- 在线时间
- 1630 小时
- 最后登录
- 2024-1-29
- 注册时间
- 2017-5-16
- 听众数
- 82
- 收听数
- 1
- 能力
- 120 分
- 体力
- 563399 点
- 威望
- 12 点
- 阅读权限
- 255
- 积分
- 174243
- 相册
- 1
- 日志
- 0
- 记录
- 0
- 帖子
- 5313
- 主题
- 5273
- 精华
- 3
- 分享
- 0
- 好友
- 163
TA的每日心情 | 开心 2021-8-11 17:59 |
|---|
签到天数: 17 天 [LV.4]偶尔看看III 网络挑战赛参赛者 网络挑战赛参赛者 - 自我介绍
- 本人女,毕业于内蒙古科技大学,担任文职专业,毕业专业英语。
 群组: 2018美赛大象算法课程 群组: 2018美赛护航培训课程 群组: 2019年 数学中国站长建 群组: 2019年数据分析师课程 群组: 2018年大象老师国赛优 |
传染病传播模型(含matlab代码)
8 n6 O1 x3 G, \4 W1 q8 u% j r. y& F$ @0 K
2020年初,一种新型冠状病毒袭击了中国武汉。- L$ `4 m# Q7 N
8 N% z7 ~; s- N. N# G随着卫生设施的改善、医疗水平的提高以及人类文明的不断发展,诸如霍乱、天花等曾经肆虐全球的传染性疾病已经得到有效的控制,但是一些新的、不断变异着的传染病毒却悄悄向人类袭来。长期以来,建立数学模型以描述疾病的传播过程从而寻找抑制传播的方法一直是科学家们探索的方向。但是由于疾病传播的复杂性,仅能从一般的传播机理角度建立大致的传播模型,现介绍一种与实际情况较为接近的传染病传播模型——
4 e8 E" Q5 m$ q. C1 d! z% W" U" L3 J
SIR模型
5 Q! v8 ?( U3 N" P0 \7 `5 {9 ?9 c" u. h1 y$ G0 A
大多数传染病如天花、流感、肝炎、麻疹等治愈后均有很强的免疫力,所以病愈的人既非健康者(易感染者),也非病人(已感染者),他们已经退出传染系统,这种情况比较复杂,下面将详细分析建模过程。
* x& z& @5 K9 t* A% e. C2 ]8 f3 c. h6 Z* O n. ?6 c; j
一、基本假设2 w5 J& ~2 |- }" B2 l6 d5 ^) T2 @
0 H, {& U! D; p- C# t1.在疾病传播期内所考察地区的总人数N不变,既不考虑生死,也不考虑迁移.人群分易感染者(Susceptible)、**已感染者(Infective)和病愈免疫的移出者(Removed)**三类,以下简称健康者,病人和移出者,t时刻人数分别记为S(t),I(t),R(t),t时刻这三类人在总人数中所占的比例分别记作s(t),i(t)和r(t)。/ B8 l. b& D5 g
; d' C, l5 Y# u
2.每个病人每天有效接触的平均人数是常数λ,称为日接触率.当病人与健康者有效接触时,使健康者受感染变为病人。
$ h9 Q8 t1 J9 Q7 \3 a( i$ d. ~$ G' A1 p& u7 f, T5 j. h! a
3.每天被治愈的病人占病人总数的比例为常数μ,称为日治愈率,病人被治愈后仍有可能被感染为病人,那么可认为1/μ是该疾病的平均传染期。
8 f& @+ r* H' [1 ?9 D8 o( L7 y5 M3 Z/ f. U; h7 F' } h6 w! j
4.初始时刻,只有少数个体处于感染状态,其他都是易染状态。" ?. M) C7 E4 W
f2 ]2 d' x- p) ^2 T
5.假设疾病的时间尺度远小于个体生命周期,从而不考虑个体的出生和自然死亡。
+ C* r: n5 F. l# ^1 Y8 d, H% b r* a" R, U( o6 H
6.完全混合(Fully mixed):每一个个体与其他个体接触的机会均等。
" E4 S0 p; z3 `* O) b# Z5 c* V/ w5 F
不难看出,考虑以上几条假设,可得:
$ T# I+ _8 @4 Y5 ?9 ? D
8 T9 R+ i4 X( O, e: x每个病人每天可使λs(t)个健康者变
0 O1 u: q; N% S* Z6 b0 t/ D( v* f) I: f6 i( r& _
访问原文:https://blog.csdn.net/wmhsjtu/article/details/104084414?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522158719553519726869009124%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fall.%2522%257D&request_id=158719553519726869009124&biz_id=0&utm_source=distribute.pc_search_result.none-task-blog-2~all~first_rank_v2~rank_v25-14" p; }3 P" ]- z
————————————————
) o6 x S& k* N7 g$ `# _3 p+ @3 `版权声明:本文为CSDN博主「wmhsjtu」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。) p- J5 B% E0 p5 a" i* {* Q3 F! |
原文链接:https://blog.csdn.net/wmhsjtu/article/details/104084414
5 L( k, _9 J n: V
% `' N1 k, z% P( x) E4 {. B4 |8 T" e5 {2 A+ D3 G6 n8 {
|
zan
|