3 research outputs found

    On 2-strong connectivity orientations of mixed graphs and related problems

    Full text link
    A mixed graph GG is a graph that consists of both undirected and directed edges. An orientation of GG is formed by orienting all the undirected edges of GG, i.e., converting each undirected edge {u,v}\{u,v\} into a directed edge that is either (u,v)(u,v) or (v,u)(v,u). The problem of finding an orientation of a mixed graph that makes it strongly connected is well understood and can be solved in linear time. Here we introduce the following orientation problem in mixed graphs. Given a mixed graph GG, we wish to compute its maximal sets of vertices C1,C2,,CkC_1,C_2,\ldots,C_k with the property that by removing any edge ee from GG (directed or undirected), there is an orientation RiR_i of GeG\setminus{e} such that all vertices in CiC_i are strongly connected in RiR_i. We discuss properties of those sets, and we show how to solve this problem in linear time by reducing it to the computation of the 22-edge twinless strongly connected components of a directed graph. A directed graph G=(V,E)G=(V,E) is twinless strongly connected if it contains a strongly connected spanning subgraph without any pair of antiparallel (or twin) edges. The twinless strongly connected components (TSCCs) of a directed graph GG are its maximal twinless strongly connected subgraphs. A 22-edge twinless strongly connected component (2eTSCC) of GG is a maximal subset of vertices CC such that any two vertices u,vCu, v \in C are in the same twinless strongly connected component of GeG \setminus e, for any edge ee. These concepts are motivated by several diverse applications, such as the design of road and telecommunication networks, and the structural stability of buildings

    A Multilevel relational risk assessment model for secure e-government projects

    No full text
    In this dissertation we propose a novel risk assessment (RA) methodology and a corresponding implementation tool, which are directed specifically towards electronic governance (EG) initiatives, while providing the possibility of adaptation and implementation in other RA scopes. The methodology aspires to differ from the conventional ones, in its field of implementation, on the way it is applied, on the way it forms its results and in the methods it proposes to mitigate risk on the projects and systems it is implemented.We describe its background and the motives and experiences that led us to develop it. We analyze the methodology and its implementation procedure, as well as the way results are extracted. The implementation tool incorporates a broad library of levels, areas and dimensions of risk, as well as countermeasures and critical success factors. We provide ways of calculating the probabilities and the impact of the risks, the cost of the countermeasures and their coverage of risk, as well as a series of indices used to express inferences about risk, total coverage, margin of coverage and countermeasure cost. The methodology provisions for risk and project dependencies, employing Bayesian Belief Networks and three dimensional matrices. In order to demonstrate its usage and the usefulness of its results, it is implemented in two public key infrastructure (PKI) projects, one that has already been implemented and one that is proposed for implementation.The proposed methodology aspires to:a)Be a quick, easy and effective RA methodology and tool, specialized in its field,b)To better target the security and privacy goals in e-government projects, since a contextualized tool promotes improved formulation and facilitation of accurate security-related decisions,c)To form a connection between technical ICT RA methodologies and Information Technology Governance (ITG) frameworks,d)To increase security and privacy awareness by promoting the active involvement of a larger variety of non-technical personnel,e)To facilitate the application of baseline security and privacy policies,f)To integrate long term and diverse experience and research in public administration project structures and procedures, so as to be an effective aid in project success andg)To have logic and processes that can be adapted and implemented to other RA fields.Σε αυτή τη διατριβή προτείνεται μια πρωτότυπη μεθοδολογία Αξιολόγησης Διακινδύνευσης (ΑΔ) και ένα αντίστοιχο εργαλείο εφαρμογής, τα οποία απευθύνονται ειδικά σε έργα Ηλεκτρονικής Διακυβέρνησης (ΗΔ), παρέχοντας ωστόσο τη δυνατότητα προσαρμογής και εφαρμογής και σε άλλους τομείς ΑΔ. Η μεθοδολογία φιλοδοξεί να διαφέρει από τις συμβατικές, στο πεδίο εφαρμογής της, στον τρόπο που εφαρμόζεται, στον τρόπο που εξάγει τα αποτελέσματα και στις μεθόδους που προτείνει για τη μείωση της επικινδυνότητας των έργων και συστημάτων στα οποία εφαρμόζεται.Περιγράφεται το περιβάλλον που αναπτύχθηκε, καθώς και τα κίνητρα και η εμπειρία που ώθησαν στην ανάπτυξή της. Γίνεται αναλυτική περιγραφή της μεθοδολογίας και του αλγόριθμου εφαρμογής της, όπως και του τρόπου εξαγωγής των αποτελεσμάτων. Το εργαλείο εφαρμογής περιλαμβάνει εκτενή βιβλιοθήκη επιπέδων, περιοχών και διαστάσεων κινδύνου, καθώς και αντιμέτρων και κρισίμων παραγόντων επιτυχίας. Παρέχονται τρόποι υπολογισμού των πιθανοτήτων και των επιπτώσεων των κινδύνων, του κόστους των αντιμέτρων και της εκτίμησης κάλυψης αυτών, καθώς και σειρά δεικτών που χρησιμοποιούνται για την εξαγωγή συμπερασμάτων διακινδύνευσης, συνολικής κάλυψης κινδύνου, περιθωρίου κάλυψης και κόστους αντιμέτρων. Η μεθοδολογία περιλαμβάνει πρόβλεψη για αλληλεξαρτήσεις κινδύνων και έργων με χρήση Bayesian Belief Networks και τρισδιάστατες μήτρες. Για να δειχθεί ο τρόπος χρήσης της και η χρησιμότητα των αποτελεσμάτων που εξάγει, εφαρμόζεται σε δύο έργα υποδομής δημοσίου κλειδιού (ΥΔΚ), ένα που έχει υλοποιηθεί και ένα που έχει προταθεί για υλοποίηση.Η μεθοδολογία ΑΔ που μοντελοποιείται και αναπτύσσεται σε αυτή τη διατριβή μπορεί να θεωρηθεί ως μια προέκταση υπαρχουσών τεχνικών εκτίμησης κινδύνου τεχνολογικών έργων και συστημάτων, προσβλέποντας στο:α)να αποτελέσει μια γρήγορη, εύκολη και αποτελεσματική μεθοδολογία και εργαλείο, ειδικευμένα στο πεδίο τους,β)να ανταποκριθεί καλύτερα στους στόχους ασφάλειας και προστασίας προσωπικών δεδομένων σε έργα ΗΔ, παρέχοντας καλύτερη υποστήριξη στη μορφοποίηση και επιτέλεση αποφάσεων σχετικών με την ασφάλεια, γ)να παρέχει μια σύνδεση ανάμεσα σε τεχνολογικές μεθοδολογίες ΑΔ και πλαίσια ΔΤΠ,δ)να αυξήσει την εξοικείωση σε θέματα ασφάλειας και προστασίας του απορρήτου, προωθώντας την ενεργό συμμετοχή μεγάλης γκάμας μη τεχνικού προσωπικού, ε)να ενισχύσει την υλοποίηση βασικών πολιτικών ασφάλειας και προστασίας του απορρήτου,στ)να ενσωματώσει μακρόχρονη και πολυποίκιλη εμπειρία και έρευνα στις δομές και τις διαδικασίες εκτέλεσης έργων στη δημόσια διοίκηση, έτσι ώστε να αποτελέσει ένα αποτελεσματικό αρωγό για την επιτυχία των έργων καιζ)να διαθέτει λογική και διεργασίες που να μπορούν, με κατάλληλες αλλαγές να εφαρμοστούν και σε άλλους τομείς ΑΔ

    An Experimental Study of Algorithms for Packing Arborescences

    Get PDF
    corecore