Floyd解决传递闭包

传递闭包:在数学上的定义——在集合X上的二元关系R的传递闭包是包含R的X上的最小传递关系。其中定义域是数据集X,而运算关系是必须具有传递性,这里的最小传递关系指的是包含所有可达路径。 我们用一个简单的例子来说明一下这个问题
Floyd解决传递闭包
如上图是一张地图,上面有六个地点,我们已知的路线连接如图中箭头所示,传递闭包就是在原图上的连接关系的基础上,通过传递可以扩展出来的连线,与原图连线共同构成的地点之间可以到达的连接,最终图为:
Floyd解决传递闭包
其中,红色标注的就是新传递出来的路径,由这些路径(箭头)构成的集合就是这个图的传递闭包。下面我们依据传递闭包来解决一个实际问题:学院举办一个辩论会,请你设计一个成绩记录器,要求:先输入参赛队伍数,然后依次输入比赛场次及每场比赛结果,最后可以输入一组队伍,系统可以输出两者的胜负关系。(胜利的关系是传递,且双方只战一场。例:A胜了B,B胜了C,则可以A胜了C。如果无法传递胜负关系则输出不能判断。双方胜利关系由直接对战结果决定)。
不难发现这就是一个闭包问题。我们来做一下对应。X就是所有参赛队的集合;二元关系就是胜利,从题目叙述它正好符合传递性;通过这个问题的对应,我们就可以构建这个传递闭包了。接下来我们将用图算法来解决这个问题,在解决之前,我们先对图进行一个初步的了解。
对于图G=(V,E),最重要的两个元素就是V(顶点或结点)和E(边)。很明显对于以上问题,每个参赛队就是一个结点,每两队之间的胜负关系则构成一条边,这个图就很容的建立了。
图有两种表示方法:1)邻接链表;2)邻接矩阵。邻接链表就是把每一个结点邻接直达的关系连接构成一个链表,这样就会构成length(V)个链表。邻接矩阵的实现则相对简单,它就是把每个结点生成一个二维矩阵的一行或者一列,矩阵的每一个元素则代表了对应两个结点的胜负关系。 对于上图进行两种表示方法的展示:
邻接链表
Floyd解决传递闭包
邻接矩阵:
Floyd解决传递闭包
对比以上两种方法,很明显的,邻接链表方法构建、复杂(结点操作)。而邻接矩阵只是对二维数组对应点的赋值以及检索处理。我们以矩阵方式进行扩展,用floyd算法解决传递闭包来解决这个问题:
Floyd解决传递闭包
至此,问题核心部分就已解决,输入任意队伍组,即可输出二者之间的胜负关系了。但是问题出现了,上述解决似乎忽略了一个闭环的问题;例如,如果三场结果是a战胜b,b战胜c,c战胜a,这就构成了一个闭环。我们分析上述代码,生成上不会有问题, 但是在算法执行中检测到 str[a-1][b-1]==1&&str[b-1][c-1]==1 则会把str[a-1][c-1]置1。此时显示1战胜了3,而实际3战胜了1.为解决此问题,我们可修改代码如下:
Floyd解决传递闭包
修改后的代码中,在生成时,只有两两交战的结果,所以一旦一方获胜自然另一方为负(仅赛一场)。所以可以再设置a胜b的同时,设置b负于a的标志(设置0); 修改floyd算法的判断语句,在检测传递的同时,判断是否两者胜负关系直接已定。由此防止闭环现象的出现,同时设置双方胜负关系。至此算法问题已经解决。
如果矩阵稀疏度很大,即V*V远远大于E,这样矩阵的有效数据则会很少,在矩阵数很大的情况下,这会使运行效率大大降低。对于解决稀疏矩阵,有专门的Jhonson算法, 在此,我们仅从改进floyd算法的做出处理。
Floyd解决传递闭包
以上算法改进在矩阵稀疏度很大的时候,运算效率远高于基本floyd算法,对于以上问题,在1000对参赛,只有5场结果时,在同运行环境和条件下,改进算法的运行时间是16ms,而初始算法则需要5636ms。随着稀疏度降低,对于以上问题就是比赛场次提升时,算法效率也就趋于基本算法。因此,以上改进仅适合矩阵系数度大的情况。

参考文献

殷建平,徐云,王刚等译.算法导论第三版[M].机械工业出版社,2013,341-412.

马新成

2015.03.10

原创文章,作者:admin,如若转载,请注明出处:https://www.isclab.org.cn/2015/03/10/floyd%e8%a7%a3%e5%86%b3%e4%bc%a0%e9%80%92%e9%97%ad%e5%8c%85/

(0)
adminadmin
上一篇 2015年2月5日
下一篇 2015年4月22日

相关推荐

  • 对抗环境强化学习

    强化学习(Reinforcement learning ,RL )是机器学习领域之一,研究如何通过一系列的顺序决策来达成一个特定目标。本次报告从强化学习的基本框架开始,介绍了强化学…

    2019年12月17日
    1.5K
  • 基于行为语义分析的android恶意软件分析方法

    Android恶意软件对社会造成较大危害。为此,本文介绍了一种基于关联行为分析的Android恶意软件检测系统,该方法具有较强的行为表征能力,能有效的应对各种进化变异的恶意软件。

    2019年8月13日
    1.4K
  • 时序知识图谱推理

    着大数据和人工智能技术的飞速发展,知识图谱已成为表示和存储结构化知识的重要工具,其中时序知识图谱则进一步强调了事件随时间演变的重要性。本次学术报告致力于讲解时序知识图谱推理方法,重…

    2024年5月18日
    1.4K
  • 深度神经网络模型窃取防御方法

    模型窃取防御技术能够促进深度神经网络的健康发展,推动数据交流与共享。本次报告从大范围的模型窃取防御领域,聚焦到一类算法,从数学公式上对算法进行详细的分析,并对实验结果进行详细解读,…

    2023年9月27日
    1.3K
  • 启发式参数优化算法举例

    优化问题在日常生活中比较常见,而对于数据挖掘领域优化问题则更为常见,更为普遍。任何一种算法在设计之初必然预留了一组可调的参数,以期通过参数调节来得到算法的最佳效果。因为参数优化问题…

    学术报告 2015年9月9日
    2.2K
  • 超参数优化

    本次报告介绍了超参数的概念和对模型的影响,解释了超参数与模型参数的区别,详细讲解了网格搜索、随机搜索、贝叶斯优化三种优化方法,分析其使用场景及优缺点,最后列举了三种实用的开源调优工…

    2023年1月2日
    1.1K
  • 基于图神经网络的二进制程序函数相似性检测

    二进制程序函数相似性检测常用于代码抄袭检测,同源漏洞判别,恶意软件分析等领域,本次报告主要简要介绍了基于图匹配,图嵌入的检测方法,详细介绍了基于图神经网络的相似性检测方法,最后介绍…

    2021年4月26日
    1.5K
  • 大规模多标签分类方法

    近年来,随着互联网技术的高速发展和数据规模的快速增长、大数据的应用,多标签分类应用场景越来越多,如电子商务中的商品分类、网页标签、新闻标注、蛋白质功能分类、音乐分类、语义场景分类等…

    2020年12月13日
    2.8K
  • 二进制代码相似性检测技术

    二进制函数相似性分析在1-Day漏洞检测、代码克隆检测、恶意软件检测、软件剽窃检测和自动软件修复等多个应用领域中具有广泛的应用。本次学术报告主要讲解了二进制代码相似性检测技术的基本…

    2024年10月17日
    1.3K
  • 基于Transformer的时间序列分析

    本次报告主要从Transformer框架入手,介绍基于Transformer模型的时间序列分析方法。针对Transformer模型的位置嵌入、注意力机制、模型架构三个方向在时间序列…

    2023年6月17日
    1.4K