Warning: this is an htmlized version!
The original is here, and
the conversion rules are here.
% (find-LATEX "2022sula.tex")
% (defun c () (interactive) (find-LATEXsh "lualatex -record 2022sula.tex" :end))
% (defun C () (interactive) (find-LATEXSH "lualatex 2022sula.tex" "Success!!!"))
% (defun D () (interactive) (find-pdf-page      "~/LATEX/2022sula.pdf"))
% (defun d () (interactive) (find-pdftools-page "~/LATEX/2022sula.pdf"))
% (defun e () (interactive) (find-LATEX "2022sula.tex"))
% (defun u () (interactive) (find-latex-upload-links "2022sula"))
% (defun v () (interactive) (find-2a '(e) '(d)))
% (defun cv () (interactive) (C) (ee-kill-this-buffer) (v) (g))
% (defun d0 () (interactive) (find-ebuffer "2022sula.pdf"))
%          (code-eec-LATEX "2022sula")
% (find-pdf-page   "~/LATEX/2022sula.pdf")
% (find-sh0 "cp -v  ~/LATEX/2022sula.pdf /tmp/")
% (find-sh0 "cp -v  ~/LATEX/2022sula.pdf /tmp/pen/")
%   file:///home/edrx/LATEX/2022sula.pdf
%               file:///tmp/2022sula.pdf
%           file:///tmp/pen/2022sula.pdf
% http://angg.twu.net/LATEX/2022sula.pdf
% (find-LATEX "2019.mk")
% (find-lualatex-links "2022sula" "sul")
%
% (code-pdf-page "sula1" "~/SULA/finalissimo_cap.7.pdf")
% (code-pdf-text "sula1" "~/SULA/finalissimo_cap.7.pdf")
% (code-pdf-page "sulaorig" "~/SULA/c07 (4).pdf")
% (code-pdf-text "sulaorig" "~/SULA/c07 (4).pdf")
% (find-sula1page)
% (find-sula1text)
% (find-sulaorigpage)
% (find-sulaorigtext)

\documentclass[oneside,12pt]{article}
\usepackage[colorlinks,citecolor=DarkRed,urlcolor=DarkRed]{hyperref} % (find-es "tex" "hyperref")
\usepackage{amsmath}
\usepackage{amsfonts}
\usepackage{amssymb}
\usepackage{pict2e}
\usepackage[x11names,svgnames]{xcolor} % (find-es "tex" "xcolor")
\usepackage{ulem}
%
\usepackage{edrx21}               % (find-LATEX "edrx21.sty")
\input edrxaccents.tex            % (find-LATEX "edrxaccents.tex")
\input edrx21chars.tex            % (find-LATEX "edrx21chars.tex")
\input edrxheadfoot.tex           % (find-LATEX "edrxheadfoot.tex")
\input edrxgac2.tex               % (find-LATEX "edrxgac2.tex")
%
% (find-es "tex" "geometry")
\begin{document}

\def\Red#1{\ColorRed{#1}}
\def\paragrafo#1#2{\msk \standout{Parágrafo #1 --- p.#2}}



% (find-sula1page 1 "Resumo")
% (find-sula1text 1 "Resumo")

\section*{Resumo}

\paragrafo{1}{129}

O estudo neste capítulo trata da dinâmica de propagação de
worms\footnote[1]{(NT)} em criptovirologia. Um modelo não linear de
SEI epidêmico é aplicado para estudar a propagação viral do worm em
redes e sistemas cibernéticos e é analisado o efeito da taxa de
suscetibilidade do sistema vulnerável na dinâmica do modelo.
Utilizando análise de estabilidade e bifurcação, os valores dos
parâmetros para ciclo limite estável e estados caóticos são
determinados e observados por meio de simulação numérica. A dinâmica
estável e caótica para propagação de worms em rede cibernética é
simulada para diferentes valores de taxa ou coeficiente de decaimento
($d$); suscetibilidade do sistema ($b$) e coeficiente de encontro com
o sistema infectado durante o ataque do worm ($k$). A partir de séries
temporais e gráficos de fase, observa-se que para \Red{$d_1=5$,
  $d_2=1$, $d_3=1$, $b_1=11$, $b_2=6$, $k_1=2$ e $k_2=1$ existe um
  ciclo limite estável, e para $T = 0.4$, $d=0.08$ e $U=0.8$, existe
  um estado caótico. Quando $b_1=16$ ou a suscetibilidade do sistema
  vulnerável aumenta, o sistema torna-se caótico.}

\paragrafo{2}{129}

Para o controle da dinâmica caótica, dois sistemas caóticos idênticos
são sincronizados usando o esquema de controle ativo. Para estabilizar
os erros de sincronização e controlar os controladores de caos, é
utilizada a função \Red{de} Lyapunov. Os controladores são aplicados
ao sistema e através de simulação o controle do caos é observado. O
instante de tempo pelo qual os controladores são sincronizados e o
caos é controlado após a ativação em $t=1000$ é tabulado e dado
abaixo: Conclui-se que o Controlador 1 é mais rápido e possui menor
nível de termos de interação que o Controlador 2. O aumento da
suscetibilidade do sistema vulnerável leva o sistema ao estado caótico
a partir do qual a estabilidade do sistema pode ser restaurada
sincronizando-o com outro sistema idêntico em estado estável usando
controladores derivados da função de Lyapunov. Os controladores
propostos são úteis para controlar o estado caótico para o estado
estável em criptovirologia em blockchain.


\newpage

% (find-sula1page 2 "7.1 Introdu\347\343o")
% (find-sula1text 2 "7.1 Introdu\347\343o")

\section*{7.1. Introdução}

\paragrafo{3}{130}

A era de hoje é a era da internet; a internet é utilizada como uma
ferramenta poderosa para comunicação e transações cibernéticas, e nas
redes cibernéticas a maioria dos computadores são interconectados por
meio de um mesmo software operacional. Além disso, na era atual, a
internet se tornou o principal meio para o cibercrime. Os crimes
cibernéticos são cometidos por meio do desenvolvimento de códigos ou
programas mal intencionados que invadem computadores privados e
públicos coletando informações\Red{, e se tornam} uma ameaça à
segurança. Os maiores riscos enfrentados pelas redes de computadores
são de malware\footnote[2]{
%
  Malware é qualquer tipo de software criado para prejudicar ou
  explorar outro software ou hardware. Malware, uma abreviação para
  "software maligno", é um termo coletivo usado para descrever vírus,
  ransomware, spyware, cavalos de Troia e qualquer outro tipo de
  código ou software criado com intenção maligna. Ransomware é um tipo
  \Red{específico} de malware utilizado por cibercriminosos. Se um
  computador ou rede for infectado com ransomware, o ransomware
  bloqueia o acesso ao sistema ou criptografa os dados. Os
  cibercriminosos exigem dinheiro de resgate de suas vítimas em troca
  da liberação dos dados. \Red{(NT)}
%
} viral ou propagação de worms que
visam a vulnerabilidade do software. Este \Red{\sout{poderoso}}
software maligno é projetado em Cryptovirologia usando criptografia.
Em um estudo de Kephart et al., a epidemiologia do computador é
discutida de forma \Red{detalhada} [1]. Eles traçaram analogias com a
propagação de doenças biológicas e mostraram que a disseminação de
vírus de computador pode ser modelada \Red{por} modelos
epidemiológicos. O estudo também esclareceu o fato de que a propagação
de vírus de computador pode ser contida e muitos vírus não conseguem
prosperar na presença de um sistema de resposta centralizado eficaz na
defesa. O efeito da dinâmica de infecção em redes sem escala foi
estudado por May e Lloyd [2] onde o efeito de tamanhos finitos de
população foi discutido, mostrando que a infecção não pode se espalhar
no caso de baixa probabilidade de transmissão. Nos crimes
cibernéticos, a segurança de redes críticas é \Red{o alvo} e um
comportamento caótico ou errático é introduzido em seu desempenho,
levando à interrupção de todo o sistema. Na maioria dos casos, o
malware é enviado para o computador de destino na rede por meio de um
e-mail. A disseminação de vírus de computador na rede de e-mail foi
estudada por Newman et al. [3]. Zhou et al. modelaram e analisaram a
propagação do worm sob defesa de quarentena [4]. A conexão entre as
redes e os modelos \Red{epidemiológicos} é discutida no trabalho de
Keeling e Eammes [5]. Em seu estudo, Yuan e Chen analisaram o modelo
de epidemia de vírus de rede no caso de propagação de infecção ponto a
ponto. Mostra-se através de simulação que um modelo proposto pode ser
significativo na compreensão das epidemias virais em sistemas de rede
[6]. O caso limiar em redes virais foi discutido por Drief et al. [7].
No trabalho de Picqueria, um modelo epidemiológico modificado para
vírus de computador é introduzido [8]. O comportamento dinâmico de
vírus de computador na internet foi estudado por Ham e Tan [9]. O
modelo de transmissão do worm e sua dinâmica não linear na guerra
cibernética foi analisado por Mishra e Prajapati [10]. Em 2019, para
entender os aspectos de funcionamento dos sistemas blockchain, um
modelo baseado na teoria das filas foi proposto e discutido em [11].

\paragrafo{4}{130}

% (find-sula1page 2 "As moedas Bitcoin")
% (find-sula1text 2 "As moedas Bitcoin")
% (find-sula1page 4 "A estabilidade global")
% (find-sula1text 4 "A estabilidade global")

As moedas Bitcoin não são consideradas um meio de pagamento ideal
devido ao fato de que no curto prazo os preços do bitcoin flutuam
muito, enquanto no longo prazo os preços tendem a subir mais. No
trabalho de Saito e Iwamura, foram propostas medidas para
estabilização dos preços do Bitcoin para as quais foram desenvolvidas
verificações de projeto por meio de simulações simples [12]. Mas, além
dos problemas de preços, a segurança de um sistema blockchain como o
do Bitcoin está sob séria ameaça. Nos últimos tempos, as
vulnerabilidades de segurança da blockchain tornaram-se um problema
para a tecnologia de contabilidade distribuída. A tecnologia de
contabilidade distribuída não é imune à vulnerabilidades de malware ou
a propagação de worms, embora os recursos de segurança inerentes à
blockchain a tornem resistente a ataques. O malware é enviado ao
usuário por meio de e-mails na rede [3]. A disseminação do vírus pode
ser considerada análoga à disseminação viral biológica e todo o
sistema pode ser modelado com base em um modelo SEI
(Susceptible-Exposed-Infected). \Red{[Mesmo parágrafo]} A estabilidade
global de um modelo de epidemia de SEI com taxa geral de contato foi
estudada por Li e Zhen [13]. O estudo de propagação de malware por
modelagem é significativo, pois a disseminação de vírus pode ser
contida dentro de limites no tempo, otimizando o custo suportado por
danos aos computadores da rede. O modelo SIS de infecção por
\Red{worms} com otimização de custos foi analisado por Kim et al.
[14]. A identificação do caos no sistema é fundamental para impedir
que a disseminação de vírus de computador na rede atinja um estado de
aleatoriedade. A primeira observação matemática do caos foi feita por
Lorenz [15]. O caos é encontrado em diferentes tipos de sistemas não
lineares em diferentes campos da ciência como química [26], física
[17-20] e finanças [21, 22].

\paragrafo{5}{131}

% (find-sula1page 4 "Outro aspecto importante")
% (find-sula1text 4 "Outro aspecto importante")

Outro aspecto importante é a sincronização das redes epidêmicas para o
controle do caos por meio da sincronização. Bai e Lonngren
demonstraram a sincronização de dois sistemas \Red{de} Lorenz usando
controle ativo [23]. Diferentes tipos de sincronização são viáveis
para controlar o caos. O conceito de sincronização mista usando
acoplamento escalar é discutido no trabalho de Bhomick et al. [24]. No
trabalho de Das et al. [15], é mostrada a sincronização de fase
híbrida entre sistemas idênticos e não idênticos usando o método de
controle ativo. A anti-sincronização via controle deslizante para um
sistema quadridimensional de controle do caos é demonstrada em um
estudo de Sundarapandian e Sivaperumal [25]. O controle ativo é um dos
esquemas mais utilizados de sincronização de sistemas idênticos e não
idênticos. Em seu estudo, Ablay e Aldemir estudaram a sincronização de
diferentes sistemas caóticos usando controle ativo generalizado [26].
Um sistema Sprott idêntico usando apenas sincronização de controle
ativo é discutido no trabalho de Daskiwicz [27]. A sincronização pode
ser útil para restaurar a estabilidade de redes cibernéticas em estado
caótico sob ataque viral.

\paragrafo{6}{131}

% (find-sula1page 5 "O presente estudo")
% (find-sula1text 5 "O presente estudo")

O presente estudo trata da dinâmica de propagação de worms em
criptovirologia com base no modelo epidêmico não linear SEI. O modelo
não linear epidêmico [10] é aplicado para estudar a propagação viral
do worm em sistemas de rede cibernética e é analisado o efeito da taxa
de infecção por worm e taxa de queda de nós na dinâmica do modelo. A
análise de estabilidade é realizada para determinar os pontos de
equilíbrio e suas condições de estabilidade usando o teorema de
Routh-Hurwitz. Os retratos de fase são obtidos para o ciclo limite e
estado caótico por meio de simulação numérica. A análise de bifurcação
é realizada para observar a mudança na dinâmica com a mudança nos
valores da taxa de colisão do nó como parâmetro de bifurcação. O
expoente de Lyapunov e o expoente de Hurst são calculados para
fundamentar as observações na análise de bifurcação. Para controlar a
dinâmica caótica, dois sistemas caóticos idênticos são sincronizados
usando o esquema de controle ativo. Para estabilizar os erros de
sincronização e controlar os controladores de caos, é utilizada
\Red{uma} função \Red{de} Lyapunov. Os controladores são aplicados ao
sistema e através de simulação o controle do caos é observado. O
aumento na taxa de infecção por worms leva o sistema a um estado
caótico a partir do qual a estabilidade do sistema pode ser restaurada
sincronizando-o com outro sistema idêntico em estado estável usando
controladores derivados da função Lyapunov. Os controladores propostos
são úteis para controlar o estado caótico para o estado estável em
criptovirologia em blockchain [28-30]

\newpage

% (find-sula1page 6 "7.2 Modelagem Matem\341tica e")
% (find-sula1text 6 "7.2 Modelagem Matem\341tica e")

\section*{7.2. Modelagem Matemática e Análise de Estabilidade}

\paragrafo{7}{132}

Nesta seção é explicado o sistema básico da tecnologia Blockchain de
livro caixa distribuído e a modelagem do sistema de estudo. Para
modelar a propagação de malware no sistema blockchain é importante
primeiro entender os participantes e suas interações na rede do
sistema. Um sistema blockchain é um livro-razão público digital,
distribuído e descentralizado que é usado para lidar com transações de
registros entre vários computadores. Sem as alterações de todos os
blocos subsequentes, nenhum registro individual pode ser alterado em
um bloco. Aderindo coletivamente ao protocolo de comunicação entre nós
e validando novos blocos em uma rede ponto a ponto, a blockchain é
gerenciada para seu uso como um livro distribuído. A propagação de
malware é uma das ameaças potenciais aos sistemas blockchain. Em 2016,
as famílias de ransomware\Red{s} usadas principalmente para adquirir
criptomoedas explodiram em número. No caso de criptomoedas como
Bitcoin, a tecnologia blockchain é empregada para manter um
livro-razão público descentralizado distribuído de todas as transações
de bitcoin. \Red{[Não tem quebra]} Após a verificação, o novo lote de
transações de bitcoin é carregado na blockchain. Como a blockchain é
um registro descentralizado, esses dados são baixados para todos os
computadores que executam o software Bitcoin. O problema é que, além
das transações de bitcoin, todos os tipos de arquivos, incluindo
malware, podem ser carregados na blockchain. Uma vez que o arquivo é
carregado na blockchain e, portanto, em todos os computadores da rede
Bitcoin, é difícil se livrar dele. A rede blockchain possui recursos
de segurança para torná-la resistente a ataques virais de malware, mas
com a evolução da variedade de malwares, o sistema permanece
vulnerável e, portanto, é potencialmente ameaçado pela disseminação
viral de malwares. É, portanto, significativo modelar e analisar a
dinâmica de propagação de vírus em tais redes cibernéticas com base em
analogias de modelos biológicos.

\newpage

\paragrafo{8}{132}

% (find-sula1page 6 "Vamos agora considerar")
% (find-sula1text 6 "Vamos agora considerar")

Vamos agora considerar uma rede Bitcoin à qual os computadores estão
conectados como nós da rede com suas transações sendo registradas no
livro descentralizado blockchain. À medida que o arquivo de malware é
carregado na blockchain, ele se espalha para todos os computadores
conectados à rede bitcoin. Alguns dos computadores podem ter um
software antivírus capaz de lidar com o ataque de malware e proteger o
sistema. Essa classe de computadores é definida como computadores
protegidos no modelo. Ao contrário disso, pode haver computadores na
rede com software antivírus que não esteja atualizado o suficiente
para combater o malware e proteger o sistema. Tais sistemas se
enquadram na categoria da classe vulnerável no modelo. Os arquivos de
malware garantem efetivamente sua sustentação na vulnerabilidade do
computador host e evoluem rapidamente. Assim, o malware e a classe
vulnerável de computadores no sistema promovem a existência e o
crescimento um do outro. Se o número de classes vulneráveis de
computadores for alto no sistema, o malware se espalhará mais e
afetará a rede. À medida que o número de vírus de malware no sistema
de rede aumenta, mais computadores entram na classe vulnerável com
alta suscetibilidade. O malware antigo deixa a rede à medida que a
nova variedade de malware é introduzida. Presume-se que a taxa de
decaimento dos vírus de malware seja maior, pois eles são substituídos
mais rapidamente por novas variedades. Cada sistema na rede tem uma
taxa de falha ou decaimento pela qual sai da rede, independentemente
da presença de um malware ou não. Por um lado, ocorre uma interação
direta entre o vírus malware e a classe vulnerável de computadores;
enquanto, por outro lado, o encontro do vírus malware com a classe
protegida de computadores ocorre na rede. Se o encontro entre o vírus
de malware e a classe protegida de computadores for alto, o número de
computadores na classe vulnerável será reduzido. Enquanto a interação
entre o vírus e a classe vulnerável de computadores é aumentada, isso
leva a uma atualização no sistema de defesa dos sistemas vulneráveis
afetados que leva à classe protegida de computadores, aumentando o
número de sistemas protegidos na rede.

\newpage

\paragrafo{9}{133}

% (find-sula1page 7 "Todo o modelo")
% (find-sula1text 7 "Todo o modelo")

Todo o modelo de propagação de vírus na rede blockchain compreende,
assim, população de classe de vírus de malware, \Red{uma} classe de
computadores vulneráveis com software antivírus antigo e \Red{uma}
classe de computadores protegidos com antivírus eficaz para combater o
malware. O modelo VVP discutido neste estudo é baseado em interações
básicas da população Tipo I entre a classe Vírus-Vulnerável e
Protegida. É diferente de outros modelos epidemiológicos como SEIR
(Susceptible, Exposed, Infected and Recovered) ou SIR (Susceptible,
Infected and Recovered) ou SIS (Susceptible, Infected and
Susceptible), pois também leva em consideração a evolução da classe do
vírus ao longo do tempo , que é crucial ao modelar a blockchain, pois
a classe viral de malware está em alta evolução, aumentando o risco de
segurança cibernética da rede de criptomoedas como o Bitcoin. Na
Figura 7.1 é mostrado um diagrama esquemático do modelo.

\bsk

\centerline{(Figura 7.1 Diagrama esquemático do modelo VVP.)}

\newpage

\paragrafo{10}{133}

% (find-sula1page 7 "Seja x1, x2 e x3 representam")
% (find-sula1text 7 "Seja x1, x2 e x3 representam")

\Red{Digamos que} $x_1$, $x_2$ e $x_3$ representam os \Red{níveis das
  três populações:} do vírus malware, dos sistemas vulneráveis e
\Red{da} classe \Red{dos} sistemas protegidos. O modelo é descrito
pelas seguintes equações:
%
$$\begin{array}{ll}
  \dot x_1 = -d_1x_1 + b_2x_2             & (7.1) \\
  \dot x_2 = -d_2x_2 + b_1x_1 - k_2x_1x_3 & (7.2) \\
  \dot x_3 = -d_3x_3 + k_1x_1x_2          & (7.3) \\
  \end{array}
$$

onde os parâmetros são definidos como:

\begin{itemize}

\item $d_1$ é o coeficiente de decaimento do vírus;

\item $d_2$ é o coeficiente de decaimento de sistemas vulneráveis;

\item $d_3$ é o coeficiente de decaimento dos sistemas protegidos;

\item $b_1$ é o coeficiente de suscetibilidade \Red{de um} sistema vulnerável;

\item $b_2$ é o coeficiente de disponibilidade \Red{de um} sistema vulnerável;

\item $k_1$ é o coeficiente de encontro entre vírus e sistemas protegidos;

\item $k_2$ é o coeficiente de interação entre vírus e sistema vulnerável.

\end{itemize}

\newpage

\paragrafo{11}{134}

% (find-sula1page 8 "Como o modelo")
% (find-sula1text 8 "Como o modelo")

Como o modelo é baseado na interação entre as classes virais de
malware, \Red{\sout{estão sendo desenvolvidas}} a classe vulnerável de
computadores com antivírus ineficiente e a classe protegida de
computador com antivírus eficiente\Red{,} será interessante ver como a
dinâmica do sistema evolui à medida que os valores dos parâmetros
acima mencionados mudam. As ferramentas básicas não lineares são
aplicadas para estudar a evolução do sistema como análise de
estabilidade, análise de espaço de fase, análise de séries temporais,
análise de bifurcação e análise de expoente de Lyapunov. A metodologia
é brevemente descrita como segue: (pag 135)

\begin{itemize}

\item A análise de estabilidade fornece as condições paramétricas que
  governam a estabilidade da solução \Red{estacionária} do sistema
  \Red{e os} pontos fixos do sistema.

\item Em seguida, na análise de espaço de fase e análise de séries
  temporais são plotados os gráficos de espaço de fase e gráficos de
  séries temporais, por meio dos quais são verificadas as teorias de
  evolução da dinâmica de sistemas obtidas a partir da análise de
  estabilidade.

\item À medida que o estágio caótico é detectado, passamos para a
  análise de bifurcação e determinação do expoente de Hurst e do
  expoente de Lyapunov.

\item A análise da bifurcação nos dá a condição paramétrica para a
  qual ocorre a bifurcação de Hopf ou a bifurcação de duplicação de
  período, que servem como rotas para o caos.

\item Os expoentes de Hurst ajudam a verificar o aumento do
  comportamento anti- persistência da série temporal devido ao aumento
  da aleatoriedade do sistema à medida que o estado dinâmico entra em
  regime caótico.

\item A avaliação do expoente de Lyapunov dá a confirmação final da
  existência do caos, pois mede a taxa na qual as trajetórias
  divergem.

\item Finalmente, o caos é controlado sincronizando os sistemas
  caóticos aplicando controladores projetados a partir da função
  \Red{de} Lyapunov.

\end{itemize}

\newpage


\subsection*{7.2.1 Análise de Ponto Fixo}

\paragrafo{12}{134}

% (find-sula1page 8 "7.2.1 An\341lise de Ponto Fixo")
% (find-sula1text 8 "7.2.1 An\341lise de Ponto Fixo")

As equações do sistema mencionadas acima descrevem um sistema não
linear e por isso é necessário realizar sua análise de ponto
fixo\Red{, ou análise de estabilidade}. É importante relembrar os
conceitos básicos da teoria da estabilidade antes de começar com a
análise de ponto fixo. Consideremos o sistema \Red{-- de primeira
  ordem -- da seguinte equação diferencial:}
%
$$\frac{dv}{dt}=f(v), v(t_0)= v_0 \qquad (7.4)$$
%
onde $v∈D$, $t∈\R^+$\Red{, e $D$ é um subconjunto aberto de $\R^n$;
  $D=\R^n$ na maioria dos casos}. O sistema da equação diferencial é
autônomo, pois não há dependência explícita do sistema no tempo ($t$).
O ponto $v^*$ é o ponto fixo \Red{de} $\frac{dv}{dt} = f(v)$, ou seja,
$f(\Red{v^*})=0$.

\paragrafo{13}{134}

% (find-sula1page 8 "Ao analisar o ponto fixo")
% (find-sula1text 8 "Ao analisar o ponto fixo")

\def\oy{\overline{y}}

Ao analisar o ponto fixo é importante linearizar a equação diferencial
na vizinhança. \Red{Vamos supor que $f$ seja analítica; aí podemos
  expandí-la por Taylor na vizinhança de $v^*$}. Na linearização, os
termos de ordem superior são desprezados. No caso de
$\frac{dv}{dt}=f(v)$ \Red{podemos reescrever isto} na vizinhança do
ponto fixo $\Red{v^*}$ como:
%
$$\frac{dv}{dt} = \frac{∂f}{∂v}(v - v^*) + \text{(termos de ordem superior)} \qquad (7.5)$$
%
onde a equação diferencial linear
$\frac{dv}{dt}=\frac{∂f}{∂v}(v^*)(x - v^*)$ é estudada. A matriz
Jacobiana ou funcional é definida como a \Red{matriz $n×n$}
$\frac{∂f}{∂v}$. O ponto fixo $v^*$ é deslocado por $\oy=u-a$ para
\Red{simplificar a notação}. Isso implica
$\frac{d\oy}{dt} = \frac{∂f}{∂v}(v^*)\oy$, \Red{que leva a que a forma
  linearizada do sistema na vizinhança do ponto fixo $v^*$ possa ser
  escrita como}: $⇒ \frac{dy}{dt} = Ay$, onde A é uma \Red{matriz
  $n×n$} com coeficientes constantes.

\newpage

\paragrafo{14}{135}
% (find-sula1page 9 "Na an\341lise de estabilidade")
% (find-sula1text 9 "Na an\341lise de estabilidade")

Na análise de estabilidade, o primeiro passo é determinar os pontos
fixos ou de equilíbrio do sistema. A matriz Jacobiana do modelo e a
equação característica são então \Red{calculadas}. A partir do
Jacobiano, \Red{obtemos a equação característica}. As condições
paramétricas para a estabilidade dos pontos fixos do Jacobiano são
derivadas colocando os pontos fixos na equação Jacobiana \Red{e na
  equação característica} usando o critério de Routh-Hurwitz, que
afirma que se para um ponto fixo $v^*$ a equação característica é dada
por:
%
$$λ^3 + e_1λ^2 + e_2λ + e_3 = 0 \qquad (7.6)$$


\paragrafo{15}{135}
% (find-sula1page 9 "Ent\343o o ponto fixo v")
% (find-sula1text 9 "Ent\343o o ponto fixo v")

Então o ponto fixo $v^*$ é estável se:

\begin{itemize}

\item Condição 1: $e_1 > 0$

\item Condição 2: $e_3 > 0$

\item \Red{Condição} 3: $e_1e_2 - e3 > 0$

\end{itemize}

\paragrafo{16}{135}
% (find-sula1page 9 "Os pontos fixos para o sistema")
% (find-sula1text 9 "Os pontos fixos para o sistema")

Os pontos fixos para o sistema na equação (3.1) são \Red{calculados
  igualando} simultaneamente todas as equações diferenciais
individuais na equação (3.1). (pag135)

\paragrafo{17}{135}
% (find-sula1page 9 "Os tr\352s pontos fixos avaliados")
% (find-sula1text 9 "Os tr\352s pontos fixos avaliados")

Os três pontos fixos \Red{calculados} são os seguintes:

\begin{itemize}

\item Ponto Fixo 1: $(0, 0, 0)$,

\item Ponto Fixo 2:
  $\left(
    \sqrt{\frac{(b_1 b_2 - d_1 d_2)d_3}
               {d_1 k_1 k_2}
         },
    \frac{d_1}{b_2}
    \sqrt{\frac{(b_1 b_2 -d_1 d_2)d_3}
               {d_1 k_1 k_2}
         },
    \frac{(b_1 b_2 -d_1 d_2)}
         {b_2 k_2}
    \right)
  $

\item Ponto Fixo 3:
  $\left(
   -\sqrt{\frac{(b_1 b_2 - d_1 d_2)d_3}{d_1 k_1 k_2}},
   -\frac{d_1}{b_2}\sqrt{\frac{(b_1 b_2 - d_1 d_2)d_3}{d_1 k_1 k_2}},
   \frac{(b_1 b_2 - d_1 d_2)}{b_2 k_2}
   \right)
  $

\end{itemize}

\newpage

\paragrafo{18}{135}
% (find-sula1page 10 "O Jacobiano do sistema")
% (find-sula1text 10 "O Jacobiano do sistema")
% (find-sulaorigpage 7 "The Jacobian of the system in equation (3.1)")
% (find-sulaorigtext 7 "The Jacobian of the system in equation (3.1)")

O Jacobiano do sistema na equação (3.1) é dado como segue:
%
$$\mathit{Jacobiano} =
  \left(
  \begin{matrix}
    -d_1 & b_2 & 0 \\
    b_1-k_2x_3 & -d_2 & -k_2x_1 \\
    k_1x_2 & k_1x_1 & -d_3 \\
  \end{matrix}
  \right)
  \qquad (7.7)
$$

\paragrafo{19}{135}

Agora esses pontos fixos são colocados no Jacobiano para determinar as
condições paramétricas de estabilidade do ponto fixo. O Ponto Fixo 2 e
o Ponto Fixo 3 apresentam invariância \Red{pela} transformação
$(x, y, z) \to (-x, -y -z)$ e os mesmos resultados são obtidos por
terem o mesmo comportamento e condições de estabilidade.

\subsection*{7.2.1.1. Caso I}

% (find-sula1page 11 "7.2.1.1 Caso I")
% (find-sula1text 11 "7.2.1.1 Caso I")
% (find-sulaorigpage 7 "For fixed point")
% (find-sulaorigtext 7 "For fixed point")
\paragrafo{20}{135}

Para ponto fixo, o Jacobiano é derivado da seguinte forma:

$$\textit{Jacobiano} =
  \left(
  \begin{matrix}
    -d_1 & b_2 & 0 \\
    b_1 & -d_2 & 0 \\
    0 & 0 & -d_3 \\
  \end{matrix}
  \right)
$$

% (find-sula1page 11 "Para isso a equa\347\343o")
% (find-sula1text 11 "Para isso a equa\347\343o")
\paragrafo{21}{135}

Para isso a equação característica é dada como segue:
%
$$λ_3 + e_1λ^2 + e_2λ + e_3 = 0$$

onde

\begin{itemize}

\item $e_1 = (d_1 + d_2 + d_3)$;

\item $e2 = (d_2d_1 + d_1d_3 + d_2d_3 - b_1b_2)$;

\item $e3 = (-d_3)(b_1b_2 - d_1d_2)$.

\end{itemize}

\newpage

% (find-sula1page 11 "A partir dos crit\351rios")
% (find-sula1text 11 "A partir dos crit\351rios")
\paragrafo{22}{136}

A partir dos critérios de Routh-Hurwitz para estabilidade \Red{num}
ponto fixo $(0, 0, 0)$ é necessário que
%
$$b_1 < \left(\frac{d_1 d_2}{b_2}\right) = b_α
$$

% (find-sula1page 11 "O sistema \351 assintoticamente")
% (find-sula1text 11 "O sistema \351 assintoticamente")
\paragrafo{23}{136}

O sistema é assintoticamente estável quando $b_1<b_α$, criticamente
estável quando $b_1=b_α$ e instável quando $b_1>b_α$.


\subsection*{7.2.1.2. Caso II}

% (find-sula1page 12 "7.2.1.2 Caso II")
% (find-sula1text 12 "7.2.1.2 Caso II")
% (find-sulaorigpage 8 "The fixed point")
% (find-sulaorigtext 8 "The fixed point")
\paragrafo{24}{136}

Os ponto fixos
%
$$\left(
    \sqrt{\frac{(b_1 b_2 - d_1 d_2)d_3}
               {d_1 k_1 k_2}
         },
    \frac{d_1}{b_2}
    \sqrt{\frac{(b_1 b_2 -d_1 d_2)d_3}
               {d_1 k_1 k_2}
         },
    \frac{(b_1 b_2 -d_1 d_2)}
         {b_2 k_2}
    \right)
$$

e
%
$$\left(
   -\sqrt{\frac{(b_1 b_2 - d_1 d_2)d_3}{d_1 k_1 k_2}},
   -\frac{d_1}{b_2}\sqrt{\frac{(b_1 b_2 - d_1 d_2)d_3}{d_1 k_1 k_2}},
   \frac{(b_1 b_2 - d_1 d_2)}{b_2 k_2}
   \right)
$$

apresentam invariância e, portanto, têm as mesmas condições de
estabilidade. \Red{O jacobiano} para esses pontos fixos \Red{é o}
seguinte:
%
$$\textit{Jacobiano} =
  \left(
  \begin{matrix}
    -d_1 & b_2 & 0 \\
    b_1 - k_2 \frac{(b_1b_2 - d_1d_2)}{b_2k_2}
      & -d_2
      & -k_2 \sqrt{\frac{(b_1b_2 - d_2d_2)d_3}{d_1k_1k_2}} \\
    k_1 \frac{d_1}{d_2} \sqrt{\frac{(b_1b_2 - d_1d_2)d_3}{d_1k_1k_2}}
      & k_1 \sqrt{\frac{(b_1b_2 - d_1d_2)d_3}{d_1k_1k_2}}
      & -d_3 \\
  \end{matrix}
  \right)
$$

\newpage

% (find-sula1page 12 "A equa\347\343o caracter\355stica")
% (find-sula1text 12 "A equa\347\343o caracter\355stica")
\paragrafo{25}{136}

A equação característica para o ponto fixo é dada como segue:
%
$$λ^3 + e_1λ^2 + e_2λ + e_3 = 0$$

onde

\begin{itemize}

\item $e_1 = (d1 + d2 + d3)$;

\item $e_2 = \left( \frac{d_3 (d_1^2 + b_2b_1)}{d_1} \right)$;

\item $e_3 = 2(d_3)(b_1b_2 - d_1d_2)$.

\end{itemize}

% (find-sula1page 12 "Assim, para estabilidade")
% (find-sula1text 12 "Assim, para estabilidade")
\paragrafo{26}{136}

Assim, para estabilidade é necessário que

$$b_α <b_1 < b_\kappa$$

onde

\begin{itemize}

\item $b_α = \left( \frac{d_1d_2}{b_2} \right)$;

\item $b_\kappa = \frac {(d_1+d_2+d_3)(d_1^2)+2(d_1^2d_2)} {b_2(2d_1-(d_1+d_2+d_3))}$

\item $b_\kappa$ é o valor crítico limiar de $b_1$.

\end{itemize}

% (find-sula1page 13 "O sistema \351 assintoticamente")
% (find-sula1text 13 "O sistema \351 assintoticamente")
\paragrafo{27}{137}

O sistema é assintoticamente estável quando $b_α <b_1 < b_\kappa$,
criticamente estável quando $b_1 = b_\kappa$, e instável em
$b_\kappa < b_1$, que finalmente leva ao caos.

% (find-sula1page 13 "A partir da an\341lise")
% (find-sula1text 13 "A partir da an\341lise")
\paragrafo{28}{137}

A partir da análise de estabilidade é evidente que \Red{quando os}
valores do parâmetro $b_1$ variam a estabilidade dos pontos fixos
\Red{varia}, e finalmente \Red{quando} $b_\kappa < b_1$ o caos começa,
levando à aleatoriedade no sistema.

\newpage

\def\notaderodapetres{Espaço de fase é a representação das variáveis
  dinâmicas relevantes de um sistema. Uma trajetória no espaço de fase
  representa a evolução temporal do sistema, através da evolução
  temporal de suas variáveis relevantes. O espaço de fase é uma
  ferramenta útil na compreensão do comportamento dos sistemas.}

\subsection*{7.2.2 Análise do Espaço de Fase
%
\footnote[3]{\notaderodapetres}
%
}

% (find-sula1page 13 "7.2,2 An\341lise do Espa\347o de Fase")
% (find-sula1text 13 "7.2,2 An\341lise do Espa\347o de Fase")
\paragrafo{29}{137}

{\sl (Parte acresentada em 2022oct18)}

Um espaço matemático onde cada uma das variáveis necessárias para
descrever o estado instantâneo da dinâmica do sistema é representada
pelas direções das coordenadas ortogonais é conhecido como espaço de
\Red{fase}. A análise do espaço de fase é um método de análise da
direção do fluxo em que o sistema evolui. O retrato de fase é plotado
entre as variáveis do sistema e a evolução das trajetórias e é então
estudada, com variação nos valores dos parâmetros para a estabilidade
dos pontos fixos. Isso explica como, com o tempo, a estabilidade muda
de um estado de equilíbrio para outro. A transferência de estabilidade
de um estado de equilíbrio para outro determina a dinâmica do sistema
em termos de qual variável do sistema dominará e qual perderá
significância.

% (find-sula1page 13 "A simula\347\343o num\351rica")
% (find-sula1text 13 "A simula\347\343o num\351rica")
% (find-sulaorigpage 9 "Numerical simulation of the above system")
% (find-sulaorigtext 9 "Numerical simulation of the above system")
\paragrafo{30}{137}

A simulação numérica do sistema acima é realizada para diferentes
valores dos parâmetros fixos \Red{$a_1=1$, $a_2=5$, $a_3=1$, $b_2=6$,
  $c_1=2$, $c_2=1$}; deve ser \Red{$d_1=5$, $d_2=1$, $d_3=1$, $b_2=6$,
  $k_1=2$} conforme \Red{a} equação (7.1)-(7.3) e \Red{o} parâmetro
variável $b_1$. Para os valores dos parâmetros fixos, se obtém
%
$$b_α = \left(\frac{a_1a_2}{b_2}\right) =0.83$$
%
enquanto
%
$$b_\kappa
  = \frac{(d_1+d_2+d_3)({d_1}^2)+2({d_1}^2d_2)}
         {b_2(2d_1 - (d_1 + d_2 + d_3)))}
  = 11.5
$$

% (find-sula1page 13 "Para valores diferentes")
% (find-sula1text 13 "Para valores diferentes")
% (find-sulaorigpage 9 "For different values")
% (find-sulaorigtext 9 "For different values")
\paragrafo{31}{137}

Para \Red{diferentes valores de $b_1$ as} seguintes condições são
observadas:

\begin{itemize}

\item {\bf Caso I:} $b_1 = 6$, a condição $b_1>b_α$ e $b_1<b_\kappa$ é
  satisfeit\Red{a} e observa-se que o sistema está em estado estável
  no ponto $(x_1, x_2, x_3) = (1.8, 1.1, 5.2)$.

\item {\bf Caso II:} $b_1 = 11$, a condição $b_1>b_α$ e
  $b_1 ≈ b_\kappa$, então o estado criticamente estável é observado no
  ponto $(x1, x2, x3) = (±2.5, ±2.0, 10.2)$.

\item {\bf Caso III:} $b_1 = 16$, a condição $b_1>b_α$ e
  $b_1>b_\kappa$, então o sistema está em estado caótico no ponto
  $(x_1, x_2, x_3) = (±3.0, ±2.5, 15.2)$.

\end{itemize}

% ========================================

% (find-sula1page 14 "Na Figura 7.2")
% (find-sula1text 14 "Na Figura 7.2")
% (find-sulaorigpage 9 "In Figure 7.2")
% (find-sulaorigtext 9 "In Figure 7.2")
\paragrafo{32}{137}

Na Figura 7.2, a transição do estado dinâmico da fase estável para a caótica pode ser
observada como o parâmetro b1 é variado. Assim, escolhendo b1 como o parâmetro
de bifurcação variável plotando o gráfico de bifurcação será útil para entender a
evolução dos estados dinâmicos do sistema com a variação no parâmetro b1.

$$\text{Figura 7.2 Os diferentes estados dinâmicos observados no espaço de fase 2D.}$$


% (find-sula1page 15 "7.2.3 An\341lise de S\351ries Temporais")
% (find-sula1text 15 "7.2.3 An\341lise de S\351ries Temporais")
% (find-sulaorigpage 10 "7.2.3   Time Series Analysis")
% (find-sulaorigtext 10 "7.2.3   Time Series Analysis")
\paragrafo{33}{138}

\section*{7.2.3 Análise de Séries Temporais}
A análise de séries temporais é um método de análise da evolução dos valores das
variáveis em relação ao tempo. Essa análise é essencial para explicar como as
variáveis estão evoluindo separadamente com o tempo. O retrato de fase dá a ideia
de como as variáveis juntas evoluem, mas a evolução de variáveis individuais é difícil
de decifrar apenas com base em retratos de fase, especialmente quando o caos ou
estado de incerteza é encontrado.

% (find-sula1page 15 "Na Figura 7.3")
% (find-sula1text 15 "Na Figura 7.3")
% (find-sulaorigpage 10 "In Figure 7.3, the combined")
% (find-sulaorigtext 10 "In Figure 7.3, the combined")
\paragrafo{34}{138}

Na Figura 7.3, o gráfico combinado de séries temporais para a classe
viral, a classe vulnerável e a classe protegida do sistema são
mostrados para o estado estável, crítico e caótico da dinâmica,
conforme observado na análise do espaço de fase para $b_1=6$,
$b_1= 11$ e $b_1 = 16$ respectivamente.

$$\text{estado estável} \qquad \text{estado crítico} \qquad \text{estado caótico}$$

Figura 7.3 --- Gráficos de séries temporais combinados para diferentes
estados dinâmicos.

\msk


% (find-sula1page 15 "\311 evidente a partir")
% (find-sula1text 15 "\311 evidente a partir")
% (find-sulaorigpage 10 "It is evident from")
% (find-sulaorigtext 10 "It is evident from")
\paragrafo{35}{138}

É evidente a partir da figura que \Red{quando} o parâmetro $b_1$
\Red{varia}, pode-se observar redução na persistência na série
temporal. À medida que o estado dinâmico do sistema entra na fase
caótica, a persistência da série temporal que reduz a aleatoriedade é
introduzida na série temporal. Uma das formas eficazes de observar o
aumento do comportamento anti-persistente da série temporal é calcular
o expoente de Hurst ($H$). Como medida de memória de longo prazo de
uma determinada série temporal, o expoente de Hurst é calculado. O
expoente de Hurst refere-se às autocorrelações para séries temporais e
à taxa em que ela diminui com o aumento da defasagem entre o par de
valores. \Red{(Não tem quebra aqui)} Se $H$ estiver entre 0.5 e 1.0,
diz-se que a série temporal é persistente com autocorrelações
positivas de longo prazo, implicando que um valor alto na série
temporal será seguido por outro valor alto por um longo tempo no
futuro. Por outro lado, se $H$ estiver entre 0 e 0.5, isso implica
alternar entre valores altos e baixos em pares adjacentes a longo
prazo. Se $H = 0.5$, então isso implica que a série temporal é
completamente não correlacionada para a qual o valor da autocorrelação
pode ser positivo ou negativo em pequenos intervalos de tempo com um
decaimento exponencial do valor absoluto da autocorrelação rapidamente
para zero.

% (find-sula1page 16 "Neste estudo o expoente")
% (find-sula1text 16 "Neste estudo o expoente")
% (find-sulaorigpage 11 "In this study the Hurst exponent")
% (find-sulaorigtext 11 "In this study the Hurst exponent")
\paragrafo{36}{139}

Neste estudo o expoente de Hurst ($H$) é determinado para a série
temporal em $b_1=6$, $b_1=11$ e $b_1=16$ usando o método de análise de
dispersão. A análise de dispersão é uma das maneiras de calcular o
expoente de Hurst e envolve o cálculo do desvio padrão ou variância em
diferentes níveis de grupo em que a série temporal é dividida.
Primeiramente, a série temporal é dividida em grupos de tamanho $m$. A
média para cada grupo é determinada e seu desvio padrão é calculado.
Continua-se \Red{\sout{e continua-se}} a calcular até que o número de
grupos seja $n≤4$. Uma vez que o desvio padrão das médias para cada
grupo é determinado para grupos de tamanhos diferentes, é feito um
gráfico entre os valores logarítmicos do desvio padrão para o valor
logarítmico do tamanho de grupo correspondente e sua inclinação pela
lei de potência dá o expoente de Hurst.

% (find-sula1page 16 "Para s\351ries temporais obtidas")
% (find-sula1text 16 "Para s\351ries temporais obtidas")
% (find-sulaorigpage 11 "For time series obtained")
% (find-sulaorigtext 11 "For time series obtained")
\paragrafo{37}{139}

Para \Red{a série temporal obtidas} em $b_1=6$ o expoente de Hurst
($H$) \Red{é} 0.65. \Red{Quando} $b_1$ é aumentado para o valor
$b_1 = 11$, $H$ torna-se 0.53. Finalmente, quando $b_1$ é
\Red{\sout{definido para o valor}} 16 \Red{o critério} $b_\kappa<b_1$
fica satisfeito e \Red{o sistema} tornam-se caóticos, o que fica
evidente com a grande quantidade de flutuações aleatórias na série
temporal para \Red{\sout{a qual}} $H = 0.34$. Isso mostra que
\Red{quando} $b_\kappa<b_1$ o sistema transita para o estado caótico.

% (find-sula1page 16 "Assim, \351 importante fazer")
% (find-sula1text 16 "Assim, \351 importante fazer")
% (find-sulaorigpage 11 "Thus, it is important to do")
% (find-sulaorigtext 11 "Thus, it is important to do")
\paragrafo{38}{139}

Assim, é importante fazer a análise de bifurcação\Red{, porque quando}
$b<b_1$ o caos começa e a bifurcação de Hopf está ligada à rota para o
caos, na qual um ciclo limite evolui a partir de um ponto fixo. Ao
realizar uma análise de bifurcação a condição paramétrica para $b_1$
pode ser determinada em que a ocorrência da bifurcação de Hopf é
possível, levando a dinâmica do sistema a uma fase aleatória caótica.

% ========================================
\section*{7.2.4 Análise de bifurcação}

% (find-sula1page 17 "7.2.4 An\341lise de bifurca\347\343o")
% (find-sula1text 17 "7.2.4 An\341lise de bifurca\347\343o")
% (find-sulaorigpage 11 "7.2.4   Bifurcation Analysis")
% (find-sulaorigtext 11 "7.2.4   Bifurcation Analysis")
\paragrafo{39}{139}

A análise de bifurcação é conhecida como o estudo matemático da variação na
estrutura topológica ou qualitativa de uma determinada família que pode ser a solução
de uma família de equações diferenciais ou curvas integrais de uma família de
campos vetoriais. Para estudar os sistemas dinâmicos com não linearidade tais
estudos são aplicados. O termo "bifurcação" em matemática foi introduzido pela
primeira vez por Henri Poincaré em 1885. O diagrama das soluções de equilíbrio ou
estado estacionário de um sistema dinâmico em termos de um parâmetro variável é
conhecido como diagrama de bifurcação e o parâmetro é conhecido como parâmetro
de bifurcação.

% (find-sula1page 17 "Uma bifurca\347\343o ocorre")
% (find-sula1text 17 "Uma bifurca\347\343o ocorre")
% (find-sulaorigpage 11 "A bifurcation occurs")
% (find-sulaorigtext 11 "A bifurcation occurs")
\paragrafo{40}{140}

Uma bifurcação ocorre quando uma mudança contínua arbitrária introduzida nos
valores dos parâmetros escolhidos como parâmetro de bifurcação de um sistema leva
a uma variação abrupta no comportamento topológico do sistema quantitativamente.
As bifurcações locais e globais são as duas grandes categorias em que as
bifurcações são divididas.

% (find-sula1page 17 "As bifurca\347\365es locais")
% (find-sula1text 17 "As bifurca\347\365es locais")
% (find-sulaorigpage 11 "Local bifurcations are studied")
% (find-sulaorigtext 11 "Local bifurcations are studied")
\paragrafo{41}{140}

As bifurcações locais são estudadas inteiramente através das mudanças
nas propriedades de estabilidade local dos equilíbrios, órbitas
periódicas ou outros invariantes à medida que os parâmetros de
bifurcação cruzam o valor limite crítico. A bifurcação local ocorre
quando a estabilidade do ponto fixo ou de equilíbrio do sistema muda
com a mudança na bifurcação. Para um sistema contínuo, isso implica
que a parte real do autovalor passa por zero para o ponto de
equilíbrio. À medida que o valor do parâmetro é movido para mais perto
do ponto de bifurcação, as variações topológicas no retrato de fase do
sistema ficam confinadas a uma pequena vizinhança arbitrária do ponto
fixo de bifurcação e, portanto, a bifurcação é chamada de bifurcação
local. \Red{(Não tem quebra aqui)} Agora, como a parte real do
autovalor se torna zero, ocorre a bifurcação local. Se o autovalor for
diferente de zero e puramente imaginário, então é conhecido como
bifurcação de Hopf, enquanto se o autovalor for zero, então é
conhecido como bifurcação de estado estacionário. Além da bifurcação
\Red{de} Hopf, as bifurcações locais são ainda categorizadas em sela,
transcrítica, forquilha, flip ou duplicação de período. Se o módulo do
autovalor do jacobiano for igual a 1, então ele é sela, transcrítico
ou \Red{forquilha}. Se o autovalor for $-1$ \Red{ocorre uma duplicação
  de período} e, caso contrário, será \Red{uma} bifurcação de Hopf com
autovalores puramente imaginários.

% (find-sula1page 17 "Por outro lado, quando")
% (find-sula1text 17 "Por outro lado, quando")
% (find-sulaorigpage 12 "On the other hand, when")
% (find-sulaorigtext 12 "On the other hand, when")
\paragrafo{42}{140}

Por outro lado, quando um conjunto maior de sistemas invariantes
colide entre si ou com o equilíbrio do sistema, ocorre a bifurcação
global. Ao contrário do caso de bifurcações locais, as mudanças
topológicas não se limitam a uma pequena vizinhança do ponto fixo de
bifurcação e, portanto, é chamada de bifurcação global. As bifurcações
globais não podem ser detectadas apenas pela análise de estabilidade
do ponto de equilíbrio, pois envolvem conjuntos complicados de
atratores caóticos. As bifurcações globais são ainda classificadas em
homoclínica, heteroclínica, período infinito e bifurcação de
catástrofe de céu azul. No caso de ciclo limite colidindo com um único
ponto de sela, então é bifurcação homoclínica. Se dois pontos de sela
colidem com o ciclo limite, a bifurcação é heteroclínica. Quando o nó
estável e o ponto de sela ocorrem simultaneamente em um ciclo limite,
então é uma bifurcação de período infinito. Um tipo de catástrofe de
céu azul de bifurcação global ocorre quando o ciclo limite colide com
um ciclo não hiperbólico.

% (find-sula1page 18 "Na se\347\343o anterior foram")
% (find-sula1text 18 "Na se\347\343o anterior foram")
% (find-sulaorigpage 12 "In the previous section")
% (find-sulaorigtext 12 "In the previous section")
\paragrafo{43}{140}

Na seção anterior foram determinados três pontos fixos do sistema e
através de simulação numérica no espaço de fase observou-se que
\Red{quando} $b_1$ excede o valor crítico limiar
%
$$b_\kappa = \frac{(d_1 + d_2 + d_3) ({d_1}^2)+ 2({d_1}^2d_2)}
                  {b_2(2d_1 - (d_1 + d_2 + d_3))}
$$
%
o sistema transita para estados caóticos. O valor crítico atua como o
ponto em que ocorre a bifurcação de Hopf, levando ao caos.

% (find-sula1page 18 "7.2.4.1 Caso I")
% (find-sula1text 18 "7.2.4.1 Caso I")
% (find-sulaorigpage 12 "7.2.4.1   Case I")
% (find-sulaorigtext 12 "7.2.4.1   Case I")
\paragrafo{44}{140}

\subsection*{7.2.4.1 Caso I}

Para o Ponto Fixo 1\Red{,} $(x_1, x_2, x_3) = (0, 0, 0)$\Red{,} a
equação característica é a seguinte:
%
$$(λ+d_3)[λ^2 + (d_1d_2)λ + (d_1d_2 - b_1b_2)] = 0$$

% (find-sula1page 18 "Da equa\347\343o acima")
% (find-sula1text 18 "Da equa\347\343o acima")
% (find-sulaorigpage 12 "From the aboveequation")
% (find-sulaorigtext 12 "From the aboveequation")
\paragrafo{45}{140}

Da equação acima, o autovalor $λ_1 = -d_3$ e os outros dois
autovalores são $λ_{2,3} = \frac{-(d_1+d_2)±\sqrt{D}}{2}$, onde
$D = {d_1}^2 + {d_2}^2 - 2d_1d_2 + 4b_1b_2$. Autovalores complexos
surgem \Red{quando} $D$ é negativo, para o qual
$b1 < \frac{(2d_1d_2 - {d_1}^2{d_2}^2 )}{4b_2}$. \Red{Além disso, se}
$d_3=0$ e se $d_1+d_2=0$, então a bifurcação \Red{de} Hopf é possível,
dado que o autovalor $λ_1=0$ e $λ_{2,3} = \frac{±i\sqrt{D}}{2}$.

% (find-sula1page 18 "Agora, para o sistema em considera\347\343o")
% (find-sula1text 18 "Agora, para o sistema em considera\347\343o")
% (find-sulaorigpage 12 "Now, for the system under consideration")
% (find-sulaorigtext 12 "Now, for the system under consideration")
\paragrafo{46}{140}

Agora, para o sistema em consideração as taxas de decaimento têm
valores finitos positivos diferentes de zero \Red{e por isso} a
bifurcação de Hopf não é possível para o ponto fixo
$(x_1, x_2, x_3) = (0, 0, 0)$. Para
$b_α = \left(\frac{d_1d_2}{b_2}\right)$, o sistema é assintoticamente
estável no ponto fixo $(0, 0, 0)$ quando $b_1<b_α$ , criticamente
estável quando $b_1=b_α$ e instável quando $b_1>b_α$. Como nenhuma
bifurcação \Red{de} Hopf é possível para este ponto fixo para
$b_1<b_α$ ou $b_1>b_α$ nenhum estado caótico é observado.

$$\text{Figura 7.4 Diagrama de bifurcação para variação do parâmetro $b_1$}$$


% (find-sula1page 18 "7.2.4.2 Caso II")
% (find-sula1text 18 "7.2.4.2 Caso II")
% (find-sulaorigpage 12 "7.2.4.2   Case II")
% (find-sulaorigtext 12 "7.2.4.2   Case II")

\subsection*{7.2.4.2 Caso II}

\paragrafo{47}{140}

Para \Red{os pontos fixos}
%
$$\left(
                  \sqrt{\frac{(b_1b_2 - d_1d_2)d_3}{d_1k_1k_2}},
  \frac{d_1}{b_2} \sqrt{\frac{(b_1b_2 - d_1d_2)d_3}{d_1k_1k_2}},
  \frac{(b_1b_2 - d_1d_2)}{b_2k_2}
  \right)
$$
%
e
%
$$\left(
  -                 \sqrt{\frac{(b_1b_2 - d_1d_2)d_3}{d_1k_1k_2}},
  - \frac{d_1}{b_2} \sqrt{\frac{(b_1b_2 - d_1d_2)d_3}{d_1k_1k_2}},
  \frac{(b_1b_2 - d_1d_2)}{b_2k_2}
  \right)
$$
%
a equação característica é:
%
$$λ^3+λ^2(d_1+d_2+d_3)
  +λ \left[\frac{d_3({d_1}2+b_1b_2}{d_1}\right]
  +2d_3(b_1b_2-d_1d_2)=0
$$

% (find-sula1page 18 "Para determinar")
% (find-sula1text 18 "Para determinar")
% (find-sulaorigpage 13 "To determine the parametric")
% (find-sulaorigtext 13 "To determine the parametric")
\paragrafo{48}{141}

Para determinar a condição paramétrica da bifurcação de Hopf vamos
supor $λ=iµ$ \Red{\sout{ou}} puramente imaginário e \Red{vamos}
colocá-lo na equação característica acima mencionada. A substituição
leva à seguinte equação:
%
$$-iμ^3-μ^2(d_1+d_2+d_3)
  +iμ \left[\frac{d_3({d_1}2+b_1b_2}{d_1}\right]
  +2d_3(b_1b_2-d_1d_2)=0
$$


% (find-sula1page 18 "Ao igualar o real e o imagin\341rio")
% (find-sula1text 18 "Ao igualar o real e o imagin\341rio")
% (find-sulaorigpage 13 "On equating the real and imaginary")
% (find-sulaorigtext 13 "On equating the real and imaginary")
\paragrafo{49}{141}

Ao igualar o real e o imaginário
%
$$µ = ± \sqrt{\frac{2d_3(b_1b_2 - d_1d_2)}{d_1 +d_2 + d_3}}
$$
e também
%
$$b_1 = \frac{(d_1 + d_2 + d_3) ({d_1}^2)+ 2({d_1}^2d_2)}
             {b_2 (2d_1 -(d_1 + d_2 + d_3))}
$$
%
que é o mesmo que o valor crítico limiar $b_\kappa$\Red{, que quando é
  cruzado} observa\Red{-se} o caos no estado dinâmico do sistema.
Então, \Red{quando} $b_1 > b_k$ ocorre a bifurcação de Hopf e o
sistema é encaminhado para o estado caótico. Além disso, a bifurcação
de Hopf está ligada à segunda rota para o caos, sendo a duplicação de
período a outra rota. Quanto ao sistema em estudo e os parâmetros
considerados $2d_1 > (d_1 + d_2 + d_3)$ a bifurcação é subcrítica,
implicando que os pontos fixos absorvem uma órbita periódica instável
e em troca perdem sua estabilidade. \Red{As trajetórias se cruzam para
  $b_1>b_\kappa$ de um lado da variadade de estabilidade da origem, o
  que leva a espirais do outro lado.}

% (find-sula1page 18 "Na Figura 7.4")
% (find-sula1text 18 "Na Figura 7.4")
% (find-sulaorigpage 13 "In Figure 7.4,")
% (find-sulaorigtext 13 "In Figure 7.4,")
\paragrafo{50}{141}

Na Figura 7.4, a transição do estado dinâmico da fase estável para a
caótica pode ser observada através dos diagramas de bifurcação para
variação em $b_1$.
%
$$\text{\Red{Figura 7.4. Diagrama de bifurcação para a variação no parâmetro $b_1$}}$$

O diagrama de bifurcação valida os resultados da análise de
estabilidade, análise de espaço de fase e análise de séries temporais.
Entretanto, a última \Red{e} uma das ferramentas mais poderosas para
identificar a ocorrência de caos na dinâmica \Red{do sistema} é o
expoente de Lyapunov, que será tratado na próxima seção.

% (find-sula1page 19 "O diagrama de bifurca\347\343o valida")
% (find-sula1text 19 "O diagrama de bifurca\347\343o valida")
% (find-sulaorigpage 14 "The bifurcation diagram validates")
% (find-sulaorigtext 14 "The bifurcation diagram validates")
\paragrafo{51}{142}

% (find-sula1page 19 "7.3 Expoente de Lyapunov e Caos")
% (find-sula1text 19 "7.3 Expoente de Lyapunov e Caos")
% (find-sulaorigpage 14 "7.3   Lyapunov Exponent and Chaos")
% (find-sulaorigtext 14 "7.3   Lyapunov Exponent and Chaos")
\paragrafo{52}{142}

% (find-sula1page 19 "Os expoentes de Lyapunov s\343o")
% (find-sula1text 19 "Os expoentes de Lyapunov s\343o")
% (find-sulaorigpage 14 "Lyapunov exponents are a generalization")
% (find-sulaorigtext 14 "Lyapunov exponents are a generalization")
\paragrafo{53}{142}

% (find-sula1page 21 "Autovalores da solu\347\343o s\343o")
% (find-sula1text 21 "Autovalores da solu\347\343o s\343o")
% (find-sulaorigpage 14 "Eigenvalues of the solution")
% (find-sulaorigtext 14 "Eigenvalues of the solution")
\paragrafo{54}{142}

% (find-sula1page 21 "Para xo , o expoente")
% (find-sula1text 21 "Para xo , o expoente")
% (find-sulaorigpage 14 "For x0 the Lyapunov exponent")
% (find-sulaorigtext 14 "For x0 the Lyapunov exponent")
\paragrafo{55}{142}

% (find-sula1page 21 "Perto do ponto fixo")
% (find-sula1text 21 "Perto do ponto fixo")
% (find-sulaorigpage 14 "Near the fixed point")
% (find-sulaorigtext 14 "Near the fixed point")
\paragrafo{56}{142}

% (find-sula1page 21 "Pode ser interpretado")
% (find-sula1text 21 "Pode ser interpretado")
% (find-sulaorigpage 14 "It can be mathematically interpreted")
% (find-sulaorigtext 14 "It can be mathematically interpreted")
\paragrafo{57}{142}

% (find-sula1page 21 "Para diferenciar entre")
% (find-sula1text 21 "Para diferenciar entre")
% (find-sulaorigpage 15 "For differentiating between")
% (find-sulaorigtext 15 "For differentiating between")
\paragrafo{58}{143}

% (find-sula1page 22 "Os expoentes de Lyapunov desempenham")
% (find-sula1text 22 "Os expoentes de Lyapunov desempenham")
% (find-sulaorigpage 15 "Lyapunov exponents play")
% (find-sulaorigtext 15 "Lyapunov exponents play")
\paragrafo{59}{143}

% (find-sula1page 22 "Tr\352s tipos de solu\347\365es")
% (find-sula1text 22 "Tr\352s tipos de solu\347\365es")
% (find-sulaorigpage 15 "Three types of solutions")
% (find-sulaorigtext 15 "Three types of solutions")
\paragrafo{60}{143}

% (find-sula1page 22 "Atratores estranhos")
% (find-sula1text 22 "Atratores estranhos")
% (find-sulaorigpage 15 "Strange attractors arise")
% (find-sulaorigtext 15 "Strange attractors arise")
\paragrafo{61}{143}

% (find-sula1page 22 "Para o modelo blockchain VVP")
% (find-sula1text 22 "Para o modelo blockchain VVP")
% (find-sulaorigpage 15 "For the blockchain VVP model")
% (find-sulaorigtext 15 "For the blockchain VVP model")
\paragrafo{62}{143}

% (find-sula1page 22 "Assim, o sistema transita")
% (find-sula1text 22 "Assim, o sistema transita")
% (find-sulaorigpage 15 "So, the system transits")
% (find-sulaorigtext 15 "So, the system transits")
\paragrafo{63}{143}

% (find-sula1page 23 "7.4 Controle do Caos")
% (find-sula1text 23 "7.4 Controle do Caos")
% (find-sulaorigpage 16 "7.4   Controlling of Chaos")
% (find-sulaorigtext 16 "7.4   Controlling of Chaos")
\paragrafo{64}{144}

% (find-sula1page 23 "Muitos esquemas")
% (find-sula1text 23 "Muitos esquemas")
% (find-sulaorigpage 16 "Many schemes and methods")
% (find-sulaorigtext 16 "Many schemes and methods")
\paragrafo{65}{144}

% (find-sula1page 23 "Este sistema de erro")
% (find-sula1text 23 "Este sistema de erro")
% (find-sulaorigpage 16 "This error system gives")
% (find-sulaorigtext 16 "This error system gives")
\paragrafo{66}{144}

% (find-sula1page 23 "Usando o Controlador 1")
% (find-sula1text 23 "Usando o Controlador 1")
% (find-sulaorigpage 16 "Using Controller 1")
% (find-sulaorigtext 16 "Using Controller 1")
\paragrafo{67}{144}

% (find-sula1page 23 "A partir da Figura 7.6")
% (find-sula1text 23 "A partir da Figura 7.6")
% (find-sulaorigpage 16 "From Figure 7.6 it is evident")
% (find-sulaorigtext 16 "From Figure 7.6 it is evident")
\paragrafo{68}{144}

% (find-sula1page 23 "Observa-se ainda")
% (find-sula1text 23 "Observa-se ainda")
% (find-sulaorigpage 16 "It is further observed that")
% (find-sulaorigtext 16 "It is further observed that")
\paragrafo{69}{144}

% (find-sula1page 24 "7.5 Conclus\343o")
% (find-sula1text 24 "7.5 Conclus\343o")
% (find-sulaorigpage 17 "7.5   Conclusion")
% (find-sulaorigtext 17 "7.5   Conclusion")
\paragrafo{70}{145}

% (find-sula1page 24 "A partir da an\341lise")
% (find-sula1text 24 "A partir da an\341lise")
% (find-sulaorigpage 17 "From stability analysis")
% (find-sulaorigtext 17 "From stability analysis")
\paragrafo{71}{145}

% (find-sula1page 26 "Uma vez que a sincroniza\347\343o")
% (find-sula1text 26 "Uma vez que a sincroniza\347\343o")
% (find-sulaorigpage 18 "Once the synchronization")
% (find-sulaorigtext 18 "Once the synchronization")
\paragrafo{72}{146}

% (find-sula1page 26 "Escopo futuro do trabalho")
% (find-sula1text 26 "Escopo futuro do trabalho")
% (find-sulaorigpage 18 "Future Scope of Work")
% (find-sulaorigtext 18 "Future Scope of Work")
\paragrafo{73}{146}

% (find-sula1page 26 "Agradecimentos")
% (find-sula1text 26 "Agradecimentos")
% (find-sulaorigpage 18 "Acknowledgment")
% (find-sulaorigtext 18 "Acknowledgment")
\paragrafo{74}{146}




\GenericWarning{Success:}{Success!!!}  % Used by `M-x cv'

\end{document}

% Local Variables:
% coding: utf-8-unix
% ee-tla: "sul"
% End: