نتایج جستجو برای: گروه های بازنویسی پذیر

تعداد نتایج: 514611  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه بوعلی سینا - دانشکده علوم پایه 1386

در این پایان نامه تاثیر طول کلاس تزویج گروههای متناهی را روی ساختار این گروهها تحقیق و بررسی کردیم و به شرط لازم و کافی برای اینکه گروه g مساوی با op(g)8op(g) باشد دست یافتیم. ماهمچنین ثابت کردیم اگر g یک گروه متناهی باشد و p یک شمارنده اول قدرمطلق g باشد طوری که اگر q شمارنده اول دیگری از قدرمطلق g باشد q, p-1 را نشمارد و فرض کنیم طول هیج کلاس تزویجی از عناصر گروه g بر p2 بخش پذیر نباشد آنگاه ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده علوم پایه 1389

در این پایان نامه کوهمولوژی کراندار دوم یک گروه را تعریف کرده و سپس کوهمولوژی کراندار دوم گروه های hypo-abelian را بررسی می کنیم. با استفاده از سری مشتق یک گروه، ثابت می کنیم که حدس فوجی وارا برای گروه های hypo-abelian، گروه هایی بدون زیرگروه کامل نابدیهی، درست است.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1379

فرض کنیم ‏‎g‎‏ یک گروه متناهی باشد. ‏‎ (g)‎‏ را مجموعه مرتبه عناصر ‏‎g‎‏ قرار می دهیم. ‏‎ (g)‎‏ زیر مجموعه ای از ‏‎z+‎‏ است که تحت بخش پذیری بسته می باشد. حال فرض کنیم ‏‎t z+‎‏ تحت بخش پذیری باشد، ‏‎h(t)‎‏ را تعداد کلاس های یکریختی از گروههایی مانند ‏‎g‎‏ تعریف می کنیم بطوریکه ‏‎ = (g)‎‏. برای داده شده، ممکن است گروهی مانند ‏‎g‎‏ موجود نباشد که ‏‎ (g)= ‎‏ بنابراین 0<‏‎h( )‎‏، ولیکن برای گروه دا...

    بررسی و تحلیل عناصر داستان در چند داستان بازنویسی شده از شاهنامه برای نوجوانان*   سجاد نجفی بهزادی1                                                                                                                                                     دانشجوی دکتری ادبیات فارسی دانشگاه شهرکرد دکتر جهانگیر صفری دانش‍یار گروه ادبیات فارسی دانشگاه شهرکرد دکتر مسعود رحیمی  استادیار دانشگا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده ریاضی و کامپیوتر 1392

مفهوم مزدوج - گردش پذیری که نوع خاصی از مفهوم گردش پذیری است در سال ???? توسط فوگل معرفی شد. زیر گروه مزدوج - گردش پذیر یک گروه‏، زیر گروهی است که با مزدوج خود در آن گروه گردش پذیر باشد. فوگل برخی خواص این زیر گروه ها و تأثیر آن ها را بر ساختار گروه زمینه شان مورد مطالعه قرار داد. در پی آن مفاهیم خود - مزدوج -گردش پذیری و ‎r‎ - مزدوج - گردش پذیری معرفی شدند.‎ در سال ???? لی و منگ c1 ‎‎‎‏‎- ...

ژورنال: :اعتیاد پژوهی 0
ناهید خادمی nahid khademi kermanshah medical sciences universityدانشگاه علوم پزشکی کرمانشاه زهرا لقایی zahra leghaie kermanshah medical sciences universityدانشگاه علوم پزشکی کرمانشاه علیرضا علیخانی alizadeh alikhani kermanshah medical sciences universityدانشگاه علوم پزشکی کرمانشاه

هدف: اعتیاد به مواد مخدر یکی از انحرافات شایع عصر حاضر است که سالانه قربانیان بی شماری می گیرد و آسیبی جدی بر پیکر خانواده و جامعه وارد می کند. مطالعه حاضر با هدف بررسی الگوی مصرف مواد مخدر و روش مصرف در زنان مصرف کننده مواد در استان کرمانشاه انجام شد. روش: این پژوهش یک مطالعه توصیفی-تحلیلی است. با توجه به محدودیت دسترسی به زنان، تمام زنان مراجعه کننده به مرکز (121نفر)، مورد مطالعه قرار گرفتند....

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه بیرجند - دانشکده علوم پایه 1392

فرض کنید g یک گروه باشد، a و bزیرگروههایی از آن و ??x?g. در این صورت دو زیرگروه a و x ،b -گردش پذیرند، اگر x شامل عنصری مانند x باشد به طوری که ab^x=b^x a. در این پایان نامه مشخصه هایی از کلاس گروههای حل پذیر، ابرحل پذیر و پوچ توان متناهی را بررسی می کنیم.

Journal: : 2022

هدف: کبد از حساس‌ترین بافت‌های هدف فشار اکسایشی ناشی تمرین می‌باشد و آمینوترانسفراز‌های کبدی، شاخص‌های حساسی برای تعیین آسیب دیدگی سلول‌های کبدی هستند. پژوهش حاضر با مقایسه تأثیر هشت هفته TRX مقاومتی سنتی بر برخی آنزیم‌های (آسپارتات آمینو ترانسفراز آلانین ترانسفراز) در زنان غیرفعال انجام گرفت.روش ­ها: این که به روش نیمه تجربی شد، 28 دختر میانگین سن41/1±07/21 سال شاخص توده بدن 25/4±52/22 کیلوگرم...

ژورنال: :مهندسی برق مدرس 0
said jalili tarbiat modarres university behruz - tork ladani tarbiat modarres university

اگرچه روشهای تحلیل منطقی و روشهای ساخت حمله، دو رویکرد کلی در زمینه تحلیل پروتکل های رمزنگاری است، اما اغلب برای تحلیل پروتکل ها، به کارگیری توام آنها مناسبتر است. در این مقاله، یک چارچوب عمومی برای یکپارچه سازی تحلیل امنیت پروتکل های رمزنگاری ارایه شده است. بر اساس این چارچوب می توان روشهایی تحلیلی ارایه کرد که در آنها وارسی وجود ویژگیهای امنیتی در پروتکل، همراه با وارسی وجود سناریوهای نقض ویژ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید