全空间上Schrodinger方程基态解的存在性

来源 :东南大学 | 被引量 : 0次 | 上传用户:wll_wyx
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
其他文献
随着市场竞争的加剧,产品的制造商必须采取除了价格策略之外的更加复杂的策略来保证自己立于不败之地。当今社会,服务越来越受到消费者在购买活动中的重视。本文将制造商提供服
边值问题是微分方程的重要分支,是抽象模型与自然现象的结合,有着非常深刻的物理背景。近些年来,产生了很多解决常微分方程的方法,例如有限差分法、Adomian分解法、变分迭代
本文提供了两类新的小波函数构造方法.第一类方法的小波函数具有正交性、紧支撑性、参数性.第二类方法的小波函数具有双正交性、紧支撑性、参数性、线性相位和广义线性相位.
随着范围广泛的全新高速数据服务的不断涌现,人们对更高用户体验的追求导致了对更高带宽的需求,特别是在移动通信领域更是如此.高速下行分组接入(HSDPA)使WCDMA运营商接入复
学生对在运动的参考系中应用动能解题时,总感觉没有把握,不知如何下手,因而常常解错. 如何让学生解决活动坐标系上出现的问题呢? 首先应使学生明白,物体的速度是相对参考系
本文中,对于Z/k流形,作者首先建立了其上关于Spinc狄拉克算子的S1等变指标定理,并在此基础上结合Taubes[24]与Liu-Ma-Zhang[19,20]发展的技巧,得到了对应情形的Witten刚性定理。这
编码理论中的核心问题是构造各种最优码,但这一问题是非常困难的,甚至对于单个参数的构造都是不平凡的。我们将在本论文里延续前人相关的工作,提出一些新的组合思想和构造方法,用
在计算机和互联网飞速发展的时代,信息安全技术已经成为了各界所共同关注的重点领域。作为保障信息安全基本技术手段的密码系统也成为了信息安全领域的研究热点。混沌理论与传
过去的几十年间,计算机技术和通信网络快速发展,通信系统已发生了翻天覆地的变化.现如今,大量机密信息通过不安全的信息交流渠道传递,很容易被人拦截.图像因为直观性强,包含的信息