首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 31 毫秒
1.
证明了(m,k)圈在一定条件下不是紧图,找到了另2类紧图,证明了(m,k)链和(m,k)星的准补图是紧图。  相似文献   

2.
准补图的紧性和超紧性   总被引:2,自引:2,他引:0  
推广了补图的概念,找到了另一类紧图和紧超紧图,对于(m,k)圈的准补图是否为紧图或超紧图作了详尽的讨论。  相似文献   

3.
紧图与超紧图的一些理论   总被引:1,自引:1,他引:0  
陆伟成  张宣昊 《科学技术与工程》2011,11(11):2399-2403,2408
研究紧图与超紧图。得出连通且正则的紧图必为超紧图。研究了正则的紧图与点可迁图的关系。  相似文献   

4.
利用图的邻接矩阵,构造出了若干紧图类.任意的链加1条边是紧图,任意的星加2条边是紧图,任意的星加3条边也是紧图.  相似文献   

5.
图G叫作超紧图,如果G中不同的点有不同的闭邻域,超紧图G的边e叫作可去边,如果G-e仍是超紧图,超紧图G的可去边的集合及其导出的子图都记作E_0,叫作G的边核。本文证明了超紧图G的阶数不大于2|V(E_0)|—1,,并且得到了等号成立时G的结构,作为这个结果的推论回答了Chin与Lim提出的一个问题。本文还决定了边核为林的可和超紧图的结构。  相似文献   

6.
本文给出了任意(k,d)-优美图的概念,并给出了几个有关(k,d)-优美图的结果。  相似文献   

7.
设G=(V,E)是有限简单无向图,U是G的一个边割,k是一正整数.若G-U的每个分支的阶至少为k,则称U为G的一个k阶限制边割.定义G的k阶限制边连通度λ(G)为G的k阶限制边割中最少的边数,达到最小的称为λ割.定义ξ(G) =min{(F):F是G的k阶连通子图},其中(F)表示恰好有一个端点在F上的边的数目.如果λ(G) =ξ(G),则称G是λ最优图.本文给出了二部图λ3最优性的一个原子条件.  相似文献   

8.
双随机矩阵有许多重要的应用,紧图族可以看作是组合矩阵论中关于双随机矩阵的著名的Birkhoff定理的拓广,有重要的研究价值.确定一个图是否紧的是个困难的问题,目前已知的紧图族尚不多,本文介绍从某些已知的紧图出发构造紧图族的加边法,从而构造很多紧图族.  相似文献   

9.
张宣昊  陆伟成 《科学技术与工程》2011,(26):6249-6252,6261
根据一些已知的紧图构造出两类新的紧图。证明了在一定条件下连通正则紧图的联图为紧图,两个连通正则紧图之间再加一条边仍为紧图。  相似文献   

10.
本文指出一族k-紧空间的k-乘积仍为k-紧的充分必要条件是k为紧致基数。  相似文献   

11.
高山珍 《贵州科学》2003,21(3):25-28
本文给出了二维不可定向曲面和二维有边曲面的几个定理,给出了T1上的(k,m)-正则图,证明了K7不能二胞腔嵌入T2。  相似文献   

12.
引进有限维向量空间的(s,k)-较多序类概念, 并给出它们的基本性质. 在此基础上,定义了多目标规划问题的(s,k)-较多有效解和(s,k)-较多最优解, 研究了它们之间的关系, 以及它们与Pareto有效解、Pareto弱有效解、较多有效解和较多最优解等的关系.  相似文献   

13.
通过构造(m,n)-树的(m,n)-图,给出了判断(m,n)-树的几个充分必要条件,从而进一步揭示了(m,n)-树的结构特征。  相似文献   

14.
图G称为分数(k,m)-消去图,若从G中删除任意m条边的剩余子图依然存在分数k-因子.称G是一个独立集可去的分数(k,m)-消去图,如果对G中任意独立集I,G-,是分数(k,m)-消去图.本文给出独立集可去的分数(k,m)-消去图的最小度条件,并说明结论是最好的.  相似文献   

15.
大矢量空间聚类的遗传k-均值算法   总被引:4,自引:0,他引:4  
基于遗传算法与k均值算法,提出了一种遗传k均值算法.该算法通过改进标准遗传操作和使用可变变异率,使其在大矢量空间聚类问题中表现良好的性能,克服了k均值聚类算法易于陷入局部最值和标准遗传交叉操作对聚类应用的不适应.为设计全局最优搜索方案提供了新思路  相似文献   

16.
数字音频文件数据量大、相关性强、冗余度高,传统加密算法难以满足其实时安全性要求.针对此问题,根据人耳听觉特性提出了一种基于二值音频的可听密码方案.该方案借鉴图像半色调技术对秘密音频数据进行二值化处理,以降低音频信息的数据量;结合可视密码技术的(k,n)门限方案的基本阵对二值数字音频进行分存和加密,从而破坏了原始音频数据之间的相关性.在解密时只需同步播放任意k份秘密音频就可直接通过人耳听觉系统解密,少于k份的任意秘密音频同步播放不会暴露原始音频的任何信息.实验结果表明,加密后的音频具有良好的随机性和安全性.与原始秘密音频相比,恢复后的秘密语音虽有一些失真,但其语音内容易于辨识、可懂.  相似文献   

17.
<正> With the (k,n) -threshold scheme of secret sharing in the field of information security technology asan application background,the concept of set ( k,n)-exact cover is presented in this paper.It is a modificationof the original concept of set covering problem.It is also different from the concept of exact coverdefined by J.E.Hopcroft.Some properties of ( k,n) -exact cover are investigated;a sufficient conditionfor a set to be ( k,n ) -exactly coverable is given.It follows that a feasible assignment scheme of a set forthe (k,n) -exact cover is obtained if this set satisfies the sufficient condition.  相似文献   

18.
构造了一种新的Cayley陪集图,并且证明了这种Cayley陪集图能够被表示成〈n〉上的k-置换集V(An,k)上的置换图An,k,进一步说明了得到广泛深入研究的(n,k)-排列图An,k是基于对称群的Cayley陪集图,从而是点传递的.  相似文献   

19.
引入(n,m)-强投射余可解Gorenstein平坦模(即(n,m)-强PGF模)的概念,给出它的一些基本性质。证明了如果M是一个(n,m)-强PGF模,则:(1)M的PGF维数PGFd(M)≤m;(2)当1≤i≤m时,M的第i个合冲是(n,m-i)-强PGF模;当i≥m时,M的第i个合冲是(n,0)-强PGF模。其次证明了:如果模M的第d个合冲是(1,m)-强PGF模,则PGFd(M)=k≤d+m,且M是(1,k)-强PGF模。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号