martes, 28 de marzo de 2017

Red de empresas transnacionales superconectadas

Revelada - la red capitalista que dirige el mundo
Las 1318 corporaciones transnacionales que forman el núcleo de la economía. Las empresas superconectadas son de color rojo, las empresas muy conectadas son de color amarillo. El tamaño del punto representa los ingresos

Por Andy Coghlan y Debora MacKenzie - Plos One




Mientras protestas contra el poder financiero barren el mundo esta semana, la ciencia puede haber confirmado los peores temores de los manifestantes. Un análisis de las relaciones entre 43.000 empresas transnacionales ha identificado un grupo relativamente pequeño de compañías, principalmente bancos, con un poder desproporcionado sobre la economía global.

Los supuestos del estudio han atraído algunas críticas, pero los analistas de sistemas complejos contactados por New Scientist dicen que es un esfuerzo único para desentrañar el control en la economía global. Afirmar que el avance del análisis podría ayudar a identificar maneras de hacer el capitalismo global más estable.

La idea de que unos cuantos banqueros controlan un gran trozo de la economía global podría no parecer una noticia para el movimiento Occupy Wall Street de Nueva York y los manifestantes en otros lugares (ver foto). Pero el estudio, por un trío de teóricos de sistemas complejos en el Instituto Federal Suizo de Tecnología en Zurich, es el primero en ir más allá de la ideología para identificar empíricamente esa red de poder. Combina las matemáticas usadas desde hace tiempo para modelar sistemas naturales con datos corporativos comprensivos para asignar la propiedad entre las corporaciones transnacionales del mundo (TNCs).

"La realidad es tan compleja, debemos alejarnos del dogma, ya sea teorías de conspiración o de libre mercado", dice James Glattfelder. "Nuestro análisis está basado en la realidad."

Estudios anteriores han descubierto que unas cuantas transnacionales poseen grandes trozos de la economía mundial, pero incluyeron sólo un número limitado de empresas y omitieron propiedades indirectas, por lo que no se pudo decir cómo afectó esto a la economía global, ya sea que la hiciera más o menos estable, por ejemplo.

El movimiento Occupy Wall Street se extiende a Londres
El equipo de Zurich puede. Desde Orbis 2007, una base de datos con 37 millones de empresas e inversionistas de todo el mundo, sacaron las 43.060 TNCs y las acciones que las vinculan. Luego construyeron un modelo del cual las compañías controlaban a otros a través de redes de participación, junto con los ingresos operativos de cada compañía, para mapear la estructura del poder económico.

El trabajo, que se publicará en PLoS One, reveló un núcleo de 1318 empresas con propiedades entrelazadas (ver imagen). Cada uno de los 1318 tenía vínculos con dos o más compañías y, en promedio, estaban conectados a 20. Además, aunque representaban el 20% de los ingresos operativos mundiales, los 1318 parecían poseer colectivamente, a través de sus acciones, la mayoría del capital mundial Grandes empresas de fabricación y manufactura - la economía "real" - que representa un 60 por ciento más de los ingresos globales.

Cuando el equipo desentrañó aún más la red de propiedad, encontró que gran parte de ella se remontaba a una "súper entidad" de 147 empresas aún más estrechamente unidas - todas las cuales eran propiedad de otros miembros de la súper entidad - que controlaban 40 Por ciento de la riqueza total de la red. "En efecto, menos del 1 por ciento de las empresas fueron capaces de controlar el 40 por ciento de toda la red", dice Glattfelder. La mayoría eran instituciones financieras. Los 20 primeros incluyen Barclays Bank, JPMorgan Chase & Co, y The Goldman Sachs Group.

John Driffill, de la Universidad de Londres, un experto en macroeconomía, dice que el valor del análisis no es sólo ver si un pequeño número de personas controla la economía global, sino más bien su visión de la estabilidad económica.

La concentración del poder no es buena o mala en sí misma, dice el equipo de Zurich, pero las interconexiones estrechas del núcleo podría ser. Como el mundo aprendió en 2008, tales redes son inestables. "Si una empresa sufre de angustia", dice Glattfelder, "esto se propaga".

"Es desconcertante ver cómo las cosas realmente están conectadas", coincide George Sugihara de la Scripps Institution of Oceanography en La Jolla, California, un complejo experto en sistemas que ha asesorado a Deutsche Bank.

Yaneer Bar-Yam, jefe del Instituto de Sistemas Complejos de Nueva Inglaterra (NECSI), advierte que el análisis asume que la propiedad equivale al control, lo que no siempre es cierto. La mayoría de las acciones de la compañía están en manos de gestores de fondos que pueden o no controlar lo que realmente hacen las empresas que son parte de su propiedad. El impacto de esto en el comportamiento del sistema, dice, requiere más análisis.

Crucialmente, al identificar la arquitectura del poder económico mundial, el análisis podría ayudar a hacerla más estable. Al encontrar los aspectos vulnerables del sistema, los economistas pueden sugerir medidas para evitar futuros colapsos que se extiendan por toda la economía. Glattfelder dice que podemos necesitar reglas anti-trust globales, que ahora sólo existen a nivel nacional, para limitar la sobre-conexión entre las ETN. Sugihara dice que el análisis sugiere una posible solución: las empresas deben ser gravadas por el exceso de interconectividad para desalentar este riesgo.

Una cosa no sonaría con algunas de las afirmaciones de los manifestantes: es poco probable que la super entidad sea el resultado intencional de una conspiración para gobernar el mundo. "Estas estructuras son comunes en la naturaleza", dice Sugihara.

Los recién llegados a cualquier red se conectan preferentemente a miembros altamente conectados. Las ETNs compran acciones entre sí por razones de negocios, no por la dominación del mundo. Si la conectividad se aglutina, también lo hace la riqueza, dice Dan Braha de NECSI: en modelos similares, el dinero fluye hacia los miembros más altamente conectados. El estudio de Zurich, dice Sugihara, "es una fuerte evidencia de que las reglas simples que gobiernan las ETN dan lugar espontáneamente a grupos altamente conectados". O como dice Braha: "La demanda de Occupy Wall Street de que el 1% de la gente tiene la mayor parte de la riqueza refleja una fase lógica de la economía autoorganizada".

Por lo tanto, la super entidad no puede resultar de la conspiración. La verdadera cuestión, dice el equipo de Zurich, es si puede ejercer un poder político concertado. Driffill siente que 147 es demasiado para sostener la colusión. Braha sospecha que competirán en el mercado pero actuarán conjuntamente en intereses comunes. Resistir cambios a la estructura de red puede ser uno de esos intereses comunes.

Cuando este artículo fue publicado por primera vez, el comentario en la última oración del párrafo que comienza "Crucialmente, al identificar la arquitectura del poder económico mundial ..." fue atribuido erróneamente.


El top 50 de las 147 compañías superconectadas


1. Barclays plc
2. Capital Group Companies Inc
3. FMR Corporation
4. AXA
5. State Street Corporation
6. JP Morgan Chase & Co
7. Legal & General Group plc
8. Vanguard Group Inc
9. UBS AG
10. Merrill Lynch & Co Inc
11. Wellington Management Co LLP
12. Deutsche Bank AG
13. Franklin Resources Inc
14. Credit Suisse Group
15. Walton Enterprises LLC
16. Bank of New York Mellon Corp
17. Natixis
18. Goldman Sachs Group Inc
19. T Rowe Price Group Inc
20. Legg Mason Inc
21. Morgan Stanley
22. Mitsubishi UFJ Financial Group Inc
23. Northern Trust Corporation
24. Société Générale
25. Bank of America Corporation
26. Lloyds TSB Group plc
27. Invesco plc
28. Allianz SE 29. TIAA
30. Old Mutual Public Limited Company
31. Aviva plc
32. Schroders plc
33. Dodge & Cox
34. Lehman Brothers Holdings Inc*
35. Sun Life Financial Inc
36. Standard Life plc
37. CNCE
38. Nomura Holdings Inc
39. The Depository Trust Company
40. Massachusetts Mutual Life Insurance
41. ING Groep NV
42. Brandes Investment Partners LP
43. Unicredito Italiano SPA
44. Deposit Insurance Corporation of Japan
45. Vereniging Aegon
46. BNP Paribas
47. Affiliated Managers Group Inc
48. Resona Holdings Inc
49. Capital Group International Inc
50. China Petrochemical Group Company

* Lehman todavía existía en la base de datos de 2007 utilizada

Grafo: Las 1318 corporaciones transnacionales que forman el núcleo de la economía

(Data: PLoS One)        

sábado, 18 de marzo de 2017

Introducción a la estructura y funcionalidad de las redes

La estructura y función de las redes complejas

M.E.J. Newman
PDF

Resumen
Inspirados en estudios empíricos de sistemas en red como Internet, redes sociales y redes biológicas, los investigadores han desarrollado en los últimos años una variedad de técnicas y modelos para ayudarnos a comprender o predecir el comportamiento de estos sistemas. Aquí se analizan desarrollos en este campo, incluyendo conceptos como el efecto del mundo pequeño, distribuciones de grados, clustering, correlaciones de redes, modelos de gráficos aleatorios, modelos de crecimiento de redes y vinculación preferencial y procesos dinámicos que tienen lugar en redes




Red de amistad de niños en una escuela de los Estados Unidos. Las amistades se determinan preguntando a los participantes, y por lo tanto son dirigidas, ya que A puede decir que B es su amigo, pero no viceversa. Los vértices están codificados por colores según la raza, según lo marcado, y la división de la izquierda en la figura es claramente principalmente a lo largo de las líneas raciales. La división de arriba hacia abajo está entre la escuela intermedia y la escuela secundaria, es decir, entre los niños más jóvenes y mayores. Foto cortesía de James Moody.

domingo, 12 de marzo de 2017

Correlaciones de centralidad en un modelo de opinión



Correlación entre las métricas de centralidad y su aplicación al modelo de opinión

Cong Li, QianLi, Piet Van Mieghem, H. Eugene Stanley y Huijuan Wang
Eur. Phys. J. B (2015) 88: 65
DOI: 10.1140/epjb/e2015-50671-y

Resumen

En las últimas décadas, se han propuesto una serie de métricas de centralidad que describen las propiedades de red de los nodos para clasificar la importancia de los nodos. Para entender las correlaciones entre las métricas de centralidad y aproximar una métrica de centralidad de alta complejidad por una métrica de baja complejidad fuertemente correlacionada, primero estudiamos la correlación entre las métricas de centralidad en términos de su coeficiente de correlación de Pearson y su similitud en la clasificación de nodos. Además de considerar las métricas de centralidad ampliamente utilizadas, introducimos una nueva medida de centralidad, el grado masa. La masa de grado de orden de un nodo es la suma del grado ponderado del nodo y sus vecinos no más lejos que los mhops de distancia. Encontramos que el intermedio, la cercanía y los componentes del vector propio principal de la matriz de adyacencia están fuertemente correlacionados con el grado, la masa de grado de primer orden y la masa de grado de segundo orden, respectivamente, tanto en modelos de red como en real- Redes mundiales. Teóricamente, probamos que el coeficiente de correlación de Pearson entre el vector propio principal y la masa de grado de segundo orden es mayor que el del vector propio principal y una masa de grado de orden inferior. Finalmente, investigamos el efecto de los contrariadores inflexibles seleccionados basados ​​en diferentes métricas de centralidad para ayudar a una opinión a competir con otra en el modelo de opinión contraria inflexible (ICO). Curiosamente, encontramos que la selección de los contrariadores inflexibles basados ​​en apalancamiento, la intermediación o el grado es más eficaz en la competencia de opinión que el uso de otras métricas de centralidad en todos los tipos de redes. Esta observación es apoyada por nuestras observaciones anteriores, es decir, que existe una fuerte correlación lineal entre el grado y la intermediación, así como una alta similitud de centralidad entre el apalancamiento y el grado.

PDF




miércoles, 8 de marzo de 2017

Clusteres en redes complejas de proteínas

Una red compleja de proteínas de la Drosophila melanogaster


K.G. Guruharsha1, Jean-François Rual, Bo Zhai1, ,Julian Mintseris, Pujita Vaidya, Namita Vaidya, Chapman Beekman, Christina Wong, David Y. Rhee, Odise Cenaj, Emily McKillip,

http://dx.doi.org/10.1016/j.cell.2011.08.047

Science Direct


Resumen

Determinar la composición de complejos de proteínas es un paso esencial hacia la comprensión de la célula como un sistema integrado. Usando la purificación de coafinidad acoplado a un análisis de espectrometría de masas, examinamos asociaciones de proteínas que implican casi 5.000 proteínas de Drosophila marcadas con epítopo FLAG-HA. El riguroso análisis de estos datos, basado en un marco estadístico diseñado para definir interacciones individuales proteína-proteína, condujo a la generación de un mapa de interacción de proteínas de Drosophila (DPiM) que abarca 556 complejos de proteínas. La alta calidad del DPiM y su utilidad como paradigma para los proteomas metazoarios son evidentes a partir de la recuperación de muchos complejos conocidos, el enriquecimiento significativo para los atributos funcionales compartidos y la validación en células humanas. El DPiM define nuevos miembros potenciales para varios importantes complejos de proteínas y asigna enlaces funcionales a 586 genes de codificación de proteínas que carecen de anotación experimental anterior. El DPiM representa, según nuestro conocimiento, el mapa de complejos de proteínas metazoarias más grande y proporciona un valioso recurso para el análisis de la evolución del complejo proteico.



Figura 2.
DPiM
Representación gráfica de la DPiM que comprende 10.969 de alta confianza de interacciones co-complejas de pertenencia (a 0,05% FDR), con 2.297 proteínas. Las interacciones de proteínas se muestran como líneas grises con grosor proporcional al HGSCore para la interacción en el DPiM. El mapa define 556 clusters, 377 de los cuales están interconectados, lo que representa casi el 80% de las proteínas en la red. Los restantes 179 grupos no están conectados a miembros de otros complejos. Representados con diferentes colores son 153 grupos enriquecidos para GO términos, KEGG vías, o Pfam / InterPro dominios. Las proteínas en otros grupos que no están enriquecidos se muestran como círculos grises. Se indican complejos seleccionados con función molecular / papel biológico conocidos.


Implicaciones biológicas de los complejos de proteínas en el DPiM
(A) Mapa de calor bidimensional que muestra el número de péptidos identificados para cada subunidad de proteasoma. Cada columna corresponde a proteínas copurificadas en un experimento de cebo de proteasoma particular. Se agregaron columnas grises (marcadas con asteriscos) si no existía un cebo. Ambos ejes están dispuestos de acuerdo con la clasificación de subunidad de proteasoma, es decir, núcleo (β y α) o regulador (base y tapa). Siete subunidades específicas de los testículos están resaltadas en azul. "P" se refiere a Pomp.
(B) El grupo de proteasomas en el DPiM con subunidades conformadas de acuerdo con los dominios Pfam / InterPro; Los círculos representan nodos sin enriquecimiento de dominio. El grosor de cada línea gris es proporcional al HGSCore de interacción. Se muestran evidencias físicas (líneas rojas) y genéticas (líneas verdes) adicionales de la literatura, con un grosor de línea proporcional al número de fuentes.
(C) Los clústeres # 7 y # 162, el complejo SNAP / SNARE, están conectados por Syb a varios miembros del grupo # 22, el complejo de Flotillin.
(D) El grupo # 117 incluye proteínas pertenecientes a la vía de señalización Hedgehog. La proteína Pka-R1 tiene interacciones con HGSCores por debajo del umbral (líneas punteadas).
(E) Cluster # 42, el complejo Prefoldin, en el que todos los seis miembros predichos están conectados, junto con tres proteínas adicionales, ninguno de los cuales está bien estudiado.
(F) Cluster # 26, el complejo PP1 tiene múltiples interacciones genéticas y físicas descritas en la literatura. Se muestran las subunidades conocidas PP1α87B, PP1α13C, PP1α96A y PP1β9C (flechas azules) y la subunidad específica de testículo Pp1-Y1 (flecha roja).
(G) Cluster # 60, el complejo MCM (helicasa), tiene los seis miembros conocidos junto con CG3430 (conectado a Mcm3 y Mcm5).
(H) Cluster # 47, el complejo de Augmin, involucrado en la organización del huso mitótico, es un complejo autónomo en la red DPiM.



Figura S3.
Complejos con miembros que comparten términos GO y funciones celulares, relacionados con la figura 4
Ejemplos seleccionados de complejos de DPiM con diferentes subunidades coloreadas de acuerdo con los conglomerados definidos en el mapa. Las proteínas mostradas en gris no forman parte del cluster computado. El diseño de cada complejo está guiado por la fuerza de interacción. El grosor de la línea gris que conecta las subunidades es proporcional al HGSCore de interacción en DPiM. También se muestran pruebas físicas adicionales (líneas rojas) y evidencia genética (líneas verdes) de la literatura, con un espesor lineal proporcional al número de fuentes que lo sustentan; Similar a la figura 4 del texto principal.


Figura S4.
Interacciones Intercomplex en DPiM, Relacionadas con la Figura 5
Los nodos son proporcionales al tamaño del clúster y los bordes proporcionales a la suma de HGSCores inter-clúster. Solamente los bordes donde la suma es mayor que el doble del mínimo DPiM HGSCore se conservan para mayor claridad. Donde existe enriquecimiento GO plazo (múltiples hipótesis de prueba ajustada p <0,01), los nodos se etiquetan con el término más significativo; De lo contrario, se mostrará el número del clúster. El gráfico circular para cada nodo se compone de 3 cuñas: fracción de genes que concuerdan con el término GO más enriquecido (rosa); Fracción de genes que tienen alguna anotación de término GO pero que no coincide con el término GO más enriquecido significativamente en el grupo (cian) y fracción de genes que carecen de cualquier anotación de término GO (amarillo); Relacionado con la figura 5 del texto


Figura 5.
Modularidad de la subred de Spliceosome
(A) Representación esquemática de la interacción escalonada de snRNPs con pre-mRNA y otras proteínas en el proceso de empalme intrones, como se describe en la literatura.
(B) La subred spliceosome en el DPiM consta de 12 clusters que están bien conectados. Los ~ 80 nodos en esta subred constituyen una porción muy sustancial de la ruta spliceosome como se define en KEGG (vía: dme03040) y Herold et al. (2009). Los principales subcomplejos spliceosome se colorean de acuerdo con la anotación funcional (igual que en A para la comparación), y las proteínas se forman de acuerdo con el enriquecimiento de dominio Pfam. Las interacciones de proteínas se muestran como líneas grises con espesores proporcionales a HGSCore, y aquellas con puntuaciones por debajo del corte estadístico se muestran como líneas punteadas. Otras proteínas que no están clasificadas como componentes spliceosome en KEGG o en otro lugar, pero conectados a estos complejos en la red DPiM son incoloros. La mayoría de estas proteínas no especulares tienen una anotación "mRNA binding". La modularidad de esta maquinaria molecular multisubunit se conserva en el DPiM en forma de subredes que se agrupan entre sí. Las flechas de color y las puntas de flecha denotan los complejos mencionados en el texto.


Figura 6.
Ejemplos de la evolución del complejo proteico
Comparación de cuatro complejos definidos en mosca por el DPiM (paneles centrales) con levadura (paneles de la izquierda) y complejos humanos (paneles de la derecha). Las líneas grises muestran interacciones físicas que tienen puntajes ponderados, y las líneas rojas muestran interacciones implícitas en los conjuntos de datos curados. Para la comparación, los orthologs de InParanoid en las tres especies se representan con colores idénticos. Las proteínas que no tienen homólogos en otras especies se muestran en blanco. Los miembros complejos para los que existe evidencia en conjuntos de datos de alto rendimiento y curado (levadura) o ambas bases de datos REACTOME y CORUM (humano) se distinguen por nodos más gruesos.
(A - C) El complejo eIF3 (grupo # 24). La mosca y los complejos humanos comparten siete proteínas interconectadas (dentro de la región de puntos verdes), que no están presentes en la levadura. Cinco proteínas se conservan en las tres especies (dentro de la región de puntos azules).
(D-F) El complejo de señasoma en la levadura está compuesto de proteínas que comparten poca similitud de secuencias con homólogos metazoarios. El signosoma eucariótico está compuesto de ocho subunidades (CSN1-8) como se ve en el complejo humano (F), pero CSN1a, CSN1b, y CSN8 no son parte del signosoma de mosca en células S2R +.
(G-I) La función ESCRT-I se conserva de levadura a seres humanos, pero sólo VPS28 y STP22 en levadura y sus respectivas moscas y ortólogos humanos son fácilmente evidentes. Un análisis adicional sugiere una relación distante entre MVB12 en la levadura y Drosophila complejo miembro CG7192, una proteína de función desconocida (flechas). La levadura SRN2 también comparte el dominio Mod_r con CG1115 y VPS37C (asteriscos).
(J) El complejo UTP-B de levadura implicado en el procesamiento de ARN tiene seis miembros bien conectados.
(K) En DPiM sólo cuatro miembros están conectados, pero CG7246 y l (2) kO7824 no están incluidos en el cluster DPiM # 160.
(L) No hay evidencia que sugiera interacción física entre los miembros complejos en humanos.
Véase también la Tabla S7.



viernes, 3 de marzo de 2017

Darknet es más solido estructuralmente que la Internet abierta

Sinopsis: ¿Por qué el Darknet es robusto?
Physics

La teoría de redes explica por qué una parte insondable de Internet utilizada para intercambios anónimos es particularmente resistente a las fallas y ataques.



M. De Domenico y A. Arenas, Phys. Rev. E (2017)

Darknet es una red oculta de servicios web accesibles únicamente a través de protocolos que garantizan la privacidad y el anonimato. Debido a que se utiliza para fines delicados ya veces ilícitos -desde las ventas de medicamentos hasta el intercambio de artículos fuera de los pagos de los editores- el Darknet es un blanco frecuente de ataques cibernéticos. El hecho de que estos ataques hayan fracasado generalmente podría ser debido a la topología única de la red oculta, según Manlio De Domenico y Alex Arenas en la Universidad Rovira i Virgili de Tarragona, España. Los investigadores utilizaron la teoría de redes para analizar el Darknet, encontrando que su red descentralizada de "nodos" lo hacen más resistente al ataque en comparación con el resto de Internet.

Basándose en datos del Internet Research Lab de la Universidad de California, Los Angeles, el equipo caracterizó la topología de Darknet. A continuación, desarrollaron un modelo que describe la forma en que la información se transmite en Darknet con "onion routing", una técnica que encapsula los mensajes en múltiples capas de cifrado. Este modelo permitió a los investigadores simular la respuesta de Darknet a tres tipos de perturbaciones: ataques dirigidos a nodos de red específicos, fallos aleatorios de algunos nodos y cascadas de fallos que se propagan a través de la red.

Su análisis muestra que, para causar grandes interrupciones, los ataques deben tener como objetivo 4 veces el número de nodos en el Darknet como en Internet. Además, los fallos en cascada se corrigen más fácilmente en Darknet mediante la adición de capacidad de red. Los autores atribuyen esta resistencia a la topología relativamente descentralizada de Darknet, que surge espontáneamente del uso de protocolos de enrutamiento de cebolla. Por el contrario, Internet tiene una estructura más heterogénea, consistente en centros altamente interconectados que proporcionan estabilidad pero también hacen que todo el sistema sea potencialmente vulnerable.

Esta investigación va a ser publicada en Physical Review E.

miércoles, 1 de marzo de 2017

Tutorial: Creando redes de co-ocurrencia en Gephi

Creación de una red desde una tabla de elementos co-ocurrentes
Clément Levallois
Clementlevallois@gmail.com
Fuente

Tabla de contenido
Presentación del complemento
1. La entrada
2. La salida
Instalación del complemento
Abrir el complemento
Uso del complemento
Segundo panel
3er panel
Cuarto panel
5º panel
6º panel
7º panel
El fin





Presentación del complemento
Este complemento es creado por Clement Levallois

Convierte una hoja de cálculo o un archivo csv en una red.

Este complemento le permite:

  • Comenzar desde una tabla de datos en formato Excel o csv}
  • En la tabla de datos, cada fila describe una "ocurrencia" (de un evento, una compra, una relación, etc.)
  • En las columnas A, B, C, D, tenemos las entidades involucradas: columna A para personas, columna B para lo que compraron, etc.
  • Las conexiones se crearán entre las entidades, cuando aparezcan en la misma ocurrencia (así, cuando están en la misma fila)
  • Las ocurrencias pueden tener fechas, varias instancias de una entidad se pueden enumerar en una columna determinada.


1. La entrada




Figura 1. Un archivo de Excel


2. La salida


Figura 2. Red resultante


Instalación del complemento


Figura 3. Seleccione el menú Herramientas y luego Plugins



Figura 4. Haga clic en la pestaña Plugins disponibles



Figura 5. Instalar el complemento y reiniciar Gephi


Abrir el complemento


Figura 6. Abra el complemento a través del menú Archivo - Importar


Uso del complemento

Segundo panel


Figura 7. Seleccione un archivo



Figura 8. Un archivo sin encabezados



Figura 9. Un archivo con encabezados


Para describir las siguientes pantallas del complemento, tomaremos el ejemplo del archivo de Excel que acabamos de mostrar, con encabezados.

3er panel


Figura 10. ¿Qué entidades deberían ser los nodos?



¿Qué significa este panel?

Si nos fijamos en el archivo de Excel, veremos que tenemos "Clientes" y sus "Compras".

→ Esto significa que podemos construir 2 tipos diferentes de redes, dependiendo de nuestras necesidades:

1. Una red que muestra clientes y productos, con relaciones que representan compras de un cliente a un producto.


Para crear este tipo de redes, elija "Cliente" en la ventana superior y "Compras" en la ventana inferior de la pantalla del complemento.

2. O una red en la que se conectan 2 productos, si un cliente los procesa.


Para crear este tipo de redes, seleccione "Compras" en las ventanas superior e inferior de la pantalla del complemento.

Cuarto panel


Figura 11. Selección del delimitador que se utiliza


Este tercer panel pregunta: en nuestro archivo de Excel, ¿cómo se separan los diferentes elementos en una celda determinada? En nuestro ejemplo, hemos utilizado comas: las listas de productos comprados están separadas por comas:


Figura 12. Las comas se muestran en rojo


5º panel

Este panel le permite especificar si las relaciones son dinámicas en el tiempo, o no.

En este caso, se necesita una columna adicional (columna C), donde se muestra una fecha. No cubrimos este caso aquí.

(Lea los tutoriales sobre redes dinámicas para un arrancador)

6º panel


Figura 13. Panel de opciones


"Crear vínculos entre agentes de compras y enlaces entre agentes de compras"

→ Si eligió un producto ← → Producto tipo de red en el panel 3, entonces por supuesto está interesado en enlaces entre productos. Marque esta opción.

→ Pero si eligió un cliente ← → Producto tipo de red en el panel 3, lo que necesita es menos obvio.

Tomemos el ejemplo del cliente I, que compró una mesa y algunas sillas:

1. Al cliquear en la casilla se creará una red donde:



1. No marcar la casilla creará una red en la que:



"Eliminar duplicados"
→ Active esta opción si su archivo Excel o CSV tiene filas duplicadas que desea quitar

"Eliminar los auto-bucles"
Si un cliente ha comprado dos tablas dos veces, para que tengamos "tabla, tabla" en una celda: esto crearía un vínculo de tabla a tabla (un autobucle).

→ Marque esta opción si desea que se borren los bucles auto.

7º panel

Este panel repite todas las configuraciones. Haga clic en Finalizar para crear la red.

lunes, 27 de febrero de 2017

Propiedades estructurales de la solidez de una red a ataques

Tolerancia de errores y ataques de redes complejas

Nature 406, 378-382 (27 July 2000) |
doi:10.1038/35019019;
Received 14 February 2000; Accepted 7 June 2000

Réka Albert, Hawoong Jeong & Albert-László Barabási

Department of Physics, 225 Nieuwland Science Hall, University of Notre Dame, Notre Dame, Indiana 46556, USA
Correspondence to: Albert-László Barabási Correspondence and requests for materials should be addressed to A.-L.B. (e-mail: Email: alb@nd.edu).

Muchos sistemas complejos muestran un sorprendente grado de tolerancia frente a errores. Por ejemplo, los organismos relativamente simples crecen, persisten y se reproducen a pesar de las drásticas intervenciones farmacéuticas o ambientales, una tolerancia de error atribuida a la robustez de la red metabólica subyacente1. Las complejas redes de comunicación2 muestran un sorprendente grado de robustez: aunque los componentes clave regularmente fallan, los fallos locales raramente llevan a la pérdida de la capacidad global de transmisión de información de la red. La estabilidad de estos y otros sistemas complejos se atribuye a menudo al cableado redundante de la red funcional definida por los componentes de los sistemas. Aquí se demuestra que la tolerancia de error no es compartida por todos los sistemas redundantes: sólo se muestra por una clase de redes no homogéneas, denominadas redes sin escala, que incluyen las redes World Wide Web3, 4, 5, Internet6, redes sociales7 y células8. Encontramos que tales redes muestran un grado inesperado de robustez, la capacidad de sus nodos para comunicarse no siendo afectada incluso por tasas de fracaso realistas. Sin embargo, la tolerancia de errores tiene un alto precio ya que estas redes son extremadamente vulnerables a ataques (es decir, a la selección y remoción de algunos nodos que juegan un papel vital en el mantenimiento de la conectividad de la red). Tal tolerancia de error y vulnerabilidad de ataque son propiedades genéricas de las redes de comunicación.


La creciente disponibilidad de datos topológicos sobre las grandes redes, ayudada por la informatización de la adquisición de datos, ha llevado a grandes avances en nuestra comprensión de los aspectos genéricos de la estructura y el desarrollo de la red9,10,11,12,13,14,15,16. Los resultados empíricos y teóricos existentes indican que las redes complejas pueden dividirse en dos clases principales basadas en su distribución de conectividad P (k), dando la probabilidad de que un nodo en la red esté conectado a k otros nodos. La primera clase de redes se caracteriza por un P (k) que alcanza un pico en una valla de cerca de valla media derecha y disminuye exponencialmente para k grande. Los ejemplos más investigados de tales redes exponenciales son el modelo de gráfico aleatorio de Erdös y Rényi9, y el modelo de Watts y Strogatz11 de pequeño mundo, que conduce a una red bastante homogénea, en la que cada nodo tiene aproximadamente el mismo número de enlaces, K sime fencekright cerca de la izquierda. Por el contrario, los resultados obtenidos en la World Wide Web (WWW) 3, 4, 5, Internet6 y otras grandes redes17,18,19 indican que muchos sistemas pertenecen a una clase de redes no homogéneas, denominadas redes libres de escala, para las cuales P (K) decae como una ley de potencia, que es P (k) aproximadamente k-gamma,  P( kapprox k libre de una escala característica. Mientras que la probabilidad de que un nodo tenga un número muy grande de conexiones (k doble mayor que la cerca de valla de cerca izquierda) está prácticamente prohibida en redes exponenciales, los nodos altamente conectados son estadísticamente significativos en redes libres de escala.-gamma




A, La red exponencial es homogénea: la mayoría de los nodos tienen aproximadamente el mismo número de enlaces. B, La red libre de escala es no homogénea: la mayoría de los nodos tienen uno o dos enlaces, pero unos pocos nodos tienen un gran número de enlaces, lo que garantiza que el sistema está totalmente conectado. Rojo, los cinco nodos con el mayor número de enlaces; Verdes, sus primeros vecinos. Aunque en la red exponencial sólo el 27% de los nodos son alcanzados por los cinco nodos más conectados, en la red libre de escala se alcanzan más del 60%, lo que demuestra la importancia de los nodos conectados en la red libre de escala. Nodos y 215 enlaces ((left fencekright fence  = 3.3). La visualización de la red se realizó utilizando el programa Pajek para el análisis de redes de gran tamaño: valla izquierda http://vlado.fmf.uni-lj.si/pub/networks/pajek/pajekman.htmright fence.

Comenzamos por investigar la robustez de los dos modelos básicos de distribución de conectividad, el modelo Erdös-Rényi (ER) 9, 10 que produce una red con cola exponencial y el modelo libre de escala17 con una cola de poder-ley. En el modelo ER primero definimos los N nodos, y luego conectamos cada par de nodos con la probabilidad p. Este algoritmo genera una red homogénea (Fig. 1), cuya conectividad sigue una distribución de Poisson que alcanzó un pico en la valla de cerca de valla izquierda y que se desintegra exponencialmente para k doble mayor que k double greater than left fenceright fence.

La distribución de conectividad no homogénea de muchas redes reales es reproducida por el modelo libre de escala17, 18 que incorpora dos ingredientes comunes a las redes reales: el crecimiento y el apego preferencial. El modelo comienza con nodos m0. En cada paso de tiempo t se introduce un nuevo nodo, que está conectado a m de los nodos ya existentes. La probabilidad Pii de que el nuevo nodo está conectado al nodo i depende de la conectividad ki del nodo i tal que  Pii = k i/Sigmajk j. Para t grande la distribución de conectividad es una ley de potencia que sigue P(k) = 2 m2/k3..

La interconexión de una red se describe por su diámetro d, definido como la longitud media de los caminos más cortos entre dos nodos cualesquiera de la red. El diámetro caracteriza la habilidad de dos nodos para comunicarse entre sí: cuanto menor es d, más corta es la trayectoria esperada entre ellos. Las redes con un número muy grande de nodos pueden tener un diámetro bastante pequeño; Por ejemplo, el diámetro de la WWW con más de 800 millones de nodos20 es alrededor de 19 (ref.3), mientras que se cree que las redes sociales con más de seis mil millones de individuos tienen un diámetro de alrededor de seis21. Para comparar correctamente los dos modelos de red, hemos generado redes que tienen el mismo número de nodos y enlaces, de modo que P (k) sigue una distribución de Poisson para la red exponencial y una ley de potencia para la red libre de escala.

Para abordar la tolerancia de error de las redes, se estudian los cambios de diámetro cuando se elimina una pequeña fracción f de los nodos. El mal funcionamiento (ausencia) de cualquier nodo en general aumenta la distancia entre los nodos restantes, ya que puede eliminar algunos caminos que contribuyen a la interconexión del sistema. En efecto, para la red exponencial el diámetro aumenta monotónicamente con f (figura 2a); Así, a pesar de su cableado redundante (Fig. 1), es cada vez más difícil para los nodos restantes para comunicarse entre sí. Este comportamiento se basa en la homogeneidad de la red: puesto que todos los nodos tienen aproximadamente el mismo número de enlaces, todos ellos contribuyen igualmente al diámetro de la red, por lo que la eliminación de cada nodo causa la misma cantidad de daño. Por el contrario, observamos un comportamiento drásticamente diferente y sorprendente para la red libre de escala (figura 2a): el diámetro permanece sin cambios bajo un nivel creciente de errores. Así, incluso cuando el 5% de los nodos fallan, la comunicación entre los nodos restantes de la red no se ve afectada. Esta robustez de las redes libres de escala está enraizada en su distribución de conectividad extremadamente inhomogénea: debido a que la distribución de la ley de potencia implica que la mayoría de los nodos tienen sólo unos pocos enlaces, los nodos con conectividad pequeña serán seleccionados con mucha mayor probabilidad. La eliminación de estos nodos "pequeños" no altera la estructura de la ruta de los nodos restantes, y por lo tanto no tiene ningún impacto en la topología de red general.


(a) Comparación entre los modelos de red exponencial (E) y libre de escala (SF), cada uno de los cuales contiene N = 10.000 nodos y 20.000 enlaces (es decir, valla de cerca de valla izquierda = 4). Los símbolos azules corresponden al diámetro de las redes exponenciales (triángulos) y las redes libres de escala (cuadrados) cuando una fracción f de los nodos se elimina aleatoriamente (tolerancia de error). Los símbolos rojos muestran la respuesta de las redes exponenciales (diamantes) y las redes libres de escala (círculos) a los ataques, cuando se eliminan los nodos más conectados. Determinamos la dependencia f del diámetro para diferentes tamaños de sistema (N = 1.000; 5.000; 20.000) y encontramos que las curvas obtenidas, además de una corrección de tamaño logarítmico, se superponen con las mostradas en a, indicando que los resultados son independientes del Tamaño del sistema. Observamos que el diámetro de la red sin perturbaciones (f = 0) libre de escala es menor que el de la red exponencial, lo que indica que las redes libres de escala utilizan los enlaces disponibles para ellos de manera más eficiente, generando una red más interconectada. B, Los cambios en el diámetro de Internet bajo fallos aleatorios (cuadrados) o ataques (círculos). Utilizamos el mapa topológico de Internet, que contiene 6.209 nodos y 12.200 enlaces (left fencekright fence = 3.4), recopilados por el National Laboratory for Applied Network Research, cerca de la izquierda fencehttp: //moat.nlanr.net/Routing/rawdata/right fence. C, error (cuadrados) y ataque (círculos) de supervivencia de la World Wide Web, medido en una muestra que contiene 325.729 nodos y 1.498.353 enlaces3, de tal manera que left fencekright fence  = 4.59.

Un agente informado que intenta dañar deliberadamente una red no eliminará los nodos al azar, sino que preferentemente se dirigirá a los nodos más conectados. Para simular un ataque primero retiramos el nodo más conectado y continuamos seleccionando y eliminando nodos en orden decreciente de su conectividad k. Al medir el diámetro de una red exponencial bajo ataque, se observa que, debido a la homogeneidad de la red, no existe diferencia sustancial si los nodos se seleccionan aleatoriamente o en orden decreciente de conectividad (Figura 2a). Por otro lado, se observa un comportamiento drásticamente diferente para las redes libres de escala. Cuando se eliminan los nodos más conectados, el diámetro de la red libre de escala aumenta rápidamente, duplicando su valor original si se elimina el 5% de los nodos. Esta vulnerabilidad a los ataques está enraizada en la inhomogeneidad de la distribución de conectividad: la conectividad es mantenida por unos pocos nodos altamente conectados (Figura 1b), cuya eliminación altera drásticamente la topología de la red y disminuye la capacidad de los nodos restantes para comunicarse con cada uno otro.

Cuando los nodos se eliminan de una red, los clústeres de nodos cuyos vínculos con el sistema desaparecen pueden ser cortados (fragmentados) del clúster principal. Para entender mejor el impacto de los fallos y los ataques en la estructura de la red, investigamos a continuación este proceso de fragmentación. Medimos el tamaño del mayor grupo, S, que se muestra como una fracción del tamaño total del sistema, cuando una fracción f de los nodos se eliminan aleatoriamente o en un modo de ataque. Encontramos que para la red exponencial, a medida que aumentamos f, S muestra un comportamiento de tipo umbral tal que para f > fec = 0.28 tenemos S sime 0. Se observa un comportamiento similar cuando se monitorea el tamaño medio de  left fencesright fence de los aislados (Es decir, todos los conglomerados excepto el más grande), encontrando que left fencesright fence aumenta rápidamente hasta que  left fencesright fence sime 2 en  fec, después de lo cual disminuye  left fence sright fence = 1. Estos resultados indican el siguiente escenario de desglose ( Fig. 3a). Para los pequeños f, sólo los nodos individuales se separan, a  left fencesright fence sime 1, pero a medida que f aumenta, el tamaño de los fragmentos que caen del grupo principal aumenta, mostrando un comportamiento inusual en  fec. Cuando el sistema se desmorona; El racimo principal se rompe en pedazos pequeños, llevando a S sime 0, y el tamaño de los fragmentos, valla cerrada a la izquierda, picos. A medida que continuamos eliminando los nodos (f > fec ), fragmentamos estos grupos aislados, lo que conduce a una cerca decreciente de la cerca derecha. Debido a que el modelo ER es equivalente a la percolación dimensional infinita22, el comportamiento umbral observado es cualitativamente similar al punto crítico de percolación.



El tamaño relativo del mayor grupo S (símbolos abiertos) y el tamaño promedio de los grupos aislados dejó la valla cerrada (símbolos rellenos) en función de la fracción de nodos eliminados f para los mismos sistemas que en la Fig. 2. El tamaño S se define como la fracción de nodos contenidos en el grupo más grande (es decir, S = 1 para f = 0). A, Fragmentación de la red exponencial bajo fallos aleatorios (cuadrados) y ataques (círculos). B, Fragmentación de la red libre de escala bajo fallos aleatorios (cuadrados azules) y ataques (círculos rojos). El recuadro muestra las curvas de tolerancia de error para toda la gama de f, indicando que el racimo principal se descompone sólo después de haber sido completamente desinflado. Observamos que el comportamiento de la red libre de escala bajo errores es consistente con una transición de percolación extremadamente retardada: a tasas de error alto no realistas (fmax sime  0,75) observamos un pico muy pequeño en la valla de fencesright izquierda left fencesright fence (left fence smaxright fence sime1,06 ) Incluso en el caso de fallas aleatorias, lo que indica la existencia de un punto crítico. Para a y b se repitió el análisis para sistemas de tamaños N = 1.000, 5.000 y 20.000, encontrando que las curvas de cerca S y de valla izquierda superpuestas se superponen con la que se muestra aquí, indicando que el escenario de agrupamiento global y el valor de la Punto es independiente del tamaño del sistema. C, d, Fragmentación de Internet (c) y WWW (d), utilizando los datos topológicos descritos en la Fig. 2. Los símbolos son los mismos que en b. La valla de fencesright izquierda en d en el caso de ataque se muestra en una escala diferente, dibujada en el lado derecho del marco. Considerando que para f pequeño hemos dejado la cerca fencesright de la cerca 1.5, en fwc = 0.067 el tamaño medio del fragmento aumenta repentinamente, pico en   left fences maxright fence sime  60, después decae rápidamente. Para la curva de ataque en d ordenamos los nodos en función del número de enlaces salientes, kout. Observamos que mientras que las tres redes estudiadas, el modelo libre de escala, Internet y la WWW, tienen diferentes gamas, vallas de cerca y coeficientes de agrupamiento11, su respuesta a ataques y errores es idéntica. De hecho, encontramos que la diferencia entre estas magnitudes cambia sólo fc  y la magnitud de dS and left fencesright fence pero no la naturaleza de la respuesta de estas redes a las perturbaciones.

Sin embargo, la respuesta de una red libre de escala a los ataques y fallos es bastante diferente (Fig. 3b). Para los fracasos aleatorios no se observa un umbral para la fragmentación; En cambio, el tamaño del grupo más grande disminuye lentamente. El hecho de que  left fencesright fence approximately 1 para la mayoría de los valores de f indica que la red es deflactada por los nodos que se rompen uno por uno, el nivel de error creciente que conduce al aislamiento de solo nodos solamente, no racimos de nodos. Por lo tanto, en contraste con la fragmentación catastrófica de la red exponencial en fe c, la red libre de escala permanece unida como un cluster grande para valores muy altos de f, proporcionando evidencia adicional de la estabilidad topológica de estas redes bajo fallos aleatorios. Este comportamiento es consistente con la existencia de un punto crítico extremadamente retrasado (Fig. 3) donde la red se descompone sólo después de que el racimo principal haya sido completamente desinflado. Por otra parte, la respuesta al ataque de la red libre de escala es similar (pero más rápida) a la respuesta al ataque y al fallo de la red exponencial (figura 3b): en un umbral crítico fsfc sime 0.18, menor que el valor  fec sime 0.28  observado para la red exponencial, el sistema se deshace, formando muchos grupos aislados (Fig. 4).


a-f, La distribución de tamaños de clúster para varios valores de f cuando una red libre de escala de parámetros dada en la Fig. 3b está sujeto a fallos aleatorios (a-c) o ataques (d-f). Los paneles superiores, las redes exponenciales bajo fallos y ataques aleatorios y las redes libres de escala bajo ataques se comportan de manera similar. Para f pequeños, los grupos de diferentes tamaños se descomponen, aunque todavía hay un grupo grande. Esto es apoyado por la distribución de tamaño de clúster: aunque vemos algunos fragmentos de tamaños entre 1 y 16, hay un gran grupo de tamaño 9.000 (el tamaño del sistema original es 10.000). En un fc crítico (ver Fig. 3) la red se rompe en fragmentos pequeños entre los tamaños 1 y 100 (b) y el grupo grande desaparece. A mayor aún f (c) los grupos se fragmentan más en nodos individuales o grupos de tamaño dos. Los paneles inferiores, las redes libres de escala siguen un escenario diferente bajo fallos aleatorios: el tamaño del grupo más grande disminuye lentamente como primeros nodos individuales, y luego se rompen grupos pequeños. De hecho, en f = 0,05 sólo los nodos simples y dobles se rompen (d). En f = 0.18, la red está fragmentada (b) bajo ataque, pero bajo fallas el gran grupo de tamaño 8.000 coexiste con grupos aislados de tamaños 1 a 5 (e). Incluso para una tasa de error de f = 0,45, el clúster grande persiste, el tamaño de los fragmentos rotos no excede 11 (f).


Aunque se están realizando grandes esfuerzos para diseñar componentes tolerantes a errores y de bajo rendimiento para los sistemas de comunicación, poco se sabe sobre el efecto de los errores y los ataques a la conectividad a gran escala de la red. A continuación, investigamos el error y la tolerancia de ataque de dos redes de creciente importancia económica y estratégica: Internet y la WWW.

Faloutsos et al.6 investigaron las propiedades topológicas de Internet en el nivel de enrutador e inter-dominio, encontrando que la distribución de conectividad sigue una ley de potencia,  P(kapprox k-2.48. En consecuencia, esperamos que debe mostrar la tolerancia de error y la vulnerabilidad de ataque predicho por nuestro estudio. Para probar esto, hemos utilizado la última encuesta de la topología de Internet, dando a la red en el nivel inter-dominio (sistema autónomo). De hecho, encontramos que el diámetro de Internet no se ve afectado por la eliminación aleatoria de hasta 2,5% de los nodos (un orden de magnitud mayor que la tasa de fallos (0,33%) de los enrutadores de Internet23), mientras que si el mismo porcentaje De los nodos más conectados son eliminados (ataque), d más que triples (figura 2b). De forma similar, el clúster grande conectado persiste para altas tasas de eliminación de nodos aleatorios, pero si los nodos se eliminan en el modo de ataque, el tamaño de los fragmentos que se rompen aumenta rápidamente, apareciendo el punto crítico a fIc sime 0.03 (Figura 3b).

La WWW forma un enorme grafo dirigido cuyos nodos son documentos y los bordes son los hipervínculos de URL que apuntan de un documento a otro, su topología determinando la capacidad de los motores de búsqueda para localizar información sobre él. La WWW es también una red libre de escala: las probabilidades Pout (k) y Pin (k) que un documento tiene k enlaces salientes y entrantes siguen una ley de poder sobre varios órdenes de magnitud, es decir, P(kapprox k -gamma, con gammain = 2.1 y gamma out = 2.453, 4, 24, Ya que no existe un mapa topológico completo de la WWW, limitamos nuestro estudio a un subconjunto de la red que contiene 325.729 nodos y 1.469.680 enlaces (left fencekright fence = 4.59 ) (Referencia 3). A pesar de la dirección de los enlaces, la respuesta del sistema es similar a las redes no dirigidas que investigamos anteriormente: después de un ligero incremento inicial, d permanece constante en el caso de fallas aleatorias y aumentos para ataques (Figura 2c). La red sobrevive como una agrupación grande bajo altas tasas de fracaso, pero el comportamiento de la cerca cercada por la izquierda indica que bajo ataque el sistema se desmorona abruptamente en fw c  = 0.067 (Figura 3c).

En resumen, encontramos que las redes libres de escala exhiben un sorprendentemente alto grado de tolerancia contra fallos aleatorios, una propiedad no compartida por sus contrapartes exponenciales. Esta robustez es probablemente la base de la tolerancia de error de muchos sistemas complejos, que van desde células8 a sistemas de comunicación distribuidos. También explica por qué, a pesar de los frecuentes problemas del enrutador23, rara vez experimentamos cortes de red globales o, a pesar de la indisponibilidad temporal de muchas páginas web, nuestra capacidad de navegar y localizar información en la web no se ve afectada. Sin embargo, la tolerancia de error se produce a expensas de la supervivencia de ataque: el diámetro de estas redes aumenta rápidamente y se rompen en muchos fragmentos aislados cuando se atacan los nodos más conectados. Esta disminución de la capacidad de supervivencia de los ataques es útil para el diseño de fármacos8, pero es menos alentadora para los sistemas de comunicación, como Internet o la WWW. Aunque generalmente se piensa que los ataques a redes con administración de recursos distribuidos son menos exitosos, nuestros resultados indican lo contrario. Las debilidades topológicas de las actuales redes de comunicación, enraizadas en su distribución de conectividad no homogénea, reducen seriamente su capacidad de supervivencia de ataque. Esto podría ser explotado por aquellos que buscan dañar estos sistemas.