Floyd解决传递闭包

传递闭包:在数学上的定义——在集合X上的二元关系R的传递闭包是包含R的X上的最小传递关系。其中定义域是数据集X,而运算关系是必须具有传递性,这里的最小传递关系指的是包含所有可达路径。 我们用一个简单的例子来说明一下这个问题
Floyd解决传递闭包
如上图是一张地图,上面有六个地点,我们已知的路线连接如图中箭头所示,传递闭包就是在原图上的连接关系的基础上,通过传递可以扩展出来的连线,与原图连线共同构成的地点之间可以到达的连接,最终图为:
Floyd解决传递闭包
其中,红色标注的就是新传递出来的路径,由这些路径(箭头)构成的集合就是这个图的传递闭包。下面我们依据传递闭包来解决一个实际问题:学院举办一个辩论会,请你设计一个成绩记录器,要求:先输入参赛队伍数,然后依次输入比赛场次及每场比赛结果,最后可以输入一组队伍,系统可以输出两者的胜负关系。(胜利的关系是传递,且双方只战一场。例:A胜了B,B胜了C,则可以A胜了C。如果无法传递胜负关系则输出不能判断。双方胜利关系由直接对战结果决定)。
不难发现这就是一个闭包问题。我们来做一下对应。X就是所有参赛队的集合;二元关系就是胜利,从题目叙述它正好符合传递性;通过这个问题的对应,我们就可以构建这个传递闭包了。接下来我们将用图算法来解决这个问题,在解决之前,我们先对图进行一个初步的了解。
对于图G=(V,E),最重要的两个元素就是V(顶点或结点)和E(边)。很明显对于以上问题,每个参赛队就是一个结点,每两队之间的胜负关系则构成一条边,这个图就很容的建立了。
图有两种表示方法:1)邻接链表;2)邻接矩阵。邻接链表就是把每一个结点邻接直达的关系连接构成一个链表,这样就会构成length(V)个链表。邻接矩阵的实现则相对简单,它就是把每个结点生成一个二维矩阵的一行或者一列,矩阵的每一个元素则代表了对应两个结点的胜负关系。 对于上图进行两种表示方法的展示:
邻接链表
Floyd解决传递闭包
邻接矩阵:
Floyd解决传递闭包
对比以上两种方法,很明显的,邻接链表方法构建、复杂(结点操作)。而邻接矩阵只是对二维数组对应点的赋值以及检索处理。我们以矩阵方式进行扩展,用floyd算法解决传递闭包来解决这个问题:
Floyd解决传递闭包
至此,问题核心部分就已解决,输入任意队伍组,即可输出二者之间的胜负关系了。但是问题出现了,上述解决似乎忽略了一个闭环的问题;例如,如果三场结果是a战胜b,b战胜c,c战胜a,这就构成了一个闭环。我们分析上述代码,生成上不会有问题, 但是在算法执行中检测到 str[a-1][b-1]==1&&str[b-1][c-1]==1 则会把str[a-1][c-1]置1。此时显示1战胜了3,而实际3战胜了1.为解决此问题,我们可修改代码如下:
Floyd解决传递闭包
修改后的代码中,在生成时,只有两两交战的结果,所以一旦一方获胜自然另一方为负(仅赛一场)。所以可以再设置a胜b的同时,设置b负于a的标志(设置0); 修改floyd算法的判断语句,在检测传递的同时,判断是否两者胜负关系直接已定。由此防止闭环现象的出现,同时设置双方胜负关系。至此算法问题已经解决。
如果矩阵稀疏度很大,即V*V远远大于E,这样矩阵的有效数据则会很少,在矩阵数很大的情况下,这会使运行效率大大降低。对于解决稀疏矩阵,有专门的Jhonson算法, 在此,我们仅从改进floyd算法的做出处理。
Floyd解决传递闭包
以上算法改进在矩阵稀疏度很大的时候,运算效率远高于基本floyd算法,对于以上问题,在1000对参赛,只有5场结果时,在同运行环境和条件下,改进算法的运行时间是16ms,而初始算法则需要5636ms。随着稀疏度降低,对于以上问题就是比赛场次提升时,算法效率也就趋于基本算法。因此,以上改进仅适合矩阵系数度大的情况。

参考文献

殷建平,徐云,王刚等译.算法导论第三版[M].机械工业出版社,2013,341-412.

马新成

2015.03.10

原创文章,作者:admin,如若转载,请注明出处:https://www.isclab.org.cn/2015/03/10/floyd%e8%a7%a3%e5%86%b3%e4%bc%a0%e9%80%92%e9%97%ad%e5%8c%85/

(0)
adminadmin
上一篇 2015年2月5日
下一篇 2015年4月22日

相关推荐

  • 基于神经网络的源代码表示方法

    简介:神经网络算法在自然语言和计算机视觉等领域取得了快速发展和成熟应用,且在程序分析领域也具有广泛应用,如代码克隆检测、程序分类、漏洞分析和代码搜索等任务。然而不同的程序源代码表示…

    2020年7月19日
    2.5K
  • 文本分类硬标签黑盒模型的对抗样本生成方法研究

    研究文本分类硬标签黑盒模型的对抗样本生成方法,分析模型的潜在安全风险,为加强模型鲁棒性提供方向。本次学习报告讲解了文本分类模型对抗样本生成方法的总体状况,并介绍了关于文本分类硬标签…

    2024年11月27日
    1.9K
  • 源代码漏洞分类

    漏洞分类是漏洞分析中的重要一环,为了及时评估并缓解漏洞问题,快速、准确的漏洞分类方法必不可少,但目前漏洞分类领域面临着由于不同类型的漏洞数量高度不平衡导致的漏洞类型预测精度不佳的问…

    2023年12月14日
    2.4K
  • 面向网络应用程序的模糊测试

    本报告介绍了模糊测试中的基本概念及网络应用程序漏洞挖掘发展历史和类型划分等背景知识,对2种基于覆盖引导的灰盒web模糊测试算法进行了具体说明,阐述了网络应用程序漏洞挖掘的发展趋势和…

    2024年5月31日
    1.7K
  • 二进制函数相似性分析

    本次报告介绍了二进制函数相似性分析的发展历史和主要变革,讲解了二进制相似性分析的主要方法,重点介绍了结构特征、语义特征的概念及应用原理。

    2022年11月28日
    2.1K
  • 降维算法(一)—— PCA

    2014年10月22日
    1.7K
  • 基于GAN的表格数据生成

    生成式对抗网络(GAN, Generative Adversarial Networks )是一种深度学习模型,是近年来复杂分布上无监督学习最具前景的方法之一。本次学术报告将回顾关…

    2020年10月12日
    4.5K
  • 自动化漏洞挖掘初探

    摘要:本报告介绍了web漏洞挖掘中的基本概念,实战通用方案及相关思路总结,进一步详细讲解了手工挖掘中存在的痛点问题,重点阐述了前沿自动化漏洞挖掘算法原理,分析其如何弥补手工挖掘的不…

    2023年2月13日
    2.4K
  • Web应用模糊测试技术

        模糊测试是一种通过提供非预期的输入并监视异常结果来发现软件故障的方法。Web应用对于软件提供商和终端用户都具有优越性,针对Web应用…

    学术报告 2017年11月13日
    2.0K
  • 匮乏资源命名实体识别

    NER作为自然语言处理中的一项基础任务,应用范围非常广泛。命名实体识别是许多任务的基本组成部分,并已被深度神经网络大大推进。目前NER只是在有限的领域和实体类型中取得了较好的成绩,…

    2021年11月2日
    2.2K