复杂性
复杂性
1099 - 0526
1076 - 2787
Hindawi
10.1155 / 2017/6548362
6548362
研究文章
弹性中心-外围网络的峰会
http://orcid.org/0000 - 0003 - 3899 - 4592
Cinelli
马特奥
1
费拉罗
乔凡娜
1
http://orcid.org/0000 - 0001 - 8147 - 3747
Iovanella
安东尼奥
1
Giannoccaro
的Ilaria
企业工程系
罗马大学“Tor Vergata”
通过德尔Politecnico 1
00133年罗马
意大利
uniroma2.it
2017年
28
12
2017年
2017年
24
08年
2017年
12
12
2017年
28
12
2017年
2017年
版权©2017 Matteo Cinelli et al。
这是一个开放的文章在知识共享归属许可下发布的,它允许无限制的使用,分布和繁殖在任何媒介,提供最初的工作是正确的引用。
中心-外围网络结构,存在一组中部和紧密连接节点,即核心,和一组非中心和稀疏连接的节点,即边缘。峰会是指一组节点显示的最高学位高密度的连接。因此,网络显示峰会可以被解释为一个中心-外围网络的核心是由一定数量的中心。在这篇文章中,我们测试网络的弹性逐步显示出密集的峰会,我们观察这个结构能够影响到网络的措施方面的凝聚力和信息流动的效率。此外,我们考虑的情况下,相反的核心密度,我们添加链接到外围。这两个过程的核心和边缘增厚描绘新的链接的位置决策过程,使我们能够进行情景分析,可以帮助理解和监督下的复杂网络弹性的视角。这两个过程的优点,以及它们的意义,讨论了关系网络效率和节点的异质性。
1。介绍
定义为一个系统的能力调整其活动,以保持其基本功能时错误,失败,和环境发生变化(
1 ,
2 ),弹性是许多网络系统的一个重要属性。它已经被科学文献迅速解决
3 ,
4 ),因此,仍然被认为是一个主题感兴趣的(
2 ,
5 ,
6 ]。
相关的概念,如健壮性、冗余、脆弱性和可持续性(
7 ),弹性被认为是基本的实用方法,包括风险评估的根据相关的最终失败(或删除)节点和链接,从而通过整体系统性宽容。的确,网络性能(尤其是路由能力和稳定性)直接关系到他们的弹性,因此在容忍的功能网络失去重要的元素,如桥梁和枢纽。主要是因为其有形的影响(
8 - - - - - -
11 ],韧性已经调查了在许多不同的网络结构(包括合成和真实)和现在的知识关于特定类型的网络如何应对特定类型的损失(
12 ,
13 ]。详细,因为弹性能力承受蓄意攻击和相关事件,关于这一主题的研究往往需要考虑各种各样的结构性故障引起的(包括攻击或自然发生的),它涉及到特定的(即。,由它们的属性选择像中心索引)和随机节点。
此外,正如韧性是严格相关网络拓扑结构(
3 ,
14 ),压力测试的结果强烈影响某些结构性措施如密度和聚类系数(
15 ),以及具体的子结构的存在派系或稠密子图等,一般来说,高容错因为任何元素的损失没有破坏性影响他人之间的交互。
在那些人口与子结构似乎感兴趣的的弹性(
16 ,
17 ],峰会尤其众所周知[
18 ]。峰会是一个网络子结构时观察到集线器是紧密联系的。它构成的基础识别的峰会现象,更普遍的是,定义为节点的倾向高的中心(通常是学位)形成高度互联社区(
19 ]。此外,它甚至可以被解释为一个中心-外围网络的核心(
20. ),也就是说,作为网络的核心显示一组中部和紧密连接节点和一组非中心和稀疏节点。
峰会现象被观察到在许多不同的网络(
18 ,
19 )和它的重要性已经认可(即,它代表了一个意想不到的功能。未复制的常规模型(
18 ,
21 许多实际系统]),显示相关影响某些网络措施,特别是在assortativity和传递性
22 ]。峰会的另一个重要的方面是,虽然可以评估它的存在对于每个节点度值,通过一个特定系数合理规范化的一个随机网络(
19 ,
23 - - - - - -
27 ),不可能计算其尺寸先验(
25 ]。
因此,一般认为,峰会是由一个特定的节点(低比例的最高学位
18 ,
22 ),其互联能够强烈影响的结构措施。所以,尽管大量的研究调查了峰会的上下文中现象和韧性方面的复杂网络(如因特网(
1 ),最近的Darknet
5 ]),作者的知识这两个问题没有被解决时,考虑到他们的推测相互影响。事实上,虽然有一些关于峰会的角色的能力提高网络稳定性(
5 ),作为一个超级交通枢纽(
18 ),表明弹性特定类型的攻击(
28 ),文学仍然缺乏一个独特的总体框架能够使峰会要求之间的关系,明确网络的弹性。
在这种情况下,本文旨在阐明峰会的角色从弹性的角度看如何的存在和特征这一重要子结构能够影响网络鲁棒性不同的观点。
由于这些原因,我们考虑网络操作的集合之间的联系程度最高的节点通过添加和删除链接。采用这种策略得到一组不同的网络,共享相同的拓扑除了小富人节点组成的子图;也就是说,我们保持网络外围而改变网络的核心。导致网络上的弹性测试通过一系列措施相关的效率和凝聚力:直径,平均路径长度,全球效率,全球聚类系数。峰会在韧性方面的影响奠定基础的调查不同的定位原理的新链接。因此,我们修改前面的操作过程通过测试的情况下相同数量的链接(我们将增加以达到某些峰会密度)是随机添加在峰会之外。
更具体地说,我们实现两个程序的核心或外围增厚为了模仿supra-agent的决策过程,以有限的资源构成的新链接,工程师必须考虑系统在一个有效的方式。相关的结果,这一过程将在理解新连接现有的网络,如新航线在机场网络或新的电缆在电网或互联网,是符合效率标准,在这里代表的网络措施用于弹性的评价。
调查不同的场景让我们某些结论培养中添加新的链接网络的核心,从而提供一个不同的洞察网络强化的复杂的任务。我们的结论可以帮助决策者在追求更合适的选择当谈到实施预防措施和新资源的投资增加一定的弹性网络的范围。
详细,结果我们的战略,核心增厚,也有后果相关的成本定位新链接。事实上,它已经表明,在广泛的网络技术领域内(
23 ),峰会出现因为之间的联系中心有一个成本,一般来说,低于其他链接自中心往往是身体上的接近。因此,峰会订购也几何解释它的存在。因此,如果我们有一定数量有限的资源致力于新的链接定位、核心增厚策略能够提供更高的效率和更低的成本。这将保护三角洲的资源可能会投入到一个边缘增厚策略能够提供更多的利益从长远来看,通过其股本倾向节点。
最后,我们的结果允许某些额外的空间考虑在不同的水平,将有助于更好地理解和管理网络,显示峰会结构。
本文的组织结构如下:部分
2 描述了峰会排序和网络弹性;部分
3 显示了仿真设置;部分
4 显示仿真结果和分析;部分
5 提出了讨论和结论。
2。峰会要求和网络的弹性
峰会排序是一个重要的拓扑属性首先观察到的技术网络,详细,对于互联网的自治系统(AS)水平(
18 ]。承认这种现象是通过比较丰富的节点之间链接的数量以及他们可能分享链接的数量。这样做,可以评估此类节点组成的子图的密度。富人节点是那些有一定程度高于某个阈值<我nline-formula>
k
和一个峰会时这样的节点比预期更密集的相互联系;也就是说,他们有更多的连接对的平均连接中发现相同的网络节点的整体重塑了(
19 ]。
然而,随着程度的阈值<我nline-formula>
k
我们可以观察到峰会是未知的,因此峰会的大小,按照经验证据,在<我nline-formula>
1
%
网络的节点(
18 ,
22 ,
25 ]。小型峰会的经验证据大小是出现在许多不同的领域从技术
27 )社会(
29日 )和生物网络,特别是在神经科学(
30. - - - - - -
32 ),峰会现象的调查提供了重要的见解从大脑功能的角度来看。
因此,虽然这个属性被认为是相关的,其影响网络指标主要测试了凝聚力等措施集群系数和基于路径的学位assortativity和略微的措施应该是,峰会的排序,更感兴趣的,因为这些措施与信息流相关联。的确,网络主要是基于路径的效率指标和它已经表明,某些网络的峰会将是(
23 ),中心需要相互联系,以避免损失,如电流在电网网络(
23 ,
33 ]。在这方面,知识和峰会的调查影响其他措施,接近节点之间距离的概念,可能感兴趣的方面的静态分析,也就是说,用的效果逐渐密集的峰会在某些措施,和动态分析,也就是说,在弹性。的确,网络弹性的调查可以被视为一个假设分析,认为大量的网络拓扑和度量中,通过一个过程的节点和链接删除,从原来的一个。
韧性一直是传统研究在两种不同情况下(或场景):错误和攻击。消除错误我们指的是随机的元素;通过攻击我们意味着删除过程,目标具体或至关重要的元素。因此,错误认为随机性而袭击案件是由删除元素值高的某些中心措施在两种不同的方式:顺序和同步
13 ]。如果我们考虑节点删除,在连续的有针对性的攻击中心措施是计算在每个迭代的开始,更大的节点中心的分数是消除;同时有针对性的攻击的中心措施是在开始时计算,要删除节点的顺序在手术开始前。在前面的情况下,甚至在错误的情况下,去除过程的基本性质和效果是众所周知的在文献中对真实和合成网络(
12 ,
13 ]。例如,众所周知,无标度网络是特别有弹性的错误和特别脆弱的攻击程度分布的方差,即由于拓扑,包括中心(
3 ]。显然,许多其他情况下可能被提及,但没有包括,据我们所知,一个清晰的视角峰会的角色在这样的网络。因此,在这种情况下,鉴于网络弹性和峰会的相关性排序的观点,重要的是扩展当前的知识源于文献显示峰会的情况下网络结构。
3所示。仿真设置
我们分析弹性通过考虑无向和未加权的无标度网络<我nline-formula>
G
,<我nline-formula>
N
=
500年
0
节点和平均度值<我nline-formula>
〈
k
〉
=
6
。我们操作前1%最高学位的节点之间的连接通过添加/移除链接为了创建子图(核)与不同的密度值。在采用这一策略我们可以获得不同的网络共享同一拓扑子图以外的丰富的节点组成。
如图
1 ,获得诱导子图的密度<我nline-formula>
d
=
0,0.09,0.25,0.5,0.75,1
,在那里<我nline-formula>
d
=
0.0
9
是密度,平均十多个实例,丰富的节点组成的子图的原始(即。非操纵)网络。最后一个例代表默认情况下生成在不同的网络。在六个不同的场景,我们删除节点的测试网络的鲁棒性,如果在出错的情况下同时degree-targeted攻击。这种攻击的选择(而不是顺序degree-targeted攻击中心的分数计算在每一个迭代)是出于我们的目的是观察峰会的效果,实现了我们的操作,在某些措施,考虑网络的特点。事实上,同时degree-targeted攻击我们知道先天的要删除的节点,而在案件的顺序degree-targeted攻击合奏丰富的节点可能受到变化由于中心的重新计算分数在每一个迭代。
图1
链接添加/删除子图的过程由程度最高的节点以达到不同的密度值。
每个节点的删除后,我们计算不同的指标,指的是网络方面的信息流动和凝聚力。考虑的措施是全球性的,他们在整个网络计算,而不是单一节点,它们直径,平均路径长度,全球聚类系数,全球网络效率(见表
1 )。
表1
短在模拟(注意,术语表的指标计算<我nline-formula>
d
我
j
节点之间的最短路径吗<我nline-formula>
我
和<我nline-formula>
j
在<我nline-formula>
G
)。
测量
定义
公式
直径(<我nline-formula>
D
)
的长度最疏远的节点之间的最短路径。
D
=
米
一个
x
我
,
j
∈
G
d
我
j
平均路径长度(<我nline-formula>
一个
P
l
)
的意思是所有情侣的节点之间的最短路径。
一个
P
l
=
1
N
(
N
- - - - - -
1
)
∑
我
,
j
∈
G
d
我
j
全局聚类系数(<我nline-formula>
C
)
当地的平均聚类系数<我nline-formula>
C
我
所有单个节点。
C
=
1
N
∑
我
∈
G
C
我
全球网络效率(<我nline-formula>
E
)
一个有效的网络交流信息。
E
=
1
N
(
N
- - - - - -
1
)
∑
我
<
j
∈
G
1
d
我
j
直径的缓解提供了信息通信发生在最远的元素之间的网络。它措施最长的测地线路径考虑最遥远的两个节点,它可以被视为一个极值方法,尽管有一个较低的值在大多数现实世界网络,受到相对较大的变化响应本地修改。因此,必须结合其他措施,考虑节点之间的平均距离和更稳定的本地更改时发生。也由于这个原因,我们考虑计算的平均路径长度的意思是所有节点之间的最短路径(地线)。这两个措施,考虑路径,然而相关,受到许多现实世界网络的另一个特点:节点的凝聚力。事实上,经常观察到的两个邻居节点本身就是邻居和这样一个事件的概率(这决定了网络凝聚力)被称为聚类系数。聚类系数也是一个整体网络测量,考虑网络中三角形的数量和比较数量的连接三元组(命令的路径长度2)。这两个全球措施称为全球平均路径长度和聚类系数归纳为一个独特的测量,嵌入的信息内容。这一指标,量化了整体节点间的通信效率,被称为网络效率。就我们的目的而言,平均效率公式(发表在表
1 )然后通过考虑一个完整的平均效率值归一化图像的大小<我nline-formula>
N
。在观察这四个措施的可能性的过程中节点删除允许我们评估局部和全局方面相关的网络性能,特别是和在更一般的意义上。
结果是平均超过10副本的弹性测试和10个不同的网络上实现使用相同程度的序列(即。,相同的节点度)的列表。
所有考虑的情况下,我们关注的初始密度/效应稀疏的峰会从上面的措施和影响整个过程的节点删除。此外,我们测试的情况下相同数量的链接,我们将增加以达到某些峰会密度随机添加在峰会之外。换句话说,通过回顾网络显示峰会的核心/外围自然排序,我们测试两种程序的核心或外围增厚。两者之间的比较过程允许我们执行一个场景分析和模拟supra-agent的决策过程,用有限的资源(链接),工程师必须考虑系统(网络)的一个有效的(从的角度描述措施)的方式。
值得补充的是在这一点上,这两个显示程序添加链接(i)在峰会和(2)在峰会之外添加链接改变程度分布(序列)的网络。这些变化取决于很多因素,包括添加链接的数量和他们的位置,以及随之而来的大小和密度的峰会。放置新的链接的影响程度的不同部分序列,这意味着两个过程最终将网络变成更不规则或规则的结构。我们说明这个过程的度序列修改策划方差<我nline-formula>
〈
k
〉
2
节点的度(见图
2 ),也就是说,degree-related网络异构性(
34 ,
35 ),在上述情况下。
图2
方差的程度<我nline-formula>
〈
k
〉
2
在核心和边缘增厚的过程。所有结果平均10日实例。
我们总结描述了仿真程序如表所示
2 在第2列所需的局部密度峰会子图,第三列的平均值是链接添加为了获得这样的密度,和列4报告添加或删除了链接的数量随机网络中的核心,而列5突出链接的数量,随机网络中添加或删除外围。注意链接报告为平均十多个实例,而在网络操作的每个十实例与适当的修改链接的数量。还请注意,在第二个设置默认的峰会是保存及其密度,因为我们是在网络边缘添加链接。
表2
模拟场景为核心和边缘增厚。
峰会密度
链接
核心增厚
边缘增厚
场景1
d
r
c
=
0
米
¯
1
=
111年
删除<我nline-formula>
米
1
链接
删除<我nline-formula>
米
1
链接
场景2
d
r
c
=
0.09
米
¯
2
=
0
默认情况下
默认情况下
场景3
d
r
c
=
0.25
米
¯
3
=
194年
添加<我nline-formula>
米
3
链接
添加<我nline-formula>
米
3
链接
场景4
d
r
c
=
0.50
米
¯
4
=
500年
添加<我nline-formula>
米
4
链接
添加<我nline-formula>
米
4
链接
场景5
d
r
c
=
0.75
米
¯
5
=
807年
添加<我nline-formula>
米
5
链接
添加<我nline-formula>
米
5
链接
场景6
d
r
c
=
1
米
¯
6
=
1113年
添加<我nline-formula>
米
6
链接
添加<我nline-formula>
米
6
链接
数据处理、网络分析,模拟(所有可用的实现功能
https://github.com/cinHELLi 使用软件)进行<我talic>
R(
36 )与<我talic>
igraph包(
37 ]。
4所示。仿真结果
4.1。核心增厚
分析数据
3 和
4 我们注意到峰会不是高度相关的关于同时degree-targeted攻击网络,显示一个幂律度分布。相反,它积极改变的初始数据网络;这就是为什么,没有图的缩放
4 ,我们只能观察图的叠加曲线
3 。
图3
弹性与进步的同时攻击模拟操纵网络核心的链接的数量。峰会的虚线是放置在对应的尺寸。所有的结果是平均超过10的实例。
图4
弹性与进步的同时攻击模拟操作的链接数的网络核心;放大的图的面积
3 在峰会设定。峰会的虚线是放置在对应的尺寸。所有的结果是平均超过10的实例。
更详细的,当我们考虑无标度网络,我们观察到的总体趋势考虑措施非常接近,从长远来看,非操纵的无标度网络;在我们的例子中与密度曲线<我nline-formula>
d
=
0.0
9
和相关场景2。事实上,峰会的存在会影响考虑措施之前的值<我nline-formula>
1
%
已被移除的节点,如图
4 。减少顺序的影响,这种影响对全球聚类系数的影响,全球效率、平均路径长度和直径。所有这些指标的影响进一步放大了峰会的密度;因此,它的密度越高,整体中心价值越高。这是真的,特别是对于全球聚类系数情况下,调用<我nline-formula>
n
r
c
,峰会的节点的数目是逐渐产生的<我nline-formula>
n
r
c
3
三角形,三角形的数量显示一个完整的子图的大小<我nline-formula>
n
r
c
。核心增厚过程也相对强劲的影响全球效率和平均路径长度。的确,当我们考虑这两个措施,添加新的链接提供合理数量的新捷径,尽管是对其他策略不佳,仍适合为了减少平均路径长度,例如,当添加新链接中最高的节点介数中心(
38 ]。
如前所述,峰会的影响是相对强劲的初始值计算的措施。然而,这并不包括直径,即密度峰会提供了相对有用的快捷键在考虑两个特定节点之间的距离。效率,这是因为聚类系数和平均路径长度是平均超过所有的网络节点(在直径更极值衡量),因此受到峰会的中心值保留的影响。这种偏见尤其明显的无标度网络的异质性程度分布导致现象的友谊悖论,该基金持有,如果网络中节点的平均度小于他们的邻居的平均程度(
39 ]。
矛盾的起源是由于中心节点的存在和程度的方差,有助于改变程度的平均值的邻居节点。因此,观测偏差计算的措施可能是出于类似的推理,如果我们进一步考虑序列差异程度的增加引起的我们的操作。总之,加剧中心间的相互关联(即。,to create progressively denser cores) has a relevant effect on the centrality measures averaged over the network nodes but has no relevant effect in terms of resilience to a degree-targeted attack.
在错误的情况下峰会在图
5 根据它的密度,提供了一个很高的容错考虑系统。事实上,节点构成的核心组成部分低(<我nline-formula>
1
%
)的整个的节点数量,因此不太可能随意删除。除中心的低概率影响的弹性系统,这是保证对所有观察到的措施。例如,双打只有当直径<我nline-formula>
75年
%
删除的元素,和全球聚类系数保持在模拟由于大多数位于三角形的峰会。
图5
弹性与进步同步误差模拟操纵网络核心的链接的数量。峰会的虚线是放置在对应的尺寸。所有的结果是平均超过10的实例。
图
6 关注峰会的面积,考虑措施的行为遵循一条直线,表示一个特定的网络稳定之前讨论出于类似的原因。
图6
弹性与进步同步误差模拟操纵核心网络中链接的数量;放大的图的面积
5 在峰会设定。峰会的虚线是放置在对应的尺寸。所有的结果是平均超过10的实例。
4.2。边缘增厚
如图
7 ,网络密集的边缘比网络更有弹性的有针对性的攻击密集的核心。直观地说,这是因为,在这个设置,核心节点保持最初的互联性的特点,而外围节点变得越来越相互联系。这个节点均质化的过程也是原因不同曲线的图
7 不堆放,在整个清理过程中存在明显的差异。当我们看的直径和平均路径长度,相关峰两个指标发生在信件删除更高比例的节点(大约在30%到40%之间),不同于核心增厚的情况下,添加链接的数量有一个角色在决定目标移除的健壮性。这个观察是一致的,通过添加链接到网络边缘,我们减少序列差异程度;因此我们以某种方式调整被认为是网络。结果召回的弹性同时degree-targeted攻击程度均匀网络(
4 ]。此外,初始全局聚类系数低得多的链接是不把以加厚小子图(峰会);因此可能关闭连接三(创建一个新的三角形)较低。即使在全球效率我们观察一个比例的情况下更有弹性的行为证实了在添加链接的数量的六种不同曲线之间的距离。
图7
弹性与进步的同时攻击模拟操纵网络外围的链接的数量。峰会的虚线是放置在对应的尺寸。所有的结果是平均超过10的实例。
在错误的情况下(见图
8 ),边缘增厚过程导致的结果是类似的核心增厚除了两个方面的考虑。聚类系数要低得多,原因之前所讨论的,和相关曲线不同的场景,几乎堆趋势相似;换句话说,他们指的是类似的结果,虽然在不同的场景中添加链接的数量有很大不同。这是因为,当我们降低程度的方差,每个节点的贡献考虑网络逐步指标往往是相同的。详细,相关曲线直径和平均路径长度遵循类似的趋势,核心增厚的情况下,即使各种曲线更倾向于表现同样彼此间由于同质化过程。时也是这样全球效率和全局聚类系数,后者显示更低的整体价值是基于事实,不知怎么的,没有偏见的高浓度的三角形网络中的核心。
图8
弹性与进步同步误差模拟操纵网络外围的链接的数量。峰会的虚线是放置在对应的尺寸。所有的结果是平均超过10的实例。
5。讨论和结论
这里我们讨论的结果模拟通过观察他们的理论和实践意义和影响。关于理论和实践方面的考虑结果有助于更好地理解峰会的角色而言,网络弹性和提供洞察网络监督工程的要求任务。
如果我们考虑公差的攻击,峰会增厚最初担保一个更大的全球凝聚力主要在核心,以及整体更好的性能在拆卸下的节点数量<我nline-formula>
1
%
阈值。因此,网络提供了更好的性能时只有少数高度节点删除。凝聚力的主要缺点是这么高的比例衡量由节点保留实际上是最有可能被移除的攻击。
考虑再次攻击宽容,边缘增厚的主要优势,它改变了网络更具弹性的结构,这是能够长期保持其属性。这意味着网络倾向于保持稳定的性能措施当一个高值的部分节点被移除,因为在这种情况下的路径往往被保留下来。这些方面的网络弹性主要是由网络的操纵degree-related异质性(即。,by the manipulation of the variance of node degrees) that we perform through the procedures of core and periphery thickening.
在错误的情况下,网络显示致密核心提供整体更好的表演,提高相应的核心密度。事实上,不同曲线的趋势在核心和边缘增厚的情况相似,但前者也提供了一个更好的全球效率和更高价值的初始集群持续整个模拟。
因此,如果通过查看模拟,决策者评估,将一定数量的链接对随机节点故障,合乎逻辑的结论是,最好是增加网络核心的密度和密度增加,尽可能协调地与可用的链接和解决资源的数量。观察在攻击的情况下应该是不同的性质和应加权最终远见可能的攻击网络的大小。事实上,如果大规模网络攻击是可能的,边缘增厚(即。,一个network homogenization) should be preferred while if there is a higher likelihood of few hubs being removed, the core thickening (i.e., a network heterogenization) should be preferred.
例如,换句话说,考虑直径,也就是说,一个极值的沟通,在外围增稠曲线都转移高峰和根据网络密度较低的斜坡。这意味着网络性能退化后更多的节点和删除考虑性能措施直接与网络密度成正比。的确,对于一个固定比例的删除节点直径较小的密度增加。
攻击大小和攻击可能性的概念构成两个重要方面,有关网络的风险状况下观察时,应考虑不同的策略考虑添加的链接。
然而,这些结论可以进一步讨论,特别是弹性网络提供的大规模攻击的情况下处理边缘增厚的过程。事实上,在情况<我nline-formula>
25
%
网络的节点(或更多)丢失,问题的性能可以丢弃赞成关于网络恢复和灾难管理其他问题。因此,决策者可能不感兴趣的性能措施从上面一旦系统被极大地破坏。使用这种考虑作为基准,我们可以认为,一旦删除节点的比例通过了这一右移阈值,一个优势的弹性不是特别现实的因为任何好处只能获得一次明显大尺寸的流失。这可能使我们得出这样的结论:核心增厚过程,也就是说,峰会密度的增加,几乎被认为是一个更好的过程遵循以提高网络的弹性。
总之,模拟突出峰会大小和攻击强度之间的关系,表明如果前者大于后者,那么合理的政策将会执行一个核心增厚的策略。
不得不进一步被认为是两个方面:一方面,增厚的核心策略提供了更好的韧性错误和小攻击(中心),但另一方面,这个过程中,按照大小和密度的峰会,加剧了degree-related不对称,因此需要一个公平的问题感兴趣的节点总是在许多真实网络。当攻击大小超过峰会大小然后模拟边缘增厚的策略建议。
因此,决策者必须面对有争议的决定采用一种策略所影响的两个参数,峰会大小,和攻击级两项措施通常很难获得和预见。这加强了这一概念,更好地了解网络的结构和峰会的是相关的,尤其是当加上其他风险相关概念和系统考虑的类型。
这些观察结果揭示了数量的讨论点关于人造的管理系统,如互联网和某些机场网络。事实上,这些网络已经显示峰会订购因为中心逐步相互关联的原因涉及交通效率和成本的新链接。前进,也会是重要考虑级联失败,因为在这种情况下最终失败或攻击似乎传播速度与致密核心网络内的网络中心相互联系。因此,核心增厚的实现过程,以及管理的网络已经显示峰会排序,显示更强的网络节点的监测活动是必要的,以避免攻击和隔离那些失败的根源。
的利益冲突
作者宣称没有利益冲突有关的出版。
[
]1
科恩
R。
Erez
K。
Ben-Avraham
D。
Havlin
年代。
弹性网络的随机故障
物理评论快报
2000年
85年
21
4626年
4628年
2 - s2.0 - 0034323311
10.1103 / PhysRevLett.85.4626
[
]2
高
J。
巴赛尔
B。
巴巴斯
A.-L。
通用弹性模式在复杂网络
自然
2016年
530年
7590年
307年
312年
2 - s2.0 - 84958962374
10.1038 / nature16948
[
]3
艾伯特
R。
宋
H。
巴巴斯
A.-L。
错误的攻击宽容和复杂的网络
自然
2000年
406年
6794年
378年
382年
10.1038 / 35019019
2 - s2.0 - 0034721164
[
]4
Crucitti
P。
Latora
V。
Marchiori
M。
Rapisarda
一个。
错误的攻击宽容和复杂的网络
自然史答:统计力学及其应用
2004年
340年
1 - 3
388年
394年
MR2088356
10.1016 / j.physa.2004.04.031
2 - s2.0 - 3042775719
[
]5
德·多梅尼科
M。
竞技场
一个。
黑暗中网络的建模结构和弹性
物理评论E:统计、非线性和软物质物理学
2017年
95年
2、第022313条
10.1103 / PhysRevE.95.022313
2 - s2.0 - 85014336732
[
]6
Fraccascia
l
Giannoccaro
我。
白化
V。
反思能力的工业共生:概念化和测量
生态经济学
2017年
137年
148年
162年
2 - s2.0 - 85015422017
10.1016 / j.ecolecon.2017.02.026
[
]7
凯利
m E。
网络中心结构和弹性
网络和空间经济学
2015年
15
2
235年
251年
10.1007 / s11067 - 014 - 9267 - 1
2 - s2.0 - 84937778752
[
]8
口风琴
M。
而
一个。
空间经济弹性:概述和观点
网络和空间经济学
2015年
15
2
211年
233年
2 - s2.0 - 84937813546
10.1007 / s11067 - 014 - 9261 - 7
[
]9
Rubinov
M。
斯波恩
O。
复杂网络的措施大脑连接:使用和解释
科学杂志
2010年
52
3
1059年
1069年
2 - s2.0 - 77954385460
10.1016 / j.neuroimage.2009.10.003
[
]10
威廉姆森
M . M。
弹性为网络安全基础设施
复杂性
2003年
9
2
34
40
2 - s2.0 - 2142714171
10.1002 / cplx.20005
[
]11
赵
K。
库马尔
一个。
哈里森
t P。
日元
J。
分析复杂的供应网络拓扑的韧性与随机的和有针对性的中断
IEEE系统杂志
2011年
5
1
28
39
10.1109 / JSYST.2010.2100192
2 - s2.0 - 78651392372
[
]12
河中沙洲
P。
金
b . J。
尹
c . N。
汉
美国K。
复杂网络的攻击漏洞
物理评论E:统计、非线性和软物质物理学
2002年
65年
5日,第056109条
10.1103 / PhysRevE.65.056109
2 - s2.0 - 41349120887
[
]13
艾耶
年代。
Killingback
T。
他
B。
王
Z。
攻击的鲁棒性和复杂网络的中心
《公共科学图书馆•综合》
2013年
8
4
1
17
10.1371 / journal.pone.0059613
2 - s2.0 - 84875685487
[
]14
Crucitti
P。
Latora
V。
Marchiori
M。
Rapisarda
一个。
无标度网络的效率:宽容错误和攻击
自然史答:统计力学及其应用
2003年
320年
622年
642年
2 - s2.0 - 0037445385
10.1016 / s0378 - 4371 (02) 01545 - 5
Zbl1010.68003
[
]15
费拉罗
G。
Iovanella
一个。
复杂网络上的透视有针对性的攻击
国际计算经济学和计量经济学杂志》上
2017年
8
1
41
62年
10.1504 / IJCEE.2018.10007881
[
]16
Gutfraind
一个。
拓扑优化串级弹性基础上恐怖主义网络的结构
《公共科学图书馆•综合》
2010年
5
11
1
7
10.1371 / journal.pone.0013448
2 - s2.0 - 78649727536
[
]17
杨
Y。
李
Z。
陈
Y。
张
X。
王
年代。
改善与保护社会复杂网络结构的鲁棒性
《公共科学图书馆•综合》
2015年
10
2
1
14
10.1371 / journal.pone.0116551
2 - s2.0 - 84923034023
[
]18
周
年代。
Mondragon公司
r . J。
峰会现象在互联网拓扑
IEEE通信信
2004年
8
3
180年
182年
2 - s2.0 - 1942488295
10.1109 / LCOMM.2004.823426
[
]19
Colizza
V。
Flammini
一个。
萨拉诺
m·A。
Vespignani
一个。
检测峰会订购在复杂网络
自然物理
2006年
2
2
110年
115年
10.1038 / nphys209
2 - s2.0 - 33646680105
[
]20.
马
一个。
Mondragon公司
r . J。
Rich-cores在网络
《公共科学图书馆•综合》
2015年
10
3
1
13
10.1371 / journal.pone.0119678
2 - s2.0 - 84925813769
[
]21
Csermely
P。
伦敦
一个。
吴
l
乌西
B。
核心/外围网络的结构和动力学
复杂网络杂志
2013年
1
2
93年
123年
10.1093 / / cnt016全美通讯网
[
]22
徐
X.-K。
张
J。
小
M。
峰会复杂网络的连通性主宰assortativity和传递性
物理评论E:统计、非线性和软物质物理学
2010年
82年
4
2 - s2.0 - 78651345260
10.1103 / PhysRevE.82.046117
046117年
[
]23
Csigi
M。
Kőrosi
一个。
比罗
J。
Heszberger
Z。
Malkov
Y。
Gulyas
一个。
峰会现象在复杂网络的几何解释
科学报告
2017年
7
1
10.1038 / s41598 - 017 - 01824 - y
[
]24
江
Z.-Q。
周
W.-X。
统计学意义的峰会在复杂网络的现象
新物理学杂志
2008年
10
4、第043002条
10.1088 / 1367 - 2630/10/4/043002
2 - s2.0 - 46349095444
[
]25
Cinelli
M。
费拉罗
G。
Iovanella
一个。
峰会订购和二元效应:两个相互关联的现象
自然史答:统计力学及其应用
2018年
490年
808年
818年
10.1016 / j.physa.2017.08.122
[
]26
Mondragon公司
r . J。
周
年代。
随机网络与给定峰会系数
欧洲物理期刊B
2012年
85年
9日,第328条
10.1140 / epjb e2012 - 21026 - 3
[
]27
周
年代。
Mondragon公司
r . J。
在复杂的网络结构约束
新物理学杂志
2007年
9
6日,第173条
10.1088 / 1367 - 2630/9/6/173
2 - s2.0 - 34547315625
[
]28
Thedchanamoorthy
G。
Piraveenan
M。
Kasthuriratna
D。
Senanayake
U。
在复杂网络中节点assortativity:另一种方法
计算科学学报》第14届国际会议上,可以2014
2014年6月
2449年
2461年
10.1016 / j.procs.2014.05.229
2 - s2.0 - 84902766880
[
]29日
那一定很有意思
N。
Konno
N。
贵宾俱乐部的现象:出现在社交网络精英和策划者
社交网络
2006年
28
4
297年
309年
2 - s2.0 - 33746216679
10.1016 / j.socnet.2005.07.005
[
]30.
斯波恩
O。
Chialvo
d·R。
凯撒
M。
Hilgetag
C . C。
组织、大脑发育和功能复杂的网络
认知科学趋势
2004年
8
9
418年
425年
2 - s2.0 - 4444318641
10.1016 / j.tics.2004.07.008
[
]31日
van den Heuvel
m P。
卡恩
r S。
戈尼
J。
斯波恩
O。
高成本,高容量为全球大脑通信骨干
美国国家科学与美利坚合众国
2012年
109年
28
11372年
11377年
10.1073 / pnas.1203593109
2 - s2.0 - 84863952016
[
]32
van den Heuvel
m P。
斯波恩
O。
峰会组织人类连接体
《神经科学杂志》上
2011年
31日
44
15775年
15786年
10.1523 / jneurosci.3539 - 11.2011
2 - s2.0 - 80155148207
[
]33
Simpson-Porco
j·W。
Dorfler
F。
Bullo
F。
复杂的电网电压崩溃
自然通讯
2016年
7
2 - s2.0 - 84958581823
10.1038 / ncomms10790
10790年
[
]34
雅各
R。
Harikrishnan
k P。
Misra
R。
Ambika
G。
测量复杂网络的异质性程度及其递归网络分析中的应用
皇家学会开放科学
2017年
4
1
10.1098 / rsos.160757
2 - s2.0 - 85009507659
[
]35
Snijders
t·a·B。
异质性程度差异:指数图
社交网络
1981年
3
3
163年
174年
2 - s2.0 - 0001390587
10.1016 / 0378 - 8733 (81)90014 - 9
[
]36
R开发核心团队。<我talic>
接待员:统计计算的语言和环境。R统计计算的基础,维也纳,奥地利,2008年。ISBN 3-900051-07-0
[
]37
Csardi
G。
Nepusz
T。
igraph软件包对复杂网络的研究
复杂系统的国际期刊
2006年
1695年
[
]38
曹
X.-B。
在香港
C。
杜
W.-B。
张
J。
提高网络的鲁棒性与级联故障通过添加链接
混乱,孤波和分形
2013年
57
35
40
2 - s2.0 - 84883509459
10.1016 / j.chaos.2013.08.007
Zbl1355.90010
[
]39
加工
中州。
乔
h。
广义的友谊悖论在复杂网络:科学合作的情况
科学报告
2014年
4、第4603条
10.1038 / srep04603
2 - s2.0 - 84898416584