×

检测图上的关键节点结构:一种数学规划方法。 (英语) Zbl 1407.90093号

摘要:我们考虑检测一个图的关键节点结构集合的问题,该集合的删除将导致图的连通性最大程度的恶化。该方法旨在推广其他现有模型,其范围仅限于删除单个和无关节点。我们考虑两个常用的度量来量化剩余图的连通性:连接节点对的总数和最大连接组件的大小。我们首先讨论了问题的计算复杂性,然后引入了一个通用的混合整数线性公式,该公式根据节点结构的类型,可能具有指数级的大量变量和约束。为了解决这个潜在的大型模型,我们开发了一个分支-提出-切割框架,以及一些有效的不等式和预处理算法,以加强公式化并减少总体执行时间。我们使用所提出的方法解决了节点结构形成团或星的情况下的问题,并就如何扩展该框架以检测其他类型的关键结构提供了进一步的指导。最后,我们通过求解一组具有各种配置的真实实例和随机生成的实例来测试我们的方法的质量,分析我们的模型的优点,并提出进一步的增强。

MSC公司:

90B18号机组 运筹学中的通信网络
90C27型 组合优化
90C57型 多面体组合学,分支与绑定,分支与切割
90C05(二氧化碳) 线性规划
90立方厘米 混合整数编程
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] B.Addis、M.D.Summa和A.Grosso,识别无向图中的关键节点:有界树宽情况下的复杂性结果和多项式算法,离散应用程序。数学。161(16-17) (2013), 2349-2360. ·Zbl 1285.05042号
[2] Y.Agarwal、K.Mathur和H.M.Salkin,车辆路径问题的基于集划分的精确算法,网络19(7) (1989), 731-749. ·Zbl 0682.90050号
[3] R.K.Ahuja、T.L.Magnanti和J.B.Orlin,《网络流理论、算法和应用》,新泽西州普伦蒂斯·霍尔出版社,1993年·Zbl 1201.90001号
[4] R.Albert和A.‐L。巴拉巴西,复杂网络的统计力学,修订版Mod。物理学。74(1) (2002), 47-97. ·Zbl 1205.82086号
[5] R.Albert、H.Jeong和A.‐L。Barabasi,复杂网络的容错和攻击,自然406(6794) (2000), 378-382.
[6] A.Arulselvan、C.W.Commander、L.Elefteriadou和P.M.Pardalos,《检测稀疏图中的关键节点》,计算。操作人员。物件。36(7) (2009), 2193-2200. ·Zbl 1158.90411号
[7] C.Barnhart、E.L.Johnson、G.L.Nemhauser、M.W.P.Savelsbergh和P.H.Vance,《分支与价格:求解大型整数程序的列生成》,操作人员。物件。46(3) (1998), 316-329. ·Zbl 0979.90092号
[8] V.Batagelj和A.Mrvar,Pajek数据集,2006年。http://vlado.fmf.uni-lj.si/pub/networks/data/(2017年8月查阅)·Zbl 1054.68564号
[9] C.Bazgan、S.Toubaline和Z.Tuza,关于独立集和顶点覆盖的最重要节点,离散应用程序。数学。159(17) (2011), 1933-1946. ·Zbl 1236.05141号
[10] C.Bazgan、S.Toubaline和D.Vanderpooten,“确定1中位和1中位问题最重要元素的复杂性”,《组合优化与应用》,第6508卷,W.Wu和O.Daescu(编辑),施普林格,柏林,海德堡,2010年,第237-251页·Zbl 1311.90062号
[11] T.Berthold、G.Gamrath、A.M.Gleixner、S.Heinz、T.Koch和Y.Shinano,使用SCIP优化套件解决混合整数线性和非线性问题。ZIB‐报告12-17,柏林祖斯研究所,2012年。
[12] R.E.Bixby、J.W.Gregory、I.J.Lustig、R.E.Marsten和D.F.Shanno,《超大规模线性规划:结合内点法和单纯形法的案例研究》,操作人员。物件。40(5) (1992), 885-897. ·Zbl 0758.90056号
[13] H.Bodlaender、A.Grigoriev、N.V.Grigorieve和A.Hendriks,“简单网络拓扑中的阀位置问题”,《计算机科学中的图论概念》,第5344卷,H.Broersma、T.Erlebach、T.Friedetzky和D.Paulusma(编辑),Springer,Berlin,Heidelberg,2008年,第55-65页·Zbl 1202.90260号
[14] S.P.Borgatti,识别社交网络中的关键参与者,计算。数学。组织理论12 (2006), 21-34. ·兹比尔1198.91180
[15] J.‐M.公司。Bourjolly、G.Laporte和G.Pesant,无向图中最大k俱乐部问题的精确算法,欧洲药典。物件。138(1) (2002), 21-28. ·Zbl 1008.90048号
[16] T.Christof、A.Löbel和M.Stoer(1997)《PORTA:一种多面体表示变换算法》。http://porta.zib.de/(2017年8月访问)。
[17] R.L.Church、M.P.Scaparra和R.S.Middleton,《识别关键基础设施:中位数和覆盖设施阻断问题》,美国安协会。地理位置。94(3) (2004), 491-502.
[18] 颜色2004。图着色及其推广。http://mat.gsia.cmu.edu/COLOR03/(2017年8月访问)。
[19] H.W.Corley和D.Y.Sha,加权网络中最重要的链路和节点,操作人员。Res.Lett公司。1(4) (1982), 157-160. ·Zbl 0488.90069号
[20] T.A.Davis和Y.Hu,佛罗里达大学稀疏矩阵收集,ACM事务处理。数学。柔和。38(1)(2011),1-25·Zbl 1365.65123号
[21] M.Di Summa、A.Grosso和M.Locatelli,树上关键节点问题的复杂性,计算。操作人员。物件。38(12) (2011), 1766-1774. ·Zbl 1215.90016号
[22] M.Di Summa、A.Grosso和M.Locatelli,检测无向图中关键节点的分支和切割算法,计算。最佳方案。申请。53(3) (2012), 649-680. ·Zbl 1264.90170号
[23] T.N.Dinh、Y.Xuan、M.T.Thai、P.M.Pardalos和T.Znati,《评估网络脆弱性的新方法:硬度和近似值》,IEEE/ACM传输。网络20(2) (2012), 609-619.
[24] O.du Merle、D.Villeneuve、J.Desrosiers和P.Hansen,稳定柱生成,离散数学。194(1-3) (1999), 229-237. ·Zbl 0949.90063号
[25] P.Erdös和A.Rényi,关于随机图,I,出版物。数学。(德布勒森)6 (1959), 290-297. ·Zbl 0092.15705号
[26] M.G.Everett和S.P.Borgatti,《群体和阶级的中心性》,数学杂志。Soc公司。23(3) (1999), 181-201. ·Zbl 0949.91036号
[27] D.Feillet,关于车辆路径问题的列生成和分支与价格的教程,4OR(或)8(4) (2010), 407-424. ·Zbl 1208.90016号
[28] G.N.Frederickson和R.Solis‐Oba,增加最小生成树的权重,J.算法33(2) (1999), 244-266. ·Zbl 0956.68113号
[29] M.R.Garey和D.S.Johnson,《计算机与难处理性:NP完备理论指南》,W.H.Freeman&Co.,纽约,1979年·Zbl 0411.68039号
[30] D.Granata、G.Steeger和S.Rebennack,《通过关键中断路径的网络阻断:分支和价格算法》,计算。操作人员。物件。40(11) (2013), 2689-2702. ·Zbl 1348.90596号
[31] M.Grötschel和Y.Wakabayashi,划分多胞体的集团面,数学。程序。47(1-3) (1990), 367-387. ·Zbl 0715.90092号
[32] T.H.Grubesic、T.C.Matisziw、A.T.Murray和D.Snediker,评估网络脆弱性的比较方法,国际注册科学。版次。31(1) (2008), 88-112.
[33] T.H.Grubesic和A.T.Murray,重要节点、互连基础设施和网络生存性的地理位置,美国安协会。地理位置。96(1) (2006), 64-83.
[34] P.Hansen和B.Jaumard,聚类分析和数学规划,数学。程序。79(1-3) (1997), 191-215. ·Zbl 0887.90182号
[35] R.Hewett,识别社交网络物理网络中的关键破坏者2011年IEEE系统、人与控制论国际会议(SMC),2011年,第2731-2736页。
[36] J.Hopcroft和R.Tarjan,《算法447:图形操作的高效算法》,Commun公司。ACM公司16 (1973), 372-378.
[37] D.J.Houck、E.Kim、G.P.O'Reilly、D.D.Picklesimer和H.Uzunalioglu,关键国家基础设施的网络生存能力模型,贝尔实验室技术杂志。8(4) (2004), 153-172.
[38] E.Israel和R.K.Wood,《最短路径网络阻断》,网络40(2) (2002), 97-111. ·Zbl 1027.90106号
[39] E.Jenelius、T.Petersen和L.‐G。Mattsson,道路网络脆弱性分析中的重要性和暴露,运输。决议A部分:政策实践40(7) (2006), 537-560.
[40] J.Kaminski、M.Schober、R.Albaladejo、O.Zastoutailo和C.Hidalgo,《2012电影中的社交网络》。http://movigalaxies.com/(2017年8月访问)。
[41] K.T.Kennedy、R.F.Deckro、J.T.Moore和K.M.Hopkinson,《节点阻断》,数学。计算。模型。54(11-12) (2011), 3116-3125. ·Zbl 1235.90031号
[42] M.Lalou、M.A.Tahraoui和H.Kheddouci,网络中的关键节点检测问题:一项调查,计算。科学。版次。28 (2018), 92-117. ·Zbl 1387.68186号
[43] J.M.Lewis和M.Yannakakis,遗传属性的节点删除问题是NP完全的,J.计算。系统。科学。20(2) (1980), 219-230. ·Zbl 0436.68029号
[44] C.Lim和J.C.Smith,离散和连续多商品流网络阻断问题的算法,IIE事务处理。39(1) (2007), 15-26.
[45] M.E.Lübbecke和J.Desrosiers,专栏生成中的选定主题,操作人员。物件。53(6)(2005),1007-1023·Zbl 1165.90578号
[46] F.Mahdavi Pajouh、V.Boginski和E.L.Pasiliao,最小顶点阻断团问题,网络64(1) (2014), 48-64. ·Zbl 1390.90183号
[47] F.Mahdavi Pajouh、J.L.Walteros、V.Boginski和E.L.Pasiliao,最小边拦截器支配集问题,欧洲药典。物件。247(1) (2015), 16-26. ·Zbl 1346.90788号
[48] R.E.Marsten、W.W.Hogan和J.W.Blankenship,大规模优化的箱步法,操作人员。物件。23(3) (1975), 389-405. ·Zbl 0372.90078号
[49] T.C.Matisziw和A.T.Murray,支持网络基础设施灾难脆弱性评估的路径可用性建模,计算。操作人员。物件。36 (2009), 16-26. ·Zbl 1163.90441号
[50] R.Milo、S.Shen‐Orr、S.Itzkovitz、N.Kashtan、D.Chklovskii和U.Alon,《网络主题:复杂网络的简单构建块》,科学类298(5594) (2002), 824-827.
[51] Y.‐S.公司。Myung和H.J。Kim,一种用于计算网络k边缘生存性的切割平面算法,欧洲药典。物件。156(3) (2004), 579-589. ·Zbl 1056.90015号
[52] J.Naoum‐Sawaya和C.Buchheim,通过Benders分解进行鲁棒关键节点选择,信息J.计算。28(1) (2016), 162-174. ·Zbl 1337.90073号
[53] G.L.Nemhauser和W.B.Widhelm,数学规划中柱形方法的修正线性程序,操作人员。物件。19(4) (1971), 1051-1060. ·Zbl 0223.90018号
[54] G.L.Nemhauser和L.A.Wolsey,《整数和组合优化》,威利跨科学出版社,纽约,1988年·Zbl 0652.90067号
[55] M.Oosten、J.H.G.C.Rutten和F.C.R.Spieksma,通过删除顶点断开图:多面体方法,荷兰统计局61(1) (2007), 35-60. ·Zbl 1122.90088号
[56] D.Ortiz‐Arroyo和D.M.Hussain,识别关键参与者集合的信息论方法《第一届欧洲情报与安全信息学会议记录》,2008年,第15-26页。
[57] P.R.J.Østergárd,最大权重团问题的一种新算法,北欧语。J.计算。8(4) (2001), 424-436. ·兹比尔1003.68117
[58] R.A.Rossi和N.K.Ahmed,具有交互式图形分析和可视化功能的网络数据存储库《第二十九届AAAI人工智能会议论文集》,2015年,第4292-4293页。http://networkrepository.com(2017年8月访问)。
[59] L.M.Rousseau、M.Gendreau和D.Feillet,柱生成的内部点稳定,操作人员。Res.Lett公司。35(5) (2007), 660-668. ·Zbl 1149.90099号
[60] D.M.Ryan和B.A.Foster,“调度的整数规划方法”,《公共交通的计算机调度:城市客运车辆和乘务员调度》,A.Wren(编辑),荷兰北部,阿姆斯特丹,1981年,第269-280页。
[61] J.Salmeron、K.R.Wood和R.Baldick,恐怖威胁下电网安全分析,IEEE传输。电源。系统。19(2) (2004), 905-912.
[62] D.F.Shanno和R.L.Weil,技术说明-带绝对值函数的“线性”规划,操作人员。物件。19(1) (1971), 120-124. ·Zbl 0217.27201号
[63] S.Shen和J.C.Smith,解决树和串并联图上一类关键节点问题的多项式时间算法,网络60(2)(2012),103-119·Zbl 1251.90376号
[64] S.Shen、J.C.Smith和R.Goli,通过节点删除断开网络的精确阻断模型和算法,离散优化。9(3) (2012), 172-188. ·Zbl 1254.90280号
[65] Y.Shen、N.P.Nguyen、Y.Xuan和M.T.Thai,关于发现用于评估网络脆弱性的关键链接和节点,IEEE/ACM传输。Netw公司。21(3) (2013), 963-973.
[66] V.Spirin和L.A.Mirny,分子网络中的蛋白质复合物和功能模块,程序。国家。阿卡德。科学。100(21) (2003), 12123-12128.
[67] 陶中乾,吴炳红,复杂网络的流行病动力学,掠夺。自然科学。16(5) (2005), 452-457. ·Zbl 1121.92063号
[68] R.van der Zwaan、A.Berger和A.Grigoriev,“如何将图切割成多块”,《计算模型的理论与应用》,计算机科学讲义第6648卷,M.Ogihara和J.Tarui(编辑),施普林格,柏林,海德堡,2011年,第184-194页·Zbl 1331.68117号
[69] M.Ventresca,使用基于组合无秩问题表示的关键节点检测问题的全局搜索算法,计算。操作人员。物件。39(11) (2012), 2763-2775. ·Zbl 1251.90342号
[70] M.Ventresca和D.Aleman,关键节点检测问题的一种去域近似算法,计算。操作人员。物件。43 (2014), 261-270. ·Zbl 1348.90609号
[71] A.Veremyev和V.Boginski,通过最大k俱乐部问题的新的紧凑公式识别大型鲁棒网络簇,欧洲药典。物件。218(2) (2012), 316-326. ·Zbl 1244.90201号
[72] A.Veremyev、V.Boginski和E.L.Pasiliao,通过新的紧凑公式精确识别稀疏网络中的关键节点,选择。莱特。8(4) (2014), 1245-1259. ·Zbl 1292.90260号
[73] A.Veremyev、O.A.Prokopyev和E.L.Pasiliao,图中关键元素检测的整数编程框架,J.库姆。最佳方案。28(1) (2014), 233-273. ·Zbl 1303.90120号
[74] A.Veremyev、O.A.Prokopyev和E.L.Pasiliao,基于距离的连接的关键节点和图中的相关问题,网络66(3) (2015), 170-195.
[75] J.L.Walteros和P.M.Pardalos,“解决关键团检测问题的分解方法”,《实验算法》,计算机科学讲义第7276卷,R.Klasing(编辑),施普林格,柏林,海德堡,2012年,第393-404页。
[76] J.L.Walteros、C.Vogiatzis、E.L.Pasiliao和P.M.Pardalos,具有星型成本的多维分配问题的整数规划模型,欧洲药典。物件。235(3) (2014), 553-568. ·Zbl 1305.90263号
[77] D.J.Watts和S.H.Strogatz,《小世界网络的集体动力学》,自然393(6684) (1998), 440-442. ·Zbl 1368.05139号
[78] R.Wollmer,从网络中去除电弧,操作人员。物件。12(6) (1964), 934-940. ·Zbl 0204.20102号
[79] R.K.Wood,确定性网络阻断,数学。计算。模型。17(2) (1993), 1-18. ·Zbl 0800.90772号
[80] R.Zenklusen,匹配遮断,光盘。申请。数学。158(15) (2010), 1676-1690. ·Zbl 1208.05120号
[81] R.Zenklusen、B.Ries、C.Picouleau、D.de Werra、M.‐C。Costa和C.Bentz,《拦截器和横梁》,离散数学。309(13) (2009), 4306-4314. ·Zbl 1204.05085号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。