نتایج جستجو برای: s 1 s

تعداد نتایج: 3192607  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور استان مازندران - دانشکده ریاضی 1393

چکیده فرض کنیدg گروهی غیر بدیهی، s=s-1={s-1?s€s} ,s?g{1} گراف کیلی g که با نماد ?(s:g) نشان داده می شود عبارت است از یک گراف با راس های مجموعه g و دو راس b,a را مجاورند اگر ab-1€s. گراف را صحیح نامیم ، اگر همه مقادیر ویژه ماتری مجاورت آن صحیح باشد. در این پایان نامه همه گراف های کیلی صحیح مکعبی همبند را مشخص می کنیم. همچنین خانواده ای نامتناهی از گراف های کیلی صحیح همبند را ارائه می دهیم. کلم...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سمنان - دانشکده ریاضی و کامپیوتر 1392

فرض کنید s_r نیم گروه تحدید شده از یک نیم گروه وارون s باشد. در این پایان نامه، نشان می دهیم که میانگین پذیری جبرهای باناخ l_r^1 (s) (جبر نیم گروهی تحدیدشده)، l^1 (s_r) و l^1 (s) معادلند. همچنین میانگین پذیری تقریبی جبر نیم گروهی تحدید شده ی l_r^1 (s) و رابطه ی آن با میانگین پذیری تقریبی l_r^1 (e(s)) را بررسی می کنیم.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده کشاورزی 1392

این پژوهش به منظور شناخت تنوع ژنتیکی 12 جمعیت متعلق به 4 گونه گیاه دارویی salvia (مریم گلی) با استفاده از بررسی کروموزم های سلول های مریستمی نوک ریشه بذور با روش استو-فریک-هماتوکسیلین صورت گرفت. عدد کروموزومی جمعیت های هرگونه ثابت و گونه salvia officinalis 14=x2=n2، گونه های، s. macrosiphon mirzayanii s. دارای 20=x2=n2 و گونه salvia sclarea دارای 20= x2=n2 بودند. به منظور تعیین تقارن کاریوتیپی،...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده کشاورزی 1392

این پژوهش به منظور شناخت تنوع ژنتیکی 8 جمعیت متعلق به 4 گونه گیاه دارویی salvia (مریم گلی) با استفاده از بررسی کروموزم های سلول های مریستمی نوک ریشه بذور با روش استو-فریک-هماتوکسیلین صورت گرفت. عدد کروموزومی جمعیت های هر گونه ثابت و گونه salvia hydrangea دارای 14=x2=n2، گونه s. virgata دارای 16=x2=n2، گونه s. lachnoclyx دارای 22=x2=n2 و گونه s. verticillata دارای 32=x4=n2 بودند. به منظور تعیین ...

1 S

2006
William Perkins

The protocol is, however, susceptible to a man-in-the-middle attack [3], in which the adversary (Eve) intercepts a message from Alice and creates a new message to send to Bob (Fig.1). Eve performs the exchange with Alice using the original message, while Bob performs the exchange using the newly created message. At the final stage, Eve has the original message in decrypted form, while Bob has t...

ژورنال: پژوهشنامه تربیتی 2004
معصومه کاشف نیا

با نظر به  اهمیت2  برقراری  شرایط  بهداشت  روانی  برای  رشد و سـلامت روانـی  فرزندان  در محیط  خانواده  پـژوهش  حاضـر بـه بررسـی  و مقایسـه  بهداشـت  روانـی  فرزندان  در خانواده های  گسسته  و آشفته شهرسـتان  بجنـورد اختصـاص  یافتـه  اسـت . فرضیة  اصلی  ای ن پژوهش  عبارت  بـود  از اینکـه سـطح بهداشـت  روانـی  فرزنـدان  در خانواده های  گسسته  از خانواده های  آشفته بالاتر است .  برای  آزمودن  فرض...

Journal: :Acta Crystallographica Section E Structure Reports Online 2006

Journal: :European Journal of Combinatorics 2017

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید