解析函数空间上的算子不变子空间

来源 :四川大学 | 被引量 : 0次 | 上传用户:ning012
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
该文第一章综述了Hardy空间、Dirichlet空间和Bergman空间这三类解析函数空间上的Toeplitz算子的不变子空间的有关结论,我们将看到这三类解析函数空间上的z-不变子空间M都与乘以坐标函数z算子M<,z>的Wandering子空间M ( ) zM一一对应,即M=[M ( ) zM],只不过Hardy空间H<2>和Dirichlet空间D<,1>上的非零z-不变子空间的指标是1,即M ( ) zM是一维的,而Bergman空间L<2><,α>上的z-不变子空间的指标可以是任何非负整数,甚至是∞;还将看到Hardy空间H<2>上的乘以内函数g的Toeplitz算子T<,g>的不变子空间N也与Tg的Wandering子空间N ( ) gN一一对应,即N=[N ( ) gN]<,g>,但是对Bergman空间L<2><,α>而言,则情形大不同.第二章讨论了一般Hilbert空间上等距算子的约化子空间问题,得到了一个构造性的基本结论,并且用这个结论对Hardy空间H<2>上符号为Blaschke积的Toeplitz算子给出了其约化子空间的一种具体构造.
其他文献
入侵检测系统(Intrusion Detection System,简称IDS)是近年来网络安全研究的热点,它是指用于对计算机和网络上的违反安全策略的行为进行识别和响应的系统。它把原来的消极被动
通过建立长度为n的二元常重码和n元集合的一组子集的对应关系,我们得到了二元常重码的一个繁衍规则.我们把这种思想推广,给出了二元常重码的三种构造方法.最后的例子表明,我
图的顶点标号问题最早是从图的L(2,1)-标号开始研究的.从理论的完整性角度上,用两种不同的方法讨论了一般图的L(dm,1n)-标号数以及赋权图和有向赋权图的L(dm,1n)-标号数,并且
金融高频数据由于比低频数据包含了更多的信息而被众多学者广泛关注,而如何准确地测量金融资产收益的波动一直是金融领域研究的核心问题之一,因此如何用高频数据估计波动率则
本文对郑权、张连生等教授有关积分型的求总极值方法的研究工作作了更细微的研究.郑权等于1978年提出的积分水平集求全局优化方法,其主要特点是具有判别全局解的收敛准则,且
数字签名是现代密码学的主要研究内容之一,凡是需要对用户身份进行判断的情况都可以使用数字签名。2002年12月,中国通信网络规模容量已跃居世界第一位。随着通信网络规模的不断