共查询到20条相似文献,搜索用时 15 毫秒
1.
本文提出了一种求最大完全子图的启发式着色算法.该算法通过为顶点着色将已知无向图划分为极大完全子图的并集,再根据各极大完全子图中顶点的多少选取最大完全子图.随后为提高算法执行效率,又对该算法提出了一种精简措施.最后将该算法运用于一集成电路测试数据编码压缩实验中,证明了该算法对求解最大完全子图的有效性. 相似文献
2.
给出了生成子图的定义;证明了生成子图的计数定理和构造定理;提出了生成树的计数方法和构造方法;介绍了完全二分图K3,4的生成子图的计数和构造. 相似文献
3.
Given a graph G,a subgraph C is called a clique of G if C is a complete subgraph of G maximal under inclusion and |C|≥2. A clique-transversal set S of G is a set of vertices of G such that S meets all cliques of G. The clique-transversal number, denoted as TC (G), is the minimum cardinality of a clique-transversal set in G. The clique-graph of G, denoted as K (G), is the graph obtained by taking the cliques of G as vertices, and two vertices are adjacent if and only if the corresponding cliques in G have nonempty intersection. Let F be a class of graphs G such that F={G|K(G) is a tree}. In this paper the graphs in F having independent clique-transversal sets are shown and thus TC (G)/|G|≤1/2 for all G ∈ F. 相似文献
4.
5.
6.
7.
图的邻域完整度是由M .B .Cozzens和S .-S .Y .Wu在文献 [1]中引入的一个衡量网络的脆弱性的参数。首先利用投影法 ,得出了图K2 ×Cn 和图K2 ×Pn 的邻域完整度的一个界 ;其次通过对图Km×Kn 的图形的分析 ,利用递归的方法 ,对图Km×Kn 的邻域完整度进行了讨论 相似文献
8.
9.
顾成扬 《常州技术师范学院学报》2001,7(4):10-12
本文讨论了二部多重图λKm,n的K1,k-因子分解,给出λKm,存在K1,k-因子分解的必要条件以及kKm,n存在K1,k-因子分解的充分条件。 相似文献
10.
11.
徐利民 《淮南职业技术学院学报》2011,(3):74-77
计数问题是图论研究的一个课题,图的一些特殊子图的计数确定了图的着色性;在这里使用组合数学的方法,估计了二部图K(u,v)-A和三部图K(n+a1,n+a2,n+a3)-A的三角形子图和没有弦的四边形子图的计数,在三部图中比较了这些特殊子图的计数。 相似文献
12.
李焕银 《宜宾师范高等专科学校学报》2000,(2):27-30
通过对L图存在性的探讨研究,得出结论:当顶点数v与边数ε分别满足公式。v=2+∑^mnn=1ε=v+m-1(2≤m≤3)时,可以确定出人图。 相似文献
13.
14.
徐利民 《淮南职业技术学院学报》2011,11(2)
计数问题是图论研究的一个课题,图的一些特殊子图的计数确定了图的着色性;在这里使用组合数学的方法,估计了二部图K(u,v)-A和三部图K(n+a1,n+a2,n+a3)-A的三角形子图和没有弦的四边形子图的计数,在三部图中比较了这些特殊子图的计数. 相似文献
15.
Gyárfás在完美图概念的基础上,提出了色界函数的概念,并给出猜想:对于给定的森林F,存在整数函数f (F, x)使得每一个以F为禁用子图的图G都满足χ(G)≤f (F,ω(G)),其中χ(G)和ω(G)分别表示图G的色数和团数。通过分析禁用子图为P3∪P2的图结构,给出色界函数f (P3∪P2,ω(G))的一个上界;并且以此为基础,得到禁用子图为P3∪mP2的图色数上界。 相似文献
16.
讨论了具有性质Γ(x)(≌)3*K3的距离正则图当d=r+2,cr+1=2时的一些情形,证明出当d=r+2,cr+1=2时,ar+1≠5. 相似文献
17.
18.
通过对图的最小覆盖的理解,结合分析图的关联矩阵的特点,对文献[1]中求一图的最小覆盖集的算法作了一定的补充,使其更具有一般性和通用性。 相似文献
19.
攻击图模型中对属性节点的状态评估主要是通过计算该节点置信度进而分析节点的威胁状态。当前运用贝叶斯攻击图评估整体网络安全性,在计算贝叶斯攻击图先验概率以及结合入侵检测系统计算后验概率方面,存在属性节点增加,贝叶斯网的计算复杂度呈指数级增长的问题。针对计算复杂度问题,提出了一种将贝叶斯网络攻击图转化成团树的方法,降低了计算过程中的时间复杂度。实验结果表明,采用该方法使计算节点的置信度、时间复杂度得到一定程度降低。 相似文献
20.
若图G可2胞腔嵌入到可定向曲面S上,且G嵌入S后至多只有2个面,则称G在S上是上可嵌入的,文章证明了:若图G是连通图,则G的邻接树图Gt、树图Gr都是上可嵌入的。 相似文献