On conformal maps of infinitely connected Dirichlet regions

نویسندگان

چکیده

برای دانلود باید عضویت طلایی داشته باشید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Conformal Maps and p-Dirichlet Energies

Let Φ : (M1, g1)→ (M2, g2) be a diffeomorphism between Riemannian manifolds and Φ# : D(M2)→ D(M1) the induced pull-back operator. The main theorem of this work is Theorem 4.1 which relates preservation of the p-Dirichlet energies φ 7→ ∫ Mi |dφ| dμi under Φ# to isometric or conformal properties of Φ. More precisely: In case p = n, Φ# preserves the p-Dirichlet energy if and only if Φ is conformal...

متن کامل

Conformal automorphisms of countably connected regions

We prove that the conformal automorphism group of a countably connected circular region of connectivity at least three is either a Fuchsian group or a discrete elementary group of Möbius transformations.

متن کامل

Conformal Welding for Finitely Connected Regions

We discuss a numerical implementation of conformal welding for finitely connected regions using the geodesic zipper algorithm and Koebe’s iterative method for computing conformal maps to regions bounded by circles. We also show that a conformal map from a finitely connected region to a region bounded by circles can be written as a composition of finitely many conformal maps of simply connected ...

متن کامل

Time-dependent conformal mapping of doubly-connected regions

This paper examines two key features of time-dependent conformal mappings in doubly-connected regions, the evolution of the conformal modulus Q(t) and the boundary transformation generalizing the Hilbert transform. It also applies the theory to an unsteady free surface flow. Focusing on inviscid, incompressible, irrotational fluid sloshing in a rectangular vessel, it is shown that the explicit ...

متن کامل

study of hash functions based on chaotic maps

توابع درهم نقش بسیار مهم در سیستم های رمزنگاری و پروتکل های امنیتی دارند. در سیستم های رمزنگاری برای دستیابی به احراز درستی و اصالت داده دو روش مورد استفاده قرار می گیرند که عبارتند از توابع رمزنگاری کلیددار و توابع درهم ساز. توابع درهم ساز، توابعی هستند که هر متن با طول دلخواه را به دنباله ای با طول ثابت تبدیل می کنند. از جمله پرکاربردترین و معروف ترین توابع درهم می توان توابع درهم ساز md4, md...

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ژورنال

عنوان ژورنال: Transactions of the American Mathematical Society

سال: 1971

ISSN: 0002-9947

DOI: 10.1090/s0002-9947-1971-0280698-8