教育论文网

关于四阶退化抛物方程时间特性的研究

硕士博士毕业论文站内搜索    
分类:教育论文网→数理科学和化学论文→数学论文数学分析论文微分方程、积分方程论文偏微分方程论文抛物型方程论文
关于四阶退化抛物方程时间特性的研究
论文目录
 
摘要第1-5页
ABSTRACT第5-9页
第1章 绪论第9-15页
  1.1 课题的研究背景及意义第9-10页
  1.2 国内外研究现状第10-13页
    1.2.1 薄膜型方程能量估计研究现状第10-11页
    1.2.2 正经典解的研究现状简介第11-12页
    1.2.3 薄膜方程弱解的存在性研究现状第12页
    1.2.4 正经典解的长时间渐近行为研究现状第12-13页
  1.3 本文的主要研究内容第13-15页
第2章 正经典解的局部存在性及可延拓性第15-21页
  2.1 引言第15页
  2.2 正经典解的局部存在性第15-16页
  2.3 正解的正则性第16-20页
  2.4 本章小结第20-21页
第3章 弱解的存在性第21-30页
  3.1 引言第21页
  3.2 弱解的存在性第21-27页
    3.2.1 n≥3.5 正解的正性守恒律第21-23页
    3.2.2 先验估计第23-27页
  3.3 Laugensen泛函第27-29页
  3.4 本章小结第29-30页
第4章 正经典解的长时间渐近行为第30-37页
  4.1 引言第30页
  4.2 基本定理第30-31页
  4.3 薄膜方程的液滴解第31-36页
    4.3.1 薄膜方程的液滴解第31-32页
    4.3.2 方程正经典解的长时间渐近行为第32-36页
  4.4 本章小结第36-37页
第5章 静态解的能级比较第37-43页
  5.1 引言第37页
  5.2 E(h)的下确界第37-38页
    5.2.1 E(h)存在下确界第37页
    5.2.2 E(h)有最小值点第37-38页
  5.3 间接找到最小能量第38-42页
    5.3.1 能量的比较第39-40页
    5.3.2 最小能级与第二小能级可分离第40-42页
  5.4 本章小结第42-43页
结论第43-44页
参考文献第44-49页
致谢第49页

本篇论文共49页,点击这进入下载页面
 
更多论文
关于四阶退化抛物方程时间特性的研
基于防火墙的访问控制列表的研究与
生物模型的动力行为研究
基于混合优化RBF神经网络的网络安全
带有科氏力的Navier-Stokes方程的殆
特征选择辅助的基于集成学习的入侵
对流扩散方程的新型差分格式
云计算环境下基于SDN的安全域体系构
西非三国埃博拉疫情防控措施效率的
面向DoS攻击的层次式防范技术研究
两类生物数学模型的动力学行为分析
BitTorrent协议安全性分析
带有Logistic源的两类生物趋化模型
BITTORRENT信息内容安全管理技术研
流固耦合场中时谐波动方程的有限差
μTORRENT系统安全性分析
高阶保持平衡的中心局部间断伽辽金
D-S证据理论下信誉共谋攻击识别算法
带p-Laplacian算子的非线性分数阶微
基于启发式的钓鱼网站检测技术的研
基于记忆特征的HIV感染分数阶时滞微
网络安全事件场景构建及推演方法研
两类随机模型解的渐近稳定性
基于OODA的网络对抗试验方法研究
几类脉冲毒素污染环境中的种群动力
RPKI部署测量与权力滥用研究
几类具有可逆转潜伏细胞的HIV模型的
网络安全扫描系统的设计与实现
随机非线性系统的输出反馈控制设计
基于恶意代码养殖的DDoS检测系统的
三类拟线性椭圆型方程解的存在性研
Domain Flux僵尸网络中的恶意域名检
三类拟线性椭圆型方程(组)解的存
基于k-means的入侵检测方法研究
Degasperis-Procesi方程在Sobolev空
警用专网中的DoS攻击检测技术研究
无限区域二维Burgers方程的人工边界
基于帧的通信协议识别技术的研究
梁振动方程的保结构算法
综合扫描系统的设计与实现
等谱流方法及其应用
基于OpenStack的安全认证研究
两点混合边值界面问题的高阶紧有限
 
正则性论文 守恒律论文 长时间渐近行为论文 能量比较论文
版权申明:目录由用户zhangmin**提供,www.51papers.com仅收录目录,作者需要删除这篇论文目录请点击这里
| 设为首页||加入收藏||站内搜索引擎||站点地图||在线购卡|
版权所有 教育论文网 Copyright(C) All Rights Reserved