首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
关于完全三部图K(n-k,n,n+k)的色性   总被引:4,自引:2,他引:2  
设G为简单图,P(G,λ)的色多项式,若对任意简单图H满足P(H,λ)=P(G,λ),都有H与G同构,则称G是色唯一图,设K(m,n,r)表示完全三部图,证明了:(1)对任意非负整数k,若n≥2√-3k/3+k^2,则K(n-k,n,n+k)是色唯一图。(2)若n≥9,则K(n-3,n,n+3)是色唯一图。  相似文献   

2.
完全三部图K(n- k,n,n)的色性   总被引:1,自引:1,他引:0  
设P(G,λ)表示简单图G的色多项式;若对任意简单图H 满足P(H,λ) = P(G,λ),都有H 与G同构,则称G是色唯一图;设K(m ,n,r) 表示完全三部图;本文证明了:(1) 若n > k + k2/3,则图K(n - k,n,n) 是色唯一的,(2) 若n ≥8,则K(n - 4,n,n) 是色唯一的;  相似文献   

3.
设G为简单图,P(G,λ)为G的色多项式。若对任意简单图H满足P(H,λ)=P(G,λ),都有H与G同构,则称G是色唯一图,设K(m,n,r)表示完全三部图。证明了(1)对任意非负整数k,若n≥k+k^2/3,则K(n,n,n+k)是色唯;(2)若n≥4,则K(n,n,n+4)是色唯一图。  相似文献   

4.
1963年Erd¨os和Sós猜测:若G是n阶简单图,并且边数ε(G)>12n(k-1),则G包含任一棵k阶树.本文证明了当k=n-3时此猜测是正确的  相似文献   

5.
图的第二个最小特征值的界   总被引:2,自引:0,他引:2  
设G是n个顶点的简单图,λn-1(G)为G的第二个最小特征值。G的非孤立点形成的图记为G1,V(G1)=s,(3≤s≤n)。本文主要证明了:a.若G1不是完全偶图,则λn-1(G)≤λs-1(K2,s-2^-e),等式成立=G1≌K2,s-2^-^e。其中图K2,s-2^-^e为完全偶图K2,s-2去掉一边e而得到的图b.若G1既不是完全偶图,又不是K2,s-2^-e,则λn-1(G)<-√2/2  相似文献   

6.
1963年Erdos和Sos猜测:若G是n阶简单图,并且边数ε(G)〉1/2n(k-1)则G包含任一棵k阶树,本文证明当k=n-3时此猜测是正确的。  相似文献   

7.
证明了当r≤n和r>n>(r-n+1)1时,群代数KG(r)同构于Endsk(n,k)  相似文献   

8.
一个实用的检验Kn(3,p)的算法   总被引:2,自引:2,他引:0  
设Kn是n个顶点的完全图,若对Kn的每条边着以红色或蓝色,并且图中既不包含红色团K3也不包含蓝色团Kp,这样就得到一个二色边图Kn,同时将这种染色所得的图记为Kn(3,p),把使Kn(3,p)成立的最大值记为R(3,p),R(3,p)=r(3,p)-1,r(3,p)是Ramsey数,本给出一个实用的算法,可以对给定连通图检验Kn(3,p)是否成立 。  相似文献   

9.
二边色图K35(3,9)的生成   总被引:4,自引:4,他引:0  
n 个顶点的完全图Kn ,用红色或蓝色对其边着色,得Kn 的二边色图.当Kn 的这种红蓝二边染色既不包含红色团K3 ,又不包含蓝色团Kp ,则将由Kn 经这种染色所得的图记为Kn (3,p).如果把Kn (3,p)成立的最大n 值记为R(3,p),那么形如KiR(3,p ) (3,p)(i= 1,2,…,m ,m 1)的一系列二边色图称为Ram sey 极图,与形如r(3,p)的Ram sey 数相关,即R(3,p)= r(3,p)- 1.本文给出了K35 (3,9)的一种构造,因而得到r(3,9)36  相似文献   

10.
两个完全图Kn和Kr+2关于Kr—粘合的色等价类   总被引:2,自引:1,他引:1  
设Gn是n阶广义树,则P(Gn)=λ(λ-1)^r1...(λ-m)^rm,其中1+r1+...+rm=n,且当n〉1时,ri≥1(i=1,2,...m)。设色等价类{G,K}={{r1,k2,r2k3,,rmKm+1},{(r1-1)K,r2K2,,rmKm}}。证明了,如果P(G)=P(Gn),则G是一棵广义树当且仅当{G,K}是一个完全类。在ri=ri+1=2,rj=1(j≠i,i+1)时  相似文献   

11.
利用有限域上的辛几何构作了一个Cartesian认证码,并计算了这个码的参数。进而,假定编码规则按照均匀的概率分布所选取,计算出了该码被模仿攻击成功的最大概率P1和被替换攻击成功的最大概率P3。  相似文献   

12.
利用特征不为2的有限域上的正交几何构作出一类Cartesian认证码,并且计算了它们的参数.假定信源和编码规则都按等概率分布选取,求出了认证码的成功的模仿攻击概率PI和成功的替换攻击概率PS.作为一个推论,还得到了一些最优的Cartesian认证码.  相似文献   

13.
利用有限域上n维行向量空间的直和分解给出了构作Cartesian认证码的一种新方案 ,计算了这类认证码的参数 .在编码规则按等概率分布选取的假设下 ,给出了这类认证码被成功地模仿攻击的最大概率PI 和被成功地替换攻击的最大概率Ps.  相似文献   

14.
利用有限域上的酉几何构造一个Cartesian认证码,计算了认证码的参数,并假定按照等概念分布选择编码规则,计算了成功模仿攻击概率PI和成功替换攻击概率Ps,它们都达到了最优或接近最优,这一结果为实现一些好的实用认证技术在理论上提供了可靠的基础,也给出了在有限域上构造Cartesian认证码的技巧。  相似文献   

15.
利用有限域上的酉几何构造一个Canesian认证码,计算了认证码的参数,并在假定按照等概率分布来选择编码规则下,计算了成功模仿攻击概率PI和成功替换攻击概率Ps,为实现一些好的实用认证技术在理论上提供了可靠的基础,也给出了在有限域上构造Canesian认证码的技巧;同时所构造的认证码以及所得主要结论是万哲先先生在这方面所得结果的推广。  相似文献   

16.
利用结合方案构作完全保密的认证码   总被引:1,自引:0,他引:1  
利用结合方案构作出一类完全保密的认证码,计算了认证码的参数,并假定按照等概率分布选择编码规则,计算了成功模仿攻击概率和成功替换攻击概率.进一步地,在由一种典型群上的几何构作的结合方案上具体得到一类完全保密的认证码.  相似文献   

17.
用酉几何构作笛卡尔认证码   总被引:1,自引:1,他引:0  
利用有限域上的酉几何构作了一个笛卡尔认证码,并计算了它们的参数。此外,假定根据均匀概率分布选择编码规则,计算了模仿攻击与替换攻击成功的概率的最大值P1与Ps。  相似文献   

18.
认证码被用在通讯渠道中,除了发方和收方外,还存在一个敌方,敌方掌握某种手段,可以模仿攻击或替换攻击.本文利用有限域上Herm ite矩阵的标准型构作了一个卡式认证码并计算出该码的所有参数,进而,假定编码规则按照统一的概率分布所选取,该码的成功伪造与成功替换的最大概率P1与PS亦被计算出来.  相似文献   

19.
利用有限域上辛几何构作了两类带仲裁的认证码(简称A2-码),计算了这些码的参数.在发方与收方的编码规则按等概率分布选取时,计算出敌方与收方成功的模仿攻击和成功的替换攻击的概率,以及发方成功的模仿攻击的概率.研究的结论表明可用辛几何构作许多A2-码.  相似文献   

20.
利用有限域上仿射辛空间构作了一类Cartesian认证码,计算了码的参数.并在编码规则按等概率分布选取时,算出了敌方模仿攻击和替换攻击成功的概率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号