登革热病毒感染是需要高度重视的流行病之一,以便拯救人类免受其不安全的影响。根据世界卫生组织(WHO)的数据,36亿人因登革热病毒疾病而处于危险之中。研究人员正在努力了解登革热的威胁。这项研究是对这些努力的一点承诺。为了观察登革热网络的稳健性,我们利用不同的中心性度量随机和有针对性地拔掉节点之间的链接。结果表明,5%的目标攻击相当于65%的随机攻击,这表明该复杂网络的拓扑结构验证了无标度网络而不是随机网络。四个中心性度量(度、贴近度、介数和特征向量)已被确定用于寻找焦点枢纽。通过本研究的结果可以看出,节点和链路的鲁棒性取决于网络的拓扑结构。登革热流行网络在随机攻击下表现出鲁棒性,当程度越高的枢纽失效概率越高时,该网络就越脆弱。此外,已对该网络的代表性进行了预测,并在Gombak(马来西亚)的真实地图上显示了枢纽拆除的影响。gydF4y2Ba
集线器疏散在抽取系统方面是一个重要和令人迷人的问题。由此,复杂的网络被解体成可以用方便处理的小簇。重要重要性的财产是它的抵御能力。鲁棒性是网络系统应对节点或焦点集线器故障的能力;它是许多复杂网络的关键属性。在网络中,衡量子结构网络的弹性也有助于。复杂的系统具有不同的例子,如社交网络,科学家,万维网,电力电网和蛋白质 - 蛋白质相互作用网络的协作网络[gydF4y2Ba
许多实际的网络是由两个或多个相互作用的网络组成的,它们是相互依存的。供水和粮食供应网络、通信网络、燃料网络和金融交易网络是各种基础设施的不同例子[gydF4y2Ba
在这项研究中,利用了从马来西亚卫生部获得的登革热病毒感染病例数据集[gydF4y2Ba
(a)登革热的两国网络影响的地方和几周。(b)图中所示的双模登革热网络的预计单模网络gydF4y2Ba
数字gydF4y2Ba
双模网络通常通过投影转换为单模网络。为此,我们使用了三种方法,即二进位法、求和法和加权纽曼法[gydF4y2Ba
纽曼在分析科学合作网络时提出了将双模网络投射到单模网络的想法[gydF4y2Ba
它正式化如下:gydF4y2Ba
在纽曼的方法中,随着许多真实网络在其链接中具有加权信息,链路的实际权重不会被认为是正确的。Opsahl等人。提出了纽曼方法的泛化形式,作为加权纽曼方法[gydF4y2Ba
在世界热带和亚热带地区,登革热祸害是一个值得注意的疾病。从几十年来,它的爆发已经呈指数级展开[gydF4y2Ba
关于马来西亚,2015年11月21日,报告了107,079名登革热病例,报告了293例死亡。与报告相比,这是一个明显的增加,Moh Malaysia记录了43,000例92例死亡病例[gydF4y2Ba
论文的其余部分结构如下gydF4y2Ba
在研究中,节点删除是销毁复杂网络的重要和有趣问题[gydF4y2Ba
(a)玩具网络。(b)从网络中删除很少的节点。(c)网络中的剩余群集。gydF4y2Ba
在这项研究中,分析了两个典型的链路和节点去除在复杂网络中的典型案例:随机攻击和有针对性的攻击。在随机攻击过程中,链接/节点是从网络中随机选择的(不同百分比),并且在网络上观察到它们的删除效果。另一方面,对网络上的目标攻击,其中链路/节点以重量和程度的降序删除,即首先删除最高连接的链接/节点,需要更小的删除链路/节点百分比为了破坏网络,因为所有粘合网络一起粘合在一起的集线器,并且网络将网络分解为小块。然后,观察到其鲁棒性。gydF4y2Ba
在雪兰莪州的不同地方,分析了随机链接去除和定向去除两种方法下登革热流行复杂网络的鲁棒性行为。由于在投影网络中有许多不同权重的链路和更少的节点,这自然导致随机删除链路作为观察随机攻击行为的合适方法。消除联系意味着尽量减少病例(登革热感染患者)。一个星期内特定地区(节点)的病例数显示了疫情的强度gydF4y2Ba
分别我们随机取出10和连杆,15%,从该网络,并通过使用观察介数,切措施(全局)的鲁棒性(gydF4y2Ba
Opsahl等人对中间性中心性的推广依赖于他们对最短路径的推广[gydF4y2Ba
在[gydF4y2Ba
此外,我们还使用斯皮尔曼的秩相关来观察在网络中删除链接后对节点秩的影响。gydF4y2Ba
在本节中,给出了结果及其解释。在这里,加权纽曼方法的结果已经被用来计算之间和接近的中心性度量。在该网络中,该方法比其他投影方法(二进制和求和)更适合。在从两种模式预测到一种模式后,从地点和每周登革热病例数来看,它更充分地代表了登革热问题。因此,当我们分析它的鲁棒性时,它表现出更好的结果。去除连杆的实验重复了40次,最后计算了整定参数的平均值来衡量在between和close中心性度量下的鲁棒性,方法如下:gydF4y2Ba
如果鲁棒性的值更接近“1”,则表示网络在受到攻击时更鲁棒,而接近“0”则表示网络更脆弱。gydF4y2Ba
并且使用R-project工具(version 3.2.1(2015-06-18))和一个特殊的程序代码进行链接的删除和等级的关联,如附录所示。gydF4y2Ba
在表gydF4y2Ba
在表中gydF4y2Ba
实际网络的中心性评分。gydF4y2Ba
| 实际网络(在删除链接之前)gydF4y2Ba | |||
|---|---|---|---|
| 中心测量gydF4y2Ba | α(gydF4y2Ba |
||
| 0.0gydF4y2Ba | 0.5gydF4y2Ba | 1.0gydF4y2Ba | |
|
|
|||
| 之间gydF4y2Ba | 0.96gydF4y2Ba | 0.91gydF4y2Ba | 0.95gydF4y2Ba |
| 贴近gydF4y2Ba | 0.16gydF4y2Ba | 0.50gydF4y2Ba | 0.75gydF4y2Ba |
10%随机去除链接的中心性得分。gydF4y2Ba
| 10%删除链接(随机)gydF4y2Ba | |||
|---|---|---|---|
| 中心测量gydF4y2Ba | α(gydF4y2Ba |
||
| 0.0gydF4y2Ba | 0.5gydF4y2Ba | 1.0gydF4y2Ba | |
|
|
|||
| 之间gydF4y2Ba | 0.95gydF4y2Ba | 0.88gydF4y2Ba | 0.93gydF4y2Ba |
| 贴近gydF4y2Ba | 0.14gydF4y2Ba | 0.43gydF4y2Ba | 0.72gydF4y2Ba |
链接的十五%随机去除效果。gydF4y2Ba
| 15%链接移除(随机)gydF4y2Ba | |||
|---|---|---|---|
| 中心测量gydF4y2Ba | α(gydF4y2Ba |
||
| 0.0gydF4y2Ba | 0.5gydF4y2Ba | 1.0gydF4y2Ba | |
|
|
|||
| 之间gydF4y2Ba | 0.92gydF4y2Ba | 0.86gydF4y2Ba | 0.90gydF4y2Ba |
| 贴近gydF4y2Ba | 0.12gydF4y2Ba | 0.33gydF4y2Ba | 0.68gydF4y2Ba |
有针对性的链接删除。gydF4y2Ba
| 5%去除连接(目标)gydF4y2Ba | |||
|---|---|---|---|
| 中心测量gydF4y2Ba |
α(gydF4y2Ba |
||
| 0.0gydF4y2Ba | 0.5gydF4y2Ba | 1.0gydF4y2Ba | |
|
|
|||
| 之间gydF4y2Ba | 0.70gydF4y2Ba | 0.60gydF4y2Ba | 0.64gydF4y2Ba |
| 贴近gydF4y2Ba | 0.11gydF4y2Ba | 0.09gydF4y2Ba | 0.35gydF4y2Ba |
实际网络相对于5%的目标和随机删除链接高达65%。gydF4y2Ba
| α(gydF4y2Ba |
实际网络gydF4y2Ba | 5%的目标清除率gydF4y2Ba | 65%随机移除gydF4y2Ba | 5%的目标清除率gydF4y2Ba | 65%随机移除gydF4y2Ba | |
|---|---|---|---|---|---|---|
| 之间gydF4y2Ba | 贴近gydF4y2Ba | 之间gydF4y2Ba | 之间gydF4y2Ba | 贴近gydF4y2Ba | 贴近gydF4y2Ba | |
| 0.0gydF4y2Ba | 0.96gydF4y2Ba | 0.16gydF4y2Ba | 0.70gydF4y2Ba | 0.70gydF4y2Ba | 0.11gydF4y2Ba | 0.13gydF4y2Ba |
| 0.5gydF4y2Ba | 0.91gydF4y2Ba | 0.50gydF4y2Ba | 0.60gydF4y2Ba | 0.40gydF4y2Ba | 0.09gydF4y2Ba | 0.14gydF4y2Ba |
| 1.0gydF4y2Ba | 0.95gydF4y2Ba | 0.75gydF4y2Ba | 0.64gydF4y2Ba | 0.63gydF4y2Ba | 0.35gydF4y2Ba | 0.32gydF4y2Ba |
在讨论“去链后”的结果之前,我们观察了实际网络的结果,如表所示gydF4y2Ba
在表gydF4y2Ba
鲁棒性的下闭性度量的平均值分别为0.14,0.43,和0.72下gydF4y2Ba
在10%链接的删除下,该网络的中度量计量下的鲁棒性很高,因此,对该网络没有任何明显的影响。以同样的方式,分析了密闭中心下的鲁棒性的结果;它还表明,网络不影响太多,因为相关值非常少,何时gydF4y2Ba
在表gydF4y2Ba
在表gydF4y2Ba
在介数度量的情况下(图gydF4y2Ba
针对随机删除链接(之间的中心措施之间)。gydF4y2Ba
在贴近度测量的情况下(图gydF4y2Ba
有针对性地与随机地删除链接(通过紧密中心性度量)。gydF4y2Ba
在数据gydF4y2Ba
用于靶向链路去除和随机除去链路之间的全面比较,我们除去链路随机(10%,15%,30%,40%,50%,60%,65%,和70%)和比较的结果与有针对性地清除链接5%。结果的分析表明,5%的有针对性的去除给予更好的结果到随机辗转联系的60%。和几乎65%的随机取出链接产生大约等于结果至5%的目标去除(示于表gydF4y2Ba
在复杂网络分析中,中心节点/链路的识别一直是一个关键问题[gydF4y2Ba
有五个节点和四个连接的网络。gydF4y2Ba
在图gydF4y2Ba
分数四个中心地位的措施。gydF4y2Ba
| 具有最高的中心性措施前三个节点gydF4y2Ba | ||||||||
|---|---|---|---|---|---|---|---|---|
| 数量gydF4y2Ba | 节点gydF4y2Ba | 程度gydF4y2Ba | 节点gydF4y2Ba | 贴近gydF4y2Ba | 节点gydF4y2Ba | 之间gydF4y2Ba | 节点gydF4y2Ba | 特征向量gydF4y2Ba |
| 1gydF4y2Ba | 272gydF4y2Ba | 271gydF4y2Ba | 272gydF4y2Ba | 0.02019397.gydF4y2Ba | 272gydF4y2Ba | 58145.gydF4y2Ba | 272gydF4y2Ba | 1gydF4y2Ba |
| 2gydF4y2Ba | 270gydF4y2Ba | 253gydF4y2Ba | 270gydF4y2Ba | 0.01921553gydF4y2Ba | 270gydF4y2Ba | 7341.gydF4y2Ba | 270gydF4y2Ba | 0.989174401gydF4y2Ba |
| 3.gydF4y2Ba | 276gydF4y2Ba | 239gydF4y2Ba | 276gydF4y2Ba | 0.01656255gydF4y2Ba | 276gydF4y2Ba | 6795gydF4y2Ba | 276gydF4y2Ba | 0.95729894gydF4y2Ba |
我们计算了四种中心性度量(即程度、亲密度、之间和特征向量)。为了更专注于给定数据集的联网特性,表中只给出了所有这些中心性度量的前三个结果gydF4y2Ba
在登革热网络中,流动过程(病例数)处于从双模向单模投影的位置之间。网络预测在不同地点之间产生了两个直接联系,这两个不对称联系表明登革热病例数量在本例中是疾病流动(登革热)。因此,病例数量被用作两个地区登革热感染传播的比较。gydF4y2Ba
在图gydF4y2Ba
登革热网络在Gombak的群集预测。gydF4y2Ba
在给定数据的形式化之后进入两种模式,然后投影进入单模网络,基于不同中心度量的结果,在Gombak中发现了五十八个受影响的节点。这些区域已显示在Google地图中捕获的Gombak的真实地图上。在图gydF4y2Ba
Gombak的真实地图与58名登革热影响的节点,其中8%受影响的节点是灰色的彩色[谷歌地图采用的图像和修改]。gydF4y2Ba
在图gydF4y2Ba
通过控制在这些8%焦节点登革热病毒,34%登革热网络可以被破坏。这是有针对性的攻击,以及如何有效地它的工作原理的例子。gydF4y2Ba
同样,剩余66%网络中的其他一些重点中心也可以追踪到治疗。通过这样做,网络可以最小化或避免登革热病毒。进一步,由结果(表gydF4y2Ba
研究结果表明,与随机攻击相比,有针对性地攻击登革热流行网络是脆弱的。通过BA无标度网络(Albert-Barabasi模型)确定了突出的目标攻击。另一方面,随机去除采用Erdos-Renyi模型。我们发现,当节点的故障程度越高,其故障概率越高时,网络就会变得更加脆弱,而节点的故障概率与节点的故障程度成正比。我们将研究结果分为三个部分进行总结。首先,本研究得出结论,在有针对性的攻击下,登革热疫情网络更脆弱,在随机攻击下,表现出更稳健的行为。结果表明,5%的目标攻击和65%的随机攻击是相等的。可见,5%的节点比65%的节点更容易处理。其次,确定并治愈复杂网络中最具说服力的枢纽一直是网络科学领域关注的焦点问题。本研究的结果强调了几个中央节点,可以专注于免疫和其他疗法,如四个中心的结果的措施(学位,亲密、中间性和特征向量),和三个最焦点中心(272、270和276年)被发现从整个数据集雪兰莪州。 Furthermore, Gombak network projection and real map presentation showed a couple of central hubs such as GL01, GL05, GL15, GL18, and GL39. Thirdly, representation of real map (Figure
看算法gydF4y2Ba
学位 - 函数< - 函数(网络,alpha1 = 0.0,alpha2 = 1.0,step_size = 0.5,header =gydF4y2Ba
库(tnet)gydF4y2Ba
num_iter <-
a_vals < -gydF4y2Ba
(gydF4y2Ba
a_valsgydF4y2Ba
结果< - degree_gydF4y2Ba
(gydF4y2Ba
result <- merge(result, degree_
姓名(结果)gydF4y2Ba
名称(结果)gydF4y2Ba
回报(结果)gydF4y2Ba
closeness_function < - 函数(网络,alpha1 = 0.0,alpha2 = 1.0,step_size = 0.5,header =gydF4y2Ba
库(tnet)gydF4y2Ba
num_iter <-
a_vals < -gydF4y2Ba
(gydF4y2Ba
a_valsgydF4y2Ba
结果< - closeness_gydF4y2Ba
(gydF4y2Ba
result <- merge(result, closeness_
names(result
名称(结果)gydF4y2Ba
回报(结果)gydF4y2Ba
closeness_function2 <函数(网络,alpha1 = 0.0,alpha2 = 1.0,step_size = 0.5,header =gydF4y2Ba
库(tnet)gydF4y2Ba
num_iter <-
a_vals < -gydF4y2Ba
(gydF4y2Ba
a_valsgydF4y2Ba
结果< - closeness_gydF4y2Ba
result <- result[,1:ncol(result)-1]
(gydF4y2Ba
result <- merge(result, closeness_
result <- result[,1:ncol(result)-1]
姓名(结果)gydF4y2Ba
#names(result)
名称(结果)gydF4y2Ba
收益(结果)gydF4y2Ba
between - function(network, alpha1=0.0, alpha2=1.0, step_size=0.5, header=gydF4y2Ba
库(tnet)gydF4y2Ba
num_iter <-
a_vals < -gydF4y2Ba
(gydF4y2Ba
a_valsgydF4y2Ba
结果< - betweenness_gydF4y2Ba
(gydF4y2Ba
result <- merge(result, betweenness_
姓名(结果)gydF4y2Ba
姓名(结果)[gydF4y2Ba
返回(结果)gydF4y2Ba
#排序数据集gydF4y2Ba
order_by_gydF4y2Ba
如果(升序)gydF4y2Ba
返回(dataframe [(dataframe、订单(dataframe [[gydF4y2Ba
其他的gydF4y2Ba
return(dataframe[with(dataframe, order(-dataframe[[
2 .在给定条件下,如果给定条件为0,则表示给定条件为0。gydF4y2Ba
res1 <- degree_function(tnet1, alpha1, alpha2, step_size)gydF4y2Ba
res2 <- degree_function(tnet2, alpha1, alpha2, step_size)
num_comparisons < -gydF4y2Ba
result <-
(gydF4y2Ba
tmp1 <- order_by_
tmp2 < - order_by_gydF4y2Ba
#打印(tmp1 [gydF4y2Ba
#打印(tmp2 [gydF4y2Ba
result
#result
result
#result[
回报(gydF4y2Ba
中间值比较<-函数(tnet1,tnet2,alpha1=0.0,alpha2=1.0,步长=0.5,gydF4y2Ba
res1<- between function(tnet1, alpha1, alpha2, step_size)gydF4y2Ba
res2<- between function(tnet2, alpha1, alpha2, step_size)gydF4y2Ba
num_comparisons < -gydF4y2Ba
result <-
(gydF4y2Ba
tmp1 <- order_by_
tmp2 <- order_by_
result
result
res <- matrix(result, nrow=2, dimnames=list(gydF4y2Ba
返回(res)gydF4y2Ba
sort_all < -函数(dataframe = NULL)gydF4y2Ba
rows <- nrow(dataframe)
关口< ncol (dataframe)
结果< - data.frame (gydF4y2Ba
(gydF4y2Ba
result <- cbind(result[,1:i], order_by_
#result <- result[,3:cols+1]
返回(结果[3:9])gydF4y2Ba
Spearman_corr < - 函数(DF1,DF2)gydF4y2Ba
library(Hmisc)
关口< ncol (gydF4y2Ba
(gydF4y2Ba
print(名字(df1)gydF4y2Ba
print(
print(rcorr(
print(
返回()gydF4y2Ba
#以TNET格式返回从指定网络中提取的随机样本。gydF4y2Ba
get_edge_sample < -函数(网络,gydF4y2Ba
result <- network[sample(nrow(network), size=gydF4y2Ba
回报(结果)gydF4y2Ba
提交人声明没有关于本文的出版物的利益冲突。gydF4y2Ba