多米尼克·克莱恩;弗兰克·G·拉德马赫。;沃尔夫冈·托马斯 在随机故障下在网络中移动:复杂性分析。 (英语) 兹比尔1242.68031 科学。计算。程序。 77,编号7-8,940-954(2012). 摘要:我们分析了概率环境下的容错系统模型,以网络中的一个简单路由问题为例。我们引入了一种被称为“破坏游戏”的模型的随机变体,其中一个名为“奔跑者”的代理和一个概率性对手“自然”交替行动。Runner从网络的给定起点生成一条路径,在每次移动中穿过一条边,而在Runner每次移动后,Nature都会删除当前网络的某些边(每条边的概率相同)。如果生成的有限路径满足“获胜条件”,即达到某个预定义目标集的顶点,或者更一般地说,生成的路径满足时序逻辑LTL的给定公式,则Runner获胜。我们通过证明对于任何概率(p)和(varepsilon>0),以下问题是PSpace-complete来确定这些游戏的复杂性:给定一个网络、一个起点顶点(u)和一组目标顶点(F)(分别是LTL公式(varphi)),以及一个概率(p^{prime}in[p-varepsilen,p+varepsilon]\),Runner是否有策略以概率(geqp^{prime})达到(F)(resp.满足(varphi))?这种PSpace的完备性建立了与非随机破坏游戏相同的复杂性(通过Löding和Rohde的工作),并增强了Papadimitriou的“动态图形可靠性”的PSpace完备性(其中边缘失效的概率可能取决于Runner的边和位置)。因此,即使具有均匀分布,“粗略”随机设置在复杂性方面也没有比非随机情况更大的优势。 引用于1文件 MSC公司: 68米15 网络和计算机系统的可靠性、测试和容错 2017年第68季度 问题的计算难度(下限、完备性、近似难度等) 91A80型 博弈论的应用 91A43型 涉及图形的游戏 91A05级 2人游戏 87年第68季度 计算机科学中的概率(算法分析、随机结构、相变等) 关键词:破坏游戏;概率系统;容错系统 PDF格式BibTeX公司 XML格式引用 \textit{D.Klein}等人,科学。计算。程序。77号7--8940--954(2012;Zbl 1242.68031) 全文: 内政部 参考文献: [1] Van Benthem,J.:关于破坏和阻碍的论文,计算机科学讲义2605,268-276(2005)·Zbl 1098.68632号 ·doi:10.1007/b106663 [2] C.Löding,P.Rohde,《解决破坏游戏是PSPACE-hard》,技术报告AIB-05-2003,亚琛RWTH,2003年·Zbl 1124.68369号 [3] Löding,C。;Rohde,P.:解决破坏游戏很难,计算机科学讲义2747531-540(2003)·Zbl 1124.68369号 ·doi:10.1007/b11836 [4] Löding,C。;Rohde,P.:破坏模态逻辑的模型检查和可满足性,计算机科学课堂讲稿2914,302-313(2003)·Zbl 1205.68222号 ·数字对象标识代码:10.1007/b94618 [5] Rohde,P.:《在崩溃的网络中移动:平衡案例》,计算机科学讲义3210,310-324(2004)·Zbl 1095.03018号 ·doi:10.1007/b100120 [6] P.Rohde,《关于动态变化结构上的游戏和逻辑》,博士论文,亚琛研究院,2005年。 [7] Gierasimczuk,N。;Kurzen,L。;Velázquez-Quesada,F.R.:《作为游戏的学习和教学:破坏方法》,计算机科学讲义5834,119-132(2009)·Zbl 1196.03034号 ·电话:10.1007/978-3-642-04893-7_10 [8] Papadimitriou,C.H.:《对抗自然的游戏》,《计算机与系统科学杂志》31288-301(1985)·Zbl 0583.68020号 ·doi:10.1016/0022-0000(85)90045-5 [9] 小E.M.克拉克;格伦伯格,O。;Peled,D.A.:模型检查(2000) [10] 拜尔,C。;Katoen,J.-P.:模型检验原理(2008)·Zbl 1179.68076号 [11] 普努利,A。;Rosner,R.:关于异步反应模块的合成,计算机科学讲义372652-671(1989)·Zbl 0686.68015号 [12] Courcoubetis,C。;Yannakakis,M.:概率验证的复杂性,ACM杂志42,857-907(1995)·Zbl 0885.68109号 ·doi:10.1145/210332.210339 [13] Papadimitriou,C.H.:计算复杂性,(1994)·Zbl 0833.68049号 [14] 利特曼,M.L。;Majercik,S.M。;Pitassi,T.:随机布尔可满足性,《自动推理杂志》27,251-296(2001)·Zbl 0988.68189号 ·doi:10.1023/A:1017584715408 [15] 克莱因,D。;拉德马赫,F.G。;Thomas,W.:随机破坏游戏可达性的复杂性,计算机科学讲义5961162-177(2009)·Zbl 1274.68024号 [16] 冯祖·盖森,J。;Gerhard,J.:现代计算机代数,(2003)·Zbl 1055.68168号 [17] D.Klein,解决网络导航中的随机破坏游戏,文凭论文,亚琛RWTH,2008年。 [18] Gabbay,D.M.:《引入反应Kripke语义和弧可访问性》,计算机科学课堂讲稿4800,292-341(2008)·Zbl 1134.03012号 ·doi:10.1007/978-3-540-78127-1_17 [19] 拉德马赫,F.G。;Thomas,W.:动态网络分析的博弈论方法,理论计算机科学电子笔记200(2),21-37(2008)·Zbl 1277.68026号 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。