非奇异矩阵的最小奇异值

来源 :中国科学技术大学 | 被引量 : 0次 | 上传用户:yanrj
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
对于非奇异矩阵的最小奇异值的下界的研究已经有很长的历史了。本文主要利用Frobenius范数和行列式给出了最小奇异值的新的下界,通过具体的例子的计算,这些新的下界比最新的结果要好。我们引入参数λ,建立了一个最小奇异值的含有参数λ的下界,并且最终获得递增收敛到最小奇异值的迭代公式。类似的,我们建立了一个最大奇异值的含有参数λ的上界,并且最终获得了递减收敛到最大奇异值的迭代公式。
其他文献
卫星通信是一种利用卫星中继和放大无线电信号,实现远距离通讯的方法,具有覆盖范围广、电波传播不受地形限制等特点。卫星转发的信号既有可能被授权地面站顺利接收,也有可能被非授权地面站侦听和截获。在一些场景中,为了避免非授权地面站通过侦听获取业务信号的有用通信信息,需要对星上待发送的业务信号进行相应的遮蔽处理。卫星通信系统中星上部分主要以太阳能供电、星上功率资源受限,同时卫星载荷有限、计算资源同样受限。因
学位
城市的发展导致交通运行压力日益增大,对各种交通问题的解决已刻不容缓,建立智能化城市交通系统是解决这些问题的重要策略之一。交通需求预测是智能交通系统中不可忽视的一部分,准确的交通需求预测在交通管理和城市规划中具有重要意义,由于交通需求存在复杂的时空特性,这是一项具有挑战性的任务。现有的交通需求预测方法主要侧重于对地理位置相邻区域之间的空间相关性进行建模,以及通过一些区域固定特征的相似性对远距离区域之
学位
鞅和局部鞅是随机分析中的基本概念。鞅性和局部鞅性是通过条件期望来定义的,所以它们都与其所在的概率空间上的概率测度有关系。本文是读书报告性质的文章,主要关注如下问题,一个一般的局部鞅能否找到一个等价的概率测度,使得它在新的概率测度下成为鞅。这个问题在离散时间的答案是肯定的,在连续时间则需要局部鞅满足一些性质,才能变为鞅。并且这一问题与金融数学中的资产基本定理有关系,在本文中也会介绍这些关系。本文通过
学位
学位
近年来,随着现代无线通讯技术的快速发展,人们对大信道容量、大数据传输以及高数据速率的需求日益增加。目前,无线通信技术正在向着6G通信迈进,天线作为无线通信技术中不可或缺的一部分,势必要紧跟技术发展的步伐。在日益复杂的通信系统中,单一的天线已经无法满足实际应用的高要求,因此通过由多个天线组成的天线阵列实现的多输入多输出(Multiple-Input-Multiple-Output,MIMO)系统备受
学位
在这个高速发展的信息时代,各行各业越来越重视对数据和数据间关联性的研究。其中,高斯图模型是一种被广泛应用在在网络数据分析中的图模型方法。目前,已经有很多关于高斯图模型参数估计方法的研究,并且对于这些估计,基于图模型内单点的统计推断方法也逐渐建立起来。然而,关于高斯图模型中多个点的同时统计推断问题,目前的研究还涉及较少,但是这一课题同样具有很重要的意义,因为在实际应用中我们往往更加关心网络中多个点或
学位
由于自身强大的表征能力,深度残差网络在计算机视觉、生物、化学等学科领域都受到了越来越多的关注。本文主要讨论在有监督学习的框架下,深度残差网络的最优层数设计。一般来说,网络层数越大,其表征能力越强,但是随着层数的增加,网络会逐渐出现过拟合问题。找到最优的网络层数,使网络既能拥有较强的表征能力,又不会出现严重的过拟合问题,一直是深度残差网络研究中的一个热点问题。本文在前人研究的基础上,向连续化的神经网
学位
左对称代数,也被称为预李代数,最早由A.Cayley在19世纪末提出,也在李群的仿射流形和仿射结构等研究中有所涉及。20世纪以后,左对称代数在很多数学领域都发挥了重要的作用,比如李群与李代数的复结构,经典或量子Yang-Baxter 方程等。但是因为左对称代数是非结合代数,它不像有限维结合代数、复半单李代数一样有相对完整的结构理论或表示理论,我们一般通过研究它的邻接李代数来研究其结构。在本文中,我
学位
本文的主要内容是在已有的技术基础上,基于有理函数域Fp(x)上模为x2的分圆函数域性质构造一族长度为奇素数p的二元序列,并讨论所得到的序列族的自相关性以及互相关性。文章的具体结构如下:第一章为简介,主要是介绍关于低相关性序列族已有的一些工作,并简单说明了本文的主要成果。第二章为预备知识,我们简单介绍了关于函数域的基本定义以及相关理论。并且介绍了二元序列及其相关性的定义。第三章利用有理函数域Fp(x
学位
得益于个人设备的发展,在过去的几十年里,大量的个性化应用程序得到了普及。与此同时,个人设备生成并储存了海量的个人数据。这种海量的个人数据中蕴含了诸如用户的兴趣偏好、知识能力等有价值的用户特征。因此,基于用户显式的行为数据,旨在建模用户潜在特征的用户建模任务逐渐成为了各种智能技术与应用的基础任务。通常,服务提供方或数据中心使用中心化的用户建模方法,这种中心化的用户建模方法不可避免地引入了数据滥用和隐
学位