AccueilđŸ‡«đŸ‡·Chercher

Dimension bipartie

Dans le domaine mathĂ©matique de la thĂ©orie des graphes et de l'optimisation combinatoire, la dimension bipartie d'un graphe G = (V, E) non orientĂ© est le nombre minimum de sous-graphes bipartis complets nĂ©cessaires pour couvrir toutes les arĂȘtes de E. Un ensemble de sous-graphes bipartis complets couvrant toutes les arĂȘtes de G est appelĂ© une couverture par sous-graphes bipartis complets, ou couverture biclique. La dimension bipartie d'un graphe G est souvent notĂ©e d(G).

Exemple

ConsidĂ©rons un graphe G = (V, E) qui s'avĂšre ĂȘtre biparti. Voici un exemple de couverture sous-graphes bipartis complets de G :

  • Exemple de couverture par sous-graphes bipartis complets
  • Un graphe G biparti
    Un graphe G biparti
  • ... et une couverture par quatre sous-graphes bipartis complets
    ... et une couverture par quatre sous-graphes bipartis complets
  • 1. Le sous-graphe biparti complet rouge
    1. Le sous-graphe biparti complet rouge
  • 2. Le sous-graphe biparti complet bleu
    2. Le sous-graphe biparti complet bleu
  • 3. Le sous-graphe biparti complet vert
    3. Le sous-graphe biparti complet vert
  • 4. Le sous-graphe biparti complet noir
    4. Le sous-graphe biparti complet noir

Formules pour quelques classes de graphes

  • La dimension bipartie d'un graphe complet est .
  • La dimension bipartie d'un graphe couronne Ă  2n sommets est , oĂč: [1]
  • La dimension bipartie d'un graphe grille de taille est si est pair et pour deux entiers et est sinon[2].
  • La dimension bipartie de nombreux graphes particuliers a dĂ©jĂ  Ă©tĂ© dĂ©terminĂ©e : par exemple, pour le chemin , et pour le cycle , [3].

Algorithmique

Le calcul de la dimension bipartie d'un graphe G donnĂ© est un problĂšme d'optimisation. Le problĂšme de dĂ©cision associĂ© Ă  la dimension bipartie peut ĂȘtre formulĂ© ainsi :

Entrée : Un graphe non orienté et un entier positif .
Sortie : Oui, s'il existe une couverture de G par sous-graphes bipartis complets de cardinal inférieur à ; non sinon.

Ce problÚme est appelé problÚme GT18 dans le livre de Garey et Johnson sur les problÚmes NP-complets, et est une reformulation d'un autre problÚme sur les familles d'ensembles finis, le problÚme Set Basis nommé SP7.

Il a Ă©tĂ© prouvĂ© que le problĂšme GT18 est NP-complet[4], et ce mĂȘme pour les graphes bipartis. Il reste NP-dur si l'on se restreint aux graphes dont la dimension bipartie est au pire en , avec n la taille de l'instance[5].

De plus, si P ≠ NP, ce problĂšme ne peut ĂȘtre approximĂ© finement : mĂȘme pour les graphes bipartis, pour fixĂ©, on ne peut pas approximer Ă  plus de [6]. Cependant, on peut montrer grĂące Ă  de la kernelisation que ce problĂšme est FPT[7]. Ainsi, pour un graphe biparti Ă  n sommets donnĂ©, on peut dĂ©cider en , avec si sa dimension bipartie est infĂ©rieure ou Ă©gal Ă  [8].

Applications

Le calcul de la dimension bipartie d'un graphe peut ĂȘtre utile dans diffĂ©rents contextes. Dans des systĂšmes informatiques, diffĂ©rents utilisateurs peuvent avoir accĂšs Ă  diffĂ©rentes ressources. Dans un systĂšme Ă  ContrĂŽle d'accĂšs Ă  base de rĂŽles, un rĂŽle donne les droits accĂšs Ă  certaines ressources. Un utilisateur peut avoir plusieurs rĂŽles, et doit avoir accĂšs Ă  toutes les ressources liĂ©es Ă  chacun de ses rĂŽles. De plus, plusieurs utilisateurs peuvent avoir le mĂȘme rĂŽle. Le role mining problem consiste Ă  trouver le nombre minimum de rĂŽles, tels que chaque utilisateur a accĂšs Ă  des ressources spĂ©cifiques. L'ensemble des utilisateurs, combinĂ© avec l'ensemble des ressources, forme un graphe biparti dont les arĂȘtes sont les permissions. Tout sous-graphes bipartis complets est un rĂŽle potentiel, et la solution du role mining problem est justement une couverture par sous-graphes bipartis complets minimale[9].

Un scĂ©nario similaire se rencontre en sĂ©curitĂ© des systĂšmes d'information, plus prĂ©cisĂ©ment en sĂ©curitĂ© de tĂ©lĂ©diffusion. Dans ce cas-lĂ , plusieurs messages doivent ĂȘtre envoyĂ©s Ă  certains ensembles de destinataires, via un moyen de communication non sĂ©curisĂ©. Chaque message doit ĂȘtre codĂ© Ă  partir d'une clĂ© connue uniquement des destinataires. Chacun d'entre eux peut avoir plusieurs clĂ©s, et chaque clĂ©s peut ĂȘtre possĂ©dĂ©e par plusieurs destinataires. L'optimum key generation problem consiste Ă  trouver un nombre minimal de clĂ© pour que chaque transmissions soit sĂ©curisĂ©. Ce problĂšme peut ĂȘtre modĂ©lisĂ© par un graphe biparti, dont la couverture par sous-graphes bipartis complets minimale correspond Ă  une solution du problĂšme[10].

Voir aussi

Notes et références

  1. « MR: Matches for: MR=657202 », sur mathscinet.ams.org (consulté le )
  2. (en) Krystal Guo, Tony Huynh et Marco Macchia, « The Biclique Covering Number of Grids », The Electronic Journal of Combinatorics,‎ , P4.27–P4.27 (ISSN 1077-8926, DOI 10.37236/8316, lire en ligne, consultĂ© le )
  3. (en) « Bipartite dimensions and bipartite degrees of graphs », Discrete Mathematics, vol. 160, nos 1-3,‎ , p. 127–148 (ISSN 0012-365X, DOI 10.1016/0012-365X(95)00154-O, lire en ligne, consultĂ© le )
  4. (en) « Contentment in graph theory: Covering graphs with cliques », Indagationes Mathematicae (Proceedings), vol. 80, no 5,‎ , p. 406–424 (ISSN 1385-7258, DOI 10.1016/1385-7258(77)90055-5, lire en ligne, consultĂ© le )
  5. (en) Lee-Ad J. Gottlieb, John E. Savage et Arkady Yerukhimovich, « Efficient Data Storage in Large Nanoarrays », Theory of Computing Systems, vol. 38, no 4,‎ , p. 503–536 (ISSN 1433-0490, DOI 10.1007/s00224-004-1196-9, lire en ligne, consultĂ© le )
  6. (en) Hermann Gruber et Markus Holzer, « Inapproximability of Nondeterministic State and Transition Complexity Assuming P ≠ NP », Developments in Language Theory, Springer, lecture Notes in Computer Science,‎ , p. 205–216 (ISBN 978-3-540-73208-2, DOI 10.1007/978-3-540-73208-2_21, lire en ligne, consultĂ© le )
  7. R. G. Downey, Parameterized complexity, Springer, (ISBN 0-387-94883-X et 978-0-387-94883-6, OCLC 37004493, lire en ligne)
  8. (en) Igor Nor, Danny Hermelin, Sylvain Charlat et Jan Engelstadter, « Mod/Resc Parsimony Inference », Combinatorial Pattern Matching, Springer, lecture Notes in Computer Science,‎ , p. 202–213 (ISBN 978-3-642-13509-5, DOI 10.1007/978-3-642-13509-5_19, lire en ligne, consultĂ© le )
  9. Ene, Alina; Horne, William G.; Milosavljevic, Nikola; Rao, Prasad; Schreiber, Robert; Tarjan, Robert Endre (2008), "Fast exact and heuristic methods for role minimization problems", in Ray, Indrakshi; Li, Ninghui (eds.), 13th ACM Symposium on Access Control Models and Technologies (SACMAT 2008), ACM, pp. 1–10
  10. Shu, Guoqiang; Lee, David; Yannakakis, Mihalis (2006), "A note on broadcast encryption key management with applications to large scale emergency alert systems.", 20th International Parallel and Distributed Processing Symposium (IPDPS 2006), IEEE
Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplĂ©mentaires peuvent s’appliquer aux fichiers multimĂ©dias.