B.S.熊猫。;苏米亚什里拉纳;苏纳卡·米什拉 关于共安全支配集问题的复杂性。 (英语) Zbl 07817060号 信息处理。莱特。 185,文章ID 106463,6 p.(2024)。 摘要:如果图(G=(V,E)的每一个顶点(V\ in V\ smallset减去D\)都与\(D\)中的至少一个顶点相邻,则图的集合\(D\subsetq V\)是\(G\)的支配集。集合\(S\substeq V\)是一个共安全支配集(CSDS公司)如果(S)是(G)的支配集,并且对于每个顶点(S中的u),都存在一个顶点(v中的v),使得E中的uv和cup是(G中的支配集。(G)的共同安全支配集的最小基数是共同安全支配数,用(gamma{cs}(G)表示。给定一个图(G=(V,E)),最小共安全支配集问题(Min Co-secure Dom公司)就是找到一个最小基数的共同安全支配集。在本文中,我们加强了Min Co-secure Dom公司对于一般图,通过证明这个问题不能在完全消去二部图和星凸二部图的因子\(1-\varepsilon)\ln|V|内近似,除非P=NP从积极的方面来看,我们表明Min Co-secure Dom公司对于任何具有(delta(G)\geq 2)的图\(G\),可以在因子\(O(\ln|V|)\内近似。对于3-正则图和4-正则图,我们表明Min Co-secure Dom公司分别在因子\(frac{8}{3}\)和\(frac{10}{3{)内近似。此外,我们证明Min Co-secure Dom公司是APX公司-完成3个正则图。 MSC公司: 68季度xx 计算理论 关键词:统治;共同安全控制;近似算法;不可接近性;APX完成 PDF格式BibTeX公司 XML格式引用 \textit{B.S.Panda}等人,Inf.过程。莱特。185,文章ID 106463,6 p.(2024;Zbl 07817060) 全文: 内政部 arXiv公司 参考文献: [1] 荒木,T。;Yamanaka,R.,《齿状图的安全控制》。离散应用程序。数学。,179-184 (2019) ·兹比尔1411.05197 [2] Arumugam,S。;Ebadi,K。;Manrique,M.,图中的共安全和安全支配。实用程序。数学。,167-182 (2014) ·Zbl 1300.05204号 [3] Chlebík,M。;Chlebíková,J.,有界度图中支配集问题的近似硬度。信息计算。,11, 1264-1275 (2008) ·Zbl 1169.68037号 [4] 科卡恩,E。;Grobler,P。;W.格兰丁。;Munganga,J。;Van Vuuren,J.,《图的保护》。实用程序。数学。(2005) ·Zbl 1081.05083号 [5] 迪努尔,I。;Steurer,D.,平行重复的分析方法,624-633 [6] 哥伦比奇,M.C。;Goss,C.F.,完全消去和弦二部图。J.图论,2155-163(1978)·Zbl 0411.05060号 [7] Haynes,T.,《图的支配:第2卷:高级主题》(2017),劳特利奇出版社 [8] 海恩斯,T.W。;Hedetniemi,S。;Slater,P.,《图的支配基础》(2013),CRC出版社 [9] 海恩斯,T.W。;Hedetniemi,S.T。;Henning,M.A.,《图的支配主题》,第64卷(2020年),Springer·Zbl 1470.05008号 [10] 约瑟夫,A。;Sangeetha,V.,图中共同安全支配的界限。国际数学杂志。技术趋势。,2, 158-164 (2018) [11] Klostermeyer,W。;Mynhardt,C.,图的安全支配和安全全支配。讨论。数学。,图论,2267-284(2008)·Zbl 1156.05043号 [12] 库马尔,J.P。;Reddy,P.V.S。;Arumugam,S.,图中安全连通支配的算法复杂性。AKCE Int.J.Graphs Comb.公司。,3, 1010-1013 (2020) ·Zbl 1471.05085号 [13] Kusum;Pandey,A.,图中共安全支配的复杂性结果,335-347·Zbl 07728674号 [14] Manjusha,P。;Chitra,M.R.,Mycielski图中的共安全支配。J.库姆。数学。梳子。计算。,289-297 (2020) ·Zbl 1464.05296号 [15] Merouane,H.B。;Chellali,M.,关于图的安全控制。信息处理。莱特。,10, 786-790 (2015) ·Zbl 1329.05223号 [16] 米什拉,S。;Radhakrishnan,J。;Sivasubramanian,S.,《关于近似最小垄断问题的难度》,277-288(2002),施普林格·Zbl 1027.90100号 [17] Peleg,D.,《地方多数投票,图中的小联盟和控制垄断:评论》(1996年),Citeser [18] Poureidi,A.,关于计算树的安全控制。离散数学。算法应用。,05 (2021) ·Zbl 1479.05284号 [19] Vazirani,V.V.,近似算法,第1卷(2001年),Springer [20] Wang,H。;Zhao,Y。;Deng,Y.,图的安全控制问题的复杂性。讨论。数学。,图论,2385-396(2018)·Zbl 1390.05182号 [21] West,D.B.,图论导论(2001),Prentice Hall:Prentice Hall Upper Saddle River [22] 邹永华。;刘俊杰。;Chang,S.-C。;Hsu,C.-C.,真区间图中的共安全控制。离散应用程序。数学。,68-71 (2022) ·Zbl 1484.05162号 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。