×

骗子的统治。 (英语) Zbl 1204.90061号

摘要:假设图(G)的每个顶点都是“入侵者”(如小偷、破坏者、设施火灾或计算机网络中某些可能的处理器故障)的可能位置。假设位于顶点(v)的设备能够在其封闭邻域(N[v]\)的任何顶点检测入侵者并确定入侵者位于(N[v]\)的哪个顶点。然后必须有一个支配集(S\subsetqV(G)),一个在S}N[V]=V(G,)中具有(bigcup_{V\)的集,才能识别任何入侵者的位置。如果任何一个设备都无法检测到入侵者,那么就需要一个双控制集。本文介绍了对说谎者支配集的研究,这种支配集可以识别入侵者的位置,即使入侵者顶点附近的任何一个设备都可以撒谎,也就是说,入侵者点附近的任何设备都可以将其封闭邻域中的任何顶点误认为入侵者位置。说谎者的支配集介于双支配集和三支配集之间,因为每个三支配集都是说谎者支配集,每个说谎者控制集必须是双支配集。

MSC公司:

90B80型 离散位置和分配
05C69号 具有特殊属性的顶点子集(支配集、独立集、团等)

关键词:

侦查;容错的
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Ben-Haim,识别方格中顶点的代码的精确最小密度,SIAM J Discrete Math 19 pp 69–(2005)·Zbl 1085.94026号
[2] Bertrand,链和圈上的识别和定位支配码,《Eur J Comb》25 pp 969–(2004)·Zbl 1053.05095号
[3] Bertrand,1-树木识别码,澳大利亚J Combin 31第21页–(2005)·兹比尔1081.94039
[4] Blass,《识别二进制码》,《组合设计杂志》8第151页–(2000)·Zbl 1016.94041号
[5] Blass,识别码的界限,离散数学241第119页–(2001)·Zbl 0991.94061号
[6] Carson,《关于广义位置支配、图论、梳和算法:第七届四年期国际会议理论应用图》,第161页–(1995)
[7] Cohen,改进的电网识别代码,Electronic J Comb 6 pp R19–(1999)
[8] Cohen,识别图中顶点的代码的新边界,电子J Comb 6 pp R19–(1999)·Zbl 0917.05058号
[9] 科恩,识别六角形网格中顶点的代码边界,SIAM J离散数学13第492页–(2000)·Zbl 0961.05036号
[10] Cohen,《关于用对角线识别二维正方形格子中顶点的代码》,IEEE Trans-Comput 50 pp 174–(2001)·Zbl 1312.68157号
[11] Colburn,《在串并联网络中定位支配集》,Cong Num 56 pp 135–(1987)
[12] Daniel,《识别方格某些子图中的代码》,《理论计算科学》319第411页–(2004)·兹比尔1047.94019
[13] Finbow,《关于确定支配集和覆盖图的位置》,Cong Num 65 pp 191–(1988)·Zbl 0674.05060号
[14] Finbow,Well-located graphs:a collection of Well-covered graphs,电子笔记离散数学5 pp 3–(2000)·Zbl 1412.05159号
[15] Finbow,Well-located graphs:A collection of Well-covered graphs,《离散数学》276 pp 201–(2004)·Zbl 1031.05094号
[16] Frieze,《识别随机网络中顶点集的代码》,《离散数学》307第1094页–(2007)·Zbl 1160.94021号
[17] Gimbel,《支配集的位置》,《丛书151》第129页–(2001)·Zbl 0996.05095号
[18] Harary,图的双重支配,Ars Comb 55 pp 201–(2000)·Zbl 0993.05104号
[19] Harary,关于图的度量维,Ars Comb 2 pp 191–(1976)·Zbl 0349.05118号
[20] 海恩斯,图的支配基础(1998)·Zbl 0890.05002号
[21] Haynes,树中的定位和总支配集,离散应用数学154页1293–(2006)·Zbl 1091.05051号 ·doi:10.1016/j.dam.2006.01.002
[22] Honkala,《关于代码识别半径》,第七届北欧组合会议第39页–(1999)·Zbl 0988.94038号
[23] Honkala,无限三角网格中的最优定位支配集,离散数学306 pp 2670–(2006)·兹比尔1118.05072
[24] Honkala,关于鲁棒和动态识别码,IEEE Trans-Info Theory 52 pp 599–(2006)·Zbl 1272.94093号
[25] Honkala,关于方格点集的识别,《离散计算几何》29第139页–(2003)·Zbl 1024.94018号 ·doi:10.1007/s00454-002-0730-2
[26] 洪卡拉,关于三角形网格中的识别,梳理论系列J。B 91第67页–(2004年)·Zbl 1042.05034号
[27] Honkala,关于六角形网格中的识别码,《信息处理快报》第89页,第9页–(2004年)·Zbl 1178.68244号
[28] Honkala,《关于无限网格中的定位支配集》,《Eur J Comb 27》第218页–(2006)·Zbl 1082.05069号
[29] Honkala,《关于二进制汉明空间中的定位支配码》,《离散数学理论计算科学》第6卷第254页–(2004年)·Zbl 1064.94019号
[30] Honkala,关于方格中识别码的密度,J Comb Theory Ser。B 85第297页–(2002年)·Zbl 1027.94036号
[31] Karpovsky,关于识别图中顶点的一类新代码,IEEE Trans-Info Theory 44 pp 599–(1998)·Zbl 1105.94342号
[32] Karpovsky,关于超立方体中故障诊断顶点的覆盖,信息处理Lett 69 pp 99–(1999)·Zbl 1339.68026号
[33] Laihonen,关于正方形网格和主网格中的稳健识别,离散应用数学154 pp 2499–(2006)·Zbl 1104.93019号
[34] Laihonen,《识别顶点集的代码》,《计算科学2227讲义》第82页–(2001年)·Zbl 1057.94035号
[35] Laihonen,强辨识的最优码族,《离散应用数学》121第203页–(2002)·Zbl 1005.94031号
[36] Moncel,关于具有基数og2(n+1)识别码的n个顶点上的图,离散应用数学154 pp 2032–(2006)·Zbl 1100.94032号
[37] Rall,关于某些图类的位置支配数,Cong Num 45 pp 97–(1984)·Zbl 0568.05033号
[38] Ranto,二进制汉明空间中的两类最佳识别码,IEEE Trans-Info Theory 48 pp 1200–(2002)·Zbl 1061.94080号
[39] 罗登,骗子在图中的支配地位,离散数学·Zbl 1211.05123号
[40] Rosendahl,《关于循环乘积中的识别问题》,《离散数学》275,第277页–(2004)·Zbl 1030.05098号
[41] 斯莱特,《树叶》,《丛民法典》第14卷第549页——(1975年)·Zbl 0316.05102号
[42] Slater,非循环图中的支配和位置,《网络》17,第55页–(1987)·Zbl 0643.90089号
[43] 《图形中的支配集和参考集》,《数学物理科学杂志》22第445页–(1988)·Zbl 0656.05057号
[44] 斯莱特2第1073页–(1995年)
[45] Slater,容错定位支配集,离散数学249第179页–(2002)·Zbl 1001.05090号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。