2025-11-10T02:43:56.514804

Discrete-time treatment number

Clarke, Collins, Messinger et al.
We introduce the discrete-time treatment number of a graph, in which each vertex is in exactly one of three states at any given time-step: compromised, vulnerable, or treated. Our treatment number is distinct from other graph searching parameters that use only two states, such as the firefighter problem or Bernshteyn and Lee's inspection number. Vertices represent individuals and edges exist between individuals with close connections. Each vertex starts out as compromised; it can become compromised again even after treatment. Our objective is to treat the entire population so that at the last time-step, no members are vulnerable or compromised, while minimizing the maximum number of treatments that occur at each time-step. This minimum is the treatment number, and it depends on the choice of a pre-determined length of time $r$ that a vertex can remain in a treated state and length of time $s$ that a vertex can remain in a vulnerable state without being treated again. We denote the pathwidth of graph $H$ by $pw(H)$ and prove that the treatment number of $H$ is bounded above by $\lceil \frac{1+pw(H)}{r+s}\rceil$. This equals the best possible lower bound for a cautious treatment plan, defined as one in which each vertex, after being treated for the first time, is treated again within every consecutive $r+s$ time-steps until its last treatment. However, many graphs admit a plan that is not cautious. When $r=s=1$, we find a useful tool for proving lower bounds, show that the treatment number of an $n\times n$ grid equals $\lceil\frac{1+n}{2}\rceil$, characterize graphs that require only one treatment per time-step, and prove that subdividing one edge can reduce the treatment number. It is known that there are trees with arbitrarily large pathwidth; surprisingly, we prove that for any tree $T$, there is a subdivision of $T$ that requires at most two treatments per time-step.
academic

Número de tratamiento en tiempo discreto

Información Básica

  • ID del Artículo: 2408.05313
  • Título: Número de tratamiento en tiempo discreto
  • Autores: N.E. Clarke (Acadia University), K.L. Collins (Wesleyan University), M.E. Messinger (Mt. Allison University), A.N. Trenk (Wellesley College), A. Vetta (McGill University)
  • Clasificación: math.CO (Matemática Combinatoria), physics.soc-ph (Física Social)
  • Fecha de Publicación: 13 de octubre de 2025
  • Enlace del Artículo: https://arxiv.org/abs/2408.05313v2

Resumen

Este artículo introduce el concepto del número de tratamiento en tiempo discreto (discrete-time treatment number) para grafos, donde cada vértice se encuentra en uno de tres estados en cualquier paso temporal dado: comprometido (compromised), vulnerable (vulnerable) o tratado (treated). Este número de tratamiento difiere de otros parámetros de búsqueda en grafos que utilizan únicamente dos estados, como el problema del bombero o el número de inspección de Bernshteyn y Lee. Los vértices representan individuos, y existen aristas entre individuos con contacto cercano. Cada vértice comienza en estado comprometido y puede volver a comprometerse incluso después del tratamiento. El objetivo es tratar a toda la población de modo que en el paso temporal final ningún miembro se encuentre en estado vulnerable o comprometido, mientras se minimiza el número máximo de tratamientos que ocurren en cada paso temporal.

Contexto de Investigación y Motivación

Antecedentes del Problema

El problema central investigado en este artículo es el proceso dinámico de control de la contaminación en redes. Se trata de un proceso determinista en grafos que simula la carrera entre el tratamiento y la posible destrucción nuevamente de vértices.

Escenarios de Aplicación Práctica

El artículo proporciona tres interpretaciones concretas de aplicación:

  1. Escenario de Gestión de Aula: Los estudiantes se encuentran en tres estados: enfocados (verde), desatentos (amarillo) o distraídos (rojo), y el maestro debe diseñar una estrategia para que todos los estudiantes terminen enfocados.
  2. Red de Espías: Los espías pueden ser leales (verde), considerando convertirse en dobles agentes (amarillo) o haber sido reclutados por la otra parte (rojo), necesitando mantener la lealtad a través de reuniones con el jefe de espías.
  3. Tratamiento Médico: Corresponde a los estados susceptible (verde), expuesto (amarillo) e infectado (rojo) del modelo epidemiológico SEIS, controlando la propagación de infecciones mediante tratamiento.

Motivación de la Investigación

Los problemas de búsqueda en grafos existentes (como el problema del bombero, búsqueda de nodos, juegos de inspección) utilizan principalmente modelos de dos estados, mientras que este artículo introduce innovadoramente un modelo de tres estados, más cercano a los procesos de propagación dinámica en la realidad.

Contribuciones Principales

  1. Introducción de un Nuevo Parámetro de Grafo: Se propone el número de tratamiento (r,s)(r,s)-τr,s(H)\tau_{r,s}(H), donde rr es la longitud del período de protección del tratamiento y ss es la duración del estado vulnerable.
  2. Establecimiento de Cotas Superiores Teóricas: Se demuestra que la cota superior del número de tratamiento es 1+pw(H)r+s\lceil \frac{1+pw(H)}{r+s}\rceil, donde pw(H)pw(H) es el ancho de camino del grafo HH.
  3. Optimalidad de Protocolos Cautelosos: Se prueba que la cota superior mencionada es óptima para planes de tratamiento cautelosos.
  4. Análisis Completo del Caso Especial (r=s=1)(r=s=1):
    • Se caracterizan los grafos con número de tratamiento igual a 1 (grafos oruga)
    • Se demuestra que el número de tratamiento de la malla n×nn \times n es 1+n2\lceil\frac{1+n}{2}\rceil
    • Se proporcionan herramientas importantes para probar cotas inferiores
  5. Resultados Sorprendentes sobre Grafos Subdivididos: Se demuestra que para cualquier árbol TT, existe una subdivisión de TT cuyo número de tratamiento es como máximo 2.

Detalles de la Metodología

Definición de la Tarea

Entrada: Grafo conexo H=(V(H),E(H))H = (V(H), E(H)), longitud del período de protección r1r \geq 1, longitud del período vulnerable s1s \geq 1

Salida: Número de tratamiento (r,s)(r,s)-τr,s(H)\tau_{r,s}(H)

Restricciones:

  • Paso temporal 0: Todos los vértices son rojos (comprometidos)
  • Cada paso temporal tt: Se selecciona un conjunto de tratamiento AtV(H)A_t \subseteq V(H)
  • Reglas de transición de estado: Protección durante rr pasos después del tratamiento, estado vulnerable dura ss pasos
  • Objetivo: Existe un paso temporal NN tal que GN=V(H)G_N = V(H) (todos los vértices son verdes)

Arquitectura del Modelo

Mecanismo de Transición de Estados

El artículo define reglas precisas de transición de estados (véase la Tabla 1):

  1. Clasificación de Vértices Verdes: Gt=GtrGtr1Gt1G_t = G^r_t \cup G^{r-1}_t \cup \cdots \cup G^1_t
  2. Clasificación de Vértices Amarillos: Yt=YtsYts1Yt1Y_t = Y^s_t \cup Y^{s-1}_t \cup \cdots \cup Y^1_t
  3. Reglas de Transición:
    • Los vértices tratados entran en GtrG^r_t
    • El período de protección disminuye gradualmente: GtiGt+1i1G^i_t \to G^{i-1}_{t+1}
    • Los vecinos comprometidos causan: Gt1Yt+1sG^1_t \to Y^s_{t+1} (si no se tratan nuevamente)
    • El período vulnerable disminuye: YtiYt+1i1Y^i_t \to Y^{i-1}_{t+1}
    • Finalmente se vuelven rojos: Yt1Rt+1Y^1_t \to R_{t+1}

Clasificación de Tipos de Protocolos

Protocolo Mínimo (Definición 2.7): Evita tratamientos innecesarios Protocolo Monótono (Definición 3.5): Una vez que un vértice se trata, nunca vuelve a ser rojo Protocolo Cauteloso (Definición 3.7): Entre el primer y último tratamiento, se trata al menos una vez en cada r+sr+s pasos temporales consecutivos

Puntos de Innovación Técnica

  1. Modelo de Tres Estados: En comparación con modelos tradicionales de dos estados, simula más precisamente el proceso de degradación progresiva en la realidad.
  2. Conexión con Ancho de Camino: Establece una conexión profunda entre el número de tratamiento y parámetros estructurales del grafo (ancho de camino).
  3. Teoría de Clasificación de Protocolos: Analiza sistemáticamente las propiedades de diferentes tipos de protocolos y sus relaciones mutuas.
  4. Teoría de Grafos Subdivididos: Descubre que la operación de subdivisión puede reducir el número de tratamiento, lo cual es contraintuitivo en la teoría de búsqueda en grafos.

Configuración Experimental

Instancias de Verificación Teórica

El artículo verifica principalmente los resultados mediante análisis teórico y ejemplos concretos de grafos:

  1. Protocolo (1,1)(1,1) de K1,3K_{1,3}: Demuestra un protocolo de ancho 1
  2. Grafo de Petersen: Prueba que el número de tratamiento es 3
  3. Malla 4×44 \times 4: Demuestra el método de descomposición de caminos
  4. Construcción de Grafos Subdivididos: Muestra la subdivisión de P4P4P_4 \square P_4

Métodos de Evaluación

  • Prueba de Cotas Superiores: Mediante construcción de protocolos usando descomposición de caminos
  • Prueba de Cotas Inferiores: Utilizando valores isoperimétricos de vértices y herramientas del Teorema 4.4
  • Verificación de Optimalidad: Demostrando que los protocolos cautelosos alcanzan la cota superior

Resultados Experimentales

Resultados Teóricos Principales

  1. Cota Superior General (Teorema 3.4): τr,s(H)1+pw(H)r+s\tau_{r,s}(H) \leq \left\lceil \frac{1+pw(H)}{r+s}\right\rceil
  2. Cota Inferior bajo Protocolo Cauteloso (Teorema 3.10): width(J)1+pw(H)r+s\text{width}(J) \geq \left\lceil \frac{1+pw(H)}{r+s}\right\rceil
  3. Valores Exactos para Mallas (Teorema 4.7): τ(PnPn)=n+12\tau(P_n \square P_n) = \left\lceil\frac{n+1}{2}\right\rceil
  4. Caracterización de Número de Tratamiento Igual a 1 (Teorema 4.3): Para un grafo HH que contiene al menos una arista, τ(H)=1\tau(H) = 1 si y solo si HH es un grafo oruga.

Resultados Sorprendentes sobre Grafos Subdivididos

Teorema Principal (Corolario 5.8): Para cualquier árbol TT, existe una subdivisión de TT cuyo número de tratamiento es como máximo 2.

Este resultado es particularmente sorprendente porque:

  • Existen árboles con ancho de camino arbitrariamente grande
  • Pero mediante subdivisión apropiada, siempre se puede reducir el número de tratamiento a 2

Ejemplos de Cálculos Concretos

  • Grafo de Petersen: τ(Petersen)=3\tau(\text{Petersen}) = 3
  • Grafos Cíclicos: τ(Cn)=2\tau(C_n) = 2 para n3n \geq 3
  • K1,3K'_{1,3} (subdivisión de K1,3K_{1,3}): τ(K1,3)=2\tau(K'_{1,3}) = 2

Trabajo Relacionado

Comparación con Problemas de Búsqueda en Grafos

  1. Problema del Bombero: Los vértices, una vez coloreados, nunca cambian; este artículo permite recomprometimiento
  2. Búsqueda de Nodos: Se enfoca en la limpieza de aristas; este artículo se enfoca en estados de vértices
  3. Juego de Inspección: Busca intrusos; este artículo trata toda la red

Relación con el Número de Inspección

Bernshteyn y Lee demuestran que el número de inspección tiene cota superior 1+pw(H)1 + pw(H), mientras que la cota de este artículo 1+pw(H)r+s\lceil \frac{1+pw(H)}{r+s}\rceil es más ajustada cuando r+s>1r+s > 1.

Conclusiones y Discusión

Conclusiones Principales

  1. Marco Teórico Completo: Se establece un marco teórico completo para el modelo de tratamiento en tiempo discreto
  2. Papel Central del Ancho de Camino: Se revela la importancia fundamental del ancho de camino en el problema de tratamiento
  3. Propiedades Inesperadas de Grafos Subdivididos: Se descubre el poder de la operación de subdivisión en la reducción del número de tratamiento

Limitaciones

  1. Complejidad Computacional: El artículo no discute la complejidad algorítmica de calcular el número de tratamiento
  2. Modelo Aleatorio: Solo considera modelos deterministas, sin abordar propagación estocástica
  3. Verificación de Aplicación Práctica: Carece de validación con datos de redes reales

Direcciones Futuras

El artículo propone 6 problemas abiertos en la Sección 6:

  1. Optimización del Número de Pasos Temporales (Pregunta 6.1)
  2. Caracterización de Protocolos de Ancho 1 (Pregunta 6.2)
  3. Simetría de Parámetros: ¿τr,s(H)=τs,r(H)\tau_{r,s}(H) = \tau_{s,r}(H)? (Pregunta 6.3)
  4. Número de Tratamiento de Árboles Mínimos (Pregunta 6.4)
  5. Teoría General de Grafos Subdivididos (Pregunta 6.5)
  6. Relación con Juegos de Aproximación (Pregunta 6.6)

Evaluación Profunda

Fortalezas

  1. Profundidad Teórica: Establece un marco matemático completo con pruebas rigurosas
  2. Innovación: El modelo de tres estados es una extensión importante de la teoría de búsqueda en grafos existente
  3. Valor Práctico: El modelo es aplicable a control de epidemias, seguridad de redes y otros problemas reales
  4. Descubrimientos Inesperados: Los resultados sobre grafos subdivididos desafían la intuición y tienen valor teórico importante

Deficiencias

  1. Ausencia de Algoritmos: Carece de algoritmos concretos para calcular el número de tratamiento
  2. Verificación Experimental Insuficiente: Principalmente análisis teórico, sin experimentos en redes reales
  3. Orientación en Selección de Parámetros: Carece de guía sobre cómo elegir rr y ss en aplicaciones prácticas

Impacto

  1. Contribución Teórica: Abre nuevas direcciones en la teoría de búsqueda en grafos
  2. Valor Interdisciplinario: Conecta matemática combinatoria, ciencia de redes y epidemiología
  3. Potencial de Investigación Posterior: Los problemas abiertos propuestos proporcionan direcciones claras para investigación futura

Escenarios Aplicables

  1. Control de Epidemias: Optimización de estrategias de vacunación
  2. Seguridad de Redes: Control de propagación de malware
  3. Redes Sociales: Gestión de propagación de información
  4. Gestión Educativa: Estrategias para mantener la atención en clase

Referencias

El artículo cita 18 referencias relacionadas, incluyendo principalmente:

  • Bernshteyn & Lee (2022): Teoría de juegos de inspección
  • Bodlaender (1998): Teoría del ancho de camino
  • Bonato (2022): Revisión de juegos de persecución-evasión
  • Finbow & MacGillivray (2009): Revisión del problema del bombero

Estas referencias constituyen un apoyo importante para los fundamentos teóricos de este artículo.