期刊文献+
共找到23,195篇文章
< 1 2 250 >
每页显示 20 50 100
基于最大瓦解结构的科学研究前沿关键节点识别与演化路径分析
1
作者 白如江 刘琦 +4 位作者 石文秀 王天一 张新雨 牛湘荷 刘睿琳 《现代情报》 北大核心 2026年第1期52-64,共13页
[目的/意义]通过最大瓦解结构准确识别科学研究前沿中的关键节点并追踪其演化路径,为把握领域发展规律、优化科研资源配置提供支持,突破现有研究聚焦孤立节点的局部特征,以及难以捕捉知识网络中具有协同作用且对全局连通性有级联破坏力... [目的/意义]通过最大瓦解结构准确识别科学研究前沿中的关键节点并追踪其演化路径,为把握领域发展规律、优化科研资源配置提供支持,突破现有研究聚焦孤立节点的局部特征,以及难以捕捉知识网络中具有协同作用且对全局连通性有级联破坏力的关键节点集合的问题。[方法/过程]以量子通信领域为例,基于2015—2024年Web of Science的6538篇文献构建关键词共现网络,融合多中心性指标并利用熵权法评估节点重要性,采用贪心算法识别MDS,分析其功能协同特征与演化轨迹。[结果/结论]研究表明,MDS仅占网络规模的18%~22%,移除该集合后网络最大连通组件规模下降超过70%,效果显著优于传统方法。关键节点在功能上呈现“主题—方法—工具—目标”的互补协同结构,其演化路径清晰展示了量子通信从理论奠基、技术攻坚到应用落地的三阶段发展轨迹,验证了MDS框架的有效性和实用性。 展开更多
关键词 科学研究前沿 关键节点识别 最大瓦解结构 网络瓦解 演化路径
在线阅读 下载PDF
折叠超立方体的4-限制连通度
2
作者 刘景昭 《曲阜师范大学学报(自然科学版)》 2026年第1期56-66,共11页
图G的h-限制连通度κh(G)是一般连通度κ(G)的推广.n-维折叠超立方体FQn是n-维超立方体Qn的一个变种.该文证明了:对n≥7,h=4,折叠超立方体的4-限制连通度是16n-48.最后给出了一个猜想:对h≥0,n≥4,且n≥h+3,FQn的h-限制连通度是2h(n+1-h).
关键词 限制连通度 限制点割 折叠超立方体 HAMMING距离
在线阅读 下载PDF
不含3-圈和4-圈的IC-平面图的均匀染色问题
3
作者 黄丹君 吴弦禧 《浙江师范大学学报(自然科学版)》 2026年第1期26-32,共7页
图G的均匀k-染色是图G的一个正常k-点染色,且满足对任意i,j∈{1,2,…,k},有||V_(i)|-|V_(j)||≤1,其中V_(i)(1≤i≤k)表示染颜色i的顶点集.基于已有的研究结果,研究了不含3-圈和4-圈的IC-平面图,运用反证法证明得到了:Δ(G)≥7且不含3-... 图G的均匀k-染色是图G的一个正常k-点染色,且满足对任意i,j∈{1,2,…,k},有||V_(i)|-|V_(j)||≤1,其中V_(i)(1≤i≤k)表示染颜色i的顶点集.基于已有的研究结果,研究了不含3-圈和4-圈的IC-平面图,运用反证法证明得到了:Δ(G)≥7且不含3-圈和4-圈的IC-平面图是均匀Δ(G)-可染的,其中Δ(G)是图G的最大度. 展开更多
关键词 均匀染色 IC-平面图 最大度
在线阅读 下载PDF
限制最大平均度下图的邻点全和可区别全染色
4
作者 李志军 文飞 岳忠政 《中山大学学报(自然科学版)(中英文)》 北大核心 2026年第1期135-143,共9页
图G的邻点全和可区别全染色是一个满足任意两个相邻顶点的全和不同的正常全染色,其中顶点的全和是该点及其关联元素所染的颜色之和.将所用的最少颜色数称为G的邻点全和可区别全色数,简记为ftndi_(Σ)(G).设mad(G)和Δ(G)分别表示图G的... 图G的邻点全和可区别全染色是一个满足任意两个相邻顶点的全和不同的正常全染色,其中顶点的全和是该点及其关联元素所染的颜色之和.将所用的最少颜色数称为G的邻点全和可区别全色数,简记为ftndi_(Σ)(G).设mad(G)和Δ(G)分别表示图G的最大平均度和最大度,运用组合零点定理与权转移法得到:(i)若Δ(G)=3且mad(G)<12/5,则ftndi_(Σ)(G)≤6;(ii)若Δ(G)=4且mad(G)<11/5,则ftndiΣ(G)≤8;(iii)若Δ(G)≥5且mad(G)<7/3,则ftndi_(Σ)(G)≤max{9,Δ(G)+2}.从而推知,当图G满足Δ(G)≥7且mad(G)<7/3时,邻点全和可区别全染色猜想(崔福祥等,2023)是成立的. 展开更多
关键词 正常全染色 邻点全和可区别全染色 最大平均度 组合零点定理
在线阅读 下载PDF
树图的补距离谱半径
5
作者 张艳慧 马小玲 《吉林大学学报(理学版)》 北大核心 2026年第1期69-76,共8页
利用移边操作和Perron-Frobenius定理讨论树图的补距离谱半径问题,分别确定最大和最小的补距离谱半径的唯一树,并确定在树的补图中补距离谱半径最小的图,以及补距离谱半径第i大的图,其中i=1,2,…,[(n-2)/2].
关键词 补距离谱半径 补距离矩阵 距离矩阵 极值图
在线阅读 下载PDF
LCD MDS码的最新研究进展
6
作者 乔兴斌 杜小妮 《西北师范大学学报(自然科学版)》 2026年第1期15-22,共8页
线性互补对偶(Linear Complementary Dual,LCD)码因其在数据存储和密码学方面的显著作用而受到广泛研究.极大距离可分(Maximum Distance Separable,MDS)码具有最优的纠错能力,因而构造LCD MDS码是编码理论研究的一个热点.利用Goppa码、... 线性互补对偶(Linear Complementary Dual,LCD)码因其在数据存储和密码学方面的显著作用而受到广泛研究.极大距离可分(Maximum Distance Separable,MDS)码具有最优的纠错能力,因而构造LCD MDS码是编码理论研究的一个热点.利用Goppa码、扭曲广义Reed-Solomon码和斜群码等可以给出LCD MDS码的显式构造.本文回顾了2020年以来LCD MDS码研究的最新进展,并总结了该领域一些悬而未决的问题. 展开更多
关键词 线性码 线性互补对偶码 MDS码 Goppa码 扭曲广义Reed-Solomon码
在线阅读 下载PDF
基于置换多项式簇的五类置换码构造及其参数分析
7
作者 叶娜 夏永波 《数学杂志》 2026年第1期20-30,共11页
本文研究了基于有限域上的置换多项式构造置换码的问题.利用有限域上形如f(x)=αx^(m)+βx(其中m为正整数)的置换多项式簇,构造了五类置换码,并借助求解有限域上代数方程的一些方法,确定了这五类置换码的参数,包括码长、码字数量和极小... 本文研究了基于有限域上的置换多项式构造置换码的问题.利用有限域上形如f(x)=αx^(m)+βx(其中m为正整数)的置换多项式簇,构造了五类置换码,并借助求解有限域上代数方程的一些方法,确定了这五类置换码的参数,包括码长、码字数量和极小汉明距离,所得结果丰富了置换码的构造理论. 展开更多
关键词 置换多项式 置换码 极小汉明距离 码字数量 有限域
在线阅读 下载PDF
考虑信息方向的时变网络结构中溯源方法研究
8
作者 林志琪 胡兆龙 +1 位作者 朱响斌 李明禄 《浙江师范大学学报(自然科学版)》 2026年第1期45-54,共10页
尽管信息传播溯源受到广泛关注,但研究主要集中于静态网络结构.针对时变网络结构的溯源研究虽也有一定进展,但尚未考虑信息传播的方向性.针对时变网络结构,基于观察节点的感染方向进行网络重构,并采用标签反向传播算法推测传播源.首先,... 尽管信息传播溯源受到广泛关注,但研究主要集中于静态网络结构.针对时变网络结构的溯源研究虽也有一定进展,但尚未考虑信息传播的方向性.针对时变网络结构,基于观察节点的感染方向进行网络重构,并采用标签反向传播算法推测传播源.首先,根据最后一个时刻的快照,为不同状态的节点赋予相应的标签值.其次,获得时变网络聚合图TAG(time aggregated graph)后,依据观察节点信息对TAG进行重构,得到重构聚合图RAG(reverse aggregation graph).最后,在RAG中采用标签反向传播算法进行溯源.大量合成时变网络和真实社会网络的仿真结果表明:RAG中溯源准确度普遍提高;此外,还发现节点间频繁交互会导致溯源结果下降;观察节点的位置和选择策略对溯源结果的影响较小,这与静态网络结构的研究结论截然不同.考虑信息方向的时变网络结构中的溯源方法有助于在时变网络中精确定位信息传播的源头. 展开更多
关键词 复杂网络 时变网络 信息传播 溯源 标签传播
在线阅读 下载PDF
基于多客户端功能加密的移动群智感知系统去中心化隐私保护真相发现(英文)
9
作者 胡为昕 汪小芬 《西北师范大学学报(自然科学版)》 2026年第1期23-34,58,共13页
近年来,移动群智感知系统引起了人们的广泛关注.然而,由于从个体用户收集的数据存在不准确性,获取真实可靠的数据值面临挑战.真值发现作为一种从海量用户数据中识别真实值的方法,正日益受到青睐.但现有真值发现算法既缺乏对用户隐私数... 近年来,移动群智感知系统引起了人们的广泛关注.然而,由于从个体用户收集的数据存在不准确性,获取真实可靠的数据值面临挑战.真值发现作为一种从海量用户数据中识别真实值的方法,正日益受到青睐.但现有真值发现算法既缺乏对用户隐私数据的有效保护,又需要两个及以上平台协同完成流程,并且其效率问题也值得关注.为解决这些问题,我们提出了一种“分布式功能加密下群智感知系统真值发现”的新框架.该方案不仅采用单一平台实现,还通过椭圆曲线密码学和内积运算实现了良好的效率与隐私保护.将本框架与云端隐私保护真值发现(PPTD)框架进行对比,实验结果表明,本框架在效率上显著优于云端PPTD方案,服务器时间成本提升约1000%,工作者时间成本提升100%. 展开更多
关键词 真值发现 隐私保护 移动群智感知系统 多客户端功能加密 单一平台
在线阅读 下载PDF
树的和连通能量的极值问题
10
作者 苏晓玲 邵燕灵 《湖北大学学报(自然科学版)》 2026年第1期25-33,共9页
一个简单连通图的能量定义为它的邻接矩阵全部特征值的绝对值之和。确定具有极值能量的图的结构是图能量研究的一个重要分支。本研究结合和连通能量的定义和性质,运用图变换,证明A_(n)(n≥8)(如图2)是具有第三小和连通能量的树图,B_(n)(... 一个简单连通图的能量定义为它的邻接矩阵全部特征值的绝对值之和。确定具有极值能量的图的结构是图能量研究的一个重要分支。本研究结合和连通能量的定义和性质,运用图变换,证明A_(n)(n≥8)(如图2)是具有第三小和连通能量的树图,B_(n)(n≥27)(如图3)是具有第四小和连通能量的树图。所得结果对后续和连通能量极值问题的研究具有一定的借鉴价值。 展开更多
关键词 图能量 和连通能量 图变换 树图
在线阅读 下载PDF
钻石项链图的邻和可区别染色
11
作者 张慧芸 强会英 《兰州文理学院学报(自然科学版)》 2026年第1期29-33,共5页
利用色集合分配法、构造染色法等方法,讨论了钻石项链图N_(k)(k≥2)的邻和可区别边染色、邻和可区别全染色以及邻点全和可区别全染色问题,得到了钻石项链图N_(k)的邻和可区别边色数、邻和可区别全色数,邻点全和可区别全色数.
关键词 邻和可区别边色数 邻和可区别全色数 邻点全和可区别全色数 钻石项链图
在线阅读 下载PDF
几类MDS码和NMDS码的构造
12
作者 杜小妮 薛婧 +1 位作者 乔兴斌 赵紫薇 《西北师范大学学报(自然科学版)》 2026年第1期41-48,共8页
MDS码是参数达到Singleton界的最优线性码,广泛应用于分布式存储系统和随机误差信道等领域.与之密切相关的NMDS码在保持近似纠错性能的同时,可以显著降低编译码复杂度,因此成为编码理论研究的热点之一.通过选取有限域F_(q^(2))(其中q为... MDS码是参数达到Singleton界的最优线性码,广泛应用于分布式存储系统和随机误差信道等领域.与之密切相关的NMDS码在保持近似纠错性能的同时,可以显著降低编译码复杂度,因此成为编码理论研究的热点之一.通过选取有限域F_(q^(2))(其中q为2的幂次)上单位圆盘中的元素来构造矩阵,并在其中添加一个列向量,将其作为生成矩阵构造了F_(q^(2))上几类码长为(q+2)的MDS码和NMDS码,研究了NMDS码的重量计数器;选取F_(q^(t))(t≥1为整数)中含有l(4<l≤q^(t))个元素的集合构造了码长为l的MDS码.研究发现,构造的MDS码均为Griesmer码,NMDS码均为near Griesmer码;码本表明,本文构造的所有码均为新码. 展开更多
关键词 MDS码 NMDS码 重量计数器 Griesmer界
在线阅读 下载PDF
探索整数格的拓扑图编码实现
13
作者 张明军 张玉婧 +1 位作者 张小慧 姚兵 《浙江大学学报(理学版)》 北大核心 2026年第1期47-56,62,共11页
在后量子时代,格密码具有多学科交叉性且研究方法多样性的特点,极有可能成为后量子密码。拓扑编码中的图格是多学科交叉的产物,其中的图通过矩阵进行存储并在计算机中运行,其主要理论来自离散数学、数论、代数学等数学学科。由于拓扑编... 在后量子时代,格密码具有多学科交叉性且研究方法多样性的特点,极有可能成为后量子密码。拓扑编码中的图格是多学科交叉的产物,其中的图通过矩阵进行存储并在计算机中运行,其主要理论来自离散数学、数论、代数学等数学学科。由于拓扑编码含有大量的数学猜想和计算NP-问题,因此其产生的数字串具有不可逆性和计算安全性。本文定义了新的标号和着色,并给出了实现这些标号和着色的算法,确定了承认这几种标号和着色的图类。同时,建立了毛毛虫树图格及其互补图格,探讨了这些图格与传统的整数格之间的关系。所用技术方法均基于有效且可行的算法实现。 展开更多
关键词 格密码 拓扑编码 全标号 全着色 图格 着色图格同态 非对称拓扑加密
在线阅读 下载PDF
仙人掌图的全Mostar指标的上界
14
作者 张玉静 刘蒙蒙 《吉林大学学报(理学版)》 北大核心 2026年第1期77-86,共10页
利用图变换的方法确定具有k个圈的n阶仙人掌图的最大全Mostar指标,并刻画相应的极值图,即当2n+k>18且n≥3k+1时,Mo_(t)(G)≤2n^(2)+3nk-6n-25k+k^(2)+4,其等号成立当且仅当G是通过将k个长度为4的端块圈和(n-3k-1)条悬挂边粘合在一个... 利用图变换的方法确定具有k个圈的n阶仙人掌图的最大全Mostar指标,并刻画相应的极值图,即当2n+k>18且n≥3k+1时,Mo_(t)(G)≤2n^(2)+3nk-6n-25k+k^(2)+4,其等号成立当且仅当G是通过将k个长度为4的端块圈和(n-3k-1)条悬挂边粘合在一个顶点构成的图.进一步,通过对剩余的仙人掌图分类讨论,得到第二大全Mostar指标,并刻画相应的极值图. 展开更多
关键词 仙人掌图 全Mostar指标 端块圈 极值图
在线阅读 下载PDF
Multi-Objective Evolutionary Framework for High-Precision Community Detection in Complex Networks
15
作者 Asal Jameel Khudhair Amenah Dahim Abbood 《Computers, Materials & Continua》 2026年第1期1453-1483,共31页
Community detection is one of the most fundamental applications in understanding the structure of complicated networks.Furthermore,it is an important approach to identifying closely linked clusters of nodes that may r... Community detection is one of the most fundamental applications in understanding the structure of complicated networks.Furthermore,it is an important approach to identifying closely linked clusters of nodes that may represent underlying patterns and relationships.Networking structures are highly sensitive in social networks,requiring advanced techniques to accurately identify the structure of these communities.Most conventional algorithms for detecting communities perform inadequately with complicated networks.In addition,they miss out on accurately identifying clusters.Since single-objective optimization cannot always generate accurate and comprehensive results,as multi-objective optimization can.Therefore,we utilized two objective functions that enable strong connections between communities and weak connections between them.In this study,we utilized the intra function,which has proven effective in state-of-the-art research studies.We proposed a new inter-function that has demonstrated its effectiveness by making the objective of detecting external connections between communities is to make them more distinct and sparse.Furthermore,we proposed a Multi-Objective community strength enhancement algorithm(MOCSE).The proposed algorithm is based on the framework of the Multi-Objective Evolutionary Algorithm with Decomposition(MOEA/D),integrated with a new heuristic mutation strategy,community strength enhancement(CSE).The results demonstrate that the model is effective in accurately identifying community structures while also being computationally efficient.The performance measures used to evaluate the MOEA/D algorithm in our work are normalized mutual information(NMI)and modularity(Q).It was tested using five state-of-the-art algorithms on social networks,comprising real datasets(Zachary,Dolphin,Football,Krebs,SFI,Jazz,and Netscience),as well as twenty synthetic datasets.These results provide the robustness and practical value of the proposed algorithm in multi-objective community identification. 展开更多
关键词 Multi-objective optimization evolutionary algorithms community detection HEURISTIC METAHEURISTIC hybrid social network MODELS
在线阅读 下载PDF
A_(α)-Spectral Conditions for(a,b,k)-Factor-Critical Graphs and Fractional ID-[a,b]-Factor-Critical Covered Graphs
16
作者 Yonglei CHEN Fei WEN 《Journal of Mathematical Research with Applications》 2026年第1期1-12,共12页
In this paper,we first give a sufficient condition for a graph being fractional ID-[a,b]-factor-critical covered in terms of its independence number and minimum degree,which partially answers the problem posed by Sizh... In this paper,we first give a sufficient condition for a graph being fractional ID-[a,b]-factor-critical covered in terms of its independence number and minimum degree,which partially answers the problem posed by Sizhong Zhou,Hongxia Liu and Yang Xu(2022).Then,an A_(α)-spectral condition is given to ensure that G is a fractional ID-[a,b]-factor-critical covered graph and an(a,b,k)-factor-critical graph,respectively.In fact,(a,b,k)-factor-critical graph is a graph which has an[a,b]-factor for k=0.Thus,these above results extend the results of Jia Wei and Shenggui Zhang(2023)and Ao Fan,Ruifang Liu and Guoyan Ao(2023)in some sense. 展开更多
关键词 A_(α)-spectral radius (a b k)-factor fractional(g f)-factor ID-factor-critical graph independence number
原文传递
社交网络舆情中伪匿情绪及意图语义理解研究综述
17
作者 杜亚军 刘佳 +4 位作者 李艳丽 杨顺 张万洁 李显勇 陈晓亮 《西华大学学报(自然科学版)》 2026年第1期1-19,共19页
情感计算是未来人工智能领域重要研究方向。大模型虽然解决了许多自然语言问题,但对人类情感的真正理解还有很长的距离。伪匿情绪是细粒度情感分析的研究内容之一。在社交网络舆情大数据背景下,伪匿情绪用户常隐藏真实意图,进而对舆情... 情感计算是未来人工智能领域重要研究方向。大模型虽然解决了许多自然语言问题,但对人类情感的真正理解还有很长的距离。伪匿情绪是细粒度情感分析的研究内容之一。在社交网络舆情大数据背景下,伪匿情绪用户常隐藏真实意图,进而对舆情发展起着推波助澜的作用。如何发现伪匿情绪和理解它们的意图,对准确把握舆情发展和控制其走向具有重要研究意义和应用价值。文章从伪匿情绪在社交网络背景中存在的现象分析入手,定义了伪匿情绪;以Ekman六度基本情绪理论为基础,建立了伪匿情绪形式化模型;探讨了伪匿情绪识别和意图发现中主要挑战问题;综述了与伪匿情绪相关的研究工作;阐明了未来人工智能领域研究伪匿情绪的主要方向。 展开更多
关键词 伪匿情绪 社交网络 意图理解 情绪模型 网络舆情
在线阅读 下载PDF
GFL-SAR: Graph Federated Collaborative Learning Framework Based on Structural Amplification and Attention Refinement
18
作者 Hefei Wang Ruichun Gu +2 位作者 Jingyu Wang Xiaolin Zhang Hui Wei 《Computers, Materials & Continua》 2026年第1期1683-1702,共20页
Graph Federated Learning(GFL)has shown great potential in privacy protection and distributed intelligence through distributed collaborative training of graph-structured data without sharing raw information.However,exi... Graph Federated Learning(GFL)has shown great potential in privacy protection and distributed intelligence through distributed collaborative training of graph-structured data without sharing raw information.However,existing GFL approaches often lack the capability for comprehensive feature extraction and adaptive optimization,particularly in non-independent and identically distributed(NON-IID)scenarios where balancing global structural understanding and local node-level detail remains a challenge.To this end,this paper proposes a novel framework called GFL-SAR(Graph Federated Collaborative Learning Framework Based on Structural Amplification and Attention Refinement),which enhances the representation learning capability of graph data through a dual-branch collaborative design.Specifically,we propose the Structural Insight Amplifier(SIA),which utilizes an improved Graph Convolutional Network(GCN)to strengthen structural awareness and improve modeling of topological patterns.In parallel,we propose the Attentive Relational Refiner(ARR),which employs an enhanced Graph Attention Network(GAT)to perform fine-grained modeling of node relationships and neighborhood features,thereby improving the expressiveness of local interactions and preserving critical contextual information.GFL-SAR effectively integrates multi-scale features from every branch via feature fusion and federated optimization,thereby addressing existing GFL limitations in structural modeling and feature representation.Experiments on standard benchmark datasets including Cora,Citeseer,Polblogs,and Cora_ML demonstrate that GFL-SAR achieves superior performance in classification accuracy,convergence speed,and robustness compared to existing methods,confirming its effectiveness and generalizability in GFL tasks. 展开更多
关键词 Graph federated learning GCN GNNs attention mechanism
在线阅读 下载PDF
A Novel Unsupervised Structural Attack and Defense for Graph Classification
19
作者 Yadong Wang Zhiwei Zhang +2 位作者 Pengpeng Qiao Ye Yuan Guoren Wang 《Computers, Materials & Continua》 2026年第1期1761-1782,共22页
Graph Neural Networks(GNNs)have proven highly effective for graph classification across diverse fields such as social networks,bioinformatics,and finance,due to their capability to learn complex graph structures.Howev... Graph Neural Networks(GNNs)have proven highly effective for graph classification across diverse fields such as social networks,bioinformatics,and finance,due to their capability to learn complex graph structures.However,despite their success,GNNs remain vulnerable to adversarial attacks that can significantly degrade their classification accuracy.Existing adversarial attack strategies primarily rely on label information to guide the attacks,which limits their applicability in scenarios where such information is scarce or unavailable.This paper introduces an innovative unsupervised attack method for graph classification,which operates without relying on label information,thereby enhancing its applicability in a broad range of scenarios.Specifically,our method first leverages a graph contrastive learning loss to learn high-quality graph embeddings by comparing different stochastic augmented views of the graphs.To effectively perturb the graphs,we then introduce an implicit estimator that measures the impact of various modifications on graph structures.The proposed strategy identifies and flips edges with the top-K highest scores,determined by the estimator,to maximize the degradation of the model’s performance.In addition,to defend against such attack,we propose a lightweight regularization-based defense mechanism that is specifically tailored to mitigate the structural perturbations introduced by our attack strategy.It enhances model robustness by enforcing embedding consistency and edge-level smoothness during training.We conduct experiments on six public TU graph classification datasets:NCI1,NCI109,Mutagenicity,ENZYMES,COLLAB,and DBLP_v1,to evaluate the effectiveness of our attack and defense strategies.Under an attack budget of 3,the maximum reduction in model accuracy reaches 6.67%on the Graph Convolutional Network(GCN)and 11.67%on the Graph Attention Network(GAT)across different datasets,indicating that our unsupervised method induces degradation comparable to state-of-the-art supervised attacks.Meanwhile,our defense achieves the highest accuracy recovery of 3.89%(GCN)and 5.00%(GAT),demonstrating improved robustness against structural perturbations. 展开更多
关键词 Graph classification graph neural networks adversarial attack
在线阅读 下载PDF
The t-Tone Coloring of Some Finite Planar Lattices
20
作者 Xiaoling ZHANG 《Journal of Mathematical Research with Applications》 2026年第1期13-20,共8页
A t-tone coloring of a graph assigns t distinct colors to each vertex with vertices at distance d having fewer than d colors in common.The t-tone chromatic number of a graph is the smallest number of colors used in al... A t-tone coloring of a graph assigns t distinct colors to each vertex with vertices at distance d having fewer than d colors in common.The t-tone chromatic number of a graph is the smallest number of colors used in all t-tone colorings of that graph.In this article,we study t-tone coloring of some finite planar lattices and obtain exact formulas for their t-tone chromatic number. 展开更多
关键词 t-tone coloring t-tone chromatic number planar lattice
原文传递
上一页 1 2 250 下一页 到第
使用帮助 返回顶部