Тайные сети влияния: как наука о сетях раскрывает иерархии в социальных группах

Современная наука о сетях активно используется для изучения самых разных явлений, от распространения дезинформации до анализа торговых связей и взаимодействия белков в клетках. Ключевым открытием в этой области стало обнаружение универсальных свойств, присущих сложным социальным сетям. Например, правило «шести рукопожатий» демонстрирует удивительную взаимосвязанность людей. При этом понимание внутренней структуры влиятельных групп, таких как «внутренние круги», долгое время оставалось загадкой.
Тайные сети влияния: как наука о сетях раскрывает иерархии в социальных группах
Изображение носит иллюстративный характер

Новейшие исследования в области анализа сетей проливают свет на эту проблему. Ученые обнаружили два сложных структурных паттерна, которые могут помочь выявить «серую кардинальность» в организациях. Первый паттерн – это центральный треугольник, окруженный периферийными, где «лишние» участники не входят во внутренний круг влияния. Второй паттерн — пара связанных узлов, подобно основателям стартапа или влиятельной паре политиков.

Эти структуры были обнаружены в сети электронных писем компании Enron, что позволило выявить людей, обладающих значительным влиянием, несмотря на отсутствие официальных должностей. Это демонстрирует возможность отслеживания распределения неформальной власти. Например, исследование показало центральную роль административного ассистента бывшего руководителя Enron, что подчеркивает важность изучения не только формальных, но и неформальных иерархий в организациях.

Таким образом, понимание внутренней структуры социальных групп и выявление их скрытой иерархии и динамики, возможно благодаря современным методам сетевого анализа. Эти знания могут быть полезны для исследований в области истории, социологии и экономики, а также в правительственных и юридических расследованиях. Инструменты сетевого анализа позволяют изучать распределение влияния в обществах и организациях, раскрывая тайные механизмы власти и воздействия.


Новое на сайте

19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций
Ссылка