We introduce the discrete-time treatment number of a graph, in which each vertex is in exactly one of three states at any given time-step: compromised, vulnerable, or treated. Our treatment number is distinct from other graph searching parameters that use only two states, such as the firefighter problem or Bernshteyn and Lee's inspection number. Vertices represent individuals and edges exist between individuals with close connections. Each vertex starts out as compromised; it can become compromised again even after treatment. Our objective is to treat the entire population so that at the last time-step, no members are vulnerable or compromised, while minimizing the maximum number of treatments that occur at each time-step. This minimum is the treatment number, and it depends on the choice of a pre-determined length of time $r$ that a vertex can remain in a treated state and length of time $s$ that a vertex can remain in a vulnerable state without being treated again.
We denote the pathwidth of graph $H$ by $pw(H)$ and prove that the treatment number of $H$ is bounded above by $\lceil \frac{1+pw(H)}{r+s}\rceil$. This equals the best possible lower bound for a cautious treatment plan, defined as one in which each vertex, after being treated for the first time, is treated again within every consecutive $r+s$ time-steps until its last treatment. However, many graphs admit a plan that is not cautious. When $r=s=1$, we find a useful tool for proving lower bounds, show that the treatment number of an $n\times n$ grid equals $\lceil\frac{1+n}{2}\rceil$, characterize graphs that require only one treatment per time-step, and prove that subdividing one edge can reduce the treatment number. It is known that there are trees with arbitrarily large pathwidth; surprisingly, we prove that for any tree $T$, there is a subdivision of $T$ that requires at most two treatments per time-step.
- ID articolo: 2408.05313
- Titolo: Discrete-time treatment number
- Autori: N.E. Clarke (Acadia University), K.L. Collins (Wesleyan University), M.E. Messinger (Mt. Allison University), A.N. Trenk (Wellesley College), A. Vetta (McGill University)
- Classificazione: math.CO (matematica combinatoria), physics.soc-ph (fisica sociale)
- Data di pubblicazione: 13 ottobre 2025
- Link articolo: https://arxiv.org/abs/2408.05313v2
Questo articolo introduce il concetto di numero di trattamento a tempo discreto (discrete-time treatment number) per i grafi, dove ogni vertice si trova in uno dei tre stati in qualsiasi fase temporale: compromesso (compromised), vulnerabile (vulnerable) o trattato (treated). Questo numero di trattamento differisce da altri parametri di ricerca su grafi che utilizzano solo due stati, come il problema dei vigili del fuoco o il numero di ispezione di Bernshteyn e Lee. I vertici rappresentano individui, e gli spigoli esistono tra individui con contatti stretti. Ogni vertice inizia nello stato compromesso e può tornare ad essere compromesso anche dopo il trattamento. L'obiettivo è trattare l'intera popolazione in modo che nell'ultima fase temporale nessun membro sia in stato vulnerabile o compromesso, minimizzando al contempo il numero massimo di trattamenti che si verificano in ogni fase temporale.
Il problema centrale affrontato in questo articolo è il processo dinamico di controllo dell'impatto della contaminazione nelle reti. Si tratta di un processo deterministico su grafi che simula la gara tra il trattamento e la possibilità che i vertici vengano nuovamente compromessi.
L'articolo fornisce tre interpretazioni concrete di applicazione:
- Scenario di gestione della classe: Gli studenti si trovano in tre stati: concentrati (verde), distratti (giallo) o molto distratti (rosso). L'insegnante deve sviluppare una strategia affinché tutti gli studenti siano infine concentrati.
- Rete di spie: Le spie possono essere leali (verde), considerare di diventare doppiogiochiste (giallo) o essere state corrotte dall'avversario (rosso). La lealtà deve essere mantenuta attraverso incontri con i capi delle spie.
- Trattamento medico: Corrisponde agli stati sensibile (verde), esposto (giallo) e infetto (rosso) nel modello epidemiologico SEIS, controllando la diffusione dell'infezione attraverso il trattamento.
I problemi di ricerca su grafi esistenti (come il problema dei vigili del fuoco, la ricerca di nodi, il gioco di ispezione) utilizzano principalmente modelli a due stati, mentre questo articolo introduce innovativamente un modello a tre stati, più vicino ai processi di propagazione dinamica reali.
- Introduzione di un nuovo parametro di grafo: Propone il numero di trattamento (r,s)-τr,s(H), dove r è la lunghezza del periodo di protezione dal trattamento e s è la durata dello stato vulnerabile.
- Stabilimento di limiti superiori teorici: Dimostra che il limite superiore del numero di trattamento è ⌈r+s1+pw(H)⌉, dove pw(H) è la larghezza di percorso del grafo H.
- Ottimalità dei protocolli cauti: Dimostra che per i piani di trattamento cauti, il limite superiore di cui sopra è ottimale.
- Analisi completa del caso speciale (r=s=1):
- Caratterizza i grafi con numero di trattamento pari a 1 (grafi bruco)
- Dimostra che il numero di trattamento della griglia n×n è ⌈21+n⌉
- Fornisce strumenti importanti per provare i limiti inferiori
- Risultati sorprendenti per grafi suddivisi: Dimostra che per qualsiasi albero T, esiste un grafo suddiviso di T il cui numero di trattamento è al massimo 2.
Input: Grafo connesso H=(V(H),E(H)), lunghezza del periodo di protezione r≥1, lunghezza del periodo vulnerabile s≥1
Output: Numero di trattamento (r,s)-τr,s(H)
Vincoli:
- Fase temporale 0: Tutti i vertici sono rossi (compromessi)
- Ogni fase temporale t: Selezionare l'insieme di trattamento At⊆V(H)
- Regole di transizione di stato: Protezione per r fasi dopo il trattamento, stato vulnerabile dura s fasi
- Obiettivo: Esiste una fase temporale N tale che GN=V(H) (tutti i vertici sono verdi)
L'articolo definisce regole precise di transizione di stato (vedere Tabella 1):
- Classificazione dei vertici verdi: Gt=Gtr∪Gtr−1∪⋯∪Gt1
- Classificazione dei vertici gialli: Yt=Yts∪Yts−1∪⋯∪Yt1
- Regole di transizione:
- I vertici trattati entrano in Gtr
- Il periodo di protezione diminuisce gradualmente: Gti→Gt+1i−1
- I vicini compromessi causano: Gt1→Yt+1s (se non ritrattati)
- Il periodo vulnerabile diminuisce: Yti→Yt+1i−1
- Infine diventa rosso: Yt1→Rt+1
Protocollo minimo (Definizione 2.7): Evita trattamenti non necessari
Protocollo monotono (Definizione 3.5): Una volta trattato, un vertice non diventa mai più rosso
Protocollo cauto (Definizione 3.7): Tra il primo e l'ultimo trattamento, almeno una volta ogni r+s fasi temporali consecutive deve essere trattato
- Modello a tre stati: Rispetto al modello tradizionale a due stati, simula più accuratamente il processo di degradazione progressiva nella realtà.
- Connessione con la larghezza di percorso: Stabilisce una profonda connessione tra il numero di trattamento e i parametri strutturali del grafo (larghezza di percorso).
- Teoria della classificazione dei protocolli: Analizza sistematicamente le proprietà e le relazioni reciproche di diversi tipi di protocolli.
- Teoria dei grafi suddivisi: Scopre che l'operazione di suddivisione può ridurre il numero di trattamento, il che è controintuitivo nella teoria della ricerca su grafi.
L'articolo verifica principalmente i risultati attraverso analisi teorica ed esempi di grafi specifici:
- Protocollo (1,1) di K1,3: Mostra un protocollo di larghezza 1
- Grafo di Petersen: Dimostra che il numero di trattamento è 3
- Griglia 4×4: Dimostra il metodo di decomposizione di percorso
- Costruzione di grafi suddivisi: Mostra la suddivisione di P4□P4
- Prova del limite superiore: Costruzione di protocolli attraverso decomposizione di percorso
- Prova del limite inferiore: Utilizzo di valori isoperimetrici di vertici e strumenti del Teorema 4.4
- Verifica di ottimalità: Dimostra che i protocolli cauti raggiungono il limite superiore
- Limite superiore generale (Teorema 3.4):
τr,s(H)≤⌈r+s1+pw(H)⌉
- Limite inferiore per protocolli cauti (Teorema 3.10):
width(J)≥⌈r+s1+pw(H)⌉
- Valori esatti per griglie (Teorema 4.7):
τ(Pn□Pn)=⌈2n+1⌉
- Caratterizzazione del numero di trattamento pari a 1 (Teorema 4.3):
Per un grafo H contenente almeno uno spigolo, τ(H)=1 se e solo se H è un grafo bruco.
Teorema principale (Corollario 5.8): Per qualsiasi albero T, esiste un grafo suddiviso di T il cui numero di trattamento è al massimo 2.
Questo risultato è particolarmente sorprendente perché:
- Esistono alberi con larghezza di percorso arbitrariamente grande
- Ma attraverso un'appropriata suddivisione, il numero di trattamento può sempre essere ridotto a 2
- Grafo di Petersen: τ(Petersen)=3
- Grafi ciclici: τ(Cn)=2 per n≥3
- K1,3′ (suddivisione di K1,3): τ(K1,3′)=2
- Problema dei vigili del fuoco: Una volta colorato, un vertice non cambia mai colore; questo articolo consente il ricompromesso
- Ricerca di nodi: Si concentra sulla pulizia degli spigoli; questo articolo si concentra sullo stato dei vertici
- Gioco di ispezione: Ricerca di intrusi; questo articolo tratta l'intera rete
Bernshteyn e Lee hanno provato che il numero di ispezione è limitato superiormente da 1+pw(H), mentre il limite superiore di questo articolo ⌈r+s1+pw(H)⌉ è più stretto quando r+s>1.
- Quadro teorico completo: Stabilisce un quadro teorico completo per il modello di trattamento a tempo discreto
- Ruolo centrale della larghezza di percorso: Rivela l'importanza fondamentale della larghezza di percorso nel problema del trattamento
- Proprietà inaspettate dei grafi suddivisi: Scopre il potente effetto dell'operazione di suddivisione nel ridurre il numero di trattamento
- Complessità computazionale: L'articolo non discute la complessità algoritmica del calcolo del numero di trattamento
- Modello stocastico: Considera solo modelli deterministici, non affronta la propagazione stocastica
- Verifica di applicazione pratica: Manca la verifica con dati di reti reali
L'articolo propone 6 problemi aperti nella Sezione 6:
- Ottimizzazione del numero di fasi temporali (Domanda 6.1)
- Caratterizzazione dei protocolli di larghezza 1 (Domanda 6.2)
- Simmetria dei parametri: τr,s(H)=τs,r(H)? (Domanda 6.3)
- Numero di trattamento dell'albero minimo (Domanda 6.4)
- Teoria generale dei grafi suddivisi (Domanda 6.5)
- Relazione con il gioco di avvicinamento (Domanda 6.6)
- Profondità teorica: Stabilisce un quadro matematico completo con prove rigorose
- Innovatività: Il modello a tre stati rappresenta un'importante estensione della teoria di ricerca su grafi esistente
- Valore pratico: Il modello può essere applicato a problemi reali come il controllo epidemiologico e la sicurezza delle reti
- Scoperte inaspettate: I risultati sui grafi suddivisi sfidano l'intuizione e hanno importante valore teorico
- Mancanza di algoritmi: Mancano algoritmi concreti per il calcolo del numero di trattamento
- Verifica sperimentale insufficiente: Principalmente analisi teorica, manca la sperimentazione su reti reali
- Guida nella scelta dei parametri: Manca la guida su come scegliere r e s nelle applicazioni pratiche
- Contributo teorico: Apre una nuova direzione per la teoria di ricerca su grafi
- Valore interdisciplinare: Connette matematica combinatoria, scienza delle reti ed epidemiologia
- Potenziale di ricerca successiva: I problemi aperti proposti forniscono direzioni chiare per la ricerca futura
- Controllo epidemiologico: Ottimizzazione delle strategie di vaccinazione
- Sicurezza delle reti: Controllo della diffusione di malware
- Reti sociali: Gestione della propagazione dell'informazione
- Gestione educativa: Strategie per mantenere l'attenzione in classe
L'articolo cita 18 riferimenti correlati, principalmente includenti:
- Bernshteyn & Lee (2022): Teoria dei giochi di ispezione
- Bodlaender (1998): Teoria della larghezza di percorso
- Bonato (2022): Rassegna dei giochi di inseguimento-evasione
- Finbow & MacGillivray (2009): Rassegna del problema dei vigili del fuoco
Questi riferimenti costituiscono un importante supporto per le fondamenta teoriche di questo articolo.