ΠΠΎΠ΄Π΅Π»Ρ ΡΠ°ΡΠΏΡΠΎΡΡΡΠ°Π½Π΅Π½ΠΈΡ Π²ΠΈΡΡΡΠ½ΡΡ Π°ΡΠ°ΠΊ Π² ΡΠ΅ΡΡΡ ΠΏΠ΅ΡΠ΅Π΄Π°ΡΠΈ Π΄Π°Π½Π½ΡΡ ΠΎΠ±ΡΠ΅Π³ΠΎ ΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°Π½ΠΈΡ Π½Π° ΠΎΡΠ½ΠΎΠ²Π΅ ΡΠ°ΡΡΠ΅ΡΠ° Π΄Π»ΠΈΠ½Ρ Π³Π°ΠΌΠΈΠ»ΡΡΠΎΠ½ΠΎΠ²Π° ΠΏΡΡΠΈ
Π ΡΠΏΠΈΠ΄Π΅ΠΌΠΈΠΎΠ»ΠΎΠ³ΠΈΠΈ ΠΈΡΠΏΠΎΠ»ΡΠ·ΡΡΡΡΡ Π΄Π²Π° ΠΎΡΠ½ΠΎΠ²Π½ΡΡ ΡΠΈΠΏΠ° ΠΌΠΎΠ΄Π΅Π»Π΅ΠΉ: ΡΡΠΎΡ Π°ΡΡΠΈΡΠ΅ΡΠΊΠΈΠ΅ ΠΈ Π΄Π΅ΡΠ΅ΡΠΌΠΈΠ½ΠΈΡΡΠΈΡΠ΅ΡΠΊΠΈΠ΅. Π‘ΡΠΎΡ Π°ΡΡΠΈΡΠ΅ΡΠΊΠΈΠΉ ΠΏΠΎΠ΄Ρ ΠΎΠ΄ ΠΏΡΠΈΠΌΠ΅Π½ΡΠ΅ΡΡΡ Π΄Π»Ρ ΠΈΡΡΠ»Π΅Π΄ΠΎΠ²Π°Π½ΠΈΡ ΡΠΏΠΈΠ΄Π΅ΠΌΠΈΠΉ Π² ΠΌΠ°Π»ΡΡ ΠΈΠ»ΠΈ ΠΈΠ·ΠΎΠ»ΠΈΡΠΎΠ²Π°Π½Π½ΡΡ ΠΏΠΎΠΏΡΠ»ΡΡΠΈΡΡ , ΠΊΠΎΠ³Π΄Π° ΠΎΡΠΎΠ±Π΅Π½Π½ΠΎ Π²Π°ΠΆΠ½ΡΡ ΡΠΎΠ»Ρ Π² ΡΠ°ΡΠΏΡΠΎΡΡΡΠ°Π½Π΅Π½ΠΈΠΈ Π·Π°Π±ΠΎΠ»Π΅Π²Π°Π½ΠΈΡ ΠΈΠ³ΡΠ°ΡΡ ΡΠ»ΡΡΠ°ΠΉΠ½ΡΠ΅ ΠΊΠΎΠ»Π΅Π±Π°Π½ΠΈΡ Π²Π΅ΡΠΎΡΡΠ½ΠΎΡΡΠ΅ΠΉ Π·Π°ΡΠ°ΠΆΠ΅Π½ΠΈΡ ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄Π°. ΠΠ΅ΡΠ΅ΡΠΌΠΈΠ½ΠΈΡΡΠΈΡΠ΅ΡΠΊΠΈΠ΅ ΠΌΠΎΠ΄Π΅Π»ΠΈ ΠΎΠΏΠΈΡΡΠ²Π°ΡΡ ΡΠΏΠΈΠ΄Π΅ΠΌΠΈΠΎΠ»ΠΎΠ³ΠΈΡΠ΅ΡΠΊΠΈΠΉ ΠΏΡΠΎΡΠ΅ΡΡ Π½Π° ΡΡΠΎΠ²Π½Π΅ Π²ΡΠ΅ΠΉ ΠΏΠΎΠΏΡΠ»ΡΡΠΈΠΈ… Π§ΠΈΡΠ°ΡΡ Π΅ΡΡ >
ΠΠΎΠ΄Π΅Π»Ρ ΡΠ°ΡΠΏΡΠΎΡΡΡΠ°Π½Π΅Π½ΠΈΡ Π²ΠΈΡΡΡΠ½ΡΡ Π°ΡΠ°ΠΊ Π² ΡΠ΅ΡΡΡ ΠΏΠ΅ΡΠ΅Π΄Π°ΡΠΈ Π΄Π°Π½Π½ΡΡ ΠΎΠ±ΡΠ΅Π³ΠΎ ΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°Π½ΠΈΡ Π½Π° ΠΎΡΠ½ΠΎΠ²Π΅ ΡΠ°ΡΡΠ΅ΡΠ° Π΄Π»ΠΈΠ½Ρ Π³Π°ΠΌΠΈΠ»ΡΡΠΎΠ½ΠΎΠ²Π° ΠΏΡΡΠΈ (ΡΠ΅ΡΠ΅ΡΠ°Ρ, ΠΊΡΡΡΠΎΠ²Π°Ρ, Π΄ΠΈΠΏΠ»ΠΎΠΌ, ΠΊΠΎΠ½ΡΡΠΎΠ»ΡΠ½Π°Ρ)
Π‘ΠΎΠ΄Π΅ΡΠΆΠ°Π½ΠΈΠ΅
- ΠΠ»Π°Π²Π° 1. ΠΠΎΠ΄Π΅Π»ΠΈΡΠΎΠ²Π°Π½ΠΈΠ΅ ΡΠ°ΡΠΏΡΠΎΡΡΡΠ°Π½Π΅Π½ΠΈΡ Π²ΡΠ΅Π΄ΠΎΠ½ΠΎΡΠ½ΠΎΠ³ΠΎ ΠΊΠΎΠ΄Π°
- 1. 1. ΠΠ²Π΅Π΄Π΅Π½ΠΈΠ΅
- 1. 2. ΠΠ»Π°ΡΡΠΈΡΠ΅ΡΠΊΠΈΠ΅ ΡΠΏΠΈΠ΄Π΅ΠΌΠΈΠΎΠ»ΠΎΠ³ΠΈΡΠ΅ΡΠΊΠΈΠ΅ ΠΌΠΎΠ΄Π΅Π»ΠΈ
- 1. 3. ΠΠΎΠ΄Π΅Π»ΠΈ, ΠΏΡΠΈΡΠΏΠΎΡΠΎΠ±Π»Π΅Π½Π½ΡΠ΅ Π΄Π»Ρ ΠΈΠ·ΡΡΠ΅Π½ΠΈΡ ΡΠ°ΡΠΏΡΠΎΡΡΡΠ°Π½Π΅Π½ΠΈΡ Π²ΡΠ΅Π΄ΠΎΠ½ΠΎΡΠ½ΠΎΠ³ΠΎ ΠΊΠΎΠ΄Π°
- ΠΠ»Π°Π²Π° 2. ΠΠΎΠ΄Π΅Π»Ρ ΠΈ ΠΌΠ΅ΡΠΎΠ΄ ΠΏΡΠΎΠ³Π½ΠΎΠ·ΠΈΡΠΎΠ²Π°Π½ΠΈΡ ΡΠ°ΡΠΏΡΠΎΡΡΡΠ°Π½Π΅Π½ΠΈΡ Π²ΠΈΡΡΡΠ½ΡΡ
Π°ΡΠ°ΠΊ Π½Π° ΠΎΡΠ½ΠΎΠ²Π΅ ΡΠ°ΡΡΠ΅ΡΠ° Π³Π°ΠΌΠΈΠ»ΡΡΠΎΠ½ΠΎΠ²Π° ΠΏΡΡΠΈ
- 2. 1. ΠΡΡ ΠΎΠ΄Π½ΡΠ΅ ΠΏΡΠ΅Π΄ΠΏΠΎΠ»ΠΎΠΆΠ΅Π½ΠΈΡ
- 2. 2. Π€ΠΎΡΠΌΡΠ»ΠΈΡΠΎΠ²ΠΊΠ° ΠΌΠΎΠ΄Π΅Π»ΠΈ
- 2. 3. ΠΠ΅ΡΠΎΠ΄ ΠΏΡΠΎΠ³Π½ΠΎΠ·ΠΈΡΠΎΠ²Π°Π½ΠΈΡ ΡΠ°ΡΠΏΡΠΎΡΡΡΠ°Π½Π΅Π½ΠΈΡ Π²ΠΈΡΡΡΠ½ΡΡ Π°ΡΠ°ΠΊ Π½Π° ΠΎΡΠ½ΠΎΠ²Π΅ ΡΠ°ΡΡΠ΅ΡΠ° Π³Π°ΠΌΠΈΠ»ΡΡΠΎΠ½ΠΎΠ²Π° ΠΏΡΡΠΈ
- ΠΠ»Π°Π²Π° 3. ΠΠ½ΡΡΡΡΠΌΠ΅Π½ΡΠ°Π»ΡΠ½ΠΎ-ΠΌΠΎΠ΄Π΅Π»ΠΈΡΡΡΡΠΈΠΉ ΡΠ΅Ρ Π½ΠΎΠ»ΠΎΠ³ΠΈΡΠ΅ΡΠΊΠΈΠΉ ΠΊΠΎΠΌΠΏΠ»Π΅ΠΊΡ
- ΠΠ»Π°Π²Π° 4. ΠΡΠΈΠΌΠ΅Π½Π΅Π½ΠΈΠ΅ ΠΌΠΎΠ΄Π΅Π»ΠΈ ΡΠ°ΡΠΏΡΠΎΡΡΡΠ°Π½Π΅Π½ΠΈΡ Π²ΠΈΡΡΡΠ½ΡΡ
Π°ΡΠ°ΠΊ Π½Π° ΠΎΡΠ½ΠΎΠ²Π΅ ΡΠ°ΡΡΠ΅ΡΠ° Π΄Π»ΠΈΠ½Ρ Π³Π°ΠΌΠΈΠ»ΡΡΠΎΠ½ΠΎΠ²Π° ΠΏΡΡΠΈ Π΄Π»Ρ ΠΏΡΠΎΠ³Π½ΠΎΠ·ΠΈΡΠΎΠ²Π°Π½ΠΈΡ ΡΠ΅ΠΌΠΏΠΎΠ² ΡΠ°ΡΠΏΡΠΎΡΡΡΠ°Π½Π΅Π½ΠΈΡ ΡΠ΅ΡΠ΅Π²ΡΡ
ΡΠ΅ΡΠ²Π΅ΠΉ
- 4. 1. ΠΠ±ΡΠΈΠ΅ ΠΏΠΎΠ»ΠΎΠΆΠ΅Π½ΠΈΡ
- 4. 2. ΠΠ½Π°Π»ΠΈΠ· ΡΡΡΠ΅ΠΊΡΠΈΠ²Π½ΠΎΡΡΠΈ ΠΊΡΠ°ΡΠΊΠΎΡΡΠΎΡΠ½ΠΎΠ³ΠΎ ΠΏΡΠΎΠ³Π½ΠΎΠ·Π°
- 4. 3. ΠΠ½Π°Π»ΠΈΠ· ΡΡΡΠ΅ΠΊΡΠΈΠ²Π½ΠΎΡΡΠΈ Π΄ΠΎΠ»Π³ΠΎΡΡΠΎΡΠ½ΠΎΠ³ΠΎ ΠΏΡΠΎΠ³Π½ΠΎΠ·Π°
ΠΠ΅ΠΆΠ΄Ρ ΡΠ°ΡΠΏΡΠΎΡΡΡΠ°Π½Π΅Π½ΠΈΠ΅ΠΌ ΠΊΠΎΠΌΠΏΡΡΡΠ΅ΡΠ½ΡΡ Π²ΠΈΡΡΡΠΎΠ² ΠΈ Π΄ΡΡΠ³ΠΈΡ Π²ΡΠ΅Π΄ΠΎΠ½ΠΎΡΠ½ΡΡ ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌ ΠΈ ΡΠΏΠΈΠ΄Π΅ΠΌΠΈΡΠΌΠΈ Π±ΠΈΠΎΠ»ΠΎΠ³ΠΈΡΠ΅ΡΠΊΠΈΡ Π·Π°Π±ΠΎΠ»Π΅Π²Π°Π½ΠΈΠΉ ΡΡΡΠ΅ΡΡΠ²ΡΠ΅Ρ ΠΌΠ½ΠΎΠ³ΠΎ ΠΎΠ±ΡΠ΅Π³ΠΎ. ΠΡΠΎ Π½Π΅ ΡΠ»ΡΡΠ°ΠΉΠ½ΠΎ: Π΄Π°ΠΆΠ΅ ΠΏΠ΅ΡΠ²ΡΠ΅ ΡΠ°Π±ΠΎΡΡ, ΠΏΡΠ΅Π΄ΡΠΊΠ°Π·Π°Π²ΡΠΈΠ΅ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡΡ ΡΠΎΠ·Π΄Π°Π½ΠΈΡ ΡΠ°ΠΌΠΎΡΠ°ΡΠΏΡΠΎΡΡΡΠ°Π½ΡΡΡΠΈΡ ΡΡ ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌ, ΠΏΡΠΎΠ²ΠΎΠ΄ΠΈΠ»ΠΈ Π°Π½Π°Π»ΠΎΠ³ΠΈΡ ΠΌΠ΅ΠΆΠ΄Ρ ΠΊΠΎΠΌΠΏΡΡΡΠ΅ΡΠ½ΡΠΌΠΈ ΠΈ Π±ΠΈΠΎΠ»ΠΎΠ³ΠΈΡΠ΅ΡΠΊΠΈΠΌΠΈ Π²ΠΈΡΡΡΠ°ΠΌΠΈ. ΠΡΡΠ΅ΡΡΠ²Π΅Π½Π½ΠΎ ΠΏΡΠΈΠΌΠ΅Π½ΠΈΡΡ Π΄Π»Ρ ΠΈΡΡΠ»Π΅Π΄ΠΎΠ²Π°Π½ΠΈΡ.* ΡΠ°ΡΠΏΡΠΎΡΡΡΠ°Π½Π΅Π½ΠΈΡ ΠΊΠΎΠΌΠΏΡΡΡΠ΅ΡΠ½ΡΡ Π²ΠΈΡΡΡΠΎΠ² ΠΌΠ΅ΡΠΎΠ΄ΠΈΠΊΠΈ, ΡΠ°Π·ΡΠ°Π±ΠΎΡΠ°Π½Π½ΡΠ΅ Π² ΠΏΡΠΎΡΠ΅ΡΡΠ΅ ΠΈΠ·ΡΡΠ΅Π½ΠΈΡ ΠΈΠ½ΡΠ΅ΠΊΡΠΈΠΎΠ½Π½ΡΡ Π·Π°Π±ΠΎΠ»Π΅Π²Π°Π½ΠΈΠΉ ΠΈ Π±ΠΎΡΡΠ±Ρ Ρ Π½ΠΈΠΌΠΈ. ΠΠ΄Π½ΠΈΠΌ ΠΈΠ· ΡΠ°ΠΊΠΈΡ ΠΌΠ΅ΡΠΎΠ΄ΠΎΠ² ΡΠ²Π»ΡΠ΅ΡΡΡ ΡΠΎΠ·Π΄Π°Π½ΠΈΠ΅ ΠΌΠΎΠ΄Π΅Π»Π΅ΠΉ ΡΠΏΠΈΠ΄Π΅ΠΌΠΈΠΎΠ»ΠΎΠ³ΠΈΡΠ΅ΡΠΊΠΈΡ ΠΏΡΠΎΡΠ΅ΡΡΠΎΠ². ΠΠΎΠ΄Π΅Π»ΠΈΡΠΎΠ²Π°Π½ΠΈΠ΅ ΡΠ°ΡΠΏΡΠΎΡΡΡΠ°Π½Π΅Π½ΠΈΡ ΠΌΠΎΠΆΠ΅Ρ Π±ΡΡΡ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°Π½ΠΎ Π΄Π»Ρ ΡΠ°Π·Π»ΠΈΡΠ½ΡΡ ΡΠ΅Π»Π΅ΠΉ. ΠΠ°ΠΏΡΠΈΠΌΠ΅Ρ, Π΅Π³ΠΎ. ΠΏΠΎΠΌΠΎΡΡΡ ΠΌΠΎΠΆΠ½ΠΎ ΠΈΠ·ΡΡΠ°ΡΡ ΡΠΆΠ΅ Π½Π°ΡΠ°Π²ΡΡΡΡΡ ΡΠΏΠΈΠ΄Π΅ΠΌΠΈΡ Π·Π°Π±ΠΎΠ»Π΅Π²Π°Π½ΠΈΡ, ΠΈΡΡΠ»Π΅Π΄ΠΎΠ²Π°ΡΡ Π²Π»ΠΈΡΠ½ΠΈΠ΅ Π½Π° Π½Π΅Π΅ ΡΠ°Π·Π»ΠΈΡΠ½ΡΡ ΡΠ°ΠΊΡΠΎΡΠΎΠ², ΡΠ°ΠΊΠΈΡ ΠΊΠ°ΠΊ Π²Π°ΠΊΡΠΈΠ½Π°ΡΠΈΡ. ΠΠΎΠ΄Π΅Π»ΠΈ ΠΌΠΎΠ³ΡΡ ΠΏΡΠ΅Π΄ΡΠΊΠ°Π·Π°ΡΡ ΠΌΠ°ΡΡΡΠ°Π±Ρ ΡΠΏΠΈΠ΄Π΅ΠΌΠΈΠΈ ΠΈ Π΅Π΅ Π΄ΠΈΠ½Π°ΠΌΠΈΠΊΡ, ΠΎΠΏΡΠ΅Π΄Π΅Π»ΠΈΡΡ ΠΏΡΠΈ ΠΊΠ°ΠΊΠΈΡ ΡΡΠ»ΠΎΠ²ΠΈΡΡ , ΠΎΠ½Π° Π²ΠΎΠ·Π½ΠΈΠΊΠ°Π΅Ρ ΠΈ ΡΠ°ΠΊ Π΄Π°Π»Π΅Π΅.
ΠΡΠ΅ Π² XIX Π²Π΅ΠΊΠ΅ Π΄Π»Ρ ΠΈΠ·ΡΡΠ΅Π½ΠΈΡ ΠΈΠ½ΡΠ΅ΠΊΡΠΈΠΎΠ½Π½ΡΡ Π·Π°Π±ΠΎΠ»Π΅Π²Π°Π½ΠΈΠΉ Π±ΡΠ»ΠΈ ΡΠ°Π·ΡΠ°Π±ΠΎΡΠ°Π½Ρ ΡΠΏΠΈΠ΄Π΅ΠΌΠΈΠΎΠ»ΠΎΠ³ΠΈΡΠ΅ΡΠΊΠΈΠ΅ ΠΌΠΎΠ΄Π΅Π»ΠΈ, ΠΎΡΠ½ΠΎΠ²Π°Π½Π½ΡΠ΅ Π½Π° ΡΠΈΡΡΠ΅ΠΌΠ°Ρ Π΄ΠΈΡΡΠ΅ΡΠ΅Π½ΡΠΈΠ°Π»ΡΠ½ΡΡ ^ ΡΡΠ°Π²Π½Π΅Π½ΠΈΠΉ. ΠΡΠΈ ΠΌΠΎΠ΄Π΅Π»ΠΈ Π΄ΠΎΡΡΠ°ΡΠΎΡΠ½ΠΎ ΠΏΡΠΈΠΌΠΈΡΠΈΠ²Π½Ρ, ΠΎΠ΄Π½Π°ΠΊΠΎ ΠΎΠ½ΠΈ ΠΏΠΎΠ·Π²ΠΎΠ»ΠΈΠ»ΠΈ ΡΡΡΠ°Π½ΠΎΠ²ΠΈΡΡ ΡΡΠ΄ Π²Π°ΠΆΠ½ΡΡ ΡΠ»Π΅Π΄ΡΡΠ²ΠΈΠΉ, ΡΠ°ΠΊΠΈΡ ΠΊΠ°ΠΊ ΡΠ΅ΠΎΡΠ΅ΠΌΠ° ΠΎΠ± ΡΠΏΠΈΠ΄Π΅ΠΌΠΈΠΎΠ»ΠΎΠ³ΠΈΡΠ΅ΡΠΊΠΎΠΌ ΠΏΡΠ΅Π΄Π΅Π»Π΅. Π ΠΊΠΎΠ½ΡΠ΅ 80-ΡΡ -Π½Π°ΡΠ°Π»Π΅ 90-ΡΡ Π³ΠΎΠ΄ΠΎΠ² XX Π²Π΅ΠΊΠ° ΠΊΠ»Π°ΡΡΠΈΡΠ΅ΡΠΊΠΈΠ΅ ΡΠΏΠΈΠ΄Π΅ΠΌΠΈΠΎΠ»ΠΎΠ³ΠΈΡΠ΅ΡΠΊΠΈΠ΅ ΠΌΠΎΠ΄Π΅Π»ΠΈ Π±ΡΠ»ΠΈ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°Π½Ρ ΠΈΡΡΠ»Π΅Π΄ΠΎΠ²Π°ΡΠ΅Π»ΡΠΌΠΈ ΠΈΠ· IBM Π΄Π»Ρ ΠΈΠ·ΡΡΠ΅Π½ΠΈΡ ΡΠ°ΡΠΏΡΠΎΡΡΡΠ°Π½Π΅Π½ΠΈΡ ΠΊΠΎΠΌΠΏΡΡΡΠ΅ΡΠ½ΡΡ Π²ΠΈΡΡΡΠΎΠ² [2][3][4]. ΠΠ½ΠΈ ΠΆΠ΅ ΠΏΡΠΈΠΌΠ΅Π½ΠΈΠ»ΠΈ ΡΡΠΈ ΠΌΠΎΠ΄Π΅Π»ΠΈ Π΄Π»Ρ ΠΈΠ·ΡΡΠ΅Π½ΠΈΡ Π²ΠΈΡΡΡΠ½ΡΡ ΡΠΏΠΈΠ΄Π΅ΠΌΠΈΠΉ Π² ΠΊΠΎΠΌΠΏΡΡΡΠ΅ΡΠ½ΠΎΠΉ ΡΠ΅ΡΠΈ, ΠΌΠΎΠ΄Π΅Π»ΠΈΡΡΠ΅ΠΌΠΎΠΉ Π½Π΅Π½Π°ΠΏΡΠ°Π²Π»Π΅Π½Π½ΡΠΌ Π³ΡΠ°ΡΠΎΠΌ. ΠΡΡΠ³ΠΈΠ΅ ΡΠ°Π±ΠΎΡΡ, ΠΏΠΎΡΠ²ΡΡΠ΅Π½Π½ΡΠ΅ ΡΡΠΎΠΌΡ Π½Π°ΠΏΡΠ°Π²Π»Π΅Π½ΠΈΡ, ΡΠ°ΠΊΠΆΠ΅ ΠΎΡΠ½ΠΎΠ²Π°Π½Ρ Π½Π° ΠΌΠΎΠ΄ΠΈΡΠΈΠΊΠ°ΡΠΈΡΡ ΡΡΠ°Π΄ΠΈΡΠΈΠΎΠ½Π½ΡΡ ΡΠΏΠΈΠ΄Π΅ΠΌΠΈΠΎΠ»ΠΎΠ³ΠΈΡΠ΅ΡΠΊΠΈΡ ΠΌΠΎΠ΄Π΅Π»Π΅ΠΉ, ΡΡΠΈΡΡΠ²Π°ΡΡΠΈΡ ΡΠΏΠ΅ΡΠΈΡΠΈΠΊΡ ΠΊΠΎΠΌΠΏΡΡΡΠ΅ΡΠ½ΡΡ Π²ΡΠ΅Π΄ΠΎΠ½ΠΎΡΠ½ΡΡ ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌ.
1.2 ΠΠ»Π°ΡΡΠΈΡΠ΅ΡΠΊΠΈΠ΅ ΡΠΏΠΈΠ΄Π΅ΠΌΠΈΠΎΠ»ΠΎΠ³ΠΈΡΠ΅ΡΠΊΠΈΠ΅ ΠΌΠΎΠ΄Π΅Π»ΠΈ.
Π ΡΠΏΠΈΠ΄Π΅ΠΌΠΈΠΎΠ»ΠΎΠ³ΠΈΠΈ ΠΈΡΠΏΠΎΠ»ΡΠ·ΡΡΡΡΡ Π΄Π²Π° ΠΎΡΠ½ΠΎΠ²Π½ΡΡ ΡΠΈΠΏΠ° ΠΌΠΎΠ΄Π΅Π»Π΅ΠΉ: ΡΡΠΎΡ Π°ΡΡΠΈΡΠ΅ΡΠΊΠΈΠ΅ ΠΈ Π΄Π΅ΡΠ΅ΡΠΌΠΈΠ½ΠΈΡΡΠΈΡΠ΅ΡΠΊΠΈΠ΅. Π‘ΡΠΎΡ Π°ΡΡΠΈΡΠ΅ΡΠΊΠΈΠΉ ΠΏΠΎΠ΄Ρ ΠΎΠ΄ ΠΏΡΠΈΠΌΠ΅Π½ΡΠ΅ΡΡΡ Π΄Π»Ρ ΠΈΡΡΠ»Π΅Π΄ΠΎΠ²Π°Π½ΠΈΡ ΡΠΏΠΈΠ΄Π΅ΠΌΠΈΠΉ Π² ΠΌΠ°Π»ΡΡ ΠΈΠ»ΠΈ ΠΈΠ·ΠΎΠ»ΠΈΡΠΎΠ²Π°Π½Π½ΡΡ ΠΏΠΎΠΏΡΠ»ΡΡΠΈΡΡ , ΠΊΠΎΠ³Π΄Π° ΠΎΡΠΎΠ±Π΅Π½Π½ΠΎ Π²Π°ΠΆΠ½ΡΡ ΡΠΎΠ»Ρ Π² ΡΠ°ΡΠΏΡΠΎΡΡΡΠ°Π½Π΅Π½ΠΈΠΈ Π·Π°Π±ΠΎΠ»Π΅Π²Π°Π½ΠΈΡ ΠΈΠ³ΡΠ°ΡΡ ΡΠ»ΡΡΠ°ΠΉΠ½ΡΠ΅ ΠΊΠΎΠ»Π΅Π±Π°Π½ΠΈΡ Π²Π΅ΡΠΎΡΡΠ½ΠΎΡΡΠ΅ΠΉ Π·Π°ΡΠ°ΠΆΠ΅Π½ΠΈΡ ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄Π°. ΠΠ΅ΡΠ΅ΡΠΌΠΈΠ½ΠΈΡΡΠΈΡΠ΅ΡΠΊΠΈΠ΅ ΠΌΠΎΠ΄Π΅Π»ΠΈ ΠΎΠΏΠΈΡΡΠ²Π°ΡΡ ΡΠΏΠΈΠ΄Π΅ΠΌΠΈΠΎΠ»ΠΎΠ³ΠΈΡΠ΅ΡΠΊΠΈΠΉ ΠΏΡΠΎΡΠ΅ΡΡ Π½Π° ΡΡΠΎΠ²Π½Π΅ Π²ΡΠ΅ΠΉ ΠΏΠΎΠΏΡΠ»ΡΡΠΈΠΈ ΠΈ ΠΏΡΠΈΠ³ΠΎΠ΄Π½Ρ Π΄Π»Ρ Π±ΠΎΠ»ΡΡΠΈΡ ΠΏΠΎΠΏΡΠ»ΡΡΠΈΠΉ. ΠΡΠΈΠΌΠ΅Π½Π΅Π½ΠΈΠ΅ ΡΡΠΎΡ Π°ΡΡΠΈΡΠ΅ΡΠΊΠΈΡ ΠΌΠΎΠ΄Π΅Π»Π΅ΠΉ Π΄Π»Ρ Π±ΠΎΠ»ΡΡΠΈΡ ΠΏΠΎΠΏΡΠ»ΡΡΠΈΠΉ Π΄Π°Π΅Ρ ΡΠ°ΠΊΠΈΠ΅ ΠΆΠ΅ ΡΠ΅Π·ΡΠ»ΡΡΠ°ΡΡ ΠΊΠ°ΠΊ ΠΏΠΎΠ»ΡΡΠ΅Π½Π½ΡΠ΅ Π΄Π΅ΡΠ΅ΡΠΌΠΈΠ½ΠΈΡΡΠΈΡΠ΅ΡΠΊΠΈΠΌ ΠΏΠΎΠ΄Ρ ΠΎΠ΄ΠΎΠΌ. ΠΠ»Ρ ΡΠΏΡΠΎΡΠ΅Π½ΠΈΡ Π°Π½Π°Π»ΠΈΠ·Π° ΡΠ°ΡΠΏΡΠΎΡΡΡΠ°Π½Π΅Π½ΠΈΡ ΠΈΠ½ΡΠ΅ΠΊΡΠΈΠΎΠ½Π½ΠΎΠ³ΠΎ Π·Π°Π±ΠΎΠ»Π΅Π²Π°Π½ΠΈΡ, ΠΎΡΠΎΠ±Π΅Π½Π½ΠΎΡΡΠΈ Π·Π°ΡΠ°ΠΆΠ΅Π½ΠΈΡ ΠΈ ΠΈΠ·Π»Π΅ΡΠ΅Π½ΠΈΡ ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄Π° Π½Π΅ ΡΡΠΈΡΡΠ²Π°ΡΡΡΡ. Π‘ΡΠΈΡΠ°Π΅ΡΡΡ, ΡΡΠΎ ΠΊΠ°ΠΆΠ΄ΡΠΉ ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄ Π² ΠΏΠΎΠΏΡΠ»ΡΡΠΈΠΈ ΠΌΠΎΠΆΠ΅Ρ Π½Π°Ρ ΠΎΠ΄ΠΈΡΡΡΡ ΡΠΎΠ»ΡΠΊΠΎ Π² ΠΎΠ΄Π½ΠΎΠΌ ΠΈΠ· Π½Π΅ΡΠΊΠΎΠ»ΡΠΊΠΈΡ ΡΠΎΡΡΠΎΡΠ½ΠΈΠΉ. Π ΠΎΠ±ΡΠ΅ΠΌ ΡΠ»ΡΡΠ°Π΅, Π΄Π΅ΡΠ΅ΡΠΌΠΈΠ½ΠΈΡΡΠΈΡΠ΅ΡΠΊΠ°Ρ MSEIR ΠΌΠΎΠ΄Π΅Π»Ρ Π²ΡΠ΄Π΅Π»ΡΠ΅Ρ Π² ΠΏΠΎΠΏΡΠ»ΡΡΠΈΠΈ ΠΏΡΡΡ Π³ΡΡΠΏΠΏ:
β’ Π (passive immunity — ΠΎΠ±Π»Π°Π΄Π°ΡΡΠΈΠ΅ ΠΏΠ°ΡΡΠΈΠ²Π½ΡΠΌ ΠΈΠΌΠΌΡΠ½ΠΈΡΠ΅ΡΠΎΠΌ).
β’ S (susceptible — ΡΡΠ·Π²ΠΈΠΌΡΠ΅).
β’ Π (exposed — Π·Π°ΡΠ°ΠΆΠ΅Π½Π½ΡΠ΅, Π»Π°ΡΠ΅Π½ΡΠ½Π°Ρ ΡΡΠ°Π΄ΠΈΡ).
β’ I (infective — Π·Π°ΡΠ°ΠΆΠ΅Π½Π½ΡΠ΅, ΡΠ°ΡΠΏΡΠΎΡΡΡΠ°Π½ΡΡΡΠΈΠ΅ Π·Π°Π±ΠΎΠ»Π΅Π²Π°Π½ΠΈΠ΅).
β’ R (recovered/removed — ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄Ρ, Π½Π΅ΠΏΠΎΠ΄Π²Π΅ΡΠΆΠ΅Π½Π½ΡΠ΅ Π·Π°Π±ΠΎΠ»Π΅Π²Π°Π½ΠΈΡ).
ΠΠ½Π΄ΠΈΠ²ΠΈΠ΄Ρ Π, ΠΎΠ±Π»Π°Π΄Π°ΡΡΠΈΠ΅ ΠΏΠ°ΡΡΠΈΠ²Π½ΡΠΌ ΠΈΠΌΠΌΡΠ½ΠΈΡΠ΅ΡΠΎΠΌ ΠΊ ΠΈΠ½ΡΠ΅ΠΊΡΠΈΠΈ ΠΎΡ ΡΠΎΠΆΠ΄Π΅Π½ΠΈΡ, ΠΏΠΎΡΡΠ΅ΠΏΠ΅Π½Π½ΠΎ ΠΏΠ΅ΡΠ΅Ρ ΠΎΠ΄ΡΡ Π² Π³ΡΡΠΏΠΏΡ ΠΏΠΎΠ΄Π²Π΅ΡΠΆΠ΅Π½Π½ΡΡ Π·Π°Π±ΠΎΠ»Π΅Π²Π°Π½ΠΈΡ ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄ΠΎΠ² S. Π£ΡΠ·Π²ΠΈΠΌΡΠ΅ ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄Ρ S Π·Π°ΡΠ°ΠΆΠ°ΡΡΡΡ ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄Π°ΠΌΠΈ I Ρ Π½Π΅ΠΊΠΎΡΠΎΡΠΎΠΉ ΡΠ°ΡΡΠΎΡΠΎΠΉ |3. ΠΠΎΠ²ΡΠ΅ Π·Π°ΡΠ°ΠΆΠ΅Π½Π½ΡΠ΅ ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄Ρ ΠΏΡΠΎΠ²ΠΎΠ΄ΡΡ Π½Π΅ΠΊΠΎΡΠΎΡΠΎΠ΅ Π²ΡΠ΅ΠΌΡ Π² Π³ΡΡΠΏΠΏΠ΅ ΡΠ°Π·Π²ΠΈΡΠΈΡ Π·Π°Π±ΠΎΠ»Π΅Π²Π°Π½ΠΈΡ Π, Π° Π·Π°ΡΠ΅ΠΌ ΠΏΡΠΈΠΎΠ±ΡΠ΅ΡΠ°ΡΡ ΡΠΏΠΎΡΠΎΠ±Π½ΠΎΡΡΡ ΡΠ°ΡΠΏΡΠΎΡΡΡΠ°Π½ΡΡΡ ΠΈΠ½ΡΠ΅ΠΊΡΠΈΡ. ΠΠ°ΡΠ°ΠΆΠ΅Π½Π½ΡΠ΅ ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄Ρ ΠΈΠ·Π»Π΅ΡΠΈΠ²Π°ΡΡΡΡ Ρ Π½Π΅ΠΊΠΎΡΠΎΡΠΎΠΉ ΡΠ°ΡΡΠΎΡΠΎΠΉ 5 ΠΈ ΠΏΠ΅ΡΠ΅Ρ ΠΎΠ΄ΡΡ Π² Π³ΡΡΠΏΠΏΡ R, ΠΎΠ±Π»Π°Π΄Π°ΡΡΡΡ ΠΈΠΌΠΌΡΠ½ΠΈΡΠ΅ΡΠΎΠΌ. Π‘ΡΡΠ΅ΡΡΠ²ΡΠ΅Ρ ΠΌΠ½ΠΎΠΆΠ΅ΡΡΠ²ΠΎ ΠΌΠΎΠ΄ΠΈΡΠΈΠΊΠ°ΡΠΈΠΉ ΡΡΠΎΠΉ ΠΌΠΎΠ΄Π΅Π»ΠΈ, Π²ΠΊΠ»ΡΡΠ°ΡΡΠΈΡ ΡΠΎΠ»ΡΠΊΠΎ ΠΎΠΏΡΠ΅Π΄Π΅Π»Π΅Π½Π½ΡΠ΅ Π³ΡΡΠΏΠΏΡ: ΠΌΠΎΠ΄Π΅Π»ΠΈ SI, SIR, SEIR ΠΈ Π΄ΡΡΠ³ΠΈΠ΅. Π’Π°ΠΊΠΆΠ΅ ΡΡΡΠ΅ΡΡΠ²ΡΠ΅Ρ ΠΌΠΎΠ΄ΠΈΡΠΈΠΊΠ°ΡΠΈΡ MSEIRS ΠΈ ΠΏΡΠΎΠΈΠ·Π²ΠΎΠ΄Π½ΡΠ΅ ΠΎΡ Π½Π΅Π΅, Π² ΠΊΠΎΡΠΎΡΠΎΠΉ Π½Π΅ΠΏΠΎΠ΄Π²Π΅ΡΠΆΠ΅Π½Π½ΡΠ΅ Π·Π°Π±ΠΎΠ»Π΅Π²Π°Π½ΠΈΡ ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄Ρ ΠΌΠΎΠ³ΡΡ ΡΠΎ Π²ΡΠ΅ΠΌΠ΅Π½Π΅ΠΌ ΡΠ΅ΡΡΡΡ ΠΈΠΌΠΌΡΠ½ΠΈΡΠ΅Ρ ΠΈ ΠΏΠ΅ΡΠ΅Ρ ΠΎΠ΄ΠΈΡΡ Π² Π³ΡΡΠΏΠΏΡ ΡΡΠ·Π²ΠΈΠΌΡΡ . Π Π΅ΡΠ΅Π½ΠΈΠ΅ ΠΎ ΡΠΎΠΌ, ΠΊΠ°ΠΊΠΈΠ΅ Π³ΡΡΠΏΠΏΡ Π²ΠΊΠ»ΡΡΠ°ΡΡ Π² ΠΌΠΎΠ΄Π΅Π»Ρ Π·Π°Π²ΠΈΡΠΈΡ ΠΎΡ ΠΎΡΠΎΠ±Π΅Π½Π½ΠΎΡΡΠ΅ΠΉ ΡΠ°ΡΠΏΡΠΎΡΡΡΠ°Π½Π΅Π½ΠΈΡ ΠΊΠΎΠ½ΠΊΡΠ΅ΡΠ½ΠΎΠ³ΠΎ Π·Π°Π±ΠΎΠ»Π΅Π²Π°Π½ΠΈΡ ΠΈ ΠΎΡ ΡΠ΅Π»ΠΈ ΠΌΠΎΠ΄Π΅Π»ΠΈΡΠΎΠ²Π°Π½ΠΈΡ.
Π Π½Π°ΠΈΠ±ΠΎΠ»Π΅Π΅ ΡΠΏΡΠΎΡΠ΅Π½Π½ΠΎΠΌ Π²Π°ΡΠΈΠ°Π½ΡΠ΅ — SI ΠΌΠΎΠ΄Π΅Π»ΠΈ — Π²ΡΡ ΠΏΠΎΠΏΡΠ»ΡΡΠΈΡ ΡΠ°Π·Π΄Π΅Π»ΡΠ΅ΡΡΡ Π½Π° ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄ΠΎΠ², ΠΏΠΎΠ΄Π²Π΅ΡΠΆΠ΅Π½Π½ΡΡ Π·Π°Π±ΠΎΠ»Π΅Π²Π°Π½ΠΈΡ ΠΈ Π·Π°ΡΠ°ΠΆΠ΅Π½Π½ΡΡ ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄ΠΎΠ². ΠΡΠ»ΠΈ N ΡΠΈΡΠ»ΠΎ Π²ΡΠ΅Ρ ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄ΠΎΠ² Π² ΠΏΠΎΠΏΡΠ»ΡΡΠΈΠΈ, a S (t) ΠΈ I (t) — ΡΠΈΡΠ»ΠΎ ΡΡΠ·Π²ΠΈΠΌΡΡ ΠΈ Π·Π°ΡΠ°ΠΆΠ΅Π½Π½ΡΡ ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄ΠΎΠ² Π² ΠΌΠΎΠΌΠ΅Π½Ρ Π²ΡΠ΅ΠΌΠ΅Π½ΠΈ t ΡΠΎΠΎΡΠ²Π΅ΡΡΡΠ²Π΅Π½Π½ΠΎ, ΡΠΎΠ³Π΄Π°.
S (t) /(t).
ΠΠ =—-, i (0 = -7-N N.
— Π΄ΠΎΠ»Ρ ΡΡΠ·Π²ΠΈΠΌΡΡ ΠΈ Π·Π°ΡΠ°ΠΆΠ΅Π½Π½ΡΡ ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄ΠΎΠ² Π² ΠΏΠΎΠΏΡΠ»ΡΡΠΈΠΈ Π² ΠΌΠΎΠΌΠ΅Π½Ρ Π²ΡΠ΅ΠΌΠ΅Π½ΠΈ t ΡΠΎΠΎΡΠ²Π΅ΡΡΡΠ²Π΅Π½Π½ΠΎ. Π ΠΊΠ»Π°ΡΡΠΈΡΠ΅ΡΠΊΠΈΡ ΡΠΏΠΈΠ΄Π΅ΠΌΠΈΠΎΠ»ΠΎΠ³ΠΈΡΠ΅ΡΠΊΠΈΡ ΠΌΠΎΠ΄Π΅Π»ΡΡ ΡΡΠΈΡΠ°Π΅ΡΡΡ, ΡΡΠΎ Π²ΡΠ΅ΠΌΡ ΡΠ°Π·Π²ΠΈΡΠΈΡ ΡΠΏΠΈΠ΄Π΅ΠΌΠΈΠΈ Π³ΠΎΡΠ°Π·Π΄ΠΎ ΠΌΠ΅Π½ΡΡΠ΅ ΡΡΠ΅Π΄Π½Π΅ΠΉ ΠΏΡΠΎΠ΄ΠΎΠ»ΠΆΠΈΡΠ΅Π»ΡΠ½ΠΎΡΡΠΈ ΠΆΠΈΠ·Π½ΠΈ ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄Π°, Ρ. Π΅. ΡΠΈΡΠ»ΠΎ ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄ΠΎΠ² Π² ΠΏΠΎΠΏΡΠ»ΡΡΠΈΠΈ ΠΎΡΡΠ°Π΅ΡΡΡ ΠΏΠΎΡΡΠΎΡΠ½Π½ΡΠΌ:
N = S (i) + ΠΠ.
ΠΡΠΎΡΡΠ΅ΠΉΡΠ°Ρ SI ΠΌΠΎΠ΄Π΅Π»Ρ ΠΎΠΏΠΈΡΡΠ²Π°Π΅ΡΡΡ ΡΡΠ°Π²Π½Π΅Π½ΠΈΠ΅ΠΌ: Π³1 = piCtMt) = Π/ Π‘Π [ΠΠ — /(Π] at ΠΈΠ»ΠΈ.
Π Π΅ΡΠ΅Π½ΠΈΠ΅ΠΌ ΡΡΠΎΠ³ΠΎ ΡΡΠ°Π²Π½Π΅Π½ΠΈΡ ΡΠ²Π»ΡΠ΅ΡΡΡ Π³Π΄Π΅ i0 — Π΄ΠΎΠ»Ρ Π·Π°ΡΠ°ΠΆΠ΅Π½Π½ΡΡ ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄ΠΎΠ² Π² Π½Π°ΡΠ°Π»Π΅ ΡΠΏΠΈΠ΄Π΅ΠΌΠΈΠΈ.
Π ΠΊΠ»Π°ΡΡΠΈΡΠ΅ΡΠΊΠΎΠΉ ΡΠΏΠΈΠ΄Π΅ΠΌΠΈΠΎΠ»ΠΎΠ³ΠΈΡΠ΅ΡΠΊΠΎΠΉ ΠΌΠΎΠ΄Π΅Π»ΠΈ SIR ΡΡΠΈΡΡΠ²Π°Π΅ΡΡΡ ΠΏΡΠΈΠΎΠ±ΡΠ΅ΡΠ΅Π½ΠΈΠ΅ ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄Π°ΠΌΠΈ ΠΈΠΌΠΌΡΠ½ΠΈΡΠ΅ΡΠ° ΠΏΠΎΡΠ»Π΅ ΠΈΠ·Π»Π΅ΡΠ΅Π½ΠΈΡ, ΡΠΈΡΠ»ΠΎ ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄ΠΎΠ² Π² ΠΏΠΎΠΏΡΠ»ΡΡΠΈΠΈ ΡΠ°ΠΊΠΆΠ΅ ΠΎΡΡΠ°Π΅ΡΡΡ ΠΏΠΎΡΡΠΎΡΠ½Π½ΡΠΌ:
N = S (t) + lit) + ΠΠ ΠΡΠ»ΠΈ Ρ — ΡΠ°ΡΡΠΎΡΠ° Π·Π°ΡΠ°ΠΆΠ΅Π½ΠΈΡ, ΡΠΎΠ³Π΄Π° 5 = BNis N Ρ.
— ΡΡΠ΅Π΄Π½Π΅Π΅ ΡΠΈΡΠ»ΠΎ Π½ΠΎΠ²ΡΡ Π·Π°ΡΠ°ΠΆΠ΅Π½Π½ΡΡ ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄ΠΎΠ² Π² Π΅Π΄ΠΈΠ½ΠΈΡΡ Π²ΡΠ΅ΠΌΠ΅Π½ΠΈ.
ΠΠ»Π°ΡΡΠΈΡΠ΅ΡΠΊΠ°Ρ SIR ΠΌΠΎΠ΄Π΅Π»Ρ ΠΎΠΏΠΈΡΡΠ²Π°Π΅ΡΡΡ ΡΠΈΡΡΠ΅ΠΌΠΎΠΉ Π΄ΠΈΡΡΠ΅ΡΠ΅Π½ΡΠΈΠ°Π»ΡΠ½ΡΡ ΡΡΠ°Π²Π½Π΅Π½ΠΈΠΉ: rdS 81 -—s, dt N dl /?/ —5−5/, dt N dR 61 dt Π³Π΄Π΅ 5 — ΡΠ°ΡΡΠΎΡΠ° ΠΈΠ·Π»Π΅ΡΠ΅Π½ΠΈΡ.
Π ΠΈΡ. 1.2.2.
ΠΠΎΠ΄ΡΡΠ°Π²ΠΈΠ² ΡΠ°ΡΡΠΎΡΡ ΠΈΠ·Π»Π΅ΡΠ΅Π½ΠΈΡ 8 ΡΠ°Π²Π½ΡΡ Π½ΡΠ»Ρ Π², ΠΏΠΎΠ»ΡΡΠΈΠΌ Π²ΡΡΠ°ΠΆΠ΅Π½ΠΈΠ΅ Π΄Π»Ρ ΡΠΏΡΠΎΡΠ΅Π½Π½ΠΎΠΉ SI ΠΌΠΎΠ΄Π΅Π»ΠΈ.
ΠΠ΅ ΡΠΌΠΎΡΡΡ Π½Π° ΠΎΡΠ½ΠΎΡΠΈΡΠ΅Π»ΡΠ½ΡΡ ΠΏΡΠΎΡΡΠΎΡΡ ΡΡΠ°Π΄ΠΈΡΠΈΠΎΠ½Π½ΡΡ ΡΠΏΠΈΠ΄Π΅ΠΌΠΈΠΎΠ»ΠΎΠ³ΠΈΡΠ΅ΡΠΊΠΈΡ ΠΌΠΎΠ΄Π΅Π»Π΅ΠΉ, ΠΎΠ½ΠΈ ΠΈΠΌΠ΅ΡΡ Π±ΠΎΠ»ΡΡΠΎΠ΅ Π·Π½Π°ΡΠ΅Π½ΠΈΠ΅. Π ΡΠ°ΡΡΠ½ΠΎΡΡΠΈ, ΠΠ΅ΡΠΌΠ°ΠΊΠΎΠΌ ΠΈ ΠΠ°ΠΊΠΠ΅Π½Π΄ΡΠΈΠΊΠΎΠΌ ΡΡΡΠ°Π½ΠΎΠ²Π»Π΅Π½Π° ΡΠ΅ΠΎΡΠ΅ΠΌΠ° ΠΎΠ± ΡΠΏΠΈΠ΄Π΅ΠΌΠΈΠΎΠ»ΠΎΠ³ΠΈΡΠ΅ΡΠΊΠΎΠΌ ΠΏΡΠ΅Π΄Π΅Π»Π΅: ΡΠΏΠΈΠ΄Π΅ΠΌΠΈΡ ΠΌΠΎΠΆΠ΅Ρ Π½Π°ΡΠ°ΡΡΡΡ ΡΠΎΠ»ΡΠΊΠΎ Π΅ΡΠ»ΠΈ ΠΈΡΡ ΠΎΠ΄Π½ΠΎΠ΅ ΡΠΈΡΠ»ΠΎ ΡΡΠ·Π²ΠΈΠΌΡΡ ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄ΠΎΠ² S0 Π² ΠΏΠΎΠΏΡΠ»ΡΡΠΈΠΈ Π±ΠΎΠ»ΡΡΠ΅ ΡΠΏΠΈΠ΄Π΅ΠΌΠΈΠΎΠ»ΠΎΠ³ΠΈΡΠ΅ΡΠΊΠΎΠ³ΠΎ ΠΏΡΠ΅Π΄Π΅Π»Π° Ρ (ΠΎΡΠ½ΠΎΡΠ΅Π½ΠΈΡ ΡΠ°ΡΡΠΎΡΡ ΠΈΠ·Π»Π΅ΡΠ΅Π½ΠΈΡ ΠΈ Π·Π°ΡΠ°ΠΆΠ΅Π½ΠΈΡ).
ΠΡΠ»ΠΈ ΡΠΈΡΠ»ΠΎ ΠΏΠΎΠ΄Π²Π΅ΡΠΆΠ΅Π½Π½ΡΡ ΠΈΠ½ΡΠ΅ΠΊΡΠΈΠΈ ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄ΠΎΠ² ΠΌΠ΅Π½ΡΡΠ΅, ΡΠΎ Π²ΡΠΏΡΡΠΊΠ° Π·Π°Π±ΠΎΠ»Π΅Π²Π°Π½ΠΈΡ Π² ΠΏΠΎΠΏΡΠ»ΡΡΠΈΠΈ ΡΠ³Π°ΡΠ°Π΅Ρ. Π ΡΠΎΠΎΡΠ²Π΅ΡΡΡΠ²ΠΈΠΈ Ρ ΡΡΠΈΠΌ ΡΡΠ²Π΅ΡΠΆΠ΄Π΅Π½ΠΈΠ΅ΠΌ ΡΡΠ°Π΄ΠΈΡΠΈΠΎΠ½Π½ΡΡ SIR ΠΌΠΎΠ΄Π΅Π»Ρ Π½Π°Π·ΡΠ²Π°ΡΡ ΡΠ°ΠΊΠΆΠ΅ ΠΌΠΎΠ΄Π΅Π»ΡΡ ΠΠ΅ΡΠΌΠ°ΠΊΠ°-ΠΠ°ΠΊΠΠ΅Π½Π΄ΡΠΈΠΊΠ°.
1. D. Whyte, Π. Kranakis, P. van Oorschot. DNS-based detection of scanning worms in an enterprise network. Technical report, Carleton University, School of Computer Science, TR-04−06, August 2004.
2. Z. Chen, C. Ji. A Self-Learning Worm Using Importance Scanning. ACM CCS Workshop on Rapid Malcode (WORM'05), 2005.
3. J. Wu, S. Vangala, L. Gao, and K. Kwiat. An Effective Architecture and Algorithm for Detecting Worms with Various Scan Techniques. Network and Distributed System Security Symposium, 2004.
4. Π‘. C. Zou, D. Towsley, W. Gong, and S. Cai. Routing Worm: A Fast, Selective Attack Worm based on IP Address Information. 19th ACM/IEEE/SCS Workshop on Principles of Advanced and Distributed Simulation (PADS'05), June 1−3, Monterey, USA, 2005.
5. A. Ganesh, L. Massoulie, and D. Towsley. The Effect of Network Topology on the Spread of Epidemics. Proc. of INFOCOM 2005, Miami, March 2005.
6. M. Garetto, W. Gong, D. Towsley. Modeling Malware Spreading Dynamics. Proc. of INFOCOM 2003, San Francisco, April, 2003.
7. K. Rohloff and T. Basar. Stochastic Behavior of Random Constant Scanning Worms. Proc. of IEEE Conference on Computer Communications and Networks 2005 (ICCCN 2005), San Diego, CA, Oct., 2005.
8. Π‘. C. Zou, W. Gong, D. Towsley, and L. Gao. The Monitoring and Early Detection of Internet Worms. IEEE/ACM Transactions on Networking, 13(5), 961- 974, October 2005.
9. C. Zou, L. Gao, W. Gong, and D. Towsley. Monitoring and Early Warning of Internet Worms. Proceedings of ACM Conference on Computer and Communications Security (CCS), October, 2003.
10. N. Weaver, S. Staniford, and Vern Paxson. Very Fast Containment of Scanning Worms. Proceedings of the 13th USENIX Security Symposium, August 2004.
11. C. Shannon and D. Moore. The spread of the Witty worm. Proceedings of the IEEE Symposium on Security and Privacy, May, 2004.
12. J. Van Hoogstraten. Blasting Windows: An Analysis of the W32/Blaster Worm. http://www.giac.org/practical/GCIH/John VanHoogstraten GCIH.pdf.
13. D. Moore, C. Shannon, G.M. Voelker, S. Savage. Internet Quarantine: Requirements for Containing Self-Propagating Code. Infocom 2003.
14. J. Nazario, J. Anderson, R. Wash, C. Connelly. The Future of Internet Worms. Crimelabs Research.
15. C.C. Zou, D. Towsley, W. Gong. Email virus propagation modeling and analysis. Technical Report TR-CSE-03−04 (University of Massachussets, Amherst), 2003.
16. S. Chen, Y. Tang. Slowing Down Internet Worms. University of Florida, Department of Computer & Information Science & Engineering.
17. L. Zeltser. The Evolution of Malicious Agents. April 2000.
18. A. Shulman. Web Application Worms: Myth or Reality?. iMPERVA Application Defense Center, 2004.
19. C. Wang, J.C. Knight, M.C. Elder. On computer viral infection and the effect of immunization. ACSAC, 246−256, 2000.
20. K. Rozinov. Reverse Code Engineering: An In Depth Analysis of the Bagle Virus. August 2004.
21. D.J. Daley and J. Gani. Epidemic Modelling: An Introduction. Cambridge University Press, 1999.
22. H. W. Hethcote. The Mathematics of Infectious Diseases. SIAM Review Vol. 42, No. 4, 599−653, 2000.
23. D. Moore, C. Shannon, and J. Brown. Code-Red: a case study on the spread and victims of an Internet Worm. In Proc. ACM/USENIX Internet Measurement Workshop, France, November, 2002.
24. Y. Wang, D. Chakrabarti, C. Wang and C. Faloutsos. Epidemic Spreading in Real Networks: An Eigenvalue Viewpoint. 22nd Symposium on Reliable Distributed Computing, Florence, Italy, Oct. 6−8, 2003.
25. Y. Wang, C. Wang. Modeling the Effects of Timing Parameters on Virus Propagation. ACM Workshop on Rapid Malcode, Washington, DC, Oct. 27, 2003.
26. N. Weaver, V. Paxson, S. Staniford, and R. Cunningham. A Taxonomy of Computer Worms. ACM Workshop on Rapid Malcode, Washington, DC, Oct. 27, 2003.
27. C.C. Zou, W. Gong, D. Towsley. Worm propagation modeling and analysis under dynamic quarantine defense. Proceedings of the ACM CCS Workshop on Rapid Malcode (WORM'03), 2003.
28. J. Jung, S. E. Schechter, and A. W. Berger. Fast detection of scanning worm infections. In Proceedings of the 7th International Symposium on Recent Advances in Intrusion Detection (RAID), September 2004.
29. D. Moore, V. Paxson, S. Savage, C. Shannon, S. Staniford, and N. Weaver. Inside the Slammer worm. IEEE Magazine on Security and Privacy, 1(4), July 2003.
30. N. Weaver. Warhol Worms: The Potential for Very Fast Internet Plagues, 2001.
31. S. Staniford. Containment of scanning worms in enterprise networks. Journal of Computer Security, 2003.
32. M. M. Williamson. Throttling viruses: Restricting propagation to defeat mobile malicious code. In 18th Annual Computer Security Applications Conference, December 2002.
33. C.C. Zou, D. Towsley, W. Gong. Email virus propagation modeling and analysis. Technical Report TR-CSE-03−04 (University of Massachussets, Amherst), 2003.
34. Π‘. C. Zou, D. Towsley, and W. Gong. On the performance of Internet worm scanning strategies. Technical Report TR-03-CSE-07, Umass ECE Dept., November 2003.
35. Z. Chen, C. Ji. Spatial-Temporal Modeling of Malware Propagation in Networks. IEEE Transactions On Neural Networks, 2005.
36. Z. Chen, L. Gao, K. Kwiat. Modeling the spread of active worms. Proceedings of IEEE INFOCOM 2003,2003.
37. Π‘. Π‘. Zou, D. Towsley, and W. Gong. Email worm modeling and defense. In Proceedings of 13th International Conference on Computer Communications and Networks (ICCCN'04), October 2004.
38. Y. Bulygin. A spread model of flash worms. Security Evaluation Center of Excellence, Intel Corporation.
39. S. Staniford, D. Moore, V. Paxson, N. Weaver. The Top Speed of Flash Worms. In: Proceedings of ACM Workshop on Rapid Malcode (WORM). (2004).
40. M. Mannan and P.C. van Oorschot. On instant messaging worms, analysis and countermeasures. In Proceedings of the 2005 ACM Workshop on Rapid Malcode, pages 2−11, November 2005.
41. D. Moore, V. Paxson, S. Savage, C. Shannon, S. Staniford, and N. Weaver. The spread of the sapphire/slammer worm. Technical report, CAIDA, ICSI, Silicon Defense, UC Berkeley EECS and UC San Diego CSE, 2003.
42. G. Serazzi, S. Zanero. Computer virus propagation models. Tutorials of the 11th IEEE/ACM Int’l Symp. On Modeling, Analysis and Simulation of Computer and Telecom. Systems MASCOTS 2003. Springer-Verlag, 2003.
43. L. Zhou, L. Zhang, F. McSherry, N. Immorlica, M. Costa and S. Chien. A First Look at Peer-to-Peer Worms: Threats and Defenses. Peer-to-Peer Systems IV, 4th International Workshop (IPTPS), pages 24−35, February 2005.
44. C.C. Zou, W. Gong, D. Towsley. Code Red Worm Propagation Modeling and Analysis. 9th ACM Conf. on Computer and Communication Security, 2002.
45. K. Ramachandran and B. Sikdar. Modeling Malware Propagation in Gnutella Type Peer-to-Peer Networks. The Third International Workshop on Hot Topics in Peer-to-Peer Systems (Hot-P2P), Rhodes Island, Greece, April 2006.
46. W. Yu, C. Boyer, S. Chellappan and D. Xuan. Peer-to-Peer System based Active Worm Attacks: Modeling and Analysis. Communications, 2005. ICC 2005. 2005 IEEE International Conference on Volume 1, 16−20 May 2005 Page (s):295 300 Vol. 1.
47. R. Thommes and M. Coates. Epidemiological Modeling of Peer-to-Peer Viruses and Pollution. IEEE INFOCOM, April 2006.
48. J.O. Kephart, S.R. White. Directed-graph Epidemiological Models of Computer Viruses. Proceedings of the IEEE Symposimum on Security and Privacy, 343−359, 1991.
49. J.O. Kephart, D.M. Chess, S.R. White. Computers and Epidemiology. IEEE Spectrum, 1993.
50. J.O. Kephart, S.R. White. Measuring and Modeling Computer Virus Prevalence. Proceedings of the IEEE Symposimum on Security and Privacy, 1993.
51. D. Brumley, Li-Hao Liu, P. Poosankam, and D. Song. Taxonomy and effectiveness of worm defense strategies. TR CMUCS-05−156, 2005.
52. C. W. Wong, S. Bielski, J. M. McCune, and C. Wang. A Study of Mass-mailing Worms. ACM CCS 2nd Workshop on Rapid Malcode (WORM04), October 2004.
53. D. Ellis, J. Aiken, K. Attwood, and S. Tenaglia. A Behavioral Approach to Worm Detection. In Proceedings of the ACM Workshop on Rapid Malcode (WORM), Fairfax, VA, Oct. 2004.
54. S. Staniford, V. Paxson, N. Weaver. How to Own the internet in your spare time. Proceedings of the 11th USENIX Security Symposium (Security '02), 2002.
55. D.M. Kienzle, M.C. Elder. Recent worms: a survey and trends. The 2003 ACM Workshop on Rapid Malcode (WORM-03) Washington, DC, USA, 2003.
56. N.C. Weaver, V. Paxson, A worst-case worm, The Third Annual Workshop for Economics and Information Security (WEIS04), Minnesota, 2004.
57. L. Briesemeister, P. Lincoln, and P. Porras. Epidemic profiles and defense of scale-free networks. ACM CCS Workshop on Rapid Malcode (WORM'03), October 2003.
58. R. P. Satorras and A. Vespignani. Epidemic spreading in scale-free networks. Phys. Rev. E., vol. 86, no. 14, April 2001.
59. J. Leveille. Epidemic Spreading In Technological Networks. Technical Report HPL-2002;287, HP Laboratories Bristol, 2002.