Warning: this is an htmlized version!
The original is here, and the conversion rules are here. |
% (find-LATEX "2022sula.tex") % (defun c () (interactive) (find-LATEXsh "lualatex -record 2022sula.tex" :end)) % (defun C () (interactive) (find-LATEXSH "lualatex 2022sula.tex" "Success!!!")) % (defun D () (interactive) (find-pdf-page "~/LATEX/2022sula.pdf")) % (defun d () (interactive) (find-pdftools-page "~/LATEX/2022sula.pdf")) % (defun e () (interactive) (find-LATEX "2022sula.tex")) % (defun u () (interactive) (find-latex-upload-links "2022sula")) % (defun v () (interactive) (find-2a '(e) '(d))) % (defun cv () (interactive) (C) (ee-kill-this-buffer) (v) (g)) % (defun d0 () (interactive) (find-ebuffer "2022sula.pdf")) % (code-eec-LATEX "2022sula") % (find-pdf-page "~/LATEX/2022sula.pdf") % (find-sh0 "cp -v ~/LATEX/2022sula.pdf /tmp/") % (find-sh0 "cp -v ~/LATEX/2022sula.pdf /tmp/pen/") % file:///home/edrx/LATEX/2022sula.pdf % file:///tmp/2022sula.pdf % file:///tmp/pen/2022sula.pdf % http://angg.twu.net/LATEX/2022sula.pdf % (find-LATEX "2019.mk") % (find-lualatex-links "2022sula" "sul") % % (code-pdf-page "sula1" "~/SULA/finalissimo_cap.7.pdf") % (code-pdf-text "sula1" "~/SULA/finalissimo_cap.7.pdf") % (code-pdf-page "sulaorig" "~/SULA/c07 (4).pdf") % (code-pdf-text "sulaorig" "~/SULA/c07 (4).pdf") % (find-sula1page) % (find-sula1text) % (find-sulaorigpage) % (find-sulaorigtext) \documentclass[oneside,12pt]{article} \usepackage[colorlinks,citecolor=DarkRed,urlcolor=DarkRed]{hyperref} % (find-es "tex" "hyperref") \usepackage{amsmath} \usepackage{amsfonts} \usepackage{amssymb} \usepackage{pict2e} \usepackage[x11names,svgnames]{xcolor} % (find-es "tex" "xcolor") \usepackage{ulem} % \usepackage{edrx21} % (find-LATEX "edrx21.sty") \input edrxaccents.tex % (find-LATEX "edrxaccents.tex") \input edrx21chars.tex % (find-LATEX "edrx21chars.tex") \input edrxheadfoot.tex % (find-LATEX "edrxheadfoot.tex") \input edrxgac2.tex % (find-LATEX "edrxgac2.tex") % % (find-es "tex" "geometry") \begin{document} \def\Red#1{\ColorRed{#1}} \def\paragrafo#1#2{\msk \standout{Parágrafo #1 --- p.#2}} % (find-sula1page 1 "Resumo") % (find-sula1text 1 "Resumo") \section*{Resumo} \paragrafo{1}{129} O estudo neste capítulo trata da dinâmica de propagação de worms\footnote[1]{(NT)} em criptovirologia. Um modelo não linear de SEI epidêmico é aplicado para estudar a propagação viral do worm em redes e sistemas cibernéticos e é analisado o efeito da taxa de suscetibilidade do sistema vulnerável na dinâmica do modelo. Utilizando análise de estabilidade e bifurcação, os valores dos parâmetros para ciclo limite estável e estados caóticos são determinados e observados por meio de simulação numérica. A dinâmica estável e caótica para propagação de worms em rede cibernética é simulada para diferentes valores de taxa ou coeficiente de decaimento ($d$); suscetibilidade do sistema ($b$) e coeficiente de encontro com o sistema infectado durante o ataque do worm ($k$). A partir de séries temporais e gráficos de fase, observa-se que para \Red{$d_1=5$, $d_2=1$, $d_3=1$, $b_1=11$, $b_2=6$, $k_1=2$ e $k_2=1$ existe um ciclo limite estável, e para $T = 0.4$, $d=0.08$ e $U=0.8$, existe um estado caótico. Quando $b_1=16$ ou a suscetibilidade do sistema vulnerável aumenta, o sistema torna-se caótico.} \paragrafo{2}{129} Para o controle da dinâmica caótica, dois sistemas caóticos idênticos são sincronizados usando o esquema de controle ativo. Para estabilizar os erros de sincronização e controlar os controladores de caos, é utilizada a função \Red{de} Lyapunov. Os controladores são aplicados ao sistema e através de simulação o controle do caos é observado. O instante de tempo pelo qual os controladores são sincronizados e o caos é controlado após a ativação em $t=1000$ é tabulado e dado abaixo: Conclui-se que o Controlador 1 é mais rápido e possui menor nível de termos de interação que o Controlador 2. O aumento da suscetibilidade do sistema vulnerável leva o sistema ao estado caótico a partir do qual a estabilidade do sistema pode ser restaurada sincronizando-o com outro sistema idêntico em estado estável usando controladores derivados da função de Lyapunov. Os controladores propostos são úteis para controlar o estado caótico para o estado estável em criptovirologia em blockchain. \newpage % (find-sula1page 2 "7.1 Introdu\347\343o") % (find-sula1text 2 "7.1 Introdu\347\343o") \section*{7.1. Introdução} \paragrafo{3}{130} A era de hoje é a era da internet; a internet é utilizada como uma ferramenta poderosa para comunicação e transações cibernéticas, e nas redes cibernéticas a maioria dos computadores são interconectados por meio de um mesmo software operacional. Além disso, na era atual, a internet se tornou o principal meio para o cibercrime. Os crimes cibernéticos são cometidos por meio do desenvolvimento de códigos ou programas mal intencionados que invadem computadores privados e públicos coletando informações\Red{, e se tornam} uma ameaça à segurança. Os maiores riscos enfrentados pelas redes de computadores são de malware\footnote[2]{ % Malware é qualquer tipo de software criado para prejudicar ou explorar outro software ou hardware. Malware, uma abreviação para "software maligno", é um termo coletivo usado para descrever vírus, ransomware, spyware, cavalos de Troia e qualquer outro tipo de código ou software criado com intenção maligna. Ransomware é um tipo \Red{específico} de malware utilizado por cibercriminosos. Se um computador ou rede for infectado com ransomware, o ransomware bloqueia o acesso ao sistema ou criptografa os dados. Os cibercriminosos exigem dinheiro de resgate de suas vítimas em troca da liberação dos dados. \Red{(NT)} % } viral ou propagação de worms que visam a vulnerabilidade do software. Este \Red{\sout{poderoso}} software maligno é projetado em Cryptovirologia usando criptografia. Em um estudo de Kephart et al., a epidemiologia do computador é discutida de forma \Red{detalhada} [1]. Eles traçaram analogias com a propagação de doenças biológicas e mostraram que a disseminação de vírus de computador pode ser modelada \Red{por} modelos epidemiológicos. O estudo também esclareceu o fato de que a propagação de vírus de computador pode ser contida e muitos vírus não conseguem prosperar na presença de um sistema de resposta centralizado eficaz na defesa. O efeito da dinâmica de infecção em redes sem escala foi estudado por May e Lloyd [2] onde o efeito de tamanhos finitos de população foi discutido, mostrando que a infecção não pode se espalhar no caso de baixa probabilidade de transmissão. Nos crimes cibernéticos, a segurança de redes críticas é \Red{o alvo} e um comportamento caótico ou errático é introduzido em seu desempenho, levando à interrupção de todo o sistema. Na maioria dos casos, o malware é enviado para o computador de destino na rede por meio de um e-mail. A disseminação de vírus de computador na rede de e-mail foi estudada por Newman et al. [3]. Zhou et al. modelaram e analisaram a propagação do worm sob defesa de quarentena [4]. A conexão entre as redes e os modelos \Red{epidemiológicos} é discutida no trabalho de Keeling e Eammes [5]. Em seu estudo, Yuan e Chen analisaram o modelo de epidemia de vírus de rede no caso de propagação de infecção ponto a ponto. Mostra-se através de simulação que um modelo proposto pode ser significativo na compreensão das epidemias virais em sistemas de rede [6]. O caso limiar em redes virais foi discutido por Drief et al. [7]. No trabalho de Picqueria, um modelo epidemiológico modificado para vírus de computador é introduzido [8]. O comportamento dinâmico de vírus de computador na internet foi estudado por Ham e Tan [9]. O modelo de transmissão do worm e sua dinâmica não linear na guerra cibernética foi analisado por Mishra e Prajapati [10]. Em 2019, para entender os aspectos de funcionamento dos sistemas blockchain, um modelo baseado na teoria das filas foi proposto e discutido em [11]. \paragrafo{4}{130} % (find-sula1page 2 "As moedas Bitcoin") % (find-sula1text 2 "As moedas Bitcoin") % (find-sula1page 4 "A estabilidade global") % (find-sula1text 4 "A estabilidade global") As moedas Bitcoin não são consideradas um meio de pagamento ideal devido ao fato de que no curto prazo os preços do bitcoin flutuam muito, enquanto no longo prazo os preços tendem a subir mais. No trabalho de Saito e Iwamura, foram propostas medidas para estabilização dos preços do Bitcoin para as quais foram desenvolvidas verificações de projeto por meio de simulações simples [12]. Mas, além dos problemas de preços, a segurança de um sistema blockchain como o do Bitcoin está sob séria ameaça. Nos últimos tempos, as vulnerabilidades de segurança da blockchain tornaram-se um problema para a tecnologia de contabilidade distribuída. A tecnologia de contabilidade distribuída não é imune à vulnerabilidades de malware ou a propagação de worms, embora os recursos de segurança inerentes à blockchain a tornem resistente a ataques. O malware é enviado ao usuário por meio de e-mails na rede [3]. A disseminação do vírus pode ser considerada análoga à disseminação viral biológica e todo o sistema pode ser modelado com base em um modelo SEI (Susceptible-Exposed-Infected). \Red{[Mesmo parágrafo]} A estabilidade global de um modelo de epidemia de SEI com taxa geral de contato foi estudada por Li e Zhen [13]. O estudo de propagação de malware por modelagem é significativo, pois a disseminação de vírus pode ser contida dentro de limites no tempo, otimizando o custo suportado por danos aos computadores da rede. O modelo SIS de infecção por \Red{worms} com otimização de custos foi analisado por Kim et al. [14]. A identificação do caos no sistema é fundamental para impedir que a disseminação de vírus de computador na rede atinja um estado de aleatoriedade. A primeira observação matemática do caos foi feita por Lorenz [15]. O caos é encontrado em diferentes tipos de sistemas não lineares em diferentes campos da ciência como química [26], física [17-20] e finanças [21, 22]. \paragrafo{5}{131} % (find-sula1page 4 "Outro aspecto importante") % (find-sula1text 4 "Outro aspecto importante") Outro aspecto importante é a sincronização das redes epidêmicas para o controle do caos por meio da sincronização. Bai e Lonngren demonstraram a sincronização de dois sistemas \Red{de} Lorenz usando controle ativo [23]. Diferentes tipos de sincronização são viáveis para controlar o caos. O conceito de sincronização mista usando acoplamento escalar é discutido no trabalho de Bhomick et al. [24]. No trabalho de Das et al. [15], é mostrada a sincronização de fase híbrida entre sistemas idênticos e não idênticos usando o método de controle ativo. A anti-sincronização via controle deslizante para um sistema quadridimensional de controle do caos é demonstrada em um estudo de Sundarapandian e Sivaperumal [25]. O controle ativo é um dos esquemas mais utilizados de sincronização de sistemas idênticos e não idênticos. Em seu estudo, Ablay e Aldemir estudaram a sincronização de diferentes sistemas caóticos usando controle ativo generalizado [26]. Um sistema Sprott idêntico usando apenas sincronização de controle ativo é discutido no trabalho de Daskiwicz [27]. A sincronização pode ser útil para restaurar a estabilidade de redes cibernéticas em estado caótico sob ataque viral. \paragrafo{6}{131} % (find-sula1page 5 "O presente estudo") % (find-sula1text 5 "O presente estudo") O presente estudo trata da dinâmica de propagação de worms em criptovirologia com base no modelo epidêmico não linear SEI. O modelo não linear epidêmico [10] é aplicado para estudar a propagação viral do worm em sistemas de rede cibernética e é analisado o efeito da taxa de infecção por worm e taxa de queda de nós na dinâmica do modelo. A análise de estabilidade é realizada para determinar os pontos de equilíbrio e suas condições de estabilidade usando o teorema de Routh-Hurwitz. Os retratos de fase são obtidos para o ciclo limite e estado caótico por meio de simulação numérica. A análise de bifurcação é realizada para observar a mudança na dinâmica com a mudança nos valores da taxa de colisão do nó como parâmetro de bifurcação. O expoente de Lyapunov e o expoente de Hurst são calculados para fundamentar as observações na análise de bifurcação. Para controlar a dinâmica caótica, dois sistemas caóticos idênticos são sincronizados usando o esquema de controle ativo. Para estabilizar os erros de sincronização e controlar os controladores de caos, é utilizada \Red{uma} função \Red{de} Lyapunov. Os controladores são aplicados ao sistema e através de simulação o controle do caos é observado. O aumento na taxa de infecção por worms leva o sistema a um estado caótico a partir do qual a estabilidade do sistema pode ser restaurada sincronizando-o com outro sistema idêntico em estado estável usando controladores derivados da função Lyapunov. Os controladores propostos são úteis para controlar o estado caótico para o estado estável em criptovirologia em blockchain [28-30] \newpage % (find-sula1page 6 "7.2 Modelagem Matem\341tica e") % (find-sula1text 6 "7.2 Modelagem Matem\341tica e") \section*{7.2. Modelagem Matemática e Análise de Estabilidade} \paragrafo{7}{132} Nesta seção é explicado o sistema básico da tecnologia Blockchain de livro caixa distribuído e a modelagem do sistema de estudo. Para modelar a propagação de malware no sistema blockchain é importante primeiro entender os participantes e suas interações na rede do sistema. Um sistema blockchain é um livro-razão público digital, distribuído e descentralizado que é usado para lidar com transações de registros entre vários computadores. Sem as alterações de todos os blocos subsequentes, nenhum registro individual pode ser alterado em um bloco. Aderindo coletivamente ao protocolo de comunicação entre nós e validando novos blocos em uma rede ponto a ponto, a blockchain é gerenciada para seu uso como um livro distribuído. A propagação de malware é uma das ameaças potenciais aos sistemas blockchain. Em 2016, as famílias de ransomware\Red{s} usadas principalmente para adquirir criptomoedas explodiram em número. No caso de criptomoedas como Bitcoin, a tecnologia blockchain é empregada para manter um livro-razão público descentralizado distribuído de todas as transações de bitcoin. \Red{[Não tem quebra]} Após a verificação, o novo lote de transações de bitcoin é carregado na blockchain. Como a blockchain é um registro descentralizado, esses dados são baixados para todos os computadores que executam o software Bitcoin. O problema é que, além das transações de bitcoin, todos os tipos de arquivos, incluindo malware, podem ser carregados na blockchain. Uma vez que o arquivo é carregado na blockchain e, portanto, em todos os computadores da rede Bitcoin, é difícil se livrar dele. A rede blockchain possui recursos de segurança para torná-la resistente a ataques virais de malware, mas com a evolução da variedade de malwares, o sistema permanece vulnerável e, portanto, é potencialmente ameaçado pela disseminação viral de malwares. É, portanto, significativo modelar e analisar a dinâmica de propagação de vírus em tais redes cibernéticas com base em analogias de modelos biológicos. \newpage \paragrafo{8}{132} % (find-sula1page 6 "Vamos agora considerar") % (find-sula1text 6 "Vamos agora considerar") Vamos agora considerar uma rede Bitcoin à qual os computadores estão conectados como nós da rede com suas transações sendo registradas no livro descentralizado blockchain. À medida que o arquivo de malware é carregado na blockchain, ele se espalha para todos os computadores conectados à rede bitcoin. Alguns dos computadores podem ter um software antivírus capaz de lidar com o ataque de malware e proteger o sistema. Essa classe de computadores é definida como computadores protegidos no modelo. Ao contrário disso, pode haver computadores na rede com software antivírus que não esteja atualizado o suficiente para combater o malware e proteger o sistema. Tais sistemas se enquadram na categoria da classe vulnerável no modelo. Os arquivos de malware garantem efetivamente sua sustentação na vulnerabilidade do computador host e evoluem rapidamente. Assim, o malware e a classe vulnerável de computadores no sistema promovem a existência e o crescimento um do outro. Se o número de classes vulneráveis de computadores for alto no sistema, o malware se espalhará mais e afetará a rede. À medida que o número de vírus de malware no sistema de rede aumenta, mais computadores entram na classe vulnerável com alta suscetibilidade. O malware antigo deixa a rede à medida que a nova variedade de malware é introduzida. Presume-se que a taxa de decaimento dos vírus de malware seja maior, pois eles são substituídos mais rapidamente por novas variedades. Cada sistema na rede tem uma taxa de falha ou decaimento pela qual sai da rede, independentemente da presença de um malware ou não. Por um lado, ocorre uma interação direta entre o vírus malware e a classe vulnerável de computadores; enquanto, por outro lado, o encontro do vírus malware com a classe protegida de computadores ocorre na rede. Se o encontro entre o vírus de malware e a classe protegida de computadores for alto, o número de computadores na classe vulnerável será reduzido. Enquanto a interação entre o vírus e a classe vulnerável de computadores é aumentada, isso leva a uma atualização no sistema de defesa dos sistemas vulneráveis afetados que leva à classe protegida de computadores, aumentando o número de sistemas protegidos na rede. \newpage \paragrafo{9}{133} % (find-sula1page 7 "Todo o modelo") % (find-sula1text 7 "Todo o modelo") Todo o modelo de propagação de vírus na rede blockchain compreende, assim, população de classe de vírus de malware, \Red{uma} classe de computadores vulneráveis com software antivírus antigo e \Red{uma} classe de computadores protegidos com antivírus eficaz para combater o malware. O modelo VVP discutido neste estudo é baseado em interações básicas da população Tipo I entre a classe Vírus-Vulnerável e Protegida. É diferente de outros modelos epidemiológicos como SEIR (Susceptible, Exposed, Infected and Recovered) ou SIR (Susceptible, Infected and Recovered) ou SIS (Susceptible, Infected and Susceptible), pois também leva em consideração a evolução da classe do vírus ao longo do tempo , que é crucial ao modelar a blockchain, pois a classe viral de malware está em alta evolução, aumentando o risco de segurança cibernética da rede de criptomoedas como o Bitcoin. Na Figura 7.1 é mostrado um diagrama esquemático do modelo. \bsk \centerline{(Figura 7.1 Diagrama esquemático do modelo VVP.)} \newpage \paragrafo{10}{133} % (find-sula1page 7 "Seja x1, x2 e x3 representam") % (find-sula1text 7 "Seja x1, x2 e x3 representam") \Red{Digamos que} $x_1$, $x_2$ e $x_3$ representam os \Red{níveis das três populações:} do vírus malware, dos sistemas vulneráveis e \Red{da} classe \Red{dos} sistemas protegidos. O modelo é descrito pelas seguintes equações: % $$\begin{array}{ll} \dot x_1 = -d_1x_1 + b_2x_2 & (7.1) \\ \dot x_2 = -d_2x_2 + b_1x_1 - k_2x_1x_3 & (7.2) \\ \dot x_3 = -d_3x_3 + k_1x_1x_2 & (7.3) \\ \end{array} $$ onde os parâmetros são definidos como: \begin{itemize} \item $d_1$ é o coeficiente de decaimento do vírus; \item $d_2$ é o coeficiente de decaimento de sistemas vulneráveis; \item $d_3$ é o coeficiente de decaimento dos sistemas protegidos; \item $b_1$ é o coeficiente de suscetibilidade \Red{de um} sistema vulnerável; \item $b_2$ é o coeficiente de disponibilidade \Red{de um} sistema vulnerável; \item $k_1$ é o coeficiente de encontro entre vírus e sistemas protegidos; \item $k_2$ é o coeficiente de interação entre vírus e sistema vulnerável. \end{itemize} \newpage \paragrafo{11}{134} % (find-sula1page 8 "Como o modelo") % (find-sula1text 8 "Como o modelo") Como o modelo é baseado na interação entre as classes virais de malware, \Red{\sout{estão sendo desenvolvidas}} a classe vulnerável de computadores com antivírus ineficiente e a classe protegida de computador com antivírus eficiente\Red{,} será interessante ver como a dinâmica do sistema evolui à medida que os valores dos parâmetros acima mencionados mudam. As ferramentas básicas não lineares são aplicadas para estudar a evolução do sistema como análise de estabilidade, análise de espaço de fase, análise de séries temporais, análise de bifurcação e análise de expoente de Lyapunov. A metodologia é brevemente descrita como segue: (pag 135) \begin{itemize} \item A análise de estabilidade fornece as condições paramétricas que governam a estabilidade da solução \Red{estacionária} do sistema \Red{e os} pontos fixos do sistema. \item Em seguida, na análise de espaço de fase e análise de séries temporais são plotados os gráficos de espaço de fase e gráficos de séries temporais, por meio dos quais são verificadas as teorias de evolução da dinâmica de sistemas obtidas a partir da análise de estabilidade. \item À medida que o estágio caótico é detectado, passamos para a análise de bifurcação e determinação do expoente de Hurst e do expoente de Lyapunov. \item A análise da bifurcação nos dá a condição paramétrica para a qual ocorre a bifurcação de Hopf ou a bifurcação de duplicação de período, que servem como rotas para o caos. \item Os expoentes de Hurst ajudam a verificar o aumento do comportamento anti- persistência da série temporal devido ao aumento da aleatoriedade do sistema à medida que o estado dinâmico entra em regime caótico. \item A avaliação do expoente de Lyapunov dá a confirmação final da existência do caos, pois mede a taxa na qual as trajetórias divergem. \item Finalmente, o caos é controlado sincronizando os sistemas caóticos aplicando controladores projetados a partir da função \Red{de} Lyapunov. \end{itemize} \newpage \subsection*{7.2.1 Análise de Ponto Fixo} \paragrafo{12}{134} % (find-sula1page 8 "7.2.1 An\341lise de Ponto Fixo") % (find-sula1text 8 "7.2.1 An\341lise de Ponto Fixo") As equações do sistema mencionadas acima descrevem um sistema não linear e por isso é necessário realizar sua análise de ponto fixo\Red{, ou análise de estabilidade}. É importante relembrar os conceitos básicos da teoria da estabilidade antes de começar com a análise de ponto fixo. Consideremos o sistema \Red{-- de primeira ordem -- da seguinte equação diferencial:} % $$\frac{dv}{dt}=f(v), v(t_0)= v_0 \qquad (7.4)$$ % onde $v∈D$, $t∈\R^+$\Red{, e $D$ é um subconjunto aberto de $\R^n$; $D=\R^n$ na maioria dos casos}. O sistema da equação diferencial é autônomo, pois não há dependência explícita do sistema no tempo ($t$). O ponto $v^*$ é o ponto fixo \Red{de} $\frac{dv}{dt} = f(v)$, ou seja, $f(\Red{v^*})=0$. \paragrafo{13}{134} % (find-sula1page 8 "Ao analisar o ponto fixo") % (find-sula1text 8 "Ao analisar o ponto fixo") \def\oy{\overline{y}} Ao analisar o ponto fixo é importante linearizar a equação diferencial na vizinhança. \Red{Vamos supor que $f$ seja analítica; aí podemos expandí-la por Taylor na vizinhança de $v^*$}. Na linearização, os termos de ordem superior são desprezados. No caso de $\frac{dv}{dt}=f(v)$ \Red{podemos reescrever isto} na vizinhança do ponto fixo $\Red{v^*}$ como: % $$\frac{dv}{dt} = \frac{∂f}{∂v}(v - v^*) + \text{(termos de ordem superior)} \qquad (7.5)$$ % onde a equação diferencial linear $\frac{dv}{dt}=\frac{∂f}{∂v}(v^*)(x - v^*)$ é estudada. A matriz Jacobiana ou funcional é definida como a \Red{matriz $n×n$} $\frac{∂f}{∂v}$. O ponto fixo $v^*$ é deslocado por $\oy=u-a$ para \Red{simplificar a notação}. Isso implica $\frac{d\oy}{dt} = \frac{∂f}{∂v}(v^*)\oy$, \Red{que leva a que a forma linearizada do sistema na vizinhança do ponto fixo $v^*$ possa ser escrita como}: $⇒ \frac{dy}{dt} = Ay$, onde A é uma \Red{matriz $n×n$} com coeficientes constantes. \newpage \paragrafo{14}{135} % (find-sula1page 9 "Na an\341lise de estabilidade") % (find-sula1text 9 "Na an\341lise de estabilidade") Na análise de estabilidade, o primeiro passo é determinar os pontos fixos ou de equilíbrio do sistema. A matriz Jacobiana do modelo e a equação característica são então \Red{calculadas}. A partir do Jacobiano, \Red{obtemos a equação característica}. As condições paramétricas para a estabilidade dos pontos fixos do Jacobiano são derivadas colocando os pontos fixos na equação Jacobiana \Red{e na equação característica} usando o critério de Routh-Hurwitz, que afirma que se para um ponto fixo $v^*$ a equação característica é dada por: % $$λ^3 + e_1λ^2 + e_2λ + e_3 = 0 \qquad (7.6)$$ \paragrafo{15}{135} % (find-sula1page 9 "Ent\343o o ponto fixo v") % (find-sula1text 9 "Ent\343o o ponto fixo v") Então o ponto fixo $v^*$ é estável se: \begin{itemize} \item Condição 1: $e_1 > 0$ \item Condição 2: $e_3 > 0$ \item \Red{Condição} 3: $e_1e_2 - e3 > 0$ \end{itemize} \paragrafo{16}{135} % (find-sula1page 9 "Os pontos fixos para o sistema") % (find-sula1text 9 "Os pontos fixos para o sistema") Os pontos fixos para o sistema na equação (3.1) são \Red{calculados igualando} simultaneamente todas as equações diferenciais individuais na equação (3.1). (pag135) \paragrafo{17}{135} % (find-sula1page 9 "Os tr\352s pontos fixos avaliados") % (find-sula1text 9 "Os tr\352s pontos fixos avaliados") Os três pontos fixos \Red{calculados} são os seguintes: \begin{itemize} \item Ponto Fixo 1: $(0, 0, 0)$, \item Ponto Fixo 2: $\left( \sqrt{\frac{(b_1 b_2 - d_1 d_2)d_3} {d_1 k_1 k_2} }, \frac{d_1}{b_2} \sqrt{\frac{(b_1 b_2 -d_1 d_2)d_3} {d_1 k_1 k_2} }, \frac{(b_1 b_2 -d_1 d_2)} {b_2 k_2} \right) $ \item Ponto Fixo 3: $\left( -\sqrt{\frac{(b_1 b_2 - d_1 d_2)d_3}{d_1 k_1 k_2}}, -\frac{d_1}{b_2}\sqrt{\frac{(b_1 b_2 - d_1 d_2)d_3}{d_1 k_1 k_2}}, \frac{(b_1 b_2 - d_1 d_2)}{b_2 k_2} \right) $ \end{itemize} \newpage \paragrafo{18}{135} % (find-sula1page 10 "O Jacobiano do sistema") % (find-sula1text 10 "O Jacobiano do sistema") % (find-sulaorigpage 7 "The Jacobian of the system in equation (3.1)") % (find-sulaorigtext 7 "The Jacobian of the system in equation (3.1)") O Jacobiano do sistema na equação (3.1) é dado como segue: % $$\mathit{Jacobiano} = \left( \begin{matrix} -d_1 & b_2 & 0 \\ b_1-k_2x_3 & -d_2 & -k_2x_1 \\ k_1x_2 & k_1x_1 & -d_3 \\ \end{matrix} \right) \qquad (7.7) $$ \paragrafo{19}{135} Agora esses pontos fixos são colocados no Jacobiano para determinar as condições paramétricas de estabilidade do ponto fixo. O Ponto Fixo 2 e o Ponto Fixo 3 apresentam invariância \Red{pela} transformação $(x, y, z) \to (-x, -y -z)$ e os mesmos resultados são obtidos por terem o mesmo comportamento e condições de estabilidade. \subsection*{7.2.1.1. Caso I} % (find-sula1page 11 "7.2.1.1 Caso I") % (find-sula1text 11 "7.2.1.1 Caso I") % (find-sulaorigpage 7 "For fixed point") % (find-sulaorigtext 7 "For fixed point") \paragrafo{20}{135} Para ponto fixo, o Jacobiano é derivado da seguinte forma: $$\textit{Jacobiano} = \left( \begin{matrix} -d_1 & b_2 & 0 \\ b_1 & -d_2 & 0 \\ 0 & 0 & -d_3 \\ \end{matrix} \right) $$ % (find-sula1page 11 "Para isso a equa\347\343o") % (find-sula1text 11 "Para isso a equa\347\343o") \paragrafo{21}{135} Para isso a equação característica é dada como segue: % $$λ_3 + e_1λ^2 + e_2λ + e_3 = 0$$ onde \begin{itemize} \item $e_1 = (d_1 + d_2 + d_3)$; \item $e2 = (d_2d_1 + d_1d_3 + d_2d_3 - b_1b_2)$; \item $e3 = (-d_3)(b_1b_2 - d_1d_2)$. \end{itemize} \newpage % (find-sula1page 11 "A partir dos crit\351rios") % (find-sula1text 11 "A partir dos crit\351rios") \paragrafo{22}{136} A partir dos critérios de Routh-Hurwitz para estabilidade \Red{num} ponto fixo $(0, 0, 0)$ é necessário que % $$b_1 < \left(\frac{d_1 d_2}{b_2}\right) = b_α $$ % (find-sula1page 11 "O sistema \351 assintoticamente") % (find-sula1text 11 "O sistema \351 assintoticamente") \paragrafo{23}{136} O sistema é assintoticamente estável quando $b_1<b_α$, criticamente estável quando $b_1=b_α$ e instável quando $b_1>b_α$. \subsection*{7.2.1.2. Caso II} % (find-sula1page 12 "7.2.1.2 Caso II") % (find-sula1text 12 "7.2.1.2 Caso II") % (find-sulaorigpage 8 "The fixed point") % (find-sulaorigtext 8 "The fixed point") \paragrafo{24}{136} Os ponto fixos % $$\left( \sqrt{\frac{(b_1 b_2 - d_1 d_2)d_3} {d_1 k_1 k_2} }, \frac{d_1}{b_2} \sqrt{\frac{(b_1 b_2 -d_1 d_2)d_3} {d_1 k_1 k_2} }, \frac{(b_1 b_2 -d_1 d_2)} {b_2 k_2} \right) $$ e % $$\left( -\sqrt{\frac{(b_1 b_2 - d_1 d_2)d_3}{d_1 k_1 k_2}}, -\frac{d_1}{b_2}\sqrt{\frac{(b_1 b_2 - d_1 d_2)d_3}{d_1 k_1 k_2}}, \frac{(b_1 b_2 - d_1 d_2)}{b_2 k_2} \right) $$ apresentam invariância e, portanto, têm as mesmas condições de estabilidade. \Red{O jacobiano} para esses pontos fixos \Red{é o} seguinte: % $$\textit{Jacobiano} = \left( \begin{matrix} -d_1 & b_2 & 0 \\ b_1 - k_2 \frac{(b_1b_2 - d_1d_2)}{b_2k_2} & -d_2 & -k_2 \sqrt{\frac{(b_1b_2 - d_2d_2)d_3}{d_1k_1k_2}} \\ k_1 \frac{d_1}{d_2} \sqrt{\frac{(b_1b_2 - d_1d_2)d_3}{d_1k_1k_2}} & k_1 \sqrt{\frac{(b_1b_2 - d_1d_2)d_3}{d_1k_1k_2}} & -d_3 \\ \end{matrix} \right) $$ \newpage % (find-sula1page 12 "A equa\347\343o caracter\355stica") % (find-sula1text 12 "A equa\347\343o caracter\355stica") \paragrafo{25}{136} A equação característica para o ponto fixo é dada como segue: % $$λ^3 + e_1λ^2 + e_2λ + e_3 = 0$$ onde \begin{itemize} \item $e_1 = (d1 + d2 + d3)$; \item $e_2 = \left( \frac{d_3 (d_1^2 + b_2b_1)}{d_1} \right)$; \item $e_3 = 2(d_3)(b_1b_2 - d_1d_2)$. \end{itemize} % (find-sula1page 12 "Assim, para estabilidade") % (find-sula1text 12 "Assim, para estabilidade") \paragrafo{26}{136} Assim, para estabilidade é necessário que $$b_α <b_1 < b_\kappa$$ onde \begin{itemize} \item $b_α = \left( \frac{d_1d_2}{b_2} \right)$; \item $b_\kappa = \frac {(d_1+d_2+d_3)(d_1^2)+2(d_1^2d_2)} {b_2(2d_1-(d_1+d_2+d_3))}$ \item $b_\kappa$ é o valor crítico limiar de $b_1$. \end{itemize} % (find-sula1page 13 "O sistema \351 assintoticamente") % (find-sula1text 13 "O sistema \351 assintoticamente") \paragrafo{27}{137} O sistema é assintoticamente estável quando $b_α <b_1 < b_\kappa$, criticamente estável quando $b_1 = b_\kappa$, e instável em $b_\kappa < b_1$, que finalmente leva ao caos. % (find-sula1page 13 "A partir da an\341lise") % (find-sula1text 13 "A partir da an\341lise") \paragrafo{28}{137} A partir da análise de estabilidade é evidente que \Red{quando os} valores do parâmetro $b_1$ variam a estabilidade dos pontos fixos \Red{varia}, e finalmente \Red{quando} $b_\kappa < b_1$ o caos começa, levando à aleatoriedade no sistema. \newpage \def\notaderodapetres{Espaço de fase é a representação das variáveis dinâmicas relevantes de um sistema. Uma trajetória no espaço de fase representa a evolução temporal do sistema, através da evolução temporal de suas variáveis relevantes. O espaço de fase é uma ferramenta útil na compreensão do comportamento dos sistemas.} \subsection*{7.2.2 Análise do Espaço de Fase % \footnote[3]{\notaderodapetres} % } % (find-sula1page 13 "7.2,2 An\341lise do Espa\347o de Fase") % (find-sula1text 13 "7.2,2 An\341lise do Espa\347o de Fase") \paragrafo{29}{137} {\sl (Parte acresentada em 2022oct18)} Um espaço matemático onde cada uma das variáveis necessárias para descrever o estado instantâneo da dinâmica do sistema é representada pelas direções das coordenadas ortogonais é conhecido como espaço de \Red{fase}. A análise do espaço de fase é um método de análise da direção do fluxo em que o sistema evolui. O retrato de fase é plotado entre as variáveis do sistema e a evolução das trajetórias e é então estudada, com variação nos valores dos parâmetros para a estabilidade dos pontos fixos. Isso explica como, com o tempo, a estabilidade muda de um estado de equilíbrio para outro. A transferência de estabilidade de um estado de equilíbrio para outro determina a dinâmica do sistema em termos de qual variável do sistema dominará e qual perderá significância. % (find-sula1page 13 "A simula\347\343o num\351rica") % (find-sula1text 13 "A simula\347\343o num\351rica") % (find-sulaorigpage 9 "Numerical simulation of the above system") % (find-sulaorigtext 9 "Numerical simulation of the above system") \paragrafo{30}{137} A simulação numérica do sistema acima é realizada para diferentes valores dos parâmetros fixos \Red{$a_1=1$, $a_2=5$, $a_3=1$, $b_2=6$, $c_1=2$, $c_2=1$}; deve ser \Red{$d_1=5$, $d_2=1$, $d_3=1$, $b_2=6$, $k_1=2$} conforme \Red{a} equação (7.1)-(7.3) e \Red{o} parâmetro variável $b_1$. Para os valores dos parâmetros fixos, se obtém % $$b_α = \left(\frac{a_1a_2}{b_2}\right) =0.83$$ % enquanto % $$b_\kappa = \frac{(d_1+d_2+d_3)({d_1}^2)+2({d_1}^2d_2)} {b_2(2d_1 - (d_1 + d_2 + d_3)))} = 11.5 $$ % (find-sula1page 13 "Para valores diferentes") % (find-sula1text 13 "Para valores diferentes") % (find-sulaorigpage 9 "For different values") % (find-sulaorigtext 9 "For different values") \paragrafo{31}{137} Para \Red{diferentes valores de $b_1$ as} seguintes condições são observadas: \begin{itemize} \item {\bf Caso I:} $b_1 = 6$, a condição $b_1>b_α$ e $b_1<b_\kappa$ é satisfeit\Red{a} e observa-se que o sistema está em estado estável no ponto $(x_1, x_2, x_3) = (1.8, 1.1, 5.2)$. \item {\bf Caso II:} $b_1 = 11$, a condição $b_1>b_α$ e $b_1 ≈ b_\kappa$, então o estado criticamente estável é observado no ponto $(x1, x2, x3) = (±2.5, ±2.0, 10.2)$. \item {\bf Caso III:} $b_1 = 16$, a condição $b_1>b_α$ e $b_1>b_\kappa$, então o sistema está em estado caótico no ponto $(x_1, x_2, x_3) = (±3.0, ±2.5, 15.2)$. \end{itemize} % ======================================== % (find-sula1page 14 "Na Figura 7.2") % (find-sula1text 14 "Na Figura 7.2") % (find-sulaorigpage 9 "In Figure 7.2") % (find-sulaorigtext 9 "In Figure 7.2") \paragrafo{32}{137} Na Figura 7.2, a transição do estado dinâmico da fase estável para a caótica pode ser observada como o parâmetro b1 é variado. Assim, escolhendo b1 como o parâmetro de bifurcação variável plotando o gráfico de bifurcação será útil para entender a evolução dos estados dinâmicos do sistema com a variação no parâmetro b1. $$\text{Figura 7.2 Os diferentes estados dinâmicos observados no espaço de fase 2D.}$$ % (find-sula1page 15 "7.2.3 An\341lise de S\351ries Temporais") % (find-sula1text 15 "7.2.3 An\341lise de S\351ries Temporais") % (find-sulaorigpage 10 "7.2.3 Time Series Analysis") % (find-sulaorigtext 10 "7.2.3 Time Series Analysis") \paragrafo{33}{138} \section*{7.2.3 Análise de Séries Temporais} A análise de séries temporais é um método de análise da evolução dos valores das variáveis em relação ao tempo. Essa análise é essencial para explicar como as variáveis estão evoluindo separadamente com o tempo. O retrato de fase dá a ideia de como as variáveis juntas evoluem, mas a evolução de variáveis individuais é difícil de decifrar apenas com base em retratos de fase, especialmente quando o caos ou estado de incerteza é encontrado. % (find-sula1page 15 "Na Figura 7.3") % (find-sula1text 15 "Na Figura 7.3") % (find-sulaorigpage 10 "In Figure 7.3, the combined") % (find-sulaorigtext 10 "In Figure 7.3, the combined") \paragrafo{34}{138} Na Figura 7.3, o gráfico combinado de séries temporais para a classe viral, a classe vulnerável e a classe protegida do sistema são mostrados para o estado estável, crítico e caótico da dinâmica, conforme observado na análise do espaço de fase para $b_1=6$, $b_1= 11$ e $b_1 = 16$ respectivamente. $$\text{estado estável} \qquad \text{estado crítico} \qquad \text{estado caótico}$$ Figura 7.3 --- Gráficos de séries temporais combinados para diferentes estados dinâmicos. \msk % (find-sula1page 15 "\311 evidente a partir") % (find-sula1text 15 "\311 evidente a partir") % (find-sulaorigpage 10 "It is evident from") % (find-sulaorigtext 10 "It is evident from") \paragrafo{35}{138} É evidente a partir da figura que \Red{quando} o parâmetro $b_1$ \Red{varia}, pode-se observar redução na persistência na série temporal. À medida que o estado dinâmico do sistema entra na fase caótica, a persistência da série temporal que reduz a aleatoriedade é introduzida na série temporal. Uma das formas eficazes de observar o aumento do comportamento anti-persistente da série temporal é calcular o expoente de Hurst ($H$). Como medida de memória de longo prazo de uma determinada série temporal, o expoente de Hurst é calculado. O expoente de Hurst refere-se às autocorrelações para séries temporais e à taxa em que ela diminui com o aumento da defasagem entre o par de valores. \Red{(Não tem quebra aqui)} Se $H$ estiver entre 0.5 e 1.0, diz-se que a série temporal é persistente com autocorrelações positivas de longo prazo, implicando que um valor alto na série temporal será seguido por outro valor alto por um longo tempo no futuro. Por outro lado, se $H$ estiver entre 0 e 0.5, isso implica alternar entre valores altos e baixos em pares adjacentes a longo prazo. Se $H = 0.5$, então isso implica que a série temporal é completamente não correlacionada para a qual o valor da autocorrelação pode ser positivo ou negativo em pequenos intervalos de tempo com um decaimento exponencial do valor absoluto da autocorrelação rapidamente para zero. % (find-sula1page 16 "Neste estudo o expoente") % (find-sula1text 16 "Neste estudo o expoente") % (find-sulaorigpage 11 "In this study the Hurst exponent") % (find-sulaorigtext 11 "In this study the Hurst exponent") \paragrafo{36}{139} Neste estudo o expoente de Hurst ($H$) é determinado para a série temporal em $b_1=6$, $b_1=11$ e $b_1=16$ usando o método de análise de dispersão. A análise de dispersão é uma das maneiras de calcular o expoente de Hurst e envolve o cálculo do desvio padrão ou variância em diferentes níveis de grupo em que a série temporal é dividida. Primeiramente, a série temporal é dividida em grupos de tamanho $m$. A média para cada grupo é determinada e seu desvio padrão é calculado. Continua-se \Red{\sout{e continua-se}} a calcular até que o número de grupos seja $n≤4$. Uma vez que o desvio padrão das médias para cada grupo é determinado para grupos de tamanhos diferentes, é feito um gráfico entre os valores logarítmicos do desvio padrão para o valor logarítmico do tamanho de grupo correspondente e sua inclinação pela lei de potência dá o expoente de Hurst. % (find-sula1page 16 "Para s\351ries temporais obtidas") % (find-sula1text 16 "Para s\351ries temporais obtidas") % (find-sulaorigpage 11 "For time series obtained") % (find-sulaorigtext 11 "For time series obtained") \paragrafo{37}{139} Para \Red{a série temporal obtidas} em $b_1=6$ o expoente de Hurst ($H$) \Red{é} 0.65. \Red{Quando} $b_1$ é aumentado para o valor $b_1 = 11$, $H$ torna-se 0.53. Finalmente, quando $b_1$ é \Red{\sout{definido para o valor}} 16 \Red{o critério} $b_\kappa<b_1$ fica satisfeito e \Red{o sistema} tornam-se caóticos, o que fica evidente com a grande quantidade de flutuações aleatórias na série temporal para \Red{\sout{a qual}} $H = 0.34$. Isso mostra que \Red{quando} $b_\kappa<b_1$ o sistema transita para o estado caótico. % (find-sula1page 16 "Assim, \351 importante fazer") % (find-sula1text 16 "Assim, \351 importante fazer") % (find-sulaorigpage 11 "Thus, it is important to do") % (find-sulaorigtext 11 "Thus, it is important to do") \paragrafo{38}{139} Assim, é importante fazer a análise de bifurcação\Red{, porque quando} $b<b_1$ o caos começa e a bifurcação de Hopf está ligada à rota para o caos, na qual um ciclo limite evolui a partir de um ponto fixo. Ao realizar uma análise de bifurcação a condição paramétrica para $b_1$ pode ser determinada em que a ocorrência da bifurcação de Hopf é possível, levando a dinâmica do sistema a uma fase aleatória caótica. % ======================================== \section*{7.2.4 Análise de bifurcação} % (find-sula1page 17 "7.2.4 An\341lise de bifurca\347\343o") % (find-sula1text 17 "7.2.4 An\341lise de bifurca\347\343o") % (find-sulaorigpage 11 "7.2.4 Bifurcation Analysis") % (find-sulaorigtext 11 "7.2.4 Bifurcation Analysis") \paragrafo{39}{139} A análise de bifurcação é conhecida como o estudo matemático da variação na estrutura topológica ou qualitativa de uma determinada família que pode ser a solução de uma família de equações diferenciais ou curvas integrais de uma família de campos vetoriais. Para estudar os sistemas dinâmicos com não linearidade tais estudos são aplicados. O termo "bifurcação" em matemática foi introduzido pela primeira vez por Henri Poincaré em 1885. O diagrama das soluções de equilíbrio ou estado estacionário de um sistema dinâmico em termos de um parâmetro variável é conhecido como diagrama de bifurcação e o parâmetro é conhecido como parâmetro de bifurcação. % (find-sula1page 17 "Uma bifurca\347\343o ocorre") % (find-sula1text 17 "Uma bifurca\347\343o ocorre") % (find-sulaorigpage 11 "A bifurcation occurs") % (find-sulaorigtext 11 "A bifurcation occurs") \paragrafo{40}{140} Uma bifurcação ocorre quando uma mudança contínua arbitrária introduzida nos valores dos parâmetros escolhidos como parâmetro de bifurcação de um sistema leva a uma variação abrupta no comportamento topológico do sistema quantitativamente. As bifurcações locais e globais são as duas grandes categorias em que as bifurcações são divididas. % (find-sula1page 17 "As bifurca\347\365es locais") % (find-sula1text 17 "As bifurca\347\365es locais") % (find-sulaorigpage 11 "Local bifurcations are studied") % (find-sulaorigtext 11 "Local bifurcations are studied") \paragrafo{41}{140} As bifurcações locais são estudadas inteiramente através das mudanças nas propriedades de estabilidade local dos equilíbrios, órbitas periódicas ou outros invariantes à medida que os parâmetros de bifurcação cruzam o valor limite crítico. A bifurcação local ocorre quando a estabilidade do ponto fixo ou de equilíbrio do sistema muda com a mudança na bifurcação. Para um sistema contínuo, isso implica que a parte real do autovalor passa por zero para o ponto de equilíbrio. À medida que o valor do parâmetro é movido para mais perto do ponto de bifurcação, as variações topológicas no retrato de fase do sistema ficam confinadas a uma pequena vizinhança arbitrária do ponto fixo de bifurcação e, portanto, a bifurcação é chamada de bifurcação local. \Red{(Não tem quebra aqui)} Agora, como a parte real do autovalor se torna zero, ocorre a bifurcação local. Se o autovalor for diferente de zero e puramente imaginário, então é conhecido como bifurcação de Hopf, enquanto se o autovalor for zero, então é conhecido como bifurcação de estado estacionário. Além da bifurcação \Red{de} Hopf, as bifurcações locais são ainda categorizadas em sela, transcrítica, forquilha, flip ou duplicação de período. Se o módulo do autovalor do jacobiano for igual a 1, então ele é sela, transcrítico ou \Red{forquilha}. Se o autovalor for $-1$ \Red{ocorre uma duplicação de período} e, caso contrário, será \Red{uma} bifurcação de Hopf com autovalores puramente imaginários. % (find-sula1page 17 "Por outro lado, quando") % (find-sula1text 17 "Por outro lado, quando") % (find-sulaorigpage 12 "On the other hand, when") % (find-sulaorigtext 12 "On the other hand, when") \paragrafo{42}{140} Por outro lado, quando um conjunto maior de sistemas invariantes colide entre si ou com o equilíbrio do sistema, ocorre a bifurcação global. Ao contrário do caso de bifurcações locais, as mudanças topológicas não se limitam a uma pequena vizinhança do ponto fixo de bifurcação e, portanto, é chamada de bifurcação global. As bifurcações globais não podem ser detectadas apenas pela análise de estabilidade do ponto de equilíbrio, pois envolvem conjuntos complicados de atratores caóticos. As bifurcações globais são ainda classificadas em homoclínica, heteroclínica, período infinito e bifurcação de catástrofe de céu azul. No caso de ciclo limite colidindo com um único ponto de sela, então é bifurcação homoclínica. Se dois pontos de sela colidem com o ciclo limite, a bifurcação é heteroclínica. Quando o nó estável e o ponto de sela ocorrem simultaneamente em um ciclo limite, então é uma bifurcação de período infinito. Um tipo de catástrofe de céu azul de bifurcação global ocorre quando o ciclo limite colide com um ciclo não hiperbólico. % (find-sula1page 18 "Na se\347\343o anterior foram") % (find-sula1text 18 "Na se\347\343o anterior foram") % (find-sulaorigpage 12 "In the previous section") % (find-sulaorigtext 12 "In the previous section") \paragrafo{43}{140} Na seção anterior foram determinados três pontos fixos do sistema e através de simulação numérica no espaço de fase observou-se que \Red{quando} $b_1$ excede o valor crítico limiar % $$b_\kappa = \frac{(d_1 + d_2 + d_3) ({d_1}^2)+ 2({d_1}^2d_2)} {b_2(2d_1 - (d_1 + d_2 + d_3))} $$ % o sistema transita para estados caóticos. O valor crítico atua como o ponto em que ocorre a bifurcação de Hopf, levando ao caos. % (find-sula1page 18 "7.2.4.1 Caso I") % (find-sula1text 18 "7.2.4.1 Caso I") % (find-sulaorigpage 12 "7.2.4.1 Case I") % (find-sulaorigtext 12 "7.2.4.1 Case I") \paragrafo{44}{140} \subsection*{7.2.4.1 Caso I} Para o Ponto Fixo 1\Red{,} $(x_1, x_2, x_3) = (0, 0, 0)$\Red{,} a equação característica é a seguinte: % $$(λ+d_3)[λ^2 + (d_1d_2)λ + (d_1d_2 - b_1b_2)] = 0$$ % (find-sula1page 18 "Da equa\347\343o acima") % (find-sula1text 18 "Da equa\347\343o acima") % (find-sulaorigpage 12 "From the aboveequation") % (find-sulaorigtext 12 "From the aboveequation") \paragrafo{45}{140} Da equação acima, o autovalor $λ_1 = -d_3$ e os outros dois autovalores são $λ_{2,3} = \frac{-(d_1+d_2)±\sqrt{D}}{2}$, onde $D = {d_1}^2 + {d_2}^2 - 2d_1d_2 + 4b_1b_2$. Autovalores complexos surgem \Red{quando} $D$ é negativo, para o qual $b1 < \frac{(2d_1d_2 - {d_1}^2{d_2}^2 )}{4b_2}$. \Red{Além disso, se} $d_3=0$ e se $d_1+d_2=0$, então a bifurcação \Red{de} Hopf é possível, dado que o autovalor $λ_1=0$ e $λ_{2,3} = \frac{±i\sqrt{D}}{2}$. % (find-sula1page 18 "Agora, para o sistema em considera\347\343o") % (find-sula1text 18 "Agora, para o sistema em considera\347\343o") % (find-sulaorigpage 12 "Now, for the system under consideration") % (find-sulaorigtext 12 "Now, for the system under consideration") \paragrafo{46}{140} Agora, para o sistema em consideração as taxas de decaimento têm valores finitos positivos diferentes de zero \Red{e por isso} a bifurcação de Hopf não é possível para o ponto fixo $(x_1, x_2, x_3) = (0, 0, 0)$. Para $b_α = \left(\frac{d_1d_2}{b_2}\right)$, o sistema é assintoticamente estável no ponto fixo $(0, 0, 0)$ quando $b_1<b_α$ , criticamente estável quando $b_1=b_α$ e instável quando $b_1>b_α$. Como nenhuma bifurcação \Red{de} Hopf é possível para este ponto fixo para $b_1<b_α$ ou $b_1>b_α$ nenhum estado caótico é observado. $$\text{Figura 7.4 Diagrama de bifurcação para variação do parâmetro $b_1$}$$ % (find-sula1page 18 "7.2.4.2 Caso II") % (find-sula1text 18 "7.2.4.2 Caso II") % (find-sulaorigpage 12 "7.2.4.2 Case II") % (find-sulaorigtext 12 "7.2.4.2 Case II") \subsection*{7.2.4.2 Caso II} \paragrafo{47}{140} Para \Red{os pontos fixos} % $$\left( \sqrt{\frac{(b_1b_2 - d_1d_2)d_3}{d_1k_1k_2}}, \frac{d_1}{b_2} \sqrt{\frac{(b_1b_2 - d_1d_2)d_3}{d_1k_1k_2}}, \frac{(b_1b_2 - d_1d_2)}{b_2k_2} \right) $$ % e % $$\left( - \sqrt{\frac{(b_1b_2 - d_1d_2)d_3}{d_1k_1k_2}}, - \frac{d_1}{b_2} \sqrt{\frac{(b_1b_2 - d_1d_2)d_3}{d_1k_1k_2}}, \frac{(b_1b_2 - d_1d_2)}{b_2k_2} \right) $$ % a equação característica é: % $$λ^3+λ^2(d_1+d_2+d_3) +λ \left[\frac{d_3({d_1}2+b_1b_2}{d_1}\right] +2d_3(b_1b_2-d_1d_2)=0 $$ % (find-sula1page 18 "Para determinar") % (find-sula1text 18 "Para determinar") % (find-sulaorigpage 13 "To determine the parametric") % (find-sulaorigtext 13 "To determine the parametric") \paragrafo{48}{141} Para determinar a condição paramétrica da bifurcação de Hopf vamos supor $λ=iµ$ \Red{\sout{ou}} puramente imaginário e \Red{vamos} colocá-lo na equação característica acima mencionada. A substituição leva à seguinte equação: % $$-iμ^3-μ^2(d_1+d_2+d_3) +iμ \left[\frac{d_3({d_1}2+b_1b_2}{d_1}\right] +2d_3(b_1b_2-d_1d_2)=0 $$ % (find-sula1page 18 "Ao igualar o real e o imagin\341rio") % (find-sula1text 18 "Ao igualar o real e o imagin\341rio") % (find-sulaorigpage 13 "On equating the real and imaginary") % (find-sulaorigtext 13 "On equating the real and imaginary") \paragrafo{49}{141} Ao igualar o real e o imaginário % $$µ = ± \sqrt{\frac{2d_3(b_1b_2 - d_1d_2)}{d_1 +d_2 + d_3}} $$ e também % $$b_1 = \frac{(d_1 + d_2 + d_3) ({d_1}^2)+ 2({d_1}^2d_2)} {b_2 (2d_1 -(d_1 + d_2 + d_3))} $$ % que é o mesmo que o valor crítico limiar $b_\kappa$\Red{, que quando é cruzado} observa\Red{-se} o caos no estado dinâmico do sistema. Então, \Red{quando} $b_1 > b_k$ ocorre a bifurcação de Hopf e o sistema é encaminhado para o estado caótico. Além disso, a bifurcação de Hopf está ligada à segunda rota para o caos, sendo a duplicação de período a outra rota. Quanto ao sistema em estudo e os parâmetros considerados $2d_1 > (d_1 + d_2 + d_3)$ a bifurcação é subcrítica, implicando que os pontos fixos absorvem uma órbita periódica instável e em troca perdem sua estabilidade. \Red{As trajetórias se cruzam para $b_1>b_\kappa$ de um lado da variadade de estabilidade da origem, o que leva a espirais do outro lado.} % (find-sula1page 18 "Na Figura 7.4") % (find-sula1text 18 "Na Figura 7.4") % (find-sulaorigpage 13 "In Figure 7.4,") % (find-sulaorigtext 13 "In Figure 7.4,") \paragrafo{50}{141} Na Figura 7.4, a transição do estado dinâmico da fase estável para a caótica pode ser observada através dos diagramas de bifurcação para variação em $b_1$. % $$\text{\Red{Figura 7.4. Diagrama de bifurcação para a variação no parâmetro $b_1$}}$$ O diagrama de bifurcação valida os resultados da análise de estabilidade, análise de espaço de fase e análise de séries temporais. Entretanto, a última \Red{e} uma das ferramentas mais poderosas para identificar a ocorrência de caos na dinâmica \Red{do sistema} é o expoente de Lyapunov, que será tratado na próxima seção. % (find-sula1page 19 "O diagrama de bifurca\347\343o valida") % (find-sula1text 19 "O diagrama de bifurca\347\343o valida") % (find-sulaorigpage 14 "The bifurcation diagram validates") % (find-sulaorigtext 14 "The bifurcation diagram validates") \paragrafo{51}{142} % (find-sula1page 19 "7.3 Expoente de Lyapunov e Caos") % (find-sula1text 19 "7.3 Expoente de Lyapunov e Caos") % (find-sulaorigpage 14 "7.3 Lyapunov Exponent and Chaos") % (find-sulaorigtext 14 "7.3 Lyapunov Exponent and Chaos") \paragrafo{52}{142} % (find-sula1page 19 "Os expoentes de Lyapunov s\343o") % (find-sula1text 19 "Os expoentes de Lyapunov s\343o") % (find-sulaorigpage 14 "Lyapunov exponents are a generalization") % (find-sulaorigtext 14 "Lyapunov exponents are a generalization") \paragrafo{53}{142} % (find-sula1page 21 "Autovalores da solu\347\343o s\343o") % (find-sula1text 21 "Autovalores da solu\347\343o s\343o") % (find-sulaorigpage 14 "Eigenvalues of the solution") % (find-sulaorigtext 14 "Eigenvalues of the solution") \paragrafo{54}{142} % (find-sula1page 21 "Para xo , o expoente") % (find-sula1text 21 "Para xo , o expoente") % (find-sulaorigpage 14 "For x0 the Lyapunov exponent") % (find-sulaorigtext 14 "For x0 the Lyapunov exponent") \paragrafo{55}{142} % (find-sula1page 21 "Perto do ponto fixo") % (find-sula1text 21 "Perto do ponto fixo") % (find-sulaorigpage 14 "Near the fixed point") % (find-sulaorigtext 14 "Near the fixed point") \paragrafo{56}{142} % (find-sula1page 21 "Pode ser interpretado") % (find-sula1text 21 "Pode ser interpretado") % (find-sulaorigpage 14 "It can be mathematically interpreted") % (find-sulaorigtext 14 "It can be mathematically interpreted") \paragrafo{57}{142} % (find-sula1page 21 "Para diferenciar entre") % (find-sula1text 21 "Para diferenciar entre") % (find-sulaorigpage 15 "For differentiating between") % (find-sulaorigtext 15 "For differentiating between") \paragrafo{58}{143} % (find-sula1page 22 "Os expoentes de Lyapunov desempenham") % (find-sula1text 22 "Os expoentes de Lyapunov desempenham") % (find-sulaorigpage 15 "Lyapunov exponents play") % (find-sulaorigtext 15 "Lyapunov exponents play") \paragrafo{59}{143} % (find-sula1page 22 "Tr\352s tipos de solu\347\365es") % (find-sula1text 22 "Tr\352s tipos de solu\347\365es") % (find-sulaorigpage 15 "Three types of solutions") % (find-sulaorigtext 15 "Three types of solutions") \paragrafo{60}{143} % (find-sula1page 22 "Atratores estranhos") % (find-sula1text 22 "Atratores estranhos") % (find-sulaorigpage 15 "Strange attractors arise") % (find-sulaorigtext 15 "Strange attractors arise") \paragrafo{61}{143} % (find-sula1page 22 "Para o modelo blockchain VVP") % (find-sula1text 22 "Para o modelo blockchain VVP") % (find-sulaorigpage 15 "For the blockchain VVP model") % (find-sulaorigtext 15 "For the blockchain VVP model") \paragrafo{62}{143} % (find-sula1page 22 "Assim, o sistema transita") % (find-sula1text 22 "Assim, o sistema transita") % (find-sulaorigpage 15 "So, the system transits") % (find-sulaorigtext 15 "So, the system transits") \paragrafo{63}{143} % (find-sula1page 23 "7.4 Controle do Caos") % (find-sula1text 23 "7.4 Controle do Caos") % (find-sulaorigpage 16 "7.4 Controlling of Chaos") % (find-sulaorigtext 16 "7.4 Controlling of Chaos") \paragrafo{64}{144} % (find-sula1page 23 "Muitos esquemas") % (find-sula1text 23 "Muitos esquemas") % (find-sulaorigpage 16 "Many schemes and methods") % (find-sulaorigtext 16 "Many schemes and methods") \paragrafo{65}{144} % (find-sula1page 23 "Este sistema de erro") % (find-sula1text 23 "Este sistema de erro") % (find-sulaorigpage 16 "This error system gives") % (find-sulaorigtext 16 "This error system gives") \paragrafo{66}{144} % (find-sula1page 23 "Usando o Controlador 1") % (find-sula1text 23 "Usando o Controlador 1") % (find-sulaorigpage 16 "Using Controller 1") % (find-sulaorigtext 16 "Using Controller 1") \paragrafo{67}{144} % (find-sula1page 23 "A partir da Figura 7.6") % (find-sula1text 23 "A partir da Figura 7.6") % (find-sulaorigpage 16 "From Figure 7.6 it is evident") % (find-sulaorigtext 16 "From Figure 7.6 it is evident") \paragrafo{68}{144} % (find-sula1page 23 "Observa-se ainda") % (find-sula1text 23 "Observa-se ainda") % (find-sulaorigpage 16 "It is further observed that") % (find-sulaorigtext 16 "It is further observed that") \paragrafo{69}{144} % (find-sula1page 24 "7.5 Conclus\343o") % (find-sula1text 24 "7.5 Conclus\343o") % (find-sulaorigpage 17 "7.5 Conclusion") % (find-sulaorigtext 17 "7.5 Conclusion") \paragrafo{70}{145} % (find-sula1page 24 "A partir da an\341lise") % (find-sula1text 24 "A partir da an\341lise") % (find-sulaorigpage 17 "From stability analysis") % (find-sulaorigtext 17 "From stability analysis") \paragrafo{71}{145} % (find-sula1page 26 "Uma vez que a sincroniza\347\343o") % (find-sula1text 26 "Uma vez que a sincroniza\347\343o") % (find-sulaorigpage 18 "Once the synchronization") % (find-sulaorigtext 18 "Once the synchronization") \paragrafo{72}{146} % (find-sula1page 26 "Escopo futuro do trabalho") % (find-sula1text 26 "Escopo futuro do trabalho") % (find-sulaorigpage 18 "Future Scope of Work") % (find-sulaorigtext 18 "Future Scope of Work") \paragrafo{73}{146} % (find-sula1page 26 "Agradecimentos") % (find-sula1text 26 "Agradecimentos") % (find-sulaorigpage 18 "Acknowledgment") % (find-sulaorigtext 18 "Acknowledgment") \paragrafo{74}{146} \GenericWarning{Success:}{Success!!!} % Used by `M-x cv' \end{document} % Local Variables: % coding: utf-8-unix % ee-tla: "sul" % End: