<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>1794-1237</journal-id>
<journal-title><![CDATA[Revista EIA]]></journal-title>
<abbrev-journal-title><![CDATA[Rev.EIA.Esc.Ing.Antioq]]></abbrev-journal-title>
<issn>1794-1237</issn>
<publisher>
<publisher-name><![CDATA[Escuela de ingenieria de Antioquia]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S1794-12372014000100006</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[VULNERABILIDAD DE REDES COMPLEJAS Y APLICACIONES AL TRANSPORTE URBANO: UNA REVISIÓN DE LA LITERATURA]]></article-title>
<article-title xml:lang="en"><![CDATA[VULNERABILITY OF COMPLEX NETWORKS AND URBAN TRANSPORTATION APPLICATIONS: A LITERATURE REVIEW]]></article-title>
<article-title xml:lang="en"><![CDATA[VULNERABILIDADE DE REDES COMPLEXAS E APLICAÇÕES AO TRANSPORTE URBANO: UMA REVISÃO DA LITERATURA]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Lotero Vélez]]></surname>
<given-names><![CDATA[Laura]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Hurtado Heredia]]></surname>
<given-names><![CDATA[Rafael Germán]]></given-names>
</name>
<xref ref-type="aff" rid="A02"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Universidad Nacional de Colombia  ]]></institution>
<addr-line><![CDATA[Medellín ]]></addr-line>
</aff>
<aff id="A02">
<institution><![CDATA[,Universidad Nacional de Colombia Departamento de Física ]]></institution>
<addr-line><![CDATA[Bogotá ]]></addr-line>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>06</month>
<year>2014</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>06</month>
<year>2014</year>
</pub-date>
<numero>21</numero>
<fpage>67</fpage>
<lpage>78</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_arttext&amp;pid=S1794-12372014000100006&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_abstract&amp;pid=S1794-12372014000100006&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_pdf&amp;pid=S1794-12372014000100006&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[El interés de investigadores y profesionales de diversas disciplinas en el análisis de sistemas sociales, biológicos y artificiales desde la perspectiva de las redes complejas ha crecido notablemente en los últimos años. Algunas de estas redes son la base de muchas de las actividades del ser humano, como es el caso de las redes de transporte urbano que hacen parte de la infraestructura crítica. Una de las propiedades de mayor relevancia práctica de las redes complejas es su capacidad para mantener algunas funciones cuando ocurren fallas, errores o ataques a sus nodos o vínculos, la cual ha sido denominada robustez, resiliencia o vulnerabilidad por distintos autores. En este artículo se presenta una revisión de la literatura sobre el concepto de vulnerabilidad en el formalismo de las redes complejas y algunas aplicaciones al transporte urbano. El propósito de este artículo de revisión es el de dar a conocer a académicos y tomadores de decisión nuevos enfoques para el análisis del sistema de movilidad.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[In recent years the interest of researchers and professionals from various disciplines in the analysis of social, biological and artificial systems from the perspective of complex networks has grown considerably. Some of these networks, such as the transportation network, are part of the critical infrastructure and are the basis of many human activities. One of the most important practical properties of complex networks is the ability to maintain some functions under the occurrence of errors, failures or attacks to their nodes or links; this property has been called robustness, resilience or vulnerability by different authors. In this paper we present a review of the literature on the concept of vulnerability in the complex networks formalism and some perspectives of its application in the analysis of urban transportation networks. The objective of this paper is to give new insights to researchers and decision makers in the analysis of mobility and transportation systems.]]></p></abstract>
<abstract abstract-type="short" xml:lang="pt"><p><![CDATA[O interesse de investigadores e professionais de diversas disciplinas no análise de sistemas sociais, biológicos e artificiais desde a perspectiva das redes complexas cresceu notavelmente nos últimos anos. Algumas destas redes são a base de muitas atividades do ser humano, como é o caso das redes de transporte urbano que fazem parte da infraestrutura crítica. Uma de propriedades de maior relevância pratica das redes complexas é a sua capacidade para manter algumas funções quando acontecem falhas, erros o ataques a seus nodos o vínculos, a qual foi denominada robustez, resiliência e vulnerabilidade por distintos autores. Neste artigo apresentamos uma revisão da literatura sobre o conceito de vulnerabilidade no formalismo das redes complexas e algumas aplicações ao transporte urbano. A finalidade deste artigo de revisão é de dar a conhecer a acadêmicos e formadores de opinião novos enfoques para o análise do sistema de mobilidade.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[redes complejas]]></kwd>
<kwd lng="es"><![CDATA[robustez]]></kwd>
<kwd lng="es"><![CDATA[vulnerabilidad]]></kwd>
<kwd lng="es"><![CDATA[transporte urbano]]></kwd>
<kwd lng="en"><![CDATA[Complex Networks]]></kwd>
<kwd lng="en"><![CDATA[Robustness]]></kwd>
<kwd lng="en"><![CDATA[Vulnerability]]></kwd>
<kwd lng="en"><![CDATA[Urban Transportation]]></kwd>
<kwd lng="pt"><![CDATA[redes complexas]]></kwd>
<kwd lng="pt"><![CDATA[robustez]]></kwd>
<kwd lng="pt"><![CDATA[vulnerabilidade]]></kwd>
<kwd lng="pt"><![CDATA[transporte urbano]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[  <font face="verdana" size="2">          <p align="center"><font size="4"><b>VULNERABILIDAD DE REDES COMPLEJAS Y APLICACIONES AL TRANSPORTE URBANO: UNA REVISI&Oacute;N DE LA LITERATURA</b></font></p>     <p align="center"><font size="3"><b>VULNERABILITY OF COMPLEX NETWORKS AND URBAN TRANSPORTATION APPLICATIONS: A LITERATURE REVIEW</b></font></p>     <p align="center"><font size="3"><b>VULNERABILIDADE DE REDES COMPLEXAS E APLICA&Ccedil;&Otilde;ES AO TRANSPORTE URBANO: UMA REVIS&Atilde;O DA LITERATURA</b></font></p>     <p>&nbsp;</p>     <p><b>Laura Lotero V&eacute;lez*, Rafael Germ&aacute;n Hurtado Heredia**</b></p>          <p>*Ingeniera industrial, Universidad Nacional de Colombia, sede Medell&iacute;n. Mag&iacute;ster en Ingenier&iacute;a de Sistemas, Universidad Nacional de Colombia, sede Medell&iacute;n. PhD(candidata) en Ingenier&iacute;a - Sistemas e inform&aacute;tica, Universidad Nacional de Colombia.    <br> Autor de correspondencia Lotero-V&eacute;lez, L. (Laura): Universidad Nacional de Colombia, Carrera 80 N. 65 - 223, Bloque M8A - Oficina 402, Medell&iacute;n / Tel&eacute;fono: (574) 425 53 50 / Correo electr&oacute;nico: <a href="mailto:llotero0@unal.edu.co">llotero0@unal.edu.co</a>.    <br>   **F&iacute;sico, Universidad Nacional de Colombia, sede Bogot&aacute;. PhD. en F&iacute;sica, Universita degli Studi di Perugia, Italia. Profesor Departamento de F&iacute;sica, Universidad Nacional de Colombia, sede Bogot&aacute;.</p>     <p>Art&iacute;culo recibido: 20-II-2013 / Aprobado: 30-I-2014    ]]></body>
<body><![CDATA[<br>   Disponible online: 12 de mayo 2014    <br> Discusi&oacute;n abierta hasta mayo de 2015</p> <hr size="1" />              <p><b><font size="3">RESUMEN</font></b></p>          <p>El inter&eacute;s de investigadores y profesionales de diversas disciplinas en el an&aacute;lisis de sistemas sociales, biol&oacute;gicos y artificiales desde la perspectiva de las redes complejas ha crecido notablemente en los &uacute;ltimos a&ntilde;os. Algunas de estas redes son la base de muchas de las actividades del ser humano, como es el caso de las redes de transporte urbano que hacen parte de la infraestructura cr&iacute;tica. Una de las propiedades de mayor relevancia pr&aacute;ctica de las redes complejas es su capacidad para mantener algunas funciones cuando ocurren fallas, errores o ataques a sus nodos o v&iacute;nculos, la cual ha sido denominada robustez, resiliencia o vulnerabilidad por distintos autores. En este art&iacute;culo se presenta una revisi&oacute;n de la literatura sobre el concepto de vulnerabilidad en el formalismo de las redes complejas y algunas aplicaciones al transporte urbano. El prop&oacute;sito de este art&iacute;culo de revisi&oacute;n es el de dar a conocer a acad&eacute;micos y tomadores de decisi&oacute;n nuevos enfoques para el an&aacute;lisis del sistema de movilidad.</p>          <p><font size="3"><b>PALABRAS CLAVE</b></font>: redes complejas; robustez; vulnerabilidad; transporte urbano.</p>  <hr size="1" />              <p><font size="3"><b>ABSTRACT</b></font></p>          <p>In recent years the interest of researchers and professionals from various disciplines in the analysis of social, biological and artificial systems from the perspective of complex networks has grown considerably. Some of these networks, such as the transportation network, are part of the critical infrastructure and are the basis of many human activities. One of the most important practical properties of complex networks is the ability to maintain some functions under the occurrence of errors, failures or attacks to their nodes or links; this property has been called robustness, resilience or vulnerability by different authors. In this paper we present a review of the literature on the concept of vulnerability in the complex networks formalism and some perspectives of its application in the analysis of urban transportation networks. The objective of this paper is to give new insights to researchers and decision makers in the analysis of mobility and transportation systems.</p>     <p><font size="3"><b>KEY WORDS</b></font>: Complex Networks; Robustness; Vulnerability; Urban Transportation.</p>  <hr size="1" />     <p><b><font size="3">RESUMO</font></b></p>          <p>O interesse de investigadores e professionais de diversas disciplinas no an&aacute;lise de sistemas sociais, biol&oacute;gicos e artificiais desde a perspectiva das redes complexas cresceu notavelmente nos &uacute;ltimos anos. Algumas destas redes s&atilde;o a base de muitas atividades do ser humano, como &eacute; o caso das redes de transporte urbano que fazem parte da infraestrutura cr&iacute;tica. Uma de propriedades de maior relev&acirc;ncia pratica das redes complexas &eacute; a sua capacidade para manter algumas fun&ccedil;&otilde;es quando acontecem falhas, erros o ataques a seus nodos o v&iacute;nculos, a qual foi denominada robustez, resili&ecirc;ncia e vulnerabilidade por distintos autores. Neste artigo apresentamos uma revis&atilde;o da literatura sobre o conceito de vulnerabilidade no formalismo das redes complexas e algumas aplica&ccedil;&otilde;es ao transporte urbano. A finalidade deste artigo de revis&atilde;o &eacute; de dar a conhecer a acad&ecirc;micos e formadores de opini&atilde;o novos enfoques para o an&aacute;lise do sistema de mobilidade.</p>          ]]></body>
<body><![CDATA[<p><font size="3"><b>PALAVRAS-CHAVE</b></font>: redes complexas; robustez; vulnerabilidade; transporte urbano.</p>  <hr size="1" />      <p><font size="3"><b>1. INTRODUCCI&Oacute;N</b></font></p>          <p>El estudio formal de las redes, como representaci&oacute;n   de sistemas sociales, biol&oacute;gicos o artificiales, se ha dado en varias etapas, desde la introducci&oacute;n en el siglo XIX e inicios del siglo XX de grafos para representar sistemas sociales hasta el auge de las redes complejas en el siglo XXI. Las contribuciones conceptuales para el desarrollo del an&aacute;lisis de redes provienen de disciplinas   y especialidades en las ciencias econ&oacute;micas, humanas, naturales y sociales, las matem&aacute;ticas y la ingenier&iacute;a, enmarcadas en paradigmas muy diversos (Freeman, 2004; Newman, Barabasi y Watts, 2006; Newman, 2010). En general, las redes son representadas en t&eacute;rminos de grafos y las construcciones te&oacute;ricas y metodol&oacute;gicas acuden a la formulaci&oacute;n matem&aacute;tica de la Teor&iacute;a de Grafos para explorar su estructura y su funci&oacute;n (Newman, 2010; Wasserman y Faust, 1994).</p>     <p>El estudio de las distribuciones de probabilidad para propiedades de conectividad de varias redes reales   de gran tama&ntilde;o y el hallazgo de leyes de potencia en algunas de ellas (Barab&aacute;si y Albert, 1999; Redner, 1998) abri&oacute; un nuevo camino para estudiar sistemas complejos, generalmente de gran escala y que pueden presentar propiedades emergentes, utilizando para ello conceptos y desarrollos de la f&iacute;sica estad&iacute;stica (Dorogovtsev   y Mendes, 2003; Newman, Barabasi y Watts, 2006; Newman, 2003, 2007, 2010). Esta perspectiva hoy es conocida como redes complejas, las cuales se caracterizan por tener muchos grados de libertad y configuraciones posibles. Una de las principales caracter&iacute;sticas   de esta perspectiva es que permite establecer propiedades macrosc&oacute;picas del sistema a partir de los procesos microsc&oacute;picos que involucran a las partes o elementos del mismo.</p>     <p>Muchas redes complejas son redes de infraestructura   cr&iacute;tica para los seres humanos (Setola y Porcellinis, 2009), entre ellas las redes de acueducto, alcantarillado, riego, transporte, telecomunicaciones, energ&iacute;a, etc., que pueden presentar fallas, interrupciones,   errores aleatorios, congesti&oacute;n o sufrir ataques dirigidos. Eventos como ataques terroristas, apagones nacionales y desastres naturales, han llamado la atenci&oacute;n   de varios investigadores sobre la vulnerabilidad o robustez de las redes complejas (Albert, Jeong y Barab&aacute;si, 2000; Cohen y Havlin, 2010; Latora y Marchiori,   2005; Nagurney y Qiang, 2011; Sydney, <i>et al</i>., 2010). Para las redes de transporte urbano, el an&aacute;lisis de vulnerabilidad podr&iacute;a estar enfocado a analizar qu&eacute; pasa con la red ante accidentes de tr&aacute;fico, desastres naturales que afecten la infraestructura vial, cierres programados de v&iacute;as por reparaciones, manifestaciones   o por eventos de ciudad, que implican, en t&eacute;rminos de redes, la eliminaci&oacute;n de uno o varios arcos de la red, y que puede afectar la conectividad y los flujos sobre esta.</p>     <p>El objetivo de este art&iacute;culo es exponer los conceptos   de vulnerabilidad o robustez que se encuentran en la literatura sobre redes complejas y presentar algunas aplicaciones existentes en la literatura a sistemas   de transporte urbano. Esta revisi&oacute;n es de inter&eacute;s para tomadores de decisi&oacute;n, planificadores urbanos y de transporte y otros actores. El orden del art&iacute;culo es el siguiente: en la secci&oacute;n 2 se presentan aspectos generales de la fenomenolog&iacute;a de las redes complejas como &aacute;rea de investigaci&oacute;n. La secci&oacute;n 3 trata el problema del an&aacute;lisis de vulnerabilidad o robustez en redes complejas y contiene algunos de los resultados importantes en la literatura. La secci&oacute;n 4 expone los desarrollos y aplicaciones de estos an&aacute;lisis en redes de transporte urbano. Finalmente, la secci&oacute;n 5 presenta las conclusiones de esta revisi&oacute;n de la literatura.</p>     <p><font size="3"><b>2. REDES COMPLEJAS</b></font></p>     <p>La perspectiva de las redes complejas se inicia a finales de los a&ntilde;os 90 con un amplio soporte conceptual   y metodol&oacute;gico en el an&aacute;lisis de redes sociales y gracias a aportes emp&iacute;ricos y te&oacute;ricos de la f&iacute;sica estad&iacute;stica (Newman, 2010).</p>     <p>Las bases matem&aacute;ticas del an&aacute;lisis de redes como &aacute;rea de investigaci&oacute;n cient&iacute;fica fueron establecidas   por Leonhard Euler (1736) con la soluci&oacute;n del problema de los puentes de K&ouml;nigsberg y, con ella, la fundaci&oacute;n de la Teor&iacute;a de Grafos. El uso de grafos para representar sistemas sociales llev&oacute; al inicio del an&aacute;lisis de redes sociales en la primera mitad del siglo XX (Freeman, 2004), cuando fue posible trazar analog&iacute;as   entre las propiedades o fen&oacute;menos presentes en sistemas reales con algunas propiedades topol&oacute;gicas de los grafos que los representan. En la segunda mitad   del mismo siglo muchos de sus conceptos fueron precisados o clarificados y se introdujo formalmente el an&aacute;lisis matem&aacute;tico, incluyendo resultados de la Teor&iacute;a de Grafos y la estad&iacute;stica (Erd&ouml;s y R&eacute;nyi, 1959; Freeman, 2004; Newman, <i>et al</i>., 2006; Wasserman y Faust, 1994). Aunque la Teor&iacute;a de Grafos, el an&aacute;lisis de redes y las redes complejas han sido estudiados desde diversas disciplinas, el problema original de la Teor&iacute;a de Grafos surgi&oacute; de un problema de transporte urbano (Derrible y Kennedy, 2011).</p>     <p>En el desarrollo del formalismo de las redes complejas, que muchos consideran una ciencia por s&iacute; sola (Barab&aacute;si, 2013; Vega-Redondo, 2007; Watts, 2004), los bi&oacute;logos, soci&oacute;logos, economistas e ingenieros   de diversas &aacute;reas se han concentrado en la recolecci&oacute;n de informaci&oacute;n emp&iacute;rica y en la fenomenolog&iacute;a   de diversos sistemas sociales, naturales y artificiales, los matem&aacute;ticos han hecho aportes en la Teor&iacute;a de Grafos y los f&iacute;sicos han dado las bases te&oacute;ricas para la definici&oacute;n de una concepci&oacute;n que integra trabajo emp&iacute;rico, an&aacute;lisis y modelaci&oacute;n (Barab&aacute;si, 2005). El aporte de los f&iacute;sicos al an&aacute;lisis de las redes complejas es el reconocimiento de que, a pesar de la aparente aleatoriedad del sistema a escala microsc&oacute;pica, existen comportamientos macrosc&oacute;picos dados por leyes estad&iacute;sticas que pueden ser identificados seg&uacute;n sean las caracter&iacute;sticas topol&oacute;gicas de los grafos que representan las redes y que dependen de las propiedades de los elementos del sistema (Barab&aacute;si, 2005).</p>     ]]></body>
<body><![CDATA[<p>El desarrollo del formalismo de las redes complejas   se ha concentrado en tres ramas de investigaci&oacute;n (Newman, 2003), a saber: las propiedades estad&iacute;sticas de la red, que caracterizan su estructura y topolog&iacute;a (Bianconi, Pin y Marsili, 2009; Boccaletti, <i>et al</i>., 2007; Borgatti, 2005; Costa, <i>et al</i>., 2007; Newman, 2003), modelos de redes que representen y ayuden a entender   el significado de dichas propiedades (Barab&aacute;si y Albert, 1999; Barrat, <i>et al</i>., 2004; Erd&ouml;s y R&eacute;nyi, 1959; Watts y Strogatz, 1998) y por &uacute;ltimo el an&aacute;lisis de las din&aacute;micas y de los comportamientos emergentes de las redes (Barrat, Barth&eacute;lemy y Vespignani, 2008; Boccaletti,   <i>et al</i>., 2006; Dorogovtsev, <i>et al</i>., 2008; Nagurney y Qiang, 2007).</p>     <p><font size="3"><b>2.1. Modelos de redes complejas</b></font></p>     <p>A finales de los a&ntilde;os 50, los matem&aacute;ticos h&uacute;ngaros   Paul Erd&ouml;s y Alfred R&eacute;nyi construyeron un modelo   de redes aleatorias para describir la evoluci&oacute;n y algunas propiedades de las redes de comunicaciones (Erd&ouml;s y R&eacute;nyi, 1959). Este modelo equipara complejidad   con aleatoriedad: lo que no puede ser explicado en t&eacute;rminos simples por su complejidad es abordado desde la aleatoriedad. El modelo propuesto por Erd&ouml;s y R&eacute;nyi consiste, b&aacute;sicamente, en vincular pares de nodos aleatoriamente para formar la red y estudiar la aparici&oacute;n de estructuras microsc&oacute;picas y macrosc&oacute;picas   para distintas probabilidades de ocurrencia de los v&iacute;nculos. Las estructuras microsc&oacute;picas hacen referencia a nodos y v&iacute;nculos mirados de forma individual,   y las estructuras macrosc&oacute;picas hacen referencia a las propiedades de la red como un todo, como por ejemplo la distribuci&oacute;n de grado, el n&uacute;mero promedio de pasos entre un nodo y otro de la red y la densidad de la red, entre otras.</p>     <p>Este modelo no explica fen&oacute;menos presentes en las redes sociales reales, como es el caso de agrupamientos   asociados a la existencia de comunidades unidas entre s&iacute; por algunos v&iacute;nculos d&eacute;biles (Granovetter,   1973; Granovetter, 1983; Liu y Duff, 1972) y la ocurrencia del fen&oacute;meno conocido como de mundo peque&ntilde;o o <i>small world</i> que hace referencia a la existencia de caminos cortos entre dos elementos cualesquiera de una red, aunque el tama&ntilde;o de esta sea significativo (Milgram, 1967). De alguna manera, las relaciones sociales no pod&iacute;an obedecer a leyes aleatorias, o al menos no totalmente.</p>     <p>A finales de los a&ntilde;os 90 se encontr&oacute; que no solo en las redes sociales se presenta el fen&oacute;meno de agrupamiento y de mundo peque&ntilde;o sino que tambi&eacute;n est&aacute; presente en redes como las que describen interacciones   moleculares de algunos microorganismos y en redes de energ&iacute;a el&eacute;ctrica (Watts y Strogatz, 1998). El modelo de redes de mundo peque&ntilde;o de Watts y Strogatz (1998) explica y describe redes en las que es posible ir de un nodo cualquiera de la red hacia otro en un n&uacute;mero promedio peque&ntilde;o de pasos conservando   el fen&oacute;meno de agrupamiento, dado por un alto coeficiente de clusterizaci&oacute;n de la red, caracter&iacute;sticas   presentes en redes de mundo peque&ntilde;o como las estudiadas en sociolog&iacute;a a partir del experimento de Milgram (Milgram, 1967; Travers y Milgram, 1969).</p>     <p>Por otro lado, Sidney Redner (1998), analizando las citaciones de art&iacute;culos en f&iacute;sica y Barab&aacute;si y Albert (1999), analizando la conectividad de la Web, descubrieron   que estas redes tienen propiedades distintas a las descritas por los modelos de redes conocidos hasta ese momento. Encontraron la existencia de unos pocos nodos con un alto n&uacute;mero de conexiones (hubs), los cuales no se encuentran en los modelos de redes aleatorias o de mundo peque&ntilde;o de Watts y Strogatz (1998). En general, estas redes presentan una ley de potencias para la distribuci&oacute;n de grado nodal, es decir, el n&uacute;mero de v&iacute;nculos de cada nodo es grande para unos pocos nodos y peque&ntilde;o para muchos nodos. Por este motivo, estas redes son llamadas libres de escala ya que el sistema a cualquier escala que sea observado tendr&aacute; las mismas propiedades de conectividad. El escalamiento en una red compleja ha sido reconocido como una se&ntilde;al de que el sistema es din&aacute;mico y que est&aacute; sujeto a la evoluci&oacute;n o el crecimiento en el tiempo (Porta, Crucitti y Latora, 2006) y, en general, las leyes de potencia est&aacute;n asociadas con fen&oacute;menos cr&iacute;ticos y de auto-ordenamiento.</p>     <p>En la <a href="#fig1">Figura 1</a>, se muestran diferentes topolog&iacute;as   para una red de 50 nodos, con una cantidad promedio de 100 arcos. La primera red es un ret&iacute;culo o red regular, donde todos los nodos tienen el mismo n&uacute;mero de conexiones, en este caso 4. La segunda es una red de mundo peque&ntilde;o seg&uacute;n el modelo de Watts y Strogatz (1998), que a partir de una red regular   y una probabilidad de reenlace de los v&iacute;nculos permite acceder de un punto a otro de la red en un n&uacute;mero relativamente peque&ntilde;o de pasos. Cuando la probabilidad de reenlace de los arcos es igual a uno, la red resultante es equivalente a una red aleatoria. La tercera es una red aleatoria seg&uacute;n el modelo de Erd&ouml;s y Reny&iacute; (1959), en donde hay <i>n</i> = 50 nodos, <i>m</i> = 100 arcos y la probabilidad de que dos nodos est&eacute;n unidos entre s&iacute;, siendo una red no dirigida, estar&aacute; dada por <i>p</i> = 2<i>m</i>/(<i>n</i><sup>2</sup>-<i>n</i>), que para hacer comparables las redes anteriores, ser&aacute; <i>p</i> &asymp; 0,08. La &uacute;ltima es una red libre de escala, seg&uacute;n el modelo de Barab&aacute;si y Albert (1999), en la que muchos de los nodos tienen pocas conexiones y unos pocos nodos de la red est&aacute;n altamente conectados. El color y el tama&ntilde;o de los nodos de las redes en la <a href="#fig1">Figura 1</a> est&aacute;n dados por el grado, que es la propiedad que indica el n&uacute;mero de conexiones que entran/salen del nodo.</p>       <p align="center"><a href="img/revistas/eia/n21/n21a06fig1.gif" target="_blank">Figura 1</a><a name="fig1"></a></p>     <p>Entender la topolog&iacute;a de las redes complejas es clave para comprender los sistemas complejos subyacentes,   por lo tanto es necesario establecer cu&aacute;l es la relaci&oacute;n entre la topolog&iacute;a de la red y la din&aacute;mica del sistema, incluyendo la aparici&oacute;n de emergencias o fen&oacute;menos colectivos, y en general con la funci&oacute;n de la red. En este sentido, el an&aacute;lisis de vulnerabilidad o robustez de las redes complejas da cuenta de c&oacute;mo cambia el estado macrosc&oacute;pico y la funci&oacute;n de la red ante fallas o ataques a sus elementos que producen cambios en las estructuras microsc&oacute;picas del sistema. Se trata de un tema de investigaci&oacute;n relativamente reciente, con preguntas abiertas y con un espacio amplio para diversas aplicaciones.</p>     <p><font size="3"><b>3. VULNERABILIDAD O ROBUSTEZ DE LAS REDES COMPLEJAS</b></font></p>     ]]></body>
<body><![CDATA[<p>No existe consenso en la definici&oacute;n del concepto   de vulnerabilidad, que frecuentemente tambi&eacute;n es asociado a la robustez o resiliencia. Definiciones para vulnerabilidad en diferentes &aacute;reas del conocimiento var&iacute;an incluso en el mismo contexto (Ghedini y Costa Ribeiro, 2009; Jenelius, Petersen y Mattsson, 2006; McEntire, 2005; Newman, 2010).</p>     <p>Jenelius, Petersen y Mattsson (2006) presentan   definiciones para vulnerabilidad, confiabilidad y riesgo en distintos contextos, incluyendo las redes complejas. Definen vulnerabilidad como un concepto formado por dos partes: la primera tiene que ver con la probabilidad de que ocurra un evento peligroso y la segunda, llamada exposici&oacute;n, tiene que ver con las consecuencias del evento en cierto lugar de la red.</p>     <p>Holmgren (2006) define vulnerabilidad como la sensibilidad del sistema (de infraestructura f&iacute;sica en este caso) a las amenazas, riesgos o perturbaciones   que puedan presentarse. Relaciona el t&eacute;rmino de vulnerabilidad con robustez y resiliencia, definiendo robustez como la capacidad del sistema de mantener su estructura o sus funciones intactas o ligeramente afectadas cuando est&aacute; sujeto a una perturbaci&oacute;n, y resiliencia como la capacidad del sistema de reponerse o recuperarse despu&eacute;s de una perturbaci&oacute;n. En esta perspectiva los conceptos expuestos anteriormente son complementarios al de vulnerabilidad.</p>     <p>Wu, <i>et al</i>. (2007) definen la vulnerabilidad de las redes complejas c&oacute;mo las fallas aleatorias o los ataques intencionados que afectan la integridad y la operaci&oacute;n de la red. Por otro lado, Boccaletti, <i>et al</i>. (2007) definen la vulnerabilidad de las redes complejas   como la capacidad para mantener su desempe&ntilde;o funcional ante da&ntilde;os aleatorios o ataques maliciosos. Ellos usan el t&eacute;rmino vulnerabilidad como un concepto   para evaluar la estabilidad y la robustez de los comportamientos globales de las redes complejas ante perturbaciones externas.</p>     <p>Por su lado, Ouyang, <i>et al</i>. (2009) plantean que la vulnerabilidad est&aacute; relacionada con los ataques y puede ser descrita como la disminuci&oacute;n de la eficiencia   de la red despu&eacute;s de un ataque. Seg&uacute;n ellos, la vulnerabilidad puede ser estructural, cuando s&oacute;lo se tienen en cuenta la topolog&iacute;a de la red para medir la eficiencia estructural, o funcional, cuando se consideran   los niveles de funcionamiento de la red.</p>     <p>Nagurney y Qiang (2011) afirman que el an&aacute;lisis   de vulnerabilidad de redes complejas trata de cuantificar y evaluar el impacto de la remoci&oacute;n de un componente de la red. La anterior definici&oacute;n toma expl&iacute;citamente la topolog&iacute;a y el efecto de la remoci&oacute;n de elementos sobre el desempe&ntilde;o de la red. Otra definici&oacute;n   relacionada es la de Gol'dshtein, Koganov, y Surdutovich (2004), quienes definen vulnerabilidad en redes como la ca&iacute;da relativa del desempe&ntilde;o de la red luego de la remoci&oacute;n de un v&eacute;rtice junto con los arcos que lo conectan con otros v&eacute;rtices. De forma similar se define en Latora y Marchiori (2005).</p>     <p>La forma m&aacute;s com&uacute;n de medir la vulnerabilidad   o robustez de la red es evalu&aacute;ndola despu&eacute;s de la eliminaci&oacute;n de uno o varios elementos (sean nodos, arcos o la combinaci&oacute;n de ambos), donde dicha remoci&oacute;n   puede ser aleatoria, simulando una falla, o puede ser dirigida a un elemento importante, simulando un ataque (Albert, Jeong y Barab&aacute;si, 2000; Boccaletti, <i>et al</i>., 2007; Latora y Marchiori, 2005; Newman, 2003; Newman, 2010).</p>     <p>La remoci&oacute;n de nodos en forma dirigida por lo general empieza eliminando los nodos m&aacute;s importantes,   que eventualmente pueden ser los m&aacute;s conectados o hubs. La importancia de un nodo est&aacute; dada por varios factores asociados a su conectividad y a la de la red como un todo. Algunas de las propiedades de los nodos son las medidas de centralidad de grado nodal, definida   como el n&uacute;mero de conexiones que tiene un nodo; la centralidad de intermediaci&oacute;n, definida a partir del n&uacute;mero de geod&eacute;sicas o caminos m&aacute;s cortos entre pares de nodos que pasan por el nodo en cuesti&oacute;n; la centralidad de cercan&iacute;a, dada por el inverso de la suma de las distancias del nodo a los dem&aacute;s nodos; los coeficientes de cohesi&oacute;n, dados por la conectividad entre los vecinos de un nodo, y las distancias geod&eacute;sicas   (Newman, 2007, 2010; Wasserman y Faust, 1994).</p>     <p>En el an&aacute;lisis de vulnerabilidad y robustez de las redes complejas, los resultados de Albert, Jeong y Barab&aacute;si (2000) marcaron un punto de partida; encontraron   que algunos aspectos de dichas propiedades dependen de la topolog&iacute;a de las redes, en particular de la distribuci&oacute;n de grado nodal. As&iacute;, las redes libres de escala son consideradas como robustas ante errores o fallas aleatorias en el sistema, mientras que son vulnerables   a ataques dirigidos a los nodos m&aacute;s conectados. En contraposici&oacute;n, las redes aleatorias son robustas ante los ataques dirigidos a nodos muy conectados.</p>     <p>Por otro lado, los resultados de Newman, (2002) muestran que las redes con configuraci&oacute;n selectiva en sus distribuciones de grado son m&aacute;s robustas ante la remoci&oacute;n de nodos altamente conectados. Una configuraci&oacute;n selectiva se da cuando los nodos con mayor n&uacute;mero de conexiones est&aacute;n enlazados con otros nodos altamente ligados. Este comportamiento se observa en redes sociales, mientras que las redes tecnol&oacute;gicas y biol&oacute;gicas tienden a no tener una configuraci&oacute;n   selectiva. Estos resultados sugieren que las redes sociales son menos vulnerables que las redes biol&oacute;gicas o las artificiales a ataques a sus nodos m&aacute;s importantes.</p>     ]]></body>
<body><![CDATA[<p>En la literatura sobre vulnerabilidad de redes complejas se plantean diferentes maneras de analizar los efectos de quitar un elemento de la red, como por ejemplo establecer cu&aacute;nto cambian las geod&eacute;sicas (Boccaletti,   <i>et al</i>., 2007; Latora y Marchiori, 2005; Mishkovski, Biey y Kocarev, 2011), evaluar qu&eacute; tanto se fragmenta la red (Albert, Jeong y Barab&aacute;si, 2000; Newman, 2002; Wu, <i>et al</i>., 2007) o evaluar los cambios en los flujos en &eacute;sta (Nagurney y Qiang, 2007). Sin embargo, no hay un acuerdo sobre una metodolog&iacute;a de an&aacute;lisis que tenga en cuenta los cambios en la topolog&iacute;a de la red de forma sistem&aacute;tica, para medir y estudiar la vulnerabilidad de una red ante diferentes sucesos posibles.</p>     <p><font size="3"><b>4. DESARROLLOS Y APLICACIONES EN TRANSPORTE URBANO</b></font></p>     <p>Los sistemas de transporte y movilidad urbanos   son sistemas complejos, compuestos por un gran n&uacute;mero de elementos interconectados entre s&iacute;, que adem&aacute;s presentan comportamientos colectivos emergentes y no lineales (Amaral y Ottino, 2004). Por lo tanto, una aproximaci&oacute;n plausible para el an&aacute;lisis de estos sistemas es mediante el uso de herramientas conceptuales y anal&iacute;ticas de la ciencia de la complejidad,   entre ellas las redes complejas, que permiten mapear de manera directa los elementos del sistema en nodos y v&iacute;nculos entre ellos. Uno de los aspectos m&aacute;s importantes del an&aacute;lisis de las redes complejas es que a partir de su topolog&iacute;a es posible determinar algunas   de sus propiedades din&aacute;micas, por lo que ofrece nuevas herramientas metodol&oacute;gicas para una mejor comprensi&oacute;n de fen&oacute;menos propios del transporte urbano como la congesti&oacute;n.</p>     <p>A pesar de que desde la ciencia de las redes complejas se han estudiado una cantidad significativa de redes de diferente tipo, el estudio de redes de transporte   urbano ha sido limitado y las aproximaciones que hay en la literatura han sido principalmente de f&iacute;sicos y no de ingenieros o planificadores de transporte (Derrible y Kennedy, 2011).</p>     <p><font size="3"><b>4.1. Redes de transporte urbano</b></font></p>     <p>El uso de Teor&iacute;a de Grafos en sistemas de transporte   urbano surgi&oacute; entre los a&ntilde;os 50 y 70 con el fin de predecir los impactos econ&oacute;micos regionales en los sistemas de autopistas interestatales en los Estados Unidos (Derrible y Kennedy, 2011). Con el desarrollo de la computaci&oacute;n, los modelos de redes de transporte se vuelven m&aacute;s intensivos en informaci&oacute;n y surgen los modelos de cuatro etapas que son ampliamente usados en la planeaci&oacute;n del transporte (Ort&uacute;zar y Willumsen, 2011). Estos modelos dividen el problema de la planeaci&oacute;n   del transporte urbano en modelos de demanda y de oferta. Los modelos de demanda estiman la cantidad   de viajes desde una zona de origen (generaci&oacute;n de viajes) a las diferentes zonas de destino (distribuci&oacute;n de viajes) para los diferentes modos de transporte disponibles (partici&oacute;n modal). Los modelos de oferta reparten o asignan los viajes generados en los modelos de demanda en la malla vial, buscando el equilibrio entre oferta y demanda (Ort&uacute;zar y Willumsen, 2011).</p>     <p>A partir de esta separaci&oacute;n se diferencian dos tipos de subsistemas: la demanda y la oferta de transporte,   que a su vez pueden ser representados por dos redes diferentes: una red de movilidad que representa la matriz origen destino de los modelos de demanda y una red de v&iacute;as en la que se asignan dichos viajes en los modelos de oferta. Ambas son redes dirigidas, ya que los arcos que conectan los nodos tienen una direcci&oacute;n definida, y son redes pesadas, ya que los arcos tienen flujos distintos, que en el caso de la red de movilidad son el n&uacute;mero de viajes entre las zonas origen-destino y en el caso de la red de v&iacute;as transporte pueden ser la capacidad del tramo, la longitud y los tiempos de viaje, entre otros atributos.</p>     <p>Los an&aacute;lisis de vulnerabilidad y robustez para redes de movilidad urbana, han sido enfocados principalmente   a analizar problemas de difusi&oacute;n de enfermedades   o de informaci&oacute;n a partir de los flujos entre zonas origen y destino (Balcan, <i>et al</i>., 2009; Belik, Geisel y Brockmann, 2011; Gonz&aacute;lez, Hidalgo y Barabasi, 2008) e indirectamente a analizar problemas de accesibilidad desde un contexto de planeaci&oacute;n urbana (de Montis, Caschili y Chessa, 2011; Caschili y de Montis, 2013), desde la inclusi&oacute;n social (Hern&aacute;ndez, 2012) o desde una perspectiva geogr&aacute;fica (Rodr&iacute;guez-Nu&ntilde;ez, 2012). En el caso de las redes viales de transporte urbano, que bien pueden ser la malla vial completa o un subgrafo de &eacute;sta (por ejemplo la red de metro o buses), el an&aacute;lisis ha sido enfocado a los efectos de una falla o un ataque a la infraestructura vial y sus consecuencias.</p>     <p>En la siguiente secci&oacute;n se revisan los trabajos de an&aacute;lisis de vulnerabilidad de redes viales de transporte   urbano, tanto desde la perspectiva tradicional del an&aacute;lisis de transporte, como desde la perspectiva de las redes complejas.</p>     <p><font size="3"><b>4.2. Vulnerabilidad y robustez de las redes viales de transporte urbano</b></font></p>     ]]></body>
<body><![CDATA[<p>En el an&aacute;lisis de vulnerabilidad y robustez de las redes viales desde el an&aacute;lisis tradicional del transporte se utilizan modelos de equilibrio o de optimizaci&oacute;n que siguen los principios de la asignaci&oacute;n de tr&aacute;fico postulados por Wardrop (1952) para medir los efectos de la remoci&oacute;n de un elemento de la red de transporte en los costos generalizados del viaje.</p>     <p>Jenelius, Petersen y Mattsson (2006) introducen los conceptos de importancia del tramo y exposici&oacute;n del lugar basados en el incremento en los costos generalizados   de viaje cuando se cierra una v&iacute;a, los cuales aplicaron al an&aacute;lisis de vulnerabilidad de la red vial del norte de Suecia. El estudio plantea dos enfoques: el de oportunidades iguales y el de eficiencia social. En el primer caso todas las v&iacute;as tienen el mismo peso en el an&aacute;lisis mientras que en el segundo las v&iacute;as con mayor demanda de viajes tienen mayor importancia. En el c&aacute;lculo de la funci&oacute;n de costos generalizados del viaje (tiempo) los tramos son pesados por la demanda, llevando a que tramos con mayor peso produzcan un mayor incremento en la funci&oacute;n de costos. Las consideraciones   sobre el comportamiento de los usuarios del sistema de transporte siguen el principio de equilibrio del usuario (Wardrop, 1952).</p>     <p>De forma semejante, Nagurney y Qiang (2007) proponen una medida de eficiencia para la red que identifica sus elementos m&aacute;s importantes teniendo en cuenta el principio de equilibrio del usuario en la red y, por lo tanto, esta medida involucra tanto distancias como costos, flujos y comportamientos de los usuarios en el sistema. Ellos presentan aplicaciones a una red de distribuci&oacute;n de energ&iacute;a el&eacute;ctrica, a una red de transporte y al caso de la paradoja de Braess, la cual establece que aumentar la capacidad de una red cuando   los agentes eligen de forma ego&iacute;sta su ruta, puede en algunos casos, reducir el desempe&ntilde;o general de la red. (Braess, Nagurney y Wakolbinger, 2005).</p>     <p>Por su parte, Eustace, Russell y Dean (2012) usan un an&aacute;lisis de robustez para decidir a cu&aacute;les tramos viales de la red debe darse prioridad en el desarrollo de planes de transporte. La medida de robustez del tramo est&aacute; basada en cu&aacute;ntas veces &eacute;ste aparece congestionado   en diferentes escenarios. Aqu&iacute; la congesti&oacute;n se mide como la relaci&oacute;n de volumen-capacidad, resultado   de un modelo de asignaci&oacute;n de tr&aacute;fico.</p>     <p>La desventaja de utilizar modelos de equilibrio o de optimizaci&oacute;n en el an&aacute;lisis de vulnerabilidad o robustez de las redes de transporte es la complejidad computacional al tener en cuenta los efectos de congesti&oacute;n,   ya que se genera un modelo combinatorio no lineal que aumenta la complejidad al aumentar el tama&ntilde;o de la red (Patriksson, 1994; Lotero, Jaramillo y Rave, 2013).</p>     <p>Por otro lado, desde la perspectiva de las redes complejas, Latora y Marchiori (2005) definen una medida de eficiencia de red que identifica los componentes   cr&iacute;ticos, es decir los elementos m&aacute;s vulnerables de la red y estiman la importancia de un ataque o falla a esta como la ca&iacute;da relativa en el desempe&ntilde;o de la red seg&uacute;n su eficiencia. As&iacute;, la vulnerabilidad de la red o infraestructura f&iacute;sica est&aacute; dada por la relaci&oacute;n entre su desempe&ntilde;o despu&eacute;s del peor ataque o falla y su desempe&ntilde;o inicial. En dicho trabajo presentan el an&aacute;lisis de vulnerabilidad del sistema de metro subterr&aacute;neo de Boston e identifican las estaciones y l&iacute;neas cr&iacute;ticas. Un enfoque similar, usando el mismo indicador de eficiencia, utiliza Chang y colaboradores (2006) para analizar y comparar los sistemas de metro de Seoul, Tokyo, Boston y Beijing. Adem&aacute;s, plantean como an&aacute;lisis de robustez la respuesta de la red a la desconexi&oacute;n de elementos, a trav&eacute;s del an&aacute;lisis de formaci&oacute;n de subgrafos triangulares; un alto n&uacute;mero de tri&aacute;ngulos en la red ofrece m&aacute;s alternativas ante una posible falla o ataque en la red.</p>     <p>Han y Liu (2009) toman como base de an&aacute;lisis diez redes de metro en China y para el an&aacute;lisis de vulnerabilidad tienen en cuenta tanto errores como ataques. En el an&aacute;lisis de la tolerancia a errores remueven   aleatoriamente nodos de la red y en el estudio de vulnerabilidad a ataques usan cuatro m&eacute;todos de eliminaci&oacute;n de nodos: seg&uacute;n su grado nodal inicial, seg&uacute;n su valor de intermediaci&oacute;n inicial, seg&uacute;n el grado nodal recalculado despu&eacute;s de las remociones y seg&uacute;n el valor de intermediaci&oacute;n recalculado. De estos m&eacute;todos el que m&aacute;s afecta la red es el basado en la intermediaci&oacute;n recalculada. Entre otros resultados, encuentran que a pesar de que las redes evaluadas no son libres de escala, cumplen con la propiedad descrita   para dichas redes de ser robustas a la remoci&oacute;n aleatoria de nodos y vulnerables a ataques a nodos importantes.</p>     <p>Derrible y Kennedy (2010) estudian 33 sistemas de metro y plantean un an&aacute;lisis de robustez, entendiendo   robustez como la existencia de rutas alternativas para los usuarios ante accidentes o fallas. La medida de robustez depende del n&uacute;mero de ciclos presentes en el grafo que representa el sistema y de la propensi&oacute;n de los v&iacute;nculos a fallar. Los resultados de este trabajo muestran que la red es m&aacute;s robusta cuanto m&aacute;s cohesionada   est&eacute;. Asimismo, muestran que la robustez de estos sistemas de metro depende del tama&ntilde;o de la red, del coeficiente de escalamiento (si la red sigue una ley de potencias), de las posibilidades de trasbordo y de los coeficientes de cohesi&oacute;n.</p>     <p>La mayor&iacute;a de aproximaciones al an&aacute;lisis de vulnerabilidad en redes de transporte urbano usando redes complejas ha sido enfocada a redes de metro, cuyo tama&ntilde;o es considerablemente menor comparada con una red de transporte que considere la malla vial completa.</p>     <p><font size="3"><b>5. CONCLUSIONES</b></font></p>     ]]></body>
<body><![CDATA[<p>Este art&iacute;culo presenta una revisi&oacute;n de la literatura   para el an&aacute;lisis de la vulnerabilidad de redes complejas con casos de aplicaci&oacute;n al transporte urbano que, para el conocimiento de los autores a la fecha, no existe y que puede ser una herramienta para complementar los procesos de toma de decisiones en planificaci&oacute;n urbana y de transporte, a nivel local, nacional o internacional.</p>     <p>El formalismo de las redes complejas ha sido utilizado recientemente para describir y analizar m&uacute;ltiples sistemas sociales, biol&oacute;gicos y artificiales incluyendo la movilidad y el transporte urbano. Actualmente,   en esta perspectiva no existe un consenso sobre los conceptos que soportan la evaluaci&oacute;n de la vulnerabilidad en redes complejas ni las metodolog&iacute;as de an&aacute;lisis m&aacute;s adecuadas. Tampoco hay una pr&aacute;ctica de la aplicaci&oacute;n de este tipo de an&aacute;lisis a sistemas de inter&eacute;s pr&aacute;ctico, por lo tanto es necesario realizar clarificaciones metodol&oacute;gicas que faciliten la difusi&oacute;n de esta perspectiva para apoyar procesos t&eacute;cnicos, de planeaci&oacute;n, pol&iacute;ticos y de toma de decisi&oacute;n.</p>     <p>En el caso del transporte urbano se encontraron   aplicaciones muy recientes y todav&iacute;a limitadas en cantidad, a pesar de que estos sistemas tienen una representaci&oacute;n natural en t&eacute;rminos de grafos. Se encontraron aplicaciones en redes de metro en Norteam&eacute;rica,   Europa y Asia, pero ninguna aplicada a la red vial como un todo. No se encontraron aplicaciones de este formalismo al an&aacute;lisis de la vulnerabilidad de sistemas de transporte urbano a nivel local, nacional e incluso a nivel latinoamericano, lo que indica que es necesario difundir entre investigadores, t&eacute;cnicos y tomadores de decisi&oacute;n tanto las caracter&iacute;sticas conceptuales   y las metodolog&iacute;as que soportan esta perspectiva como las ventajas pr&aacute;cticas de su aplicaci&oacute;n.</p>     <p><font size="3"><b>REFERENCIAS</b></font></p>     <!-- ref --><p>Albert, R.; Jeong, H. y Barab&aacute;si, A. L. (2000). Error and Attack Tolerance of Complex Networks. <i>Nature</i>, 406(6794), pp. 378-82.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000077&pid=S1794-1237201400010000600001&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Amaral, L. A. y Ottino, J. M. (2004). Complex Networks: Augmenting the Framework for the Study of Complex   Systems. <i>European Physical Journal B</i>, 38(2), pp. 147-162.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000079&pid=S1794-1237201400010000600002&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Balcan, D.; Colizza, V.; Gon&ccedil;alves, B. H.; Hao, <i>et al</i>. (2009). Multiscale Mobility Networks and the Spatial Spreading   of Infectious Diseases. <i>Proceedings of the National Academy of Sciences</i>, 106(51), pp. 21484-21489.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000081&pid=S1794-1237201400010000600003&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     ]]></body>
<body><![CDATA[<!-- ref --><p>Barab&aacute;si, A. L. (2005). Taming Complexity. <i>Nature Physics</i>, 1(2), pp. 68-70.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000083&pid=S1794-1237201400010000600004&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Barab&aacute;si, A. L. y Albert, R. (1999). Emergence of Scaling in Random Networks. <i>Science</i>, 286, October, pp. 509-512.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000085&pid=S1794-1237201400010000600005&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Barab&aacute;si, A. L. (2013). Network Science. Philosophical Transactions. <i>Series A, Mathematical, Physical, and Engineering Sciences</i>, 371(1987), pp. 20120375.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000087&pid=S1794-1237201400010000600006&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Barrat, A.; Barth&eacute;lemy, M.; Vespignani, A. (2008). <i>Dynamical   Processes on Complex Networks</i>. New York: Cambridge University Press, 368p.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000089&pid=S1794-1237201400010000600007&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Barrat, A.; Barth&eacute;lemy, M.; Pastor-Satorras, R. y Vespignani, A. (2004). The Architecture of Complex Weighted Networks. <i>Proceedings of the National Academy of Sciences of the United States of America</i>, 101(11), pp. 3747-52.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000091&pid=S1794-1237201400010000600008&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     ]]></body>
<body><![CDATA[<!-- ref --><p>Belik, V.; Geisel, T. y Brockmann, D. (2011). Natural Human   Mobility Patterns and Spatial Spread of Infectious Diseases. <i>Physical Review X</i>, 1(1), pp. 1-5.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000093&pid=S1794-1237201400010000600009&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Bianconi, G.; Pin, P. y Marsili, M. (2009). Assessing the Relevance of Node Features for Network Structure. <i>Proceedings of the National Academy of Sciences</i>, 106(28), pp. 11433-11438.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000095&pid=S1794-1237201400010000600010&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Boccaletti, Stefano; Buld&uacute;, Javier; Criado, Regino. <i>et al</i>. (2007). Multiscale Vulnerability of Complex Networks. <i>Chaos</i>, 17(4), pp. 043110.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000097&pid=S1794-1237201400010000600011&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Boccaletti, S.; Latora, V.; Moreno, Y., <i>et al</i>. (2006). Complex Networks: Structure and Dynamics. <i>Physics Reports</i>, 424(4-5), pp. 175-308.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000099&pid=S1794-1237201400010000600012&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Borgatti, S. (2005). Centrality and Network Flow. <i>Social Networks</i>, 27(1), pp. 55-71.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000101&pid=S1794-1237201400010000600013&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     ]]></body>
<body><![CDATA[<!-- ref --><p>Braess, D.; Nagurney, A. y Wakolbinger, T. (2005). On a Paradox of Traffic Planning. <i>Transportation Science</i>, 39(4), pp. 446-450.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000103&pid=S1794-1237201400010000600014&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Caschili, S. y de Montis, A. (2013). Accessibility and Complex   Network Analysis of the U.S. Commuting System. <i>Cities</i>, 30 (Febrero), pp. 4-17.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000105&pid=S1794-1237201400010000600015&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Chang, K.; Kim, K.; Oshima, H. y Yoon, S. (2006). Subway Networks in Cities. <i>Journal of the Korean Physical Society</i>, 48, pp. 143-145.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000107&pid=S1794-1237201400010000600016&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Cohen, R. y Havlin, S. (2010). <i>Complex Networks: Structure, Robustness and Function</i>. Cambridge: Cambridge University Press, 2010. 248p.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000109&pid=S1794-1237201400010000600017&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Costa, L. da F.; Rodrigues, F.; Travieso, G., <i>et al</i>. (2007). Characterization of Complex Networks: A Survey of Measurements. <i>Advances in Physics</i>, 56(1), pp. 167-242.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000111&pid=S1794-1237201400010000600018&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     ]]></body>
<body><![CDATA[<!-- ref --><p>De Montis, A.; Caschili, S. y Chessa, A. (2011). Spatial Complex Network Analysis and Accessibility Indicators:   the Case of Municipal Commuting in Sardinia, Italy. <i>European Journal of Transport and Infrastructure Research</i>, 11(4), pp. 405-419.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000113&pid=S1794-1237201400010000600019&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Derrible, S. y Kennedy, C. (2010). The Complexity and Robustness of Metro Networks. <i>Physica A: Statistical Mechanics and its Applications</i>, 389(17), pp. 3678-3691.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000115&pid=S1794-1237201400010000600020&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Derrible, S. y Kennedy, C. (2011). Applications of Graph Theory and Network Science to Transit Network Design. <i>Transport Reviews: A Transnational Transdisciplinary   Journal</i>, 31(4), pp. 495-519.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000117&pid=S1794-1237201400010000600021&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Dorogovtsev, S. y Mendes, J. F. (2003) Evolution of Networks:   From Biological Nets to the Internet and WWW. New York, USA: Oxford University Press. 280p.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000119&pid=S1794-1237201400010000600022&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Dorogovtsev, S.; Goltsev, A. y Mendes, J. F. (2008). Critical Phenomena in Complex Networks. <i>Reviews of Modern Physics</i>, 80(4), pp. 1275- 1335.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000121&pid=S1794-1237201400010000600023&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     ]]></body>
<body><![CDATA[<!-- ref --><p>Erd&ouml;s, P. y R&eacute;nyi, A. (1959). On Random Graphs, I. <i>Publicationes Mathematicae</i>, 6(December), pp. 290-297.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000123&pid=S1794-1237201400010000600024&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Euler, L. (1736). Solutio problematis ad geometriam situs pertinentis. <i>Commentarii Academiae Scientiarum Imperialis Petropolitanae</i>, 8, pp. 128-140.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000125&pid=S1794-1237201400010000600025&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Eustace, D.; Russell, E. y Dean, L. (2012). Incorporating Robustness   Analysis into Urban Transportation Planning Process. En: Levinson D, Liu H y Bell M (eds) <i>Network reliability in practice</i>. Springer, New York, pp. 97-114.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000127&pid=S1794-1237201400010000600026&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Freeman, L. (2004). <i>The Development of Social Network Analysis: A Study in the Sociology of Science</i>. Vancouver:   Empirical Press, 2004. 208p.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000129&pid=S1794-1237201400010000600027&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Ghedini, C. y Costa-Ribeiro, C. (2009). A Framework for Vulnerability Management in Complex Networks. <i>2009 International Conference on Ultra Modern Telecommunications   and Workshops</i>, pp. 1-8. IEEE.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000131&pid=S1794-1237201400010000600028&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     ]]></body>
<body><![CDATA[<!-- ref --><p>Gol'dshtein, V.; Koganov, G. y Surdutovich, G. Vulnerability and Hierarchy of Complex Networks. &#91;Documento en l&iacute;nea&#93;. <i>Los &Aacute;lamos National Laboratories Repository</i>. 2004: Disponible en: &lt;<a href="http://arXiv.org/abs/cond-mat/0409298" target="_blank">http://arXiv.org/abs/cond-mat/0409298</a>&gt;. &#91;Consultado el 7 de marzo de 2012&#93;    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000133&pid=S1794-1237201400010000600029&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref -->.</p>     <!-- ref --><p>Gonz&aacute;lez, M.; Hidalgo, C., Barab&aacute;si, A. L. (2008). Understanding   Individual Human Mobility Patterns. <i>Nature</i>, 453(7196), pp. 779-782.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000135&pid=S1794-1237201400010000600030&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Granovetter, M. (1973). The Strength of Weak Ties. <i>American   Journal of Sociology</i>, 78(6), pp. 1360-1380.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000137&pid=S1794-1237201400010000600031&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Granovetter, M. (1983). The Strength of Weak Ties: A Network Theory Revisited. <i>Sociological Theory</i>, 1, pp. 201-233.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000139&pid=S1794-1237201400010000600032&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Han, C. y Liu, L. (2009). Topological Vulnerability of Subway   Networks in China. <i>2009 International Conference on Management and Service Science</i>, pp. 1-4.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000141&pid=S1794-1237201400010000600033&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     ]]></body>
<body><![CDATA[<!-- ref --><p>Hern&aacute;ndez, D. (2012). Activos y estructuras de oportunidades   de movilidad: Una propuesta anal&iacute;tica para el estudio de la accesibilidad por transporte p&uacute;blico, el bienestar y la equidad. <i>EURE (Santiago)</i>, 38(115), pp. 117-135.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000143&pid=S1794-1237201400010000600034&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Holmgren, A. (2006). Using Graph Models to Analyze the Vulnerability of Electric Power Networks. <i>Risk Analysis: An Official Publication of the Society for Risk Analysis</i>, 26(4), pp. 955-969.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000145&pid=S1794-1237201400010000600035&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Jenelius, E.; Petersen, T. y Mattsson, L. G. (2006). Importance   and Exposure in Road Network Vulnerability Analysis. <i>Transportation Research Part A: Policy and Practice</i>, 40(7), pp. 537-560.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000147&pid=S1794-1237201400010000600036&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Latora, V. y Marchiori, M. (2005). Vulnerability and Protection   of Infrastructure Networks. <i>Physical Review E</i>, 71(1), pp. 1-4.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000149&pid=S1794-1237201400010000600037&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Liu, W. y Duff, R. (1972). The Strength of Weak Ties. <i>The Public Opinion Quarterly</i>, 36(3), pp. 361-366.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000151&pid=S1794-1237201400010000600038&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     ]]></body>
<body><![CDATA[<!-- ref --><p>Lotero, L.; Jaramillo, P., y Rave, C. C. (2013). A Heuristic Decomposition Method for Large-Scale Traffic Assignment:   Aburra Valley Case Study. <i>Revista Facultad   de Ingenier&iacute;a Universidad de Antioquia</i>, 68, pp. 187-197.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000153&pid=S1794-1237201400010000600039&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>McEntire, D. (2005). Why Vulnerability Matters: Exploring   the Merit of an Inclusive Disaster Reduction Concept. <i>Disaster Prevention and Management</i>, 14(2), pp. 206-222.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000155&pid=S1794-1237201400010000600040&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Milgram, S. (1967). The Small World Problem. <i>Psychology Today</i>, 2(1), pp. 60-67.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000157&pid=S1794-1237201400010000600041&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Mishkovski, I.; Biey, M. y Kocarev, L. (2011). Vulnerability of Complex Networks. <i>Communications in Nonlinear Science and Numerical Simulation</i>, 16(1), pp. 341-349.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000159&pid=S1794-1237201400010000600042&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Nagurney, A. y Qiang, Q. (2007). A Network Efficiency Measure with Application to Critical Infrastructure Networks. <i>Journal of Global Optimization</i>, 40(1-3), pp. 261-275.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000161&pid=S1794-1237201400010000600043&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     ]]></body>
<body><![CDATA[<!-- ref --><p>Nagurney, A. y Qiang, Qiang (2011). Fragile Networks: Identifying Vulnerabilities and Synergies in an Uncertain   Age. <i>International Transactions in Operational Research</i>, 19(1-2), pp. 123-160.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000163&pid=S1794-1237201400010000600044&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Newman, M. (2002). Assortative Mixing in Networks. <i>Physical Review Letters</i>, 89(20), pp. 1-4.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000165&pid=S1794-1237201400010000600045&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Newman, M. (2003). The Structure and Function of Complex Networks. <i>SIAM Review</i>, 45(2), pp. 167-256.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000167&pid=S1794-1237201400010000600046&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Newman, M.; Barab&aacute;si, A. y Watts, D. <i>The Structure and Dynamics of Networks</i>. Princeton, New Jersey, USA: Princeton University Press, 2006. 592p.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000169&pid=S1794-1237201400010000600047&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Newman, M. (2007). The Mathematics of Networks. <i>The new palgrave encyclopedia of economics</i>, pp. 1-12.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000171&pid=S1794-1237201400010000600048&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     ]]></body>
<body><![CDATA[<!-- ref --><p>Newman, M. <i>Networks: an introduction</i>. New York, New York, USA: Oxford University Press, 2010. 784p.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000173&pid=S1794-1237201400010000600049&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Ort&uacute;zar, J. de D. y Willumsen, L. <i>Modelling transport</i> (4th ed.) Chichester: John Wiley and Sons, Ltd. 2011. 606p.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000175&pid=S1794-1237201400010000600050&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Ouyang, Min; Hong, Liu; Mao, Zi-Jun; <i>et al</i>. (2009). A Methodological Approach to Analyze Vulnerability of Interdependent Infrastructures. <i>Simulation Modelling Practice and Theory</i>, 17(5), pp. 817-828.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000177&pid=S1794-1237201400010000600051&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Patriksson, M. The traffic assignment problem, models and methods. <i>Utrecht: VSP</i>. 1994. 222p.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000179&pid=S1794-1237201400010000600052&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Porta, S.; Crucitti, P. y Latora, V. (2006). The Network Analysis of Urban Streets: A Dual Approach. <i>Physica A: Statistical Mechanics and its Applications</i>, 369(2), pp. 853-866.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000181&pid=S1794-1237201400010000600053&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     ]]></body>
<body><![CDATA[<!-- ref --><p>Redner, S. (1998). How Popular is your Paper? An Empirical   Study of the Citation Distribution. <i>The European Physical Journal B-Condensed Matter and Complex Systems</i>, 4(2), pp. 131-134.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000183&pid=S1794-1237201400010000600054&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Rodr&iacute;guez-N&uacute;&ntilde;ez, E. (2012). Estudio de la vulnerabilidad de redes de transporte desde una perspectiva geogr&aacute;fica. <i>Revista de Estudios Andaluces</i>, 29, pp. 59-82.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000185&pid=S1794-1237201400010000600055&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Setola, R. y Porcellinis, S. (2009). Complex Networks and Critical Infrastructures. En: Chiuso, A.; Fortuna, L.; Frasca, M.; Rizzo, A.; Schenato, L. y S. Zampieri (Eds.) <i>Modelling, Estimation and Control of Networked Complex Systems</i>. Berlin, Heidelberg: Springer Berlin Heidelberg, pp. 91-106.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000187&pid=S1794-1237201400010000600056&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Sydney, A.; Scoglio, C.; Youssef, M. y Schumm, P. (2010). Characterizing the Robustness of Complex Networks. <i>International Journal of Internet Technology and Secured   Transactions</i>, 2(3-4), pp. 291-320.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000189&pid=S1794-1237201400010000600057&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Travers, J. y Milgram, S. (1969). An Experimental Study of the Small World Problem. <i>Sociometry</i>, 32(4), pp. 425-443.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000191&pid=S1794-1237201400010000600058&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     ]]></body>
<body><![CDATA[<!-- ref --><p>Vega-Redondo, F. <i>Complex Social Networks</i>. Cambridge University Press, 2007. 294p.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000193&pid=S1794-1237201400010000600059&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Wardrop, John. (1952). Some Theoretical Aspects of Road Traffic Tesearch. <i>Proceedings of the Institute of Civil Engineers</i>, 1, pp. 325-378.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000195&pid=S1794-1237201400010000600060&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Wasserman, S. y Faust, K. <i>Social network analysis: Methods and applications</i>. Cambridge university press, 1994. 857p.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000197&pid=S1794-1237201400010000600061&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Watts, D. y Strogatz, S. (1998). Collective Dynamics of Small-World Networks. <i>Nature</i>, 393(6684), pp. 440-442.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000199&pid=S1794-1237201400010000600062&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <!-- ref --><p>Watts, D. (2004). The "New" Science of Networks. <i>Annual Review of Sociology</i>, 30, pp. 243-270.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000201&pid=S1794-1237201400010000600063&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     ]]></body>
<body><![CDATA[<!-- ref --><p>Wu, Jun; Deng, Hong-Zhong; Tan, Yue-Jin y Zhu, Da-Zhi. (2007). Vulnerability of Complex Networks Under Intentional Attack with Incomplete Information. <i>Journal of Physics A: Mathematical and Theoretical</i>, 40(11), pp. 2665-2671.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000203&pid=S1794-1237201400010000600064&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p> </font>      ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Albert]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
<name>
<surname><![CDATA[Jeong]]></surname>
<given-names><![CDATA[H]]></given-names>
</name>
<name>
<surname><![CDATA[Barabási]]></surname>
<given-names><![CDATA[A. L]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Error and Attack Tolerance of Complex Networks]]></article-title>
<source><![CDATA[Nature]]></source>
<year>2000</year>
<volume>406</volume>
<numero>6794</numero>
<issue>6794</issue>
<page-range>378-82</page-range></nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Amaral]]></surname>
<given-names><![CDATA[L. A]]></given-names>
</name>
<name>
<surname><![CDATA[Ottino]]></surname>
<given-names><![CDATA[J. M]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Complex Networks: Augmenting the Framework for the Study of Complex Systems]]></article-title>
<source><![CDATA[European Physical Journal B]]></source>
<year>2004</year>
<volume>38</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>147-162</page-range></nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Balcan]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
<name>
<surname><![CDATA[Colizza]]></surname>
<given-names><![CDATA[V.]]></given-names>
</name>
<name>
<surname><![CDATA[Gonçalves]]></surname>
<given-names><![CDATA[B. H.]]></given-names>
</name>
<name>
<surname><![CDATA[Hao]]></surname>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Multiscale Mobility Networks and the Spatial Spreading of Infectious Diseases]]></article-title>
<source><![CDATA[Proceedings of the National Academy of Sciences]]></source>
<year>2009</year>
<volume>106</volume>
<numero>51</numero>
<issue>51</issue>
<page-range>21484-21489</page-range></nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Barabási]]></surname>
<given-names><![CDATA[A. L]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Taming Complexity]]></article-title>
<source><![CDATA[Nature Physics]]></source>
<year>2005</year>
<volume>1</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>68-70</page-range></nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Barabási]]></surname>
<given-names><![CDATA[A. L]]></given-names>
</name>
<name>
<surname><![CDATA[Albert]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Emergence of Scaling in Random Networks]]></article-title>
<source><![CDATA[Science]]></source>
<year>1999</year>
<volume>286</volume>
<page-range>509-512</page-range></nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Barabási]]></surname>
<given-names><![CDATA[A. L]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Network Science: Philosophical Transactions]]></article-title>
<source><![CDATA[Series A, Mathematical, Physical, and Engineering Sciences]]></source>
<year>2013</year>
<volume>371</volume>
<numero>1987</numero>
<issue>1987</issue>
<page-range>20120375</page-range></nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Barrat]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[Barthélemy]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Vespignani]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<source><![CDATA[Dynamical Processes on Complex Networks]]></source>
<year>2008</year>
<page-range>368</page-range><publisher-loc><![CDATA[New York ]]></publisher-loc>
<publisher-name><![CDATA[Cambridge University Press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Barrat]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[Barthélemy]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Pastor-Satorras]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
<name>
<surname><![CDATA[Vespignani]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The Architecture of Complex Weighted Networks]]></article-title>
<source><![CDATA[Proceedings of the National Academy of Sciences of the United States of America]]></source>
<year>2004</year>
<volume>101</volume>
<numero>11</numero>
<issue>11</issue>
<page-range>3747-52</page-range></nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Belik]]></surname>
<given-names><![CDATA[V.]]></given-names>
</name>
<name>
<surname><![CDATA[Geisel]]></surname>
<given-names><![CDATA[T]]></given-names>
</name>
<name>
<surname><![CDATA[Brockmann]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Natural Human Mobility Patterns and Spatial Spread of Infectious Diseases]]></article-title>
<source><![CDATA[Physical Review X]]></source>
<year>2011</year>
<volume>1</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>1-5</page-range></nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Bianconi]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
<name>
<surname><![CDATA[Pin]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
<name>
<surname><![CDATA[Marsili]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Assessing the Relevance of Node Features for Network Structure]]></article-title>
<source><![CDATA[Proceedings of the National Academy of Sciences]]></source>
<year>2009</year>
<volume>106</volume>
<numero>28</numero>
<issue>28</issue>
<page-range>11433-11438</page-range></nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Boccaletti]]></surname>
<given-names><![CDATA[Stefano]]></given-names>
</name>
<name>
<surname><![CDATA[Buldú]]></surname>
<given-names><![CDATA[Javier]]></given-names>
</name>
<name>
<surname><![CDATA[Criado]]></surname>
<given-names><![CDATA[Regino]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Multiscale Vulnerability of Complex Networks]]></article-title>
<source><![CDATA[Chaos]]></source>
<year>2007</year>
<volume>17</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>043110</page-range></nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Boccaletti]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
<name>
<surname><![CDATA[Latora]]></surname>
<given-names><![CDATA[V.]]></given-names>
</name>
<name>
<surname><![CDATA[Moreno]]></surname>
<given-names><![CDATA[Y.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Complex Networks: Structure and Dynamics]]></article-title>
<source><![CDATA[Physics Reports]]></source>
<year>2006</year>
<volume>424</volume>
<numero>4</numero><numero>5</numero>
<issue>4</issue><issue>5</issue>
<page-range>175-308</page-range></nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Borgatti]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Centrality and Network Flow]]></article-title>
<source><![CDATA[Social Networks]]></source>
<year>2005</year>
<volume>27</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>55-71</page-range></nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Braess]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
<name>
<surname><![CDATA[Nagurney]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[Wakolbinger]]></surname>
<given-names><![CDATA[T]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[On a Paradox of Traffic Planning]]></article-title>
<source><![CDATA[Transportation Science]]></source>
<year>2005</year>
<volume>39</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>446-450</page-range></nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Caschili]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[de Montis]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Accessibility and Complex Network Analysis of the U.S. Commuting System]]></article-title>
<source><![CDATA[Cities]]></source>
<year>2013</year>
<volume>30</volume>
<page-range>4-17</page-range></nlm-citation>
</ref>
<ref id="B16">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Chang]]></surname>
<given-names><![CDATA[K.]]></given-names>
</name>
<name>
<surname><![CDATA[Kim]]></surname>
<given-names><![CDATA[K.]]></given-names>
</name>
<name>
<surname><![CDATA[Oshima]]></surname>
<given-names><![CDATA[H]]></given-names>
</name>
<name>
<surname><![CDATA[Yoon]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Subway Networks in Cities]]></article-title>
<source><![CDATA[Journal of the Korean Physical Society]]></source>
<year>2006</year>
<volume>48</volume>
<page-range>143-145</page-range></nlm-citation>
</ref>
<ref id="B17">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Cohen]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
<name>
<surname><![CDATA[Havlin]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
</person-group>
<source><![CDATA[Complex Networks: Structure, Robustness and Function]]></source>
<year>2010</year>
<page-range>248</page-range><publisher-loc><![CDATA[Cambridge ]]></publisher-loc>
<publisher-name><![CDATA[Cambridge University Press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B18">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Costa]]></surname>
<given-names><![CDATA[L. da F.]]></given-names>
</name>
<name>
<surname><![CDATA[Rodrigues]]></surname>
<given-names><![CDATA[F.]]></given-names>
</name>
<name>
<surname><![CDATA[Travieso]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Characterization of Complex Networks: A Survey of Measurements]]></article-title>
<source><![CDATA[Advances in Physics]]></source>
<year>2007</year>
<volume>56</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>167-242</page-range></nlm-citation>
</ref>
<ref id="B19">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[De Montis]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[Caschili]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[Chessa]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Spatial Complex Network Analysis and Accessibility Indicators: the Case of Municipal Commuting in Sardinia, Italy]]></article-title>
<source><![CDATA[European Journal of Transport and Infrastructure Research]]></source>
<year>2011</year>
<volume>11</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>405-419</page-range></nlm-citation>
</ref>
<ref id="B20">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Derrible]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[Kennedy]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The Complexity and Robustness of Metro Networks]]></article-title>
<source><![CDATA[Physica A: Statistical Mechanics and its Applications]]></source>
<year>2010</year>
<volume>389</volume>
<numero>17</numero>
<issue>17</issue>
<page-range>3678-3691</page-range></nlm-citation>
</ref>
<ref id="B21">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Derrible]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[Kennedy]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Applications of Graph Theory and Network Science to Transit Network Design]]></article-title>
<source><![CDATA[Transport Reviews: A Transnational Transdisciplinary Journal]]></source>
<year>2011</year>
<volume>31</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>495-519</page-range></nlm-citation>
</ref>
<ref id="B22">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Dorogovtsev]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[Mendes]]></surname>
<given-names><![CDATA[J. F]]></given-names>
</name>
</person-group>
<source><![CDATA[Evolution of Networks: From Biological Nets to the Internet and WWW]]></source>
<year>2003</year>
<page-range>280</page-range><publisher-loc><![CDATA[New York ]]></publisher-loc>
<publisher-name><![CDATA[Oxford University Press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B23">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Dorogovtsev]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
<name>
<surname><![CDATA[Goltsev]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[Mendes]]></surname>
<given-names><![CDATA[J. F]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Critical Phenomena in Complex Networks]]></article-title>
<source><![CDATA[Reviews of Modern Physics]]></source>
<year>2008</year>
<volume>80</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>1275- 1335</page-range></nlm-citation>
</ref>
<ref id="B24">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Erdös]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
<name>
<surname><![CDATA[Rényi]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[On Random Graphs, I]]></article-title>
<source><![CDATA[Publicationes Mathematicae]]></source>
<year>1959</year>
<volume>6</volume>
<page-range>290-297</page-range></nlm-citation>
</ref>
<ref id="B25">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Euler]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Solutio problematis ad geometriam situs pertinentis]]></article-title>
<source><![CDATA[Commentarii Academiae Scientiarum Imperialis Petropolitanae]]></source>
<year>1736</year>
<volume>8</volume>
<page-range>128-140</page-range></nlm-citation>
</ref>
<ref id="B26">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Eustace]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
<name>
<surname><![CDATA[Russell]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
<name>
<surname><![CDATA[Dean]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Incorporating Robustness Analysis into Urban Transportation Planning Process]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Levinson]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
<name>
<surname><![CDATA[Liu]]></surname>
<given-names><![CDATA[H]]></given-names>
</name>
<name>
<surname><![CDATA[Bell]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<source><![CDATA[Network reliability in practice]]></source>
<year>2012</year>
<page-range>97-114</page-range><publisher-loc><![CDATA[New York ]]></publisher-loc>
<publisher-name><![CDATA[Springer]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B27">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Freeman]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
</person-group>
<source><![CDATA[The Development of Social Network Analysis: A Study in the Sociology of Science]]></source>
<year>2004</year>
<page-range>208</page-range><publisher-loc><![CDATA[Vancouver ]]></publisher-loc>
<publisher-name><![CDATA[Empirical Press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B28">
<nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ghedini]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
<name>
<surname><![CDATA[Costa-Ribeiro]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
</person-group>
<source><![CDATA[A Framework for Vulnerability Management in Complex Networks]]></source>
<year>2009</year>
<conf-name><![CDATA[ 2009 International Conference on Ultra Modern Telecommunications and Workshops]]></conf-name>
<conf-loc> </conf-loc>
<page-range>1-8</page-range><publisher-name><![CDATA[IEEE]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B29">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Gol'dshtein]]></surname>
<given-names><![CDATA[V]]></given-names>
</name>
<name>
<surname><![CDATA[Koganov]]></surname>
<given-names><![CDATA[G]]></given-names>
</name>
<name>
<surname><![CDATA[Surdutovich]]></surname>
<given-names><![CDATA[G]]></given-names>
</name>
</person-group>
<source><![CDATA[Vulnerability and Hierarchy of Complex Networks]]></source>
<year>2004</year>
</nlm-citation>
</ref>
<ref id="B30">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[González]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Hidalgo]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
<name>
<surname><![CDATA[Barabási]]></surname>
<given-names><![CDATA[A. L]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Understanding Individual Human Mobility Patterns]]></article-title>
<source><![CDATA[Nature]]></source>
<year>2008</year>
<volume>453</volume>
<numero>7196</numero>
<issue>7196</issue>
<page-range>779-782</page-range></nlm-citation>
</ref>
<ref id="B31">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Granovetter]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The Strength of Weak Ties]]></article-title>
<source><![CDATA[American Journal of Sociology]]></source>
<year>1973</year>
<volume>78</volume>
<numero>6</numero>
<issue>6</issue>
<page-range>1360-1380</page-range></nlm-citation>
</ref>
<ref id="B32">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Granovetter]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The Strength of Weak Ties: A Network Theory Revisited]]></article-title>
<source><![CDATA[Sociological Theory]]></source>
<year>1983</year>
<volume>1</volume>
<page-range>201-233</page-range></nlm-citation>
</ref>
<ref id="B33">
<nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Han]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
<name>
<surname><![CDATA[Liu]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
</person-group>
<source><![CDATA[Topological Vulnerability of Subway Networks in China]]></source>
<year>2009</year>
<conf-name><![CDATA[ 2009 International Conference on Management and Service Science]]></conf-name>
<conf-loc> </conf-loc>
<page-range>1-4</page-range></nlm-citation>
</ref>
<ref id="B34">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Hernández]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Activos y estructuras de oportunidades de movilidad: Una propuesta analítica para el estudio de la accesibilidad por transporte público, el bienestar y la equidad]]></article-title>
<source><![CDATA[EURE]]></source>
<year>2012</year>
<volume>38</volume>
<numero>115</numero>
<issue>115</issue>
<page-range>117-135</page-range></nlm-citation>
</ref>
<ref id="B35">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Holmgren]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Using Graph Models to Analyze the Vulnerability of Electric Power Networks]]></article-title>
<source><![CDATA[Risk Analysis: An Official Publication of the Society for Risk Analysis]]></source>
<year>2006</year>
<volume>26</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>955-969</page-range></nlm-citation>
</ref>
<ref id="B36">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Jenelius]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
<name>
<surname><![CDATA[Petersen]]></surname>
<given-names><![CDATA[T.]]></given-names>
</name>
<name>
<surname><![CDATA[Mattsson]]></surname>
<given-names><![CDATA[L. G.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Importance and Exposure in Road Network Vulnerability Analysis]]></article-title>
<source><![CDATA[Transportation Research Part A: Policy and Practice]]></source>
<year>2006</year>
<volume>40</volume>
<numero>7</numero>
<issue>7</issue>
<page-range>537-560</page-range></nlm-citation>
</ref>
<ref id="B37">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Latora]]></surname>
<given-names><![CDATA[V.]]></given-names>
</name>
<name>
<surname><![CDATA[Marchiori]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Vulnerability and Protection of Infrastructure Networks]]></article-title>
<source><![CDATA[Physical Review E]]></source>
<year>2005</year>
<volume>71</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>1-4</page-range></nlm-citation>
</ref>
<ref id="B38">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Liu]]></surname>
<given-names><![CDATA[W]]></given-names>
</name>
<name>
<surname><![CDATA[Duff]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The Strength of Weak Ties]]></article-title>
<source><![CDATA[The Public Opinion Quarterly]]></source>
<year>1972</year>
<volume>36</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>361-366</page-range></nlm-citation>
</ref>
<ref id="B39">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Lotero]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
<name>
<surname><![CDATA[Jaramillo]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
<name>
<surname><![CDATA[Rave]]></surname>
<given-names><![CDATA[C. C]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A Heuristic Decomposition Method for Large-Scale Traffic Assignment: Aburra Valley Case Study]]></article-title>
<source><![CDATA[Revista Facultad de Ingeniería Universidad de Antioquia]]></source>
<year>2013</year>
<volume>68</volume>
<page-range>187-197</page-range></nlm-citation>
</ref>
<ref id="B40">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[McEntire]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Why Vulnerability Matters: Exploring the Merit of an Inclusive Disaster Reduction Concept]]></article-title>
<source><![CDATA[Disaster Prevention and Management]]></source>
<year>2005</year>
<volume>14</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>206-222</page-range></nlm-citation>
</ref>
<ref id="B41">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Milgram]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The Small World Problem]]></article-title>
<source><![CDATA[Psychology Today]]></source>
<year>1967</year>
<volume>2</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>60-67</page-range></nlm-citation>
</ref>
<ref id="B42">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Mishkovski]]></surname>
<given-names><![CDATA[I.]]></given-names>
</name>
<name>
<surname><![CDATA[Biey]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[Kocarev]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Vulnerability of Complex Networks]]></article-title>
<source><![CDATA[Communications in Nonlinear Science and Numerical Simulation]]></source>
<year>2011</year>
<volume>16</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>341-349</page-range></nlm-citation>
</ref>
<ref id="B43">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Nagurney]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[Qiang]]></surname>
<given-names><![CDATA[Q]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A Network Efficiency Measure with Application to Critical Infrastructure Networks]]></article-title>
<source><![CDATA[Journal of Global Optimization]]></source>
<year>2007</year>
<volume>40</volume>
<numero>1-3</numero>
<issue>1-3</issue>
<page-range>261-275</page-range></nlm-citation>
</ref>
<ref id="B44">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Nagurney]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[Qiang]]></surname>
<given-names><![CDATA[Qiang]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Fragile Networks: Identifying Vulnerabilities and Synergies in an Uncertain Age]]></article-title>
<source><![CDATA[International Transactions in Operational Research]]></source>
<year>2011</year>
<volume>19</volume>
<numero>1-2</numero>
<issue>1-2</issue>
<page-range>123-160</page-range></nlm-citation>
</ref>
<ref id="B45">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Newman]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Assortative Mixing in Networks]]></article-title>
<source><![CDATA[Physical Review Letters]]></source>
<year>2002</year>
<volume>89</volume>
<numero>20</numero>
<issue>20</issue>
<page-range>1-4</page-range></nlm-citation>
</ref>
<ref id="B46">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Newman]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The Structure and Function of Complex Networks]]></article-title>
<source><![CDATA[SIAM Review]]></source>
<year>2003</year>
<volume>45</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>167-256</page-range></nlm-citation>
</ref>
<ref id="B47">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Newman]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Barabási]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[Watts]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
</person-group>
<source><![CDATA[The Structure and Dynamics of Networks]]></source>
<year>2006</year>
<page-range>592</page-range><publisher-loc><![CDATA[PrincetonNew Jersey ]]></publisher-loc>
<publisher-name><![CDATA[Princeton University Press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B48">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Newman]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The Mathematics of Networks]]></article-title>
<source><![CDATA[The new palgrave encyclopedia of economics]]></source>
<year>2007</year>
<page-range>1-12</page-range></nlm-citation>
</ref>
<ref id="B49">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Newman]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<source><![CDATA[Networks: an introduction]]></source>
<year>2010</year>
<page-range>784</page-range><publisher-loc><![CDATA[New York^eNew York New York]]></publisher-loc>
<publisher-name><![CDATA[Oxford University Press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B50">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ortúzar]]></surname>
<given-names><![CDATA[J. de D.]]></given-names>
</name>
<name>
<surname><![CDATA[Willumsen]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
</person-group>
<source><![CDATA[Modelling transport]]></source>
<year>2011</year>
<edition>4th</edition>
<page-range>606</page-range><publisher-loc><![CDATA[Chichester ]]></publisher-loc>
<publisher-name><![CDATA[John Wiley and Sons, Ltd]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B51">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ouyang]]></surname>
<given-names><![CDATA[Min]]></given-names>
</name>
<name>
<surname><![CDATA[Hong]]></surname>
<given-names><![CDATA[Liu]]></given-names>
</name>
<name>
<surname><![CDATA[Mao]]></surname>
<given-names><![CDATA[Zi-Jun]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A Methodological Approach to Analyze Vulnerability of Interdependent Infrastructures]]></article-title>
<source><![CDATA[Simulation Modelling Practice and Theory]]></source>
<year>2009</year>
<volume>17</volume>
<numero>5</numero>
<issue>5</issue>
<page-range>817-828</page-range></nlm-citation>
</ref>
<ref id="B52">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Patriksson]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The traffic assignment problem, models and methods]]></article-title>
<source><![CDATA[Utrecht: VSP]]></source>
<year></year>
<page-range>222</page-range></nlm-citation>
</ref>
<ref id="B53">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Porta]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
<name>
<surname><![CDATA[Crucitti]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
<name>
<surname><![CDATA[Latora]]></surname>
<given-names><![CDATA[V]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The Network Analysis of Urban Streets: A Dual Approach]]></article-title>
<source><![CDATA[Physica A: Statistical Mechanics and its Applications]]></source>
<year>2006</year>
<volume>369</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>853-866</page-range></nlm-citation>
</ref>
<ref id="B54">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Redner]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[How Popular is your Paper?: An Empirical Study of the Citation Distribution]]></article-title>
<source><![CDATA[The European Physical Journal B-Condensed Matter and Complex Systems]]></source>
<year>1998</year>
<volume>4</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>131-134</page-range></nlm-citation>
</ref>
<ref id="B55">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Rodríguez-Núñez]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Estudio de la vulnerabilidad de redes de transporte desde una perspectiva geográfica]]></article-title>
<source><![CDATA[Revista de Estudios Andaluces]]></source>
<year>2012</year>
<volume>29</volume>
<page-range>59-82</page-range></nlm-citation>
</ref>
<ref id="B56">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Setola]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
<name>
<surname><![CDATA[Porcellinis]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Complex Networks and Critical Infrastructures]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Chiuso]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[Fortuna]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
<name>
<surname><![CDATA[Frasca]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Rizzo]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[Schenato]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
<name>
<surname><![CDATA[Zampieri]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
</person-group>
<source><![CDATA[Modelling, Estimation and Control of Networked Complex Systems]]></source>
<year>2009</year>
<page-range>91-106</page-range><publisher-loc><![CDATA[BerlinHeidelberg ]]></publisher-loc>
<publisher-name><![CDATA[Springer Berlin Heidelberg]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B57">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Sydney]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[Scoglio]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
<name>
<surname><![CDATA[Youssef]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[Schumm]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Characterizing the Robustness of Complex Networks]]></article-title>
<source><![CDATA[International Journal of Internet Technology and Secured Transactions]]></source>
<year>2010</year>
<volume>2</volume>
<numero>3-4</numero>
<issue>3-4</issue>
<page-range>291-320</page-range></nlm-citation>
</ref>
<ref id="B58">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Travers]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[Milgram]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[An Experimental Study of the Small World Problem]]></article-title>
<source><![CDATA[Sociometry]]></source>
<year>1969</year>
<volume>32</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>425-443</page-range></nlm-citation>
</ref>
<ref id="B59">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Vega-Redondo]]></surname>
<given-names><![CDATA[F]]></given-names>
</name>
</person-group>
<source><![CDATA[Complex Social Networks]]></source>
<year>2007</year>
<page-range>294</page-range><publisher-name><![CDATA[Cambridge University Press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B60">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Wardrop]]></surname>
<given-names><![CDATA[John]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Some Theoretical Aspects of Road Traffic Tesearch]]></article-title>
<source><![CDATA[Proceedings of the Institute of Civil Engineers]]></source>
<year>1952</year>
<volume>1</volume>
<page-range>325-378</page-range></nlm-citation>
</ref>
<ref id="B61">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Wasserman]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[Faust]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
</person-group>
<source><![CDATA[Social network analysis: Methods and applications]]></source>
<year></year>
<page-range>857</page-range><publisher-name><![CDATA[Cambridge university press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B62">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Watts]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
<name>
<surname><![CDATA[Strogatz]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Collective Dynamics of Small-World Networks]]></article-title>
<source><![CDATA[Nature]]></source>
<year>1998</year>
<volume>393</volume>
<numero>6684</numero>
<issue>6684</issue>
<page-range>440-442</page-range></nlm-citation>
</ref>
<ref id="B63">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Watts]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The "New" Science of Networks]]></article-title>
<source><![CDATA[Annual Review of Sociology]]></source>
<year>2004</year>
<volume>30</volume>
<page-range>243-270</page-range></nlm-citation>
</ref>
<ref id="B64">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Wu]]></surname>
<given-names><![CDATA[Jun]]></given-names>
</name>
<name>
<surname><![CDATA[Deng]]></surname>
<given-names><![CDATA[Hong-Zhong]]></given-names>
</name>
<name>
<surname><![CDATA[Tan]]></surname>
<given-names><![CDATA[Yue-Jin]]></given-names>
</name>
<name>
<surname><![CDATA[Zhu]]></surname>
<given-names><![CDATA[Da-Zhi]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Vulnerability of Complex Networks Under Intentional Attack with Incomplete Information]]></article-title>
<source><![CDATA[Journal of Physics A: Mathematical and Theoretical]]></source>
<year>2007</year>
<volume>40</volume>
<numero>11</numero>
<issue>11</issue>
<page-range>2665-2671</page-range></nlm-citation>
</ref>
</ref-list>
</back>
</article>
