《建立数学模型实例研究》求取 ⇩

第一章 除草剂耐受性的数学模型3

1.1 引言3

1.2 数学模型的建立4

1.3 解8

1.4 讨论10

第二章 梯系统的数学模型14

2.1 引言15

2.2 电梯的一般知识16

2.3 电梯运行时间的简单模型16

2.4 环行时间和时间间隔18

2.5 一组电梯的运送时间22

2.6 简单电梯分组的优化23

2.7 一般电梯分组的优化25

2.8 一般分组的数字例子27

2.9 分组优化的结论29

2.10 电梯系统的计算机模拟29

2.11 乘客运输发生器31

2.12 简单(但效率高)的调度方案34

第三章 交通流的数学模型37

3.1 交通指示灯截住的车队长度37

3.2 交通流理论42

3.2.1 基本方程42

3.2.2 扰动的传播44

3.3 车辆贯行理论52

3.3.1 引言52

3.3.2 加州准则52

3.3.3 车流率——车流密度关系图53

3.3.4 一个典型问题的解54

3.3.5 有延迟的车辆贯行理论55

3.3.6 车辆贯行模型的稳定性56

3.3.7 非线性的车辆贯行模型61

3.4 均衡速度分布65

3.5 交通流的博尔兹曼型研究72

3.6 间隔分布77

第四章 半导体晶体的生长81

4.1 引言81

4.2 问题的背景82

4.2.1 半导体82

4.2.2 杂质82

4.2.3 把杂质掺进晶体83

4.2.4 切克劳斯基(Czohralski)生长法83

4.2.5 分凝83

4.2.8 扩散84

4.2.7 对流84

4.2.8 控制85

4.2.9 实验结果85

4.2.10 猜想85

4.3 建立数学模型85

4.4 伯顿——普里姆——斯利克特模型86

4.4.1 杂质原子守恒87

4.4.2 质量守恒87

4.4.3 轴向速度88

4.4.4 边界条件88

4.4.5 微分方程的解89

4.4.6 一个较粗糙的模型90

4.5 晶体生长模型91

4.5.1 初步想法91

4.5.2 模型91

4.5.3 基本守恒原理92

4.5.4 边界条件和初始条件92

4.5.5 无量纲的守恒方程93

4.5.6 一个重要的突破94

4.5.7 边界条件95

4.5.8 初始条件97

4.6 问题的层次98

4.7 偏微分方程的求解程序99

4.7.1 POST(关于空间和时间的常微分方程与偏微分方程解算器)99

4.7.2 特点100

4.8 物理参数值101

4.9 熔体中的流体流速101

4.9.1 历史背景102

4.9.2 平衡结果:无空吸(a=0)105

4.9.3 平衡结果:有空吸(a>0)107

4.9.4 比较108

4.10 稳态晶体生长110

4.10.1 对R的依赖关系110

4.10.2 对Ko的依赖关系110

4.10.3 对Sc和a的依赖关系112

4.10.4 开始过程112

4.10.5 计算上的困难112

4.10.6 结果:有效分配系数113

4.10.7 结果:熔体中的密度113

4.10.8 结果:扩散边界层厚度114

4.11 与时间相关的晶体生长117

后记117

第五章 网络中的最短通道122

引言122

第Ⅰ部分 求最短通道的基本方法122

5.1 网络122

5.2 网络中的通道124

5.3 最短通道126

5.4 求最短通道127

5.5 矩阵方法127

5.6 Dantzig方法129

5.7 Floyd方法130

5.8 标号方法131

5.9 标号校正132

5.10 标号调整132

5.11 网络表示134

5.12 序列134

5.13 Dijkstra方法136

5.14 Dantzig标号调整方法136

5.15 排序137

5.16 Dial方法138

5.17 Pape方法139

5.18 后备存储器140

5.19 树处理141

第Ⅱ部分 两个研究实例144

5.20 引言144

5.21 铁路短程交通路线的距离145

5.21.1 对网络编码147

5.21.2 检查网络148

5.21.3 划分网络150

5.22 运输信息系统152

5.22.1 无回路网络154

5.22.2 时间扩张网络算法154

5.22.3 路线/车站二分图算法157

5.22.4 算法比较158

第Ⅲ部分 求最短通道的方法的推广159

5.23 再论最短通道152

5.24 其它的网络问题167

5.25 近优通道171

第六章 计算机数据通信的数学模型183

6.1 什么是数据通信?183

6.2 预备知识185

6.2.1 计数过程185

6.2.2 生成函数191

6.3 指数系统193

6.4 缓冲过程203

6.5 优先服务210

6.6 星形网络和回路网络214

6.7 环型网络中的优先服务219

6.8 检测225

第七章 操作系统的保密性验证521

7.1 引言251

7.1.1 计算机中的保密问题251

7.1.2 保密技术领域251

7.1.3 限定问题251

7.1.4 存取控制251

7.1.5 间接通道252

7.1.6 理论(概况简述)252

7.1.7 本章讨论的内容253

7.2 计算机的结构格式253

7.2.1 整体鸟瞰253

7.2.2 寄存器和存储单元254

7.2.3 指令系统254

7.2.4 微程序255

7.2.5 特权状态255

7.2.6 结论255

7.3 非过程的转换说明书256

7.3.1 转换规则256

7.3.2 输入256

7.3.3 条件表达式256

7.3.4 运算256

7.3.5 参数257

7.3.6 下标257

7.3.7 术语257

7.3.8 Parnas约定257

7.4 管理程序设计258

7.4.1 进程258

7.4.2 管理程序服务258

7.4.3 管理程序设计的讨论260

7.5 存取控制验证261

7.5.1 存取控制策略261

7.5.2 不变式262

7.5.3 证明举例263

7.5.4 新的不变式263

7.6 信息流分析264

7.6.1 存取控制的不足之处264

7.6.2 信息流概念266

7.6.3 授权级别266

7.6.4 信息流策略266

7.6.5 堵塞储存通道267

7.6.6 显流267

7.6.7 条件流267

7.6.8 隐流268

7.6.9 下标268

7.7 实际中的信息流分析269

7.7.1 任务269

7.7.2 说明书约定的作用270

7.7.3 运算和参数:计算机270

7.7.4 运算和参数270

7.7.5 管理运算的标准形式271

7.7.6 机械化272

7.7.7 问题的提出272

7.7.8 常数授权级别272

7.8 实例研究的结果272

7.8.1 授权级别的指派272

7.8.2 存取策略的应用272

7.8.3 选择变量运算的信息流273

7.8.4 形式上违反信息流策略274

7.8.5 实际上违反信息流策略275

7.9 约束276

7.9.1 信息流分析的缺点276

7.9.2 演?和泄漏277

7.9.3 更一般的演?278

7.9.4 定义278

7.9.5 复盖279

7.9.6 合意280

7.9.7 无限素约束280

7.9.8 素约束图定理281

7.9.9 素约束图的构造283

7.9.10 信息流分析的有关结论284

《建立数学模型实例研究》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

系统建模与数学模型(1995 PDF版)
系统建模与数学模型
1995 福州:福建科学技术出版社
数学模型(1987 PDF版)
数学模型
1987
静、动态数学模型的实用建模方法(1988 PDF版)
静、动态数学模型的实用建模方法
1988
系统建模与数学模型(1995 PDF版)
系统建模与数学模型
1995
数学建模——方法与范例(1993 PDF版)
数学建模——方法与范例
1993
数学规划模型建立与计算机应用(1991 PDF版)
数学规划模型建立与计算机应用
1991 北京:国防工业出版社
静、动态数学模型的实用建模方法(1988 PDF版)
静、动态数学模型的实用建模方法
1988 北京:机械工业出版社
数学模型(1987 PDF版)
数学模型
1987 重庆:重庆大学出版社
数学模型(1990 PDF版)
数学模型
1990 北京:北京工业大学出版社
数学模型(1985 PDF版)
数学模型
1985 北京:机械工业出版社
数学建模精品案例(1999 PDF版)
数学建模精品案例
1999 南京:东南大学出版社
数学模型(1987 PDF版)
数学模型
1987 北京:高等教育出版社
数学生态学模型与研究方法(1988 PDF版)
数学生态学模型与研究方法
1988 北京:科学出版社
数学模型建模分析(1995 PDF版)
数学模型建模分析
1995 北京:科学出版社
数学模型(1990 PDF版)
数学模型
1990 杭州:浙江大学出版社