不含C<,4>、C<,5>和不含C<,6>的极图

来源 :大连理工大学 | 被引量 : 0次 | 上传用户:icewangb
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
图论是数学的一个分支,它与数学的其他分支有密切的关系。这些分支包括群论、矩阵论、数值分析、概率论、拓扑学和组合论等。随着计算机科学与数学的发展,图论已经成为人们研究自然科学以及社会科学的一个重要工具。 极图理论是图论中的重要组成部分。极图问题中最主要的一类问题是:给定一族ψ={G<,1>,G<,2>,…,G<,m>},ex(n;ψ)表示由n个顶点组成的不包含任一G,∈ψ的图的最多边数。EX(n;ψ)表示由n个顶点组成的不包含任一G,∈ψ的边数最多的图(极图)的集合。 在不包含多边形的极图问题中,对于ψ={C,,4>}的极图问题,Clapham等人给出了所有,n≤21的极图,杨元生等人给出了所有22≤n≤31时的极图;对于ψ={C<,3>,C<,4>}的极图问题,Garnick等人给出了n≤24的所有极图。对于ψ={C<,3>,C<,4>,C<,5>}的极图问题,杨元生等人给出了n≤42时ex(n;{C<,3>,C<,4>,C<,5>})的值以及相应的所有极图,并对于n>42的情形给出了上界。 本文在此基础上主要研究了禁止子图族ψ={C<,4>,C<,5>}时的极图问题和禁止子图族ψ={C<,6>}时的极图问题。本文主要采用的方法是:用已有的临界图构造算法对不含四边形五边形和不含六边形的临界图进行构造,以此构造的图的边数作为极图边数的下界,然后使用反证法和数学归纳法对边数的上界进行证明,直到推出极图边数上界与下界相同,对于极图的证明也要采用数学归纳法对其正确性和完备性一一证明。主要给出如下结果: (1)当ψ={C<,4>,C<,5>}时,本文给出了顶点个数n≤21时ex(n;{C<,4>,C<,5>})的值以及相应得极图,并对极图的边数给出了数学证明; (2)当ψ={C<,6>}时,本文给出了当顶点个数,n≤10时ex(n;{C<,6>})的值和相应的极图,并对极图的边数以及极图集合的正确性和完备性给出了证明;对于顶点个数10},给出了n≤10时ex(n;{C<,6>})的值和相应的极图,并给出了数学证明,对于10})的下界。
其他文献
随着电厂自动化程度越来越高,各系统间信息的互通显得更加重要,传统的检修策略已经不再适合现代化的生产模式,状态检修技术的出现为电力系统生产管理提供了新的思路。本文将.NET组件技术应用于状态检修和专家诊断系统,采用B/S系统结构,结合当前流行的ADO.NET数据访问技术,构造出一种高效、灵活的集设备状态分析、评估、诊断等功能为一体的系统模型。在此基础上,重点实现了该模型中的故障诊断功能,通过锅炉承压
入侵检测系统是一种软件与硬件的结合,它通过分析网络或主机上发生的事件来发现其中的安全隐患。随着近几年网络攻击事故频频出现,影响范围越来越广泛,入侵检测系统得到越来越多
软件衰退现象,即软件系统随时间而出现的状态退化和性能降低,乃至系统崩溃的现象,是影响系统可靠性的一个重要因素。为了减缓软件衰退所带来的危害,软件抗衰技术被提了出来。目前
本文论述了粗糙集的基本概念与应用、数据挖掘的方法与步骤、试卷质量影响因素的计算方法等。在论述中主要利用可辨识矩阵和属性特征研究无决策信息系统的属性约简算法,并通过
随着计算机技术的迅速发展,指纹识别已成为生物特征识别中一个重要的研究课题,指纹作为一种独特的身份特征已经得到了广泛的应用。但目前指纹识别系统的性能很大程度上取决于获
在计算机网络迅猛发展的今天,随着黑客入侵事件的日益猖獗,网络安全越来越成为人们关注的焦点。当前的静态防御技术,如防火墙,访问控制和数据加密等,已不能完全确保网络的安全和抵
学校教务管理系统的开发与应用,可以有效提高学校的教育教学管理水平,提高教务管理部门的工作效率,开发学校教务管理系统具有一定的理论意义和现实价值。本文以鞍山市广播电
通用串行总线(Universal Serial Bus, USB)是一种高传输速率的串行接口总线,它具有即插即用、易于扩展和传输速率高等特点。但过份依赖于PC机是其一个致命的弱点,严重阻碍了U
本体具有概念共享、形式化的能力,能够在人和机器之间建立统一的交流平台,使得基于本体的知识库在领域软件工程尤其在领域需求中得到了较好的应用,已成为计算机界和知识工程
Web服务是目前互联网的发展热点,正以其开放、简单、跨平台、低代价集成等优点引起相关研究人员和应用开发人员的重视。但是在传统的Web服务体系中,服务的发布和发现都是以一