数学复习笔记 26

5.25:这题还是有点难度的。主要是出现了新的知识点,我现在还没有那么熟悉这个新的知识点。这块就是,假设一个矩阵可以写成一个列向量乘以一个行向量的形式,这两个向量都是非零向量,那么这个矩阵的秩等于一。这个的原理就是,矩阵的秩越乘越小,行向量的秩小于 1 ,列向量的秩也小于 1 ,那么这个矩阵的秩肯定也小于 1 ,然后非零向量的秩大于 1 ,夹逼准则,可以得出矩阵的秩等于 1 ,然后这个矩阵的迹,等于行向量乘以列向量的值,行向量乘以列向量,得到的是一个数字,这个也可以推导出来,我直接记住好了。也等于两个向量的内积。这个矩阵的特征值,一定是有 n 个,其中一个是矩阵的迹,剩下的 n - 1 个是 0。这题翻译一下就是,一行乘以一列是一个数字,这个数字是矩阵的迹,迹就是矩阵唯一的非零的特征值。(如果这个矩阵存在非零的特征值的话,嗯就是这样。)突然想起来,算法竞赛大佬,jiangly ,他天赋很高,然后训练强度也很大,刷了几千道题,做题记录的日历,像是瓷砖一样。反正就是要多训练。

5.26:我太难受了。以后难受就多刷数学题。考研数学不复盘等于白学,这个口号真的好吓人呢。高数,线代,概率论,都是越到后面越重要。二次型是一个二次齐次函数,二次型的矩阵表达,我们规定使用对称阵,因为这样可以让对应矩阵唯一。合同是说,可逆阵,转置之后乘以某个矩阵,乘以这个变换矩阵,等于另一个矩阵,另一个矩阵和某个矩阵是合同的。合同的必要条件是秩相等。线性变换之前的,写在方程左边,线性变换之后的,写在方程右边。我们讨论的都是可逆线性变换。这一章有两个骗子,第一个骗子是,前面的二次型对应的矩阵一定要是对称阵,第二个骗子是,合同变换一定要是可逆阵。难受就多刷数学题。对角化的结果是由特征值构成的。平方的前面的系数是特征值。没事的时候就刷数学题。

6.5:这个题就是简单的算,算正交化,单位化之后的特征向量,就是我们要求的正交矩阵。把一些简单的东西重复到极致就是高手。算是一个简单的计算。这里的计算题就是 12 分,大题我估计今年考试就是这个题了。就是一个流水线作业。变换矩阵一定要可逆,才可以算是合同。这个非常重要。我非常失落。失落就多刷数学题。任何二次型可以通过可逆线性变换变成标准型。考研考两种可逆线性变换,一种是正交变换,一种是配方法。二次型经过可逆线性变换之后所得到的标准型,是不唯一的。但是,正负惯性指数是不会发生改变的。怎么配方,可以让变换矩阵一定是可逆的呢。各个击破。

今天把线代学完了,感觉就是要多复盘,多回顾,刷太多题实际上不是很实际,对我来说,把学过的题吃透,把能力提升上来之后,后面强化结束再大量练习可能效果更好。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.pswp.cn/bicheng/83612.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

[Java 基础]注释

注释在编程中扮演着非常重要的角色,它们是写给人类阅读的,而不是给计算机执行的。良好的注释可以极大地提高代码的可读性和可维护性。 为什么需要注释? 提高可读性: 注释可以解释代码的功能、实现思路、特殊处理等,帮…

TortoiseSVN账号切换

SVN登录配置及账号切换 本文主要为了解答svn客户端如何进行账号登录及切换不同权限账号的方式。 一、环境准备与客户端安装 安装TortoiseSVN客户端 ​​下载地址​​:TortoiseSVN官网 ​​安装步骤​​: 双击安装包,按向导完成安装后&#x…

5分钟了解JVM运行时数据区域

点击蓝字,关注我们 在 Java 程序运行期间,JVM 会划分出几块重要的内存区域,用来支撑类加载、方法调用、对象分配、线程执行等一切运行时行为。 这些区域构成了 JVM 的“运行时数据区”。 一、运行时数据区域概览图 二、Java 堆(H…

深入理解CSS浮动:从基础原理到实际应用

深入理解CSS浮动:从基础原理到实际应用 引言 在网页设计中,CSS浮动(float)是一个历史悠久却又至关重要的概念。虽然现代布局技术如Flexbox和Grid逐渐流行,但浮动仍然在许多场景中发挥着重要作用。本文将带你深入理解…

Spring Bean 为何“难产”?攻克构造器注入的依赖与歧义

本文已收录在Github,关注我,紧跟本系列专栏文章,咱们下篇再续! 🚀 魔都架构师 | 全网30W技术追随者🔧 大厂分布式系统/数据中台实战专家🏆 主导交易系统百万级流量调优 & 车联网平台架构&a…

华为云Flexus+DeepSeek征文|实战体验云服务器单机部署和CCE高可用的架构AI赋能

前引:“在数字化浪潮汹涌澎湃的今天,企业对云计算服务的需求已从基础架构支撑,逐步转向更深层次的AI赋能与业务创新驱动。面对复杂多变的市场环境,选择一个强大、可靠且具备前瞻性的云服务伙伴,无疑是企业实现高速增长…

雷卯针对易百纳G610Q-IPC-38E 模组防雷防静电方案

一、应用场景 1、智能监控 2、智能家居 3、工业自动化 4、机器人 5、智能交通 6、医疗影像 7、教育科研 二、 功能概述 1 HI3516CV610(ARM Cortex-A7 MP2) 2 AI算力 1Tops 3 模组集成 4M30FPS Sensor,支持最高 6M30fps 的 ISP 图像…

生成对抗网络(GAN)基础原理深度解析:从直观理解到形式化表达

摘要 本文详细解析 生成对抗网络(GAN) 的 核心原理,从通俗类比入手,结合印假钞与警察博弈的案例阐述生成器 与 判别器 的对抗机制;通过模型结构示意图,解析 噪声采样、样本生成 及判别流程;基于…

OptiStruct结构分析与工程应用:无限元法介绍

13.3 无限元方法 本节将详细阐述如何利用无限元方法求解外声场分析,具体包括无限元方法基本理论,无限单元介绍、无限元分析建模指南及检查,最后以一个实例讲解整个分析设置过程。 13.3.1 无限元分析基础理论 无限元求解外声场的基本原理如…

判断:有那种使用了局部变量的递归过程在转换成非递归过程时才必须使用栈

这道题的关键在于理解递归转非递归与 “是否用栈” 的本质逻辑,和 “局部变量” 无关,核心看递归的调用上下文是否需要保存。 一、递归的本质:依赖 “调用栈” 递归函数执行时,系统会用调用栈保存: 每层递归的参数、…

leetcode1443. 收集树上所有苹果的最少时间-medium

1 题目:收集树上所有苹果的最少时间 官方标定难度:中 给你一棵有 n 个节点的无向树,节点编号为 0 到 n-1 ,它们中有一些节点有苹果。通过树上的一条边,需要花费 1 秒钟。你从 节点 0 出发,请你返回最少需…

MySQL 索引底层原理剖析:B+ 树结构、索引创建维护与性能优化策略全解读

引言 在 MySQL 数据库的世界里,索引是提升查询性能的关键利器。然而,很多开发者虽然知道索引的重要性,但对于索引背后的底层原理却知之甚少。本文将深入 MySQL 索引的底层实现,剖析 B 树的结构特点,以及如何利用这些知…

【Delphi】实现在多显示器时指定程序运行在某个显示器上

在多显示器时代,经常会出现期望将程序运行在某个指定的显示器上,特别是在调试程序的时候,期望切换分辨率,单步调试时,此时容易导致互相卡住,非常不方便,但是通过指定程序运行在不同的显示器上就…

不动产登记区块链系统(Vue3 + Go + Gin + Hyperledger Fabric)

好久没有介绍过新项目的制作了,之前做的一直都是Fisco Bcos的项目,没有介绍过Hyperledger Fabric的项目,这次来给大家分享下。 系统概述 不动产登记与交易平台是一个基于Hyperledger Fabric的综合性管理系统,旨在实现不动产登记…

论文阅读笔记——Large Language Models Are Zero-Shot Fuzzers

TitanFuzz 论文 深度学习库(TensorFlow 和 Pytorch)中的 bug 对下游任务系统是重要的,保障安全性和有效性。在深度学习(DL)库的模糊测试领域,直接生成满足输入语言(例如 Python )语法/语义和张量计算的DL A…

cocos3.X的oops框架oops-plugin-excel-to-json改进兼容多表单导出功能

在使用oops框架的过程中,它的导出数据并生成数据结构的插件oops-plugin-excel-to-json有些小的坑点,为满足我个人习惯,对此部分进行了一个小的修改,有需要的拿去用,记录下供大家参考; 一、配置:…

解决IDE编译JAVA项目时出现的OOM异常问题

出现的异常如图: java.lang.0utOfMemoryError:Java heap space 解决方案: 文件 --> 设置 搜索 编译器(就点击编译器这行),找到构建进程,共享堆大小,设置大一些,例如 2048 MB。 …

【Linux内核】设备模型之udev技术详解

目录 1. udev技术概述 2. 技术层次分析 2.1 内核层交互 2.2 规则引擎层 2.3 用户空间实现 3. 关键技术要点 3.1 动态设备节点管理 3.2 热插拔处理 3.3 模块化规则系统 3.3.1. 变量替换功能 3.3.2. 条件判断能力 3.3.3. 实现机制 3.3.4 应用场景 3.3.5 扩展能力 4…

群论在现代密码学中的应用探索与实践 —— 从理论到C语言实现

1. 引言:数字时代的信息安全挑战 随着互联网和数字技术的快速发展,信息安全问题变得日益严峻。无论是个人隐私保护,还是企业数据安全,乃至国家安全,都依赖于有效的加密技术保障信息的机密性和完整性。网络攻击、数据泄…

前端开发处理‘流式数据’与‘非流式数据’,在接收完整与非完整性数据时应该如何渲染和使用

在前端开发中,处理 非流式数据 和 流式数据 的方式不同。根据是否完整接收数据、是否实时渲染的需求,可以分为以下四种典型场景: 一、四类常见场景总结 类型数据完整性是否实时渲染适用技术/方法A完整数据(一次性返回&#xff09…