banner
Heim / Nachricht / Identifizieren Sie versteckte Überträger von Pandemien über Kontaktverfolgungsnetzwerke
Nachricht

Identifizieren Sie versteckte Überträger von Pandemien über Kontaktverfolgungsnetzwerke

Sep 18, 2023Sep 18, 2023

Wissenschaftliche Berichte Band 13, Artikelnummer: 11621 (2023) Diesen Artikel zitieren

239 Zugriffe

1 Altmetrisch

Details zu den Metriken

Die Zahl der COVID-19-Infektionen ist weltweit stark angestiegen und hat sowohl für die Gesellschaft als auch für die Wirtschaft verheerende Folgen. Ein Schlüsselfaktor für die anhaltende Ausbreitung ist das Vorhandensein einer großen Anzahl asymptomatischer oder versteckter Verbreiter, die sich unter die anfällige Bevölkerung mischen, ohne entdeckt oder unter Quarantäne gestellt zu werden. Aufgrund des kontinuierlichen Auftauchens neuer Virusvarianten ist die Erkennung asymptomatischer Infizierter auch bei weit verbreitetem Einsatz von Impfstoffen nach wie vor wichtig für die Seuchenbekämpfung. Basierend auf den einzigartigen Merkmalen der Ausbreitungsdynamik von COVID-19 schlagen wir hier einen theoretischen Rahmen vor, der die Übergangswahrscheinlichkeiten zwischen verschiedenen Infektionszuständen in einem Netzwerk erfasst und ihn auf einen effizienten Algorithmus zur Identifizierung asymptotischer Individuen erweitert. Wir stellen fest, dass mithilfe rein physikalischer Ausbreitungsgleichungen die versteckten Verbreiter von COVID-19 mit bemerkenswerter Genauigkeit identifiziert werden können, selbst mit unvollständigen Informationen der Vertragsverfolgungsnetzwerke. Darüber hinaus kann unser Rahmen für andere epidemische Krankheiten nützlich sein, die ebenfalls eine asymptomatische Ausbreitung aufweisen.

Da sich die COVID-19-Pandemie weiterhin rasant ausbreitet1,2,3 und die Entwicklung wirksamer pharmakologischer Behandlungen laut WHO immer noch ungewiss ist, sind nicht-pharmakologische Interventionen wie die Isolierung der Infektiösen durch Quarantäne4,5 die wirksamsten und wahrscheinlichsten Dies ist die einzige Möglichkeit, die anhaltenden Ausbrüche einzudämmen, da dadurch die Übertragung von Mensch zu Mensch effektiv reduziert wird. 6 Im Gegensatz zu anderen Infektionskrankheiten wie SARS und Ebola ist COVID-19 jedoch insofern einzigartig, als ein großer Teil der infizierten Bevölkerung mild oder asymptotisch verläuft7. Sogar einige der asymptotischen Infektionen zeigen bis zur Selbstheilung keine klinischen Symptome8,9. Ohne entdeckt und anschließend unter Quarantäne gestellt zu werden, sorgt die asymptomatische Bevölkerung (dh versteckte Verbreiter) unwissentlich für die anhaltende Ausbreitung der Krankheit auf die anfällige Bevölkerung10,11. Dies stellt eine große Herausforderung für die wirksame Eindämmung der Ausbreitung der Pandemie dar. Darüber hinaus haben empirische Studien gezeigt, dass solche asymptomatischen Infektionen einen großen Anteil der Bevölkerung ausmachen12,13,14,15,16,17,18, sogar bis zu 80 %18. Derzeit erfolgt die Schätzung der asymptomatischen Fälle durch eine umfassende Überprüfung der engen Kontakte der bekannten infizierten Fälle in den Kontaktverfolgungsnetzwerken17. Diese nicht zielgerichtete Methode erfordert große Mengen an Ressourcen und ist zeitaufwändig, was wiederum zu ineffektiven oder verzögerten Interventionen zur Quarantäne asymptomatischer Fälle führt. Andererseits zeigt die Kombination eines mobilen App-basierten Kontaktverfolgungsnetzwerks19 und eines statistischen Rahmenwerks20 das Potenzial, Hochrisikoverbreiter genau zu lokalisieren21,22. Daher ist ein gezieltes Screening im Kontaktverfolgungsnetzwerk erforderlich, damit asymptomatische Personen mit hoher Präzision für Intervention und Ausbreitungsminderung eingeschätzt werden können.

Hier integrieren wir die empirischen Merkmale der Ausbreitungsdynamik von COVID-19 in einen Markovian-Prozess, dh Vektoren, die die verschiedenen Infektionsstadien und die damit verbundenen Übergangswahrscheinlichkeiten darstellen. Durch die Einbettung des Übergangsprozesses in ein Kontaktverfolgungsnetzwerk, das die bekannten infizierten Knoten (Einzelpersonen) umfasst, entwickeln wir eine Methode, die die Infektionszustände des restlichen Netzwerks mit hoher Präzision vorhersagt. Durch die Kombination solcher Vorhersagen mit der Netzwerkstruktur leiten wir dann die Ausbreitungskraft jedes Knotens ab und berücksichtigen dabei sowohl seinen Infektionszustand als auch seine spezifische Position im Netzwerk, sodass das Screening auf asymptomatische Personen entsprechend priorisiert werden kann. Die Wirksamkeit unserer Methode wird durch empirische Daten aus zwei COVID-19-Übertragungsnetzwerken in Singapur bestätigt. Darüber hinaus stellen wir im simulierten COVID-19-Übertragungsexperiment des Kontaktverfolgungsnetzwerks fest, dass ein Screening-Schema, das mit dem vorgeschlagenen Rechenrahmen entwickelt wurde, mehrere in dieser Arbeit entwickelte Basislinien für maschinelles Lernen und das zufällige Screening von Infektionsnachbarn übertrifft. Letzteres wurde bei frühen COVID-19-Ausbrüchen in China häufig eingesetzt. Darüber hinaus behält unsere Methode auch in der realistischen Situation unvollständiger Informationen im Kontaktverfolgungsnetzwerk, fehlenden Links oder Subnetzwerken, die nur aus Kontakten der infizierten Fälle bestehen, eine hohe Genauigkeit. Daher ist unsere Methode bei der Schätzung asymptomatischer Fälle äußerst effektiv und kann in alle Kontaktverfolgungsnetzwerke implementiert werden, die entweder manuell23,24 oder mit technischen Mitteln25 wie Bluetooth26,27, GPS28 und digitalen Check-in-Check-out-Technologien (z. B. Gesundheits-QR-Codes29) erstellt wurden in China weit verbreitet).

Angesichts der Verbreitung von COVID-19 über das Kontaktnetzwerk besteht die Herausforderung darin, asymptomatische Knoten mit den Informationen infizierter symptomatischer Personen (Knoten) zu identifizieren, die ab einem bestimmten Zeitpunkt T identifiziert wurden. Wir gehen dies an, indem wir die Wahrscheinlichkeit jedes einzelnen Knotens abschätzen Der Knoten befindet sich im infizierten Zustand, wie in Abb. 1 dargestellt. Konkret erstellen wir zunächst die dynamischen Übergangsgleichungen zwischen verschiedenen Infektionsstadien und -zuständen auf der Grundlage der empirischen Beobachtung des Fortschreitens der COVID-19-Krankheit. Der Satz von Übergangsgleichungen wird dann mit der Topologie des Kontaktnetzwerks und Daten zum beobachteten Infektionsverlauf kombiniert, um den Zustand jedes Knotens im Netzwerk abzuleiten.

Wie in vielen klinischen Studien beobachtet, lassen sich die versteckten Verbreiter von COVID-19 in zwei verschiedene Kategorien einteilen. Eine davon sind präsymptomatische Infektionen, die asymptomatisch und infiziert sind, aber später klinische Symptome entwickeln (z. B. Fieber, Husten, Atemnot usw.); Der andere Typ entspricht den asymptomatischen Patienten, die das Virus in sich tragen, aber bis zur Genesung nie Symptome zeigten. Infolgedessen kann eine Person im Verlauf der Ausbreitung von COVID-19 insgesamt 5 verschiedene Zustände aufweisen (siehe Abb. 1a), nämlich anfällig (S), präsymptomatisch (P), asymptomatisch (A), symptomatisch infektiös (I). ) und wiederhergestellt (R). Da die Infektionsdauer in den Zuständen P, I und A einer bestimmten Wahrscheinlichkeitsverteilung folgt, unterteilen wir hier die Zustände P, I und A weiter in feinere Zustände, die den Verlauf in jedem der drei Zustände darstellen, d. h. die Anzahl der Tage seit Beginn der Staaten verabschiedet. Der besseren Klarheit halber bezeichnen wir t als die Anzahl der Tage der COVID-19-Entwicklung im gesamten Netzwerk und d als die Anzahl der Tage in einem bestimmten Infektionszustand für eine bestimmte Person. Da sich ein Individuum i in jedem Stadium des Prozesses befinden kann, können wir \(\textbf{Z}_i(t)\) verwenden, um die Zustandswahrscheinlichkeiten zum Zeitpunkt t darzustellen:

Dabei ist \(S_i(t)\) und \(R_i(t)\) die Wahrscheinlichkeit, dass das Individuum i am Tag t anfällig bzw. genesen ist. \(P^d_i(t), I^d_i(t)\) und \(A^d_i(t)\) sind die Wahrscheinlichkeiten, dass i sich zum Zeitpunkt von für d Tage im Zustand P, I und A befindet T. Da alle asymptomatischen, präsymptomatischen und symptomatischen Zustände infizierte Zustände sind, entspricht ihre Gesamtwahrscheinlichkeit der Wahrscheinlichkeit, dass ein Knoten infektiös ist, und wir verwenden \(C_i(t)\), um sie darzustellen:

wobei \(P_i(t) = \sum _{d=1}^\infty P^d_i(t)\), \(I_i(t) = \sum _{d=1}^\infty I^d_i( t)\), \(A_i(t) = \sum _{d=1}^\infty A^d_i(t)\). In dieser Arbeit verwenden wir \(C_i(t)\) als Schlüsselindikator, um abzuleiten, ob eine Person infiziert ist.

Von hier aus können wir die Wahrscheinlichkeitsübergangsdynamik zwischen den fünf verschiedenen Zuständen wie folgt extrahieren. Erstens wird für einen Knoten, der sich zum Zeitpunkt t im anfälligen Zustand S befindet, sein nächster Zustand zum Zeitpunkt \(t+1\) gemeinsam durch den Zustand seiner Nachbarn im Netzwerk zum Zeitpunkt t bestimmt. Konkret beträgt die Wahrscheinlichkeit, dass ein Knoten i im S-Zustand am Tag \(t+1\) in S verbleibt (d. h. am nächsten Tag nicht von einem seiner infizierten Nachbarn infiziert wird):

wobei \(\partial {i}\) die Menge der Nachbarn (Kontakte) von i im Netzwerk darstellt, \(\mathcal {F}(t,j,\beta)\) die Wahrscheinlichkeit darstellt, dass i von j infiziert ist . Da Gl. (3) Ursprünge der Glaubensverbreitung, die Infektionsmöglichkeit ist nur dann streng zutreffend, wenn das Netzwerk eine Baumstruktur aufweist30. Allerdings gilt Gl. (3) kann in vielen Netzwerken mit Schleifen immer noch vernünftige Ergebnisse liefern31,32,33. Daher kann die Infektion des Knotens i nur dann erfolgen, wenn sich j am Tag t im infizierten Zustand befindet (Wahrscheinlichkeit \(C_j(t)\)) und ihn zufällig an i überträgt (Wahrscheinlichkeit \(\beta\)). Dann haben wir:

Dabei kann \(\beta\) aus der empirisch beobachteten Krankheitsreproduktionszahl \(R_0\) für COVID-19 und der durchschnittlichen Anzahl der Nachbarn im Kontaktverfolgungsnetzwerk \(\langle k \rangle\) geschätzt werden. Insbesondere ist \(\beta = \frac{R_0}{\lambda \langle k \rangle }\), wobei \(\lambda\) die durchschnittliche Zeit ist, die eine anfällige Person das Virus in sich trägt, was ausgedrückt werden kann als \(\ lambda = p\cdot \mu _{A}+(1-p)\cdot \bigg (\exp \bigg (\mu _P+\frac{\sigma _P^2}{2}\bigg )+\mu _I\ bigg )\), wobei p der Anteil asymptomatischer infizierter Fälle ist, \(\mu _{A},\exp \bigg (\mu _P+\frac{\sigma _P^2}{2}\bigg ),\mu _{I}\) sind die durchschnittliche Zeit, in der das Virus von infizierten Personen in den Bundesstaaten A, P und I übertragen wird34,35.

Als nächstes beträgt für eine Person im Zustand S zum Zeitpunkt t die Wahrscheinlichkeit, zum Zeitpunkt \(t+1\) in den präsymptomatischen Zustand P zu gelangen:

Dementsprechend können wir die Wahrscheinlichkeit, dass der Zustand von i bei \(t+1\) zu A wird, wie folgt berechnen:

Im dritten Fall, in dem sich ein Knoten i am Tag t im infizierten Zustand (d. h. E, I oder A, \(d \ge 1\)) befindet, sind die Übergangswahrscheinlichkeiten, dass er am Tag \(t) im gleichen Zustand bleibt +1\) sind:

wobei \(F_P(d)=\int _{-\infty }^{d}{f_P(t)dt}\), \(F_{I}(d)=\int _{-\infty }^{ d}f_I(t)dt\), \(F_{A}(d)\) \(=\int _{-\infty }^{d}f_A(t)dt\) sind die kumulativen Verteilungsfunktionen der Dauer Länge d für die Zustände P, I bzw. A. Zur mathematischen Überzeugung setzen wir einfach \(F_P(0)=F_{I}(0)=F_{A}(0)=0\). Der vierte Fall besteht darin, dass eine Person im präsymptomatischen Zustand P am nächsten Tag in den symptomatischen Infektionszustand I übergeht und mit der folgenden Übergangswahrscheinlichkeit beschrieben werden kann:

Im fünften Fall besteht für eine Person im Zustand I oder im Zustand A eine gewisse Wahrscheinlichkeit, dass sie genesen wird, dh am nächsten Tag in den Zustand R übergeht. Aus der obigen Gleichung erhalten wir die Wahrscheinlichkeit, dass sich das Individuum i zum Zeitpunkt \(t+1\) im Zustand R befindet:

Um unseren mathematischen Rahmen zu validieren, testen wir ihn in einem echten Kontaktverfolgungsnetzwerk in der Ausstellung „Infectious Stay Away“36 (ISA-Netzwerk, siehe Abschnitt SI 1 für eine detaillierte Datenbeschreibung) mit 410 Personen und einem durchschnittlichen Grad \(\langle k \rangle\ ) von 13 (weitere Experimente in einem anderen sozialen Netzwerk sind in Abschn. SI 5 dargestellt). Wir simulieren die Ausbreitung mit den empirisch beobachteten Parametern zu COVID-19-Ausbreitungsmechanismen34 (siehe Methoden für die Simulationsdetails). Alle in der Simulation verwendeten Parameter sind in Tabelle 1 aufgeführt. Aus wiederholten Simulationen erhalten wir dann die Wahrscheinlichkeit jedes möglichen Zustands eines Knotens und vergleichen diese Basislinie mit den theoretischen Ergebnissen aus Gleichungen. (3–9). Hier setzen wir die Dimension von Z auf 77 entsprechend der empirischen zeitlichen Verteilung der infizierten Staaten34,35 (Einzelheiten siehe Methoden). Aus Abb. 2a und b können wir ersehen, dass unser theoretisches Ergebnis zu den zeitlichen Entwicklungen der Krankheit im gesamten Netzwerk durch die Simulationen gut bestätigt wird. Diese zeigen, dass unser Übergangswahrscheinlichkeitsrahmen bei der Erzeugung der tatsächlichen Ausbreitungsdynamik genau ist.

Jetzt erweitern wir die vorgeschlagenen Übergangswahrscheinlichkeitsgleichungen, um Knoten mit einem hohen Risiko, asymptomatisch zu sein, zu identifizieren, vorausgesetzt, der Infektionsverlauf auf symptomatischen Knoten ist bereits bekannt. Das zugrunde liegende Prinzip besteht darin, den Status jedes Knotens zu aktualisieren, indem die Informationen einer bekannten Infektion in den folgenden Tagen in die Gleichungen (2–9) integriert werden, und dann die Infektionswahrscheinlichkeit \(C_i(T)\) für jeden Knoten i im Netzwerk abzuleiten (siehe die Details in den Methoden). Es wurde festgestellt, dass die Knoten mit höherem \(C_i(T)\) am Tag T ein hohes Infektionsrisiko aufweisen. Wir testen die Wirksamkeit, indem wir sie auf zwei Sätze echter COVID-19-Verbreitungsdaten im Kontaktverfolgungsnetzwerk in Singapur anwenden23 ,24 (siehe Abb. 2c und d). Die Details des Netzwerks finden Sie in Methode und in Abschn. SI 1. Wir stellen fest, dass die Rangfolge unserer \(C_i(T)\)-Werte stark mit dem Infektionsdatum t der Knoten korreliert (Abb. 2e und f), was bedeutet, dass Knoten mit höheren Infektionswahrscheinlichkeiten tatsächlich ein höheres Infektionsrisiko haben in den realen Daten zur Verbreitung von COVID-19.

Bei den empirischen Datensätzen aus Singapur besteht die Einschränkung, dass lediglich die Identitäten der symptomatischen Personen in das Netzwerk einbezogen werden. Um unsere Methode weiter zu evaluieren, simulieren wir daher einen realistischen COVID-19-Verbreitungsprozess im ISA-Netzwerk für T Tage, um den detaillierten Infektionsverlauf jedes Knotens im Netzwerk zu erhalten, sodass der genaue Infektionsverlauf auf den asymptomatischen Knoten erhalten werden kann . Unter der Annahme, dass nur die symptomatischen Knoten mit Zustand I beobachtet werden, dh die Infektionsgeschichte dieser Knoten bekannt ist, verwenden wir unsere obige Methode, um diese infizierten Personen unter den übrigen Knoten zu identifizieren. Konkret wählen wir die Knoten mit den höchsten \(C_i(T)\)-Werten als die am wahrscheinlichsten infizierten Knoten aus. In der Praxis können die historischen Informationen von Patienten aufgrund persönlicher Aussagen ungenau sein. Der Infektionszeitpunkt muss auch aus der dynamischen Struktur des Kontaktverfolgungsnetzwerks abgeleitet werden. Ungenaue historische Informationen können die Leistung beeinträchtigen. Nach unserem besten Wissen gibt es nur wenige frühere Arbeiten zur Schätzung asymptomatischer Knoten im Netzwerk. Aus diesem Grund entwerfen wir auch mehrere Screening-Basislinien basierend auf den gängigen Methoden für graphische neuronale Netze, darunter Node2Vec37, graph convolutional network 38 und graph Attention Networks39, um unsere Ergebnisse weiter zu vergleichen. Hier werden die neuronalen Netzwerkmodelle für eine binäre Klassifizierungsaufgabe „infiziert/nicht infiziert“ basierend auf der Netzwerkstruktur verwendet. Mit komplexeren Modellen lässt sich eine bessere Performance erzielen. (Detaillierte Methoden für diese Methoden in Abschn. SI3).

Die Simulationsergebnisse zeigen, dass unsere probabilistische Übergangsmethode (d. h. statisches Screening) die anderen Methoden in Bezug auf Genauigkeit und Erinnerung im lokalen Netzwerk deutlich übertrifft, wo man nur die nächsten Nachbarn der bekannten Knoten in Zuständen I beobachten kann (siehe SI-Abb. 1). Dieser Vorteil ist immer noch offensichtlich, wenn wir das alternative Szenario betrachten, bei dem man die vollständige Netzwerkstruktur26,27 beobachten kann (siehe SI-Abb. 3), und das Zwischenszenario, bei dem nur die nächsten und zweitnächsten Nachbarn im Netzwerk bekannt sind (siehe SI-Abb. 2). In einem realistischeren Szenario erfolgt die Überprüfung des Kontaktverfolgungsnetzwerks kontinuierlich und zeitlich. Hier kann man nach jedem Screening den Satz bekannter infizierter Knoten aktualisieren und anschließend von Zeit zu Zeit das Infektionsrisiko für den Rest des Netzwerks aktualisieren. Daher entwickeln wir eine dynamische Screening-Methode, indem wir die Auswertung von \(C_i(t)\) jedes Mal aktualisieren, wenn ein neuer infizierter Knoten durch selektives Screening des Netzwerks gefunden wird (siehe Details im Abschnitt „Methoden“). Diese dynamische Screening-Methode übertrifft (siehe Abb. 3a–d) andere Screening-Methoden und sogar unsere bisherige statische Screening-Methode (siehe Einschub in Abb. 3d), was bedeutet, dass eine solche dynamische Screening-Methode bei der Identifizierung infizierter Knoten durch das Screening weniger Personen äußerst effektiv ist.

Sehr oft ist das Kontaktverfolgungsnetzwerk, das durch manuelle Umfrage oder digitale Nachverfolgung erfasst wird, bestenfalls unvollständig, sodass es wichtig ist, über eine Überprüfungsmethode zu verfügen, die auch dann robust ist, wenn Informationen zur Netzwerkstruktur fehlen. Um diese Robustheit unserer Methode zu testen, entfernen wir zufällig bis zu 80 % der Kanten im ISA-Netzwerk und testen die Genauigkeit der Methode anhand des verbleibenden Netzwerks (siehe die Ergebnisse eines anderen Netzwerks in den SI-Abb. 12–17). . Wir stellen fest, dass die dynamische Screening-Methode in den verschiedenen Szenarien die infizierten Knoten hinsichtlich Genauigkeit und Rückrufrate immer noch zuverlässig identifizieren kann, wie in Abb. 4 dargestellt (siehe das Robustheitsergebnis der statischen Screening-Methode in SI Abb. 16).

Abschließend untersuchen wir die Wirksamkeit unserer Methode bei der Eindämmung der Gesamtverbreitung von COVID-19. Angesichts der weiten Verbreitung von COVID-19 schränkt die begrenzte Anzahl an Screening-Ressourcen die Anzahl der Personen ein, die die Regierung an einem bestimmten Tag testen kann. Daher können gezielte Screening- und Eindämmungsmaßnahmen erhebliche Auswirkungen auf die „Abflachung der Kurve“ der täglichen Infektionsfälle haben. Um diesen Effekt zu untersuchen, simulieren wir erneut die Ausbreitung von COVID-19 im ISA-Netzwerk36 und beginnen ab Tag 10 mit dem Screening/Testen unter Verwendung unserer Methode (dh „Nachbarneindämmung“). Jeden Tag werden 2 % (4 % in SI-Abb. 18, 19) des gesamten Netzwerks auf die Krankheit getestet, und die positiven werden sofort unter Quarantäne gestellt, was einem Übergang in den Zustand R entspricht (siehe Einzelheiten zur Eindämmungsstrategie in Abschn. SI 4). Wie in Abb. 5a–h gezeigt, ist unsere Methode bei der Unterdrückung der täglichen Infektionsfälle und der Gesamtinfektionsfälle äußerst effektiv und übertrifft sowohl die Basisstrategie, nur die Infizierten unter Quarantäne zu stellen (bezeichnet als „Infektionseindämmung“), als auch die Strategie des zufälligen Screenings. (2\%N\) unter den Nachbarn der bekannten Infektionen (bezeichnet als „Nachbarneindämmung“), wobei N die Netzwerkgröße ist. Darüber hinaus stellen wir fest, dass unsere Methode selbst bei bis zu 80 % fehlenden Links immer noch robust genug ist, um die Ausbreitung effektiv zu unterdrücken, ähnlich wie bei der Kenntnis der vollständigen Netzwerkstruktur. Es zeigt, dass von unserer Methode in der Praxis eine hohe Wirksamkeit bei der Eindämmung der Ausbreitung von COVID-19 erwartet wird.

In diesem Artikel haben wir, basierend auf der Übertragungsregel von COVID-19 und den zugrunde liegenden physikalischen Ausbreitungsgleichungen, zum ersten Mal die Schätzung asymptomatischer Infektionen im Kontaktverfolgungsnetzwerk untersucht, was derzeit ein wichtiges Anliegen bei der Prävention und Eindämmung von Infektionen darstellt COVID-19 weltweit. Wir haben ein vollständiges Rechengerüst bereitgestellt, um auf eine latente Infektion im Kontaktnetzwerk schließen zu können. Auf dieser Grundlage haben wir eine praktikable Methode zur optimalen Erkennung latenter Infektionen in Kombination mit der Knotenübertragungsfähigkeit im Netzwerk vorgeschlagen. Wir zeigen, dass die Übertragung von COVID-19 mit der vorgeschlagenen Methode zeitnah und effizient unterbunden werden kann, die dem Direktkontakt-Screening, einer typischen, in China weit verbreiteten Methode, überlegen ist. Darüber hinaus hat unsere Simulation an einem realen Kontaktnetzwerk gezeigt, dass diese Methode auch bei unvollständigen Netzwerkinformationen robust ist und ihre Wirksamkeit in praktischen Szenarien unter Beweis gestellt hat.

Mit dem in diesem Artikel vorgestellten theoretischen Modell ist es das erste Mal, dass wir uns aus einer weitreichenden Perspektive auf die Inferenzaufgabe in einem Netzwerk konzentrieren. Es gibt jedoch zwei wesentliche realistische Bedenken hinsichtlich des vorgeschlagenen Rahmens. Einerseits kann die Virusübertragungskonstante \(\beta\) für verschiedene Virusmutanten variieren. Wie in den Zusatzinformationen gezeigt, ist das Modell robust gegenüber verschiedenen Übertragungskonstanten \(\beta\). Mit fortschreitender Epidemie könnte eine dynamische Aktualisierung der Übertragungskonstante dieses Problem beheben. Andererseits weist die Übertragungsfähigkeit individuelle Unterschiede auf. Für diese komplexe Situation kann das vorgeschlagene Modell verbessert werden, um der Praxis gerecht zu werden. Beispielsweise können die Knoten im Netzwerk anhand ihrer persönlichen Informationen wie Alter, Krankengeschichte usw. gruppiert werden. Für verschiedene einzelne Gruppen können unterschiedliche Übertragungsdynamiken festgelegt werden.

Daher glauben wir, dass die Theorie und die entsprechenden Methoden zur Identifizierung versteckter COVID-19-Spreader von großer praktischer Bedeutung sind. Grundsätzlich stellt es politischen Entscheidungsträgern und Mitarbeitern an vorderster Front bei COVID-19 wichtige und wirksame Leitlinien und Instrumente zur Verfügung, die schnell eingesetzt werden können, um COVID-19 zu bekämpfen und Milliarden von Menschen auf der ganzen Welt zu retten, die immer noch unter der anhaltenden Epidemie leiden auf der ganzen Welt verbreitet.

Die Daten wurden von der Regierung Singapurs gesammelt23,24 und enthalten umfassende Aufzeichnungen über den Zeitpunkt des Auftretens von Symptomen und die Bestätigung der Krankheit sowie über deren Kontaktnetzwerke. Wir wählen die infizierten Knoten aus den ersten beiden unterschiedlichen Zeitpunkten aus und setzen T auf den 26. Januar 2020 und den 19. Februar 2020 für Singapur A bzw. Singapur B. Basierend auf der bekannten Infektionshistorie der Knoten schätzt unsere Übergangswahrscheinlichkeitsmethode dann die Infektionswahrscheinlichkeiten \(C_i(T)\) jedes anderen Knotens in den Netzwerken.

Die Dimension des Zustandsvektors \(\textbf{Z}_i(t)\). Die Dimension des Zustandsvektors \(\textbf{Z}_i(t)\) entspricht der Gesamtzahl der möglichen Unterzustände während der verschiedenen Krankheitsverlaufspfade, d. h. der Anzahl der Tage, die ein Individuum in jedem dieser Krankheitsverläufe verbringen kann 3 verschiedene infizierte Staaten. Aus den empirischen zeitlichen Verteilungen der infizierten Staaten34,35 (Tabelle 1) verwenden wir 3 Standardabweichungen40 als Grenzwert für die maximale Anzahl von Tagen in den Staaten P, I, A, die 20, 20, 35 Tage betragen, was eine Dimension ergibt von 77 für Z. (S- und R-Staaten haben keine Unterstaaten).

Simulation der Ausbreitung von COVID-19. Zum Startzeitpunkt \(T=0\) wählen wir die 3 Knoten mit dem höchsten Grad im Netzwerk als anfängliche infizierte Knoten aus, deren Infektionszustände gemäß dem Parameter p von Tabelle 1 entweder als asymptomatisch oder präsymptomatisch bestimmt werden. Dann wir Wenden Sie die empirisch beobachteten Parameter zu den Ausbreitungsmechanismen von COVID-1934, einschließlich der Reproduktionszahl \(R_0=3,50\) und der asymptotischen Infektionsrate \(p=15\%\), auf unsere Gleichungen an, um die Ausbreitung zu simulieren. Die Wertesätze sind in der Tabelle aufgeführt. 1 (siehe Abschnitt SI 1 für die detaillierte Beschreibung der Parameter und Abschnitt SI 3 für die Diskussion der Parametersensitivität). Jede Simulation entspricht einer Realisierung der tatsächlichen Ausbreitung basierend auf der realistischen Dynamik, und die tatsächlichen Zustände jedes Knotens zu jedem Zeitschritt können erfasst werden. Weitere Details zur Simulation von COVID-19 finden Sie in Abschn. SI 2.

Ermittlung der Infektionswahrscheinlichkeit \(C_i(T)\). Das Ziel besteht darin, Knoten mit einem hohen Risiko für asymptomatische Knoten mit einer Infektionsgeschichte auf bekannten symptomatischen Knoten zu identifizieren, und wir erweitern unsere Übergangswahrscheinlichkeitsgleichungen, um dieses Problem zu untersuchen. Zu einem bestimmten Zeitpunkt T, angesichts der Menge I infizierter Individuen, des ersten Infektionstages \(s_j\) und des Genesungstages \(r_j\) für jedes Individuum \(j\in I\), wollen wir uns entwickeln eine Methode aus Gl. (2–9), um die Infektionswahrscheinlichkeit \(C_i(T)\) für jeden Knoten i im Netzwerk abzuleiten. Beachten Sie, dass der Tag der Genesung auch der Tag des Todes oder der Quarantäne sein kann. Die Anfangsbedingung bei \(t=0\) ist, dass sich jeder Knoten im Netzwerk in einem anfälligen Zustand befindet, d. h. \(\textbf{Z}_i(0)=\{1,0,\cdots ,0\}\) . Der Tag der ersten Infektion im Netzwerk wird auf 1 gesetzt, d. h. \(\min _{j\in I}s_j=1\), und wir aktualisieren den Status jedes Knotens in den folgenden Tagen, je nachdem, ob sein Infektionsverlauf bekannt ist Zeit T. Für die bekannten Knoten \(j\in I\) weisen wir ihre Infektionszustände künstlich gemäß den bekannten Informationen zu, was bedeutet, dass j den Zustand S zugewiesen wird, wenn \(tr_j\) und infektiöser Zustand, wenn \(s_j

Dynamische Screening-Methode Jedes Mal screenen wir nur den Knoten k, der gemäß dem Algorithmus das höchste Risiko aufweist; Wenn Knoten k COVID-19-positiv ist, wird er zum Satz I bekannter infizierter Knoten hinzugefügt, und seine Nachbarn werden dem unbekannten Satz hinzugefügt, und wir wiederholen die Übergangswahrscheinlichkeitsberechnungen gemäß Gleichungen. (2–9) ab der Zeit \(0

Identifizierung asymptomatischer und präsymptomatischer COVID-19-Infektionen in Kontaktverfolgungsnetzwerken. (a) Der COVID-19-Zustandsübergang einer Person. Eine anfällige Person wird nach der Infektion entweder asymptomatisch oder präsymptomatisch. Ein asymptomatischer Patient wird nach einer Inkubationszeit weiter in den symptomatischen Zustand übergehen, während ein präsymptomatischer Patient bis zur Genesung keine Symptome zeigen wird. (b) Darstellung des Problems bei der Identifizierung asymptotischer/präsymptomatischer Knoten. In einem Kontaktverfolgungsnetzwerk ist nur ein kleiner Teil der Zustände der Knoten bekannt (mit Farbe markiert), während die verborgenen asymptomatischen/präsymptomatischen Personen innerhalb der Bevölkerung (mit Grau markiert) potenzielle Verbreiter sind. Unser Ziel ist es, asymptomatisch/präsymptomatisch infizierte Personen in der Bevölkerung mithilfe des Kontaktverfolgungsnetzwerks und der Informationen bekannter bestätigter Fälle zu finden. (c) Diagramm der vorgeschlagenen Methode. Der Zustandsübergang eines unbekannten Knotens k wird als Markov-Prozess modelliert, also als Vektor \(\textbf{Z}_k\), wobei die Elemente die Wahrscheinlichkeiten verschiedener Infektionsstadien in (a) darstellen. Der spezifische Wert des Vektors \(\textbf{Z}_k(t+1)\) bei \(t+1\) wird durch den Infektionsstatus bekannter Knoten bei t und die Struktur des Kontaktnetzwerks bestimmt. (d) Nach Iterationen über das gesamte Netzwerk wird jedem unbekannten Knoten ein Infektionsindikator entsprechend den eventuellen Werten seines Zustandsvektors \(\textbf{Z}_k\) zugewiesen, der das Infektionsrisiko darstellt.

Empirische und simulierte Validierung des vorgeschlagenen Modells. (a) Die Anzahl der Personen in jedem der fünf Staaten im Simulationsprozess der Verbreitung von COVID-19 im ISA-Netzwerk. Bei \(T=0\) wählen wir drei Knoten mit dem höchsten Grad im ISA-Netzwerk als anfängliche infizierte Spreader aus. Die gestrichelten Linien stellen die durch die Gleichungen berechneten theoretischen Werte dar. (6–9). Punkte stellen den Durchschnittswert von 1000 Simulationen dar. (b) Die theoretische Wahrscheinlichkeit gegenüber der numerischen Häufigkeit, dass sich jedes Individuum an \(T= 10\) Tagen in verschiedenen Zuständen befindet. Jeder Punkt entspricht einem bestimmten Zustand eines Knotens im ISA-Netzwerk, während der Fehlerbalken das 95 %-Konfidenzintervall ist, das durch die Bootstrapping-Methode ermittelt wurde41. (c) Die topologische Struktur eines echten COVID-19-Ausbreitungsnetzwerks in Singapur (Singapur A), wobei Punkte Patienten und Kurven Kontakte zwischen Patienten sind (siehe Abschnitt SI 1 für die Beschreibung des Netzwerks). Die Punkte auf der Zeitleiste geben das Datum der Anwesenheit des Patienten an. (d) Die topologische Struktur eines anderen Netzwerks von Singapur (Singapur B). (e) Zusammenhang zwischen der individuellen symptomatischen Zeit und der geschätzten Infektionswahrscheinlichkeit in Singapur A. Das Netzwerk hat insgesamt \(T=30\), vom 23. Januar 2020 bis 21. Februar 2020. Hier nutzen wir die Informationen zu Infektionen aus den ersten beiden verschiedenen Zeitpunkten als bekannter Satz, um die Zustände der übrigen Knoten im Netzwerk durch Gleichungen abzuleiten. (1–9). Anhand des erhaltenen Zustandsvektors jedes unbekannten Knotens ordnen wir sie nach der Infektionswahrscheinlichkeit und vergleichen sie mit der tatsächlichen symptomatischen Zeit. Da im Datensatz alle Patienten symptomatisch sind, basiert die Rangfolge auf \(C_i(t)-A_i(t)\). Die Linie stellt das linear angepasste Ergebnis dar und der schattierte Bereich bezeichnet das 95 %-Konfidenzintervall. (f) Ähnlich wie (e), der Wert des Rangs der Infektionswahrscheinlichkeit gegenüber der symptomatischen Zeit in Singapur B. Das Netzwerk hat insgesamt \(T=40\), vom 11. Februar 2020 bis 21. März 2020. Wir Verwenden Sie Infektionen, die sich zu den ersten beiden verschiedenen Zeitpunkten für das Training infiziert haben.

Screening-Leistungsbewertung. Wir messen die Leistung der dynamischen Screening-Methode im ISA-Netzwerk im Vergleich zu anderen Baselines des maschinellen Lernens (siehe Details in Abschnitt SI 3). (a) Die Genauigkeit im Verhältnis zum Infektionsgrad (dividiert durch die Netzwerkgröße). Die Genauigkeit ist definiert als der Anteil der nicht anfälligen Personen in der Rangliste. Da alle Knoten, die wir bei T überprüfen, keine Symptome aufweisen, verwenden wir hier den Wert von \(C_i(t)-I_i(t)\), um diese Knoten einzustufen. (b) Ähnlich wie (a) die relative Genauigkeit der auf maschinellem Lernen basierenden Algorithmen, die das Verhältnis zwischen der Genauigkeit unseres vorgeschlagenen Algorithmus und anderer Algorithmen darstellt. (c) Die Beziehung zwischen dem Grad der Infektion und der Rückrufrate (d. h. der Anteil der erfolgreich identifizierten nicht-anfälligen Personen im Vergleich zu denen im gesamten Netzwerk). (d) Ähnlich wie (c) ist die relative Rückrufrate der maschinellen Lernbasierte Algorithmen. (Einschub) Rückrufrate der statischen Algorithmen im 1-Schritt-Nachbar-Subnetzwerk und im gesamten Netzwerk (siehe SI-Abb. 12–15) im Vergleich zum dynamischen Algorithmus.

Leistung der dynamischen Screening-Methode bei unvollständigen Netzwerkinformationen. Wir entfernen zufällig einen Bruchteil der Links im ISA-Netzwerk (siehe das Ergebnis eines anderen sozialen Netzwerks in Abschn. SI 5) und wenden dann die vorgeschlagenen Screening-Schemata im verbleibenden Netzwerk an. (a) Die Beziehung zwischen der Genauigkeit und dem Rangwert der Infektionswahrscheinlichkeit bei unterschiedlichen Anteilen der entfernten Kanten. Hier normalisieren wir den Ranking-Wert auf den Bereich [0,1], indem wir ihn durch die Gesamtzahl der überprüften Personen dividieren. (b) Genauigkeit der dynamischen Screening-Methode im Vergleich zum Anteil der entfernten Kanten durch Messung des Infektionsrangs mit unterschiedlichen Anteilen. Beispielsweise bedeutet der oberste 20-Prozent-Rang die 20-Prozent-Knoten mit der höchsten Infektionswahrscheinlichkeit, was 0,2 des normalisierten Infektionsrangs in (a) entspricht. (c) Die Abhängigkeiten der Erinnerungsrate der dynamischen Screening-Methode vom Infektionsrang. (d) Erinnern Sie sich an die verbleibenden Kanten.

Eindämmungswirksamkeit des vorgeschlagenen Plans zur simulierten Ausbreitung von COVID-19. Ab \(T=10\) der COVID-19-Ausbreitungssimulation im ISA-Netzwerk führen wir verschiedene Ansätze zur Eindämmung der Pandemie durch, darunter die vorgeschlagene Methode (d. h. dynamische Eindämmung), die Infektionseindämmung und die Nachbarschaftseindämmung (siehe Abschn. SI 4 für Details). Für das Neighbor Containment und die vorgeschlagene Methode wählen wir insgesamt \(2\%N\) Personen aus, um die positiv getesteten Personen in jedem Zeitschritt zu überprüfen und dann unter Quarantäne zu stellen. (a) Visualisierung der infizierten Population ohne Durchführung eines Eindämmungsschemas und (b–d) die drei verschiedenen Kontrollschemata). (e) Die Zahl der täglichen Neuinfektionen in verschiedenen Kontrollsystemen. Der Wert jeder Kurve wird durch den höchsten Punkt zu diesem Zeitpunkt geteilt, um ihn auf [0,1] zu normalisieren. (f) Die kumulative Anzahl der Infektionen entsprechend (e). (g–h) Die Leistung unseres Kontrollschemas in einem unvollständigen Netzwerk, in dem ein Bruchteil der Links im Erkennungsprozess zufällig entfernt wird.

Alle in diesem Artikel verwendeten Netzwerkstrukturen und der Code zur Simulation der Krankheitsausbreitung finden Sie unter https://github.com/Timbrer/HiddenSpreader.

Hui, DS et al. Die anhaltende nCoV-Epidemie 2019 bedroht die globale Gesundheit durch neuartige Coronaviren – der jüngste Ausbruch des neuartigen Coronavirus 2019 in Wuhan. China Int. J. Infizieren. Dis. 91, 264 (2020).

Artikel CAS PubMed Google Scholar

Megan, S. Wie sich die Pandemie im Jahr 2021 und darüber hinaus auswirken könnte. Natur( 2020).

Weltgesundheitsorganisation et al. Eröffnungsrede des WHO-Generaldirektors bei der Medienbesprechung zu Covid-19-11. März 2020 „Eröffnungsbemerkung des WHO-Generaldirektors bei der Medienbesprechung zu Covid-19-11. März 2020“ (2020).

Hellewell, J. et al. Möglichkeit der Kontrolle von COVID-19-Ausbrüchen durch Isolierung von Fällen und Kontakten. Lancet Glob. Gesundheit 8(4), e488–e496 (2020).

Artikel PubMed PubMed Central Google Scholar

Maier, BF & Brockmann, D. Effektive Eindämmung erklärt das subexponentielle Wachstum der kürzlich bestätigten COVID-19-Fälle in China. Wissenschaft 368, 742 (2020).

Artikel ADS MathSciNet CAS PubMed PubMed Central MATH Google Scholar

Chan, JF-W. et al. Eine familiäre Häufung von Lungenentzündungen im Zusammenhang mit dem neuartigen Coronavirus 2019, was auf eine Übertragung von Mensch zu Mensch hinweist: Eine Studie zu einer familiären Häufung. Lancet 395, 514 (2020).

Artikel CAS PubMed PubMed Central Google Scholar

Gao, Z., Xu, Y., Sun, C., Wang, Mikrobiol. (2020)

Kimball, A. et al. Asymptomatische und präsymptomatische SARS-CoV-2-Infektionen bei Bewohnern einer Pflegeeinrichtung für Langzeitpflege im King County, Washington. Morb. Mort. Wkly. Rep. 69, 377 (2020).

Artikel CAS Google Scholar

Long, Q.-X. et al. Klinische und immunologische Beurteilung asymptomatischer SARS-CoV-2-Infektionen. Nat. Med. 26(8), 1200–1204 (2020).

Artikel CAS PubMed Google Scholar

Liu, Y.-C., Liao, C.-H., Chang, C.-F., Chou, C.-C. & Lin, Y.-R. Ein lokal übertragener Fall einer SARS-CoV-2-Infektion in Taiwan und Neuengland. J. Med. 382, 1070 (2020).

Google Scholar

Rothe, C. et al. Übertragung einer 2019-nCoV-Infektion durch einen asymptomatischen Kontakt in Deutschland. N. Eng. J. Med. 382, 970 (2020).

Artikel Google Scholar

Quilty, BJ et al. Wirksamkeit des Flughafen-Screenings bei der Erkennung von Reisenden, die mit dem neuartigen Coronavirus (2019-nCoV) infiziert sind. Eurosurveillance 25, 2000080 (2020).

Artikel PubMed PubMed Central Google Scholar

Byambasuren, O., Cardona, M., Bell, K., Clark, J., McLaws, M.-L. & Glasziou, P. Abschätzung des Ausmaßes von echtem asymptomatischem COVID-19 und seines Potenzials für eine gemeinschaftliche Übertragung: Systematische Überprüfung und Metaanalyse, verfügbar unter SSRN 3586675 (2020).

Nishiura, H. et al. Schätzung des asymptomatischen Verhältnisses neuartiger Coronavirus-Infektionen (Covid-19). Int. J. Infizieren. Dis. 94, 154 (2020).

Artikel CAS PubMed PubMed Central Google Scholar

Tag, M. Covid-19 Die Identifizierung und Isolierung asymptomatischer Menschen trug dazu bei, das Virus in einem italienischen Dorf zu beseitigen. Br. Med. J.https://doi.org/10.1136/bmj.m1165 (2020).

Artikel Google Scholar

Yu, Y., Liu, Y.-R., Luo, F.-M., Tu, W.-W., Zhan, D.-C., Yu, G. & Zhou, Z.-H. medRxiv COVID-19 Schätzung der asymptomatischen Infektion (2020)

Mizumoto, K., Kagaya, K., Zarebski, A. & Chowell, G. Schätzung des asymptomatischen Anteils der Fälle der Coronavirus-Krankheit 2019 (COVID-19) an Bord des Kreuzfahrtschiffes Diamond Princess Yokohama, Japan, 2020. Eurosurveillance 25, 2000180 (2020).

Artikel PubMed PubMed Central Google Scholar

Heneghan, C., Brassey, J., Jefferson, T. Zentrum für evidenzbasierte Medizin COVID-19: Welcher Anteil ist asymptomatisch? (2020).

Schneider, T. et al. Epidemiemanagement und -kontrolle durch risikoabhängige individuelle Kontaktinterventionen. PLOS Comput Biol. 18, e1010171 (2022).

Artikel CAS PubMed PubMed Central Google Scholar

Altarelli, F., Braunstein, A., Dall'Asta, L., Lage-Castellanos, A. & Zecchina, R. Bayesianischer Rückschluss von Epidemien auf Netzwerke durch Glaubensverbreitung. Physik. Rev. Lett. 112, 118701 (2014).

Artikel ADS PubMed Google Scholar

Pei, S., Liljeros, F. & Shaman, J. Identifizierung asymptomatischer Verbreiter antimikrobiell resistenter Krankheitserreger im Krankenhausumfeld. Proz. Natl. Acad. Wissenschaft. 118, e2111190118 (2021).

Artikel CAS PubMed PubMed Central Google Scholar

Baker, A. et al. Eindämmung der Epidemie durch statistische Schlussfolgerung aus Kontaktverfolgungsdaten. Proz. Natl. Acad. Wissenschaft. 118, e2106548118 (2021).

Artikel CAS PubMed PubMed Central Google Scholar

LINKS HERGESTELLT ZWISCHEN KIRCHENCLUSTERN UND WUHAN-REISENDEN „Verbindungen zwischen Kirchenclustern und Wuhan-Reisenden hergestellt“, (2020a),https://www.moh.gov.sg/news-highlights/details/links-established-between-church-clusters -and-wuhan-travelers, Letzter Zugriff4. April 2020.

„12 weitere Fälle entlassen, 52 neue Fälle von Covid-19-Infektion bestätigt“, (2020b),https://www.moh.gov.sg/news-highlights/details/12-more-cases-discharged-52-new -Fälle-einer-Covid-19-Infektion-bestätigt, Letzter Zugriff4. April 2020.

Kondylakis, H. et al. Mobile Apps zu COVID-19: Eine systematische Überprüfung der Literatur. J. Med. Internet Res. 22(12), e23170 (2020).

Artikel PubMed PubMed Central Google Scholar

Drew, DA et al. Schnelle Implementierung mobiler Technologie für die Echtzeit-Epidemiologie von COVID-19. Science 368(6497), 1362–1367 (2020).

Artikel ADS CAS PubMed PubMed Central Google Scholar

Ferretti, L. et al. Die Quantifizierung der SARS-CoV-2-Übertragung legt nahe, die Epidemie durch digitale Kontaktverfolgung zu kontrollieren. Wissenschaft 368, eabb6936 (2020).

Artikel CAS PubMed PubMed Central Google Scholar

Chang, S. et al. Mobilitätsnetzwerkmodelle von COVID-19 erklären Ungleichheiten und informieren über die Wiedereröffnung. Nature 589(7840), 82–87 (2020).

Artikel ADS PubMed Google Scholar

Mozur, P., Zhong, R., Krolik, A. Im Kampf gegen das Coronavirus gibt China seinen Bürgern einen Farbcode mit roten Flaggen, New York Times 1 (2020).

Mezard, M. & Montanari, A. Information, Physik und Berechnung (Oxford University Press, Oxford, 2009).

Buchen Sie MATH Google Scholar

Cantwell, GT & Newman, ME Nachrichtenweitergabe in Netzwerken mit Schleifen. Proz. Natl. Acad. Wissenschaft. 116, 23398 (2019).

Artikel ADS MathSciNet PubMed PubMed Central MATH Google Scholar

Frey, BJ, MacKay, D. Eine Revolution: Glaubensausbreitung in Graphen mit Zyklen, Adv. Neuronale Inf. Verfahren. Syst. 10 (1997).

Murphy, K., Weiss, Y., Jordan, MI Loopy belief propagation for approximation inference: An empirical Study arXiv preprint arXiv:1301.6725 (2013).

Li, Q. et al. Frühe Übertragungsdynamik einer neuartigen, mit dem Coronavirus infizierten Lungenentzündung in Wuhan, China. N. engl. J. Med. 382(1199), 1207 (2020).

Google Scholar

Zhou, F. et al. Klinischer Verlauf und Risikofaktoren für die Mortalität erwachsener stationärer Patienten mit COVID-19 in Wuhan, China: Eine retrospektive Kohortenstudie. Lancet 395(10229), 1054–1062 (2020).

Artikel CAS PubMed PubMed Central Google Scholar

Isella, L. et al. Was ist in einer Menschenmenge? Analyse persönlicher Verhaltensnetzwerke. J. Theor. Biol. 271, 166 (2011).

Artikel ADS MathSciNet PubMed MATH Google Scholar

Grover, A., Leskovec, J. Node2vec: Scalable Feature Learning for Networks, im Buchtitel Proceedings of the 22nd ACM SIGKDD International Conference on Knowledge Discovery and Data Mining (2016), S. 855–864.

Kipf, TN, Welling, M. Halbüberwachte Klassifizierung mit Graph-Faltungsnetzwerken, In: Buchtitel 5th International Conference on Learning Representations (ICLR) (2016).

Veličković, P., Cucurull, G., Casanova, A., Romero, A., Lio, P. & Bengio, Y. Graph Aufmerksamkeitsnetzwerke.

Wheeler, DJ & Chambers, DS Understanding Statistic Process Control, USPC (1992).

DiCiccio, TJ & Efron, B. Bootstrap-Konfidenzintervalle. Stat. Wissenschaft. 11, 189–212 (1996).

Artikel MathSciNet MATH Google Scholar

Tang, B. et al. Abschätzung des Übertragungsrisikos des 2019-nCoV und seiner Auswirkungen auf Interventionen im Bereich der öffentlichen Gesundheit. J. Clin. Med. 9, 462 (2020).

Artikel PubMed PubMed Central Google Scholar

Riou, J. & Althaus, CL Muster der frühen Übertragung des neuartigen Wuhan 2019-Coronavirus (2019-nCoV) von Mensch zu Mensch, Dezember 2019 bis Januar 2020. Eurosurveillance 25, 2000058 (2020).

Artikel PubMed PubMed Central Google Scholar

Zhao, S. et al. Vorläufige Schätzung der grundlegenden Reproduktionszahl des neuartigen Coronavirus (2019-nCoV) in China von 2019 bis 2020: Eine datengesteuerte Analyse in der frühen Phase des Ausbruchs. Int. J. Infizieren. Dis. 92, 214 (2020).

Artikel CAS PubMed PubMed Central Google Scholar

Liu, T., Hu, J., Kang, M., Lin, L., Zhong, H., Xiao, J., He, G., Song, T., Huang, Q. & Rong, Z. et al.Übertragungsdynamik des neuartigen Coronavirus 2019 (2019-nCoV) BioRxiv (2020b).

Imai, N., Dorigatti, I., Cori, A., Donnelly, C., Riley, C. & Ferguson, N. „Bericht 2: Schätzung der potenziellen Gesamtzahl neuartiger Coronavirus-Fälle in der Stadt Wuhan, China.“ 22. Januar 2020 – Imperial College London. Wer ist ein Kooperationszentrum für die Modellierung von Infektionskrankheiten? MRC-Zentrum für globale Analyse von Infektionskrankheiten, J-Idee, Imperial College London, Großbritannien“, (2020).

Cao, Z., Zhang, Q., Lu,

Shen, M., Peng, Z., Xiao, Y. & Zhang, L. Modellierung des epidemischen Trends des neuartigen Coronavirus-Ausbruchs 2019 in China, BioRxiv (2020).

Wu, JT, Leung, K. & Leung, GM Nowcasting und Prognose der potenziellen nationalen und internationalen Ausbreitung des 2019-nCoV-Ausbruchs mit Ursprung in Wuhan, China: Eine Modellstudie. Lancet 395, 689 (2020).

Artikel CAS PubMed PubMed Central Google Scholar

Read, JM, Bridgen, JR, Cummings, DA, Ho, A. & Jewell, CP Neuartiges Coronavirus 2019-nCoV: frühe Schätzung epidemiologischer Parameter und Epidemievorhersagen MedRxiv (2020).

Majumder, M. & Mandl, KD Frühe Bewertung der Übertragbarkeit eines neuartigen Coronavirus in Wuhan, China, China (2020).

Referenzen herunterladen

Diese Arbeit wird teilweise von der National Natural Science Foundation of China unter der Zuschussnummer 12275118, der Natural Science Foundation of Guangdong for Distinguished Youth Scholar, dem Guangdong Provincial Department of Science and Technology (Zuschuss-Nr. 2020B1515020052) und dem Guangdong High-Level Personnel of Special Support unterstützt Programm, Young TopNotch Talents in Technological Innovation (Stipendium Nr. 2019TQ05X138) und NUS AcRF Grant A-0004550-00-00.

Shuhong Huang

Aktuelle Adresse: Institut für Neurowissenschaften, Technische Universität München, München, 80802, Deutschland

Diese Autoren haben gleichermaßen dazu beigetragen: Shuhong Huang und Jiachen Sun.

School of Data and Computer Science, Sun Yat-sen University, Guangzhou, 510006, China

Shuhong Huang & Jiarong Xie

Tencent, Shenzhen, 518057, China

Jiachen Sun

Institut für Hochleistungsrechnen, Agentur für Wissenschaft, Technologie und Forschung (A*STAR), Singapur, 138632, Singapur

Ling Feng

Fachbereich Physik, National University of Singapore, Singapur, 117551, Singapur

Ling Feng

Kellogg School of Management, Northwestern University, Evanston, IL, USA

Dashun Wang

Abteilung für Statistik und Datenwissenschaft, College of Science, Southern University of Science and Technology, 518055, Shenzhen, China

Yanqing Hu

Sie können diesen Autor auch in PubMed Google Scholar suchen

Sie können diesen Autor auch in PubMed Google Scholar suchen

Sie können diesen Autor auch in PubMed Google Scholar suchen

Sie können diesen Autor auch in PubMed Google Scholar suchen

Sie können diesen Autor auch in PubMed Google Scholar suchen

Sie können diesen Autor auch in PubMed Google Scholar suchen

YH hat das Projekt konzipiert. SH, YH, JS, LF, JX, DW haben die Experimente entworfen. SH führte die Experimente und die numerische Modellierung durch. YH, SH, JS, LF, JX, DW haben das Manuskript geschrieben.

Korrespondenz mit Yanqing Hu.

Die Autoren geben an, dass keine Interessenkonflikte bestehen.

Springer Nature bleibt neutral hinsichtlich der Zuständigkeitsansprüche in veröffentlichten Karten und institutionellen Zugehörigkeiten.

Open Access Dieser Artikel ist unter einer Creative Commons Attribution 4.0 International License lizenziert, die die Nutzung, Weitergabe, Anpassung, Verbreitung und Reproduktion in jedem Medium oder Format erlaubt, sofern Sie den/die Originalautor(en) und die Quelle angemessen angeben. Geben Sie einen Link zur Creative Commons-Lizenz an und geben Sie an, ob Änderungen vorgenommen wurden. Die Bilder oder anderes Material Dritter in diesem Artikel sind in der Creative Commons-Lizenz des Artikels enthalten, sofern in der Quellenangabe für das Material nichts anderes angegeben ist. Wenn Material nicht in der Creative-Commons-Lizenz des Artikels enthalten ist und Ihre beabsichtigte Nutzung nicht gesetzlich zulässig ist oder über die zulässige Nutzung hinausgeht, müssen Sie die Genehmigung direkt vom Urheberrechtsinhaber einholen. Um eine Kopie dieser Lizenz anzuzeigen, besuchen Sie http://creativecommons.org/licenses/by/4.0/.

Nachdrucke und Genehmigungen

Huang, S., Sun, J., Feng, L. et al. Identifizieren Sie versteckte Überträger von Pandemien über Kontaktverfolgungsnetzwerke. Sci Rep 13, 11621 (2023). https://doi.org/10.1038/s41598-023-32542-3

Zitat herunterladen

Eingegangen: 11. Oktober 2022

Angenommen: 29. März 2023

Veröffentlicht: 19. Juli 2023

DOI: https://doi.org/10.1038/s41598-023-32542-3

Jeder, mit dem Sie den folgenden Link teilen, kann diesen Inhalt lesen:

Leider ist für diesen Artikel derzeit kein Link zum Teilen verfügbar.

Bereitgestellt von der Content-Sharing-Initiative Springer Nature SharedIt

Durch das Absenden eines Kommentars erklären Sie sich damit einverstanden, unsere Nutzungsbedingungen und Community-Richtlinien einzuhalten. Wenn Sie etwas als missbräuchlich empfinden oder etwas nicht unseren Bedingungen oder Richtlinien entspricht, kennzeichnen Sie es bitte als unangemessen.