Gauss’s binomial formula and additive property of exponential functions on T(q,h)

نویسندگان

چکیده

In this article, we focus our attention on (q,h)-Gauss?s binomial formula from which discover the additive property of (q; h)-exponential functions. We state (q,h)-analogue Gauss?s in terms proper polynomials T(q,h) own essential properties similar to ordinary polynomials. present (q,h)-Taylor series and analyze conditions for its convergence. introduce a new (q,h)-analytic exponential function admits property. As consequences, study (q,h)-hyperbolic functions, (q,h)-trigonometric functions their significant such as (q,h)-Pythagorean Theorem double-angle formulas. Finally, illustrate results by first order (q,h)-difference equation, (q,h)-analogues dynamic diffusion equation Burger?s equation. Introducing (q,h)-Hopf-Cole transformation, obtain (q,h)-shock soliton solutions

برای دانلود رایگان متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Capacity Bounds and High-SNR Capacity of the Additive Exponential Noise Channel With Additive Exponential Interference

Communication in the presence of a priori known interference at the encoder has gained great interest because of its many practical applications. In this paper, additive exponential noise channel with additive exponential interference (AENC-AEI) known non-causally at the transmitter is introduced as a new variant of such communication scenarios‎. First, it is shown that the additive Gaussian ch...

متن کامل

Negative binomial additive models.

The generalized additive model is extended to handle negative binomial responses. The extension is complicated by the fact that the negative binomial distribution has two parameters and is not in the exponential family. The methodology is applied to data involving DNA adduct counts and smoking variables among ex-smokers with lung cancer. A more detailed investigation is made of the parametric r...

متن کامل

study of hash functions based on chaotic maps

توابع درهم نقش بسیار مهم در سیستم های رمزنگاری و پروتکل های امنیتی دارند. در سیستم های رمزنگاری برای دستیابی به احراز درستی و اصالت داده دو روش مورد استفاده قرار می گیرند که عبارتند از توابع رمزنگاری کلیددار و توابع درهم ساز. توابع درهم ساز، توابعی هستند که هر متن با طول دلخواه را به دنباله ای با طول ثابت تبدیل می کنند. از جمله پرکاربردترین و معروف ترین توابع درهم می توان توابع درهم ساز md4, md...

asymptotic property of order statistics and sample quntile

چکیده: فرض کنید که تابعی از اپسیلون یک مجموع نامتناهی از احتمالات موزون مربوط به مجموع های جزئی براساس یک دنباله از متغیرهای تصادفی مستقل و همتوزیع باشد، و همچنین فرض کنید توابعی مانند g و h وجود دارند که هرگاه امید ریاضی توان دوم x متناهی و امیدریاضی x صفر باشد، در این صورت می توان حد حاصلضرب این توابع را بصورت تابعی از امید ریاضی توان دوم x نوشت. حالت عکس نیز برقرار است. همچنین ما با استفاده...

15 صفحه اول

On the binomial decomposition of OWA functions, the 3-additive case in n dimensions

In the context of the binomial decomposition of OWA functions, we investigate the parametric constraints associated with the 3-additive case in n dimensions. The resulting feasible region in two coefficients is a convex polygon with n vertices and n edges, and is strictly increasing in the dimension n. The orness of the OWA functions within the feasible region is linear in the two coefficients,...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ژورنال

عنوان ژورنال: Filomat

سال: 2021

ISSN: ['2406-0933', '0354-5180']

DOI: https://doi.org/10.2298/fil2111855s