• Aucun résultat trouvé

Stabilité de la ferméture de l image et de l inverse généralisé

N/A
N/A
Protected

Academic year: 2021

Partager "Stabilité de la ferméture de l image et de l inverse généralisé"

Copied!
33
0
0

Texte intégral

(1)

UNIVERSITÉ ABDELHAMID IBN BADIS-MOSTAGANEM

FACULTÉ DES SCIENCES EXACTES ET SCIENCES DE LA NATURE ET DE LAVIE

DÉPARTEMENT DE MATHÉMATIQUES

Mémoire de Master

Spécialité : Modélisation, Contrôle et Optimitation Thème

Stabilité de la ferméture de l’image et de l’inverse

généralisé

Présenté par

ABBOU Soumia

AISSA Aicha

Soutenu le 24/05/2016 Devant le jury

Mr ...Bahri... Président U. MOSTAGANEM.

Mme ...Saidani... Examinateur U. MOSTAGANEM.

Mr OULD Ali Encadreur M C A U. MOSTAGANEM.

Année Universitaire 2015-2016

(2)

Table des matières

Remerciments i Résumé i Dédicaces1 i Dédicaces2 i Introduction i Notations ii 1 Rappels et dé…nitions : 1 1.1 Produit scalaire : . . . 1 1.2 Norme : . . . 1 1.3 Espace de Hilbert : . . . 2 1.4 Operateur borné . . . 2

1.5 Operateur non borné . . . 2

1.6 Adjoint d’un operateur . . . 2

1.7 projection orthogonale . . . 3

1.8 Opérateur fermé . . . 3

(3)

TABLE DES MATIÈRES 3

2 Stabilité de l’image fermé par la perturbation 5

2.1 Fermeture de l’image d’un opérateur borné . . . 5 2.2 Fermeture de l’image de la somme de deux opérateurs . . . 7

3 Stabilité de l’inverse généralisé par la somme 13

Conclusion 22

(4)

Remerciements

En tout premier lieu, nous remercions Allah le tout puissant, à la sagesse et au savoir in…nis, « Gloire à T oi ! Nous n’avons de savoir que ce que Tu nous as appris. Certes c’est

Toi l’Omniscient, le Sage.» (Sourate al-Baqarah, verset 32).

Nous souhaitons exprimer nos sincères remerciements à Mr Mohand Ouldali. C’est qui a encadré notre travail durant toute cette année. Sa patience, Ses encouragements ont été

d’un grand réconfort et d’une aide précieuse.

Nos reconnaissances vont également à l’ensemble de nos enseignants qui nous ont énormément transmis tout au long de notre cursus.

Nous tenons à remercier aussi les membres du jury d’avoir bien accepté de consacrer leurs temps a…n d’évaluer notre travail.

(5)

Résumé

Ce mémoire est consacré à :

1. L’étude de la préservation de la fermeture de l’image d’un opérateur fermé.

2. Dans le cas où le caractère de la fermeture est préservé, on donne les relations existantes entre les inverses généralisés de T et de (T + S):

(6)

dédicaces

Je dédie ce mémoire

A mes très chers parents qui m’ont toujours encouragé et orienté durant mes années d’études. Que Dieu les protège et puisse-t-il les rendre …ers de moi et de ce que j’ai pu

accomplir, aussi modeste soit-il.

Particulièrement à ma mère qui a toujours été présente a mes cotés, la femme à qui je dois tout.

Et très spécialement a mon père, sans qui, tout aurait été presque impossible, l’homme qui m’a soutenu avec tout ce qu’il a.

A mes frères

A tous mes amis et camarades qui m’ont toujours soutenu A tous qui ont participé a ce travail de

prés ou de loin.

Sans oublier avec qui j’ai partagé cette experience, celui qui a contribué à ce travail avec beaucoup de sérieux, je cite : Aicha.

SOUMIA .

(7)

dédicaces

A la personne la plus chère, celle qui compte énormément à mes yeux, qui m’a élevé et qui m’a éduqué, toi qui n’avais jamais eu une attitude négative à mon égard, toi ma mère

que je t’aimerai toujours jusqu’aux derniers de mes jours.

A mon chèr père, à celui qui m’a poussé et motivé dans mes études et à qui je dois ma place maintenant pour ses sacri…ces.

A mes sœurs, à qui je souhaite un avenir plein de succès et de bonheur. A tous mes amis et camarades,

A tous ceux que j’aime et qui m’aiment, A mon amie et camarade de ce mémoire

Soumia et toute sa famille, A tous qui ont participé a ce travail de

Prés ou de loin.

AICHA .

(8)

INTRODUCTION

Le théme abordé dans ce mémoire rentre dans le cadre de la théorie de perturbation, au fait, on s’intéresse à la préservation de la fermeture de l’image d’un opérateur fermé par des opérateurs bornés . On donnera des conditions su¢ santes qui réaliseront cette caractérisation. On rappelle que la fermeture de l’image d’un opérateur est directement liée à la résolotuion de l’équation y = Ax pour A un opérateur fermé de H dans H:

La manuscrit présenté est dévisé en trois chapitres .

-Le premier chapitre est un rappel des di¤érentes notions mathématiques dont on a besoin : espace de Hilbert, projection orthgonale, opérateur borné, opérateur non borné, oprateur fermé, l’inverse génralisé d’un opérateur .

-Dans le deuxième chapitre, on donne des conditions nécessairs et su¢ santes pour la fermeture de l’image d’un opérateur fermé et en deuxième lieu on dennera des conditions su¢ santes qui préserveront la fermeture de l’image d’un opérateur fermé perturbé par un opérateur borné . -Le dernier chapitre est consacré à l’étude de la stabilité de l’inverse généralisé par rapport à la perturbation.

(9)

NOTATIONS

Nous utiliserons les notations suivantes tout au long du travail. – L(E; F ) : L’ensemble des opérateurs linéaires de E dans F:

– D(T ) : Le domaine de T est l’ensemble des vecteurs x 2 E pour lesquels il existe une image y2 F: D(T ) = fx; T x est existeg

– N (T ) : Le noyau de T est le sous espace de E dé…ni par : N (T ) = fx 2 D(T ); T (x) = 0g – R(T ) : L’image de T est le sous espace de F dé…ni par : R(T ) = fy 2 F ; y = T (x) ; x 2 D(T )g – B(H1; H2) : L’espace de tous les opérateurs borné entre H1 et H2:

– C(H1; H2) :La classe de tous les opérateurs fermé de H1dans H2:

– B(H; H) = B(H) et C(H; H) = C(H):

– C(T ) := D(T ) \ N(T )? :est appellé le support de T:

– PM :Projection orthogonale sur un sous ensemble M de H:

– M :Adhérence de M:

– M?:L’orthogonale de M dans H:

– I :L’opérateurs identité sur H: – T :Adjoint de T:

(10)

Chapitre 1

Rappels et dé…nitions :

1.1

Produit scalaire :

Dé…nition 1.1.1 Soit E un espace vectoriel complexe une application : h:; :i : E E ! C

(x; y)! hx; yi est appelée produit scalaire - si elle est :

1. sesquilinéaire : 8 x; y; z 2 E : hx + y; zi = hx; zi + hy; zi 8 x; y 2 E; 8 2 C : h x; yi = hx; yi 2. hermitienne : 8x; y 2 E : hx; yi = hy; xi 3. positive : 8x 2 E; hx; xi 2 R+ ( hx; xi > 0) 4. dé…nie : 8x 2 E; hx; xi = 0 =) x = 0

1.2

Norme :

Dé…nition 1.2.1 Une norme sur un | espace vectoriel E est une application k:k : E ! R+

(11)

1.3 Espace de Hilbert : 2

kxk = 0 () x = 0

k xk = j j kxk 8 2 |; 8x 2 E kx + yk 6 kxk + kyk 8x; y 2 E

Un | espace vectoriel muni d’une norme k:k est appelé un | espace vectoriel normé ou simplement espace normé.

1.3

Espace de Hilbert :

Dé…nition 1.3.1 On appelle espace de Hilbert un espace vectoriel complexe H muni d’un produit scalaire (x; y) ! hx; yi

tel que l’espace H muni de la norme induite par le produit scalaire est complet Remarque 1.3.1 On notera 8x 2 H; kxk =phx; xi:

1.4

Operateur borné

Dé…nition 1.4.1 Soit H un espace de Hilbert et soit T : H ! H un opérateur linéaire .On dit que T est borné si et seulement si : 9C > 0; kT xk Ckxk ; 8x 2 H:

1.5

Operateur non borné

Dé…nition 1.5.1 Un opérateur linéaire T non borné dans un espace de Hilbert H est un opérateur dé…ni sur un sous-espace vectoriel propre D(T ) H à valeurs dans H:

1.6

Adjoint d’un operateur

Dé…nition 1.6.1 Un opérateur T 2 L(E; F ) est dit densement dé…ni si D(T ) = E:

Dé…nition 1.6.2 Soit T 2 L(E; F ); l’unique application linéaire T 2 L(F; E) tel que pour tout x 2 E; y 2 F on ait: hT (x); yi = hx; T (y)i est appelée adjoint de T .

Dé…nition 1.6.3 Soit T 2 C(H) un opérateur densement dé…ni alors T est : Normal si : D(T ) = D(T ) et T T = T T:

(12)

1.7 projection orthogonale 3

Symétrique si : D(T ) D(T )et T x = T x 8x 2 D(T ): Auto adjoint si : T = T

Positif si : T = T et hT x; xi > 0; 8x 2 D(T ):

1.7

projection orthogonale

Dé…nition 1.7.1 Soit H un espace de Hilbert complexe. une projection orthogonale sur H est un opérateur P 2 B(H) tel que :

P = P = P2

1.8

Opérateur fermé

Soient E et F deux espaces de Banach et soit T : D(T ) E ! F un opérateur.

Dé…nition 1.8.1 Le graphe de T est le sous espace vectoriel de E E noté G(T ) dé…ni par : G(T ) =f(x; T x); x 2 D(T )g

Dé…nition 1.8.2 On dit que T : E ! F est fermé si et seulement si 8 xn2 D(T ) :

8 < : lim xn n!+1 = x lim T xn n!+1 = y 9 = ; alors x 2 D(T ) et y = T x.

Proposition 1.8.1 un operateur T : D(T ) E ! F est fermé si et seullement si son graphe G(T ) est fermé dans E F.

Dé…nition 1.8.3 On appelle conorme d’un opérateure T 2 C(H) le nombre : (T ) = inffkT xk ; x 2 C(T ); kxk = 1g Où C(T ) = D(T ) \ N(T )?

(13)

1.9 L’inverse généralisé d’un operateur 4

1.9

L’inverse généralisé d’un operateur

Dé…nition 1.9.1 Un opérateur T 2 C(X; Y ) possède un inverse généralisé s’il existe un opérateur S 2 B(Y; X) tel que : R(S) D(T ) et

1. T ST x = T x 8x 2 D(T ) 2. ST Sy = Sy 8y 2 Y

On note l’inverse généralisé de T par T+:

Dé…nition 1.9.2 Soit T 2 C(H), alors il existe un unique opérateur Ty 2 C(H) dé…ni sur H de domaine D(Ty) = R(T ) ?R(T )? tel que :

– T Tyy = P

R(T )y;8y 2 D(Ty)

– TyT x = PN (T )?x;8x 2 D(T )

– N (Ty) = R(T )?:

(14)

Chapitre 2

Stabilité de l’image fermé par la

perturbation

2.1

Fermeture de l’image d’un opérateur borné

Dans cette partie, on va établir une condition nécessaire et su¢ sante pour qu’un opérateur soit à image fermée.

Théorème 2.1.1 Si T 2 B(X; Y ), alors les propriétés suivantes sont équivalentes : 1. R(T ) est fermé. 2. R(T ) est fermé. 3. R(T T ) est fermé. 4. R(T T ) est fermé. 5. (T ) > 0: 6. T+ est borné, Ty = 1 (T ): 7. T0 = TjC(T ) a un inverse borné.

8. kT xk kkxk ; pour tout x 2 C(T ) avec k > 0: Preuve. On montre que Ty = 1

(T )

En e¤et, pout tout x 2 D(T ), nous avons (I TyT )x2 N(T ):

(15)

2.1 Fermeture de l’image d’un opérateur borné 6

d’ou : (T ) Ty 1

Comme (T ) Ty 1 pour tout x 2 D(T ) \ N(T )? avec kxk = 1 nous obtenons pour tout

y2 Y tel que Tyy = 1

(T ) T Tyy =kQyk kyk pour tout y 2 Y avec Tyy6= 0; (T ) kyk

kTyyk, donc (T ) inf kyk kTyyk; y 2 Y; T yy6= 0 = sup ( Tyy kyk ; y 2 Y )! 1 = Ty 1 par conséquent (T ) = Ty 1

(1) =) (5) Supposons R(T ) est fermé, alors l’opérateur T : D(T )f jN(T )? ! R(T ) est injectif

et on a R(T ) = R(T )f est fermé, donc Tf admet un inverse borné

0<inf 8 > > < > > : f T x k[x]k; [x]2 D( f T ) 9 > > = > > ; = inf kT xk d(x; N (T )); x2 D(T ); x =2 N(T ) =inf kT xk d(x; N (T )); x2 C(T ) = (T )

par conséquent R(T ) est fermé nous donne (T ) > 0 (5) =) (1) inversement si (T ) > 0 alors Ty = 1

(T ) est bornée et par suite R(T ) est fermé

(1) () (6) Supposons R(T ) est fermé

R(T ) est fermé () (T ) > 0 () Ty > 0 () Ty est borné.

(4) =) (1) Si R(T ) n’est pas fermé alors (T ) = 0; d’ou (T T ) = 0 donc R(T T ) n’est pas fermé .

(1) =) (4)Si R(T ) est fermé alors (T ) > 0, d’ou Ty est borné de même pour (Ty) Ty et

comme (T T )y= Ty(T )y alors : (T T ) = 1 k(T T )yk 1 kTyk2 = (T ) 2 > 0

(16)

2.2 Fermeture de l’image de la somme de deux opérateurs 7

d’ou R(T T ) est fermé .

(7) () (8) Soient l’opérateurT : D(T )f =N (T )? ! R(T ) et :

f

H = T v 2 H : v 2 C(T ) = D(T ) \ N(T )? Comme Tf est injectif alors Tf1 est bien dé…ni surHf , de plus

sup w2H=f0gf f T 1w k[w]k = sup kvk kT vk; v 2 C(T ); v 6= 0 = inf kT vk kvk ; v 2 C(T ); v 6= 0 1 Il s’ensuit que f

T 1 est borné si et seulement si T est borné inférieurement, c’est à dire (8)

2.2

Fermeture de l’image de la somme de deux

opéra-teurs

Nous donnons dans cette partie des conditions su¢ santes pour que la fermeture de l’image d’un opérateur fermé reste fermée sous perturbation .

Proposition 2.2.1 Soit T 2 C(H1; H2) densement dé…ni à image fermée . Soit S 2 B(H1; H2);

alors :

1. STyT = Sj

D(T ) () N(T ) N (T + S)() N(T ) N (S)

2. Si STy < 1 et STyT = SjD(T ) , alors N (T + S) = N (T )

Preuve. 1. (1) On veut prouver que

N (T ) N (T + S)() N(T ) N (S) Supposons que N (T ) N (T + S)c’est a dire ,soit x 2 N(T ) alors :

x 2 N (T ) =) x 2 N(T + s) =) (T + S)x = 0

=) T x + Sx = 0

=) Sx = 0 car T x = 0 =) x 2 N(S)

(17)

2.2 Fermeture de l’image de la somme de deux opérateurs 8

donc :

x2 N(T ) =) x 2 N(S) D’ou : N (T ) N (S)

De méme pour l’inverse :

Supposons que N (T ) N (S); Soit x 2 N(T ) :

x 2 N (T ) =) T x = 0 =) Sx = 0 car x 2 N(S) par sommation =) T x + Sx = 0 =) (T + S)x = 0 =) x 2 N(T + S) D’ou le résultat

(2) maintenant et d’aprés la relation précédent on veut prouver que STyT = S jD(T )() N(T ) N (S) Supposons que STyT = S jD(T ), Si x 2 N(T ) D(T ) Sx = STyT x = O car TyT x = O =) Sx = 0 =) x 2 N(S) D’ou STyT = S j D(T )=) N(T ) N (S)

Pour l’inverse : Supposons que N (T ) N (S); Soit x 2 D(T ), x = u + v tel que u 2 N(T ) et v 2 C(T ), alors

(18)

2.2 Fermeture de l’image de la somme de deux opérateurs 9 STyT x = STyT (u + v) = STyT u + STyT v = STyT v car u 2 N(T ) = SPR(Ty)v = SPC(T )v comme R(Ty) = C(T ) = Sv (PC(T )v = v car v 2 C(T )) = Su + Sv = S(u + v);( comme N (T ) N (S)) = Sx: D’ou N (T ) N (S) =) STyT = S j D(T )

2. On sait déja que si STyT = S j

D(T ) alors N (T ) N (T + S) , Il su¢ t de prouver que

N (T + S) N (T ) soit x 2 N(T + S) x 2 N (T + S) =) (T + S)x = 0 =) T x + Sx = 0 =) T x + STyT x = 0 =) (I + STy)T x = 0 =) T x = 0 comme (I + STy) 1 2 B(H1) =) x 2 N(T ) D’ou N (T ) = N (T + S)

Théorème 2.2.1 Soit T 2 C(H1; H2) un opérateur densement dé…ni à image fermée, et

S 2 B(H1; H2) tel que :

(a) kSk < 1 kTyk et

(19)

2.2 Fermeture de l’image de la somme de deux opérateurs 10

alors R(T + S) est fermé.

Preuve. Comme R(T ) est fermé , on a kT xk (T )kxk pour chaque x 2 C(T ): Comme C(T + S) C(T ) car :

8x 2 C(T + S) =) x 2 D(T + S); x =2 N(T + S) =) x 2 D(T ); x =2 N(T ) D’aprés (b)

=) x 2 D(T ) \ N(T )? =) x 2 C(T )

par l’inégalitée triangulaire, pour tout x 2 C(T + S) k(T + S)xk = kT x + Sxk

jkT xk kSxkj j (T ) kxk kSk kxkj ( (T ) kSk) kxk : Comme kSk < 1

kTyk =) kSk < (T ) =) (T ) kSk > 0, alors 9k > 0 tel que k(T + S)xk

kkxk, d’ou R(T + S) est fermé.

Proposition 2.2.2 Soit T 2 C(H1; H2) densement dé…ni à image fermée, Soit S 2 B(H1; H2)

. Alors :

(1) T TyS = S si et seulement si R(S) R(T ) (2) Si T TyS = S; alors R(T + S) R(T )

(3) Si TyS < 1 et T TyS = S, alors R(T + S) = R(T ):

Preuve. (1) Soit T TyS = S alors S = T (TyS) T donc R(S) R(T )

maintenant si R(S) R(T ); on a : Soit x 2 R(S)

x 2 R(S) =) x 2 R(T ) d0o : T TySx = PR(T )Sx = Sx

(20)

2.2 Fermeture de l’image de la somme de deux opérateurs 11

(2) Supposons que T TyS = S alors T + S = T + T TyS T (I + TyS) T d’ou R(T + S) R(T )

(3)Il su¢ t de prouver que R(T ) R(T + S) On a TyS < 1 alors (I + TyS) 1

2 B(H1): Si y = T x ,8x 2 D(T ), par la surjectivitée de

(I + TyS), 9 u 2 D(T ) tel que :

x = (I + TyS)u =) y = T (I + TyS)u = T u + T TySu = T u + Su = (T + S)u d’ou : R(T ) R(T + S);et comme R(T + S) R(T )d’aprés (2), alors R(T + S) = R(T ): Théorème 2.2.2 Soit T 2 C(H1; H2) un opérateur densement dé…ni à image fermée, et soit

S 2 B(H1; H2) tel que :

1. TyS < 1

2. T TyS = S:

Alors R(T + S) est fermé.

Preuve. D’aprés la proposition 2.2.2, R(T + S) = R(T ) . Comme R(T ) est fermé alors R(T + S) est fermé.

Théorème 2.2.3 Soit T 2 C(H1; H2) un opérateur densement dé…ni à image fermée,

sup-posons que S 2 B(H1; H2) satisfaisant aux conditions suivantes :

(1) TyS < 1 (2) T TyS = S et

(3) STyT = Sj D(T ):

alors

(a) R(T + S) est fermé et

(b) (T + S)y= (I + TyS) 1Ty= Ty(I + STy) 1; par conséquent Ty= (T + S)y(I + STy)

Preuve. Notons d’abord que (T + S) est un opérateur fermé avec D(T + S) = D(T ); pour prouver (a), on montre que R(T + S) = R(T ); ce qui est dejà prouvé dans la proposition 2.2.2. Il reste à déduire la formule de Ty:

(21)

2.2 Fermeture de l’image de la somme de deux opérateurs 12

Nous voulons prouver que Ty = (I + TyS)(T + S)y: il su¢ t de prouver :(T + S)y = (I + TyS) 1Ty:Soit U := (I +TyS) 1Ty;on montre que U satisfait tous les axiomes de la dé…nition

de l’inverse de Moore-Penrose. Notons que la condition STyT = Sj

D(T ) avec TyS < 1 implique que N (T ) = N (T + S):

Soit z 2 R(U); il existe y 2 D(Ty) tel que z = (I + TyS) 1Tyy, ainsi Tyy = z + TySz:Donc z = Tyy TySz 2 C(T ) = C(T + S) D(T + S) Maintenant pour z 2 D(T ); U (T + S)z = (I + TyS) 1Ty(T + S)z = (I + TyS) 1Ty(T + T TyS)z = (I + TyS) 1TyT (I + TyS)z = (I + TyS) 1PN (T )?(I + TyS)z = (I + TyS) 1(I + TyS)z = z = PR(U )z: De plus : (T + S)U = (T + S)(I + TyS) 1Ty = (T + T TyS)(I + TyS) 1Ty = T (I + TyS)(I + TyS) 1Ty = T Ty = PR(T ) = PR(T +S)

Ensuite , on montre que R(U ) = R(S + T )? . Comme (I + TyS) 1 est inversible, N (U ) =

N (Ty) = R(T )?; et d’aprés proposition 2.2.2 on a R(T ) = R(T + S):

L’unicité de(T + S)y est assurée par la dé…nition 1.9.2

Comme R(S) R(T );d’aprés la série de Neumann, on a

(I + TyS) 1Ty= 1 X n=0 ( TyS)nTy= 1 X n=0 Ty( STy)n = Ty(I + STy):

(22)

Chapitre 3

Stabilité de l’inverse généralisé par la

somme

Dans ce chapitre, on donne des relations existantes entre l’inverse généralisée d’un opérateur férmé T à image fermé et l’inverse généralisé de son opérateur perturbé (T + S):

Corollaire 3.0.1 Soit T 2 C(H1; H2) densement dé…ni à image fermée, supposons que

Sn2 B(H1; H2) satisfaisant les conditions du théorème 2.2.3 et Sn ! 0 alors :

(1) (T + Sn)y ! Ty dans la norme de l’opérateur de B(H2; H1):

(2) (T + Sn) ! (T ) lorsque n ! 1:

Preuve. (1) D’aprés le théorème 2.2.3 on a :

(T + Sn)y Ty = Ty(I + SnTy) 1 Ty(I + SnTy)(I + SnTy) 1 = Ty(I + SnTy) 1 (I (I + SnTy) = Ty(I + SnTy) 1( SnTy) alors : (T + Sn)y Ty = Ty(I + SnTy) 1( SnTy) Ty(I + SnTy) 1 kSnk Ty (I + TySn) 1Ty kSnk Ty comme Ty (I + SnTy) 1 = (I + TySn) 1Ty kSnk Ty Ty (I + TySn) 1 = kSnk Ty 2 (I + TySn) 1 = kSnk T y 2 k(I + TySn)k kSnk Ty 2 jkIk kTySnkj = kSnk Ty 2 1 kTySnk comme T yS n < 1:

(23)

Stabilité de l’inverse généralisé par la somme 14 et kSnk Ty 2 1 kTySnk ! 0 car Sn ! 0 D’ou : (T + Sn)y ! Ty (2) On a : j (Sn+ T ) (T )j = 1 k(Sn+ T )yk 1 kTyk = T y (S n+ T )y kTyk k(Sn+ T )yk (T + Sn)y Ty kTyk k(Sn+ T )yk kSnk Ty 2 (1 kTySnk) kTyk k(Sn+ T )yk = kSnk avec > 0 Ainsi j (Sn+ T ) (T )j ! 0 car Sn ! 0, alors (Sn+ T ) ! (T )

Corollaire 3.0.2 Soit T 2 B(H1; H2) est un opérateur injectif à image fermée, et soit

S 2 B(H1; H2) tel que : (a) R(S) R(T ): (b) TyS < 1: alors (1) T + S est injectif . (2) R(T + S) = R(T ): (3) (T + S)y= (I + TyS) 1Ty= Ty(I + STy) 1 (4) (T + S)y kTyk 1 kTySk (5) (T + S)y Ty kTySkkTyk 1 kTySk

(24)

Stabilité de l’inverse généralisé par la somme 15

Preuve. (1)Comme T est injectif , TyT = I jD(T )alors : STyT = SI jD(T )= S jD(T ) :

d’aprés la relation : (T + S)y= (I + TyS) 1Ty= Ty(I + STy) 1 (qui a été déjà prouvé dans

la preuve du théorème 2.2.3)

(T + S)y(T + S) = (I + TyS) 1Ty(T + S) = (I + TyS) 1(TyT + TyS) = (I + TyS) 1(I + TyS) = I

donc T + S est injectif

(2)D’aprés la proposition 2.2.2 , (a) équivalente à la condition T TyS = S et comme TyS < 1

alors R(T + S) = R(T ): (4) (T + S)y = (I + TyS) 1Ty (I + TyS) 1 Ty = (I + TyS) 1 Ty = T y k(I + TyS)k Ty 1 kTySk

(5) a été déjà prouvé dans le corollaire précédent

Corollaire 3.0.3 soit T 2 B(H1; H2) un opérateur surjectif et S2 B(H1; H2) tel que :

(a) N (T ) N (S) (b) STy < 1 alors (1) T + S est surjectif (2) N (T + S) = N (T ) (3) (T + S)y= Ty(I + STy) 1 = (I + TyS) 1Ty

(25)

Stabilité de l’inverse généralisé par la somme 16

(4) (T + S)y kTyk

1 kSTyk

(5) (T + S)y Ty kSTykkTyk 1 kSTyk

Preuve. (1)Comme T est surjectif , T Ty = Ialors : ST Ty = S :

d’aprés la relation : (T + S)y = Ty(I + STy) 1

(T + S)(T + S)y = (T + S)Ty(I + STy) 1 = (T Ty+ STy)(I + STy) 1 = (I + STy)(I + STy) 1 = I

donc T + S est surjectif.

(2)D’aprés la proposition 2.2.1 , (a) est équivalente à la condition ST Ty = S et comme

STy < 1 alors N (T + S) = N (T ) (4) (T + S)y = Ty(I + STy) 1 Ty (I + STy) 1 = (I + STy) 1 Ty = T y k(I + STy)k Ty 1 kSTyk (5) (T + S)y Ty = Ty(I + STy) 1 Ty(I + STy) 1(I + STy) = Ty(I + STy) 1 I (I + STy) = Ty(I + STy) 1( STy) Ty(I + STy) 1 ( STy) Ty (I + STy) 1 STy = ST y Ty k(I + STy)k STy Ty 1 kSTyk

(26)

Stabilité de l’inverse généralisé par la somme 17

Corollaire 3.0.4 Soit T 2 B(H1; H2) à image fermée et S 2 B(H1; H2) tel que :

(1) N (T ) N (S) (2) kSk Ty < 1 alors (i) N (T + S) = N (T ) (ii) (T + S)y kTyk 1 kSkkTyk

Preuve. (i) regarde la proposition 2.2.1 (ii) (T + S)y = Ty(I + STy) 1 Ty (I + STy) 1 = (I + STy) 1 Ty = T y k(I + STy)k Ty j1 kSTykj Ty j1 kSk kTykj = T y 1 kSk kTyk

Lemme 3.0.1 Soit T 2 B(H)tel que :

kT xk 1kxk + 2k(I + T )xk pour tout x 2 H

Où j < 1; j = 1; 2: Alors : j 2 ( 1; 1) et (I + T ) est bijectif . De plus , 1 1 1 + 2 kxk k(I + T )xk 1 + 1 1 2 kxk pour tout x 2 H 1 1 1 + 2 kyk (I + T ) 1y 1 + 1

(27)

Stabilité de l’inverse généralisé par la somme 18

Théorème 3.0.4 Soit T 2 C(H1; H2) densement dé…ni et S 2 B(H1; H2) tel que

kSxk 1kT xk + 2k(S + T )xk pour tout x 2 D(T ) ( )

Où 1 < 1 et 2 2 R: Alors :

(1) 2 > 1et k(S + T )xk 11+ 12 kT xk pour tout x 2 D(T )

(2) N (T ) = N (T + S) = N (T )\ N(S)

(3) Si R(T ) est fermé, alors R(T + S) est fermé, dans ce cas : (T + S)y 1 + 2 1 1 Ty (4) Si en plus , TyT y = y 8y 2 H 2, alors (T + S)y(T + S)y = y 8y 2 H2 et (T + S)y = Ty(I + STy) 1 Preuve.

Preuve. (1) Par inégalité triangulaire nous avons : kSx + T xk j kT xk kSxk j j kT xk ( 1kT xk + 2k(S + T )xk)j j kT xk 1kT xk 2k(S + T )xk j (1 1)kT xk j 2k(S + T )xk D’ou (1 + 2)k(S + T )xk (1 1)kT xk k(S + T )xk 11 + 1

2 kT xk pour tout x 2 D(T ) et comme

2 > 1

Il est facile de voire que N (T ) N (T + S) Soit x 2 N(T ) d’apré ( ) kSxk 1kT xk | {z } =0 + 2k(S + T )xk 0 + 2kSx + T xk 2kSx + 0k 2kSxk

(28)

Stabilité de l’inverse généralisé par la somme 19

D’ou

(1 2)kSxk 0

(1 2)kSxk = 0 comme 1 < 2 < 1 d’aprés le lemme 3.0.1,et kSxk 0

et par suite kSxk = 0 cela implique que x 2 N(S) et x 2 N(T ) c-à-d x 2 N(S) \ N(T ) ainssi N (T ) = N (T + S)

(3)Si R(T ) est fermé alors (T ) > 0 ainssi (T + S) > 0 donc R(T + S) est fermé (d’aprés le théoreme 2:1:1): Donc on peut remplacer dans ( ) T et S par Ty et Sy on

obtient :

(T + S) 1 1 1 + 2

(T )

1. (4) D’apré (2) ona N (T + S) = N (S) on déduit que STyT = Sj

D(T ) (d’aprés la

proposition 2:2:1) ainsi :

S + T = STyT + T = (I + STy)T

pour tout y 2 H2 : T Tyy = y et d’aprés l’hypothèse ( ) nous avons :

STyy 1 T Tyy + 2 ((S + T )Ty)y 1kyk + 2 (STy+ I)y

d’ou (I + STy) est bijectif nous obtenons donc :

(T + S)y(I + STy) = (T + STyT )y(I + STy) = ((I + STy)T )y(I + STy) = Ty(I + STy)y(I + STy) | {z } I = Ty Donc (S + T )y= Ty(I + STy) 1

(29)

Stabilité de l’inverse généralisé par la somme 20

Corollaire 3.0.5 Soit T 2 C(H1; H2) densement dé…ni et S 2 B(H1; H2) tel que :

k(S T )xk 1kT xk + 2kSxk pour toutx 2 D(T )

Ou 1 < 1 : Alors :

(1) N (T ) = N (S)

(2) 2 > 1etkSxk 11+ 12 kT xk ,8x 2 D(T )

(3) Si R(T ) est fermé , alors R(S) est fermé , dans ce cas : Sy 1 + 2

1 1

Ty

(4) Si en plus , TyT y = y 8y 2 H2, alors (T + S)y(T + S)y = y 8y 2 H2 et

Sy= Ty(I + (S T )Ty) 1 = Ty

1

X

n=0

( (S T )Ty)n

Preuve. Cette preuve est analogue au theoreme 3.0.4 en remplaçant S par (S T ): Corollaire 3.0.6 Soient T et S satisfaisant les conditions du théoreme 3.0.4, supposons de plus que T véri…e TyT y = y 8y 2 H2 et 2 = 0; alors

(1) STy < 1 et (I + STy) 1 2 B(H2); dans ce cas : (I + STy) 1 1 1 kSTyk (2) (S + T )y Ty kTyk 2 kSk 1 kSTyk Preuve. (1)On a : (I + STy) 1 = (I + STy) 1 = 1 k(I + STy)k 1

jkIk kSTykj(d’aprés l’inégalitée triangulaire)

= 1

j1 kSTykj

= 1

1 kSTyk (comme ST

(30)

Stabilité de l’inverse généralisé par la somme 21 (2) (T + S)y Ty = Ty(I + STy) 1 Ty(I + STy) 1(I + STy) = Ty(I + STy) 1 I (I + STy) = Ty(I + STy) 1( STy) Ty(I + STy) 1 ( STy) Ty (I + STy) 1kSk Ty = T y kSk Ty k(I + STy)k Ty 2kSk 1 kSTyk

(31)

CONCLUSION

Dans ce mémoire, on a énnoncée des théorèmes donnant des conditions su¢ santes garan-tissant la stabilité des images fermées et on a donnée. des relations existantes entre leurs inverses généralisées.

(32)

Bibliographie

1. Generalized inverses and applications, Academic Press[Harcourt Brace Jovanovich Pu-blishers], New York, 1976, Edited by M. Zuhair Nashed, University of Wisconsin, Ma-thematics Reaserch Center, Publcation No. 32. MR MR0451661 (56 #9943)

2. Adi Ben-Israel, On error bounds for generalized inverses, SIAM J. Numer. Anal. 3 (1966), 585-592. MR MR0215504 (35 #6344)

3. Adi Ben-Israel and Thomas N. E. Greville, Generalized inverses, second ed., CMS Books in Mathematics/Ouvrages de Math´ematiques de la SMC, 15, Springer-Verlag, New York, 2003,Theory and applications. MR MR1987382 (2004b :15008)

4. S. L. Campbell and C. D. Meyer, Jr., Generalized inverses of linear transformations, Dover Publications, Inc., New York, 1991, Corrected reprint of the 1979 original. MR 1105324(92a :15003)

5. Ole Christensen, Operators with closed range, pseudo-inverses, and perturbation of frames for a subspace, Canad. Math. Bull. 42 (1999), no. 1, 37–45. MR 1695886 (2000d :47003) 6. J. Ding, , and L. J. and Huang, On the perturbation of the least squares solutions

in Hilbert spaces, Proceedings of the 3rd ILAS Conference (Pensacola, FL, 1993), vol. 212/213, 1994,pp. 487–500. MR MR1306994 (95i :47023)

7. J. Ding and L. J. Huang, Perturbation of generalized inverses of linear operators in Hilbert spaces, J. Math. Anal. Appl. 198 (1996), no. 2, 506–515. MR MR1376277 (97i :47017)

8. Jiu Ding, New perturbation results on pseudo-inverses of linear operators in Banach spaces,Linear Algebra Appl. 362 (2003), 229–235. MR MR1955467 (2003m :47002) 9. C WGroetsch, New perturbation results on pseudo-inverses of linear operators in

Ba-nach spaces,Linear Algebra Appl. 362 (2003), 229–235. MR 1955467 (2003m :47002) 10. Seymour Goldberg, Unbounded linear operators : Theory and applications,

(33)

Stabilité de l’inverse généralisé par la somme i

11. Simone Gramsch and Eberhard Schock, Ill-posed equations with transformed argument, Abstr.Appl. Anal. (2003), no. 13, 785–791. MR MR1996924 (2004f :47019)

12. C. W. Groetsch, Spectral methods for linear inverse problems with unbounded opera-tors, J.Approx. Theory 70 (1992), no. 1, 16–28. MR MR1168372 (93g :47011)

13. C W Groetsch, Inclusions for the Moore-Penrose inverse with applications to computa-tional methods,Contributions in numerical mathematics, World Sci. Ser. Appl. Anal., vol. 2, World Sci. Publ.,River Edge, NJ, 1993, pp. 203–211. MR 1299760 (95h :65041) 14. Richard B. Holmes, A course on optimization and best approximation, Springer-Verlag,

Berlin,1972, Lecture Notes in Mathematics, Vol. 257. MR MR0420367 (54 #8381) 15. Qianglian Huang, Lanping Zhu, Xiaoru Chen, and Chang Zhang, On stable

pertur-bations of the generalized drazin inverses of closed linear operators in banach spaces, Abstract and Applied Analysis 2012 (2012), 1–12.

16. Qianglian Huang, Lanping Zhu, and Jiena Yu, Some new perturbation results for ge-neralized inverses of closed linear operators in Banach spaces, Banach J. Math. Anal. 6 (2012), no. 2,58–68. MR 2945988

Références

Documents relatifs

The maximum value of the ionization distribution D(z) will be denoted by D (z) and the corresponding z-coordinate by z For not too high values of the tip fTeld strength,

But similarly to what was pointed out in [ 29 ] and discussed at length in sec. II A for the Type-II seesaw model potential, they are correlated globally in that they cannot reach

Blue dextran was injected to estimate the retention time of the void volume (the volume present from the injection loop to the PDA detector, excluding the pore volume

où l'on veut résoudre le problème : dès lors toutes les dérivées étaient.limitées dans un domaine à 2m dimensions intérieur au premier et un mode convenable

Au cours du XX e siècle, la question de savoir si le propriétaire d’une chose peut empêcher la reproduction de l’image de celle-ci ne s’est pas véritablement posée. On

harmonics generated by the resonator under test can be performed on the spectrum analyzer. Once again, this measurement is performed automatically thanks to the marker search

In particular, building on the decomposition of the pure spinor variations under the SU (3) × SU (3) structure, we verified that the metric describing the fluctuations of the

Même s’il s’agit de métiers très différents les uns des autres, une analyse détaillée des conditions de travail et d’emploi des métiers de la seconde ligne en 2019, avant