病毒传播SIS模型研究1.doc_第1页
病毒传播SIS模型研究1.doc_第2页
病毒传播SIS模型研究1.doc_第3页
病毒传播SIS模型研究1.doc_第4页
病毒传播SIS模型研究1.doc_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘 要问题重述病毒传播问题的研究由来已久,而一再的病毒流行使得这一领域长期以来吸引着人们的注意。在对病毒传播过程的描述各种模型中,“易感感染易感”(SIS)模型是研究者经常的选择。关于SIS模型,可以简单的描述为:一个易感的个体在和一个具有传染性的个体的接触中,在单位时间以一定的概率()被感染,同时,已感染的个体以概率()被治愈又重新成为健康(易感)的个体。实际中大量的问题可以利用网络(图)进行描述,比如在传染病问题的描述中,个体(人、动物、计算机等)可以看作网络的节点,当个体之间有可以导致病毒传播的接触时在两个个体之间连边。比如,对于接触性传染病,个体存在两种状态,健康的(易感的)和已感染的;将这些个体作为网络的节点,由于两个个体之间的亲密接触可能导致病毒的传播,因此可在两者之间进行连边。一个个体所接触的其它个体数量称为该节点的度(边数)。所谓二部网络(图),是网络中的节点可分成两类(比如男性和女性,雄性和雌性等),边仅仅存在于两类节点之间。在经典的传染病学模型中,总是假定病毒赖以传播的网络具有匀质性,即网络中节点有基本相同的度,但一些研究表明,这一假设远远背离实际情况。因此,发现实际网络的一些特性,并研究这样的网络上的病毒传播问题具有理论和实际意义。本题我们主要研究二部网络上的病毒传播问题,根据附件提供的一个二部网络(由10000个A类节点和10000个B类节点构成)的节点度的数据,完成以下任务: 1根据“附件”提供的数据data.xls,选择适当的坐标,作出节点连接度和其出现频率的图形,观察这种类型的连接度数据大致服从什么分布?2生成上述网络,可以采用如下的机制:先生成一个小型的二部图,随后在A类中加入一个新节点并向B类中的节点连边,该边指向B类中号节点的概率正比于号节点当前的连接度,而后在B类中产生新节点,以同样的方式向A类连边,当这两个步骤进行足够多次之后即可得到满足数据文件特点的网络。根据这里所提供的生成机制,发现节点连接度分布的表达式。3在这类网络上考虑“易感感染易感”(SIS)模型,得到较平稳时期的得病数量以及A类和B类的得病比例。(参数0.1, 考虑到两类个体的感染率可以不同,分析中假定A类个体的感染率为B个体感染率的2倍,即=2,并分别取B类个体的感染率=0.01,0.02,0.03)。由于考虑PC机的计算速度,模拟时网络规模不要太大,可选择500500的二部网络。4对我们的模型进行理论的分析,看看是否和我们的模拟结果一致。问题分析问题背景的分析:随着卫生设施的改善,医疗水平的提高以及人类文明的不断改善,诸如霍乱、天花等曾经肆虐全球的传染性疾病已经得到有效的控制。但是,一些新的、不断变异着的传染病毒却悄悄向人们袭来。20世纪80年代十分险恶的艾滋病毒突袭人间,至今仍在蔓延;随后SAS病毒、H1N1病毒广泛传播,给人们的生命财产带来极大的危险,一度引起了人们的恐慌。但病毒传播问题的研究由来已久,而一再的病毒流行使得这一领域长期以来吸引着人们的注意。长期以来,建立传染病的数学模型来描述传染病的传播过程,分析受感人数的变化规律,探索制止传染病蔓延的手段等,一直是人们关心的话题。 不同类型传染病的传播过程有其各自不同的特点,但这里我们不可能从医学的角度一一分析各种传染病的传播特点,而只是按照一般的传播机理建立数学模型。对于问题一:选择适当的坐标,做出节点连接数和其出现频率的图形。该题只需要我们对附件中的数据进行一定程度的处理,得到节点连接度与其出现频率的关系。对于问题二:需要从一个小型的二部图出发,按照题目中要求的机制不断的进行推测。先在A类中加入新的节点,按照一定的概率连接到B类中的号节点;再从B类节点中出发,连接到A类中的节点。通过不断地重复这个步骤,找出节点连接度分布的表达式。对于问题三:利用问题二的产生机制,在A类中加入新的节点,先判断它是否患病,再判断与之相连的B类节点是否患病,在相连的基础上,判断它们能否能够传染。再从B类节点出发,连接到A类中的节点。通过不断地重复这个步骤,得到较平稳时期的得病数量以及A类和B类的得病比例。对于问题四:需要对自己的模型进行理论的分析,然后和问题三中计算机模拟出来的数据进行比较,判断计算机模型的结果与理论之间的差距。 基本假设假设一:假设人在感染病毒后,可能被治愈,但不会死亡。假设二:二部网络是度不相关的。假设三:一个节点的感染密度仅仅是该节点度的函数。假设四:问题二和问题三的随机机理是符合实际的。假设五:问题三中的病人数可以由电脑随机定。符号定义、A类中第号节点的连接度B类中第号节点的连接度、A类中第号节点出现的概率B类中第号节点出现的概率治愈率A个体的被传染率B个体的被传染率具有k个连接度的A类个体的感染密度具有k个连接度的B类个体的感染密度节点连接度k任意一条边指向感染的A类节点的概率任意一条边指向感染的B类节点的概率节点的平均连接度A类节点连接度的出现频数B类节点连接度的出现频数A类个体第i号节点的状态B类个体第i号节点的状态0易感者1感染者模型建立问题一:节点连接度和其出现频率的关系问题一的思想:因为这是一个数据处理的过程,所以我们先是对数据进行处理,得到A、B类节点连接度、及其出现概率、的表格。为了发现它们之间服从什么分布,我们先是用Matlab软件中的cftool指令拟合出表格中的数据服从的曲线,然后再对这条曲线进行验证,是否可以作为概率分布的曲线,最终得出它们服从的分布。具体步骤如下:步骤一:数据处理由附件中的数据,我们可以整理出A、B两类节点连接度、与其出现频率、的数据,如表1和表2表1 A类节点连接度及其出现频率A类节点连接度出现频率A类节点连接度出现频率A类节点连接度出现频率10.6626170.0010330.000120.1679180.0009350.000130.0703190.0009370.000140.0316200.0003380.000250.0185210.0007390.000360.0109220.0002410.000170.0077230.0005450.000180.0054240.0002470.000190.0041250.0001480.0001100.0027260.0001490.0001110.0024270.0001530.0001120.0017280.0002640.0001130.0016290.0003680.0001140.0011300.0001720.0001150.0009310.0001750.0001160.0010320.0001960.0002表2 B类节点连接度及其出现频率B类节点连接度出现频率B类节点连接度出现频率B类节点连接度出现频率10.6639180.0006380.000120.1696190.0005390.000130.0644200.0010400.000140.0353210.0003410.000150.0186220.0002440.000160.0111230.0004460.000170.0078240.0001480.000180.0065250.0001490.000190.0034270.0001500.0001100.0042280.0003540.0001110.0023290.0002590.0002120.0015300.0002610.0001130.0013310.0003650.0001140.0009320.0001710.0001150.0007330.0001730.0001160.0011340.0002860.0001170.0009360.0001由表1和表2的数据,我们通过Matlab软件中的cftool指令对表1和表2中的数据进行曲线拟合(程序见附录一),结果如图1和图2。 图1 A类节点连接数及其出现频率关系A、B类节点连接度的分布函数为: , (1) 图2 B类节点连接度及其出现频率关系它们的拟合程度均为0.9994,拟合程度非常的接近1,所以在拟合方面,可以认为它们是符合的。但作为概率密度函数,其性质之一是.但(1)式是离散的函数,其概率总和为1的验证可转化为.(2)即对(1)式进行(2)式的检验。由Matlab软件(附录程序二)验证得知,其概率之和不能达到1.所以需要对表1和表2的数据重新进行处理。步骤三:数据的再处理由步骤二可知,如果我们直接对数据进行拟合,拟合度最好的却不一定是能用的,因为它的概率之和不一定为1。所以我们先对概率和为1这一性质进行检验,再从概率和为1的前提下挑出拟合程度最好的。在以上的思想下,我们运用Matlab软件再次编程。编程的思想:由步骤二中画出的散点图以及其拟合函数,我们先假设其概率分布函数为形如的幂律函数,且;其中不是整数(从问题四的理论分析考虑)。因为要求所有出现的概率总和为1,所以先假定当的值为20000的时候为无穷大,然后在的前提下分别求出时其对应的残差,然后选择残差最小的那个。具体程序见附录程序三。在该程序运行之后,我们得到A、B两类个体连接度与其出现频率的散点图。如图3和图4。图3 A类节点连接度及其出现频率图4 B类节点连接度及其出现频率图5 拟合后A类节点连接度及其出现频率关系 图6 拟合后B类节点连接度及其出现频率关系并求出A、B类概率分布函数中的参数分别为:.16,此时我们把散点图和幂律函数连接在一起(这样方便我们观察)。如图5和图6可以发现,A类节点连接度的概率分布的函数关系是。B类节点连接度的概率分布的函数关系是。它们的残差分别为,.这两条曲线对A、B两类的拟合程度均非常的好。所以我们认为A、B两类节点连接度服从度为2.17的幂律分布。函数关系均为问题二:二部网络的病毒传播模型背景分析:材料中已说明:在经典的传染病学模型中,总是假定病毒赖以传播的网络具有匀质性,即网络中节点有基本相同的度,但一些研究表明,这一假设远远背离实际情况。因此,发现实际网络的一些特性,并研究这样的网络上的病毒传播问题具有理论和实际意义;再加上我们题一中我们已经得到两部网络中节点的连接度服从幂律分布。题二要求先生成一个小型的二部图,随后在A类中加入一个新节点并向B类中的节点连边,该边指向B类中号节点的概率正比于号节点当前的连接度,而后在B类中产生新节点,以同样的方式向A类连边,当这两个步骤进行足够多次之后即可得到满足数据文件特点的网络。无标度BA模型介绍:我们通过搜索大量资料可知,以上的三个条件均符合BA无标度网络模型;所以我们选取该模型来解决这一题。我们首先来介绍一下BA模型:在上世纪末期,和进一步分析了无标度网络遵循幂次定律的原因,分析了为什么随机网络理论不能解释集散节点的存在。他们认为随机模型(如ER模型)未能反映现实网络的两个重要特征:1增长性。即现实网络是由持续不断地向网络加入新的节点演化而成。2择优连接性。现实网络中,并非所有的节点都是平等的。根据这两个原则,和给出了一个构造无标度网络的简单模型:BA模型。该模型初始时设立个节点,然后在每一个时间断后加入一个具有m个连接的新节点,该新节点按照某种概率分布选择网络中已有的m个节点,并与之建立连接。模型的具体算法如下:(1)增长:开始于少量节点,在每个时间间隔添加一个具有条边的新节点(连接到已存在于系统中的个节点上)。(2)择优连结:当选择与新节点连结时,假设新节点连结到的概率取决于该节点的连接度,即 .在个时间段后,模型产生一个有个节点和条边的随机网络,随着的增大,该网络演化进入标度不变状态。其度分布。其中一般。标度指数于模型中唯一的参数无关,即系统自组织进入无标度静止状态。更具这一模型,我们通过Matlab软件进行统计分析。问题二的思路:先产生一个2+2的小型的二部网络(其中A类和B类分别是二部网络的类别)。再在这个基础上运用题目中的生成机制,一个一个的添加,直到加到足够大时,根据规律,得到节点连接度数据,然后再用问题一的方法求出节点连接度的分布表达式。生成机制的分析:在这个小型的二部网络的扩充中,在A类中加入一个新节点并向B类中的节点连边,该边指向B类中号节点的概率正比于号节点当前的连接度。这里的概率我们也取,并把此时的概率分布在0-1之间,而所对应的区间为。最终新加的点是否连接到那个节点,由随机数落入的区间来考虑。问题二的求解:Step1.小型二部网络图的循环 A类节点 B类节点A1A2B1B2B3A4A3在这个小型的二部图中,我们是随机让A类和B类进行连接的,初始的数值为,.当在A类节点中加入一个新的节点时,此时的,它连接到B类节点的概率分别为,。此时通过软件中的rand随机产生一个随机数,判断其落入的区间,若落入第一个区间则,反之则,此时,以此来得出B类节点的连接度以及A类中新加节点的连接度,然后以同样的方法在B类节点中添加新的节点,以此机制循环。Step2.n次的循环求解由Step1的介绍可知,在这个机制中我们只要初步的定下一个小的二部图,就可以通过程序中的循环结构,得到任何节点数的连接度。即若已知B类中前个节点的连接度分别为,当A类中加入第个节点的时候(其),先求出该新节点连接到B类号节点的概率为,其所在的区间为,通过产生的随机数来判断其所连接的节点,当随机数落在区间时,即新节点与第号节点连接时,然后再在B类中加入第号节点时,以同样的方式进行。所以我们选择用软件先编写一个函数,能够实现加入一个节点时的循环,然后通过调用该函数,循环足够多次,得到节点的连接度数据。这里我们取的是,因为考虑到电脑的运行速度。具体的程序代码见附录程序四。Step3.数据的处理将Step2中得到的数据先进行问题一中步骤一的处理,得到表3和表4.表3 A类节点连接度,出现频数及其出现频率A类节点连接度出现频数出现频率A类节点连接度出现频数出现频率17020.7021210.00121650.1651310.0013590.0591420.0024200.021820.0025180.0181910.001650.0052010.001750.0052610.001840.0042810.001940.0043310.0011030.00320910.0011130.003表4 拟合后B类节点连接度,出现频数及其出现频率B类节点连接度出现频数出现频率B类节点连接度出现频数出现频率17030.7031310.00121580.1581420.0023590.0591510.0014230.0231720.0025170.0172110.0016110.0112610.001770.0072810.001880.0084010.0011120.00220810.0011210.001接着我们对表3和表4进行问题一中的步骤三,对表3和表4的数据用Matlab软件画出散点图,并将得到的拟合幂律函数相结合,得到图7和图8图7 A类节点连接度及其出现频率关系图8 B类节点连接度及其出现频率关系 由图7和图8可以看出,曲线和散点之间的拟合程度是很好的分别为,此时它们的系数分别为,所以得到A、B两类节点的连接度及其出现频率还是符合度为2.31的幂律分布,其具体的函数表达是为.问题三:无标度二部SIS网络问题三的思路:先在问题二产生的小型二部网络基础上,利用其生成机制,一个一个的添加,并对所添加的节点进行分析,看它是否会感染另一类节点,直到加到足够大时,根据规律,分别得到A类和B类染病的个数。问题三具体求解:令A类和B类个体的感染情况、连接度的初始数值分别为,。当在A类节点中加入一个新的节点时,先判断第个节点是否患病,我们先用Matlab软件中的rand语句产生一个(01)之间的随机数,若,则第个节点不患病,并令此时=0;若,则第个节点患病,并令此时=1。接下来利用问题二的方法,由A向B 连边,再用产生随机数的方法判断B类第个节点是否患病:用rand语句产生一个(01)之间的随机数,若,则B类第个节点已经被治愈,不患病,令此时。否则,就患病,且。若或,则A类和B类节点互相不感染。若,则A类将以的概率把病毒传染给B类。若,则B类将以的概率把病毒传染给A类。然后以同样的方法在B类节点中添加新的节点,以此机制循环。根据这个机制,我们再次利用Matlab软件对该机制进行编程(具体程序见附录程序四),让它可以循环足够多次。因为电脑运行速度的问题,我们以运行500次为无穷大。 我们先对该模拟程序进行多次(比如说10次),这样我们会得到一个多次模拟的值,然后取平均值。这样做的目的是为了在一定程度上消除随机产生的误差。并且我们将稳定时期定义为多次模拟之后得到的较为稳定感染者的数量。因为经过多次的模型,我们发现,感染者的数量在一定的范围内波动,没有太大的差距,所以我们得到了该定义。我们将得到的数据进行处理得到表5,表6和表7.表5 时得到的数据kA类得病数B类得病数总的得病数1549299183134445957714645977613879169448109918平均值5.76.111.8此时A、B两类个体的得病率分别为1.14%,1.22%表6 时得到的数据kA类得病数B类得病数总的得病数144826915355104471158816677147481285611957121071118平均值5.57.212.7此时A、B两类个体的得病率分别为1.1%,1.44%表7 时得到的数据kA类得病数B类得病数总的得病数111102127111836713466125651167714758138761397815106915平均值6.87.714.5此时A、B两类个体的得病率分别为1.36%,1.54%问题四:模型的理论分析问题四的分析:利用易感-感染-易感(SIS)传染模型研究两类个体接触网上的病毒传播。因为这里只考虑A、B两类个体之间的相互传染,所以该网络是一个二部的无标度网。所以我们在该无标度的二部网络中,通过率方程的方法来分析A、B两类个体的感染情况。在这里我们又定义较平稳时期为感染者不再增多,也就是问题三中得到的稳定的感染者的数量,即所谓的平衡状态。二部网络的SIS模型: 先将传染病接触网构成一个二部图,其节点分别代表A类和B类个体,所有的边代表A、B个体之间的接触。每个个体只存在两种不同的状态,也就是“易感”或者“已感染”。在每一个时间步,每个A类个体,如果和一个易感染的B类个体接触时,将以的概率被感染;类似的,B类个体的感染率为。同时,已感染的节点以的概率被治愈重新成为易感者。接着我们采用率方程的方法研究二部网络传染病的状态转移和临界行为。用和分别代表具有k个连接度的A类和B类个体的感染密度,建立率方程, (2)在方程(2)中,右边第一项表示感染节点被治愈的速度,第二项是病毒的产生项,考虑了一

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论