网络鲁棒性和脆弱性随机图上的渗透.pdfVIP

网络鲁棒性和脆弱性随机图上的渗透.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络鲁棒性和脆弱性:随机图上的渗透 D.S. Callaway, M.E.J. Newman, S.H. Strogatz, and D.J. Watts,Phys. Rev. Lett. 85, 5468 (2000 ) 最近在互联网,社交网络和电网上的工作已经解决了这些网络对随机或有针对性地删除网络节点的弹性。这样的 删除包括例如因特网路由器或电力传输线的故障。随机图上的渗透模型提供了该过程的简单表示,但通常限于具有在 其顶点处的泊松度分布的图。这样的图形与现实世界网络完全不同,其经常具有幂律或其他高度倾斜度分布。在本文 中,我们研究渗透在具有完全一般度分布的图表上,给出各种情况的准确解,包括站点渗透,(bond)键渗透以及其中 (ocupation) 占用概率取决于顶点度的模型。我们讨论我们的理论应用于理解网络韧性。 互联网,航空公司路线和电网都是网络的例子,其功能主要依赖于系统组件之间的互连模式。这种连接模式的一 个重要属性是它们的鲁棒性 - 或者缺乏 - 去除网络节点[1],其可以在表示网络[2]的图上被建模为渗透过程。图上的 顶点被视为被占用或不被占用,这取决于它们代表的网络节点(路由器,机场,电站)是否正常工作。不同顶点的占 用概率可以是均匀的,或者可以取决于例如它们与其它顶点的连接的数量,也称为顶点度。然后我们观察渗透聚类在 图表上的属性,特别是它们的连通性,因为确定占用概率的函数是变化的。此类型[1-3]的模型的先前结果表明,如果 适当地选择连接模式,则可以使网络对于节点的随机删除具有高弹性,尽管它可能易受到特别地针对高度节点的 “攻 击”。我们还可以考虑图上的键渗透作为网络对节点之间的链路(例如,光纤线路,电力传输电缆等)的故障的鲁棒 性的模型,或者作为鲁棒性的模型的组合的站点和边渗透任一节点或链路的故障。 基于网络的渗透模型也被用来模拟疾病通过社区的传播[4,5]。在这样的模型中,网络中的节点表示该疾病的潜在 宿主,并且如果该宿主对该疾病敏感则被占用。节点之间的链接表示能够在个体之间传播疾病的接触,并且可以以某 种规定的概率被占据以表示实际导致传输的这种接触的部分。这种模型中的渗透过渡表示流行病的发生。类似的模型 可以用来表示计算机病毒的传播[6]。 最简单和最广泛研究的无向网络模型是随机图[7],已经深入研究了几十年了。然而,随机图遭受 (至少)一个严 重的缺点。正如许多作者[3,8-11]所指出的,顶点度在随机图中具有泊松分布,但是现实中的度分布是强非泊松分布, 通常采用幂律,截断幂律或指数形式。这促使研究人员研究具有非泊松分布的广义随机图的性质[12-14]。 在本文中,我们采用Newman 等人的生成函数形式定义[14]在任意顶点度概率分布的随机图上找到位置渗滤的精确 解析解,其中占用概率是顶点度的任意函数。对于恒定占用概率的特殊情况,我们还给出了键和联合站点/键渗透。我 们的研究结果表明如何鲁棒的网络应该是随机删除的顶点或边,或优先删除特定度的顶点。 我们开始通过检查一般情况的站点渗透,其中占用概率是顶点度的任意函数。令pk 是随机选择的顶点具有度k 的 q p q 概率,并且 是顶点被占用的概率,假定它具有度k。那么 是具有度k 和被占用的概率,并且 k k k 是该分布的概率生成函数[15]。(Watts [16]先前使用这种形式的生成函数来研究网络中的级联故障)请注意, F (1)  q 其中q 是占用位点的总分数。如果我们想研究统一占用概率-普通站点渗透-我们简单地对所有k 设置q  q 。 0 k kp p 如果我们遵循随机选择的边,我们到达的顶点具有与 成比例的度分布,而不是仅仅 ,因为随机选择的边更 k

文档评论(0)

186****5782 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档