h iq } un stable quelconque de taille q, dans H ,
Comme M est un couplage de G de taille qt, S = {h i 1 ,
, Il existe une bijection entre les CO de (G, ? E ) et les stables de H. Les tailles sont les mêmes, ` a un facteur multiplicatif constant t près. Ainsi, s'il existe
, Chemin hamiltonien avec obligations sur les arêtes
Dans cette section, une instance sera ,
,
, Nos stratégies utilisent en général un nombre de pompiers plusélevéplusélevé que les stratégies n'imposant pas de limite au déplacement d'un pompier entre deux tours : ce résultat n'est pas surprenant. Cependant, pour la plupart des stratégies proposées, nous n'avons pas prouvé que le nombre de pompier utilisésutilisésétait minimal : il serait intéressant de le faire pour compléter les résultats obtenus, ou, le caséchéantcaséchéant, proposer des stratégies utilisant probì emes, cependant, au tour 1, les pompiers peuventêtrepeuventêtre déployés n'importe o` u : une prochainé etape pourraitêtrepourraitêtre d'imest imposée : en effet, si ces positions initiales sont encerclées par le feu, les pompiers ne pourront pas le contenir. Une question préliminaire appara??tappara??t : les pompiers peuvent-ilséchapperilséchapper au feu ? Dans nosprobì emes, tous les pompiers avaient une même vitesse, constante. Il est possible d'avoir des pompiers se déplaçantdéplaçantà des vitesses différentes, Dans le cas de grilles infinies, nous avons proposé des stratégies visantà visantà contenir le feu avec un nombre limité de pompiers sujetsàsujetsà des contraintes de déplacement
, Trois types de contraintes ontétéétudiésontétéontétéétudiés pour lesprobì emes de graphes : les conflits, la connexité
Computational complexity : a modern approach, 2009. ,
Complexity and approximation : Combinatorial optimization problems and their approximability properties, 2012. ,
A linear-time algorithm for testing the truth of certain quantified boolean formulas, Information Processing Letters, vol.8, issue.3, pp.121-123, 1979. ,
New distributed algorithm for connected dominating set in wireless ad hoc networks, Proceedings of the 35th Annual Hawaii International Conference on System Sciences (HICSS'02, vol.9, p.297, 2002. ,
Applications of graph theory in chemistry, Journal of chemical information and computer sciences, vol.25, issue.3, pp.334-343, 1985. ,
Approximation hardness of dominating set problems, Algorithms -ESA 2004, pp.192-203, 2004. ,
A greedy heuristic for the set-covering problem, Mathematics of operations research, vol.4, issue.3, pp.233-235, 1979. ,
Note : Regular languages with no conflicts (forbidden pairs) are regular but have exponential size DFA, LIMOS (UMR CNRS, vol.6158, 2016. ,
URL : https://hal.archives-ouvertes.fr/hal-01402160
Total Domination, Connected Vertex Cover and Steiner Tree with Conflicts, Discrete Mathematics and Theoretical Computer Science, vol.19, issue.3, 2017. ,
URL : https://hal.archives-ouvertes.fr/hal-01455072
Domination problems with no conflicts, Discrete Applied Mathematics, vol.244, pp.78-88, 2018. ,
URL : https://hal.archives-ouvertes.fr/hal-01977737
Graph problems with obligations, Research report, LIMOS (UMR CNRS 6158), université, 2018. ,
URL : https://hal.archives-ouvertes.fr/hal-01977760
Probì emes de domination avec conflits dans les graphes planaires, 19ème congrès annuel de la Société française de Recherche Opérationnelle et d'Aidè a la Décision (ROADEF), 2018. ,
Fire containment in grids of dimension three and higher, Discrete Applied Mathematics, vol.155, issue.17, pp.2257-2268, 2007. ,
, Graph Theory, vol.173, 2012.
Graphs with Forbidden and Required Vertices, ALGO-TEL 2015 -17èmes Rencontres Francophones sur les Aspects Algorithmiques des Télécommunications, 2015. ,
URL : https://hal.archives-ouvertes.fr/hal-01148233
Hardness Results and Approximation Algorithms for Discrete Optimization Problems with Conditional and Unconditional Forbidden Vertices, 2016. ,
URL : https://hal.archives-ouvertes.fr/hal-01257820
Maximal flow through a network, Canadian journal of Mathematics, vol.8, issue.3, pp.399-404, 1956. ,
The firefighter problem : a survey of results, directions and questions, Australasian Journal of Combinatorics, vol.43, issue.6, pp.57-77, 2009. ,
, Computers and intractability. wh freeman, 2002.
On two problems in the generation of program test paths, IEEE Transactions on Software Engineering, issue.3, p.146, 1976. ,
, An application of domination. Presentation at the 25th Manitoba Conference on Combinatorial Mathematics and Computing, 1995.
Fundamentals of domination in graphs, 1998. ,
An exact algorithm to check the existence of (elementary) paths and a generalisation of the cut problem in graphs with forbidden transitions, SOFSEM 2013, vol.7741, pp.257-267, 2013. ,
Trees in graphs with conflict edges or forbidden transitions, TAMC 2013, vol.7876, pp.343-354, 2013. ,
Finding paths in grids with forbidden transitions, Graph-Theoretic Concepts in Computer Science -41st International Workshop, vol.9224, pp.154-168, 2015. ,
Complexity of the path avoiding forbidden pairs problem revisited, Discrete Applied Mathematics, vol.161, issue.10, pp.1506-1512, 2013. ,
On the complexity of paths avoiding forbidden pairs, Discrete Applied Mathematics, vol.157, issue.13, pp.2871-2876, 2009. ,
An introduction to formal languauges and automata, 2006. ,
Some hamiltonian properties of one-conflict graphs, IWOCA 2014, vol.8986, pp.262-273, 2014. ,
URL : https://hal.archives-ouvertes.fr/hal-01977822
Nash-Williams-type and Chvátal-type conditions in one-conflict graphs, SOFSEM 2015, volume LNCS 8939, pp.327-338, 2015. ,
Firefighting on the strong grid, 2011. ,
Autour de la connexité dans les graphes avec conflits. (On the Connectivity of Graphs with Conflicts), 2015. ,
A generalization of the firefighter problem on zxz, Discrete Applied Mathematics, vol.156, issue.5, pp.730-745, 2008. ,
A sub-constant error-probability low-degree test, and a sub-constant error-probability pcp characterization of np, Proceedings of the twenty-ninth annual ACM symposium on Theory of computing, pp.475-484 ,
Improved steiner tree approximation in graphs, SODA, pp.770-779, 2000. ,
Depth-first search and the vertex cover problem, Information Processing Letters, vol.14, issue.5, pp.233-235, 1982. ,
Errand scheduling problem, 1997. ,
Approximation Algorithms for Set Cover and Related Problems, p.9833643, 1998. ,
An o(log n) dominating set protocol for wireless ad-hoc networks under the physical interference model, Proceedings of the 9th ACM International Symposium on Mobile Ad Hoc Networking and Computing, MobiHoc '08, pp.91-100, 2008. ,
On Planar 3-SAT and its Variants, 2016. ,
A simplified NP-complete satisfiability problem, Discrete Applied Mathematics, vol.8, issue.1, pp.85-89, 1984. ,
Extended dominating set and its applications in ad hoc networks using cooperative communication, IEEE Transactions on Parallel and Distributed Systems, vol.17, issue.8, pp.851-864, 2008. ,
Fire control on graphs, Journal of Combinatorial Mathematics and Combinatorial Computing, vol.41, pp.19-34, 2002. ,
On paths avoiding forbidden pairs of vertices in a graph, Discrete Applied Mathematics, vol.74, issue.1, pp.85-92, 1997. ,