共查询到20条相似文献,搜索用时 572 毫秒
1.
幂等矩阵的相似标准型与分解形式 总被引:2,自引:0,他引:2
利用线性变换的方法研究了幂等矩阵的相似标准型,并在此基础上推导出了幂等矩阵的秩恰好等于它的迹,证明了任意n阶矩阵都可以分解为一个可逆矩阵与一个幂等矩阵的乘积,任意一个幂等矩阵都可以分解为两个对称矩阵的乘积。 相似文献
2.
考虑无限维Hilbert空间上幂等算子的Moore.Penrose逆的表示。利用算子分块的技巧,得到了幂等算子的一个矩阵刻画,给出了幂等算子的Moore-Penrose逆的一个矩阵表示。 相似文献
3.
利用 Loop代数 A1的一个子代数 ,建立了一个等谱问题 ,导出了 Dirac可积方程族 .又构造了 Loop代数 A2 的一个子代数 ,设计了一个等谱问题 ,应用屠格式求出了 Dirac方程族的可积耦合 .该方法也适合其他方程族 . 相似文献
4.
李元中 《陕西师范大学学报(自然科学版)》1977,(1)
(一) 关于积分与极限交换次序的问题,勒贝格(lebesgue)、列维(levi)等人曾给出了一系列充分条件,文[1]中也给出了一个相当好的充分条件。此外,维他利(vitali)、菲赫金哥尔茲又各给出了一个充要条件。本文给出了一个新的逐项可积的充要条件,并又顺便给出了函数列具有等度绝对连续积分的一个准则。 相似文献
5.
利用广义屠格式从一个2+1维等谱问题建立了一个新的2+1维可积方程族。通过约化可以得到广义BPT族。进一步通过扩大的等谱问题获得了一个广义BPT族的可积耦合。提出的方法可以利用到其他方程族中。 相似文献
6.
郭善良 《上海师范大学学报(自然科学版)》2002,31(1):21-23
给出了一个非奇异环何时有本原分式环的一个充分必要条件,从而推广了JOHNSON和SANDOMIERISKI等人的著名定理。 相似文献
7.
8.
为寻求新的可积系统 ,先构造了一个新的Lie代数 ,再构造了一个新的loop代数 ~G ,然后将其应用到与TB等谱问题相对应的一个广义线性等谱问题中 ,由此得到了著名的TB方程族的可积耦合 相似文献
9.
俞珑 《天津师范大学学报(自然科学版)》1986,(4)
一年多来,冠以各种纪实之名的文学作品纷至沓来,张辛欣、桑哗的《北京人》、刘心武的《5.19长镜头》、《公共汽车咏叹调》等作品掀起了一个又一个浪潮,《十月》、《收获》等大型刊物又辟了“纪实文学”的专栏,给异军突起的“纪实文学”造了一个不小的声势。 相似文献
10.
利用Daley等的一个结论,将Tang在R族上的一个结果推广到了L∩D族上。 相似文献
11.
本文给出了幂等元半环簇的一个簇GBR的新刻划,借此给出了文(4)中已有一个相关结果的新证明。 相似文献
12.
研究了一个幂等矩阵P和另一个与P可交换的矩阵Q的组合aP+bQ+cPQ的k一幂等性。给出了当aP+bQ+护Q是k-幂等时,Q的分类。利用这个分类给出了两个可交换的幂等阵P、Q的组合护+bQ+ceQ是幂等阵和3-幂等阵的充要条件。这个结果推广了Benitez J,Thome N在2006年的结论。 相似文献
13.
梁华栋 《山西大学学报(自然科学版)》1995,18(3):265-268
在二维区域下得到了某类半线性椭圆型方程解的一个最大值原理,推广了Payne等人相应的工作,并给出了解的一个重要性质。 相似文献
14.
从我校信息中心的一个实际应用,提出了一种以对等网络实现资源共享以及如何用一个帐户和Modem实现对等网络与Internet连接的方案,并给出了实际的实现步骤. 相似文献
15.
姚玉芹 《徐州师范大学学报(自然科学版)》2004,22(1):15-17
首先构造了loop代数A1的一个新的子代数,再将其扩展为一个高维的loop代数G,利用G设计了一个新的等谱问题,应用屠格式求出了名的Burgers方程族的一类扩展可积模型。 相似文献
16.
温州人凭借敢为人先、特别能创业的精神.在改革开放中创造了许多全国第一;第一个实行金融利率改革.第一个制定私营企业条例,第一个建立股份合作制企业,第一个实行国有土地有偿转让等。它不仅促进了温州区域经济的发展,而且对全国经济发展作出了温州人的贡献。 相似文献
17.
18.
19.
周媛兰 《江西师范大学学报(自然科学版)》1998,22(4):308-312
该文讨论了素半环,超素半环,亚直不可分解等的一些性质及联系,并且得到了一个主要结果;任意一个加法可逆的超素半环能嵌入于一个加法可逆除半环中,是环结果的推广。 相似文献
20.
网路设备监控系统是网络管理中一个重要的内容,本文设计了一个基于C/S的网络监控系统,包括设备发现、设备管理、实时监控、信息查询等工具模块。针对企业网和园区网的管理要求,实现了一个基于SNMP协议的综合网络监控系统。能够监控网络的实时变化,并将异常及时的通过日志、短信等方式反馈给网络管理员,达到了预期目的。 相似文献