某些非线性偏微分方程组解的渐近性质研究

来源 :南京财经大学 | 被引量 : 0次 | 上传用户:fanleejohn
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
一直以来,描述多组分Bose-Einstein凝聚态之间相互作用以及多个物种竞争的非线性偏微分方程组中,解的空间渐近行为-共存或消亡,都是微分方程界研究的热点话题.近年来,人们对强竞争导致的解的相分离现象表现出极大地兴趣.在竞争参数趋于正无穷的奇异极限问题中,解的支集相互分离,因而极限问题是一个自由边界问题.许多著名数学家包括沃尔夫奖获得者美国数学家Caffarelli,我国著名数学家林芳华,澳大利亚科学院院士 Dancer以及意大利著名数学家Terracini等对此类问题进行了大量的研究.特别地,已经得到如下的结果:系统解对竞争参数的一致界估计,奇异极限的正则性和自由边界的正则性.关于这类问题的研究促进了偏微分方程理论的发展,其研究成果对相应的物理和生物学现象又起到了指导性作用.本文围绕强竞争参数的变化,对两类不同背景的非线性偏微分方程组解的渐近行为进行系统的研究,具体内容由以下四章构成.第一章,介绍与本文研究问题相关的背景及发展概括.第二章,我们研究了一个非线性抛物系统解的渐近性质,沿用Terracini等的blow-up方法,证明了系统解关于竞争参数的一致Lipschitz界估计.第三章,我们研究了自由边界奇性集的进一步性质,通过建立奇性极限对应的Weiss型和Monnean型单调公式,刻画了奇性集的可求长的性质,这些改进了之前已有的结果.在第四章,我们研究了一类具有分数次扩散的强耦合椭圆系统.我们首先证明了解关于竞争参数的一致H?lder界估计;接着我们研究了两种群时自由边界的性质:自由边界的Hausdorff维数不超过n-1,且正则部分是光滑的超曲面,奇异部分满足Almgren型分层定理.
其他文献
共识机制在区块链应用中起到极其关键的作用,直接关系到系统的性能和安全。DPo S共识机制以高效率、低能耗等优点在共识算法领域占有一席之地,同时,DPo S因其中心化程度高、安全性低与投票不积极等问题备受争议。安全多方计算在数据隐私保护与联合计算方面具有得天独厚的优势,这与共识机制在某些方面不谋而和。利用安全多方计算生成可信随机数为共识机制提供随机性与公平性成为新的解决思路,将安全多方计算及其密码技
学位
命名实体识别是自然语言处理中的基础性任务之一。由于自然语言的特性,文本中存在大量嵌套命名实体。传统方法使用序列标注方法识别命名实体,无法识别嵌套结构的实体。针对嵌套命名实体识别,相关研究提出了基于跨度和超图等模型。这些方法能解决嵌套实体识别问题,但存在不能充分感知实体边界、无法编码实体边界和上下文的语义依赖特征等问题。基于认知神经科学中控制注意力的思想,本文提出了基于控制注意力的嵌套命名实体识别方
学位
随着网络信息化发展速度的不断提高,学习方式及资源呈现方式不断转变,当今大学生对打印、复印的需求量变大,包括打印(或复印)试卷、实践报告书、简历、身份证等。经营一家校园打印店,可以解决学生的需求,获得可观的利润。文章以西安翻译学院东西两个校区的三家打印店为例,通过对这三家店的调查研究,进行全方位、全领域系统分析,最终得出了经营校园打印店的可行性,以供参考。
期刊
随着信息技术的蓬勃发展,互联网向经济社会各个领域渗透,各大社交网站使人们的信息获取方式和生活方式产生了极大的改变,同时各种信息系统存储并积累了海量的社交数据,随之而来的是个人隐私信息安全问题日益突出。大数据是当今时代的一座“大金矿”,数据开放共享是分析和挖掘“大金矿”的关键所在,为防止个体隐私信息在数据分析或挖掘过程中遭受泄露威胁,因此亟需寻求一种有效的隐私保护机制及隐私度量方法为数据发布者在保证
学位
由Hutchinson首次提出的迭代函数系(IFS)理论是生成分形集的重要方式,此后,基于IFS理论,Barnsely提出了分形插值的概念,可以用来拟合与插值非光滑的曲线和剧烈震荡的数据集.本文运用IFS理论构造了几类不同的分形插值函数(FIFs),并且拓展了有关邻近IFS的概念.研究内容与结构安排如下:第一章,介绍了选题背景和国内外研究现状,同时给出了本文研究的创新点.第二章,简要介绍了有关迭代
学位
药物成瘾是一种大脑神经结构改变的慢性疾病,对个人和社会造成了严重的危害。定量描述药物成瘾对大脑微观结构的影响,进一步发现成瘾的神经生物学原因,将为药物成瘾机制的揭示以及探寻有效戒毒方法提供一种重要的辅助手段。磁共振扩散成像(Diffusion magnetic resonance imaging,d MRI)技术已被证实是临床诊断和研究神经组织微观结构的有效成像方法,可以帮助研究人员了解疾病的神经
学位
增强现实技术将计算机生成的虚拟信息加入到真实环境中,这需要满足光照一致性、几何一致性和时间一致性,以提高虚拟信息和真实世界融合的视觉一致性。增强现实技术的光照一致性需要估计整个真实场景的光照分布,从而准确渲染虚拟物体插入到真实场景中。本文针对增强现实中的光照一致性问题,做了如下工作:1.首先针对在各种条件拍摄的彩色图像难以满足光照估计任务需求,提出了融合多分支残差与仿射变换的低照度图像增强方法。该
学位
本篇论文主要研究的是自相似网络上的随机游走问题.粒子在网络上的随机游走是网络动力学研究方向之一,平均捕获时间是衡量粒子传输效率的重要指标,因此计算平均捕获时间具有非常重要的意义.基于两种自相似网络模型(三级Sierpinski垫片网络和菱形层次网络),采用不同的视角来研究粒子在其上的捕获问题.一方面,对于三级Sierpinski垫片网络,我们考虑了粒子在其上同时进行邻近跳跃和非邻近跳跃两种游走方式
学位
随着能源互联网技术的发展,配置了风力发电机、光伏发电及储能装置的能源用户,从消费者变成了产消者,使它们增加了对外输送能源的能力,从而形成了地域分散的分布式能源结构。如果采用传统集中式的能源交易模式,虽然便于能源管理和易于设置,但也存在一些问题:其一,中心化机构可以从服务器中直接读取用户的能源交易数据等隐私信息,且存在单点故障;其二,分布式能源节点具有间歇性(如风能和光伏)、随机性(在发电计划之外)
学位
密文策略属性加密方案(Ciphertext-policy Attribute-based encryption,CP-ABE)是一种灵活的访问控制方式,方案基于用户角色的属性,数据拥有者通过制定访问策略来加密数据信息,而需要访问数据的用户只需要满足数据对应的访问策略就可以实现对数据的访问,这样的访问模式使得密文策略属性加密非常适用于现有数据存储环境。随着量子计算机的出现,使用传统数论问题构造的密码
学位