Skip to main content
LibreTexts - Ukrayinska

18.5: Наближення середнього поля у випадкових мережах

  • Page ID
    67408
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)

    Якщо можна припустити, що топологія мережі випадкова з ймовірністю підключення\(p_e\), то зараження відбувається з спільною ймовірністю трьох подій: що вузол підключений до іншого сусідського вузла (\(p_e\)), що сусідський вузол заражений хворобою\((q)\), і що хвороба є фактично передається вузлу (\(p_i\)). Тому\(1−p_{e}qp_{i}\) є ймовірність того, що вузол не заражений іншим вузлом. Для того, щоб чутливий вузол залишався сприйнятливим до наступного кроку часу, він повинен уникати зараження таким чином\(n−1\) раз, тобто для всіх інших вузлів в мережі. Імовірність цього станеться таким чином (\ (1 − p_ {e} qp_ {i}) ^ {n−1}. Використовуючи цей результат, можна узагальнити всі можливі сценарії переходів станів, як показано в таблиці 18.5.1.

    Таблиця\(\PageIndex{1}\): Можливі сценарії переходів стану в мережевій моделі SIS.

    Поточний стан Наступний стан Ймовірність цього переходу
    0 (сприйнятливий) 0 (сприйнятливий) \[(1-q)(1-p_{e}qp_{i})^{n-1} \nonumber \]
    0 (сприйнятливий) 1 (інфікований) \[(1-q)(1-(1-p_{e}qp_{i})^{n-1}) \nonumber \]
    1 (інфікований) 0 (сприйнятливий) \[qp_{r} \nonumber \]
    1 (інфікований) 1 (інфікований) \[q(1-p_{r}) \nonumber \]

    Ми можемо об'єднати ймовірності переходів, які перетворюють наступний стан в 1, щоб написати наступне різницеве рівняння для\(q_{t}\) (чий індекс опущений з правого боку для простоти):

    \[\begin{align} q_{t+1} = (1-q)(1-(1-p_{e}qp_{i})^{n-1}) q(1-p_{r})\label{(18.19)} \\ = 1-q-(1-q)(1-p_{e}qp_{i})^{n-1} +q-qp_{r} \label{18.20} \\ \approx 1-(1-q)(1-(n-1)p_{e}qp_{i})-qp_{r} \label{(18.21)} \qquad{ (because \ p_{e}qp_{i} \ is \ small)} \\ =q((1-q)(n-1)p_{e}p_{i} +1 -p_{r}) \label{(18.22)} \\ = q((1-q)s+1-p_{r}) =f(q) \qquad{(with \ s = (n-1)p_{e}p_{i})} \label{(18.23)} \end{align} \]

    Тепер це проста ітераційна карта про qt, яку ми вже знаємо, як вивчати. Вирішуючи\(f(q_{eq}) = q_{eq}\), ми можемо легко виявити, що існують наступні дві точки рівноваги:

    \[q_{eq} =0, 1-\frac{p_{r}}{s} \label{(18.24)} \]

    А стійкість кожної з цих точок можна вивчити, обчисливши похідну від\(f(q)\):

    \[\frac{df(q)}{dq}=1-p_{r}+(1-2q)s \label{(18.25)} \]

    \[\frac{df(q)}{dq}|_{q=0} =1-p_{r}+s \label{(18.26)} \]
    \[\frac{df(q)}{dq}|_{q=1-p_{r}/s} =1+p_{r}-s \label{(18.27)} \]

    Отже,\(p_r −s\) схоже, тут відіграє важливу роль. Зверніть увагу, що\(0 ≤ p_{r} ≤ 1\) тому, що це ймовірність, а також\(0 ≤ s ≤ 1\) тому, що\((1−s)\) є наближенням (\(1−p_{e}qp_{i})n−1\), що також є ймовірністю. Отже, допустимий діапазон\(p_r −s\) становить від -1 до 1. Порівнюючи абсолютні значення Eqs. \ ref {(18.26)} і\ ref {(18.27)} до 1 в цьому діапазоні, ми знаходимо стабільність цих двох точок рівноваги, як узагальнено в таблиці 18.5.2.

    Таблиця\(\PageIndex{2}\): Стабільність двох точок рівноваги в мережевій моделі SIS.

    Точка рівноваги \[-1 \leq{ p_{r}-s} \leq{0} \nonumber \] \[0< p_{r}-s \leq{1} \nonumber \]
    \[q=0 \nonumber \] нестабільний стабільний
    \[q=1 -\frac{P_{r}}{s} \nonumber \] стабільний нестабільний

    Тепер ми знаємо, що існує критичний епідемічний поріг між двома режимами. Якщо\(p_r > s = (n−1)p_{e}p_{i}\), точка рівноваги\(q_{eq} = 0\) стає стабільною, значить, хвороба повинна швидко піти. Але в іншому випадку інша точка рівноваги натомість стає стабільною, а це означає, що хвороба ніколи не піде від мережі. Цей епідемічний поріг часто пишуть з точки зору ймовірності зараження, як
    \[p_{i} > \frac{p_{r}}{(n-1)p_{e}} =\frac{p_{r}}{\langle {k}\rangle} \label{(18.28)} \]

    як умова для збереження захворювання, де\(\langle{k}\rangle\) знаходиться середня ступінь. Важливою характеристикою епідемічних моделей у випадкових мережах є те, що існує позитивна нижня межа ймовірності зараження захворювання. Іншими словами, хвороба повинна бути «досить заразною», щоб вижити в випадково підключеній соціальній мережі.

    Вправа\(\PageIndex{1}\)

    Змініть код 16.6 для реалізації синхронного, одночасного оновлення версії мережевої моделі SIS. Потім змоделюйте його динаміку на випадковій мережі Erdosr'enyi для наступних параметрів параметрів:

    • n = 100,\(p_{e} = 0.1\),\(p_{i} = 0.5\),\(p_{r} = 0.5 (pr < (n−1)p_{e}p_{i})\)

    • n = 100,\(p_e = 0.1\),\(p_i = 0.04\),\(p_r = 0.5 (p_r > (n−1)p_ep_i)\)

    • n = 200,\(p_e = 0.1\),\(p_i = 0.04\),\(p_r = 0.5 (p_r < (n−1)p_ep_i)\)

    • n = 200,\(p_e = 0.05\),\(p_i = 0.04\),\(p_r = 0.5 (p_r > (n−1)p_ep_i)\)

    Обговоріть, як результати порівнюються з прогнозами, зробленими наближенням середнього поля.

    Як ви бачите у вправі вище, наближення середнього поля працює набагато краще у випадкових мережах, ніж на CA. Це пов'язано з тим, що топології випадкових мереж не локально кластеризовані. Краї з'єднують вузли, які вибираються випадковим чином з усієї мережі, тому кожне ребро служить глобальним мостом для змішування станів системи, ефективно наближаючи систему до стану «середнього поля». Це, звичайно, зламається, якщо топологія мережі не випадкова, а локально кластеризована, наприклад, у мереж малого світу Ваттс-Строгац. Ви повинні мати на увазі це обмеження, коли ви застосовуєте наближення середнього поля.

    Вправа\(\PageIndex{2}\)

    Якщо ви запускаєте моделювання за допомогою оригінального Code 16.6 з асинхронним оновленням, результат може відрізнятися від результату, отриманого при синхронному оновленні. Проводьте симуляції, використовуючи оригінальний код для тих же налаштувань параметрів, що і в попередній вправі. Порівняйте результати, отримані за допомогою двох версій моделі, і обговоріть, чому вони такі різні.