نتایج جستجو برای: مجموعه احاطه گر مستقل

تعداد نتایج: 67905  

ژورنال: :پژوهش های نوین در ریاضی (علوم پایه سابق) 0
h. abdollahzadeh ahangar department of basic science babol noshirvani university of technology babol,iran. z. ghandali department of basic science babol noshirvani university of technology babol, iran

تابع  یک تابع احاطه گر 2-رنگین کمانی  برای گراف  نامیده می­شود هرگاه برای هر راس  با شرط  داشته باشیم . وزن یک 2rdf  برابر است با . عدد احاطه گر 2-رنگین کمانی گراف  را که با نماد  نمایش می­دهیم کمترین وزن یک 2rdf در گراف  است. تابع احاطه­گر ماکسیمال 2-رنگین کمانی (m2rdf) برای گراف  یک تابع احاطه­گر 2-رنگین کمانی  می­باشد به­طوری که مجموعه­ی  یک مجموعه­ی احاطه­گر برای گراف  نباشد. وزن یک m2rdf  ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید مدنی آذربایجان - دانشکده علوم پایه 1393

مجموعه های احاطه گر موضوعی پرکاربرد و گسترده در نظریه ی گراف است که به صورت های گوناگونی تعمیم یافته است و امروزه در سطح وسیعی در دست مطالعه و بررسی است. یکی از انواع این تعمیم ها توابع احاطه گر رنگین کمانی است. تابع ‎$f:v(g) ightarrow p({1‎, ‎2})$‎ را یک تابع احاطه گر ‎2-‎رنگین کمانی روی ‎$g$‎ گویند هرگاه به ازای هر راس ‎$vin v(g)$‎ با ویژگی ‎$f(v)=emptyset$‎ تساوی ‎$igcup_{uin n(...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شاهرود - دانشکده علوم انسانی 1390

گراف ها اغلب به صورت مدل هایی از شبکه های ارتباطی مورد استفاده قرار می گیرند. فرض کنید یک ایستگاه رادیویی می خواهد امواج با ظرفیت های محدود را به شهرهایی مختلف منتشر کند. مدل این وضعیت را با یک گراف نمایش می دهند به طوری که رأس ها ایستگاه های مخابره کننده هستند و مجاورت دو رأس نشان می دهد که این رأس ها هر کدام در دامنه دیگری قرار دارند. هنگامی که مخابره کننده ها فرکانس مشابه منتشر می کنند تداخل...

پایان نامه :دانشگاه تربیت معلم - تبریز - دانشکده علوم 1387

مجموعه s را یک مجموعه احاطه گر پویا گوییم هر گاه به ازای هر عضو s حداقل یک از دو شرط زیر برقرار باشد. 1) {s - {v یک مجموعه احاطه گر باشد. 2) راسی مانند u در همسایگی v در خارج از s وجود داشته باشد که اگر v را با u در s جابجا کنیم آنگاه s یک احاطه گر باشد. یک مجموعه احاطه گر پویای g را می نیمال گویند هر گاه هیچ زیر مجموعه واقعی آن احاطه گر پویا نباشد. منییم تعداد یالهایی که با زیر تقسیم آنها ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده علوم پایه 1387

زیرمجموعه x از راس های یک گراف ساده g را غیرزائد باز- باز گوییم هرگاه برای هر راس v در x داشته باشیم n(v)-n(x-v) غیرتهی باشد. با به کار بردن همسایگی های بسته یا باز در این تفاضل، مجموعه های غیرزائد بسته-بسته، بسته-باز و باز-بسته به دست می آید. از میان این مجموعه ها، مجموعهء غیر زائد بسته-بسته یک گراف به خاطر ارتباطش با مجموعهء احاطه گر، به طور مفصل بررسی شده است. فصل اول این رساله را به تعاریف...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تفرش - دانشکده علوم پایه 1389

زیرمجموعه ای از راس های یک گراف را احاطه گر گوییم اگر هر راس از گراف یا متعلق به این مجموعه باشد و یا با راسی در این زیرمجموعه، مجاور باشد.احاطه کننده ها انواع گوناگون و کاربردهای زیادی دارند. در این پایان نامه احاطه کننده ها را در گراف های دیسک واحد و گراف های با رشد کراندار چندجمله ای که کاربرد وسیعی در شبکه های بی سیم دارند، بدون در نظ گرفتن نمایش هندسی، مورد بررسی قرار می دهیم. و الگوریتم ه...

پایان نامه :دانشگاه تربیت معلم - تبریز - دانشکده علوم پایه 1391

فرض g گرافی با مجموعه رئوس v و مجموعه یال های e باشد، زیر مجموعه d از رئوس g یک مجموعه احاطه گر همبند مضاعف برای g است، هرگاه d یک مجموعه احاطه گر بوده و زیر گراف های القایی g[d] و g[v-d] همبند باشند.می نیمم اندازه یک مجموعه احاطه گر همبند مضاعف را عدد احاطه ای همبند مضاعف می نامیم.

پایان نامه :دانشگاه تربیت معلم - تبریز - دانشکده علوم 1388

فرض کنید g یک گراف با مجموعه راس های v و مجموعه یال های e باشد . مجموعه احاطه گر s را یک مجموعه احاطه گر مهار شده می نامند هرگاه هر راس از v-s با راسی از v-s مجاور باشد می نیمم تعداد اعضای یک مجموعه احاطه گر مهار شده گراف g را عدد احاطه ای مهار شده نامند و با (γr (g نمایش می دهند . مجموعه احاطه گر تام s را یک مجموعه احاطه گر تام مهار شده نامند هرگاه هر راسی از v-s با راسی از v-s مجاور باشد . می...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1391

شبکه های حسگر بی سیم (wsns) به طور گسترده برای نظارت و کنترل محیط و سیستم هایی که خارج از دسترس انسان هستند، بکار می روند. مانند سایر شبکه های کامپیوتری و مخابراتی، شبکه های حسگر بی سیم نیز از نظر تهدیدات و حملات مخرب بسیار آسیب پذیر هستند و طراحی ساده سخت افزار این ابزارهای الکترونیکی، مانع از بکارگیری مکانیسم های دفاعی مرسوم شبکه ها می شود. استقرار کلید از اساسی ترین عملکردهای رمزگذاری در تما...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

شبکه های حسگر بی سیم از گره های کوچکی باقابلیت های دیدبانی، محاسبه و مخابرات بی سیم تشکیل شده اند که امروزه به صورت گسترده مورد استفاده قرار می گیرند. با استفاده از شبکه های حسگربیسیم می توانیم داده هایی مانند دما و رطوبت و...،که امکان اندازه گیری آنها ممکن می باشد را ازنقاط مختلف محیط وبه صورت پیوسته جمع آوری و به سرعت داده های دقیق وجدیدرابرای مرکزکنترل ارسال کنیم. اما شبکه های حسگرخود نیزبام...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید