×

关键节点的最佳检测:模型结构和性能的改进。 (英语) Zbl 1514.90043号

总结:关键网络组件的识别对双方都很重要阻断器希望降低网络性能,并防守队员旨在维护网络性能以应对中断。在本研究中,基于多商品流对偶问题,开发了防御者问题的新公式,以解决关键节点问题(CNP),其中节点可以被禁用,以实现各种常见的研究目标,包括最小连通性、基数约束CNP和(β)-干扰器问题。这些目标在许多类型的网络中都有应用,包括运输、通信、公共卫生和恐怖主义。大量的计算实验表明,与当前文献中性能最好的模型相比,所提出的模型大大减少了解决此类问题所需的计算时间。所提出的CNP模型对于最初断开连接(阻断前)的网络和具有大量二级节点的网络尤其有效。

MSC公司:

90B10型 运筹学中的确定性网络模型
90立方厘米 混合整数编程
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Albert R,Jeong H,Barabási AL(2000)复杂网络的错误和攻击容忍度。自然406(6794):378-382·doi:10.1038/35019019
[2] Albert R,Albert I,Nakarado GL(2004)《北美电网的结构脆弱性》,《物理评论》E 69(2):025103·doi:10.1103/PhysRevE.69.025103
[3] Arulselvan A,指挥官CW,Elefteriadou L,Pardalos PM(2009)检测稀疏图中的关键节点。计算操作结果36(7):2193-2200·Zbl 1158.90411号 ·doi:10.1016/j.cor.2008.08.016
[4] Arulselvan A,指挥官CW,Shylo O,Pardalos PM(2011)Cardinality constrained critical node detection problem。通信系统中的性能模型和风险管理。纽约州施普林格,第79-91页·兹比尔1213.90078
[5] Batagelj V,Adrej M(2006)Pajek数据集。网址:http://vlado.fmf.uni-lj.si/pub/networks/data/bio/foodweb/foodweb.htm。2016年6月23日访问
[6] Bavelas A(1948)群体结构的数学模型。阿普尔·安索波尔7:16-30
[7] Boginski V,指挥官CW(2009),识别蛋白质-蛋白质相互作用网络中的关键节点。集群Chall生物净产量:153-167
[8] Brown G,Carlyle M,Diehl D,Kline J,Wood K(2005)战区弹道导弹防御的双边优化。运营研究53(5):745-763·Zbl 1165.90704号 ·doi:10.1287/opre.1050.0231
[9] Cantillo V、Macea LF、Jaller M(2018年)《灾害应对行动交通网络脆弱性评估》。净垃圾邮件经济:1-31
[10] Cappanera P,Scaparra MP(2011)最短路径网络中保护资源的优化分配。交通科学45(1):64-80·doi:10.1287/trsc.1100.0340
[11] 指挥官CW、Pardalos PM、Ryabchenko V、Uryasev S、Zrazhevsky G(2007)《无线网络干扰问题》。J Comb Optim杂志14(4):481-498·Zbl 1149.90124号 ·doi:10.1007/s10878-007-9071-7
[12] Darayi M,Barker K,Santos JR(2017)《货运网络多行业脆弱性的组件重要性度量》,《Netw Spat Econ》17(4):1111-1136·Zbl 1392.90013号 ·doi:10.1007/s11067-017-9359-9
[13] Davis TA,Hu Y(2011)佛罗里达大学稀疏矩阵集。ACM Trans数学软件(TOMS)38(1):1·Zbl 1365.65123号
[14] Dinh TN,Thai MT(2011)通过数学编程进行精确的结构脆弱性评估。2011-MILCOM 2011军事通信会议,IEEE。1351-1356
[15] Dinh TN,Thai MT(2015)《联合节点和链路攻击下的网络:脆弱性评估方法和分析》。IEEE/ACM传输网络23(3):1001-1011·doi:10.1109/TNET.2014.2317486
[16] Dinh TN、Xuan Y、Thai MT、Park E、Znati T(2010)《关于评估网络脆弱性的新优化方法的近似值》。在:2010年IEEE INFOCOM会议记录,IEEE。1-9
[17] Dinh TN、Xuan Y、Thai MT、Pardalos PM、Znati T(2012)《网络脆弱性评估新方法:硬度和近似值》。IEEE/ACM传输网络20(2):609-619·doi:10.1109/TNET.2011.2170849
[18] Elefteriadou L(2004)公路通行能力。收录人:库茨·M,编辑。《运输工程手册》,纽约:麦格劳·希尔;2004; 第8-1-8-17页(第8章)
[19] Ferris MC,Meeraus A,Rutherford TF(1999)在互补框架中计算Wardropian平衡。Optim Methods Softw 10(5):669-685·Zbl 0938.90006号 ·doi:10.1080/10556789908805733
[20] Freeman LC(1979)《社交网络的中心性I:概念澄清》。Soc网络1:215-239·doi:10.1016/0378-8733(78)90021-7
[21] Gomes T、Tapolcai J、Esposito C、Hutchison D、Kuipers F、Rak J、de Sousa A、Iossifides A、Travanca R、Andre J、Jorge L、Martins L、Ortiz Ugalde P、Pasic A、Pezaros D、Jouet S、Secci S、Tornatore M(2016)《通信网络防御大规模自然灾害战略调查》。第八届弹性网络设计与建模国际研讨会,哈尔姆斯塔德。11-22
[22] Gourdin E、Omic J、Van Mieghem P(2011年)《针对病毒传播的网络保护优化》。《可靠通信网络设计》(DRCN),2011年第八届国际研讨会。电气与电子工程师协会:86-93
[23] Granata D、Steeger G、Rebennack S(2013)《通过关键中断路径的网络阻断:分支与价格算法》。计算运算结果40(11):2689-2702·Zbl 1348.90596号 ·doi:10.1016/j.cor.2013.04.016
[24] Karakose G,McGarvey RG(2018)基于节点安全连接的模型,以减少受污染网络中的感染传播。计算工业工程115:512-519·doi:10.1016/j.cie.2017.12.008
[25] Krebs V(2002)《无情的恐怖网络》。第一个星期一7(4)
[26] Kuhnle A,Nguyen NP,Dinh TN,Thai MT(2017),复杂网络中节点故障下集群的脆弱性。Soc净分析最小值7(8)
[27] Lusseau D、Schneider K、Boisseau OJ、Haase P、Slooten E、Dawson SM(2003)声音可疑的宽吻海豚群落具有很大比例的长期联系。Behav Ecol Sociobiol公司54(4):396-405·doi:10.1007/s00265-003-0651-y
[28] Matisziw TC、Murray AT(2009),建模s–t路径可用性,以支持网络基础设施的灾难脆弱性评估。计算运算结果36(1):16-26·Zbl 1163.90441号 ·doi:10.1016/j.cor.2007.09.004
[29] Matisziw,TC;默里,AT;格鲁贝西奇,TH;Murray,AT(编辑);Grubesic,TH(编辑),《通过Cutsest识别限制网络阻断漏洞》,243-256(2007),柏林·doi:10.1007/978-3-540-68056-7_12
[30] Matisziw TC、Murray AT、Grubesic TH(2010)《战略网络恢复》。净垃圾邮件经济10(3):345-361·兹比尔1262.90028 ·doi:10.1007/s11067-009-9123-x
[31] Medlock J,Galvani AP(2009)优化流感疫苗分发。科学325(5948):1705-1708·doi:10.1126/science.1175570
[32] Murray AT、Matisziw TC、Grubesic TH(2007)《关键网络基础设施分析:阻断和系统流》。地理系统杂志9(2):103-117·doi:10.1007/s10109-006-0039-4
[33] Murray-Tuite P,Mahmassani H(2004)《确定运输网络中易受攻击环节的方法》。运输研究记录:运输研究委员会1882:88-96·数字对象标识代码:10.3141/1882-11
[34] Myung YS,Kim HJ(2004)计算网络k边生存性的割平面算法。欧洲运营研究156(3):579-589·Zbl 1056.90015号 ·doi:10.1016/S0377-2217(03)00135-8
[35] Nerlich B,Koteyko N(2012)《哭泣的狼?2009年猪流感大流行背景下的生物安全和元通信。健康中心18(4):710-717·doi:10.1016/j.healthplace.2011.02.008
[36] Pullan W(2015)稀疏现实世界图中关键节点的启发式识别。启发式杂志21(5):577-598·doi:10.1007/s10732-015-9290-5
[37] Shen S,Smith JC(2012)解决树和系列平行图上一类关键节点问题的多项式时间算法。网络60(2):103-519·Zbl 1251.90376号
[38] Shen S,Smith JC,Goli R(2012)通过节点删除断开网络的精确阻断模型和算法。光盘优化9:172-188·兹比尔1254.90280 ·doi:10.1016/j.disopt.2012.07.001
[39] Di Summa M,Grosso A,Locatelli M(2012)检测无向图中关键节点的分支和切割算法。计算优化应用53(3):649-680·Zbl 1264.90170号
[40] Sun X、Wandelt S、Cao X(2017)《航空运输网络中的节点临界性》。净垃圾邮件经济17(3):737-761·Zbl 1390.90085号 ·doi:10.1007/s11067-017-9342-5
[41] Thiery A(2010年)https://linbaba.wordpress.com/2010/10/,2017年7月7日访问
[42] Veremyev A,Prokopyev OA,Pasiliao EL(2014a)图中关键元素检测的整数编程框架。J Comb Optim杂志28(1):233-273·Zbl 1303.90120号 ·doi:10.1007/s10878-014-9730-4
[43] Veremyev A,Boginski V,Pasiliao EL(2014b)通过新的紧凑公式精确识别稀疏网络中的关键节点。Optim Lett 8(4):1245-1259·Zbl 1292.90260号 ·文件编号:10.1007/s11590-013-0666-x
[44] Veremyev A、Prokopyev OA、Pasiliao EL(2015)《基于距离的连接的关键节点和图中的相关问题》。网络66(3):170-195·doi:10.1002/net.21622
[45] Wood RK(1993)《确定性网络阻断》。数学计算模型17(2):1-8·Zbl 0800.90772号 ·doi:10.1016/0895-7177(93)90236-R
[46] Yan G、Eidenbenz S、Thulasidasan S、Datta P、Ramaswamy V(2010)《互联网基础设施的关键性分析》。计算净值54(7):1169-1182·Zbl 1202.68065号 ·doi:10.1016/j.comnet.2009.11.002
[47] Zachary WW(1977)小群体冲突和分裂的信息流模型。人类学研究杂志:452-473
[48] 周涛,傅志强,王博华(2006)复杂网络上的流行病动力学。国家科学计划16:452-457·Zbl 1121.92063号 ·doi:10.1080/10020070612330137
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。