Gauss’s binomial formula and additive property of exponential functions on T(q,h)
نویسندگان
چکیده
In this article, we focus our attention on (q,h)-Gauss?s binomial formula from which discover the additive property of (q; h)-exponential functions. We state (q,h)-analogue Gauss?s in terms proper polynomials T(q,h) own essential properties similar to ordinary polynomials. present (q,h)-Taylor series and analyze conditions for its convergence. introduce a new (q,h)-analytic exponential function admits property. As consequences, study (q,h)-hyperbolic functions, (q,h)-trigonometric functions their significant such as (q,h)-Pythagorean Theorem double-angle formulas. Finally, illustrate results by first order (q,h)-difference equation, (q,h)-analogues dynamic diffusion equation Burger?s equation. Introducing (q,h)-Hopf-Cole transformation, obtain (q,h)-shock soliton solutions
منابع مشابه
Capacity Bounds and High-SNR Capacity of the Additive Exponential Noise Channel With Additive Exponential Interference
Communication in the presence of a priori known interference at the encoder has gained great interest because of its many practical applications. In this paper, additive exponential noise channel with additive exponential interference (AENC-AEI) known non-causally at the transmitter is introduced as a new variant of such communication scenarios. First, it is shown that the additive Gaussian ch...
متن کاملNegative binomial additive models.
The generalized additive model is extended to handle negative binomial responses. The extension is complicated by the fact that the negative binomial distribution has two parameters and is not in the exponential family. The methodology is applied to data involving DNA adduct counts and smoking variables among ex-smokers with lung cancer. A more detailed investigation is made of the parametric r...
متن کاملstudy of hash functions based on chaotic maps
توابع درهم نقش بسیار مهم در سیستم های رمزنگاری و پروتکل های امنیتی دارند. در سیستم های رمزنگاری برای دستیابی به احراز درستی و اصالت داده دو روش مورد استفاده قرار می گیرند که عبارتند از توابع رمزنگاری کلیددار و توابع درهم ساز. توابع درهم ساز، توابعی هستند که هر متن با طول دلخواه را به دنباله ای با طول ثابت تبدیل می کنند. از جمله پرکاربردترین و معروف ترین توابع درهم می توان توابع درهم ساز md4, md...
asymptotic property of order statistics and sample quntile
چکیده: فرض کنید که تابعی از اپسیلون یک مجموع نامتناهی از احتمالات موزون مربوط به مجموع های جزئی براساس یک دنباله از متغیرهای تصادفی مستقل و همتوزیع باشد، و همچنین فرض کنید توابعی مانند g و h وجود دارند که هرگاه امید ریاضی توان دوم x متناهی و امیدریاضی x صفر باشد، در این صورت می توان حد حاصلضرب این توابع را بصورت تابعی از امید ریاضی توان دوم x نوشت. حالت عکس نیز برقرار است. همچنین ما با استفاده...
15 صفحه اولOn the binomial decomposition of OWA functions, the 3-additive case in n dimensions
In the context of the binomial decomposition of OWA functions, we investigate the parametric constraints associated with the 3-additive case in n dimensions. The resulting feasible region in two coefficients is a convex polygon with n vertices and n edges, and is strictly increasing in the dimension n. The orness of the OWA functions within the feasible region is linear in the two coefficients,...
متن کاملذخیره در منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ژورنال
عنوان ژورنال: Filomat
سال: 2021
ISSN: ['2406-0933', '0354-5180']
DOI: https://doi.org/10.2298/fil2111855s