留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

网络科学中的互联网加——理念、评述和展望

史定华

史定华. 网络科学中的互联网加——理念、评述和展望[J]. 电子科技大学学报, 2016, 45(4): 616-624. doi: 10.3969/j.issn.1001-0548.2016.04.014
引用本文: 史定华. 网络科学中的互联网加——理念、评述和展望[J]. 电子科技大学学报, 2016, 45(4): 616-624. doi: 10.3969/j.issn.1001-0548.2016.04.014
SHI Ding-hua. The Internet Plus in Network Science——Ideals, Overviews and Perspectives[J]. Journal of University of Electronic Science and Technology of China, 2016, 45(4): 616-624. doi: 10.3969/j.issn.1001-0548.2016.04.014
Citation: SHI Ding-hua. The Internet Plus in Network Science——Ideals, Overviews and Perspectives[J]. Journal of University of Electronic Science and Technology of China, 2016, 45(4): 616-624. doi: 10.3969/j.issn.1001-0548.2016.04.014

网络科学中的互联网加——理念、评述和展望

doi: 10.3969/j.issn.1001-0548.2016.04.014
基金项目: 

国家自然科学基金 61174160

详细信息
    作者简介:

    史定华(1941-),男,教授,主要从事生物信息和复杂网络方面的研究。上海大学数学系博士生导师,曾任上海大学数学系运筹学与控制论博士点学科带头人,电子科技大学学报《复杂性科学》专栏编委。曾经涉猎过数学科学、统计科学、管理科学、系统科学、生命科学、网络科学、人文科学。发表论文超过100篇,出版学术著作7本,翻译校对学术著作3本。获省部级自然科学奖5项。目前担任《网络科学与工程丛书》副主编,研究过无标度网络、全齐性网络、自然数网络、家族血缘树等。近年来还在国内外刊物National Science Review (2014), Scientific Reports (2016)上发表文章。1992年起享受国务院颁发的政府特殊津贴,退休后仍主持国家自然科学基金2项

  • 中图分类号: N941

The Internet Plus in Network Science——Ideals, Overviews and Perspectives

图(11)
计量
  • 文章访问数:  5561
  • HTML全文浏览量:  1293
  • PDF下载量:  506
  • 被引次数: 0
出版历程
  • 收稿日期:  2016-05-15
  • 刊出日期:  2016-07-01

网络科学中的互联网加——理念、评述和展望

doi: 10.3969/j.issn.1001-0548.2016.04.014
    基金项目:

    国家自然科学基金 61174160

    作者简介:

    史定华(1941-),男,教授,主要从事生物信息和复杂网络方面的研究。上海大学数学系博士生导师,曾任上海大学数学系运筹学与控制论博士点学科带头人,电子科技大学学报《复杂性科学》专栏编委。曾经涉猎过数学科学、统计科学、管理科学、系统科学、生命科学、网络科学、人文科学。发表论文超过100篇,出版学术著作7本,翻译校对学术著作3本。获省部级自然科学奖5项。目前担任《网络科学与工程丛书》副主编,研究过无标度网络、全齐性网络、自然数网络、家族血缘树等。近年来还在国内外刊物National Science Review (2014), Scientific Reports (2016)上发表文章。1992年起享受国务院颁发的政府特殊津贴,退休后仍主持国家自然科学基金2项

  • 中图分类号: N941

摘要: 从互联网加的角度回顾网络科学的某些进展。众所周知网络科学的第一波浪潮,互联网加大数据,是由外国学者在千禧年前夕掀起的。紧接着网络科学的第二波浪潮,互联网加动力学,则是由中国学者发动的。该文预测,网络科学的第三波浪潮,互联网加博弈论和纯数学研究或许即将来临。衷心希望中国年轻学者对网络科学做出更大的贡献。

English Abstract

史定华. 网络科学中的互联网加——理念、评述和展望[J]. 电子科技大学学报, 2016, 45(4): 616-624. doi: 10.3969/j.issn.1001-0548.2016.04.014
引用本文: 史定华. 网络科学中的互联网加——理念、评述和展望[J]. 电子科技大学学报, 2016, 45(4): 616-624. doi: 10.3969/j.issn.1001-0548.2016.04.014
SHI Ding-hua. The Internet Plus in Network Science——Ideals, Overviews and Perspectives[J]. Journal of University of Electronic Science and Technology of China, 2016, 45(4): 616-624. doi: 10.3969/j.issn.1001-0548.2016.04.014
Citation: SHI Ding-hua. The Internet Plus in Network Science——Ideals, Overviews and Perspectives[J]. Journal of University of Electronic Science and Technology of China, 2016, 45(4): 616-624. doi: 10.3969/j.issn.1001-0548.2016.04.014
    • 众所周知,网络科学第一波浪潮是由外国学者掀起的。他们利用互联网获取了许多现实网络的数据,提出了与传统随机图论不同的网络模型,通过实证统计和模型分析发现了大多数网络具有小世界和无标度特性。小世界特性由网络平均路径和群集系数刻画;无标度特性由网络度分布描述。主要的结果是:网络(节点之间的)平均路径$ \bar{l}\tilde{\ }\ln N$ ,网络(节点)度分布$ P(k)\tilde{\ }{{k}^{-\gamma }}$ ,其中N为网络节点数,$ 1 < \gamma $为网络自身决定的常数,而网络群集系数只是定性说法。基本的网络模型有:随机网络ER模型[1];小世界网络WS模型[2];无标度网络BA模型[3]。小世界特性经过发展在信息检索中有着重要的应用,这应归功可导航网络模型[4]的提出。这类网络不仅易于形成短的路径,而且人们还可利用网络的局部信息找到这条短路径。可导航网络模型赋予节点坐标信息,实际信息往往是节点连线数目或其他。无标度特性的研究虽报道了不少观察结果:如对蓄意攻击hub节点脆弱而对节点的随机失效稳健,及当$ \gamma \le 3$ 时,疾病容易在网上传播等,但都存有争议,见文献[5]的相关介绍。在这波浪潮中,虽然创新思想多由外国人提出,但在方法改进方面中国学者的工作比较突出。本文以具有重要应用价值的网络建模、网页排序和网络重构来介绍和说明。

    • 模型网络的生成规则,都是在上一步完成后再重复加点和连线,因此可通过马氏链来刻画。如文献[6]用非齐次马氏链刻画了BA模型,文献[7]提出了增长网络马氏链模型。使用马氏链的好处还可以给出网络度分布的精确解析方法。文献[3]提出的平均场方法是一种近似方法,将随机选择的节点度定义为网络度,建立被选节点度的动力学方程,再消除其随机性。除主方程方法可用节点度非齐次马氏链和率方程方法可用节点数向量马氏链精确解析外,平均场方法也可以通过连续时间马氏链变成精确解析方法。引入泊松过程刻画节点增加,这样随机选择节点的到达时间t*是个随机变量。通过可调参数到达率,采用连续时间齐次马氏链建立节点度动力学方程,然后借助泊松过程稀疏化求出t*的密度函数来消除随机性。

      网络马氏链另一个重要应用是研究网页排序。对网络而言,众多节点在其中的地位并不一样。如何识别哪些节点是最重要的?借助节点大数据信息,可通过它在网络中的得分来描述。设节点i得分为xi,它依赖于邻居节点的数量和重要性。于是得$ {{x}_{i}}=c\sum\limits_{j}^{}{{{a}_{ij}}{{x}_{j}}} $,其中c是比例常数,aij是网络邻接矩阵的元素。写成矩阵形式有:$ \mathbf{x}=c\mathbf{Ax}$ 或$ \mathbf{Ax}={{c}^{-1}}\mathbf{x}$ ,即x是邻接矩阵A、特征值c-1对应的特征向量。c-1是矩阵A的哪个特征值呢?理论分析应该是模最大的特征值$ {{\lambda }_{1}} $。于是有:$ \mathbf{x}=\lambda _{1}^{-1}\mathbf{Ax} $,这就是计算特征向量中心性[8]的公式。

      对大型网络而言,计算特征值是件困难的事情。能够找到模最大的特征值为1的矩阵就可省去计算特征值。根据矩阵理论,不可约随机矩阵模最大的特征值是1。随机矩阵是行和为1的非负矩阵。若随机矩阵的元素为正或对应的有向图(网络)强连通,则它不可约。

      对有向网络,节点i有连线指向节点j时,aij为1,这时矩阵A一般不对称,且矩阵行和不一定为1,其中还可能存在全为0的行,如有向网络图 1

      图  1  一个由6个节点组成的有向网络

      PageRank算法:对图 1的有向网络,文献[9]为了得到不可约随机矩阵,先采用随机修正$ {{\bar{a}}_{ij}}={\alpha {{a}_{ij}}}/{k_{i}^{\text{out}}}\;+{(1-\alpha )}/{N}\; $,其中N为节点数,$ k_{i}^{\text{out}} $是节点出度,α为凸组合常数。例如取α=9/10,再归一化得:

      $$ \mathbf{\bar{P}}=\left[\begin{matrix} {1}/{60}\; & {28}/{60}\; & {28}/{60}\; & {1}/{60}\; & {1}/{60}\; & {1}/{60}\; \\ {10}/{60}\; & {10}/{60}\; & {10}/{60}\; & {10}/{60}\; & {10}/{60}\; & {10}/{60}\; \\ {19}/{60}\; & {19}/{60}\; & {1}/{60}\; & {1}/{60}\; & {19}/{60}\; & {1}/{60}\; \\ {1}/{60}\; & {1}/{60}\; & {1}/{60}\; & {1}/{60}\; & {28}/{60}\; & {28}/{60}\; \\ {1}/{60}\; & {1}/{60}\; & {1}/{60}\; & {28}/{60}\; & {1}/{60}\; & {28}/{60}\; \\ {1}/{60}\; & {1}/{60}\; & {1}/{60}\; & {55}/{60}\; & {1}/{60}\; & {1}/{60}\; \\ \end{matrix} \right] $$

      问题是α取什么值最合适?根据经验PageRank算法[9]α=0.85。

      LeaderRank算法:文献[10]采用增加一个领导节点来修正,让它与所有节点双向连线保证强连通。新的邻接矩阵归一化后,得不可约随机矩阵:

      $$ \mathbf{\hat{P}}=\left[\begin{matrix} {} & {1}/{3}\; & {1}/{3}\; & {} & {} & {} & {1}/{3}\; \\ {} & {} & {} & {} & {} & {} & 1 \\ {1}/{4}\; & {1}/{4}\; & {} & {} & {1}/{4}\; & {} & {1}/{4}\; \\ {} & {} & {} & {} & {1}/{3}\; & {1}/{3}\; & {1}/{3}\; \\ {} & {} & {} & {1}/{3}\; & {} & {1}/{3}\; & {1}/{3}\; \\ {} & {} & {} & {1}/{2}\; & {} & {} & {1}/{2}\; \\ {1}/{6}\; & {1}/{6}\; & {1}/{6}\; & {1}/{6}\; & {1}/{6}\; & {1}/{6}\; & {} \\ \end{matrix} \right] $$

      命名为LeaderRank算法。

      BrowseRank算法:文献[11]则利用用户浏览网页的大数据,得到$ \mathbf{Q}=[{{q}_{ij}}] $矩阵,如图 2所示。然后将$ \mathbf{Q}=[{{q}_{ij}}] $转化为不可约随机矩阵$ \mathbf{P}=[{{{q}_{ij}}}/{{{q}_{i}}}\;] $,命名为BrowseRank算法。

      图  2  用户浏览网页的大数据和网页之间转移

      计算平稳分布:有了不可约随机矩阵,基于马氏链,就可以通过计算$ \pi \mathbf{\bar{P}}=\pi $,$ \pi \mathbf{\hat{P}}=\pi $或$ \pi P=\pi $得到平稳分布π,然后按分量大小排序。因为随机矩阵模最大的特征值是1,这样就省去了计算邻接矩阵特征值的中间步骤。因此特征向量中心性才是谷歌搜索算法的源头!引入领导(即上帝)节点意义重大,因为稀疏矩阵$ \mathbf{\hat{P}} $比$ \mathbf{\bar{P}} $更易计算。

    • 顾名思义,反问题是相对于正问题而言的。如何区分某个问题的“正”与“反”?大致可以这样认为:所谓正问题,一般是由因推果;而反问题则是倒果求因。反问题几乎都是非线性的和不适定的,因此反问题研究的难度一般比相应的正问题要大。

      网络科学主要是已知网络去研究网络的拓扑性质及其上的相关特性,这是正问题。但许多实际情况只能得到系统的部分信息,却要求重构网络,这是反问题。反问题研究的热点有链路预测,网络重构等,在这些领域中国学者做出了重要贡献。

      链路预测是通过已知的网络节点和网络结构去预测节点之间未知的连线或未来的连接。已知的网络节点和网络结构往往只是冰山一角,如何窥见深藏海水中的冰山全貌自然不易。链路预测本质上属于计算机数据挖掘方向之一,其方法主要基于马氏链和机器学习。链路预测对需要大量或昂贵实验才能推断节点之间是否存在连线的网络具有重要应用价值。另外,通过链路预测还能揭示网络演化的关键机制等。随着互联网加理念的不断扩展,电子商务网站如雨后春笋出现,链路预测在推荐系统设计上也有重要应用。因为推荐系统设计可归结为用户-产品二分网络上的链路预测问题。文献[12, 13]在链路预测和推荐系统方面做了许多好的研究工作,发现链路预测的准确程度往往依赖网络的可预测性,于是最近又提出了结构一致性概念和结构微扰法[14]。这不仅提供了一种链路预测的新方法,还提供了刻画网络结构的一个重要新参数。

      然而,对节点间的连接无法被直接探测的复杂网络,从可观测数据和时间序列信号间接重构网络则更具有挑战性。文献[15]将信息领域中文献[16]的压缩感知(compressed sensing)理论与复杂网络理论相结合,提出了针对二元时间序列的网络重构方法。他们利用复杂网络的天然稀疏性,如图 3中向量X的非零元素,相对网络节点数N要小得多,将复杂网络重构问题转化为稀疏信号重构问题,极大地降低了重构网络的数据需求。借助压缩感知理论解决网络重构问题的思想新颖,效果很好。

      图  3  重构一个节点局部结构的示意图

      另外,随着Y染色体检测技术的成熟,为人类寻根开辟了科学新途径。自从有了姓氏之后,人们开始记录纸质家谱,但由于种种原因会出现中断和错误。而世代相传的血缘家谱就隐藏在Y染色体中,文献[17]则研究了重构家族血缘树的问题。

    • 网络科学第二波浪潮则是由中国学者发动的。主要思想是对每个节点加上动力学,研究网络拓扑和动力学的相互影响,具有互联网加的显著特征。开创性工作由汪小帆和陈关荣首先研究复杂网络同步问题,随后带出了多智能体的一致性研究。文献[18]考虑的网络同步数学模型为:$ {{\dot{x}}^{i}}(t)=f({{x}^{i}}(t))-c\sum\limits_{j\in V}^{}{{{l}_{ij}}H({{x}^{j}}(t))}, i\in V$ ,其中$ f(\cdot )$ 和$ {{x}^{i}}(t)$ 描述了节点的(非线性)动力学,c是耦合常数,v是节点集合,$ H({{x}^{j}}(t)) $是内部耦合机制,lij是网络拓扑拉普拉斯矩阵元素。对无向连通网络完全同步,他们得到条件$ \alpha <c{{\lambda }_{2}}$ ,其中α与网络结构和节点动力学有关,$ {{\lambda }_{2}}$ 是网络拉普拉斯矩阵L的最小非零特征值,这是无界区域情况;而有界区域情况,文献[19]得到特征比$ {{{\lambda }_{2}}}/{{{\lambda }_{N}}}\;$ 的条件$ {{\alpha }_{1}} <c{{\lambda }_{2}}$ 和$ c{{\lambda }_{N}}<{{\alpha }_{2}}$ 。对有向强连通网络完全同步,能否通过矩阵对称化来导出类似结果?设有向强连通网络拉普拉斯矩阵为L,其特征值不一定全部是实数。显然L有特征值0,记左特征向量$ \mathbf{\xi }=({{\xi }_{1}}, {{\xi }_{2}}, \cdots, {{\xi }_{N}})$ ,令$ \Xi =\text{diag}\{{{\xi }_{1}}, {{\xi }_{2}}, \cdots, {{\xi }_{N}}\}$ ,$ {{L}^{S}}=(\Xi \mathbf{L}+{{\mathbf{L}}^{\text{T}}}\Xi )/2 $,则$ 2{{\mathbf{L}}^{S}}$ 是对称矩阵有实特征值$ 0={{\nu }_{1}}<{{\nu }_{2}}\le \cdots \le {{\nu }_{N}}$ 。L对称化后的实特征值$ {{\mathbf{\lambda }}_{k}}$ 与$ {{\nu }_{k}}$ 有如下关系:$ {{{\mathbf{\lambda }}_{k}}={{\nu }_{k}}}/{\left( \frac{2}{N}\sum\limits_{i=1}^{N}{{{\xi }_{i}}} \right)}\;$ 。

      若网络自身不能实现同步,文献[20]又引入牵引控制使得网络能够被牵引到同步状态。对牵引节点数,在自适应控制情况下文献[21]有近似估计,文献[22]进一步得到公式$ N_{D}^{P}=N-\text{rank(}L)$ 。之后文献[23]考虑网络线性控制模型$\dot{x}(t)=\mathbf{A}x(t)+\mathbf{B}u(t)$,其中$ x(t)$ 是N维状态向量,A是耦合矩阵,描述网络拓扑和耦合强度,$ u(t)$ 是MN维外部输入控制向量,BN×M维控制输入矩阵。采用经典的状态可控概念,即网络从任意初始状态能在有限时间被控制到希望的任意目标状态,利用图匹配方法,得到结构可控的驱动节点数公式$ N_{D}^{S}=\max \{1, N-|{{M}^{*}}|\}$ ,其中$ N-|{{M}^{*}}|$ 表示未匹配节点数。再用空穴(cavity)方法推导出无标度网络驱动节点比公式$ n_{D}^{S}\approx \exp \left\{ -{1}/{2\left[1-{1}/{(\gamma-1)}\; \right]\langle k\rangle }\; \right\}$ 。据此认为当$ \gamma =2$ 时,几乎所有节点都需要被控制。接着,文献[24]利用矩阵特征值理论得到一般有向加权网络精确可控的驱动节点数公式$ N_{D}^{E}=\max \{\mu ({{\lambda }_{i}})\}$ ,其中$ \mu ({{\lambda }_{i}})$ 表示耦合矩阵A特征值的几何重数。3个控制节点数之间有何关系?李翔等人得到$ N_{D}^{P}\le N_{D}^{S}$ ,并给出了不等的例子。本文猜测:对一般有向加权网络,应有关系$ N_{D}^{S}\le N_{D}^{E}$ 。

    • 网络科学首先是对大量存在的实际网络和模型网络进行实证研究,统计它们的拓扑性质;然后再研究其上的动力学行为并与功能相结合,这属于认识世界。在此基础上,下一步自然就是去改造世界,即寻找最好的网络结构,以便设计网络能够实现某些完美的功能。

      文献[25]提出保持连线数不变使得网络同步最优的问题,同时引入了使特征比最大的缠绕网络(entangled networks)概念。然而缠绕网络是一个数学定义,其实当时并不识庐山真面目,如图 4所示。他们设计了模拟退火算法去寻找缠绕网络,如图 5所示,并且认为谱隙$ {{\lambda }_{2}}$ 最大往往就是最优,据此对大规模网络提议了一个代数图论算法。文献[26]则提出对称网络概念,即以结点度相同的网络作为近似,并提出平均路径最短算法去寻找。

      图  4  缠绕网络的示意图

      图  5  模拟退火算法运行结果(Q=λN/λ2)

      随后文献[27]首先研究了无向连通网络完全同步能力最强的网络结构形态,发现圈结构,即周长最大才是关键。由于同步能力最强等价于特征比$ {{{\lambda }_{2}}}/{{{\lambda }_{N}}}\;$ 最大,这个特征比最大网络就是几乎全齐性网络。全齐性网络指网络中每个节点的度数、路和、周长都相同。对给定的网络规模,全齐性网络可能有许多,为了使得特征比最大还要求平均路径最短,周长最大,这时就有可能得牺牲点齐性,所以最优拓扑是几乎全齐性网络。在完成了同步能力最强网络结构形态研究之后,文献[28]又开始研究可控性好的网络结构形态。文献[23]认为无标度网络难以控制,但文献[28]发现自然数同余网络是$ \gamma =2$ 的无标度网络,因拥有完美的长链结构反而具有最佳的强可控性,这里强可控指与连线权重无关。自然数同余网络以自然数作为节点,若每对自然数相除同为给定余数时则在它们之间连线,连线方向指定从小到大(当然也可以从大到小)。由于带余除法公式$ a_{n}^{i}=nr+i$ ,只要余数$ r>0$ ,就存在r条长链,使得仅需控制r个最大度的根节点,而且面对蓄意攻击根节点稳健而对节点的随机失效脆弱。这些都与文献[23]的结论恰好相反。

      几乎全齐性网络(对称性)和自然数同余网络(标度律)代表图形如图 6所示。图 6b中的自然数同余网络中虚线表示特殊情形r=0,即整除网络,这个退化情形没有了带余除法,因长链结构的缺失,它的可控性能差,需要控制网络半数节点。

      图  6  两类网络的例子

      这两类网络从政治哲学上讲,对社会组织也极具参考价值。同步是要求群体步调一致协调运作,因此最好的结构自然应该是个体之间尽量整齐划一。可控是希望群体按照领导集体意图迈向指定目标,这时环环相扣的链式结构才能保证上级意图得以顺利贯彻。

      另外,图 6的两类网络是指无向网络和有向网络。虽然无向全齐性网络同步最优,但可控性不一定好。若将无向全齐性网络顺时针的最后一条边反方向,可得相应的有向全齐性网络,如图 7所示,图中黑色连线看成正反双向。则有理由猜测,此类有向全齐性网络是兼具同步最优和可控性好两者完美统一的网络结构。

      图  7  节点数6出度分别为4, 3, 2, 1的有向全齐性网络

    • 与网络大数据中的度数分布、平均路径、群集系数刻画的网络宏观特征不同,网络最优化中涉及的圈结构和链结构属于网络中观拓扑特征。中观特征对现实网络还缺乏充分的实证研究。全齐性网络具有完美的对称性,即节点编号置换所得新网络不会改变原网络拓扑,称为图同构。构造全齐性网络需要图同构算法的支持,例如,图 8中8个节点的网络。

      图  8  节点数目8度为3的全齐性网络

      前面3个图同构,第4个与它们不同构。好在图同构问题最近有了突破性进展,芝加哥大学的数学和计算机科学教授László Babai在2015年11月10日宣布了能有效解决图同构问题的新算法。现实网络与随机网络很大不同是存在大量这种对称子结构,不妨称为群结构。文献[29]引入网络对称度来描述,它与网络动力学特性的关系还有待研究。

    • 继达尔文基因突变和自然选择之后,文献[30]提出进化的第三大原则——自然合作(合作互惠)。合作者为了帮助他人会付出一定的代价,而背叛者通常因不劳而获,其短期收益会高于合作者。在一次性囚徒困境博弈中,“纳什均衡”告诉我们背叛是最好的选择。但只有选择合作才能得到社会效益最优,那么这个社会是怎样合作起来的呢?

      最近,文献[31]针对迭代囚徒困境博弈提出了一个新的研究博弈理论的框架,指出在无限次重复博弈中长程记忆策略并不比一步记忆策略占优。由于一步记忆策略中个体的本轮行动只取决于上一轮双方的行为,因此可通过马氏链来揭示博弈双方策略与期望收益之间的关系。该理论为重新认识各种策略的性质及相互关系提供了全新的思想,有可能推动对囚徒困境乃至合作博弈理论研究产生革命性的转变。

      XY代表参与囚徒困境博弈的双方,以C表示合作,D表示背叛。博弈状态有4种:CC, CD, DC, DD。设收益矩阵元素为R, S, T, P,假定它们满足两个不等式:T > R > P > S和2R > T+S。令$ {{p}^{X}}={{(p_{1}^{X}, p_{2}^{X}, p_{3}^{X}, p_{4}^{X})}^{\text{T}}}$ 是X的策略向量,$ {{p}^{Y}}={{(p_{1}^{Y}, p_{3}^{Y}, p_{2}^{Y}, p_{4}^{Y})}^{\text{T}}}$ 是Y的策略向量。用M表达各状态间的转移概率,有:

      $$ \begin{matrix} \mathbf{M}= \\ \left[\begin{matrix} p_{1}^{X}p_{1}^{Y} & p_{1}^{X}(1-p_{1}^{Y}) & (1-p_{1}^{X})p_{1}^{Y} & (1-p_{1}^{X})(1-p_{1}^{Y}) \\ p_{2}^{X}p_{3}^{Y} & p_{2}^{X}(1-p_{3}^{Y}) & (1-p_{2}^{X})p_{3}^{Y} & (1-p_{2}^{X})(1-p_{3}^{Y}) \\ p_{3}^{X}p_{2}^{Y} & p_{3}^{X}(1-p_{2}^{Y}) & (1-p_{3}^{X})p_{2}^{Y} & (1-p_{3}^{X})(1-p_{2}^{Y}) \\ p_{4}^{X}p_{4}^{Y} & p_{4}^{X}(1-p_{4}^{Y}) & (1-p_{4}^{X})p_{4}^{Y} & (1-p_{4}^{X})(1-p_{4}^{Y}) \\ \end{matrix} \right] \\ \end{matrix} $$

      而其平稳分布向量$ \mathbf{v}$ 与矩阵$ \mathbf{{M}'}=\mathbf{M}-\mathbf{I}$ 的伴随矩阵(由原矩阵元素的代数余子式组成的转置矩阵)$ adj(\mathbf{{M}'}) $的每一行呈正比关系,因为$ adj(\mathbf{{M}'})\mathbf{{M}'}=det(\mathbf{{M}'})\mathbf{I}=0 $。

      任意向量$ \mathbf{u}$ 与$ \mathbf{v}$ 的点积等于将$ \mathbf{{M}'}$ 的第4列用$ \mathbf{u}$ 替代后矩阵的行列式$ D({{\mathbf{p}}^{X}}, {{\mathbf{p}}^{Y}}, \mathbf{u})$ ,即

      $$ \begin{matrix} {{\mathbf{v}}^{T}}\mathbf{u}\equiv D({{\mathbf{p}}^{X}}, {{\mathbf{p}}^{Y}}, \mathbf{u})= \\ det\left[\begin{matrix} -1+p_{1}^{X}p_{1}^{Y} &-1+p_{1}^{X} &-1+p_{1}^{Y} & {{u}_{1}} \\ p_{2}^{X}p_{3}^{Y} & -1+p_{2}^{X} & p_{3}^{Y} & {{u}_{2}} \\ p_{3}^{X}p_{2}^{Y} & p_{3}^{X} & -1+p_{2}^{Y} & {{u}_{3}} \\ p_{4}^{X}p_{4}^{Y} & p_{4}^{X} & p_{4}^{Y} & {{u}_{4}} \\ \end{matrix} \right] \\ \end{matrix} $$ (1)

      式中,第2和第3列单独分别由XY控制,称为控制策略。

      双方期望收益为$ {{E}^{X}}=\frac{{{\mathbf{v}}^{T}}\cdot {{\mathbf{u}}^{X}}}{{{\mathbf{v}}^{T}}\cdot 1}=\frac{D({{\mathbf{p}}^{X}}, {{\mathbf{p}}^{Y}}, {{\mathbf{u}}^{X}})}{D({{\mathbf{p}}^{X}}, {{\mathbf{p}}^{Y}}, 1)} $和$ {{E}^{Y}}=\frac{{{\mathbf{v}}^{\text{T}}}\cdot {{\mathbf{u}}^{Y}}}{{{\mathbf{v}}^{T}}\cdot 1}=\frac{D({{\mathbf{p}}^{X}}, {{\mathbf{p}}^{Y}}, {{\mathbf{u}}^{Y}})}{D({{\mathbf{p}}^{X}}, {{\mathbf{p}}^{Y}}, 1)}$ ,其中$ {{\mathbf{u}}^{X}}={{(R, S, T, P)}^{T}}$ 和$ {{\mathbf{u}}^{Y}}={{(R, T, S, P)}^{T}}$ 由囚徒困境博弈中收益矩阵元素组成。

      X选择$ {{\mathbf{\tilde{p}}}^{X}}=\alpha {{\mathbf{u}}^{X}}+\beta {{\mathbf{u}}^{Y}}+\gamma 1$ 或者Y选择$ {{\mathbf{\tilde{p}}}^{Y}}=\alpha {{\mathbf{u}}^{X}}+\beta {{\mathbf{u}}^{Y}}+\gamma 1$ ,都会使XY的收益由于式(1)的行列式为零而满足如下的线性关系:

      $$ \alpha {{E}^{X}}+\beta {{E}^{Y}}+\gamma =\frac{D({{\mathbf{p}}^{X}}, {{\mathbf{p}}^{Y}}, \alpha {{\mathbf{u}}^{X}}+\beta {{\mathbf{u}}^{Y}}+\gamma 1)}{D({{\mathbf{p}}^{X}}, {{\mathbf{p}}^{Y}}, 1)}=0 $$ (2)

      它暗示着一个聪明的个体可以控制对手的长期收益并迫使其合作。发现使式(2)成立的策略是零行列式策略(zero-determinant strategy, ZD策略)。不论对手采取何种策略,使用ZD策略的个体都可以单方面保证双方收益满足线性关系,从而可以控制不知情对手的收益。进一步,详细研究了两类重要ZD策略的子集——设定策略(equalizer strategy)和剥削策略(extortion strategy)的性质。前者指可以单方面让对手长期收益限定在某个预先设定的固定值;而后者则可以保证自身收益是对手收益的x倍。当x=1意味着二人长期收益相同,著名的针锋相对(Tit-for-Tat, TFT)策略是其一个特例;而x > 1时意味着剥削行为。之后的学者开始重点关注剥削策略的性质,发现由于剥削策略与背叛策略之间收益相同,它容易被背叛行为入侵而可能导致策略的不稳定。

      现实生活中个体之间一般具有特定的网络组织结构,它与合作演化行为存在着密切的联系,因此网络互惠是一类重要的合作演化机制,也是互联网加博弈的产物。随着群体网络结构特征的引入,根本改变了均匀混合群体中博弈演化的结果。文献[32]基于囚徒困境博弈发现,剥削策略可以在大规模规则网络和无标度网络上稳定存在。

      文献[33]探讨了策略演化时间尺度的多样性对网络上剥削策略的演化作用机理。通过比较规则格子、随机网络和无标度网络中的剥削策略演化过程,发现策略演化时间尺度因素的引入会促使剥削策略在网络环境中稳定存在,并进一步导致合作行为的涌现。由于个体收益与时间尺度之间的反馈作用,无标度网络中度大的节点更倾向于采取剥削策略,这似乎预示合作行为在异质的无标度网络中更容易涌现。衡量网络博弈合作涌现的指标有合作频率,即趋于稳态时的合作者的比例,以及背叛者出现的阈值和合作者湮灭的阈值。文献[34]报道了囚徒困境博弈在5种规则格子上的合作行为,如图 9所示。其中个体X随机选择一个邻居Y的策略作为自己策略,演化采用费米规则:

      $$ P={1}/{\{1+exp[{({{W}_{x}}-{{W}_{y}})}/{K}\;]\}}\; $$ (3)

      式中,Wx是个体X本轮收益,低于邻居Y收益时,容易接受邻居策略;K刻画选择理性。

      图  9  合作者湮灭阈值bc2K的变化情况

      图 9中可以看出,当K > 0.5时,合作行为在贝特格(d)上最不容易湮灭。一个未决的问题是到底何种网络结构——标度律抑或对称性——更容易促使合作保持或涌现?基于“物以类聚,人以群分”的古训,由于贝特格与由群生成的凯莱网络有关,我们猜测具有良好群结构(网络对称性)的层次网络可能更易促使合作保持或涌现。

      从宏观上看,网络传播过程节点的动态演化与网络博弈类似,它们都是0(易感、合作),1(染病、背叛)交替直至稳定,只是微观机制网络传播不如网络博弈丰富。文献[35]发现对于单个传播源情形,hub节点或者高介数节点不一定是最有影响力的节点,而通过K-shell分解确定的网络大核数(coreness)节点(即K-shell值大的节点)才是最有影响力的节点。最近,文献[36]引入H指数作为节点影响力指标,并给出了节点的度数、H指数、核数三者之间一个漂亮的数学关系。这是一个具有潜在扩展的好课题。注意到每层K-shell中的节点都具有很好的置换性,如图 10所示,应该可能会与自同构群有关。

      图  10  网络的K-shell分解和节点度、H指数、核数

    • 据《科学》2016年3月4日报道,人们借助量子计算机用Shor算法实现了对整数15(可扩展)的素数分解。基于大整数素数分解的RSA加密算法或将成为摆设!而网络安全性在互联网时代的极端重要性,注定会融入网络科学成为一个不可或缺的研究方向。目前国外在零行列式策略,图同构新算法研究,量子计算技术突破方面领先。看来中国学者不容乐观,需另辟蹊径!在呼唤新的加密算法背景下,椭圆曲线上的加法点群在理论上可以提供极难破译的ECC加密算法。这也预示着互联网加纯数学的浪潮即将滚滚而来。

      超网络是网络科学发展的新方向,椭圆曲线是证明费马大定理的钥匙,BSD(贝赫和斯维讷通-戴尔)猜想是7个“千禧年大奖难题”之一,它们之间会有互联网加的故事吗?

      20世纪60年代,文献[37]提出了一个宏伟的计划,被称为朗兰兹纲领,其主要思想是认为数学领域的许多猜想组成一个错综复杂的网络。这是一个伟大的想法!怀尔斯就是通过攻克TSW(谷山丰-志村五郎-韦伊)猜想最后推出了费马大定理。

      本文以千年数论难题之一的同余数问题来讲述有关故事。费马不定方程$ {{x}^{2}}+{{y}^{2}}={{z}^{2}}$ 显然有整数解。我国古代周髀算经中商高定理就有“勾三股四弦五”之说,即(3, 4, 5)是一组整数解,国外也称为“毕达哥拉斯三元组”。边为(3, 4, 5)的直角三角形有面积6,推而广之,若一个自然数为某个由有理数边组成的直角三角形的面积,则称为同余数。所谓同余数问题是说:寻求比较简单的判别法则来决定一个自然数n是否为一个同余数。

      利用计算机计算不定方程$ {{x}^{2}}+{{y}^{2}}={{z}^{2}}$ 的整数解并不难。求方程$ {{x}^{2}}+{{y}^{2}}={{z}^{2}}$ 的整数解,得$ x={{u}^{2}}-{{v}^{2}}$ ;$ y=2uv$ ;$ z={{u}^{2}}\text{+}{{v}^{2}}$ ,$ u>v>0$ 。取$ u=2, 3, \cdots, 6;\text{ }v=1, 2$ ,可算出:(3, 4, 5);(8, 6, 10);(15, 8, 17);(24, 10, 26);(35, 12, 37);(5, 12, 13);(12, Ⅰ6, 20);(21, 20, 29);(32, 24, 40),再算面积可得同余数。现在我们把上述解中出现的自然数看成节点,每组解看成一条超边(因现在一条边有三个节点),则可以画出超网络图形如图 11a所示。

      图  11  与同余数有关的两个网络

      为了研究同余数,数学家还构造了一条特殊的椭圆曲线。从代数上讲,n为一个同余数的条件是下面方程组及其等价形式有非零有理数解:

      $$ \begin{matrix} \left\{ \begin{matrix} {{x}^{2}}+{{y}^{2}}={{z}^{2}} \\ {xy}/{2}\;=n \\ \end{matrix}\Leftrightarrow {{(x\pm y)}^{2}}={{z}^{2}}\pm 4n\Leftrightarrow \right. \\ {{\left( \frac{({{x}^{2}}-{{y}^{2}})}{4} \right)}^{2}}={{\left( \frac{z}{2} \right)}^{4}}-{{n}^{2}}\Leftrightarrow {{u}^{2}}{{v}^{2}}={{u}^{6}}-{{n}^{2}}{{u}^{2}} \\ \end{matrix} $$

      令$ x={{u}^{2}}={{({z}/{2}\;)}^{2}}$ ,$ y=uv={({{x}^{2}}-{{y}^{2}})z}/{8}\;$ ,则得椭圆曲线$ {{E}_{n}}:{{y}^{2}}={{x}^{3}}-{{n}^{2}}x$ 。可以证明n为同余数则存在非零有理数点,而全体有理数点定义加法形成阿贝尔群。20世纪20年代,文献[38]提出一个重要定理:存在整数$ {{n}_{1}}, {{n}_{2}}, \cdots, {{n}_{r}}, $使得椭圆曲线上每个有理数点可表示为:$ {{P}_{0}}+{{n}_{1}}{{P}_{1}}+\cdots +{{n}_{r}}{{P}_{r}}, \text{ }r\ge 0$ 属于有限阶点生成的子群;而r称为椭圆曲线的秩。由此可证明n为同余数的充分必要条件是r >0。也可考虑椭圆曲线$ {{y}^{2}}={{x}^{3}}-{{n}^{2}}x(\bmod p)$ 在有限域$ {{F}_{p}}$ 上的加法点群,其中p是除n的素因子外的任意素数。这个加法点群是有限阿贝尔群,阶为$ {{N}_{p}}$ 。

      这些阿贝尔群能为研究同余数提供什么有用的信息呢?文献[39]考虑了如下的狄利克雷函数:$ L(E, s)=\prod\limits_{p}{\frac{1}{1-{{a}_{p}}{{p}^{-s}}+{{p}^{1-2s}}}} $,其中$ {{a}_{p}}=1+p-{{N}_{p}}$ ,E表示一般椭圆曲线。并且提出了著名BSD猜想:$ L(E, s)$ 能解析开拓到整个复平面,并且满足函数方程$ L(E, s)=f(s)L(E, 2-s)$ ;函数值$ L(E, 1)=0$ 的阶等于椭圆曲线的秩。在BSD猜想成立下,可以证明自然数$ n\equiv 5, 6, 7(\bmod 8)$ 都是同余数,这是很了不起的结果。

      如何判断一个自然数是非同余数呢?文献[40]引入非平方剩余网络,见图 11b中红色线条组成的网络(若q不是p的平方剩余,则pq连线),得到了一系列重要结果。例如,对无平方因子自然数n=p1pk ≡ 3(mod 8),其中p1 ≡3(mod 4),pi≡1(mod 4)的非平方剩余网络,若网络奇性(验证网络拉普拉斯矩阵在二元域上的秩$ r=\text{ran}{{\text{k}}_{{{F}_{2}}}}L(G)=k-1$ ,则n =3315为非同余数,而网络非奇性,则n =16835是同余数。更奇妙的是任何一个无向网络都能够对应(同构)于一个这样的素数(非)平方剩余网络。

      如果最终能够证明任何网络(有向、加权、二分、超网络、网络的网络等)都可与某个自然数(特别是素数)网络对应,就可以充分利用数论知识推进网络科学的发展。又若网络科学能为破解某些数论难题做出贡献,也必将诞生一个网络数论新方向。

      荣智海教授、陈关荣教授对本文的研究工作给予了许多宝贵建议和帮助,在此表示感谢。

参考文献 (40)

目录

    /

    返回文章
    返回