- 固定时间的描述统计量低估了流行曲线组合的极端值;
- 流行期间的社会隔离博弈:局部与统计信息;
- 使用应用程序的消息传递方法进行流行病追踪和缓解;
- Covid-19锁定改善了摩洛哥的空气质量;
- 疾病侦探:使用数学预测传染病的传播;
- 响应COVID-19:流行病传播的配置模型;
- 使用SIkJ alpha 模型快速准确地预测COVID-19死亡;
- 使用自旋系统预测选举民意测验;
- 使用含时图属性检测无权限区块链中的恶意帐户;
- 通过sybil子图混淆防止对社交图的主动重新识别攻击;
- 学习热扩散以进行网络对齐;
- 渗流框架揭示了阴谋、暗网和区块链网络中隐私的极限;
固定时间的描述统计量低估了流行曲线组合的极端值
原文标题: Fixed-time descriptive statistics underestimate extremes of epidemic curve ensembles
地址: http://arxiv.org/abs/2007.05035
作者: Jonas L. Juul, Kaare Græsbøll, Lasse Engbo Christiansen, Sune Lehmann
摘要: 在世界各地,学者们正在争相预测新型冠状病毒COVID-19的传播。通常通过对具有大量合理参数的相关组合进行流行病的数值模拟来进行此类预测。至关重要的是,从模拟曲线的合成结果中得出的流行轨迹的任何预测都必须以置信区间来表示,该区间传达与该预测相关的不确定性。在这里,我们认为,汇总整体统计信息的最新方法不能捕获关键的流行病学信息。特别地,当前方法系统地抑制了关于投影轨迹峰的信息。根本问题是在统计分析中每个时间步骤都单独处理。我们建议使用基于曲线的描述性统计来总结轨迹合奏。呈现的结果使研究人员能够报告更多具有代表性的置信区间,从而更准确地预测流行趋势,并进而在面对当前和未来的大流行时做出更好的决策。
流行期间的社会隔离博弈:局部与统计信息
原文标题: Games of Social Distancing during an Epidemic: Local vs Statistical Information
地址: http://arxiv.org/abs/2007.05185
作者: A.-R. Lagos, I. Kordonis, G. P. Papavassilopoulos
摘要: 在流行期间,病原体的自发行为改变可能对其传播的延迟和流行有重大影响。在这项工作中,我们研究了人口主体之间的社会疏远博弈,这些主体决定了流行病传播过程中的社会互动。主体之间的互连通过网络建模,并考虑本地交互。主体商的收益取决于他们从社交互动中获得的收益,还取决于他们可能受到污染而导致的健康成本。决策过程中可用于主体商的信息在我们的模型中起着至关重要的作用。我们研究了两种极端情况。在第一种情况下,主体商确切地知道其邻居的健康状况,在第二种情况下,他们具有全球流行病流行的统计信息。研究了博弈的纳什均衡,有趣的是,在第二种情况下,行为人的均衡策略要么是完全孤立,要么完全没有社会距离。通过模拟进行了实验研究,我们观察到,在第一种情况下,完善的本地信息可以使病原体以较低的社交成本显著影响流行病的流行,而在第二种情况下,他们必须承担不被传染的负担。消息灵通。此外,讨论了信息质量(假新闻),医疗保健系统容量和网络结构的影响,并提供了相关的模拟,表明这些参数也影响爆发的规模,高峰和爆发时间。作为第二次爆发的可能性。
使用应用程序的消息传递方法进行流行病追踪和缓解
原文标题: A message-passing approach to epidemic tracing and mitigation with apps
地址: http://arxiv.org/abs/2007.05277
作者: Ginestra Bianconi, Hanlin Sun, Giacomo Rapisardi, Alex Arenas
摘要: 随着新的流行病威胁的袭来,需要科学的框架来了解流行病的发展。在几个国家现在处于流行病缓解阶段,使用能够追踪联系人的移动应用程序对于控制新的感染病例并遏制进一步传播至关重要。在这里,我们提出了一种使用渗透和消息传递技术的理论方法,以探讨接触者在缓解流行病中的作用。我们将展示应用程序采用水平的提高如何提高流行阈值的值,当优先选择高度节点时,该阈值最终会最大化。将分析结果与广泛的蒙特卡洛模拟进行比较,显示出对于同构网络和异构网络均具有良好的一致性。这些结果对于量化联系人跟踪应用程序以有效缓解流行病所需的采用水平非常重要。
Covid-19锁定改善了摩洛哥的空气质量
原文标题: Covid-19 lockdown improves air quality in Morocco
地址: http://arxiv.org/abs/2007.05417
作者: Imane Sekmoudi, Kenza Khomsi, Soufiane Faieq, Laila Idrissi
摘要: 由于Covid-19大流行,自2020年3月15日以来,摩洛哥几乎所有不必要的活动都已停止。从这个意义上讲,已经采取了一些措施来减轻这种大流行的影响。摩洛哥自2020年3月20日以来一直处于封锁状态。本文的主要目标是根据来自卫星的数据,通过介绍PM2,5和NO2污染物的时空演变,研究封锁措施对空气质量的影响。前哨5P和MERRA。然后,将这些结果与哥白尼大气监测局(CAMS)预测的数据进行比较。结果表明,一方面,摩洛哥的空气质量得到改善,因为NO2的显著减少和PM2的相对减少5,5。另一方面,我们证明了摩洛哥的颗粒物污染部分是由于天气天气模式造成的,并且NO2排放的很大一部分主要来自摩洛哥北部北部边界。最后,我们表明PM2,5 CAMS全球预报低估了所观察到的MERRA数据。
疾病侦探:使用数学预测传染病的传播
原文标题: Disease Detectives: Using Mathematics to Forecast the Spread of Infectious Diseases
地址: http://arxiv.org/abs/2007.05495
作者: Heather Z. Brooks, Unchitta Kanjanasaratool, Yacoub H. Kureh, Mason A. Porter
摘要: COVID-19大流行已导致人们目前的生活方式发生重大变化。为了确定如何最大程度地减少流行病的影响并开始重新开放社会,各国政府已经从传染病传播的数学模型中得出了见解。我们对一系列数学模型(称为“区间模型”)进行了介绍,并讨论了分析这些模型的结果如何影响政府政策和人类行为,例如鼓励身体疏远以帮助减缓疾病的传播。
响应COVID-19:流行病传播的配置模型
原文标题: In Response to COVID-19: Configuration Model of the Epidemic Spreading
地址: http://arxiv.org/abs/2007.05496
作者: Alexander I Nesterov, Pablo Héctor Mata Villafuerte, Gennady P Berman
摘要: 介绍了一种基于无标度网络的流行病传播配置模型。我们获得了描述流行病传播的不稳定和稳定动态的分析解决方案,并证明了这些制度在流行病期间如何可以互换。我们将模型应用于COVID-19案例,并演示了模型的预测特征。
使用SIkJ alpha 模型快速准确地预测COVID-19死亡
原文标题: Fast and Accurate Forecasting of COVID-19 Deaths Using the SIkJ alpha Model
地址: http://arxiv.org/abs/2007.05180
作者: Ajitesh Srivastava, Tianjian Xu, Viktor K. Prasanna
摘要: 预测COVID-19的影响对于设计可能使我们应对大流行的政策至关重要。已经提出了许多方法,尤其是在国家级和州级预测报告的病例和死亡的方法。这些方法中的许多方法都基于传统的流行病学模型,该模型依靠模拟或贝叶斯推断来一次同时学习许多参数。这使他们易于过度适应和执行缓慢。我们建议对模型SIkJ alpha 进行扩展,以预测死亡人数,并表明它可以考虑流行过程的许多复杂性的影响,但可以简化为使用快速线性回归学习的一些参数。我们还根据疾病预防控制中心在大流行期间不同时间预测的两周时间,针对CDC当前正在使用的七种方法提出了一种评估方法。我们证明,在大部分评估期间,与这七个方法相比,我们的方法可获得更好的均方根误差。此外,在2核台式机上,我们的方法仅需3.18秒钟即可调整超参数,学习参数并生成美国所有州报告病例和死亡的100天预测。 184个国家/地区的总执行时间为11.83s,美国所有县(> 3000)的总执行时间为101.03s。
使用自旋系统预测选举民意测验
原文标题: Forecasting Election Polls with Spin Systems
地址: http://arxiv.org/abs/2007.05070
作者: Ruben Ibarrondo, Mikel Sanz, Roman Orus
摘要: 我们表明,政治预测问题,即预测选举和投票结果,可以映射为找到经典自旋系统的基态配置。根据所需的预测,该自旋系统可以是XY模型,伊辛模型和矢量Potts模型的组合,始终具有两个自旋相互作用,磁场和任意图。通过简化为伊辛模型,我们的结果表明,政治预测在形式上是NP-Hard问题。此外,我们表明,可以将基态搜索重铸为高阶和二次无约束二进制优化(HUBO / QUBO)问题,这是经典和量子组合优化技术的标准输入。我们通过基于从Twitter收集的数据(由10个人组成的网络)进行数值实验,并通过民意测验的结果与模型预测的结果之间的良好一致性,证明了我们方法的有效性。
使用含时图属性检测无权限区块链中的恶意帐户
原文标题: Detecting Malicious Accounts in Permissionless Blockchains using Temporal Graph Properties
地址: http://arxiv.org/abs/2007.05169
作者: Rachit Agarwal, Shikhar Barve, Sandeep Kuman Shukla
摘要: 对于区块链,将账户建模为有节点的节点并将交易建模为有向图的有向边的时间特性使我们能够了解账户的行为(恶意或良性)。将账户的预测分类为恶意或良性可以帮助无许可的区块链平台的用户以安全的方式进行操作。因此,我们在一些已经使用的图属性(例如节点度和聚类系数)的基础上,介绍了诸如突发性和吸引力之类的时间特征。通过使用已识别的功能,我们训练了各种机器学习(ML)算法,并确定了在检测哪些帐户是恶意的方面表现最佳的算法。然后,在分配恶意标签之前,我们将研究数据集不同时间粒度上的帐户行为。对于以太坊区块链,我们确定了整个数据集-ExtraTreesClassifier在监督的ML算法中表现最好。另一方面,在整个数据集中使用无监督ML算法(例如K-Means)提供的结果之外,使用余弦相似度,我们还可以检测到554个可疑帐户。此外,通过对帐户进行行为更改分析,我们可以确定814个跨不同时间粒度的唯一可疑帐户。
通过sybil子图混淆防止对社交图的主动重新识别攻击
原文标题: Preventing active re-identification attacks on social graphs via sybil subgraph obfuscation
地址: http://arxiv.org/abs/2007.05312
作者: Sjouke Mauw, Yunior Ramírez-Cruz, Rolando Trujillo-Rasua
摘要: 本文针对在保留隐私的社交图发布的情况下的主动重新识别攻击。主动攻击是指攻击者可以利用假账户(又称为sybil节点)实施可用于在匿名图表上重新标识其受害者的结构模式。在本文中,我们提出了这种攻击的新概率解释。与以前的隐私属性不同,后者将对主动攻击者的保护建模为使受害节点相对于所有潜在攻击者的指纹无法区分的任务,我们的新提法引入了更完整的观点,即通过共同防止攻击来抵制攻击攻击者从检索sybil节点集,以及使用这些sybil节点重新识别受害者方面。在新的公式下,我们表明,在被动攻击的上下文中引入的隐私属性 k -对称性为防止利用任意数量的sybil节点进行的主动重新标识攻击提供了充分的条件。此外,我们表明,最初为有效执行 k -自同构相关概念而设计的算法K-Match也保证了 k -对称性。关于多个合成图集合的实证结果证实了我们的方法首次允许发布匿名社交图(具有正式的隐私保证),该图可以有效抵抗文献中报道的最强主动重新识别攻击,即使它利用了大量的sybil节点。
学习热扩散以进行网络对齐
原文标题: Learning Heat Diffusion for Network Alignment
地址: http://arxiv.org/abs/2007.05401
作者: Sisi Qu, Mengmeng Xu, Bernard Ghanem, Jesper Tegner
摘要: 网络在生命科学中非常丰富。尚待解决的挑战包括如何表征网络之间的相似性,以及如何跨网络集成信息。但是,网络对齐仍然是核心算法问题。在这里,我们提出了一种新颖的学习算法,称为基于演化热扩散的网络对准(EDNA),以解决这一挑战。 EDNA使用扩散信号作为主体来计算网络之间的节点相似度。使用四种不同的评估指标,将EDNA与流行的蛋白质-蛋白质相互作用网络数据集上的最新算法进行比较,我们获得(i)最准确的比对,(ii)增强的抗噪声鲁棒性,以及(iii)尺度能力。 EDNA算法具有多种用途,因为其他可用的网络比对/嵌入可以用作初始基线比对,然后EDNA通过在它们之上进行演化扩散来充当围绕它们的包装。总之,EDNA的性能优于最新的网络对齐方法,从而为大规模的网络比较和集成奠定了基础。
渗流框架揭示了阴谋、暗网和区块链网络中隐私的极限
原文标题: Percolation framework reveals limits of privacy in Conspiracy, Dark Web, and Blockchain networks
地址: http://arxiv.org/abs/2007.05466
作者: Louis M Shekhtman, Alon Sela, Shlomo Havlin
摘要: 我们考虑网络中个人之间交互的隐私。对于许多网络而言,尽管节点对于外部观察者而言是匿名的,但个人之间存在链接意味着一个节点可能泄露有关其邻居的识别信息。而且,尽管帐户的标识可能对观察者隐藏,但两个匿名帐户之间的交互网络通常是可用的。例如,在区块链加密货币中,两个匿名帐户之间的交易是公开发布的。在这里,我们考虑如果一个网络中的一个(或多个)参与方被外部身份取消匿名,会发生什么情况。这些受感染的个人可能会泄漏有关与其交互的其他人的信息,然后这些信息可能会级联到越来越多的节点信息中。我们使用渗滤框架来分析上述情况,并针对拥有对方交易对手信息的个人的不同可能性,可以识别的账户比例以及从去匿名节点到匿名节点的理想最小步骤数(对该个人进行匿名处理所需的工作量度)。我们进一步开发一种贪婪算法,根据攻击者可用的嘈杂信息,估算识别特定节点所需的 emph actual个步骤。我们将我们的框架应用于三个现实世界网络:(1)区块链交易网络;(2)黑暗网络上的互动网络;(3)政治阴谋网络。我们发现,在所有三个网络中,从一个受感染的个人开始,都可以在不到5个步骤内对很大一部分网络(> 50 %%)进行匿名处理。总体而言,这些结果为寻求在匿名网络中识别参与者的调查人员以及寻求维护其隐私的用户提供了指导。
声明:Arxiv文章摘要版权归论文原作者所有,机器翻译后由本人进行校正整理,未经同意请勿随意转载。本系列在微信公众号“网络科学研究速递”(微信号netsci)和个人博客 https://www.complexly.cn (提供RSS订阅)进行同步更新。个性化论文阅读与推荐请访问 https://arxiv.complexly.cn 平台。