نتایج جستجو برای: احاطه گر مستقل

تعداد نتایج: 42567  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید مدنی آذربایجان - دانشکده علوم پایه 1393

فرض کنید g یک گراف باشد. عدد اخاطه ای k - محدود شده گراف g کوچکترین عدد صحیح r ( g ) است , بطوریکه برای هر زیر مجموعه u با k راس یک مجموعه احاطه گر در g از اندازه ی حداکثر r ( g ) شامل u موجود باشد. بنابراین عدد احاطه ای k- محدود شده یک گراف تعداد رئوس مورد نیاز برای احاطه گری است با این شرط که مجموعه احاطه گر شامل k راس دلخواه باشد.

پایان نامه :دانشگاه تربیت معلم - تبریز - دانشکده علوم پایه 1390

مجموعهs از رئوس گراف gرا یک مجوعه احاطه گر تام نامند هرگاه هر رأس درv(g) با حداقل یک رأس از s مجاور باشد. مینیمم تعداد اعضای یک مجموعه احاطه گر تام را عدد احاطه ای نامیده و با?_(t ) (g) نشان می دهند. مجموعه s را یک مجموعه احاطه گر همبند مضاعف در g نامند هرگاه هر رأس درv(g)-s با حداقل یک رأس از s مجاور بوده و زیرگرافهای القایی g[s] و g[v-s] همبند باشند. مینیمم اندازه یک مجموعه احاطه گر همبند مضا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شاهرود - دانشکده ریاضی 1393

زیر مجموعه¬ d از رئوس گراف g را یک مجموعه احاطه گر دلپذیر نامیم، هرگاه d دارای همسایه¬های یکسان در d باشند. کوچکترین اندازه یک مجموعه احاطه گر دلپذیر در گراف g را یک عدد احاطه گری دلپذیر g نامیده و آن را با fd(g) نشان می دهیم. یک مجموعه احاطه گر دلپذیر از اندازه fd(g) را به اختصار با fd(g)-مجموعه نشان می دهیم. در فصل اول این پایان نامه مفاهیم و مقدمات نظریه گراف که در فصل های بعد به آنها نیازمن...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1391

شبکه های حسگر بی سیم (wsns) به طور گسترده برای نظارت و کنترل محیط و سیستم هایی که خارج از دسترس انسان هستند، بکار می روند. مانند سایر شبکه های کامپیوتری و مخابراتی، شبکه های حسگر بی سیم نیز از نظر تهدیدات و حملات مخرب بسیار آسیب پذیر هستند و طراحی ساده سخت افزار این ابزارهای الکترونیکی، مانع از بکارگیری مکانیسم های دفاعی مرسوم شبکه ها می شود. استقرار کلید از اساسی ترین عملکردهای رمزگذاری در تما...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

شبکه های حسگر بی سیم از گره های کوچکی باقابلیت های دیدبانی، محاسبه و مخابرات بی سیم تشکیل شده اند که امروزه به صورت گسترده مورد استفاده قرار می گیرند. با استفاده از شبکه های حسگربیسیم می توانیم داده هایی مانند دما و رطوبت و...،که امکان اندازه گیری آنها ممکن می باشد را ازنقاط مختلف محیط وبه صورت پیوسته جمع آوری و به سرعت داده های دقیق وجدیدرابرای مرکزکنترل ارسال کنیم. اما شبکه های حسگرخود نیزبام...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شاهرود - دانشکده علوم ریاضی 1393

در این پایانامه سعی می کنیم به ارتباط بین عدد رنگی و عدد رنگی پویای گراف ها در حالت خاص بپردازیم, علاوه بر آن عدد رنگی پویای انتخابی(لیستی) را معرفی کرده و بعضی از نتایج آن را بیان می کنیم.

پایان نامه :دانشگاه تربیت معلم - تبریز - دانشکده علوم پایه 1390

مجموعه s از رئوس گراف g را یک مجموعه احاطه گر نامند هرگاه هر رأس v ? v(g) – s با حداقل یک رأس از s مجاور باشد. در گراف جهت دار d مجموعه s از رئوس را یک مجموعه احاطه گر نامند هرگاه هر رأس v ? v(g) – s در همسایگی خروجی حداقل یکی از رئوس s قرار داشته باشد. مینیمم تعداد اعضای یک مجموعه احاطه گر را عدد احاطه ای نامیده و با ?(g) نشان میدهند. مقدار عدد احاطه ای یک گراف و گراف جهت دار می تواند با اضافه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تفرش - دانشکده ریاضی 1390

از آغاز ظهور مفهوم احاطه گر در سال های 1950 و مطالعات گسترده ای که حدود بیست سال پس از آن در این حوزه انجام گرفت، اندیشه ی به کار گیری این مفهوم در شبکه های ارتباطی فکری بدیع جلوه می نمود که به تدریج علاقه ی پژوهشگران ریاضی را به خود جلب کرده و زمینه های پیشرفت فنون مدل بندی شبکه ها را فراهم آورد. هر شبکه ی ارتباطی به صورت گرافی طراحی می شود که در آن، هر راس نمایانگر یک گره یا پردازشگر و هر یا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده علوم پایه 1388

فرض کنید g یک گراف با مجموعه رِِِأسهای v و مجموعه یالهای e باشد. زیرمجموعه s از رأسهای g را مجموعه احاطه گر می گویند هر گاه هر رأس vs با حداقل یک رأس از s مجاور باشد.زیرمجموعه s را احاطه گر تام می گویند اگر هر رأس از v با حداقل یک رأس از s مجاور باشد. اگر در تعاریف این مجموعه ها بجای کلمه حداقل از کلمه دقیقاٌ استفاده کنیم مجموعه های مذکور را به ترتیب کد کامل و کدتام کامل می نامند. اگر تعریف کد کامل...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه مازندران - دانشکده علوم ریاضی 1391

در این پایان نامه، به مطالعه انواع کمان ها، قدرت همبندی، مجموعه احاطه گر و مجموعه مستقل در گراف های فازی شهودی پرداخته و برخی خصوصیات این مفاهیم را نیز بررسی می نماییم. همچنین خصوصیات مختلف درجه، مرتبه، اندازه در گراف فازی شهودی و گراف فازی شهودی ثابت را بررسی و شرایط لازم وکافی که آن ها با هم معادلند را مطالعه می نماییم. در ادامه پل های فازی شهودی، دورهای فازی شهودی و درخت های فازی شهودی را مع...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید