网络理论解释巴萨足球为何与众不同

简介:

通过网络理论分析研究足球运动员之间的传球,结果表明世界上最成功的一支球队,踢着和地球上所有其他足球队完全不同的足球。

如果你曾经看过足球比赛,你就会知道在不同球队之间的战术和阵型的细微差别。有长传冲吊,近身紧逼,区域防守等等。很多球队都有独特的打法,球迷们或爱或恨。创新是常见的,球队会不断采用或放弃新战术。而鉴于现代足球的国际性质,新的思想会迅速蔓延,因为球员和教练会在不同国家或球队之间不停转会。因此不难想象,一支球队很难踢真正独特的足球,采用别人无法拷贝的的战术和技能。

Qatar计算研究所的Laszlo Gyarmati和他的几个朋友并不这么认为。他们使用了一个网络理论来分析西班牙,德国,意大利,法国和英国的所有顶级球队的踢法。他们的分析结果表明,尽管很多球队有着相似的打法,有一支球队脱颖而出,踢出真正独一无二的,其他球队无法比拟的风格。


这一支队伍就是西班牙的巴塞罗那足球俱乐部,足球迷们一定不会对此感到惊讶。这是在这个星球上最成功的足球队之一。巴萨开创了一种叫tiki-taka的踢法,目前还没有其他的队伍能够熟练掌握这种踢法(西班牙国家队当然除外,因为该队拥有来自巴萨的大量球员)。


tiki-taka以队员间的快速短传和飞速移动为特点。这种踢法的核心是主宰控球,和传统的讲究球员配备阵型的的打法完全不同。虽然巴萨和其他球队的区别显而易见,但仍然很难用比赛的指标,如:进球数、犯规数、角球数等等来分析。事实上,通过赛场上收集来的数据来分析足球比赛的本质是一件让体育科学家头疼的事情。


近年,体育数据科学家已经开始收集更多的有效数据,如:铲球数目,犯规,进球几率等等,而队员间的传球适合用于网络理论。


Gyarmati和他的同伴说,一支足球队伍的传球网络把球员看作定点,他们之间的传球看作连接线。这种网状图可以用来研究球队踢法的独特性。

目前,网络理论者将他们的分析工作集中在传球网络的大规模性能,比如特定球员之间的联系强度——他们传球给对方的频率,测度一个球员在网络里的重要性的中心度量,以及其他的指标。这真的奏效,并且它已经为展示一些球队的长处和弱处提供了深入的见解。


但是Gyarmati和他的同伴把这个网络理论推向了新的高度,他们转去关注足球在球员之间传递的顺序,找寻这些顺序里浮现出了什么样的模式。


因此他们研究了三次传球的顺序,传三次球可以有五种不同的顺序模式:ABAB, ABAC, ABCA, ABCB, 以及ABCD。举个例子,如果球员1传球给球员2,球员2又传给了球员1,球员1再次传给球员2,那么就发生了顺序ABAB。如果同样的顺序在球员3和球员4之间发生,这也代表着一次ABAB顺序。


Gyarmati和他的同事使用来自西班牙顶级的20个球队的380次比赛里的传球数据开始了他们的研究分析。他们统计了每个队使用ABAB顺序、ABAC顺序等等的次数。结果极具启发性——巴塞罗那队就像鹤立鸡群一样引人注目。


结果显示,除了巴塞罗那以外,所有的西班牙队在传球顺序上有一个相似的分布。然而,巴塞罗那队明显使用了更多的ABABABCB顺序,更少的ABCAABCD顺序。


更重要的是,当Gyarmati和他的同事使用聚类分析以便得知哪些队伍使用相似的传球模式,他们发现传球顺序相似的球队聚成了好几类,巴萨则自己单独归为一类。


并且在整个欧洲范围内,巴萨的独特性甚至更突出了。Gyarmati和他的同事继续研究分析了英国、意大利、法国和德国的所有其他顶级球队。结果显示有两个队伍与其他队伍稍有些不同,他们分别是意大利的托里诺队(Torino)和英国的西汉姆联队(West Ham United)。但是再一次的,巴塞罗那队是一个显著的单独个体,没有任何队伍的比赛方式与这个队相同。


这是一个对于足球本质来讲令人惊奇的发现。和其他测度体育比赛的度量不同,它揭露了巴萨和其他队伍的本质区别。因此如果其他队伍想的话,他们就可以抄袭这种踢法。并且这种分析办法也给深入分析其他动态网状图以启示,如新陈代谢、食物网、社交网等的网状图。


巴萨历经数十年才将tiki-taka运用得炉火纯青。但如果运用这种分析方法,这种崭新的传球方法很快就会被其他球队采用了。



原文发布时间为:2014-11-10

本文来自云栖社区合作伙伴“大数据文摘”,了解相关信息可以关注“BigDataDigest”微信公众号

相关文章
网络媒体足球精英赛--凤凰网
http://news.ifeng.com/sports/zhuanti/wangmeizuqiusai/   哈哈里面还有我呢,看大家找到的我吗 ...
692 0
|
8天前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
46 17
|
18天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
19天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
40 10
|
21天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
46 10
|
21天前
|
存储 监控 安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
本文将探讨云计算与网络安全之间的关系,以及它们在云服务、网络安全和信息安全等技术领域中的融合与挑战。我们将分析云计算的优势和风险,以及如何通过网络安全措施来保护数据和应用程序。我们还将讨论如何确保云服务的可用性和可靠性,以及如何处理网络攻击和数据泄露等问题。最后,我们将提供一些关于如何在云计算环境中实现网络安全的建议和最佳实践。
|
22天前
|
监控 安全 网络安全
网络安全与信息安全:漏洞、加密与意识的交织
在数字时代的浪潮中,网络安全与信息安全成为维护数据完整性、保密性和可用性的关键。本文深入探讨了网络安全中的漏洞概念、加密技术的应用以及提升安全意识的重要性。通过实际案例分析,揭示了网络攻击的常见模式和防御策略,强调了教育和技术并重的安全理念。旨在为读者提供一套全面的网络安全知识框架,从而在日益复杂的网络环境中保护个人和组织的资产安全。
|
19天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们日常生活中不可或缺的一部分。本文将深入探讨网络安全漏洞、加密技术和安全意识等方面的问题,并提供一些实用的建议和解决方案。我们将通过分析网络攻击的常见形式,揭示网络安全的脆弱性,并介绍如何利用加密技术来保护数据。此外,我们还将强调提高个人和企业的安全意识的重要性,以应对日益复杂的网络威胁。无论你是普通用户还是IT专业人士,这篇文章都将为你提供有价值的见解和指导。
|
20天前
|
安全 算法 网络协议
网络安全与信息安全知识分享
本文深入探讨了网络安全漏洞、加密技术以及安全意识三个方面,旨在帮助读者更好地理解和应对网络安全威胁。通过分析常见的网络安全漏洞类型及其防范措施,详细介绍对称加密和非对称加密的原理和应用,并强调提高个人和企业安全意识的重要性,为构建更安全的网络环境提供指导。
35 2
|
20天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:漏洞、加密与意识的艺术
在数字世界的迷宫中,网络安全和信息安全是守护者之剑。本文将揭示网络漏洞的面纱,探索加密技术的奥秘,并强调安全意识的重要性。通过深入浅出的方式,我们将一起走进这个充满挑战和机遇的领域,了解如何保护我们的数字身份不受威胁,以及如何在这个不断变化的环境中保持警惕和适应。
34 1