Está en la página 1de 11

MATEMÁTICAS DISCRETAS

Tarea 3 – Grafos y Arboles

Presentado por: Íngrid Katherine

Curso: Matemáticas discretas


GRUPO:

Tutor

Programa:

Mayo - 2024

1
EJERCICIOS 1
. ESTUDIANTE A
1. Con el siguiente grafo: 3 Figura 1.

a. Describa formalmente el grafo


El grafo es un conjunto de nodos conectados entre sí, donde los nodos 1 y 2 están
conectados, el nodo 1 está conectado al nodo 3, el nodo 3 está conectado a los nodos 4 y
5. No hay conexión directa entre los nodos 2, 4 y 5. El grafo es no dirigido, lo que significa
que las conexiones entre los nodos no tienen una dirección específica. El grafo se puede
visualizar como una serie de puntos (nodos) conectados por líneas (arcos) sin flechas que
indiquen la dirección de la conexión.

b. Halle el grado y paridad de cada vértice


- Nodo 1: Grado = 2 (conectado a los nodos 2 y 3) - Paridad = Par
- Nodo 2: Grado = 1 (conectado al nodo 1) - Paridad = Impar
- Nodo 3: Grado = 3 (conectado a los nodos 1, 4 y 5) - Paridad = Impar
- Nodo 4: Grado = 1 (conectado al nodo 3) - Paridad = Impar
- Nodo 5: Grado = 1 (conectado al nodo 3) - Paridad = Impar

En total, el grafo tiene 5 nodos con grados diferentes (1, 2, 3) y con paridades tanto pares
como impares.

2
c. Verifique si cumple que la suma de los grados de los vértices de un grafo es igual a dos
veces el número de aristas

Para verificar si la suma de los grados de los vértices de un grafo es igual a dos veces el
número de aristas, primero necesitamos calcular la suma de los grados de los nodos en
nuestro grafo.

Suma de los grados de los nodos:


Nodo 1: Grado = 2
Nodo 2: Grado = 1
Nodo 3: Grado = 3
Nodo 4: Grado = 1
Nodo 5: Grado = 1

Suma total de los grados = 2+1+3+1+1=8

Ahora, calcularemos el número de aristas en el grafo. Podemos ver que hay 4 aristas en
total:

- Arista entre nodo 1 y nodo 2


- Arista entre nodo 1 y nodo 3
- Arista entre nodo 3 y nodo 4
- Arista entre nodo 3 y nodo 5

Por lo tanto, el número de aristas es 4.

Como la suma de los grados de los nodos es 8 y el número de aristas es 4, verificamos si


es cierto que la suma de los grados de los vértices de un grafo es igual a dos veces el
número de aristas:

8=2 x 4
8=8

Por lo tanto, en este grafo, cumple que la suma de los grados de los vértices es igual a
dos veces el número de aristas.

2. Con base al grafo escogido en el punto

realice lo siguiente:

a. la matriz de adyacencia

3
La matriz de adyacencia sería la siguiente:

1 2 3 4 5
1 0 1 1 0 0
2 1 0 0 0 0
3 1 0 0 1 1
4 0 0 1 0 0
5 0 0 1 0 0

b. La matriz de incidencia sería la siguiente:


1 2 3 4 5
1 1 1 0 0 0
2 -1 0 0 0 0
3 0 -1 1 1 -1
4 0 0 -1 0 0
5 0 0 0 0 1

3. Para el siguiente árbol Figura 2.

Determine:
a. Nodos hoja, nodos rama.

4
Nodos hoja: 8,10, 11, 12, 14 Nodos rama: 1, 2, 3, 4, 5, 6, 7, 9, 13

b. La raíz del árbol

La raíz del árbol: 1

c. Las relaciones entre vértices de un árbol enraizado.

1 es padre de 2, 3, 4

2 es padre de 5, 6

3 es padre de 7

4 es padre de 8, 9

5 es padre de 13

6 es padre de 11

7 es padre de 12

9 es padre de 10

13 es padre de 14

d. Subárboles e. Nivel y la altura del árbol

Subárboles:

 Subárbol de 1:
2-5
3-7
 Subárbol de 2:
6-11
 Subárbol de 3:
12
 Subárbol de 4:
8
9-10
 Subárbol de 5:
13-14
e. Nivel y altura del árbol:

5
 Nivel 1: 1
 Nivel 2: 2, 2
 Nivel 3: 3, 3, 3
 Nivel 4: 4, 4
 Nivel 5: 5
 Nivel 6: 6
 Nivel 7: 7
 Nivel 8: 8
 Nivel 9: 9
 Nivel 10: 10
 Nivel 11: 11
 Nivel 12: 12
 Nivel 13: 13
 Nivel 14: 14
La altura del árbol es de 5 niveles.

4. Este ejercicio se sustentará por medio del vídeo. Consulte y explique con un ejemplo
propio los conceptos de circuitos eulerianos y circuitos hamiltonianos.

Link de la explicación del ejercicio.

Un circuito euleriano es un circuito que recorre todas las aristas de un grafo una única vez
y regresa al vértice inicial. Por otro lado, un circuito hamiltoniano es un circuito que
recorre todos los vértices de un grafo una única vez y regresa al vértice inicial.

Un ejemplo de un circuito euleriano sería un grafo donde se forman varias aristas que
conectan todos los vértices, de manera que sea posible recorrer todas las aristas sin
repetir ninguna.

6
Un ejemplo de un circuito hamiltoniano sería un grafo donde se pueda trazar un camino
que pase por todos los vértices una sola vez y regrese al vértice inicial, formando así un
ciclo hamiltoniano.

5. Ejercicio de la participación asignada a un evento académico:

Nombre de la conferencia
CYBERTECH WOMEN UNAD 2024

Nombre del conferencista o expositor


Constanza Rodríguez

Objetivo de la conferencia
El objetivo principal es educarnos sobre la evolución de las redes sociales y
el crecimiento de sus vulnerabilidades a lo largo del tiempo. A través de este
conocimiento, aprenderemos a protegernos de manera efectiva contra robos
de información y suplantación de identidad, mediante buenas prácticas de
seguridad.

7
Resumir con sus propias palabras el aprendizaje de la conferencia. Dicho
resumen, deberá ser mínimo de 200 palabras y máximo de 300 palabras.

La evolución de las redes sociales ha sido vertiginosa en los últimos años, pasando
de simples plataformas de comunicación a complejas redes interconectadas que
forman parte importante de la vida diaria de millones de personas en todo el
mundo. Sin embargo, esta evolución también ha traído consigo nuevos riesgos y
vulnerabilidades que pueden afectar la privacidad y seguridad de los usuarios.

Entre las principales vulnerabilidades de las redes sociales se encuentran los


ataques de phishing, malware, suplantación de identidad, robo de información
personal y la exposición involuntaria de datos sensibles. Estas vulnerabilidades
pueden ser utilizadas por ciberdelincuentes para cometer fraudes, acosar o
extorsionar a los usuarios.

Para protegerse de estos riesgos, es fundamental tomar medidas de protección en


redes sociales, como utilizar contraseñas seguras, mantener actualizados los
programas de seguridad, ser cautelosos al hacer clic en enlaces desconocidos y no
compartir información personal sensible en línea. Además, es importante
configurar adecuadamente la privacidad de las cuentas y revisar de forma regular
la configuración de seguridad de las redes sociales.

Por otro lado, es fundamental seguir buenas prácticas de seguridad en las redes
sociales, como no aceptar solicitudes de amistad de desconocidos, no publicar
información personal sensible, no hacer check-in en tiempo real, evitar compartir
información privada en conversaciones grupales y no hacer clic en enlaces
sospechosos.

En resumen, la evolución de las redes sociales ha traído consigo nuevas


amenazas, pero siguiendo medidas de protección y buenas prácticas de seguridad,
los usuarios pueden minimizar los riesgos y disfrutar de una experiencia segura en
línea.

8
9
10
Referencias

B.J.F, V. (2014). Árboles. Obtenido de Matemáticas discretas:


https://elibro-net.bibliotecavirtual.unad.edu.co/es/ereader/unad/39454

Pérez, A. (2013). Definiciones . Obtenido de Matematicas y teoria de grafos: https://elibro-


net.bibliotecavirtual.unad.edu.co/es/ereader/unad/36562

Santinder, B. G. (2015). Graphs. Obtenido de Biblioteca Virtual Unad: https://search-ebscohost


com.bibliotecavirtual.unad.edu.co/login.aspx?
direct=true&db=nlebk&AN=1223926&lang=es&site=ehost-live

Villalpando, B. (2014). Árboles enraizados . Obtenido de Matemáticas discretas: https://elibro-


net.bibliotecavirtual.unad.edu.co/es/ereader/unad/39454

Villalpando, B. (2014). Representaciones matriciales. Obtenido de Aplicaciones y ejercicio: https://elibro-


net.bibliotecavirtual.unad.edu.co/es/ereader/unad/39454

11

También podría gustarte