Questions marquées «graph-theory»

La théorie des graphes est l'étude des graphes, des structures mathématiques utilisées pour modéliser les relations par paires entre les objets.

3
Améliorations de l'approximation de paires pour l'analyse de réseau
Lorsque l'on considère les interactions sur les réseaux, il est généralement très difficile de calculer la dynamique analytiquement , et des approximations sont utilisées. Les approximations de champ moyen finissent généralement par ignorer complètement la structure du réseau, et sont donc rarement une bonne approximation. Une approximation populaire est l'approximation …

1
Recherche d'une correspondance dont la contraction minimise le nombre d'arcs dans un graphique
Étant donné un graphique mixte avec les arêtes et les arcs , trouvez une correspondance dans qui minimise le nombre d'arcs dans , où est obtenu à partir de en contractant les sommets correspondants et en supprimant arcs parallèles.G=(V,E,A)G=(V,E,A)G=(V,E,A)EEEAAAEEEG/MG/MG/MG/MG/MG/MGGG (La version de décision de) ce problème est-il NP-complet? At-il été …


1
Fonction thêta de Lovasz et graphes réguliers (cycles impairs en particulier) - connexions à la théorie spectrale
Le message est lié à: /mathpro/59631/lovasz-theta-function-and-independence-number-of-product-of-simple-odd-cycles À quelle distance le Lovasz est-il lié à la capacité sans erreur des graphiques réguliers? Existe-t-il des exemples où la limite de Lovasz est connue pour ne pas être égale à la capacité d'erreur zéro d'un graphique régulier? (Cela a été répondu ci-dessous par …





1
Élagage d'un digraphe fortement connecté
Étant donné un digraphe G fortement connecté avec des bords pondérés, je voudrais identifier des bords qui ne font manifestement pas partie d'un sous-graphique minimal fortement connecté (MSCS) de G. Une méthode pour trouver de tels bords est un algorithme de Floyd-Warshall modifié. En utilisant l'algorithme Floyd-Warshall, on peut identifier …

2
Approximation d'un automorphisme non trivial de graphe?
Graphique automorphismes est une permutation de noeuds du graphe qui induit une bijection sur l'ensemble d'arêtes . Formellement, c'est une permutation de nœuds tels que ssiEEEfff(u,v)∈E(u,v)∈E(u,v)\in E(f(u),f(v))∈E(f(u),f(v))∈E(f(u),f(v))\in E Définissez un bord violé pour une permutation comme un bord qui est mappé sur non-bord ou un bord dont la pré-image est …

1
Trouver des chemins courts et gras
Motivation: dans les algorithmes standard de débit maximal de chemin d'augmentation, la boucle interne nécessite de trouver des chemins de la source au puits dans un graphique orienté et pondéré. Théoriquement, il est bien connu que pour que l'algorithme se termine même lorsqu'il existe des capacités de bord irrationnelles, nous …


4
Fonctions intéressantes sur les graphiques qui peuvent être efficacement maximisées.
Disons que j'ai un graphique pondéré G=(V,E,w)g=(V,E,w)G = (V,E,w) tel que w:E→[−1,1]w:E→[-1,1]w:E\rightarrow [-1,1] est la fonction de pondération - notez que les poids négatifs sont autorisés. Dire que f:2V→RF:2V→Rf:2^V\rightarrow \mathbb{R} définit une propriété d'un sous - ensemble de sommets S⊂VS⊂VS \subset V . Question: Quels sont quelques exemples intéressants de …

1
La source du graphe de décomposition modulaire
Lors de l'introduction de la décomposition modulaire des graphes , la plupart des auteurs utilisent le graphe à 11 sommets, que je copie de wikipedia. La question est de savoir qui en est le concepteur d'origine. (Je ne demande pas qui a dessiné ce graphique pour wikipedia, mais la source …

2
Combien de temps faut-il pour trouver un cycle court dans un graphique aléatoire?
Soit G∼G(n,n−1/2)G∼G(n,n−1/2)G \sim G(n, n^{-1/2}) un graphe aléatoire sur ≈n3/2≈n3/2\approx n^{3/2} bords. Avec une probabilité très élevée, GGG a de nombreux cycles à 444 cycles. Notre objectif est de produire l'un de ces 444 cycles le plus rapidement possible. Supposons que nous ayons accès à GGG sous forme de liste …

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.