On analytic functions of bounded boundary rotation of complex order

نویسندگان
چکیده

برای دانلود رایگان متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

On Certain Analytic Functions of Bounded Boundary Rotation

In this paper we introduce certain analytic functions of boundary rotation bounded by k1r which are of Caratheodory origin. With them we study two classes of analytic and univalent functions in the unit disk E = {z E C Izi < I} , which are also of bounded boundary rotation.

متن کامل

On Bounded Analytic Functions

The objective of this paper is to give an alternative derivation of results on bounded analytic functions recently obtained by Ahlfors [l] and Garabedian [2].1 While it is admitted that the main idea to be used is more in the nature of a lucky guess than of a method, it will be found that the gain in brevity and simplicity of the argument is considerable. As a by-product, we shall also obtain a...

متن کامل

Analytic Functions Involving Complex Order

and Applied Analysis 3 Definition 1.1 Hadamard product or convolution . For functions f and g in the class A, where f z of the form 1.1 and g z is given by g z z ∞ ∑ k 2 ckz , 1.8 the Hadamard product or convolution f ∗ g z is defined by ( f ∗ g z z ∞ ∑ k 2 akbkz k ( g ∗ f z , z ∈ U. 1.9 Definition 1.2 subordination principle . For analytic functions g and hwith g 0 h 0 , g is said to be subord...

متن کامل

A Variational Method for Functions of Bounded Boundary Rotation

Let / be a function analytic in the unit disc, properly normalized, with bounded boundary rotation. There exists a Stieltjes integral representation for 1 +zf"(z)jf'(z). From this representation, and in view of a known variational formula for functions of positive real part, a variational formula is derived for functions of the form q(z) = l +zf"(z)jf'(z). This formula is for functions of arbit...

متن کامل

study of hash functions based on chaotic maps

توابع درهم نقش بسیار مهم در سیستم های رمزنگاری و پروتکل های امنیتی دارند. در سیستم های رمزنگاری برای دستیابی به احراز درستی و اصالت داده دو روش مورد استفاده قرار می گیرند که عبارتند از توابع رمزنگاری کلیددار و توابع درهم ساز. توابع درهم ساز، توابعی هستند که هر متن با طول دلخواه را به دنباله ای با طول ثابت تبدیل می کنند. از جمله پرکاربردترین و معروف ترین توابع درهم می توان توابع درهم ساز md4, md...

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ژورنال

عنوان ژورنال: Computers & Mathematics with Applications

سال: 2011

ISSN: 0898-1221

DOI: 10.1016/j.camwa.2011.06.059