基于博弈理论大学生网络行为和对策探究.docVIP

基于博弈理论大学生网络行为和对策探究.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于博弈理论大学生网络行为和对策探究

基于博弈理论大学生网络行为和对策探究   摘 要: 随着网络技术的迅速发展,网络在高校日益普及,成为大学生生活的重要组成部分。网络又是一把双刃剑,在给大学生带来诸多便利的同时,也带来一些负面影响。本文根据大学生使用网络的实际情况,将他们分为网络中的信息窥探者和网络的信息发布者,并建立博弈模型,通过分析两者的行为,为由此产生的网络暴力和大学生网络失范行为提出合理对策。 关键词: 博弈理论 大学生网络行为 对策研究 21世纪是网络科技时代。随着因特网在世界的迅速普及,网络已深刻地改变了人们的生活方式。2013年1月,中国互联网网络信息中心(CNNIC)发布的报告显示,截至2012年12月底,中国网民数已达到5.64亿,居世界第一。其中在校大学生就有3000多万,是中国网民不可忽视的组成部分。随着网络技术的迅速发展,网络在高校日益普及,成为大学生生活的重要组成部分,是思想交流、学习知识的重要工具,时刻影响大学生的价值观念、理想信念、道德判断、道德修养和行为规范。网络是一把双刃剑,在给大学生带来诸多便利的同时,也带来一些负面影响,诸如发布信息时是公开身份还是匿名隐身、信息接受者出于好奇对发布者的窥探,以及由此而产生的网络中双方的互相攻击、语言暴力,乃至“人肉搜索”直至“网络暴力”等,已成为大学生合理使用网络的安全隐患。如何引导大学生规范网络行为、合理利用网络资源,防范网络道德失范,成为高校教育工作者急需解决的课题。 本文从大学生使用网络的实际情况出发,将他们分为网络中的信息窥探者和信息发布者,并建立博弈模型,通过分析两者的行为,为由此产生的学生网络暴力和大学生网络失范行为提出合理对策。 一、模型的构造 在网络中存在许许多多的使用用户,信息通过网络这一媒介将用户连接起来。在这些用户中,有些是处于信息发布地位,有些则处于信息接收地位。我们可以认为,大学网络是“以网络的信息发布者为核心、以网络为链接纽带”而形成的用户组合,还可以将网络中的用户进一步划分为网络的信息发布者和网络中的信息窥探者。由此,我们将大学生分为两种类型:A类与B类。A类大学生是网络中的信息窥探者,B类大学生则是网络的信息发布者。B类大学生发布的内容中包括自身的一些私密信息,他们并不愿意将这些私密信息泄露给他人,但是A类大学生出于好奇等动机可能会窥探B类大学生发布的私密信息,由此引起双方的矛盾。 鉴于这种情况,B类大学生有两种选择:第一是积极维护自身的隐私权,比如在日常生活中通过多种渠道宣传大学生网络隐私权的保护并向相关部门寻求支持,但是这样做会付出很多物质上与精神上的成本;第二则是听之任之,对一切侵权作为不予理睬,承受着被侵害的压力,避免了为维权所付出的成本。 面对B类大学生可能采取的两种举措,A类大学生同样也有两种选择,第一是继续窥探B的私密信息,并由此满足了自身的好奇心等心理需要;第二则是不再窥探B的私密信息,避免了B类大学生维权对自己造成的风险。 假设B类大学生因为被窥探隐私而遭受的损失(包括精神上与物质上的)为l,其为维护自身隐私权需要付出的成本为c,通过维护自身的隐私权获得A类大学生赔偿(包括物质补偿与精神补偿)为f,A类大学生通过窥探他人隐私而获得的满足(效用)为s,收益矩阵结果如表1所示。 表1 收益矩阵 假设A类大学生选择窥探和不窥探的概率分别为p和q,B类大学生选择维护和不维护自身隐私权的概率分别为m和n,其中,p+q=1,m+n=1,于是收益矩阵改进为表2。 表2 改进的收益矩阵 则有: p×(-c-l+f)+(1-p)×(-c)=p×(-l)+(1-p)×0 n×s+(1-n)×(s-f)=0×n+(1-n)×0 可求得 p=■,q=■,n=■,m=■ 此时,混合纳什均衡为■,■、■,■。即A类大学生■的概率选择窥探B类大学生的私密信息,B类大学生则以■的概率选择维护自身隐私权。此时双方都无法通过改变自己的策略而改善自身的期望收益,因此这样的混合策略是一个稳定的混合策略纳什均衡。 二、对模型的进一步探讨 为讨论方便,假设B类大学生的期望收益(A类大学生期望收益)与A类大学生窥探B隐私权的概率(B类大学生维护自身隐私权的概率)呈线性函数关系,如图1所示。A类大学生选择窥探B隐私的概率为P■时,B类大学生选择维护自身隐私权的期望收益为0。故P■是A类大学生选择窥探B隐私的最佳水平,1-P■为不窥探B隐私的最佳概率。若A选择窥探的概率小于P■,则B类大学生选择维护自身隐私权的期望收益小于0,因此B类大学生必然选择不维护自身隐私。如果A选择窥探的概率大于P■,则B类大学生选择维护自身隐私权的期望收益大于0,因此B类大学生必然会维护自身隐私权,导致

文档评论(0)

linsspace + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档