Netzwerktheorie
Netzwerktheorie ist das Studium von Grafiken als Darstellung von beiden Symmetrische Beziehungen oder Asymmetrische Beziehungen zwischen diskreten Objekten. Im Informatik und Netzwerkwissenschaft, Netzwerktheorie ist ein Teil von Graphentheorie: Ein Netzwerk kann als ein Diagramm definiert werden, in dem Knoten und/oder Kanten Attribute (z. B. Namen) haben.
Die Netzwerktheorie hat Anwendungen in vielen Disziplinen, einschließlich Statistische Physik, Teilchenphysik, Informatik, Elektrotechnik,[1][2] Biologie,[3] Archäologie,[4] Wirtschaft, Finanzen, Unternehmensforschung, Klimatologie, Ökologie, Gesundheitswesen,[5][6] Soziologie, und Neurowissenschaften.[7][8][9] Anwendungen der Netzwerktheorie umfassen logistisch Netzwerke, die Weltweites Netz, Internet, GenregulierungsnetzwerkeStoffwechsel Netzwerke, soziale Netzwerke, erkenntnistheoretisch Netzwerke usw.; sehen Liste der Netzwerktheoriesthemen Weitere Beispiele.
EulerLösung der Sieben Brücken des Königsberg -Problems wird als erster wahrer Beweis in der Theorie der Netzwerke angesehen.
Netzwerkoptimierung
Netzwerkprobleme, bei denen eine optimale Möglichkeit für etwas zu finden ist, werden unter dem Namen untersucht Kombinatorische Optimierung. Beispiele beinhalten Netzwerkfluss, kürzestes Pfadproblem, Transportproblem, Umschlagproblem, Standortproblem, passendes Problem, Zuordnungsproblem, Packungsproblem, Routing -Problem, Kritische Pfadanalyse, und Pittlich (Programmevaluierung und Überprüfungstechnik).
Netzwerkanalyse
Elektrische Netzwerkanalyse
Die Analyse von elektrischen Stromversorgungssystemen könnte unter Verwendung der Netzwerktheorie aus zwei wichtigsten Standpunkten durchgeführt werden:
(1) eine abstrakte Perspektive (d. H. Wie ein Diagramm besteht aus Knoten und Kanten) unabhängig von den elektrischen Leistungsaspekten (z. B. Impedanzen der Übertragungsleitung). Die meisten dieser Studien konzentrieren sich nur auf die abstrakte Struktur des Leistungsnetzes unter Verwendung der Knotengradverteilung und der zwischengehörigen Verteilung, wodurch erhebliche Einblicke in die Anfälligkeitsbewertung des Gitters eingeführt werden. Durch diese Arten von Studien könnte die Kategorie der Gitterstruktur aus der komplexen Netzwerkperspektive (z. B. Einzelskala, skalierungsfrei) identifiziert werden. Diese Klassifizierung kann den Ingenieuren des elektrischen Stromversorgungssystems in der Planungsphase oder beim Upgrade der Infrastruktur (z. B. eine neue Übertragungsleitung) helfen, um ein ordnungsgemäßes Redundanzniveau im Übertragungssystem aufrechtzuerhalten.[1]
.[2]
Analyse des sozialen Netzwerks
Analyse des sozialen Netzwerks Untersucht die Struktur von Beziehungen zwischen sozialen Einheiten.[11] Diese Einheiten sind oft Personen, können aber auch sein Gruppen, Organisationen, Nationalstaaten, Websites, oder wissenschaftliche Veröffentlichungen.
Seit den 1970er Jahren spielt die empirische Studie von Netzwerken eine zentrale Rolle in der Sozialwissenschaft und viele der mathematisch und statistisch Tools, die zum Studium von Netzwerken verwendet wurden, wurden erstmals in entwickelt in Soziologie.[12] Unter vielen anderen Anwendungen wurde die Analyse der sozialen Netzwerke verwendet, um das zu verstehen Verbreitung von Innovationen, Nachrichten und Gerüchte.[13] In ähnlicher Weise wurde es verwendet, um die Ausbreitung beider zu untersuchen Krankheiten und gesundheitsbezogenes Verhalten.[14] Es wurde auch auf die angewendet Studie über Märkte, wo es verwendet wurde, um die Rolle des Vertrauens in zu untersuchen Austauschbeziehungen und soziale Mechanismen bei der Festlegung von Preisen.[15] Es wurde verwendet, um die Rekrutierung zu untersuchen Politische Bewegungen, bewaffnete Gruppen und andere soziale Organisationen.[16] Es wurde auch verwendet, um wissenschaftliche Meinungsverschiedenheiten zu konzipieren[17] sowie akademisches Prestige.[18] In jüngerer Zeit die Netzwerkanalyse (und seine enge Cousine Verkehrsanalyse) hat einen signifikanten Einsatz bei militärischen Geheimdiensten,[19] zur Aufdeckung aufständischer Netzwerke sowohl hierarchischer als auch von hierarchischem und führerlos Natur.
Biologische Netzwerkanalyse
Mit der jüngsten Explosion öffentlich verfügbarer hoher Durchsatz Biologische DatenDie Analyse von molekularen Netzwerken hat ein erhebliches Interesse erlangt.[20] Die Art der Analyse in diesem Zusammenhang hängt eng mit der Analyse des sozialen Netzwerks zusammen, konzentriert sich jedoch häufig auf lokale Muster im Netzwerk. Zum Beispiel, Netzwerkmotive sind kleine Subgraphen, die im Netzwerk überrepräsentiert sind. Ähnlich, Aktivitätsmotive sind Muster in den Attributen von Knoten und Kanten im Netzwerk, die angesichts der Netzwerkstruktur überrepräsentiert sind. Die Verwendung von Netzwerken zur Analyse von Mustern in biologischen Systemen wie Lebensmittel-Web ermöglicht es uns, die Art und Stärke der Wechselwirkungen zwischen Arten zu visualisieren. Die Analyse von Biologische Netzwerke in Bezug auf Krankheiten hat zur Entwicklung des Gebiets von geführt Netzwerkmedizin.[21] Jüngste Beispiele für die Anwendung der Netzwerktheorie in der Biologie umfassen Anwendungen zum Verständnis der Zellzyklus[22] sowie ein quantitativer Rahmen für Entwicklungsprozesse.[23]
Narrative Netzwerkanalyse
Die automatische Parsen von Textkorpora hat die Extraktion von Akteuren und ihren relationalen Netzwerken in großem Umfang ermöglicht. Das resultierende Erzählnetzwerke, die Tausende von Knoten enthalten können, werden dann analysiert, indem Tools aus der Netzwerktheorie verwendet werden, um die wichtigsten Akteure, die Schlüsselgemeinschaften oder Parteien sowie allgemeine Eigenschaften wie Robustheit oder strukturelle Stabilität des Gesamtnetzwerks oder die Zentralität bestimmter Knoten zu identifizieren.[25] Dies automatisiert den Ansatz, der durch quantitative Erzählanalyse eingeführt wird.[26] wobei Subjekt-Verb-Objekt-Tripletts mit Akteuren identifiziert werden, die durch eine Aktion verknüpft sind, oder Paare, die vom Akteur-Objekt gebildet werden.[24]
Verbindungsanalyse
Verbindungsanalyse ist eine Teilmenge der Netzwerkanalyse, die Assoziationen zwischen Objekten untersucht. Ein Beispiel kann darin bestehen, die Adressen von Verdächtigen und Opfern, die von ihnen gewählten Telefonnummern und finanzielle Transaktionen zu untersuchen, an denen sie während eines bestimmten Zeitrahmens teilgenommen haben, und die familiären Beziehungen zwischen diesen Probanden als Teil der Polizeiuntersuchung. Die Linkanalyse hier liefert hier die entscheidenden Beziehungen und Assoziationen zwischen sehr vielen Objekten verschiedener Typen, die sich nicht aus isolierten Informationsakten erkennen. Computergestützte oder vollautomatische computergestützte Verbindungsanalyse wird zunehmend verwendet Banken und Versicherung Agenturen in der Betrug Erkennung durch Telekommunikationsbetreiber in der Telekommunikationsnetzwerkanalyse durch den medizinischen Sektor in Epidemiologie und Pharmakologiein Strafverfolgungsbehörden Untersuchungen, durch Suchmaschinen zum Relevanz Bewertung (und umgekehrt von der Spammer zum Spamdexing und von Geschäftsinhabern für Suchmaschinenoptimierung) und überall sonst, wo Beziehungen zwischen vielen Objekten analysiert werden müssen. Links werden auch aus der Ähnlichkeit des Zeitverhaltens in beiden Knoten abgeleitet. Beispiele umfassen Klimametzwerke, in denen die Verbindungen zwischen zwei Standorten (Knoten) beispielsweise durch die Ähnlichkeit der Niederschlags- oder Temperaturschwankungen an beiden Standorten bestimmt werden.[27][28]
Web -Link -Analyse
Mehrere Web-Suche Rangfolge Algorithmen verwenden linkbasierte Zentralitätsmetriken, einschließlich Google's Seitenrang, Kleinbergs Hits Algorithmus, das Cheirank und Trustrank Algorithmen. Die Linkanalyse wird auch in Informationswissenschaft und Kommunikationswissenschaft durchgeführt, um Informationen aus der Struktur von Sammlungen von Webseiten zu verstehen und zu extrahieren. Zum Beispiel könnte die Analyse von der Verknüpfung zwischen den Websites oder Blogs der Politiker sein. Eine weitere Verwendung besteht darin, Seiten nach ihrer Erwähnung auf anderen Seiten zu klassifizieren.[29]
Zentralitätsmaßnahmen
Informationen über die relative Bedeutung von Knoten und Kanten in einem Diagramm können durch erhalten werden Zentralität Maßnahmen, weit verbreitet in Disziplinen wie Soziologie. Zum Beispiel, Eigenvektor -Zentralität verwendet die Eigenvektoren des Adjazenzmatrix entspricht einem Netzwerk, um Knoten zu bestimmen, die häufig besucht werden. Formell etablierte Messungen der Zentralität sind Abschlusszentralität, Nähe Zentralität, Zwischen der Zentralität, Eigenvektor -Zentralität, Subgraph -Zentralität und Katz Zentralität. Der Zweck oder das Ziel der Analyse bestimmt im Allgemeinen die Art der zu verwendenden Zentralitätsmessung. Wenn man beispielsweise an Dynamik in Netzwerken oder der Robustheit eines Netzwerks zu Knoten/Linkentfernung interessiert ist, häufig die dynamische Bedeutung[30] eines Knotens ist das relevanteste Zentralitätsmaß.
Sortativer und disassortatives Mischen
Diese Konzepte werden verwendet, um die Verknüpfungspräferenzen von Hubs in einem Netzwerk zu charakterisieren. Hubs sind Knoten mit einer großen Anzahl von Links. Einige Hubs neigen dazu, sich mit anderen Hubs zu verbinden, während andere vermeiden, sich mit Hubs zu verbinden, und bevorzugen es, eine Verbindung zu Knoten mit geringer Konnektivität herzustellen. Wir sagen, ein Hub ist sortativ, wenn er dazu neigt, sich mit anderen Hubs zu verbinden. Ein disassortatives Hub vermeidet es, mit anderen Hubs verbunden zu sein. Wenn Hubs Verbindungen zu den erwarteten zufälligen Wahrscheinlichkeiten haben, sollen sie neutral sind. Es gibt drei Methoden zur Quantifizierung von Gradkorrelationen.
Wiederholungsnetzwerke
Die Rezidivmatrix von a Wiederholungsplot kann als Adjazenzmatrix eines ungerichteten und ungewichteten Netzwerks angesehen werden. Dies ermöglicht die Analyse von Zeitreihen nach Netzwerkmaßnahmen. Die Anwendungen reichen von der Erkennung von Regimeänderungen über die Charakterisierung der Dynamik bis zur Synchronisierungsanalyse.[31][32][33]
Räumliche Netzwerke
Viele echte Netzwerke sind in den Raum eingebettet. Beispiele hierfür sind Transport- und andere Infrastrukturnetzwerke, Hirnneurale Netze. Es wurden mehrere Modelle für räumliche Netzwerke entwickelt.[34]
Verbreiten
Inhalt in a komplexes Netzwerk kann sich über zwei Hauptmethoden ausbreiten: konservierte Ausbreitung und nicht konservierte Ausbreitung.[35] Bei konservierter Ausbreitung bleibt die Gesamtmenge an Inhalten, die in ein komplexes Netzwerk eintritt, konstant, wenn es durchlaufen wird. Das Modell der konservierten Ausbreitung kann am besten durch einen Krug dargestellt werden, der eine feste Menge Wasser enthält, die in eine Reihe von Trichter gegossen wird, die durch Röhrchen verbunden sind. Hier repräsentiert der Krug die ursprüngliche Quelle und das Wasser ist der Verbreitung des Inhalts. Die Trichter und die Verbindungsrohre stellen die Knoten bzw. die Verbindungen zwischen Knoten dar. Als das Wasser von einem Trichter in einen anderen übergeht, verschwindet das Wasser sofort aus dem Trichter, der zuvor dem Wasser ausgesetzt war. Bei nicht konservierter Ausbreitung ändert sich die Menge des Inhalts, wenn sie in ein komplexes Netzwerk eintritt und durchläuft. Das Modell der nicht konservierten Spread kann am besten durch einen kontinuierlich laufenden Wasserhahn dargestellt werden, der durch eine Reihe von Trichter durch Röhren verbunden ist. Hier ist die Wassermenge aus der ursprünglichen Quelle unendlich. Auch alle Trichter, die dem Wasser ausgesetzt waren, erleben weiterhin das Wasser, selbst wenn es in aufeinanderfolgende Trichter übergeht. Das nicht konservierte Modell ist am besten geeignet, um die Übertragung der meisten zu erklären Infektionskrankheiten, neuronale Anregung, Informationen und Gerüchte usw.
Netzwerkimmunisierung
Die Frage, wie freie Netzwerke, die realistische Netzwerke wie das Internet und soziale Netzwerke repräsentieren, effizient skalieren können, wurde ausführlich untersucht. Eine solche Strategie besteht darin, die größten Gradknoten zu immunisieren, d. H. Gezielte (absichtliche) Angriffe [36] Da für diesen Fall ist relativ hoch und weniger Knoten müssen immunisiert werden. In den meisten realistischen Netzwerken ist die globale Struktur jedoch nicht verfügbar und die größten Gradknoten sind nicht bekannt.
Siehe auch
- Komplexes Netzwerk
- Überlastungsspiel
- Quantenkomplex -Netzwerk
- Dual-Phasen-Evolution
- Netzwerkpartition
- Netzwerkwissenschaft
- Netzwerktheorie in der Risikobewertung
- Netzwerktopologie
- Netzwerkanalysator
- Sieben Brücken von Königsberg
- Kleinwälznetzwerke
- Soziales Netzwerk
- Skalenfreie Netzwerke
- Netzwerkdynamik
- Sequentielle dynamische Systeme
- Pathfinder -Netzwerke
- Menschliches Krankheitsnetzwerk
- Biological network
- Netzwerkmedizin
- Grafikpartition
Verweise
- ^ a b Saleh, Mahmoud; Esa, Yusef; Mohamed, Ahmed (2018-05-29). "Anwendungen der komplexen Netzwerkanalyse in elektrischen Leistungssystemen". Energien. 11 (6): 1381. doi:10.3390/EN11061381.
- ^ a b Saleh, Mahmoud; Esa, Yusef; Onuorah, Nwabueze; Mohamed, Ahmed A. (2017). "Optimale Microgrids -Platzierung in elektrischen Verteilungssystemen mit komplexem Netzwerkgerüst". Optimale Microgrids -Platzierung in elektrischen Verteilungssystemen unter Verwendung komplexer Netzwerkrahmen - IEEE -Konferenzpublikation. ieeexplore.ieee.org. S. 1036–1040. doi:10.1109/icrera.2017.8191215. ISBN 978-1-5386-2095-3. S2CID 44685630. Abgerufen 2018-06-07.
- ^ Habibi, Iman; Emamian, Effat S.; Abdi, Ali (2014-01-01). "Quantitative Analyse der intrazellulären Kommunikation und Signalfehler in Signalnetzwerken". BMC Systems Biology. 8: 89. doi:10.1186/S12918-014-0089-Z. ISSN 1752-0509. PMC 4255782. PMID 25115405.
- ^ Sindbæk, Søren (2007). Netzwerke und Knotenpunkte: Aufkommen von Städten im frühen Skandinavien im frühen Wikingerzeit - Antike 81 (311). Cambridge University Press. S. 119–132.
- ^ Harris, Jenine K; Luke, Douglas A; Zuckerman, Rachael B; Shelton, Sarah C (2009). "Vierzig Jahre gebrauchter Rauchforschung: Die Kluft zwischen Entdeckung und Lieferung". Amepre American Journal of Pruventive Medicine. 36 (6): 538–548. doi:10.1016/j.amepre.2009.01.039. ISSN 0749-3797. OCLC 5899755895. PMID 19372026.
- ^ Varda, Danielle M; Vergiss, reich; Banken, David; Auftragnehmer Noshir (2009). "Methodik der sozialen Netzwerk in der Studie von Katastrophen: Themen und Erkenntnisse, die durch die Nachforschung nach Katrina ausgelöst werden". Popul Res Policy Rev Population Research and Policy Review: In Zusammenarbeit mit der Southern Demographic Association (SDA). 28 (1): 11–29. doi:10.1007/s11113-008-9110-9. ISSN 0167-5923. OCLC 5659930640. S2CID 144130904.
- ^ Bassett, Danielle S; Sporns, Olaf (2017-02-23). "Netzwerkneurowissenschaften". Nature Neurowissenschaften. 20 (3): 353–364. doi:10.1038/nn.4502. ISSN 1097-6256. PMC 5485642. PMID 28230844.
- ^ Alex Fornito. "Eine Einführung in die Netzwerkneurowissenschaft: Wie erstellt, modellieren und analysieren Sie Connectomes - 0800-10: 00 | OHBM". pathlms.com. Abgerufen 2020-03-11.
- ^ Saberi M, Khosrowabadi R, Khatibi A, Misic B, Jafari G (Januar 2021). "Topologische Auswirkungen negativer Verbindungen auf die Stabilität des Gehirnnetzwerks im Ruhezustand". Wissenschaftliche Berichte. 11 (1): 2176. Bibcode:2021natsr..11.2176s. doi:10.1038/s41598-021-81767-7. PMC 7838299. PMID 33500525.
- ^ Grandjean, Martin (2014). "La Connaissance Est un réseau". Les Cahiers du Numérique. 10 (3): 37–54. doi:10.3166/lcn.10.3.37-54. Abgerufen 2014-10-15.
- ^ Wasserman, Stanley und Katherine Faust. 1994. Analyse des sozialen Netzwerks: Methoden und Anwendungen. Cambridge: Cambridge University Press. Rainie, Lee und Barry Wellman, Netzwerk: Das neue soziale Betriebssystem. Cambridge, MA: MIT Press, 2012.
- ^ Newman, M.E.J. Netzwerke: Eine Einführung. Oxford University Press. 2010
- ^ Al-Taie, Mohammed Zuhair; Kadry, Seifedine (2017). "Informationsdiffusion in sozialen Netzwerken". Python für Grafik und Netzwerkanalyse. Erweiterte Informationen und Wissensverarbeitung. S. 165–184. doi:10.1007/978-3-319-53004-8_8. ISBN 978-3-319-53003-1. PMC 7123536.
- ^ Luke, Douglas A.; Harris, Jenine K. (April 2007). "Netzwerkanalyse in der öffentlichen Gesundheit: Geschichte, Methoden und Anwendungen". Jährliche Überprüfung der öffentlichen Gesundheit. 28 (1): 69–93. doi:10.1146/annurev.publHealth.28.021406.144132. PMID 17222078.
- ^ Odabaş, Meltem; Holt, Thomas J.; Breiger, Ronald L. (Oktober 2017). "Märkte als Governance -Umgebungen für Organisationen am Rande der Illegalität: Erkenntnisse aus der Analyse des sozialen Netzwerks". Amerikanischer Verhaltenswissenschaftler. 61 (11): 1267–1288. doi:10.1177/0002764217734266. HDL:10150/631238. S2CID 158776581. Abgerufen 22. September 2021.
- ^ Larson, Jennifer M. (11. Mai 2021). "Netzwerke von Konflikten und Zusammenarbeit". Annual Review of Political Science. 24 (1): 89–107. doi:10.1146/Annurev-Polisci-041719-102523.
- ^ Leng, Rhodri Ivor (24. Mai 2018). "Eine Netzwerkanalyse der Ausbreitung von Beweisen in Bezug auf die Wirksamkeit von fettgesteuerten Diäten bei der sekundären Prävention von koronaren Herzerkrankungen (KHK): Selektives Zitat in Bewertungen". PLUS EINS. 13 (5): E0197716. Bibcode:2018PLOSO..1397716L. doi:10.1371/journal.pone.0197716. PMC 5968408. PMID 29795624.
- ^ Burris, Val (April 2004). "Das akademische Kastensystem: Prestige -Hierarchien in PhD Exchange -Netzwerken". Amerikanische soziologische Überprüfung. 69 (2): 239–264. doi:10.1177/000312240406900205. S2CID 143724478. Abgerufen 22. September 2021.
- ^ Roberts, Nancy; Everton, Sean F. "Strategien zur Bekämpfung von dunklen Netzwerken" (PDF). Zeitschrift für soziale Struktur. 12. Abgerufen 22. September 2021.
- ^ Habibi, Iman; Emamian, Effat S.; Abdi, Ali (2014-10-07). "Fortgeschrittene Fehlerdiagnoseverfahren in molekularen Netzwerken". PLUS EINS. 9 (10): E108830. Bibcode:2014PLOSO ... 9J8830H. doi:10.1371/journal.pone.0108830. ISSN 1932-6203. PMC 4188586. PMID 25290670.
- ^ Barabási, A. L.; Gulbahce, N.; Loscalzo, J. (2011). "Netzwerkmedizin: Ein netzwerkbasierter Ansatz für die menschliche Krankheit". Nature Reviews Genetics. 12 (1): 56–68. doi:10.1038/nrg2918. PMC 3140052. PMID 21164525.
- ^ Jailkhani, N.; Ravichandran, N.; Hegde, S. R.; Siddiqui, Z.; Mande, S. C.; Rao, K. V. (2011). "Abgrenzung wichtiger regulatorischer Elemente identifiziert Punkte der Verwundbarkeit im mitogen aktivierten Signalnetzwerk". Genomforschung. 21 (12): 2067–81. doi:10.1101/gr.116145.110. PMC 3227097. PMID 21865350.
- ^ Jackson M, Duran-Nebreda S., Bassel G (Oktober 2017). "Netzwerkbasierte Ansätze zur Quantifizierung der mehrzelligen Entwicklung". Journal of the Royal Society Interface. 14 (135): 20170484. doi:10.1098/rsif.2017.0484. PMC 5665831. PMID 29021161.
- ^ a b Automatisierte Analyse der US -Präsidentschaftswahlen unter Verwendung von Big Data und Netzwerkanalyse; S Sudhahar, Ga Veltri, N Cristianini; Big Data & Society 2 (1), 1–28, 2015
- ^ Netzwerkanalyse von narrativen Inhalten in großen Korpora; S Sudhahar, G de Fazio, R Franzosi, N Cristianini; Natural Language Engineering, 1–32, 2013
- ^ Quantitative narrative Analyse; Roberto Franzosi; Emory University © 2010
- ^ Tsonis, Anastasios A.; Swanson, Kyle L.; Roebber, Paul J. (2006). "Was haben Netzwerke mit Klima zu tun?". Bulletin der American Meteorological Society. 87 (5): 585–595. Bibcode:2006bams ... 87..585t. doi:10.1175/BAMS-87-5-585. ISSN 0003-0007.
- ^ Boers, n.; Bookhagen, b.; Barbosa, H.M.J.; Marwan, N.; Kurths, J. (2014). "Vorhersage extremer Überschwemmungen in den östlichen Zentralden auf der Grundlage eines komplexen Netzwerkansatzes". Naturkommunikation. 5: 5199. Bibcode:2014natco ... 5.5199b. doi:10.1038/ncomms6199. ISSN 2041-1723. PMID 25310906. S2CID 3032237.
- ^ Attardi, G.; S. di Marco; D. Salvi (1998). "Kategorisierung nach Kontext" (PDF). Zeitschrift für Universal Informatik. 4 (9): 719–736.
- ^ Restrepo, juan; E. OTT; B. R. Hunt (2006). "Charakterisierung der dynamischen Bedeutung von Netzwerkknoten und Links". Phys. Rev. Lett. 97 (9): 094102. Arxiv:cond-mat/0606122. Bibcode:2006phrvl..97i4102r. doi:10.1103/PhysRevlett.97.094102. PMID 17026366. S2CID 18365246.
- ^ Marwan, N.; Dononges, J.F.; Zou, Y.; Donner, R.V.; Kurths, J. (2009). "Komplexer Netzwerkansatz für die Rezidivanalyse der Zeitreihen". Physikbuchstaben a. 373 (46): 4246–4254. Arxiv:0907.3368. Bibcode:2009phla..373.4246m. doi:10.1016/j.physleta.2009.09.042. ISSN 0375-9601. S2CID 7761398.
- ^ Donner, R.V.; Heitzig, J.; Dononges, J.F.; Zou, Y.; Marwan, N.; Kurths, J. (2011). "Die Geometrie der chaotischen Dynamik - eine komplexe Netzwerkperspektive". Europäisches physisches Journal B. 84 (4): 653–672. Arxiv:1102.1853. Bibcode:2011epjb ... 84..653d. doi:10.1140/EPJB/E2011-10899-1. ISSN 1434-6036. S2CID 18979395.
- ^ Feldhoff, J.H.; Donner, R.V.; Dononges, J.F.; Marwan, N.; Kurths, J. (2013). "Geometrische Signatur komplexer Synchronisationsszenarien". Europhysik Briefe. 102 (3): 30007. Arxiv:1301.0806. Bibcode:2013el .... 10230007f. doi:10.1209/0295-5075/102/30007. ISSN 1286-4854. S2CID 119118006.
- ^ Waxman B. M. (1988). "Routing von Mehrpunktverbindungen". IEEE J. SEL. Bereiche kommun. 6 (9): 1617–1622. doi:10.1109/49.12889.
{{}}
: CS1 Wartung: Verwendet Autorenparameter (Link) - ^ Newman, M., Barabási, A.-L., Watts, D.J. [eds.] (2006) Die Struktur und Dynamik von Netzwerken. Princeton, N.J.: Princeton University Press.
- ^ Callaway, Duncan S.; Newman, M. E. J.; Strogatz, S. H.; Watts, D. J. (2000). "Netzwerk Robustheit und Zerbrechlichkeit: Perkolation auf zufälligen Graphen". Physische Überprüfungsbriefe. 25 (85): 5468–71. Arxiv:cond-mat/0007300. Bibcode:2000phrvl..85.5468c. doi:10.1103/PhysRevlett.85.5468. PMID 11136023. S2CID 2325768.
{{}}
: Cs1 montiert: Mehrfachnamen: Autorenliste (Link)
Bücher
- S.N. Dorogovtsev und J.F.F. Mendes, Entwicklung von Netzwerken: Von biologischen Netzwerken zum Internet und www, Oxford University Press, 2003, ISBN0-19-851590-1
- G. Caldarelli, "Skalenfreie Netzwerke", Oxford University Press, 2007, ISBN978-0-19-921151-7
- A. Barrat, M. Barthelemy, A. Vespignani, "Dynamische Prozesse auf komplexen Netzwerken", Cambridge University Press, 2008, ISBN978-0521879507
- E. Estrada, "Die Struktur komplexer Netzwerke: Theorie und Anwendungen", Oxford University Press, 2011, ISBN978-0-199-59175-6
- K. Soramaki und S. Cook, "Netzwerktheorie und finanzielles Risiko", Risiko Books, 2016 ISBN978-1782722199
- V. Latora, V. Nicosia, G. Russo, "Komplexe Netzwerke: Prinzipien, Methoden und Anwendungen", Cambridge University Press, 2017, ISBN978-1107103184
Externe Links
- Netwiki Wissenschaftliches Wiki, das der Netzwerktheorie gewidmet ist
- Neue Netzwerktheorie Internationale Konferenz über "neue Netzwerktheorie"
- Netzwerk -Workbench: Ein großes Netzwerkanalyse, Modellierungs- und Visualisierungs-Toolkit
- Optimierung des großen Netzwerks doi: 10.13140/rg.2.2.20183.06565/6
- Netzwerkanalyse von Computernetzwerken
- Netzwerkanalyse von Organisationsnetzwerken
- Netzwerkanalyse von terroristischen Netzwerken
- Netzwerkanalyse eines Krankheitsausbruchs
- Linkanalyse: Ein Informationswissenschaftsansatz (Buchen)
- Verbunden: Die Leistung von sechs Grad (Dokumentarfilm)
- Ein kurzer Kurs in komplexen Netzwerken
- Ein Kurs in komplexer Netzwerkanalyse von Albert-László Barabási
- Das Journal of Network Theory in Finance
- Netzwerktheorie in der Operationsforschung Aus dem Institut für Operationsforschung und der Management Sciences (Information)