On the asymptotics of Whittaker functions

نویسندگان
چکیده

برای دانلود رایگان متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Derivatives and Asymptotics of Whittaker functions

Let F be a p-adic field, and Gn one of the groups GL(n, F ), GSO(2n−1, F ), GSp(2n, F ), or GSO(2(n − 1), F ). Using the mirabolic subgroup or analogues of it, and related “derivative” functors, we give an asymptotic expansion of functions in the Whittaker model of generic representations of Gn, with respect to a minimal set of characters of subgroups of the maximal torus. Denoting by Zn the ce...

متن کامل

Whittaker Functions on Metaplectic Groups

The theory of Whittaker functions is of crucial importance in the classical study of automorphic forms on adele groups. Motivated by the appearance of Whittaker functions for covers of reductive groups in the theory of multiple Dirichlet series, we provide a study of Whittaker functions on metaplectic covers of reductive groups over local fields. Thesis Supervisor: Benjamin Brubaker Title: Assi...

متن کامل

CONFLUENCE FROM SIEGEL-WHITTAKER FUNCTIONS TO WHITTAKER FUNCTIONS ON Sp(2,R)

We discuss a confluence from Siegel-Whittaker functions to Whittaker functions on Sp(2,R) by using their explicit formulae. In our proof, we use expansion theorems of the good Whittaker functions by the secondary Whittaker functions. Introduction Let π be an irreducible admissible representation of a real semisimple Lie group G. Given a pair (R, η) of a closed subgroup R of G and an irreducible...

متن کامل

Mellin transforms of Whittaker functions

In this note we show that for an arbitrary semisimple Lie group and any admissible irreducible Banach representation the Mellin transforms of Whittaker functions extend to meromorphic functions. We determine the possible poles.

متن کامل

study of hash functions based on chaotic maps

توابع درهم نقش بسیار مهم در سیستم های رمزنگاری و پروتکل های امنیتی دارند. در سیستم های رمزنگاری برای دستیابی به احراز درستی و اصالت داده دو روش مورد استفاده قرار می گیرند که عبارتند از توابع رمزنگاری کلیددار و توابع درهم ساز. توابع درهم ساز، توابعی هستند که هر متن با طول دلخواه را به دنباله ای با طول ثابت تبدیل می کنند. از جمله پرکاربردترین و معروف ترین توابع درهم می توان توابع درهم ساز md4, md...

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ژورنال

عنوان ژورنال: Representation Theory of the American Mathematical Society

سال: 2009

ISSN: 1088-4165

DOI: 10.1090/s1088-4165-09-00343-4