69323

Власні значення симетричних матриць

Лекция

Математика и математический анализ

Остаточно маємо формули алгоритму Ланцош довільний нормований вектор; При цьому вважається, що Якщо то було випадково взято ортогональним одному з власних векторів. Тоді Т розпадається на дві тридіагональної матриці; характеристичний поліном – на добуток двох поліномів...

Украинкский

2014-10-03

174 KB

2 чел.

Лекція 8. Власні значення симетричних матриць

    Нехай

 ;

Лема.  Існує подібне перетворення  де у  всі  причому,  якщо у  T   то  а  інакше  (Доводиться безпосередньо множенням, зробити самостійно)

Теорема про алгоритм Ланцоша (Lanczos). Нехай існує подібне перетворення де   Тоді матриця А  та вектор  однозначно визначають матрицю Q (майже завжди).

   Доведення .   Розгляньмо  а  саме j-й стовпець

                                                  (1)

Будемо вважати, що

При j=1:  

         

Позначивши  вибираємо  так,  щоб   тобто .

Розгляньмо

  

Враховуючи,  що  маємо       

Остаточно маємо формули алгоритму Ланцоша :

- довільний нормований вектор;

При цьому вважається,що  Якщо  то  було випадково взято ортогональним одному з власних векторів. Тоді Т розпадається на дві тридіагональної матриці; характеристичний поліном – на добуток двох поліномів. Спектральну задачу розв’язують окремо для кожної підматриці. За  можна взяти довільний вектор,  ортогональний всім попереднім,  

                Метод послідовності Штурма для характеристичного поліному.

     Нехай  - підматриця Т з перших i рядків та стовпців.  Тоді поліном - характеристичний поліном ; 

- характеристичний поліном ;

………………………………….

     i=2,3,…,n,

- характеристичний поліном матриці Т.

Нехай формально .

Якщо  то поліном розпадається на добуток двох множників. Розгляньмо випадок

Теорема про чередування нулів.  Якщо  то .

 Доведення   Нехай  i=1.    ОК.

Нехай при деякому i  Тоді

тому    Позаяк  то якщо  то ідучи назад до i=1, маємо  але  Маємо протиріччя.

Dixi.

     Використання теореми.  Уважний аналіз послідовності  виявляє, що вона є послідовністю Штурма.

     Кількість змін знаку  у послідовності Штурма є функцією монотонно спадною; треба знайти знайти  Тоді - межі спектру.

                            Пошук власних векторів

     Якщо -власний вектор Т.  Тоді -власний вектор А.

Нехай  -наближене значення . Тоді  Нехай .  i=1,…,n – спектр матриці Т. Тоді  Матриця  має спектр   i=1,…,n.  Матриця має власні числа , вектори , тому .

Якщо , то член  домінуватиме і  х  можна вважати наближенням до . Вектор d може бути довільним,  з точністю  до множини міри нуль” (з нульовою ймовірністю). У крайньому разі, якщо х – погане наближення, можна знайшовши , взяти    


 

А также другие работы, которые могут Вас заинтересовать

41376. Введение в межсетевую операционную систему Cisco IOS 583 KB
  В данной лабораторной работе мы знакомились с компонентами межсетевой операционной системы Cisco IOS. Мы узнали, чем отличаются друг от друга привилегированный, пользовательский режимы и режим глобального конфигурирования, познакомились с некоторыми консольными командами, такими как CDP (Cisco Discovery Protocol), ping, а так же выполнили лабораторную работу, снимки которой будут представлены ниже.
41377. Настройка статической маршрутизации 530.94 KB
  Перед тем, как мы начали выполнять основную часть работы, мы создали типологию, которая указана на рис.1. После создания типологии, мы задали IP адреса сетевым интерфейсам маршрутизаторов, интерфейсам управления коммутаторов и сетевым интерфейсам локальных компьютеров. Далее мы установили связь на физическом и канальном уровнях между соседними маршрутизаторами по последовательному сетевому интерфейсу.
41378. Настройка протоколов динамической маршрутизации 388.37 KB
  Перед тем, как мы начали выполнять основную часть работы, мы создали типологию, которая указана на рис.1. После создания типологии, мы задали IP адреса сетевым интерфейсам маршрутизаторов, интерфейсам управления коммутаторов и сетевым интерфейсам локальных компьютеров. Далее мы установили связь на физическом и канальном уровнях между соседними маршрутизаторами по последовательному сетевому интерфейсу. Пример показан на рисунке 2, связь между C1-R1.
41379. Применение списков управления доступом ACL 164.97 KB
  Перед тем как мы начали выполнять данную работу мы настроили динамическую маршрутизацию между всеми узлами сети типология которой представлена на рис. На рис. 2 предоставлен список управления доступом на маршрутизаторе R1 Рис.
41380. Базы данных SQL Server аgent SSА 197 KB
  SS job: SSзадача которую можно определить один раз и выполнять по расписанию. Создание SS job: рр ррр PGE 1.
41381. Базы данных SQLXML XML: Extensible Mrkup Lnguge 47.5 KB
  XHTML словарь XML. XMLдокумент. XML: правильно построенный документ соответствует синтаксическим правилам XML.
41382. Базы данных Транзакции. Транзакция: одна или несколько команд SQL 236.5 KB
  Транзакция: блокировка в транзакциях dedlock Транзакция: уровни изоляции NSI SQL92 читатели писатели RED UNCOMMITED неподтвержденное грязное чтение. Читатель не может изменить незафиксированные строки ожидает; RED COMMITED подтвержденное чтение. Читатель не может прочитать неподтвержденные данные ожидает писатель может изменить и удалить уже прочитанные читателем данные; REPETBLE RED повторяемое чтение. RED UNCOMMITED RED COMMITED RERETBLE RED Если в 12.