Двочасткова розмірність
У теорії графів і комбінаторній оптимізації двочасткова розмірність або число біклікового покриття графа G = (V, E) — це найменше число біклік (тобто повних двочасткових підграфів), необхідних, щоб покрити всі ребра E. Набір біклік, що покривають усі ребра в G, називається бікліковим покриттям ребер, або просто бікліковим покриттям. Двочасткова розмірність графа G часто позначається символом d(G).
Приклад покриття ребер бікліками розібрано в таких діаграмах:
-
Двочастковий граф...
-
... і покриття графа чотирма бікліками:
-
червона бікліка покриття,
-
синя бікліка покриття,
-
зелена бікліка покриття,
-
чорна бікліка покриття.
Двочасткова розмірність повного графа з n вершинами дорівнює .
Двочасткова розмірність корони з 2n вершинами дорівнює , де
є оберненою функцією центрального біноміального коефіцієнта[1].
Фішбурн і Гаммер[2] визначили двочасткові розмірності для деяких графів. Наприклад, шлях має розмірність , а цикл має розмірність .
Задача визначення двочасткової розмірності для заданого графа G є задачею оптимізації. Задача розв'язності для двочасткової розмірності можна перефразувати так:
- ДАНО: Граф і додатне ціле число .
- ПИТАННЯ: Чи містить G біклікове покриття ребер, у якому максимум біклік?
Ця задача міститься під номером GT18 у класичній книзі Гарея і Джонсона про NP-повноту[3] і є прямим переформулюванням іншої задачі розв'язності на сімействах скінченних множин.
Задача про базисну множину міститься під номером SP7 в тій самій книзі. Тут дано сімейство підмножин скінченної множини , базисна множина для — це інше сімейство підмножин множини , така, що будь-яку множину з можна уявити як об'єднання деяких базисних елементів з . Задача про базисну множину тепер формулюється так:
- ДАНО: Скінченну множину , сімейство підмножин множини і додатне ціле число k.
- ПИТАННЯ: Чи існує для базисна множина, розмір якої не більший від ?
У першому формулюванні NP-повноту довів Орлін[4] навіть для двочасткових графів. NP-повноту задачі про базисну множину довів раніше Стокмеєр[5]. Задача залишається NP-складною, навіть якщо ми обмежимося двочастковими графами, двочасткова розмірність яких становить менше , де n позначає розмір конкретної задачі[6]. Добре, однак, що задача розв'язна за поліноміальний час на двочасткових вільних від доміно графів[7] (доміно — це драбина висоти 3).
Щодо існування апроксимаційних алгоритмів Сімон[8] довів, що задачу не можна добре апроксимувати (в припущенні P ≠ NP). Більш того, двочасткову розмірність NP-складно апроксимувати для для будь-якого фіксованого навіть для двочасткових графів[9].
Для порівняння, доведення, що задача є фіксовано-параметрично розв'язною[en], є вправою під час побудови алгоритмів параметричної редукції (як у книзі Донвея і Феллоуса[10]). Фляйшнер, Міджуні, Паулусма і Зайдер[11] навели також конкретні межі результуючого ядра, які потім поліпшили Нор, Хермелін, Чарлат і ін.[12]
Фактично, для заданого двочасткового графа з n вершинами можна визначити за час , де , чи перевищує двочасткова розмірність графа число k[12].
Завдання визначення двочасткової розмірності графа виникає в різних контекстах обчислень. Наприклад, у комп'ютерних системах різним користувачам системи може бути дозволено або заборонено доступ до різних ресурсів. При керуванні доступом на основі ролей, роль користувача визначає права доступу до набору ресурсів. Користувач може мати кілька ролей і він може отримати доступ до ресурсів, доступних для однієї з ролей. Роль, у свою чергу, можна призначити декільком користувачам. Задача пошуку ролей полягає у виділенні такого мінімального набору ролей, що для кожного користувача виділені йому ролі гарантують доступ до всіх ресурсів, необхідних користувачеві. Мнгожину користувачів разом зі множиною ресурсів природним чином задає двочастковий граф, ребра якого задають доступ користувачів до ресурсів. Кожна бікліка в такому графі є потенційною роллю, а оптимальним розв'язком задачі пошуку ролей буде саме мінімальне покриття ребер бікліками[13].
Аналогічний сценарій виникає в комп'ютерній безпеці, а саме, в безпечному масовому розсиланні. У цій ситуації потрібно розіслати деякі повідомлення низці приймачів через небезпечний канал. Кожне повідомлення слід зашифрувати деяким ключем шифрування, який відомий тільки приймачу, якому передається повідомлення. Кожен приймач може мати багато ключів шифрування і кожен ключ розсилається на кілька приймачів. Задача оптимального вибору ключів шифрування полягає в знаходженні мінімального набору ключів шифрування, за якого безпечне розсилання буде забезпечено. Як і вище, задачу можна змоделювати з використанням двочасткового графа, в якому мінімальне біклікове покриття ребер збігається з розв'язком задачі оптимального вибору ключів шифрування[14].
Інше застосування стосується біології, де в серології мінімальне покриття ребер бікліками використовується в математичному моделюванні людського лейкоцитарного антигену (HLA)[15].
- Список NP-повних задач[en]
- Число перетинів графа — найменше число клік, необхідних для покриття ребер графів
- Покриття ребер циклами
- ↑ de Caen, Gregory, Pullman, 1981.
- ↑ Fishburn, Hammer, 1996.
- ↑ Garey, Johnson, 1979.
- ↑ Orlin, 1977.
- ↑ Stockmeyer, 1975.
- ↑ Gottlieb, Savage, Yerukhimovich, 2005.
- ↑ Amilhastre, Janssen, Vilarem, 1997.
- ↑ Simon, 1990.
- ↑ Gruber, Holzer, 2007.
- ↑ Downey, Fellows, 1999.
- ↑ Fleischner, Mujuni, Paulusma, Szeider, 2009.
- ↑ а б Nor, Hermelin, Charlat, Engelstadter, 2010.
- ↑ Ene, Horne, Milosavljevic, Rao, 2008.
- ↑ Shu, Lee, Yannakakis, 2006.
- ↑ Nau, Markowsky, Woodbury, Amos, 1978.
- Jérôme Amilhastre, Philippe Janssen, Marie-Catherine Vilarem. Proceedings of the Eighth Annual ACM-SIAM Symposium on Discrete Algorithms, 5–7 January 1997, New Orleans, Louisiana. — ACM/SIAM, 1997. — С. 36–42.
- Dominique de Caen, David A. Gregory, Norman J. Pullman. 3rd Caribbean Conference on Combinatorics and Computing / Charles C. Cadogan. — Department of Mathematics, University of the West Indies, 1981. — С. 169–173.
- Rod Downey, Michael R. Fellows. Parameterized complexity. — Springer, 1999. — ISBN 0-387-94883-X.
- Alina Ene, William G. Horne, Nikola Milosavljevic, Prasad Rao, Robert Schreiber, Robert Endre Tarjan. 13th ACM Symposium on Access Control Models and Technologies (SACMAT 2008) / Indrakshi Ray, Ninghui Li. — ACM, 2008. — С. 1–10.
- Peter C. Fishburn, Peter Ladislaw Hammer. Bipartite dimensions and bipartite degrees of graphs // Discrete Mathematics. — 1996. — Т. 160, вип. 1–3 (26 грудня). — С. 127–148. — DOI: .
- Herbert Fleischner, Egbert Mujuni, Daniël Paulusma, Stefan Szeider. Covering graphs with few complete bipartite subgraphs // Theoretical Computer Science. — 2009. — Т. 410, вип. 21—23 (26 грудня). — С. 2045–2053. — DOI: .
- Michael R. Garey, David S. Johnson. Computers and Intractability: A Guide to the Theory of NP-Completeness. — W.H. Freeman, 1979. — ISBN 0-7167-1045-5.
- Lee-Ad J. Gottlieb, John E. Savage, Arkady Yerukhimovich. Efficient data storage in large nanoarrays // Theory of Computing Systems. — 2005. — Т. 38, вип. 4 (26 грудня). — С. 503–536. — DOI: .
- Hermann Gruber, Markus Holzer. 11th International Conference on Developments in Language Theory (DLT 2007) / Terjo Harju, Juhani Karhumäki, Arto Lepistö. — Turku, Finland : Springer, 2007. — Т. 4588. — С. 205–216. — (LNCS) — DOI:
- Sylvia D. Monson, Norman J. Pullman, Rolf Rees. A survey of clique and biclique coverings and factorizations of (0,1)-matrices // Bulletin of the ICA. — 1995. — Т. 14 (26 грудня). — С. 17–86.
- D. S. Nau, G. Markowsky, M. A. Woodbury, D. B. Amos. A mathematical analysis of human leukocyte antigen serology // Mathematical Biosciences. — 1978. — Т. 40 (26 грудня). — С. 243–270. — DOI: . Архівовано з джерела 18 березня 2022. Процитовано 10 липня 2021.
- Igor Nor, Danny Hermelin, Sylvain Charlat, Jan Engelstadter, Max Reuter, Olivier Duron, Marie-France Sagot. Mod/Resc Parsimony Inference. — 2010. — 26 грудня.
- James Orlin. Contentment in graph theory: covering graphs with cliques // Indagationes Mathematicae. — 1977. — Т. 80, вип. 5 (26 грудня). — С. 406–424. — DOI: .
- Guoqiang Shu, David Lee, Mihalis Yannakakis. 20th International Parallel and Distributed Processing Symposium (IPDPS 2006). — IEEE, 2006.
- Hans-Ulrich Simon. On Approximate Solutions for Combinatorial Optimization Problems // SIAM Journal on Discrete Mathematics. — 1990. — Т. 3, вип. 2 (26 грудня). — С. 294–310. — DOI: .
- Larry J. Stockmeyer. The set basis problem is NP-complete. — IBM, 1975. — (Technical Report RC-5431)