矩阵论复习提纲
创始人
2024-04-10 19:02:48
0

矩阵论复习提纲

第一章 矩阵相似变化

1、特征值与特征向量

  • A ∈ Cnxn 若存在 λ ∈ C 满足 Ax = λx 则 λ 为 A 的特征值
    可转换为 (λI - A)x = 0
    特征多项式 :det(λI - A)
    特征矩阵: λI - A

在这里插入图片描述

2、相似对角化

1. 判断可对角化&求相似变换矩阵

在这里插入图片描述

2. 计算对角化

在这里插入图片描述

3、Jordan标准形

在这里插入图片描述
Ji 除开主对角线上有只,其上对角线上的元素只能是1或0

1. 求Jordan标准形(线性法-只限于3阶)

在这里插入图片描述

2. 求非可对角化但可Jordan标准化的矩阵的相似变换矩阵

  • 例1

在这里插入图片描述

  • 例2

在这里插入图片描述

第二章 范数理论

1、向量范数

1. 范数计算

  • ||x||1 范数
    在这里插入图片描述

  • ||x||2 范数
    在这里插入图片描述

  • ||x|| 范数
    在这里插入图片描述

例题:
在这里插入图片描述

2. 范数证明

  • 证明模板:
    在这里插入图片描述

例题:
在这里插入图片描述

2、矩阵范数

1. 范数计算

  • ||A||m1 范数
    在这里插入图片描述
  • ||A||F 范数
    在这里插入图片描述
  • ||A||m∞ 范数
    在这里插入图片描述
    其他矩阵范数
  • ||A||1 范数||A||2 范数||A|| 范数
    在这里插入图片描述
    总结:
    在这里插入图片描述

例题:
在这里插入图片描述

2. 范数证明

  • 证明模板
    在这里插入图片描述

例题:
在这里插入图片描述

第三章 矩阵分析

1、矩阵序列

  • 可以利用矩阵范数来研究矩阵序列的极限
    设 A ∈ Cnxn,则A为收敛矩阵的充分必要条件是 ρ(A)< 1
    ρ(A)是A的某一矩阵范数
    推论: 设 A ∈ Cnxn 若对 Cnxn 上的某一矩阵范数 ||·|| 有 ||A||,则A为收敛矩阵.

例题:
在这里插入图片描述
第(1)题使用的是判别 ||A||2 = (5/6)(1/2) < 1
第(2)题使用的是判别 ||A||1 = max{0.8, 0.9, 0.8} < 1

例题:
在这里插入图片描述

2、矩阵级数

1、矩阵级数

  • 定义:
    在这里插入图片描述

例题:
在这里插入图片描述

2、矩阵幂级数

定义:
在这里插入图片描述
在这里插入图片描述

例题:
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

3、矩阵函数

4、矩阵微分积分

第四章 矩阵分解

1、矩阵的三角分解

2、矩阵的QR分解

3、矩阵的满秩分解

第五章 特征值的估计和表示

1、特征值界估计

2、Gerschgorin定理

3、广义特征值问题

第六章 广义逆矩阵

1、Moore-Penrose 逆A+ 计算

2、A+在解线性方程组中的应用

相关内容

热门资讯

银河麒麟V10SP1高级服务器... 银河麒麟高级服务器操作系统简介: 银河麒麟高级服务器操作系统V10是针对企业级关键业务...
【NI Multisim 14...   目录 序言 一、工具栏 🍊1.“标准”工具栏 🍊 2.视图工具...
AWSECS:访问外部网络时出... 如果您在AWS ECS中部署了应用程序,并且该应用程序需要访问外部网络,但是无法正常访问,可能是因为...
不能访问光猫的的管理页面 光猫是现代家庭宽带网络的重要组成部分,它可以提供高速稳定的网络连接。但是,有时候我们会遇到不能访问光...
AWSElasticBeans... 在Dockerfile中手动配置nginx反向代理。例如,在Dockerfile中添加以下代码:FR...
Android|无法访问或保存... 这个问题可能是由于权限设置不正确导致的。您需要在应用程序清单文件中添加以下代码来请求适当的权限:此外...
月入8000+的steam搬砖... 大家好,我是阿阳 今天要给大家介绍的是 steam 游戏搬砖项目,目前...
​ToDesk 远程工具安装及... 目录 前言 ToDesk 优势 ToDesk 下载安装 ToDesk 功能展示 文件传输 设备链接 ...
北信源内网安全管理卸载 北信源内网安全管理是一款网络安全管理软件,主要用于保护内网安全。在日常使用过程中,卸载该软件是一种常...
AWS管理控制台菜单和权限 要在AWS管理控制台中创建菜单和权限,您可以使用AWS Identity and Access Ma...