-
众所周知,网络科学第一波浪潮是由外国学者掀起的。他们利用互联网获取了许多现实网络的数据,提出了与传统随机图论不同的网络模型,通过实证统计和模型分析发现了大多数网络具有小世界和无标度特性。小世界特性由网络平均路径和群集系数刻画;无标度特性由网络度分布描述。主要的结果是:网络(节点之间的)平均路径$ \bar{l}\tilde{\ }\ln N$ ,网络(节点)度分布$ P(k)\tilde{\ }{{k}^{-\gamma }}$ ,其中N为网络节点数,$ 1 < \gamma $为网络自身决定的常数,而网络群集系数只是定性说法。基本的网络模型有:随机网络ER模型[1];小世界网络WS模型[2];无标度网络BA模型[3]。小世界特性经过发展在信息检索中有着重要的应用,这应归功可导航网络模型[4]的提出。这类网络不仅易于形成短的路径,而且人们还可利用网络的局部信息找到这条短路径。可导航网络模型赋予节点坐标信息,实际信息往往是节点连线数目或其他。无标度特性的研究虽报道了不少观察结果:如对蓄意攻击hub节点脆弱而对节点的随机失效稳健,及当$ \gamma \le 3$ 时,疾病容易在网上传播等,但都存有争议,见文献[5]的相关介绍。在这波浪潮中,虽然创新思想多由外国人提出,但在方法改进方面中国学者的工作比较突出。本文以具有重要应用价值的网络建模、网页排序和网络重构来介绍和说明。
-
模型网络的生成规则,都是在上一步完成后再重复加点和连线,因此可通过马氏链来刻画。如文献[6]用非齐次马氏链刻画了BA模型,文献[7]提出了增长网络马氏链模型。使用马氏链的好处还可以给出网络度分布的精确解析方法。文献[3]提出的平均场方法是一种近似方法,将随机选择的节点度定义为网络度,建立被选节点度的动力学方程,再消除其随机性。除主方程方法可用节点度非齐次马氏链和率方程方法可用节点数向量马氏链精确解析外,平均场方法也可以通过连续时间马氏链变成精确解析方法。引入泊松过程刻画节点增加,这样随机选择节点的到达时间t*是个随机变量。通过可调参数到达率,采用连续时间齐次马氏链建立节点度动力学方程,然后借助泊松过程稀疏化求出t*的密度函数来消除随机性。
网络马氏链另一个重要应用是研究网页排序。对网络而言,众多节点在其中的地位并不一样。如何识别哪些节点是最重要的?借助节点大数据信息,可通过它在网络中的得分来描述。设节点i得分为xi,它依赖于邻居节点的数量和重要性。于是得$ {{x}_{i}}=c\sum\limits_{j}^{}{{{a}_{ij}}{{x}_{j}}} $,其中c是比例常数,aij是网络邻接矩阵的元素。写成矩阵形式有:$ \mathbf{x}=c\mathbf{Ax}$ 或$ \mathbf{Ax}={{c}^{-1}}\mathbf{x}$ ,即x是邻接矩阵A、特征值c-1对应的特征向量。c-1是矩阵A的哪个特征值呢?理论分析应该是模最大的特征值$ {{\lambda }_{1}} $。于是有:$ \mathbf{x}=\lambda _{1}^{-1}\mathbf{Ax} $,这就是计算特征向量中心性[8]的公式。
对大型网络而言,计算特征值是件困难的事情。能够找到模最大的特征值为1的矩阵就可省去计算特征值。根据矩阵理论,不可约随机矩阵模最大的特征值是1。随机矩阵是行和为1的非负矩阵。若随机矩阵的元素为正或对应的有向图(网络)强连通,则它不可约。
对有向网络,节点i有连线指向节点j时,aij为1,这时矩阵A一般不对称,且矩阵行和不一定为1,其中还可能存在全为0的行,如有向网络图 1。
PageRank算法:对图 1的有向网络,文献[9]为了得到不可约随机矩阵,先采用随机修正$ {{\bar{a}}_{ij}}={\alpha {{a}_{ij}}}/{k_{i}^{\text{out}}}\;+{(1-\alpha )}/{N}\; $,其中N为节点数,$ k_{i}^{\text{out}} $是节点出度,α为凸组合常数。例如取α=9/10,再归一化得:
$$ \mathbf{\bar{P}}=\left[\begin{matrix} {1}/{60}\; & {28}/{60}\; & {28}/{60}\; & {1}/{60}\; & {1}/{60}\; & {1}/{60}\; \\ {10}/{60}\; & {10}/{60}\; & {10}/{60}\; & {10}/{60}\; & {10}/{60}\; & {10}/{60}\; \\ {19}/{60}\; & {19}/{60}\; & {1}/{60}\; & {1}/{60}\; & {19}/{60}\; & {1}/{60}\; \\ {1}/{60}\; & {1}/{60}\; & {1}/{60}\; & {1}/{60}\; & {28}/{60}\; & {28}/{60}\; \\ {1}/{60}\; & {1}/{60}\; & {1}/{60}\; & {28}/{60}\; & {1}/{60}\; & {28}/{60}\; \\ {1}/{60}\; & {1}/{60}\; & {1}/{60}\; & {55}/{60}\; & {1}/{60}\; & {1}/{60}\; \\ \end{matrix} \right] $$ 问题是α取什么值最合适?根据经验PageRank算法[9]取α=0.85。
LeaderRank算法:文献[10]采用增加一个领导节点来修正,让它与所有节点双向连线保证强连通。新的邻接矩阵归一化后,得不可约随机矩阵:
$$ \mathbf{\hat{P}}=\left[\begin{matrix} {} & {1}/{3}\; & {1}/{3}\; & {} & {} & {} & {1}/{3}\; \\ {} & {} & {} & {} & {} & {} & 1 \\ {1}/{4}\; & {1}/{4}\; & {} & {} & {1}/{4}\; & {} & {1}/{4}\; \\ {} & {} & {} & {} & {1}/{3}\; & {1}/{3}\; & {1}/{3}\; \\ {} & {} & {} & {1}/{3}\; & {} & {1}/{3}\; & {1}/{3}\; \\ {} & {} & {} & {1}/{2}\; & {} & {} & {1}/{2}\; \\ {1}/{6}\; & {1}/{6}\; & {1}/{6}\; & {1}/{6}\; & {1}/{6}\; & {1}/{6}\; & {} \\ \end{matrix} \right] $$ 命名为LeaderRank算法。
BrowseRank算法:文献[11]则利用用户浏览网页的大数据,得到$ \mathbf{Q}=[{{q}_{ij}}] $矩阵,如图 2所示。然后将$ \mathbf{Q}=[{{q}_{ij}}] $转化为不可约随机矩阵$ \mathbf{P}=[{{{q}_{ij}}}/{{{q}_{i}}}\;] $,命名为BrowseRank算法。
计算平稳分布:有了不可约随机矩阵,基于马氏链,就可以通过计算$ \pi \mathbf{\bar{P}}=\pi $,$ \pi \mathbf{\hat{P}}=\pi $或$ \pi P=\pi $得到平稳分布π,然后按分量大小排序。因为随机矩阵模最大的特征值是1,这样就省去了计算邻接矩阵特征值的中间步骤。因此特征向量中心性才是谷歌搜索算法的源头!引入领导(即上帝)节点意义重大,因为稀疏矩阵$ \mathbf{\hat{P}} $比$ \mathbf{\bar{P}} $更易计算。
-
顾名思义,反问题是相对于正问题而言的。如何区分某个问题的“正”与“反”?大致可以这样认为:所谓正问题,一般是由因推果;而反问题则是倒果求因。反问题几乎都是非线性的和不适定的,因此反问题研究的难度一般比相应的正问题要大。
网络科学主要是已知网络去研究网络的拓扑性质及其上的相关特性,这是正问题。但许多实际情况只能得到系统的部分信息,却要求重构网络,这是反问题。反问题研究的热点有链路预测,网络重构等,在这些领域中国学者做出了重要贡献。
链路预测是通过已知的网络节点和网络结构去预测节点之间未知的连线或未来的连接。已知的网络节点和网络结构往往只是冰山一角,如何窥见深藏海水中的冰山全貌自然不易。链路预测本质上属于计算机数据挖掘方向之一,其方法主要基于马氏链和机器学习。链路预测对需要大量或昂贵实验才能推断节点之间是否存在连线的网络具有重要应用价值。另外,通过链路预测还能揭示网络演化的关键机制等。随着互联网加理念的不断扩展,电子商务网站如雨后春笋出现,链路预测在推荐系统设计上也有重要应用。因为推荐系统设计可归结为用户-产品二分网络上的链路预测问题。文献[12, 13]在链路预测和推荐系统方面做了许多好的研究工作,发现链路预测的准确程度往往依赖网络的可预测性,于是最近又提出了结构一致性概念和结构微扰法[14]。这不仅提供了一种链路预测的新方法,还提供了刻画网络结构的一个重要新参数。
然而,对节点间的连接无法被直接探测的复杂网络,从可观测数据和时间序列信号间接重构网络则更具有挑战性。文献[15]将信息领域中文献[16]的压缩感知(compressed sensing)理论与复杂网络理论相结合,提出了针对二元时间序列的网络重构方法。他们利用复杂网络的天然稀疏性,如图 3中向量X的非零元素,相对网络节点数N要小得多,将复杂网络重构问题转化为稀疏信号重构问题,极大地降低了重构网络的数据需求。借助压缩感知理论解决网络重构问题的思想新颖,效果很好。
另外,随着Y染色体检测技术的成熟,为人类寻根开辟了科学新途径。自从有了姓氏之后,人们开始记录纸质家谱,但由于种种原因会出现中断和错误。而世代相传的血缘家谱就隐藏在Y染色体中,文献[17]则研究了重构家族血缘树的问题。
-
继达尔文基因突变和自然选择之后,文献[30]提出进化的第三大原则——自然合作(合作互惠)。合作者为了帮助他人会付出一定的代价,而背叛者通常因不劳而获,其短期收益会高于合作者。在一次性囚徒困境博弈中,“纳什均衡”告诉我们背叛是最好的选择。但只有选择合作才能得到社会效益最优,那么这个社会是怎样合作起来的呢?
最近,文献[31]针对迭代囚徒困境博弈提出了一个新的研究博弈理论的框架,指出在无限次重复博弈中长程记忆策略并不比一步记忆策略占优。由于一步记忆策略中个体的本轮行动只取决于上一轮双方的行为,因此可通过马氏链来揭示博弈双方策略与期望收益之间的关系。该理论为重新认识各种策略的性质及相互关系提供了全新的思想,有可能推动对囚徒困境乃至合作博弈理论研究产生革命性的转变。
用X和Y代表参与囚徒困境博弈的双方,以C表示合作,D表示背叛。博弈状态有4种:CC, CD, DC, DD。设收益矩阵元素为R, S, T, P,假定它们满足两个不等式:T > R > P > S和2R > T+S。令$ {{p}^{X}}={{(p_{1}^{X}, p_{2}^{X}, p_{3}^{X}, p_{4}^{X})}^{\text{T}}}$ 是X的策略向量,$ {{p}^{Y}}={{(p_{1}^{Y}, p_{3}^{Y}, p_{2}^{Y}, p_{4}^{Y})}^{\text{T}}}$ 是Y的策略向量。用M表达各状态间的转移概率,有:
$$ \begin{matrix} \mathbf{M}= \\ \left[\begin{matrix} p_{1}^{X}p_{1}^{Y} & p_{1}^{X}(1-p_{1}^{Y}) & (1-p_{1}^{X})p_{1}^{Y} & (1-p_{1}^{X})(1-p_{1}^{Y}) \\ p_{2}^{X}p_{3}^{Y} & p_{2}^{X}(1-p_{3}^{Y}) & (1-p_{2}^{X})p_{3}^{Y} & (1-p_{2}^{X})(1-p_{3}^{Y}) \\ p_{3}^{X}p_{2}^{Y} & p_{3}^{X}(1-p_{2}^{Y}) & (1-p_{3}^{X})p_{2}^{Y} & (1-p_{3}^{X})(1-p_{2}^{Y}) \\ p_{4}^{X}p_{4}^{Y} & p_{4}^{X}(1-p_{4}^{Y}) & (1-p_{4}^{X})p_{4}^{Y} & (1-p_{4}^{X})(1-p_{4}^{Y}) \\ \end{matrix} \right] \\ \end{matrix} $$ 而其平稳分布向量$ \mathbf{v}$ 与矩阵$ \mathbf{{M}'}=\mathbf{M}-\mathbf{I}$ 的伴随矩阵(由原矩阵元素的代数余子式组成的转置矩阵)$ adj(\mathbf{{M}'}) $的每一行呈正比关系,因为$ adj(\mathbf{{M}'})\mathbf{{M}'}=det(\mathbf{{M}'})\mathbf{I}=0 $。
任意向量$ \mathbf{u}$ 与$ \mathbf{v}$ 的点积等于将$ \mathbf{{M}'}$ 的第4列用$ \mathbf{u}$ 替代后矩阵的行列式$ D({{\mathbf{p}}^{X}}, {{\mathbf{p}}^{Y}}, \mathbf{u})$ ,即
$$ \begin{matrix} {{\mathbf{v}}^{T}}\mathbf{u}\equiv D({{\mathbf{p}}^{X}}, {{\mathbf{p}}^{Y}}, \mathbf{u})= \\ det\left[\begin{matrix} -1+p_{1}^{X}p_{1}^{Y} &-1+p_{1}^{X} &-1+p_{1}^{Y} & {{u}_{1}} \\ p_{2}^{X}p_{3}^{Y} & -1+p_{2}^{X} & p_{3}^{Y} & {{u}_{2}} \\ p_{3}^{X}p_{2}^{Y} & p_{3}^{X} & -1+p_{2}^{Y} & {{u}_{3}} \\ p_{4}^{X}p_{4}^{Y} & p_{4}^{X} & p_{4}^{Y} & {{u}_{4}} \\ \end{matrix} \right] \\ \end{matrix} $$ (1) 式中,第2和第3列单独分别由X和Y控制,称为控制策略。
双方期望收益为$ {{E}^{X}}=\frac{{{\mathbf{v}}^{T}}\cdot {{\mathbf{u}}^{X}}}{{{\mathbf{v}}^{T}}\cdot 1}=\frac{D({{\mathbf{p}}^{X}}, {{\mathbf{p}}^{Y}}, {{\mathbf{u}}^{X}})}{D({{\mathbf{p}}^{X}}, {{\mathbf{p}}^{Y}}, 1)} $和$ {{E}^{Y}}=\frac{{{\mathbf{v}}^{\text{T}}}\cdot {{\mathbf{u}}^{Y}}}{{{\mathbf{v}}^{T}}\cdot 1}=\frac{D({{\mathbf{p}}^{X}}, {{\mathbf{p}}^{Y}}, {{\mathbf{u}}^{Y}})}{D({{\mathbf{p}}^{X}}, {{\mathbf{p}}^{Y}}, 1)}$ ,其中$ {{\mathbf{u}}^{X}}={{(R, S, T, P)}^{T}}$ 和$ {{\mathbf{u}}^{Y}}={{(R, T, S, P)}^{T}}$ 由囚徒困境博弈中收益矩阵元素组成。
若X选择$ {{\mathbf{\tilde{p}}}^{X}}=\alpha {{\mathbf{u}}^{X}}+\beta {{\mathbf{u}}^{Y}}+\gamma 1$ 或者Y选择$ {{\mathbf{\tilde{p}}}^{Y}}=\alpha {{\mathbf{u}}^{X}}+\beta {{\mathbf{u}}^{Y}}+\gamma 1$ ,都会使X和Y的收益由于式(1)的行列式为零而满足如下的线性关系:
$$ \alpha {{E}^{X}}+\beta {{E}^{Y}}+\gamma =\frac{D({{\mathbf{p}}^{X}}, {{\mathbf{p}}^{Y}}, \alpha {{\mathbf{u}}^{X}}+\beta {{\mathbf{u}}^{Y}}+\gamma 1)}{D({{\mathbf{p}}^{X}}, {{\mathbf{p}}^{Y}}, 1)}=0 $$ (2) 它暗示着一个聪明的个体可以控制对手的长期收益并迫使其合作。发现使式(2)成立的策略是零行列式策略(zero-determinant strategy, ZD策略)。不论对手采取何种策略,使用ZD策略的个体都可以单方面保证双方收益满足线性关系,从而可以控制不知情对手的收益。进一步,详细研究了两类重要ZD策略的子集——设定策略(equalizer strategy)和剥削策略(extortion strategy)的性质。前者指可以单方面让对手长期收益限定在某个预先设定的固定值;而后者则可以保证自身收益是对手收益的x倍。当x=1意味着二人长期收益相同,著名的针锋相对(Tit-for-Tat, TFT)策略是其一个特例;而x > 1时意味着剥削行为。之后的学者开始重点关注剥削策略的性质,发现由于剥削策略与背叛策略之间收益相同,它容易被背叛行为入侵而可能导致策略的不稳定。
现实生活中个体之间一般具有特定的网络组织结构,它与合作演化行为存在着密切的联系,因此网络互惠是一类重要的合作演化机制,也是互联网加博弈的产物。随着群体网络结构特征的引入,根本改变了均匀混合群体中博弈演化的结果。文献[32]基于囚徒困境博弈发现,剥削策略可以在大规模规则网络和无标度网络上稳定存在。
文献[33]探讨了策略演化时间尺度的多样性对网络上剥削策略的演化作用机理。通过比较规则格子、随机网络和无标度网络中的剥削策略演化过程,发现策略演化时间尺度因素的引入会促使剥削策略在网络环境中稳定存在,并进一步导致合作行为的涌现。由于个体收益与时间尺度之间的反馈作用,无标度网络中度大的节点更倾向于采取剥削策略,这似乎预示合作行为在异质的无标度网络中更容易涌现。衡量网络博弈合作涌现的指标有合作频率,即趋于稳态时的合作者的比例,以及背叛者出现的阈值和合作者湮灭的阈值。文献[34]报道了囚徒困境博弈在5种规则格子上的合作行为,如图 9所示。其中个体X随机选择一个邻居Y的策略作为自己策略,演化采用费米规则:
$$ P={1}/{\{1+exp[{({{W}_{x}}-{{W}_{y}})}/{K}\;]\}}\; $$ (3) 式中,Wx是个体X本轮收益,低于邻居Y收益时,容易接受邻居策略;K刻画选择理性。
从图 9中可以看出,当K > 0.5时,合作行为在贝特格(d)上最不容易湮灭。一个未决的问题是到底何种网络结构——标度律抑或对称性——更容易促使合作保持或涌现?基于“物以类聚,人以群分”的古训,由于贝特格与由群生成的凯莱网络有关,我们猜测具有良好群结构(网络对称性)的层次网络可能更易促使合作保持或涌现。
从宏观上看,网络传播过程节点的动态演化与网络博弈类似,它们都是0(易感、合作),1(染病、背叛)交替直至稳定,只是微观机制网络传播不如网络博弈丰富。文献[35]发现对于单个传播源情形,hub节点或者高介数节点不一定是最有影响力的节点,而通过K-shell分解确定的网络大核数(coreness)节点(即K-shell值大的节点)才是最有影响力的节点。最近,文献[36]引入H指数作为节点影响力指标,并给出了节点的度数、H指数、核数三者之间一个漂亮的数学关系。这是一个具有潜在扩展的好课题。注意到每层K-shell中的节点都具有很好的置换性,如图 10所示,应该可能会与自同构群有关。
-
据《科学》2016年3月4日报道,人们借助量子计算机用Shor算法实现了对整数15(可扩展)的素数分解。基于大整数素数分解的RSA加密算法或将成为摆设!而网络安全性在互联网时代的极端重要性,注定会融入网络科学成为一个不可或缺的研究方向。目前国外在零行列式策略,图同构新算法研究,量子计算技术突破方面领先。看来中国学者不容乐观,需另辟蹊径!在呼唤新的加密算法背景下,椭圆曲线上的加法点群在理论上可以提供极难破译的ECC加密算法。这也预示着互联网加纯数学的浪潮即将滚滚而来。
超网络是网络科学发展的新方向,椭圆曲线是证明费马大定理的钥匙,BSD(贝赫和斯维讷通-戴尔)猜想是7个“千禧年大奖难题”之一,它们之间会有互联网加的故事吗?
20世纪60年代,文献[37]提出了一个宏伟的计划,被称为朗兰兹纲领,其主要思想是认为数学领域的许多猜想组成一个错综复杂的网络。这是一个伟大的想法!怀尔斯就是通过攻克TSW(谷山丰-志村五郎-韦伊)猜想最后推出了费马大定理。
本文以千年数论难题之一的同余数问题来讲述有关故事。费马不定方程$ {{x}^{2}}+{{y}^{2}}={{z}^{2}}$ 显然有整数解。我国古代周髀算经中商高定理就有“勾三股四弦五”之说,即(3, 4, 5)是一组整数解,国外也称为“毕达哥拉斯三元组”。边为(3, 4, 5)的直角三角形有面积6,推而广之,若一个自然数为某个由有理数边组成的直角三角形的面积,则称为同余数。所谓同余数问题是说:寻求比较简单的判别法则来决定一个自然数n是否为一个同余数。
利用计算机计算不定方程$ {{x}^{2}}+{{y}^{2}}={{z}^{2}}$ 的整数解并不难。求方程$ {{x}^{2}}+{{y}^{2}}={{z}^{2}}$ 的整数解,得$ x={{u}^{2}}-{{v}^{2}}$ ;$ y=2uv$ ;$ z={{u}^{2}}\text{+}{{v}^{2}}$ ,$ u>v>0$ 。取$ u=2, 3, \cdots, 6;\text{ }v=1, 2$ ,可算出:(3, 4, 5);(8, 6, 10);(15, 8, 17);(24, 10, 26);(35, 12, 37);(5, 12, 13);(12, Ⅰ6, 20);(21, 20, 29);(32, 24, 40),再算面积可得同余数。现在我们把上述解中出现的自然数看成节点,每组解看成一条超边(因现在一条边有三个节点),则可以画出超网络图形如图 11a所示。
为了研究同余数,数学家还构造了一条特殊的椭圆曲线。从代数上讲,n为一个同余数的条件是下面方程组及其等价形式有非零有理数解:
$$ \begin{matrix} \left\{ \begin{matrix} {{x}^{2}}+{{y}^{2}}={{z}^{2}} \\ {xy}/{2}\;=n \\ \end{matrix}\Leftrightarrow {{(x\pm y)}^{2}}={{z}^{2}}\pm 4n\Leftrightarrow \right. \\ {{\left( \frac{({{x}^{2}}-{{y}^{2}})}{4} \right)}^{2}}={{\left( \frac{z}{2} \right)}^{4}}-{{n}^{2}}\Leftrightarrow {{u}^{2}}{{v}^{2}}={{u}^{6}}-{{n}^{2}}{{u}^{2}} \\ \end{matrix} $$ 令$ x={{u}^{2}}={{({z}/{2}\;)}^{2}}$ ,$ y=uv={({{x}^{2}}-{{y}^{2}})z}/{8}\;$ ,则得椭圆曲线$ {{E}_{n}}:{{y}^{2}}={{x}^{3}}-{{n}^{2}}x$ 。可以证明n为同余数则存在非零有理数点,而全体有理数点定义加法形成阿贝尔群。20世纪20年代,文献[38]提出一个重要定理:存在整数$ {{n}_{1}}, {{n}_{2}}, \cdots, {{n}_{r}}, $使得椭圆曲线上每个有理数点可表示为:$ {{P}_{0}}+{{n}_{1}}{{P}_{1}}+\cdots +{{n}_{r}}{{P}_{r}}, \text{ }r\ge 0$ 属于有限阶点生成的子群;而r称为椭圆曲线的秩。由此可证明n为同余数的充分必要条件是r >0。也可考虑椭圆曲线$ {{y}^{2}}={{x}^{3}}-{{n}^{2}}x(\bmod p)$ 在有限域$ {{F}_{p}}$ 上的加法点群,其中p是除n的素因子外的任意素数。这个加法点群是有限阿贝尔群,阶为$ {{N}_{p}}$ 。
这些阿贝尔群能为研究同余数提供什么有用的信息呢?文献[39]考虑了如下的狄利克雷函数:$ L(E, s)=\prod\limits_{p}{\frac{1}{1-{{a}_{p}}{{p}^{-s}}+{{p}^{1-2s}}}} $,其中$ {{a}_{p}}=1+p-{{N}_{p}}$ ,E表示一般椭圆曲线。并且提出了著名BSD猜想:$ L(E, s)$ 能解析开拓到整个复平面,并且满足函数方程$ L(E, s)=f(s)L(E, 2-s)$ ;函数值$ L(E, 1)=0$ 的阶等于椭圆曲线的秩。在BSD猜想成立下,可以证明自然数$ n\equiv 5, 6, 7(\bmod 8)$ 都是同余数,这是很了不起的结果。
如何判断一个自然数是非同余数呢?文献[40]引入非平方剩余网络,见图 11b中红色线条组成的网络(若q不是p的平方剩余,则p→q连线),得到了一系列重要结果。例如,对无平方因子自然数n=p1…pk ≡ 3(mod 8),其中p1 ≡3(mod 4),pi≡1(mod 4)的非平方剩余网络,若网络奇性(验证网络拉普拉斯矩阵在二元域上的秩$ r=\text{ran}{{\text{k}}_{{{F}_{2}}}}L(G)=k-1$ ,则n =3315为非同余数,而网络非奇性,则n =16835是同余数。更奇妙的是任何一个无向网络都能够对应(同构)于一个这样的素数(非)平方剩余网络。
如果最终能够证明任何网络(有向、加权、二分、超网络、网络的网络等)都可与某个自然数(特别是素数)网络对应,就可以充分利用数论知识推进网络科学的发展。又若网络科学能为破解某些数论难题做出贡献,也必将诞生一个网络数论新方向。
荣智海教授、陈关荣教授对本文的研究工作给予了许多宝贵建议和帮助,在此表示感谢。
The Internet Plus in Network Science——Ideals, Overviews and Perspectives
-
摘要: 从互联网加的角度回顾网络科学的某些进展。众所周知网络科学的第一波浪潮,互联网加大数据,是由外国学者在千禧年前夕掀起的。紧接着网络科学的第二波浪潮,互联网加动力学,则是由中国学者发动的。该文预测,网络科学的第三波浪潮,互联网加博弈论和纯数学研究或许即将来临。衷心希望中国年轻学者对网络科学做出更大的贡献。Abstract: This paper reviews some advances in network science from the perspective of the Internet plus.In retrospect, the first wave of network science studies, Internet plus big data, was set off by foreign scholars in the eve of the new millennium. Next, the second wave of network science studies, Internet plus dynamics, was launched by Chinese scholars. We predict that the third wave of network science studies, Internet plus game theory and pure math, may be about to come. We hope that the young scholars in China will be able to make greater contributions to the future network science.
-
Key words:
- big data /
- dynamics /
- game theory /
- Internet plus /
- network science /
- pure math
-
[1] ERDÖS P, RÉNYI A. On the evolution of random graphs[J]. Publications of the Mathematical Institute of the Hungarian Academy of Sciences, 1960, 5:17-61. http://cn.bing.com/academic/profile?id=2047764855&encoded=0&v=paper_preview&mkt=zh-cn [2] WATTS D J, STROGATZ S H. Collective dynamics of small-world networks[J]. Nature, 1998, 393:440-442. doi: 10.1038/30918 [3] BARABASI A L, ALBERT R. Emergence of scaling in random networks[J]. Science, 1999, 286:509-512. doi: 10.1126/science.286.5439.509 [4] KLEINBERG J M. Navigation in a small world[J]. Nature, 2000, 406:845. doi: 10.1038/35022643 [5] SHI D H. Critical thinking of scale-free networks:similarities and differences in power-law random graphs[J]. National Science Review, 2014, 1:337-338. doi: 10.1093/nsr/nwu026 [6] SHI D H, CHEN Q H, LIU L M. Markov chain-based numerical method for degree distributions of growing networks[J]. Physical Review E, 2005, 71:036140. doi: 10.1103/PhysRevE.71.036140 [7] SHI D H, ZHOU H J, LIU L M. Markovian iterative method for degree distributions of growing networks[J]. Physical Review E, 2010, 82:031105. doi: 10.1103/PhysRevE.82.031105 [8] BONACICH P. Factoring and weighting approaches to status scores and clique identification[J]. J Math Sociology, 1972, 2:113-120. doi: 10.1080/0022250X.1972.9989806 [9] BRIN S, PAGE L. The anatomy of a large-scale hypertextual web search engine[J]. Computer Networks and ISDN Systems, 1998, 30:107-117. doi: 10.1016/S0169-7552(98)00110-X [10] LÜ L Y, ZHANG Y C, YEUNG C H, et al. Leaders in social networks, the delicious case[J]. PLoS One, 2011, 6:e21202. doi: 10.1371/journal.pone.0021202 [11] LIU Y T, GAO B, LIU T Y, et al. BrowseRank:Letting web users vote for page importance[C]//Proceedings of the 31st Annual International ACM Sigir Conference on Research and Development in Information Retrieval. New York:ACM, 2008:451-458. [12] LÜ L Y, ZHOU T. Link prediction in complex networks:a survey[J]. Physica A, 2011, 390:1150-1170. doi: 10.1016/j.physa.2010.11.027 [13] LÜ L Y, MEDO M, YEUNG C H, et al. Recommender systems[J]. Physics Reports, 2012, 519:1-49. doi: 10.1016/j.physrep.2012.02.006 [14] LÜ L Y, PAN L, ZHOU T, et al. Toward link predictability of complex networks[J]. Proceedings of the National Academy of Sciences, 2015, 112:2325-2330. doi: 10.1073/pnas.1424644112 [15] HAN X, SHEN Z S, WANG W X, et al. Robust reconstruction of complex networks from sparse data[J]. Phys Rev Lett, 2015, 114:028701. doi: 10.1103/PhysRevLett.114.028701 [16] CANDÈS E J, ROMBERG J, TAO T. Robust uncertainty principles:Exact signal reconstruction from highly incomplete frequency information[J]. IEEE Transactions on Information Theory, 2006, 522:489-509. https://asaip.psu.edu/submitted-papers/2013/reconstruction-from-highly-incomplete-frequency-information [17] SHI D H. Reconstructing the family tree with blood relationship[J]. Modern Physics, 2015, 159:4-10. [18] WANG X F, CHEN G R. Synchronization in scale-free dynamical networks:Robustness and fragility[J]. IEEE Trans Circ Syst, 2002, 49:54-62. http://www.doc88.com/p-3307925956506.html [19] BARAHONA M, PECORA L M. Synchronization in small-world systems[J]. Phys Rev Lett, 2002, 89:054101. doi: 10.1103/PhysRevLett.89.054101 [20] WANG X F, CHEN G R. Pinning control of scale-free dynamical networks[J]. Physica A, 2002, 310:521-531. doi: 10.1016/S0378-4371(02)00772-0 [21] ZHOU J, LU J A, LÜ J H. Pinning adaptive synchronization of a general complex dynamical network[J]. Automatica, 2008, 44:996-1003. doi: 10.1016/j.automatica.2007.08.016 [22] LU W L, LI X, RONG Z H. Global stabilization of complex networks with digraph topologies via a local pinning algorithm[J]. Automatica, 2010, 46:116-121. doi: 10.1016/j.automatica.2009.10.006 [23] LIU Y Y, SLOTINE J J, BARABASI A L. Controllability of complex networks[J]. Nature, 2011, 473:167-173. doi: 10.1038/nature10011 [24] YUAN Z Z, ZHAO C, DI Z R, et al. Exact controllability of complex networks[J]. Nature Communications, 2013, 4:2447. http://www.researchgate.net/publication/256500455_Exact_controllability_of_complex_networks [25] DONETTI L, HURTADO P I, MUŇOZ M A. Entangled networks, super-homogeneity, and the optimal network topology[J]. Phys Rev Lett, 2005, 95:188701. doi: 10.1103/PhysRevLett.95.188701 [26] XUAN Q, LI Y J, WU T J. Optimal symmetric networks in terms of minimizing average shortest path length and their sub-optimal growth model[J]. Physica A, 2009, 388:1257-1267. doi: 10.1016/j.physa.2008.12.020 [27] SHI D H, CHEN G R, THONG W W K, et al. Searching for optimal network topology with best possible synchronizability[J]. IEEE Circ and Syst magazine, 2013, 10:66-75. http://www.researchgate.net/publication/260667193_Searching_for_Optimal_Network_Topology_with_Best_Possible_Synchronizability [28] YAN X Y, WANG W X, CHEN G R, et al. Multiplex congruence network of natural numbers[J]. Scientific Reports, 2016, 4:23714. [29] MACARTHUR, B D, ŚANCHEZ-GARCÍA R J. Spectral characteristics of network redundancy[J]. Physical Review E, 2009, 80:026117. doi: 10.1103/PhysRevE.80.026117 [30] NOWAK M A, HIGHFIELD R. Super cooperators:Altruism, evolution, and why we need each other to succeed[M]. New York:Free Press, 2011. [31] PRESS W, DYSON F. Iterated prisoner's dilemma contains strategies that dominate any evolutionary opponent[J]. Proceedings of the National Academy of Sciences, 2012, 109:10409. doi: 10.1073/pnas.1206569109 [32] SZOLNOKI A, PERC M. Evolution of extortion in structured populations[J]. Physical Review E, 2014, 89:022804. doi: 10.1103/PhysRevE.89.022804 [33] RONG Z H, WU Z X, HAO D, et al. Diversity of time scale promotes the maintenance of extortionists in spatial prisoner's dilemma game[J]. New Journal of Physics, 2015, 17:033032. doi: 10.1088/1367-2630/17/3/033032 [34] SZAB G, FATH G. Evolutionary games on graphs[J]. Physical Repots, 2007, 446:97-216. doi: 10.1016/j.physrep.2007.04.004 [35] KITSAK M, GALLOS L K, HAVLIN S, et al. Identification of influential spreaders in complex networks[J]. Nature Physics, 2010, 6:888-893. doi: 10.1038/nphys1746 [36] LÜ L Y, ZHOU T, ZHANG Q M, et al. The H-index of a network node and its relation to degree and coreness[J]. Nature Communications, 2016, 7:10168. doi: 10.1038/ncomms10168 [37] LANGLANDS R. Problems in the theory of automorphic forms[M]. Lecture Notes in Math 170, Berlin:SpringerVerlag, 1970. [38] MORDELL L J. On the rational solutions of the indeterminate equation of the third and fourth degrees[J]. Proc Cambridge Philos Soc, 1922, 21:179-192. http://citeseerx.ist.psu.edu/showciting?cid=122852 [39] BIRCH B J, SWINNERTON-DYER H P F. Notes on elliptic curves Ⅰ and Ⅱ[J]. Reine Angew Math, 1963, 212:7-25; 1965, 218:79-108. [40] FENG K Q. Non-congruent numbers and elliptic curves with rank zero[M]. Hefei:University of Science & Technology China Press, 2008.