无方向简单连通图网络通常由非定向简单图表示,顶点表示处理器和边缘表示处理器之间的链路查找用图建模通信网络的脆弱性值对网络设计师很重要通信网络的脆弱性值显示网络中断后阻抗性 某些中心或连接线直到通信故障支配数及其变异是网络脆弱性最重要的脆弱参数支配数的一些变异有二分数、质数、加固数、平均下限数、平均二分数等论文研究循环和相关图的脆弱性 即粉丝 金字塔 Gon书籍,通过支配参数并获取支配参数精确解法供上述图解使用/ 无方向简单连通图网络通常由非定向简单图表示,顶点表示处理器和边缘表示处理器之间的链路查找用图建模通信网络的脆弱性值对网络设计师很重要通信网络的脆弱性值显示网络中断后阻抗性 某些中心或连接线直到通信故障支配数及其变异是网络脆弱性最重要的脆弱参数支配数的一些变异有二分数、质数、加固数、平均下限数、平均二分数等论文研究循环和相关图的脆弱性 即粉丝 金字塔 Gon书籍,通过支配参数并获取支配参数精确解法供上述图解使用/ 无方向简单连通图网络通常由非定向简单图表示,顶点表示处理器和边缘表示处理器之间的链路查找用图建模通信网络的脆弱性值对网络设计师很重要通信网络的脆弱性值显示网络中断后阻抗性 某些中心或连接线直到通信故障支配数及其变异是网络脆弱性最重要的脆弱参数支配数的一些变异有二分数、质数、加固数、平均下限数、平均二分数等论文研究循环和相关图的脆弱性 即粉丝 金字塔 Gon书籍,通过支配参数并获取支配参数精确解法供上述图解使用/ 无方向简单连通图网络通常由非定向简单图表示,顶点表示处理器和边缘表示处理器之间的链路查找用图建模通信网络的脆弱性值对网络设计师很重要通信网络的脆弱性值显示网络中断后阻抗性 某些中心或连接线直到通信故障支配数及其变异是网络脆弱性最重要的脆弱参数支配数的一些变异有二分数、质数、加固数、平均下限数、平均二分数等论文研究循环和相关图的脆弱性 即粉丝 金字塔 Gon书籍,通过支配参数并获取支配参数精确解法供上述图解使用/ 无方向简单连通图网络通常由非定向简单图表示,顶点表示处理器和边缘表示处理器之间的链路查找用图建模通信网络的脆弱性值对网络设计师很重要通信网络的脆弱性值显示网络中断后阻抗性 某些中心或连接线直到通信故障支配数及其变异是网络脆弱性最重要的脆弱参数支配数的一些变异有二分数、质数、加固数、平均下限数、平均二分数等论文研究循环和相关图的脆弱性 即粉丝 金字塔 Gon书籍,通过支配参数并获取支配参数精确解法供上述图解使用/

优化杂志

优化杂志/ 2016年/ 条形图

研究文章 开放存取

卷积 2016年 |文章标识 4705493 | https://doi.org/10.1155/2016/4705493

图范图拉契 , ...某些网络的脆弱性,包括通过覆盖参数循环.. 优化杂志, 第五卷 2016年 , 文章标识 4705493 , 8 页码 , 2016年 . https://doi.org/10.1155/2016/4705493

某些网络的脆弱性,包括通过覆盖参数循环

学术编辑器:manlioGaudioso
接收 2015年12月15日
接受 2016年5月22日
发布 2016年6月13日

抽象性

等一等 无方向简单连通图网络通常由非定向简单图表示,顶点表示处理器和边缘表示处理器之间的链路查找用图建模通信网络的脆弱性值对网络设计师很重要通信网络的脆弱性值显示网络中断后阻抗性 某些中心或连接线直到通信故障支配数及其变异是网络脆弱性最重要的脆弱参数支配数的一些变异有二分数、质数、加固数、平均下限数、平均二分数等论文研究循环和相关图的脆弱性 即粉丝 金字塔 Gon书籍,通过支配参数并获取支配参数精确解法供上述图解使用

开工导 言

图形理论已成为网络架构分析研究中最强数学工具网络是重要的结构并出现在许多不同的应用和设置中网络研究已成为多学科研究的一个重要领域,涉及计算机科学、数学、化学、社会科学、信息学和其他理论应用科学一号-3..

已知通信系统常暴露故障和攻击网络布局强健性是计算机网络设计的一个关键方面网络稳定化由处理节点和通信链路组成,对网络设计师至关重要网络开始失去链路或节点后,其有效性最终会下降4..文献中定义了计量网络强健度的各种措施,并使用各种图理参数推导公式计算网络脆弱度图脆弱度与图研究相关,当部分元素(顶端或边缘)消除时测量图易损性通常不变性测量删除一个或多个网络元素改变网络属性的方式5,6..最已知可靠性度量图连通性顶端连通性定义为最小数顶端删除结果为脱机或小图7..后硬性8完整性九九),支配号10,11质数12,132投数14sbondage数15........ 定义多图理论参数视局部损耗而定,像平均低独立数16,17平均下拉数17,18号平均连通性19号平均低连通性20码平均下质数6..平均参数在某些情况下比基于最坏情况的相应度量法更有用6..

自然建模通信网络图像图状由顶点和边缘组成本文考虑简单有限非定向图时忽略边缘类型的任何变异等一等 简单非定向顺序图 .我们先回顾一些标准定义,我们在整个论文中需要这些定义面向任何顶点 ,开放邻里 华府市 闭合邻 华府市 .上头度顶点 表示由 面积开放邻里上头最大度联想 华府市 最小度联想 华府市 .最大度和最小度图 表示用 .分别[11..图解 调用r例例图if 面向每个顶点 .顶点 称隔离顶点 .上头空图 顶点由 隔离顶部无边缘组合图 表示由 获取离散合并 通过添加边框 [21号..使用 最大整数不大于 最小整数不小于 ..

循环和各种相关图因多种原因研究风扇 轮子 金字塔 比金字塔 循环书籍类图剖面图定义3.2,33.4.

本文的目的是考虑计算某些网络平均下限数(ALDN)和平均下限二分数(AL2DN),包括周期内段2定义和已知基本结果分别供ALDN和AL2DN使用内段3ALDN和AL2DN等网络循环 金字塔 -gon书籍确定

二叉平均下限参数和基本结果

集成 算法支配集if every顶点 邻近至少一个顶点 .最小基数覆盖全部支配式集联想 称之为支配数联想 并用表示 [10..况且二阶集图形 即集 顶点图 以至每个顶点 至少有两个邻里 .上头二分数图形 表示由 中最小基数二阶集图中 [2,11,14..

汉宁于2004年引入平均统治和平均独立概念17..上头平均下拉数图形 表示由 定义为 中位下限支配数表示由 最小基数图集 内含顶点 [17,18号,22号..中23号中位数平均下移2投数图形 定义化AL2DN定义 中位下2投数表示由 中图 相对 最小基数二分图 内含顶点 .图拉西显示AL2DN比其他脆弱参数敏感度更高,即连通性、支配号、ALDN和2投数23号..

定理117))图G顺序 带支配数 , ,平等if并只在G有独有性 赛特

定理217))if 恒星顺序图 中位 ,然后 .

定理317))if 路径图顺序 ,然后

定理417))if 完全顺序图 ,然后 .

观察5if 轮式顺序图 ,然后 .

定理615))if 完全顺序图 中位 ,然后 .

定理715))if 路径图顺序 ,然后 .

定理815))if 循环顺序图 中位 , .

定理915))if 轮式顺序图 中位 ,

定理1023号))等一等 连接图顺序 .if 集独特化

定理1123号))等一等 连接图顺序 .if ,然后

定理1223号))等一等 连接图顺序 中位 .接下去

定理1323号))等一等 双连通图顺序 ..if ,然后

定理1423号))等一等 连接树顺序 .if s支持顶点 叶顶 .

定理1523号))if 路径图顺序 ,然后

定理1623号))if 轮式顺序图 中位 ,然后

定理1723号))if 完全顺序图 中位 ,然后 .

定理1823号))if 恒星顺序图 中位 ,然后

3.1.循环

定理1917))if 循环顺序图 ,然后 .

定理2023号))if 循环顺序图 ,然后 .

3.2风扇

定义21(见[21号))加入顶点 面向所有其他顶点,生成图称a风扇公元前外壳)表示 .面向 ,我们注意到 .Fans可描述为合并操作 中位 .有顶点带 度,即 中图 .

定理22等一等 影迷顺序 脱机并发 .

证明二分集由二分组成 .
案例1.等一等 二阶集 包括顶点 .顶点 支配顶点 乘以一次很明显,这些 由支配的顶点曾形成路径 .因事实 ,这些 顶点必须移到集 .┮ 获取 。
案例2.等一等 二阶集 不包括顶点 .即时集 必须包括子图路径的顶点 .by定理7... .
按案例1和2 获取对象 .结果,我们得到了 .

定理23等一等 影迷顺序 脱机并发 .

证明定义支配数和结构 ,支配集 独特性 .by定理一号,我们得到 .

定理24等一等 影迷顺序 脱机并发

证明何时 计算所有顶点 3个案例的顶点应该检查
案例1.面向顶点 中,二位集必须包括顶点 受定理22号.其余证据与定理例一相似22号.因此,我们得到了 .
案例2.面向所有顶点 组成图 .我们知道 定义ALDN况且,我们知道顶点 必须在二分位集中因此,我们有 和所有顶点下2投数 .结果 获取 。
通过例一二获取

备注25等一等 影迷顺序 脱机并发

证明从定理中清晰可见324码.

3cm3 金字塔

定义26(见[21号))组合图 中位 空图顺序 中称 金字塔表示 .二金字塔 调用双金字塔表示 .一金字塔 轮图 .

定理27等一等 双金字塔顺序 脱机并发 .

证明因为 ,支配数 大于1等一等 垂直度 并让 霸权集支配式集 由三例组成
案例1.等一等 .应付 支配式集
案例2.等一等 并让 顶点 .因事实 支配式集
案例3.等一等 .后集 仅包括顶点 .因此,我们有 .
案例1、2和3 获取 。

定理28等一等 双金字塔顺序 脱机并发

证明何时 计算图中所有顶点 ,两个案例的顶点应该检查等一等 垂直度 .
案例1.面向顶点 ,我们知道集 支配所有顶点 .因此,我们得到了 .
案例2.面向所有顶点 定义下压数和定理例227号... 面向所有顶点 .
通过例一二获取 .

定理29等一等 双金字塔顺序 脱机并发 .并排二位集 唯一性

证明等一等 顶点 中位 并让 位图顶点 中位 .3例同时组成二分位集
案例1.等一等 二阶集 .外加集 内含顶点 .很明显 .┮ 获取 。
案例2.等一等 位居二位集 内存 .即时集 一模所有顶点 .通过定义 中添加 顶点集 后所有 图顶点以2为主┮ For .正因如此 获取 。
案例3.等一等 位居二位集况且集 只包含顶点 联想 .很明显集 二阶集 .by定理8... .
通过案例1、2和3我们得到 , For .结果,根据二分数定义,我们有 二分集独有

定理30等一等 双金字塔顺序 脱机并发

证明自二分集独有性 受定理10.

定理31三金字塔 , .

证明有三个顶点 图中 并显示方式 , .四例二分集组成
案例1.等一等 以二计数集 并让 内含顶点 , .很明显 获取 。即时集 以二计数集 .正因如此 获取 。
案例2.等一等 以二计数集 并设置 包括两个顶点 , .两位顶点由两位顶点支配 .余下顶点添加 集相似集 和所有顶点 以2为主余下顶点不添加 集二顶 必须向集添加 .正因如此 3获取
案例3.等一等 以二计数集 并让集 包括任何一个顶点 , .顶点 曾由集支配 .自集 不包括余下两个顶点 , , 顶点 必须是设置 至二调所有顶点 余下两个顶点 , .因为 ... .
案例4.等一等 以二计数集 并让集 不包括顶点 , .因此,我们必须添加图顶 设置 .我们知道 受定理8.正因如此 获取 。
通过案例一二三四 , , For .结果我们有 定义二分数和二分集是独一无二的

定理32三金字塔 , .

证明自二分集独有性 受定理10.

定理33等一等 金字塔 脱机并发 .

证明顶点 表示用 中位 和剩余 -顶点表示 中位 .三例二分集组成
案例1.等一等 以二计数图集 并让 仅含顶点 中位 .清晰集 以2为主所有顶点 .┮ 获取 。
案例2.等一等 以二计数集 并让 内端只有顶点 中位 .by定理8... .结果 获取 。
案例3.等一等 以二计数集 并让 内含顶点 中位 .等一等 .等一等 .顶点 支配顶点 和顶点 支配顶点 乘以一次万一顶点 和任何顶点 添加集 ,然后 位居二位图集 .正因如此 获取 。
通过案例1、2和3我们得到 , For .结果,根据二分数定义,我们有 .

定理34等一等 金字塔 脱机并发 .

证明by定理三十三下二分数四分 .正因如此 获取 。

3.4. Gon书籍

定义3521号))何时 拷贝 共享边框, 组成 Gon书 页码并用表示 .度集 华府市 .因此,顶点 两种类型:2级顶点,称它微小顶点和顶点度 中称大专顶点小顶点 标签化 ,即 中位 .

定理36等一等 位化 Gon书和 脱机并发

证明等一等 双大顶点三大案例取决于支配式集 包括大顶点或非大顶点
案例1.等一等 压倒一切的集局 包括两个主要顶点集 支配式 顶点从全部 .所以,有 非支配性顶点 .接后 清晰路径 由这些小顶点获取正因如此 获取 。
案例2.等一等 压倒一切的集局 )顶点 支配顶点 邻近顶点的顶点 从所有 .接余 -顶点不自定义 .So, 清晰路径 由这些小顶点获取结果 获取 。
案例3.等一等 压倒一切的集局 .自集 仅包括小顶点,我们有2个子例依存 .
案例3.1.等一等 .归结结构 必须包含 -自始自终 .整个顶点 受支配结果我们有 .
案例3.2.等一等 .归结结构 双小顶点相邻大顶点必须带到集 从任意图 .余下 -顶点图中不支配 .自 -顶点必须带集 , 获取 。
通过案例3.1和3.2,我们得到 很明显,如果 ,然后我们有 ,如果 ,然后我们有 ,并if ,然后我们有 .结果,我们得到了 证明即告完成

定理37等一等 位化 Gon书和 脱机并发

证明查找所有顶点下位数 三个案例依存 .
案例1.等一等 并让 霸权集很明显 集 独有支配集by定理10... 案例2.等一等 并让 霸权集by定理36号 由两种方式组成很明显 获取对象 .结果,我们有 .
案例3.等一等 并让 霸权集案例2定理36号,我们知道集 包括顶点 或顶点 .等一等 .很明显 集 内含顶点 受定理36号.因此,我们有 面向每一个 .况且,我们已经 面向每一个 .正因如此 案例1、2和3证明完成

定理38等一等 位化 Gon书和 脱机并发

证明等一等 双大顶点两例依存 .
案例1.等一等 偶数放 二阶集我们知道集 或包含顶点 或顶点 通过定义 和定理8.正因如此 顶点 必须带集 .自有 地图绘制 ... .┮ 获取 。
案例2.等一等 奇特点视二分位集而定,我们有两个子例 包括大顶点或非大顶点
案例2.1.等一等 二阶集 包括任何主顶点很明显 集 必须在子框中包括两个主要顶点8.即时集 支配式 顶点从全部 .接下去 -顶点不自定义 .正因如此 清晰路径 由这些小顶点获取结果 获取 。
案例2.2.等一等 二阶集 .很明显 集 内含 顶点 中选 受定理7.正因如此 获取 。
案例2.1和2.2 For .接二连三 For .并排二位集独有 .结果 获取 。
案例1和2证明完成

定理39等一等 位化 边书边 脱机并发

证明等一等 双大顶点两例依存 .
案例1.等一等 偶数化内含顶点 以二计数集 .自顶点 常见顶点 并用定理8,我们得到 .类似地,我们得到 .等一等 次要顶点邻接顶点 中选 并让 次要顶点邻接顶点 同一张图 .很容易看到2位集包括顶点 以二计集包括顶点 受定理8.相似地,二位分布集包括顶点 以二计集包括顶点 .正因如此 获取 。况且,我们得到 面向每一个 中位 .结果 获取 。
案例2.等一等 奇特点两例子例依存 .
案例2.1.等一等 .我们知道二分集由二分法组成38号.很明显 获取为每个顶点 .结果 获取 。
案例2.2.等一等 .我们知道二分集独有定理38号.┮ 由定理获取10.
案例1和2证明完成

定理40等一等 位化 边书边 脱机并发

证明证据直接来自定理三十九.

4级结论

研究中新定义图理论参数,即平均下2投数和平均下压数研究网络脆弱度此外,公众互连网稳定性包括周期研究,并计算其支配数、2推数、平均下拉数和平均下拉2乘数网络建模粉丝 金字塔和 笔记本

竞技兴趣

作者声明他们没有竞技兴趣

感知感知

作者想感谢Dr.manlio Gaudioso建议与评论提高论文质量

引用

  1. I.米什科夫斯基比伊和LKocarev,“复杂网络的脆弱性”,非线性科学和数值模拟通信,vol.16号公元前1页341-349,2011年Viewat:发布者网站|谷歌学者|MathSciNet
  2. K.T.新港PK.Varshney设计性能约束下可生存通信网络IEE交易可靠性,vol.40号4页433-440,1991年Viewat:发布者网站|谷歌学者
  3. T.图拉西和MÖkten,“六角仙人掌链边偏连通索引”,计算论纳米科学杂志,vol.12号10页3977-3980,2015Viewat:发布者网站|谷歌学者
  4. T.图拉西和MOkten,Mycielski图通过剩余近距离可变性Ars组合,vol.118页419-427,2015Viewat:谷歌学者|MathSciNet
  5. E.aslan,“邻里隔离分布数图”,科学亚洲,vol.41号6页423-431,2015Viewat:发布者网站|谷歌学者
  6. T.图拉西平均下质数图RAIRO运维研究2015年Viewat:发布者网站|谷歌学者
  7. H.弗兰克和我T.Frisch解析并设计可生存网络IEE交易通信,vol.18页501-519,1970Viewat:谷歌学者|MathSciNet
  8. V级Chvátal,“牙图和汉密顿电路”,离散数学,vol.5页215-2281973Viewat:发布者网站|谷歌学者|MathSciNet
  9. C.A.裸脚 RentriGer和HSwart,“图类比较调查中的易变性”,组合数学和组合计算学杂志,vol.公元前1页13-22,1987Viewat:谷歌学者
  10. 公元前鲍尔市Harary J涅米宁市L.外壳图解修改集离散数学,vol.47页153-161,1983Viewat:发布者网站|谷歌学者|MathSciNet
  11. T.W.海因斯市T.赫德涅米和PJ.斯莱特图中覆盖基础高级题目,Marcel Dekker,纽约州纽约市,美国州,1998年
  12. A.Aytac图拉西和ZN.Odabaas中图质数数学笔记,vol.93号5-6页795-8012013Viewat:发布者网站|谷歌学者|MathSciNet
  13. A.Aytaç,ZN.Odabas和T图拉西 质数图Rendus大区科学学院,vol.64号7页925-930,2011年Viewat:谷歌学者|MathSciNet
  14. M.切拉里,“仙人掌图中二分数并发”,Opussula数学,vol.26号公元前1页5-12,2006年Viewat:谷歌学者|赞特拉布拉特MATH|MathSciNet
  15. M.Krzywkowski二叉图国际计算机数学杂志,vol.90号7页1358-13652013Viewat:发布者网站|谷歌学者|MathSciNet
  16. A.Aytac和T图拉西维特脆弱参数变换图计算机科学基础国际杂志,vol.22号5页1187-1195,2011年Viewat:发布者网站|谷歌学者|MathSciNet
  17. M.A.亨宁,“平均支配数和独立支配数并存”,Ars组合,vol.71页305-318,2004年Viewat:谷歌学者|MathSciNet
  18. V级Aytaç,图中平均下限数Rendus大区科学学院,vol.65号12页1665-1674,2012年Viewat:谷歌学者
  19. L.W.贝内克OR.欧勒曼E.Pippert,图平均连通性离散数学,vol.252号3至3页31-45,2002Viewat:发布者网站|谷歌学者|MathSciNet
  20. E.aslan,图平均低连通性应用数学杂志,vol.2014年条款ID8078344页,2014年Viewat:发布者网站|谷歌学者|MathSciNet
  21. Z级N.Odabaş和AAytaç 循环相关网络恢复近距离Fundamenta信息学,vol.124号3页297-3072013Viewat:发布者网站|谷歌学者|MathSciNet
  22. M.百度M切拉里和Fmaffray,“图中平均低独立性和支配数”,离散数学,vol.295号3至3页1-11,2005年Viewat:发布者网站|谷歌学者|MathSciNet
  23. T.图拉西,图图中脆弱概念 平均二分数第二十八届国家数学会议记录安塔利亚土耳其市,2015年9月Viewat:谷歌学者

2016TufanTuraci和HuseyinAksan版权所有开放访问文章分发创用CC授权允许在任何介质上不受限制使用、分发和复制,只要原创作品正确引用


更多相关文章

PDF系统 下载引用 引用
下载其他格式多点
指令打印拷贝有序性
视图 791
下载 432
引用

相关文章