智能营销传播新论
上QQ阅读APP看书,第一时间看更新

五 “中国特色”的“大数据方法”概念

通过分析国际大数据研究成果,本文发现出现频率最高的20个关键词集中在以下研究议题:①算法层面的分析方式,如机器学习(Machine Learning)、数据挖掘(Data Mining)、人工智能(Artificial Intelligence)、深度学习(Deep Learning)、聚类分析(Clustering)和文本挖掘(Text Mining);②大数据分布式系统基础架构,如云计算(Cloud Computing)、分布式系统(Hadoop);③对大数据分析的泛指,如数据分析(Data Analytics)、大数据分析(Big Data Analytics、Big Data Analysis)或分析(Analytics);④除上述三种以外的其他零散研究,如数据科学(Data Science)、社交媒体(Social Media)、推特(Twitter)、物联网(IoT)和隐私(Privacy)。这些研究的关键词或具体或抽象,但可以明确的是它们都指代明确、表述清晰,将大数据作为研究对象,而不是将大数据界定为研究方法,或者说并不存在一个模糊的“大数据方法”即“Big Data Method”的概念。“大数据方法”只是一个“中国特色”的概念,其核心的定义与要素在国内传播学研究中还没有得到明确界定,传播学研究对“大数据方法”复杂多样的五种解读也印证了这一观点。

值得关注的是,通过对关键词和高引用率论文的梳理,我们发现,虽然国际学术界关于大数据的研究并未明确提及“大数据方法”的概念,但是围绕“针对大数据的分析方法”及其相关技术的讨论较为深入。Web of Science中全文包含“Big Data”且引用率在200以上的论文共计50篇,其中有8篇主要关于算法层面的分析方式,1篇关于大数据分布式系统基础架构,23篇围绕泛指的大数据分析,另有3篇既涉及大数据分布式系统基础架构又谈到了泛指的大数据分析。对这35篇高引用率论文进行逐一梳理,我们发现,这些研究更多的是涉及分析大数据的概念与方式,其中包括极限学习机(Extreme Learning Machine)、深度学习(Deep Learning)、最邻近算法(Nearest Neighbor Algorithm)、块坐标下降法(Block Coordinate Descent Method)、张量分解(Tensor Decomposition)、网络理论(Network Theory)以及卷积网络(Convolutional Networks)。

极限学习机由黄广斌教授等人于2006年提出,[28]其设计思路为通过随机选取单隐藏层前馈神经网络的隐藏层输出矩阵,并利用输出矩阵的广义逆来寻找满足误差最小的隐藏层输出权重。由于输出矩阵是随机给出的,对于极限学习机,求解输出矩阵的广义逆是其算法核心,而对于矩阵的广义逆计算,摩尔(Moore)在1920年就给出了其数学表达式。[29]深度学习由辛顿(Hinton)等人于2006年提出。[30]2015年勒丘恩(LeCun)等人在Nature上发表了介绍深度学习的文章,[31]文中讲到深度学习也是一种神经网络,其包含多个隐藏层,通过反向传播算法(BP算法)来优化每个隐藏层的参数。其中反向传播算法以损失函数为目标函数,计算目标函数的梯度,按照梯度最大的方向来调整隐藏层参数,以此来加快神经网络的训练速度。深度学习的核心是计算损失函数的梯度,即计算损失函数的偏导数。对于偏导数的计算,是基础的数学知识,其起源可以追溯到17世纪牛顿建立微积分的时代。最邻近算法由希布逊(Sibson)于1973年提出,其基本思想是利用空间距离的远近来对数据进行分类,同一类别的数据可以用这个类别具有代表性的数据来表示。[32]最邻近算法的核心在于对空间距离的计算,其使用的是欧式距离。欧式距离的计算方法也是基础的数学知识,其起源可以追溯到公元前200多年的欧几里得的《几何原本》。块坐标下降法是由伯恩哈特(Barnhart)等人于1995年提出的一种优化算法,[33]和反向传播算法不同,块坐标下降法是一种非梯度的优化方法,其基本思路为利用可微凸函数的全局最小值也是凸函数在各个坐标方向上的最小值,通过迭代搜索每一个坐标方向上的最小值来逐渐接近全局最小值。曾保罗于2001年证明不可微凸函数也可以利用块坐标下降法来寻找最小值[34]。张量分解由道尔(Doyle)于1941年提出。[35]张量分解是矩阵分解的一种高维延伸,其基本思路为将一个高维空间的张量表示为多个正交向量的线性变换组合。张量分解的核心知识为多重线性代数,相关知识可以追溯到19世纪对齐次多项式的研究,主要贡献者有高斯(Gauss)、克罗内克(Kronecker)和希尔伯特(Hilbert)等人。[36]网络理论是一个逐渐形成的理论。早期的研究有基尔霍夫(Kirchhoff)于1845年对复杂电路网的分析[37]和20世纪70年代对于社交网络的分析[38]。网络理论和神经网络有区别,其本质是利用图论的知识来分析网络结构,而图论的起源可以追溯到18世纪被欧拉解决的柯尼斯堡七桥问题。[39]卷积网络又名卷积神经网络,由勒丘恩等人于1990年提出,[40]卷积网络通过卷积运算对输入数据进行加工,再输送到全连通网络结构中进行运算。在核心数学技巧上,卷积网络采用卷积运算和反向传播算法。尽管卷积运算的起源由于文献的缺失已经无从考究,[41]但可以肯定的是这是一种基础的数学知识。对于反向传播算法,前文已经说明其核心是偏导数,可以追溯到17世纪牛顿建立微积分的时代。

大数据分析的原理、起源及核心数学概念见表1。

表1 大数据分析的原理、起源及核心数学概念

对高引用率的国际大数据研究进行分析,可以发现,大数据研究常用的上述方法并非近几年来所产生的新方法。极限学习机和深度学习的概念早在2006年就已经提出,至今已经发展了十余年,而其他概念如张量分解则早在20世纪40年代就已经存在。因此,把这些当作一种全新的研究方法,并定义成“大数据方法”是难以成立的。换句话说,无论是把“大数据方法”理解为具体的技术手段或定量方法还是理解为数据挖掘、搜集和分析的行为,都没有体现出其在本质上的突破性的创新,将“大数据方法”作为一种创新性的研究方法来看待也缺乏严谨的科学依据。


[1] 赵曙光,博士,南京大学新闻传播学院教授、博士生导师,南京大学紫金传媒研究院(北京)副院长;吴璇,南京大学紫金传媒研究院(北京)研究员;周原野,南京大学紫金传媒研究院(北京)研究员。

[2] Hilbert,M.,“Big data for development:A review of promises and challenges,” Development Policy Review,34(2016):135-174.

[3] 喻国明、王斌、李彪、杨雅:《传播学研究:大数据时代的新范式》,《新闻记者》2013年第6期。

[4] Gandomi,A. & Haider,M.,“Beyond the hype:Big data concepts,methods,and analytics,” International Journal of Information Management,35(2015):137-144.

[5] Gandomi,A. & Haider,M.,“Beyond the hype:Big data concepts,methods,and analytics,” International Journal of Information Management,35(2015):137-144.

[6] Gartner,“Big data,” Retrieved July 9,2012,http://www.gartner.com/it-glossary/big-data/.

[7] Oracle,“Big data for the enterprise,”2012,http://www.oracle.com/us/products/database/big-data-for-enterprise-519135.pdf;Forrester,“The big deal about big data for customer engagement business:Leaders must lead big data initiative sto derive value,”2012,http://www.forrester.com/The+Big+Deal+About+Big+Data+For+Customer+Engagement/fulltext/-/E-RES72241.

[8] White,M.,“Digital workplaces:Vision and reality,” Business Information Review,29(2012):205-214.

[9] Manyika,J.,Chui,M.,Brown,B.,Bughin,J.,Dobbs,R.,Roxburgh,C. & Byers,A.H.,“Big data:The next frontier for innovation,competition and productivity,”2011,https://bigdatawg.nist.gov/pdf/MGI_big_data_full_report.pdf.

[10] Boyd,D. & Crawford,K.,“Critical questions for big data:Provocations for a cultural,technological,and scholarly phenomenon,” Information Communication and Society,15(2012):662-679.

[11] De Mauro,A.,Greco,M. & Grimaldi,M.,“What is big data?A consensual definition and a review of key research topics,” AIP Conference Proceedings,February,2015,pp.97-104.

[12] Ekbia,Hamid,Michael Mattioli,Inna Kouper,Gary Arave,Ali Ghazinejad,Timothy Bowman,Venkata Ratandeep Suri,Andrew Tsou,Scott Weingart and Cassidy R.Sugimoto,“Big data,bigger dilemmas:A critical review,” Journal of the Association for Information Science and Technology,66(2015):1523-1545.

[13] Manyika,J.,Chui,M.,Brown,B.,Bughin,J.,Dobbs,R.,Roxburgh,C. & Byers,A.H.,“Big data:The next frontier for innovation,competition and productivity,”2011,https://bigdatawg.nist.gov/pdf/MGI_big_data_full_report.pdf.

[14] 喻国明:《大数据方法:新闻传播理论与实践的范式创新》,《新闻与写作》2014年第12期。

[15] 孙晓敏:《浅谈大数据在图书出版中的应用》,《中国编辑》2017年第5期。

[16] 王霞:《国内新闻传播学大数据研究综述》,《新闻战线》2017年第10期。

[17] 孙晓敏:《浅谈大数据在图书出版中的应用》,《中国编辑》2017年第5期。

[18] 王霞:《国内新闻传播学大数据研究综述》,《新闻战线》2017年第10期。

[19] 张涛甫:《处变守常:美联社的坚守——评杰里·施瓦茨的〈美联社新闻报道手册〉》,《新闻记者》2016年第12期。

[20] 陈维超:《情感消费视域下网络文学IP热现象研究》,《中国编辑》2019年第1期。

[21] 贺俊浩、林沛:《两会报道大数据运用的趋势与类型》,《中国记者》2014年第4期。

[22] 李文清:《大数据在政府公众形象建设中的应用》,《新闻与写作》2017年第7期。

[23] 刘冰:《大数据背景下舆论调查方法反思》,《中国出版》2018年第22期。

[24] 付玉辉:《2014年中国新媒体传播研究综述》,《国际新闻界》2015年第37期。

[25] 周勇、赵璇:《融媒体环境下视听传播效果评估的指标体系建构——基于VAR模型的大数据计算及分析》,《国际新闻界》2017年第39期。

[26] 戴海波、杨惠:《媒介与媒介化的互动机制》,《编辑之友》2018年第3期。

[27] 吴飞、田野:《新闻专业主义2.0:理念重构》,《国际新闻界》2015年第37期。

[28] Huang,G.B.,Zhu,Q.Y. & Siew,C.K.,“Extreme learning machine:Theory and applications,” Neurocomputing,70(2006):489-501.

[29] Moore,E.H.,“On the reciprocal of the general algebraic matrix,” Bulletin of the American Mathematical Society,26(1920):394-395.

[30] Hinton,G.E.,Osindero,S. & Teh,Y.W.,“A fast learning algorithm for deep belief nets,” Neural Computation,18(2006):1527-1554.

[31] LeCun,Y.,Bengio,Y. & Hinton,G.,“Deep learning,” Nature,521(2015):436.

[32] Sibson,R.,“Slink:An optimally efficient algorithm for the single-link cluster method,” The Computer Journal,16(1973):30-34.

[33] Barnhart,C.M.,Wieselthier,J.E Ephremidis,A.,“Admission-control policies for multihop wireless networks,” Wireless Networks,1(1995):373-389.

[34] Tseng,P.,“Convergence of a block coordinate descent method for nondifferentiable minimization,” Journal of Optimization Theory and Applications,109(2001):475-494.

[35] Doyle,T.C.,“Tensor decomposition with applications to the contact and complex groups,” Annals of Mathematics,42(1941):698-722.

[36] Cichocki,A.,Mandic,D.,De Lathauwer,L.,Zhou,G.,Zhao,Q.,Caiafa,C. & Phan,H.A.,“Tensor decompositions for signal processing applications:From two-way to multiway component analysis,” IEEE Signal Processing Magazine,32(2015):145-163.

[37] Oldham,Kalil T.Swain.,“The doctrine of description:Gustav Kirchhoff,classical physics,and the ‘purpose of all science’ in 19th-century Germany,” Ph.D.diss,University of California,Berkeley,2008,p.52.

[38] Newman,M.E.J.,NetworksAn introduction,Oxford University Press,2010.

[39] Biggs,N.,Lloyd,E.,Wilson,R.,Graph Theory,1736-1936,Oxford University Press,1986.

[40] Lecun,Y.,Boser,B.,Denker,J.S.,Henderson,D.,Howard,R.E.,Hubbard,W. & Jackel,L.D.,“Handwritten digit recognition with a back-propagation network,” Paper Representated at Advances in Neural Information Processing Systems Convention,Denver,Morgan Kaufmann,November,1989,pp.396-404.

[41] Dominguez-Torres,J.A.,“A history of the convolution operation,” IEEE Pulse,6(2015):38-42.