k-贝壳图的亲切标号及若干图的非正则和标号

来源 :大连理工大学 | 被引量 : 0次 | 上传用户:xjp_djx
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
图论是离散数学的骨干分支,离散数学则是计算机科学技术与网络信息科学的思想基础。近年来由于计算机尤其是大型计算机的发展,使得图论在数学,物理、化学、地理、生物等基础学科上面有了应用,并且在信息科学、经济等众多科学问题中有了应用。标号问题是图论中比较重要的研究内容之一。本文主要研究了亲切标号和非正则和标号,并且取得了比较好的结果。一个有n个顶点的贝壳图H(n,n-3),是通过在顶点数为n的圈Cn上一个公共点u上增加n-3条边得到的图。令v是一个在圈Cn中与u相邻的点。Sethuramam和Selvaraju[1]猜想:当k≥1,n≥4,1≤i≤k时,有一条公共边(uv)的k-贝壳图H(ni,ni-3)是亲切的。 本文研究k-贝壳图的亲切标号时,在固定了公共边(uv)上的点的标号(对u标号0且v标号为1)之后,我们采用如下方法:首先,以每个贝壳图的顶点数对4取模的余数来分类,这样就得到了四种不同情况的贝壳图;然后在每个贝壳图中再分情形进行标号;最后,通过证明得到这种标号方法是满足亲切标号的定义的,从而证明了k-贝壳图的亲切性,成功的解决了Sethuramam和Selvaraju猜想,证明了其正确性。Baca[2]等提出了非正则和标号,同时提出了非正则和强度的概念。非正则和标号分为点非正则和标号和边非正则和标号。用tvs(G)和tes(G)分别表示它的点非正则和强度和边非正则和强度。本文主要研究了广义Petersen图P(n,k)、梯形图Ln、莫比乌斯梯形图Mn、W3n、FlowerSnark及其相关图Hn及圈和圈的交图Cm□Cn的非正则和标号,得到以下结果:tes(Ln)=n,tvs(Ln)=[n/2]+1,tes(Hn)=2n+1,tvs(Hn)=n+1,tes(Mn)=n+1,tvs(Mn)=[n/2]+1,tes(W3,n)=n/2+1,tvs(W3,n)=[n/4]+1,tes(Cm□Cn)=[(2mn+2)/3],tvs(Cm□Cn)=[(mn+4)/5],
其他文献
无人飞行器(UAV)可用于民用事业、满足国防需求,也可以开发和利用航空资源。国内外对飞行器都进行了大量的研究。一般对飞行器的研究主要分为三个类型:固定翼机、旋翼机和扑翼机
随着互联网和Web2.0技术的快速发展,网络媒体以其独特的交互传播方式逐渐成为民众表达诉求和获取信息的主要渠道,极大的促进了民众话语权的解放。作为反映社情民意的风向标,网络
非线性科学是一门研究非线性现象共性的基础科学,其中混沌理论是非线性科学的一个重要分支。由于混沌系统具有复杂的动力学行为,人们开始研究混沌的控制和混沌同步的问题。本
软件复用是在软件开发中避免重复劳动的解决方案,是解决软件危机的有效手段。基于构件的软件开发是当前最具潜力的软件复用方法,构件库系统是基于构件的软件开发核心。而构件
研究用户日用电负荷数据的特征,有助于电网公司对用户的用电行为有更透彻的理解。如果能依据用户异常用电数据的离群特性建立基于机器学习的用电异常行为检测系统,对于电力行业和智能电网的发展具有重要的意义。论文在基于对数据预处理和机器学习方法理论研究的基础上,结合电网用电数据特征,针对如何建立有效的异常检测模型以提高用户用电异常行为检测的算法性能,进行了深入的分析研究。主要工作内容如下:首先,介绍了用电异常
学位
随着互联网技术的迅速发展,网上的文档数据在飞速增长,在这些海量的Web结构页面中蕴藏着巨大潜在价值的知识,如何快速、有效地发现潜在知识,成为数据挖掘技术一个重要的研究
当前商品防伪技术存在很多不足,如利用印刷和电码查询技术作为主要防伪手段,因制造工艺技术的简单,在防伪打假中存在防伪周期短和容易伪造等弊端,迫切需要一种全新的商品防伪技术
目标追踪技术是计算机视觉研究领域中比较活跃的课题之一。随着计算机软硬件的发展,目标追踪技术已经在多个领域得到了应用,相关的算法研究日益深入。粒子滤波追踪算法作为一
数据仓库技术在决策支持系统中发挥着关键的作用,它对决策支持系统提供一些商业信息,从而提高策能力。然而,构建数据仓库仍然是一项富有挑战性和复杂性的任务,主要是因为数据
网格技术是当前计算机技术发展的一个重要方向,它把用通信手段连接起来的资源无缝集成为一个有机整体,给用户提供一种基于互联网的新型计算平台。网格信息服务是网格系统中的