复杂性

PDF
复杂性/2017年/文章
特殊的问题

复杂网络的弹性

把这个特殊的问题

研究文章|开放获取

体积 2017年 |文章的ID 6548362 | https://doi.org/10.1155/2017/6548362

马特奥Cinelli乔凡娜费拉罗,安东尼奥Iovanella, 弹性中心-外围网络的峰会”,复杂性, 卷。2017年, 文章的ID6548362, 12 页面, 2017年 https://doi.org/10.1155/2017/6548362

弹性中心-外围网络的峰会

学术编辑器:的Ilaria Giannoccaro
收到了 2017年8月24日
接受 2017年12月12日
发表 2017年12月28日

文摘

中心-外围网络结构,存在一组中部和紧密连接节点,即核心,和一组非中心和稀疏连接的节点,即边缘。峰会是指一组节点显示的最高学位高密度的连接。因此,网络显示峰会可以被解释为一个中心-外围网络的核心是由一定数量的中心。在这篇文章中,我们测试网络的弹性逐步显示出密集的峰会,我们观察这个结构能够影响到网络的措施方面的凝聚力和信息流动的效率。此外,我们考虑的情况下,相反的核心密度,我们添加链接到外围。这两个过程的核心和边缘增厚描绘新的链接的位置决策过程,使我们能够进行情景分析,可以帮助理解和监督下的复杂网络弹性的视角。这两个过程的优点,以及它们的意义,讨论了关系网络效率和节点的异质性。

1。介绍

定义为一个系统的能力调整其活动,以保持其基本功能时错误,失败,和环境发生变化(1,2),弹性是许多网络系统的一个重要属性。它已经被科学文献迅速解决3,4),因此,仍然被认为是一个主题感兴趣的(2,5,6]。

相关的概念,如健壮性、冗余、脆弱性和可持续性(7),弹性被认为是基本的实用方法,包括风险评估的根据相关的最终失败(或删除)节点和链接,从而通过整体系统性宽容。的确,网络性能(尤其是路由能力和稳定性)直接关系到他们的弹性,因此在容忍的功能网络失去重要的元素,如桥梁和枢纽。主要是因为其有形的影响(8- - - - - -11],韧性已经调查了在许多不同的网络结构(包括合成和真实)和现在的知识关于特定类型的网络如何应对特定类型的损失(12,13]。详细,因为弹性能力承受蓄意攻击和相关事件,关于这一主题的研究往往需要考虑各种各样的结构性故障引起的(包括攻击或自然发生的),它涉及到特定的(即。,由它们的属性选择像中心索引)和随机节点。

此外,正如韧性是严格相关网络拓扑结构(3,14),压力测试的结果强烈影响某些结构性措施如密度和聚类系数(15),以及具体的子结构的存在派系或稠密子图等,一般来说,高容错因为任何元素的损失没有破坏性影响他人之间的交互。

在那些人口与子结构似乎感兴趣的的弹性(16,17],峰会尤其众所周知[18]。峰会是一个网络子结构时观察到集线器是紧密联系的。它构成的基础识别的峰会现象,更普遍的是,定义为节点的倾向高的中心(通常是学位)形成高度互联社区(19]。此外,它甚至可以被解释为一个中心-外围网络的核心(20.),也就是说,作为网络的核心显示一组中部和紧密连接节点和一组非中心和稀疏节点。

峰会现象被观察到在许多不同的网络(18,19)和它的重要性已经认可(即,它代表了一个意想不到的功能。未复制的常规模型(18,21许多实际系统]),显示相关影响某些网络措施,特别是在assortativity和传递性22]。峰会的另一个重要的方面是,虽然可以评估它的存在对于每个节点度值,通过一个特定系数合理规范化的一个随机网络(19,23- - - - - -27),不可能计算其尺寸先验(25]。

因此,一般认为,峰会是由一个特定的节点(低比例的最高学位18,22),其互联能够强烈影响的结构措施。所以,尽管大量的研究调查了峰会的上下文中现象和韧性方面的复杂网络(如因特网(1),最近的Darknet5]),作者的知识这两个问题没有被解决时,考虑到他们的推测相互影响。事实上,虽然有一些关于峰会的角色的能力提高网络稳定性(5),作为一个超级交通枢纽(18),表明弹性特定类型的攻击(28),文学仍然缺乏一个独特的总体框架能够使峰会要求之间的关系,明确网络的弹性。

在这种情况下,本文旨在阐明峰会的角色从弹性的角度看如何的存在和特征这一重要子结构能够影响网络鲁棒性不同的观点。

由于这些原因,我们考虑网络操作的集合之间的联系程度最高的节点通过添加和删除链接。采用这种策略得到一组不同的网络,共享相同的拓扑除了小富人节点组成的子图;也就是说,我们保持网络外围而改变网络的核心。导致网络上的弹性测试通过一系列措施相关的效率和凝聚力:直径,平均路径长度,全球效率,全球聚类系数。峰会在韧性方面的影响奠定基础的调查不同的定位原理的新链接。因此,我们修改前面的操作过程通过测试的情况下相同数量的链接(我们将增加以达到某些峰会密度)是随机添加在峰会之外。

更具体地说,我们实现两个程序的核心或外围增厚为了模仿supra-agent的决策过程,以有限的资源构成的新链接,工程师必须考虑系统在一个有效的方式。相关的结果,这一过程将在理解新连接现有的网络,如新航线在机场网络或新的电缆在电网或互联网,是符合效率标准,在这里代表的网络措施用于弹性的评价。

调查不同的场景让我们某些结论培养中添加新的链接网络的核心,从而提供一个不同的洞察网络强化的复杂的任务。我们的结论可以帮助决策者在追求更合适的选择当谈到实施预防措施和新资源的投资增加一定的弹性网络的范围。

详细,结果我们的战略,核心增厚,也有后果相关的成本定位新链接。事实上,它已经表明,在广泛的网络技术领域内(23),峰会出现因为之间的联系中心有一个成本,一般来说,低于其他链接自中心往往是身体上的接近。因此,峰会订购也几何解释它的存在。因此,如果我们有一定数量有限的资源致力于新的链接定位、核心增厚策略能够提供更高的效率和更低的成本。这将保护三角洲的资源可能会投入到一个边缘增厚策略能够提供更多的利益从长远来看,通过其股本倾向节点。

最后,我们的结果允许某些额外的空间考虑在不同的水平,将有助于更好地理解和管理网络,显示峰会结构。

本文的组织结构如下:部分2描述了峰会排序和网络弹性;部分3显示了仿真设置;部分4显示仿真结果和分析;部分5提出了讨论和结论。

2。峰会要求和网络的弹性

峰会排序是一个重要的拓扑属性首先观察到的技术网络,详细,对于互联网的自治系统(AS)水平(18]。承认这种现象是通过比较丰富的节点之间链接的数量以及他们可能分享链接的数量。这样做,可以评估此类节点组成的子图的密度。富人节点是那些有一定程度高于某个阈值 和一个峰会时这样的节点比预期更密集的相互联系;也就是说,他们有更多的连接对的平均连接中发现相同的网络节点的整体重塑了(19]。

然而,随着程度的阈值 我们可以观察到峰会是未知的,因此峰会的大小,按照经验证据,在 网络的节点(18,22,25]。小型峰会的经验证据大小是出现在许多不同的领域从技术27)社会(29日)和生物网络,特别是在神经科学(30.- - - - - -32),峰会现象的调查提供了重要的见解从大脑功能的角度来看。

因此,虽然这个属性被认为是相关的,其影响网络指标主要测试了凝聚力等措施集群系数和基于路径的学位assortativity和略微的措施应该是,峰会的排序,更感兴趣的,因为这些措施与信息流相关联。的确,网络主要是基于路径的效率指标和它已经表明,某些网络的峰会将是(23),中心需要相互联系,以避免损失,如电流在电网网络(23,33]。在这方面,知识和峰会的调查影响其他措施,接近节点之间距离的概念,可能感兴趣的方面的静态分析,也就是说,用的效果逐渐密集的峰会在某些措施,和动态分析,也就是说,在弹性。的确,网络弹性的调查可以被视为一个假设分析,认为大量的网络拓扑和度量中,通过一个过程的节点和链接删除,从原来的一个。

韧性一直是传统研究在两种不同情况下(或场景):错误和攻击。消除错误我们指的是随机的元素;通过攻击我们意味着删除过程,目标具体或至关重要的元素。因此,错误认为随机性而袭击案件是由删除元素值高的某些中心措施在两种不同的方式:顺序和同步13]。如果我们考虑节点删除,在连续的有针对性的攻击中心措施是计算在每个迭代的开始,更大的节点中心的分数是消除;同时有针对性的攻击的中心措施是在开始时计算,要删除节点的顺序在手术开始前。在前面的情况下,甚至在错误的情况下,去除过程的基本性质和效果是众所周知的在文献中对真实和合成网络(12,13]。例如,众所周知,无标度网络是特别有弹性的错误和特别脆弱的攻击程度分布的方差,即由于拓扑,包括中心(3]。显然,许多其他情况下可能被提及,但没有包括,据我们所知,一个清晰的视角峰会的角色在这样的网络。因此,在这种情况下,鉴于网络弹性和峰会的相关性排序的观点,重要的是扩展当前的知识源于文献显示峰会的情况下网络结构。

3所示。仿真设置

我们分析弹性通过考虑无向和未加权的无标度网络 , 节点和平均度值 。我们操作前1%最高学位的节点之间的连接通过添加/移除链接为了创建子图(核)与不同的密度值。在采用这一策略我们可以获得不同的网络共享同一拓扑子图以外的丰富的节点组成。

如图1,获得诱导子图的密度 ,在那里 是密度,平均十多个实例,丰富的节点组成的子图的原始(即。非操纵)网络。最后一个例代表默认情况下生成在不同的网络。在六个不同的场景,我们删除节点的测试网络的鲁棒性,如果在出错的情况下同时degree-targeted攻击。这种攻击的选择(而不是顺序degree-targeted攻击中心的分数计算在每一个迭代)是出于我们的目的是观察峰会的效果,实现了我们的操作,在某些措施,考虑网络的特点。事实上,同时degree-targeted攻击我们知道先天的要删除的节点,而在案件的顺序degree-targeted攻击合奏丰富的节点可能受到变化由于中心的重新计算分数在每一个迭代。

每个节点的删除后,我们计算不同的指标,指的是网络方面的信息流动和凝聚力。考虑的措施是全球性的,他们在整个网络计算,而不是单一节点,它们直径,平均路径长度,全球聚类系数,全球网络效率(见表1)。


测量 定义 公式

直径( ) 的长度最疏远的节点之间的最短路径。
平均路径长度( ) 的意思是所有情侣的节点之间的最短路径。
全局聚类系数( ) 当地的平均聚类系数 所有单个节点。
全球网络效率( ) 一个有效的网络交流信息。

直径的缓解提供了信息通信发生在最远的元素之间的网络。它措施最长的测地线路径考虑最遥远的两个节点,它可以被视为一个极值方法,尽管有一个较低的值在大多数现实世界网络,受到相对较大的变化响应本地修改。因此,必须结合其他措施,考虑节点之间的平均距离和更稳定的本地更改时发生。也由于这个原因,我们考虑计算的平均路径长度的意思是所有节点之间的最短路径(地线)。这两个措施,考虑路径,然而相关,受到许多现实世界网络的另一个特点:节点的凝聚力。事实上,经常观察到的两个邻居节点本身就是邻居和这样一个事件的概率(这决定了网络凝聚力)被称为聚类系数。聚类系数也是一个整体网络测量,考虑网络中三角形的数量和比较数量的连接三元组(命令的路径长度2)。这两个全球措施称为全球平均路径长度和聚类系数归纳为一个独特的测量,嵌入的信息内容。这一指标,量化了整体节点间的通信效率,被称为网络效率。就我们的目的而言,平均效率公式(发表在表1)然后通过考虑一个完整的平均效率值归一化图像的大小 在观察这四个措施的可能性的过程中节点删除允许我们评估局部和全局方面相关的网络性能,特别是和在更一般的意义上。

结果是平均超过10副本的弹性测试和10个不同的网络上实现使用相同程度的序列(即。,相同的节点度)的列表。

所有考虑的情况下,我们关注的初始密度/效应稀疏的峰会从上面的措施和影响整个过程的节点删除。此外,我们测试的情况下相同数量的链接,我们将增加以达到某些峰会密度随机添加在峰会之外。换句话说,通过回顾网络显示峰会的核心/外围自然排序,我们测试两种程序的核心或外围增厚。两者之间的比较过程允许我们执行一个场景分析和模拟supra-agent的决策过程,用有限的资源(链接),工程师必须考虑系统(网络)的一个有效的(从的角度描述措施)的方式。

值得补充的是在这一点上,这两个显示程序添加链接(i)在峰会和(2)在峰会之外添加链接改变程度分布(序列)的网络。这些变化取决于很多因素,包括添加链接的数量和他们的位置,以及随之而来的大小和密度的峰会。放置新的链接的影响程度的不同部分序列,这意味着两个过程最终将网络变成更不规则或规则的结构。我们说明这个过程的度序列修改策划方差 节点的度(见图2),也就是说,degree-related网络异构性(34,35),在上述情况下。

我们总结描述了仿真程序如表所示2在第2列所需的局部密度峰会子图,第三列的平均值是链接添加为了获得这样的密度,和列4报告添加或删除了链接的数量随机网络中的核心,而列5突出链接的数量,随机网络中添加或删除外围。注意链接报告为平均十多个实例,而在网络操作的每个十实例与适当的修改链接的数量。还请注意,在第二个设置默认的峰会是保存及其密度,因为我们是在网络边缘添加链接。


峰会密度 链接 核心增厚 边缘增厚

场景1 删除 链接 删除 链接
场景2 默认情况下 默认情况下
场景3 添加 链接 添加 链接
场景4 添加 链接 添加 链接
场景5 添加 链接 添加 链接
场景6 添加 链接 添加 链接

数据处理、网络分析,模拟(所有可用的实现功能https://github.com/cinHELLi使用软件)进行R(36)与igraph包(37]。

4所示。仿真结果

4.1。核心增厚

分析数据34我们注意到峰会不是高度相关的关于同时degree-targeted攻击网络,显示一个幂律度分布。相反,它积极改变的初始数据网络;这就是为什么,没有图的缩放4,我们只能观察图的叠加曲线3

更详细的,当我们考虑无标度网络,我们观察到的总体趋势考虑措施非常接近,从长远来看,非操纵的无标度网络;在我们的例子中与密度曲线 和相关场景2。事实上,峰会的存在会影响考虑措施之前的值 已被移除的节点,如图4。减少顺序的影响,这种影响对全球聚类系数的影响,全球效率、平均路径长度和直径。所有这些指标的影响进一步放大了峰会的密度;因此,它的密度越高,整体中心价值越高。这是真的,特别是对于全球聚类系数情况下,调用 ,峰会的逐步生成的节点数量 三角形,三角形的数量显示一个完整的子图的大小 核心增厚过程也相对强劲的影响全球效率和平均路径长度。的确,当我们考虑这两个措施,添加新的链接提供合理数量的新捷径,尽管是对其他策略不佳,仍适合为了减少平均路径长度,例如,当添加新链接中最高的节点介数中心(38]。

如前所述,峰会的影响是相对强劲的初始值计算的措施。然而,这并不包括直径,即密度峰会提供了相对有用的快捷键在考虑两个特定节点之间的距离。效率,这是因为聚类系数和平均路径长度是平均超过所有的网络节点(在直径更极值衡量),因此受到峰会的中心值保留的影响。这种偏见尤其明显的无标度网络的异质性程度分布导致现象的友谊悖论,该基金持有,如果网络中节点的平均度小于他们的邻居的平均程度(39]。

矛盾的起源是由于中心节点的存在和程度的方差,有助于改变程度的平均值的邻居节点。因此,观测偏差计算的措施可能是出于类似的推理,如果我们进一步考虑序列差异程度的增加引起的我们的操作。总之,加剧中心间的相互关联(即。,to create progressively denser cores) has a relevant effect on the centrality measures averaged over the network nodes but has no relevant effect in terms of resilience to a degree-targeted attack.

在错误的情况下峰会在图5根据它的密度,提供了一个很高的容错考虑系统。事实上,节点构成的核心组成部分低( )的整个的节点数量,因此不太可能随意删除。除中心的低概率影响的弹性系统,这是保证对所有观察到的措施。例如,双打只有当直径 删除的元素,和全球聚类系数保持在模拟由于大多数位于三角形的峰会。

6关注峰会的面积,考虑措施的行为遵循一条直线,表示一个特定的网络稳定之前讨论出于类似的原因。

4.2。边缘增厚

如图7,网络密集的边缘比网络更有弹性的有针对性的攻击密集的核心。直观地说,这是因为,在这个设置,核心节点保持最初的互联性的特点,而外围节点变得越来越相互联系。这个节点均质化的过程也是原因不同曲线的图7不堆放,在整个清理过程中存在明显的差异。当我们看的直径和平均路径长度,相关峰两个指标发生在信件删除更高比例的节点(大约在30%到40%之间),不同于核心增厚的情况下,添加链接的数量有一个角色在决定目标移除的健壮性。这个观察是一致的,通过添加链接到网络边缘,我们减少序列差异程度;因此我们以某种方式调整被认为是网络。结果召回的弹性同时degree-targeted攻击程度均匀网络(4]。此外,初始全局聚类系数低得多的链接是不把以加厚小子图(峰会);因此可能关闭连接三(创建一个新的三角形)较低。即使在全球效率我们观察一个比例的情况下更有弹性的行为证实了在添加链接的数量的六种不同曲线之间的距离。

在错误的情况下(见图8),边缘增厚过程导致的结果是类似的核心增厚除了两个方面的考虑。聚类系数要低得多,原因之前所讨论的,和相关曲线不同的场景,几乎堆趋势相似;换句话说,他们指的是类似的结果,虽然在不同的场景中添加链接的数量有很大不同。这是因为,当我们降低程度的方差,每个节点的贡献考虑网络逐步指标往往是相同的。详细,相关曲线直径和平均路径长度遵循类似的趋势,核心增厚的情况下,即使各种曲线更倾向于表现同样彼此间由于同质化过程。时也是这样全球效率和全局聚类系数,后者显示更低的整体价值是基于事实,不知怎么的,没有偏见的高浓度的三角形网络中的核心。

5。讨论和结论

这里我们讨论的结果模拟通过观察他们的理论和实践意义和影响。关于理论和实践方面的考虑结果有助于更好地理解峰会的角色而言,网络弹性和提供洞察网络监督工程的要求任务。

如果我们考虑公差的攻击,峰会增厚最初担保一个更大的全球凝聚力主要在核心,以及整体更好的性能在拆卸下的节点数量 阈值。因此,网络提供了更好的性能时只有少数高度节点删除。凝聚力的主要缺点是这么高的比例衡量由节点保留实际上是最有可能被移除的攻击。

考虑再次攻击宽容,边缘增厚的主要优势,它改变了网络更具弹性的结构,这是能够长期保持其属性。这意味着网络倾向于保持稳定的性能措施当一个高值的部分节点被移除,因为在这种情况下的路径往往被保留下来。这些方面的网络弹性主要是由网络的操纵degree-related异质性(即。,by the manipulation of the variance of node degrees) that we perform through the procedures of core and periphery thickening.

在错误的情况下,网络显示致密核心提供整体更好的表演,提高相应的核心密度。事实上,不同曲线的趋势在核心和边缘增厚的情况相似,但前者也提供了一个更好的全球效率和更高价值的初始集群持续整个模拟。

因此,如果通过查看模拟,决策者评估,将一定数量的链接对随机节点故障,合乎逻辑的结论是,最好是增加网络核心的密度和密度增加,尽可能协调地与可用的链接和解决资源的数量。观察在攻击的情况下应该是不同的性质和应加权最终远见可能的攻击网络的大小。事实上,如果大规模网络攻击是可能的,边缘增厚(即。,a network homogenization) should be preferred while if there is a higher likelihood of few hubs being removed, the core thickening (i.e., a network heterogenization) should be preferred.

例如,换句话说,考虑直径,也就是说,一个极值的沟通,在外围增稠曲线都转移高峰和根据网络密度较低的斜坡。这意味着网络性能退化后更多的节点和删除考虑性能措施直接与网络密度成正比。的确,对于一个固定比例的删除节点直径较小的密度增加。

攻击大小和攻击可能性的概念构成两个重要方面,有关网络的风险状况下观察时,应考虑不同的策略考虑添加的链接。

然而,这些结论可以进一步讨论,特别是弹性网络提供的大规模攻击的情况下处理边缘增厚的过程。事实上,在情况 网络的节点(或更多)丢失,问题的性能可以丢弃赞成关于网络恢复和灾难管理其他问题。因此,决策者可能不感兴趣的性能措施从上面一旦系统被极大地破坏。使用这种考虑作为基准,我们可以认为,一旦删除节点的比例通过了这一右移阈值,一个优势的弹性不是特别现实的因为任何好处只能获得一次明显大尺寸的流失。这可能使我们得出这样的结论:核心增厚过程,也就是说,峰会密度的增加,几乎被认为是一个更好的过程遵循以提高网络的弹性。

总之,模拟突出峰会大小和攻击强度之间的关系,表明如果前者大于后者,那么合理的政策将会执行一个核心增厚的策略。

不得不进一步被认为是两个方面:一方面,增厚的核心策略提供了更好的韧性错误和小攻击(中心),但另一方面,这个过程中,按照大小和密度的峰会,加剧了degree-related不对称,因此需要一个公平的问题感兴趣的节点总是在许多真实网络。当攻击大小超过峰会大小然后模拟边缘增厚的策略建议。

因此,决策者必须面对有争议的决定采用一种策略所影响的两个参数,峰会大小,和攻击级两项措施通常很难获得和预见。这加强了这一概念,更好地了解网络的结构和峰会的是相关的,尤其是当加上其他风险相关概念和系统考虑的类型。

这些观察结果揭示了数量的讨论点关于人造的管理系统,如互联网和某些机场网络。事实上,这些网络已经显示峰会订购因为中心逐步相互关联的原因涉及交通效率和成本的新链接。前进,也会是重要考虑级联失败,因为在这种情况下最终失败或攻击似乎传播速度与致密核心网络内的网络中心相互联系。因此,核心增厚的实现过程,以及管理的网络已经显示峰会排序,显示更强的网络节点的监测活动是必要的,以避免攻击和隔离那些失败的根源。

的利益冲突

作者宣称没有利益冲突有关的出版。

引用

  1. r·科恩,k . Erez d Ben-Avraham, s . Havlin“弹性网络的随机故障。”物理评论快报,卷85,不。21日,第4628 - 4626页,2000年。视图:出版商的网站|谷歌学术搜索
  2. j .高,b .巴赛尔,A.-L。巴斯“万能弹性模式在复杂网络,”自然,卷530,不。7590年,第312 - 307页,2016年。视图:出版商的网站|谷歌学术搜索
  3. r·阿尔伯特·h·宋,A.-L。巴斯”错误的攻击宽容和复杂的网络,自然,卷406,不。6794年,第382 - 378页,2000年。视图:出版商的网站|谷歌学术搜索
  4. p . Crucitti诉Latora、m . Marchiori和a . Rapisarda“错误的攻击宽容和复杂的网络,”自然史答:统计力学及其应用,卷340,不。1 - 3、388 - 394年,2004页。视图:出版商的网站|谷歌学术搜索|MathSciNet
  5. m . De Domenico和领域,“黑暗网络的建模结构和弹性,”物理评论E:统计、非线性和软物质物理学,卷95,不。2、第022313条,2017年。视图:出版商的网站|谷歌学术搜索
  6. l . Fraccascia i Giannoccaro诉白化,“反思工业共生的韧性:概念化和测量,”生态经济学卷,137年,第162 - 148页,2017年。视图:出版商的网站|谷歌学术搜索
  7. m·e·凯利“网络中心结构和弹性,”网络和空间经济学,15卷,不。2、235 - 251年,2015页。视图:出版商的网站|谷歌学术搜索
  8. m .口风琴和a .而“空间经济韧性:概述和观点,”网络和空间经济学,15卷,不。2、211 - 233年,2015页。视图:出版商的网站|谷歌学术搜索
  9. m . Rubinov o·斯波恩,“复杂的大脑连通性:网络措施使用和解释,“科学杂志,52卷,不。3、1059 - 1069年,2010页。视图:出版商的网站|谷歌学术搜索
  10. m·m·威廉姆森“弹性网络安全基础设施,”复杂性,9卷,不。2,34-40,2003页。视图:出版商的网站|谷歌学术搜索
  11. k .赵a·库马尔·t·p·哈里森,和j .日圆,“分析复杂的供应网络拓扑的韧性与随机的和有针对性的中断,”IEEE系统杂志,5卷,不。1,28-39,2011页。视图:出版商的网站|谷歌学术搜索
  12. p .河中沙洲,b . j . Kim c n . Yoon和s . k .汉“复杂网络攻击的弱点,”物理评论E:统计、非线性和软物质物理学,卷65,不。5日,第056109条,2002年。视图:出版商的网站|谷歌学术搜索
  13. s .艾耶t Killingback、b .他和z . Wang攻击鲁棒性和复杂网络的中心,“《公共科学图书馆•综合》,8卷,不。4 - 17,2013页。视图:出版商的网站|谷歌学术搜索
  14. p . Crucitti诉Latora、m . Marchiori和a . Rapisarda“无标度网络的效率:错误和攻击宽容,“自然史答:统计力学及其应用卷,320年,第642 - 622页,2003年。视图:出版商的网站|谷歌学术搜索
  15. g·费拉罗和a . Iovanella”透视复杂网络上的有针对性的攻击。”国际计算经济学和计量经济学杂志》上,8卷,不。1,41 - 62,2017页。视图:出版商的网站|谷歌学术搜索
  16. a . Gutfraind”优化拓扑级联韧性恐怖主义网络的结构的基础上,“《公共科学图书馆•综合》,5卷,不。11、1 - 7,2010页。视图:出版商的网站|谷歌学术搜索
  17. y, z,张x, y . Chen和s .王”改善与保护社会复杂网络结构的鲁棒性,”《公共科学图书馆•综合》,10卷,不。2、1 - 14,2015页。视图:出版商的网站|谷歌学术搜索
  18. 周和r . j . Mondragon公司“峰会现象在互联网拓扑,”IEEE通信信,8卷,不。3、180 - 182年,2004页。视图:出版商的网站|谷歌学术搜索
  19. 诉Colizza, a . Flammini m·a·塞拉诺和a . Vespignani“检测峰会排序在复杂网络,”自然物理,卷2,不。2、110 - 115年,2006页。视图:出版商的网站|谷歌学术搜索
  20. a . Ma和r . j . Mondragon公司“Rich-cores网络”,《公共科学图书馆•综合》,10卷,不。3,1-13,2015页。视图:出版商的网站|谷歌学术搜索
  21. 伦敦a . p . Csermely l . Wu, b .乌西,“核心/外围网络的结构和动力学”,复杂网络杂志,1卷,不。2、93 - 123年,2013页。视图:出版商的网站|谷歌学术搜索
  22. X.-K。徐、张j . m .小,“峰会连接主导assortativity和传递性的复杂网络,”物理评论E:统计、非线性和软物质物理学,卷82,不。4、文章ID 046117, 2010。视图:出版商的网站|谷歌学术搜索
  23. m . Csigi a . Kőrosi j .比罗z Heszberger, y Malkov,和a . Gulyas”峰会现象在复杂网络的几何解释,“科学报告,7卷,不。1,2017。视图:出版商的网站|谷歌学术搜索
  24. Z.-Q。江和W.-X。周,“统计学意义的峰会在复杂网络现象,”新物理学杂志,10卷,不。4、第043002条,2008年。视图:出版商的网站|谷歌学术搜索
  25. m . Cinelli g·费拉罗,a . Iovanella”峰会订购和二元效应:两个相互关联的现象,“自然史答:统计力学及其应用卷,490年,第818 - 808页,2018年。视图:出版商的网站|谷歌学术搜索
  26. r . j . Mondragon公司和美国周”,与给定的峰会系数,随机网络”欧洲物理期刊B,卷85,不。9日,第328条,2012年。视图:出版商的网站|谷歌学术搜索
  27. 周和r . j . Mondragon公司“结构性限制在复杂网络,”新物理学杂志,9卷,不。6日,第173条,2007年。视图:出版商的网站|谷歌学术搜索
  28. g . Thedchanamoorthy m . Piraveenan d Kasthuriratna, Senanayake,“在复杂网络中节点assortativity:另一种方法,”计算科学学报》第14届国际会议上,可以20142014年6月,页2449 - 2461。视图:出版商的网站|谷歌学术搜索
  29. n .此外,n . Konno”贵宾俱乐部的现象:出现精英和策划者在社交网络上,“社交网络,28卷,不。4、297 - 309年,2006页。视图:出版商的网站|谷歌学术搜索
  30. 欧斯波恩,d . r . Chialvo m·凯泽和c c . Hilgetag”组织,大脑发育和功能复杂的网络,”认知科学趋势,8卷,不。9日,第425 - 418页,2004年。视图:出版商的网站|谷歌学术搜索
  31. m·p·范Heuvel, r·s·卡恩j .戈尼o·斯波恩,“高成本,高容量骨干全球大脑沟通。”美国国家科学与美利坚合众国,卷109,不。28日,第11377 - 11372页,2012年。视图:出版商的网站|谷歌学术搜索
  32. m . p . van den Heuvel和o·斯波恩峰会组织人类连接体,“《神经科学杂志》上没有,卷。31日。44岁,15775 - 15786年,2011页。视图:出版商的网站|谷歌学术搜索
  33. j . w . Simpson-Porco f . Dorfler, f . Bullo“复杂的电网电压崩溃”自然通讯ID 10790条,卷。7日,2016年。视图:出版商的网站|谷歌学术搜索
  34. r·雅各布k . p . Harikrishnan r . Misra和g . Ambika“异质性程度的测量复杂网络及其应用递归网络分析,“皇家学会开放科学,4卷,不。1,2017。视图:出版商的网站|谷歌学术搜索
  35. t·a·b·Snijders”程度差异:索引图的异质性,”社交网络,3卷,不。3、163 - 174年,1981页。视图:出版商的网站|谷歌学术搜索
  36. R开发核心团队。接待员:统计计算的语言和环境。R统计计算的基础,维也纳,奥地利,2008年。ISBN 3-900051-07-0。
  37. g . Csardi和t . Nepusz igraph软件包为复杂网络研究”,复杂系统的国际期刊,1695卷,2006年。视图:谷歌学术搜索
  38. X.-B。曹,c .香港W.-B。Du, j .张”,提高网络的鲁棒性与级联故障通过添加链接,”混乱,孤波和分形卷,57岁,35 - 40,2013页。视图:出版商的网站|谷歌学术搜索
  39. 中州。加工和h。乔,“广义的友谊悖论在复杂网络:科学合作的情况下,“科学报告第4603条,卷。4日,2014年。视图:出版商的网站|谷歌学术搜索

版权©2017 Matteo Cinelli等。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。


更多相关文章

PDF 下载引用 引用
下载其他格式更多的
订单打印副本订单
的观点1185年
下载550年
引用

相关文章