首页 > 其他分享 >数学建模 —— 图与网络(7)

数学建模 —— 图与网络(7)

时间:2024-06-07 22:29:16浏览次数:22  
标签:赋权 1.1 建模 网络 算法 数学 集合 顶点 最小

目录

一、图的基本概念与数据结构

1.1 基本概念

1.1.1 图

1.1.2 完全、非完全图

1.1.3 二分图、完全二分图

1.1.4. 度、奇定点、偶顶点

1.1.5 Hamilton图

1.1.6 赋权图

1.2 图与网络的数据jie'gou

1.2.1 邻接矩阵表示法

1.2.2 稀疏矩阵表示法

二、最短路问题

2.1 两个指定顶点之间的最短路径

2.1.1 Dijkstra(迪克斯特拉)

2.2 两个指定顶点之间最短路问题的数学规划模型

2.3 每对顶点之间的最短路径

2.3.1 Floyd算法

三、最小生成树问题

3.1 基本概念

3.2 最小生成树

3.2.1 prim算法构造最小生成树

3.2.2 Kruskal算法构造最小生成树


一、图的基本概念与数据结构

1.1 基本概念

1.1.1 图

        所谓的图,直观地讲就是在平面上n个点,把其中的一些点对用曲线或直线连接起来,不考虑点的位置与连线曲直长短,这样形成一个关系结构就是一个图。记成G=(V,E),V是以上述点为元素的顶点集,E是以上述连线为元素的边集。
        如果各条边都加上方向,则称为有向图,否则称为无向图。如果有的边有方向,有的边无方向,则称为混合图。
        如果任两定点间最多有一条边,且每条边的两个端点皆不重合的图,称为简单图。

定义          一个是一个三元组<V(G),E(G),jG>

                 其中V(G)是一个非空的结点集合E(G)边集合

                 jG是从边集合到结点无序偶(有序偶)集合上的函数

        图可简记为G=<V,E>,其中V是非空结点集,E是边集 。

1.1.2 完全、非完全图

1.1.3 二分图、完全二分图

1.1.4. 度、奇定点、偶顶点

1.1.5 Hamilton图

1.1.6 赋权图

        称两顶点u,v分别为起点和终点的最短轨道之长为顶点u,v的距离;在完全二分图Kxx中,X中两顶点之间的距离为偶数,X中的顶点与Y中的顶点的距离为奇数。
        赋权图是指每条边都有一个(或多个)非负实数对应的图,这个(些)实数称为这条边的权(每条边可以具有多个权)。赋权图在实际问题中非常有用。根据不同的实际情况,权数的含义可以各不相同。例如,可用权数代表两地之间的实际距离或行车时间,也可用权数代表某工序所需的加工时间等。

(1)赋权有向图

(2)赋权无向图

1.2 图与网络的数据jie'gou

1.2.1 邻接矩阵表示法

        

1.2.2 稀疏矩阵表示法

二、最短路问题

2.1 两个指定顶点之间的最短路径

2.1.1 Dijkstra(迪克斯特拉)

        基本思想是按距u_0从近到远为顺序,依次求得u_0到G的各顶点的最短路和距离,直至v_0(或直至G的所有顶点),算法结束。为避免重复并保留每一步的计算信息,采用了标号算法

 

2.2 两个指定顶点之间最短路问题的数学规划模型

起点:i = 1;终点:i = (1,n);中间点:i = n 

2.3 每对顶点之间的最短路径

2.3.1 Floyd算法

三、最小生成树问题

3.1 基本概念

 (1)图

(2)树 

3.2 最小生成树

3.2.1 prim算法构造最小生成树

        总而言之,prim算法就是从一个点出发,每次出发都选择权值最小的点行动,直至遍历所有的点,注意的是上一个到达的终点不一定就是下一次出发的起点,如上一个起点是A,终点是B,而下一步是要到达C,但B和A都可以到达C,此时需要比较B-C和A-C的权值,选择小的

3.2.2 Kruskal算法构造最小生成树

 选权最小的边,避圈法

        Kruskal算法是基于贪心的思想得到的。首先我们把所有的边按照权值先从小到大排列,接着按照顺序选取每条边,如果这条边的两个端点不属于同一集合,那么就将它们合并,直到所有的点都属于同一个集合为止。至于怎么合并到一个集合,那么这里我们就可以用到一个工具——-并查集。换而言之,Kruskal算法就是基于并查集的贪心算法。

        所以Kruskal算法就是把所有边的权值排序,先选择最小的边,两端点不在同一树下是,并入一个集合E,然后继续选择次小的边,不在同一树下的话继续并入集合,直至所有的端点都在同一集合下形成最小生成树,而遇到边的端点已在集合内时放弃这条边,选择次小的,直到都不在同一树下,即不在同一集合内,继续并入。

86待续:网络流问题、最大流问题、匹配问题、最优分配、匈牙利算法

标签:赋权,1.1,建模,网络,算法,数学,集合,顶点,最小
From: https://blog.csdn.net/qq_47941078/article/details/125740112

相关文章

  • ChatGPT-4o在临床医学日常工作、数据分析与可视化、机器学习建模中的技术
    2022年11月30日,可能将成为一个改变人类历史的日子——美国人工智能开发机构OpenAI推出了聊天机器人ChatGPT-3.5,将人工智能的发展推向了一个新的高度。2023年11月7日,OpenAI首届开发者大会被称为“科技界的春晚”,吸引了全球广大用户的关注,GPT商店更是显现了OpenAI旨在构建AI生态......
  • 神经网络-激活函数
    深度学习中的激活函数与神经网络初始化在深度学习中,激活函数和网络的初始化对于模型的性能和收敛性至关重要。本文将探讨不同类型的激活函数,并展示如何使用PyTorch进行神经网络参数的初始化。激活函数对比激活函数是神经网络中的关键组成部分,它们在神经元之间引入非线性,使得......
  • 计算机网络
    一计算机网络体系结构1.计算机网络概念是一个将分散的、具有独立功能的计算机系统,通过通信设备与线路连接起来,由功能完善的软件实现资源共享和信息传递的系统。计算机网络是互连的、自治的计算机集合。互连:通过通信链路互联互通。自治:无主从关系。2.计算机网络的功能:1.......
  • 2024新高考一卷数学压轴题分析
    考后第一时间根据复刻版写下此篇题解,竝发表一些个人看法。8单选压轴民间答案:B如预测的一般,单选竝没有压轴。第八题是Fibonacci数列,只要你看懂了递推式竝写出每个\(f(i)\)的下界即可。11多选压轴题面已知曲线\(C\)如图过原点,到\(F(2,0)\)的距离与到定直线\(x=a\)......
  • 【网络调试工具】wrieshark&tcpdump
    TcpDumptcpdump抓包命令网络报文的参数非常多,在实际抓包的时候都是采用条件过滤的选项来获取我们关心的报文。1.基于IP地址过滤:hosttcpdumphost192.168.10.100数据包的ip可以细分为源ip和目标ip两种:#根据源ip进行过滤tcpdump-ieth2src192.168.10.100#更具目标ip......
  • 2024转行要趁早!盘点网络安全的岗位汇总
    前段时间,知名机构麦可思研究院发布了《2024年中国本科生就业报告》,其中详细列出近五年的本科绿牌专业,信息安全位列第一。对于网络安全的发展与就业前景,知了姐说过很多,作为当下应届生收入较高的专业之一,网络安全同样也在转行领域占据热门位置,主要具备以下几点转行优势:①行......
  • 2024年网络安全最新60天黑客速成,学完的都进大厂了!
    但现实中,黑客其实并没有那么神秘,也是一群疯狂码代码,头发没剩几根的程序员…那么想成为一名真正的黑客,需要多久呢?不开玩笑,只需60天!下面我们来看看要怎么有效学习:零基础的小伙伴跟着我的这套学习路线,日后跳槽大厂、拿到百万年薪也不是不可能!首先初级阶段需要花2天时间了......
  • 计算机网络基础
    什么是计算机网络计算机网络是指两台或更多的计算机组成的网络,在同一个网络中,任意两台计算机都可以直接通信,因为所有计算机都需要遵循同一种网络协议。若计算机各自通讯协议不统一,则无法进行通讯网络编程中两个主要问题如何准确定位网络中的一台或多台主机找到主机之后如何进......
  • 618火热来袭,网络安全书单推荐
    随着数字化浪潮的汹涌澎湃,网络安全已经成为了每个从业者不可回避的重要议题。在这个信息泄露和网络攻击层出不穷的时代,网络安全不仅仅是一份工作,更是一种责任、一种使命。为了帮助大家更好地装备自己,迎接各种安全挑战,我们精心挑选了以下网络安全书籍,每本都是市面上的佳作,助......
  • 基于助听器开发的一种高效的语音增强神经网络
    现代语音增强算法利用大量递归神经网络(RNNs)实现了显著的噪声抑制。然而,大型RNN限制了助听器硬件(hearingaidhardware,HW)的实际部署,这些硬件是电池供电的,运行在资源受限的微控制器单元(microcontrollerunits,MCU)上,内存和计算能力有限。在这项工作中,我们使用模型压缩技术来弥补......