关于矩阵求逆的几种方法

更新时间:2023-04-23 21:14:01 阅读量: 实用文档 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

矩阵求逆的几种方法

关于矩阵求逆的几种方法

庄战友

(通辽实验中学,内蒙古通辽

摘要:矩阵求逆是高等代数中很重要的内容之一,本文介绍了矩阵求逆的几种方法。

关键词:逆矩阵初等变换伴随矩阵级数特征多项式

028000)

-1

阶矩阵A为可逆矩阵时,A=

*1*

A,其中A为矩阵A的伴随矩阵。|A|

a1%%%a2a1%%%a2

例2:设A=,若|A|==a1a4-a2a3≠0,则存在A

a3%%%a4a3%%%a4

1.定义法

定义:设A为n阶矩阵,如果存n在阶矩阵B使得AB=BA=I。则称矩阵A是可逆的,称B是A的逆矩阵。

%2%%%2%%3

例1:求矩阵A=%1%-1%%0的逆矩阵。

-1%%2%%1

-1

,且

%%1%a%%%-aA=%%|A|-a%%%%a

-1

4

21

3

%%

-1

解:因为|A|≠0,所以A存在。

用公式法求逆,当阶数较高时,计算量很大,所以该方法主要用于理论推导。

3.初等变换法

设n阶矩阵A,作n×2n矩阵,然后对此矩阵施以初等行变换,若把子块A变为In,则子块In将变为A,即初等行变换

同样也可以作2n×n矩阵变换,即

-1

x11%%x12%%x1333-1x21%%x22%%x233设A=3,由定义知AA=I,33x31%%x32%%x3333

x11%%x12%%x1331%%0%%0%%2%%%2%%33

x21%%x22%%x233所以%%1%-1%%03=0%%1%%0。33

-1%%2%%%13x31%%x32%x3330%%0%%1

-1

%%%%

%%

3

由矩阵乘法得

2x11+2x21+3x31%%%2x12+2x22+3x32%%%2x13+2x23+3x3331%%0%%03

%%%x11-x21%%%%%%%%%%%%%%%%%%x12-x22%%%%%%%%%%%%%%%x13-x2333=0%%1%%033

-x11+2x21+x31%%%%%-x12+2x22+x32%%%%%%-x13+2x23+x3330%%0%%13

x11=13x12=-43x13=-33

x21=1;3x22=-5;3x23=-3。由矩阵相等可解得3

x31=-13x32=63x33=43

3

3

3

3

3

%1%%%-4%%%-3

故A=%1%%%-5%%%-3。

-1%%%%6%%%%%4

2.公式法

定理1:n阶矩阵可逆的充要条件是|A|≠0,而且当n(≥2)

-1

%%

→A%1%%%%2%%%-1

-1

例3:已知A=%3%%%%1%%%%%0,求A。

-1%%%0%%-2

解:作3×6矩阵:

%1%%2%%-1%%1%%0%%0

[A,I3]=%3%%1%%%0%%%0%%1%%0

-1%%0%-2%%0%%0%%1

2431%%0%%0%%-%%%%%%%%993

3210%%1%%0%%%%%%-%%-初等行变换3

33→

31230%%0%%1%%%%%%-%%-993

n

A

%%I

初等列变换

%%

In

-1

A

%%I

n

[In,A]。

-1

,然后对此矩阵只施以初等列

%%

%%

1

91359333,3333

-6%%1%%%4

X4=KY4=-3%%1%%%2

%5%%-1%-3

-1

2114%0%=%7。35%0

这样原来的信息编码为14,15,19,12,5,5,16,16,9,14,7。

%%%%%%

第三步,对照编码表,即可获得对方发来的信息内容为“NOSLEEPPING”。

三、希尔密码算法安全性分析

不难看出,希尔密码算法中有两个非常重要的条件。第一个条件是字符(信息)与数字对应表,当加密矩阵的阶数n(本文实例中的加密矩阵的阶数n=3)越大,破译的难度就会增大,此时计算量也大,我们可以借助有关数学软件如Mathematica提高运算效率。第二个条件是加密矩阵,如何定义、求解这个矩阵对于密码的加密和破译至关重要。

从破译密码的角度来看,传统的密码有一个致命弱点,就是破译者可从统计出来的字符频率中找到规律,进而找出破译的突破口,尤其是在计算机技术高度发达的今天,破译的速度更快。希尔密码算法则完全克服了这一缺陷,它通过采用线析,很难被攻破。

希尔密码体系为破译者至少设置了三道关口,加大了破译难度。破译希尔密码的关键是猜测文字被转换成几维向量(列矩阵的行数)、所对应的字母表是怎样排列的,更为重要的是要设法获取加密矩阵A。要破解密码,向量的维数、字母的排列表和加密矩阵三者缺一不可。古今中外的谍报战中,敌对双方总是千方百计地获取破解对方密码的钥匙,但要想获取希尔密码的三把钥匙谈何容易。

世界上没有攻不破的密码,希尔密码也不例外。希尔密码算法的缺点在于线性变换的安全性很脆弱,易被攻击击破,黑客正是利用各种密码的弱点来向用户频频发起攻击的。尽管如此,希尔密码仍不失为一种简便高效的密码。

参考文献:

[1]王育民,刘建伟.通信网的安全———理论语技术[M].西安电子科技大学出版社,1999:39-40.

[2]姚慕生,高汝熹.高等数学(二)第一分册线性代数[].,97

矩阵求逆的几种方法

n2%%%-3n1%%%-9

有的问题要判断方阵之和A+B的非奇异性并求其逆矩阵,此时可将A+B直接化为(A+B)C=I,由此有A+B非奇异,且(A+B)=C;或将矩阵之和A+B表示为若干已知的非奇异阵之积,并可得其逆矩阵。

例5:证明:若A=0,则I-A是非奇异的,并求(I-A)。证明:∵(I-A)(I+A+A+…+A

(I-A)是非奇异的,∴

且(I-A)=I+A+A+…+A矩阵,并求A。

证明:∵2A-3A+5I=0

2-1-1

2

K-12

K-1

K

-1

-1

-111n%%-故A=。

33n25n%%-n99n

利用初等变换免去计算|A|,所以较高阶矩阵求逆常用此

法。

4.Gauss-Jordan(高斯—约当)法

由定义AA=I,设Y=AX(Y,X均为n维向量),则X=AY。若将Y=AX改写成X=BY,则A=B。具体方法如下:写出Y=AX

-1

-1

-1

)=I

2

y1nx1nnn

a11%%a12%%…%%a1nnnny2nnx2n

…nn%aa%%%%ann.n2nn的矩阵形式.=21%22,%nnnnnn..…………%%%%%%nnnn.n.nan1%%an2%%…%%annnnnnnn

ynnxnnnn

y1=a11x1+a12x2+…+a1nxnn

例6:设A为n阶矩阵,且满足2A-3A+5I=0,证明A是可逆

ny2=a21x2+a22x2+…+a2nxn

由矩阵乘法写成方程形式n,

……………%%%%%n

yn=an1x1+an2x2+…+annxnn

经消元后将上式转化为如下形式:y1=b11x1+b12x2+…+b1nxnn

∴2A-3A=-5I

223∴-A+A=I

55

32

∴A(-A+I)=I

55

-123

∴A可逆,且A=-A+I。

55

7.利用多项式法

例7:已知n阶可逆矩阵的特征多项式是f(λ)=|λI-A|=

i

-1

2

n%…%…%…%…%…

n

ny2=b21x2+b22x2+…+b2nxn

∑a

i=0

n

i

yn=bn1x1+bn2x2+…+bnnxnn

即X=BY,所以A=B。5.广义的行列初等变换法

此方法可将阶数较高的矩阵化为阶数较低的矩阵再求其逆,使计算简化。

-1

-iλ,求A。

解:由A可逆可得A的特征多项式是f(λ)的常数项a0≠0,

并由哈密特—凯莱定理知f(A)=0,即anA+…+a1A+a0I=0,故A(-n-1-1n-111

(anA+…+a1I))=I,于是A=-(anA+…+a1I)。当已知a0a0

-1

n

B%%%D

例4:设r+s阶矩阵A=,其中B,C是r,s阶可逆矩阵,

O%%%C

则A=

-1

%%

O%%%C

证明:(I)用广义的初等行变换。

%

B%-BDC

-1

-1-1

%

可逆的特征多项式时,利用以上方法很容易找到A。

8.矩阵函数的级数展开法

例8:设矩阵B的特征根的绝对值小于1,且A=I+B,则A的逆矩阵存在,且A=I-B+B+B-B…

-1

2

3

4

B%%D%%Ir%%0I%%O%%-B%%-BDC

初等变换r[A,In]=

0%%C%%%0%%Is→O%%I%%%%O%%%%%%%%%%C-1

s

由此得证。

(II)用广义的初等列变换法。

%%

%

-1-1-1

%

证明:因I与B可逆,令Sn=I-B+B+B+…+(-1)B,于是Sn是与A之积等于1+(-1)B。

所以limSnA(1+(-1)B性,可知A=limSn。

n→∞n→∞-1

n

n-1

n

n+1

23nn

)=I,由于可逆矩阵的逆存在唯一

%%

Ir%%%%%%%%OnIr%%%%DCnnnB%%Dnn

nnnO%%%%%%%%IsnO%%CnO%%%%%%IsAn

初等变换n,n=I%%O初等变换n-1-1-1-1nInnnrB%%-BDC→nn→nB%%%Onnnnn-1O%%Isn-1nO%%%%%%%%CnnO%%%%%Cnn

-1

参考文献:

[1]殷宗山.河北工程技术高等专科学校学报,1995.1.2.[2]李桂荣.德州高等专科学校学报,2000.16.4.[3]龚爱玲.天津理工学院学报,1995.9.3.

(上接第236页)管理用房,它可以和公寓中底层的值班室合用,面积考虑30—40m2;另一个是用于计算机网络、电话交接机间,作为信息控制中心的设备间,一般设置在二、三层,面积考虑20—30m2。在工程设计中应考虑的强电设备用房是变配电室和配电间,一般位于自行车库层和底层,设备用房面积大小在设计中应按具体工程的设备布置情况和建筑平面来确定。

2.在设计中我们应向建筑专业提供强、弱电竖井的设置要求,根据规范要求强、弱电竖井应分开设置。弱电竖井的位置应保证至平面任何一点位置的计算机信息点的线缆距离不大于90米,每个竖井的面积一般按综合布线规范的要求定,通常弱电竖井并不是单纯的用于敷设弱电电缆桥架,而要考虑放置网络机柜,弱电竖井的门应选用防火门并向外开启。考虑到学生公寓楼层用电量的增加,以前通过由底层直接埋管引至楼层配电箱的做法已经不适合,我们建议在设计中考虑强整,其尺寸根据具体设计的管线布置来定。

3.我们向结构专业提供有关设备用房的荷载情况、进出建筑物管线穿越地下层剪力墙孔洞大小、数量和位置,另提供竖井内的楼板留洞尺寸和定位。

六、结语

笔者仅对大学生公寓电气设计作了一些粗浅的探讨,水平有限,不足之处敬请赐教。

参考文献:

[1]民用建筑电气设计规范(JGJ/T16-2008).中华人民共和国建设部,2008-01-31.

[2]建筑物防雷设计规范(GB50057-942000年版).北京:中华人民共和国建设部,2000.

[3]建筑与建筑群综合布线系统工程设计规范(GB/T50311-.:,98

本文来源:https://www.bwwdw.com/article/xl5q.html

Top