没有合适的资源?快使用搜索试试~ 我知道了~
超图网络中高阶结构与功能关系研究
¼沙特国王大学学报利用超边攻击郝鹏a,程倩a,赵丹丹a,钟明a,凌先文a,王伟b,王伟a浙江师范大学数学与计算机科学学院,浙江金华321004b重庆医科大学公共卫生与管理学院,重庆400016阿提奇莱因福奥文章历史记录:接收日期:2022年2022年3月29日修订2022年4月27日接受2022年5月10日网上发售关键词:超图网络目标攻击渗透理论级联故障A B S T R A C T在过去的二十年里,复杂系统已经被建模为复杂网络,通过捕获成对的相互作用。然而,随着研究的进展,已经表明,许多系统在对成对交互关系建模后会丢失许多有用的信息。根据研究结果,高阶相互作用越来越被普遍接受为复杂系统的基本要素。超图可用于探索复杂系统中高阶结构和功能之间的关系,并捕获高阶相互作用。在超图网络的初始故障以前的研究集中在随机初始故障,超图网络如何适应有针对性的攻击仍然没有答案。在这项研究中,我们建立了一个数学框架,探讨超图网络的鲁棒性对有针对性的攻击的基础上的大小的超边缘的基数我们发现,当大基数超边被删除的概率增加时,网络变得更加脆弱。©2022作者(S)。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍在过去的二十年里,网络科学的理论一直在发展和完善(Newmanet al.,2010; Cohen等人,2010年)。近年来,研究者发现,许多用成对相互作用建模的系统会丢失网络中的一些重要信息。因为越来越多的研究结果表明,高阶交互被认为是复杂系统的一个基本方面,如脑神经网络和社会接触网络(Zhao et al.,2022; G. Ghoshal等人,2009年; Li等人,2022年)。网络描述了客观世界中不同事物之间的普遍联系通常,这种联系是通过成对的相互作用关系来表达的;也就是说,如果两个客观对象之间存在某种联系,根据网络科学的理论(Shao et al.,2009;Newman,2002),在对应于节点的节点之间存在边。*通讯作者。电子邮件地址:wwzqbx@hotmail.com,wwzqbc@cqmu.edu.cn(W。Wang)。沙特国王大学负责同行审查当构造网络时对象(Bondy等人,1976年;Berahmand等人,2021年;Peng等人,2020年)。然而,在现实世界中,存在更高层次的关系。像社交网络(Singh等人,2021年),不同的社交媒体用户之间存在互动关系,例如在同一组中交换消息和相互关注。在这种情况下,简单的网络无法准确描述用户之间的关系,而需要设计一个超图网络来描述社交用户之间的动态操作和交互。例如,超边可以表示被视为超图网络中的节点的一组密切交互的用户(Alotaibi和Rhouma,2021; Wang等人,2018年; Zhou等人, 2020年)。一个简单的图由节点和边组成。如果两个节点之间存在关系,则边将它们连接起来。节点的度是指在一个不规则图中连接到一个节点的边的个数.超图(Hypergraph,Bretto,2013)是图的扩展;超边所包含的节点数称为节点的超度,用k表示。超边中的节点数成为超边的基数,用m表示。如果超图中所有超边的基数大小相同且为m2 , 则超图 被简化 为简单 图,超度的定 义被简 化为度 的定义(Battiston等, 2020年)。超图由于考虑了网络的高阶交互作用,引起了科学家们2021年,Sun和Bianconi(2021)研究了级联故障https://doi.org/10.1016/j.jksuci.2022.04.0171319-1578/©2022作者。由爱思唯尔公司出版代表沙特国王大学这是一个在CC BY-NC-ND许可证下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。制作和主办:Elsevier可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comH. 彭角,澳-地Qian,中国粘蝇D.Zhao等人沙特国王大学学报4680ð -Þ基于对超图的随机攻击,研究了单层和多层随机超图网络中节点随机失效后的处理过程,并成功地推导出了理论公式。随机破坏下超图上的渗流过程被揭露了此前,大量的实验已经证明,在简单网络中,有针对性的攻击比随机攻击对网络的破坏性更大。这在超图网络中也是一样的吗?在此基础上,我们致力于研究随机超图网络中基于超边本文提出了一种基于超边基数大小的随机超图网络抗攻击能力分析框架。我们的框架可以预测从稳态到破态的状态转换的阈值点。我们发现,与随机故障情况类似,对随机超图的目标攻击也显示出二阶相变(Parshani等人,2010年)。贡献如下:与超图网络中随机失效的研究相比,hyperedge基数的大小通过数学推导,我们得到了一个严格的理论框架。仿真结果验证了该框架的有效性和正确性。我们可以得出结论,网络的鲁棒性更脆弱的概率增加,具有大基数的超边缘被删除。与针对性攻击比随机攻击对简单网络的破坏性更大的结论类似,我们还发现,在超图网络中,攻击那些基数大的超边比随机删除超边会使网络崩溃得更快。我们在人工超图网络上进行了实验,可以发现我们的理论推导结果与实验模拟结果是一致的。此外,我们发现目标攻击引起的相变也是一个二阶相变,就像随机攻击引起的超图网络的失败一样。2. 相关作品在本节中,我们将主要讨论基于节点和基于边缘的攻击。2.1. 节点攻击渗流问题是分析在去除1p个分数节点(或边)后,巨连通簇(GCC)与节点(或边)占用概率p之间的关系基于节点的攻击通常与站点渗透模型密不可分删除节点有两种选择方法:随机选择删除(随机攻击)和根据节点属性选择删除(目标攻击)。对于随机攻击,早在2000年,Callaway等人(2000)通过构造Erdös-Rényi(ER)随机网络发现网络平均度的倒数等于渗流的相变点。然而,Cohen et al. (2011)发现,几乎所有的节点都需要被移除,才能使无标度(SF)网络最终崩溃。因此,该网络对随机攻击具有较强的鲁棒性. 2010年,Buldyrev et al. (2010)具有重要意义,将研究人员的注意力从以前的单层网络研究转移到多层网络的研究上。在一定条件下,找到了多层相互依赖网络中随机攻击的阈值,并得到了其鲁棒性条件随着时间的发展,2021年也是意义重大的一年。与上述简单网络不同,Sun和Bianconi(2021)开始研究具有高阶交互作用的超图网络对随机攻击的鲁棒性,并建立了数学框架。由于目标攻击单层网络时,ER随机网络中节点度的差异不是很明显,因此具有高度目标攻击的节点的效果不是很显著。然而,在SF网络中,由于节点度值的显著差异,Cohen等人(2001)发现,只要网络中的几个中心节点被移除,网络就会崩溃。2010年之后,尽管我们知道高度节点可能对单层网络的弹性有显著影响,但Huang et al. (2011)发现,通过攻击相互依赖网络中的高度节点来改变网络的鲁棒性具有挑战性。在2021年,与不确定网络中的目标攻击不同,Xu et al. (2021)研究了依赖有向网络来处理对高度或低度节点的目标攻击的鲁棒性。2.2. 基于边的攻击在现实生活中,我们可以有效地保护重要的节点,如发电站,但它是具有挑战性的保护边缘,如输电线路。因此,对边攻击的研究更有意义,而对键渗流的研究就是基于边的攻击。与随机边缘去除相比,目标攻击边缘更有可能导致网络崩溃。早在2000年,Moore和Newman(2000)就以疾病传播问题为模型 , 研 究 了 一 维 小 世 界 网 络 上 的 键 渗 流 问 题 。 Newman 等 人(2002)后来继续研究二维小世界网络中的键渗流问题。Li等人(2012)详细揭示了不同经典网络(ER、SF、WS网络)在去除最高负载边策略下的级联故障过程与传统的故意选择负载最高的边进行删除的方法不同,Wang和Rong(2011)提出了两种新的基于边的攻击策略(选择负载最低的边和相邻边的总容量与被攻击边的容量之比较小的边Hackett等人(2016)详细研究了多层网络上的键渗流问题。Wang等人(2018)主要讨论了SF网络如何响应两种不同的基于边缘的攻击,即通过负载的升序或降序来移除边缘。与通常通过度或介数定义边缘负载不同,Hao等人(2020)使用调和贴近度定义边缘上的初始负载,然后基于此定义攻击边缘以分析网络 其他研究人员使用边缘去除策略来最小化传染病的传播范围或研究网络的鲁棒性(Yang等人,2013; Nie等人,2014;Wang and Liu,2017)。上述边缘攻击在简单网络上进行,两两互动然而,在2021年的研究中,Jhun(2021)研究了超图网络中有效的流行病控制策略,包括对同时感染概率高的超边进行免疫。3. 分类和理论框架由于超边所能包含的节点数大于等于2,为了便于理论上计算超边的基数分布,●●●H. 彭角,澳-地Qian,中国粘蝇D.Zhao等人沙特国王大学学报4681ð Þbð -Þðþ Þ香港Þ!1ÞHMI.Σð Þ1w<$011w001推导我们将超图转化为因子图的思想应用于解决针对性攻击的动态响应问题。我们将超边抽象为相应的因子节点,并根据与之相连的节点数计算其度,从而计算出超边基数的度分布。有关详细信息,请参阅Sun和Bianconi(2021)。目前,因子图的本质是由节点和因子节点组成的二分图。对超图中的超边的有针对性的攻击等价于对因子图中的因子节点的有针对性的攻击。当超边被移除时,包含在超边中的节点之间的高阶相互作用消失。一些节点可能会失去与网络的连接,这会严重影响网络的鲁棒性。图1示出了超图到其对应的因子图的变换。此外,值得注意的是,虽然超边可以包括在超边中,其中P k表示节点的度分布。(k实际上表示为超图中的超度),并且多余度分布wxw00x:3因子节点度分布的生成函数w<$0xXPbmxm:4M其中Pm表示因子节点w00x:50因为超边随机地包括节点,所以当节点v 和节点v j 已知同时存在于一个超边ei,则节点v i和节点v j同时存在于另一个超边e j的可能性趋于0,并且当N趋于无穷大时。西姆-类似地,三个或更多节点同时存在于两个不同超边上的概率将指数地趋向于0(Buldyrev等人,2010年)。因此,与随机超图匹配的因子图具有局部树型拓扑,这意味着没有所谓的首先,为每个因子节点指定一个Xbmi值为了表示因子节点Ei的失活概率,假设每个因子节点以1p的百分比被随机删除,Sun和Bianconi(2021)将从沿着边的节点到达属于GCC的因子节点的可能性定义为s,从沿着边的因子节点到达属于GCC的节点的可能性定义为s,如图所示。3.第三章。自组方程(Feng等人, 2015)的f和^是:^s¼pXmPbmh1-1-sm-1i;M其中mi表示超边e i,即超边的大小。 为了防止奇异性的发生,我们使用m i1(Gallos等人,2005),得到了函数族s¼XkPkh1-101 -^sk-1i:ð6ÞXbmimi1bωn0的1/1ðmiþ1Þ#-1; -1b 1:1<序参数R表示稳态时GCC规模与初始网络规模的比值,R可以通过下式求解:其中N0是超边s的总数,考虑几种明显的情况并不难当b>0时,超边的大小越大,越容易被去除。当b为0时,超边的大小越小,越容易去除.<当b=0,X01/41=N0,表示随机去除超边缘。 当b,它指示在严格的尺寸从大到小的顺序(如图所示)。 2)的情况。接下来,详细介绍了我们使用的理论框架的推导过程。在因子图中,节点w0xXPkxk:2K图 1. 一 、 图 为 将 超 图 转 换 为 因 子 图 的 示 意 图 超 图 包 括 九 个 节 点 和 六 个 超 边 ( 图(a))。面板(b)是对应于超图的因子图。黑点表示节点,黄点、红色三角形、蓝色正方形和绿色五边形分别表示基数为2、3、4和5的超边。R1-XPk1-^sk7K我们的目标是把超图的目标攻击问题转化根据Eqs。(2)(6)和(7)可以转化为^s<$p1-w< $1-s;8s1 2 3 4 56 7 8 9 10 1112 131415 16 17 18 19和R1-w0-1-^sg9超图网络研究的瓶颈在于缺乏更新颖的数学工具。然而,在简单网络上针对节点度的目标攻击有很多文章,这也给我们的工作带来了一些启示(Han et al.,2021;Dong等人,2012; Dong等人,2013年)。我们首先试图找到超边的基数和节点度之间的关系,并试图解决我们的问题(如图4所示)。不幸的是,这个问题一直没有得到解决。不过,也有意想不到的收获。在实验中,我们发现节点的度分布与超边的基数分布成正比,而超边的基数分布与平均超度的大小有关,如图所示。 5(a)-(c)。由于节点和因子节点是随机连接的,因此不难想象,在平均超度一定的情况下,映射后因子节点的度分布和映射前的度分布也应该是成比例的(如图1所示)。 6)。为了严谨起见K“XBH. 彭角,澳-地Qian,中国粘蝇D.Zhao等人沙特国王大学学报4682民主党XþÞBBð -Þ÷¼BMpwbtBppXð1BM科学研究,我们也进行了实验,图二、因子图包括十三个节点和八个因子节点。图(a)、(b)和(c)分别是当b小于、等于或大于0时网络中GCC的大小的示意图我们可以看到,随着b的增大,去除度大的因子节点的概率也在增大,网络中GCC的规模也越来越小。Amwm:10ppN0当删除另一个节点时,Apm将发生如下变化:Apmm1bp-1=N0Amm1b;11WpM当N0! 1、Eq。(11)可以写成f的导数。wpm关于p,并且p在等式中被微分(10)我们可以图3.第三章。 图(a)和(b)分别描绘了μs和s。如果一个节点连接到一个因子节点,并且至少有一个连接到该因子节点的其他节点在GGC中,则该节点在GCC中。当因子节点连接到节点并且至少有一-pdwpmAm-Apmm1bAp m m1Mb;12-羟色胺连接到该节点的其他因子节点在GGC中,因子节点也在GCC中。这是正确的N0!1.一、 为了求解Eq. (12)、我们建立一个函数wxPPmxm1b,然后,按照邵等人。(2009年),创建一个新的参数。pwtXpmtm1b:13M我们发现,Eq.(12)ApmPmtm1b¼Pmtm1;14和wbtp不0吨XAmm1bw:15见图4。该图描述了超边的基数和节点度之间的关系。因子节点为连接到它的节点提供路径,从而影响它的度。不难看出,节点的度这可以证明满足Eq. (十二)、删除百分比后1p 的因子节点从网络使用方程。(1)保留在网络中的因子节点的生成函数为wxXAmxm1XPmtm1bxm;16MM实验结果证实了我们的猜想,如图所示在图5(d)-(f)中。如果两个因子节点连接到因子图中的同一个节点,则该节点充当桥梁,提供路径对于双因子节点,它可以被视为双因子节点连接,因为该节点从未在目标节点中删除过。攻击,知道这一点对我们解决问题很有帮助因为因子节点是随机连接的,所以边将在未删除的因子节点处终止的可能性等于从未删除的因子节点开始的边的数量与从原始网络中的所有因子节点开始的边的总数的比率:在仅由因子节点组成的网络中,根据XPmmtm1bM当量(1)在删除因子节点的101-p100百分比之后,网络,计算未删除因子节点的度分布Apm,同时保留未删除因子节点的边,p~pN0hmpi不我XPmm:1717连接到所述已删除的因子节点的已删除的因子节点。将wpm定义为度为m的因子节点的数量,哪里的平均程度的的剩余节点hmpi¼PmApmm。删除随机连接的MH. 彭角,澳-地Qian,中国粘蝇D.Zhao等人沙特国王大学学报4683.Σð -Þ.Σ图五.基于具有N 1/4 10 5个节点的随机超图网络,其超度分布和超边的基数分布满足泊松分布,图(a)-(c)分别是固定期望hh m 1/4 3和设定期望hk 1 = 3、4和5。 可以看出,基数分布和度分布随着hki的增大,按一定比例分布的范围更广 面板(d)-(f)是固定期望值,并且分别设置期望值hmi=3、4和5。 可以看出,因子节点映射后的度分布与映射前的度分布成一定比例,且随着h m i的增大,分布变宽 注意,这里的横坐标k和m在不同的背景下代表不同的含义。w'xeq1w0eq0ð1Þ见图6。该图描述了映射前后因子节点的度之间的关系。节点为连接到它的因子节点提供路径,这会不难看出,映射后因子节点的度与映射前因子节点的度由于节点始终没有被删除,在自洽方程中,超度的母函数然而,超边缘的基数分布和目标攻击后的过量超边缘的基数分布的等效生成函数(20)和(21)。因此,基于超边大小的超图网络目标攻击问题可以映射为超图网络随机攻击问题根据Eqs。(8)和(21),我们可以得到超图网络在目标攻击下的等价网络的自洽方程为终止于删除因子节点的网络等于随机删除1p~未删除因子节点的边的百分比并使用与Newman(2002)相同的策略,可以证明未删除的因子节点^s<$p1-w<$eq1-s1;s1 2 3 4 56 7 8 9 10 111213141516 17 18 19序参量R为ð22Þ随机删除后的函数-p~1-p~n边的百分比等于wcxwb1-p~p~x; 18如果我们能发现一个生成函数为w<$ eq0x的网络w<$ eq,则我们可以得到以下关系,使得在随机删除百分比为1-p的因子节点后,w<$ eq0xwc1-ppx; 19我们可以通过等式得出以下结论(18)和(19)R1-w001-^s范围:1023mm4. 实验为了了解不同的超边去除策略对超图网络鲁棒性的影响,在人工超图网络上进行了Monte-Carlo模拟(Newman and Ziff,2000)实验在不同的前提下。p~p~nferentB价值观,我们携带出来实验在不同weq0× 100 ×100 wb 1-ppx;200万具有固定网络规模人工超图网络的超度分布和超边过量度分布的生成函数是(Newman等人, 2001年)。H. 彭角,澳-地Qian,中国粘蝇D.Zhao等人沙特国王大学学报4684D Eω hi hi~e¼p~~图7.第一次会议。 图(a)、(b)和(c)表示在10hki1/2;10 hmi1/4;10hki1/3;10 hmi1/3和10hki1/4;10 hmi1/2下 b 的 不 同 值。 图(d)、(e)和(f)表示不同的值k k1/4km= 2.6、3.0和3.5(N1/4 2ω10 2)。光滑曲线表示从数学推导出的理论解,符号表示在合成随机超图网络中的模拟结果不难发现,两者契合度很高。为了简单起见,在第一种情况下,我们对超度分布和超边基数分布都服从泊松分布超图网络(N<$2ω 102)节点。在这一点上,超边的数量N0被设置为与节点的数量N相同。 进行了不同指数值的实验结果还表明,删除的可能性越高,P.克鲁杰~~~DkEk~k24、超边尺寸越大,超图网络的收敛速度越快~1/4-hkiω~=~! ;如图7(d)-(f)所示。每个实验重复十次,最后的结果是十次的平均值其中k~表示节点的度,k~代表平均度,也称为数学期望。其次,在一个N个节点的随机超图网络中,使hki和hmi分别满足不同的期望. 在这一点上,超边的数目N0是(Nk=m)。在一个具有一定数目节点(N1/4104)的超图网络上,使hki的度分布和超边分布的基数服从泊松分布,和HMI满足hki1/2;hmi1/4;hki1/3;hmi1/3和hki<$4;hmi<$2。 我们将参数b分别设置为-1,0,1和2。值得注意的是,当b取0时,目标获取攻击问题等价于随机攻击问题。因为b的值越大,基数大的超边被移除的概率就越大实验结果表明,随机超图网络随着去除基数大的超边概率的增加而变得更加脆弱,如图7(a)-(c)所示.在第二种情况下,我们服从幂律分布的超度分布和超边P.k~100%。k~(1-k)1-k~(1-k)1=k。Me11-k-m~1-k;25其中k表示节点的度,M表示最大度,m~表示最小度。为了简单起见,我们在等式中设置两组节点的指数k。(25)是相同的(kkkm= 2.6,3.0和3.5),Mek/Mem/N,mk/m/2,然后我们构造一个随机的次所有实验均在具有4G内存和2.50GHz Intel i5- 7200 U CPU的个人计算机上进行5. 结论与讨论本文首先利用一个依赖于超边基数大小的数学框架研究了超边基数分布和随机超图的弹性。我们的框架可以很好地分析超图网络对目标攻击的鲁棒性的变化。首先,在动态过程中,我们证明了随机攻击(b1/40)和目标攻击(b-研究发现,有针对性的攻击(b>0)比随机攻击更容易影响网络的可靠性,导致更多的节点失效。为了便于计算,我们将超图网络建模为因子图。因子图通过简单的映射与超图相关联在此基础上,得到了超边在理论推导中引入自洽然后,不同的目标攻击策略之间的关系(即,b取不同的值),得到了超图网络的弹性在超图网络的基本结构为超度、超边基数服从Poisson分布、超度、超边基数服从幂律分布的情况下进行了实验,验证了在各种情况下所提出的方程的有效性H. 彭角,澳-地Qian,中国粘蝇D.Zhao等人沙特国王大学学报4685拓扑结构与以前关于目标攻击的论文的结论一致,有针对性的攻击比随机攻击对网络的破坏性更大。我们发现,对于一个单层随机超图网络,对于任何具有b值的目标攻击,相变表现为二阶相变。此外,当b的值增加时,移除具有大基数的超边缘的概率增加;即,网络的状态转移的阈值点也增加,并且系统变得更脆弱。我们的理论框架可以准确地找到随机超图网络在有针对性攻击中的阈值点,这些发现可以帮助我们理解超图网络的底层结构对其鲁棒性的影响。CRediT作者贡献声明郝鹏:资金获取,概念化,方法论,项目管理。程谦:软件,验证,故障分析.赵丹丹:写作-审校,编辑,监督.明忠:写作-原创稿。凌贤文:调查。王伟:融资收购,概念化。竞争利益作者声明,他们没有已知的竞争性财务利益或个人关系,可能会影响本文报告的工作。致谢我 们 感 谢 国 家 自 然 科 学 基 金 ( 62072412 、 61902359 、61702148、61672468)、开放式-本 论文 是 上海 市 信 息安 全 综合 管 理技 术 重 点实 验 室项 目 (AGK2018001)和重庆市自然科学基金项目(cstc 2021 jcyj-msxmX 0132)的一部分。引用Alotaibi,N.,Rhouma,D.,2021年 时变社交网络中社团结构检测研究综述。J.KingSaud University-Computer Inform. Sci.Battiston,F.,Cencetti,G.,亚科皮尼岛Latora,V.,卢卡斯,M.,Patania,A.,扬 , J 。 -G. , 佩 特 里 , G. , 2020. 超 越 成 对 交 互 的 网 络 : 结 构 与 动 力 学 。Phys.Rep.874,1-92.Berahmand,K.,Nasiri,E.,Forouzandeh,S.,李,Y.,2021.复杂网络中通过相互影响节点进行链路预测的偏好随机游走算法。J. King Saud University-Computer Inform. Sci.邦迪,J.A.,Murty,苏联,例如,一九七六年图论与应用,第290卷。麦克米伦,伦敦。Bretto,A.,2013. Hypergraph Theory,An Introduction。数学工程施普林格山Buldyrev,S.V.,帕尔沙尼河,保罗,G.,斯坦利阁下,Havlin,S.,2010.相互依赖网络中的灾难性级联故障。 Nature 464,1025-1028.卡拉威,D.S.,纽曼,法医,Strogatz,S.H.,Watts,D.J.,2000.网络的鲁棒性和脆弱性:随机图上的渗透。Phys. Rev. 字母85,5468。科恩,R.,Havlin,S.,2010年。复杂网络:结构、鲁棒性与功能。北京大学出版社.科恩,R.,Erez,K.,Ben-Avraham,D.,Havlin,S.,2001.互联网在蓄意攻击下崩溃。Phys. Rev. 信件86,3682。科恩,R.,Erez,K.,Havlinl,S.,纽曼,M.,巴拉巴西,A.-L.,Watts,D.J.,例如,2011年。互联网对随机故障的恢复能力。网络的结构和动力学。普林斯顿大学出版社,2001年. 507- 509Dong,G.,高,J.,田湖,加-地Du,R.,他,Y.,2012年。目标攻击下部分相互依赖网络的渗流。Phys. Rev. E85,016112。Dong,G.,高,J.,Du,R.,田湖,加-地斯坦利阁下,Havlin,S.,2013年。有针对性攻击下的网络的网络的鲁棒性。Phys. Rev. E87,052804。冯,L.,Monterola,C.P.,Hu,Y.,2015.渗流问题的简化自洽概率方法及其在互依网络中的应用。 新J。物理17,063025。Gallos,L.K.,科恩,R.,Argyrakis,P.,Bunde,A.,Havlin,S.,2005.攻击与防御策略下无标度网络的稳定性与拓扑。物理评论信件94,188701。Ghoshal,G., Zlatic',V.,卡尔达雷利,G.,纽曼,法医,2009年 随机超图及其应用。物理修订版E 79,066118。Hackett,A.,Cellai,D.,Gómez,S.,Arenas,A.,Gleeson,J.P.,2016.多重网络上的键逾渗。物理修订版X 6,021002。汉,J.,唐,S.,施,Y.,赵,L.,李杰,2021.提出了一种有效的拆除大型复用网络的层节点攻击策略. EUR. Phys. J. B94,1-8。郝,Y.,王玉,贾,L.,他,Z.,2020.边缘攻击策略下具有调和贴近度的网络级联故障。混沌,孤子&分形135,109772。黄,X.,高,J.,Buldyrev,S.V.,Havlin,S.,斯坦利阁下,2011.相互依赖网络在有针对性攻击下的鲁棒性。Phys. Rev. E83,065101。Jhun,B.,2021. 超图中有效的传染病控制策略。物理评论Res. 3,033282.Li,S.,Li,L.,杨,Y.,罗,Q,2012.揭示了边缘攻击级联故障的过程。非线性动力学69,837-845。李伟,Xue,X.,潘湖,加-地林,T.,王伟,2022.单纯复形中的竞争扩散动力学。Appl. 数学Comput. 412,126595。Moore,C.,纽曼,法医,2000.小世界网络中的传染病和渗透。《物理学评论》E 61,5678。纽曼,法医,2002.传染病在网络上传播。物理修订版E 66,016128。纽曼,M.E.J.,2010年。网络:介绍。北京:清华大学出版社.纽曼,M.,齐夫,R.M.,2000.有效的蒙特卡洛算法和高精度的渗流结果。物理修订信函85,4104。纽曼,法医,Strogatz,S.H.,Watts,D.J.,2001.具有任意度分布的随机图及其应用。Phys. Rev. E 64,026118。纽曼,法医,詹森岛,齐夫河,2002.二维小世界中的渗流与流行病。Phys. Rev. E 65,021904。聂,S.,王,X.,张洪,李,Q.,王,B.,2014.基于边攻击的网络可控性鲁棒性。 PloSone 9,e89066。帕尔沙尼河,Buldyrev,S.V.,Havlin,S.,2010年。相互依赖的网络:降低耦合强度导致从一阶到二阶渗透转变的变化。物理修订快报105,048701。彭,H.,彭伟,赵,D.,王伟,2020.复杂网络中采纳阈值的异质性对行为传播的影响。应用数学Comput. 386,125504。邵,J.,Buldyrev,S.V.,洛杉矶的布劳恩斯坦Havlin,S.,斯坦利阁下,2009年复杂网络中的壳结构。Phys. Rev. E80,036105。辛格,S. S.,Srivastva,D.,Verma,M.,辛格,J.,2021.影响最大化框架,性能,挑战和方向社会网络:理论研究。J. 沙特国王大学-计算机信息。Sci.孙,H.,Bianconi,G.,2021.多重超图上的高阶渗流过程。物理修订版E 104,034306。王,S.,刘杰,2017.增强复杂网络对基于边的攻击级联故障的鲁棒性。2017年IEEE Congresson EvolutionaryComputation(CEC)。IEEE,第 23比28王建- W.,荣湖L.,2011年。 美国西部电网在级联故障引起的边缘攻击策略下的鲁棒性。安全科学49,807-812。王志,Zhou,D.,中国科学院学报,Hu,Y.,2018年相互依赖网络中的群体渗透物理修订版E 97,032306。王玉,曹杰,Li,X.,Alsaedi,A.,2018.随机网络上具有多传播途径的基于边的传染病动力学。非线性动力学91,403- 420。徐伟,潘湖,加-地刘,X.,2021.在有针对性的攻击下,相互依赖的定向网络崩溃。EPL(欧洲物理学快报)133,68004。杨,H.- X.,吴志- X.,王湾,英-地H、2013.通过边缘去除策略抑制交通驱动的流行病传播。Phys. Rev. E87,064801。赵,D.,Li,R.,彭,H.,Zhong,M.,王伟,2022.单纯复形中的高阶渗流。混沌,孤子&分形155,111701。周志,Jin,Z.,Jin,J.,宋,H.,2020.进化超网络中的扩展性出现。物理A 546,123765。
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- OptiX传输试题与SDH基础知识
- C++Builder函数详解与应用
- Linux shell (bash) 文件与字符串比较运算符详解
- Adam Gawne-Cain解读英文版WKT格式与常见投影标准
- dos命令详解:基础操作与网络测试必备
- Windows 蓝屏代码解析与处理指南
- PSoC CY8C24533在电动自行车控制器设计中的应用
- PHP整合FCKeditor网页编辑器教程
- Java Swing计算器源码示例:初学者入门教程
- Eclipse平台上的可视化开发:使用VEP与SWT
- 软件工程CASE工具实践指南
- AIX LVM详解:网络存储架构与管理
- 递归算法解析:文件系统、XML与树图
- 使用Struts2与MySQL构建Web登录验证教程
- PHP5 CLI模式:用PHP编写Shell脚本教程
- MyBatis与Spring完美整合:1.0.0-RC3详解
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功