【摘 要】
:
基于信赖域技巧,给出了求解非线性方程组奇异问题的一个新的修正Levenberg-Marquardt方法.在弱于非奇异条件的局部误差界条件下,证明了该算法的全局收敛性和局部二次收敛性.
【机 构】
:
福建师范大学数学与计算机科学学院;
【基金项目】
:
国家自然科学基金资助项目(11071041)
论文部分内容阅读
基于信赖域技巧,给出了求解非线性方程组奇异问题的一个新的修正Levenberg-Marquardt方法.在弱于非奇异条件的局部误差界条件下,证明了该算法的全局收敛性和局部二次收敛性.数据测试结果表明该算法是有效的.
其他文献
近年来,随着我国社会经济的不断发展和进步,科学技术的发展也得到了相应的提高,因此对于一个地区、一个校园的漫游系统设计发展也起着重要的推动作用。但是就当前而言,我国校
目的 总结7例妇科腹腔镜手术患者围术期的护理。方法 术前做好心理护理,予以针对性的健康教育.术后严密观察病情变化,实施相应的护理措施,积极预防术后并发症的发生。结果 7例患
香梨优斑螟是新疆重要的果树害虫之一,严重危害库尔勒香梨。通过总结国内外相关文献和实地调查,综述香梨优斑螟发生与危害特点、形态特征和生物生态学特性,总结生产中使用的
目的探讨重组人促红细胞生成素(rHu-EPO)对急性脑梗塞患者的认知障碍是否具有改善作用。方法将急性脑梗塞合并认知障碍患者分为对照组(16例)和治疗组(18例),其中两组中各有两例治疗
研究背景:间充质干细胞(MSCs),多呈长梭形,能粘附在塑料表面并形成克隆集落。利用MSCs的增殖分化和再生能力,选择合适的生物材料或细胞因子,可以引导其向神经、骨、软骨等方
近年来,随着互联网快速发展,网络威胁日益增多,传统的网络防御体系已经无法对威胁做出有效的判断。因此,威胁情报技术孕育而生,该技术正处于一个飞速发展的阶段。目前为止碎片化的情报无法准确溯源出攻击组织以便及时采取有效的防御手段,本课题提出了一种威胁情报的知识图谱构建技术,可以很好的解决情报关联性差的问题,利用知识图谱可视化技术,直观地展现威胁情报的要素和关系。论文剖析了目前国内外对威胁情报知识图谱技术
本文运用计量学的方法,基于CNKI提供的数据,对2005年以来“图书馆读者阅读倾向”的研究论文从年代、研究方法、主题分布等三方面的特征情况进行了统计分析。
Based on the d
秦统一六国,中国版图开始形成,而其时潮地尚为蛮夷。秦始皇三十三年(前214),秦平定岭南,始于揭阳岭置戍所。汉高祖三年(前204),南海尉赵佗并象郡、桂林郡,称南越王,始于潮地置揭
随着移动互联及智能技术的迅速发展,消费者的消费习惯将被彻底改变,而客户数据的再发掘和客户价值的再创造,将是未来汽车CRM领域迎来变革的重要推动力.
艰苦创业15载,成就了东道设计公司(以下简称东道设计)。这家公司的创始人正是毕业于中央美术学院设计专业的解建军,对包装与设计的关系,他有着独到的见解。解建军认为,包装与