Algorithmische Methoden zur Netzwerkanalyse Prof. Dr. Henning Meyerhenke Institut für Theoretische Informatik 1 Institutund für Theoretische KIT –Henning Universität desMeyerhenke, Landes Baden-Württemberg nationales Forschungszentrum in der Helmholtz-Gemeinschaft Algorithmische Methoden zur Netzwerkanalyse Informatik www.kit.edu Vorlesung 12 Programm des Tages: Generierung von Graphen Modelle für Zufallsgraphen: Erdös-Rényi Generierung anhand von Gradfolgen 2 Henning Meyerhenke, Institut für Theoretische Informatik Algorithmische Methoden zur Netzwerkanalyse Inhalt Modelle für Zufallsgraphen G (n, m ) und G (n, p ) Generierung anhand von Gradfolgen 3 Henning Meyerhenke, Institut für Theoretische Informatik Algorithmische Methoden zur Netzwerkanalyse Modelle für Zufallsgraphen G (n, m ) und G (n, p ) Zufallsgraphen Einführung Zufallsgraphen bzw. -netzwerke: Einige Parameter fest Andere Eigenschaften des Netzwerks sind zufällig 4 Henning Meyerhenke, Institut für Theoretische Informatik Algorithmische Methoden zur Netzwerkanalyse Modelle für Zufallsgraphen G (n, m ) und G (n, p ) Zufallsgraphen Einführung Zufallsgraphen bzw. -netzwerke: Einige Parameter fest Andere Eigenschaften des Netzwerks sind zufällig Zweck: Erzeugung großer Graphen → Test von Algorithmen, Systemen Mathematische Analyse Vorhersage von Eigenschaften, Entwicklungen http://theory.ic.ac.uk/~time/networks/ERn200k4web.jpg 4 Henning Meyerhenke, Institut für Theoretische Informatik Algorithmische Methoden zur Netzwerkanalyse Modelle für Zufallsgraphen G (n, m ) und G (n, p ) G (n, m ) und G (n, p ) Häufig als Erdös-Rényi-Zufallsgraphen bezeichnet Zwei der gängigen Modelle (schlicht, ungerichtet, statisch): G (n, m ): n Knoten, m Kanten zwischen Knotenpaaren zufällig gezogen (unabhängig und gleichverteilt) Andere Sichtweise: Man zieht einen Graphen zufällig und gleichverteilt aus der Menge von Graphen mit n Knoten und m Kanten 5 Henning Meyerhenke, Institut für Theoretische Informatik Algorithmische Methoden zur Netzwerkanalyse Modelle für Zufallsgraphen G (n, m ) und G (n, p ) G (n, m ) und G (n, p ) Häufig als Erdös-Rényi-Zufallsgraphen bezeichnet Zwei der gängigen Modelle (schlicht, ungerichtet, statisch): G (n, m ): n Knoten, m Kanten zwischen Knotenpaaren zufällig gezogen (unabhängig und gleichverteilt) Andere Sichtweise: Man zieht einen Graphen zufällig und gleichverteilt aus der Menge von Graphen mit n Knoten und m Kanten G (n, p ): n Knoten, zwischen Knotenpaar existiert Kante mit Wkt. p Meist leichter zu analysieren http://epress.anu.edu.au/cs/chap5Newth- final- 5.jpg 5 Henning Meyerhenke, Institut für Theoretische Informatik Algorithmische Methoden zur Netzwerkanalyse Modelle für Zufallsgraphen G (n, m ) und G (n, p ) Eigenschaften von G (n, p ) Grundlegendes E[m ] = (n2) · p Durchschnittsgrad: 2m/n = (n − 1)p n Jeder Graph G mit m Kanten tritt mit Wkt. P (G ) = pm (1 − p )(2)−m auf Viele Eigenschaften eng um Mittelwert konzentriert 6 Henning Meyerhenke, Institut für Theoretische Informatik Algorithmische Methoden zur Netzwerkanalyse Modelle für Zufallsgraphen G (n, m ) und G (n, p ) Eigenschaften von G (n, p ) Grundlegendes E[m ] = (n2) · p Durchschnittsgrad: 2m/n = (n − 1)p n Jeder Graph G mit m Kanten tritt mit Wkt. P (G ) = pm (1 − p )(2)−m auf Viele Eigenschaften eng um Mittelwert konzentriert Gradverteilung: Wkt. zu bestimmten k anderen Knoten verbunden zu sein und zu den anderen n − 1 − k nicht: pk (1 − p )n−1−k Die k anderen Knoten, zu denen eine Verbindung besteht, können auf 1 (n − k ) Arten gewählt werden 6 Henning Meyerhenke, Institut für Theoretische Informatik Algorithmische Methoden zur Netzwerkanalyse Modelle für Zufallsgraphen G (n, m ) und G (n, p ) Eigenschaften von G (n, p ) Grundlegendes E[m ] = (n2) · p Durchschnittsgrad: 2m/n = (n − 1)p n Jeder Graph G mit m Kanten tritt mit Wkt. P (G ) = pm (1 − p )(2)−m auf Viele Eigenschaften eng um Mittelwert konzentriert Gradverteilung: Wkt. zu bestimmten k anderen Knoten verbunden zu sein und zu den anderen n − 1 − k nicht: pk (1 − p )n−1−k Die k anderen Knoten, zu denen eine Verbindung besteht, können auf 1 (n − k ) Arten gewählt werden ⇒ Wkt., dass ein Knoten zu genau k anderen adjazent ist: 1 k n −1−k pk = ( n − k )p (1 − p ) ⇒ Binomialverteilung! 6 Henning Meyerhenke, Institut für Theoretische Informatik Algorithmische Methoden zur Netzwerkanalyse Modelle für Zufallsgraphen G (n, m ) und G (n, p ) Eigenschaften von G (n, p ) Gradverteilung Bei realen Netzwerken ist der Durchschnittsgrad c häufig konstant in n Dann wird hier allerdings p = c/(n − 1) sehr klein bei großem n Was bedeutet p → 0? 7 Henning Meyerhenke, Institut für Theoretische Informatik Algorithmische Methoden zur Netzwerkanalyse Modelle für Zufallsgraphen G (n, m ) und G (n, p ) Eigenschaften von G (n, p ) Gradverteilung Bei realen Netzwerken ist der Durchschnittsgrad c häufig konstant in n Dann wird hier allerdings p = c/(n − 1) sehr klein bei großem n Was bedeutet p → 0? 1 k n−1−k poissonsch: Bei n → ∞ wird die Gradverteilung (n− k )p (1 − p ) c ln((1 − p )n−1−k ) = (n − 1 − k ) ln(1 − ) n−1 c ≈ −c ≈ −(n − 1 − k ) n−1 ⇒ (1 − p )n−1−k = e−c für n → ∞ (n −1) ! (n −1)k 1 Außerdem bei n → ∞: (n− k ) = (n−1−k )!k ! ≈ k! k k k k c ⇒ pk ≈ (n−k 1! ) pk e−c = (n−k 1! ) n− e −c = e −c · ck ! 1 7 Henning Meyerhenke, Institut für Theoretische Informatik Algorithmische Methoden zur Netzwerkanalyse Modelle für Zufallsgraphen G (n, m ) und G (n, p ) Eigenschaften von G (n, p ) Cluster-Koeffizient Cluster-Koeffizient C: ... 8 Henning Meyerhenke, Institut für Theoretische Informatik Algorithmische Methoden zur Netzwerkanalyse Modelle für Zufallsgraphen G (n, m ) und G (n, p ) Eigenschaften von G (n, p ) Cluster-Koeffizient Cluster-Koeffizient C: ... Wkt., dass zwei Nachbarn eines Knotens auch selbst zueinander benachbart sind Da zwischen jedem Knotenpaar eine Kante mit Wkt. p = c/(n − 1) ex.: E[C ] = c/(n − 1). ⇒ Großer Unterschied zu realen Netzwerken! 8 Henning Meyerhenke, Institut für Theoretische Informatik Algorithmische Methoden zur Netzwerkanalyse Modelle für Zufallsgraphen G (n, m ) und G (n, p ) Eigenschaften von G (n, p ) Zusammenhangskomponenten p = 0: n ZHKs der Größe 1 p = 1: 1 ZHK der Größe n Qualitativer Unterschied: Konstant vs linear abhängig von n Oft wichtig, dass man eine sehr große Komponente hat 9 Henning Meyerhenke, Institut für Theoretische Informatik Algorithmische Methoden zur Netzwerkanalyse Modelle für Zufallsgraphen G (n, m ) und G (n, p ) Eigenschaften von G (n, p ) Zusammenhangskomponenten p = 0: n ZHKs der Größe 1 p = 1: 1 ZHK der Größe n Qualitativer Unterschied: Konstant vs linear abhängig von n Oft wichtig, dass man eine sehr große Komponente hat Fundamentales Ergebnis zu G (n, p ): Phasenübergang des Zusammenhangs Theorem (Erdös-Rényi) Die Funktion t (n) = ln n/n ist eine Grenzfunktion für den Zusammenhang von G (n, p ) bei p = t (n). 9 Henning Meyerhenke, Institut für Theoretische Informatik Algorithmische Methoden zur Netzwerkanalyse Modelle für Zufallsgraphen G (n, m ) und G (n, p ) Eigenschaften von G (n, p ) Beweisidee zur Grenzfunktion bei ZHK Die Grenze gilt nicht nur für den Zusammenhang, sondern auch für Existenz isolierter Knoten Start durch Abschätzung der Wkt. für einen isolierten Knoten Bei p = ln n/n strebt diese Wkt. gegen 1/n Bei kleinerem p wird diese Wkt. kleiner, bei größerem p größer Bei größerem p gibt es keine ZHK mit weniger als n/2 Knoten Literaturhinweis Matthew O. Jackson: Social and Economic Networks. Princeton University Press, 2010. Kapitel 4.2. 10 Henning Meyerhenke, Institut für Theoretische Informatik Algorithmische Methoden zur Netzwerkanalyse Modelle für Zufallsgraphen G (n, m ) und G (n, p ) Eigenschaften von G (n, p ) Beweis der Grenzfunktion bei ZHK Beweis Wir zeigen zunächst: Falls p/(ln n/n) → 0, dann geht die Wkt. für die Existenz isolierter Knoten gegen 1. Wkt., dass ein gegebener Knoten isoliert ist: (1 − p )n−1 ≈ (1 − p )n für p → 0 (n → ∞ ohnehin) Wegen p/n → 0: (1 − p )n ≈ e −pn , denn limn→∞ (1 − na )n = e −a ⇒ Wkt., dass ein gegebener Knoten isoliert ist, strebt gegen e−pn ⇒ Wkt. bei unserer Wahl von p am Phasenübergang: 11 Henning Meyerhenke, Institut für Theoretische Informatik Algorithmische Methoden zur Netzwerkanalyse 1 n Modelle für Zufallsgraphen G (n, m ) und G (n, p ) Eigenschaften von G (n, p ) Fortsetzung Beweis (Anzahl isolierter Knoten) Fortsetzung Beweis Wissen nun: P[gegebener Knoten isoliert] → e −pn Wir schreiben daher p := p (n) = wobei f (n) → ∞ und f (n) < ln n. 12 Henning Meyerhenke, Institut für Theoretische Informatik Algorithmische Methoden zur Netzwerkanalyse ln n−f (n) , n Modelle für Zufallsgraphen G (n, m ) und G (n, p ) Eigenschaften von G (n, p ) Fortsetzung Beweis (Anzahl isolierter Knoten) Fortsetzung Beweis Wissen nun: P[gegebener Knoten isoliert] → e −pn Wir schreiben daher p := p (n) = wobei f (n) → ∞ und f (n) < ln n. Dann wird aus e −pn : ln n−f (n) , n e f (n ) n ⇒ Erwartete Anzahl isolierter Knoten ist ef (n) → ∞ 12 Henning Meyerhenke, Institut für Theoretische Informatik Algorithmische Methoden zur Netzwerkanalyse Modelle für Zufallsgraphen G (n, m ) und G (n, p ) Eigenschaften von G (n, p ) Fortsetzung Beweis Fortsetzung Beweis (Existenz) Dass die Zahl isolierter Knoten divergiert, beweist noch nicht, dass P(es gibt einen isolierten Knoten) → 1 Chebyshev-Ungleichung (CU): Sei X eine Zufallsvariable mit Mittelwert µ und Standardabweichung σ. Dann gilt für jedes r > 0: P(|X − µ| > r σ ) < 1/r 2 13 Henning Meyerhenke, Institut für Theoretische Informatik Algorithmische Methoden zur Netzwerkanalyse (1) Modelle für Zufallsgraphen G (n, m ) und G (n, p ) Eigenschaften von G (n, p ) Fortsetzung Beweis Fortsetzung Beweis (Existenz) CU: P(|X − µ| > r σ ) < 1/r 2 Sei X die Zahl der isolierten Knoten. Wissen: E[X ] = n(1 − p )n−1 → ∞ 14 Henning Meyerhenke, Institut für Theoretische Informatik Algorithmische Methoden zur Netzwerkanalyse Modelle für Zufallsgraphen G (n, m ) und G (n, p ) Eigenschaften von G (n, p ) Fortsetzung Beweis Fortsetzung Beweis (Existenz) CU: P(|X − µ| > r σ ) < 1/r 2 Sei X die Zahl der isolierten Knoten. Wissen: E[X ] = n(1 − p )n−1 → ∞ Beh. gilt (wg. CU), wenn Varianz von X , E[X 2 ] − E[X ]2 , höchstens 2µ = 2E[X ] ist. p Insbesondere gilt dann: P(X < µ − r 2µ) < 1/r 2 . 14 Henning Meyerhenke, Institut für Theoretische Informatik Algorithmische Methoden zur Netzwerkanalyse Modelle für Zufallsgraphen G (n, m ) und G (n, p ) Eigenschaften von G (n, p ) Fortsetzung Beweis Fortsetzung Beweis Erinnerung: X Zahl der isolierten Knoten p P(X < µ − r 2µ) < 1/r 2 impliziert wegen µ → ∞, dass die Wkt. für ein beliebig großes X gegen 1 geht Brauchen nun obere Schranke für die Varianz 15 Henning Meyerhenke, Institut für Theoretische Informatik Algorithmische Methoden zur Netzwerkanalyse Modelle für Zufallsgraphen G (n, m ) und G (n, p ) Eigenschaften von G (n, p ) Fortsetzung Beweis Fortsetzung Beweis Erinnerung: X Zahl der isolierten Knoten p P(X < µ − r 2µ) < 1/r 2 impliziert wegen µ → ∞, dass die Wkt. für ein beliebig großes X gegen 1 geht Brauchen nun obere Schranke für die Varianz E[X (X − 1)] ist erwartete Anzahl geordneter Paare isolierter Knoten E[X (X − 1)] = n(n − 1)(1 − p )n−2 (1 − p )n−2 (1 − p ) = n(n − 1)(1 − p )2n−3 , denn: Beide Knoten eines Paares sind nicht zu den übrigen n − 2 Knoten verbunden Zwischen den Knoten des Paares verläuft auch keine Kante 15 Henning Meyerhenke, Institut für Theoretische Informatik Algorithmische Methoden zur Netzwerkanalyse Modelle für Zufallsgraphen G (n, m ) und G (n, p ) Eigenschaften von G (n, p ) Fortsetzung Beweis Erinnerung: E [ X ] = n (1 − p )n −1 , p : = p (n ) = 16 ln n−f (n) , f (n ) n Henning Meyerhenke, Institut für Theoretische Informatik Algorithmische Methoden zur Netzwerkanalyse < ln n, (1 − p )n ≈ e−pn Modelle für Zufallsgraphen G (n, m ) und G (n, p ) Eigenschaften von G (n, p ) Fortsetzung Beweis Erinnerung: E [ X ] = n (1 − p )n −1 , p : = p (n ) = ln n−f (n) , f (n ) n < ln n, (1 − p )n ≈ e−pn E[X 2 ] − E[X ]2 = E[X 2 − X ] + E[X ] − E[X ]2 (2) = n(n − 1)(1 − p )2n−3 + E[X ] − E[X ]2 = n(n − 1)(1 − p ) 2 2n−3 ≤ E[X ] + pn (1 − p ) 2 (3) + E[X ] − n (1 − p ) 2n−2 2n−3 (5) = E[X ](1 + pn(1 − p )n−2 ) ≤ E[X ](1 + (ln n − f (n))e ≤ 2E[X ]. 16 Henning Meyerhenke, Institut für Theoretische Informatik Algorithmische Methoden zur Netzwerkanalyse (4) − ln n+f (n) (6) (1 − p ) −2 ) (7) (8) Modelle für Zufallsgraphen G (n, m ) und G (n, p ) Eigenschaften von G (n, p ) Fortsetzung Beweis Erinnerung: E [ X ] = n (1 − p )n −1 , p : = p (n ) = ln n−f (n) , f (n ) n < ln n, (1 − p )n ≈ e−pn E[X 2 ] − E[X ]2 = E[X 2 − X ] + E[X ] − E[X ]2 (2) = n(n − 1)(1 − p )2n−3 + E[X ] − E[X ]2 = n(n − 1)(1 − p ) 2 2n−3 ≤ E[X ] + pn (1 − p ) 2 (3) + E[X ] − n (1 − p ) 2n−2 2n−3 (5) = E[X ](1 + pn(1 − p )n−2 ) ≤ E[X ](1 + (ln n − f (n))e ≤ 2E[X ]. (4) − ln n+f (n) (6) (1 − p ) −2 ) (7) (8) Damit ist Teil 1 gezeigt: Wenn p (n)/ lnnn → 0, dann hat G mit hoher Wkt. isolierte Knoten. 16 Henning Meyerhenke, Institut für Theoretische Informatik Algorithmische Methoden zur Netzwerkanalyse Modelle für Zufallsgraphen G (n, m ) und G (n, p ) Eigenschaften von G (n, p ) Fortsetzung Beweis Jetzt Teil 2: Wenn p (n)/ lnnn → ∞, dann hat G mit hoher Wkt. keine isolierten Knoten (und nur eine große ZHK). Fortsetzung. Sei nun p (n) = ln n+f (n) , n wobei f (n) → ∞, aber f (n)/n → 0. Ähnlich wie zuvor schließen wir: E[X ] → e −f (n) → 0 Wkt., dass X mindestens 1 ist, muss dann auch gegen 0 streben 17 Henning Meyerhenke, Institut für Theoretische Informatik Algorithmische Methoden zur Netzwerkanalyse Modelle für Zufallsgraphen G (n, m ) und G (n, p ) Eigenschaften von G (n, p ) Fortsetzung Beweis Jetzt Teil 2: Wenn p (n)/ lnnn → ∞, dann hat G mit hoher Wkt. keine isolierten Knoten (und nur eine große ZHK). Fortsetzung. Sei nun p (n) = ln n+f (n) , n wobei f (n) → ∞, aber f (n)/n → 0. Ähnlich wie zuvor schließen wir: E[X ] → e −f (n) → 0 Wkt., dass X mindestens 1 ist, muss dann auch gegen 0 streben Zeigen noch, dass Wkt. von Komponenten mit Größe 2 bis n/2 gegen 0 strebt X k : Zufallsvariable, die Anzahl der ZHKs mit Größe k angibt k Es genügt zu zeigen, dass E[∑kn/2 =2 X ] → 0 17 Henning Meyerhenke, Institut für Theoretische Informatik Algorithmische Methoden zur Netzwerkanalyse Modelle für Zufallsgraphen G (n, m ) und G (n, p ) Eigenschaften von G (n, p ) Fortsetzung Beweis n/2 k =2 n/2 n ∑ k (1 − p)k (n−k ) (Sei nun n := dn3/4 e.) k =2 n/2 n n n k (n −k ) (1 − p ) + ∑ = ∑ ( 1 − p ) k (n −k ) k k k =2 k =n +1 E[ ∑ X k ] ≤ n ≤ ∑ k =2 n ≤ ∑ en k k e −knp ek 2p n/2 + 2 ln n/n k =2 18 en k k =n +1 ek (1−f (n)) k −k e2k ≤ 3e−f (n) + n−n ∑ k n/2 + ∑ k =n +1 3/4 /5 →0 Henning Meyerhenke, Institut für Theoretische Informatik Algorithmische Methoden zur Netzwerkanalyse e −knp/2 en k k e −knp/2 (9) (10) (11) (12) (13) Modelle für Zufallsgraphen G (n, m ) und G (n, p ) Eigenschaften von G (n, p ) Fortsetzung Beweis n/2 k =2 n/2 n ∑ k (1 − p)k (n−k ) (Sei nun n := dn3/4 e.) k =2 n/2 n n n k (n −k ) (1 − p ) + ∑ = ∑ ( 1 − p ) k (n −k ) k k k =2 k =n +1 E[ ∑ X k ] ≤ n ≤ ∑ k =2 n ≤ ∑ en k k e −knp ek 2p n/2 + en k k =n +1 ek (1−f (n)) k −k e2k 2 ln n/n k =2 ≤ 3e−f (n) + n−n ∑ k n/2 + ∑ k =n +1 3/4 /5 e −knp/2 en k k e −knp/2 →0 (9) (10) (11) (12) (13) Damit gilt: Alle Komponenten außer der großen verschwinden 18 Henning Meyerhenke, Institut für Theoretische Informatik Algorithmische Methoden zur Netzwerkanalyse Modelle für Zufallsgraphen G (n, m ) und G (n, p ) Eigenschaften von G (n, p ) Übersicht Tabelle: Einfluss von p bzw. np auf die erwartete Zahl und Größe der ZHK eines Graphen aus G (n, p ) 19 np < 1 fast nie ZHK, die größer als O (log n) ist np = 1 fast immer eine ZHK, die größer als O (log n) ist np → c > 1 fast immer eine eindeutige riesige ZHK, keine andere ZHK enthält mehr als O (log n) Knoten mhW np > (1 + ε) ln n fast immer zusammenhängend (ε > 0) Henning Meyerhenke, Institut für Theoretische Informatik Algorithmische Methoden zur Netzwerkanalyse Modelle für Zufallsgraphen G (n, m ) und G (n, p ) Eigenschaften von G (n, p ) Fazit Gradverteilung ist binomial bzw. poissonsch ⇒ Deutliche Abweichung von den meisten realen Netzwerken So gut wie keine Community-Struktur ⇒ Deutliche Abweichung von den meisten realen Netzwerken Bei passendem p eine riesige ZHK Mathematisch gut analysiert 20 Henning Meyerhenke, Institut für Theoretische Informatik Algorithmische Methoden zur Netzwerkanalyse Modelle für Zufallsgraphen G (n, m ) und G (n, p ) Eigenschaften von G (n, p ) Fazit Gradverteilung ist binomial bzw. poissonsch ⇒ Deutliche Abweichung von den meisten realen Netzwerken So gut wie keine Community-Struktur ⇒ Deutliche Abweichung von den meisten realen Netzwerken Bei passendem p eine riesige ZHK Mathematisch gut analysiert ⇒ Insgesamt (zu) unrealistisch! 20 Henning Meyerhenke, Institut für Theoretische Informatik Algorithmische Methoden zur Netzwerkanalyse Modelle für Zufallsgraphen G (n, m ) und G (n, p ) Inhalt Modelle für Zufallsgraphen G (n, m ) und G (n, p ) Generierung anhand von Gradfolgen 21 Henning Meyerhenke, Institut für Theoretische Informatik Algorithmische Methoden zur Netzwerkanalyse Modelle für Zufallsgraphen Generierung anhand von Gradfolgen Gradfolge Definition (Gradfolge) Gegeben sei ein gerichteter oder ungerichteter Multigraph G = (V , E ) mit Knotenmenge V = {v1 , . . . , vn }. Die Folge D (G ) = (deg− (v1 ), deg+ (v1 ), . . . , deg− (vn ), deg+ (vn )) des gerichteten bzw. D (G ) = (deg(v1 ), . . . , deg(vn )) des ungerichteten Graphen G heißt dessen Gradfolge. 22 Henning Meyerhenke, Institut für Theoretische Informatik Algorithmische Methoden zur Netzwerkanalyse Modelle für Zufallsgraphen Generierung anhand von Gradfolgen Hintergrund Motivation: Welche Folgen von natürlichen Zahlen sind Gradfolgen bestimmter Graphen(klassen)? Wie generiere ich einen Graphen zu einer gegebenen Gradfolge? 23 Henning Meyerhenke, Institut für Theoretische Informatik Algorithmische Methoden zur Netzwerkanalyse Modelle für Zufallsgraphen Generierung anhand von Gradfolgen Hintergrund Motivation: Welche Folgen von natürlichen Zahlen sind Gradfolgen bestimmter Graphen(klassen)? Wie generiere ich einen Graphen zu einer gegebenen Gradfolge? Frage: Warum sind diese Aspekte interessant für uns? 23 Henning Meyerhenke, Institut für Theoretische Informatik Algorithmische Methoden zur Netzwerkanalyse Modelle für Zufallsgraphen Generierung anhand von Gradfolgen Generierung anhand einer Gradfolge Satz von Havel und Hakimi Theorem (Havel 1955; Hakimi 1962) Eine Folge d1 ≥ · · · ≥ dn ist genau dann Gradfolge eines schlichten ungerichteten Graphen, wenn auch d2 − 1, . . . , dd1 +1 − 1, dd1 +2 , . . . , dn Gradfolge eines solchen Graphen ist. Lemma Zu einer Folge D = (d1 , . . . , dn ) mit d1 ≥ · · · ≥ dn sei GD die Menge aller schlichten ungerichteten Graphen mit Knoten {v1 , . . . , vn }, in denen vi den Grad di hat. Falls GD nicht leer ist, dann enthält GD einen Graphen mit N (v1 ) = {v2 , . . . , vd1 +1 }. 24 Henning Meyerhenke, Institut für Theoretische Informatik Algorithmische Methoden zur Netzwerkanalyse Modelle für Zufallsgraphen Generierung anhand von Gradfolgen Generierung anhand einer Gradfolge Algorithmus von Havel und Hakimi 1: function H AVEL H AKIMI(D = d1 , . . . , dn )) 2: . Eingabe: Realisierbare Gradfolge D . Ausgabe: Graph mit Gradfolge D 3: V ← {v1 , . . . , vn } 4: E←∅ 5: Li = (di , i )∀i ∈ [n] 6: while G = (V , E ) erfüllt D nicht do 7: Sortierte L absteigend gemäß der ersten Komponente 8: Verbinde L1 .second in E mit den nächsten L1 .first Knoten in L 9: Li .first ← Li .first − 1 ∀i ∈ {2, . . . , L1 .first + 1} 10: Entferne L1 aus L 11: end while 12: return G = (V , E ) 13: end function 25 Henning Meyerhenke, Institut für Theoretische Informatik Algorithmische Methoden zur Netzwerkanalyse Modelle für Zufallsgraphen Generierung anhand von Gradfolgen Generierung anhand einer Gradfolge Algorithmus von Havel und Hakimi 1: function H AVEL H AKIMI(D = d1 , . . . , dn )) 2: . Eingabe: Realisierbare Gradfolge D . Ausgabe: Graph mit Gradfolge D 3: V ← {v1 , . . . , vn } 4: E←∅ 5: Li = (di , i )∀i ∈ [n] 6: while G = (V , E ) erfüllt D nicht do 7: Sortierte L absteigend gemäß der ersten Komponente 8: Verbinde L1 .second in E mit den nächsten L1 .first Knoten in L 9: Li .first ← Li .first − 1 ∀i ∈ {2, . . . , L1 .first + 1} 10: Entferne L1 aus L 11: end while 12: return G = (V , E ) 13: end function Beispiel: Siehe Tafel! 25 Henning Meyerhenke, Institut für Theoretische Informatik Algorithmische Methoden zur Netzwerkanalyse Modelle für Zufallsgraphen Generierung anhand von Gradfolgen Zwischenfazit Gradfolgen Wenn wir wissen, dass eine Gradfolge realisierbar ist, können wir dazu einen Graphen erstellen. Bald: Bedingungen für Existenz eines Graphen bei gegebener Gradfolge. 26 Henning Meyerhenke, Institut für Theoretische Informatik Algorithmische Methoden zur Netzwerkanalyse Modelle für Zufallsgraphen Generierung anhand von Gradfolgen