一类变系数自耦合KdV方程组的解析解

来源 :重庆理工大学学报:自然科学版 | 被引量 : 0次 | 上传用户:zhang328061832
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
利用扩展的Jacobi椭圆函数展开法构造一类变系数耦合KdV方程组的精确解。通过求解非线性代数方程组获得了不同情形下的孤立波解,在极限的情况下可以得到相应的类孤立波解、类冲击波解或类三角函数型解。
其他文献
COM是一种先进的软件建模思想,COM技术的产品(组件、控件、构件)是搭建高层体系结构HLA的基础之一.对COM技术的掌握程度,直接关系到对HLA的理解和应用深度.本文描述了COM技术
军事电子信息系统综合化已成为当今军事领域发生重要变革的显著标志。通过阐述军事电子信息系统的需求与发展,在深入分析军事电子信息系统结构特征的基础上,借鉴航空电子系统综
本文作者在多年来从事作战仿真的基础上,研究了多机空战仿真的建模方法,建模仿真原理,并且建立了多机空战仿真模型。
文章阐述了C^2、态势信息融合体系及计划识别之间的联系,并根据计划识别理论的发展应用情况。指出了军用与经典计划识别之间的区别与联系以及亟待解决的关键技术,提出了军用多A
利用基于非线性有限元仿真分析的疲劳设计方法,对少片变截面板簧进行了疲劳寿命试验仿真分析,确定出板簧的疲劳破坏发生区域,然后基于材料的S-N曲线,利用ANSYS疲劳分析模块进行板
本文通过对C4ISR系统"三互"性能的全面分析,首先给出了"三互"的定义,并相应给出了评估"三互"性能的指标体系.在此基础上,提出了以云模型为基础的系统性能评估方法,该评估方法
边缘计算将传统的云服务扩展到网络边缘,更贴近用户,适用于具有低时延需求的网络服务。随着边缘计算范式的兴起,其安全问题也得到越来越多的关注。首先介绍了边缘计算范式的基本概念、系统架构以及与其他计算范式的关系。然后分析了当前边缘计算中存在的安全威胁,并针对各种安全威胁探讨了相应的安全技术问题。最后对边缘计算安全技术中关键的入侵检测、访问控制、防御策略、密钥管理技术进行了分析,并提出了进一步研究方向。
本文简要介绍了分布式联合怍战模拟系统中消息的分类,并根据Lamport同步算法设计了分布式仿真中时间同步算法,最后针对分布式联合作战模拟系统的特点,设计了分布式聚合级仿真
独立部署(SA)和非独立部署(NSA)是5G网络引入初期必须考虑的关键问题。首先介绍了3GPP标准中的部署架构选项并对重点部署架构进行了深入分析和比较,然后在此基础上提出了5G网络部署的两大演进线路,最后从核心网角度给出了5G核心网部署模式及演进策略,为5G网络部署模式及演进路径选择提供参考。
应用统计的方法在小麦的抗倒伏指数与自身的各指标间建立了一个半参数变系数部分线性模型,对小麦的倒伏情况进行预测。结果表明:该方法可有效预测小麦的抗倒伏性,对提高小麦的产