نتایج جستجو برای: احاطه و معیت قیومیه

تعداد نتایج: 760599  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تفرش - دانشکده ریاضی 1389

فرض کنید k یک عدد صحیح مثبت و g یک گراف ساده با مجموعه رئوس v(g) باشد. تابع k-احاطه کننده رومی روی گراف g تابعی است مانند f?v(g)?{0,1,2} به طوریکه برای هر راس u ، f(u)=0 آنـگاه حـداقل k راس v_1,v_(2 ),…,v_(k ) وجـود دارنـد که با u مجـاورنـد و f(v_(i ) )=2 بـرای هـر i=1,….,k. وزن یک تابع k-احاطه کننده رومی برابر است با مقدار ?_(u?v(g))??f(u)? و کمترین وزنی که تابع k-احاطه کننده رومی در یک گراف م...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شاهرود 1390

فرض کنید g گراقی از مرتبه n و فاقد رأس تنها باشد. زیر مجموعه s از رئوس گراف g را یک مجموعه ?-احاطه گر نامیم هرگاه برای هر رأس خارج از مجموعه s، داشته باشیم |n(v) ? s|?? |n(v)|.حال اگراین مسأله را برای تمام رئوس گرافل تعمیم دهیم مسأله جدیدی به نام ?-احاطه گری کلی بوجود می آید.همچنین در فصل های بعد این پایان نامه تأثیر حذف یک رأس و افزایش و کاهش یک یال را بر عدد ?-احاطه گری بررسی می نماییم و مفهو...

Journal: :European Journal of Operational Research 2000
L. C. Leung D. Cao

:هلاقم هصلاخ هداد حیضوت تیوضع عباوت ریداقم هلیسو هب تفج هب تفج هسیاقم هک ینامز یزاف یبتارم هلسلس لیلحترد اب یزافیراگزاس زا یفیرعت قیقحت نیا رد ،تسا هداس رایسب متسیس یراگزاس دروم رد ثحب،دوش یم ثعابو دنتسه رادروخرب یا هژیو تیمها زا یزاف یاه تبسن ،ًامازلا .دوش یم هئارا یراگزاس خرن نازیم یعضوم یاه تیولا تیوضع ریداقم اب یاه تیدودحم ناونع هب نینچمه ،دوش یم یراگزاسان خرن داجیا یدنب هبتر max-minیاه هعوم...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه ولی عصر (عج) - رفسنجان - پژوهشکده فنی و مهندسی 1391

در این پایان نامه کاربردهایی از روش های ماتریسی در نظریه تحلیلی چندجمله ای ها ارائه می گردد. در واقع نشان داده می شود که با استفاده از آنالیز ماتریسی، می توان اثبات های جدیدی برای برخی نتایج کلاسیک روی ریشه چندجمله ای ها بدست آورد. استفاده از احاطه سازی لگاریتمی در نظریه تحلیلی چندجمله ای ها مورد مطالعه قرار گرفته و سپس با استفاده از روش های ماتریسی و نظریه دنباله های افزایش دهنده، یک نتیجه احا...

Journal: :Sultan Qaboos University Medical Journal 2013

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1391

شبکه های حسگر بی سیم (wsns) به طور گسترده برای نظارت و کنترل محیط و سیستم هایی که خارج از دسترس انسان هستند، بکار می روند. مانند سایر شبکه های کامپیوتری و مخابراتی، شبکه های حسگر بی سیم نیز از نظر تهدیدات و حملات مخرب بسیار آسیب پذیر هستند و طراحی ساده سخت افزار این ابزارهای الکترونیکی، مانع از بکارگیری مکانیسم های دفاعی مرسوم شبکه ها می شود. استقرار کلید از اساسی ترین عملکردهای رمزگذاری در تما...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید