نتایج جستجو برای: حلقه برگشت پذیر

تعداد نتایج: 27588  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده علوم ریاضی 1392

در این پایان نامه فرض می شود کهr ‎، یک حلقه،s ‎یک منوئید کاملا مرتب شده و همچنین ‎?:s?end(r یک همریختی منوئیدی باشد. حلقه ی سری های توانی اریب تعمیم یافته r[[s,?]] ‎ یک تعمیم طبیعی از حلقه ی چند جمله ای های اریب، حلقه ی سری های توانی اریب و حلقه ی چند جمله ای های لوران‎ ‎‎است. در این پایان نامه شرط ‎ (s,?)‎ - آرمنداریز را روی ‎ r ‎ مطالعه ‎‎می‎‎کنیم که یک تعمیم از شرط متعارف آرمندار...

در این مقاله چند نتیجه درباره ساختار حلقه های تعویض پذیر را مرور خواهیم کرد. به طور عمده بر حلقه پوچتوان، حلقه های رادیکال جیکوبسن و حلقه های با بعد گلفاند - کریلف تاکید خواهیم کرد.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده علوم پایه 1393

فرض کنیم یک حلقه شرکت پذیر یکدار است. حلقه ‎ ‎ را برگشت پذیر نامند هر گاه به ازای هر دو عنصر ، نتیجه دهد . حلقه ‎ ‎ را نیم جابجائی نامند هر گاه به ازای هر دو عنصر ، از نتیجه دهد . مجموع تمامی ایده آل های پوچ توان یک حلقه را رادیکال ودربرن و هم چنین اشتراک تمامی ایده آل های اول حلقه را رادیکال اول مجموع تمامی ایده آل های موضعاً پوچ توان حلقه نیز، رادیکال لویتسکی و مجموع همه ایده آل های پوچ، ر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - موسسه آموزش عالی غیرانتفاعی و غیردولتی سجاد مشهد - دانشکده برق 1389

با توجه به پیشرفت علوم کامپیوتر و اینترنت طی دهه های اخیر، ارسال و ذخیره ی داده ی دیجیتال، خیلی راحت شده است، بطوریکه در این وضعیت نسخه برداری از داده ها بدون هیچ افت کیفیت و با هزینه ای بسیار اندک امکان پذیر می باشد. در این شرایط، حفظ امنیت برای داده ی دیجیتال یک امر ضروری است. تکنولوژی پنهان سازی داده، یکی از روش هایی است که از داده ی دیجیتال در حین ارسال محافظت می کند. واترمارکینگ دیجیتال ...

In this paper, a new structure for image encryption using recursive cellular automatais presented. The image encryption contains three recursive cellular automata in three steps, individually. At the first step, the image is blocked and the pixels are substituted. In the next step, pixels are scrambledby the second cellular automata and at the last step, the blocks are attachedtogether and the ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه زنجان - دانشکده علوم 1391

فرض کنید (m(x,a خانواده تمام توابع حقیقی مقدار f روی x باشد که برای هر مجموعه باز u از r،تصویر وارون (f(u متعلق به a باشد. در این پایان نامه برخی خواص جبرهای توابع حقیقی مقدار را بررسی می کنیم و به این سوال پاسخ می دهیم که کدام زیرمجموعه ها و زیرحلقه های توابع حقیقی مقدار را می توان به صورت (m(x,a که a خانواده ای از زیرمجموعه های x است، نوشت و از طرف دیگر زیرمجموعه ها یا زیرحلقه های به شکل (m(x...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان فارس - دانشکده علوم 1390

این پایان نامه تشکیل شده از چهارفصل که فصل اول آن به یادآوری مفاهیم اولیه می پردازد. فصل دوم به معرفی حلقه های nci وحلقه های معکوس پذیرضعیف چپ اختصاص داده شده است. فصل سوم که موضوع اصلی پایان نامه است چند حلقه دیگررا معرفی کرده وشرایطی روی این حلقه ها را بیان میکندکه باحلقه کاهش یافته معادل شوند. درآخرفصل چهارم به بیان ویژگی اینگونه حلقه هاباتوجه به عناصر خودتوان آنها می پردازد.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهرکرد - دانشکده ریاضی 1391

در این پایان نامه ما رده ای از حلقه های‏ تعویض پذیر را معرفی می کنیم به طوری که مشبکه ایده آل های آن‏، به وسیله ضرب ایده آل ها تکمیل شده است یعنی این که نیم حلقه از ایده آل ها یکریخت با جبر ـm v‎‎ ‎‎ است. این رده از حلقه های تعویض پذیر‏، جمع مستقیم حلقه های زنجیر آرتینی موضعی یکدار هستند. از جمله حلقه هایی که در این رده قرار دارند‏، حلقه های لوکاسوییچ می باشند که در ادامه به بررسی برخی خواص آن ...

پایان نامه :دانشگاه امام رضا علیه اسلام - دانشکده مهندسی برق 1393

با پیشرفت روز افزون تکنولوژی و نظریه مور مبنی بر کوچک شدن ترانزیستورها تا ابعاد زیر اتمی، محاسبات مرسوم محدودیت هایی مانند اتلاف گرما، کاهش سرعت و کاهش تراکم بسته بندی را از خود نشان دادند. عصر جدید از موفقیت توسط انقلاب محاسبات ساخته شده است و محاسبات برگشت پذیر به عنوان یک راه حل برای مشکلات رخ داده بین محاسبات مرسوم و پیش بینی مور ظهور کرده است. برای استفاده از مزایای منطق برگشت پذیر می ت...

ژورنال: :علوم و فناوری های پدافند نوین 0
زینب مهرنهاد zeinab mehrnahad محمد لطیف mohammad latif

یکی از راههای حفاظت و امنیت اطلاعات در پدافند غیرعامل، رمزنگاری میباشد. در این مقاله یک روش جدید برای رمزنگاری تصویر با استفاده از اتوماتای سلولی ترکیبی و برگشتپذیر ارائه شده است. با توجه به اینکه اطلاعات اصلی تصویر در 4 بیت پرارزش قرار دارد، ابتدا اتوماتای سلولی ترکیبی بر روی 4 بیت بالای تصویر اعمال میشود و آنها را رمز میکند. سپس در مرحله بعد، اتوماتای سلولی برگشتپذیر بر روی کل پیکسلهای تصویر ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید