沈思倩;J.Cole史密斯 求解树和系列平行图上一类关键节点问题的多项式时间算法。 (英语) Zbl 1251.90376号 网络 60,第2期,103-119(2012). 摘要:我们研究了特殊结构图上关键节点问题的变体,其目的是识别节点子集,这些节点的删除将最大程度地断开图的连接。这些问题是网络阻断和图论研究的交叉点,涉及到几个实际的优化问题。我们考虑的两种不同的连接度量考虑最大连接组件的数量(我们试图最大化)和最大组件大小(我们试图最小化)。我们开发了最优多项式时间动态规划算法,用于解决树结构和串并行图上的这些问题,对应于每个图的连通性度量。我们还通过考虑节点删除成本、节点权重和解决树结构的泛化问题来扩展我们的讨论。最后,我们证明了我们的方法对随机生成的图实例的计算效率。 引用于33文件 MSC公司: 90立方厘米 涉及图形或网络的编程 05C85号 图形算法(图形理论方面) 68兰特 计算机科学中的图论(包括图形绘制) 90立方厘米 动态编程 关键词:关键节点问题;树;系列平行图;动态规划;多项式时间算法 软件:LAPACK公司 PDF格式BibTeX公司 XML格式引用 \textit{S.Shen}和\textit{J.C.Smith},Networks 60,No.2,103--119(2012;Zbl 1251.90376) 全文: 内政部 参考文献: [1] Ahuja,《网络流:理论、算法和应用》(1993年)·Zbl 1201.90001号 [2] I.Akgun《k群最大流网络阻塞问题》,硕士论文2000 [3] Albert,复杂网络的错误和攻击容忍,Nature 406 pp 378–(2000)·doi:10.1038/35019019 [4] D.Alevras M.Grötschel R.Wessäly电信网络的容量和生存能力模型,1997年技术报告 [5] Arora,\documentclass{article}\usepackage{mathrsfs}\userpackage{amsmath}\pagestyle{empty}\begin{document}\·Zbl 1207.68441号 ·doi:10.1137/080731049 [6] S.Arora J.R.Lee A.Naor欧几里德变形和最稀疏切割2005 553 562·Zbl 1192.68870号 [7] 阿罗约(Arroyo),《在多重突发事件下应用双层规划进行电力系统脆弱性分析》,IET Gener,Transm,Distrib 4,第178页–(2010年)·doi:10.1049/iet-gtd.2009.0098 [8] Arulselvan,《检测稀疏图中的关键节点》,Comput Oper Res 36 pp 2193–(2009)·Zbl 1158.90411号 ·doi:10.1016/j.cor.2008.08.016 [9] Bonsma,产品图中的最稀疏切割和并发流,离散应用数学136页173–(2004)·Zbl 1036.90023号 ·doi:10.1016/S0166-218X(03)00439-6 [10] Borgatti,《识别社交网络中的关键参与者集》,《计算数学组织》12第21页–(2006)·Zbl 1198.91180号 ·doi:10.1007/s10588-006-7084-x [11] Borgatti,《关于中心性的图表理论观点》,《社交网络》28页466–(2006)·doi:10.1016/j.socnet.2005.11.005 [12] Brown,《保护关键基础设施》,第36页,第530页–(2006年)·doi:10.1287/inte.1060.0252 [13] D.D.Carnal《电网阻断模型的增强实现》,2005年硕士论文 [14] Chawla,《关于近似多元割和稀疏割的硬度》,Comput Complexity 15,第94页–(2006)·兹比尔1132.68418 ·doi:10.1007/s00037-006-0210-9 [15] A.C.Chien优化受损电网的恢复,硕士论文2006 [16] Cohen,《计算机网络和人群的有效免疫策略》,Phys Rev Lett 91,第247901页–(2003)·doi:10.1103/PhysRevLett.91.247901 [17] 语料库,随机网络阻断,Oper Res 46 pp 184–(1998)·Zbl 0987.90516号 ·doi:10.1287/opre.46.2184 [18] Crucitti,复杂网络级联故障模型,Phys Rev E 69 pp 045104–(2004)·doi:10.1103/PhysRevE.69.045104 [19] Di Summa,树上关键节点问题的复杂性,计算运营研究38,第1766页–(2011)·Zbl 1215.90016号 ·doi:10.1016/j.cor.2011.02.016 [20] T.N.Dinh Y.Xuan M.T.Thai E.K.Park T.Znati关于评估网络脆弱性的新优化方法的近似值2010 1 9 [21] Duque-Antón,《衡量网络的生存能力:连通性和恢复连通性》,Commun Networks 11 pp 149–(2009) [22] Freeman,《社交网络的中心性》。I.概念澄清,社交网络1第215页–(1978年)·doi:10.1016/0378-8733(78)90021-7 [23] 加里,《计算机与难处理性:NP-完备性理论指南》(1979)·Zbl 0411.68039号 [24] Goldschmidt,固定k的k-cut问题的多项式算法,《数学运筹学研究》19第24页–(1994)·Zbl 0809.90125号 ·doi:10.1287/门19.1.24 [25] 格罗斯,图论手册(2003)·Zbl 1036.05001号 ·doi:10.1201/9780203490204 [26] Grötschel,《运营研究和管理科学手册》,第7页,第617页–(1995) [27] Grubesic,《评估网络脆弱性的比较方法》,《国际注册科学评论》31,第88页–(2008年)·doi:10.1177/016017607308679 [28] Grubesic,重要节点,互联基础设施,以及网络生存能力的地理位置,Ann Assoc Ame Geogr 96 pp 64–(2006)·文件编号:10.1111/j.1467-8306.2006.00499.x [29] Hajiaghayi,An O\documentclass{article}\usepackage{mathrsfs}\usepackage{amsmath}\pagestyle{empty}\begin{document}\((\sqrt{n})\)\end{document}-定向稀疏切割的近似算法,Inform Process Lett 97 pp 156–(2006)·Zbl 1184.68637号 ·doi:10.1016/j.ipl.2005.10.005 [30] Hochbaum,《k中心问题的最佳启发式》,《数学运筹学研究》10 pp 180–(1985)·Zbl 0565.90015号 ·doi:10.1287/门.10.2180 [31] 霍克,《关键国家基础设施的网络生存能力模型》,贝尔实验室技术J 8 pp 153–(2004)·数字对象标识代码:10.1002/bltj.10093 [32] Jenelius,《公路网脆弱性分析中的重要性和暴露》,《交通研究》A部分40页,537页–(2006年) [33] Kerivin,《可生存网络的设计:一项调查》,《网络》46第1页–(2005)·兹比尔1072.90003 ·doi:10.1002/net.20072 [34] Krebs,恐怖组织网络地图,《连接》21,第43页–(2001年) [35] Latora,基础设施网络的脆弱性和保护,Phys Rev E 71第015103页–(2005)·doi:10.1103/PhysRevE.71.015103 [36] Lim,离散和连续多商品流网络阻断问题的算法,IIE Trans 39 pp 15–(2007)·doi:10.1080/07408170600729192 [37] 马拉维亚,《城市一级禁毒应用的多阶段网络阻断问题》,IIE Trans,(出版)。 [38] Mann,《使用最稀疏切割揭示社交网络的等级社区结构》,《社交网络》30,第223页–(2008年)·doi:10.1016/j.socnet.2008.03.004 [39] Matisziw,支持网络基础设施灾难脆弱性评估的建模s-t路径可用性,计算运营研究36第16页–(2009年)·Zbl 1163.90441号 ·doi:10.1016/j.cor.2007.09.004 [40] Matisziw,《关键基础设施》第243页–(2007年)·doi:10.1007/978-3-540-68056-7_12 [41] Matisziw,《探索网络基础设施对中断的脆弱性》,Ann Reg Sci 43 pp 307–(2009)·doi:10.1007/s00168-008-0235-x [42] Matula,图中的最稀疏切割和瓶颈,离散应用数学27,第113页–(1990)·Zbl 0733.05056号 ·doi:10.1016/0166-218X(90)90133-W [43] 计算机科学讲稿第5075卷,摘自:智能与安全信息学第477页–(2008)·doi:10.1007/978-3-540-69304-8_50 [44] Murray,《关键网络基础设施分析:中断和系统流》,J Geogr Syst 9 pp 103–(2007)·doi:10.1007/s10109-006-0039-4 [45] Murray,《网络脆弱性分析方法概述》,《增长变化》39,第573页–(2008年)·doi:10.1111/j.1468-2257.2008.00447.x [46] Myung,计算网络k边生存性的割平面算法,《欧洲运营商研究》156 pp 579–(2004)·Zbl 1056.90015号 ·doi:10.1016/S0377-2217(03)00135-8 [47] 纽曼,《社交网络的随机图模型》,美国国家科学院院刊99页2566–(2002)·兹比尔1114.91362 ·doi:10.1073/pnas.012582999 [48] Petreska,《模态分析在评估复杂网络攻击脆弱性中的应用》,Commun非线性科学数值模拟15 pp 1008–(2010)·doi:10.1016/j.cnsns.2009.05.002 [49] Resende,《电信优化手册》(2006年)·Zbl 1100.90001号 ·doi:10.1007/978-0-387-30165-5 [50] Salmerón,恐怖威胁下的电网安全分析,IEEE Trans Power Syst 19 pp 905–(2004)·doi:10.1109/TPWRS.2004.825888 [51] P.A.圣马丁保护关键基础设施的三级优化模型,2007年硕士论文 [52] S.Shen J.C.Smith R.Goli通过节点删除断开网络的精确阻断模型,技术报告·Zbl 1254.90280号 [53] Shier,网络可靠性和代数结构(1991)·兹比尔0729.90033 [54] Smith,最优和启发式阻断场景下的可生存网络设计,J Global Optim 38 pp 181–(2007)·Zbl 1179.90056号 ·doi:10.1007/s10898-006-9067-3 [55] Takamizawa,系列平行图上组合问题的线性时间可计算性,J ACM 29 pp 623–(1982)·Zbl 0485.68055号 ·数字对象标识代码:10.1145/322326.322328 [56] 屠,互联网有多强大?,《自然》406第353页–(2000)·doi:10.1038/35019222 [57] Valdes,系列平行有向图的识别,SIAM J Compute 11第298页–(1982)·Zbl 0478.68065号 ·doi:10.1137/021023 [58] 瓦茨,“小世界”网络的集体动力学,《自然》393第440页–(1998)·Zbl 1368.05139号 ·doi:10.1038/30918 [59] 沃尔默(Wollmer),《从网络中移除弧》(Removing arcs from a network),Oper Res 12 pp 934–(1964)·Zbl 0204.20102号 ·数字对象标识代码:10.1287/opre.12.6.934 [60] Wood,确定性网络阻断,数学计算模型17第1页–(1993)·Zbl 0800.90772号 ·doi:10.1016/0895-7177(93)90236-R [61] M.Yannakakis Node-and-edge-deletion NP-complete问题1978 253 264 [62] 周,复杂网络上的流行病动力学,Progr Natl Sci 16 pp 452–(2006)·Zbl 1121.92063号 ·doi:10.1080/10020070612330019 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。