笛卡尔乘积图与直接乘积图的限制边连通性

来源 :五邑大学 | 被引量 : 0次 | 上传用户:markwolf
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文研究正则图的笛卡尔乘积图与直接乘积图的限制边连通性,设G是任意连通图,令β(G)=min{|S|:SСE(G)且G-S是个偶图}.图G的一个边割S称为m限制边割,如果G-S不包含阶数小于m的连通分支,图G的最小m限制边割的边数λm(G)称为它的m限制边连通度.用ξm(G)表示只有一个端点在任意给定的m阶点导出予图中的最小边集的边数,已知,当m≤3且G含m限制边割时,有λm(G)≤ξm(G).若λm(G)=ξm(G),则称图G是极大m限制边连通的:若每一个最小m限制边割都分离出一个m阶连通分支,则称图G是超级m限制边连通的.用G1□G2,G1×G2分别表示图G1与G2的笛卡尔乘积图,直接乘积图.在本论文中,我们得到了如下的结果: 定理2.1.7设Gi是极大边连通ki正则图且ki≥2,i=1,2.则G1□G2是超级限制边连通的当且仅当G1□G2()Kn□Cm。 定理2.2.9设Gi是极大边连通ki正则图且ki≥3,i=1,2,g(G1□G2)=3.则G1□G2是超级3限制边连通的当且仅当G1□G2()Kn□G,其中G是3正则图. 定理2.3.1设Gi是极大边连通ki正则图且ki≥3,g(G1)>4,i=1,2.则G1□G2是超级3限制边连通的。 定理3.1.5设Gi是极大边连通非偶图,且2β(Gi)>δi,i=1,2.则G1×G2是超级边连通的。 定理3.2.2设Gi是正则非偶图,且ki≥3,i=1,2.若Gi是超级限制边连通的且2β(Gi)>3ki-2.则G1×G2是超级限制边连通的.
其他文献
本文主要介绍塔式光热发电原理,并与另外三种光热发电方式特点进行了对比。介绍了美国的Ivanpah电站,西班牙的PS10、PS20以及GemaSolar电站、2016年2月刚投入运营的南非Khi Sol
目前我国正处于社会经济转型的关键时期,特别是改革开放之后,西方一些思想观念逐渐传入中国,对学生的价值观和人生观形成造成了不利影响,学生普遍存在感恩意识不强,这与素质
我们知道,紧性和它的较强和较弱的形式在拓扑学中起着重要的作用。在L-模糊拓扑空间中,随着对紧性的研究,许多学者给出了许多不同种类的紧性的定义,并且进一步的研究显示这些紧性
秘密共享是密码协议的重要组成部分,特别是随着计算机及网络技术的快速发展,对重要而敏感信息的保护日益受到社会的高度关注。秘密共享是实现信息安全和数据保密的一个重要手
从业于媒体,在日常采访中或多或少的把摄影奉于最直接最便利的记录手段。其事实就是如此,一个大场面语言的描述充其量就是几个熟知的成语,一个催人泪下的点滴不知要浪费多少
请下载后查看,本文暂不支持在线获取查看简介。 Please download to view, this article does not support online access to view profile.
有理分式函数是简单函数类,虽然比多项式复杂,但用它表示函数时,却比多项式灵活、逼近效果好、更能反映函数的具体特征,因而在数值逼近、函数近似等方面得到了广泛的应用。由于有
本文通过对主流远程抄表系统的特点及原理的描述提出了目前存在的问题,对未来抄表系统的发展趋势作了初步的预测
云计算是继个人电脑、互联网之后电子信息领域又一次科技浪潮,用户逐渐将自己的数据信息保存到云盘中,既使用方便又减少了自己存储所带来的费用。网络云盘大大降低了用户的存
本文以三阶时滞微分方程为研究对象,通过Lyapunov第二方法,主要研究了几类三阶时滞微分方程的渐近稳定性或全局渐近稳定性,得到了使它们的零解渐近稳定或全局渐近稳定的充分性条