ھدف البحث الـــــى : ١ -إعداد تدریبات القوة الارتدادیة في وسطین متباینین على بعض المؤشرات الفسیولوجیة لتطویر القوة الانفجاریة ودقة مھارتي الأرسال والضرب الساحق بالكرة الطائرة . ٢ -التعرف على تأثیر تدریبات القوة الارتدادیة في وسطین متباینین على بعض المؤشرات الفسیولوجیة لتطویر القوة الانفجاریة.. ٣ -التعرف على تأثیر تدریبات القوة الارتدادیة في وسطین متباینین على دقة مھارتي الأرسال والضرب الساحق بالكرة الطائرة ٤ -التعرف على الفروق بین المجموعتین التجریبیتین في الاختبارات البعدیة على بعض المؤشرات الفسیولوجیة لتطویر القوة الانفجاریة و ودقة مھارتي الأرسال الضرب الساحق بالكرة الطائرة. تمثل منھج البحث : بالمنھج التجریبي ذو المجموعتین المتكافئتین ذات الاختبارین القبلي والبعدي. وعینة البحث ھم لاعبو المدرسة التخصصیة بالكرة الطائرة بغداد \ الكرخ وعددھم ١٢ تم تقسیمھم الى مجموعتین كل مجموعة ( لاعبا ٦ (لاعبین تمثل ً المجموعة الأولى (٦ (لاعبین للتدریب في الیابسة والمجموعة الثانیة (٦ (لاعبین في الوسط المائي . وتمثل المنھج المستخدم بالبحث لمدة (٣٨ (وحدة تدریبیة إذ تم أعداد مجموعة تمرینات للقوة الارتدادیة في الوسط المائي والیابسة . واستنتجت الباحثة ما یأتي : للتدریبات الارتدادیة المستخدمة على الیابسة لھا تأثیر إیجابي في القوة الانفجاریة للمجموعة التجریبیة الأولى . للتدریبات الارتدادیة في الوسط المائي تأثیر إیجابي في القوة الانفجاریة للمجموعة التجریبیة الثانیة . للتدریبات الارتدادیة تأثیر ایجابي على بعض المؤشرات الفسیولوجیة
Hematological parameters were used as a biomarker of sub chronic effect of dursban in Cyprinus carpio L. The common carp was exposed sub chronically to the 36, 53,113 µg /l concentrations of dursban for six weeks. During the experimental period the results showed a decrease in the red blood cell (RBC), white blood cell (WBC), hemoglobin (Hb), mean corpuscular volume (MCV), and packed cell volume (PCV) in the last two weeks of exposure, while the Mean corpuscular hemoglobin (MCH) and Mean corpuscular hemoglobin concentration (MCHC) were significantly increased. The present study indicates that sub chronic exposures of C.carpio to dursban alter the hematological parameters.
The Next-generation networks, such as 5G and 6G, need capacity and requirements for low latency, and high dependability. According to experts, one of the most important features of (5 and 6) G networks is network slicing. To enhance the Quality of Service (QoS), network operators may now operate many instances on the same infrastructure due to configuring able slicing QoS. Each virtualized network resource, such as connection bandwidth, buffer size, and computing functions, may have a varied number of virtualized network resources. Because network resources are limited, virtual resources of the slices must be carefully coordinated to meet the different QoS requirements of users and services. These networks may be modifie
... Show MoreThe aim of this paper is to construct the (k,r)-caps in the projective 3-space PG(3,p) over Galois field GF(4). We found that the maximum complete (k,2)-cap which is called an ovaloid , exists in PG(3,4) when k = 13. Moreover the maximum (k,3)-caps, (k,4)-caps and (k,5)-caps.
The recurrent somatic variations in
The aim of the study was to detect the frequency of R132 mutations in the
(January 25, 2011) represented a real opportunity to bring about fundamental changes in Egyptian foreign policy and to start a new phase that would cut off all the negative and problematic aspects of Egyptian politics in the period before the revolution. Through the employment of Egypt's huge balance and the role of historical is a civilization rooted in the roots of thousands of years and Islamic reference represented over more than a thousand years the Islamic medium of religion in the start of vision and tools to achieve the Egyptian national interest, and safeguarding Egyptian national security in its comprehensive sense. The research attempts to answer a central question: Is there a role for Egyptian soft power in the Islamic world
... Show MoreWith the development of communication technologies for mobile devices and electronic communications, and went to the world of e-government, e-commerce and e-banking. It became necessary to control these activities from exposure to intrusion or misuse and to provide protection to them, so it's important to design powerful and efficient systems-do-this-purpose. It this paper it has been used several varieties of algorithm selection passive immune algorithm selection passive with real values, algorithm selection with passive detectors with a radius fixed, algorithm selection with passive detectors, variable- sized intrusion detection network type misuse where the algorithm generates a set of detectors to distinguish the self-samples. Practica
... Show More