We introduce the discrete-time treatment number of a graph, in which each vertex is in exactly one of three states at any given time-step: compromised, vulnerable, or treated. Our treatment number is distinct from other graph searching parameters that use only two states, such as the firefighter problem or Bernshteyn and Lee's inspection number. Vertices represent individuals and edges exist between individuals with close connections. Each vertex starts out as compromised; it can become compromised again even after treatment. Our objective is to treat the entire population so that at the last time-step, no members are vulnerable or compromised, while minimizing the maximum number of treatments that occur at each time-step. This minimum is the treatment number, and it depends on the choice of a pre-determined length of time $r$ that a vertex can remain in a treated state and length of time $s$ that a vertex can remain in a vulnerable state without being treated again.
We denote the pathwidth of graph $H$ by $pw(H)$ and prove that the treatment number of $H$ is bounded above by $\lceil \frac{1+pw(H)}{r+s}\rceil$. This equals the best possible lower bound for a cautious treatment plan, defined as one in which each vertex, after being treated for the first time, is treated again within every consecutive $r+s$ time-steps until its last treatment. However, many graphs admit a plan that is not cautious. When $r=s=1$, we find a useful tool for proving lower bounds, show that the treatment number of an $n\times n$ grid equals $\lceil\frac{1+n}{2}\rceil$, characterize graphs that require only one treatment per time-step, and prove that subdividing one edge can reduce the treatment number. It is known that there are trees with arbitrarily large pathwidth; surprisingly, we prove that for any tree $T$, there is a subdivision of $T$ that requires at most two treatments per time-step.
- ID de l'article : 2408.05313
- Titre : Nombre de traitement en temps discret
- Auteurs : N.E. Clarke (Université Acadia), K.L. Collins (Université Wesleyan), M.E. Messinger (Université Mt. Allison), A.N. Trenk (Collège Wellesley), A. Vetta (Université McGill)
- Classification : math.CO (mathématiques combinatoires), physics.soc-ph (physique sociale)
- Date de publication : 13 octobre 2025
- Lien de l'article : https://arxiv.org/abs/2408.05313v2
Cet article introduit le concept de nombre de traitement en temps discret (discrete-time treatment number) pour les graphes, où chaque sommet se trouve dans l'un des trois états à un moment donné : compromis (compromised), vulnérable (vulnerable) ou traité (treated). Ce nombre de traitement diffère des autres paramètres de recherche de graphes utilisant seulement deux états, tels que le problème du pompier ou le nombre d'inspection de Bernshteyn et Lee. Les sommets représentent des individus, et les arêtes existent entre les individus ayant des contacts étroits. Chaque sommet est initialement à l'état compromis et peut redevenir compromis même après traitement. L'objectif est de traiter l'ensemble de la population de sorte qu'à l'étape temporelle finale, aucun membre ne soit dans un état vulnérable ou compromis, tout en minimisant le nombre maximal de traitements survenant à chaque étape temporelle.
Le problème fondamental étudié dans cet article concerne le processus dynamique de contrôle de la propagation de la contamination dans un réseau. Il s'agit d'un processus de graphe déterministe qui simule une course entre le traitement et la possibilité que les sommets soient à nouveau compromis.
L'article fournit trois interprétations d'application concrètes :
- Scénario de gestion de classe : Les étudiants se trouvent dans trois états : concentré (vert), distrait (jaune) ou très distrait (rouge). L'enseignant doit élaborer une stratégie pour que tous les étudiants soient finalement concentrés.
- Réseau d'espions : Les espions peuvent être loyaux (vert), envisager de devenir des espions doubles (jaune) ou être recrutés par l'adversaire (rouge). La loyauté doit être maintenue par des rencontres avec le chef des espions.
- Traitement médical : Correspondant aux états sensible (vert), exposé (jaune) et infecté (rouge) du modèle épidémiologique SEIS, contrôlant la propagation de l'infection par le traitement.
Les problèmes de recherche de graphes existants (tels que le problème du pompier, la recherche de nœuds, le jeu d'inspection) utilisent principalement des modèles à deux états, tandis que cet article introduit de manière innovante un modèle à trois états, qui se rapproche davantage des processus de propagation dynamique réels.
- Introduction d'un nouveau paramètre de graphe : Proposition du nombre de traitement (r,s), noté τr,s(H), où r est la longueur de la période de protection du traitement et s est la durée de l'état vulnérable.
- Établissement de bornes supérieures théoriques : Preuve que la borne supérieure du nombre de traitement est ⌈r+s1+pw(H)⌉, où pw(H) est la largeur de chemin du graphe H.
- Optimalité des protocoles prudents : Preuve que pour les plans de traitement prudents, la borne supérieure mentionnée ci-dessus est optimale.
- Analyse complète du cas particulier (r=s=1) :
- Caractérisation des graphes ayant un nombre de traitement égal à 1 (graphes chenille)
- Preuve que le nombre de traitement de la grille n×n est ⌈21+n⌉
- Fourniture d'outils importants pour prouver les bornes inférieures
- Résultats surprenants sur les graphes subdivisés : Preuve que pour tout arbre T, il existe un graphe subdivisé de T dont le nombre de traitement est au plus 2.
Entrée : Graphe connexe H=(V(H),E(H)), longueur de la période de protection r≥1, longueur de la période de vulnérabilité s≥1
Sortie : Nombre de traitement (r,s), noté τr,s(H)
Contraintes :
- Étape temporelle 0 : Tous les sommets sont rouges (compromis)
- À chaque étape temporelle t : Sélection d'un ensemble de traitement At⊆V(H)
- Règles de transition d'état : Protection pendant r étapes après traitement, état vulnérable durant s étapes
- Objectif : Existence d'une étape temporelle N telle que GN=V(H) (tous les sommets sont verts)
L'article définit les règles précises de transition d'état (voir tableau 1) :
- Classification des sommets verts : Gt=Gtr∪Gtr−1∪⋯∪Gt1
- Classification des sommets jaunes : Yt=Yts∪Yts−1∪⋯∪Yt1
- Règles de transition :
- Les sommets traités entrent dans Gtr
- Décrémentation progressive de la protection : Gti→Gt+1i−1
- Voisins compromis entraînent : Gt1→Yt+1s (s'ils ne sont pas retreités)
- Décrémentation progressive de la vulnérabilité : Yti→Yt+1i−1
- Passage au rouge final : Yt1→Rt+1
Protocoles minimaux (Définition 2.7) : Éviter les traitements inutiles
Protocoles monotones (Définition 3.5) : Une fois traité, un sommet ne redevient jamais rouge
Protocoles prudents (Définition 3.7) : Entre le premier et le dernier traitement, au moins un traitement tous les r+s étapes temporelles consécutives
- Modèle à trois états : Comparé au modèle traditionnel à deux états, simule plus précisément le processus de dégradation progressive dans la réalité.
- Connexion avec la largeur de chemin : Établit un lien profond entre le nombre de traitement et les paramètres structurels du graphe (largeur de chemin).
- Théorie de classification des protocoles : Analyse systématique des propriétés et des relations mutuelles entre différents types de protocoles.
- Théorie des graphes subdivisés : Découverte que l'opération de subdivision peut réduire le nombre de traitement, ce qui est contre-intuitif dans la théorie de la recherche de graphes.
L'article valide principalement les résultats par analyse théorique et exemples de graphes concrets :
- Protocole (1,1) pour K1,3 : Démonstration d'un protocole de largeur 1
- Graphe de Petersen : Preuve que le nombre de traitement est 3
- Grille 4×4 : Démonstration de la méthode de décomposition de chemin
- Construction de graphes subdivisés : Démonstration de la subdivision de P4□P4
- Preuve de bornes supérieures : Construction de protocoles via décomposition de chemin
- Preuve de bornes inférieures : Utilisation de valeurs isopérimétriques de sommets et des outils du Théorème 4.4
- Vérification d'optimalité : Preuve que les protocoles prudents atteignent la borne supérieure
- Borne supérieure générale (Théorème 3.4) :
τr,s(H)≤⌈r+s1+pw(H)⌉
- Borne inférieure sous protocoles prudents (Théorème 3.10) :
width(J)≥⌈r+s1+pw(H)⌉
- Valeurs exactes pour les grilles (Théorème 4.7) :
τ(Pn□Pn)=⌈2n+1⌉
- Caractérisation des graphes avec nombre de traitement égal à 1 (Théorème 4.3) :
Pour un graphe H contenant au moins une arête, τ(H)=1 si et seulement si H est un graphe chenille.
Théorème principal (Corollaire 5.8) : Pour tout arbre T, il existe un graphe subdivisé de T dont le nombre de traitement est au plus 2.
Ce résultat est particulièrement remarquable car :
- Il existe des arbres de largeur de chemin arbitrairement grande
- Mais par une subdivision appropriée, le nombre de traitement peut toujours être réduit à 2
- Graphe de Petersen : τ(Petersen)=3
- Graphes cycliques : τ(Cn)=2 pour n≥3
- K1,3′ (subdivision de K1,3) : τ(K1,3′)=2
- Problème du pompier : Une fois coloré, un sommet ne change jamais ; cet article permet la recompromission
- Recherche de nœuds : Concerne le nettoyage des arêtes ; cet article concerne l'état des sommets
- Jeu d'inspection : Recherche d'intrus ; cet article traite le réseau entier
Bernshteyn et Lee ont prouvé que le nombre d'inspection est borné par 1+pw(H), tandis que la borne de cet article ⌈r+s1+pw(H)⌉ est plus serrée lorsque r+s>1.
- Cadre théorique complet : Établissement d'un cadre théorique complet pour le modèle de traitement en temps discret
- Rôle fondamental de la largeur de chemin : Révélation de l'importance fondamentale de la largeur de chemin dans le problème de traitement
- Propriétés inattendues des graphes subdivisés : Découverte de la puissance de l'opération de subdivision pour réduire le nombre de traitement
- Complexité computationnelle : L'article ne discute pas de la complexité algorithmique du calcul du nombre de traitement
- Modèles aléatoires : Considère uniquement les modèles déterministes, sans propagation stochastique
- Vérification d'application pratique : Manque de validation sur des données de réseaux réels
L'article propose 6 problèmes ouverts à la section 6 :
- Optimisation du nombre d'étapes temporelles (Question 6.1)
- Caractérisation des protocoles de largeur 1 (Question 6.2)
- Symétrie des paramètres : τr,s(H)=τs,r(H) ? (Question 6.3)
- Nombre de traitement des arbres minimaux (Question 6.4)
- Théorie générale des graphes subdivisés (Question 6.5)
- Relation avec les jeux de poursuite (Question 6.6)
- Profondeur théorique : Établissement d'un cadre mathématique complet avec des preuves rigoureuses
- Innovativité : Le modèle à trois états constitue une extension importante de la théorie existante de la recherche de graphes
- Valeur pratique : Le modèle peut s'appliquer au contrôle des épidémies, à la sécurité des réseaux et à d'autres problèmes réels
- Découvertes inattendues : Les résultats sur les graphes subdivisés défient l'intuition et possèdent une valeur théorique importante
- Absence d'algorithmes : Manque d'algorithmes concrets pour calculer le nombre de traitement
- Vérification expérimentale insuffisante : Principalement une analyse théorique, manque d'expériences sur des réseaux réels
- Guidance sur le choix des paramètres : Manque de directives sur la sélection de r et s dans les applications pratiques
- Contribution théorique : Ouverture d'une nouvelle direction pour la théorie de la recherche de graphes
- Valeur interdisciplinaire : Connexion entre les mathématiques combinatoires, la science des réseaux et l'épidémiologie
- Potentiel de recherche ultérieure : Les problèmes ouverts proposés fournissent des directions claires pour les recherches futures
- Contrôle des épidémies : Optimisation des stratégies de vaccination
- Sécurité des réseaux : Contrôle de la propagation des logiciels malveillants
- Réseaux sociaux : Gestion de la propagation de l'information
- Gestion éducative : Stratégies de maintien de l'attention en classe
L'article cite 18 références connexes, incluant principalement :
- Bernshteyn & Lee (2022) : Théorie des jeux d'inspection
- Bodlaender (1998) : Théorie de la largeur de chemin
- Bonato (2022) : Synthèse des jeux de poursuite-évasion
- Finbow & MacGillivray (2009) : Synthèse du problème du pompier
Ces références constituent un soutien important aux fondations théoriques de cet article.