×

求解树和系列平行图上一类关键节点问题的多项式时间算法。 (英语) Zbl 1251.90376号

摘要:我们研究了特殊结构图上关键节点问题的变体,其目的是识别节点子集,这些节点的删除将最大程度地断开图的连接。这些问题是网络阻断和图论研究的交叉点,涉及到几个实际的优化问题。我们考虑的两种不同的连接度量考虑最大连接组件的数量(我们试图最大化)和最大组件大小(我们试图最小化)。我们开发了最优多项式时间动态规划算法,用于解决树结构和串并行图上的这些问题,对应于每个图的连通性度量。我们还通过考虑节点删除成本、节点权重和解决树结构的泛化问题来扩展我们的讨论。最后,我们证明了我们的方法对随机生成的图实例的计算效率。

MSC公司:

90立方厘米 涉及图形或网络的编程
05C85号 图形算法(图形理论方面)
68兰特 计算机科学中的图论(包括图形绘制)
90立方厘米 动态编程

软件:

LAPACK公司
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Ahuja,《网络流:理论、算法和应用》(1993年)·Zbl 1201.90001号
[2] I.Akgun《k群最大流网络阻塞问题》,硕士论文2000
[3] Albert,复杂网络的错误和攻击容忍,Nature 406 pp 378–(2000)·doi:10.1038/35019019
[4] D.Alevras M.Grötschel R.Wessäly电信网络的容量和生存能力模型,1997年技术报告
[5] Arora,\documentclass{article}\usepackage{mathrsfs}\userpackage{amsmath}\pagestyle{empty}\begin{document}\·Zbl 1207.68441号 ·doi:10.1137/080731049
[6] S.Arora J.R.Lee A.Naor欧几里德变形和最稀疏切割2005 553 562·Zbl 1192.68870号
[7] 阿罗约(Arroyo),《在多重突发事件下应用双层规划进行电力系统脆弱性分析》,IET Gener,Transm,Distrib 4,第178页–(2010年)·doi:10.1049/iet-gtd.2009.0098
[8] Arulselvan,《检测稀疏图中的关键节点》,Comput Oper Res 36 pp 2193–(2009)·Zbl 1158.90411号 ·doi:10.1016/j.cor.2008.08.016
[9] Bonsma,产品图中的最稀疏切割和并发流,离散应用数学136页173–(2004)·Zbl 1036.90023号 ·doi:10.1016/S0166-218X(03)00439-6
[10] Borgatti,《识别社交网络中的关键参与者集》,《计算数学组织》12第21页–(2006)·Zbl 1198.91180号 ·doi:10.1007/s10588-006-7084-x
[11] Borgatti,《关于中心性的图表理论观点》,《社交网络》28页466–(2006)·doi:10.1016/j.socnet.2005.11.005
[12] Brown,《保护关键基础设施》,第36页,第530页–(2006年)·doi:10.1287/inte.1060.0252
[13] D.D.Carnal《电网阻断模型的增强实现》,2005年硕士论文
[14] Chawla,《关于近似多元割和稀疏割的硬度》,Comput Complexity 15,第94页–(2006)·兹比尔1132.68418 ·doi:10.1007/s00037-006-0210-9
[15] A.C.Chien优化受损电网的恢复,硕士论文2006
[16] Cohen,《计算机网络和人群的有效免疫策略》,Phys Rev Lett 91,第247901页–(2003)·doi:10.1103/PhysRevLett.91.247901
[17] 语料库,随机网络阻断,Oper Res 46 pp 184–(1998)·Zbl 0987.90516号 ·doi:10.1287/opre.46.2184
[18] Crucitti,复杂网络级联故障模型,Phys Rev E 69 pp 045104–(2004)·doi:10.1103/PhysRevE.69.045104
[19] Di Summa,树上关键节点问题的复杂性,计算运营研究38,第1766页–(2011)·Zbl 1215.90016号 ·doi:10.1016/j.cor.2011.02.016
[20] T.N.Dinh Y.Xuan M.T.Thai E.K.Park T.Znati关于评估网络脆弱性的新优化方法的近似值2010 1 9
[21] Duque-Antón,《衡量网络的生存能力:连通性和恢复连通性》,Commun Networks 11 pp 149–(2009)
[22] Freeman,《社交网络的中心性》。I.概念澄清,社交网络1第215页–(1978年)·doi:10.1016/0378-8733(78)90021-7
[23] 加里,《计算机与难处理性:NP-完备性理论指南》(1979)·Zbl 0411.68039号
[24] Goldschmidt,固定k的k-cut问题的多项式算法,《数学运筹学研究》19第24页–(1994)·Zbl 0809.90125号 ·doi:10.1287/门19.1.24
[25] 格罗斯,图论手册(2003)·Zbl 1036.05001号 ·doi:10.1201/9780203490204
[26] Grötschel,《运营研究和管理科学手册》,第7页,第617页–(1995)
[27] Grubesic,《评估网络脆弱性的比较方法》,《国际注册科学评论》31,第88页–(2008年)·doi:10.1177/016017607308679
[28] Grubesic,重要节点,互联基础设施,以及网络生存能力的地理位置,Ann Assoc Ame Geogr 96 pp 64–(2006)·文件编号:10.1111/j.1467-8306.2006.00499.x
[29] Hajiaghayi,An O\documentclass{article}\usepackage{mathrsfs}\usepackage{amsmath}\pagestyle{empty}\begin{document}\((\sqrt{n})\)\end{document}-定向稀疏切割的近似算法,Inform Process Lett 97 pp 156–(2006)·Zbl 1184.68637号 ·doi:10.1016/j.ipl.2005.10.005
[30] Hochbaum,《k中心问题的最佳启发式》,《数学运筹学研究》10 pp 180–(1985)·Zbl 0565.90015号 ·doi:10.1287/门.10.2180
[31] 霍克,《关键国家基础设施的网络生存能力模型》,贝尔实验室技术J 8 pp 153–(2004)·数字对象标识代码:10.1002/bltj.10093
[32] Jenelius,《公路网脆弱性分析中的重要性和暴露》,《交通研究》A部分40页,537页–(2006年)
[33] Kerivin,《可生存网络的设计:一项调查》,《网络》46第1页–(2005)·兹比尔1072.90003 ·doi:10.1002/net.20072
[34] Krebs,恐怖组织网络地图,《连接》21,第43页–(2001年)
[35] Latora,基础设施网络的脆弱性和保护,Phys Rev E 71第015103页–(2005)·doi:10.1103/PhysRevE.71.015103
[36] Lim,离散和连续多商品流网络阻断问题的算法,IIE Trans 39 pp 15–(2007)·doi:10.1080/07408170600729192
[37] 马拉维亚,《城市一级禁毒应用的多阶段网络阻断问题》,IIE Trans,(出版)。
[38] Mann,《使用最稀疏切割揭示社交网络的等级社区结构》,《社交网络》30,第223页–(2008年)·doi:10.1016/j.socnet.2008.03.004
[39] Matisziw,支持网络基础设施灾难脆弱性评估的建模s-t路径可用性,计算运营研究36第16页–(2009年)·Zbl 1163.90441号 ·doi:10.1016/j.cor.2007.09.004
[40] Matisziw,《关键基础设施》第243页–(2007年)·doi:10.1007/978-3-540-68056-7_12
[41] Matisziw,《探索网络基础设施对中断的脆弱性》,Ann Reg Sci 43 pp 307–(2009)·doi:10.1007/s00168-008-0235-x
[42] Matula,图中的最稀疏切割和瓶颈,离散应用数学27,第113页–(1990)·Zbl 0733.05056号 ·doi:10.1016/0166-218X(90)90133-W
[43] 计算机科学讲稿第5075卷,摘自:智能与安全信息学第477页–(2008)·doi:10.1007/978-3-540-69304-8_50
[44] Murray,《关键网络基础设施分析:中断和系统流》,J Geogr Syst 9 pp 103–(2007)·doi:10.1007/s10109-006-0039-4
[45] Murray,《网络脆弱性分析方法概述》,《增长变化》39,第573页–(2008年)·doi:10.1111/j.1468-2257.2008.00447.x
[46] Myung,计算网络k边生存性的割平面算法,《欧洲运营商研究》156 pp 579–(2004)·Zbl 1056.90015号 ·doi:10.1016/S0377-2217(03)00135-8
[47] 纽曼,《社交网络的随机图模型》,美国国家科学院院刊99页2566–(2002)·兹比尔1114.91362 ·doi:10.1073/pnas.012582999
[48] Petreska,《模态分析在评估复杂网络攻击脆弱性中的应用》,Commun非线性科学数值模拟15 pp 1008–(2010)·doi:10.1016/j.cnsns.2009.05.002
[49] Resende,《电信优化手册》(2006年)·Zbl 1100.90001号 ·doi:10.1007/978-0-387-30165-5
[50] Salmerón,恐怖威胁下的电网安全分析,IEEE Trans Power Syst 19 pp 905–(2004)·doi:10.1109/TPWRS.2004.825888
[51] P.A.圣马丁保护关键基础设施的三级优化模型,2007年硕士论文
[52] S.Shen J.C.Smith R.Goli通过节点删除断开网络的精确阻断模型,技术报告·Zbl 1254.90280号
[53] Shier,网络可靠性和代数结构(1991)·兹比尔0729.90033
[54] Smith,最优和启发式阻断场景下的可生存网络设计,J Global Optim 38 pp 181–(2007)·Zbl 1179.90056号 ·doi:10.1007/s10898-006-9067-3
[55] Takamizawa,系列平行图上组合问题的线性时间可计算性,J ACM 29 pp 623–(1982)·Zbl 0485.68055号 ·数字对象标识代码:10.1145/322326.322328
[56] 屠,互联网有多强大?,《自然》406第353页–(2000)·doi:10.1038/35019222
[57] Valdes,系列平行有向图的识别,SIAM J Compute 11第298页–(1982)·Zbl 0478.68065号 ·doi:10.1137/021023
[58] 瓦茨,“小世界”网络的集体动力学,《自然》393第440页–(1998)·Zbl 1368.05139号 ·doi:10.1038/30918
[59] 沃尔默(Wollmer),《从网络中移除弧》(Removing arcs from a network),Oper Res 12 pp 934–(1964)·Zbl 0204.20102号 ·数字对象标识代码:10.1287/opre.12.6.934
[60] Wood,确定性网络阻断,数学计算模型17第1页–(1993)·Zbl 0800.90772号 ·doi:10.1016/0895-7177(93)90236-R
[61] M.Yannakakis Node-and-edge-deletion NP-complete问题1978 253 264
[62] 周,复杂网络上的流行病动力学,Progr Natl Sci 16 pp 452–(2006)·Zbl 1121.92063号 ·doi:10.1080/10020070612330019
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。