×

防火问题。 (英语) Zbl 1529.68191号

小结:假设我们有一个由图(G\)表示的网络。潜在的火灾(或其他类型的传染病)可能会在\(G\)的某个顶点爆发。我们能够通过在(G)的其他顶点(k)建立防火屏障来应对这次爆发,这样火就不会通过这些加强的顶点。现在出现的问题是,假设火势会蔓延到不完全位于防火带顶点后面的每个顶点,那么哪个顶点将导致从火中保存的顶点数量最多。这是防火带决策问题,这是本文的重点。我们证明了这个问题在分裂图类和二部图类上都是难以解决的,但当限制于具有恒定有界树宽的图时,可以在线性时间内解决,而当限制于相交图时,则可以在多项式时间内解决。我们还考虑了一些密切相关的问题。
{©2020威利期刊有限责任公司}

MSC公司:

68兰特 计算机科学中的图论(包括图形绘制)
05C40号 连接性
65年第68季度 算法和问题复杂性分析
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] B.Addis、M.Di Summa和A.Grosso,识别无向图中的关键节点:有界树宽情况下的复杂性结果和多项式算法,离散应用。数学161(2013),2349-2360·Zbl 1285.05042号
[2] S.Arnborg,有界分解图上组合问题的有效算法——综述,BIT-Numer。数学25(1985),2-23·Zbl 0573.68018号
[3] S.Arnborg、J.Lagergren和D.Seese,《树分解图的简单问题》,《算法12》(1991),308-340·Zbl 0734.68073号
[4] S.Arnborg和A.Proskurowski,局限于部分k树的NP难问题的线性时间算法,离散应用。数学23(1989),11-24·Zbl 0666.68067号
[5] C.Ballester、A.Calvó‐Armengol和Y.Zenou,《网络名人录》。通缉对象:关键人物,《计量经济学》74(2006),1403-1417·Zbl 1138.91590号
[6] N.Baruah和A.K.Baruah,《利用图的割集解决交通控制问题》,国际期刊Adv.Netw。应用3(2012),1240-1244。
[7] A.Berger、A.Grigoriev和R.van derZwaan,《双向顶点切割的复杂性和近似性》,《网络》63(2014),170-178·Zbl 1386.05148号
[8] H.L.Bodlaender,树宽有界图的动态规划,技术代表RUU‐CS‐87‐22,乌得勒支大学,1987年。
[9] H.L.Bodlaender,《寻找小树宽树分解的线性时间算法》,SIAM J.Compute.25(1996),1305-1317·Zbl 0864.68074号
[10] H.L.Bodlaender、T.Kloks和D.Kratsch,置换图的树宽和路径宽度,SIAM J.离散数学8(1995),606-616·Zbl 0840.05087号
[11] K.S.Booth和G.S.Lueker,使用PQ树算法测试连续一个属性、区间图和图的平面性,J.Compute。系统。科学.13(1976),335-379·Zbl 0367.68034号
[12] S.P.Borgatti,“关键人物问题”,《动态社会网络建模与分析:研讨会摘要与论文》,R.Breiger(编辑)、K.Carley(编辑)和P.Pattison(编辑),国家学院出版社,华盛顿,2003年,第241-252页。
[13] S.P.Borgatti,《识别社交网络中的关键参与者集》,计算机。数学。器官。神学12(2006),21-34·Zbl 1198.91180号
[14] R.B.Borie、R.G.Parker和C.A.Tovey,根据递归构造图族上问题的谓词演算描述自动生成线性时间算法,Algorithmica7(1992),555-581·兹比尔0753.05062
[15] J.Cheriyan和R.Thurimella,《碎纸机和k节点连接增强的快速算法》,J.Algorithms33(1999),15-50·Zbl 0946.68104号
[16] B.Courcelle,图的一元二阶逻辑。有限图的可识别集,Inform。计算85(1990),12-75·Zbl 0722.03008号
[17] Y.Egawa,k‐连通图中的k‐Shredders,J.Graph Theory59(2008),239-259·Zbl 1184.05075号
[18] S.Finbow和G.MacGillivray,《消防员问题:结果、方向和问题的调查》,澳大利亚。《联合杂志》43(2009),57-77·Zbl 1179.05112号
[19] M.R.Garey和D.S.Johnson,直线Steiner树问题是NP完全问题,SIAM J.Appl。数学32(1977),826-834·Zbl 0396.05009号
[20] M.C.Golumbic,算法图理论和完美图,第二版,Elsevier Science,阿姆斯特丹,2004年·兹比尔1050.05 002
[21] M.Habib和J.Stacho,弦图叶的多项式时间算法,算法-ESA 2009,第17届欧洲年会,丹麦哥本哈根,2009年·Zbl 1256.05233号
[22] B.L.Hartnell,消防员!支配的应用,第25届马尼托巴组合数学和组合计算会议,马尼托巴大学,温尼伯,1995年。
[23] A.V.Karzanov和E.A.Timofeev,求无向图所有最小边割的有效算法,控制论22(1986),156-162·Zbl 0691.05024号
[24] M.Lalou、M.A.Tahraoui和H.Kheddouci,网络中的关键节点检测问题:调查,计算。科学。第28版(2018),92-117·Zbl 1387.68186号
[25] A.Langer、F.Reidl、P.Rossmanith和S.Sikdar,树分解图上MSO模型检查的实用算法,计算。科学。版本13-14(2014),39-74·兹比尔1302.68184
[26] D.马克思,参数化图形分离问题,理论。计算。科学351(2006),394-406·Zbl 1086.68104号
[27] H.Nagamochi和T.Ibaraki,《图形连接的算法方面》,剑桥大学出版社,纽约,2008年·Zbl 1172.05003号
[28] D.Ortiz‐Arroyo和D.M.A.Hussain,“识别关键参与者集合的信息理论方法”,《情报与安全信息学》。《计算机科学讲义》,第5376卷,D.Ortiz‐Arroyo(编辑),H.Larsen(编辑)、D.Zeng(编辑)和D.Hicks(编辑)以及G.Wagner(编辑)(编辑)。Springer‐Verlag,柏林,2008年,第15-26页。
[29] J.S.Provan和M.O.Ball,计数切割和计算图连通概率的复杂性,SIAM J.Compute.12(1983),777-788·Zbl 0524.68041号
[30] N.Robertson和P.D.Seymour,未成年人图形。二、。树木宽度的算法方面,J.Algorithms7(1986),309-322·Zbl 0611.05017号
[31] N.Robertson和P.D.Seymour,未成年人图形。X.不相交路径问题,J.Combina.Theory-Ser。B63(1996),65-110·Zbl 0823.05038号
[32] M.M.Sathik和A.A.Rasheed,《在线博客中识别关键参与者集的中心方法》,《国际期刊最新趋势》第2期(2009年),第85-87页。
[33] S.Shen和J.C.Smith,解决树和串并联图上一类关键节点问题的多项式时间算法,Networks60(2012),103-119·Zbl 1251.90376号
[34] J.Spinrad,《关于可比性和置换图》,SIAM J.Compute.14(1985),658-670·Zbl 0568.68051号
[35] P.Sreenivasa Kumar和C.E.Veni Madhavan,弦图的最小顶点分隔符,离散应用。数学89(1998),155-168·Zbl 0921.68064号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。