热门标签 | HotTags
当前位置:  开发笔记 > 人工智能 > 正文

数值计算实验平方根法matlab代码,数值计算方法与实验谢冬秀左军

谢冬秀、左军编著的《数值计算方法与实验(十二五普通高等教育规划教材)》比较全面地介绍了科学与工程计算中常用的数值计算方法,具体介绍了这些计算方法的数学原理与算法及其实

谢冬秀、左军编著的《数值计算方法与实验(十二五普通高等教育规划教材)》比较全面地介绍了科学与工程计算中常用的数值计算方法,具体介绍了这些计算方法的数学原理与算法及其实现,同时对这些数值计算方法的计算效果、稳定性、收敛效果、适用范围以及优劣性与特点也作了简要的分析。全书共8章,内容包括误差分析、非线性方程求根、线性方程组的直接求解和迭代求解、函数的数值逼近(代数插值与函数的*逼近)、数值积分与数值微分、矩阵特征值与特征向量的计算、常微分方程初值问题的数值解法等。

本书概念清晰,语言通俗易懂,理论分析严谨,结构编排由浅入深.各章附有一定数量的习题,供读者练习使用,书后附有习题答案与提示。

本书可作为高等院校信息与计算科学专业、数学与应用数学专业、计算机专业、通信工程专业等理工科本科及研究生的教材,也可供从事科学与工程计算的相关工作人员参考使用。

目录

第1章引论

1.1数值计算研究的对象和特点

1.2数值计算的误差

1.2.1误差的来源与分类

1.2.2误差与有效数字

1.2.3函数值和算术运算的误差估计

1.2.4计算机的浮点数表示及其舍入误差

1.3误差定性分析与避免误差危害

1.3.1病态问题与条件数

1.3.2算法及其计算复杂性

1.3.3数值方法的稳定性

1.3.4避免误差危害的若干原则

1.4向量、矩阵和连续函数的范数

1.4.1向量和连续函数的内积

1.4.2向量的范数

1.4.3矩阵的范数

1.4.4连续函数的范数

习题一

第2章非线性方程求根

2.1方程求根与二分法

2.1.1引言

2.1.2方程求根的二分法

2.2迭代法及其收敛性

2.2.1简单迭代法

2.2.2局部收敛性与收敛阶

2.3迭代加速收敛的方法

2.3.1史蒂芬森加速迭代

2.3.2埃特金加速收敛法

2.4牛顿迭代法

2.4.1牛顿迭代法及其收敛

2.4.2算法与算例

2.4.3牛顿下山法

2.4.4重根情形

2.5割线法与抛物线法

2.5.1割线法

2.5.2抛物线法

2.6非线性方程组的牛顿迭代法

2.7MATIAB程序代码与算例

习题二

第3章解线性方程组的数值解法

3.1引言

3.2高斯消元和三角分解

3.2.1高斯变换与高斯矩阵

3.2.2高斯顺序消去法

3.2.3矩阵的三角分解

3.2.4高斯主元消去法

3.3常用的直接三角分解方法

3.3.1杜里特尔分解法

3.3.2选主元的三角分解法

3.3.3对称正定矩阵的乔里斯基分解、平方根法

3.3.4三对角方程组的追赶法

3.4方程组的性态和直接法的误差分析

3.4.1病态方程组和矩阵的条件数

3.4.2条件数的应用:方程组的解的误差估计

3.5解线性方程组的迭代法

3.5.1基本迭代

3.5.2迭代法的收敛性

3.6MATIAB程序代码与算例

习题三

第4章插值法

4.1插值问题与插值多项式

4.2拉格朗日插值

4.2.1插值多项式的存在唯一性

4.2.2线性插值与二次插值

4.2.3n次拉格朗日插值多项式

4.2.4插值余项与误差估计

4.3均差与牛顿插值公式

4.3.1均差及其性质

4.3.2牛顿插值

4.4差分与牛顿前后插值公式

4.4.1差分及其性质

4.4.2等距节点插值公式

4.5埃尔米特插值

4.5.1埃尔米特插值多项式

4.5.2重节点均差

4.5.3牛顿形式的埃尔米特插值多项式

4.6分段低次插值

4.6.1多项式插值的收敛性问题

4.6.2分段线性插值

4.6.3分段三次埃尔米特插值

4.7三次样条插值

4.7.1三次样条函数

4.7.2三弯矩方程

4.7.3三次样条插值的收敛性

4.8MATLAB程序代码与算例

习题四

第5章函数逼近及与曲线拟合

5.1正交多项式

5.1.1勒让德正交多项式

5.1.2切比雷夫正交多项式

5.1.3其他正交多项式

5.2函数逼近

5.2.1最佳平方逼近概念及其计算

5.2.2利用勒让德正交多项式求最佳平方逼近多项式

5.3最佳一致逼近多项式

5.3.1基本概念及其理论

5.3.2最佳一致逼近多项式的求法

5.4曲线拟合的最小二乘法

5.4.1一般最小二乘问题

5.4.2矛盾方程组与最小二乘法

5.4.3用正交函数作最小二乘拟合

5.5MATLAB程序代码与算例

习题五

第6章数值积分与数值微分

6.1数值积分基本概念

6.1.1数值积分的基本思想

6.1.2求积公式的代数精度

6.1.3插值型求积公式

6.1.4求积公式的收敛性与稳定性

6.2牛顿一柯特斯公式

6.2.1牛顿一柯特斯公式的建立

6.2.2误差分析

6.3复化求积公式

6.3.1复化梯形公式

6.3.2复化辛普森公式

6.4龙贝格算法

6.4.1变步长求积公式

6.4.2龙贝格算法

6.4.3理查森外推算法

6.5高斯求积公式

6.5.1高斯型求积公式的概念与性质

6.5.2高斯一勒让德求积公式

6.5.3高斯一切比雷夫求积公式

6.6数值微分

6.6.1机械求导法

6.6.2中点求导法的加速

6.6.3插值型的求导公式

6.7MATLAB程序代码与算例

习题六

第7章代数特征值问题计算方法

7.1幂法与反幂法

7.1.1幂法

7.1.2幂法的加速收敛方法

7.1.3反幕法

7.2正交变换及矩阵分解

7.2.1Givens变换和豪斯霍尔德变换

7.2.2矩阵的QR分解

7.2.3约化矩阵为Hessenberg形

7.3QR算法

7.4MATLAB程序代码与算例

习题七

第8章常微分方程的数值解法

8.1引言

8.2欧拉方法

8.2.1欧拉方法

8.2.2隐式公式的计算

8.2.3单步法的局部截断误差与阶

8.3R-K方法

8.3.1R-K法的基本思想

8.3.2二阶R-K方法

8.3.3四阶R-K方法

8.3.4变步长的R-K方法

8.4单步法的收敛性与稳定性

8.4.1收敛性

8.4.2稳定性

8.5线性多步法

8.5.1线性多步法的一般公式

8.5.2Adams方法

8.6常微分方程组和高阶微分方程数值解

8.6.1一阶常微分方程组的四阶R-K公式

8.6.2高阶微分方程的数值解法

8.7微分方程边值问题的数值解法

8.8MATLAB程序代码与算例

习题八

习题答案

参考文献



推荐阅读
  • 计算机网络复习:第五章 网络层控制平面
    本文探讨了网络层的控制平面,包括转发和路由选择的基本原理。转发在数据平面上实现,通过配置路由器中的转发表完成;而路由选择则在控制平面上进行,涉及路由器中路由表的配置与更新。此外,文章还介绍了ICMP协议、两种控制平面的实现方法、路由选择算法及其分类等内容。 ... [详细]
  • 本文将介绍如何使用 Go 语言编写和运行一个简单的“Hello, World!”程序。内容涵盖开发环境配置、代码结构解析及执行步骤。 ... [详细]
  • 题目描述:给定n个半开区间[a, b),要求使用两个互不重叠的记录器,求最多可以记录多少个区间。解决方案采用贪心算法,通过排序和遍历实现最优解。 ... [详细]
  • 深入理解C++中的KMP算法:高效字符串匹配的利器
    本文详细介绍C++中实现KMP算法的方法,探讨其在字符串匹配问题上的优势。通过对比暴力匹配(BF)算法,展示KMP算法如何利用前缀表优化匹配过程,显著提升效率。 ... [详细]
  • 探讨一个显示数字的故障计算器,它支持两种操作:将当前数字乘以2或减去1。本文将详细介绍如何用最少的操作次数将初始值X转换为目标值Y。 ... [详细]
  • 本文详细介绍了Java编程语言中的核心概念和常见面试问题,包括集合类、数据结构、线程处理、Java虚拟机(JVM)、HTTP协议以及Git操作等方面的内容。通过深入分析每个主题,帮助读者更好地理解Java的关键特性和最佳实践。 ... [详细]
  • 本文探讨如何设计一个安全的加密和验证算法,确保生成的密码具有高随机性和低重复率,并提供相应的验证机制。 ... [详细]
  • 深入解析:手把手教你构建决策树算法
    本文详细介绍了机器学习中广泛应用的决策树算法,通过天气数据集的实例演示了ID3和CART算法的手动推导过程。文章长度约2000字,建议阅读时间5分钟。 ... [详细]
  • 在金融和会计领域,准确无误地填写票据和结算凭证至关重要。这些文件不仅是支付结算和现金收付的重要依据,还直接关系到交易的安全性和准确性。本文介绍了一种使用C语言实现小写金额转换为大写金额的方法,确保数据的标准化和规范化。 ... [详细]
  • 在给定的数组中,除了一个数字外,其他所有数字都是相同的。任务是找到这个唯一的不同数字。例如,findUniq([1, 1, 1, 2, 1, 1]) 返回 2,findUniq([0, 0, 0.55, 0, 0]) 返回 0.55。 ... [详细]
  • 本文探讨了卷积神经网络(CNN)中感受野的概念及其与锚框(anchor box)的关系。感受野定义了特征图上每个像素点对应的输入图像区域大小,而锚框则是在每个像素中心生成的多个不同尺寸和宽高比的边界框。两者在目标检测任务中起到关键作用。 ... [详细]
  • 网络攻防实战:从HTTP到HTTPS的演变
    本文通过一系列日记记录了从发现漏洞到逐步加强安全措施的过程,探讨了如何应对网络攻击并最终实现全面的安全防护。 ... [详细]
  • 本文深入探讨了Linux系统中网卡绑定(bonding)的七种工作模式。网卡绑定技术通过将多个物理网卡组合成一个逻辑网卡,实现网络冗余、带宽聚合和负载均衡,在生产环境中广泛应用。文章详细介绍了每种模式的特点、适用场景及配置方法。 ... [详细]
  • 本文探讨了如何在给定整数N的情况下,找到两个不同的整数a和b,使得它们的和最大,并且满足特定的数学条件。 ... [详细]
  • 深度学习理论解析与理解
    梯度方向指示函数值增加的方向,由各轴方向的偏导数综合而成,其模长表示函数值变化的速率。本文详细探讨了导数、偏导数、梯度等概念,并结合Softmax函数、卷积神经网络(CNN)中的卷积计算、权值共享及池化操作进行了深入分析。 ... [详细]
author-avatar
肯尼亚hanhan
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有