凸三角多面体的快速搜索
Fast Searching on Convex Deltahedra

作者: 韩小东 :浙江师范大学数理与信息工程学院,浙江 金华;

关键词: 快速搜索图搜索追逃对策警察和小偷博弈Fast Searching Graph Searching Pursuit-Evasion Strategy Cops and Robber Game

摘要: 本文研究的图搜索模型是快速搜索,该模型与边搜索的区别仅是:搜索者不能“跳跃”且每条边只能被访问一次。本文研究的图是凸三角多面体,求解所有凸三角多面体的快速搜索数,提出关于凸三角多面体快速搜索数的相关推论。

Abstract: In this paper, we study fast searching graph searching model, which differs from the classical edge searching in one way: every edge is traversed exactly once and searchers are not allowed to jump. The graph of this paper is convex deltahedra. We will examine the fast search number (i.e., the minimum number of searchers required for capturing the fugitive) of all the convex deltahedra. We provide an explicit formula for the fast search number of convex deltahedra.

Abstract:

1. 引言

上世纪六七十年代Breisch [1] 与Parsons [2] 研究组建一支搜救队在洞穴里寻找丢失人员所需要的探勘人员的最少人数,称之为洞穴问题。Kirousis等在1986年提出了节点搜索 [3] 。Megiddo等在1988年提出了离散型的洞穴问题,称之为边搜索 [4] ,其核心问题是:在图上成功抓获入侵者最少需要多少个搜索者。节点搜索和边搜索是搜索博弈的两个基本模型。

本文研究的快速搜索是Dyer和Yang在2008年提出的一个改版的边搜索 [5] 。每条边只允许被搜索者访问一次且搜索者不允许有“跳跃”动作的单调的搜索博弈模型。数个搜索者在图上搜索一个自由且不可见的入侵者,即搜索者不知道入侵者的位置,入侵者却掌握搜索者的位置移动等信息。入侵者藏在要么顶点要么边上,并且可以在任一时间从当前顶点u沿着一条不含有搜索者的路径以非常快的速度移动到顶点v。当搜索者和入侵者占据同一个顶点时,入侵者被搜索者抓捕。搜索者的目的是成功抓捕入侵者,入侵者的目的是避免被抓捕并且总是选择最优策略进行逃脱。

在快速搜索中,搜索者可以有以下两种动作:

1) 放置:某一搜索者被放置到图上的一个顶点;

2) 移动:搜索者从当前顶点沿着一条未被清理过的邻边移动到邻点。

满足以下两个条件之一,搜索者就可以从顶点u沿邻边uv移动到邻点v:

1) 如果搜索者从顶点u移动到顶点v后,顶点u上还至少有一个搜索者;

2) 除边uv以外,顶点u的所有邻边都已被清理。

如果一条边uv可能藏有入侵者,则称该边是被污染的。如果可以确定一条边不藏有入侵者,则称该边是干净的。在某一时刻,如果图G的某一个顶点上至少有一个搜索者,则称该点被搜索者守卫。每条边通过搜索者的移动动作被清理。在博弈开始时,图上的每一条边都是被污染的,我们的目的是放置最少的搜索者来一步一步的清理该图的每一条边。

在快速搜索中,清理图G所需要的最少搜索者的数量称为图G的快速搜索数,记为 f s ( G ) 。一个快速搜索策略是由满足最后一个动作结束整个图G被清理的一系列移动动作所组成的集合。以 f s ( G ) 个搜索者清理图G的快速搜索策略被称为最优快速搜索策略。

单调性是搜索博弈的一个核心问题。一条边被搜索者清理后保持干净状态直至整个搜索策略结束,称这样的搜索策略具有单调性。以往的研究已证明边搜索、节点搜索和混合搜索具有单调性 [6] [7] ,连通边搜索不具有单调性 [8] 。

Dyer和Yang设计了一个线性时间复杂度的图搜索算法用来计算树的快速搜索数,并对二部图的快速搜索数做了相关研究 [5] 。2011年Stanley和Yang提出了一个快速搜索数的下界,并设计了计算立方体图和哈林图等的快速搜索数的图搜索算法 [9] 。2013年Yang等撰写了关于图搜索及其相关问题的综合性研究论文 [10] 。2016年Yang等得出了完全k部图的快速搜索数的一个上界与下界,并对完全二部图和完全分割图这两个特殊的完全k部图做了详细的研究 [11] 。2017年Xue和Yang提出了快速搜索的一个新下界,并提出了欧拉图和路径的笛卡尔积图的快速搜索数 [12] 。在两个基本模型的基础上,研究人员还提出了混合搜索、快速边搜索等搜索博弈的模型 [13] [14] [15] [16] [17] 。

图搜索在计算机科学、数学、物理领域引起了研究人员的浓厚兴趣。随着网络信息安全越来越得到重视,图搜索在网络安全、计算机游戏设计等领域得到了广泛的应用 [18] [19] 。经过多年的演进,在人工智能的很多分支领域都有所涉及图搜索 [20] [21] 。

本文研究在凸三角多面体上的快速搜索,目标求出凸三角多面体的快速搜索数。本文结构如下:第二部分给出相关的概念,第三部分求解凸三角多面体的快速搜索数并得出相关推论,第四部分进行全文总结。

2. 概念

本文分别用本文分别用 V ( G ) E ( G ) 表示图 G = ( V , E ) 的顶点集和边集,文中仅考虑简单连通图,即无环和无重边的图。

我们用uv表示连接顶点u和v的边,如果 u v E ( G ) ,则称u和v是相邻的。对于图G中的任一顶点v的度是指v的邻边个数,记为 deg G ( v ) 。如果一个顶点的度为奇数,称该顶点为奇点。类似的,当一个顶点的度数为偶数,称该顶点为偶点。当一个图的顶点都是奇点,称该图为奇图。对于任一点 v V ( G ) ,集合 { u : u v E ( G ) } 表示点v的所有邻点,记为 N G ( v ) δ ( G ) = min ( | N G ( v ) | : v V ( G ) ) ,表示图G中最小的顶点度数。

三角多面体是指每一个面都是等边三角形的多面体。在凸三角多面体中,正四面体、正八面体和正二十面体是正则多面体。其余图属于约翰逊固体,一些顶点度数为3,一些顶点度数为4,一些顶点度数为5。值得注意的是,不存在18个面的凸三角多面体。

3. 凸三角多面体的快速搜索

首先求解所有凸三角多面体的快速搜索数,接着提出相关推论。

2011年Stanley和Yang [6] 提出如下推论和定理:

推论1:对于一个没有叶子节点的图 G = ( V , E ) ,有 f s ( G ) 1 2 | V o d d | + 2

定理1:对于一个连通立体图 G = ( V , E ) ,设 τ 是图G的切点块图的叶子节块的数量,如果图G不包含切点,则 τ = 2 ,那么 f s ( G ) = | V | 2 + τ

2011年Yang [13] 提出如下定理:

定理2:对于一个满足 δ ( G ) 3 的连通图G,有 f s ( G ) max { δ ( G ) + 1 , δ ( G ) + | V o d d ( G ) | 1 2 }

引理1:对于正四面体 C 4 ,有 f s ( C 4 ) = 4

证:正四面体是一个连通立体图,显然不含有切点,又已知 | V ( C 4 ) | = 4 ,根据定理1得: f s ( C 4 ) = 4 (图1)。

引理2:对于双三角锥 C 6 ,有 f s ( C 6 ) = 4

证:首先提出一个由4个搜索者组成的快速搜索策略:

Figure 1. Tetrahedron, triangular bipyramid

图1. 完全正四面体 C 4 、双三角锥 C 6

1) 我们把搜索者 λ 1 λ 2 λ 3 均放置到顶点 v 1 ,把 λ 4 放置到顶点 v 2

2) λ 1 λ 2 λ 3 分别沿边 v 1 v 2 v 1 v 3 v 1 v 4 移动,使得 v 2 v 3 v 4 分别被1个搜索者守卫;

3) λ 4 v 2 沿环 v 2 v 3 v 4 v 2 清理回到 v 2

4) λ 1 λ 2 λ 3 分别沿 v 2 v 5 v 3 v 5 v 4 v 5 移动到 v 5 ,完成对图 C 6 的清理。即 f s ( C 6 ) 4

其次已知 δ ( C 6 ) = 3 | V o d d ( C 6 ) | = 2 ,根据定理2得: f s ( C 6 ) = 4 (图1)。

引理3:对于正八面体 C 8 ,有 f s ( C 8 ) = 5

证:首先提出一个由5个搜索者组成的快速搜索策略:

1) 我们把搜索者 λ 1 λ 2 λ 3 λ 4 均放置到顶点 v 1 ,把 λ 5 放置到顶点 v 2

2) λ 1 λ 2 λ 3 λ 4 分别沿边 v 1 v 2 v 1 v 3 v 1 v 4 v 1 v 5 移动,使得 v 2 v 3 v 4 v 5 分别被1个搜索者守卫;

3) λ 4 v 2 沿环 v 2 v 3 v 4 v 5 v 2 清理回到 v 2

4) λ 1 λ 2 λ 3 λ 4 分别沿 v 2 v 6 v 3 v 6 v 4 v 6 v 5 v 6 移动到 v 6 ,完成对图 C 8 的清理。即 f s ( C 8 ) 5

其次已知 δ ( C 8 ) = 4 | V o d d ( C 8 ) | = 0 ,根据定理2得: f s ( C 8 ) = 5 (图2)。

引理4:对于双五角锥 C 10 ,有 f s ( C 10 ) = 5

证:首先提出一个由5个搜索者组成的快速搜索策略清理图 C 10

1) 我们把搜索者 λ 1 λ 2 λ 3 λ 4 均放置到顶点 v 2 ,把 λ 5 放置到顶点 v 6

2) λ 1 λ 2 λ 3 λ 4 分别沿边 v 2 v 1 v 2 v 3 v 2 v 5 v 2 v 6 移动,使得 v 1 v 3 v 5 v 6 分别被至少1个搜索者守卫, λ 5 v 6 沿环 v 6 v 4 v 3 v 7 v 6 清理回到 v 6

3) λ 1 λ 3 分别沿 v 1 v 4 v 5 v 7 移动,使得 v 4 v 7 被一个搜索者守卫;

4) λ 5 v 6 沿环 v 6 v 4 v 3 v 7 v 6 清理回到 v 6 v 6 上的 λ 3 清理 v 7 v 4 ,完成对图 C 8 的清理。即 f s ( C 10 ) 5

其次已知 δ ( C 10 ) = 4 | V o d d ( C 10 ) | = 2 ,根据定理2得: f s ( C 10 ) = 5 (图2)。

引理5:对于变稜双五角椎 C 12 ,有 f s ( C 12 ) = 5

证:首先提出一个由5个搜索者组成的快速搜索策略:

1) 把搜索者 λ 1 λ 2 λ 3 λ 4 均放置到顶点 v 2 ,把 λ 5 放置到顶点 v 4

2) λ 1 λ 2 λ 3 λ 4 分别沿边 v 2 v 1 v 2 v 3 v 2 v 4 v 2 v 5 移动,使得 v 1 v 3 v 4 v 5 分别至少被1个搜索者守卫, λ 5 v 4 沿环 v 4 v 5 v 3 v 1 v 4 清理回到 v 4

3) λ 1 λ 5 分别沿 v 1 v 6 v 4 v 6 移动(此时 v 6 被2个搜索者守卫);

4) λ 4 沿 v 4 v 7 移动到顶点 v 7 v 6 上的 λ 5 沿路径 v 6 v 7 v 5 v 8 移动到 v 8

5) λ 4 沿 v 7 v 8 移动到 v 8 ,然后 v 8 上的 λ 5 沿 v 8 v 3 移动到 v 3

6) v 3 上的 λ 5 清理 v 3 v 6 ,完成对图 C 12 的清理。即 f s ( C 12 ) 5

其次已知 δ ( C 12 ) = 4 | V o d d ( C 12 ) | = 4 ,根据定理2得: f s ( C 12 ) = 5 (图3)。

Figure 2. Octahedron, pentagonal bipyramid

图2. 完全正八面体 C 8 、双五角锥 C 10

Figure 3. Snub disphenoid, triaugmented triangular prism

图3. 变稜双五角椎 C 12 、三侧锥三角柱 C 14

引理6:对于三侧锥三角柱 C 14 ,有 f s ( C 14 ) = 6

证:三侧锥三角柱的顶点布局为: 3 × 3 4 6 × 3 5 。根据搜索者放置的初始顶点的度数,我们分为两种情况:

Case 1:初始顶点的度数为4,不失一般性,我们选取 v 1 作为初始顶点。

1) 搜索者 λ 1 λ 2 λ 3 λ 4 均放置到顶点 v 1

2) λ 1 λ 2 λ 3 λ 4 v 1 沿领边进行清理,移动到其4个邻点 v 2 v 3 v 4 v 6 (此时这4个搜索者不满足继续移动清理图的条件而只能守卫);

3) 不失一般性,放置 λ 5 v 3

4) λ 5 沿环 v 3 v 2 v 6 v 4 v 3 清理回到 v 3 (此时 v 3 有两条邻边未被清理且有2个搜索者 λ 2 λ 5 );

5) λ 2 λ 5 v 3 分别沿邻边进行清理,移动到 v 8 v 5

此时5个搜索者所在的顶点上只有1个搜索者且其未被清理的邻边不止一条,所以这5个搜索者不满足继续移动清理图的条件。

Case 2:初始顶点的度数为5,不失一般性,我们选取 v 2 作为初始顶点。

1) 放置 λ 1 λ 2 λ 3 λ 4 λ 5 v 2 ,然后 λ 1 λ 2 λ 3 λ 4 λ 5 分别沿邻边进行清理,移动到其5个邻点 λ 1 λ 3 λ 4 λ 5 λ 7 ,此时5个搜索者所在的顶点上只有1个搜索者且其未被清理的邻边不止一条,因此这5个搜索者不满足继续移动清理图的条件。

由上面分析可以得出:5个搜索者不足以成功地清理图 C 14 ,即 f s ( C 14 ) > 5

其次需要证明 f s ( C 14 ) 6 。接着Case 1的第5步:

2) 我们再放置第6个搜索者 λ 6 v 6 ,然后 λ 6 v 6 沿路径 v 6 v 8 v 5 v 2 v 7 清理移动到 v 7

3) λ 4 v 6 沿邻边 v 6 v 9 移动到 v 9 ,然后 λ 2 v 8 沿路径 v 8 v 9 v 4 v 7 v 5 v 9 v 7 清理,完成对图 C 14 的清理, 即 f s ( C 14 ) 6 。综上得证: f s ( C 14 ) = 6 (图3)。

引理7:对于双四角锥反角柱 C 16 ,有 f s ( C 16 ) = 7

证:首先由于双四角锥反角柱的对称性,只要证明必要的几何元素具有某种性质,就足以概括其余,这是显然的。双四角锥反角柱的顶点布局为: 2 × 3 4 8 × 3 5 。根据搜索者放置的初始顶点的度数,我们分为两种情况:

Case 1:初始顶点的度数为5,不失一般性,我们选取顶点 v 3 作为初始顶点。

1) 放置 λ 1 λ 2 λ 3 λ 4 λ 5 v 3

2) λ 1 λ 2 λ 3 λ 4 λ 5 v 3 分别沿邻边进行清理,到其5个邻点 v 1 v 2 v 6 v 9 v 4 (此时这5个搜索者不满足继续移动清理图的条件而只能守卫);

3) 放置 λ 6 到顶点度数为4的顶点 v 1 的邻点 v 2 处(此时 v 2 上有2个搜索者 λ 2 λ 6 );

4) λ 6 沿环 v 2 v 6 v 9 v 4 v 1 v 2 清理回到 v 2 (此时 v 1 有一条邻边未被清理且有1个搜索者 λ 1 );

5) λ 1 沿着邻边 v 1 v 5 v 5 λ 2 沿邻边 v 2 v 5 v 5 (此时 v 2 有一条邻边未被清理且有1个搜索者 λ 6 v 5 上有2个搜索者 λ 1 λ 2 );

6) λ 6 沿邻边 v 2 v 7 v 7

由于 v 5 上有2个搜索者,移动其中1个。此时根据 v 5 的邻边未被清理的边的个数,可以分为以下两种情形:

(A) 选择有两条邻边未被清理的顶点

a) λ 2 沿 v 5 v 4 移动到 v 4 (此时 v 4 上有2个搜索者 λ 2 λ 5 ,且只有一条邻边 v 4 v 8 未被清理);

b) λ 2 沿 v 4 v 8 移动到 v 8

此时清理情况: λ 1 λ 2 λ 3 λ 4 及其所有邻边已经被清理;顶点 v 5 v 6 v 9 有两条邻边未被清理(各点上1个搜索者); v 7 v 8 v 10 有两条邻边未被清理(各点上1个搜索者),此时不满足继续移动清理图的条件;

(B) 选择有三条邻边未被清理的顶点

a) λ 2 沿 v 5 v 7 移动到 v 7 ,此时 v 7 上有2个搜索者 λ 2 λ 6 ,可以移动其中1个;但是有三条邻边 v 7 v 6 v 7 v 8 v 7 v 10 未被清理,此时不满足继续移动清理图的条件;

b) 如果 λ 6 沿边 v 7 v 8 移动到 v 8 ,由于此时 v 8 上1个搜索者且四条邻边,此时不满足继续移动清理图的条件;

c) 如果 λ 6 沿边 v 7 v 10 移动到 v 10 ,由于此时 v 10 上1个搜索者且四条邻边,此时不满足继续移动清理图的条件;

i) 如果 λ 6 沿 v 7 v 6 移动到 v 6 (此时 v 6 有2个搜索者 λ 3 λ 6 ,可以移动其中1个;且只有一条邻边 v 6 v 10 未被清理);

ii) λ 3 沿 v 6 v 10 移动到 v 10

此时清理情况: v 1 v 2 v 3 v 6 及其所有邻边已经被清理( v 6 上1个搜索者); v 4 v 5 v 7 v 9 有两条邻边未被清理(各顶点上有1个搜索者); v 8 有五条邻边未被清理(0个搜索者); v 10 有三条邻边未被清理(1个搜索者),此时不满足继续移动清理图的条件;

Case 2:初始顶点的度数为4,不失一般性,我们选取顶点 v 1 作为初始顶点。

1) 放置 λ 1 λ 2 λ 3 λ 4 v 1 ;然后 λ 1 λ 2 λ 3 λ 4 v 1 分别沿邻边进行清理,到其四个邻点 v 2 v 3 v 4 v 5 ,此时这4个搜索者只能守卫而不能再移动;

2) 不失一般性,为了使清理继续下去,放置 λ 5 到顶点 v 2

3) λ 5 沿环 v 2 v 3 v 4 v 5 v 2 清理回到 v 2 (此时 v 2 上上有2个搜索者 λ 1 λ 5 且有两条未被清理的边);

4) v 2 上的 λ 1 λ 5 沿邻边 v 2 v 7 v 2 v 6 到移动 v 7 v 6

此时清理情况: v 1 v 2 及其所有邻边已经被清理; v 3 v 4 v 5 有两条邻边未被清理(各点上1个搜索者); v 6 v 7 有三条邻边未被清理(各点上1个搜索者); v 8 v 9 v 10 及其所有邻边已经被清理;

显然此时这5个搜索者只能守卫而不能再移动;

5) 为了使清理继续下去,我们需要放置第6个搜索者 λ 6 到图中,根据放置顶点处,未被清理边的个数,可以分为以下3种情形:

(A) 不失一般性,放置 λ 6 v 5 (此时 v 5 上有2个搜索者 λ 4 λ 6 );

a) λ 4 λ 6 移动到其邻点 v 7 v 8 (此时 v 7 上有2个搜索者 λ 1 λ 4 );

b) 移动 λ 4 v 10 ,此时 v 10 上只有1个搜索者,清理不能继续下去;

c) 移动 λ 4 v 8 ,此时 v 8 上有2个搜索者 λ 4 λ 6 ,移动 λ 6 到其一个邻点 v 4 ,再移动 λ 6 v 4 一个邻点 v 9 ,此时 v 3 v 6 v 7 v 8 v 9 上有且只有1个搜索者且不止一条未被清理的邻边;显然此时这6个搜索者只能守卫而不能再移动,清理不能继续下去;

(B) 放置 λ 6 到有四条邻边未被清理的顶点上;类上同证!

(C) 放置 λ 6 到有五条邻边未被清理的顶点上;类上同证!

由上面分析可以得出:6个搜索者不足以成功清理图 C 16 ,即 f s ( C 16 ) > 6

其次需要证明 f s ( C 16 ) 7 。接着Case 1(a)的第2步结束后,只需要在 v 7 处放置1个搜索者 λ 7 ;然后 λ 7 移动到 v 8 v 7 上的 λ 6 沿着路径 v 7 v 6 v 10 v 9 v 8 v 4 v 3 v 5 v 8 v 10 移动到 v 10 ,即完成对图 C 16 的清理。

因此7个搜索者足以成功地清理图 C 16 ,即 f s ( C 16 ) = 7 (图4)。

引理8:对于正二十面体 C 20 ,有 f s ( C 20 ) = 9

证明:首先需要证明 f s ( C 20 ) > 8 。由于正二十面体的高度对称性,只需要证明一种情形,就足以概括其余,这是显然的。

1) 不失一般性,放置搜索者 λ 1 λ 2 λ 3 λ 4 λ 5 到顶点 v 1 ,然后 λ 1 λ 2 λ 3 λ 4 λ 5 分别沿着其邻边移动到 v 2 v 3 v 4 v 5 v 6 (此时显然不满足继续移动清理的条件);

2) 分别放置 λ 6 λ 7 λ 8 v 2 v 3 v 4 上;

3) 移动 λ 1 λ 6 分别到 v 7 v 8 ,移动 λ 2 λ 7 分别到 v 8 v 9 ,移动 λ 3 λ 8 分别到 v 9 v 10 (此时 v 8 上有2个搜索者 λ 6 λ 2 ,三条未被清理的邻边; v 9 上有2个搜索者 λ 7 λ 8 ,三条未被清理的邻边);

4) λ 6 λ 7 分别沿 v 8 v 12 v 9 v 12 移动到 v 12 ,然后 λ 6 分别沿 v 12 v 11 移动到 v 11

此时未被清理的顶点上都有1个搜索者,并且这些顶点不止一条邻边未被清理,所以8个搜索者不足以成功地清理图 C 20 ,即 f s ( C 20 ) > 8

其次未被清理的边构成欧拉子图且其每个顶点上都有1个搜索者,那么我们只需要放置1个搜索者到该欧拉子图的任一顶点上,该搜索者沿着欧拉回路就可以完成对图 C 20 的清理。因此9个搜索者足以成功地清理图 C 20 ,即 f s ( C 20 ) 9 。综上得证: f s ( C 20 ) = 9 (图4)。

根据引理1~8我们得出如下推论:

推论1:对于凸三角多面体 C n ,有 f s ( C n ) = max { δ ( C n ) + 1 , δ ( C n ) + | V o d d ( C n ) | 2 + 1 }

4. 总结

本文研究的是凸三角多面体的快速搜索问题。首先求解了凸三角多面体的快速搜索数,最后提出 f s ( C n ) = max { δ ( C n ) + 1 , δ ( C n ) + | V o d d ( C n ) | 2 + 1 } 。在后续的研究中,我们也将对其他具有研究意义的

Figure 4. Gyroelongated square bipyramid, icosahedron

图4. 双四角锥反角柱 C 16 、正二十面体 C 20

快速搜索问题展开研究。例如,树 T n 和路径 P n 的笛卡尔积图的快速搜索等都有待研究。

文章引用: 韩小东 (2018) 凸三角多面体的快速搜索。 运筹与模糊学, 8, 119-126. doi: 10.12677/ORF.2018.83015

参考文献

[1] Breisch, R. (1967) An Intuitive Approach to Speleotopology. Southwestern Cavers, 5, 72-78.

[2] Parsons, T.D. (1978) Pursuit-Evasion in a Graph. Theory and Applications of Graphs, 642, 426-441.
https://doi.org/10.1007/BFb0070400

[3] Kirousis, L.M. and Papadimitriou, C.H. (1986) Searching and Pebbling. Theoretical Computer Science, 47, 205-218.
https://doi.org/10.1016/0304-3975(86)90146-5

[4] Megiddo, N., Hakimi, S.L., Garey, M.R., Johnson, D.S. and Papadimitriou, C.H. (1988) The Complexity of Searching a Graph. Association for Computing Machinery, 35, 18-44.
https://doi.org/10.1145/42267.42268

[5] Dyer, D., Yang, B. and Yaşar, Ö. (2008) On the Fast Searching Prob-lem. AAIM 2008, LNCS, 5034, 143-154.
https://doi.org/10.1007/978-3-540-68880-8_15

[6] Stanley, D. and Yang, B. (2011) Fast Searching Games on Graphs. Journal of Combinatorial Optimization, 22, 763-777.
https://doi.org/10.1007/s10878-010-9328-4

[7] Yang, B. (2013) Fast-Mixed Searching and Related Problems on Graph. Theoretical Computer Science, 507, 100-113.
https://doi.org/10.1016/j.tcs.2013.04.015

[8] Xue, Y., Yang, B., Zhong, F. and Zilles, S. (2016) Fast Searching on Complete k-Partite Graphs. Conference on Combinatorial Optimization and Applications, 10043, 159-174.
https://doi.org/10.1007/978-3-319-48749-6_12

[9] Xue, Y. and Yang, B. (2017) The Fast Search Number of a Cartesian Product of Graphs. Discrete Applied Mathematics.
https://doi.org/10.1016/j.dam.2017.03.003

[10] Dendris, N.D., Kirousis, L.M. and Thilikos, D.M. (1995) Fugi-tive-Search Games on Graphs and Related Parameters. Graph-Theoretic Concepts in Computer Science. Springer, Berlin, Heidelberg.
https://doi.org/10.1007/3-540-59071-4_59

[11] Yang, B. and Cao, Y. (2008) Monotonicity in Digraph Search Problems. Theoretical Computer Science, 407, 532-544.
https://doi.org/10.1016/j.tcs.2008.08.025

[12] Richerby, D. and Thilikos, D.M. (2007) Graph Searching in a Crime Wave. International Conference on Graph-Theoretic Concepts in Computer Science, 4769, 21-32.
https://doi.org/10.1007/978-3-540-74839-7_3b

[13] Yang, B. (2011) Fast Edge Searching and Fast Searching on Graphs. Theoretical Computer Science, 412, 1208-1219.
https://doi.org/10.1016/j.tcs.2010.12.065

[14] Bonato, A. and Yang, B. (2013) Graph Searching and Related Problems. Handbook of Combinatorial Optimization, 1511-1558.
https://doi.org/10.1007/978-1-4419-7997-1_76

[15] Bienstock, D. and Seymour, P. (1991) Monotonicity in Graph Searching. Academic Press, Inc., 239-245.

[16] Lapaugh, A.S. (1993) Recontamination Does Not Help to Search a Graph. Journal of the ACM, 40, 224-245.
https://doi.org/10.1145/151261.151263

[17] Yang, B., Dyer, D. and Alspach, B. (2009) Sweeping Graphs with Large Clique Number. Elsevier Science Publishers B. V.

[18] Flocchini, P., Fraigniaud, P. and Santoro, N. (2002) Capture of an Intruder by Mobile Agents. ACM, 200-209.

[19] Kinnersley, N.G. (1992) The Vertex Separation Number of a Graph Equals Its Path-Width. Information Processing Letters, 42, 345-350.
https://doi.org/10.1016/0020-0190(92)90234-M

[20] Isaza, A., Lu, J., Bulitko, V., et al. (2008) A Cover-Based Approach to Multi-Agent Moving Target Pursuit. Artificial Intelligence and Interactive Digital Entertainment Conference, Stanford, California, 22-24 October 2008, 54-59.

[21] Moldenhauer, C. and Sturtevant, N.R. (2009) Evaluating Strategies for Running from the Cops. International Joint Conference on Artificial Intelligence, Morgan Kaufmann Publishers Inc., 584-589.

分享
Top