Dimension bipartie
Dans le domaine mathĂ©matique de la thĂ©orie des graphes et de l'optimisation combinatoire, la dimension bipartie d'un graphe G = (V, E) non orientĂ© est le nombre minimum de sous-graphes bipartis complets nĂ©cessaires pour couvrir toutes les arĂȘtes de E. Un ensemble de sous-graphes bipartis complets couvrant toutes les arĂȘtes de G est appelĂ© une couverture par sous-graphes bipartis complets, ou couverture biclique. La dimension bipartie d'un graphe G est souvent notĂ©e d(G).
Exemple
ConsidĂ©rons un graphe G = (V, E) qui s'avĂšre ĂȘtre biparti. Voici un exemple de couverture sous-graphes bipartis complets de G :
- Un graphe G biparti
- ... et une couverture par quatre sous-graphes bipartis complets
- 1. Le sous-graphe biparti complet rouge
- 2. Le sous-graphe biparti complet bleu
- 3. Le sous-graphe biparti complet vert
- 4. Le sous-graphe biparti complet noir
Formules pour quelques classes de graphes
- La dimension bipartie d'un graphe complet est .
- La dimension bipartie d'un graphe couronne Ă 2n sommets est , oĂč: [1]
- La dimension bipartie d'un graphe grille de taille est si est pair et pour deux entiers et est sinon[2].
- La dimension bipartie de nombreux graphes particuliers a déjà été déterminée : par exemple, pour le chemin , et pour le cycle , [3].
Algorithmique
Le calcul de la dimension bipartie d'un graphe G donnĂ© est un problĂšme d'optimisation. Le problĂšme de dĂ©cision associĂ© Ă la dimension bipartie peut ĂȘtre formulĂ© ainsi :
- Entrée : Un graphe non orienté et un entier positif .
- Sortie : Oui, s'il existe une couverture de G par sous-graphes bipartis complets de cardinal inférieur à ; non sinon.
Ce problÚme est appelé problÚme GT18 dans le livre de Garey et Johnson sur les problÚmes NP-complets, et est une reformulation d'un autre problÚme sur les familles d'ensembles finis, le problÚme Set Basis nommé SP7.
Il a Ă©tĂ© prouvĂ© que le problĂšme GT18 est NP-complet[4], et ce mĂȘme pour les graphes bipartis. Il reste NP-dur si l'on se restreint aux graphes dont la dimension bipartie est au pire en , avec n la taille de l'instance[5].
De plus, si P â NP, ce problĂšme ne peut ĂȘtre approximĂ© finement : mĂȘme pour les graphes bipartis, pour fixĂ©, on ne peut pas approximer Ă plus de [6]. Cependant, on peut montrer grĂące Ă de la kernelisation que ce problĂšme est FPT[7]. Ainsi, pour un graphe biparti Ă n sommets donnĂ©, on peut dĂ©cider en , avec si sa dimension bipartie est infĂ©rieure ou Ă©gal Ă [8].
Applications
Le calcul de la dimension bipartie d'un graphe peut ĂȘtre utile dans diffĂ©rents contextes. Dans des systĂšmes informatiques, diffĂ©rents utilisateurs peuvent avoir accĂšs Ă diffĂ©rentes ressources. Dans un systĂšme Ă ContrĂŽle d'accĂšs Ă base de rĂŽles, un rĂŽle donne les droits accĂšs Ă certaines ressources. Un utilisateur peut avoir plusieurs rĂŽles, et doit avoir accĂšs Ă toutes les ressources liĂ©es Ă chacun de ses rĂŽles. De plus, plusieurs utilisateurs peuvent avoir le mĂȘme rĂŽle. Le role mining problem consiste Ă trouver le nombre minimum de rĂŽles, tels que chaque utilisateur a accĂšs Ă des ressources spĂ©cifiques. L'ensemble des utilisateurs, combinĂ© avec l'ensemble des ressources, forme un graphe biparti dont les arĂȘtes sont les permissions. Tout sous-graphes bipartis complets est un rĂŽle potentiel, et la solution du role mining problem est justement une couverture par sous-graphes bipartis complets minimale[9].
Un scĂ©nario similaire se rencontre en sĂ©curitĂ© des systĂšmes d'information, plus prĂ©cisĂ©ment en sĂ©curitĂ© de tĂ©lĂ©diffusion. Dans ce cas-lĂ , plusieurs messages doivent ĂȘtre envoyĂ©s Ă certains ensembles de destinataires, via un moyen de communication non sĂ©curisĂ©. Chaque message doit ĂȘtre codĂ© Ă partir d'une clĂ© connue uniquement des destinataires. Chacun d'entre eux peut avoir plusieurs clĂ©s, et chaque clĂ©s peut ĂȘtre possĂ©dĂ©e par plusieurs destinataires. L'optimum key generation problem consiste Ă trouver un nombre minimal de clĂ© pour que chaque transmissions soit sĂ©curisĂ©. Ce problĂšme peut ĂȘtre modĂ©lisĂ© par un graphe biparti, dont la couverture par sous-graphes bipartis complets minimale correspond Ă une solution du problĂšme[10].
Voir aussi
- Liste de problĂšmes NP-complets
- Couverture par sous-graphes bipartis complets
- Intersection number (graph theory) (en)
Notes et références
- (en) Cet article est partiellement ou en totalitĂ© issu de lâarticle de WikipĂ©dia en anglais intitulĂ© « Bipartite dimension » (voir la liste des auteurs).
- « MR: Matches for: MR=657202 », sur mathscinet.ams.org (consulté le )
- (en) Krystal Guo, Tony Huynh et Marco Macchia, « The Biclique Covering Number of Grids », The Electronic Journal of Combinatorics,â , P4.27âP4.27 (ISSN 1077-8926, DOI 10.37236/8316, lire en ligne, consultĂ© le )
- (en) « Bipartite dimensions and bipartite degrees of graphs », Discrete Mathematics, vol. 160, nos 1-3,â , p. 127â148 (ISSN 0012-365X, DOI 10.1016/0012-365X(95)00154-O, lire en ligne, consultĂ© le )
- (en) « Contentment in graph theory: Covering graphs with cliques », Indagationes Mathematicae (Proceedings), vol. 80, no 5,â , p. 406â424 (ISSN 1385-7258, DOI 10.1016/1385-7258(77)90055-5, lire en ligne, consultĂ© le )
- (en) Lee-Ad J. Gottlieb, John E. Savage et Arkady Yerukhimovich, « Efficient Data Storage in Large Nanoarrays », Theory of Computing Systems, vol. 38, no 4,â , p. 503â536 (ISSN 1433-0490, DOI 10.1007/s00224-004-1196-9, lire en ligne, consultĂ© le )
- (en) Hermann Gruber et Markus Holzer, « Inapproximability of Nondeterministic State and Transition Complexity Assuming Pââ âNP », Developments in Language Theory, Springer, lecture Notes in Computer Science,â , p. 205â216 (ISBN 978-3-540-73208-2, DOI 10.1007/978-3-540-73208-2_21, lire en ligne, consultĂ© le )
- R. G. Downey, Parameterized complexity, Springer, (ISBN 0-387-94883-X et 978-0-387-94883-6, OCLC 37004493, lire en ligne)
- (en) Igor Nor, Danny Hermelin, Sylvain Charlat et Jan Engelstadter, « Mod/Resc Parsimony Inference », Combinatorial Pattern Matching, Springer, lecture Notes in Computer Science,â , p. 202â213 (ISBN 978-3-642-13509-5, DOI 10.1007/978-3-642-13509-5_19, lire en ligne, consultĂ© le )
- Ene, Alina; Horne, William G.; Milosavljevic, Nikola; Rao, Prasad; Schreiber, Robert; Tarjan, Robert Endre (2008), "Fast exact and heuristic methods for role minimization problems", in Ray, Indrakshi; Li, Ninghui (eds.), 13th ACM Symposium on Access Control Models and Technologies (SACMAT 2008), ACM, pp. 1â10
- Shu, Guoqiang; Lee, David; Yannakakis, Mihalis (2006), "A note on broadcast encryption key management with applications to large scale emergency alert systems.", 20th International Parallel and Distributed Processing Symposium (IPDPS 2006), IEEE