×

基于线性系统的微观感染模型。 (英语) Zbl 1460.92201号

摘要:了解感染网络的行为通常是从微观或宏观的角度进行的。权衡是以增加的复杂性代价跟踪各个状态还是查看受感染节点的比率。在本文中,我们重点开发了一种基于动态线性系统的替代方法,该方法结合了微观视图的精细信息,而不增加相关的复杂性。在感染网络中,节点的一个子集被选为观察者,人们的注意力转向了源定位和网络拓扑发现问题。最后,还研究了控制此类网络的可能性。仿真说明了本文的结论,特别关注上述问题与网络拓扑和所选观测器/控制器节点之间的关系。

MSC公司:

92天30分 流行病学
93个B05 可控性
93个B07 可观察性
93B70型 网络控制
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] Bauer,A。;Beauchemin,C。;Perelson,A.,《宿主病原体系统的基于Agent的建模:成功与挑战》,Inf.Sci。,179, 10, 1379-1389 (2009)
[2] Ferrara,E.,《社交网络中极端主义宣传的传播动力学》,《信息科学》。,418-419, 1-12 (2017)
[3] 泽尼洛维,S。;戈麦斯,J。;Sinopoli,B.,基于节点子集的网络可观测性和扩散源定位,通信、控制和计算会议(Allerton),847-852(2013)
[4] 基林,M。;Eames,K.,《网络与流行病模型》,J.R.Soc.Interface,2,4,295-307(2005)
[5] Kephart,J。;White,S.,计算机病毒的定向颗粒流行病学模型,IEEE计算机学会安全与隐私研究研讨会,343-359(1991)
[6] Kephart,J。;White,S.,《计算机病毒流行率的测量和建模》,IEEE计算机学会安全与隐私研究研讨会,2-15(1993)
[7] 查克拉巴蒂,D。;Wang,Y。;王,C。;Leskovec,J。;Faloutsos,C.,真实网络中的流行病阈值,ACM Trans。信息系统。安全。,10, 4 (2008)
[8] 莫雷诺,Y。;Pastor-Satorras,R。;Vespignani,A.,复杂异质网络中的流行病爆发,欧洲物理学。J.B,26,4,521-529(2002)
[9] Allen,L.,《一些离散时间SI、SIR和SIS流行病模型》,数学。生物科学。,124, 1, 83-105 (1994) ·Zbl 0807.92022号
[10] Tomé,T。;de Oliveira,M.,《易感感染-再感染和易感暴露-感染模型》,J.Phys。数学。Gen.,44,9,095005(2011)·Zbl 1214.82119号
[11] Jacquez,J。;Simon,C.,具有招募和死亡的随机SI模型I.与封闭SIS模型的比较,数学。生物科学。,117, 1, 77-125 (1993) ·Zbl 0785.92025号
[12] Khan,H。;Mohapatra,R。;Vajravelu,K。;Liao,S.,SIR和SIS流行病模型的显式级数解,应用。数学。计算。,215, 2, 653-669 (2009) ·Zbl 1171.92033号
[13] Mieghem,P.,《N交织SIS疫情网络模型》,《计算》,93,2,147-169(2011)·Zbl 1293.68041号
[14] Mieghem,P。;Cator,E.,《节点自我感染网络中的流行病和流行病阈值》,Phys。E版,86,016116(2012)
[15] Ganesh,A。;Massoulie,L。;Towsley,D.,《网络拓扑对流行病传播的影响》,IEEE计算机与通信协会联合会议,21455-1466卷2(2005)
[16] 戈麦斯,S。;阿里纳斯,A。;Borge-Holthoefer,J。;梅洛尼,S。;Moreno,Y.,复杂网络中基于接触的疾病传播的离散时间马尔可夫链方法,Europhys。莱特。,89, 3, 38009 (2010)
[17] Mieghem,P。;Omic,J。;Kooij,R.,《网络中的病毒传播》,IEEE/ACM Trans。净值。,17, 1, 1-14 (2009)
[18] Antulov-Fantulin,N。;拉尼,A。;tefani,H。;iki,M.,FastSIR算法:一种使用易感感染恢复分区模型模拟大规模网络中疫情传播的快速算法,Inf.Sci。,239, 226-240 (2013) ·Zbl 1320.68033号
[19] 郭伟。;张,Q。;Rong,L.,具有非单调发病率的随机流行病模型:近最优的充分必要条件,Inf.Sci。(2018) ·Zbl 1448.92295号
[20] 海登博士。;Chang,Y。;Goncalves,J。;Tomlin,C.,《通过压缩感知实现稀疏网络可识别性》,Automatica,68,9-17(2016)·Zbl 1334.93051号
[21] Seneviratne,A。;Solo,V.,稀疏动态网络的拓扑识别,IEEE决策与控制会议(CDC),1518-1523(2012)
[22] Sanandaji,B。;Vincent,T。;Wakin,M.,基于压缩观测的大规模互联动力系统的精确拓扑识别,美国控制会议,649-656(2011)
[23] Chiuso,A。;Pillonetto,G.,《稀疏动态网络识别的贝叶斯方法》,Automatica,48,8,1553-1565(2012)·Zbl 1267.93172号
[24] 赵,L。;Song,W。;Tong,L。;Wu,Y。;Yang,J.,通过凸优化进行有限测量的智能电网拓扑识别,IEEE创新智能电网技术-亚洲(ISGT Asia),803-808(2014)
[25] 博洛尼亚,S。;Bof,N。;Michelotti,D。;穆拉罗,R。;Schenato,L.,通过电压相关性分析识别配电网拓扑,IEEE决策与控制会议(CDC),1659-1664(2013)
[26] 黄,S。;李,J。;Ye,J。;Fleisher,A。;Chen,K。;Wu,T。;阿尔茨海默病神经成像倡议,用于从高维数据中识别高斯贝叶斯网络的稀疏结构学习算法,IEEE Trans。模式分析。机器。智力。,35, 6, 1328-1342 (2013)
[27] 平托,P。;蒂兰,P。;Vetterli,M.,《在大规模网络中定位扩散源》,Phys。修订稿。,109, 068702 (2012)
[28] 沙阿·D·。;网络谣言:谁是罪魁祸首?,IEEE传输。Inf.理论,57,8,5163-5181(2011)·Zbl 1366.91126号
[29] 普拉卡什,B。;弗瑞肯,J。;Faloutsos,C.,《发现流行病的罪魁祸首:有多少,哪些?》?,IEEE数据挖掘国际会议,11-20(2012)
[30] V.Fioriti,M.Chinnici,用光谱技术预测疫情来源,(2012年),arXiv:1212.2333;V.Fioriti,M.Chinnici,用光谱技术预测疫情来源,(2012年),arXiv:1212.2333
[31] Seo,E。;莫哈帕特拉,P。;Abdelzaher,T.,《识别社交网络中的谣言及其来源》,《SPIE防御、安全和传感学报》,8389(2012)
[32] Silvestre,D。;罗莎,P。;赫斯帕尼亚,J.P。;Silvestre,C.,随机八卦算法的随机和确定性故障检测,Automatica,78,46-60(2017)·Zbl 1357.93108号
[33] Silvestre,D。;罗莎,P。;赫斯帕尼亚,J.P。;Silvestre,C.,《使用集值观测者在拜占庭环境下的有限时间平均共识》,美国控制会议(ACC),3023-3028(2014)
[34] 对于大多数大型欠定线性方程组,最小l1范数解也是最稀疏解,Commun。纯应用程序。数学。,59, 6, 797-829 (2006) ·Zbl 1113.15004号
[35] 郝,H。;Silvestre,D。;Silvestre,C.,感染网络中的源定位和网络拓扑发现,中国控制会议(CCC),武汉,中国。(2018)
[36] Löfberg,J.,Yalmip:matlab中建模和优化的工具箱,载于《CACSD会议论文集》(2004)
[37] 2016年SAT竞赛:最新发展,2017年。https://aaai.org/ocs/index.php/aaai/AAAI17/paper/view/14977; 2016年SAT竞赛:最新发展,2017年。https://aaai.org/ocs/index.php/aaai/AAAI17/paper/view/14977
[38] 格伦伯格,O。;舒斯特,A。;Yadgar,A.,内存高效的所有解决方案SAT解算器及其在可达性分析中的应用,275-289(2004),施普林格-柏林-海德堡:施普林格·Zbl 1117.68429号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。