ΠŸΠΎΠΌΠΎΡ‰ΡŒ Π² написании студСнчСских Ρ€Π°Π±ΠΎΡ‚
АнтистрСссовый сСрвис

МодСль распространСния вирусных Π°Ρ‚Π°ΠΊ Π² сСтях ΠΏΠ΅Ρ€Π΅Π΄Π°Ρ‡ΠΈ Π΄Π°Π½Π½Ρ‹Ρ… ΠΎΠ±Ρ‰Π΅Π³ΠΎ пользования Π½Π° основС расчСта Π΄Π»ΠΈΠ½Ρ‹ Π³Π°ΠΌΠΈΠ»ΡŒΡ‚ΠΎΠ½ΠΎΠ²Π° ΠΏΡƒΡ‚ΠΈ

Π”ΠΈΡΡΠ΅Ρ€Ρ‚Π°Ρ†ΠΈΡΠŸΠΎΠΌΠΎΡ‰ΡŒ Π² Π½Π°ΠΏΠΈΡΠ°Π½ΠΈΠΈΠ£Π·Π½Π°Ρ‚ΡŒ ΡΡ‚ΠΎΠΈΠΌΠΎΡΡ‚ΡŒΠΌΠΎΠ΅ΠΉ Ρ€Π°Π±ΠΎΡ‚Ρ‹

Π’ ΡΠΏΠΈΠ΄Π΅ΠΌΠΈΠΎΠ»ΠΎΠ³ΠΈΠΈ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‚ΡΡ Π΄Π²Π° основных Ρ‚ΠΈΠΏΠ° ΠΌΠΎΠ΄Π΅Π»Π΅ΠΉ: стохастичСскиС ΠΈ Π΄Π΅Ρ‚СрминистичСскиС. БтохастичСский ΠΏΠΎΠ΄Ρ…ΠΎΠ΄ примСняСтся для исслСдования эпидСмий Π² ΠΌΠ°Π»Ρ‹Ρ… ΠΈΠ»ΠΈ ΠΈΠ·ΠΎΠ»ΠΈΡ€ΠΎΠ²Π°Π½Π½Ρ‹Ρ… популяциях, ΠΊΠΎΠ³Π΄Π° особСнно Π²Π°ΠΆΠ½ΡƒΡŽ Ρ€ΠΎΠ»ΡŒ Π² Ρ€Π°ΡΠΏΡ€ΠΎΡΡ‚Ρ€Π°Π½Π΅Π½ΠΈΠΈ заболСвания ΠΈΠ³Ρ€Π°ΡŽΡ‚ случайныС колСбания вСроятностСй зараТСния ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄Π°. ДСтСрминистичСскиС ΠΌΠΎΠ΄Π΅Π»ΠΈ ΠΎΠΏΠΈΡΡ‹Π²Π°ΡŽΡ‚ эпидСмиологичСский процСсс Π½Π° ΡƒΡ€ΠΎΠ²Π½Π΅ всСй популяции… Π§ΠΈΡ‚Π°Ρ‚ΡŒ Π΅Ρ‰Ρ‘ >

МодСль распространСния вирусных Π°Ρ‚Π°ΠΊ Π² сСтях ΠΏΠ΅Ρ€Π΅Π΄Π°Ρ‡ΠΈ Π΄Π°Π½Π½Ρ‹Ρ… ΠΎΠ±Ρ‰Π΅Π³ΠΎ пользования Π½Π° основС расчСта Π΄Π»ΠΈΠ½Ρ‹ Π³Π°ΠΌΠΈΠ»ΡŒΡ‚ΠΎΠ½ΠΎΠ²Π° ΠΏΡƒΡ‚ΠΈ (Ρ€Π΅Ρ„Π΅Ρ€Π°Ρ‚, курсовая, Π΄ΠΈΠΏΠ»ΠΎΠΌ, ΠΊΠΎΠ½Ρ‚Ρ€ΠΎΠ»ΡŒΠ½Π°Ρ)

Π‘ΠΎΠ΄Π΅Ρ€ΠΆΠ°Π½ΠΈΠ΅

  • Π“Π»Π°Π²Π° 1. ΠœΠΎΠ΄Π΅Π»ΠΈΡ€ΠΎΠ²Π°Π½ΠΈΠ΅ распространСния врСдоносного ΠΊΠΎΠ΄Π°
    • 1. 1. Π’Π²Π΅Π΄Π΅Π½ΠΈΠ΅
    • 1. 2. ΠšΠ»Π°ΡΡΠΈΡ‡Π΅ΡΠΊΠΈΠ΅ эпидСмиологичСскиС ΠΌΠΎΠ΄Π΅Π»ΠΈ
    • 1. 3. МодСли, приспособлСнныС для изучСния распространСния врСдоносного ΠΊΠΎΠ΄Π°
  • Π“Π»Π°Π²Π° 2. МодСль ΠΈ ΠΌΠ΅Ρ‚ΠΎΠ΄ прогнозирования распространСния вирусных Π°Ρ‚Π°ΠΊ Π½Π° ΠΎΡΠ½ΠΎΠ²Π΅ расчСта Π³Π°ΠΌΠΈΠ»ΡŒΡ‚ΠΎΠ½ΠΎΠ²Π° ΠΏΡƒΡ‚ΠΈ
    • 2. 1. Π˜ΡΡ…ΠΎΠ΄Π½Ρ‹Π΅ прСдполоТСния
    • 2. 2. Π€ΠΎΡ€ΠΌΡƒΠ»ΠΈΡ€ΠΎΠ²ΠΊΠ° ΠΌΠΎΠ΄Π΅Π»ΠΈ
    • 2. 3. ΠœΠ΅Ρ‚ΠΎΠ΄ прогнозирования распространСния вирусных Π°Ρ‚Π°ΠΊ Π½Π° ΠΎΡΠ½ΠΎΠ²Π΅ расчСта Π³Π°ΠΌΠΈΠ»ΡŒΡ‚ΠΎΠ½ΠΎΠ²Π° ΠΏΡƒΡ‚ΠΈ
  • Π“Π»Π°Π²Π° 3. Π˜Π½ΡΡ‚Ρ€ΡƒΠΌΠ΅Π½Ρ‚Π°Π»ΡŒΠ½ΠΎ-ΠΌΠΎΠ΄Π΅Π»ΠΈΡ€ΡƒΡŽΡ‰ΠΈΠΉ тСхнологичСский комплСкс
  • Π“Π»Π°Π²Π° 4. ΠŸΡ€ΠΈΠΌΠ΅Π½Π΅Π½ΠΈΠ΅ ΠΌΠΎΠ΄Π΅Π»ΠΈ распространСния вирусных Π°Ρ‚Π°ΠΊ Π½Π° ΠΎΡΠ½ΠΎΠ²Π΅ расчСта Π΄Π»ΠΈΠ½Ρ‹ Π³Π°ΠΌΠΈΠ»ΡŒΡ‚ΠΎΠ½ΠΎΠ²Π° ΠΏΡƒΡ‚ΠΈ для прогнозирования Ρ‚Π΅ΠΌΠΏΠΎΠ² распространСния сСтСвых Ρ‡Π΅Ρ€Π²Π΅ΠΉ
    • 4. 1. ΠžΠ±Ρ‰ΠΈΠ΅ полоТСния
    • 4. 2. Анализ эффСктивности краткосрочного ΠΏΡ€ΠΎΠ³Π½ΠΎΠ·Π°
    • 4. 3. Анализ эффСктивности долгосрочного ΠΏΡ€ΠΎΠ³Π½ΠΎΠ·Π°

ΠœΠ΅ΠΆΠ΄Ρƒ распространСниСм ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½Ρ‹Ρ… вирусов ΠΈ Π΄Ρ€ΡƒΠ³ΠΈΡ… врСдоносных ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌ ΠΈ ΡΠΏΠΈΠ΄Π΅ΠΌΠΈΡΠΌΠΈ биологичСских Π·Π°Π±ΠΎΠ»Π΅Π²Π°Π½ΠΈΠΉ сущСствуСт ΠΌΠ½ΠΎΠ³ΠΎ ΠΎΠ±Ρ‰Π΅Π³ΠΎ. Π­Ρ‚ΠΎ Π½Π΅ ΡΠ»ΡƒΡ‡Π°ΠΉΠ½ΠΎ: Π΄Π°ΠΆΠ΅ ΠΏΠ΅Ρ€Π²Ρ‹Π΅ Ρ€Π°Π±ΠΎΡ‚Ρ‹, ΠΏΡ€Π΅Π΄ΡΠΊΠ°Π·Π°Π²ΡˆΠΈΠ΅ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡ‚ΡŒ создания ΡΠ°ΠΌΠΎΡ€Π°ΡΠΏΡ€ΠΎΡΡ‚Ρ€Π°Π½ΡΡŽΡ‰ΠΈΡ…ΡΡ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌ, ΠΏΡ€ΠΎΠ²ΠΎΠ΄ΠΈΠ»ΠΈ аналогию ΠΌΠ΅ΠΆΠ΄Ρƒ ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½Ρ‹ΠΌΠΈ ΠΈ Π±ΠΈΠΎΠ»ΠΎΠ³ΠΈΡ‡Π΅ΡΠΊΠΈΠΌΠΈ вирусами. ЕстСствСнно ΠΏΡ€ΠΈΠΌΠ΅Π½ΠΈΡ‚ΡŒ для исслСдования.* распространСния ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½Ρ‹Ρ… вирусов ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΈΠΊΠΈ, Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚Π°Π½Π½Ρ‹Π΅ Π² ΠΏΡ€ΠΎΡ†Π΅ΡΡΠ΅ изучСния ΠΈΠ½Ρ„Π΅ΠΊΡ†ΠΈΠΎΠ½Π½Ρ‹Ρ… Π·Π°Π±ΠΎΠ»Π΅Π²Π°Π½ΠΈΠΉ ΠΈ Π±ΠΎΡ€ΡŒΠ±Ρ‹ с Π½ΠΈΠΌΠΈ. Одним ΠΈΠ· Ρ‚Π°ΠΊΠΈΡ… ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠ² являСтся созданиС ΠΌΠΎΠ΄Π΅Π»Π΅ΠΉ эпидСмиологичСских процСссов. ΠœΠΎΠ΄Π΅Π»ΠΈΡ€ΠΎΠ²Π°Π½ΠΈΠ΅ распространСния ΠΌΠΎΠΆΠ΅Ρ‚ Π±Ρ‹Ρ‚ΡŒ использовано для Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹Ρ… Ρ†Π΅Π»Π΅ΠΉ. НапримСр, Π΅Π³ΠΎ. ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ ΠΌΠΎΠΆΠ½ΠΎ ΠΈΠ·ΡƒΡ‡Π°Ρ‚ΡŒ ΡƒΠΆΠ΅ Π½Π°Ρ‡Π°Π²ΡˆΡƒΡŽΡΡ эпидСмию заболСвания, ΠΈΡΡΠ»Π΅Π΄ΠΎΠ²Π°Ρ‚ΡŒ влияниС Π½Π° Π½Π΅Π΅ Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹Ρ… Ρ„Π°ΠΊΡ‚ΠΎΡ€ΠΎΠ², Ρ‚Π°ΠΊΠΈΡ… ΠΊΠ°ΠΊ вакцинация. МодСли ΠΌΠΎΠ³ΡƒΡ‚ ΠΏΡ€Π΅Π΄ΡΠΊΠ°Π·Π°Ρ‚ΡŒ ΠΌΠ°ΡΡˆΡ‚Π°Π±Ρ‹ эпидСмии ΠΈ Π΅Π΅ Π΄ΠΈΠ½Π°ΠΌΠΈΠΊΡƒ, ΠΎΠΏΡ€Π΅Π΄Π΅Π»ΠΈΡ‚ΡŒ ΠΏΡ€ΠΈ ΠΊΠ°ΠΊΠΈΡ… условиях, ΠΎΠ½Π° Π²ΠΎΠ·Π½ΠΈΠΊΠ°Π΅Ρ‚ ΠΈ Ρ‚Π°ΠΊ Π΄Π°Π»Π΅Π΅.

Π•Ρ‰Π΅ Π² XIX Π²Π΅ΠΊΠ΅ для изучСния ΠΈΠ½Ρ„Π΅ΠΊΡ†ΠΈΠΎΠ½Π½Ρ‹Ρ… Π·Π°Π±ΠΎΠ»Π΅Π²Π°Π½ΠΈΠΉ Π±Ρ‹Π»ΠΈ Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚Π°Π½Ρ‹ эпидСмиологичСскиС ΠΌΠΎΠ΄Π΅Π»ΠΈ, основанныС Π½Π° ΡΠΈΡΡ‚Π΅ΠΌΠ°Ρ… Π΄ΠΈΡ„Ρ„Π΅Ρ€Π΅Π½Ρ†ΠΈΠ°Π»ΡŒΠ½Ρ‹Ρ…^ ΡƒΡ€Π°Π²Π½Π΅Π½ΠΈΠΉ. Π­Ρ‚ΠΈ ΠΌΠΎΠ΄Π΅Π»ΠΈ достаточно ΠΏΡ€ΠΈΠΌΠΈΡ‚ΠΈΠ²Π½Ρ‹, ΠΎΠ΄Π½Π°ΠΊΠΎ ΠΎΠ½ΠΈ ΠΏΠΎΠ·Π²ΠΎΠ»ΠΈΠ»ΠΈ ΡƒΡΡ‚Π°Π½ΠΎΠ²ΠΈΡ‚ΡŒ ряд Π²Π°ΠΆΠ½Ρ‹Ρ… слСдствий, Ρ‚Π°ΠΊΠΈΡ… ΠΊΠ°ΠΊ Ρ‚Π΅ΠΎΡ€Π΅ΠΌΠ° ΠΎΠ± ΡΠΏΠΈΠ΄Π΅ΠΌΠΈΠΎΠ»ΠΎΠ³ΠΈΡ‡Π΅ΡΠΊΠΎΠΌ ΠΏΡ€Π΅Π΄Π΅Π»Π΅. Π’ ΠΊΠΎΠ½Ρ†Π΅ 80-Ρ‹Ρ…-Π½Π°Ρ‡Π°Π»Π΅ 90-Ρ‹Ρ… Π³ΠΎΠ΄ΠΎΠ² XX Π²Π΅ΠΊΠ° классичСскиС эпидСмиологичСскиС ΠΌΠΎΠ΄Π΅Π»ΠΈ Π±Ρ‹Π»ΠΈ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Π½Ρ‹ исслСдоватСлями ΠΈΠ· IBM для изучСния распространСния ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½Ρ‹Ρ… вирусов [2][3][4]. Они ΠΆΠ΅ ΠΏΡ€ΠΈΠΌΠ΅Π½ΠΈΠ»ΠΈ эти ΠΌΠΎΠ΄Π΅Π»ΠΈ для изучСния вирусных эпидСмий Π² ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½ΠΎΠΉ сСти, ΠΌΠΎΠ΄Π΅Π»ΠΈΡ€ΡƒΠ΅ΠΌΠΎΠΉ Π½Π΅Π½Π°ΠΏΡ€Π°Π²Π»Π΅Π½Π½Ρ‹ΠΌ Π³Ρ€Π°Ρ„ΠΎΠΌ. Π”Ρ€ΡƒΠ³ΠΈΠ΅ Ρ€Π°Π±ΠΎΡ‚Ρ‹, посвящСнныС этому Π½Π°ΠΏΡ€Π°Π²Π»Π΅Π½ΠΈΡŽ, Ρ‚Π°ΠΊΠΆΠ΅ основаны Π½Π° ΠΌΠΎΠ΄ΠΈΡ„икациях Ρ‚Ρ€Π°Π΄ΠΈΡ†ΠΈΠΎΠ½Π½Ρ‹Ρ… эпидСмиологичСских ΠΌΠΎΠ΄Π΅Π»Π΅ΠΉ, ΡƒΡ‡ΠΈΡ‚Ρ‹Π²Π°ΡŽΡ‰ΠΈΡ… спСцифику ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½Ρ‹Ρ… врСдоносных ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌ.

1.2 ΠšΠ»Π°ΡΡΠΈΡ‡Π΅ΡΠΊΠΈΠ΅ эпидСмиологичСскиС ΠΌΠΎΠ΄Π΅Π»ΠΈ.

Π’ ΡΠΏΠΈΠ΄Π΅ΠΌΠΈΠΎΠ»ΠΎΠ³ΠΈΠΈ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‚ΡΡ Π΄Π²Π° основных Ρ‚ΠΈΠΏΠ° ΠΌΠΎΠ΄Π΅Π»Π΅ΠΉ: стохастичСскиС ΠΈ Π΄Π΅Ρ‚СрминистичСскиС. БтохастичСский ΠΏΠΎΠ΄Ρ…ΠΎΠ΄ примСняСтся для исслСдования эпидСмий Π² ΠΌΠ°Π»Ρ‹Ρ… ΠΈΠ»ΠΈ ΠΈΠ·ΠΎΠ»ΠΈΡ€ΠΎΠ²Π°Π½Π½Ρ‹Ρ… популяциях, ΠΊΠΎΠ³Π΄Π° особСнно Π²Π°ΠΆΠ½ΡƒΡŽ Ρ€ΠΎΠ»ΡŒ Π² Ρ€Π°ΡΠΏΡ€ΠΎΡΡ‚Ρ€Π°Π½Π΅Π½ΠΈΠΈ заболСвания ΠΈΠ³Ρ€Π°ΡŽΡ‚ случайныС колСбания вСроятностСй зараТСния ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄Π°. ДСтСрминистичСскиС ΠΌΠΎΠ΄Π΅Π»ΠΈ ΠΎΠΏΠΈΡΡ‹Π²Π°ΡŽΡ‚ эпидСмиологичСский процСсс Π½Π° ΡƒΡ€ΠΎΠ²Π½Π΅ всСй популяции ΠΈ ΠΏΡ€ΠΈΠ³ΠΎΠ΄Π½Ρ‹ для Π±ΠΎΠ»ΡŒΡˆΠΈΡ… популяций. ΠŸΡ€ΠΈΠΌΠ΅Π½Π΅Π½ΠΈΠ΅ стохастичСских ΠΌΠΎΠ΄Π΅Π»Π΅ΠΉ для Π±ΠΎΠ»ΡŒΡˆΠΈΡ… популяций Π΄Π°Π΅Ρ‚ Ρ‚Π°ΠΊΠΈΠ΅ ΠΆΠ΅ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Ρ‹ ΠΊΠ°ΠΊ ΠΏΠΎΠ»ΡƒΡ‡Π΅Π½Π½Ρ‹Π΅ дСтСрминистичСским ΠΏΠΎΠ΄Ρ…ΠΎΠ΄ΠΎΠΌ. Для упрощСния Π°Π½Π°Π»ΠΈΠ·Π° распространСния ΠΈΠ½Ρ„Π΅ΠΊΡ†ΠΈΠΎΠ½Π½ΠΎΠ³ΠΎ заболСвания, особСнности зараТСния ΠΈ ΠΈΠ·Π»Π΅Ρ‡Π΅Π½ΠΈΡ ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄Π° Π½Π΅ ΡƒΡ‡ΠΈΡ‚Ρ‹Π²Π°ΡŽΡ‚ΡΡ. БчитаСтся, Ρ‡Ρ‚ΠΎ ΠΊΠ°ΠΆΠ΄Ρ‹ΠΉ ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄ Π² ΠΏΠΎΠΏΡƒΠ»ΡΡ†ΠΈΠΈ ΠΌΠΎΠΆΠ΅Ρ‚ Π½Π°Ρ…ΠΎΠ΄ΠΈΡ‚ΡŒΡΡ Ρ‚ΠΎΠ»ΡŒΠΊΠΎ Π² ΠΎΠ΄Π½ΠΎΠΌ ΠΈΠ· Π½Π΅ΡΠΊΠΎΠ»ΡŒΠΊΠΈΡ… состояний. Π’ ΠΎΠ±Ρ‰Π΅ΠΌ случаС, дСтСрминистичСская MSEIR модСль выдСляСт Π² ΠΏΠΎΠΏΡƒΠ»ΡΡ†ΠΈΠΈ ΠΏΡΡ‚ΡŒ Π³Ρ€ΡƒΠΏΠΏ:

β€’ М (passive immunity — ΠΎΠ±Π»Π°Π΄Π°ΡŽΡ‰ΠΈΠ΅ пассивным ΠΈΠΌΠΌΡƒΠ½ΠΈΡ‚Π΅Ρ‚ΠΎΠΌ).

β€’ S (susceptible — уязвимыС).

β€’ Π• (exposed — Π·Π°Ρ€Π°ΠΆΠ΅Π½Π½Ρ‹Π΅, латСнтная стадия).

β€’ I (infective — Π·Π°Ρ€Π°ΠΆΠ΅Π½Π½Ρ‹Π΅, Ρ€Π°ΡΠΏΡ€ΠΎΡΡ‚Ρ€Π°Π½ΡΡŽΡ‰ΠΈΠ΅ Π·Π°Π±ΠΎΠ»Π΅Π²Π°Π½ΠΈΠ΅).

β€’ R (recovered/removed — ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄Ρ‹, Π½Π΅ΠΏΠΎΠ΄Π²Π΅Ρ€ΠΆΠ΅Π½Π½Ρ‹Π΅ заболСванию).

Π˜Π½Π΄ΠΈΠ²ΠΈΠ΄Ρ‹ М, ΠΎΠ±Π»Π°Π΄Π°ΡŽΡ‰ΠΈΠ΅ пассивным ΠΈΠΌΠΌΡƒΠ½ΠΈΡ‚Π΅Ρ‚ΠΎΠΌ ΠΊ ΠΈΠ½Ρ„Π΅ΠΊΡ†ΠΈΠΈ ΠΎΡ‚ Ρ€ΠΎΠΆΠ΄Π΅Π½ΠΈΡ, постСпСнно пСрСходят Π² Π³Ρ€ΡƒΠΏΠΏΡƒ ΠΏΠΎΠ΄Π²Π΅Ρ€ΠΆΠ΅Π½Π½Ρ‹Ρ… заболСванию ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄ΠΎΠ² S. УязвимыС ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄Ρ‹ S Π·Π°Ρ€Π°ΠΆΠ°ΡŽΡ‚ся ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄Π°ΠΌΠΈ I Ρ Π½Π΅ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠΉ частотой |3. НовыС Π·Π°Ρ€Π°ΠΆΠ΅Π½Π½Ρ‹Π΅ ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄Ρ‹ проводят Π½Π΅ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠ΅ врСмя Π² Π³Ρ€ΡƒΠΏΠΏΠ΅ развития заболСвания Π•, Π° Π·Π°Ρ‚Π΅ΠΌ ΠΏΡ€ΠΈΠΎΠ±Ρ€Π΅Ρ‚Π°ΡŽΡ‚ ΡΠΏΠΎΡΠΎΠ±Π½ΠΎΡΡ‚ΡŒ Ρ€Π°ΡΠΏΡ€ΠΎΡΡ‚Ρ€Π°Π½ΡΡ‚ΡŒ ΠΈΠ½Ρ„Π΅ΠΊΡ†ΠΈΡŽ. Π—Π°Ρ€Π°ΠΆΠ΅Π½Π½Ρ‹Π΅ ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄Ρ‹ ΠΈΠ·Π»Π΅Ρ‡ΠΈΠ²Π°ΡŽΡ‚ΡΡ с Π½Π΅ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠΉ частотой 5 ΠΈ ΠΏΠ΅Ρ€Π΅Ρ…одят Π² Π³Ρ€ΡƒΠΏΠΏΡƒ R, ΠΎΠ±Π»Π°Π΄Π°ΡŽΡ‰ΡƒΡŽ ΠΈΠΌΠΌΡƒΠ½ΠΈΡ‚Π΅Ρ‚ΠΎΠΌ. БущСствуСт мноТСство ΠΌΠΎΠ΄ΠΈΡ„ΠΈΠΊΠ°Ρ†ΠΈΠΉ этой ΠΌΠΎΠ΄Π΅Π»ΠΈ, Π²ΠΊΠ»ΡŽΡ‡Π°ΡŽΡ‰ΠΈΡ… Ρ‚ΠΎΠ»ΡŒΠΊΠΎ ΠΎΠΏΡ€Π΅Π΄Π΅Π»Π΅Π½Π½Ρ‹Π΅ Π³Ρ€ΡƒΠΏΠΏΡ‹: ΠΌΠΎΠ΄Π΅Π»ΠΈ SI, SIR, SEIR ΠΈ Π΄Ρ€ΡƒΠ³ΠΈΠ΅. Π’Π°ΠΊΠΆΠ΅ сущСствуСт модификация MSEIRS ΠΈ ΠΏΡ€ΠΎΠΈΠ·Π²ΠΎΠ΄Π½Ρ‹Π΅ ΠΎΡ‚ Π½Π΅Π΅, Π² ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠΉ Π½Π΅ΠΏΠΎΠ΄Π²Π΅Ρ€ΠΆΠ΅Π½Π½Ρ‹Π΅ заболСванию ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄Ρ‹ ΠΌΠΎΠ³ΡƒΡ‚ со Π²Ρ€Π΅ΠΌΠ΅Π½Π΅ΠΌ Ρ‚Π΅Ρ€ΡΡ‚ΡŒ ΠΈΠΌΠΌΡƒΠ½ΠΈΡ‚Π΅Ρ‚ ΠΈ ΠΏΠ΅Ρ€Π΅Ρ…ΠΎΠ΄ΠΈΡ‚ΡŒ Π² Π³Ρ€ΡƒΠΏΠΏΡƒ уязвимых. РСшСниС ΠΎ Ρ‚ΠΎΠΌ, ΠΊΠ°ΠΊΠΈΠ΅ Π³Ρ€ΡƒΠΏΠΏΡ‹ Π²ΠΊΠ»ΡŽΡ‡Π°Ρ‚ΡŒ Π² ΠΌΠΎΠ΄Π΅Π»ΡŒ зависит ΠΎΡ‚ ΠΎΡΠΎΠ±Π΅Π½Π½ΠΎΡΡ‚Π΅ΠΉ распространСния ΠΊΠΎΠ½ΠΊΡ€Π΅Ρ‚Π½ΠΎΠ³ΠΎ заболСвания ΠΈ ΠΎΡ‚ Ρ†Π΅Π»ΠΈ модСлирования.

Π’ Π½Π°ΠΈΠ±ΠΎΠ»Π΅Π΅ ΡƒΠΏΡ€ΠΎΡ‰Π΅Π½Π½ΠΎΠΌ Π²Π°Ρ€ΠΈΠ°Π½Ρ‚Π΅ — SI ΠΌΠΎΠ΄Π΅Π»ΠΈ — вся популяция раздСляСтся Π½Π° ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄ΠΎΠ², ΠΏΠΎΠ΄Π²Π΅Ρ€ΠΆΠ΅Π½Π½Ρ‹Ρ… заболСванию ΠΈ Π·Π°Ρ€Π°ΠΆΠ΅Π½Π½Ρ‹Ρ… ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄ΠΎΠ². Если N Ρ‡ΠΈΡΠ»ΠΎ всСх ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄ΠΎΠ² Π² ΠΏΠΎΠΏΡƒΠ»ΡΡ†ΠΈΠΈ, a S (t) ΠΈ I (t) — число уязвимых ΠΈ Π·Π°Ρ€Π°ΠΆΠ΅Π½Π½Ρ‹Ρ… ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄ΠΎΠ² Π² ΠΌΠΎΠΌΠ΅Π½Ρ‚ Π²Ρ€Π΅ΠΌΠ΅Π½ΠΈ t ΡΠΎΠΎΡ‚вСтствСнно, Ρ‚ΠΎΠ³Π΄Π°.

S (t) /(t).

НО =—-, i (0 = -7-N N.

— Π΄ΠΎΠ»Ρ уязвимых ΠΈ Π·Π°Ρ€Π°ΠΆΠ΅Π½Π½Ρ‹Ρ… ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄ΠΎΠ² Π² ΠΏΠΎΠΏΡƒΠ»ΡΡ†ΠΈΠΈ Π² ΠΌΠΎΠΌΠ΅Π½Ρ‚ Π²Ρ€Π΅ΠΌΠ΅Π½ΠΈ t ΡΠΎΠΎΡ‚вСтствСнно. Π’ ΠΊΠ»Π°ΡΡΠΈΡ‡Π΅ΡΠΊΠΈΡ… эпидСмиологичСских модСлях считаСтся, Ρ‡Ρ‚ΠΎ врСмя развития эпидСмии Π³ΠΎΡ€Π°Π·Π΄ΠΎ мСньшС срСднСй ΠΏΡ€ΠΎΠ΄ΠΎΠ»ΠΆΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΡΡ‚ΠΈ ΠΆΠΈΠ·Π½ΠΈ ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄Π°, Ρ‚. Π΅. число ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄ΠΎΠ² Π² ΠΏΠΎΠΏΡƒΠ»ΡΡ†ΠΈΠΈ остаСтся постоянным:

N = S (i) + КО.

ΠŸΡ€ΠΎΡΡ‚Π΅ΠΉΡˆΠ°Ρ SI модСль описываСтся ΡƒΡ€Π°Π²Π½Π΅Π½ΠΈΠ΅ΠΌ: Π³1 = piCtMt) = Π”/ БО [Π›Π“ — /(О] at ΠΈΠ»ΠΈ.

РСшСниСм этого уравнСния являСтся Π³Π΄Π΅ i0 — доля Π·Π°Ρ€Π°ΠΆΠ΅Π½Π½Ρ‹Ρ… ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄ΠΎΠ² Π² Π½Π°Ρ‡Π°Π»Π΅ эпидСмии.

Π’ ΠΊΠ»Π°ΡΡΠΈΡ‡Π΅ΡΠΊΠΎΠΉ эпидСмиологичСской ΠΌΠΎΠ΄Π΅Π»ΠΈ SIR учитываСтся ΠΏΡ€ΠΈΠΎΠ±Ρ€Π΅Ρ‚Π΅Π½ΠΈΠ΅ ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄Π°ΠΌΠΈ ΠΈΠΌΠΌΡƒΠ½ΠΈΡ‚Π΅Ρ‚Π° послС излСчСния, число ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄ΠΎΠ² Π² ΠΏΠΎΠΏΡƒΠ»ΡΡ†ΠΈΠΈ Ρ‚Π°ΠΊΠΆΠ΅ остаСтся постоянным:

N = S (t) + lit) + Π’Π” Если Ρ€ — частота зараТСния, Ρ‚ΠΎΠ³Π΄Π° 5 = BNis N Ρƒ.

— ΡΡ€Π΅Π΄Π½Π΅Π΅ число Π½ΠΎΠ²Ρ‹Ρ… Π·Π°Ρ€Π°ΠΆΠ΅Π½Π½Ρ‹Ρ… ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄ΠΎΠ² Π² Π΅Π΄ΠΈΠ½ΠΈΡ†Ρƒ Π²Ρ€Π΅ΠΌΠ΅Π½ΠΈ.

ΠšΠ»Π°ΡΡΠΈΡ‡Π΅ΡΠΊΠ°Ρ SIR модСль описываСтся систСмой Π΄ΠΈΡ„Ρ„Π΅Ρ€Π΅Π½Ρ†ΠΈΠ°Π»ΡŒΠ½Ρ‹Ρ… ΡƒΡ€Π°Π²Π½Π΅Π½ΠΈΠΉ: rdS 81 -—s, dt N dl /?/ —5−5/, dt N dR 61 dt Π³Π΄Π΅ 5 — частота излСчСния.

Рис. 1.2.2.

ΠŸΠΎΠ΄ΡΡ‚Π°Π²ΠΈΠ² частоту излСчСния 8 Ρ€Π°Π²Π½ΡƒΡŽ Π½ΡƒΠ»ΡŽ Π², ΠΏΠΎΠ»ΡƒΡ‡ΠΈΠΌ Π²Ρ‹Ρ€Π°ΠΆΠ΅Π½ΠΈΠ΅ для ΡƒΠΏΡ€ΠΎΡ‰Π΅Π½Π½ΠΎΠΉ SI ΠΌΠΎΠ΄Π΅Π»ΠΈ.

НС ΡΠΌΠΎΡ‚Ρ€Ρ Π½Π° ΠΎΡ‚Π½ΠΎΡΠΈΡ‚Π΅Π»ΡŒΠ½ΡƒΡŽ простоту Ρ‚Ρ€Π°Π΄ΠΈΡ†ΠΈΠΎΠ½Π½Ρ‹Ρ… эпидСмиологичСских ΠΌΠΎΠ΄Π΅Π»Π΅ΠΉ, ΠΎΠ½ΠΈ ΠΈΠΌΠ΅ΡŽΡ‚ большоС Π·Π½Π°Ρ‡Π΅Π½ΠΈΠ΅. Π’ Ρ‡Π°ΡΡ‚ности, ΠšΠ΅Ρ€ΠΌΠ°ΠΊΠΎΠΌ ΠΈ ΠœΠ°ΠΊΠšΠ΅Π½Π΄Ρ€ΠΈΠΊΠΎΠΌ установлСна Ρ‚Π΅ΠΎΡ€Π΅ΠΌΠ° ΠΎΠ± ΡΠΏΠΈΠ΄Π΅ΠΌΠΈΠΎΠ»ΠΎΠ³ΠΈΡ‡Π΅ΡΠΊΠΎΠΌ ΠΏΡ€Π΅Π΄Π΅Π»Π΅: эпидСмия ΠΌΠΎΠΆΠ΅Ρ‚ Π½Π°Ρ‡Π°Ρ‚ΡŒΡΡ Ρ‚ΠΎΠ»ΡŒΠΊΠΎ Ссли исходноС число уязвимых ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄ΠΎΠ² S0 Π² ΠΏΠΎΠΏΡƒΠ»ΡΡ†ΠΈΠΈ большС эпидСмиологичСского ΠΏΡ€Π΅Π΄Π΅Π»Π° Ρ€ (ΠΎΡ‚Π½ΠΎΡˆΠ΅Π½ΠΈΡ частоты излСчСния ΠΈ Π·Π°Ρ€Π°ΠΆΠ΅Π½ΠΈΡ).

Если число ΠΏΠΎΠ΄Π²Π΅Ρ€ΠΆΠ΅Π½Π½Ρ‹Ρ… ΠΈΠ½Ρ„Π΅ΠΊΡ†ΠΈΠΈ ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄ΠΎΠ² мСньшС, Ρ‚ΠΎ Π²ΡΠΏΡ‹ΡˆΠΊΠ° заболСвания Π² ΠΏΠΎΠΏΡƒΠ»ΡΡ†ΠΈΠΈ угасаСт. Π’ ΡΠΎΠΎΡ‚вСтствии с ΡΡ‚ΠΈΠΌ ΡƒΡ‚Π²Π΅Ρ€ΠΆΠ΄Π΅Π½ΠΈΠ΅ΠΌ Ρ‚Ρ€Π°Π΄ΠΈΡ†ΠΈΠΎΠ½Π½ΡƒΡŽ SIR модСль Π½Π°Π·Ρ‹Π²Π°ΡŽΡ‚ Ρ‚Π°ΠΊΠΆΠ΅ модСлью ΠšΠ΅Ρ€ΠΌΠ°ΠΊΠ°-ΠœΠ°ΠΊΠšΠ΅Π½Π΄Ρ€ΠΈΠΊΠ°.

1. D. Whyte, Π•. Kranakis, P. van Oorschot. DNS-based detection of scanning worms in an enterprise network. Technical report, Carleton University, School of Computer Science, TR-04−06, August 2004.

2. Z. Chen, C. Ji. A Self-Learning Worm Using Importance Scanning. ACM CCS Workshop on Rapid Malcode (WORM'05), 2005.

3. J. Wu, S. Vangala, L. Gao, and K. Kwiat. An Effective Architecture and Algorithm for Detecting Worms with Various Scan Techniques. Network and Distributed System Security Symposium, 2004.

4. Π‘. C. Zou, D. Towsley, W. Gong, and S. Cai. Routing Worm: A Fast, Selective Attack Worm based on IP Address Information. 19th ACM/IEEE/SCS Workshop on Principles of Advanced and Distributed Simulation (PADS'05), June 1−3, Monterey, USA, 2005.

5. A. Ganesh, L. Massoulie, and D. Towsley. The Effect of Network Topology on the Spread of Epidemics. Proc. of INFOCOM 2005, Miami, March 2005.

6. M. Garetto, W. Gong, D. Towsley. Modeling Malware Spreading Dynamics. Proc. of INFOCOM 2003, San Francisco, April, 2003.

7. K. Rohloff and T. Basar. Stochastic Behavior of Random Constant Scanning Worms. Proc. of IEEE Conference on Computer Communications and Networks 2005 (ICCCN 2005), San Diego, CA, Oct., 2005.

8. Π‘. C. Zou, W. Gong, D. Towsley, and L. Gao. The Monitoring and Early Detection of Internet Worms. IEEE/ACM Transactions on Networking, 13(5), 961- 974, October 2005.

9. C. Zou, L. Gao, W. Gong, and D. Towsley. Monitoring and Early Warning of Internet Worms. Proceedings of ACM Conference on Computer and Communications Security (CCS), October, 2003.

10. N. Weaver, S. Staniford, and Vern Paxson. Very Fast Containment of Scanning Worms. Proceedings of the 13th USENIX Security Symposium, August 2004.

11. C. Shannon and D. Moore. The spread of the Witty worm. Proceedings of the IEEE Symposium on Security and Privacy, May, 2004.

12. J. Van Hoogstraten. Blasting Windows: An Analysis of the W32/Blaster Worm. http://www.giac.org/practical/GCIH/John VanHoogstraten GCIH.pdf.

13. D. Moore, C. Shannon, G.M. Voelker, S. Savage. Internet Quarantine: Requirements for Containing Self-Propagating Code. Infocom 2003.

14. J. Nazario, J. Anderson, R. Wash, C. Connelly. The Future of Internet Worms. Crimelabs Research.

15. C.C. Zou, D. Towsley, W. Gong. Email virus propagation modeling and analysis. Technical Report TR-CSE-03−04 (University of Massachussets, Amherst), 2003.

16. S. Chen, Y. Tang. Slowing Down Internet Worms. University of Florida, Department of Computer & Information Science & Engineering.

17. L. Zeltser. The Evolution of Malicious Agents. April 2000.

18. A. Shulman. Web Application Worms: Myth or Reality?. iMPERVA Application Defense Center, 2004.

19. C. Wang, J.C. Knight, M.C. Elder. On computer viral infection and the effect of immunization. ACSAC, 246−256, 2000.

20. K. Rozinov. Reverse Code Engineering: An In Depth Analysis of the Bagle Virus. August 2004.

21. D.J. Daley and J. Gani. Epidemic Modelling: An Introduction. Cambridge University Press, 1999.

22. H. W. Hethcote. The Mathematics of Infectious Diseases. SIAM Review Vol. 42, No. 4, 599−653, 2000.

23. D. Moore, C. Shannon, and J. Brown. Code-Red: a case study on the spread and victims of an Internet Worm. In Proc. ACM/USENIX Internet Measurement Workshop, France, November, 2002.

24. Y. Wang, D. Chakrabarti, C. Wang and C. Faloutsos. Epidemic Spreading in Real Networks: An Eigenvalue Viewpoint. 22nd Symposium on Reliable Distributed Computing, Florence, Italy, Oct. 6−8, 2003.

25. Y. Wang, C. Wang. Modeling the Effects of Timing Parameters on Virus Propagation. ACM Workshop on Rapid Malcode, Washington, DC, Oct. 27, 2003.

26. N. Weaver, V. Paxson, S. Staniford, and R. Cunningham. A Taxonomy of Computer Worms. ACM Workshop on Rapid Malcode, Washington, DC, Oct. 27, 2003.

27. C.C. Zou, W. Gong, D. Towsley. Worm propagation modeling and analysis under dynamic quarantine defense. Proceedings of the ACM CCS Workshop on Rapid Malcode (WORM'03), 2003.

28. J. Jung, S. E. Schechter, and A. W. Berger. Fast detection of scanning worm infections. In Proceedings of the 7th International Symposium on Recent Advances in Intrusion Detection (RAID), September 2004.

29. D. Moore, V. Paxson, S. Savage, C. Shannon, S. Staniford, and N. Weaver. Inside the Slammer worm. IEEE Magazine on Security and Privacy, 1(4), July 2003.

30. N. Weaver. Warhol Worms: The Potential for Very Fast Internet Plagues, 2001.

31. S. Staniford. Containment of scanning worms in enterprise networks. Journal of Computer Security, 2003.

32. M. M. Williamson. Throttling viruses: Restricting propagation to defeat mobile malicious code. In 18th Annual Computer Security Applications Conference, December 2002.

33. C.C. Zou, D. Towsley, W. Gong. Email virus propagation modeling and analysis. Technical Report TR-CSE-03−04 (University of Massachussets, Amherst), 2003.

34. Π‘. C. Zou, D. Towsley, and W. Gong. On the performance of Internet worm scanning strategies. Technical Report TR-03-CSE-07, Umass ECE Dept., November 2003.

35. Z. Chen, C. Ji. Spatial-Temporal Modeling of Malware Propagation in Networks. IEEE Transactions On Neural Networks, 2005.

36. Z. Chen, L. Gao, K. Kwiat. Modeling the spread of active worms. Proceedings of IEEE INFOCOM 2003,2003.

37. Π‘. Π‘. Zou, D. Towsley, and W. Gong. Email worm modeling and defense. In Proceedings of 13th International Conference on Computer Communications and Networks (ICCCN'04), October 2004.

38. Y. Bulygin. A spread model of flash worms. Security Evaluation Center of Excellence, Intel Corporation.

39. S. Staniford, D. Moore, V. Paxson, N. Weaver. The Top Speed of Flash Worms. In: Proceedings of ACM Workshop on Rapid Malcode (WORM). (2004).

40. M. Mannan and P.C. van Oorschot. On instant messaging worms, analysis and countermeasures. In Proceedings of the 2005 ACM Workshop on Rapid Malcode, pages 2−11, November 2005.

41. D. Moore, V. Paxson, S. Savage, C. Shannon, S. Staniford, and N. Weaver. The spread of the sapphire/slammer worm. Technical report, CAIDA, ICSI, Silicon Defense, UC Berkeley EECS and UC San Diego CSE, 2003.

42. G. Serazzi, S. Zanero. Computer virus propagation models. Tutorials of the 11th IEEE/ACM Int’l Symp. On Modeling, Analysis and Simulation of Computer and Telecom. Systems MASCOTS 2003. Springer-Verlag, 2003.

43. L. Zhou, L. Zhang, F. McSherry, N. Immorlica, M. Costa and S. Chien. A First Look at Peer-to-Peer Worms: Threats and Defenses. Peer-to-Peer Systems IV, 4th International Workshop (IPTPS), pages 24−35, February 2005.

44. C.C. Zou, W. Gong, D. Towsley. Code Red Worm Propagation Modeling and Analysis. 9th ACM Conf. on Computer and Communication Security, 2002.

45. K. Ramachandran and B. Sikdar. Modeling Malware Propagation in Gnutella Type Peer-to-Peer Networks. The Third International Workshop on Hot Topics in Peer-to-Peer Systems (Hot-P2P), Rhodes Island, Greece, April 2006.

46. W. Yu, C. Boyer, S. Chellappan and D. Xuan. Peer-to-Peer System based Active Worm Attacks: Modeling and Analysis. Communications, 2005. ICC 2005. 2005 IEEE International Conference on Volume 1, 16−20 May 2005 Page (s):295 300 Vol. 1.

47. R. Thommes and M. Coates. Epidemiological Modeling of Peer-to-Peer Viruses and Pollution. IEEE INFOCOM, April 2006.

48. J.O. Kephart, S.R. White. Directed-graph Epidemiological Models of Computer Viruses. Proceedings of the IEEE Symposimum on Security and Privacy, 343−359, 1991.

49. J.O. Kephart, D.M. Chess, S.R. White. Computers and Epidemiology. IEEE Spectrum, 1993.

50. J.O. Kephart, S.R. White. Measuring and Modeling Computer Virus Prevalence. Proceedings of the IEEE Symposimum on Security and Privacy, 1993.

51. D. Brumley, Li-Hao Liu, P. Poosankam, and D. Song. Taxonomy and effectiveness of worm defense strategies. TR CMUCS-05−156, 2005.

52. C. W. Wong, S. Bielski, J. M. McCune, and C. Wang. A Study of Mass-mailing Worms. ACM CCS 2nd Workshop on Rapid Malcode (WORM04), October 2004.

53. D. Ellis, J. Aiken, K. Attwood, and S. Tenaglia. A Behavioral Approach to Worm Detection. In Proceedings of the ACM Workshop on Rapid Malcode (WORM), Fairfax, VA, Oct. 2004.

54. S. Staniford, V. Paxson, N. Weaver. How to Own the internet in your spare time. Proceedings of the 11th USENIX Security Symposium (Security '02), 2002.

55. D.M. Kienzle, M.C. Elder. Recent worms: a survey and trends. The 2003 ACM Workshop on Rapid Malcode (WORM-03) Washington, DC, USA, 2003.

56. N.C. Weaver, V. Paxson, A worst-case worm, The Third Annual Workshop for Economics and Information Security (WEIS04), Minnesota, 2004.

57. L. Briesemeister, P. Lincoln, and P. Porras. Epidemic profiles and defense of scale-free networks. ACM CCS Workshop on Rapid Malcode (WORM'03), October 2003.

58. R. P. Satorras and A. Vespignani. Epidemic spreading in scale-free networks. Phys. Rev. E., vol. 86, no. 14, April 2001.

59. J. Leveille. Epidemic Spreading In Technological Networks. Technical Report HPL-2002;287, HP Laboratories Bristol, 2002.

ΠŸΠΎΠΊΠ°Π·Π°Ρ‚ΡŒ вСсь тСкст
Π—Π°ΠΏΠΎΠ»Π½ΠΈΡ‚ΡŒ Ρ„ΠΎΡ€ΠΌΡƒ Ρ‚Π΅ΠΊΡƒΡ‰Π΅ΠΉ Ρ€Π°Π±ΠΎΡ‚ΠΎΠΉ