重建传播网络并识别隐藏来源

1.摘要

       我们从数据中揭示复杂网络结构和动态的能力,对于理解和控制复杂系统中的集体动态至关重要。尽管在这一领域已有近期进展,但如何从有限的时间序列中重建具有随机动态过程的网络仍然是一个突出问题。在这里,我们开发了一个基于压缩感知的框架,用于重构发生随机传播动态的复杂网络。我们将这种方法应用于大量的模型和真实网络,发现可以从少量极化(二进制)数据中实现非均匀相互作用的完全重建,这是压缩感知的优点。此外,我们证明了可以高度可靠地确定和定位触发传播过程但对外部不可访问的隐藏源,即使这个源头没有直接的传播路径。因此,我们的方法为追踪和控制复杂网络系统中的疫情扩散和信息传播建立了一个新的范式。

2.介绍       

       这段文字探讨了跨学科科学中的一个重要问题:非线性和复杂系统的识别、预测和控制。面对复杂的动态系统,研究者对不同类型的动态过程极感兴趣。研究复杂系统的终极目标是制定出在实践中可实现的策略,以控制集体动态。一个重大挑战是,网络结构和节点动态通常是未知的,仅有限的时间序列数据可用。为了控制系统动态,能够从数据中绘制出系统细节变得至关重要。因此,从数据中重构复杂网络结构和动态——这一逆向问题——已成为当代网络科学和工程中的一个核心问题。

        这一问题的解决方案在许多学科的许多系统中有广泛的应用,因为复杂的相互作用模式无处不在。一个重要的集体动态类别是人类社会或计算机网络上的流行病传播和信息扩散。过去几十年,由于病毒的变异,我们见证了全球范围内的严重流行病爆发,包括SARS、H5N1、H1N1以及近期中国东部的H7N9入侵。我们的目标是重构承载传播过程的网络,并使用有限的测量数据来识别传播源。这尤其具有挑战性,因为(1) 预测和监测致命病毒的变异很困难以及(2) 在异质网络中缺乏流行病阈值。另一个例子是在线虚拟社区中的谣言传播,这可能造成财务损失甚至社会不稳定,比如2011年由日本核泄漏引起的东南亚国家对盐的非理性和恐慌性采购。在这方面,识别传播网络以控制动态引起了极大的兴趣。重构传播网络的另一个显著挑战在于可用时间序列的性质:尽管节点之间的传播是随机的,但它们是极化的。实际上,链接模式和感染概率隐藏在个体的二元状态中——感染与否,类似于在量子力学中通过观察引起的波函数对某个离散量子态的崩溃。

       这段文字讨论了如何解决复杂传播网络的逆问题,特别是源自单一源头的扩散过程。扩散过程从源头开始,形成一种类似树状的结构。如果有关扩散动态早期阶段的信息可用,就可以解码揭示从源头到其邻居,再到其邻居等的所有分支。考虑到扩散过程中的时间延迟,可以通过列举所有可能的层次树结构,在复杂网络中直接推断出源头。然而,如果没有关于扩散的直接信息,基于树结构的推断方法就不适用了,重构网络和定位源头的问题变得极为复杂,阻碍了控制扩散和提供免疫的能力。在现实情况中,对源头的知识丧失是常见的。例如,国际航班上的乘客可能携带高度传染性疾病,使某些机场成为隐藏源头的直接邻居,难以追踪。另一个例子是来自其他国家或大陆的候鸟。针对这种情况的通用数据驱动方法尚未开发。

       在这篇论文中,我们基于压缩感知理论(CST)开发了一个通用理论框架,用于从时间序列重构复杂传播网络。CST是一种新颖的优化范式,用于稀疏信号重构,在信号和图像处理方面有广泛应用。由于CST的显著特点,如极低的数据需求和优化解决方案的严格保证,我们的框架高效且准确。然而,将逆问题转化为CST框架并非易事。虽然CST已被用于从时间序列中揭示耦合振荡器网络或演化游戏的节点互动模式,但流行病传播的动态通常具有高度随机性,例如二进制时间序列,使得现有的基于CST的公式化不适用。此外,尽管在文献中使用替代的稀疏性强化正则化器和凸优化来推断网络,但CST尚未应用于重构传播网络,特别是当可用的时间序列是二进制的情况。因此,这项工作的主要成就是开发了一种方案,以实现与传播动态相关的高度非平凡转换,在CST范式中实施。我们采用了两种典型的流行病传播模型:经典的易感-感染-易感(SIS)动态和接触过程(CP),应用于模型和真实(经验)网络。为更好地模拟真实世界的情况,将不均匀的感染和恢复率作为自然多样性的代表特征纳入扩散动态中。我们假设只能测量二进制时间序列,它们在疫情爆发后的任何时间描述任何节点的状态,感染或易感。假设触发传播过程的源头是外部无法访问的(隐藏的)。事实上,从可用的时间序列中可能甚至意识不到它的存在。我们的方法能够基于相对少量的数据,完全重建具有节点多样性的流行病传播网络,并成功识别隐藏源的直接邻近节点(从而确定其存在并唯一指定其与网络中节点的连接)。针对网络结构和动态过程的各种组合产生的不同数量的数据,对该框架进行了验证。高精度、高效率和在具有测量噪声和信息缺失的强随机环境下的适用性是该框架最显著的特点。因此,可以预期在解决诸如有针对性地控制疾病和谣言传播等重大问题方面有广泛的应用。

3.结果

4.讨论

       我们已经开发了一个通用框架,可以从二进制时间序列中重构复杂的传播网络,这些网络上发生了流行病的传播。我们的范式基于压缩感知,完全是数据驱动的,并且对于通过目标疫苗接种来控制流行病的传播具有实际意义。无论是在理论上还是实际上,我们的框架都可以用来解决基于少量极化时间序列重构复杂随机系统内在相互作用模式的极具挑战性的问题。我们方法成功的关键在于我们开发了一种新颖的转换类允许将网络推断问题转化为稀疏信号重构问题,然后可以通过标准的压缩感知算法解决。我们的框架在揭示网络结构、节点特性的自然多样性以及任何隐藏源方面的准确性和效率都得到了CST的严格证明,对于数据需求低和收敛到最优解都有保证。我们的框架的可行性已经通过大量的流行病过程和网络结构的组合进行了验证,在所有情况下都实现了高度准确的重构。我们的方法为高效解决复杂随机系统中的逆问题开辟了新的途径,这是理解和控制一般复杂动态系统的基本垫脚石。

      我们关注了两种传播动力学,SIS和CP,在这两种情况下,被感染的个体可以恢复并再次变得易感。在这方面,即使发生了暴发,诸如目标疫苗接种或隔离的控制策略最终也有助于消除病毒。我们工作的主要目的是识别网络中的关键个体,实施目标控制,并定位感染源以隔离它以防止将来的反复感染。虽然对于任何传播动力学来说,防止大规模暴发的最有效方法是在早期阶段实施控制,但在许多情况下这可能是不切实际的。如果我们错过了早期阶段,特别是在流行病阈值可能接近零的复杂网络中,能够重构传播网络将具有巨大的价值。除了疾病传播外,我们的框架也适用于谣言或信息传播。在这种情况下,识别谣言的源头很重要,这是我们的框架能够解决的问题。

      我们的工作提出了许多问题,需要进一步完善复杂动态系统重构的理论和算法发展。例如,如果有关网络结构的部分知识是可用的,这些信息可以被纳入我们的框架中,以进一步减少所需的数据量。此外,对于非马尔可夫传播过程,我们当前的重构框架可能会失败。这提出了开发新的更通用方法的需求。尽管如此,由于我们理论的通用性以及适用性于各种类型的非均匀相互作用,它可以应用于网络的网络或相互依赖的网络,在这些网络中可能存在与不同层或组成部分相关的不同传播模式。总之,我们的结果为这样的主张提供了强有力的信任:即使在存在随机干扰和隐藏源的情况下,复杂网络也可以从测量中完全解密。这可以为一般的复杂系统提供更深入的理解,并显著提高我们基于复杂网络的可控性理论(例如最近发展的)来控制它们的能力。

5.方法

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/613368.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

用于生成信息提取的大型语言模型综述

论文地址:https://arxiv.org/pdf/2312.17617.pdf 代码仓库:https://github.com/quqxui/Awesome-LLM4IE-Papers 信息抽取(IE)旨在从纯自然语言文本中提取结构化知识(如实体、关系和事件)。最近&#xff0c…

JSON Crack数据可视化工具结合内网穿透实现公网访问

文章目录 1. 在Linux上使用Docker安装JSONCrack2. 安装Cpolar内网穿透工具3. 配置JSON Crack界面公网地址4. 远程访问 JSONCrack 界面5. 固定 JSONCrack公网地址 JSON Crack 是一款免费的开源数据可视化应用程序,能够将 JSON、YAML、XML、CSV 等数据格式可视化为交互…

什么是多态?

多态是方法的多态,属性没有多态 多态存在父子之间 父类与子类之间要有联系,没有联系则会出现异常 --- String 与 Person 本质:父类引用指向子类对象 --- Person son new Son(); 如何构成多态? 建立父子类 子类重写父类方法…

Redis:原理速成+项目实战——Redis实战7(优惠券秒杀+细节解决超卖、一人一单问题)

👨‍🎓作者简介:一位大四、研0学生,正在努力准备大四暑假的实习 🌌上期文章:Redis:原理速成项目实战——Redis实战6(封装缓存工具(高级写法)&&缓存总…

【数据库学习】ClickHouse(ck)

1,ClickHouse(CK) 是一个用于联机分析(OLAP)的列式数据库管理系统(DBMS)。 1)特性 按列存储,列越多速度越慢; 按列存储,数据更容易压缩(类型相同、区分度)&#xff1b…

Python如何使用Excel文件

使用Python操作Office——EXCEL 首先介绍下office win32 com接口,这个是MS为自动化提供的操作接口,比如我们打开一个EXCEL文档,就可以在里面编辑VB脚本,实现我们自己的效果。对于这种一本万利的买卖,Python怎么能放过…

D3121是什么?主要有哪些特点呢?为什么可以应用在车载音响系统上

D3121 是一块对地能动冲放大器集成电路,该电路能有效消除由线 路电阻所引起的问题及噪声。所需外围电容小,便于设计时小型化的同 时可靠性不降低。广泛应用于车载音响系统内。 D3121 系列采用 DIP8 、 SOP8 、 SIP8 的封装形式封装。 主要特点&#…

IP风险画像:源头防范网络攻击的全面策略

在当今数字化的时代,网络攻击呈现多样化和复杂化的趋势,为了确保网络的安全,制定全面的IP风险画像并从源头防范网络攻击是至关重要的。ip数据云将探讨如何通过建立IP风险画像来识别和应对潜在的威胁,从而实现更加安全可靠的网络环…

【STM32】HAL库的RCC复位状态判断及NVIC系统软件复位

【STM32】HAL库的RCC复位状态判断及NVIC系统软件复位 在实际开发中 有时候会遇到复位状态不同 导致结果不同的情况 比如在上电复位时 电压不稳定 可能导致一些外部芯片无法正常工作 从而导致进行了错误的操作流程 所以 可以在程序运行后 加一个复位状态判断 用来检测是否正常复…

网络服务DHCP与DNS

一 DHCP的工作原理(租约过程) 分类 1)自动分配:分配到一个IP地址后永久使用 (2)手动分配:由DHCP服务器管理员指定IP(打印机、报销系统)把mac地址和ip地址做一个一一对…

MySQL 从零开始:03 基本入门语句

文章目录 1、连接数据库1.1 命令提示符登陆1.2 MySQL 8.0 Command Line Client 登陆1.3 MySQL Workbench 登陆 2、基本语句2.1 查看所有库2.2 创建库2.3 删除库2.4 选择数据库2.5 查看表2.6 创建表2.7 删除表2.8 改表名2.9 清空表 在上一小节中介绍了 MySQL 数据库的安装&#…

【Android】Dialog弹出软键盘时把布局顶起来的实现

【Android】Dialog弹出软键盘时把布局顶起来的实现 demo效果如下: 代码实现 class AICodeDialog(val activity: BaseActivity) : Dialog(activity),View.OnClickListener, AIRedPkgView {private lateinit var mBgView: Viewprivate lateinit var mClose: Viewp…

Leetcode19-差的绝对值为K的数对数目(2006)

1、题目 给你一个整数数组 nums 和一个整数 k &#xff0c;请你返回数对 (i, j) 的数目&#xff0c;满足 i < j 且 |nums[i] - nums[j]| k 。 |x| 的值定义为&#xff1a; 如果 x > 0 &#xff0c;那么值为 x 。 如果 x < 0 &#xff0c;那么值为 -x 。 示例 1&a…

ML:2-4理解python如何实现forward prop

文章目录 1. 单层上的向前传播forward prop2. 前向传播的一般实现3. 通用人工智能 1. 单层上的向前传播forward prop 【了解在python中如何实现forward prop】 继续使用咖啡烘焙模型&#xff1a; 了解经过每一个神经元的预测过程。设置每一个神经元的w&#xff0c;b值。从而得…

接口测试工具:Postman的高级用法

Postman 是一款功能强大的 API 开发和测试工具&#xff0c;以下是一些高级用法的详细介绍和操作步骤。【文末有配套视频教程和免费的资料文档领取】 一、环境和全局变量 环境变量允许你设置特定于环境&#xff08;如开发、测试、生产&#xff09;的变量&#xff0c;全局变量则…

C语言之扫雷小游戏的实现【含递归展开】

文章目录 前言一、扫雷游戏代码设计思路二、设计扫雷代码1.创建菜单函数2.实现9x9扫雷3.初始化棋盘4.打印棋盘5.随机布置雷的位置6.排查雷的信息7.递归展开 三、源码1.新建一个test.c源文件2.新建一个game.c源文件3.创建一个game.h头文件 前言 扫雷游戏是1992年发行的一款大众类…

第十一章 后端编译与优化

文章目录 11.1 概述11.2 即时编译器11.2.1 解释器与编译器11.2.2 编译对象与触发条件11.2.3 编译过程 11.3 提前编译器11.4 编译器优化技术11.4.1 方法内联11.4.2 逃逸分析11.4.3 公共子表达式11.4.4 数组边界检查消除 11.1 概述 如果我们把字节码看作是程序语言的一种中间表示…

SpringBoot+SSM项目实战 苍穹外卖(10) Spring Task WebSocket

继续上一节的内容&#xff0c;本节学习Spring Task和WebSocket&#xff0c;并完成订单状态定时处理、来单提醒和客户催单功能。 目录 Spring Task&#xff08;cron表达式&#xff09;入门案例 订单状态定时处理WebSocket入门案例 来单提醒客户催单 Spring Task&#xff08;cron…

Github全球第一的免费waf防火墙雷池社区版的语义分析检测算法

传统规则防护&#xff0c;在当下为什么失灵&#xff1f; 当下&#xff0c;Web 应用防火墙大多采用规则匹配方式来识别和阻断攻击流量&#xff0c;但由于 Web 攻击成本低、方式复杂多样、高危漏洞不定期爆发等原因&#xff0c;管理者们在安全运维工作中不得不持续调整防护规则&a…

奇异值分解在图形压缩中的应用

奇异值分解在图形压缩中的应用 在研究奇异值分解的工程应用之前&#xff0c;我们得明白什么是奇异值&#xff1f;什么是奇异向量&#xff1f; 奇异值与奇异向量 概念&#xff1a;奇异值描述了矩阵在一组特定向量上的行为&#xff0c;奇异向量描述了其最大的作用方向。 奇异值…