首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 540 毫秒
1.
具有正交(g,f)-因子分解的子图   总被引:3,自引:0,他引:3       下载免费PDF全文
设G是一个图 ,g (x)和f (x)是定义在V (G)上的整数值函数 ,且对任意的x∈V (G) ,设g (x)≤f (x) ,H是G的一个子图 ,F ={F1,F2 ,… ,Ft}是G的一个因子分解 ,如果对任意的 1≤i≤t,|E (H)∩E (Fi) |=1 ,则称F与H正交。闫桂英和潘教峰在文 [3]中提出如下猜想 :设G是一个 (mg+k,mf-k) -图 ,1≤k相似文献   

2.
本文先证明如下定理:“对于每一个非负整数p,亏格为p 的图的色数可以是任意整数m, 2≤m≤[7+(1+48p/2)].”然后,据此定理得结论:当m≥3,要找到m—色图的充分必要条件基本上是不可能的,即使不说根本不可能。  相似文献   

3.
流形上的状态反馈控制策略   总被引:4,自引:1,他引:3  
在流形上研究非线性系统的反馈镇定问题 ,针对线性化系统存在不可控不稳定子空间和不可控中心子空间几种情形 ,提出通过构造中心流形的控制策略 ,使线性化系统变为完全可控系统 .给出的系列定理表明 :①在线性化系统完全可控条件下 ,线性多输入反馈控制足可以使非线性系统镇定于原点 ;若原点为双曲的 ,则单输入线性控制是足够的 ;②线性化系统部份可控时 ,若不可控子空间是不稳定子空间 ,则存在中心流形控制器 ,使系统在原点邻域的平衡点上变为完全可控系统 ;若不可控子空间是中心子空间 ,则既可以通过中心流形将系统反馈镇定于原点 ,又可以重新构造中心流形使系统在原点的邻域内变为完全可控系统 ;③将存在不可控单零特征根的系统镇定于原点 ,构成了控制器的设计算法 .  相似文献   

4.
应用非标准方法研究由内集 E 上的超实度量所导出的 Q—拓扑与 S—拓扑,给出这两种拓扑的一些重要性质:(E,Q)是完全不连通的且其紧子集都是有限集;G(X)/关于 E 上的 S—拓扑的商拓扑是可度量化且完备的;G(X)的有界子集 A 若满足A/是 S—拓扑的商空间G(X)/的闭子集,则 A 是 S—紧的,本文还讨论了 S—拓扑在构造完备度量空间的应用。  相似文献   

5.
设H是一个超图(图),对于它的一个k边着色c:E(H)→{1,2,∧k},我们记f(H,c)是由k种颜色中,由同一色类导出的子超图(子图)中所含分枝数最少的子超图(子图)的分枝数。fk(H)表示H中所有k边着色中f(H,c)的最大值,即fk(H)=maxf(H,c)。本文主要研究了路、Ti’、广义θ-图的成分着色,并得到了fi(Pn)=(n-1/k,f(Ti^*)=[i-1/k]+1∫k(Gθ)=2  相似文献   

6.
根据部分多值逻辑完备性理论,证明了当m=2时,若正则可离关系G2=G2({1,2})∪G2之关系图仅是一个回路,则T(G2)不是P k的最小覆盖成员.  相似文献   

7.
首先利用半鞅Girsanov定理与闭图像定理证明了:若{Xn}是带滤基的完备概率空间(Ω,F,F,P)中的一列半鞅,其中滤基F=(Ft)t≥0满足通常条件,且{Xn}在关于P的Emery拓扑空间中收敛于X,则当概率测度Q相似文献   

8.
利用矩阵求极大相容类的一种方法   总被引:1,自引:0,他引:1  
寻找相容关系的极大相容类和简单图的极大完全子图,在解决二元关系与数据挖掘和管理决策中的具体问题时有重要作用。利用相容关系的极大相容类与简单图的极大完全子图之间的对应关系,对极大完全子图的路径长度进行分析,得到了关于极大完全子图路径长度的一个定理。并根据该定理构造了一个用矩阵的路径长度搜索简单图的极大完全子图的方法,进而利用该方法找出了对应相容关系的极大相容类。  相似文献   

9.
<正>关于复合函数的连续性,文[1]有如下定理:若函数f(X)在点x_0连续,函数g(u)在u_0连续,并且u_0=f(x_0),则复合函数g of在点x_0连续.现在我们考虑的问题是:若函数f(x)与g(u)在点X_0不同时连续时,复合函数g of的连续性会怎样?对于这个问题,其结果并不唯一.具体情形如下:  相似文献   

10.
设G是简单连通图,r_n~c(G)和ir_n(G)分别表示图G的连通n-Domination数和n-Irredundance数、本文证明了如下结论:r_n~c(G)≤(3n+1)ir_n(G)-2n。  相似文献   

11.
警报关联图:一种网络脆弱性量化评估的新方法   总被引:3,自引:2,他引:1       下载免费PDF全文
作为一种基于模型的脆弱性分析技术,攻击图能够识别网络中存在的脆弱性和它们之间的相互关系,分析出可能的攻击路径和潜在威胁.论文在攻击图的基础上提出了警报关联图的概念,利用攻击图中蕴含的脆弱性先验知识,将实时IDS警报信息映射到攻击路径,动态反映攻击进程和攻击者意图.在此基础上提出了一种基于警报关联图的网络脆弱性量化评估方法,通过计算警报关联边的权值对网络脆弱性进行动态分析,这种方法结合了静态的网络脆弱性先验知识和动态变化的攻击者意图,能有效反映网络脆弱性在动态攻击情况下的变化.  相似文献   

12.
Graph association is the problem of merging many graphs that collectively describe a set of possibly repetitive entities and relationships into a single graph that contains unique entities and relationships. As a form of data association, graph association can be used to identify when two sensors are observing the same object so information from both sensors can be combined and analyzed in a meaningful and consistent way. Graph association between two graphs is related to the problem of graph matching, and between multiple graphs it is related to the common labeling of a graph set (also known as multiple graph matching) problem. This article contribution is to formulate graph association as a binary linear program and introduce a heuristic for solving multiple graph association using a Lagrangian relaxation approach to address issues with between‐graph transitivity requirements. The algorithms are tested on a representative dataset. The developed model formulation was found to accurately solve the graph association problem. Furthermore, the Lagrangian heuristic was found to solve the developed model within 3% of optimal on many problem instances, and found better solutions to large problems than is possible by directly using CPLEX. © 2013 Wiley Periodicals, Inc. Naval Research Logistics, 2013  相似文献   

13.
一种基于模型的系统设计方法   总被引:1,自引:0,他引:1  
提出一种面向功能需求,基于模型的"V"型系统设计方法,通过图形化行为建模技术对系统功能进行分解,运用多种仿真和验证技术,在设计过程中实现对系统功能、行为以及与需求规范的一致性和完整性进行实时验证,及时发现并纠正错误,从而避免在产品的物理原型阶段或测试阶段才发现系统设计的错误.  相似文献   

14.
For nonnegative integers d1, d2, and L(d1, d2)‐labeling of a graph G, is a function f : V(G) → {0, 1, 2, …} such that |f(u) − f(v)| ≥ di whenever the distance between u and v is i in G, for i = 1, 2. The L(d1, d2)‐number of G, λ(G) is the smallest k such that there exists an L(d1, d2)‐labeling with the largest label k. These labelings have an application to a computer code assignment problem. The task is to assign integer “control codes” to a network of computer stations with distance restrictions, which allow d1d2. In this article, we will study the labelings with (d1, d2) ∈ {(0, 1), (1, 1), (1, 2)}. © 2004 Wiley Periodicals, Inc. Naval Research Logistics, 2005  相似文献   

15.
通过对地图座标的分析,介绍了在计算机上显示的地图中,显示GPS定位信息的座标转换方法、图形调用方法,并结合实际进行了分析。  相似文献   

16.
设u、v是两个固定顶点,用b条内部互不相交且长度均为a的道路连接u、v所得到的图用Pa,b表示.Kathiresan证实P2r,2m-1(r,m均为任意正整数)是优美的,且猜想除了(a,b)=(2r+1,4s+2)外,所有的Pa,b都是优美的.杨元生已证实P2r+1,2m-1是优美的.本文证明P3,4m是优美图,从而当a=3时Kathiresan猜想成立.  相似文献   

17.
提出了一个编译时的Cache管理优化方法。该方法根据访存行为将程序中的数据划分成若干数据对象,根据数据对象的大小将Cache划分为一个带有别名的伪寄存器文件,每个伪寄存器由若干Cache行组成,可以容纳一个数据对象;使用一个经过改进的图着色寄存器分配算法来决定这些对象在Cache中的位置以及发生冲突时的替换关系。数据对象的划分将Cache的管理分为两个层次,一个是编译时编译器对粗粒度的数据对象的管理,另一个是运行时硬件对细粒度的Cache行的管理,这样编译器和硬件的优势都得到发挥。基于GCC进行了方法实现,并通过simplescalar构造了支持Cache Coloring的硬件模拟平台。实验结果表明Cache Coloring能较好地开发程序的局部性,降低Cache失效率。  相似文献   

18.
通过分析机电产品的维修特点、虚拟维修训练的需求以及产品维护规程的结构特点,提出了一种采用树型和有向图混合结构来统一描述产品维护规程和拆卸安装序列的方法,并以Visual C++/MFC为工具,开发了维护规程控件,解决了虚拟维修训练中产品维护规程和拆卸安装序列的同步直观显示、约束关系解算、规程文件存取等问题,并为维护规程的可视化编辑提供了工具。实践表明,该方法满足虚拟维修训练对维护规程和拆装序列的描述要求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号