×

Sierpinski图中的连续搜索问题。 (英语) Zbl 1192.68200号

摘要:在本文中,我们考虑在一个特殊的分形图——Sierpiánski图(SG_{n})中捕获入侵者的问题。问题在于有一组移动软件代理协作以捕获入侵者。入侵者是一个从代理团队中逃脱的移动实体,在网络中任意快速移动,即只要没有其他代理驻留在节点上,就可以遍历任意数量的相邻节点。代理以异步方式移动,他们知道自己所在的网络拓扑是一个Sierpingski图(SG_{n})。
我们首先导出捕获入侵者所需的代理的最小数量、移动次数和时间步长的下限。然后,我们根据代理的功能考虑模型的一些变化:(可见性),代理可以“看到”其邻居的状态,从而可以自主移动\(位置\),代理只能访问本地信息,因此他们的行动必须由领导协调。对于每个模型,我们都设计了捕获策略并进行了一些观察。我们的目标之一是继续先前的研究,了解可见性对复杂性的影响:在这种拓扑结构中,我们能够达到两种清洁策略所需代理数量的最佳界限。然而,可见性模型中的策略是完全分布式的,而另一个策略需要一个领导者。此外,第二种策略需要更多的动作和时间步骤。

MSC公司:

68页第10页 搜索和排序
68兰特 计算机科学中的图论(包括图形绘制)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Asaka,M.,Okazawa,S.,Taguchi,A.,Goto,S.:使用移动代理追踪入侵者的方法。摘自:《互联网协会第九届年会(INET)会议记录》,圣何塞(1999)。http://www.isoc.org/inet99/proceedings/4k/4k_2.htm
[2] Barriere,L.,Comellas,F.,Dalfó,C.:Sierpingski图中的分形和小世界效应。《物理学杂志》。数学。Gen.39,11739–11753(2006)·兹比尔1113.28007 ·doi:10.1088/0305-4470/39/38/003
[3] Barrière,L.、Flocchini,P.、Fraignaud,P.和Santoro,N.:移动代理抓捕入侵者。摘自:第14届ACM并行算法和架构研讨会(SPAA)会议记录,加拿大马尼托巴省温尼伯,第200-209页(2002)
[4] Bienstock,D.,Seymour,P.:图搜索中的单调性。J.算法12,239–245(1991)·Zbl 0760.05081号 ·doi:10.1016/0196-6774(91)90003-H
[5] Blin,L.,Fraignaud,P.,Nisse,N.,Vial,S.:移动代理对网络入侵者的分布式追踪。摘自:《第13届结构信息与通信复杂性学术讨论会论文集》,英国切斯特。《计算机科学讲义》,第4056卷,第70-84页。柏林施普林格出版社(2006)·Zbl 1222.68122号
[6] Breish,R.:洞穴拓扑学的直观方法。西南洞穴6(5),72–28(1967)
[7] Dendris,N.D.,Kirousis,L.M.,Thilikos,D.M.:逃逸搜索游戏和相关参数。西奥。公司。科学。172(1), 233–254 (1997) ·Zbl 0903.68052号 ·doi:10.1016/S0304-3975(96)00177-6
[8] Ellis,J.A.,Sudborough,I.H.,Turner,J.S.:图的顶点分离和搜索数。Inf.计算。113, 50–79 (1994) ·Zbl 0942.68641号 ·doi:10.1006/inco.1994.1064
[9] Flocchini,P.,Huang,M.J.,Luccio,F.L.:使用移动代理净化弦环和圆环。发现的国际期刊。计算。科学。18(3), 547–563 (2007) ·Zbl 1117.68006号 ·doi:10.1142/S0129054107004838
[10] Flocchini,P.,Huang,M.J.,Luccio,F.L.:在超立方体中连续搜索以捕获入侵者。摘自:第19届IEEE国际并行与分布式处理研讨会(IPDPS)会议记录,美国科罗拉多州丹佛,第62页(2005)。出现在网络中的扩展版本
[11] Flocchini,P.,Luccio,F.L.,Song,L.X.:网状网络中捕获入侵者的最佳规模策略。摘自:美国拉斯维加斯国际计算机通信会议(CIC)会议记录,第200-206页(2005)
[12] Flocchini,P.,Nayak,A.,Shulz,A.:使用移动代理清理任意常规网络。摘自:《第二届分布式计算与互联网技术国际会议论文集》,印度布巴内斯瓦尔,第132-142页(2005)
[13] Foukia,N.、Hulaas,J.G.、Harms,J.:移动代理入侵检测。收录于:瑞典斯德哥尔摩第十一届互联网协会年会(INET)会议记录(2001年)。http://www.isoc.org/inet2001/CD_proceedings/Foukia/inet.pdf
[14] Fraignaud,P.,Nisse,N.:连通树宽度和连通图搜索。摘自:第七届拉丁美洲理论信息学研讨会(拉丁语)会议记录,智利瓦尔迪维亚。计算机科学课堂讲稿,第388卷,第479-490页。柏林施普林格出版社(2006)·Zbl 1145.68473号
[15] Kirousis,L.M.,Papadimitriou,C.H.:搜索和运球。西奥。公司。科学。47, 205–218 (1986) ·Zbl 0616.68064号 ·doi:10.1016/0304-3975(86)90146-5
[16] 拉帕:再污染无助于搜索图表。J.协会计算。机器。40(2), 224–245 (1993) ·Zbl 0768.68048号
[17] Luccio,F.L.:Sierpiánski图中的入侵者捕获。摘自:第四届算法趣味国际会议论文集,意大利卡斯蒂格利昂塞洛。计算机科学课堂讲稿,第4475卷,第249-261页。柏林施普林格出版社(2007)·Zbl 1201.68076号
[18] Megiddo,N.,Hakimi,S.,Garey,M.,Johnson,D.,Papadimitriou,C.:搜索图的复杂性。J.协会计算。机器。35(1), 18–44 (1988) ·Zbl 0637.68081号
[19] Parson,T.:图上的寻踪扩散问题。在:图的理论和应用。《数学讲义》,第426–441页。施普林格,柏林(1976)
[20] Parson,T.:连通图的搜索编号。收录于:《第九届东南组合数学、图论和计算会议论文集》,Utilitas Mathematica,第549–554页(1978)
[21] 罗伯逊,N.,西摩,P.D.:图未成年人I,不包括森林。J.库姆。理论系列。B 35,39–61(1983)·Zbl 0521.05062号 ·doi:10.1016/0095-8956(83)90079-5
[22] Robertson,N.,Seymour,P.D.:未成年人图形II,树宽度的算法方面。J.算法7,309–322(1986)·Zbl 0611.05017号 ·doi:10.1016/0196-6774(86)90023-4
[23] 西尔皮安斯基:当然,不要吹捧“点即点”的去分歧。C.R.学院。科学。巴黎160、302–305(1915)
[24] Spafford,E.H.,Zamboni,D.:使用自主代理进行入侵检测。计算。网络34(4),547–570(2000)·doi:10.1016/S1389-1286(00)00136-5
[25] Teuf,E.,Wagner,S.:有限Sierpi nnski图的生成树数。摘自:第四届数学与计算机科学学术讨论会论文集,DMTCS,第411-414页(2006)·Zbl 1190.05081号
[26] Yang,B.,Dyer,D.,Alspach,B.:大团数扫描图。载:第五届算法与计算国际研讨会论文集,中国香港。计算机科学课堂讲稿,第3341卷,第908-920页。施普林格,柏林(2004)·兹伯利1116.05314
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。