2025-11-10T02:43:56.514804

Discrete-time treatment number

Clarke, Collins, Messinger et al.
We introduce the discrete-time treatment number of a graph, in which each vertex is in exactly one of three states at any given time-step: compromised, vulnerable, or treated. Our treatment number is distinct from other graph searching parameters that use only two states, such as the firefighter problem or Bernshteyn and Lee's inspection number. Vertices represent individuals and edges exist between individuals with close connections. Each vertex starts out as compromised; it can become compromised again even after treatment. Our objective is to treat the entire population so that at the last time-step, no members are vulnerable or compromised, while minimizing the maximum number of treatments that occur at each time-step. This minimum is the treatment number, and it depends on the choice of a pre-determined length of time $r$ that a vertex can remain in a treated state and length of time $s$ that a vertex can remain in a vulnerable state without being treated again. We denote the pathwidth of graph $H$ by $pw(H)$ and prove that the treatment number of $H$ is bounded above by $\lceil \frac{1+pw(H)}{r+s}\rceil$. This equals the best possible lower bound for a cautious treatment plan, defined as one in which each vertex, after being treated for the first time, is treated again within every consecutive $r+s$ time-steps until its last treatment. However, many graphs admit a plan that is not cautious. When $r=s=1$, we find a useful tool for proving lower bounds, show that the treatment number of an $n\times n$ grid equals $\lceil\frac{1+n}{2}\rceil$, characterize graphs that require only one treatment per time-step, and prove that subdividing one edge can reduce the treatment number. It is known that there are trees with arbitrarily large pathwidth; surprisingly, we prove that for any tree $T$, there is a subdivision of $T$ that requires at most two treatments per time-step.
academic

Дискретное время лечения число

Основная информация

  • ID статьи: 2408.05313
  • Название: Discrete-time treatment number
  • Авторы: N.E. Clarke (Acadia University), K.L. Collins (Wesleyan University), M.E. Messinger (Mt. Allison University), A.N. Trenk (Wellesley College), A. Vetta (McGill University)
  • Классификация: math.CO (комбинаторика), physics.soc-ph (социальная физика)
  • Дата публикации: 13 октября 2025 года
  • Ссылка на статью: https://arxiv.org/abs/2408.05313v2

Аннотация

В данной работе вводится концепция дискретного времени лечения числа (discrete-time treatment number) для графов, где каждая вершина в любой момент времени находится в одном из трёх состояний: скомпрометирована (compromised), уязвима (vulnerable) или пролечена (treated). Это число лечения отличается от других параметров поиска на графах, использующих только два состояния, таких как задача пожарного или число проверки Бернштейна и Ли. Вершины представляют индивидов, рёбра существуют между индивидами с тесными связями. Каждая вершина изначально находится в скомпрометированном состоянии и может снова стать скомпрометированной даже после лечения. Цель состоит в лечении всей популяции таким образом, чтобы на последнем временном шаге ни один член не находился в уязвимом или скомпрометированном состоянии, при этом минимизируя максимальное количество лечений, происходящих на каждом временном шаге.

Исследовательский контекст и мотивация

Предпосылки проблемы

Основная проблема, изучаемая в данной работе, — это динамический процесс контроля распространения загрязнения в сетях. Это детерминированный графовый процесс, моделирующий гонку между лечением и возможным повторным повреждением вершин.

Практические сценарии применения

Статья предоставляет три конкретных интерпретации приложений:

  1. Управление классом: Студенты находятся в трёх состояниях — сосредоточены (зелёный), теряют внимание (жёлтый) или отвлечены (красный). Учитель должен разработать стратегию, чтобы все студенты в конечном итоге были сосредоточены.
  2. Шпионская сеть: Шпионы могут быть верны (зелёный), рассматривают возможность стать двойным агентом (жёлтый) или куплены противником (красный). Верность поддерживается встречами с начальником разведки.
  3. Медицинское лечение: Соответствует модели эпидемии SEIS с состояниями восприимчивости (зелёный), экспозиции (жёлтый) и инфекции (красный). Инфекция контролируется посредством лечения.

Исследовательская мотивация

Существующие задачи поиска на графах (такие как задача пожарного, поиск узлов, игра проверки) в основном используют двухсостояние модели, тогда как данная работа инновационно вводит трёхсостояние модель, более приближённую к реальным динамическим процессам распространения.

Основные вклады

  1. Введение нового графового параметра: Предложено (r,s)(r,s)-число лечения τr,s(H)\tau_{r,s}(H), где rr — длина периода защиты лечения, ss — длительность уязвимого состояния.
  2. Установление верхних границ теории: Доказано, что верхняя граница числа лечения равна 1+pw(H)r+s\lceil \frac{1+pw(H)}{r+s}\rceil, где pw(H)pw(H) — ширина пути графа HH.
  3. Оптимальность осторожного протокола: Доказано, что для осторожного плана лечения указанная верхняя граница оптимальна.
  4. Полный анализ частного случая (r=s=1)(r=s=1):
    • Охарактеризованы графы с числом лечения, равным 1 (гусеничные графы)
    • Доказано, что число лечения сетки n×nn \times n равно 1+n2\lceil\frac{1+n}{2}\rceil
    • Предоставлены важные инструменты для доказательства нижних границ
  5. Удивительные результаты для подразделённых графов: Доказано, что для любого дерева TT существует подразделённый граф TT, число лечения которого не превышает 2.

Детальное описание методов

Определение задачи

Вход: Связный граф H=(V(H),E(H))H = (V(H), E(H)), длина периода защиты r1r \geq 1, длина периода уязвимости s1s \geq 1

Выход: (r,s)(r,s)-число лечения τr,s(H)\tau_{r,s}(H)

Ограничения:

  • Временной шаг 0: все вершины красные (скомпрометированы)
  • На каждом временном шаге tt: выбирается множество лечения AtV(H)A_t \subseteq V(H)
  • Правила переходов состояний: защита длится rr шагов после лечения, уязвимое состояние длится ss шагов
  • Цель: существует временной шаг NN такой, что GN=V(H)G_N = V(H) (все вершины зелёные)

Архитектура модели

Механизм переходов состояний

Статья определяет точные правила переходов состояний (см. таблицу 1):

  1. Классификация зелёных вершин: Gt=GtrGtr1Gt1G_t = G^r_t \cup G^{r-1}_t \cup \cdots \cup G^1_t
  2. Классификация жёлтых вершин: Yt=YtsYts1Yt1Y_t = Y^s_t \cup Y^{s-1}_t \cup \cdots \cup Y^1_t
  3. Правила переходов:
    • Пролеченные вершины переходят в GtrG^r_t
    • Период защиты постепенно уменьшается: GtiGt+1i1G^i_t \to G^{i-1}_{t+1}
    • Скомпрометированные соседи приводят к: Gt1Yt+1sG^1_t \to Y^s_{t+1} (если не пролечены повторно)
    • Период уязвимости уменьшается: YtiYt+1i1Y^i_t \to Y^{i-1}_{t+1}
    • Окончательное изменение: Yt1Rt+1Y^1_t \to R_{t+1}

Классификация типов протоколов

Минимальный протокол (Definition 2.7): Избегает ненужного лечения Монотонный протокол (Definition 3.5): Вершина, однажды пролеченная, больше не становится красной Осторожный протокол (Definition 3.7): Между первым и последним лечением в каждые последовательные r+sr+s временных шагов вершина лечится по крайней мере один раз

Технические инновации

  1. Трёхсостояние модель: По сравнению с традиционной двухсостояние моделью, более точно моделирует постепенное ухудшение в реальности.
  2. Связь с шириной пути: Устанавливает глубокую связь между числом лечения и параметрами структуры графа (ширина пути).
  3. Теория классификации протоколов: Систематически анализирует свойства различных типов протоколов и их взаимосвязи.
  4. Теория подразделённых графов: Обнаруживает, что операция подразделения может снизить число лечения, что противоинтуитивно в теории поиска на графах.

Экспериментальная установка

Примеры теоретической верификации

Статья в основном проверяет результаты посредством теоретического анализа и конкретных примеров графов:

  1. (1,1)(1,1)-протокол для K1,3K_{1,3}: Демонстрирует протокол ширины 1
  2. Граф Петерсена: Доказывает число лечения, равное 3
  3. Сетка 4×44 \times 4: Демонстрирует метод разложения пути
  4. Конструкция подразделённого графа: Показывает подразделение P4P4P_4 \square P_4

Методы оценки

  • Доказательство верхних границ: Посредством конструкции протокола через разложение пути
  • Доказательство нижних границ: Использование изопериметрических значений вершин и инструментов Theorem 4.4
  • Верификация оптимальности: Доказательство того, что осторожный протокол достигает верхней границы

Результаты экспериментов

Основные теоретические результаты

  1. Общая верхняя граница (Theorem 3.4): τr,s(H)1+pw(H)r+s\tau_{r,s}(H) \leq \left\lceil \frac{1+pw(H)}{r+s}\right\rceil
  2. Нижняя граница для осторожного протокола (Theorem 3.10): width(J)1+pw(H)r+s\text{width}(J) \geq \left\lceil \frac{1+pw(H)}{r+s}\right\rceil
  3. Точные значения для сеток (Theorem 4.7): τ(PnPn)=n+12\tau(P_n \square P_n) = \left\lceil\frac{n+1}{2}\right\rceil
  4. Характеризация числа лечения, равного 1 (Theorem 4.3): Для графа HH, содержащего по крайней мере одно ребро, τ(H)=1\tau(H) = 1 тогда и только тогда, когда HH — гусеничный граф.

Удивительные результаты для подразделённых графов

Основная теорема (Corollary 5.8): Для любого дерева TT существует подразделённый граф TT, число лечения которого не превышает 2.

Этот результат особенно удивителен, потому что:

  • Существуют деревья с произвольно большой шириной пути
  • Но посредством надлежащего подразделения число лечения всегда можно снизить до 2

Конкретные примеры вычислений

  • Граф Петерсена: τ(Petersen)=3\tau(\text{Petersen}) = 3
  • Циклические графы: τ(Cn)=2\tau(C_n) = 2 для n3n \geq 3
  • K1,3K'_{1,3} (подразделение K1,3K_{1,3}): τ(K1,3)=2\tau(K'_{1,3}) = 2

Связанные работы

Сравнение задач поиска на графах

  1. Задача пожарного: Вершины, однажды окрашенные, никогда не изменяют цвет; данная работа допускает повторное скомпрометирование
  2. Поиск узлов: Сосредоточен на очистке рёбер; данная работа сосредоточена на состояниях вершин
  3. Игра проверки: Поиск злоумышленников; данная работа лечит всю сеть

Связь с числом проверки

Бернштейн и Ли доказали, что число проверки ограничено 1+pw(H)1 + pw(H), тогда как верхняя граница данной работы 1+pw(H)r+s\lceil \frac{1+pw(H)}{r+s}\rceil более строга при r+s>1r+s > 1.

Заключение и обсуждение

Основные выводы

  1. Полнота теоретической базы: Установлена полная теоретическая база для модели дискретного времени лечения
  2. Центральная роль ширины пути: Раскрыта фундаментальная важность ширины пути в задаче лечения
  3. Неожиданные свойства подразделённых графов: Обнаружена мощная роль операции подразделения в снижении числа лечения

Ограничения

  1. Вычислительная сложность: Статья не обсуждает алгоритмическую сложность вычисления числа лечения
  2. Стохастические модели: Рассматривается только детерминированная модель, не затрагиваются стохастические распространения
  3. Верификация практического применения: Отсутствует проверка на реальных сетевых данных

Будущие направления

Статья предлагает 6 открытых вопросов в разделе 6:

  1. Оптимизация временных шагов (Question 6.1)
  2. Характеризация протоколов ширины 1 (Question 6.2)
  3. Симметрия параметров: τr,s(H)=τs,r(H)\tau_{r,s}(H) = \tau_{s,r}(H)? (Question 6.3)
  4. Число лечения минимальных деревьев (Question 6.4)
  5. Общая теория подразделённых графов (Question 6.5)
  6. Связь с игрой приближения (Question 6.6)

Глубокая оценка

Преимущества

  1. Теоретическая глубина: Установлена полная математическая теоретическая база с строгими доказательствами
  2. Инновационность: Трёхсостояние модель представляет важное расширение существующей теории поиска на графах
  3. Практическая ценность: Модель применима к контролю эпидемий, сетевой безопасности и другим практическим проблемам
  4. Неожиданные открытия: Результаты подразделённых графов нарушают интуицию и имеют важное теоретическое значение

Недостатки

  1. Отсутствие алгоритмов: Недостаёт конкретных алгоритмов для вычисления числа лечения
  2. Недостаточная экспериментальная верификация: В основном теоретический анализ, отсутствуют эксперименты на реальных сетях
  3. Отсутствие руководства по выбору параметров: Недостаёт указаний по выбору rr и ss в практических приложениях

Влияние

  1. Теоретический вклад: Открывает новое направление в теории поиска на графах
  2. Междисциплинарная ценность: Связывает комбинаторику, сетевую науку и эпидемиологию
  3. Потенциал для последующих исследований: Предложенные открытые вопросы обеспечивают чёткое направление для будущих исследований

Применимые сценарии

  1. Контроль эпидемий: Оптимизация стратегий вакцинации
  2. Сетевая безопасность: Контроль распространения вредоносного ПО
  3. Социальные сети: Управление распространением информации
  4. Управление образованием: Стратегии поддержания внимания в классе

Библиография

Статья цитирует 18 связанных работ, включая в основном:

  • Bernshteyn & Lee (2022): Теория игры проверки
  • Bodlaender (1998): Теория ширины пути
  • Bonato (2022): Обзор игр преследования-уклонения
  • Finbow & MacGillivray (2009): Обзор задачи пожарного

Эти работы составляют важную поддержку теоретической базы данной статьи.