×

容错顺序扫描。 (英语) Zbl 1178.68087号

摘要:我们考虑顺序扫描问题的容错版本。扫描头必须检查一行相同的细胞。头部只能区分线条的一端和内部单元格,但既不能区分一端和另一端,也不能区分内部单元格。当头部从内部细胞开始时,它的第一步是向对手选择的方向移动。当头部从邻居进入内部单元时,它有两种可能的移动:向前移动,表示“转到另一个邻居”,向后移动,表示返回到前一个邻居。此时,对手可以设置一个错误,其影响是运动方向的改变(前进而不是后退和倒退)。头部没有意识到故障的发生。
在最多存在\(k\)个故障的情况下,对长度为\(n\)的线路执行顺序扫描算法的\(cost\)是磁头扫描整条线路所必须执行的最坏情况下的步骤数。最坏的情况是对手的所有决定。我们考虑两种情况:当算法知道线的长度时和当它未知时。我们的目标是构造执行成本最低的顺序扫描算法。对于已知的管线尺寸,我们完全解决了这个问题。对于任意参数\(k)和\(n),我们构造了一个序列扫描算法,分析了其复杂性并证明了匹配下限,从而表明我们的算法是最优的。
部分解决了未知线宽的容错顺序扫描问题。对于任何参数\(k\),我们构造了一个顺序扫描算法,该算法探索任意\(n\)的具有成本\(2kn+o(kn)\)的长度\(n\)线。对于\(k=1\),我们的算法被证明是最优的。然而,我们还展示了另一种算法,对于任意(n),其代价最多为(O(kn))(常数大于2),对于无限多(n)的代价为(kn+O(kn,它是渐近最优的)。因此,对于无界(k)和(n),这两种算法的渐近性能是不可比较的。

理学硕士:

68米15 网络和计算机系统的可靠性、测试和容错
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Albers,S.,Henzinger,M.R.:探索未知环境。SIAM J.计算。29, 1164–1188 (2000) ·Zbl 0947.68165号 ·doi:10.1137/S009753979792428X
[2] Bender,M.A.,Fernandez,A.,Ron,D.,Sahai,A.,Vadhan,S.:卵石的力量:探索和绘制有向图。In:程序。安30号交响乐团。关于计算理论(STOC 1998),第269–278页·Zbl 1027.68652号
[3] Czyzowicz,J.,Kowalski,D.,Markou,E.,Pelc,A.:在树网络中搜索黑洞。In:程序。第八届分布式系统原理国际会议(OPODIS 2004),第35-45页·Zbl 1130.68029号
[4] Dessmark,A.,Pelc,A.:没有好地图的最佳图形探索。西奥。计算。科学。326, 343–362 (2004) ·Zbl 1071.68081号 ·doi:10.1016/j.tcs.2004.07.031
[5] Dobrev,S.,Flocchini,P.,Prencipe,G.,Santoro,N.:匿名环中黑洞的移动搜索。《算法》48(1),67–90(2007)·Zbl 1123.68018号 ·doi:10.1007/s00453-006-1232-z
[6] Dobrev,S.,Flocchini,P.,Prencipe,G.,Santoro,N.:在任意网络中搜索黑洞:最佳移动代理协议。分布计算。19(1) 1–19 (2006) ·doi:10.1007/s00446-006-0154-y
[7] Duncan,C.A.,Kobourov,S.G.,Kumar,V.S.A.:最优约束图探索。In:程序。年第12届ACM-SIAM交响乐团。《离散算法》(SODA 2001),第807–814页·Zbl 0992.68160号
[8] Fich,F.E.,Ragde,P.,Wigderson,A.:并行计算并发写入模型之间的关系。SIAM J.计算。17, 606–627 (1988) ·Zbl 0652.68065号 ·数字对象标识代码:10.1137/0217037
[9] Kanellakis,P.C.,Shvartsman,A.A.:高效的并行算法可以变得健壮。分布计算。5, 201–217 (1992) ·Zbl 0744.68060号 ·doi:10.1007/BF02277667
[10] Markou,E.,Pelc,A.:缺陷树的有效探索。理论计算。系统。40, 225–247 (2007) ·Zbl 1109.68130号 ·doi:10.1007/s00224-005-1252-0
[11] Miller,G.L.,Reif,J.H.:平行树收缩及其应用。In:程序。第26交响曲。计算机科学基础(FOCS 1985),第478–489页
[12] Panaite,P.,Pelc,A.:探索未知无向图。《算法杂志》33,281–295(1999)·兹比尔0957.68092 ·doi:10.1006/jagm.1999.1043
[13] Pelc,A.:通信网络中的容错广播和八卦。网络28、143–156(1996)·Zbl 0865.90058号 ·doi:10.1002/(SICI)1097-0037(199610)28:3<143::AID-NET3>3.0.CO;2-牛顿
[14] Preparia,F.,Metze,G.,Chien,R.:关于可诊断系统的连接分配问题。IEEE传输。电子。计算。16, 848–854 (1967) ·Zbl 0189.16904号 ·doi:10.1109/PGEC.1967.264748
[15] Sander,T.,Tschudin,C.F.:保护移动代理免受恶意主机的攻击。In:程序。关于移动代理安全的讨论。计算机科学课堂讲稿,第1419卷,第44-60页。柏林施普林格(1998)
[16] Schelderup,K.,Ines,J.:移动代理安全——问题和方向。In:程序。第六届网络智能与服务国际会议。计算机科学课堂讲稿,第1597卷,第155-167页。柏林施普林格(1999)
[17] Vitek,J.和Castagna,G.:移动计算和恶意主机。收录:Tsichritzis,D.(编辑),《移动对象》,日内瓦大学,第241-261页(1999年)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。