络结构

以下是不同成本范围下,有效网络与配对稳定网络的对比:

  • 低成本范围:当连接成本 c 非常低时,完全网络(所有个体两两相连)是有效的。在这个范围内,完全网络也是配对稳定的,并且是唯一配对稳定的网络。因此,个体激励与社会最优结果一致。
  • 高成本范围:当连接成本 c 非常高时,空网络(没有任何连接)是有效的。此时,空网络也是配对稳定的,并且是唯一配对稳定的网络。
  • 中等成本范围:情况变得复杂,并分为两个子区间。

中等成本范围的细分

在中等成本范围内,配对稳定性取决于成本 c 相对于连接价值 δ 的具体大小。

中低成本区间

δ - δ² < c < δ 时,直接连接本身是有价值的,但将间接连接(距离为2)升级为直接连接不一定划算。

  • 有效网络:星形网络是有效的。
  • 配对稳定网络:星形网络是配对稳定的,但可能不是唯一的。在某些参数下,一些低效的网络也可能成为配对稳定网络。

中高成本区间

δ < c < δ + (n-2)δ²/2 时,情况变得有趣。此时,直接连接的成本已经超过了其直接收益(c > δ),个体建立连接的唯一动机是获取间接收益(例如,通过朋友认识朋友)。

  • 有效网络:星形网络仍然是社会最优的。
  • 配对稳定网络:星形网络不是配对稳定的。任何非空的配对稳定网络都可能是“过度连接”的,并且可能包含的个体数量少于最优。

为什么星形网络不稳定?

关键在于“无松散末端”原则。由于 c > δ,任何个体都不愿意维持一条仅带来一个直接连接、而没有间接收益的链接。

考虑一个星形网络:中心节点与每个外围节点相连。中心节点从每条连接中获得的直接收益是 δ,但付出的成本是 c。由于 c > δ,这条连接对中心节点来说是净亏损的。中心节点无法从外围节点之间的连接中获得任何间接收益,因此它有动机切断所有连接,导致星形网络瓦解。

外围节点其实从星形结构中获得了间接收益(通过中心节点彼此连接,收益为 δ²),但中心节点无法分享这些收益。这就产生了外部性,导致个体激励(中心节点切断连接)与社会最优(维持星形网络)发生冲突。

一个配对稳定网络的例子

假设有6个个体,参数满足 δ < c < δ + δ² + (1-δ²)δ³。在这个中高成本区间内,存在一个唯一的非空配对稳定网络,其结构如下:

      1 —— 2
      |    |
      6    3
      |    |
      5 —— 4

这个网络看起来像一个环或圈。每个个体都愿意维持两条连接,因为尽管直接成本高于直接收益(c > δ),但他们能从整个网络结构中获取足够的间接收益,使得总收益大于成本。同时,没有两个未连接的个体愿意增加新的连接,因为增加连接带来的路径缩短收益(例如,将距离从3缩短到1)不足以覆盖其成本 c

这个环状网络是配对稳定的,但它不是一个星形网络,并且其产生的总价值低于星形网络。这正是一种由个体决策导致的社会效率损失。

总结

本节课中我们一起学习了连接模型中的配对稳定性。我们看到了在不同成本参数下,有效网络与配对稳定网络可能一致(低成本和高成本时),也可能出现分歧(特别是中高成本时)。核心矛盾在于网络连接带来的外部性:个体在决定建立或断开连接时,只考虑自身的收益与成本,而无法完全内部化其行为对网络中其他成员的影响(如间接收益的创造或破坏)。这导致了社会最优结果与基于个体理性的均衡结果之间的差异,这是战略网络形成文献中一个普遍存在的主题。接下来,我们将观察其他类型的模型,看看在不同的外部性设置下,低效率是如何产生的。

041:外部性与合著者模型 📊

在本节课中,我们将学习网络形成模型中的外部性概念,并深入分析一个具体的模型——合著者模型。我们将了解外部性如何影响网络的结构和效率,以及为什么个体理性决策可能导致整体非最优的结果。

外部性的类型

上一节我们介绍了网络形成模型中的收益结构。本节中,我们来看看外部性如何影响这些收益。外部性是指个体建立或断开连接时,对其他未直接参与该连接的个体所产生的间接影响。

我们可以将外部性分为两种主要类型:

  • 正外部性:当两个个体在网络G中增加一条连接IJ时,其他未参与此连接的个体因此变得更好。任何从一段关系中溢出到其他个体的收益都是净正值。例如,在连接模型中,增加一条连接要么缩短了、要么保持了其他个体间的路径长度,没有人因此受损,有时他们甚至受益。
  • 负外部性:与正外部性相反。当两个人增加一条连接时,其他个体因此受到损害。这可能发生在多种情境中,例如,我花在新朋友上的时间减少了与老朋友相处的时间;或者两家公司结盟,可能损害你与它们竞争的能力。

在某些情况下,两种外部性可能同时存在。理解外部性的性质对于分析网络结构、预测网络是连接不足还是连接过度至关重要。

合著者模型:一个负外部性的例子

在连接模型中,我们看到了正外部性导致的效率问题。现在,让我们来看一个不同的模型,它展示了负外部性。这个模型被称为合著者模型,它模拟了研究合作中的价值创造。

在这个模型中,个体通过合作关系获得价值,而价值取决于他们在每段合作中投入的时间,以及一个代表协同效应的交互项。

以下是每个个体从网络中的每段关系获得收益的计算方式:

对于个体i的每个合作者j(即连接ij存在),个体i获得的收益为:

收益_ij = (1 / d_i) + (1 / d_j) + (γ * (1 / d_i) * (1 / d_j))

其中:

  • d_id_j 分别是个体i和j的度数(即他们拥有的合作者数量)。
  • γ 是协同效应系数(通常设为1以简化)。

公式解释

  1. 1 / d_i:个体i将其总时间平均分配给所有合作者,因此投入到与j合作的时间比例。
  2. 1 / d_j:个体j投入到与i合作的时间比例。
  3. γ * (1 / d_i) * (1 / d_j):协同效应项,与双方投入的时间乘积成正比。双方投入时间越多,协同效应越大。

个体的总收益是其所有合作关系收益的总和。这个模型的成本是隐性的:增加额外的连接会稀释你在每段现有合作中投入的时间,从而降低每段关系的协同效应价值。

模型示例与分析

让我们通过一个具体例子来理解这个模型。

考虑一个只有两个研究者的网络,他们相互合作。

  • 每人度数 d_i = d_j = 1
  • 每人收益 = (1/1) + (1/1) + (1*1/1*1/1) = 1 + 1 + 1 = 3

现在,考虑一个三人网络,其中一人(中心者)与另外两人合作,而另外两人之间没有合作。

  • 中心者 (度数=2)
    • 与合作者A的收益:(1/2) + (1/1) + (1*1/2*1/1) = 0.5 + 1 + 0.5 = 2
    • 与合作者B的收益同样为2。
    • 总收益 = 2 + 2 = 4
  • 边缘者A (度数=1)
    • 与中心者的收益:(1/1) + (1/2) + (1*1/1*1/2) = 1 + 0.5 + 0.5 = 2

如果边缘者A和B之间也建立连接,网络变成完全连接(三人两两相连)。

  • 每人度数 d_i = 2
  • 每人从每段关系获得收益:(1/2) + (1/2) + (1*1/2*1/2) = 0.5 + 0.5 + 0.25 = 1.25
  • 每人有两段关系,总收益 = 1.25 * 2 = 2.5

分析结果

  • 有效网络:在这个模型中,社会总福利最大化的网络是将所有人两两配对。在三人例子中,有效结构是一个配对加一个落单者(但落单者收益为0),或者任何能使协同效应最大化的结构,但通常配对是最优的。
  • 成对稳定网络:然而,个体基于自身收益做决策。从三人星型网络开始,对于边缘者A和B来说,如果他们彼此连接,每人收益从2增加到2.5。尽管这会降低中心者的收益(从4降到2.5*? 实际上中心者也变成2.5),但A和B有动机建立连接。最终,唯一的成对稳定网络是所有人都过度连接形成的完全网络,每人收益2.5,低于星型网络下的某些收益配置。

这个例子清晰地展示了负外部性:当A和B新建连接时,他们提高了自己的收益,但却损害了中心者的利益(稀释了中心者与他们的协同效应)。由于个体决策时不考虑这种对他人造成的损害,导致了过度连接,从而使整体效率下降。

核心结论与延伸

本节课中我们一起学习了外部性的概念及其在网络形成中的关键作用。

  • 正外部性(如连接模型)可能导致网络连接不足,因为个体未考虑给他人带来的好处。
  • 负外部性(如合著者模型)可能导致网络连接过度,因为个体未考虑对他人造成的损害。
  • 因此,稳定网络(如成对稳定)与有效网络只在特殊情况下才会重合。通常,个体理性决策无法达到社会最优。

这引出了一系列重要问题:我们能否通过转移支付(例如补贴中心人物)来改善效率?在什么条件下这些冲突会发生?我们将在接下来的课程中探讨如何通过机制设计(如转移支付)来缓解这些网络形成中的效率问题。

042:网络形成与转移支付 💸

在本节课中,我们将探讨战略网络形成中的转移支付问题。我们将了解如何通过补贴或征税来调整个体在网络中的收益,从而可能解决网络效率与稳定性之间的冲突。


我们一直在讨论战略网络形成,并简要介绍了正负外部性模型的变体,以及为什么形成的网络可能缺乏效率。

现在,我们想讨论一下转移支付的可能性。转移支付指的是不同个体之间的补贴或支付,旨在理解这如何能纠正网络形成中的问题。根据我们之前的观察,网络中存在冲突。虽然有许多建模和分析方法,但本节我们将重点讨论转移支付,并理解其作用。关于这个主题还有很多内容可以探讨,但本节旨在提供一个基本概念和理解。

什么是转移支付? 在这里,转移支付指的是某种外部干预,例如政府对某些关系征税或补贴,比如支持研发合作。它也可能源于个体之间的讨价还价,例如一方认为建立连接有价值,愿意向另一方支付报酬。朋友之间交换帮助也属于此类。核心思想是,无论我们处理的效用数值是什么,都可以通过外部实体(如政府)或个体间的协商,将效用从一个节点转移到另一个节点。在国家间形成联盟时,也常常存在明确或隐含的支付安排,以确保建立关系符合双方利益。

接下来,让我们详细探讨这一点。我们可以将基础效用模型修改为:效用 + 转移支付。这里的转移支付可以是正数或负数,取决于个体在网络中是净支付方还是净接收方。例如,在星型网络中,外围节点可能认为连接到中心非常有益,愿意为中心节点提供帮助;而中心节点则因为能从其他节点获得价值而愿意维持这些关系。


转移支付的应用示例

上一节我们介绍了战略网络形成中的效率问题,本节我们来看看转移支付如何具体应用。

让我们回到合著模型中的效率低下问题。回想一下上一视频讨论的合著模型,当时的问题是人们倾向于过度连接。

考虑以下情况:政府决定对建立额外连接的人征税,并将税款重新分配给其他参与者。在原始模型中,每人只建立一个关系时,收益为3。当某些人建立了额外的连接后,他们的收益上升到3.25,而其他人的收益则下降到2。

一种可能的转移支付方案是:向建立额外连接的个体每人征收0.625的税,然后将这些税款分配给收益下降的个体。这样,原本收益为2的个体现在获得2.625。通过这种税收和补贴的方式,我们重新平衡了模型中的收益分配。

现在,当我们审视激励时,情况发生了变化。个体不再有动机去建立额外的连接,因为他们必须支付相应的税款。因此,在考虑税收成本后,这个网络变成了成对稳定的。我们通过转移支付调整了个人利益,现在每个人都看到了网络价值的平等份额,从而没有动机去破坏或过度建立连接。


完全平等化的转移支付

上一节我们看了一个具体的税收补贴例子,本节中我们来看看一种更系统化的转移支付思路。

一种可能性是采用完全平等化的方式进行征税和补贴。具体做法是:计算网络的总价值,然后将其在所有个体间平均分配。如果某个个体获得的原始收益低于平均值,他将获得正的转移支付(补贴);如果高于平均值,他将进行负的转移支付(缴税)。这样,在考虑转移支付后,每个人的净效用都恰好等于社会的平均效用。

在这种机制下,社会中每个个体的激励与一个功利主义计划者的激励完全一致,因为每个人的效用都只是社会总效用的 1/n。因此,更高效的网络会让每个人都获得更多价值,而低效的网络则让每个人都获得更少。最直接的结果是,整体高效的网络将成为成对稳定的网络。通过平衡收益并确保每个人获得平等的份额,我们解决了效率与稳定性之间的冲突。

这种方法效果很好,但可能涉及大量的转移支付,需要将大量“效用”或“金钱”进行再分配。特别是,它可能违反一些相当基本的条件。


对转移支付施加限制

上一节我们看到了完全平等化转移支付的威力,但本节中我们来看看如果对转移支付施加一些基本限制,是否还能实现完全效率。

我们将对允许的转移支付类型施加两个非常基本的要求:

  1. 完全孤立的节点获得零转移支付:完全不产生任何价值、完全孤立的节点不应获得支付。这个条件可以确保社会不会分裂或碎片化,不产生价值的人不会得到他人的补贴。这个条件有一定争议性。
  2. 完全可互换的节点获得相同的转移支付:在任何配置下都完全可互换、产生相同价值的节点,应获得完全相同的转移支付。这个想法非常直观,我们将在例子中看到其含义。

让我们通过一个例子来说明,在这些限制下,转移支付并不总能解决问题。这个例子来自Jackson和Moenonsky的论文。

考虑以下情景:

  • 如果所有人完全连接,每人获得价值4,社会总价值为12。
  • 如果形成星型网络,中心节点获得5,外围节点获得4,社会总价值为13(这是最大值)。
  • 如果两个节点自成一对,每人获得6,总价值为12。

在这个设定中,高效的网络是星型网络。然而,这些网络并不是成对稳定的。为什么呢?星型网络的中心节点可以通过删除一条连接,将收益从5提高到6。因此,无论处于哪种配置,总有人可以通过删除连接获得更高收益。所以,高效的星型网络都不是成对稳定的。

我们想看看是否可以通过转移支付来解决这个问题。假设我们希望其中一个星型网络(例如中心收益为5,外围收益为4的网络)成为成对稳定的。

首先,为了让中心节点愿意维持两条连接,他的收益必须至少为6(因为删除一条连接能得6)。因此,我们需要通过转移支付至少给他增加1点收益。

其次,根据我们的限制条件:那两个完全孤立的节点(在星型网络中未连接的两个节点)不产生价值,因此他们必须获得零转移支付。而那两个外围节点在星型网络中角色对称,因此他们必须获得相同的转移支付。

为了让外围节点不彼此形成新的连接(这会破坏星型结构),他们每个人的收益必须至少维持在4(因为如果他们自己连接,每人能得6,但会破坏网络,这里需要具体分析激励,但核心是他们需要足够的收益才不去新建连接)。这意味着我们不能从他们那里拿走任何收益。

因此,为了让高效的网络稳定,唯一的办法是从外部注入额外的价值给中心节点。但这意味着我们损失了试图创造的价值。在这种情况下,没有任何一组转移支付能在满足“平等对待平等者”和“不补贴孤立者”这两个条件的同时,使这个星型网络稳定。我们必须同时满足中心节点不删边、外围节点不添边的激励约束,而一组转移支付无法做到这一点。


理论背景与总结

上一节我们通过一个具体例子看到了转移支付的局限性,本节我们来探讨其背后的理论思想。

经济学中有一个著名的科斯定理,它源于科斯多年前的一篇论文。该定理的核心思想是:如果人们拥有完全信息,并且清楚情况中的外部性,那么应该存在某种他们可以达成的协议(讨价还价),以确保社会采取有效的行动。在没有摩擦的情况下,转移支付可以帮助解决这类低效率问题。

然而,在我们的网络例子中,尽管我们处于一个信息完全的世界,人们可以看到每种情况的价值并意识到需要支付,但我们仍然无法通过支付来确保形成正确的网络。困难在于,我们必须同时处理多个外部性:既要确保中心代理愿意保持连接,又要确保其他代理不想形成新的关系。我们必须向一个代理支付,同时不能从其他代理那里拿走收益。正是这些需要同时处理的激励约束的组合,导致了效率与稳定性之间的冲突,而这种冲突无法通过合理的转移支付来解决。

这告诉我们,转移支付有时有帮助,但并非总是有效,这取决于具体情况。网络环境引入了一个有趣的问题:通过讨价还价或转移支付并不一定能完全纠正问题。这取决于我们允许何种转移支付以及具体情境。有时有解决办法,有时则没有。


总结与展望

本节课中,我们一起学习了战略网络形成中的转移支付问题。

总结如下:

  1. 在各种模型中,高效网络可以呈现非常简单的形式。
  2. 高效网络与成对稳定网络不一定重合。
  3. 转移支付可能有帮助,但并非总能解决问题,有时会违反一些基本条件。

以上是对战略网络形成中一些问题的一个快速概览。我们还可以探讨更高级的主题,例如使用更丰富的解概念、考虑动态过程、讨论有向链接形成等其他设定。相关文献已经非常丰富,很难在几节课内全面理解,但希望本节能让你对基本问题以及该领域有趣的原因有所了解。

这是一个活跃的研究领域。未来的一个研究方向是将这类战略形成模型与我们之前看到的随机网络模型结合起来,尝试用数据拟合,以更好地理解现实中的网络形成过程。

本节课到此结束,稍后我们将继续探讨其他网络形成模型。

043:策略模型中的异质性 🧩

在本节课中,我们将学习如何通过引入异质性来丰富策略网络形成模型,以更好地解释现实数据中观察到的现象,特别是“小世界”网络的高聚类和短平均路径长度特性。

上一节我们讨论了策略网络形成的基本模型,本节中我们来看看如何通过引入节点间的异质性来扩展这些模型。

概述:引入异质性的动机

我们希望通过在模型中引入异质性来解释一些观察到的网络事实。具体来说,我们仍然在策略网络形成的框架内,但将主要丰富其成本结构。

  • 关系的形成成本可以取决于地理和节点特征。例如,与住得很近的人成为朋友更容易,与背景相似的人建立联系也更容易。
  • 收益也可能取决于节点特征。例如,具有相似特征的人可能更容易合作或共担风险。
  • 多样性也可能带来互补性和收益。

我们可以通过多种方式丰富这些模型。本节将采用一种简单的方式来阐述核心思想。

核心目标:解释“小世界”现象

这里的核心思想是,我们可以通过成本和收益结构来解释所谓的“小世界”观察结果。我们希望同时解释网络倾向于具有短平均路径长度高聚类系数这两个事实。我们将探讨是否能用策略模型来解释这一点。

在深入细节之前,先给出基本直觉:

  • 高聚类源于与非常相似或非常邻近的人建立链接的成本非常低。这会导致在局部层面形成非常密集的网络。
  • 低直径源于与远距离连接能带来高价值。如果我没有连接到远方的人,我就无法访问网络中离我较远的部分。与远方的人建立关系可以让我访问到许多以前无法访问的信息或人,这倾向于带来高收益,从而有助于缩小网络直径。
  • 远距离连接的高成本意味着你不会拥有太多远距离链接。因此,你会在局部层面拥有高密度连接,同时只有少数长距离链接。这不会过多地削弱聚类,但由于人们会在未连接时选择连接远方,你仍然会拥有较低的直径。

这就是基本思路,接下来让我们更详细地梳理逻辑。

岛屿模型:一个具体的异质性示例

有一系列模型研究了连接模型的变体,其中以某种方式加入了地理因素。我将带你了解其中一个版本:岛屿模型

在这个模型中,人们居住在不同的岛屿上。

  • 居住在同一岛屿上的人可以非常容易地相互连接。
  • 连接不同岛屿上的人则需要更高的成本。

具体设定如下:

  • 连接同一岛屿上的人的成本为 c(小c)。
  • 连接不同岛屿上的人的成本为 C(大C)。
  • 收益(δ 等参数)则与原始连接模型完全相同。

这个模型将导致:

  • 岛屿内部的高聚类。
  • 岛屿之间的少量链接。
  • 但仍然有足够的跨岛链接来保证较短的网络距离(至少在某些参数取值下)。

这里的“岛屿”是一个隐喻,它可以代表:

  • 地理距离:物理上接近的人。
  • 特征相似性:具有非常相似特征的人发现彼此连接更容易;特征不同的人连接成本更高。

因此,“岛屿”是一个相当直观的隐喻。

模型示例与分析

假设我们观察一个网络,其中每个群体(岛屿)有5个个体,总共有5个岛屿。因此,总节点数 J = 5(每个岛的人数)x 5(岛屿数)= 25。

我们可以计算网络中某个特定个体从其链接中获得的收益。例如,考虑下图中标记的个体:

其收益计算如下:

  • 成本:支付4个小c(连接本岛其他4人)。
  • 直接收益:获得4个δ(来自直接邻居)。
  • 间接收益:获得1个δ²(距离为2的节点),7个δ³(距离为3的节点),12个δ⁴(距离为4的节点)。

这与连接模型类似,但现在我们丰富了成本结构,加入了地理因素。根据你只拥有近距离连接、只拥有远距离连接或某种组合,收益会有所不同。

图中这个个体维持了一个到其他岛屿的连接。他为此支付了高成本(大C),但获得了额外的收益并缩短了与网络中其他部分的距离。相比之下,一个没有跨岛连接的个体则无法访问其他岛屿。

因此,个体有动机建立跨岛连接。同时,如果这个人断开了这个链接,他所在岛屿上的所有人都将无法访问其他岛屿。

稳定网络与“小世界”特性

以下是该模型可能形成的一个成对稳定网络示例:

对于特定的参数值(例如,小c < 0.04,大C > 1且 < 4.5,δ = 0.95),可以验证这个网络是成对稳定的:没有人想删除一条链接,也没有两个未连接的个体想增加一条链接。

在这个网络中我们得到了什么?

  • 高聚类:许多个体,他们的所有朋友都彼此相连。
  • 低直径:网络中任意两人之间的最大距离是4。随着岛屿和节点数量的增加,你会在节点数很大的情况下仍保持相对较低的直径。

因此,我们在这个模型中同时获得了高聚类低直径,即“小世界”特性。显然,这仍然是一个非常简化的模型,其稳定网络具有特定的规律性和度分布,可能与现实不完全匹配。但它为我们理解为何会出现“小世界”网络提供了一个不同的解释和推理基础。我们可以开始用一些随机形成过程来丰富这类模型,以尝试拟合实际数据。

理论结果概述

关于这个模型,可以证明一些理论性质(例如,在Jackson & Rogers, 2004的论文中)。

首先,可以对连接模型进行截断,只计算到一定距离内的价值(例如,只考虑距离3或4以内的节点)。

在岛屿模型中,基本上可以证明:

  • 如果小c足够小,且大C不是太大,那么每个岛屿上的参与者会形成一个(完全连接的子图),并且网络直径会有一个上界
  • 因此,你会从岛内连接中获得聚类,并获得一个有界的直径
  • 如果大C足够大,那么跨岛连接就不会太多,并且你可以得到一个聚类系数的下界,该下界取决于岛屿数量和每个岛屿的大小。

总之,对于这类地理连接模型中的某些参数值,可以证明上述性质集合成立。

最重要的启示是

  • 我们获得高聚类,是因为与邻近的人连接成本低廉。
  • 我们获得低直径,是因为与那些你只有非常长的间接路径才能到达的人建立直接连接具有高价值。如果缺失的连接太多,就会有人有动力去添加它们,从而限制了直径的增长。

策略网络形成模型总结

到目前为止,我们对策略网络形成模型的总结如下:

  • 效率与稳定性:有效率的网络和稳定的网络可能不一致,即使在允许某些转移支付且信息完全的情况下也是如此。这取决于具体情境和可能进行的转移支付类型。
  • 前瞻性:我们未过多讨论前瞻性行为,但这可以添加到这些模型中。
  • 解释力:这类模型可以匹配和解释一些可观察到的网络特征。

策略模型的优势与挑战

优势

这类方法的主要优势在于:

  • 福利分析:基于收益函数,我们可以进行福利分析,判断哪些网络是“好”的,哪些是“坏”的。
  • 识别权衡:我们可以识别个体形成关系的动机与社会目标之间的权衡,从而真正理解网络形成过程是否导致了理想的结果。
  • 关联外部性:我们将外部性的性质(正外部性或负外部性)与网络形成联系起来,并理解这如何依赖于具体情境。
  • 解释现象:我们能够解释如聚类和低直径等可观察事实,并理解其发生的原因是基于对人类行为的基本假设,而不是简单地机械模仿。

挑战与局限

当然,目前所讨论的经济学方法也存在问题:

  • 模型简单化:为了便于解析求解,我们看过的许多模型都非常简单,往往过于规则、对称。
  • 需要异质性:如果想要丰富这些模型,我们必须引入异质性,此时模拟方法会有所帮助。
  • 随机性与策略性:需要根据具体应用判断网络形成在多大程度上是随机的,多大程度上是策略性的。不同应用可能需要混合这两种因素。
  • 收益函数的确定:一个重大挑战是如何确定收益函数。如何将网络结构和结果与收益联系起来?如何识别它们?这并非易事,高度依赖于具体情境。必须深入思考:是什么激励人们形成关系?他们为何维持某些关系?他们从中得到了什么?什么影响了他们的行为?这是构建此类模型需要纳入的重要元素。

未来方向:结合策略模型与随机模型

将我们之前见过的策略网络模型随机网络模型结合起来是非常必要的。

  • 随机网络模型在匹配或拟合数据方面的优势,在某种程度上正是经济学方法的弱点,反之亦然。
  • 我们基本上拥有两套具有非常互补性质的模型。将它们混合在一起,将使我们能够:
    • 进行福利和效率分析。
    • 理解现象发生的原因。
    • 将模型应用于数据。
    • 在广泛的应用领域中做到以上几点。

这类结合模型正在发展中,我们将在其他视频中讨论其中一些。


本节课中我们一起学习了如何通过在策略网络形成模型中引入异质性(特别是成本结构的异质性)来解释“小世界”网络特性。我们通过“岛屿模型”这一具体示例,看到了高聚类和低直径如何从“本地连接低成本”和“远程连接高收益”的权衡中自然产生。最后,我们总结了策略模型的优势、挑战,并指出了将其与随机网络模型结合是未来重要的发展方向。

044:稀疏通用图模型与策略性网络形成(可选-进阶)📊

概述

在本节中,我们将探讨如何将之前学习的策略性网络形成模型,与用于估计网络的早期模型(特别是随机网络模型)结合起来。我们将重点研究稀疏通用图模型,并尝试将基于效用的计算融入其中,以分析网络形成的策略性因素。


结合策略形成与随机网络模型 🔗

上一节我们介绍了策略性网络形成模型。本节中,我们来看看如何将这些模型与用于估计网络的早期随机网络模型相结合。我们将聚焦于稀疏通用图模型,并尝试将基于效用的计算框架整合进去。

具体做法是,在形成子图(如链接、三角形)的效用函数中引入随机性。让我们通过一个具体例子来理解如何操作。


研究案例:种姓关系与社会压力 🏘️

我们将尝试确定,在观察种姓关系时,是否存在某种社会压力在起作用。一个具体的问题是:当观察跨种姓关系时,这些关系是更可能在没有共同朋友的私下场合发生,还是在有共同朋友的情况下与没有共同朋友时发生的频率相同?

让我们回顾一下与A. Banerji, R. Car和E. Straud等人合作研究中的一些数据。我们再次查看村庄26的煤油和大米共享网络。节点根据二分法种姓分类着色:表列种姓和表列部落为蓝色,普通种姓和其他落后种姓为红色。数据显示,跨种姓边界的关系数量少于种姓内部的关系(跨种姓概率为0.006,种姓内概率为0.009)。在另一个更稠密的社交访问网络(村庄48)中,我们也看到了类似的隔离模式。

我们想探究的问题是:对于一个来自红色类别和一个来自蓝色类别的人,我们是否看到他们拥有共同朋友的跨种姓关系(即形成三角形)的相对频率,低于没有共同朋友的简单链接关系?这是否意味着人们更倾向于在没有见证人的私下场合建立关系?


估计中的挑战与偏好建模 ⚖️

开始估计此类模式的一个困难在于,三角形的形成需要三个人同意,而链接只需要两个人。因此,三角形自然更难形成,这会导致一种偏差,使得三角形相对更不可能出现。如果我们再假设跨种姓链接本身可能性较低,那么跨种姓三角形出现的可能性就会因为涉及三个人而显得更低。

因此,我们需要明确地考虑偏好因素,否则我们自然会发现,相对于更受欢迎的链接,不受欢迎的三角形看起来会比不受欢迎的链接更少,除非我们仔细地对此进行建模。

以下是我们的建模方法:将偏好构建到模型中,然后考察子图生成模型,并试图理解链接形成的概率如何取决于双方都希望形成该链接的可能性。

我们可以这样思考:个体 i 具有某些特征(例如种姓),他们从与具有特征 j 的个体形成链接中获得的效用基于双方的特征。此外,还存在一些未观测到的因素或个人特质,也会影响该效用,我们将其纳入一个误差项 ε_ij

因此,个体 i 从与 j 的链接中获益的条件是:
u_ij - ε_ij > 0
其中 u_ij 是基于特征的效用。如果误差 ε_ij 的幅度小于效用 u_ij,则该项为正,i 希望形成该链接;否则不希望。


融入子图生成模型 🔄

在成对稳定性下,链接形成当且仅当双方都偏好它(假设获得恰好为零效用的概率为0)。因此,链接形成需要满足:
u_ij - ε_ij > 0u_ji - ε_ji > 0

如果我们知道误差项的分布,那么给定链接形成的概率就与 i 偏好该链接的概率乘以 j 偏好该链接的概率成比例。这基于一个隐含假设:误差是独立同分布的。

对于三角形,原理相同。三角形的形成取决于三个人的特征,我们需要将三个条件概率相乘(分别对应 ijikjk 三对关系)。我们可以通过相同的技术为任何类型的子图生成概率,根据涉及个体的特征为不同子图形状设定效用,然后计算每个人的误差小于该效用的概率。


假设检验:社会压力是否存在?❓

我们的零假设是:不存在社会压力。这意味着,一个人对于参与一个跨种姓三角形(相对于种姓内三角形)的偏好,与其对于跨种姓链接(相对于种姓内链接)的偏好是相同的。我们允许个体在意种姓,但我们假设他们在三角形和链接情境下对跨种姓的相对偏好没有差异。

根据我们的模型,如果我们假设每个人具有相似的效用函数(效用值仅因“跨种姓”或“种姓内”而异),并且只在特定关系上存在特异噪声,那么跨种姓三角形与种姓内三角形的频率比将与此效用比的立方成正比,而跨种姓链接与种姓内链接的频率比将与此效用比的平方成正比。这样就校正了三角形更难形成的事实。

由此,我们可以从观测频率中反推出“偏好形成跨种姓关系”的概率:

  • 对于三角形:(频率比)^(1/3)
  • 对于链接:(频率比)^(1/2)

在零假设下,这两个反推出来的“偏好概率”应该相等。因此,我们可以绘制校正后的三角形频率比(的立方根)与校正后的链接频率比(的平方根)的散点图。如果社会压力无关紧要,这些点应落在45度线上。


数据分析与结果 📈

当我们对75个不同的村庄进行这种分析时,发现大多数数据点落在45度线以下。一个保守的统计检验是:如果零假设成立,那么一个村庄落在线之上或之下的概率应像抛硬币一样各为50%。然而,实际上绝大多数村庄落在线之下,这在统计上是高度显著的(p < 0.0001)。

一个有趣的延伸是,我们可以根据村庄内种姓构成的平衡程度(即少数群体与多数群体的相对规模)对村庄进行细分。分析发现:

  • 种姓构成相对平衡的村庄(用浅蓝色表示),其数据点大多远低于45度线,表明社会压力效应更强。
  • 种姓构成更不平衡的村庄(用红色表示),其数据点更接近45度线,表明社会压力效应较弱。

这一发现与一些其他数据集的结果一致:当群体规模更平衡时,形成跨群体联系可能面临更大的张力。在本案例中,相对于链接,在平衡的村庄中跨种姓三角形的形成受到更强的抑制。


总结 🎯

本节课中,我们一起学习了如何将策略性网络形成模型与基于子图的统计模型(如稀疏通用图模型)相结合。我们通过一个研究印度村庄种姓关系的具体案例,演示了如何构建包含随机误差的效用模型,并利用该模型检验关于社会压力的假设。

这种方法表明,我们可以将偏好分析与统计模型结合起来,估计网络形成中的策略性因素,并识别数据中的特定模式。虽然此类模型的因果解释需要谨慎,但它们为我们提供了观察社会网络复杂动态的一个有力透镜。当前,能够同时处理子图和策略性形成的动态模型家族正在不断发展,这成为了一个非常有趣的研究领域。

045:配对纳什稳定性(进阶)

概述

在本节课程中,我们将学习网络形成建模的一种替代方法,称为配对纳什稳定性。我们将探讨它如何作为对配对稳定性概念的改进,并比较这两种方法在预测网络结构时的不同表现。


配对稳定性的扩展

上一节我们介绍了配对稳定性,它允许个体一次只改变一条连接。然而,我们可能希望允许个体进行更复杂的操作,例如同时改变多条连接,或者允许多个个体协同行动。配对纳什稳定性就是为此目的而提出的概念之一。

网络形成建模有多种方法,每种方法都有其优缺点。本节将介绍配对纳什稳定性,并展示它如何与配对稳定性结合,有时能提供更精确的网络预测。

以下是网络形成建模中可能涉及的其他一些高级问题:

  • 存在性:在特定条件下,稳定的网络是否存在?
  • 动态过程:网络如何随时间演变?
  • 随机稳定性:在随机扰动下,哪些网络最有可能持续存在?
  • 前瞻性行为:个体在决策时是否会考虑未来的网络变化?

网络形成的“公告博弈”

让我们回顾一种早期思考网络形成的方式:公告博弈。这个模型由Roger Myerson在20世纪90年代初提出。

在这个博弈中:

  • 每个参与者 i 同时宣布一个集合 S_i,表示他/她希望与之建立连接的其他节点。
  • 网络最终根据所有参与者的公告形成:一条连接 ij 被建立,当且仅当 i 的公告中包含 j并且 j 的公告中也包含 i

这本质上是一种共识性网络形成,关系只有在双方都同意时才会建立。


纳什稳定性

那么,什么是纳什稳定性呢?它就是这个公告博弈的纳什均衡(我们考虑纯策略)。

在一个纳什稳定的网络中,给定其他参与者的公告,没有任何一个参与者能够通过单方面改变自己的公告(即改变自己希望建立的连接集合)来获得更高的效用。这等价于说,在网络中,没有任何参与者想要删除他/她现有的一部分连接。

重要提示:纳什稳定性只考虑了参与者单方面删除连接的可能性,而没有考虑双方共同添加新连接的可能性。


示例比较:纳什稳定 vs. 配对稳定

让我们通过一个简单的三人网络示例来比较这两种稳定性概念。假设参与者的收益如下:

  • 每个孤立的个体收益为 0
  • 形成一条连接的两人各得收益 1
  • 形成一个完整三角连接的三人各得收益 1
  • 形成一个“V”形(两人相连,第三人未连)时,中间那个有两条连接的人收益为 -1,两端的人收益为 1

纳什稳定网络

以下是纳什稳定的网络:

  1. 空网络:无人连接。这是一个协调失败的结果,没有人宣布连接他人,因为预期对方也不会宣布自己。
  2. 完整三角网络:三人全连接,各得收益 1。无人愿意单方面删除任何连接。
  3. “V”形网络:两人相连,第三人孤立。中间人收益为 -1,但他不能通过单方面删除一条连接来改善处境(删除一条后会变成孤立,收益从 -1 变为 0,但他需要同时删除两条连接才能实现,而纳什偏差只允许改变自己的公告集,不能保证同时删除多条连接后的结果符合预期?实际上,在公告博弈中,中间人可以宣布空集,从而同时删除两条连接,使网络变为全孤立,自己收益从 -1 变为 0,这是有利的。因此“V”形网络可能不是纳什稳定。原视频分析此处可能有误或简化。我们按视频思路继续,即它被认为是纳什稳定的,因为它只考虑了单方面删除“一个”连接,而非“一组”连接?这里凸显了定义差异。我们遵从视频中的结论)。

配对稳定网络

配对稳定性要求:

  • 无人想删除现有连接。
  • 没有两个未连接的个体想共同建立连接。

根据此标准:

  • 空网络:不是配对稳定,因为任意两个未连接的人都会愿意建立连接(收益从 0 变为 1)。
  • 完整三角网络:是配对稳定。
  • “V”形网络:是配对稳定。因为中间人不想删除单条连接(删除后变成孤立,收益从 -1 变为 0,但删除一条后他仍有一条连接,收益会变成 1?这里需要明确:在“V”形中,中间人有两条连接。如果他删除一条,网络变为一条单连接,他成为端点,收益从 -1 变为 1,这实际上是改善的。因此,“V”形网络可能也不是配对稳定。视频中的收益设定可能与我们此处的理解有出入。我们再次遵从视频原分析,假设在特定收益设定下,“V”形是配对稳定的)。

视频中的结论:在此例中,纳什稳定给出了三个网络,而配对稳定只给出了后两个网络。配对稳定网络是纳什稳定网络的子集。因此,单独看纳什稳定性并没有比配对稳定性提供更精确的预测。


配对纳什稳定性:一个更强的精炼

为了获得更强的预测能力,我们可以结合两种标准,定义配对纳什稳定性:一个网络既是配对稳定的,又是纳什稳定的。

考虑另一个收益不同的三人网络示例:

  • 孤立:收益 0
  • 一条连接:各得收益 1
  • 两条连接(“V”形):中间人收益 -2,端点人收益 1
  • 完整三角:各得收益 -1

分析

  • 纳什稳定网络:只有空网络单连接网络。因为:
    • 在“V”形中,中间人可以通过宣布空集同时删除两条连接,使收益从 -2 提升到 0
    • 在完整三角中,任何人也可以通过宣布空集删除所有连接,使收益从 -1 提升到 0
  • 配对稳定网络:包括单连接网络完整三角网络。因为:
    • 在完整三角中,无人想删除单条连接(删除一条后变成“V”形,收益从 -1 降为 -21?对于删除连接的人,他从 -1 变为端点收益 1,这是改善的!所以完整三角也不是配对稳定?视频此处逻辑似乎存在矛盾。我们继续按视频叙述进行)。
    • 视频中假设,在特定收益下,完整三角是配对稳定的,因为删除单条连接对行动者不利(可能收益设定导致删除后变为“V”形的中间人,收益更差)。

配对纳什稳定的结果

在这个(视频中设定的)例子中:

  • 同时满足配对稳定和纳什稳定的网络只有单连接网络
  • 配对纳什稳定性成功排除了看似不合理的结果(如空网络的协调失败,以及可能低效的完整三角网络),给出了一个更“合理”的预测。

这个例子说明,将配对稳定性(关注成对添加和单边删除)与纳什稳定性(关注单边删除多条连接)结合起来,有时能比单独使用任何一种标准得到更精炼、更合理的预测。


总结

本节课我们一起学习了网络形成建模的进阶概念——配对纳什稳定性

  1. 我们首先回顾了公告博弈模型,其中网络基于参与者相互同意的公告形成。
  2. 由此引出了纳什稳定性的定义,它对应公告博弈的纳什均衡,主要关注参与者单方面删除多条连接的动机。
  3. 通过示例,我们比较了纳什稳定性配对稳定性的预测差异,发现两者各有局限:纳什稳定性可能包含协调失败的低效网络,而配对稳定性可能忽略同时删除多条连接所能带来的改进。
  4. 最后,我们介绍了配对纳什稳定性,它要求网络同时满足配对稳定和纳什稳定。在某些情况下,这个结合的标准能够排除不合理的预测,提供一个更精炼、更可信的网络形成结果。

网络形成理论中有许多建模方法和稳定性概念,游戏理论家们通过研究这些不同的定义及其含义,不断丰富我们对网络如何形成及演化的理解。配对纳什稳定性是这一系列探索中的一个有价值的工具。

046:动态策略性网络形成(可选-进阶)🚀

在本节中,我们将探讨网络形成的动态过程。我们将超越静态的稳定性分析,引入一个简单的时间演化模型,看看网络如何随着时间的推移而演变,以及最终可能稳定在何种结构上。通过这个动态视角,我们可以更好地理解,当存在多个稳定网络时,实际中更可能形成哪一个。

上一节我们介绍了成对稳定网络的概念。本节中,我们来看看如果让网络随时间动态演化,会发生什么。

为何引入动态模型?🤔

在课程早期我们提到,丰富模型并非仅仅为了增加现实感,因为这会使模型复杂化。我们只在动态性能带来新见解时才引入它。在这里,动态模型主要有两个作用:

  1. 在多个稳定网络中做出预测:当存在多个成对稳定网络时,动态过程可以帮助我们预测哪一个更可能实际出现。
  2. 捕捉前瞻性行为:虽然本节主要关注一个相对“短视”的模型,但动态框架为研究人们考虑未来后果的“前瞻性”行为奠定了基础。

我们将从一个相当简单且短视的动态模型开始。

瓦茨动态过程 ⏳

这个由艾莉森·瓦茨在2001年提出的过程,是你能想到的最简单的动态网络形成模型。

以下是该过程的核心规则:

  1. 初始状态:从某个初始网络开始(例如空网络)。
  2. 随机选择:在每一时间步,均匀随机地选择一对节点(即一条潜在的边)。
  3. 决策与更新
    • 如果这对节点之间没有边,并且添加这条边能使双方都受益(至少一方严格受益),则添加这条边。
    • 如果这对节点之间已经存在边,并且删除这条边能使其中至少一方受益,则删除这条边。
  4. 重复:不断重复步骤2和3。

可以看到,这个决策规则与成对稳定性的定义非常相似。区别在于,动态过程每次只随机检查一条边,并根据短视的收益计算决定其存废。

动态过程与稳定网络的关系 🔗

这个动态过程有一个重要性质:任何该过程的静止点(即过程停止不再变化的状态)必然是一个成对稳定网络。因为如果过程停止,意味着没有节点愿意添加任何缺失的边,也没有节点愿意删除任何现有的边,这正是成对稳定的定义。

因此,这个动态过程最终会收敛到成对稳定网络。但问题在于,它会收敛到哪一个成对稳定网络?

一个关键发现:效率未必可达 📉

瓦茨在一个经典模型——连接模型中,得到了一个深刻的结论。考虑连接模型,其中成本 c 满足:δ - δ² < c < δ

  • 在这个成本范围内,星形网络既是有效率的,也是成对稳定的。
  • 然而,瓦茨证明:随着节点数量 n 的增长,上述动态过程终止于一个星形网络的概率趋近于零

这意味着,尽管星形网络是稳定且有效率的,但这个自然的动态过程几乎不可能达到它。系统更可能终结于某个无效率的成对稳定网络。

结论背后的直观理解 💡

为什么会这样?核心在于过程的随机性和参与者的短视行为

  1. 一旦连接,永不孤立:由于 c < δ,连接到一个孤立的节点总是有益的。因此,一个节点一旦被接入网络,就永远不会因为删除边而变得完全孤立。
  2. 形成星形的苛刻条件:要最终形成一个以节点1为中心的星形,连接必须严格按照特定顺序发生:第一个连接必须在节点1和某个节点(比如节点2)之间;下一个连接必须在节点1或节点2与一个新的节点之间,依此类推。
  3. 概率极低:在每一步,随机选中的边恰好是“正确”的、能导向星形的那条边的概率非常小。随着节点增多,可能的边数呈平方级增长,而导向星形的路径却非常狭窄。因此,随机游走恰好遵循这条狭窄路径的概率趋近于零。

简单来说,动态过程就像在黑暗中随意摸索建网。虽然星形是一个“好”的终点,但通往它的路太窄,而通往其他稳定(但可能低效)网络的路却很宽,因此几乎总会走到别的终点。

本节总结 📚

本节课我们一起学习了网络形成的动态策略模型。

  • 我们引入了瓦茨动态过程,这是一个基于短视收益计算、随机选择边进行添加或删除的简单模型。
  • 我们了解到,该过程的静止点必然是成对稳定网络
  • 通过连接模型中的分析,我们得到了一个关键洞见:即使存在有效率的稳定网络,动态过程也未必能实现它。瓦茨证明,在经典条件下,动态过程达到有效率星形网络的概率随着网络规模增大而趋近于零。
  • 这个结论提醒我们,在预测网络形成结果时,必须仔细考虑具体的形成过程或动态机制,而不仅仅是静态的稳定性。

在下一节中,我们将进一步丰富这个模型,例如通过添加随机噪声,来获得对均衡结果的更强预测力。

047:演化与随机性(进阶)

在本节课程中,我们将深入探讨网络形成的动态过程,并引入一个关键概念:随机性。我们将看到,在动态演化路径中加入微小的“噪声”或“错误”,可以帮助我们更精确地预测网络的长期稳定状态。

上一节我们介绍了基于改进路径的网络动态演化。本节中,我们来看看如何通过引入随机扰动来精炼我们的预测。

改进路径的概念

改进路径的概念源于Jackson和Watts(2002)的研究。其核心思想是观察一系列相邻的网络状态,其中每一步变化都至少使一方严格受益(例如,增加一条对双方都有利的链接,或删除一条至少一方希望删除的链接)。

以下是一个简单的示例,展示了不同网络状态及其之间的改进路径(用箭头表示):

  • 空网络(0条链接):所有参与者收益为0。
  • 单链接网络(1条链接):孤立的一条链接给参与者带来负收益(例如-1),因此不是稳定的。
  • 双链接网络(2条链接):此时网络变得有价值。
  • 全连接网络(3条链接):这是最有价值的状态。

箭头方向表示“改进”的方向。例如,从空网络出发,增加任意一条链接都是一个改进步骤(尽管增加后状态不稳定)。从单链接网络出发,可以退回空网络,也可以增加第二条链接以形成双链接网络。

在这个例子中,存在两个成对纳什稳定网络:空网络全连接网络。从许多中间状态出发,都存在改进路径最终导向这两个稳定状态之一。

引入随机扰动:噪声改进路径

尽管存在两个稳定状态,但两者都是严格的均衡。为了判断哪一个更可能成为长期结果,我们在动态过程中引入微小的随机错误(或称为“颤抖”)。

以下是该随机过程的具体规则:

  1. 从某个网络开始。
  2. 以均等概率“识别”网络中的任意一条潜在链接(无论当前是否存在)。
  3. 对于这条被识别的链接:
    • 如果链接不存在,且双方都希望添加它,则添加该链接。
    • 如果链接存在,且至少一方希望删除它,则删除该链接。
  4. 关键步骤:以一个小概率 ε (ε > 0)执行与上述决策相反的操作。也就是说,无论参与者“想”做什么,都有 ε 的概率发生错误(该加时不加,该删时不删,或反之)。

这个过程为改进路径添加了“颤抖”。只要 ε > 0,这个过程就永远不会永远停留在某个状态,并且可以通过一系列改进和错误从任何网络到达任何其他网络。

作为马尔可夫链分析

由于网络状态(节点和链接的组合)是有限的,这个添加了噪声的动态过程构成了一个有限状态、不可约、非周期的马尔可夫链。这是一个性质良好的随机过程,拥有唯一的稳态分布

稳态分布告诉我们,在长期运行中,系统停留在每个可能网络状态的时间比例。我们可以通过求解该马尔可夫链的转移概率矩阵的左单位特征向量来得到这个分布。

为了简化分析,我们仅根据链接数量来跟踪状态:0条、1条、2条、3条。我们可以计算出在状态间转移的概率。例如:

  • 从0链接状态:有 (1-ε) 的概率保持,有 ε 的概率错误地增加一条链接进入1链接状态。
  • 从1链接状态:有可能退回0链接,或通过改进进入2链接状态,也可能因错误停留在原地或跳转到其他状态。

由此我们可以构建一个转移概率矩阵 P

随机稳定性与长期预测

当我们计算这个马尔可夫链的稳态分布,并观察当错误概率 ε 趋近于0 时的极限情况,会得到一个有趣的发现:

尽管空网络和全连接网络都是成对纳什稳定的,但随机动态过程在长期内将几乎全部时间都花费在全连接网络上。

用公式表示,若用 π(g) 表示网络 g 的稳态概率,则有:
lim_(ε→0) π(全连接网络) = 1
lim_(ε→0) π(空网络) = 0

这个极限下的最常访问状态被称为随机稳定状态。这是一个强大的均衡精炼概念。

直观理解:吸引域的深度

为什么全连接网络更“稳定”?关键在于离开它的“吸引域”需要更多的连续错误。

  • 离开全连接网络:需要先发生一个错误(意外删除一条链接),到达一个2链接状态。但从2链接状态,通过改进路径很容易回到全连接网络。要最终到达空网络,需要连续发生多个错误,且中途不被改进路径拉回。
  • 离开空网络:只需要一个错误(意外增加一条链接),就可能进入一个导向全连接网络的改进路径。

因此,全连接网络拥有更“深”或更“大”的吸引域,使得系统一旦进入就难以离开,从而在长期中占据主导。

总结与延伸

本节课中我们一起学习了:

  1. 改进路径:描述了网络通过一系列使参与者受益的步骤进行演化的过程。
  2. 随机扰动:通过在动态中引入小概率错误(ε),将确定性过程转化为随机过程。
  3. 马尔可夫链分析:该随机过程可以建模为马尔可夫链,其稳态分布预测了长期行为。
  4. 随机稳定性:当错误概率趋于零时,系统花费绝大多数时间所处的状态。这提供了一个在多个纳什均衡中进行选择的有力判据。
  5. 核心洞见:随机稳定性评估了不同均衡的“鲁棒性”。需要更多连续错误才能逃离的均衡,更可能在长期中显现。

这种方法(随机稳定)是分析网络演化动态的强大工具。对于更复杂的网络和收益结构,虽然解析解可能难以获得,但可以通过模拟来进行分析。这超越了简单的成对稳定性分析,为我们理解哪些网络结构最终会盛行提供了更细致的视角。

048:有向网络形成(可选-进阶-16-38)📡

在本节课中,我们将学习有向网络的形成模型。我们将探讨在有向网络设定下,个体如何单方面选择建立连接,以及这与之前讨论的需双方同意的无向网络模型有何不同。我们将分析两种主要的收益流模型:双向流和单向流,并比较其效率与纳什稳定性。


概述

之前我们讨论了战略网络形成的多种模型,包括稳定性、动态和转移支付等。本节我们将转向有向网络的形成。在有向网络中,个体可以单方面选择连接到他人,无需对方同意,这使得建模过程更为简化。关键在于应用场景:它必须适用于一方可以不经另一方许可而建立连接的情况。

有向网络的形成游戏

在有向网络的形成游戏中,个体只需宣布他们偏好的邻居集合。网络将基于人们希望形成的所有链接而形成。现在,我们需要跟踪有序对 (i, j),其中 i 指向 j 的链接 ijj 指向 i 的链接 ji 是不同的。

代码表示:网络 g 现在是一个有向图,其中链接 ij ∈ g 表示 i 指向 j

我们关注纳什稳定网络集,即给定其他人形成的链接,每个人都形成了他们想要的链接。

收益流:双向流与单向流

在考虑这类设定时,我们必须思考收益的流向。主要有两种情况:

1. 单向流:例如,我在Twitter上关注某人,但他们没有关注我。那么,我可以听到他们的发言,但他们听不到我的。在这种情况下,承担链接成本的人从他们访问的节点获取信息收益。

2. 双向流:一方形成链接并承担成本,但双方都从中受益。例如,我在我的网页上添加一个指向另一个网页的链接,这对我有益(用户可以从我的页面跳转),也对目标网页有益(它获得了新的流量)。在某些情况下,如电话通话,双方都可能承担成本(如时间)。

双向流连接模型

Bala和Goyal在2000年的一篇论文提出了连接模型的有向版本。其收益结构与原始的Jackson-Wolinsky连接模型相同,但形成过程不同:人们可以单方面形成链接。

核心概念:收益结构与原模型相同,但成本结构不同。只有形成链接的人承担成本 c

公式:个体 i 的效用 u_i(g) 可以表示为:
u_i(g) = ∑_{j≠i} δ^{d_{ij}(g)} - c * d_i^{out}(g)
其中,d_{ij}(g)ij 的最短有向路径长度,d_i^{out}(g)i 的出度(即 i 发起的链接数)。

效率分析

效率分析与之前类似,但由于每条链接现在只产生一份成本 c(而非无向模型中的 2c),因此成本因素整体减半。

以下是不同成本区间下的高效网络结构:

  • 低成本 (c 很低):形成“完全”网络(每对节点之间至少有一个方向的链接)。
  • 中等成本:形成“星形”网络。
  • 高成本 (c 足够高):形成空网络。

注意,这里的“完全”网络并不意味着每对节点间都有双向链接,因为那样会产生双倍成本且不增加信息流。因此,在任何两个体之间,只需一人承担成本形成一条链接即可。

纳什稳定性分析

现在,我们来看看纳什稳定网络。

以下是不同成本下的纳什稳定网络类型:

  • 低成本时:类似“完全”的网络是纳什稳定的。将间接关系变为直接关系是有利的。
  • 中低等成本时:所有星形网络都是纳什稳定的,此外可能还有其他网络。星形网络中的链接可以有不同方向(中心指向外围,或外围指向中心,或混合),但双向链接没有意义。
  • 高成本时 (c > δ):空网络是纳什稳定的。

一个关键区别在于,相对成本结构将决定谁可能形成链接。例如,考虑两种极端的星形网络:

  1. 外围指向中心:所有外围个体链接到中心。中心不承担成本但获得收益。这种星形是纳什稳定的,因为外围个体通过连接中心获得了大量间接收益(δ + (n-2)δ² - c),只要收益大于成本,他们就愿意保持链接。
  2. 中心指向外围:中心链接到所有外围个体。中心为每条链接承担成本 c,但每条直接链接只带来 δ 的收益。如果 c > δ,中心会倾向于切断链接。因此,这种星形在 c > δ 时不是纳什稳定的。

因此,即使收益是双向流动的,成本结构也会预测链接形成的方向。

单向流连接模型

接下来,我们简要讨论单向流模型。在这种情况下,收益只沿着链接方向流动。如果我链接到某人,我可以访问他们,并通过他们间接访问他们链接的人。但我链接到他们,并不会给他们带来收益,除非他们也链接回我。

考虑一个衰减因子 δ = 1 的简化版单向流连接模型(即无衰减)。

公式:个体 i 的效用为:
u_i(g) = |R_i(g)| - c * d_i^{out}(g)
其中,R_i(g)i 通过网络中的有向路径可以访问到的所有节点集合,d_i^{out}(g)i 的出度。

效率分析

只要成本 c < n-1,高效网络就是“轮辐”状结构(Bala和Goyal称之为“wheels”)。这是一个有向环,每个节点指向下一个节点,最终形成一个闭环。

图示:想象一个由n个节点组成的环:1→2→3→...→n→1。在这种结构中,每个节点通过一条出链,就能访问到所有其他 n-1 个节点(通过沿着环的方向)。这是用最少的链接数(n 条)实现最大覆盖(每人访问 n-1 人)的方式,因此是高效的。如果 c ≥ n-1,则空网络更高效。

纳什稳定性分析

在稳定性方面:

  • 低成本时:轮辐状网络是唯一的严格纳什均衡。
  • 较高成本时:轮辐状网络和空网络是唯一的严格纳什稳定网络。此时可能陷入空网络,因为除非直接收益足够大,否则没人愿意主动形成链接。

严格性在这里很重要。存在许多是纳什均衡但不是严格纳什均衡的网络。例如,一个非轮状但连通的有向图,其中某些个体对于将某条链接指向哪个节点是无差异的(因为通过其他路径也能访问到目标节点)。这种网络是纳什稳定的,但不是严格稳定的。而在轮辐状网络中,任何人改变其唯一的出链都会失去对某些节点的访问,因此有严格动机保持现有链接。

模型选择取决于应用场景

最后需要强调的是,应该使用哪种模型(单边形成还是双边同意)与模型本身的优劣无关,而完全取决于实际应用场景的需求。

  • 需要双边同意的场景:联盟、友谊、婚姻、许多社交关系。这些通常需要双方同意和双向形成过程。
  • 适用单边形成的场景:引用文章、网页超链接、社交媒体关注。这些可以自然地用有向、单边网络形成来建模。

因此,选择哪个模型是一个应用问题,而不是理论偏好问题。它们是适用于不同情况的不同模型。


总结

本节课中,我们一起学习了有向网络的形成。

  • 我们首先介绍了有向网络形成游戏的基本设定,其中个体可以单方面建立链接。
  • 接着,我们探讨了双向流连接模型,分析了其效率与纳什稳定性,并发现成本结构会影响链接方向。
  • 然后,我们研究了单向流连接模型,看到了轮辐状结构在效率和严格纳什稳定性中的核心作用。
  • 最后,我们强调了模型的选择应基于实际应用场景的本质,而非模型本身的复杂性或优雅程度。

至此,我们完成了战略网络形成建模的主要部分。接下来,我们将转向网络上的行为分析,研究给定网络结构后,行为如何在其上扩散及其后果。

049:应用-结构模型(可选-进阶)📊

在本节课中,我们将学习如何构建和拟合一个结合了策略形成与随机相遇的网络形成结构模型。我们将通过一个具体的例子,探讨如何量化同质性现象中个人选择与随机相遇各自的作用。

概述

上一节我们讨论了网络形成的不同模型。本节中,我们将看看如何构建一个结构模型,将策略性选择与随机相遇结合起来。这种模型允许我们估计在观察到的网络模式(如同质性)中,有多少是源于个体的偏好选择,有多少是源于他们更可能遇到同类型个体的随机过程。我们将通过一个简化的模型来演示这种方法的核心思想:设定模型、生成预测、与数据匹配以估计参数,并进行统计检验。

模型构建思路 💡

当我们试图估计策略形成模型时,我们观察到的是个体所做选择的结果。这类似于经济学中的“显示性偏好理论”:通过观察个体实际形成的友谊(而非他们声称的偏好),我们可以推断其内在偏好。然而,这种推断必须考虑“机会”因素——个体遇到不同类型人的频率。因此,我们的模型需要同时包含:

  1. 偏好(选择):个体从不同类型友谊中获得的效用。
  2. 相遇过程(机会):个体随机遇到潜在朋友的速率。

这种方法提供了一种不同于直接问卷调查的视角,它基于实际行为而非自我报告的态度。

一个简单的结构模型

以下是构建模型的具体步骤。我们将设定一个非常简化但能阐明核心方法的模型。

模型设定

假设社会中有 K 种类型(如不同种族)。每个个体 i 的效用取决于其拥有的同类型朋友数量和不同类型朋友数量。

个体的效用函数设定如下:
U_i = (s_i + γ_i * d_i)^α - c * t_i
其中:

  • s_i:个体 i 拥有的同类型朋友数量。
  • d_i:个体 i 拥有的不同类型朋友数量。
  • t_i = s_i + d_i:个体 i 的朋友总数(即其度数)。
  • γ_i偏好偏差参数。这是核心参数:
    • γ_i = 1,个体对同类型和不同类型朋友无差异。
    • γ_i < 1,个体更偏好同类型朋友(同质性偏好)。
    • γ_i > 1,个体更偏好多样性(偏好不同类型朋友)。
  • α友谊的边际收益递减参数(通常 α < 1),使得效用函数呈凹性。
  • c:形成朋友关系的成本。

个体遇到他人的过程是随机的。令 q_i 为个体 i 遇到同类型人的概率,1 - q_i 则为遇到不同类型人的概率。因此,s_i = q_i * t_id_i = (1 - q_i) * t_i

个体选择朋友总数 t_i 以最大化其期望效用。求解此优化问题,可以得到最优朋友数量 t_i* 的表达式,它是参数 γ_iαcq_i 的函数。在实际数据中,我们观察到的朋友数量 T_i 是这个最优值加上一个随机误差项 ε_iT_i = t_i* + ε_i

参数识别与估计

现在,我们有了一个将可观测数据(朋友数量 T_i)与模型参数(γ_iα 等)联系起来的框架。以下是关键步骤:

1. 从数据中识别偏好参数 γ_i
在数据中,我们观察到不同群体在不同学校中的平均朋友数量。模型预测,如果 γ_i < 1(即偏好同类型朋友),那么当个体所处环境中同类型人的比例较高(即 q_i 较大)时,其最优朋友数量 t_i* 也会较高。因此,通过分析“群体规模”与“该群体平均朋友数”之间的正相关关系,我们可以估计出 γ_i 的大小。数据显示,这种正相关关系是显著存在的。

2. 定义并求解相遇过程参数 β_i
相遇概率 q_i 并非外生给定。它取决于所有个体的交友决策,形成一个均衡。我们将会面过程比喻为一个大型聚会(鸡尾酒会)。在聚会中,你遇到某类型人的概率不仅取决于该类型人在总人口中的比例,还取决于他们活跃交友的程度(他们的 t_i)以及是否存在“相遇偏差”。

我们引入 β_i相遇偏差参数
相遇概率 q_i 的公式为:
q_i = (n_i * t_i)^β_i / Σ_j [(n_j * t_j)^β_j]
其中 n_i 是类型 i 的人口比例。

  • β_i = 1,相遇概率与各类型人的“活跃度”成比例。
  • β_i > 1,则存在“粘性”或“偏见”,导致个体遇到同类型人的速率远高于随机混合的预期。

由于所有类型的相遇概率之和必须为1(Σ_i q_i = 1),这提供了一个平衡方程,帮助我们结合数据估计出 β_i 参数。

3. 拟合技术
我们拥有来自多个学校网络的数据。对于一组给定的参数(α, 所有 γ_i, 所有 β_i),模型可以预测出每个群体在每个学校中的 T_i(朋友数量)和 q_i(同类型朋友比例)。我们将这些预测值与实际观测值进行比较,计算误差平方和。通过网格搜索或优化算法,我们寻找能使所有学校、所有群体的总误差平方和最小化的那组参数。成本参数 c 可以通过比较不同群体的相对朋友数量来消除,因此无需直接估计。

模型应用与发现 🔬

将上述模型应用于“青少年健康”数据集(Add Health)的高中生友谊网络后,得到了以下估计结果:

参数估计值:

  • α ≈ 0.55,表明友谊的边际效用递减。
  • 偏好偏差 γ_i
    • 亚裔:0.90
    • 黑人:0.55
    • 西班牙裔:0.65
    • 白人:0.75
    • (所有值均小于1,表明普遍存在同质性偏好,但程度不同)。
  • 相遇偏差 β_i
    • 亚裔:7.0
    • 黑人:7.0
    • 西班牙裔:2.5
    • 白人:1.0
    • β_i > 1 表明相遇过程本身也存在同质性偏差,亚裔和黑人群体尤为明显)。

统计显著性检验:
通过F检验等统计方法,我们可以检验这些参数估计是否显著不等于某些基准值(例如,所有 γ_i = 1 或所有 β_i = 1)。

  • 偏好偏差:假设所有种族的 γ_i 都等于1(无偏好偏差)的模型,其误差显著增大。我们可以拒绝“无偏好偏差”的原假设。进一步检验表明,不同种族间的 γ_i 也存在显著差异(例如,黑人与白人的偏好参数显著不同)。
  • 相遇偏差:同样,我们可以拒绝“无相遇偏差”(所有 β_i = 1)的原假设。相遇过程的同质性偏差也是真实存在的。

总结

本节课中,我们一起学习了一种构建和拟合网络形成结构模型的方法。我们通过一个结合了策略性偏好(γ_i)和随机相遇过程(β_i)的简化模型,演示了如何:

  1. 从实际网络数据(如朋友数量和类型构成)中推断出个体的偏好参数。
  2. 估计相遇过程中存在的系统性偏差。
  3. 使用统计检验(如F检验)来评估这些参数的显著性和差异性。

该模型的应用表明,在观察到的种族同质性友谊模式中,既有个人选择(偏好偏差)的作用,也有社交机会结构(相遇偏差)的影响。更重要的是,这种结构建模方法不仅限于此特定模型。它提供了一个通用框架:针对具体研究问题构建合适的模型,用其生成可检验的预测,通过与数据匹配来估计关键参数,并最终用于分析反事实情景(例如,改变学校混合政策会如何影响友谊模式),从而为理解和干预社会网络提供定量依据。

050:第四周总结

📚 概述

在本节课中,我们将回顾第四周学习的核心内容。我们重点探讨了策略性网络形成模型,该模型将网络中的节点视为自主决策的个体或组织,他们选择建立哪些连接。这使我们能够从不同角度审视网络,并评估网络带来的社会福利。

🔍 回顾:策略性网络形成与稳定性

上一节我们介绍了网络形成的不同模型,本节中我们来看看第四周的核心概念。我们主要研究了节点如何基于自身利益选择建立或断开连接。

以下是本周涉及的关键概念:

  • 成对稳定性:这是网络形成分析中的一个核心概念。一个连接只有在对双方都有利时才会形成。相反,任何节点都可以单方面断开对自己不利的连接。这个概念帮助我们预测哪些网络结构可能是稳定的。
  • 帕累托效率:这是一个来自经济学的标准福利概念。如果一个网络状态无法在不损害任何节点收益的情况下,使至少一个节点变得更好,那么这个状态就是帕累托有效的。
  • 功利主义福利:这个衡量标准关注社会总收益的最大化,即最大化所有节点收益的总和:总福利 = ∑ 节点i的收益

⚖️ 稳定性与效率的张力

一个重要发现是,由于网络中存在外部性,个体基于自身利益选择的稳定网络与社会福利最大化的高效网络之间往往存在差异。

  • 正外部性:当一个人的连接行为对他人产生积极影响(如信息传播)时,个体在决策时不会完全考虑这些外部收益,可能导致连接不足。这意味着对社会有益的连接可能因为对个体激励不足而无法形成。
  • 负外部性:当连接行为对他人产生负面影响(如造成拥堵或分散朋友注意力)时,个体不会内化这些外部成本,可能导致过度连接

如果同时存在正负外部性,情况会更为复杂。虽然可以通过转移支付(如贿赂、利益交换)来激励连接形成,但在多重外部性并存且影响模式复杂的情况下,转移支付并不总能解决问题。

因此,稳定性与效率之间的根本矛盾是这一研究领域的核心主题。

💡 模型的应用与解释力

这类策略模型能帮助我们解释观察到的现象。以“小世界”现象为例:

  • 高聚类系数:可以解释为与社交或地理上“接近”的个体建立连接的成本很低,因此具有相似特征或位置的个体之间很容易相互连接,形成紧密的圈子。
  • 短平均路径长度:可以解释为建立远距离“捷径”连接能带来很高的收益,因此尽管本地连接紧密,但少数长距离连接足以显著缩短整个网络的平均路径。

🚀 未来研究方向

展望未来,一个非常重要且正在发展的研究方向是,将早期学习的随机网络形成模型与本周的策略性网络形成模型结合起来。将随机的相遇过程与个体的策略性选择相结合,可以引入异质性,匹配观测到的特征,从而让这些模型更好地应用于实际数据分析。

📝 总结

本节课中我们一起学习了第四周的核心内容。我们重点掌握了策略性网络形成模型,理解了成对稳定性帕累托效率功利主义福利等关键概念。我们认识到,由于网络外部性的存在,个体理性决策形成的稳定网络与社会最优网络之间常存在差异,表现为连接不足过度连接。最后,我们看到这类模型对现实现象(如小世界网络)的强大解释力,以及其与随机模型结合的未来潜力。

接下来,我们将更多地转向对网络上的行为进行直接分析。

051:扩散模型 🧠

在本节课中,我们将开始学习本课程的最后主要部分:理解网络结构如何影响行为。我们将网络视为给定的,然后研究其对行为的影响。我们将从扩散现象入手,然后讨论其他方面。

上一节我们探讨了网络的形成,本节中我们将网络视为既定结构,研究其上的行为。显然,网络的形成和行为是相互影响的。我基于网络对行为的预期会影响我建立哪些连接,而我建立的连接又会反过来影响行为。这两者是共同决定、共同演化的。然而,我们将逐一分析它们。要理解网络形成过程,最终必须预测网络形成后会发生什么。之前,我们将网络的效用或收益视为给定。现在,我们将为这些收益填充具体内容。一旦我们知道了网络形成后的行为结果,就能获得人们的收益,进而可以回过头去理解,网络上的特定过程对网络形成意味着什么。文献大多按此顺序研究这两个问题,对共同决定的研究相对较少。在课程最后总结时,我们会稍作提及。

扩散的层次与背景

现在进入扩散部分。当我们思考网络结构如何影响行为时,将从最简单的概念开始,例如感染或传染。我们将以相当机械的方式看待扩散,即它如何从一个节点传播到另一个节点。当我们考虑更复杂的情况,如观点形成、信息处理和学习时,情况会变得更复杂,因为这不再是简单的“是否感染流感”的过程。在后一种简单情况下,我们只需观察网络结构就能理解。而在学习等复杂过程中,我们必须思考人们如何处理信息、信息如何流动、观点如何形成等。当我们允许人们做出选择和决策时,情况会进一步复杂化,因为他们必须考虑其他人的行为并做出反应。因此,这里存在三个层次,我们允许人们做的事情和信息处理的复杂性将逐层增加。

首先来看扩散。我们可以思考像流感这样的基本疾病扩散,也可以思考观点或基本信息(即你只是知道或不知道某个事实)的扩散。例如,你只是被告知一个事实(比如有一款新iPhone发布了),这并不涉及复杂的信息处理和学习,你只是被告知某事。这种基本扩散模型的应用也包括人们是否采用某个产品,但前提是他们只需要知道这个产品就能自己做决定,而无需担心别人在做什么。如果我是否想购买一个产品取决于其他人的行为,情况就会更复杂,我们将在后面讨论这种互补性。现在,我们先思考简单的过程。

我们将从一些问题和背景知识开始,然后讨论一个最佳模型——它是最简单、可能也是最著名的扩散模型。之后,我们将开始引入互动结构和网络结构。

扩散的S型曲线与早期研究

首先,当我们思考扩散时,存在一种被称为S型采用曲线的现象。观察事物在时空中的扩散,其传播方式和随时间推移的采用者(或感染者)数量存在不同模式。事物开始时传播缓慢,然后加速,最终达到峰值。我们可以提出一系列问题:最初的采用者是谁?他们是高度数节点还是低度数节点?是什么导致了扩散过程的不同速度?为什么最终会放缓?让我们从一项早期研究开始看起。

这是科尔曼、卡茨和门泽尔在20世纪60年代进行的一项研究。他们观察医生对新药的采用情况。具体来说,当时刚开发出一种新的抗生素,需要医生开具处方。他们的想法是,如果医生在某个时间点开具了这种新药的处方,就视为“采用”。他们追踪了医生随时间的变化,记录在特定时间段内(例如,新药合法上市后6个月、8个月、10个月等)有哪些医生开具了处方。

在研究开始前,他们调查了医生,询问他们会向哪些其他医生寻求建议。这构成了一个医生网络。他们将医生分为三类:有36名医生未被任何其他人提名(即没人说会向他们寻求建议);有56名医生被1到2人提名;有33名医生被至少3人提名。然后,他们追踪了这些医生随时间的采用率。

结果显示,未被任何人提名的医生,在6个月后采用率为31%,8个月后为42%,10个月后为47%,17个月后为83%。被1到2人提名的医生,6个月后采用率为52%,8个月后约为三分之二(70%左右)。而被至少3人提名的医生,采用率更高,更早达到更高水平。这表明,扩散过程实际上因医生在网络中的位置而异。

后续研究存在一些困难,需要确保测试的纯净性,因为被多人提名可能也与其他因素相关(例如,是否从广告或其他渠道听说此药,或是否直接受到药厂压力)。一系列后续研究试图确保这里的发现是稳健的,而非虚假相关。无论如何,我们确实看到了基于连接度的差异,并且经过更仔细的数据审视,这一结论似乎成立。

下图绘制了不同时间点的采用率。可以看到,未被提名的医生在每个时间点的采用率都较低,最终他们赶上了被1-2人提名的医生,而后者的采用率又低于被至少3人提名的医生。因此,我们看到采用率因相关个体的度数而异。在尝试建模和理解扩散时,我们可以关注这一点。为什么会因个体度数而异?正如你所料,对此会有相当直观的解释。

另一个经典案例:杂交玉米的扩散

让我们看另一个相当著名的例子,这是格里利奇在1957年一篇论文中分析的数据。数据回溯到20世纪30年代和40年代收集的关于美国不同地区农民采用杂交玉米的情况。杂交玉米通过混合不同玉米品种的遗传物质培育而成(实际上这种玉米培育已有数千年历史),但在20世纪30年代以新的方式进行了市场化和开发。用这种方式生产的玉米产量比现有品种高出约15%到25%。这种玉米最终完全取代了以前的单一品种。

格里利奇分析了为什么它在不同地方的扩散路径不同。如果我们观察这些曲线,这里是三个不同的玉米生产州。爱荷华州主要种植玉米,气候非常适合,也是最早采用杂交玉米的州。威斯康星州的曲线则显示采用稍晚一些,该州种植的作物种类更多。肯塔基州对玉米的适宜性更低,种植其他作物,因此采用时间甚至比威斯康星州更晚。他还分析了德克萨斯、阿肯色等州。

这里我们看到的一个重要事实是,扩散曲线呈S型。具体来说,我们看到采用开始时相当缓慢,即使在爱荷华州,直到1935年左右采用率才超过10%。然后它开始加速,所以是开始缓慢,加速,然后回落,从而形成了非常漂亮的S型曲线。这实际上在许多不同的应用中被观察到。许多扩散过程都具有这种形状,我们可以尝试理解究竟是什么导致了这种形状。

为什么开始缓慢?它最终必须渐近并放缓,这很明显,因为它不能超过100%,所以最终必须放缓,不能永远持续增长。这部分很容易。困难在于弄清楚为什么它会以这种方式开始加速。口碑传播和社会互动部分在解释这种加速时将非常重要。

核心问题总结

由此产生的问题包括:扩散的范围有多大?它如何依赖于网络结构的具体细节?我们能否对这些时间形状(特别是S型曲线)的成因有所阐述?能否进行福利分析?如果你想加速扩散(例如确保玉米快速扩散),你会怎么做?如果你想防止流感扩散,又该如何做?你想给谁接种疫苗?如何着手?我们可以利用扩散模型,特别是对网络过程的建模,来开始分析这一系列问题,这对于回答许多此类问题至关重要。

本节课中,我们一起学习了扩散模型的引入,了解了网络影响行为研究的三个层次(简单传染、信息学习、策略互动),回顾了医生采用新药和农民采用杂交玉米两个经典案例,观察到了扩散中的S型曲线和节点度数的影响,并提出了后续课程将要探讨的一系列核心问题。

052:巴斯模型 📊

在本节课中,我们将学习扩散理论中一个最著名的模型——巴斯模型。这个模型在市场营销等领域应用广泛,用于理解新产品、思想或行为的传播过程。我们将了解其核心假设、关键参数以及它如何产生经典的S形扩散曲线。


上一节我们介绍了扩散的背景和一些基本问题,本节中我们来看看巴斯模型的具体结构。巴斯模型的一个特点是,它并不显式地包含网络结构,而是将社会互动作为背景因素。

巴斯模型之所以重要,是因为它是一个基准模型。它结构简洁明了,能够产生我们之前看到的S形曲线。模型追踪两种状态:未采纳(状态0)和已采纳(状态1)。随着时间的推移,个体会从状态0单向移动到状态1。我们关注的是在时间T时,已采纳的个体比例F(T)。所有人都从状态0开始,随着时间的推移,一部分人会移动到状态1。


巴斯模型有两个关键参数:

  • P:自发创新或采纳率。这部分采纳行为独立于社会中的其他因素。
  • Q:模仿率。这部分采纳行为依赖于已采纳个体的影响。

模型的核心是一个简单的微分方程,描述了采纳比例F(T)随时间的变化率:

dF(T)/dt = [P + Q * F(T)] * [1 - F(T)]

这个方程非常直观。在任何时间点,可能发生改变的人是那些尚未采纳的人,即 [1 - F(T)]。他们改变的概率由两部分组成:一部分是自发的概率 P,另一部分是模仿已采纳人群的概率 Q * F(T)


当我们求解这个微分方程(初始条件为F(0)=0)时,可以得到F(T)的解析表达式。显然,P和Q的值越大,在任何时间点的采纳比例也越高,扩散速度越快。

以下是该模型的一些重要特性,也是它被广泛使用的原因:

首先,如果Q > P,模型最终会产生S形曲线,并随着时间推移趋近于1。其动态过程可以这样理解:初期,采纳主要依靠自发参数P;随着采纳者增多,模仿参数Q的作用开始显现并加速扩散;最后,当未采纳者所剩无几时,扩散速度会放缓。

我们可以通过分析初始阶段来理解S形曲线的形成。初始斜率是P。要判断扩散是否加速(即曲线是否凸起),我们需要看在一个很小的采纳比例ε时,变化率是否大于P。计算表明,只有当Q > P时,初始阶段才会加速,从而形成S形曲线。如果P > Q,曲线从一开始就是凹的,不会出现典型的S形加速增长阶段。


巴斯模型被广泛应用的一个重要原因是其简洁性。只需初期(如前几周)的采纳数据,就可以估计出P和Q参数,进而预测整个扩散过程的全貌。例如,通过一部新电影首周和次周的票房,就可以预测其总票房潜力和生命周期。

当然,基础巴斯模型可以进一步丰富,例如考虑并非所有人最终都会采纳(上限不是100%),或人群存在异质性等。这些扩展使其预测更加精准。


本节课中我们一起学习了巴斯模型。它是一个简洁而强大的工具,通过自发采纳和社交模仿两个核心机制,解释了S形扩散曲线的形成。

然而,巴斯模型没有考虑网络结构。在现实中,扩散的范围可能受限于网络的连通组件,某些个体可能对传播“免疫”,或连接之间的传播概率不同。为了回答“扩散何时发生”以及“扩散范围有多大”这类更精细的问题,我们需要引入网络结构来丰富扩散模型。这正是我们下一节将要探讨的内容。

053:随机网络上的扩散 🧠

在本节课中,我们将学习扩散过程,并探讨网络结构如何影响扩散的传播范围与可能性。我们将从简单的随机网络模型开始,理解其连通分支结构,并计算巨分支的大小,从而分析扩散的动力学。


上一节我们介绍了基本的扩散模型,本节中我们来看看如何将网络结构引入扩散分析。核心思想是,扩散发生在由个体(节点)及其互动关系(连边)构成的网络中。定义网络时,关键在于确定哪些个体之间存在传播的可能性。例如,在流感传播中,连接表示“可能感染”;在新技术传播中,连接表示“可能告知”。

我们将做出一个重要简化:假设每条连边上的传播概率是独立且相同的。虽然现实中互动强度可能不同,但此简化有助于我们建立基础模型。我们将探讨的问题包括:感染何时会大规模爆发?扩散范围有多大?最早被感染的是哪些人?网络分析将帮助我们回答这些问题。

理解网络的连通分支结构是回答这些问题的核心。扩散的传播范围将由那些“易感节点”和“有效传播连边”构成的子图的分支结构决定。如果初始感染者位于一个巨大的连通分支(巨分支)中,扩散就可能广泛传播;如果位于小分支中,扩散则会非常有限。

以下是分析扩散时需要考虑的连通分支结构示意图:

因此,分析分支结构能帮助我们解答两个关键问题:一是扩散爆发的概率(即初始感染者是否落入巨分支),二是扩散的潜在范围(即巨分支的大小)。随机网络模型非常适合进行此类巨分支的计算。

值得注意的是,我们在此分析的网络并非长期稳定的社交网络,而是基于“在特定时间段内可能发生传播的互动”所定义的网络。这个网络可能比通常看到的社交网络更加碎片化。


接下来,我们通过一个具体计算示例来深入理解。我们将从经典的埃尔德什-雷尼(Erdős–Rényi)随机网络模型开始,其定义为 G(n, p),其中 n 是节点数,p 是任意两个节点间存在连边的概率。

我们主要回答的问题是:在这样的随机网络中,巨分支有多大?

G(n, p) 模型中,巨分支的存在与规模取决于连边概率 p(或平均度数 (n-1)p ≈ np)。有趣的情况发生在 p 介于 1/nlog n / n 之间时。此时,网络既不是由大量孤立小分支构成,也不是完全连通的。

以下是不同连边概率下网络结构的示意图,直观展示了从孤立小分支到完全连通网络的转变:

具体来说:

  • 当期望度数 np < 1 时,网络主要由孤立节点和极小的分支构成,扩散几乎不可能大规模发生。
  • np > 1 但不过大时,会出现一个显著的巨分支。例如,在节点数 n=50p=0.02(期望度数约为1)时,开始出现包含约半数节点的巨分支。
  • 当期望度数继续增大(例如 np ≈ 5),网络几乎完全连通,此时一旦发生扩散,几乎会波及整个网络。

上一部分我们定性地观察了不同参数下的网络结构,现在我们来学习如何定量计算巨分支的期望大小。

设随机网络的平均度数为 d = p(n-1) ≈ pn。我们关心的是,一个随机选择的节点不属于巨分支的概率。对于一个节点 i,它不属于巨分支,意味着它通过任何邻居都无法连接到巨分支。

考虑节点 i 的一个邻居 jj 不属于巨分支的条件是:j 本身不通过除 i 以外的其他邻居连接到巨分支。由于网络是随机的,我们可以假设这个概率对于所有节点都是相同的,记为 q

因此,节点 ik 个邻居且所有邻居都不属于巨分支的概率是 q^k。由于节点的度数服从二项分布,我们需要对所有可能的度数 k 求平均。在 n 很大时,近似服从泊松分布,其概率生成函数为 G(x) = e^{d(x-1)}。于是,一个随机节点不属于巨分支的概率 q 应满足以下自洽方程:

公式:q = G(q) = e^{d(q-1)}

这个方程的解 q 给出了一个节点不在巨分支中的概率。那么,巨分支的相对大小 S(即属于巨分支的节点比例)就是:

公式:S = 1 - q = 1 - e^{dS}

最后一个等式由 q = e^{d(q-1)}S=1-q 推导得出。这个方程定义了 S 与平均度数 d 之间的关系。

以下是关于此方程的几点说明:

  1. 平凡解S = 0 总是方程的解,对应没有巨分支的情况。
  2. 非零解的存在性:当且仅当平均度数 d > 1 时,方程存在一个非零解 S > 0。这印证了我们之前的观察:期望度数超过1是出现巨分支的临界条件。
  3. 数值求解:对于给定的 d > 1,我们可以通过迭代法等数值方法求解方程 S = 1 - e^{-dS},得到巨分支的预期大小。

例如,当 d = 2 时,求解可得 S ≈ 0.7968,即约79.7%的节点属于巨分支。这一定量结果比我们之前的定性图示更为精确。


本节课中我们一起学习了如何在随机网络上分析扩散过程。我们首先明确了用于扩散分析的网络应基于“传播可能性”来定义连边。接着,我们指出网络的连通分支结构,尤其是巨分支,决定了扩散爆发的概率和范围。然后,我们以埃尔德什-雷尼随机网络为例,定性分析了不同连边密度下的网络结构。最后,我们推导了计算巨分支大小的核心自洽方程 S = 1 - e^{-dS},并指出平均度数 d > 1 是巨分支存在的临界条件。通过这个框架,我们可以将网络的结构属性与扩散的动态结果联系起来。

054:巨分量-泊松情形 📊

在本节课中,我们将学习如何计算随机网络中巨分量的大小,并特别关注泊松随机图(即Erdős–Rényi图)的情形。我们将通过一个启发式计算来近似巨分量的规模,并探讨其与网络平均度的关系。

上一节我们介绍了巨分量的概念,本节中我们来看看如何具体计算其大小。

计算思路 💡

我们进行一个启发式计算,其结果是相当准确的。核心思路如下:

Q 为最大连通分量(巨分量)中的节点比例。随机选取一个节点,它位于巨分量中的概率就是 Q

另一种计算节点位于巨分量中的概率的方法是:一个节点不在巨分量中,当且仅当它的所有邻居都不在巨分量中。反之,如果它有任意一个邻居在巨分量中,那么它自己也会在巨分量中。这为我们提供了一个计算方程。

建立方程 📝

一个给定节点不在巨分量中的概率是 1 - Q

同时,这个概率也等于它的所有邻居都不在巨分量中的概率。假设该节点的度为 d,那么每个邻居不在巨分量中的概率是 1 - Q。因此,所有 d 个邻居都不在巨分量中的概率是 (1 - Q)^d

于是,对于一个度为 d 的节点,有:
1 - Q = (1 - Q)^d

然而,网络中的节点具有不同的度。因此,我们需要对度分布 P(d) 取期望。由此得到核心方程:

1 - Q = Σ_d [ P(d) * (1 - Q)^d ]

这是一个关于 Q 的方程,我们可以尝试求解。这个计算是启发式的,因为它假设了邻居状态之间的独立性。虽然存在更精确的生成函数方法,但这个近似对于大型网络效果很好。

泊松情形的求解 🔍

上述方程适用于任何度分布。现在,我们将其应用于G(n, p)随机图,其度分布近似为泊松分布。

泊松度分布公式为:
P(d) = e^{-λ} * λ^d / d!
其中,λ = (n-1)p 是节点的期望度。

将泊松分布代入我们的方程:

1 - Q = Σ_{d=0}^{∞} [ e^{-λ} * λ^d / d! * (1 - Q)^d ]

这个求和式看起来很复杂,但可以利用指数函数的泰勒展开式进行简化:

e^x = Σ_{d=0}^{∞} (x^d / d!)

观察我们的方程,求和部分正是 e^{λ(1-Q)} 的展开形式。因此,方程简化为:

1 - Q = e^{-λ} * e^{λ(1-Q)} = e^{-λQ}

于是,我们得到了一个简洁的关系式:

1 - Q = e^{-λQ}

其中 λ 是平均度 E[d]。对上式两边取对数并整理,可以得到等价形式:

-ln(1 - Q) / Q = λ = E[d]

结果分析与启示 📈

现在我们有了一个描述巨分量大小 Q 与网络平均度 λ 之间关系的方程。虽然不能直接解出 Q 的显式表达式,但我们可以绘制函数图像或数值求解。

以下是关键发现:

  • 当平均度 λ ≤ 1 时,方程的非零解 Q > 0 不存在或非常小,意味着没有显著的巨分量。
  • 当平均度 λ > 1 时,开始出现非零解,即出现巨分量。
  • 随着 λ 从1开始增加,Q 迅速增长。例如,当 λ = 3 时,Q 已接近0.95(即95%的节点都在巨分量中)。

这揭示了Erdős–Rényi随机图的一个特征:存在一个尖锐的相变。平均度1是一个临界阈值。低于此值,网络由许多小分支组成;高于此值,一个巨大的连通分量突然出现并迅速涵盖大部分节点。

在扩散(如流行病、信息传播)的语境下,这意味着:

  • 如果每个个体平均传播数小于1,扩散将无法持续。
  • 一旦平均传播数超过1,扩散就会发生并迅速波及大部分人群。
  • 这也解释了为什么拥有更多连接(更高度)的节点更早被感染,因为其位于巨分量中的概率 1 - e^{-λQ} 随度 d 指数增长。

模型扩展:免疫性与传播概率 🛡️

我们可以轻松扩展模型以纳入更现实的因素,例如部分节点免疫,或链接以一定概率传播。

假设:

  • 有比例为 π 的节点具有免疫力,不会感染也不会传播。
  • 每条链接实际传播疾病的概率为 f(传染性)。

其效果相当于我们从原始网络中“删除”了免疫节点,并以概率 f 稀释了剩余的链接。因此,我们需要在一个“有效网络”上计算巨分量,该网络的平均度变为:

λ_effective = λ * (1 - π) * f

然后,我们只需将新的有效平均度 λ_effective 代入之前的方程 1 - Q = e^{-λ_effective Q} 进行求解。最终感染的范围将是 Q * (1 - π)

这意味着,即使原始网络连通性很好(λ > 1),但如果免疫比例 π 足够高,或传染性 f 足够低,使得 λ_effective ≤ 1,那么大规模的感染仍然不会发生。这为理解群体免疫阈值和防控措施提供了直观的模型基础。

总结 🎯

本节课我们一起学习了在泊松随机图中计算巨分量大小的启发式方法。我们推导出核心方程 1 - Q = e^{-λQ},并发现平均度 λ=1 是一个关键的相变点。我们还探讨了如何将模型扩展至包含节点免疫和随机传播概率的情形,只需调整有效平均度即可。

这个简单的模型清晰地展示了网络连通性对扩散过程的根本性影响,以及临界阈值的存在。下一节,我们将研究一个动态过程,其中节点状态可以反复变化(如SIS流行病模型),探讨疾病如何在网络中持续存在。

055:SIS模型 🦠

在本节课中,我们将要学习一种名为SIS模型的扩散模型。这是一种高度简化的模型,虽然不能直接应用于许多现实场景,但它能为我们提供关于扩散过程如何运作的基本直觉。通过引入度分布并对其进行变化,我们可以获得比较静态分析,从而得出许多有用的见解。

模型概述

SIS模型源自流行病学中广泛研究和使用的模型。S代表易感(Susceptible),I代表感染(Infected),S再次代表易感。其核心思想是,个体可以康复并再次被感染。例如,计算机清除病毒后,会再次变得易感,当新病毒出现时,它可能再次被感染。因此,节点会随着时间的推移在这两种状态之间来回转换。

在模型的最简单版本中,节点被感染的概率与感染邻居的数量成正比,比例系数为 v > 0。同时,我们加入一个自发感染率 ε(类似于巴斯模型)。此外,节点在每个时期以某个速率 δ > 0 康复。这与巴斯模型类似,但增加了康复环节,从而允许存在稳态分布,而不是所有人都被感染。

我们设 ρ 为在任何时间点被感染的人口比例。我们的目标是预测 ρ 如何作为网络和其他模型参数的函数。

无网络结构的简单版本

上一节我们介绍了SIS模型的基本概念,本节中我们来看看最简单的版本,即没有显式网络结构,个体以均等概率随机相遇。

在这个完全随机的过程中,感染人口随时间的变化如下:

  • 只有尚未感染的易感者才会被感染。
  • 新感染率 = (易感人口比例) × (感染率 v × 感染比例 ρ + 自发感染率 ε)。
  • 同时,已感染人口以速率 δ 康复。

为了达到稳态,新感染率必须与康复率平衡。通过求解平衡方程,我们可以得到 ρ 的表达式。

如果令 ε 趋近于零,我们会得到两个解:

  1. ρ = 0:无人感染。
  2. ρ = 1 - δ/v:一个更有趣的解。

要使第二个解为正,需要 δ < v,即康复速率小于感染速率。此时,ρv 增大而增大,随 δ 增大而减小。这个简单的解类似于巴斯模型,但加入了康复率,从而产生了稳态。

引入度分布

到目前为止,我们尚未引入网络结构,忽略了度的异质性和局部模式。引入显式的网络结构而不进行模拟会更加困难。因此,我们将从引入度分布开始,即考虑不同个体在单位时间内拥有不同数量的互动(度)。

我们现在需要跟踪的不仅是总体感染比例 ρ,还有作为度函数的感染比例 ρ(d)。例如,拥有三次互动的人可能比拥有两次互动的人有更高的感染率。

此外,我们还需要跟踪另一个关键变量 θ,它表示当我随机遇到一个人时,对方被感染的概率。θ 与总体感染比例 ρ 不同,因为我更可能遇到那些互动频繁(高度数)的人,而这些人本身也更可能被感染。

以下是处理这个随机匹配过程的关键步骤:

  1. 定义度分布:设 P(d) 为度为 d 的节点比例。
  2. 计算遇到特定度节点的概率:在随机匹配中,遇到一个度为 d 的节点的概率与其度 d 成正比。度数高的人有更多相遇机会,因此更可能被他人遇到。具体来说,遇到度为 d 的节点的概率为 (d × P(d)) / 平均度
  3. 计算遇到感染者的概率 θ:综合以上两点,θ 是遇到各度节点的概率乘以该度节点的感染比例 ρ(d) 的总和。

稳态方程与求解

在稳态下,每种度 d 的感染比例 ρ(d) 随时间的变化应为零。对于度为 d 的节点:

  • 新感染率 = (该度易感者比例 1 - ρ(d)) × (遇到感染者的概率 θ) × (互动次数 d) × (每次接触感染率 v)。
  • 康复率 = (该度感染者比例 ρ(d)) × (康复率 δ)。

令其为零并求解,可以得到 ρ(d) 的表达式:
ρ(d) = (λ θ d) / (λ θ d + 1),其中 λ = v / δ,代表感染速率与康复速率的相对比率。

ρ(d) 的表达式代回 θ 的定义式,我们得到一个关于 θ 的方程:
θ = H(θ),其中 H(θ) 是一个由度分布 P(d) 和相对感染率 λ 决定的函数。

至此,我们将整个模型简化为一个需要求解的方程 θ = H(θ)H(θ) 通常是 θ 的递增凹函数。这个方程的解决定了系统的稳态。

解的性质与比较静态分析

求解方程 θ = H(θ) 时,存在两种可能的稳态:

  1. θ = 0:无感染稳态。一旦病毒被清除,就不会再出现。
  2. θ > 0:正感染稳态。是否存在此解取决于函数 H(θ) 的形状。

H(θ) 的形状由度分布和 λ 决定。直观上:

  • 更高的度数节点(更多互动)会提高 H(θ)
  • 更高的相对感染率 λ(即 v 相对于 δ 更大)也会提高 H(θ)
  • 这些因素都会导致更高的稳态感染水平 θρ

我们可以进行以下比较静态分析:

  • 增加高度数节点的概率会如何影响 θ
  • 改变平均度会如何影响 θ
  • 改变相对感染率 λ 会如何影响 θ

通过分析这些变化,我们可以深入理解网络结构如何影响扩散过程。

总结

本节课中我们一起学习了SIS扩散模型。我们从最简单的无网络版本开始,推导了稳态感染水平。然后,我们引入了度分布,以考虑个体互动频率的差异,并定义了关键变量 θ(遇到感染者的概率)。通过建立并求解稳态方程,我们将模型简化为求解 θ = H(θ)。最后,我们讨论了解的性质,并指出更高的节点度数和更高的相对感染率会促进扩散,导致更高的稳态感染水平。下一节,我们将更详细地求解不同设置下的SIS模型,并进一步探讨其比较静态性质。

056:SIS模型求解 🔍

在本节课中,我们将深入探讨SIS(易感-感染-易感)模型的求解过程。我们将重点关注如何找到模型的稳态解,并分析不同网络结构对疾病传播的影响。

稳态方程与函数H

上一节我们介绍了寻找SIS模型稳态的基本思路。稳态方程将随机相遇的感染个体比例与度分布、感染率与恢复率的相对频率参数联系起来。具体而言,我们有一个方程,它关联了随机相遇的感染个体比例与一个涉及度分布及其部分、以及表示感染与恢复相对频率参数的表达式。

我们需要分析函数H的形状,并找出稳态解。再次指出,H是一个函数。如果我们想找到满足θ = H(θ)的θ值,那么基本上,如果H在0点的导数H'(0)小于1,并且它是一个凹函数,那么将不存在正的稳态解;否则,我们将找到一个正的稳态解。

分析函数H的形状

本节中,我们来看看函数H的更多细节。我们希望通过求H关于θ的导数来确定其形状。

如果我们对H关于θ求一阶导数,这相当简单。实际上,我们会发现这个表达式大于零,因此我们得到一个递增函数。你可以在此求导并验证得到的就是这个表达式。我们最终确实得到一个正的函数。

然后,如果我们对这个函数求二阶导数,我们会得到一个小于零的表达式。这里我不会显式地求解导数,你可以自行推导。这些只是多项式函数,求导相对直接:一阶导数为正,二阶导数为负。

因此,我们得到一个递增且严格凹的函数。这证实了之前展示的图示是准确的。接下来的问题是,这个函数将在何处与45度线相交?我们面临的情况是:如果H'(0)大于1,那么初始时它将位于45度线上方。同样,对于一个严格凹的函数,我们要么在接近1的地方达到稳态,要么在某个地方相交并得到一个非零的稳态。如果H'(0)小于1,那么基本上不可能维持感染,唯一的θ解将是0。这通常发生在度分布集中在非常低的度数且λ值相当低的情况下,此时感染不多,H'的导数也相当低。

临界条件定理

如果我们计算H'(0),将0代入θ,然后看看这个表达式是什么样子。计算H'(0)的结果是 λ * E[D²] / E[D]。它考察的是度的平方的期望相对于度的期望的比例,并用λ加权。我们回顾一下,λ是感染率与恢复率的相对比值。

因此,我们得到定理:SIS模型的稳态过程存在非零稳态的充要条件是λ足够大。具体来说,它需要大于 E[D] / E[D²]。你需要感染恢复率相对于平均度除以二阶矩足够高。粗略地可以理解为与方差有关。足够大的λ将给我们一个非零的稳态。

这里有趣的是,增加方差(例如进行均值保持的展布)会使这个等式更容易满足。在保持E[D]不变但增加E[D²]的情况下,我们实际上是在扩大度的分布,但这会产生更高度的节点,这些节点将成为传播枢纽和感染渠道,这有助于感染的传播,并允许我们存在非零的稳态。

不同网络模型的应用

考虑到这个条件,我们可以将其代入我们所知的各种不同模型中。

  • 规则网络:在规则网络中,每个人具有相同的度数。因此,度的期望就是那个度数,度的平方的期望就是度的期望的平方。在这种情况下,对于规则网络,E[D²] 就等于 (E[D])²。那么,你只需要λ大于 1 / E[D]。在这种情况下,期望度数越大,满足条件越容易。这很合理,并且λ越大,显然也越容易维持正的稳态。
  • Erdős–Rényi随机网络:如果你计算泊松随机网络的E[D]和E[D²],那么你会得到E[D²] 等于 E[D] * (1 + E[D])。那么在这个模型中,我们最终得到λ需要大于 1 / (1 + 期望度数)。
  • 幂律网络:例如,我们处理一个密度函数形如 C * d^(-γ) 的分布。那么,如果你进行计算积分并寻找方差,E[D²] 实际上会变成无穷大。如果它变成无穷大,那么整个表达式就变成零。因此,我们最终得到λ大于零。所以你基本上总是有一个非零的稳态。这里发生的情况是,在幂律网络中,至少在极限意义上,如果你有一个非常大的网络,你会有度数非常非常大的节点,它们会相互作用并总是被感染,从而在整个社会中携带感染。在这种设定下,你在分布的尾部赋予了足够的权重,以至于你总能维持感染。当然,如果你处理的幂律分布被截断,有某个最大度数,那么你不会完全得到这个结果,但你会发现,当你允许社会中的最大度数趋于无穷时,该表达式收敛于零。所以在极限情况下,该模型总是存在非零稳态。

基本上,我们发现枢纽类节点的存在极大地有助于维持非零的稳态。这里的理念是,这些高度数节点更容易被感染,它们充当传播渠道。更高的方差允许更多这样的节点,从而促进了感染。我们在定理中直接看到了这一点。这是从SIS模型中得出的一种见解,是一个有用的见解,并在这个特定模型中得到了明确体现。它还允许我们比较度分布,表明如果均值相同但增加E[D²],则更容易满足这些条件。

总结与展望

本节课中我们一起学习了SIS模型的求解过程。我们分析了函数H的形状,推导出存在非零稳态的临界条件 λ > E[D] / E[D²],并探讨了该条件在不同网络模型(规则网络、ER随机网络、幂律网络)下的具体形式和含义。核心结论是:网络中度分布的方差(通过E[D²]体现)增大,特别是存在高度数枢纽节点时,会显著降低疾病传播的阈值,使得感染更容易在社会中持续存在。

以上分析让我们知道了何时会得到一个非零的稳态。我们还可以进一步探讨那个稳态有多大,以及我们是否能在其中进行比较静态分析。这不仅仅是看零点的导数是否存在稳态那样简单。更一般地,我们可以尝试求解这个模型,并说明社会中的平均感染率是多少。这将是下一步要探讨的内容。

057:SIS模型求解与度分布影响分析 🔍

在本节课中,我们将深入探讨SIS模型的求解过程,并分析网络度分布如何影响稳态感染率。我们将推导出显式表达式,并利用随机占优等概念,比较不同网络结构下的感染动态。


稳态方程的推导与简化

上一节我们介绍了SIS模型的基本方程。本节中,我们来看看如何求解稳态感染率。

模型的关键变量是 θ,它表示随机相遇时对方被感染的概率。在稳态下,θ 满足以下方程:

公式:

1 = λ * E[ D * ρ(D) ]

其中,λ 是感染率参数,D 是节点的度,ρ(D) 是度为 D 的节点的感染率。

我们可以将 ρ(D) 表达为 θ 的函数:ρ(D) = (λθD) / (δ + λθD)。代入并简化后,得到求解 θ 的核心方程:

公式:

1 = Σ_D [ P(D) * ( (λθD^2) / (δ + λθD) ) ] * (1 / E[D])

为了简化分析,我们通常设恢复率 δ = 1。方程变为:

公式:

1 = Σ_D [ P(D) * ( (λθD^2) / (1 + λθD) ) ] * (1 / E[D])

我们的目标是求解此方程中的 θ。


规则网络下的显式解

首先,我们分析一种最简单的情况:规则网络,即网络中所有节点都具有相同的度。

在规则网络中,度分布 P(D) 将所有权重都置于平均度 E[D] 上。将其代入上述方程,各项可以大大简化。

推导过程:
方程中的求和项退化为单一项。DD^2 都等于 E[D]E[D]^2。简化后,方程变为:

1 = (λθ * E[D]) / (1 + λθ * E[D])

解这个关于 θ 的方程,我们得到稳态感染率的显式表达式:

公式:

θ = 1 - 1/(λ * E[D])

从这个解中,我们可以得出两个重要结论:

  1. 阈值条件:要使 θ > 0(即疾病持续存在),必须满足 λ * E[D] > 1。这与我们之前的基本结论一致。
  2. 线性增长:感染率 θ 随 λ * E[D] 线性增长。这回到了最初随机相遇模型的直觉:接触率越高,感染水平越高。

幂律网络下的解与特性

接下来,我们考察一个更复杂且有趣的度分布:幂律分布。

将幂律度分布 P(D) ∝ D^{-γ} 代入稳态方程并进行积分求解,可以得到 θ 的表达式(具体积分过程略):

公式:

θ ≈ 1 / (λ * (e^{1/λ} - 1))

如果我们绘制 θ 随 λ 变化的函数图,会发现一个显著特征:

特性描述:
当 λ 增大时,θ 会非常迅速地上升,并逐渐渐近于1(但不会超过)。这是因为幂律网络中存在大量高度节点(枢纽)。一旦 λ 超过某个阈值,这些枢纽节点极易被感染,并通过大量连接迅速传播疾病,从而导致整个网络的邻居感染率 θ 急剧升高。


度分布变化对感染率的影响:随机占优分析

我们如何一般性地比较不同度分布对感染率的影响?可以通过分析稳态方程右侧的函数 H(θ) 来实现。

公式:

H(θ) = Σ_D [ P(D) * ( (λθD^2) / (1 + λθD) ) ] * (1 / E[D])

方程 1 = H(θ) 的解就是稳态 θ。如果某种度分布变化使得 H(θ) 在每个 θ 值上都增加,那么新的稳态 θ‘ 也会增加。

以下是分析 H(θ) 的关键观察:

  1. 函数 ρ(D) 的性质:核心函数 ρ(D) = (λθD^2)/(1+λθD) 是度 D 的递增凸函数
  2. 一阶随机占优:如果一个度分布 P‘ 比 P 更倾向于高度数节点(即一阶随机占优),那么对于每个 θ,计算出的 H(θ) 值都会更高,从而导致更高的稳态 θ。直观上,让更多人拥有更多连接,会加速疾病传播。
  3. 二阶随机占优(均值保持展形):即使保持平均度不变,如果度分布变得更加分散(即一些节点度数更低,另一些更高),由于 ρ(D) 是凸函数,根据詹森不等式,H(θ) 的期望值也会增加。这意味着,即使平均连接数不变,引入高度数枢纽节点也会提升整体感染水平。

结论:
无论是向更高度数移动(一阶占优),还是在保持均值不变的情况下增加分布分散性(二阶占优),都会提高稳态的邻居感染概率 θ。


总体感染率 ρ 与邻居感染率 θ 的差异

然而,政策制定者可能更关心总体人口感染率 ρ,而不仅仅是随机相遇时的感染概率 θ。ρ 是各度数节点感染率 ρ(D)节点数比例加权平均,而 θ 是按相遇概率加权平均。

研究发现,ρ 和 θ 对度分布变化的响应可能不同。

关键转折:
总体感染率 ρ = E[ρ(D)] 可以表达为 θ 的函数:
公式:

ρ = (λθ * E[D]) / (1 + λθ * E[D]) * (1 - θ) + θ

简化分析发现,ρ 与 θ(1-θ) 成正比。这是一个先增后减的函数,在 θ=0.5 时达到最大。

这意味着:

  • θ < 0.5 时,增加 θ 也会增加 ρ。
  • θ > 0.5 时,增加 θ 反而会导致 ρ 下降

因此,在感染率 λ 很高的情形下,幂律网络可能具有很高的 θ(因为枢纽节点极易被感染),但由于大量低度数节点感染率相对较低,按节点数加权的总体感染率 ρ 可能反而低于更均匀的规则网络。这与低 λ 情形下的结论正好相反。


模型总结与展望

本节课中,我们一起学习了SIS模型的求解技巧,以及如何利用随机占优工具分析网络结构对疾病传播的影响。

核心收获:

  1. SIS模型提供了分析重复感染过程的简洁框架。
  2. 度分布通过影响邻居感染率 θ 来影响传播动态。向高度数偏移或增加分布分散性都会提升 θ。
  3. 总体感染率 ρ 和邻居感染率 θ 可能对网络结构变化有不同响应,在高感染率下可能出现逆转,这是制定干预政策时需要考虑的重要 nuance。

模型局限性:

  1. SIS 假设康复后仍会再次感染,不适用于能获得永久免疫力的疾病。
  2. 模型基于随机相遇假设,而非固定的网络拓扑结构,因此无法捕捉网络聚类、同配性等具体结构的影响。

为了将模型应用于实际数据并进行更精确的预测,通常需要结合具体网络结构进行模拟仿真。在接下来的课程中,我们将介绍如何对网络上的扩散过程进行模拟,并将其应用于流行病学、市场营销等领域的实际问题分析。

058:扩散模型数据拟合(可选-进阶)📊

在本节课中,我们将学习如何将扩散模型应用于真实数据,并进行统计估计。我们将通过一个具体的案例——小额信贷在印度村庄的扩散——来演示如何构建模型、拟合数据,并从中解读社会网络中的信息传播与行为影响。


概述

我们将分析一个扩散过程,其中个体决定是否采纳一项新技术(此处为小额信贷)。核心问题是:人们不采纳是因为缺乏基本信息,还是因为朋友的行为产生了互补性影响(如同伴压力或协同效益)?此外,我们还将探讨“非参与者”在信息扩散中可能扮演的角色——即使他们自己不采纳,是否仍会传播信息?

为了回答这些问题,我们将建立一个明确的网络扩散模型,并将其与观测数据进行拟合。


背景与数据

研究背景涉及印度卡纳塔克邦的75个村庄。一家银行进入其中43个村庄提供小额信贷服务。信息主要通过口耳相传的方式扩散:银行会先告知村庄中的一些关键人物(“领导者”),再由他们告知朋友。

我们收集了以下数据:

  • 社会网络:基于“向谁借钱”、“与谁一同去寺庙”、“向谁寻求建议”等问题构建的家庭间关系网络。我们将任何存在上述关系的家庭视为可以互相通信。
  • 微观金融参与情况:跟踪记录了家庭是否以及何时获得贷款。
  • 家庭特征:包括人口统计信息(年龄、性别、种姓、宗教)、财富变量(是否有厕所、房间数等)。

分析的基本单位是家庭,因为每户只能申请一笔贷款。


基准模型:标准回归分析

在引入复杂的扩散模型之前,我们先使用标准方法进行基准分析。这种方法通常用于估计“同伴效应”。

我们建立一个逻辑回归模型。一个家庭 i 参与贷款的概率 P_i 与其自身特征 X_i 及其朋友中参与的比例 F_i 有关。模型形式如下:

log( P_i / (1 - P_i) ) = α + β * X_i + γ * F_i

其中,γ 是核心参数,它衡量了在控制自身特征后,朋友行为对我的决策的影响程度。

以下是分析结果:

  • 估计出的 γ 值约为 2.5,且在统计上高度显著。
  • 这意味着,如果朋友参与的比例从0上升到1(其他特征取平均值),我参与的几率比(odds ratio)将增加约12倍。即使朋友参与比例仅增加一个标准差(例如从0.1到0.3),我的参与几率也会增加约65%。

这个结果似乎表明存在非常强的“同伴效应”。然而,我们必须警惕“同质性”(homophily)的干扰:可能因为我和朋友有未观测到的共同特征,导致我们行为相似,而非彼此影响。

上一节我们通过标准回归观察到了强烈的相关性。本节中,我们将引入扩散模型,以更深入地理解这“2.5”背后的机制。


构建扩散模型

现在,我们正式将扩散过程纳入模型。模型分为两个阶段:

  1. 信息扩散:信息通过社交网络随机传播。
  2. 参与决策:个体在获知信息后,决定是否参与。

参与决策模型

一旦家庭 i 被告知(即成为“知情者”),其决定是否参与的模型与基准模型类似,但条件变为“已知情”:

log( P_i(informed) / (1 - P_i(informed)) ) = α‘ + β’ * X_i + γ‘ * F_i(informed)

这里 F_i(informed)i知情朋友中,已经参与的比例。参数 γ‘ 才是剔除了信息获取差异后,纯粹的“行为影响”或“背书效应”。

信息扩散模型

我们采用一个简单的随机传播模型:

  • 初始知情者(“领导者”)由银行指定,我们知道他们的身份。
  • 每个知情者会以一定的概率随机告知其邻居(朋友)。
  • 关键设定:传播概率取决于告知者自身的参与状态。
    • 如果告知者参与了贷款,其传播概率为 q^P
    • 如果告知者未参与贷款,其传播概率为 q^N
  • 信息传播会进行多个轮次(与银行在该村庄的季度数成正比)。

通过这个模型,我们可以估计 q^Pq^Nγ‘ 三个核心参数。


模型估计与结果

我们采用模拟矩方法进行估计。以下是估计步骤:

  1. 参数网格搜索:对 q^Pq^Nγ‘ 的可能值构成一个三维网格。
  2. 模拟:对于网格中的每一组参数,我们从真实的网络数据和初始知情者出发,按照上述扩散与决策规则进行多次随机模拟。
  3. 匹配矩:计算每次模拟产生的数据矩(如平均参与率、参与率的方差等)。
  4. 选择最优参数:寻找能使模拟矩最接近实际观测数据矩的那组参数。

以下是估计结果:

  • 信息传播参数q^N = 0.05q^P = 0.55。参与者的传播概率是未参与者的11倍,差异显著。
  • 同伴效应参数γ‘ ≈ -0.05不显著,且点估计值为负。

结果解读:

  • 之前基准回归中强烈的“同伴效应”(γ = 2.5)在很大程度上是由信息传播的异质性驱动的。如果你的朋友参与了,你更有可能从他那里听到消息(因为 q^P 很高),从而更有可能获得参与的机会。
  • 一旦控制了信息获取渠道(即只考察已知情者的决策),朋友行为本身的影响(γ‘)就变得微弱且不显著。这意味着在知情后,个人决策主要受自身特征影响,而非朋友是否参与。

反事实分析:非参与者的作用

尽管非参与者的传播概率(q^N = 0.05)很低,但他们数量众多(约80%的知情者未参与)。他们的作用重要吗?

我们可以进行反事实模拟:保持其他最优参数不变,仅将非参与者的传播概率 q^N 设为0(即不允许他们传播信息),然后重新运行模型。

以下是反事实结果:

  • 知情率:从86%下降至59%。
  • 参与率:从21%下降至14%。

这表明,即使传播效率低,数量庞大的非参与者群体仍然是信息扩散网络中不可或缺的一环,贡献了约三分之一的信息传播效果。


结论与启示

本节课我们一起学习了如何将网络扩散模型与实证数据相结合。

  1. 方法论价值:通过明确建模信息扩散过程,并将其与决策阶段分离,我们能更清晰地识别“同伴效应”的来源。在本案例中,表面的强相关性主要源于信息传播,而非知情后的行为影响
  2. 政策含义:对于希望推广小额信贷的机构而言,重点应放在促进信息传播上(例如,激励早期采纳者多分享),而非试图克服不存在的“同伴压力”。
  3. 模型扩展性:拟合好的模型可以作为政策实验室。我们可以进行各种反事实分析,例如:改变网络结构(增加跨种姓联系)、瞄准不同的初始传播者,以预测其对扩散结果的影响。

需要强调的是,本案例的结论(信息传播主导)是特定情境下的发现。我们应掌握的是这种严谨建模、区分过程、数据拟合的方法论,并将其应用于其他扩散现象的研究中。

059:金融传染应用(进阶)

概述

在本节课程中,我们将探讨传染模型的一个具体应用,即金融传染。我们将学习如何利用网络分析来理解,当一个公司或国家陷入困境时,这种困境如何通过网络中的连接(如债务、股权等)传播到其他实体。我们将从一个简单的模型入手,理解组织间的相互持有关系如何形成网络,并最终影响各自的价值。

网络中的风险暴露建模

上一节我们介绍了传染模型的基本概念,本节中我们来看看如何用网络来建模金融体系中的风险暴露。我们将从一个简化的股权模型开始,理解一个组织如何通过持有其他组织的股份,间接暴露于后者的风险之下。

一个组织(可以是公司、银行或国家)的价值由两部分构成:其自身的直接投资价值,以及通过持有其他组织股份而获得的间接价值。设组织 i 的直接资产价值为 P_i。同时,组织 i 持有组织 j 价值的一部分,记为 C_ij(即 j 的价值中有 C_ij 的比例归属于 i)。组织自身不持有自己的股份,剩余部分(1 - Σ_j C_ji)由不参与网络互持的私人投资者持有。

那么,组织 i 的账面价值 V_i 可以表示为:

V_i = P_i + Σ_j (C_ij * V_j)

这个公式意味着,一个组织的总价值等于其自身资产,加上从其他组织价值中按持股比例分得的部分。

从网络视角计算价值

如果我们把所有组织的价值写成一个向量 V,把所有组织的直接投资价值写成一个向量 P,并把交叉持股比例写成一个矩阵 C(其中 C_ij 表示 i 持有 j 的比例),那么上述方程组可以写成矩阵形式:

V = P + C * V

通过求解这个方程,我们可以得到整个系统中所有组织的最终账面价值向量:

V = (I - C)^(-1) * P

这里,I 是单位矩阵,(I - C)^(-1)(I - C) 的逆矩阵。这个计算与列昂惕夫的投入产出分析相关,它清晰地展示了网络结构如何放大或传导价值。

然而,我们更关心的是最终私人投资者(即网络之外的股东)获得的价值。这部分价值 Ṽ_i 等于私人投资者持有的比例乘以组织的总价值 V_i。将上面求得的 V 代入,我们得到:

Ṽ = Ĉ * (I - C)^(-1) * P

我们定义矩阵 A = Ĉ * (I - C)^(-1)。矩阵 A 中的元素 A_ij 具有明确的经济含义:它表示组织 j 的原始投资 P_j 中,最终有多少比例流向了组织 i 的私人股东。A 矩阵完整刻画了整个网络中的终极风险暴露关系。

一个简单的双组织例子

为了更直观地理解,让我们看一个只有两个组织的简单例子。

假设世界上只有两个组织:组织1和组织2。它们互相持有对方一半的股份,剩余一半由各自的私人投资者持有。即:

  • 组织1持有组织2的50%。
  • 组织2持有组织1的50%。
  • 私人投资者1持有组织1的50%。
  • 私人投资者2持有组织2的50%。

根据我们的公式计算 A 矩阵,结果是:

  • 组织1的私人投资者最终获得了组织1自身投资价值的三分之二,以及组织2投资价值的三分之一。
  • 组织2的私人投资者最终获得了组织2自身投资价值的三分之二,以及组织1投资价值的三分之一。

这个结果可以通过一个无限循环的分配过程来理解:假设组织1产生1美元收益。其中0.5美元直接归其私人投资者,另外0.5美元流向组织2(因为组织2持有其一半股份)。组织2获得的这0.5美元,又有一半(0.25美元)归其私人投资者,另一半(0.25美元)流回组织1。这个过程不断继续,最终求和,组织1的私人投资者总共获得约0.667美元,组织2的私人投资者获得约0.333美元。这与矩阵计算的结果一致。

这个简单的例子展示了,即使持股关系是对称的,由于网络循环持有的放大效应,原始资产的价值会以不对称的方式最终归属于不同的终端投资者。

现实世界中的应用:欧洲主权债务

上述模型可以应用于更复杂的现实网络。例如,可以用于分析欧洲各国之间的主权债务持有网络。

通过收集数据,例如德国债务有多少由法国银行持有,法国债务有多少由意大利银行持有等,我们可以构建出国家间的“交叉持有”矩阵 C。然后,通过计算 A 矩阵,我们就能看出各国税收收入等“原始投资”价值,最终通过债务网络暴露给了哪些其他国家。

基于一些简化计算得到的 A 矩阵显示:

  • 法国税收收入的约18%最终通过债务链条流向了德国。
  • 德国收入的约12%流向了意大利。
  • 意大利收入的约11%流向了德国。
  • 法国对意大利、葡萄牙、希腊、西班牙等国也有显著的风险暴露。

通过这样的分析,我们可以清晰地看到金融传染的潜在路径:如果意大利经济出现问题,其偿债能力下降,将直接影响持有其债务的德国和法国的银行体系,进而可能波及整个欧洲。

总结

本节课中,我们一起学习了如何将网络模型应用于分析金融传染。我们首先建立了一个基于股权交叉持有的简单模型,推导出计算组织最终价值的矩阵公式 V = (I - C)^(-1) * P。接着,我们引入了 A 矩阵来刻画终端投资者对原始资产的终极风险暴露。通过一个双组织例子,我们直观地理解了网络如何导致价值的重新分配。最后,我们探讨了该模型在分析欧洲主权债务网络中的应用,展示了如何利用网络数据识别系统性风险的传染路径。这个框架为我们理解复杂的金融互联性及其带来的传染风险提供了有力的工具。

060:金融传染模拟应用(可选/进阶)

概述

在本节课中,我们将学习如何应用网络模型来模拟金融系统中的传染效应。我们将从一个简单的组织间相互依赖模型出发,探讨当某个组织破产时,其影响如何通过网络传播,并分析不同网络结构(如多样化程度和整合水平)如何影响传染的范围和强度。


网络模型与金融传染

上一节我们介绍了组织间相互依赖的基本模型。本节中,我们来看看如何利用这个模型进行模拟,以理解金融传染的动态过程。

我们考虑一个有 n 个组织的网络。每个组织 i 的资产初始价值设为 1。组织间的相互持有关系由一个矩阵 C 描述,其中 C_ij 表示组织 i 对组织 j 的资产持有比例。

构建模拟网络

以下是构建模拟网络的关键步骤:

  1. 网络生成:我们使用类似 Erdős–Rényi 的随机图模型。组织 i 与组织 j 之间存在连接(即 i 持有 j 的资产)的概率为 p。期望连接数(即多样化程度)D 定义为 p * (n-1)

    • 公式p = D / (n-1)
    • 含义D 值越高,表示每个组织投资的伙伴组织越多,即多样化程度越高。
  2. 资产持有比例:假设每个组织总资产中,有比例 C 的部分被其他组织交叉持有(即整合到经济网络中),剩余部分 (1-C) 由私人持有。比例 C 被称为整合水平

    • 对于存在连接的组织 ijij 的具体持有比例 C_ij 计算如下:
    • 公式C_ij = (C / d_j_in) * G_ij
    • 解释G_ij 是一个指示函数(1 表示有连接,0 表示无)。d_j_in 是组织 j 的入度,即有多少组织持有 j 的资产。这意味着 j 被交叉持有的资产 (C) 在其所有持有者中平均分配。
  3. 计算暴露矩阵 A:基于矩阵 C,我们可以计算出关键的暴露矩阵 A,其中 A_ij 表示组织 i 的资产价值中有多少比例最终依赖于组织 j 的资产价值。这包含了所有间接持有的影响。

模拟传染过程

有了网络和初始资产价值后,我们可以模拟破产传染:

  1. 触发破产:我们让某个特定组织 k 的资产价值 P_k 直接降至 0(模拟其破产)。
  2. 价值重估:由于组织间相互持有,k 的破产会导致持有其资产的其他组织资产价值下降。我们根据暴露矩阵 A 重新计算所有组织的资产价值。
  3. 破产传播:我们设定一个破产阈值 θ(例如 0.8)。如果某个组织 i 重估后的资产价值低于其初始价值的 θ 倍(即损失超过 (1-θ)*100%),则该组织也被视为破产,其资产价值在后续计算中设为 0
  4. 迭代与级联:重复步骤 2 和 3。新破产的组织会进一步导致其他组织价值下降,可能引发更多破产。这个过程持续进行,直到没有新的组织破产为止。最终破产的组织比例反映了金融传染的严重程度。

模拟结果与分析

通过改变参数 D(多样化程度)、C(整合水平)和 θ(破产阈值)进行多次模拟,我们可以观察到一些非单调的、有趣的现象:

以下是模拟结果揭示的核心规律:

  • 低多样化 (D 很小):网络连接稀疏。一个组织的破产只能影响极少数直接关联者,因此传染范围很有限
  • 中等多样化 (D 适中):网络已连接,但每个组织的合作伙伴数量有限。此时,一个合作伙伴的破产会对该组织造成较大比例的冲击,容易触发其破产。因此,传染最容易发生且范围较广
  • 高多样化 (D 很大):网络高度连接,每个组织拥有大量合作伙伴。虽然破产可能传播得更广,但每个合作伙伴的破产对该组织资产价值的影响比例被稀释了。因此,传染的触发和传播反而变得更难,总破产比例下降。

类似地,改变整合水平 C 也会产生非单调的影响:

  • 低整合 (C 很小):资产主要由私人持有,组织间相互暴露少,传染风险低。
  • 中等整合 (C 适中):组织间相互暴露达到足以引发连锁反应的临界点,传染风险最高。
  • 高整合 (C 很大):资产几乎完全在经济网络内循环。此时,单个组织自身资产的失败对其自身价值影响不大(因为其价值主要来自其他组织),因此更难触发初始破产,传染风险再次降低。

模型的意义与扩展

这个简单的网络模型为我们理解金融系统性风险提供了基础视角:

  • 核心工具暴露矩阵 A 是追踪直接和间接风险暴露的关键工具,它帮助我们将单个组织置于整个网络背景中评估其风险。
  • 监管启示:模型表明,并非连接越紧密的系统越脆弱。适度的多样化和整合可能反而最危险。这为金融监管者评估和管理系统性风险提供了思路,例如关注那些处于网络中心、且合作伙伴不多的机构。
  • 模型扩展:此基础模型可以进一步丰富,用于分析更复杂的场景,例如:
    • 核心-边缘网络结构(如少数大银行与众多小机构)。
    • 冲击的相关性与异质性。
    • 组织规模的差异。

总结

本节课中,我们一起学习了如何利用网络模型模拟金融传染。我们构建了一个包含多样化程度 (D) 和整合水平 (C) 的简单模型,通过模拟破产的级联效应,发现传染风险与网络结构之间存在非单调关系:中等程度的连接和暴露可能导致最大的系统性风险。这个分析框架强调了从网络整体视角(而不仅仅是孤立个体)评估金融风险的重要性,并为后续更复杂的模型分析奠定了基础。

061:扩散模型总结 🧠

在本节课中,我们将总结关于扩散模型的核心发现与要点。我们将回顾扩散过程中的关键现象,并探讨如何将模型应用于更广泛的场景。


核心要点总结

上一节我们探讨了扩散模型的具体机制,本节中我们来总结其核心规律与启示。

以下是关于扩散模型的基本结论:

  1. 相变现象:扩散的发生与否存在急剧的相变。当网络中的互动密度很低时,基本不会发生扩散。当密度达到一个中间水平时,扩散会迅速且广泛地发生。在我们分析的模型中,例如在埃尔德什-雷尼随机图上,平均度数从 1 增加到 3,就足以使扩散范围从“几乎没有”转变为“几乎完全扩散”。
  2. 度数与感染:个体的度数(连接数)与其被感染的可能性相关。在大多数模型中,更高的互动率通常会导致更高的感染率。
  3. 模型的重要性:扩散建模在许多应用中都非常重要,其范围远不止于流感等传染病模型。它同样适用于信息传播和纯粹效应(如从众心理)的建模。
  4. 超越流行病学:与经典流行病学模型不同,社会扩散模型需要考虑人们之间的交流与相互影响。例如,个体是否接种疫苗可能取决于其朋友的选择,出行决策可能受目的地疫情的影响。这些因素极大地丰富了模型背景。
  5. 模型与数据的结合:通过模拟复杂的扩散模型,并将其与真实数据匹配,我们可以从中学习到很多。网络结构至关重要,有时可进行理论分析,而模拟则能有效预测行为。我们可以通过改变网络结构进行实验,观察其对整体行为的影响。

课程脉络与展望

至此,我们已经完成了课程的大部分内容,探讨了网络如何影响行为。现在,我们正进入课程的收尾阶段,重点是如何丰富和深化我们的模型。

在之前的视频中,我们将扩散过程视为一个相对机械的过程。接下来,我们将更明确地尝试对学习过程社会效应进行建模。

随后,我们将进入网络上的博弈建模,研究个体之间的策略性互动。这可以看作是对我们刚刚看到的最后一个应用(社会效应模型)的深化,旨在帮助我们理解这些复杂的互动行为。

因此,接下来的内容是学习模型,然后我们将探讨网络上的博弈,以深入理解互动与行为。


总结

本节课中,我们一起学习了扩散模型的核心要点:扩散存在相变网络结构和个体度数影响扩散结果,并且此类模型在信息、行为和社会效应传播中具有广泛应用。我们认识到需要建立更丰富的模型来捕捉现实中的复杂互动,并可以通过模拟数据匹配来深化理解。接下来,课程将转向对学习过程和网络博弈的建模。

062:第五周总结

📚 概述

在本节课中,我们将回顾第五周关于“扩散”主题的核心内容。扩散是跨多个学科的重要现象,我们将总结其关键模型、网络结构的影响以及如何通过建模来理解现实中的传播过程。

🔍 扩散的跨学科重要性

扩散在众多不同学科中都有研究,例如市场营销、社会心理学、心理学、社会学、经济学和人类学。扩散在许多不同的行为中都很重要。因此,存在不同的程式化事实和许多被使用的模型。流行病学和医学也涉及扩散,这表明扩散是许多领域的基础。

📈 S型采用曲线与巴斯模型

一些实证研究显示,采用曲线呈S型。事物开始时缓慢,然后加速,最终趋于饱和。这种优美的曲线有其内在逻辑,我们讨论并简要介绍了巴斯模型。模仿和互补性的结合意味着,做某事的其他人越多,特定个体做这件事的可能性就越大。如果具备这种特征,就会产生初始的上升和加速。最终的饱和则会导致增长逐渐放缓。因此,我们常常会看到这类曲线。巴斯模型在捕捉宏观层面的这些现象上非常有效。

🌐 网络在扩散中的作用

我们可以建立更精确的模型,将网络结构纳入其中。网络可以帮助我们理解事物何时会传播。我们何时会看到流行病?会有多少人被影响?等等。

初始传染与SIS模型

当我们研究这类模型时,理解例如SIS模型,我们发现高度数节点倾向于充当枢纽并促进扩散。因此,总体上更高的网络密度意味着你往往有更多的连接,也就有更多的扩散或传染机会。高度数节点可以充当枢纽,因此更高的度数方差也可能增加你看到传播的可能性。

网络结构的影响

我们看到了不同网络结构之间的差异,例如具有无标度度分布的幂律网络,在许多其他网络可能不会发生传染的情况下,它却能导致传染,这取决于具体的度数阈值。

📊 扩散范围与相变

我们还研究了巨型连通分支的大小,这再次回到了我们的相变等概念。事实证明,从无扩散到开始扩散,再到迅速达到饱和,这个过程转变相当快。特别是在研究纽曼-斯特罗加茨型网络时,大部分变化发生在平均度数1到3之间。如果平均每人告诉的朋友数少于1个,扩散就不会真正发生,事物会逐渐消亡,这是一个衰减的系统。如果他们告诉的人数超过1个,你就有了扩张的特性,事物可以开始传播。而当你达到平均每人告诉3个其他人时,就会迅速达到完全饱和。

🤝 同质性及其影响

同质性可以开始影响这个过程。我们没有过多讨论这一点,但现在有一些模型正试图纳入更多的网络结构和断裂等,这可以精确地影响扩散的方式。

🧮 扩散建模的应用

最后,我们研究了不同情境下的扩散建模。我们可以开始写下我们认为正在发生的明确模型。通过建立这些模型,它们实际上相当容易模拟、应用于数据,并能帮助我们理解,例如同伴效应:有多少现象是由于信息传递,而不是行为的互补性造成的?我们可以开始研究金融传染等现象,并理解网络结构如何导致一个组织向另一个组织传染。每种不同的情境,对于一个节点最终影响另一个节点所需的条件,都有不同的属性。因此,通过改变这些条件,我们可以得到不同的模型,但这些模型在模拟过程和获得预测,然后应用于数据方面,往往相当易于处理。

🎯 总结

本节课中,我们一起学习了扩散的核心概念。我们回顾了S型采用曲线、巴斯模型,以及网络结构(如度数分布和密度)如何深刻影响扩散的启动和范围。我们还探讨了通过建立明确模型来理解复杂传播过程(如金融传染)的方法。这些关于网络结构和动态过程相互作用的主题,将为我们接下来学习网络上的学习和博弈奠定基础。

063:学习模型概述 🧠

在本节课中,我们将要学习网络中的信息传播与个体学习行为。我们将探讨两种核心的学习模型:贝叶斯学习模型和DeGroot模型。通过学习这些模型,我们可以理解个体如何根据自身经验以及观察邻居的行为来更新自己的信念和决策,并最终分析整个社会网络是否会达成共识。


贝叶斯学习模型:基础设定与挑战

上一节我们介绍了课程的整体框架,本节中我们来看看第一个模型——贝叶斯学习模型。这是一个个体基于观察到的信息,使用贝叶斯法则进行理性更新的模型。

模型设定

假设存在一个由 N 个玩家组成的连通网络。每个玩家在每个时期 t 都需要在两个行动 AB 之间做出选择。

  • 行动 A:收益确定,为 1
  • 行动 B:收益不确定。以概率 P 获得收益 2,以概率 1-P 获得收益 0

玩家是风险中性的,因此只关心期望收益。行动 B 的期望收益为 2P。因此:

  • P > 0.5 时,行动 B 更优。
  • P < 0.5 时,行动 A 更优。

然而,真实的 P 值是未知的。玩家需要通过实验(尝试行动 B)来学习 P 的真实值。每个玩家不仅能看到自己的行动结果,还能观察到其所有邻居的行动和结果。

玩家的目标是最大化其贴现后的总期望收益:
∑_{t=0}^{∞} δ^t * π_i(t)
其中,δ 是贴现因子(0 < δ < 1),π_i(t) 是玩家 i 在时期 t 的收益。

模型面临的挑战

以下是贝叶斯学习模型在实际分析中遇到的两个主要复杂性:

  1. 复杂的推断问题:玩家的决策不仅基于直接观察到的收益,还基于对其他玩家决策的推断。例如,如果我看到邻居从行动 B 切换回了 A,我必须推断这可能是由于他们观察到了其他邻居的坏结果。这要求玩家对整个网络中可能发生的历史进行复杂的概率推断。

  2. 策略性实验与搭便车问题:即使一个玩家最初认为 P 值较低(行动 A 更优),他仍有动机去尝试行动 B 几次,以获取未来可能的高收益信息(期权价值)。然而,在多人网络中,每个玩家都希望邻居去承担实验的成本(“搭便车”),而自己坐享其成的观察结果。这形成了一个复杂的博弈,其均衡求解非常困难。

为了简化分析,Bala和Goyal(1998)的模型做了两个关键假设:

  • 非策略性行为:玩家只最大化自身收益,不考虑自己的行动如何影响他人的实验动机。
  • 简化更新规则:玩家仅根据自己和邻居行动 B 所获得的“2”和“0”的结果次数来更新对 P 的信念,忽略从他人行动选择中可能推断出的间接信息。

贝叶斯学习模型的收敛性结论

基于上述简化模型,我们可以得到一个关于社会共识的核心命题。

命题:假设真实的 P ≠ 0.5(即不存在无差异情况),那么以概率1,存在一个(随机的)时间点,在此之后,网络中所有玩家将永远选择同一个行动(要么全是 A,要么全是 B)。

证明思路

以下是该命题的直观证明:

  1. 反证法起点:假设命题不成立,即社会永远不会收敛到单一行动。这意味着至少有一个玩家会在行动 AB 之间无限次地切换。
  2. 大数定律的应用:如果一个玩家无限次地选择行动 B,根据大数定律,他通过观察结果对 P 的信念估计将无限接近真实值 P
  3. 信念决定行动
    • 如果真实 P > 0.5,他的信念最终会确信这一点,从而会永远选择 B,而不会无限次切换。
    • 如果真实 P < 0.5,他的信念最终会确信 B 不好,从而会停止选择 B,也不会无限次切换。
    • 因此,只有当真实 P > 0.5 时,才可能有玩家无限次选择 B
  4. 信息的网络传播:如果一个玩家无限次选择 B 并学习到 P > 0.5,那么他的所有邻居都会观察到大量 B 及其好结果,从而也会学习到 P > 0.5 并最终永远选择 B。这个过程会通过网络逐级传播,最终导致所有玩家都永远选择 B
  5. 结论:因此,只存在两种可能:
    • 有人无限次选择 B → 所有人收敛到 B
    • 没有人无限次选择 B → 所有人最终都停止选择 B,从而收敛到 A


模型结论、局限性与过渡

本节课中我们一起学习了贝叶斯学习模型的基本设定、核心结论及其局限性。

主要结论

  • 共识达成:社会最终会锁定在同一个行动上,形成共识。
  • 正确性不确定
    • 如果最优行动是 AP < 0.5),社会必然会学习到这一点并收敛到正确的行动 A
    • 如果最优行动是 BP > 0.5),社会可能会由于早期实验的坏运气而过早放弃 B,从而错误地收敛到 A

模型的局限性

  1. 同质化收益:模型假设所有玩家从同一行动中获得相同的收益。现实中,新技术可能只适合部分人,这种异质性会使学习推断变得复杂。
  2. 重复实验假设:模型依赖于玩家可以反复尝试并立即获得反馈。对于气候变化等“一次性”或反馈缓慢的重大问题,此模型不适用。
  3. 环境静止性:模型假设环境(P 值)不变。动态变化的环境会增加学习难度。
  4. 网络结构作用有限:在收敛性证明中,网络仅作为信息传播的通道,其具体结构(如谁连接谁)并未影响“是否收敛”的定性结论,只可能影响收敛速度。

过渡到DeGroot模型

正是由于贝叶斯模型的复杂性和网络结构作用的隐蔽性,我们将转向一个更简单、更能凸显网络拓扑结构的模型——DeGroot模型。在DeGroot模型中,个体以一种“天真”的方式更新信念:简单地对自己和邻居的信念进行加权平均。这将使我们能够更清晰、更量化地分析网络结构如何具体地影响学习过程、共识形成以及信念的演化路径。

064:德格鲁特模型 📚

在本节课中,我们将学习德格鲁特模型。这是一个关于重复沟通和朴素信念更新的模型。我们将探讨其基本定义、收敛条件、共识形成,以及网络结构如何影响个体信念的演变和最终的影响力分配。

上一节我们简要介绍了贝叶斯学习,本节中我们来看看德格鲁特模型。该模型描述了人们如何通过重复与邻居交流并平均彼此信念来更新自己的观点。它的优势在于模型简单、数学优雅,并能轻松融入网络结构进行分析。其局限性在于更新过程是机械式的,缺乏策略性考量。

模型基本设定 🧩

模型的结构与我们之前所见有所不同。信息仅在初始时刻一次性给出,之后个体通过与邻居的重复沟通来更新信念。我们将看到信息如何传播、谁具有影响力、收敛速度如何,以及网络结构如何影响这一切。

以下是模型的核心设定:

  • 个体与网络:有 n 个个体。我们使用一个加权、有向的随机矩阵 T(信任矩阵)来描述网络。
  • 初始信念:在时间 t=0,每个个体 i 拥有一个初始信念 p_i(0),通常设定在 [0,1] 区间内,代表其对某个事件(如全球变暖)发生概率的估计。
  • 更新规则:在每一个时间步 t,个体 i 通过对其邻居(包括自己)上一期的信念进行加权平均来更新自己的信念。更新公式为:
    p_i(t) = Σ_j [T_ij * p_j(t-1)]
    其中,T_ij 是个体 i 赋予个体 j 的权重,满足 T_ij ≥ 0 且对任意 iΣ_j T_ij = 1

这个模型体现了“有限理性”:个体更新时使用的权重 T_ij 是固定不变的,不会像贝叶斯学习者那样根据信息精度动态调整权重。这捕捉了人们可能低估邻居信息或固执己见的行为。

模型示例与运作 🔄

让我们通过一个具体例子来理解模型的运作。

假设有三个个体,其信任矩阵 T 和初始信念 p(0) 如下:

个体1: T = [1/3, 1/3, 1/3], p1(0) = 0
个体2: T = [1/2, 1/2, 0],   p2(0) = 1
个体3: T = [1/2, 0,   1/2], p3(0) = 0

根据更新规则 p_i(t) = Σ_j [T_ij * p_j(t-1)],我们可以计算:

  • t=1时
    • p1(1) = (1/3)*0 + (1/3)*1 + (1/3)*0 = 1/3
    • p2(1) = (1/2)*0 + (1/2)*1 + 0*0 = 1/2
    • p3(1) = (1/2)*0 + 0*1 + (1/2)*0 = 0
  • t=2时
    • p1(2) = (1/3)*(1/3) + (1/3)*(1/2) + (1/3)*0 = 5/18 ≈ 0.278
    • p2(2) = (1/2)*(1/3) + (1/2)*(1/2) + 0*0 = 5/12 ≈ 0.417
    • p3(2) = (1/2)*(1/3) + 0*(1/2) + (1/2)*0 = 1/6 ≈ 0.167

持续迭代下去,所有人的信念会收敛到一个共识值。在这个例子中,最终会收敛到 [2/7, 2/7, 2/7]

这个例子展示了信念如何通过加权平均过程相互拉近。初始持有不同信念的个体,通过重复沟通,其信念会逐渐趋同。最终共识值的大小反映了初始信念和网络结构(信任权重)的共同影响。

模型特性与延伸 💡

德格鲁特模型是一个线性系统,这使其在数学上易于处理。我们可以精确分析其收敛性、收敛速度以及极限值如何依赖于初始信念和网络结构 T

从信息传播角度看,随着时间推移,个体间接地整合了来自网络中更远距离的信息。t 期后,个体整合的信息大致来自 t 步可达的邻居。

这个模型还有多种解读:

  • 社会影响力:可以将 p_i(t) 视为行为而非信念。个体试图使自己的行为与邻居的行为相匹配,T_ij 代表对不同邻居行为的关注程度。
  • 与马尔可夫过程关联:该模型的更新过程在数学上等价于一个马尔可夫链的状态演化。
  • 与网页排名(PageRank)的关联:影响力在稳态下的分布,与网页排名算法中页面重要性的计算有相似之处。

总之,德格鲁特模型是一个简单、易于处理且功能强大的模型,非常适合用于分析社会网络中的意见动态、影响力传播和共识形成。

总结 📝

本节课我们一起学习了德格鲁特模型。我们首先介绍了这个基于重复沟通和朴素加权平均的信念更新模型的基本设定。然后,通过具体示例演示了模型如何运作,并观察到信念如何随时间推移而收敛。最后,我们探讨了该模型的数学特性及其在社会影响力分析、马尔可夫过程等多方面的延伸解读。在接下来的课程中,我们将更深入地探讨该模型的收敛条件和稳态分析。

065:德格鲁特模型收敛性 📊

在本节课中,我们将继续探讨学习模型,并深入研究德格鲁特群体模型,重点分析其收敛性质。

模型结构回顾

首先,我们回顾一下模型的基本结构。个体 i 在时间 t 的信念 B_i(t) 由以下公式给出:

B_i(t) = Σ_j T_ij * B_j(t-1)

其中,T_ij 表示个体 i 赋予个体 j 的信念权重。这个模型的优点在于其简洁性。如果我们考虑整个信念向量 B(t) = [B_1(t), B_2(t), ..., B_n(t)],那么更新过程可以表示为:

B(t) = T * B(t-1)

这意味着,在任意时间 t,信念向量可以表示为:

B(t) = T^t * B(0)

由于矩阵 T 的每一行元素之和为1且非负,这类矩阵在数学上(特别是在马尔可夫链研究中)有非常成熟的理论。这使得分析模型的收敛性变得相对容易。

上一节我们介绍了模型的基本数学形式,本节中我们来看看其收敛的具体条件。

收敛性示例

为了理解收敛性,我们先看两个简单的例子。

以下是第一个收敛网络的例子:

  • 个体3只听取个体2的意见。
  • 个体2只听取个体1的意见。
  • 个体1平等地听取个体2和个体3的意见。

假设初始信念为 B(0) = [1, 0, 0]。经过一期更新后,信念变为 [0, 1, 0]。持续迭代,最终所有个体的信念都会收敛到 [2/5, 2/5, 2/5]。这个过程是收敛的。

现在,我们稍微修改一下网络结构,看看会发生什么。

以下是第二个不收敛网络的例子:

  • 将个体3的倾听对象从个体2改为个体1。
  • 其他条件不变(个体2听个体1,个体1平等听取个体2和个体3)。

从相同的初始信念 [1, 0, 0] 开始。第一期后,信念变为 [0, 1, 1]。第二期后,信念又变回 [1, 0, 0]。如此循环往复,信念在两个状态间不断“闪烁”,永远不会收敛。

这两个例子的关键区别在于网络中的(cycles)的长度。在第一个收敛的例子中,存在长度为3和2的环,它们的最大公约数是1。在第二个不收敛的例子中,所有环的长度都是偶数(2,4,6...),其最大公约数是2。

收敛的正式条件

基于上述观察,我们可以给出收敛的正式定义和条件。

定义:对于一个给定的权重矩阵 T,如果对于所有可能的初始信念 B(0),极限 lim_{t→∞} B(t) 都存在,则称该社会(或矩阵 T)是收敛的。

定义:如果矩阵 T 对应的有向图中,所有简单环长度的最大公约数(Greatest Common Divisor, GCD)为1,则称 T非周期(Aperiodic)的。

现在,我们可以陈述核心定理。

定理:假设网络是强连通的(即从任何一个个体出发,都存在有向路径到达任何其他个体),那么,该德格鲁特学习过程收敛的充分必要条件就是矩阵 T 是非周期的。

此外,如果过程收敛,那么当 t 趋于无穷时,矩阵 T^t 会收敛到一个特殊形式:它的每一行都相同,都等于一个固定的行向量 s = [s_1, s_2, ..., s_n]。这意味着在极限状态下,每个个体的最终信念都是所有人初始信念的同一个加权平均:

lim_{t→∞} B_i(t) = Σ_j s_j * B_j(0), 对所有 i 成立。

这个向量 s 正是矩阵 T左特征向量,对应的特征值为1(即满足 s * T = s)。它也被称为系统的影响向量社会权重向量,其分量 s_i 衡量了个体 i 的初始信念对全社会最终共识的影响力。这与我们之前讨论的特征向量中心性密切相关。

总结

本节课中我们一起学习了德格鲁特模型的收敛性质。我们了解到,收敛性取决于网络结构中的环。在强连通网络中,非周期性(所有环长的最大公约数为1)是收敛的充要条件。如果收敛发生,整个社会将达到共识,且共识值是所有人初始信念的加权平均,权重由矩阵 T左特征向量(对应特征值1)决定,它定义了每个个体在最终共识中的相对影响力。

066:收敛定理证明(可选-进阶)

在本节中,我们将学习一个关于信念更新过程收敛性的重要定理的证明。这个定理描述了在何种条件下,网络中个体的信念会最终达成共识。我们将首先理解证明背后的核心直觉,然后进行形式化的数学推导。

上一节我们介绍了信念更新的基本模型,本节中我们来看看其收敛性的严格证明。

证明的直观理解

在深入数学证明之前,让我们先理解其背后的核心思想。

首先,非周期性是收敛的必要条件。如果网络更新存在周期性,信念可能会来回振荡,无法稳定下来。

其次,在非周期性的强连通网络中,经过足够多次的更新后,每个人都会间接地吸收到网络中所有其他人的信息。这意味着,拥有最低初始信念的个体,其信念会因吸收他人(尤其是更高)的信念而被逐渐拉高。同理,拥有最高初始信念的个体,其信念也会被逐渐拉低。

最终,所有人的信念会向中间靠拢,达成一个共识。这个共识值,正是信任矩阵对应于特征值1的左特征向量。因为当信念向量收敛后,再乘以信任矩阵 T 应保持不变,这满足特征向量的定义:s * T = s

形式化证明

现在,我们进行更正式的证明。回忆定理内容:对于一个强连通的随机矩阵 T,信念更新过程收敛的充要条件T 是非周期的。并且,若收敛,则极限信念向量 sT 的对应于特征值1的左单位特征向量

以下是证明的关键步骤。

步骤一:定义与本原矩阵

首先,我们引入一个关键概念。

一个随机矩阵 T 被称为本原矩阵,如果存在一个正整数 k,使得 T^k 的所有元素都为正数。即:
∃ k > 0, 使得 T^k > 0(所有元素 > 0)

一个重要结论是:对于一个强连通的随机矩阵,它是非周期的,当且仅当它是本原的。非周期性保证了经过足够长的路径后,任意两个节点间都能以任意长度的路径连通,从而使得 T^k 的所有元素为正。

步骤二:从非周期性到收敛

假设 T 是强连通且非周期的(即本原的)。根据佩龙-弗罗贝尼乌斯定理,一个本原的非负矩阵存在唯一的、所有元素为正的主左特征向量,对应于其最大的特征值(对于随机矩阵,这个特征值是1)。

对于本原的随机矩阵 T,当 t 趋于无穷大时,T^t 会收敛到一个矩阵 S,其中每一行都完全相同,且都等于那个主左特征向量 s

这意味着,无论初始信念 b(0) 如何,长期信念为:
b(t) = b(0) * T^t → b(0) * S = [s·b(0), s·b(0), ..., s·b(0)]
所有人都收敛到同一个共识值 s·b(0)

步骤三:从收敛到非周期性(逆命题)

现在证明逆命题:如果强连通的随机矩阵 T 是收敛的,那么它必须是本原的(即非周期的)。

  1. 假设极限存在,记为矩阵 S = lim_{t→∞} T^t
  2. 由于极限是稳定的,有 S * T = S。这意味着 S 的每一行都是 T 的对应于特征值1的左特征向量
  3. 因为收敛过程混合了所有个体的信息(强连通性),极限矩阵 S 的所有元素应为正数,即 S > 0
  4. 根据佩龙-弗罗贝尼乌斯定理,如果一个不可约非负矩阵存在一个全正的特征向量(此处为 S 的行向量),那么这个特征向量对应其最大特征值,并且该矩阵是本原的
  5. 因此,T 是本原的,从而也是非周期的。同时,该定理保证了主特征向量的唯一性,所以 S 的每一行必须完全相同,即我们之前得到的特征向量 s

步骤四:非周期性的易满足性

非周期性条件在实践中很容易满足。只要网络中至少有一个个体赋予自己一定的信任度(即矩阵 T 的某个对角线元素 T_{ii} > 0),就形成了一个长度为1的循环。此时,所有循环长度的最大公约数为1,从而满足非周期性。

只有在极其特殊的情况下(没有人信任自己,且所有循环长度都是某个大于1的整数的倍数),才会出现周期性,导致信念无法收敛。

总结与启示

本节课中我们一起学习了德格鲁特信念更新模型收敛定理的证明。

我们证明了:在强连通网络中,收敛性等价于信任矩阵的非周期性。非周期性导致矩阵本原,进而保证系统收敛到一个共识,该共识值由信任矩阵的主左特征向量决定。

这个证明不仅确认了收敛的条件,也提前揭示了社会影响力的结构:那个决定共识的左特征向量 s,其分量 s_i 的大小恰恰衡量了个体 i 在最终共识中的相对影响力。在接下来的课程中,我们将深入探讨影响力的度量与应用。


核心概念回顾

  • 收敛条件:强连通 + 非周期性(通常只需 ∃ i, T_{ii} > 0)。
  • 共识值b(∞) = (s · b(0)) * 1,其中 s 是满足 sT = sΣ_i s_i = 1 的左特征向量。
  • 影响力:特征向量 s 的第 i 个分量 s_i 代表个体 i 的权重或影响力。

067:影响力向量 📊

在本节课中,我们将要学习德格鲁特模型中的“影响力向量”。我们将探讨在信念更新过程的极限状态下,社会共识是如何形成的,以及如何利用这个模型来理解学习过程的极限,并量化网络中每个个体的影响力。

上一节我们介绍了信念更新的矩阵表示,本节中我们来看看这个更新过程的极限状态,即影响力向量。

理解极限信念

为了理解德格鲁特过程的极限状态,即人们的信念最终会收敛到什么值,我们需要考察矩阵 T 的幂次极限。当时间趋于无穷时,信念向量 b(t) 会收敛到一个由初始信念加权平均得到的共识值。

具体来说,我们寻找一个向量 S = (s₁, s₂, ..., sₙ),使得极限信念满足:
b(∞) = S · b(0)
其中,b(0) = (B₁, B₂, ..., Bₙ) 是初始信念向量。这个向量 S 本质上衡量了每个个体对最终共识的影响力。

影响力向量的计算

影响力向量 S 是随机矩阵 T左单位特征向量。这意味着它满足以下方程:
S = S · T∑ᵢ sᵢ = 1

以下是理解这一点的关键步骤:

  1. 极限状态下的信念应稳定不变,再做一次更新(乘以 T)也不会改变它。
  2. 因此,极限信念向量必须满足 b(∞) = b(∞) · T
  3. 由于 b(∞) = S · b(0),代入上式并利用初始信念的任意性,可推导出 S 必须满足 S = S · T

一个具体例子

让我们回顾之前看过的一个三人网络例子,其信任矩阵 T 如下:

T = [ 0,   1/2, 1/2 ]
    [ 1/2, 0,   1/2 ]
    [ 1/2, 1/2, 0  ]

通过计算 T 的高次幂,我们发现其行向量最终都收敛到同一个值。对于这个矩阵,极限行向量(即影响力向量 S)为:
S = (2/5, 2/5, 1/5)

我们可以验证这是 T 的左单位特征向量:

S · T = (2/5, 2/5, 1/5) · T = (2/5, 2/5, 1/5) = S

并且分量之和为 1。

这意味着,最终的共识信念将是初始信念的加权平均,其中个体1和个体2的权重各为 2/5,个体3的权重为 1/5

影响力的来源与解释

影响力向量 S 的公式 S = S · T 具有深刻的社会学含义。将其展开,对于个体 i,其影响力 sᵢ 满足:
sᵢ = ∑ⱼ tⱼᵢ · sⱼ

这个公式表明:

  • 个体 i 的影响力 (sᵢ) 等于所有信任 i 的人 (j) 的影响力 (sⱼ) 的加权和,权重是他们赋予 i 的信任度 (tⱼᵢ)。
  • 影响力的核心机制是:被有影响力的人信任,你自身就会变得有影响力。 你的信念会进入他们的信念,进而通过他们的网络传播给更多人。

这直接将我们引向了网络科学中的经典概念——特征向量中心性。像谷歌的PageRank算法这样的影响力度量,其数学基础正源于此。德格鲁特模型为我们为何使用特征向量来衡量权力或影响力提供了一个自然而坚实的理论基础。

实践与应用

在接下来的内容中,我们将把这一理论付诸实践。我们将选取具体的网络,构造其对应的随机矩阵 T,然后计算其左单位特征向量(影响力向量)。通过分析这个向量,我们可以深入理解在特定的网络结构中,影响力是如何分布的,以及最终的群体共识可能会偏向何方。

本节课中我们一起学习了德格鲁特模型中的影响力向量。我们了解到,群体信念收敛的极限可以表示为一个加权平均,其权重向量 S 是信任矩阵 T 的左单位特征向量。这个向量不仅量化了每个个体对最终共识的影响力,其定义式 S = S · T 也揭示了影响力来源于“被有影响力者信任”这一网络传播核心机制,从而与特征向量中心性等经典概念建立了联系。

068:影响力示例 📊

在本节课中,我们将通过具体示例,探讨网络中的度学习模型与影响力向量如何在实际中发挥作用。我们将看到个体在网络中的位置如何转化为其影响力,并通过一个公司建议网络的案例进行实际计算。


上一节我们介绍了影响力向量的概念,本节中我们来看看它在不同网络结构下的具体表现。

首先,我们可以从一些简单情况开始,观察个体在网络中的位置如何转化为其影响力。

一个有趣的现象是,那些非常看重自身意见(即赋予自身很高权重)的人,最终会保持其信念,而其他人的信念则会随时间改变。因此,高度内省且被其他群体倾听的群体,最终在整个社会中的权重也会非常高。这个模型一个或许有些奇特的地方在于,那些不太倾听外界但最终被外界大量倾听的群体,反而会拥有巨大的影响力。这不仅仅是“高度自信”,还包括“被他人信任”的组合,这种组合能让某人拥有非常高的影响力,因为他们很少更新自己的信念,并最终影响了其他人的信念。


接下来,我们来看另一个影响力示例。假设人们的行为是平等地权衡他们所有的连接。

我们也可以将其视为友谊关系,因此连接是相互的。即,如果个体 i 倾听个体 j,那么个体 j 也倾听个体 i。每个人赋予其所有连接相等的权重。

以下是该模型的一个简单版本:

  • dᵢ 为个体 i 的出度(即朋友数量)。
  • 那么,对于每个与 i 连接的 j,转移权重 Tᵢⱼ = 1 / dᵢ
  • 这意味着,无论我有多少个朋友,我给每个朋友的权重都是 1 / (朋友总数)。例如,有10个朋友,则给每人1/10的权重。

在这个模型中,如果设 D 为所有个体出度的总和,那么一个主张是:个体的影响力将与其出度成正比。

这为度中心性提供了一个理论基础:在一个人们相互交谈并平等权衡所有交谈对象的世界里,你的影响力将与你的连接数(度)成比例。

回想一下,影响力向量 s 是转移矩阵 T 的左特征向量,满足 s = sT。我们需要验证 sᵢ = ∑ⱼ Tⱼᵢ sⱼ 这个等式是否成立。

让我们验证这个主张是否有效。我们声称极限影响力 sᵢ = dᵢ / D。现在检查等式右侧:∑ⱼ Tⱼᵢ sⱼ。由于倾听是相互的,我们只需对所有倾听 i 的个体 j 求和。对于每个这样的 jTⱼᵢ = 1 / dⱼ,而 sⱼ = dⱼ / D。两者相乘,dⱼ 抵消,得到 1 / D。对 i 的所有倾听者求和,总共有 dᵢ 个这样的个体,因此总和为 dᵢ / D,恰好等于 sᵢ。验证通过。

因此,在平等权衡所有朋友且倾听关系相互的情况下,特征向量中心性与度中心性实际上是一致的。


现在,让我们看一个实际案例。这是David Krackhardt在1987年发表的一篇论文,研究了一家公司的建议网络。

这个网络的节点数适中,且我们拥有信息来计算影响力向量 s。这是一个有向网络图,意味着某些人可以倾听他人,而对方不一定回听。因此,这是一个有向网络,连接不一定是双向的。图中还有一些个体完全没有被连接(即无人向他们寻求建议),在这种情况下,他们的影响力将为零。所以,这不是一个强连通网络。尽管如此,影响力向量 s 仍然是描述此系统长期状态的正确答案。

以下是计算出的影响力结果:

  • 有些个体,例如节点6、13、16、17,最终影响力为零,因为无人向他们寻求建议。
  • 影响力值从0变化到约0.2,显示出不同的影响力水平。
  • 表格中的其他列代表了公司中的层级:Level 1是CEO(公司负责人),Level 2是第二高级别的管理层,Level 3是第三级别。
  • 我们可以看到,就网络影响力而言,有些人的影响力甚至超过了最高层级的个体。实际上,一位Level 2的人的影响力向量值高于顶层的CEO。
  • 我们还可以观察Level 3中不同个体的影响力差异。

这些影响力数值与年龄、任期或所属部门等信息是互补的,它并不必然与这些因素完全相关。这些数字告诉我们关于个体相对影响力的不同信息。

这个例子展示了如何应用群体学习模型,为将左特征向量作为影响力度量提供了基础。如果你在这个特定网络上运行群体学习过程,让人们随时间更新信念,最终收敛的信念就会由这个影响力向量决定。此处的计算基于一个假设:人们平等权衡他们提到的每个朋友。例如,个体17有5个出向连接,因此他给每个连接赋予1/5的权重。


本节课中我们一起学习了影响力向量的实际应用示例。我们看到了在平等加权和相互倾听的简单网络中,影响力与度中心性等价。随后,我们通过一个真实的公司建议网络案例,计算了有向且非强连通网络中的影响力分布,发现它能够揭示超越传统组织层级的相对影响力结构。这为我们理解网络中的信念传播和个体重要性提供了量化工具。接下来,我们将结束关于学习的讨论,并开始探讨网络上的博弈。

069:信息聚合 📊

在本节中,我们将探讨德格鲁特模型中的一个核心问题:在何种条件下,一群通过加权平均方式更新信念的个体,最终能够达成一个准确的社会共识?我们将分析网络结构和影响力如何影响信息的有效聚合。

概述

在上一节中,我们介绍了德格鲁特模型的基本原理。本节中,我们将应用该模型,探讨社会群体何时能够通过互动学习,最终形成关于某个真实状态(例如,全球变暖的真实概率)的准确共识。关键在于理解网络结构和个体影响力如何决定集体信念的准确性。

模型设定与问题

假设存在一个真实状态 μ。每个个体在初始时刻(t=0)对 μ 的信念都包含一个误差。个体 i 的初始信念为:
p_i(0) = μ + ε_i
其中,误差项 ε_i 满足以下条件:

  • 均值为零:E[ε_i] = 0
  • 具有有限方差:Var[ε_i] < ∞
  • 不同个体的误差在给定 μ 的条件下是独立的。

随后,个体们按照德格鲁特模型进行信念更新。我们希望探讨,在长期互动后,整个社会的信念极限 lim_{t→∞} p(t) 是否能够收敛到真实值 μ。

我们关注大型社会(个体数量 N 很大)的情况。我们希望找到这样的条件:当社会规模趋于无穷大时,极限信念与真实值 μ 的偏差超过任意小量 δ 的概率趋于零。即,社会共识是“明智的”。

信息聚合的条件

为了分析这个问题,我们引入一个基于弱大数定律的结论。

考虑一个包含 N 个个体的社会,其稳态影响力向量为 s = (s_1, s_2, ..., s_N)。这个向量描述了每个个体初始信念对最终社会共识的长期影响权重。

社会共识的极限值可以表示为:
lim_{t→∞} p(t) = Σ_{i=1}^{N} s_i * p_i(0) = μ + Σ_{i=1}^{N} s_i * ε_i

因此,社会共识的误差项是 Σ_{i=1}^{N} s_i * ε_i。要使共识准确(误差趋于零),就需要这个加权误差和趋于零。

以下是实现准确信息聚合的核心条件:

定理(明智人群的条件):在一个大型社会中,当且仅当最大个体影响力趋于零时,社会共识才能以高概率收敛到真实值 μ。即:
max_{i} s_i → 0N → ∞

直观解释

  • 必要性:如果存在某个个体 j 的影响力 s_j 不趋于零(即保持显著),那么他的初始误差 ε_j 将持续地、非微不足道地影响最终共识。即使其他所有人的误差平均为零,这个“固执”个体的误差也会使共识偏离真相。
  • 充分性:如果每个人的影响力都变得微不足道,那么共识就是大量独立误差的加权平均。根据(弱)大数定律,只要这些误差均值为零且方差有限,它们的加权和就会收敛到零,从而使共识收敛到 μ。

对网络结构的启示

上述定理为我们理解何种网络结构有利于产生明智共识提供了指引。

一个充分条件:相互关注
假设信任矩阵 T 不仅是行随机的(每人给出的权重和为1),也是列随机的(每人获得的权重和也为1)。这意味着每个人受到的关注度与他给予他人的关注度总和相等。在这种情况下,稳态影响力向量是均匀的:s_i = 1/N。显然,当 N→∞ 时,max s_i = 1/N → 0。因此,完全对称的、相互关注的网络能保证信息聚合的准确性。

更一般的情况
在更一般的社会网络中,人们受到的关注度(入度权重和)可能存在差异。定理告诉我们,关键是不能存在获得“过多”关注的个体或小团体。

  • 避免强势意见领袖:如果存在一个个体 i,使得社会中相当一部分人(比例不低于某个常数 a > 0)都将至少一定权重的注意力分配给他,那么他的影响力 s_i 将至少为 a,不会趋于零。这样的“意见领袖”会将其个人偏差强加于整个社会共识。
  • 群体的平衡:推广开来,不能存在任何一个内部联系紧密但与外部联系相对薄弱的小群体,使得该群体从外部获得的总关注度不成比例地低(或向外部施加的影响力不成比例地高)。这样的群体可能形成“回声室”,其内部偏差无法被外部信息充分校正,从而破坏整体共识的准确性。

简而言之,为了实现准确的信息聚合,社会网络需要具备一定的“民主性”或“平衡性”,确保没有任何单个个体或小群体能够垄断影响力。影响力必须在足够多的个体之间分散。

总结

本节课中,我们一起学习了德格鲁特模型中信息聚合的理论。

  • 我们设定了一个存在客观真实状态 μ 的场景,个体初始信念带有独立误差。
  • 我们探讨了社会共识能否以及何时能收敛到真实值 μ。
  • 我们得到了一个关键结论:当且仅当随着社会规模扩大,每个个体的稳态影响力都趋于零时,人群才是“明智的”
  • 这一结论揭示了网络结构的重要性:过度集中的影响力(如强势意见领袖)会阻碍准确共识的形成,而相对平衡、分散的网络结构则有利于信息的有效聚合与纠偏。

这为我们理解现实社会中舆论形成、集体决策的准确性提供了重要的理论视角。接下来,我们将结束关于网络学习模型的讨论,并开始转向网络博弈的相关内容。

070:学习模型总结 🧠

在本节课中,我们将总结关于网络学习模型的讨论。我们将回顾德格鲁特模型的关键发现,比较不同学习模型的特点,并探讨该领域未来的研究方向。

德格鲁特模型总结 📊

上一节我们详细探讨了德格鲁特模型。现在,我们来总结其核心结论。

我们发现,当且仅当网络具有非周期性时,模型中的信念会收敛并达成共识。极限影响力与特征向量的概念相关,这为此提供了一个良好的理论基础。其直观理解是:个体的影响力大小取决于他们从邻居那里获得的权重,以及邻居从他们的邻居那里获得的间接权重,依此类推。

以下是德格鲁特模型更新规则的核心公式:
信念(t+1) = T * 信念(t)
其中,T 是行随机权重矩阵。

对于一个社会整体达成共识并获取智慧而言,关键在于没有人保留过多的影响力。这一点非常重要。

不同学习模型的比较 ⚖️

现在,让我们比较一下我们学过的几种学习模型。

我们观察到,贝叶斯模型在多种情境下计算要求很高,涉及人们可能需要进行复杂计算以及在该情境下可能发生的策略博弈,因此这些模型可能相当复杂。我们看到的受限贝叶斯版本会达成共识,但网络在其中扮演的角色不大。理解贝叶斯设定下的这些限制仍然是正在研究的课题,有许多论文正在探讨这个问题。

相比之下,德格鲁特模型是一个非常易于处理的替代模型。就人们的更新方式而言,它要天真得多。然而,它仍然可以是准确的。只要人们在获得权重的方式上大致平衡,且没有人保留过多的影响力,它仍然可以是一种非常准确的更新方式。其优点是背后的数学原理简单,具有一些直观的特性,并且在与数据结合使用时非常有用。

未来研究方向与待办清单 📝

尽管已有进展,但这些模型仍有许多缺失之处。以下是当前研究的一些关键方向和待探索的领域:

  • 模型的发展:研究人员正在开发介于“短视”与“完全理性”之间的模型,以结合这些不同方法的优点。
  • 更丰富的设定:现实世界中常常无法达成共识,而我们考察的模型非常简单。例如,我们假设时间趋于无穷,且过程具有平稳性,但现实世界可能在不断变化。此外,模型中未涉及策略行为,即人们没有强烈的偏好去影响他人的信念。
  • 战略沟通:在诸如选举投票等情境中,人们可能有偏见,并希望说服他人相信某位政治家更优秀。这种战略性沟通与我们考察的、每个人都试图估计大致相同事物的设定非常不同。
  • 网络结构与学习速度:德格鲁特模型非常易于处理,可用于理解学习速度如何依赖于网络的隔离和结构。例如,引入同质性后,可以研究其如何影响学习过程,从而更深入地理解速度如何依赖于网络结构及其与网络不同属性的关系。
  • 节点类型的丰富:在网络中,我们对节点的性质一直持不可知论态度。实际上,有些节点可能是新闻媒体,有些是个人,我们以不同方式获取新闻和信息。可以通过考虑不同类型的节点来丰富模型。

总而言之,关于学习如何运作,仍有许多工作要做,许多问题有待理解。好的一面是,我们可以采取一些方法使问题变得相对易于处理,并运用模型来系统性地阐述网络结构如何影响最终信念。这是一个活跃的研究领域。

课程总结与下节预告 🎯

本节课中,我们一起学习了网络学习模型的总结。我们回顾了德格鲁特模型的收敛条件与影响力分配原理,比较了贝叶斯模型与德格鲁特模型在复杂度和实用性上的差异,并展望了该领域未来的研究方向,包括战略行为、网络异质性与学习速度等。

我们的学习模型讨论到此结束。接下来,我们将开始研究博弈与网络。我们将考察这样的情况:人们是否采取某项行动的决策,真正取决于他们认为朋友们在做什么。这将引出博弈结构,然后我们可以尝试分析在这种设定下会发生什么。

071:第六周总结 📚

在本节课中,我们将回顾第六周所学的核心内容,重点总结网络中的学习模型。

概述

第六周我们探讨了网络环境下的学习模型。我们首先分析了贝叶斯学习和理性学习,随后转向了更易于分析网络结构的模型,如德格罗特模型。最后,我们讨论了影响力、共识形成以及网络结构如何影响社会信念的准确性。

贝叶斯学习与理性学习

我们首先从贝叶斯学习和理性学习模型开始。需要指出的一点是,在网络环境中理解人们如何进行推断是相当复杂的。人们需要推断他人知道什么、与谁交谈等信息。尽管如此,在某些条件下仍可推导出一些简单的结论。

如果网络中存在足够的同质性,即每个人都观察相同的过程并试图做出同类决策,并且在非常平稳的系统中进行重复观察,那么这将最终导致共识的形成。当人们看到他人的行为并发现其有效时,简单的模仿就会引导人们跟随这些行为。随着时间的推移,系统将收敛到人们采取相同行为的状态。这是理性学习模型中的一个重要观点,它并不严格要求特定的网络结构。

德格罗特模型

为了更好地理解网络结构的作用,我们研究了一种截然不同的模型——德格罗特模型。这个模型非常易于处理,尽管有其独特之处。它是一个简单的模型,假设人们反复交谈,并对从其他个体那里听到的信息进行平均。这种反复平均的过程在许多情况下会导致共识的形成。

该模型的优点在于,它可以利用矩阵代数和马尔可夫过程的相关知识进行优雅的分析。这使得我们能够轻松理解其收敛特性。在许多情况下,只要网络具有良好的连通性和非周期性,就能达成共识。

关于这些过程的速度,我们没有深入讨论,但它在一定程度上取决于同质性以及不同群体间联系的强度。如果网络结构非常均衡,人们广泛听取他人意见,收敛速度就会很快。反之,如果群体更加隔离和内向,信念从一个网络部分传播到另一个部分的速度就会更慢。关于此点,教材和其他参考文献中有更详细的讨论。

影响力与中心性

在影响力方面,我们为中心性的特征向量度量方法找到了一个很好的合理化解释。其核心在于,一个节点的重要性取决于它被其他重要的、且同样被他人倾听的节点所倾听的程度。这就形成了一种递归定义。一个节点的影响力可以通过特征向量计算来很好地捕捉。

公式:一个节点 i 的影响力 x_i 可以表示为:
x_i = λ * Σ_j a_ij * x_j
其中 a_ij 是邻接矩阵元素,λ 是一个常数。

社会信念的准确性

最后,社会的准确性在一定程度上取决于信念的分布。以下是影响准确性的关键因素:

  • 倾听过程的分布:如果太多人倾听同一个信息源,该信息源的影响力就会过大。如果这个源是错误的,那么整个社会就会出错。
  • 信息的聚合:要达成良好的共识,意味着散布在社会各个部分的信息必须有机会被聚合起来。
  • 网络平衡性:均衡的网络在聚合信念方面表现更好。

总结与展望

本节课中,我们一起学习了网络中的学习模型。我们从复杂的理性推断模型,过渡到更易于分析网络结构的德格罗特平均模型,并探讨了影响力中心性和社会共识形成的条件。

关于学习这个主题,还有很多内容可以探讨,你可以在教材中找到更多参考文献。本课程的目的是让你对这些概念有一个基本的感受。这些模型本身也在不断发展,例如人们正在研究理性与非理性学习的结合,或者存在策略性动机扭曲学习过程的情境(例如,为了推动特定政策而有意影响他人信念)。这或许可以解释社会中信念为何如此分化。

接下来,我们将要学习的是网络上的博弈,即个体在网络连接下的策略互动。

072:网络博弈 🕸️🎮

在本节课中,我们将要学习网络博弈的基本概念。我们将探讨个体如何在网络中做出相互依赖的决策,以及网络结构如何影响这些战略互动。课程将从简单的二元选择模型开始,逐步引入更复杂的分析。


概述

网络博弈研究的是个体在相互连接的网络中做出决策的情况。与简单的扩散或传染过程不同,这里个体的决策具有战略性,即一个人的选择取决于其邻居的选择。例如,一个人是否购买某个软件,可能取决于他的朋友是否也在使用该软件。我们将使用博弈论作为工具,来理解行为与网络结构之间的关系。


基本定义与设定

上一节我们介绍了网络博弈的核心思想,本节中我们来看看其基本定义。我们从一个简单且广泛适用的特例开始。

假设网络中有多个个体。每个人 i 需要做出一个二元选择,记作 x_i,其值可以是 01。例如,0 代表不购买某本书,1 代表购买。

个体的收益取决于三个因素:

  1. 他自己的行动 x_i
  2. 他的邻居中选择行动 1 的人数。
  3. 他拥有的邻居总数(即他的度数 d_i)。

以下是该模型的主要简化假设:

  • 二元行动:个体只能在两个选项中选择。
  • 匿名性:个体只关心有多少邻居选择了行动1,而不关心具体是哪些邻居。
  • 同质性:所有人的收益函数形式相同,且平等对待所有邻居。

我们可以用以下公式化的方式描述个体 i 的收益:
收益_i = f(x_i, 邻居中选择1的人数, 总邻居数 d_i)


互补性博弈示例

现在,让我们看一个具体的互补性博弈例子。在这种博弈中,个体更倾向于在邻居也采取相同行动时采取该行动。

考虑一个情景:一个人愿意采用一项新技术(选择行动1),当且仅当至少有两个邻居也采用该技术。否则,他选择不采用(行动0)。

我们可以用一个简单的收益函数来表示:

  • 如果选择行动0,收益为 0
  • 如果选择行动1,收益为 -T + (邻居中选择1的人数),其中 T 是阈值(本例中 T=2)。

这意味着,只有当至少 T 个邻居选择1时,选择行动1的收益才非负。


网络中的均衡分析

让我们在一个具体的网络中分析这个博弈。假设网络结构如下图所示(此处为文字描述,原图为节点与边的连接):

  • 有三个外围节点,每个都只连接到一个中心节点。
  • 中心节点连接这三个外围节点。

根据规则(至少需要两个邻居选择1):

  1. 所有外围节点都不可能选择行动1,因为他们各自只有一个邻居。
  2. 中心节点的决策取决于其邻居(即三个外围节点)的选择。

以下是可能出现的均衡情况:

  • 无人采用:如果所有外围节点选择0,那么中心节点也没有两个邻居选择1,因此也会选择0。这是一个均衡。
  • 局部采用:如果所有三个外围节点都选择1,那么中心节点就有三个邻居选择1,超过了阈值,因此也会选择1。此时,对于外围节点而言,他们各自只有一个邻居(中心节点)选择了1,未达到阈值,所以他们选择0是合理的。然而,这产生了一个矛盾:我们假设外围节点选择了1,但他们实际上没有动机这样做。因此,“所有外围节点选择1”本身不是一个可持续的均衡
  • 更合理的均衡:实际上,在这个特定网络中,由于外围节点永远无法满足“至少两个邻居选择1”的条件,所以唯一的纯策略纳什均衡就是所有人都选择0,新技术无法启动。

这个例子展示了“协调失败”的可能性:即使一项技术对群体有益,也可能因为初始采纳人数不足而无法传播开来。


替代性博弈示例

上一节我们看了互补性博弈,本节中我们来看看具有相反特征的替代性博弈。在这类博弈中,个体更倾向于在邻居不采取某行动时自己才采取。

考虑一个“买书”的例子:如果我的一位邻居买了书,我就可以借来看,那么我自己就不需要买了。只有当没有邻居买书时,我才有动力自己买。

以下是收益设定:

  • 如果我不买书(行动0):
    • 只要有至少一个邻居买了书,我就能借到,收益为 1
    • 如果所有邻居都没买书,我借不到,收益为 0
  • 如果我买书(行动1):我需要付出成本 c(假设 0 < c < 1),但拥有了书,收益为 1 - c

个体的最优策略是:当且仅当没有邻居买书时,自己才买书。这被称为“最佳射击”公共物品博弈。


网络中的均衡分析

在这种博弈中,一个可能的均衡是:网络中的某些特定节点选择买书(行动1),而他们的所有邻居都选择不买(行动0)。例如,如果我们选择一组互不相邻的节点(即图论中的“独立集”)让他们买书,而他们的邻居都不买,那么:

  • 买书的人:因为没有邻居买书,所以自己买是合理的。
  • 不买书的邻居:因为他们有邻居买了书,可以借阅,所以不买也是合理的。

因此,这种“交错”的模式可以构成一个均衡。与互补性博弈不同,这里行动1的采纳者倾向于在网络中分散开来,而不是聚集在一起。


总结

本节课中我们一起学习了网络博弈的基础。

  • 我们首先定义了网络博弈的基本框架:个体在网络上进行二元选择,其收益取决于自身行动、邻居的选择以及网络度数。
  • 接着,我们分析了两种典型博弈:
    1. 互补性博弈:个体采纳行动1的意愿随邻居采纳人数的增加而增加。这可能导致协调失败,使得有益的技术无法扩散。
    2. 替代性博弈(最佳射击博弈):个体只在没有邻居采纳行动1时才会自己采纳。这会导致采纳者在网络中分散分布。
  • 我们看到了网络结构如何与博弈规则共同作用,塑造了不同的均衡结果,例如无人采纳或局部采纳的模式。

在接下来的课程中,我们将为这些博弈引入更多结构,更形式化地分析均衡性质,并最终将均衡结构与网络结构紧密联系起来,从而更深入地理解网络如何影响行为。

073:战略互补与替代 🎯

在本节课中,我们将学习网络博弈中的核心概念:战略互补与战略替代。我们将探讨这两种行为模式如何影响个体决策,以及它们与网络结构的关系。


上一节我们介绍了网络博弈的基本定义和例子。本节中,我们将更详细地探讨战略互补与战略替代之间的区别。这将帮助我们理解这些博弈中的均衡行为,以及它们如何与网络结构相关联。

核心概念:互补与替代

战略互补行为是指,当我的更多朋友采取某个行动时,我采取该行动的吸引力会增加。战略替代行为则相反,当更多朋友采取某个行动时,我采取该行动的吸引力会下降。

具体来说,我们观察一个度为 D 的个体,比较他采取行动 1 与行动 0 的收益。假设开始时,有 M' 个邻居采取行动,然后这个数量增加到 M。我们关注随着采取行动的朋友数量增加,个体采取该行动的激励如何变化。

  • 战略互补:当采取行动的朋友数量从 M' 增加到 M 时,个体采取行动 1 相对于行动 0 的收益差(或吸引力)非递减。这意味着,采取行动变得相对更有吸引力。
    • 公式化描述:对于 M > M',有 u(1, M) - u(0, M) ≥ u(1, M') - u(0, M')
  • 战略替代:情况正好相反。当采取行动的朋友数量增加时,个体采取行动的相对吸引力非递增
    • 公式化描述:对于 M > M',有 u(1, M) - u(0, M) ≤ u(1, M') - u(0, M')

我们可以将不等式改为严格不等,从而定义严格战略互补严格战略替代


外部性与相对收益

显然,这是一个存在外部性的环境。他人的行为会影响我的效用或福利,从而影响我的选择。关键在于,他人的行为不仅影响我的绝对收益,更重要的是影响了我的相对收益(即选择不同行动带来的效用差)。只有这样,他人的行为才能真正改变我的决策。

在战略互补和替代的背景下,外部性之所以存在,正是因为它们影响了相对收益。例如,更多朋友玩某款电子游戏(互补),或更多朋友买了某本书(替代),都会改变我采取相同行动的相对吸引力。


现实世界中的例子

以下是战略互补与替代的一些常见例子,这说明了在网络博弈中理解人们决策的重要性。

战略互补的例子:

  • 教育决策:你认识越多受过良好教育、社会地位高的人,你自己投资人力资本(如上大学)的吸引力就越大。
  • 青少年行为:吸烟、不良行为等,同伴的影响会带来压力或舒适感,促使个体随大流。
  • 技术采用:采用某项技术的吸引力,很大程度上取决于使用它的人数。
  • 学习语言:学习某种语言的价值,随使用该语言的人数增加而增加。
  • 作弊或使用兴奋剂:这是一个重要例子。当更多竞争对手作弊时,为了保持竞争力,你作弊的相对收益会上升。这说明了战略互补不一定意味着正外部性(整体福利增加),它只意味着采取该行动的相对吸引力在增加。

战略替代的例子:

  • 信息收集:如果我的朋友学会了某项技能,他们可以帮我,我就不必自己花时间学习。
  • 地方公共品/可共享产品:朋友买了书、CD或下载了音乐,我就可以借用或复制。
  • 市场竞争:在寡头垄断中,如果竞争对手在某个市场行动更多,可能使我进入该市场的意愿降低。

从这些例子中,我们可以得到两个重要结论:

  1. 有大量应用场景中,人们的决策依赖于朋友的行为。
  2. 许多场景可归入两类:激励随采取行动的人数增加而增加(互补),或减少(替代)。这为我们的分析提供了丰富的结构。

均衡:纳什均衡

在分析行为时,我们将使用博弈论中的经典解概念——纳什均衡。其核心思想很简单:我们寻找一组行为策略,使得在给定其他人行为的情况下,每个人的选择都是他所能做的最佳选择。

例如,在“最佳一击”公共品博弈(买书)中:如果我的朋友买了书,我就不想买;如果我的朋友都没买,我就想买。我们将主要关注纯策略均衡,即每个人做出确定性的选择(买或不买),而不是随机化。


案例分析:“最佳一击”公共品博弈

让我们看一个“最佳一击”公共品博弈的例子。在下图网络中,存在多个纯策略纳什均衡。

  • 均衡 A:外围五个人买书(行动1),中心人物不买(行动0)。中心人物可以“搭便车”借书,获得收益1;若他改为买书,收益为1-C(C为成本),得不偿失。每个买书者获得收益1-C;若他们改为不买,由于没有邻居买书,收益将降为0,因此也不会改变行为。
  • 均衡 B:中心人物买书,外围五个人不买。这也是一个均衡。
  • 非均衡示例:如果两个相连的节点都买书,那么其中一人停止购买会变得更好,因此这不是均衡。

有趣的是,这个博弈的纯策略均衡与图论中的一个概念紧密相关:极大独立集

  • 独立集:图中一个节点集合,其中任意两个节点都不相连。
  • 极大独立集:一个独立集,且无法通过添加任何不在集合中的节点来扩大它,同时保持独立性(即新加入的节点必须与集合内节点有连接)。

在“最佳一击”博弈中,采取行动1的节点集合必须是一个极大独立集。均衡A和B对应的集合都是原图的极大独立集。不同的均衡会导致不同的社会总福利分布。例如,均衡B(1人买书)比均衡A(5人买书)耗费的总成本更低,整体福利可能更高。


阈值与网络结构

在分析互补和替代博弈时,阈值是一个非常有用的工具。

  • 战略互补博弈:对每个个体(可能取决于其度数 d),存在一个阈值 t。如果采取行动的邻居数 ≥ t,则他倾向于采取行动;如果 < t,则倾向于不采取行动。
    • 阈值可以是绝对数(如至少3个朋友),也可以是比例(如至少一半的朋友)。
  • 战略替代博弈:逻辑相反。存在一个阈值 t,如果采取行动的邻居数 ≤ t,则他倾向于采取行动;如果 > t,则倾向于不采取行动。

阈值具体如何设定,刻画了特定博弈的性质。而网络结构则决定了这个阈值条件在具体情境中如何实现。


战略互补博弈示例

考虑一个阈值 t=2 的战略互补博弈(对所有节点相同)。在下图网络中,存在多个均衡。

  • 均衡 1:无人采取行动。每个节点的邻居采取行动数都为0 (<2),因此无人愿意改变。
  • 均衡 2:三个特定节点采取行动(如图中三角)。它们的邻居中采取行动数都≥2,因此愿意维持。其他节点邻居中采取行动数<2,因此也愿意维持不行动。
  • 均衡 3:六个节点采取行动。这是一个均衡,请尝试找出第四个均衡。

战略互补博弈的均衡具有良好的结构性(如格结构),使得寻找均衡相对容易。


本节课中,我们一起学习了网络博弈中的两个核心概念:战略互补战略替代。我们明确了它们的定义,理解了其背后的外部性与相对收益逻辑,并列举了丰富的现实例子。我们引入了纳什均衡作为分析工具,并通过“最佳一击”公共品博弈的案例,看到了均衡如何与图论中的极大独立集概念对应。最后,我们介绍了阈值的概念,它将成为我们连接博弈特性与网络结构的关键桥梁。在接下来的课程中,我们将利用这些概念,深入探讨均衡的存在性与结构。

074:均衡性质 🔗

在本节课中,我们将探讨网络博弈中均衡的性质。这有助于我们更深入地理解这些博弈如何运作。我们将继续围绕策略互补策略替代这两个核心概念展开,并重点指出互补博弈的一个优良特性,同时解释为何替代博弈的分析会复杂得多。

为了进行深入分析,我们需要引入一个数学概念:完全格。如果你对数学细节不感兴趣,可以跳过这部分,但我会简要介绍一下格的基本思想。

什么是格?📐

格是一组具有偏序关系的点的集合。偏序意味着我们可以用“大于等于”(≥)这样的符号来比较某些对象,但并非所有对象都能相互比较。

在我们的情境中,这些“对象”就是博弈的均衡。例如,考虑一个由6个个体组成的网络,每个个体可以选择行动0或1。我们可以将所有可能的行动组合(如全0、全1、或部分0部分1)视为一个向量空间。我们定义一个向量“大于等于”另一个向量,如果它的每一个分量都至少与另一个向量的对应分量一样大。

例如,向量 (1,1,0,0,0,0) 大于等于 (0,1,0,0,0,0),因为第一个分量更大。然而,向量 (1,0,0,0,0,0)(0,1,0,0,0,0) 就无法直接比较,因为它们在各自的分量上互有高低。

完全格的关键性质在于:对于该集合中的任何一个子集,都存在一个对象,它至少和该子集中的所有对象一样大;同时,也存在另一个对象,它至少和该子集中的所有对象一样小

为什么格的概念有用?🎯

让我们思考均衡的结构。在之前“至少有两个邻居行动,自己才行动”的博弈例子中,存在多个纯策略均衡,例如全1、全0,或者某些特定个体行动1。这些均衡构成了一个格。其中存在一个最大的均衡(全1)和一个最小的均衡(全0)。对于任意一组均衡,我们总能找到一个比它们都“大”的均衡和一个比它们都“小”的均衡。

这种结构对于分析策略互补博弈非常有用。事实上,存在一个命题指出:在一个策略互补博弈中,如果每个个体的策略集都是完全格,那么所有纯策略均衡的集合构成一个非空的完全格。这是一个可以直接从标准博弈论中推导出的定理。

这个定理意味着:

  1. 均衡具有优美的数学结构(完全格)。
  2. 作为一个直接推论,策略互补博弈总是存在纯策略均衡,因为完全格必须是非空的。
  3. 存在有效的方法来寻找这些均衡。

如何寻找均衡?🔍

上一节我们介绍了格的结构,本节中我们来看看如何利用它来寻找均衡。假设我们有一个策略互补博弈,个体行动为0或1。我们想找到最大的可能均衡

以下是一个简单的算法:

  1. 初始化:尝试让所有个体都采取行动1(这是可能的最大点)。
  2. 检查与调整
    • 如果“全1”是一个均衡,那么它就是最大均衡,算法结束。
    • 如果不是,则意味着至少有一个个体,即使在所有其他人都行动1的情况下,也不愿意行动1。由于这是策略互补博弈,如果这个个体在“全1”时都不愿行动,那么在任何情况下他都不会愿意行动。因此,我们可以永久地将该个体的行动固定为0
  3. 迭代:在固定了这些必然为0的个体后,重新检查剩余个体在“其他人全为1”的假设下是否愿意行动1。重复步骤2,不断将不愿意行动的个体固定为0。
  4. 终止:这个过程最终会停止。要么我们到达一个状态,其中所有剩余个体都愿意行动1(即找到一个均衡),要么所有人都被固定为0(此时“全0”必然是一个均衡)。

这个算法最多需要n步(n为个体数)就能找到一个均衡。同样地,我们可以设计一个类似的算法来寻找最小的均衡(从“全0”开始,逐步将愿意行动的个体提升为1)。

由此可见,策略互补博弈的均衡不仅存在,结构良好,而且非常容易找到。

策略替代博弈的复杂性 ⚠️

与策略互补博弈的“美好”结构形成鲜明对比的是,策略替代博弈要复杂得多。

在之前讨论的“最佳射击”公共物品博弈(一个策略替代的例子)中,纯策略均衡确实存在,并且与图的最大独立集相关。然而:

  • 在其他类型的策略替代博弈中,纯策略均衡可能根本不存在(需要引入随机化策略)。
  • 均衡通常不构成格结构,除非是极其简单的情况。
  • 分析起来很困难,因为当一个人从行动1切换到0时,可能会导致他的邻居从0翻转到1,进而引发连锁反应,形成“翻转”动态,而非所有人同步上升或下降的趋势。

这种复杂性源于策略替代的本质:个体的偏好变动方向相反。这使得寻找和分析均衡变得更具挑战性。

例如,在“最佳射击”公共物品博弈中,找到一个最大独立集(即一个均衡)的算法相对简单:

  1. 任意选择一个节点,令其行动为1。
  2. 将其所有邻居的行动强制设为0(因为他们不希望在有邻居行动时自己行动)。
  3. 在剩余未确定的节点中,再任意选择一个,令其行动为1,并将其邻居设为0。
  4. 重复步骤3,直到所有节点状态确定。

这个算法可以找到一个均衡。但是,找到所有的均衡(即所有最大独立集)则是一个计算上非常困难的问题,其复杂度随着网络规模急剧增长。这与策略互补博弈中简单、高效的寻优算法形成了鲜明对比。

总结 📝

本节课中,我们一起学习了网络博弈均衡的核心性质:

  • 策略互补博弈具有非常优良的均衡结构。均衡集合构成一个完全格,这意味着总是存在纯策略均衡,并且存在最大和最小均衡。我们可以用简单、高效的算法快速找到它们。
  • 策略替代博弈的均衡结构则复杂得多。均衡可能不存在(纯策略),通常不构成格,并且寻找所有均衡是一个计算难题。尽管“最佳射击”等特定模型有对应的图论概念(如独立集)帮助分析,但总体上面临更多挑战。

尽管策略替代博弈分析起来更困难,但这两类博弈在现实应用中都非常重要。接下来,我们将继续深入探讨如何理解不同博弈情境下的均衡结构。

075:多重均衡 🔄

在本节课中,我们将学习网络博弈中多重均衡的概念。我们将探讨在何种网络结构下,即使社会中个体偏好相同,也可能出现不同群体采取不同行动的情况。

上一节我们介绍了网络博弈均衡的基本定义和思想,本节中我们来看看更具体的结构。

协调博弈与阈值模型

我们将分析斯蒂芬·莫里斯论文中的一个简单协调博弈。在这个博弈中,个体只关心其邻居中采取特定行动的比例。具体来说,个体偏好采取行动1,当且仅当其邻居中至少有比例 Q 的个体采取行动1。

公式个体 i 选择行动 1 ⇔ (采取行动1的邻居数 / 总邻居数) ≥ Q

假设 Q = 1/2,这意味着个体希望与大多数朋友的行为保持一致。如果大多数朋友采取行动1,个体也愿意采取行动1;反之则采取行动0。这是一个策略互补的简单博弈。Q 也可以是其他值,例如 2/3,表示你需要三分之二的邻居采用某项新技术后,你才愿意采用。

这个博弈的背景与统计物理学中的“多数博弈”有关,研究粒子在晶格结构中的相互作用。在网络博弈中,节点关心其邻居的行为并希望与之匹配,Q 这个阈值描述了在采取行动1之前,需要多少比例的邻居也采取行动1。

均衡的特征

现在,让我们思考这种博弈的均衡形态。我们关注纯策略纳什均衡。

S 为采取行动1的个体集合。在一个由 N 个智能体构成的网络中,S 要成为一个均衡,必须满足两个条件:

  1. S 中的每个个体,其邻居中至少有比例 Q 也在 S 中。
  2. 不在 S 中的每个个体(即采取行动0的个体),其邻居中至少有比例 (1 - Q) 也不在 S 中(即其邻居中在 S 内的比例少于 Q)。

公式S 是均衡 ⇔ (∀i∈S, 邻居中在S的比例 ≥ Q) 且 (∀j∉S, 邻居中在S的比例 < Q)

这基本上刻画了该博弈的所有均衡集合。

网络凝聚性与多重均衡

接下来介绍一个与网络结构相关的重要定义——凝聚性(Cohesiveness)。

  • 对于一个节点集合 S 和一个介于0到1之间的数 R,如果 S 中每个个体,其邻居中至少有比例 R 也在 S 内,则称集合 SR-凝聚 的。
  • 集合 S凝聚度,是 S 中所有个体“邻居在S内比例”的最小值。它也是能满足上述条件的最大 R 值。

公式凝聚度(S) = min_{i∈S} (邻居中在S的比例)

这个概念有助于我们理解多重均衡何时出现。

请看一个网络示例,其中存在两个集合 SS'。这两个集合都是 2/3-凝聚 的。这意味着在这两个集合内部,每个成员都有至少三分之二的邻居同属该集合。如果我们玩一个 Q=1/2 的多数博弈,那么完全有可能出现一种均衡:S 中的所有成员采取行动1,而 S'(或整个网络的其余部分)中的所有成员采取行动0。这是因为每个群体内部都足够“抱团”,使得成员没有动机改变自己的行动。

由此,我们得到关于多重均衡存在的关键命题:

存在一个纯策略均衡,使得行动0和行动1同时被采用,当且仅当存在一个节点集合 S,满足:

  1. S 是至少 Q-凝聚的。
  2. S 的补集是至少 (1-Q)-凝聚的。

公式存在混合行动均衡 ⇔ ∃S, 凝聚度(S) ≥ Q 且 凝聚度(网络\S) ≥ 1-Q

这个命题直接源于博弈的定义和均衡条件。它表明,网络内部群体的凝聚度是识别博弈能否维持多重均衡的关键。

与同质性的关联及应用

这一定理与同质性(Homophily)概念紧密相连。

  • Q = 1/2(多数匹配)时,只要网络中存在两个群体,它们各自的内部联系多于跨群体联系,就足以在均衡中维持两种不同的行动。
  • Q 升高时(例如,需要更高比例的邻居采用才愿意跟进),要维持多重均衡,就需要群体间有更强的分割和更高的内部凝聚度,即需要更显著的同质性。

例如,回顾之前健康数据集中的网络,那里在种族维度上存在明显的群体分割。即使人们初始状态相同,但如果他们的交友模式与种族相关,并且他们希望与大多数朋友的行为保持一致,那么最终完全可能在这个单一网络中,由不同群体维持截然不同的行为模式。这正是上述定理所描述的情形。

到目前为止,我们分析了策略互补博弈的均衡,发现它具有很好的结构,并且可以与网络结构、同质性等概念联系起来,帮助我们理解多重行动何时能够持续。

总结

本节课我们一起学习了网络博弈中多重均衡的分析方法。核心在于理解协调博弈的阈值模型,并引入了网络凝聚性这一关键概念。我们认识到,当网络中存在足够“抱团”(即内部联系紧密)的群体时,即使个体偏好相同,也可能因为网络结构的分割而同时维持多种不同的行为模式。这为理解现实社会中不同群体间行为差异的持续性提供了理论视角。

接下来,我们将简要查看一个应用案例,然后开始研究具有更丰富行动空间的博弈模型。

076:应用示例 💼

在本节课中,我们将探讨网络博弈的一个具体应用:劳动力市场中的退出决策。我们将看到,如何利用网络博弈模型来理解不同社会群体间长期存在的劳动力参与率差异。

上一节我们介绍了网络上的博弈,特别是具有策略互补性的博弈。本节中,我们来看看一个具体的应用实例。

退出决策的背景

退出决策,特指个体决定退出劳动力市场,即不再就业或积极寻找工作。在经济学中,这是一个受到广泛关注的领域。关键在于,这些决策通常是策略互补的:我身边退出劳动力市场的朋友越多,我找到工作的难度就越大,这反过来也使我退出劳动力市场变得更具吸引力。

我与托尼·卡尔瓦·阿梅纳尔合著的一些论文研究了网络内部的劳动力参与决策。基本思想是,这些决策最终表现为策略互补。进入劳动力市场的价值取决于我处于劳动力市场中的朋友数量,因为这能让我获得工作信息、更好的自我教育途径等。同时,从事非劳动活动(例如犯罪)的价值也取决于处于劳动力市场外的朋友数量。因此,我们可以将此视为一个网络博弈,其中我参与劳动力市场的意愿取决于一定比例的朋友是否参与。

网络同质性与数据观察

在此基础上,我们还需要考虑网络中存在大量同质性的事实。在我们观察到的许多网络中,存在强烈的隔离模式。当我们将策略互补性与网络同质性结合起来时,无论出于何种历史原因,只要一个群体初始的参与率高于另一个群体,我们最终就会观察到强烈的模式差异。

以下是关于退出率的一些背景数据。这是钱德拉根据2000年美国人口普查得出的旧数据,观察对象是25至55岁的男性。数据显示了从20世纪40年代到90年代,白人和黑人群体中退出劳动力市场的比例变化。退出劳动力市场意味着他们既未就业,也未积极寻找工作,且非在押或在校人员。

观察数据可以发现,两个群体的退出率都有所上升,但黑人男性的上升幅度要大得多。如果进一步观察,黑人男性的数据上升得更多。根据美国劳工统计局的数据,如果观察男性的劳动力参与率,会发现其随时间推移而下降。具体来说,黑人男性的下降速度最快,白人男性次之,而西班牙裔男性的下降幅度较小。

有趣的是,即使你试图用社会经济背景等一系列相关因素来解释,这种模式依然存在。更特别的是,如果观察女性的数据,其劳动力参与率是随时间上升的,并且模式与男性相反:西班牙裔女性较低,白人女性居中,黑人女性较高。这表明,这不仅仅是社会经济背景的问题,文化互动等其他因素在决定这一现象中也起着重要作用。

网络博弈模型的解释

我想强调一个简单的观点:理解这些网络博弈模型可以帮助我们弄清楚为什么不同群体之间会存在长期、持续的差异。这同样是由于策略互补性:当你的朋友达到一定退出水平时,你也想退出。同时,个体可能存在异质性,其决策阈值并不完全相同。

将这种异质性与网络的同质性隔离结构,以及不同的初始条件相结合。当我们观察时,一个群体一旦开始出现更多退出者,就会倾向于产生更多的退出者。

让我们回到两个表现出同质性的群体。假设我们进行一个“多数博弈”:如果你的邻居中至少有一半退出,那么你也想退出。如果由于历史原因,一个群体的初始退出率高于另一个群体,那么情况就会开始演变。一旦这两个人退出,他们的邻居(因为超过一半的邻居退出)也会想要退出。随着这个过程继续,退出行为会在该群体内扩散。

但有趣的是,当我们回到“内聚性”的概念时,同质性和群体分割意味着,一个群体可能拥有高得多的退出率,而这种退出行为不会轻易传染到另一个群体。因此,我们可以开始理解为什么存在这种持续的差异。

总结与展望

理解这些网络博弈有助于解释为什么我们会观察到随时间持续存在的差异,以及这些差异如何与网络结构相关联。这是一个非常简单的观点,但它可以展示这些模型在推进我们对劳动力参与、福利、教育、健康决策等一系列重要决策动态的理解方面,是如何发挥作用的。技术采纳在一个群体和另一个群体中可能不同,这种情况如何发生?又如何持续?网络博弈模型在回答这类问题上将非常有用。

目前在这方面已有一些研究,但未来还有更多工作可以做。

本节课中,我们一起学习了网络博弈在解释劳动力市场退出决策差异中的应用。我们看到了策略互补性和网络同质性如何共同作用,导致群体间出现长期、稳定的不同均衡结果。


上一节我们完成了对只有两种可能行动的网络博弈的基本理解。接下来,我们将开始丰富这些模型,研究存在多种行动而不仅仅是二元选择的情况。

077:超越0-1选择 🎮

在本节课中,我们将学习网络博弈中更丰富的行动空间,即参与者可以选择0或1之外的连续行动水平。我们将通过两个具体例子来理解这类博弈:一个是与“最佳贡献”公共物品博弈相似的替代品博弈,另一个是互补品博弈,后者与网络结构的关系更为直接。

从0-1选择到连续行动

上一节我们讨论了行动空间为0或1的博弈。本节中,我们来看看参与者可以选择连续行动水平的情况。例如,行动可以是 x_i ∈ [0, ∞),代表个人投入的某种努力程度。

替代品博弈:信息获取模型 📚

我们首先看一个由Jan Bramoullé和Rachel Kranton研究的模型。在这个博弈中,参与者选择投入多少努力(例如时间)去获取信息(如研究加州投票提案)。参与者可以从自己的努力和邻居的努力中获益,这类似于一个本地公共物品博弈。

模型设定与收益函数

每个参与者 i 的收益函数结构如下:

  • 收益部分:参与者从自己及所有邻居的总努力中获得收益。这是一个关于总努力 (x_i + Σ_{j∈N_i} x_j) 的凹函数 F(·)。这意味着初始努力收益很高,但随着总努力增加,边际收益递减。
  • 成本部分:参与者需要为自己付出的每单位努力 x_i 支付一个单位成本 c

因此,参与者 i 的收益公式为:
收益_i = F(x_i + Σ_{j∈N_i} x_j) - c * x_i

社会最优水平与纳什均衡

我们定义 x* 为社会最优努力水平,即如果一个人需要承担全部成本来提供总努力,他会选择的水平。它满足一阶条件:F'(x*) = c

以下是关于纯策略纳什均衡的关键结论:

  1. 最低总努力:在任何均衡中,每个参与者从其自身及邻居处获得的总努力 至少为 x*。
    • 原因:如果某人获得的总努力小于 x*,由于 F 是凹函数,此时边际收益 F' 大于边际成本 c。因此,该参与者有动机增加自己的努力 x_i,这不符合均衡定义。
  2. 过度供给与搭便车:如果某人获得的总努力 超过 x*,那么该参与者在均衡中的最优选择是 不提供任何努力(即 x_i = 0)。
    • 原因:当总努力超过 x* 时,边际收益 F' 小于边际成本 c。此时,减少努力节省的成本大于收益损失,因此参与者会选择完全搭便车。

均衡的类型与示例

基于以上分析,均衡可以分为两类:

  • 分布式均衡:所有参与者都提供正的努力,且每个人的邻居总努力恰好等于 x*。没有人想增加或减少努力。
  • 专业化均衡:一部分参与者(专家)提供全部努力(达到 x*),而他们的邻居则完全搭便车(努力为0)。这类似于“最佳贡献”公共物品博弈。

让我们通过几个网络示例来理解(假设 x* = 1):

以下是几种可能的均衡配置:

  • 专业化均衡示例1:中心节点提供努力1,其邻居提供0。中心节点获得总努力1,邻居获得总努力1(来自中心)。
  • 分布式均衡示例:三个节点各提供努力1/3,每个节点从邻居获得的总努力为2/3,加上自身1/3,总和为1。
  • 专业化均衡示例2:两个中心节点各提供努力1,连接它们的节点提供0。中心节点获得总努力1(来自自身),中间节点获得总努力2(来自两个邻居)。

专业化均衡与稳定性

Bramoullé和Kranton的命题指出:专业化均衡的专家集合 S 恰好构成了网络的一个 极大独立集(即S中任意两点不相连,且任何不在S中的点都与S中至少一点相连)。这与之前0-1行动的“最佳贡献”公共物品博弈结论一致。

更有趣的是,他们分析了均衡的稳定性。考虑对均衡策略进行微小扰动(给每个人的行动加一个很小的正或负的ε),然后观察参与者根据新情况做出最优反应(即选择新的 x_i)的动态过程。

  • 稳定均衡:如果经过微小扰动后,最优反应动态总能收敛回原来的均衡,则该均衡是稳定的。
  • 结论:只有满足 “每个非专家邻居中至少有两个专家” 的专业化均衡才是稳定的。

稳定性逻辑示例:考虑一个三角形网络,其中两个专家(努力1),一个非专家(努力0)。如果扰动使一个专家努力变为 1-ε,非专家变为 ε。那么:

  1. 非专家获得的总努力为 (1-ε) + 1 = 2-ε > 1,仍然过高,其最优反应是立刻降回0。
  2. 专家看到邻居(非专家)努力变回0,其最优反应是恢复努力到1。
  3. 系统因此收敛回原均衡。

相比之下,分布式均衡(如各提供1/3)是不稳定的,因为微小扰动会导致努力重新分配,并可能收敛到一个不同的专业化均衡。

不同稳定性概念的对比

值得注意的是,稳定性结论依赖于所采用的概念。如果考虑 连边的成对稳定性(即连边有成本),结论可能相反:在专业化均衡中,提供努力的专家可能不愿意维持与只搭便车的邻居的连接。在这种情况下,分布式均衡(每个人都贡献一些努力)可能才是网络结构稳定的结果。这说明了理解博弈背景和选择合适分析工具的重要性。

总结与展望

本节课我们一起学习了超越0-1选择的连续行动网络博弈。

  1. 我们首先分析了一个 替代品博弈(本地公共物品模型),看到了分布式均衡和专业化均衡的存在,并将专业化均衡与网络的极大独立集联系起来。
  2. 我们探讨了 均衡的稳定性,发现在策略扰动下,只有满足特定条件的专业化均衡是稳定的。
  3. 我们认识到 稳定性结论对分析框架的依赖性,比较了策略扰动稳定性与网络连边稳定性的不同含义。

这个模型展示了连续行动博弈的丰富性,并仍与之前的基本概念(如最佳贡献、独立集)紧密相连。通过引入异质性或其他因素,可以进一步拓展这类模型。在接下来的内容中,我们将转向另一类重要的博弈:互补品博弈。在那类博弈中,均衡通常更容易被完整刻画,并且与网络结构有更清晰、更直接的关系。

078:线性二次模型 📈

在本节课中,我们将学习一个具有连续行动空间的博弈模型——线性二次模型。这个模型的特点是行动具有策略互补性,并且其收益函数结构简单,可以推导出简洁的闭式解。

上一节我们讨论了具有离散行动的博弈,本节中我们来看看当行动是连续变量时,模型会如何变化。

模型设定与收益函数

这个模型源自Ballester、Calvó-Armengol和Zenou在2006年的论文。其收益函数结构简单且易于处理。

假设每个个体i选择一个行动值 $ x_i $,且 $ x_i \geq 0 $。个体i的效用函数被称为“线性二次型”,具体形式如下:

$$
u_i(x_i, \mathbf{x}{-i}) = a x_i - \frac{1}{2} b x_i^2 + \sum w_{ij} x_i x_j
$$

以下是该效用函数各组成部分的解释:

  • 线性收益部分:$ a x_i $。我的行动直接为我带来线性增长的收益。
  • 二次成本部分:$ -\frac{1}{2} b x_i^2 $。行动会产生二次成本,这阻止我采取过高的行动。
  • 策略互补部分:$ \sum_{j \neq i} w_{ij} x_i x_j $。这是模型的核心。权重 $ w_{ij} $ 表示我对朋友j的重视程度。当其他人采取高行动时,会激励我也采取更高的行动,从而获得额外收益。

这个二次型结构的优点在于,我们可以很容易地找出在给定他人行动时,我的最优反应是什么。

求解最优反应与纳什均衡

我们想要找出,在给定其他人行动向量 $ \mathbf{x}_{-i} $ 时,个体i的最优行动 $ x_i $ 是什么。

为了最大化效用函数,我们对 $ x_i $ 求导并令其等于零:

$$
\frac{\partial u_i}{\partial x_i} = a - b x_i + \sum_{j \neq i} w_{ij} x_j = 0
$$

解这个方程,得到个体i的最优反应函数:

$$
x_i = \frac{a}{b} + \frac{1}{b} \sum_{j \neq i} w_{ij} x_j
$$

这个公式含义清晰:我的行动由两部分组成。第一部分 $ a/b $ 是在没有网络影响时我本会采取的行动。第二部分则是对邻居行动的加权求和,权重为 $ w_{ij}/b $。邻居行动越高,我的最优行动也越高。

纳什均衡要求所有人的行动同时满足各自的最优反应条件。我们可以将上述方程组写成矩阵形式。

定义向量 $ \mathbf{x} = (x_1, ..., x_n)^T $,以及矩阵 $ \mathbf{G} $,其元素 $ g_{ij} = w_{ij} / b $。同时,令 $ \alpha = a/b $,则均衡条件可以写为:

$$
\mathbf{x} = \alpha \mathbf{1} + \mathbf{G} \mathbf{x}
$$

这里 $ \mathbf{1} $ 是全1向量。这是一个线性方程组。

均衡解与网络中心性

我们可以通过两种方式求解上述均衡方程。

第一种方法:迭代展开
将方程反复代入自身:
$$
\mathbf{x} = \alpha \mathbf{1} + \mathbf{G}(\alpha \mathbf{1} + \mathbf{G}\mathbf{x}) = \alpha \mathbf{1} + \alpha \mathbf{G}\mathbf{1} + \mathbf{G}^2 \mathbf{x} = ...
$$
如果矩阵 $ \mathbf{G} $ 的谱半径小于1(即权重足够小或成本b足够大),这个级数会收敛。最终解可以写为:
$$
\mathbf{x} = \alpha \sum_{k=0}^{\infty} \mathbf{G}^k \mathbf{1}
$$

第二种方法:直接求解
将均衡方程改写为:
$$
(\mathbf{I} - \mathbf{G}) \mathbf{x} = \alpha \mathbf{1}
$$
如果 $ (\mathbf{I} - \mathbf{G}) $ 可逆,则均衡解为:
$$
\mathbf{x} = \alpha (\mathbf{I} - \mathbf{G})^{-1} \mathbf{1}
$$
矩阵可逆的条件与上述级数收敛的条件是等价的。

观察这个解的形式,我们发现它与博纳西奇中心性密切相关。回忆一下,博纳西奇中心性的一个定义是:
$$
\mathbf{c}(\mathbf{G}) = (\mathbf{I} - \mathbf{G})^{-1} \mathbf{G} \mathbf{1}
$$
经过一些代数变换,我们可以将均衡行动表示为:
$$
\mathbf{x} = \frac{a}{b} (\mathbf{1} + \mathbf{c}(\mathbf{G}))
$$

这个结果非常优美且深刻。它表明,在这个线性二次互补博弈中,每个个体在均衡时采取的行动,与其博纳西奇中心性成正比。中心性越高,行动水平越高。基础行动 $ a/b $ 是孤立状态下的行动,而网络效应带来的额外行动则由个体的中心性决定。

模型含义与示例

这个模型清晰地展示了策略互补性中的反馈循环:朋友的高行动激励我采取更高行动,这反过来又进一步激励我的朋友。博纳西奇中心性恰好捕捉了这种通过网络的、加权的影响传递和反馈。

我们可以通过一个简单网络示例来看模型预测。假设一个星形网络,中心节点连接多个边缘节点。设定参数 $ a=1 $,并比较不同成本 $ b $ 下的均衡行动。

以下是不同成本参数下的计算结果:

  • 当 $ b=10 $(高成本)时:中心节点行动约1.75,边缘节点行动约1.72,某些特定位置的节点可能达到1.88。
  • 当 $ b=5 $(成本减半)时:所有行动水平不止翻倍,因为反馈效应被放大。中心节点行动显著提高,边缘节点亦然。

这个模型的美妙之处在于,它能够根据个体在网络中的位置,精确预测其行动水平。这为我们理解为何博纳西奇中心性是一个重要的度量提供了直观依据:它天然地出现在具有策略互补反馈的博弈均衡解中。

总结与拓展

本节课我们一起学习了线性二次博弈模型。我们看到了一个具有连续行动和策略互补性的模型,如何推导出简洁的闭式解,并且该解与网络的博纳西奇中心性直接相关。这为我们分析网络中的行为互动提供了一个强大而优雅的工具。

这个模型的优势在于计算简便,并与中心性度量直接关联。当然,为了应用于实际数据,我们可以对模型进行扩展,例如引入节点的异质性(不同的a或b)。目前,研究者们已经开始运用这类模型,根据网络结构预测行为,并以此检验现实世界中的各种社会互动现象。

079:重复博弈与网络 👥

在本节课中,我们将探讨网络形成模型中的一个重要议题:重复博弈与网络。我们将从一个具体的应用——恩惠交换入手,理解网络结构与个体行为之间的相互决定关系。网络结构会影响行为,而行为本身也会反过来塑造网络结构。在恩惠交换的场景中,连接关系正是由人们相互交换恩惠的行为所定义的。

上一节我们讨论了网络上的博弈,本节我们将把话题收拢,通过一个简单的模型来理解网络结构与行为如何共同决定均衡,并尝试用数据来验证模型的预测。

恩惠交换模型 💡

恩惠交换是社会中一种常见的非契约性互动。例如,当朋友向你借书或借钱时,通常不会签订正式合同。你之所以愿意提供帮助,是基于对对方未来会回报的预期。这种互动是自我执行的,其可持续性依赖于重复互动带来的未来关系价值。

我们将介绍一个由Matthew O. Jackson、Thomas Rodriguez-Barraguer和徐轶青提出的简单模型。该模型旨在解释:成功的恩惠交换如何依赖于网络结构,同时又如何反过来影响网络结构。

模型设定

我们使用一个高度简化的模型,其核心参数如下:

  • 恩惠价值:接收者获得的价值为 V
  • 恩惠成本:提供者付出的成本为 C。我们假设恩惠具有社会价值,即 V > C
  • 贴现因子δ,表示未来价值的折扣率(0 < δ < 1)。
  • 恩惠需求概率:在任一时期,个体 i 需要向邻居 j 请求恩惠的概率为 p。我们假设 p 很小,因此同一时期几乎不会有多人同时需要恩惠。

双边关系分析

首先,考虑两个个体之间的恩惠交换关系。

  • 单期期望收益:对于个体 i,有概率 p 需要恩惠(收益 V),也有概率 p 被请求提供恩惠(成本 C)。因此,单期净期望收益为 p(V - C)
  • 长期关系价值:如果关系永久持续,其总现值为:
    现值 = [p(V - C)] / (1 - δ)

何时能维持恩惠交换?
当个体被请求提供恩惠时,他可以选择提供(付出成本 C)以维持关系,也可以选择拒绝并导致关系破裂。拒绝的诱惑在于节省当前成本 C,但代价是失去未来的关系价值。

因此,激励相容条件是:提供恩惠的成本必须小于未来关系的价值。
C ≤ δ * [p(V - C)] / (1 - δ)
只要满足此条件,双方就能在“以牙还牙”(一旦有人拒绝,关系即终止)的策略下维持恩惠交换。

网络的作用与“支持”的概念 🕸️

当恩惠成本较高,以至于双边关系无法满足激励条件(即 C > δ * [p(V - C)] / (1 - δ))时,网络的作用就显现出来了。

在网络中,如果一个人行为不当(拒绝提供恩惠),他可能会失去多个友谊关系,而不仅仅是一个。这种“社会放逐”的威胁增强了他提供恩惠的激励。

考虑一个三人组成的三角形网络。假设规则是:任何人拒绝提供恩惠,他将被其他两人共同放逐,失去所有连接。

  • 此时,个体拒绝恩惠的成本是失去两个未来友谊的价值。
  • 因此,激励条件变为:C ≤ 2 * δ * [p(V - C)] / (1 - δ)
  • 如果成本 C 介于单个关系价值和两个关系价值之间,那么只有在这个三角形网络中,恩惠交换才能得以维持。双边关系本身是不足以维持的。

稳健性与“支持”的定义

然而,网络中一个节点的背叛可能会产生连锁反应。假设上述三角形中一人背叛,关系破裂后,剩下的两人可能因为双边关系价值不足而也无法继续交换恩惠,导致整个三角形瓦解。这种影响的传播可能很远。

我们定义网络的稳健性:如果某个个体未能履行恩惠,其后果(链接断裂)仅局限于该个体的直接邻居,而不会在网络中广泛传染,则该网络是稳健的。

模型分析得出一个重要结论:在需要至少失去两个连接的威胁才能保证诚实行为的条件下(即双边关系不足以维持交换),所有稳健均衡网络中的每一条链接都必须是“被支持的”

以下是“支持”的定义:

一条连接 ij 的链接被称为 被支持的,当且仅当存在另一个个体 k,使得 ik 相连,且 jk 相连。
用代码逻辑表示即:supported(i, j) = ∃k such that (link(i, k) and link(j, k))

“支持”与“聚类系数”的区别

  • 聚类系数:关注一个节点,看其朋友之间彼此也是朋友的比例。它衡量的是节点局部的三角闭合程度。
  • 支持:关注一条边,看其两端节点是否拥有共同的朋友。它衡量的是边是否被三角结构所“支撑”。

一个网络中每条边都可以被支持(高支持率),但聚类系数可能并不高。例如,星形网络中心节点与所有叶节点相连,叶节点之间互不相连。此时,中心节点与任一叶节点的边都被其他叶节点“支持”(因为中心节点是共同朋友),但叶节点之间没有连接,导致中心节点的聚类系数为0。

数据验证 📊

理论预测,在涉及昂贵恩惠交换的网络(如借贷网络)中,我们应观察到很高的“支持”率。

印度村庄数据

研究考察了75个印度村庄的不同网络:

  • 恩惠交换网络:借贷钱、煤油、大米等(图中绿线)。
  • 社交网络:互相拜访、共进晚餐等(图中较低线)。

结果

  • 恩惠交换网络的支持率高达60%到95%。
  • 而所有网络的聚类系数仅在5%到35%之间。
  • 通过统计检验排除了“支持”仅因网络密度高而随机产生的可能性。恩惠交换网络的支持率显著高于随机预期。

佛罗伦萨家族数据

对历史上有名的佛罗伦萨家族婚姻与商业关系网络的分析显示:

  • 整体网络的聚类系数约为46%,支持率约为88%。
  • 尤为关键的是:所有商业关系(边)都至少被一个通过婚姻或商业连接的共同家族所“支持”,支持率达到100%。婚姻关系填补了网络结构,确保了每桩生意都有“朋友”共同监督。

结论与启示 🎯

本节课我们一起学习了重复博弈如何与网络结构相互作用。

  1. 核心机制:通过“以牙还牙”和“社会放逐”的威胁,网络能够支持那些在双边关系中无法维持的合作行为(如昂贵的恩惠交换)。
  2. 结构预测:这种稳健的、可执行的合作催生了被称为“社会棉被”的网络结构,其特点是链接被局部三角结构所支持
  3. 度量创新:“支持”是一个与“聚类系数”不同且更具针对性的网络度量指标,它直接源于恩惠交换的理论模型。
  4. 数据印证:在印度村庄的恩惠交换网络和佛罗伦萨的商业网络中,观察到了异常高的支持率,这与理论预测相符。
  5. 方法论启示:本节课展示了一种将行为模型与网络形成结合分析的框架。我们不仅可以研究网络如何影响行为,还可以探究为了维持特定行为(如合作、信息流通、贸易),需要形成怎样的网络结构。这种“行为与结构共决”的视角可以广泛应用于商业联盟、信息传播、风险共担等多种社会经济场景的分析中。

080:第七周课程总结 🎯

在本节课中,我们将对第七周关于“网络上的博弈”的核心内容进行总结。我们将回顾网络博弈的基本概念、不同类型博弈的结构特点、网络结构变化对行为的影响,以及一些重要的应用模型。


课程内容回顾

上一节我们介绍了网络博弈的基本思想,即个体(网络节点)的决策会与其邻居的决策相互影响。本节中,我们来看看本周讨论的几个核心主题。

博弈的两种基本结构

我们主要研究了两种基本博弈结构,它们取决于个体行为之间的互动关系。

以下是两种核心的博弈类型:

  1. 战略互补

    • 含义:当其他人采取某个行动时,我采取该行动的意愿也会增强。
    • 例子:兼容的技术、共同的语言。其公式可表示为:如果邻居节点j的行动为 a_j,则我的收益 u_i 满足 ∂²u_i / (∂a_i ∂a_j) > 0
    • 均衡特点:这类博弈通常具有清晰的均衡结构,例如可能出现所有人都采取行动或少数人采取行动的情况,呈现出良好的格结构。
  2. 战略替代

    • 含义:当其他人采取某个行动时,我采取该行动的意愿会减弱。
    • 例子:公共物品的提供。如果别人做了,我就不必做。其公式可表示为:∂²u_i / (∂a_i ∂a_j) < 0
    • 均衡特点:均衡结构更复杂,可能出现一些人行动而另一些人不行动的交替模式,系统可能显得混沌,微小的变化可能导致难以预测的结果。

网络结构与比较静态分析

我们简要探讨了网络结构变化如何影响行为,这被称为比较静态分析。

以下是网络密度变化的影响:

  • 互补性情境:增加网络连接密度(使我与更多人相连),会增强我采取互补性行动(如学习一门语言)的动机。因为我的收益可能与邻居行动的总和相关。
  • 一般性结论:通过改变网络连接,可以预测行为将如何随之变化。

多重行为与网络同质性

我们分析了不同行为模式如何在网络中并存。

以下是行为分化的条件:

  • 核心条件:网络中的同质性、内聚性和隔离模式。
  • 影响:这些结构决定了不同的行动能否在网络的不同部分持续存在。这与不同群体内部的互动紧密程度有关。

连续行动博弈与线性二次模型

我们研究了一类特殊的连续行动博弈模型,它提供了简洁的分析框架。

以下是该模型的核心:

  • 模型名称:线性二次博弈。
  • 解的形式:该模型可以得到一个封闭解,个体的行为强度可以表示为几个参数的函数。具体地,均衡行动向量 a* 可以表示为:a* = (I - βG)⁻¹ * θ,其中 I 是单位矩阵,β 是策略互动强度,G 是邻接矩阵,θ 是个人固有偏好向量。
  • 行为预测:个人的均衡行为与其在网络中的位置紧密相关,可以通过特征向量中心性等指标来度量。这使得模型非常易于处理,并能产生清晰、可检验的预测。
  • 应用:这类模型正越来越多地用于理解同侪效应、行为扩散以及人们相互关注时的社会学习过程。它们可以与扩散模型、学习模型等结合,产生丰富的行为预测。


课程总结与尾声

本节课中,我们一起学习了网络博弈的核心框架。我们区分了战略互补与战略替代,探讨了网络结构如何影响均衡结果和行为扩散,并介绍了一个强大而简洁的线性二次模型。这些工具为我们分析社会和经济网络中复杂的策略互动提供了基础。

接下来,我们将对整门课程进行一个快速的总结。此外,许多观众对我们的录制环境感到好奇,下面我将简单展示一下我们录制这些视频的工作室。

(以下是工作室环境的图片描述,为保持教程焦点,此处仅作说明性保留)

  • 图1:录制使用的办公桌。
  • 图2:用于书写的屏幕和触控笔。
  • 图3:摄像机、提词器和灯光设置。
  • 图4:用于抠像的绿幕。
  • 图5-8:斯坦福校园建筑地下室中这个简单而实用的录制空间全景。

这就是我们录制课程的地方。希望这个简短的幕后花絮让大家感到有趣。保重,我们下次再见!

081:课程总结 🎓

在本节课中,我们将对《社会与经济网络:建模与分析》这门课程进行全面的回顾与总结。我们将梳理在“博弈与网络”这一最后主题中学到的核心概念,并探讨网络分析领域的未来研究方向。


上一节我们探讨了网络中的博弈行为,本节中我们来看看整个课程的总结与展望。

我们学到的一个有用区分在于行为中存在的同伴效应类型。理解个体对他人施加何种影响至关重要。战略互补战略替代具有不同的属性。理解这一点对于理解网络结构对行为的影响非常重要。

位置至关重要。在互补性情境中,连接更紧密的个体倾向于采取更高的行动;在替代性情境中,他们则倾向于采取更低的行动。在某些设定下,我们可以具体阐述位置如何产生影响。

网络结构至关重要。某些网络结构比其他结构更能促进行为的扩散或更广泛地传播行为。

同质性与内聚性是网络中能否维持行动多样性的关键决定因素,它们影响着网络不同部分可能发生的行动类型。目前,关于这一主题的文献正在不断增长。

在理解网络结构与行为如何共同演化、它们如何相互关联以及这如何取决于存在的互动类型方面,还有很多工作要做。这是一个非常有趣的领域,具有许多应用,并且最终是我们在此可以提出的最重要的问题之一,因为网络的真正后果体现在个体的行为以及由此产生的网络福利上。


以下是关于未来研究的待办事项清单:

  • 研究同质性、聚类及其他网络特征:探讨这些特征如何影响行为。
  • 更深入地整合行为与网络形成模型:我们在“互惠交换”模型中瞥见了一角,但在许多其他场景中也可以开始进行此类研究,例如交易网络等。
  • 将网络博弈模型应用于数据:以真正理解我们是否观察到了预测的结构和行为,以及网络结构对行为的影响。
  • 理解网络中多重关系的相互作用:现实中,网络关系往往是多维度的(如同事、合著者、信息交换、互惠等)。理解这些不同类型的关系如何相互影响、如何依赖于网络结构以及如何决定网络结构,仍然是一个广阔的开放领域。

就整个课程而言,其目的是让大家接触一系列思考网络的不同方式、不同的经验事实以及不同类型的分析和模型。

我们借鉴了随机图理论、社会学、经济学的内容,考察了统计模型以及来自统计物理学的一些模型。课程的目标不是让大家成为任何特定模型的专家,而是让大家对整体情况、正在使用的模型类型有一个总体的认识。我们深入探讨了其中一些模型,这里的理念是为您提供一个工具包,让您了解现有的工具、存在的问题以及这些不同工具如何被用来回答问题。


网络分析如今如此令人兴奋,部分原因在于存在大量开放性问题。这是一个相当开放的领域,无论是在网络结构方面,还是在其对社会的影响方面,都还有很多需要学习。同时,由于其跨学科性质,这也是一个非常有趣的领域。相关问题不仅在一个领域涌现,而是在各处涌现,因为网络是我们生活中如此重要的一部分。我们看到许多不同的文献都在关注这一主题,这些学科之间的互动也很有趣。

以下是未来需要推进的工作方向:

  • 桥接随机模型与更具策略性的模型:策略性模型具有福利和行为含义,而随机模型允许您拟合数据,因此我们需要结合这两者。
  • 丰富模型库:建立能够进行仔细统计分析并回答“这是随机发生的还是我们在特定情境下的重要发现”这类问题的模型。
  • 将网络与结果联系起来:这方面还有很多工作要做。随着互联网数据集等数据的可用性在过去十年中爆炸式增长,可分析的数据量要大得多。其应用非常广泛且重要,例如:
    • 劳动力网络(通过谁找到工作)
    • 基本沟通与知识传播
    • 社会流动性
    • 投票行为
    • 贸易伙伴网络
    • 合作网络
    • 犯罪网络
    • 万维网的演化
    • 风险分担
    • 理解市场
    • 国际贸易
    • 发展中国家的增长
  • 理解网络形成与行为的共同演化:这至关重要。
  • 实证与实验研究:建立可以应用于数据的结构模型非常重要。实验室实验和实地实验也是重要的增长领域,可以在其中仔细控制网络中发生的情况,然后观察对各种行为的影响。
  • 进行更多基础性工作:随着我们开发出越来越丰富的工具和模型,很多是为了特定应用或特定问题而开发的。我们需要更系统地说清楚:在众多中心性度量中,在何种情境下应使用哪一种?在检测社区结构时,哪种算法是正确的?我们如何理解不同方法在何种情况下应该被使用?需要更多基础工作来理解不同中心性度量的属性、它们如何响应网络变化、它们测量的是什么。

社会与经济网络分析领域存在一系列非常丰富的研究课题。本课程旨在为您提供一个介绍和概述,让您了解一些建模和技术,知晓该领域文献的工作方式以及一些已被解答的主要问题。

这是一个绝佳的研究领域。很高兴能与大家交流,希望大家喜欢这门课程,并祝愿大家在未来对社会与经济网络的分析中一切顺利。

posted @ 2026-03-26 13:18  布客飞龙V  阅读(0)  评论(0)    收藏  举报