一类椭圆方程(φ)2=c0+c1φ+c2φ2+c3φ3+c4φ4的解

来源 :内蒙古民族大学 | 被引量 : 0次 | 上传用户:calidaw
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
关于一类椭圆方程(ψ)2=C0+C1ψ+C2ψ2+C3ψ3+C4ψ4的解的相关的研究成果非常少。目前所取得的主要成果有:闫振亚,范恩贵,刘式适与刘式达等分别给出的在特殊情况下的一些解,刘成仕利用多项式的判别系统给出的解,套格图桑博士给出的B(a)cklund变换和非线性叠加公式等。由此可见对椭圆方程(ψ)2=C0+C1ψ+C2ψ2+C3ψ3+C4ψ4的解进行研究具有非常重要的意义。本文主要通过代数变换和函数展开的思想对椭圆方程(ψ)2=C0+C1ψ+C2ψ2+C3ψ3+C4ψ4的解进行了研究。论文共分为三章,其结构如下:第一章为绪论,主要对孤立子的历史和椭圆方程的研究现状进行了回顾,简单介绍了本文的结构和内容;第二章中,分别利用代数变换和三角函数型辅助方程法对椭圆方程(ψ)2=C0+C1ψ+C2ψ2+C3ψ3+C4ψ4进行了求解,获得了该方程的在系数之间满足一定关系下的二十六组解;第三章中利用(ψ)2=C0+C1ψ+C2ψ2+C3ψ3+C4ψ4的解对正Gardner方程进行了求解,获得了正Gardner方程的三组解,并展望了方程(ψ)2=C0+C1ψ+C2ψ2+C3ψ3+C4ψ4的研究前景。
其他文献
传统密码学的安全基于敌手不能获知密钥和系统内部状态的任何信息,但是边信道攻击表明,这种假设在现实中难以实现.在边信道攻击中,敌手利用密码算法运行时的物理特性,如电磁辐射、
This paper proposes a 256×256 time-of-flight(TOF) image sensor based on the center-tap(CT)demodulation pixel structure. The image sensor can capture both the t
小到日常生活,大到企业生产、乃至国家建设,这些方方面面的运转是需要物质基础的,因此,物质原材料的加工生产是必不可少的。在原材料加工方面,曲线曲面造型是一个非常有用的课题,因
本文首先简要地介绍了分数阶微积分的发展史及其研究课题,并引入了算子分数阶微积分的定义,将其应用于分数阶微分方程,建立分数阶微积分方程模型,在其他文献材料的启发下,用不动点
  本文分别在Hilbert和Banach空间中研究了多种形式的变分不等式组和变分包含组问题, 利用投影算子和预解算子等方法讨论了它们解的存在性,给出了相应的迭代算法,并进行了
由冯康教授首创,并由其本人及余德浩教授等发展起来的自然边界归化理论在各种边界归化理论中独树一帜,它与有限元、辛几何算法一起构成了冯康教授的三大学术贡献.自然边界元法,
本文通过对荣华二采区10
无线传感器网络是由大量随机部署在监测区域的体积微小、成本低廉、具有感知、数据处理和通信功能的传感器节点,通过无线连接,相互协作形成的无线自组织网络,简称WSN(Wireless S
21世纪是信息时代,万维网上出现了海量的文本资源。对于互联网用户来说面对如此海量的文本信息,出现了拥有海量信息但知识相对贫乏的现象,人们从互联网海量的信息中获取对自己有
近年来,对随机序关系的研究已有丰富的结论,其在金融数学、通讯系统、排队论、系统可靠性、管理科学等领域中都得到了广泛的应用,而现实问题的随机序模型常常会用一个条件分布来