首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
Lyapunov and Stein matrix equations arise in many important analysis and synthesis applications in control theory. The traditional approach to solving these equations relies on the QR algorithm which is notoriously difficult to parallelize. We investigate iterative solvers based on the matrix sign function and the squared Smith iteration which are highly efficient on parallel distributed computers. We also show that by coding using the Parallel Linear Algebra Package (PLAPACK) it is possible to exploit the structure in the matrices and reduce the cost of these solvers. While the performance improvements due to the optimizations are modest, so is the coding effort. One of the optimizations, the updating of a QR factorization, has important applications elsewhere, e.g., in applications requiring the solution of a linear least-squares problem when the linear system is periodically updated. The experimental results on a Cray T3E attest to the high efficiency of these parallel solvers.  相似文献   

3.
When the matrix A is in companion form, the essential step in solving the Lyapunov equation PA + ATP = −Q involves a linear n × n system for the first column of the solution matrix P. The complex dependence on the data matrices A and Q renders this system unsuitable for actual computation. In this paper we derive an equivalent system which exhibits simpler dependence on A and Q as well as improved complexity and robustness characteristics. A similar results is obtained also for the Stein equation PATPA = Q.  相似文献   

4.
The biconjugate gradients (BiCG) and biconjugate residual (BiCR) methods are attractive ways for solving nonsymmetric linear system Ax=b. In this paper, the BiCG and BiCR methods are extended to solve the high order Stein tensor equation. The convergent properties of the developed iterative algorithms are studied. Numerical examples are provided to confirm the theoretical results, which demonstrate that the proposed algorithms are effective and feasible for solving the Stein tensor equation.  相似文献   

5.
Ohne Zusammenfassung Eingegangen am 27.11.1997  相似文献   

6.
7.
8.
9.
Sicherheitsmechanismen und kryptografische Verfahren werden mittlerweile in sehr vielen eingebetteten Systemen eingesetzt. Beim Entwurf solcher Systeme ist neben dem Schutz von Daten und der Nachrichtenauthentizit?t oft zu berücksichtigen, dass die implementierten Sicherheitsmechanismen keine Einschr?nkungen der Leistungsf?higkeit der Systeme zur Folge haben. Der Beitrag beleuchtet, wie derartige Anforderungen mit Hilfe von programmierbarer Hardware umgesetzt werden k?nnen.  相似文献   

10.
11.
12.
13.
14.
15.
16.
17.
Das LAG Berlin-Brandenburg hat sich mit dem Urteil vom 16. Februar 2011 mit bemerkens werter Selbstverst?ndlichkeit auf die Seite der (bisherigen) Mindermeinung gestellt und die Providereigenschaft des Arbeitgebers bei gestatteter Privatnutzung von IuK-Mitteln abgelehnt. Der Beitrag nimmt dies zum Anlass, Problemstellungen und Entwicklungen an der Schnittstelle von Arbeits- und Datenschutzrecht zu beleuchten und L?sungswege für die betriebliche Praxis aufzuzeigen.  相似文献   

18.
19.
20.
Im Jahr 2007 untersuchte Xamit ca. 14.000 Webpr?senzen auf die Existenz von Datenschutzerkl?rung, die heimliche Nutzung von Google Analytics und die Korrektheit von Kontaktformularen. Die Ergebnisse waren ernüchternd. Im folgenden stellen die Autoren die Ergebnisse einer Folgeuntersuchung mit 26.000 Webpr?senzen vor.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号