Differentiation of interval functions

نویسندگان

چکیده

برای دانلود رایگان متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Transitivity of interval and fuzzy-interval extensions of interval functions

Let I = [a, b] be a real compact interval and f : I → I a continuous function. Define Kc([a, b]) the class of all non empty compact subinterval of [a, b] and let f̄ the natural extension of f to Kc([a, b]), that is to say, f̄(J) = f(J) for all J ∈ I([a, b]). Also, let Fc([a, b]) the class of all fuzzy-intervals with support contained in [a, b] and consider f̂ the Zadeh’s extension of f to Fc([a, b...

متن کامل

FUZZY IDEALS OF NEAR-RINGS WITH INTERVAL VALUED MEMBERSHIP FUNCTIONS

In this paper, for a complete lattice L, we introduce interval-valued L-fuzzy ideal (prime ideal) of a near-ring which is an extended notion of fuzzy ideal (prime ideal) of a near-ring. Some characterization and properties are discussed.

متن کامل

Computation of Standard Interval Functions in Multiple-Precision Interval Arithmetic

We present quadratic convergent algorithms for the computation of standard interval functions like √ , ln, arctan in a multiple-precision interval arithmetic. These algorithms depend on elliptic integrals of the first and second kind and the method of arithmetic and geometric means. Представлены квадратично сходящиеся алгоритмы для вычисления стан-дартных интервальных функций, таких как √ , ln,...

متن کامل

Differentiation of Monotone Functions

It is clear that limy↓x f(y) ≤ limy↓x f(y). Analogously we can define limy↑x f(y) and limy↑x f(y) and we also have limy↑x f(y) ≤ limy↑x f(y). One can verify as in the sequential case that e.g. (1) limy↓x f(y) ≤ A if and only if for all > 0 there exists a δ > 0 such that f(y) < A+ for all y such that 0 < y − x < δ. (2) limy↓x f(y) ≤ A if and only if for all > 0 and δ > 0 there exists an y with 0...

متن کامل

study of hash functions based on chaotic maps

توابع درهم نقش بسیار مهم در سیستم های رمزنگاری و پروتکل های امنیتی دارند. در سیستم های رمزنگاری برای دستیابی به احراز درستی و اصالت داده دو روش مورد استفاده قرار می گیرند که عبارتند از توابع رمزنگاری کلیددار و توابع درهم ساز. توابع درهم ساز، توابعی هستند که هر متن با طول دلخواه را به دنباله ای با طول ثابت تبدیل می کنند. از جمله پرکاربردترین و معروف ترین توابع درهم می توان توابع درهم ساز md4, md...

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ژورنال

عنوان ژورنال: Proceedings of the American Mathematical Society

سال: 1972

ISSN: 0002-9939

DOI: 10.1090/s0002-9939-1972-0311085-8