233 research outputs found

    Maintenance of 2- and 3-connected components of graphs; Part I: 2- and 3-edge-connected components

    Get PDF
    In this paper a data structure is presented to efficiently maintain the 2and 3-edge-connected components of a graph, under insertions of edges in the graph. Starting from an "empty" graph of n nodes, the insertion of e edges takes O(n log n-[- e) time in total. The data structure allows for insertions of nodes also (in the same time bounds, taking n as the final number of nodes). Moreover

    Shortest path queries in rectilinear worlds

    Get PDF

    Maintaining range trees in secondary memory. Part I: Partitions

    Get PDF

    Computing tolerance parameters for fixturing and feeding

    Get PDF
    Fixtures and feeders are important components of automated assembly systems: fixtures accurately hold parts and feeders move parts into alignment. These components can fail when part shape varies. Parametric tolerance classes specify how much variation is allowable. In this paper we consider fixturing convex polygonal parts using right-angle brackets and feeding polygonal parts on conveyor belts using sequences of vertical fences. For both cases, we define new tolerance classes and give algorithms for computing the parameter specifications such that the fixture or feeder will work for all parts in the tolerance class. For fixturing we give an O(1) algorithm to compute the dimensions of rectangular tolerance zones. For feeding we give an O(n2) algorithm to compute the radius of the largest allowable tolerance zone around each vertex. For each, we give an O(n) time algorithm for testing if an n-sided part is in the tolerance class

    Bringing Order to Special Cases of Klee's Measure Problem

    Full text link
    Klee's Measure Problem (KMP) asks for the volume of the union of n axis-aligned boxes in d-space. Omitting logarithmic factors, the best algorithm has runtime O*(n^{d/2}) [Overmars,Yap'91]. There are faster algorithms known for several special cases: Cube-KMP (where all boxes are cubes), Unitcube-KMP (where all boxes are cubes of equal side length), Hypervolume (where all boxes share a vertex), and k-Grounded (where the projection onto the first k dimensions is a Hypervolume instance). In this paper we bring some order to these special cases by providing reductions among them. In addition to the trivial inclusions, we establish Hypervolume as the easiest of these special cases, and show that the runtimes of Unitcube-KMP and Cube-KMP are polynomially related. More importantly, we show that any algorithm for one of the special cases with runtime T(n,d) implies an algorithm for the general case with runtime T(n,2d), yielding the first non-trivial relation between KMP and its special cases. This allows to transfer W[1]-hardness of KMP to all special cases, proving that no n^{o(d)} algorithm exists for any of the special cases under reasonable complexity theoretic assumptions. Furthermore, assuming that there is no improved algorithm for the general case of KMP (no algorithm with runtime O(n^{d/2 - eps})) this reduction shows that there is no algorithm with runtime O(n^{floor(d/2)/2 - eps}) for any of the special cases. Under the same assumption we show a tight lower bound for a recent algorithm for 2-Grounded [Yildiz,Suri'12].Comment: 17 page

    Ist ein bisschen Deradikalisierung besser als keine? Zur Ausstiegsarbeit mit Rückkehrerinnen und Rückkehrern aus dschihadistischen Gruppen in Deutschland

    Get PDF
    Zwischen 2013 und 2019 verließen mehr als 1.000 zumeist junge Menschen Deutschland, um sich in Syrien und dem Irak dschihadistischen Gruppen anzuschließen. Die bekannteste von ihnen ist der sogenannte "Islamische Staat", auf dessen Konto in den Jahren 2015 und 2016 auch mehrere Anschläge in Europa gingen. An diesen Terrorakten beteiligten sich zurückgekehrte europäische Dschihadisten. Inzwischen gilt der "Islamische Staat" zwar als weitgehend besiegt und ein knappes Drittel der nach Syrien und Irak Ausgereisten ist wieder zurück in Deutschland. Doch nicht alle dieser Rückkehrerinnen und Rückkehrer sind desillusioniert. Einige hängen nach wie vor islamistischen Ideologien an, fast alle sind zudem traumatisiert. Ein nicht unerheblicher Teil befindet sich in Haft. Es stellt sich die Frage, wie der Sicherheitsbedrohung, die von diesen Rückkehrerinnen und Rückkehrern ausgeht, zu begegnen ist. Deutschland beschreitet dabei unter anderem den Weg der Resozialisierung: Ausstiegs- und Reintegrationsmaßnahmen sollen diesen Personen den Weg zurück in die Gesellschaft ermöglichen. Durchgeführt werden solche Maßnahmen sowohl von staatlichen Programmen, als auch von zivilgesellschaftlichen Trägern. Dieses BICC Working Paper untersucht, wie Fachkräfte solcher Träger dieser Aufgabe nachkommen und welchen Hindernissen sie dabei begegnen. Um dies zu erläutern, stellt das Paper den gesamten Komplex von der Rückreise ehemaliger Dschihadistinnen und Dschihadisten aus dem Konfliktgebiet, über ihre psychische und soziale Wiedereingliederung nach der Ankunft in Deutschland bis zum Abschluss des Ausstiegsprozesses dar und untersucht die Herausforderungen, die sich dabei für soziale Arbeit und Prävention ergeben. Hierzu gehören besondere Aspekte der Fallarbeit wie der Umgang mit Traumatisierungen, die Bedarfe minderjähriger Rückkehrerinnen und Rückkehrer, die Arbeit in Haftanstalten sowie die Aufarbeitung extremistischer Ideologien. Die Untersuchung zeigt, dass Fachkräfte sich ihrer Aufgabe zwar professionell gewachsen sehen, jedoch einigen strukturellen Herausforderungen gegenüberstehen. Diese umfassen etwa zeitlich und finanziell begrenzte Projektförderungen, einen Mangel an therapeutischen Kapazitäten sowie Abstimmungsprobleme mit den Justizbehörden bei der Arbeit mit inhaftierten Rückkehrerinnen und Rückkehrern

    Motion Planning for Highly Constrained Spaces

    Get PDF
    We introduce a sampling-based motion planning method that automatically adapts to the difficulties caused by thin regions in the free space (not necessarily narrow corridors). These problems arise frequently in settings such as closed-chain manipulators, humanoid motion planning, and generally any time bodies are in contact or maintain close proximity with each other. Our method combines the aggressive exploration properties of RRTs with the intrinsic dimensionality-reduction properties of kd-trees to focus the sampling and searching in the appropriate subspaces.We handle closed-chains and other kinds of constraints in a general way that avoids inverse kinematics computations, if desired. We have implemented the method and show its computational advantages on a variety of challenging examples

    The complexity of cutting paper

    No full text

    Geometric data structures for computer graphics; an overview

    No full text
    corecore