艾桑·艾塔索;柏柏勒,泽内普·尼汉·奥达巴什 网络健壮性和剩余亲密度。 (英语) 兹比尔1403.05152 RAIRO,运营。物件。 52,第3期,839-847(2018). 摘要:复杂网络分析中的一个中心问题是评估其鲁棒性和脆弱性。文献中提出了各种度量方法来量化网络的稳健性,并使用了许多图形理论参数来推导网络可靠性的计算公式。在本文中,我们研究了互连网络对单个节点故障的脆弱性,使用剩余贴近度的图形理论概念作为网络稳健性的度量,它提供了网络的更全面的特征。 引用于11文件 MSC公司: 05摄氏90度 图论的应用 05年4月40日 连通性 05C82号 小世界图形、复杂网络(图形理论方面) 68M10个 计算机系统中的网络设计和通信 68米15 网络和计算机系统的可靠性、测试和容错 68兰特 计算机科学中的图论(包括图形绘制) 90磅18英寸 运筹学中的通信网络 关键词:图形漏洞;亲密度;网络设计与通信;稳定性;通信网络 PDF格式BibTeX公司 XML格式引用 \textit{A.Aytaç}和\textit{Z.N.O.Berberler},RAIRO,Oper。第52号决议,第3号,839--847(2018;Zbl 1403.05152) 全文: DOI程序 参考文献: [1] A.Aytaç和Z.N.Odabaš,车轮和相关网络的剩余贴近度。国际J基金会计算。科学。22 (2011) 1229-1240 ·Zbl 1226.68069号 ·doi:10.1142/S012905411008660 [2] C.A.Barefoot、R.Entringer和H.Swart,《图形中的脆弱性——比较调查》。J.组合数学。组合计算。1 (1987) 13-22 ·Zbl 0646.05042号 [3] C.A.Phillips和L.P.Swiler,网络漏洞分析的基于图的系统,在新安全范式研讨会(1998)71-79 [4] C.Dangalchev,《网络中的剩余紧密度》。《物理》A365(2006)556-564·doi:10.1016/j.physa.2005.12020 [5] C.Dangalchev,剩余贴近度和广义贴近度。发现的国际期刊。计算。科学。22 (2011) 1939-1948 ·Zbl 1236.68012号 ·doi:10.1142/S0129054111009136 [6] C.Liu、W.B.Du和W.X.Wan,《无标度交互的粒子群优化》。《公共科学图书馆·综合》9(2014)57-57 [7] D.B.West,图论导论。新泽西州普伦蒂斯·霍尔(2001) [8] D.Kratsch、T.Kloks和H.Müller,测量相交图类的脆弱性。离散应用程序。数学。77 (1997) 259-270 ·Zbl 0881.05118号 ·doi:10.1016/S0166-218X(96)00133-3 [9] F.Buckley和F.Harary,图中距离,Addison-Wesley出版公司高级图书计划,加利福尼亚州红木市(1990)·Zbl 0688.05017号 [10] G.Chartrand和L.Lesniak,图和有向图,第2版,华兹华斯。蒙特雷(1986)·兹伯利0666.05001 [11] H.A.Jung,关于一类偏序集和相应的可比图。组合理论,B24系列(1978)125-133·Zbl 0382.05045号 ·doi:10.1016/0095-8956(78)90013-8 [12] H.Frank和I.T.Frisch,可生存网络的分析和设计。IEEE传输。Commun公司。技术COM-18 567(1970) [13] J.A.Bondy和U.S.R.Murty,图论及其应用。美国爱思唯尔出版公司,纽约(1976年)·Zbl 1226.05083号 [14] L.Gou,B.Wei,R.Sadiq,Y.Sadiq和Y.Deng,基于复杂网络分形维数的拓扑脆弱性评估模型。公共科学图书馆One11(2016)e0146896·doi:10.1371/journal.pone.0146896 [15] M.A.Saniee Monfared、M.Jalili和Z.Alipour,《伊朗电网的拓扑和脆弱性》,Phys。A: 统计师。机械。申请。406 (2014) 24-33 ·doi:10.1016/j.physa.2014.03.031 [16] M.Cozzens、D.Moazami和S.Stueckle,第七届国际图论与应用会议。纽约威利(1995)1111-1122·兹比尔0845.05088 [17] M.T.Melo、S.Nickel和F.Saldanha-da-Gama,《设施位置和供应链管理回顾》。欧洲药典。第196号决议(2009)401-412·Zbl 1163.90341号 ·doi:10.1016/j.ejor.2008.05.007 [18] P.Holme、B.J.Kim、C.N.Yoon和S.K.Han,《复杂网络的攻击漏洞》。物理学。版本E65(2002)056-109 [19] 唐骏、赵建华和胡锦涛,通过复杂网络特征检测混沌时间序列。现代物理学。莱特。B25(2011)1889-1896·doi:10.1114/S0217984911027133 [20] S.Boccaletti、G.Bianconi、R.Criado、CI del Genio、J.Gómez-Gardeñes和M.Romance,多层网络的结构和动力学。物理学。报告。544 (2014) 1-122 ·doi:10.1016/j.physrep.2014.07.001 [21] S.Boccaletti、J.Buldú、R.Criado、J.Flores、V.Latora和J.Pello,复杂网络的多尺度脆弱性。《混沌》17(2007)043110·Zbl 1163.37312号 ·doi:10.1063/1.2801687 [22] T.Turac和M.Okten,通过剩余贴近度分析Mycielski图的脆弱性。Ars Combinatoria118(2015)419-427·兹比尔1349.05195 [23] V.Aytaç和T.Turacó,《计算某些图的贴近中心性》,已提交。 [24] V.Chvátal,Tough图和哈密顿电路。离散数学。5 (1973) 215-228 ·Zbl 0256.05122号 ·doi:10.1016/0012-365X(73)90138-6 [25] W.B.Du、Z.X.Wu和K.Q.Cai,有效使用最短路径可以提高无标度网络上的运输效率。物理学。一位统计师。机械。申请。392 (2013) 3505-3512 ·Zbl 1395.90073号 ·doi:10.1016/j.physa.2013.03.032 [26] X.Deng,Y.Hu,Y.Deng和S.Mahadevan,使用AHP方法选择供应商,扩展了D数字。专家系统。申请。41 (2014) 156-167 ·doi:10.1016/j.eswa.2013.07.018 [27] X.Qi,Z.G.Shao,J.Qi和L.Yang,带社区的无标度网络的效率动力学。现代物理学。莱特。B24(2010)1549-1557·Zbl 1195.91136号 ·doi:10.1142/S0217984910023347 [28] 邓勇,不确定环境下的威胁评估模型。数学。问题工程2015(2015)878024 [29] Y.Deng,W.Jiang和R.Sadiq,配水网络中污染物入侵建模:一种新的基于相似性的DST方法。专家系统。申请。38 (2011) 571-578 ·doi:10.1016/j.eswa.2010.07.004 [30] 邓毅,刘毅和周德华,对称TSP的一种改进的初始种群遗传算法。数学。问题工程2015(2015)212794 [31] Y.Gao,W.Du和G.Yan,选择性信息粒子群优化。科学。代表5(2015)9295·doi:10.1038/srep09295 [32] Z.N.Odabaš和A.Aytaç,《旋回和相关网络中的剩余贴近度》。芬丹。通知。124 (2013) 297-307 ·Zbl 1311.68017号 [33] Z.Wang、L.Wang和M.Perc,多层网络中的度混合阻碍了合作的发展。物理学。版本E89(2014)052813·doi:10.1103/PhysRevE.89.052813 [34] Z.Wang、X.Zhu和J.J.Arenzon,空间游戏中的合作与年龄结构。物理学。版本E85(2012)011149·doi:10.1103/PhysRevE.85.011149 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。