×

网络健壮性和剩余亲密度。 (英语) 兹比尔1403.05152

摘要:复杂网络分析中的一个中心问题是评估其鲁棒性和脆弱性。文献中提出了各种度量方法来量化网络的稳健性,并使用了许多图形理论参数来推导网络可靠性的计算公式。在本文中,我们研究了互连网络对单个节点故障的脆弱性,使用剩余贴近度的图形理论概念作为网络稳健性的度量,它提供了网络的更全面的特征。

MSC公司:

05摄氏90度 图论的应用
05年4月40日 连通性
05C82号 小世界图形、复杂网络(图形理论方面)
68M10个 计算机系统中的网络设计和通信
68米15 网络和计算机系统的可靠性、测试和容错
68兰特 计算机科学中的图论(包括图形绘制)
90磅18英寸 运筹学中的通信网络
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] A.Aytaç和Z.N.Odabaš,车轮和相关网络的剩余贴近度。国际J基金会计算。科学。22 (2011) 1229-1240 ·Zbl 1226.68069号 ·doi:10.1142/S012905411008660
[2] C.A.Barefoot、R.Entringer和H.Swart,《图形中的脆弱性——比较调查》。J.组合数学。组合计算。1 (1987) 13-22 ·Zbl 0646.05042号
[3] C.A.Phillips和L.P.Swiler,网络漏洞分析的基于图的系统,在新安全范式研讨会(1998)71-79
[4] C.Dangalchev,《网络中的剩余紧密度》。《物理》A365(2006)556-564·doi:10.1016/j.physa.2005.12020
[5] C.Dangalchev,剩余贴近度和广义贴近度。发现的国际期刊。计算。科学。22 (2011) 1939-1948 ·Zbl 1236.68012号 ·doi:10.1142/S0129054111009136
[6] C.Liu、W.B.Du和W.X.Wan,《无标度交互的粒子群优化》。《公共科学图书馆·综合》9(2014)57-57
[7] D.B.West,图论导论。新泽西州普伦蒂斯·霍尔(2001)
[8] D.Kratsch、T.Kloks和H.Müller,测量相交图类的脆弱性。离散应用程序。数学。77 (1997) 259-270 ·Zbl 0881.05118号 ·doi:10.1016/S0166-218X(96)00133-3
[9] F.Buckley和F.Harary,图中距离,Addison-Wesley出版公司高级图书计划,加利福尼亚州红木市(1990)·Zbl 0688.05017号
[10] G.Chartrand和L.Lesniak,图和有向图,第2版,华兹华斯。蒙特雷(1986)·兹伯利0666.05001
[11] H.A.Jung,关于一类偏序集和相应的可比图。组合理论,B24系列(1978)125-133·Zbl 0382.05045号 ·doi:10.1016/0095-8956(78)90013-8
[12] H.Frank和I.T.Frisch,可生存网络的分析和设计。IEEE传输。Commun公司。技术COM-18 567(1970)
[13] J.A.Bondy和U.S.R.Murty,图论及其应用。美国爱思唯尔出版公司,纽约(1976年)·Zbl 1226.05083号
[14] L.Gou,B.Wei,R.Sadiq,Y.Sadiq和Y.Deng,基于复杂网络分形维数的拓扑脆弱性评估模型。公共科学图书馆One11(2016)e0146896·doi:10.1371/journal.pone.0146896
[15] M.A.Saniee Monfared、M.Jalili和Z.Alipour,《伊朗电网的拓扑和脆弱性》,Phys。A: 统计师。机械。申请。406 (2014) 24-33 ·doi:10.1016/j.physa.2014.03.031
[16] M.Cozzens、D.Moazami和S.Stueckle,第七届国际图论与应用会议。纽约威利(1995)1111-1122·兹比尔0845.05088
[17] M.T.Melo、S.Nickel和F.Saldanha-da-Gama,《设施位置和供应链管理回顾》。欧洲药典。第196号决议(2009)401-412·Zbl 1163.90341号 ·doi:10.1016/j.ejor.2008.05.007
[18] P.Holme、B.J.Kim、C.N.Yoon和S.K.Han,《复杂网络的攻击漏洞》。物理学。版本E65(2002)056-109
[19] 唐骏、赵建华和胡锦涛,通过复杂网络特征检测混沌时间序列。现代物理学。莱特。B25(2011)1889-1896·doi:10.1114/S0217984911027133
[20] S.Boccaletti、G.Bianconi、R.Criado、CI del Genio、J.Gómez-Gardeñes和M.Romance,多层网络的结构和动力学。物理学。报告。544 (2014) 1-122 ·doi:10.1016/j.physrep.2014.07.001
[21] S.Boccaletti、J.Buldú、R.Criado、J.Flores、V.Latora和J.Pello,复杂网络的多尺度脆弱性。《混沌》17(2007)043110·Zbl 1163.37312号 ·doi:10.1063/1.2801687
[22] T.Turac和M.Okten,通过剩余贴近度分析Mycielski图的脆弱性。Ars Combinatoria118(2015)419-427·兹比尔1349.05195
[23] V.Aytaç和T.Turacó,《计算某些图的贴近中心性》,已提交。
[24] V.Chvátal,Tough图和哈密顿电路。离散数学。5 (1973) 215-228 ·Zbl 0256.05122号 ·doi:10.1016/0012-365X(73)90138-6
[25] W.B.Du、Z.X.Wu和K.Q.Cai,有效使用最短路径可以提高无标度网络上的运输效率。物理学。一位统计师。机械。申请。392 (2013) 3505-3512 ·Zbl 1395.90073号 ·doi:10.1016/j.physa.2013.03.032
[26] X.Deng,Y.Hu,Y.Deng和S.Mahadevan,使用AHP方法选择供应商,扩展了D数字。专家系统。申请。41 (2014) 156-167 ·doi:10.1016/j.eswa.2013.07.018
[27] X.Qi,Z.G.Shao,J.Qi和L.Yang,带社区的无标度网络的效率动力学。现代物理学。莱特。B24(2010)1549-1557·Zbl 1195.91136号 ·doi:10.1142/S0217984910023347
[28] 邓勇,不确定环境下的威胁评估模型。数学。问题工程2015(2015)878024
[29] Y.Deng,W.Jiang和R.Sadiq,配水网络中污染物入侵建模:一种新的基于相似性的DST方法。专家系统。申请。38 (2011) 571-578 ·doi:10.1016/j.eswa.2010.07.004
[30] 邓毅,刘毅和周德华,对称TSP的一种改进的初始种群遗传算法。数学。问题工程2015(2015)212794
[31] Y.Gao,W.Du和G.Yan,选择性信息粒子群优化。科学。代表5(2015)9295·doi:10.1038/srep09295
[32] Z.N.Odabaš和A.Aytaç,《旋回和相关网络中的剩余贴近度》。芬丹。通知。124 (2013) 297-307 ·Zbl 1311.68017号
[33] Z.Wang、L.Wang和M.Perc,多层网络中的度混合阻碍了合作的发展。物理学。版本E89(2014)052813·doi:10.1103/PhysRevE.89.052813
[34] Z.Wang、X.Zhu和J.J.Arenzon,空间游戏中的合作与年龄结构。物理学。版本E85(2012)011149·doi:10.1103/PhysRevE.85.011149
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。