نتایج جستجو برای: مجموعه ی احاطه کننده
تعداد نتایج: 186863 فیلتر نتایج به سال:
فرض کنید g یک گراف با مجموعه راس های v و مجموعه یال های e باشد . مجموعه احاطه گر s را یک مجموعه احاطه گر مهار شده می نامند هرگاه هر راس از v-s با راسی از v-s مجاور باشد می نیمم تعداد اعضای یک مجموعه احاطه گر مهار شده گراف g را عدد احاطه ای مهار شده نامند و با (γr (g نمایش می دهند . مجموعه احاطه گر تام s را یک مجموعه احاطه گر تام مهار شده نامند هرگاه هر راسی از v-s با راسی از v-s مجاور باشد . می...
فرض کنید g = ( v, e ) یک گراف باشد. اگر uv ? e ، آنگاه گوییمu و یکدیگر را احاطه می کنند. بعلاوه اگر deg u ? deg v ، آنگاه گوییم u ، v را بطور قوی وv ، u را بطور ضعیف احاطه می کند. مجموعه d ? v در گراف ، یک مجموعه احاطه گر (ds) نامیده می شود هرگاه هر رأسv? v(g) توسط حداقل یک رأس ازd احاطه شده باشد. مینیمم کاردینال یک مجموعه احاطه گر از g را عدد احاطه ای نامیده و با ?(g) نمایش می دهند. مجموع...
در این رساله به بررسی یک گراف وابسته به حلقه ها می پردازیم. گراف g که مجموعه رئوس آن ایده آل های راست محض و نا صفر حلقه بوده و دو راسi و j در آن مجاور هستند. هرگاه در نظر بگیریم ، این گراف را با نمایش می دهیم. ابتدا به بررسی پارامتر های گرافی این گراف می پردازیم، این پارامتر ها عبارتند از درجه رئوس ، همبندی ،مسطح بودن و . . . همچنین مجموعه احاطه گر این گراف را مورد بررسی قرار می دهیم و در ...
شبکه های حسگر بی سیم (wsns) به طور گسترده برای نظارت و کنترل محیط و سیستم هایی که خارج از دسترس انسان هستند، بکار می روند. مانند سایر شبکه های کامپیوتری و مخابراتی، شبکه های حسگر بی سیم نیز از نظر تهدیدات و حملات مخرب بسیار آسیب پذیر هستند و طراحی ساده سخت افزار این ابزارهای الکترونیکی، مانع از بکارگیری مکانیسم های دفاعی مرسوم شبکه ها می شود. استقرار کلید از اساسی ترین عملکردهای رمزگذاری در تما...
شبکه های حسگر بی سیم از گره های کوچکی باقابلیت های دیدبانی، محاسبه و مخابرات بی سیم تشکیل شده اند که امروزه به صورت گسترده مورد استفاده قرار می گیرند. با استفاده از شبکه های حسگربیسیم می توانیم داده هایی مانند دما و رطوبت و...،که امکان اندازه گیری آنها ممکن می باشد را ازنقاط مختلف محیط وبه صورت پیوسته جمع آوری و به سرعت داده های دقیق وجدیدرابرای مرکزکنترل ارسال کنیم. اما شبکه های حسگرخود نیزبام...
در این پایانامه سعی می کنیم به ارتباط بین عدد رنگی و عدد رنگی پویای گراف ها در حالت خاص بپردازیم, علاوه بر آن عدد رنگی پویای انتخابی(لیستی) را معرفی کرده و بعضی از نتایج آن را بیان می کنیم.
فرض کنید g = (v,e) گراف?بامجموعهرئوس v و مجموعه یال های e باشد و d = (v,a) یک گراف جهت دار بامجموعهرئوس v و مجموعه یال های a باشد.عدد احاطه ای خروجی یک گراف جهت دار d = (v,a) مینیمم اندازه یک زیرمجموعه s از v است، بطوریکه هر رأس در v-s همسایگی خروجی بعضی از رئوس در s باشد.عدد احاطه ای ورودی به طور مشابه تعریف می شود. اگر به ازای هر رأس v ?v?s ، رئوس u1, u2 ? s موجود باشند(ممکن است u1 و u2 بر هم...
مجموعه d از راسهادر یک گراف g ،مجموعه احاطه گر است اگر هر راس ازg که درd نباشد با حداقل یک راس ازd مجاور باشد.می نیمم اندازه یک مجموعه احاطه گر در g،عدد احاطه ای gنامیده می شود. عدد بانداژاز گراف ناتهی g،کمترین تعداد یالهایی از eاست بطوریکه عدد احاطهای g-e از عدد احاطه ای g بزرگتر باشد.
از آغاز ظهور مفهوم احاطه گر در سال های 1950 و مطالعات گسترده ای که حدود بیست سال پس از آن در این حوزه انجام گرفت، اندیشه ی به کار گیری این مفهوم در شبکه های ارتباطی فکری بدیع جلوه می نمود که به تدریج علاقه ی پژوهشگران ریاضی را به خود جلب کرده و زمینه های پیشرفت فنون مدل بندی شبکه ها را فراهم آورد. هر شبکه ی ارتباطی به صورت گرافی طراحی می شود که در آن، هر راس نمایانگر یک گره یا پردازشگر و هر یا...
در این پایان نامه مفاهیم کد شناسایی و احاطه گرمکانی در گراف را ارائه می دهیم و به بررسی کوچکترین اندازه این مفاهیم در گراف های همبند و بدون جهت، و به طور خاص در درخت می پردازیم. نشان می دهیم کد شناسایی در درخت از مرتبه ی n>=3 شامل حداقل 3/7(n+1) رأس و کد شناسایی در یک درخت از مرتبه ی n>=4، با l برگ s رأس پشتیبان شامل حداقل 3/7(n+l-s+1) رأس می باشد. نشان می دهیم برای درخت t از مرتبه ی n>=3، n+...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید