Floyd解决传递闭包

传递闭包:在数学上的定义——在集合X上的二元关系R的传递闭包是包含R的X上的最小传递关系。其中定义域是数据集X,而运算关系是必须具有传递性,这里的最小传递关系指的是包含所有可达路径。 我们用一个简单的例子来说明一下这个问题
Floyd解决传递闭包
如上图是一张地图,上面有六个地点,我们已知的路线连接如图中箭头所示,传递闭包就是在原图上的连接关系的基础上,通过传递可以扩展出来的连线,与原图连线共同构成的地点之间可以到达的连接,最终图为:
Floyd解决传递闭包
其中,红色标注的就是新传递出来的路径,由这些路径(箭头)构成的集合就是这个图的传递闭包。下面我们依据传递闭包来解决一个实际问题:学院举办一个辩论会,请你设计一个成绩记录器,要求:先输入参赛队伍数,然后依次输入比赛场次及每场比赛结果,最后可以输入一组队伍,系统可以输出两者的胜负关系。(胜利的关系是传递,且双方只战一场。例:A胜了B,B胜了C,则可以A胜了C。如果无法传递胜负关系则输出不能判断。双方胜利关系由直接对战结果决定)。
不难发现这就是一个闭包问题。我们来做一下对应。X就是所有参赛队的集合;二元关系就是胜利,从题目叙述它正好符合传递性;通过这个问题的对应,我们就可以构建这个传递闭包了。接下来我们将用图算法来解决这个问题,在解决之前,我们先对图进行一个初步的了解。
对于图G=(V,E),最重要的两个元素就是V(顶点或结点)和E(边)。很明显对于以上问题,每个参赛队就是一个结点,每两队之间的胜负关系则构成一条边,这个图就很容的建立了。
图有两种表示方法:1)邻接链表;2)邻接矩阵。邻接链表就是把每一个结点邻接直达的关系连接构成一个链表,这样就会构成length(V)个链表。邻接矩阵的实现则相对简单,它就是把每个结点生成一个二维矩阵的一行或者一列,矩阵的每一个元素则代表了对应两个结点的胜负关系。 对于上图进行两种表示方法的展示:
邻接链表
Floyd解决传递闭包
邻接矩阵:
Floyd解决传递闭包
对比以上两种方法,很明显的,邻接链表方法构建、复杂(结点操作)。而邻接矩阵只是对二维数组对应点的赋值以及检索处理。我们以矩阵方式进行扩展,用floyd算法解决传递闭包来解决这个问题:
Floyd解决传递闭包
至此,问题核心部分就已解决,输入任意队伍组,即可输出二者之间的胜负关系了。但是问题出现了,上述解决似乎忽略了一个闭环的问题;例如,如果三场结果是a战胜b,b战胜c,c战胜a,这就构成了一个闭环。我们分析上述代码,生成上不会有问题, 但是在算法执行中检测到 str[a-1][b-1]==1&&str[b-1][c-1]==1 则会把str[a-1][c-1]置1。此时显示1战胜了3,而实际3战胜了1.为解决此问题,我们可修改代码如下:
Floyd解决传递闭包
修改后的代码中,在生成时,只有两两交战的结果,所以一旦一方获胜自然另一方为负(仅赛一场)。所以可以再设置a胜b的同时,设置b负于a的标志(设置0); 修改floyd算法的判断语句,在检测传递的同时,判断是否两者胜负关系直接已定。由此防止闭环现象的出现,同时设置双方胜负关系。至此算法问题已经解决。
如果矩阵稀疏度很大,即V*V远远大于E,这样矩阵的有效数据则会很少,在矩阵数很大的情况下,这会使运行效率大大降低。对于解决稀疏矩阵,有专门的Jhonson算法, 在此,我们仅从改进floyd算法的做出处理。
Floyd解决传递闭包
以上算法改进在矩阵稀疏度很大的时候,运算效率远高于基本floyd算法,对于以上问题,在1000对参赛,只有5场结果时,在同运行环境和条件下,改进算法的运行时间是16ms,而初始算法则需要5636ms。随着稀疏度降低,对于以上问题就是比赛场次提升时,算法效率也就趋于基本算法。因此,以上改进仅适合矩阵系数度大的情况。

参考文献

殷建平,徐云,王刚等译.算法导论第三版[M].机械工业出版社,2013,341-412.

马新成

2015.03.10

原创文章,作者:admin,如若转载,请注明出处:https://www.isclab.org.cn/2015/03/10/floyd%e8%a7%a3%e5%86%b3%e4%bc%a0%e9%80%92%e9%97%ad%e5%8c%85/

(0)
adminadmin
上一篇 2015年2月5日
下一篇 2015年4月22日

相关推荐

  • Web中间人攻击简介

          在网络安全方面,中间人攻击(Man-in-the-Middle Attack,MITM)是一种常用的攻击手段…

    2019年4月9日
    688
  • Wireless Traffic Dataset for Krack and Kr00k Attacks in WPA2

    This report centers on the “Wireless Traffic Dataset for KRACK and Kr00k Attacks in …

    2025年9月28日
    278
  • 虚拟化平台操作系统内核级恶意攻击行为及其检测技术

          虚拟化技术的提出为操作系统内核安全的保护引入了新的思路和手段——虚拟机监视器( Virtual Machin…

    2019年5月20日
    776
  • 跨语言过程调用方法

    本报告介绍了跨语言过程调用的基本概念,展示了基于socket、http通信和rpc框架等三种方法的网络通信式过程调用的原理,梳理了基于ctypes和pybind11等两种方法的链接…

    2022年10月31日
    760
  • 智能模型的不确定性估计

    智能模型的不确定性是模型内生脆弱性问题的重要表征之一,反映了模型对输入数据预测结果的可信程度,包含了对数据和模型两方面缺陷的量化估计。本次报告介绍了模型不确定性估计工作基本概念,讲…

    2023年11月6日
    665
  • 预训练语言模型GPT3

    为了从网络上海量文本信息提取有价值信息,需要使用计算机处理文本数据,首要任务是将文本转换为计算机可以处理的向量化数据。单词是文本的最小单位,所以需要使用语言模型得到词向量表示成为文…

    2021年2月19日
    1.2K
  • 初识虚拟化技术

    1.虚拟化技术的意义 虚拟化技术已有40多年的历史,它起源于对分时(Time Sharing)系统的需求。   1.1.为什么要使用虚拟化技术 很容易理解,由于不同任务耗…

    2014年10月21日
    1.1K
  • Deep Learning Backdoor Attacks Detection

    The susceptibility of deep neural networks to backdoor or trojan attacks has been demonstr…

    2023年6月26日
    538
  • 大规模多标签分类方法

    近年来,随着互联网技术的高速发展和数据规模的快速增长、大数据的应用,多标签分类应用场景越来越多,如电子商务中的商品分类、网页标签、新闻标注、蛋白质功能分类、音乐分类、语义场景分类等…

    2020年12月13日
    2.2K
  • 自动化程序缺陷修复及其应用研究

    大型复杂软件系统的高频率开发迭代,导致潜在缺陷数量增加,影响工业控制、交通管理等关键领域正常运转。缺陷修复指生成软件缺陷的修复代码,降低人工成本。研究自动化缺陷修复,能够及时修复软…

    2024年8月18日
    501