Un nuovo metodo trust-region per sistemi non lineari...

65
Universit`a degli Studi di Firenze Facolt`a di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Specialistica in Matematica per le Applicazioni Anno Accademico 2005-2006 Un nuovo metodo trust-region per sistemi non lineari rettangolari con vincoli semplici Laureando: Margherita Porcelli Relatore: Prof. Benedetta Morini

Transcript of Un nuovo metodo trust-region per sistemi non lineari...

Page 1: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

Universita degli Studi di Firenze

Facolta di Scienze Matematiche, Fisiche e Naturali

Corso di Laurea Specialisticain Matematica per le Applicazioni

Anno Accademico 2005-2006

Un nuovo metodo trust-region

per sistemi non lineari

rettangolari con vincoli semplici

Laureando: Margherita Porcelli

Relatore: Prof. Benedetta Morini

Page 2: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

Indice

Introduzione 3

1 Sistemi non lineari vincolati 6

1.1 Il problema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61.1.1 Sistemi non lineari con soluzioni spurie . . . . . . . . . . . . . . 71.1.2 Sistemi di equazioni e disequazioni non lineari . . . . . . . . . . 91.1.3 Problemi di complementarita misti . . . . . . . . . . . . . . . . 11

1.2 Metodi numerici . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

2 Preliminari 15

2.1 Il metodo di Newton . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152.2 Metodi trust-region . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

3 Il metodo TRESNORE 21

3.1 Descrizione del metodo . . . . . . . . . . . . . . . . . . . . . . . . . . . 213.2 Analisi di convergenza . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

3.2.1 Terminazione finita del calcolo di una iterata . . . . . . . . . . 293.2.2 Proprieta di convergenza globale . . . . . . . . . . . . . . . . . 323.2.3 Proprieta di convergenza locale . . . . . . . . . . . . . . . . . . 34

4 Implementazione del metodo TRESNORE e risultati numerici 43

4.1 L’algoritmo e la sua implementazione . . . . . . . . . . . . . . . . . . . 434.1.1 Calcolo del passo di trust-region ptr(∆k) . . . . . . . . . . . . . 434.1.2 Calcolo del passo di prova p(∆k) . . . . . . . . . . . . . . . . . 454.1.3 Accettazione del passo e aggiornamento della trust-region . . . 464.1.4 L’ algoritmo implementato . . . . . . . . . . . . . . . . . . . . 47

4.2 Risultati Numerici . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 494.2.1 Risoluzione di problemi quadrati . . . . . . . . . . . . . . . . . 514.2.2 Sistemi sovradeterminati . . . . . . . . . . . . . . . . . . . . . . 514.2.3 Sistemi sottodeterminati . . . . . . . . . . . . . . . . . . . . . . 524.2.4 Sistemi di equazioni e disequazioni non lineari . . . . . . . . . . 52

4.3 Considerazioni finali . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

A Funzioni vettoriali e successioni 59

1

Page 3: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

B Decomposizione ai valori singolari di una matrice reale e

pseudoinversa di Moore-Penrose 60

Bibliografia 62

2

Page 4: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

Introduzione

Un tema importante ed attuale nell’ambito dell’analisi numerica e lo studio dellarisoluzione di sistemi di equazioni non lineari con vincoli sulle variabili. Tale inte-resse e dovuto al fatto che i sistemi vincolati costituiscono il modello matematicoper numerosi problemi, ad esempio problemi di equilibrio, discretizzazione di pro-blemi differenziali di tipo ordinario o alle derivate parziali, problemi non lineari dicomplementarita.

In questa tesi ci occupiamo di sistemi di equazioni non lineari con vincoli semplici,i.e. problemi della forma

F (x) = 0, x ∈ Ω, (1)

dove F : IRn → IRm e una funzione non lineare differenziabile con continuita e laregione di ammissibilita Ω e definita come

Ω = x ∈ IRn : li ≤ xi ≤ ui i = 1, . . . , n.

L’imposizione del vincolo sulla variabile ha grande rilevanza applicativa perche con-sente di limitare la ricerca delle radici della funzione F ad una specificata regione Ω.Tale regione puo ad esempio rappresentare il dominio di F oppure la regione a cuiappartengono le soluzioni del sistema non lineare che hanno significato fisico.

Il sistema non lineare (1) viene detto quadrato se m = n, rettangolare altrimenti.Inoltre il sistema e detto sovradeterminato se m > n, sottodeterminato se m < n.

La risoluzione di sistemi rettangolari e richiesta in numerosi problemi, tra i qualiricordiamo il calcolo di punti ammissibili per un problema di programmazione nonlineare e il calcolo di soluzioni di problemi ai minimi quadrati a residuo nullo.

Nonostante l’importanza applicativa dei sistemi rettangolari vincolati, la lororisoluzione numerica e ancora un problema aperto. Per questo motivo, il nostrolavoro di tesi si occupa principalmente dello studio di sistemi rettangolari.

I metodi iterativi per sistemi non vincolati non sono adatti alla risoluzione delproblema (1) poiche possono convergere a soluzioni che non appartengono alla regioneΩ pur disponendo di un’accurata approssimazione iniziale di una soluzione ammissi-bile. L’approccio comunemente usato nel passato per la risoluzione dei sistemi nonlineari vincolati non sfruttava la struttura del problema bensı una riformulazione me-diante un problema di ottimizzazione ai minimi quadrati [9, 12, 17, 29]. Tuttavia, leben note differenze fra i metodi per i sistemi non lineari e problemi di minimo hannoindotto a definire procedimenti che sfruttano la struttura del problema (1), [12].

3

Page 5: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

Recentemente sono stati proposti procedimenti specifici per la risoluzione di si-stemi vincolati. Tali procedimenti possono essere suddivisi in tre categorie: metodiai vincoli attivi [20, 31], metodi che richiedono ad ogni iterazione la risoluzione di unproblema di programmazione quadratica e convessa con vincoli semplici [15, 23, 34] emetodi trust-region [2, 3, 4, 5, 14, 21, 33]. In particolare, i metodi trust-region hannoproprieta teoriche simili a quelle degli altri procedimenti ma prestazioni numerichesuperiori. Eccettuato il metodo proposto in [14], i procedimenti citati sono utilizzabilisolo nella risoluzione di sistemi quadrati. Il metodo fornito nel lavoro [14] e applicabilea problemi sottodeterminati.

In questo lavoro di tesi proponiamo la risoluzione di sistemi vincolati medianteun procedimento generale, cioe applicabile al problema (1) indipendentemente dalnumero di equazioni m e dal numero di incognite n. Il contributo di questo lavoroconsiste nella definizione del procedimento, nell’analisi delle sue proprieta teoriche enella sua validazione sperimentale.

Il nuovo metodo appartiene alla classe dei metodi trust-region con scalatura affinee puo essere applicato a problemi quadrati e rettangolari. Nell’ambito dei problemiquadrati il nuovo metodo ha applicabilita superiore a quella del metodi proposti in [2,3, 5] in quanto risolve anche sistemi in cui la matrice Jacobiana e singolare in qualcheiterata. L’analisi teorica mostra che il metodo ha buone proprieta di convergenza.Infatti il metodo genera una successione di iterate la cui convergenza non dipende inmodo critico dall’approssimazione iniziale e asintoticamente la convergenza e velocese la matrice Jacobiana calcolata nella soluzione ha rango massimo per colonne.Le proprieta del metodo sono state verificate sperimentalmente risolvendo un grannumero di problemi noti in letteratura. I risultati ottenuti evidenziano l’efficienza delprocedimento.

I Capitoli 1 e 2 sono introduttivi e contengono una descrizione dettagliata delproblema considerato e dei metodi iterativi comunemente usati nella risoluzione disistemi non lineari. I Capitoli 3 e 4 contengono i risultati originali della tesi.

Nel Capitolo 1 mostriamo problemi reali che possono essere espressi mediantela formulazione (1) e presentiamo metodi numerici esistenti per la risoluzione disistemi non lineari vincolati. Nel Capitolo 2 presentiamo le principali caratterisichedel metodo di Newton e dei metodi trust-region per la risoluzione di sistemi nonlineari non vincolati e quadrati. Nel Capitolo 3 presentiamo il nuovo metodo e nestudiamo le proprieta di convergenza. Infine nel Capitolo 4, forniamo una descrizionedettagliata dell’implementazione del metodo e i risultati ottenuti nella risoluzione diun elevato numero di problemi reali.

4

Page 6: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

Ringraziamenti

Desidero ringraziare con affetto la Prof.ssa Benedetta Morini per il supporto e lastima che mi hanno permesso di lavorare con entusiasmo a questa tesi.

Ringrazio inoltre la Dott.ssa Stefania Bellavia per la grande disponibilita e per ipreziosi consigli.

Un ringraziamento particolare va alla Prof.ssa Maria Macconi per la fiducia e peravermi permesso di usufruire di tutte le attrezzature del Dipartimento di Energetica“S. Stecco” dell’Universita degli Studi di Firenze.

Desidero infine ringraziare tutti coloro che, con il loro appoggio, mi hanno per-messo di crescere durante l’iter universitario e di portare a termine questa tesiserenamente.

5

Page 7: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

Capitolo 1

Sistemi non lineari vincolati

1.1 Il problema

Consideriamo il problemaF (x) = 0, x ∈ Ω, (1.1)

dove F : D → IRm e una funzione non lineare differenziabile con continuita e D ⊆ IRn

e un insieme aperto e convesso contenente la regione di ammissibilita Ω. Nel seguitosupporremo che Ω sia una regione della forma

Ω = x ∈ IRn : l ≤ x ≤ u,

dove le disuguaglianze sono intese componente a componente e componenti di xpossono essere non vincolate, ovvero l ∈ (IR ∪ −∞)n, u ∈ (IR ∪ +∞)n. Questo tipodi vincoli e definito in letteratura di tipo “box” o “bound” poiche Ω e una “scatola”di dimensione n, oppure di tipo “semplice”, [29].

Il problema (1.1) consiste quindi nel trovare le radici del sistema non lineare chesoddisfano i vincoli definiti in Ω. Se m = n il sistema viene detto quadrato, se m > nviene detto sovradeterminato, sottodeterminato altrimenti.

I sistemi non lineari con vincoli semplici costituiscono i modelli matematici perproblemi di reale interesse. Infatti i sistemi non lineari descrivono molti problemi chenascono in contesti applicativi (ad esempio problemi di equilibrio, discretizzazione diproblemi differenziali di tipo ordinario o alle derivate parziali, problemi non lineari dicomplementarita) e la formulazione (1.1) consente di limitare la ricerca delle radicidi F a quelle che appartengono ad una specificata regione Ω. In particolare, Ω puorappresentare il dominio di F , oppure la regione di IRn a cui appartengono le soluzionidi F che hanno significato fisico. In quest’ultimo caso, imponendo il vincolo, si evitail calcolo di soluzioni dette spurie, ovvero soluzioni prive di significato fisico.

Presentiamo di seguito vari problemi che sono descritti mediante la formulazione(1.1).

6

Page 8: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

1.1.1 Sistemi non lineari con soluzioni spurie

Frequentemente il sistema non lineare che descrive un problema reale ammette variesoluzioni e non tutte hanno significato per il problema originario. E quindi neces-sario imporre vincoli sulle variabili in modo da individuare solo le soluzioni di realeinteresse. Mostriamo due esempi significativi di problemi di questo tipo che nascononell’ambito della risoluzione di un problema ai limiti e di un problema di equilibriochimico.

Esempio 1 ([32]) Vogliamo determinare una soluzione w ∈ C2((0, 1))∩C([0, 1]) delseguente problema ai limiti (BVP):

w′′

=3

2w2, w(0) = 4, w(1) = 1. (1.2)

Questo problema ammette due soluzioni

w1(t) =4

(1 + t)2e w2(t) = C2

1

(1 − cn(C1t− C2, k)

1 + cn(C1t− C2, k)− 1√

3

)

,

dove cn(ξ, k) denota la funzione jacobiana ellittica di modulo k, i.e.

cn(ξ, k) = cos(φ(ξ, k)), ξ =

∫ φ

0

dt√

1 − k2 sin2(t),

e le costanti che compaiono in ω2 sono date da k = 12

2 +√

3, C1 = 4.30310990, C2 =2.33464196. Le soluzioni ω1 e ω2 sono rappresentate nella Figura 1.1.

Per risolvere numericamente il BVP, introduciamo un insieme I di n punti

0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1−12

−10

−8

−6

−4

−2

0

2

4

6

t

wi(t

)

w2(t)

w1(t)

Figura 1.1: Grafico delle soluzioni del BVP (1.2).

equidistanti in [0, 1], I = tk ∈ [0, 1] : tk = k−1n−1 , k = 1, . . . , n. Si osservi che

7

Page 9: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

tk+1 = tk+h, h = 1n−1 per k = 1, . . . , n−1. Quindi indichiamo con xi, i = 1, . . . , n,

una funzione di rete il cui valore xi e assunto come approssimazione del valoredella soluzione ω(t) del BVP nel punto ti ∈ I. Banalmente, da (1.2) abbiamox1 = 4, xn = 1.

Considerate approssimazioni alle differenze finite centrali per ω′′(t) su I

ω′′

(tk) ≃xk+1 − 2xk + xk−1

h2, k = 2, . . . , n− 1,

e sostituite tali approssimazioni nell’equazione differenziale (1.2), si ottiene un sistemadi equazioni non lineari F (x) = 0 dove x = (x2, . . . , xn−1)

T , F = (F1, . . . , Fn−2)T e

Fk−1(x) = 2xk − xk−1 − xk+1 +3

2h2x2

k, k = 2, . . . , n− 1.

Poiche il BVP (1.2) ha due soluzioni, il calcolo approssimato di ω1 e garantitosolo risolvendo il sistema vincolato (1.1) nel quale l = (0, . . . , 0) ∈ IRn−2 e u =(+∞, . . . ,+∞) ∈ IRn−2.

Esempio 2 ([25]) La combustione del propano (C3H8) nell’aria (O2 e N2) producei 10 prodotti elencati nella Tabella 1.1. In particolare l’equazione stechiometrica hala forma

C3H8 +R

2(O2 + 4N2) → prodotti

dove R ≥ 3 e un parametro che rappresenta il rapporto tra la quantita di aria e dicombustibile.

Ci poniamo il problema di determinare il numero ni di moli del prodotto i-esimo

prodotti moli descrizione cambio variabili per la mole

CO2 n1 anidride carbonica x1x2/x5

H2O n2 acqua x2x23/x5

N2 n3 azoto x24/x5

CO n4 monossido di carbonio x1/x5

H2 n5 idrogeno R5x23

H n6 idrogeno in forma atomica R6x3/x5

OH n7 radicale idrossile R7x2x3/x5

O n8 ossigeno in forma atomica R8x2/x5

NO n9 monossido di azoto R9x2x4/x5

O2 n10 ossigeno R10x22/x5

Tabella 1.1: Prodotti della combustione del propano e cambio di variabili.

i = 1, . . . , 10, generato dalla combustione di una mole di propano. La IV colonna dellaTabella 1.1 mostra che le incognite ni, i = 1, . . . , 10, possono essere espresse mediantele variabili x1, x2, . . . , x5 e sei costanti Ri, i = 5, . . . , 10 dipendenti dalla pressioneatmosferica p. E facile osservare che la condizione di tipo fisico ni ≥ 0, i = 1, . . . , 10,implica xi ≥ 0, i = 1, . . . , 5.

8

Page 10: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

L’equilibrio della combustione del propano e descritto mediante le seguenti equazioninon lineari F (x) = 0 dove x = (x1, x2, . . . , x5)

T , F = (F1, F2, . . . , F5)T e

F1(x) = x1x2 + x1 − 3x5

F2(x) = 2x1x2 + x1 + 2R10x2

2+ x2x

2

3+R7x2x3 +R9x2x4 +R8x2 −Rx5

F3(x) = 2x2x2

3+R7x2x3 + 2R5x

2

3+R6x3 − 8x5

F4(x) = R9x2x4 + 2x2

4+ 4Rx5

F5(x) = x1 + x2(x1 + 2R10x2 + x2

3+ +R7x3 +R9x4 +R8) + x3(R5x3 +R6) + x2

4− 1

ed e facile verificare che il sistema ammette soluzioni prive di significato fisico. Adesempio, se p = 40 ed R = 10, il sistema ammette quattro soluzioni reali e dodicisoluzioni complesse. Delle quattro soluzioni reali, solo una ha componenti positive.Le rimanenti hanno x3 e/o x4 negative. E dunque necessario introdurre un vincolodi positivita sulle variabili x. Il problema non lineare risultante ha quindi la forma(1.1) con l = (0, . . . , 0) ∈ IR5 e u = (+∞, . . . ,+∞) ∈ IR5.

1.1.2 Sistemi di equazioni e disequazioni non lineari

In questo paragrafo mostriamo che il problema (1.1) e generale nonostante la sem-plicita del vincolo considerato. E dato un sistema di equazioni e disequazioni nonlineari della forma:

ci(x) = 0 se i ∈ E,ci(x) ≤ 0 se i ∈ I,x ∈ Ω,

(1.3)

dove I ed E sono insiemi di indici tali che I∪E = 1, . . . ,m e I∩E = ∅ e ci : IRn → IRsono funzioni differenziabili con continuita per i = 1, . . . ,m.

Questo problema si puo interpretare come una generalizzazione di (1.1). Infatti, in(1.3) abbiamo un sistema di equazioni non lineari, ci(x) = 0, i ∈ E, ed un insieme divincoli in cui quelli semplici, x ∈ Ω, sono distinti da quelli piu generali rappresentatidalle equazioni ci(x) ≤ 0, i ∈ I. Nel seguito mostreremo che questa classe di problemie riconducibile alla forma (1.1).

Indichiamo conme e mi il numero di equazioni e disequazioni rispettivamente. SiaC(x) = (c1(x), . . . , cm(x))T , CE : IRn → IRme la funzione vettoriale le cui componentisono ci(x) per i ∈ E, e CI : IRn → IRmi la funzione vettoriale le cui componenti sonoci(x) per i ∈ I. Allora, (1.3) puo essere riscritto in forma compatta come

CE(x) = 0,CI(x) ≤ 0,x ∈ Ω,

ed una prima riformulazione del problema si ottiene ponendo

F (x, z) =

(

CE(x)z − CI(x)

)

= 0, x ∈ Ω, z ≤ 0, (1.4)

dove z ∈ IRmi . Chiaramente questo problema ha la forma (1.1) e F : IRn+mi →IRme+mi .

9

Page 11: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

In base al lavoro [11], presentiamo riformulazioni alternative. Definiamo la fun-zione G : IRn → IRm le cui componenti hanno la forma

(G(x))i =

ci(x) se i ∈ Emaxci(x), 0 se i ∈ I

. (1.5)

E facile osservare che una soluzione di (1.3) risolve anche il sistema non lineare

G(x) = 0, x ∈ Ω.

Tuttavia, e evidente che la funzione G non e differenziabile con continuita in IRn datoche la funzione t+ = maxt, 0 e solo continua. In alternativa, osserviamo che lafunzione 1

2 t2+ soddisfa

d

dt

(

1

2t2+

)

= t+,

cioe t2+ ∈ C1(IR) (l’utilizzo dello scalare 1/2 ha solo motivazioni algebriche). Quindiproponiamo la riformulazione

F (x) =

(

CE(x)12 [maxCI(x), 0]2

)

= 0, x ∈ Ω. (1.6)

Il problema (1.6) risulta equivalente al problema di partenza (1.3) e la funzione Fe differenziabile con continuita. In particolare, se indichiamo con J(x) ∈ IRm×n lamatrice Jacobiana di F in x, la riga i-esima di J(x) e data da

(J(x))i =

∇ci(x)T se i ∈ Emaxci(x), 0∇ci(x)T se i ∈ I

, (1.7)

per i = 1, . . . ,m.Le due riformulazioni (1.4) e (1.6) sono formalmente equivalenti ma differiscono

nella dimensione. Infatti osserviamo che la riformulazione dei vincoli di uguaglianzae disuguaglianza operata in (1.4) comporta un aumento nel numero delle variabilipari al numero di vincoli trasformati, mentre in (1.6) il numero di variabili e paria quello del problema originario. In generale, dal punto di vista computazionale, evantaggioso non aumentare la dimensione del problema assegnato e quindi utilizzarela forma (1.6).

Concludiamo questa sezione, osservando che comunemente i sistemi (1.4) o (1.6)sono rettangolari. Ad esempio, nel calcolo di un punto appartenente ad una regionedi ammissibilita per il problema di ottimizzazione

min f(x)

t.c. CI(x) ≤ 0

x ∈ Ω,

10

Page 12: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

si deve risolvere il sistema rettangolare CI(x) ≤ 0, x ∈ Ω, [19], mentre il calcolo dipunti stazionari di un problema ai minimi quadrati

min f(x) =m∑

i=1

fi(x)2,

tipicamente da luogo ad un sistema sovradeterminato, [26].

1.1.3 Problemi di complementarita misti

I problemi di complementarita misti (MCP) sono sistemi di equazioni non linearivincolati della forma

F (v, s, z) =

(

G(v, s, z)SZe

)

= 0, s ≥ 0, z ≥ 0, (1.8)

dove v ∈ IRm′

, s, z ∈ IRn′

, G : IRm′+2n′ → IRm′+n′

, S = diag(s1, . . . , sn′), Z =diag(z1, . . . , zn′), e = (1, . . . , 1) ∈ IRn′

e tutte le componenti dei vettori s e z sonovincolate ad essere non negative. Chiaramente un problema MCP e un problemadella forma (1.1) nel quale n = m′ + 2n′, m = n e l’insieme Ω e definito dai vettoril e u tali che li = −∞ per i = 1, . . . ,m′, li = 0 per i = m′ + 1, . . . , n e ui = +∞ peri = 1, . . . , n.

L’importanza del problema (1.8) risiede nel fatto che problemi non lineari di variotipo possono essere espressi mediante un MCP. Questa formulazione comprende infat-ti problemi di complementarita standard, disuguaglianze variazionali e le condizionidi Karush-Kuhn-Tucker per problemi di programmazione non lineare. Poiche il con-cetto di complementarita puo essere interpretato come sinonimo della nozione disistema di equilibrio, i problemi di complementarita sono di notevole interesse nelleapplicazioni ingegneristiche ed economiche, [13].

1.2 Metodi numerici

I metodi numerici per la risoluzione di sistemi non lineari sono iterativi. Quindi,assegnato un vettore iniziale x0 ∈ IRn, sotto opportune condizioni essi generano unasuccessione di vettori xk che converge ad una soluzione del sistema.

La risoluzione del sistema non lineare vincolato (1.1) deve essere svolta utilizzandometodi che gestiscono i vincoli poiche i metodi numerici per sistemi non vincolati nonsono adeguati alla risoluzione di (1.1). In particolare, i metodi per sistemi non vin-colati possono convergere a soluzioni non ammissibili pur disponendo di un’accurataapprossimazione di una soluzione, [25].

L’approccio comunemente usato nel passato non sfruttava la struttura del pro-blema originario bensı associava ad (1.1) un problema di ottimizzazione ai minimiquadrati. In pratica, sono state considerate le due riformulazioni

minx∈Ω

f(x) =1

2‖F (x)‖2, (1.9)

11

Page 13: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

e

minx∈IRn

f(x) =1

2‖F (x)‖2 +

n∑

i=1

[maxli − xi, 0]2 +n∑

i=1

[maxxi − ui, 0]2. (1.10)

Evidentemente (1.9) e un problema ai minimi quadrati con vincoli semplici mentre(1.10) e un problema ai minimi quadrati non vincolato poiche i vincoli sono inglobatinella funzione obiettivo f . Le soluzioni del sistema (1.1) sono minimi globali per(1.9) e (1.10) ma i problemi ai minimi quadrati possono ammettere soluzioni chenon soddisfano il sistema. Poiche le soluzioni x∗ del sistema (1.1) sono soluzioni a“residuo nullo”, cioe f(x∗) = 0, i problemi (1.9) e (1.10) possono essere risolti conmetodi per problemi ai minimi quadrati denominati metodi di tipo Gauss-Newton,[9, 12, 17, 29]. Questi metodi richiedono la conoscenza della matrice Jacobiana Jdi F contrariamente ai metodi per il problemi ai minimi quadrati con “residuo nonpiccolo” che necessitano della matrice hessiana di f , [29].

Nonostante le buone prestazioni dei metodi di tipo Gauss-Newton per (1.9) e(1.10), ben note differenze fra i metodi per i sistemi non lineari e problemi di minimohanno indotto a definire procedimenti specifici per (1.1), [12]. Ricordiamo che esisteuna vasta letteratura riguardo alla risoluzione di sistemi non lineari che descrivonoproblemi di complementarita, [35]. Al contrario, lo studio dei metodi numerici persistemi non lineari vincolati con arbitraria funzione non lineare F e stato oggetto diricerca solo recentemente.

Relativamente ai metodi per la risoluzione del sistema (1.1) con funzione F ar-bitraria, in letteratura si hanno i seguenti contributi [2, 3, 4, 5, 14, 15, 20, 21, 23,31, 33, 34]. Tutti i procedimenti proposti gestiscono in modo automatico i vincolie generano una successione di iterate appartenenti ad Ω. In questo modo i metodisono applicabili nella risoluzione di problemi in cui Ω coincide con il dominio dellafunzione non lineare. Inoltre questi metodi iterativi sono globalmente convergenti,cioe convergono per una scelta arbitraria dell’approssimazione iniziale. La funzioneF deve essere differenziabile con continuita per tutti i metodi eccettuati quelli presen-tati in [21, 33, 34], nei quali F puo essere non differenziabile (funzione “nonsmooth”).Nel primo caso, ad ogni iterazione e utilizzata la matrice Jacobiana, nel secondo eprevisto l’utilizzo di una matrice Jacobiana di F generalizzata, [8].

L’unico metodo sviluppato per problemi vincolati rettangolari e [14] ed e applica-bile a problemi sottodeterminati.

I metodi esistenti possono essere divisi in tre classi come segue. La prima classeconsiste di metodi ai vincoli attivi, [20, 31]. Ad ogni iterazione viene predetto l’in-sieme dei vincoli attivi di una soluzione x∗ del sistema (1.1); quindi viene risolto unsottoproblema di dimensione minore o uguale a quello originario ed espresso nellevariabili libere. Il principale costo computazionale di una iterazione e la risoluzionedi un sistema lineare algebrico con dimensioni uguale al numero predetto di variabilinon attive di x∗.

I metodi appartenenti alla seconda classe sono proposti in [15, 23, 34] e richiedonoad ogni iterazione la risoluzione di un problema di programmazione quadratica e con-vessa con vincoli semplici. Le difficolta connesse all’implementazione di questi metodi

12

Page 14: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

dipendono dalla risoluzione del problema di programmazione quadratica. Nonostantel’utilizzo di efficienti metodi per tale problema, generalmente il costo computazionaledi questi procedimenti e superiore a quello degli altri approcci.

La terza classe di procedimenti e costituita dai metodi trust-region con scalaturaaffine ([2, 3, 4, 5, 14, 21]) e senza scalatura ([33]). I procedimenti trust-region cheutilizzano scalatura affine realizzano una strategia di globalizzazione di tipo trust-region nella quale le variabili sono opportunamente scalate tenendo conto dei vincoli.I metodi risultanti hanno proprieta teoriche analoghe a quelle di tutti i procedimentisopra citati ma prestazioni numeriche superiori. In particolare, nel confronto numeri-co con i metodi [20] e [23] per (1.1) e con metodi Gauss-Newton per la risoluzione di(1.9), si sono rilevati piu convenienti riguardo al costo computazionale e piu “robusti”,cioe capaci di risolvere un maggior numero di problemi, vedi [4].

Il principale costo computazionale di una iterazione di un metodo trust-region conscalatura affine e dato dalla risoluzione di un sistema lineare algebrico con dimensionepari a quella del problema assegnato. A questo proposito osserviamo che il metodofornito in [5] e l’unico metodo sviluppato in modo da differenziare la risoluzione deiproblemi in base alla loro dimensione. Infatti il metodo e formulato in modo generalee consente di risolvere il sistema lineare algebrico che nasce ad ogni iterazione inmodo approssimato se il problema e di grandi dimensioni (metodo “inesatto”), inmodo esatto altrimenti (metodo “esatto”).

Considerate le buone proprieta teoriche e numeriche dei metodi trust-region conscalatura affine, in questa tesi proponiamo un nuovo procedimento che appartienea tale classe e puo essere applicato a sistemi rettangolari nei quali la funzione F edifferenziabile con continuita. Il procedimento sviluppato e un’estensione della ver-sione “esatta” del metodo proposto nel recente lavoro [5] ed e formulato in modogenerale. In particolare, il nuovo procedimento puo essere applicato a problemi sot-todeterminati e sovradeterminati ed ha applicabilita superiore a quella del metodo[5] nell’ambito dei problemi quadrati poiche consente la risoluzione di problemi incui la matrice Jacobiana e singolare in una iterata. Il nuovo procedimento preservale buone proprieta teoriche dei metodi esistenti. Esso e globalmente convergente ese la successione generata converge ad una soluzione di (1.1) in cui la la matriceJacobiana ha rango massimo per colonne, allora la convergenza asintotica e veloce,i.e. quadratica.

Notazioni

Indichiamo con IRm×n lo spazio delle matrici a coefficienti reali di dimensione m×n.

Scriviamo int(Ω) per indicare l’interno non vuoto di Ω. Per ogni funzione F : X →IRm, differenziabile nel punto x ∈ X ⊂ IRn, la matrice Jacobiana di F in x e iden-tificata con J(x) ∈ IRm×n; J(x)+ denota invece la pseudoinversa di Moore-Penrosedi J(x) ∈ IRn×m (vedi Definizione B.1). Quando e chiaro dal contesto, viene omessol’argomento della funzione e viene usata la notazione Fk per indicare F (xk).

13

Page 15: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

La norma-2 di una matrice m×n, e indicata con ‖·‖. Per ogni vettore y ∈ IRn, la sferaaperta centrata in y e di raggio ρ e indicata con Bρ(y), i.e. Bρ(y) = x : ‖x−y‖ < ρ.

Come regola generale, viene usato il simbolo (x)i per rappresentare l’i-esima compo-nente di un vettore x e (A)ij per l’elemento (i, j) di una matrice A, ma, quando echiaro dal contesto, vengono omesse le parentesi.

Per le etichette alfabetiche, si faccia riferimento alle Appendici.

14

Page 16: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

Capitolo 2

Preliminari

In questo capitolo presentiamo alcuni importanti metodi numerici per la risoluzionedi sistemi quadrati e non vincolati. Nel prossimo capitolo, i procedimenti descrittisaranno generalizzati ed adattati alla risoluzione di sistemi rettangolari e vincolati.

Consideriamo il sistema non lineare quadrato e non vincolato

F (x) = 0, (2.1)

dove F : D → IRn e una funzione differenziabile con continuita e D ⊆ IRn e uninsieme aperto e convesso.

I metodi numerici per la risoluzione di (1.1) sono iterativi, ovvero assegnato unvettore iniziale x0 ∈ IRn, generano una successione di vettori xk. Un metodoiterativo e convergente se la successione xk generata converge ad una soluzione x∗

del problema, i.e. limk→+∞ xk = x∗; e localmente convergente se la convergenza dellasuccessione generata dipende in modo critico dalla vicinanza dell’approssimazioneiniziale x0 a x∗. Se la convergenza non dipende dalla bonta dell’approssimazioneiniziale il metodo e detto globalmente convergente.

Algoritmi efficaci per risolvere il problema (2.1) sono di solito basati sul metododi Newton, o sue varianti, a motivo delle sue buone proprieta di convergenza lo-cale. Per aumentare la regione di convergenza ed ottenere procedimenti globalmenteconvergenti, il metodo di Newton viene combinato con opportune strategie dette diglobalizzazione. Nel seguito presenteremo le principali caratteristiche del metodo diNewton e di una classe di strategie di globalizzazione, dette metodi trust-region.

2.1 Il metodo di Newton

Il metodo di Newton e un procedimento iterativo per la risoluzione del problema(2.1). Data un’approssimazione iniziale x0, esso genera una successione xk nel modoseguente. Alla k-esima iterazione, dato il punto xk, la funzione F viene approssimatain un intorno di xk mediante il seguente modello lineare

Lk(p) = Fk + Jkp, (2.2)

15

Page 17: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

dove p = x − xk e J e la matrice jacobiana di F . Tale modello e ottenuto con losviluppo di Taylor di F in xk, troncato al prim’ordine. In particolare dal TeoremaA.1 si ottiene la relazione

F (xk + p) = Lk(p) +

∫ 1

0(J(xk + tp) − J(xk)) p dt,

che indica la distanza tra il modello lineare Lk(p) e la funzione F (xk +p). Dato che lamatrice jacobiana J(x) e una funzione continua, abbiamo che ‖J(xk+tp)−J(xk)‖ → 0quando p→ 0 per ogni t ∈ [0, 1].

Per calcolare la nuova iterata xk+1, viene calcolato il passo p ∈ IRn tale cheLk(p) = 0. In particolare, la nuova iterata e xk+1 = xk + pN

k , dove pNk e il cosiddetto

passo di Newton, cioe la soluzione del sistema lineare

JkpNk = −Fk. (2.3)

Il metodo di Newton puo essere schematizzato come segue:

Metodo di NewtonDato: x0 ∈ IRn

Per k=0, 1, . . .1. Se Jk e invertibile

calcola la soluzione pNk dell’equazione di Newton (2.3)

altrimentistop

2. Poni xk+1 = xk + pNk

Il seguente Teorema mostra le principali proprieta di convergenza del metodo diNewton.

Teorema 2.1.1 [22] Sia F una funzione differenziabile con continuita in un insiemeaperto convesso D ⊆ IRn. Sia J : D → IRn×n lipschitziana e x∗ ∈ D tale cheF (x∗) = 0 e J(x∗) invertibile. Allora esiste ǫ > 0 tale che se x0 ∈ Bǫ(x

∗), lasuccessione xk generata dal metodo di Newton e ben definita, converge ad x∗ e

‖xk+1 − x∗‖ = O(‖xk − x∗‖2), k ≥ 0,

ovvero la convergenza e quadratica.

Alla luce del precedente teorema osserviamo che e garantita l’esistenza della suc-cessione xk e la sua convergenza se x0 e sufficientemente vicino a x∗ e J(x∗) einvertibile. In questo caso il metodo ha convergenza veloce, cioe quadratica. Se l’ap-prossimazione iniziale x0 e distante dalla soluzione, il metodo di Newton puo fallireperche la successione xk e ben definita ma non converge ad x∗ oppure Jk e singolareper un certo k ed il procedimento iterativo si interrompe.

16

Page 18: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

2.2 Metodi trust-region

I metodi trust-region sono procedimenti utilizzati per ampliare il dominio di con-vergenza del metodo di Newton applicato al problema (2.1). Questi metodi sonoapplicati al problema di ottimizzazione non vincolata

minxf(x) =

1

2‖F (x)‖2, (2.4)

di cui sono soluzione tutte le radici x∗ di (2.1). In particolare, tali radici sono minimiglobali per la funzione f , detta funzione di merito.

I metodi trust-region garantiscono ad ogni iterazione la decrescita della funzionedi merito, i.e.

f(xk+1) < f(xk),

e generano una successione xk la cui convergenza ad un punto x soddisfacente lecondizioni di ottimalita del prim’ordine, cioe ad un punto tale che ∇f(x) = 0, nondipende dalla vicinanza del punto iniziale x0 ad x.

Le iterate sono costruite sfruttando un opportuno modello quadratico della fun-zione di merito ed una regione di affidabilita, detta appunto trust-region. La trust-region contiene l’iterata corrente ed e una regione in cui si ritiene che il modelloquadratico approssimi bene la funzione di merito. La nuova iterata e quindi calcola-ta risolvendo il cosiddetto problema di trust-region, ovvero minimizzando il modelloquadratico all’interno della regione di affidabilita. Presentiamo il paradigma perl’iterata k-esima di un metodo trust-region:

a) Si costruisce la funzione modello mk(p) = 12‖Lk(p)‖2 di f in un intorno di xk,

dove Lk e definito in (2.2). Quindi

mk(p) = fk + ∇fkT p+

1

2pTJT

k Jkp,

dove p = x− xk e ∇fk = JTk Fk.

Poiche mk ed fk si accordano al prim’ordine, possiamo ritenere che il model-lo quadratico mk(p) sia una buona approssimazione di f(x) in un opportunointorno di xk.

b) Si calcola il minimo del modello quadratico mk nella trust-region. Questa regionee definita come l’insieme x ∈ IRn : x = x + p, ‖p ‖ ≤ ∆k, cioe e una sferacentrata in xk con raggio ∆k > 0, detto raggio di trust-region. Quindi ilproblema di trust-region ha la forma

minp

mk(p) : ‖p‖ ≤ ∆k. (2.5)

Indicata con ptr(∆k) la sua soluzione

ptr(∆k) = argminmk(p), p ∈ IRn, ‖p‖ ≤ ∆k,

17

Page 19: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

per costruzione mk(ptr(∆k)) < mk(p) per ogni p tale che ‖p‖ ≤ ∆k e in partico-lare si ha mk(ptr(∆k)) < mk(0) = f(xk). Dato che mk e il modello quadraticodi f , se la trust-region e stata scelta correttamente avremo f(xk + ptr(∆k)) <f(xk).

c) Si esamina la nuova iterata della forma

xk+1 = xk + ptr(∆k),

e si accetta xk+1 se si ha una “sufficiente” riduzione nel valore della funzionef . Specificatamente, posto

ρf (ptr(∆k)) =f(xk) − f(xk + ptr(∆k))

mk(0) −mk(ptr(∆k)),

si ha riduzione nel valore di f rispetto a f(xk) solo se ρf (ptr(∆k)) > 0.In pratica si accetta ptr(∆k) se fornisce una decrescita “sufficiente” ovvero seρf (ptr(∆k)) ≥ η1, η1 ∈ (0, 1

4). In questo caso si ritiene che il valore ρf (ptr(∆k))indichi un buon accordo tra mk e f nella trust-region. Se ρf (ptr(∆k)) < η1, sirifiuta xk+1, si riduce ∆k e si ripete il procedimento partendo dal passo b).

d) Il valore di ρf (ptr(∆k)) e utilizzato anche per scegliere il raggio ∆k+1 per l’iteratasuccessiva. Solitamente, data una costante η2 ∈ [14 , 1), se ρf (ptr(∆k)) ∈ [η1, η2)si pone ∆k+1 = ∆k. Se ρf (ptr(∆k)) ≥ η2 si pone ∆k+1 ≥ ∆k.

Il seguente teorema caratterizza la soluzione del problema di trust-region (2.5).

Teorema 2.2.1 [12, Lemma 6.4.1] Sia Jk ∈ IRn×n invertibile. Allora, il problema(2.5) e risolto da ptr(∆k) = p(λ) dove

p(λ) = −(JTk Jk + λI)−1∇fk,

per l’unico λ ≥ 0 tale che ‖p(λ)‖ = ∆k a meno che p(0) = −J−1k Fk soddisfi ‖p(0)‖ ≤

∆k. In questo caso, ptr(∆k) = p(0). La funzione ‖p(λ)‖, λ ≥ 0, e una funzionemonotona decrescente di λ.

Utilizzando il precedente teorema, studiamo la curva Γ(λ) = p(λ), λ ≥ 0 edanalizziamo come varia la soluzione del problema di trust-region (2.5) al variare di∆k.

• Il passo p(0) coincide con il passo di Newton pNk definito in (2.3). Quindi

se la trust-region e sufficientemente ampia da soddisfare ‖pNk ‖ ≤ ∆k, si ha

ptr(∆k) = pNk .

• Se λ 6= 0, la soluzione p(λ) ha norma pari a ∆k e limλ→+∞ ‖p(λ)‖ = 0. Inoltreal crescere di λ e per λ sufficientemente grande, otteniamo p(λ) ∼= − 1

λ∇fk.Allora la curva Γ(λ) connette pN

k a 0 tendendo a diventare tangente a −∇fk esi puo concludere che ptr(∆k) tende alla direzione del gradiente per ∆k → 0,vedi Figura 2.1.

18

Page 20: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

Figura 2.1: Curva Γ(λ) = p(λ), λ ≥ 0 e comportamento di ptr(∆k) per ∆k → 0.

La fase piu complessa nella realizzazione di un metodo trust-region e la risoluzionedel problema (2.5). Infatti il Teorema 2.2.1 ne caratterizza la soluzione ptr(∆k) manon fornisce la forma analitica. Non essendo disponibile la soluzione esatta, comune-mente nei metodi trust-region si utilizzano procedimenti numerici che forniscono unasoluzione approssimata del problema (2.5).

Presentiamo adesso risultati di convergenza globale per i metodi trust-region.Premettiamo la definizione del cosiddetto punto di Cauchy.

Definizione 2.2.1 Il punto di Cauchy pC(∆k) e il minimo di mk all’interno dellatrust-region e lungo la direzione di piu ripida discesa −∇fk, cioe

pC(∆k) = argminmk(p), p = −τ∇fk, τ > 0, ‖p‖ ≤ ∆k.

Osservando che mk(−τ∇fk) = fk − τ‖∇fk‖2 + 12τ

2‖Jk∇fk‖2, il minimo pUk non

vincolato e dato da

pUk = −τ∇fk, dove τ =

‖∇fk‖2

‖Jk∇fk‖2. (2.6)

Se pUk sta dentro la trust-region, allora pC(∆k) coincide con pU

k ; se invece pUk non

appartiene alla trust-region, allora pC(∆k) coincide con uno dei due punti nei qualila retta passante per l’origine e con direzione data dalla direzione di piu ripida discesainterseca la frontiera della trust-region. Riassumendo:

pC(∆k) =

−τ∇fk, se τ‖∇fk‖ ≤ ∆k

−∆k∇fk

‖∇fk‖altrimenti ,

19

Page 21: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

ed in forma compatta:

pC(∆k) = −τk∇fk dove τk = min ‖∇fk‖2

‖Jk∇fk‖2,

∆k

‖∇fk‖. (2.7)

L’importanza del punto di Cauchy e dovuta al fatto che esso permette di carat-terizzare i metodi trust-region convergenti. Infatti, posto

ρC(ptr(∆k)) =mk(0) −mk(ptr(∆k))

mk(0) −mk(pC(∆k)),

il seguente risultato mostra che l’uso di soluzioni approssimate ptr(∆k) del problema(2.5) che producono una riduzione in mk almeno pari ad una frazione fissata dellariduzione raggiunta da pC(∆k), da luogo a procedimenti convergenti.

Teorema 2.2.2 [29, Teorema 11.9] Sia β1 ∈ (0, 1), β2 ∈ (0, 14). Supponiamo che J

sia continua e lipschitziana in un intorno D dell’insieme di livello x : f(x) < f(x0)e che ‖J(x)‖ sia limitata superiormente in D. Sia xk la successione generata daun metodo trust-region e tale che xk+1 = xk + ptr(∆k) dove

ρC(ptr(∆k)) ≥ β1, (2.8)

ρf (ptr(∆k)) ≥ β2,

per ogni k ≥ 0. Alloralim

k→∞∇fk = 0. (2.9)

E importante sottolineare che se ptr(∆k) e soluzione esatta di (2.5) allora essosoddisfa (2.8) poiche ρC(ptr(∆k)) ≥ 1.

Si noti che se x∗ e un punto limite di xk e J(x∗) e non singolare, la condizione(2.9) facilmente implica F (x∗) = 0 e quindi x∗ e soluzione del problema (2.1). D’altrocanto, possono esistere punti limite x di xk che sono minimi per f ma non risolvonoil sistema (2.1). In questo caso J(x) e singolare.

Concludiamo questo capitolo con il risultato piu rilevante. Esso mostra le con-dizioni sotto le quali il metodo trust-region asintoticamente si riduce al metodo diNewton. In questo caso, il metodo trust-region consente di rendere globale la con-vergenza del metodo di Newton e di recuperarne asintoticamente le buone proprietadi convergenza locali.

Teorema 2.2.3 [29, Teorema 11.10] Assumiamo le ipotesi del Teorema 2.2.2. Sup-poniamo che la successione xk generata dal metodo trust-region abbia un puntolimite x∗ che risolve il problema (2.1) ed sia tale che J(x∗) e non singolare. Allora,

a) se il problema di trust-region e risolto esattamente, per k sufficientemente grandexk+1 = xk + pN

k e la successione converge ad x∗ quadraticamente;

b) se il problema di trust-region e risolto in modo approssimato e tale che ptr(∆k) =pN

k ogni volta che ‖pNk ‖ ≤ ∆k, allora per k sufficientemente grande xk+1 =

xk + pNk e la successione converge ad x∗ quadraticamente.

20

Page 22: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

Capitolo 3

Il metodo TRESNORE

In questo capitolo presentiamo un nuovo metodo per risolvere sistemi non linearirettangolari con vincoli semplici. Il metodo e di tipo trust-region con scalatura affine egenera una successione di iterate xk strettamente ammissibili, xk ∈ int(Ω) ∀ k ≥ 0.Nel seguito sara denominato metodo TRESNORE (metodo Trust-REgion per SistemiNOn lineari REttangolari) e la presentazione del metodo sara indipendente dalledimensioni del problema.

3.1 Descrizione del metodo

Il metodo TRESNORE costituisce una generalizzazione del metodo proposto in [5] perproblemi quadrati di piccole e medie dimensioni. Nella definizione del procedimentosi utilizza una caratterizzazione delle soluzioni del problema

F (x) = 0, x ∈ Ω, (3.1)

basata sulla riformulazione

minx∈Ω

f(x) =1

2‖F (x)‖2. (3.2)

Ricordiamo che le condizioni necessarie affinche x∗ soddisfi (3.2) sono

(∇f(x∗))i = 0 se li < xi < ui

(∇f(x∗))i ≤ 0 se xi = ui

(∇f(x∗))i ≥ 0 se xi = li

dove ∇f(x) = J(x)TF (x), [29]. Queste condizioni sono anche dette di ottimalita delprim’ordine ed equivalgono a richiedere che x∗ soddisfi il sistema non lineare

D−2(x∗)∇f(x∗) = 0, (3.3)

dove D(x) e la matrice di scalatura

D(x) = diag(|v1(x)|−1/2, |v2(x)|−1/2, . . . , |vn(x)|−1/2), (3.4)

21

Page 23: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

con

vi(x) =

xi − ui se (∇f(x))i < 0 e ui <∞xi − li se (∇f(x))i > 0 e li > −∞minxi − li, ui − xi se (∇f(x))i = 0 e li > −∞ o ui <∞1 altrimenti

(3.5)per i = 1, . . . , n, [9]. Osserviamo che la matrice D non e definita sul bordo di Ωma la matrice D−1 puo essere estesa con continuita fin sul bordo e tale estensioneverra ancora indicata con D−1. Il sistema (3.3) e continuo, ma non e differenziabilenei punti x tali che vi(x) = 0 per qualche 1 ≤ i ≤ n. Tale situazione puo esserefacilmente evitata, mantenendo la successione xk interna a Ω.

I metodi iterativi per la risoluzione del sistema (3.1) devono utilizzare direzioni dimovimento ben angolate rispetto ai vincoli. In pratica, le direzioni di movimento uti-lizzate per aggiornare le iterate devono consentire un passo “ampio” all’interno dellascatola Ω prima che siano violati i vincoli. Al contrario una direzione di movimentoche punta verso un vincolo, costringe a selezionare un passo di ampiezza molto pic-cola al fine di restare all’interno della regione di ammissibilita e cio puo pregiudicarela convergenza del metodo iterativo. In questo ambito, la matrice di scalatura D hanotevole rilevanza perche permette di definire direzioni di movimento ben angolate.In particolare, Coleman e Li in [9] hanno mostrato che la direzione del gradientescalato

dk = −D−2k ∇fk, (3.6)

risulta ben angolata rispetto ai bordi di Ω. Vediamo nei dettagli come D−2k agisce

sull’antigradiente −∇fk. Sia xk ∈ int(Ω). Ogni elemento diagonale di D−2k rap-

presenta la distanza della corrispondente componente di xk dal vincolo finito in di-rezione del quale il gradiente ∇fk indica una diminuzione di f . Per esempio se l edu sono finite e (∇fk)i > 0, allora (D−2

k )ii = (xk)i − li, mentre se (∇fk)i < 0 allora(D−2

k )ii = ui − (xk)i. Per valutare l’effetto di D−2k su −∇fk, supponiamo che xk sia

vicino al bordo di Ω e distinguiamo due casi.

• Nel primo caso, supponiamo che ∇fk indichi una riduzione di f in direzione diun vincolo vicino. Nella parte A della Figura 3.1 viene rappresentato il casoin cui (xk)1 e vicino a l1 e (∇fk)1 > 0. Poiche f diminuisce muovendosi versol1, l’elemento (D−2

k )11 e piccolo, e piu xk si avvicina al contorno di Ω, piu ladirezione di dk diventa tangenziale al bordo. Quindi dk risulta ben angolata.

• Nel secondo caso, supponiamo che ∇fk indichi una riduzione di f in direzioneinterna a Ω. Nella parte B della Figura 3.1 e rappresentato il caso particolarein cui (xk)1 e vicino a l1 e (∇fk)1 < 0. Allora l’elemento (D−2

k )11 e “grande” ecio rende dk piu angolata verso l’interno di Ω rispetto a −∇fk. Quindi, il passoche si puo compiere lungo dk prima di violare i vincoli e molto piu ampio diquello lungo −∇fk, i.e. dk e ben angolata.

22

Page 24: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

Figura 3.1: Effetti della matrice D−2k sull’antigradiente −∇fk.

Sulla base delle osservazioni precedenti, dato xk ∈ int(Ω), costruiamo l’iteratasuccessiva utilizzando il problema di trust-region ellittico

minp

mk(p) : ‖Dk p‖ ≤ ∆k, (3.7)

dove mk(p) e il modello quadratico

mk(p) =1

2‖Jkp+ Fk‖2 = fk + ∇fk

T p+1

2pTJT

k Jkp,

con p = x− xk, e ∆k e il raggio corrente di trust-region. Sottolineiamo che l’iterataxk deve essere strettamente ammissibile affinche Dk esista.Per giustificare l’utilizzo della trust-region ellittica, mostriamo che, al tendere di ∆k

a zero, la soluzione di (3.7) tende a diventare parallela a dk e quindi ben angolata.Eseguiamo il cambio di variabile

p = Dk p. (3.8)

Allora il problema (3.7) espresso nella variabile p, diventa il problema di trust-regionsferico:

minp

mk(p) : ‖p‖ ≤ ∆k, (3.9)

dove mk(p) e dato da:

mk(p) =1

2‖JkD

−1k p+ Fk‖2 = fk + ∇fk

TD−1k p+

1

2pTD−1

k JTk JkD

−1k p. (3.10)

Le soluzioni di (3.7) e (3.9) sono fornite dal seguente teorema.

23

Page 25: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

Teorema 3.1.1 [6, Corollario 7.2.2] Una soluzione ptr(∆k) di (3.9) soddisfa

(D−1k JT

k JkD−1k + λI)ptr(∆k) = −D−1

k ∇fk,

dove λ ≥ 0 e λ(∆k −‖ptr(∆k)‖) = 0. Se D−1k JT

k JkD−1k +λI e definita positiva allora

ptr(∆k) e unica.Una soluzione ptr(∆k) di (3.7) soddisfa

(JTk Jk + λD2

k)ptr(∆k) = −∇fk, (3.11)

dove λ ≥ 0 e λ(∆k − ‖Dk ptr(∆k)‖) = 0. Se JTk Jk + λD2

k e definita positiva alloraptr(∆k) e unica.

Relativamente alla (3.11), osserviamo che se JTk Jk e invertibile, allora JT

k Jk +λD2k

e definita positiva per ogni λ ≥ 0. In particolare, cio si verifica se Jk ha rango massimoper colonne, cioe se il problema e quadrato e Jk e invertibile, oppure se il problema esovradeterminato e Jk ha rango massimo. Inoltre si ricava da (3.11) che, al cresceredi λ, la norma di ptr(∆k) tende a zero e ptr(∆k) tende a diventare parallela a dk.Quindi se ∆k tende a zero, ptr(∆k) tende ad una direzione ben angolata.

Analizziamo ulteriormente la soluzione del problema (3.7) e la sua dipendenza da∆k. A tale fine e necessario introdurre il minimizzatore non vincolato pmin

k di mk:

pmink = argmin

pmk(p).

Il vettore pmink risolve il seguente sistema lineare detto sistema normale

JTk Jkp

mink = −JT

k Fk,

vedi [1, Teorema 7.1], ed e unico se il problema e quadrato e Jk e invertibile, oppure seil problema e sovradeterminato e Jk ha rango massimo. Nel primo caso pmin

k coincidecon il passo di Newton definito in (2.3), nel secondo caso

pmink = −(JT

k Jk)−1JT

k Fk = −J+k Fk,

dove J+k e la matrice pseudoinversa di Jk, vedi Appendice B. Al contrario esistono

infinite soluzioni pmink se Jk e quadrata e singolare, oppure se il problema e sovrade-

terminato e Jk non ha rango massimo, o infine se il problema e sottodeterminato. Frale infinite soluzioni, una sola soluzione ha minima norma. Nel seguito, indicheremocon pN

k il minimizzatore globale di mk(p) di norma minima e lo chiameremo passo diNewton di minima norma, [14]. Sappiamo che [12]:

pNk = argmin‖ p ‖, JT

k Jkp = −JTk Fk = −J+

k Fk. (3.12)

Chiaramente pNk risolve (3.11) per λ = 0 ed e soluzione del problema di trust-region

(3.7) se ‖DkpNk ‖ ≤ ∆k.

E molto importante osservare che i problemi (3.7) e (3.9) sono equivalenti ma lerispettive soluzioni di minima norma possono differire. In particolare, considerato

24

Page 26: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

il modello mk definito in (3.10), i suoi minimizzatori globali soddisfano il sistemanormale D−1

k JTk JkD

−1k p = −D−1

k JTk Fk e quello di minima norma e dato da

pMNk = −(JkD

−1k )+Fk.

Banalmente, pNk = D−1

k pMNk se la soluzione del problema di trust-region e unica, i.e.

se il problema e quadrato o sovradeterminato e Jk ha rango massimo. Altrimenti, ingenerale si ha D−1

k pMNk 6= pN

k .Riepilogando, possiamo concludere che:

• se JTk Jk e invertibile e ‖Dkp

Nk ‖ ≤ ∆k, allora ptr(∆k) = pN

k e l’unica soluzionedel problema di trust-region (3.7) e soddisfa (3.11) per λ = 0;

• se JTk Jk e invertibile e ‖Dkp

Nk ‖ > ∆k, allora l’unica soluzione del problema di

trust-region (3.7) ha norma ‖ptr(∆k)‖ = ∆k e risolve (3.11) con λ > 0;

• se JTk Jk e singolare e ‖pMN

k ‖ ≤ ∆k, allora ptr(∆k) = D−1k pMN

k risolve il proble-ma di trust-region (3.7) e risolve (3.11) con λ = 0. Possono esistere piu soluzioninella trust-region.

• se JTk Jk e singolare e ‖pMN

k ‖ > ∆k, la soluzione del problema di trust-region(3.7) ha norma ‖ptr(∆k)‖ = ∆k e risolve il sistema (3.11) per λ > 0. Lasoluzione e unica dato che la matrice dei coefficienti del sistema (3.11) e definitapositiva.

Poiche ogni iterata deve essere strettamente ammissibile, dopo aver calcolato lasoluzione del problema di trust-region, definiamo

p(∆k) = PΩ(xk + ptr(∆k)) − xk, (3.13)

ptr(∆k) = αkp(∆k), (3.14)

dove PΩ(x) e la proiezione di x su Ω, i.e. (PΩ(x))i = maxli, minxi, ui, i =1, . . . , n e αk ∈ (0, 1). E facile verificare che xk + ptr(∆k) ∈ int(Ω), (ptr(∆k))i e(ptr(∆k))i hanno lo stesso segno e

|(ptr(∆k))i| < |(ptr(∆k))i|, (3.15)

per i = 1, . . . , n, vedi Figura 3.2.Formiamo ora la nuova iterata e stabiliamo se e accettabile. La scelta del pas-

so p(∆k) usato per aggiornare xk deve essere compiuta in modo da garantire laconvergenza a punti stazionari di (3.2), ovvero una proprieta fondamentale per larisoluzione del sistema non lineare con vincoli. A tal fine si introduce il cosiddettopasso di Cauchy generalizzato:

pc(∆k) = argminmk(p), p = τ dk, τ > 0, ‖Dkp‖ ≤ ∆k, xk + p ∈ int(Ω).

Il vettore pc(∆k) e costruito nel modo seguente. Consideriamo il problema di trust-region sferico (3.9). Il vettore

dk = −D−1k ∇fk, (3.16)

25

Page 27: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

Figura 3.2: I passi ptr(∆k), p(∆k), ptr(∆k).

rappresenta la direzione di piu ripida discesa e dalla (2.7), il punto di Cauchy pC(∆k)per il problema (3.9) ha la forma pC(∆k) = τkdk con

τk = min ‖D−1k ∇fk‖2

‖JkD−2k ∇fk‖2

,∆k

‖D−1k ∇fk‖

. (3.17)

Quindi, utilizzando il cambio di variabile (3.8), il punto di Cauchy del problema ditrust-region ellittico (3.7) ha la seguente espressione:

pC(∆k) = D−1k τk dk = τk dk. (3.18)

Il passo di Cauchy generalizzato pc(∆k) e definito usando pC(∆k) e imponendo lastretta ammissibilita di xk + pc(∆k). A tal fine, calcoliamo il piu lungo passo λk chesi puo compiere da xk lungo dk senza violare l’ammissibilita, i.e.

λk = min1≤i≤n

Λi dove Λi =

max li−(xk)i

(dk)i, ui−(xk)i

(dk)i se (dk)i 6= 0

∞ se (dk)i = 0. (3.19)

Quindi, il punto di Cauchy generalizzato e tale che

pc(∆k) = τk dk, (3.20)

dove

τk =

τk se xk + τkdk ∈ int(Ω)θλk θ ∈ (0, 1), altrimenti.

(3.21)

Dall’analisi svolta in [9] sappiamo che per ottenere convergenza globale a puntistazionari per (3.2), il passo p(∆k) usato per aggiornare xk, deve fornire una decrescitanel modello quadratico mk almeno pari di una fissata frazione della decrescita che siottiene in mk con il passo pc(∆k), i.e. deve soddisfare

ρc(p(∆k)) =mk(0) −mk(p(∆k))

mk(0) −mk(pc(∆k))≥ β1, (3.22)

dove β1 ∈ (0, 1). Questa condizione e analoga alla condizione (2.8) introdotta per iproblemi non vincolati. Si osservi che pc(∆k) soddisfa banalmente (3.22). Al con-trario, operando le trasformazioni (3.13)-(3.14) necessarie per la stretta ammissibilita,ptr(∆k) puo non soddisfare la condizione (3.22).

26

Page 28: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

Un procedimento semplice ed economico dal punto di vista computazionale chepermette di soddisfare (3.22) e il seguente. Costruiamo p(∆k) usando una combi-nazione convessa di ptr(∆k) e del punto di Cauchy generalizzato pc(∆k)

p(∆k) = t pc(∆k) + (1 − t)ptr(∆k), (3.23)

e scegliamo t ∈ [0, 1) in modo che valga (3.22). In particolare, se ρc(ptr(∆k)) ≥ β1,prendiamo t = 0, i.e. p(∆k) = ptr(∆k). Altrimenti, dal momento che mk(t pc(∆k) +(1 − t) ptr(∆k)) e una funzione quadratica in t e ρc(pc(∆k)) = 1, e facile vedere cheesiste un t ∈ (0, 1) tale che p(∆k) soddisfa ρc(p(∆k)) = β∗1 per ogni β∗1 ∈ [β1, 1].

L’analisi teorica del procedimento evidenziera che l’utilizzo di pc(∆k) in (3.23)assicura l’esistenza di un vettore p(∆k) che soddisfa (3.22) e rende il metodo global-mente convergente a punti stazionari di (3.2). Invece l’uso di ptr(∆k) e un’opportunascelta degli scalari αk in (3.14) possono dare luogo ad una convergenza asintoticarapida.

Infine, analogamente allo studio dei problemi non vincolati, il passo p(∆k) eaccettato se e soddisfatta la condizione

ρf (p(∆k)) =f(xk) − f(xk + p(∆k))

mk(0) −mk(p(∆k))≥ β2, (3.24)

con β2 ∈ (0, 1). Il soddisfacimento di questa condizione assicura un buon accordotra la funzione modello mk e la funzione obiettivo f . Se (3.24) non e soddisfatta,p(∆k) viene rifiutato e il raggio di trust-region viene modificato mediante riduzionisuccessive finche la richiesta di accuratezza (3.24) non e soddisfatta.

Presentiamo uno schema riassuntivo del metodo risultante.

METODO TRESNORE

Dati x0 ∈ int(Ω), ∆0 ≥ ∆min > 0, β1, β2, δ, θ ∈ (0, 1).

Per k = 0, 1, . . .1. Poni ∆k = ∆k/δ.2. Scegli αk ∈ (0, 1).3. Ripeti fintanto ρf (p(∆k)) ≥ β2.

3.1 Poni ∆k = δ∆k.3.2 Calcola ptr(∆k) soluzione di (3.7).3.3 Costruisci ptr(∆k) usando (3.13) e (3.14).3.4 Calcola pc(∆k) definito in (3.20) e (3.21).3.5 Trova p(∆k) tale che ρc(p(∆k)) ≥ β1.

4. Poni xk+1 = xk + p(∆k).5. Scegli ∆k+1 ≥ ∆min.

Nel metodo TRESNORE, ∆k rappresenta il raggio iniziale di trust-region all’ite-razione k-esima. Per sviluppare l’analisi di convergenza del metodo, imporremo a ∆k

di essere limitato dal basso da un prefissato valore ∆min per ogni k ≥ 0. I dettaglidell’implementazione del metodo saranno forniti nel Capitolo 4.

27

Page 29: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

3.2 Analisi di convergenza

In questa sezione studiamo le proprieta di convergenza del nuovo metodo TRE-SNORE assumendo la funzione F : D → IRm differenziabile con continuita e leseguenti condizioni sulla matrice Jacobiana J . Sia r > 0 e chiamiamo

L =∞⋃

k=0

x ∈ D : ‖x− xk‖ ≤ r, (3.25)

un intorno della successione xk generata dal metodo. Supponiamo che

(H1) J sia Lipschitziana su L, con costante di Lipschitz 2γL;

(H2) ‖J(x)‖ sia limitata su L e χJ = supx∈L ‖J(x)‖.Nel seguito mostreremo che il metodo TRESNORE e ben definito e converge glo-balmente. Se inoltre la successione xk generata converge ad una soluzione x∗ di(3.1) tale che J(x∗) ha rango massimo per colonne, allora la convergenza asintoticae quadratica.

Iniziamo l’analisi teorica del metodo TRESNORE studiando le proprieta dei passiptr(∆k), p(∆k) e ptr(∆k).

Lemma 3.2.1 Siano xk ∈ int(Ω), ptr(∆k) soluzione del problema di trust-region(3.7), p(∆k) e ptr(∆k) definiti in (3.13) e in (3.14). Allora

‖ptr(∆k)‖ < ‖p(∆k)‖ ≤ ‖ptr(∆k)‖, (3.26)

‖Dkptr(∆k)‖ < ∆k, (3.27)

‖xk + p(∆k) − z‖ ≤ ‖xk + ptr(∆k) − z‖ ∀ z ∈ Ω. (3.28)

Dim. La funzione proiezione PΩ(x) soddisfa la seguente proprieta di non estensivita[3]:

‖PΩ(x) − PΩ(z)‖ ≤ ‖x− z‖, per ogni x ∈ IRn, z ∈ Ω.

Cio implica la (3.26) poiche

‖ptr(∆k)‖ = ‖αkp(∆k)‖ < ‖p(∆k)‖ = ‖PΩ(xk + ptr(∆k)) − xk‖ ≤ ‖ptr(∆k)‖.La disuguaglianza (3.27) puo essere ottenuta notando che ‖Dkptr(∆k)‖ ≤ ∆k percostruzione e che dalla (3.15) deriva

‖Dkptr(∆k)‖ =

n∑

i=1

(ptr(∆k))2i

|vi(xk)|<

n∑

i=1

(ptr(∆k))2i

|vi(xk)|= ‖Dkptr(∆k)‖.

Anche la (3.28) deriva direttamente dalla proprieta della proiezione richiamata sopra.Infatti per ogni z ∈ Ω

‖xk + p(∆k) − z‖ = ‖xk + PΩ(xk + ptr(∆k)) − xk − z‖ ≤ ‖xk + ptr(∆k) − z‖.

28

Page 30: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

3.2.1 Terminazione finita del calcolo di una iterata

Un importante risultato nell’analisi del nostro metodo e che la condizione (3.24) valgase il raggio di trust-region e sufficientemente piccolo. Questo implica che l’istruzione“ripeti” al Passo 3 del metodo TRESNORE termina in un numero finito di ripe-tizioni e che di conseguenza il metodo TRESNORE e ben definito. Questo risultatopuo essere dimostrato procedendo come in [3]. Per completezza della presentazione,riportiamo le dimostrazioni sebbene non siano originali.

Definiamo la riduzione “attuale” ared(p(∆k)) di f in xk + p(∆k) rispetto ad xk

ared(p(∆k)) = f(xk) − f(xk + p(∆k)),

e la riduzione “predetta” pred(p(∆k)), i.e. la decrescita nel modello quadratico mk

in xk + p(∆k) rispetto ad xk

pred(p(∆k)) = mk(0) −mk(p(∆k)).

Il seguente lemma mostra come pred(p(∆k)), cioe il progresso che puo essere fattoall’iterata k-esima sul modello mk, sia almeno proporzionale a ‖D−1

k ∇fk‖, quantitache rappresenta quanto xk violi la condizione (3.3).

Lemma 3.2.2 Supponiamo che l’Ipotesi (H1) sia soddisfatta e che ‖∇fk‖ 6= 0.Allora il vettore p(∆k) soddisfa

ared(p(∆k)) ≥ pred(p(∆k)) − (γL‖Fk‖ +1

2γ2

L‖p(∆k)‖2)‖p(∆k)‖2, (3.29)

pred(p(∆k)) ≥ β1

2‖D−1

k ∇fk‖min∆k,‖D−1

k ∇fk‖‖D−1

k JTk JkD

−1k ‖

,θ‖D−1

k ∇fk‖‖∇fk‖∞

,(3.30)

dove θ e la costante usata in (3.21).

Dim. Dimostriamo innanzitutto la (3.29). Dal Teorema A.1 del Valor Medio segueche

‖F (xk + p(∆k))‖2 = ‖Fk + Jkp(∆k) + w(xk, pk)‖2,

dove

w(xk, pk) =

∫ 1

0(J(xk + tp(∆k)) − J(xk)) p(∆k) dt.

Quindi, abbiamo che

|mk(p(∆k)) − f(xk + p(∆k))| =1

2

∣‖Fk + Jkp(∆k)‖2 − ‖F (xk + p(∆k))‖2

≤ ‖Fk + Jkp(∆k)‖‖w(xk, pk)‖

+1

2‖w(xk, pk)‖2. (3.31)

Dall’Ipotesi (H1), otteniamo

‖w(xk, pk)‖ ≤ γL‖p(∆k)‖2,

29

Page 31: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

e da mk(p(∆k)) ≤ mk(0) ricaviamo ‖Fk +Jkp(∆k)‖ ≤ ‖Fk‖. Allora la disuguaglianza(3.31) diventa

|mk(p(∆k)) − f(xk + p(∆k))| ≤ (γL‖Fk‖ +1

2γ2

L‖p(∆k)‖2)‖p(∆k)‖2.

Poiche mk(0) = f(xk), da questa disuguaglianza segue la (3.29), in quanto

ared(p(∆k)) = f(xk) −mk(p(∆k)) +mk(p(∆k)) − f(xk + p(∆k))

≥ pred(p(∆k)) − |mk(p(∆k)) − f(xk + p(∆k))|

≥ pred(p(∆k)) − (γL‖Fk‖ +1

2γ2

L‖p(∆k)‖2)‖p(∆k)‖2.

Per dimostrare la (3.30), determiniamo una limitazione inferiore per pred(pc(∆k)).Ricordiamo che pc(∆k) = τkdk, dove dk e τk sono definiti in (3.6) e (3.21).

Se pc(∆k) = τkdk e da (3.17) si ha τk =‖D−1

k ∇fk‖2

‖JkD−2k ∇fk‖2

, allora

pred(pc(∆k)) = τk‖D−1k ∇fk‖2 − 1

2τ2k‖JkD

−2k ∇fk‖2 =

1

2

‖D−1k ∇fk‖4

‖JkD−2k ∇fk‖2

=1

2

‖D−1k ∇fk‖4

(D−1k ∇fk)T (D−1

k JTk JkD

−1k )(D−1

k ∇fk)

≥ 1

2

‖D−1k ∇fk‖2

‖D−1k JT

k JkD−1k ‖

. (3.32)

Se invece pc(∆k) = τkdk con τk = ∆k/‖D−1k ∇fk‖, allora τk ≤ ‖D−1

k ∇fk‖2

‖JkD−2k ∇fk‖2

e si

ottiene

pred(pc(∆k)) = τk(‖D−1k ∇fk‖2 − 1

2τk‖JkD

−2k ∇fk‖2)

≥ 1

2τk‖D−1

k ∇fk‖2 =1

2∆k‖D−1

k ∇fk‖. (3.33)

Infine, consideriamo il caso in cui τk = θλk con λk definito in (3.19). Il passo di

Cauchy generalizzato ha la forma pc(∆k) = θλkdk e θλk ≤ τk ≤ ‖D−1k ∇fk‖2

‖JkD−2k ∇fk‖2

per

costruzione. Inoltre, da [9] sappiamo che λk ≥ 1‖∇fk‖∞

. Allora otteniamo

pred(pc(∆k)) = θλk‖D−1k ∇fk‖2 − 1

2(θλk)

2‖JkD−2k ∇fk‖2

≥ 1

2θλk‖D−1

k ∇fk‖2 ≥ 1

2θ‖D−1

k ∇fk‖2

‖∇fk‖∞. (3.34)

Poiche pred(p(∆k)) ≥ β1pred(pc(∆k)), da (3.32), (3.33) e (3.34) segue la (3.30).

Mostriamo ora che la condizione (3.24) e soddisfatta in un numero finito di tentativi.

30

Page 32: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

Lemma 3.2.3 Supponiamo che l’Ipotesi (H1) sia soddisfatta e che ‖∇fk‖ 6= 0.Allora il Passo 3 del metodo TRESNORE termina in un numero finito di ripetizioni.

Dim. Prima di tutto, troviamo una limitazione superiore per ‖p(∆k)‖. Poiche‖Dkptr(∆k)‖ ≤ ∆k, ‖ptr(∆k)‖ ≤ ‖D−1

k ‖∆k e da (3.27) otteniamo ‖ptr(∆k)‖ ≤‖D−1

k ‖∆k. In modo analogo ‖pc(∆k)‖ ≤ ‖D−1k ‖∆k, in quanto ‖pc(∆k)‖ ≤ ‖pC(∆k)‖,

dove pC(∆k) e il punto di Cauchy definito in (3.18), e per definizione ‖DkpC(∆k)‖ ≤

∆k. Di conseguenza, da (3.23) possiamo concludere che

‖p(∆k)‖ ≤ ‖D−1k ‖∆k. (3.35)

Per ipotesi ‖D−1k ∇fk‖ 6= 0. Quindi, ponendo

∆k ≤ min ‖D−1k ∇fk‖

‖D−1k JT

k JkD−1k ‖

,θ‖D−1

k ∇fk‖‖∇fk‖∞

,

(3.30) implica ∆k ≤ Ck pred(p(∆k)), con Ck = 2/(β1‖D−1k ∇fk‖) e da (3.35) ottenia-

mo‖p(∆k)‖ ≤ ‖D−1

k ‖ Ck pred(p(∆k)). (3.36)

Si osservi che (3.29) e (3.35) implicano

ared(p(∆k)) ≥ pred(p(∆k)) − ( γL ‖Fk‖ ‖D−1k ‖∆k +

(γ2L/2) ‖D−1

k ‖3∆3k )‖p(∆k)‖,

e usando (3.36) si ricava

ared(p(∆k)) ≥ gk(∆k) pred(p(∆k)), (3.37)

dove

gk(∆k) = 1 − ‖D−1k ‖Ck(γL‖Fk‖‖D−1

k ‖∆k + (γ2L/2) ‖D−1

k ‖3∆3k). (3.38)

Poiche gk(0) = 1, β2 ∈ (0, 1), e gk(∆k) e continua, esiste ∆k > 0 tale che gk(∆k) ≥ β2

quando ∆k ≤ ∆k. Quindi, se ∆k ≤ min∆k,‖D−1

k∇fk‖

‖D−1

kJT

kJkD−1

k‖,

θ‖D−1

k∇fk‖

‖∇fk‖∞ otteniamo

ared(p(∆k)) ≥ β2 pred(p(∆k)).

Cosı la condizione (3.24) e soddisfatta e il Passo 3 del metodo TRESNORE terminao con ∆k uguale al raggio iniziale, ∆k = ∆k, o con ∆k tale che

∆k ≥ minδ∆k,‖D−1

k ∇fk‖‖D−1

k JTk JkD

−1k ‖

,θ‖D−1

k ∇fk‖‖∇fk‖∞

.

31

Page 33: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

3.2.2 Proprieta di convergenza globale

Dimostriamo che indipendentemente da x0, la successione xk converge ad un puntostazionario x∗ del problema di minimo vincolato (3.2).

Teorema 3.2.1 Supponiamo che le Ipotesi (H1) e (H2) siano soddisfatte. Se lasuccessione xk generata dal metodo TRESNORE e limitata, allora tutti i puntilimite di xk sono punti stazionari per il problema (3.2) i.e.

limk→∞

‖D−1k ∇fk‖ = 0.

Inoltre se xk ammette un punto limite x∗ tale che F (x∗) = 0, allora tutti i puntilimite di xk sono soluzione del problema (3.1).

Dim. Poiche xk e limitata, esiste una costante χD > 0 tale che ‖D(x)−1‖ < χD, x ∈L ed L definito in (3.25). Per l’Ipotesi (H1), ∇fk = J(x)TF (x) e lipschitziana in L concostante 2γLγ + γ2 dove γ = maxsupx∈L f(x), supx∈L ‖J(x)‖ (vedi [29]). Inoltredall’Ipotesi (H2), segue che esiste uno scalare positivo χg tale che ‖∇fk‖∞ < χg perogni x ∈ L.

Proviamo cheliminfk→∞

‖D−1k ∇fk‖ = 0. (3.39)

Procediamo per assurdo. Supponiamo che esista un ǫ > 0 tale che

liminfk→∞

‖D−1k ∇fk‖ > ǫ.

Allora esiste k tale che ‖D−1k ∇fk‖ > ǫ se k > k. Assumiamo k > k.

La successione fk e monotona decrescente e inferiormente limitata. Quindi, econvergente e fk − fk+1 → 0 per k → +∞. Per costruzione, ad ogni iterazione (3.24)e soddisfatta, i.e.

fk − fk+1 ≥ β2 pred(p(∆k)).

Allora, da (3.30)

fk − fk+1 ≥ β1β2

2‖D−1

k ∇fk‖min∆k,‖D−1

k ∇fk‖‖D−1

k JTk JkD

−1k ‖2

,θ‖D−1

k ∇fk‖‖∇fk‖∞

,(3.40)

≥ β1 β2

2ǫmin∆k,

ǫ

χ2Dχ

2J

,θǫ

χg,

con χJ data nell’Ipotesi (H2). Quindi, fk − fk+1 → 0 implica ∆k → 0 e che esistek > k tale che ∆k ≤ minǫ/(χ2

Dχ2J), θǫ/χg se k ≥ k. Assumiamo k > k.

Usando (3.37)-(3.38) e osservando che ‖D−1k ‖ < χD, Ck = 2/(β1‖D−1

k ∇fk‖) <2/(β1ǫ), otteniamo la seguente disuguaglianza

ared(pk(∆k)) ≥ g(∆k) pred(pk(∆k)),

32

Page 34: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

dove

g(∆k) = 1 − χD2

β1ǫ(γL ‖F0‖χD∆k + (γ2

L/2)χ3D∆3

k).

Poiche g(0) = 1, g e continua e β2 ∈ (0, 1), esiste ∆ > 0, indipendente da k, tale cheg(∆k) ≥ β2 quando ∆k ≤ ∆. Di conseguenza, vale ared(pk(∆k)) ≥ β2 pred(pk(∆k))per ∆k ≤ ∆.

Procedendo come nel Lemma 3.2.3 e facile vedere che, al termine del Passo 3,abbiamo o ∆k = ∆k ≥ ∆min oppure

∆k ≥ minδ∆, ǫ

χ2Dχ

2J

,θǫ

χg.

Quindi, ∆k e uniformemente limitato da zero. Questa e una contraddizione e dobbia-mo dunque avere liminfk→∞ ‖D−1

k ∇fk‖ = 0.Proviamo ora che limk→∞ ‖D−1

k ∇fk‖ = 0. Per assurdo, supponiamo che esista unasuccessione mi tale che ‖D−1

mi∇fmi

‖ ≥ ǫ1 per qualche ǫ1 ∈ (0, 1). Poiche abbiamodimostrato (3.39), allora per ogni ǫ2 ∈ (0, ǫ1) esiste una sottosuccessione di mi,senza perdere di generalita considereremo l’intera successione, e una successione litale che

‖D−1k ∇fk‖ ≥ ǫ2, mi ≤ k < li ‖D−1

li∇fli‖ < ǫ2. (3.41)

Quindi, da (3.40) segue

fk − fk+1 ≥ 1

2β1 β2 ǫ2 min∆k,

ǫ2χ2

Dχ2J

,θ ǫ2χg

, mi ≤ k < li,

e da (3.35) abbiamo ‖xk+1 − xk‖ ≤ χD ∆k. Possiamo dunque concludere che

fk − fk+1 ≥ 1

2β1 β2 ǫ2 min‖xk+1 − xk‖

χD,

ǫ2χ2

Dχ2J

,θǫ2χg

, mi ≤ k < li. (3.42)

Poiche, fk − fk+1 → 0, da (3.42) segue che

fk − fk+1 ≥ ǫ3‖xk+1 − xk‖, mi ≤ k < li, (3.43)

per i sufficientemente grande e ǫ3 = 12β1 β2 ǫ2/χD. Quindi, usando la disuguaglianza

triangolare otteniamo

fmi− fki

≥ ǫ3‖xmi− xki

‖, mi ≤ ki ≤ li, (3.44)

e possiamo concludere che ‖xmi− xki

‖ tende a zero. Inoltre, per la lipschitzianita di∇f e poiche ‖xmi

− xki‖ tende a zero, segue

‖∇fmi−∇fki

‖ ≤ ǫ2, (3.45)

per i sufficientemente grande.Senza perdita di generalita, supponiamo che l’intera successione xli converga

ad un punto, diciamo x∗. Da (3.44) abbiamo anche che xmi converge a x∗.

33

Page 35: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

Se (∇f(x∗))j 6= 0 per qualche j ∈ 1, . . . , n, allora (3.5) implica |(vmi)j−(vli)j | ≤

|(xmi)j−(xli)j | per i sufficientemente grande. Di conseguenza ‖(D−1

mi−D−1

li)∇fli‖ → 0

e quindi‖(D−1

mi−D−1

li)∇fli‖ ≤ ǫ2, (3.46)

per i sufficientemente grande. Infine, da ‖D−1mi

∇fmi‖ ≥ ǫ1, (3.41), (3.45), (3.46) e

‖D−1mi

∇fmi‖ ≤ ‖D−1

mi‖ ‖∇fmi

−∇fli‖+

‖(D−1mi

−D−1li

)∇fli‖ + ‖D−1li

∇fli‖,otteniamo

ǫ1 ≤ (χD + 2) ǫ2,

i.e. una contraddizione dal momento che ǫ2 ∈ (0, ǫ1) puo essere preso arbitrariamentepiccolo.

Dimostriamo ora che se xk ammette un punto limite x∗ tale che F (x∗) = 0,allora tutti i punti limite di xk sono soluzione del problema (3.1). Abbiamo vistoche la successione ‖Fk‖ e monotona decrescente, inferiormente limitata e quindiconvergente. L’ipotesi F (x∗) = 0 implica limk→+∞ ‖Fk‖ = 0 e quindi la tesi.

3.2.3 Proprieta di convergenza locale

In questa sezione, studiamo le proprieta di convergenza locale del metodo TRE-SNORE e ci limitiamo al caso di sistemi quadrati o sovradeterminati che ammettonouna soluzione x∗ tale che J(x∗) ha rango massimo. Iniziamo il nostro studio conalcuni risultati intermedi.

Lemma 3.2.4 Siano soddisfatte le Ipotesi (H1) e (H2) e sia x∗ ∈ Ω un punto limitedella successione xk generata dal metodo TRESNORE tale che F (x∗) = 0 e J(x∗)abbia rango n. Allora esistono K, ρ > 0 tali che, se x ∈ Bρ(x

∗), abbiamo x ∈ L e

‖x− x∗‖ ≤ K ‖F (x)‖ ∀ x ∈ Bρ(x∗), (3.47)

‖F (x)‖ ≤ K ‖x− x∗‖ ∀ x ∈ Bρ(x∗), (3.48)

‖F (x) − F (z) − J(z)(x− z)‖ ≤ K‖x− z‖2 ∀ x, z ∈ Bρ(x∗), (3.49)

rango di J(x)+ = n e ‖J(x)+‖ ≤ K ∀ x ∈ Bρ(x∗), (3.50)

‖D(x)(x− x∗)‖ ≤ ∆min ∀ x ∈ Bρ(x∗) ∩ int(Ω). (3.51)

Dim. Sia ρ1 tale che 0 < ρ1 < r, dove r > 0 e lo scalare definito in (3.25). Mostriamoche se ‖x− x∗‖ ≤ ρ1, allora x ∈ L. Infatti, dal momento che x∗ e un punto limite dixk, esiste xk tale che ‖xk−x∗‖ ≤ r−ρ1. Quindi, ‖x−xk‖ ≤ ‖x−x∗‖+‖xk−x∗‖ ≤ρ1 + r − ρ1 = r, i.e. x ∈ L.

Nel seguito dimostreremo che perK = max2‖J(x∗)+‖, χJ , γL, le disuguaglianze(3.47)-(3.49) sono soddisfatte. Ricordiamo che per il Teorema A.1 del Valor Medioabbiamo

F (x) = F (x∗) +

∫ 1

0J(x∗ + t(x− x∗)) (x− x∗) dt . (3.52)

34

Page 36: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

Quindi, otteniamo

J(x∗)+F (x) = (x− x∗) −∫ 1

0[I − J(x∗)+J(x∗ + t(x− x∗))] (x− x∗) dt . (3.53)

Sia ρ2 < minρ1,1

4γL‖J(x∗)+‖. Osserviamo che dal Lemma B.2 si ha J(x∗)+ J(x∗) =

I. Allora se x ∈ Bρ2(x∗), usando l’Ipotesi (H1), otteniamo

‖I − J(x∗)+J(x)‖ = ‖J(x∗)+(J(x∗) − J(x))‖ ≤ ‖J(x∗)+‖ ‖J(x∗) − J(x)‖

≤ 2γL‖J(x∗)+‖ ‖x− x∗‖ ≤ 2γL‖J(x∗)+‖ ρ2 <1

2, (3.54)

e dalla (3.53)

‖J(x∗)+‖ ‖F (x)‖ ≥ ‖J(x∗)+F (x)‖

≥ ‖x− x∗‖ −∫ 1

0‖I − J(x∗)+J(x∗ + t(x− x∗))‖ ‖x− x∗‖ dt

> ‖x− x∗‖ −∫ 1

0

1

2‖x− x∗‖ dt =

1

2‖x− x∗‖.

Pertanto la (3.47) e vera in Bρ2(x∗).

Passando alle norme in (3.52) e usando l’Ipotesi (H2) ricaviamo

‖F (x)‖ ≤∫ 1

0‖J(x∗ + t(x− x∗)) ‖ ‖x− x∗ ‖dt ≤ χJ ‖x− x∗‖, (3.55)

e quindi la (3.48) e vera per ogni x ∈ Bρ2(x∗).

Per dimostrare la (3.49), applichiamo il Teorema A.1 del Valor Medio. Per ognix, z ∈ Bρ2

(x∗), usando l’Ipotesi (H1) e la definizione di K, si ottiene la tesi comesegue

∥F (x) − F (z) − J(z)(x− z)

∥=

∫ 1

0(J(z + t(x− z)) − J(z)) (x− z) dt

≤∫ 1

0‖J(z + t(x− z)) − J(z)‖ ‖x− z‖ dt

≤∫ 1

02γL‖x− z‖2 t dt = γL‖x− z‖2. (3.56)

Per provare la (3.50), posto x ∈ Bρ2(x∗), dal Teorema B.3 e dall’Ipotesi (H1)

otteniamo

|σn(J(x)) − σn(J(x∗))| ≤ ‖J(x) − J(x∗)‖ ≤ 2γL‖x− x∗‖,

dove σn(J(x)) e σn(J(x∗)) sono il piu piccolo valore singolare di J(x) e di J(x∗)rispettivamente. Notiamo che σn(J(x∗)) > 0 dal momento che per ipotesi J(x∗) ha

rango massimo. Quindi, se x ∈ Bρ3(x∗), con ρ3 < minρ2,

σn(J(x∗))2γL

, segue che

σn(J(x)) ≥ σn(J(x∗)) − 2γL‖x− x∗‖ > 0,

35

Page 37: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

cioe J(x) ha rango massimo per ogni x ∈ Bρ3(x∗). Posto allora µ = 1

(σn(J(x∗))−2γLρ3) ,

dal Lemma B.1 otteniamo che per ogni x ∈ Bρ3(x∗)

‖J(x)+‖ =1

σn(J(x))< µ. (3.57)

Ponendo infine K = max2‖J(x∗)+‖, χJ , γL, µ dalla (3.57) segue la (3.50).Dimostriamo ora la disuguaglianza (3.51). Sia I∗ l’insieme degli indici inattivi

in x∗, i.e. I∗ = i | x∗i ∈ (li, ui) e A∗ sia l’insieme degli indici attivi in x∗, cioeA∗ = 1, 2, . . . , n\I∗. Ricordando la (3.4), ‖D(x)(x− x∗)‖ puo essere scritta come

‖D(x)(x− x∗)‖ =

i∈I∗

(x− x∗)2i|vi(x)|

+∑

i∈A∗

(x− x∗)2i|vi(x)|

.

Sia ρ4 < ρ3 tale che per x ∈ Bρ4(x∗) ∩ int(Ω) ed i ∈ I∗ esiste δ > 0 che soddisfa

(x− l)i > δ e (u− x)i > δ. Allora, per x ∈ Bρ4(x∗) ∩ int(Ω) abbiamo

(x− x∗)2i|vi(x)|

≤ |(x− x∗)i|2δ

per i ∈ I∗, (3.58)

(x− x∗)2i|vi(x)|

= |(x− x∗)i| per i ∈ A∗. (3.59)

La disuguaglianza (3.58) vale banalmente in quanto |vi(x)| > δ. Per quanto riguarda(3.59), per semplicita supponiamo x∗i = li. Sotto la nostra ipotesi, abbiamo che ilpunto x∗ e un minimo di f su Ω. Quindi, per x sufficientemente vicino a x∗, abbiamoche (∇f)i ≥ 0 e per la definizione di D(x) segue che vi(x) = (x − x∗)i. Allorariducendo se necessario il valore di ρ4 vale la (3.59). Concludendo esiste ρ < ρ4

sufficientemente piccolo e tale che la tesi e soddisfatta.

Teorema 3.2.2 Siano soddisfatte le Ipotesi (H1) e (H2). Supponiamo che x∗ sia unpunto limite della successione xk generata dal metodo TRESNORE.

(i) Se x∗ ∈ int(Ω) e J(x∗) ha rango m, allora ‖Fk‖ → 0 e tutti i punti di acccumu-lazione di xk risolvono il problema (3.1).

(ii) Se F (x∗) = 0 e J(x∗) ha rango n, allora xk converge a x∗.

Dim. Dimostriamo innanzitutto la parte (i). Sia ρ ∈ (0, 2] sufficientemente piccolotale che Bρ(x

∗) ⊂ int(Ω) e per x ∈ Bρ(x∗), ‖J(x)+‖ ≤ 2‖J(x∗)+‖ . Inoltre, sia xkj

una sottosuccessione di xk tale che xkj

→ x∗ e j0 sia l’indice tale che per kj > kj0 ,xkj

∈ Bρ/2(x∗). Sia kj > kj0 . Allora |li − (xkj

)i| > ρ/2 e |ui − (xkj)i| > ρ/2 per

i = 1, . . . , n. Quindi, ‖Dkj‖ ≤

2/ρ dove√

2/ρ ≥ 1. Inoltre, la successione ‖Fk‖

36

Page 38: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

e monotona decrescente e quindi e convergente. Allora, da ‖D−1kj

∇fkj‖ → 0 e dal

Lemma B.3, si ottiene

‖D−1kj

∇fkj‖ ≥ ‖∇fkj

‖‖Dkj

‖ ≥ ‖Fkj‖

2‖J(x∗)+‖√

2/ρ,

e la tesi segue.Proviamo ora la parte (ii). Osserviamo che per la (3.47) esiste un intorno di x∗ nel

quale ‖F (x)‖ > 0 se x 6= x∗. Questo implica che x∗ e una soluzione isolata di (3.1).Inoltre, poiche la successione ‖Fk‖ e monotona decrescente, essa e convergente.L’ipotesi F (x∗) = 0 implica ‖Fk‖ → 0 e ogni punto limite di xk e una soluzione(3.1). Essendo x∗ una soluzione isolata di (3.1), x∗ e un punto limite isolato dellasuccessione xk.

Sia ρ come nel Lemma 3.2.4, xkj una sottosuccessione tale che xkj

→ x∗ e j0l’indice tale che xkj

∈ Bρ(x∗)∩ int(Ω) per kj ≥ kj0 . Notiamo che limkj→∞ ‖∇fkj

‖ =0. Sia kj ≥ kj0 . Per provare la tesi, studiamo il comportamento asintotico di

pc(∆kj) e ptr(∆kj

). Dalla (3.21), τkj≤

‖D−1kj

∇fkj‖2

‖JkjD−2

kj∇fkj

‖2, e dal Lemma B.3, seguono

le disuguaglianze

‖pc(∆kj)‖ ≤

‖D−1kj

∇fkj‖2

‖JkjD−2

kj∇fkj

‖2‖D−2

kj∇fkj

≤‖D−1

kj∇fkj

‖2

‖JkjD−2

kj∇fkj

‖2‖Jkj

+‖‖JkjD−2

kj∇fkj

≤‖D−1

kj∇fkj

‖2

‖D−2kj

∇fkj‖‖Jkj

+‖2 =∇fT

kj(D−2

kj∇fkj

)

‖D−2kj

∇fkj‖

‖Jkj

+‖2.

Di conseguenza, la (3.50) implica

‖pc(∆kj)‖ ≤ ‖∇fkj

‖‖Jkj

+‖2 ≤ K2‖∇fkj‖. (3.60)

Poiche limkj→∞ ‖∇fkj‖ = 0, possiamo concludere che limkj→∞ ‖pc(∆kj

)‖ = 0.Per quanto riguarda ptr(∆kj

), mk(ptr(∆kj)) ≤ mk(0) i.e. ‖Fkj

+ Jkjptr(∆kj

)‖ ≤‖Fkj

‖ per costruzione. Quindi, dalla (3.50)

‖ptr(∆kj)‖ = ‖Jkj

+(−Fkj+ (Fkj

+ Jkjptr(∆kj

)))‖≤ ‖J+

kj‖(‖Fkj

‖ + ‖Fkj+ Jkj

ptr(∆kj)‖) ≤ 2K ‖Fkj

‖.

Abbiamo dunque limkj→∞ ‖ptr(∆kj)‖ = 0 e per la (3.26) limkj→∞ ‖ptr(∆kj

)‖ = 0.In conclusione, limkj→∞ ‖p(∆kj

)‖ ≤ limkj→∞(‖ptr(∆kj)‖ + ‖pc(∆kj

)‖) = 0 e peril Lemma A.1 possiamo concludere che xk converge a x∗.

Nel lemma seguente mostriamo il comportamento asintotico del passo ptr(∆k).

37

Page 39: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

Lemma 3.2.5 Siano soddisfatte le Ipotesi (H1) e (H2). Sia x∗ ∈ Ω un punto limitedella successione xk generata dal metodo TRESNORE tale che F (x∗) = 0 e J(x∗)abbia rango n Allora, per ogni xk ∈ Bρ(x

∗) ∩ int(Ω), esiste una costante ν > 0 taleche

‖ptr(∆k)‖ < ‖ptr(∆k)‖ ≤ ν‖xk − x∗‖, (3.61)

dove ∆k e il raggio iniziale di trust-region alla k-esima iterazione.

Dim. Sia ρ lo scalare definito nel Lemma 3.2.4. Poiche ptr(∆k) risolve il problema ditrust-region minpmk(p) : ‖Dk p‖ ≤ ∆k, esso risolve il seguente sistema lineare

(JkTJk + λD2

k)ptr(∆k) = −∇fk,

dove λ ≥ 0 (vedi Teorema 3.1.1). Di conseguenza

ptr(∆k)TJk

TJkptr(∆k) + λptr(∆k)TD2

kptr(∆k) = −ptr(∆k)T∇fk,

i.e.‖Jkptr(∆k)‖2 + λptr(∆k)

TD2kptr(∆k) = −ptr(∆k)

T∇fk. (3.62)

Dal Lemma B.3 e dalla (3.62) abbiamo che

‖ptr(∆k)‖2

‖Jk+‖2

≤ ‖Jkptr(∆k)‖2 + λptr(∆k)TD2

kptr(∆k) = −ptr(∆k)T∇fk.

Da questo segue

‖ptr(∆k)‖2 ≤ −‖Jk+‖2ptr(∆k)

T∇fk ≤ ‖Jk+‖2‖ptr(∆k)‖ ‖Jk‖ ‖Fk‖.

Cosı per l’Ipotesi (H2) e da (3.26), (3.48) e (3.50) otteniamo

‖ptr(∆k)‖ < ‖ptr(∆k)‖ ≤ K3 χJ ‖xk − x∗‖. (3.63)

Ponendo ν = K3χJ , otteniamo la tesi.

Lemma 3.2.6 Siano soddisfatte le Ipotesi (H1) e (H2). Sia x∗ ∈ Ω un punto limitedella successione xk generata dal metodo TRESNORE tale che F (x∗) = 0 e J(x∗)abbia rango n. Allora, per ogni xk ∈ Bτ (x

∗) ∩ int(Ω), esistono τ > 0 e σk > 0 taliche

‖Fk + Jk ptr(∆k)‖ ≤ σk‖xk − x∗‖, (3.64)

‖xk + ptr(∆k) − x∗‖ ≤ σk‖xk − x∗‖, (3.65)

dove ∆k e il raggio iniziale di trust-region alla k-esima iterazione.

38

Page 40: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

Dim. Sia 0 < τ ≤ ρ/(1 + ν), dove ρ e ν sono le costanti usate rispettivamente neiLemma 3.2.4 e 3.2.5. Sia xk ∈ Bτ (x

∗) ∩ int(Ω). Dal Lemma 3.2.5 e dalla definizionedi τ si ha che xk + ptr(∆k) e xk + ptr(∆k) sono contenuti nella Bρ(x

∗). Infatti

‖xk + ptr(∆k)−x∗‖ ≤ ‖xk −x∗‖+ ‖ptr(∆k)‖ ≤ ‖xk −x∗‖+ ν‖xk −x∗‖ ≤ τ + ντ ≤ ρ

e analogamente per xk + ptr(∆k).Si noti che la disuguaglianza (3.51) implica ‖Dk(xk − x∗)‖ ≤ ∆k, ovvero che il

passo x∗ − xk e all’interno alla trust-region. Di conseguenza, poiche ptr(∆k) risolveminpmk(p) : ‖Dkp ‖ ≤ ∆k, abbiamo mk(ptr(∆k)) ≤ mk(x

∗ − xk), i.e.

‖Fk + Jkptr(∆k)‖2 ≤ ‖Fk + Jk(x∗ − xk)‖2.

Dalla (3.49) otteniamo

‖Fk + Jk(x∗ − xk)‖ = ‖Fk + Jk(x

∗ − xk) − F (x∗)‖ ≤ K‖x∗ − xk‖2,

e quindi‖Fk + Jk ptr(∆k)‖ ≤ K‖xk − x∗‖2. (3.66)

Per ogni q ∈ IRn tale che xk + q ∈ Bρ(x∗) usando (3.47) e (3.49) otteniamo

‖xk + q − x∗‖ ≤ K‖F (xk + q)‖ ≤ K(‖F (xk + q) − Fk − Jkq‖ + ‖Fk + Jkq‖)≤ K(K‖q‖2 + ‖Fk + Jkq‖). (3.67)

Quindi, posto q = ptr(∆k) e usando la (3.61) e la (3.66), otteniamo

‖xk + ptr(∆k) − x∗‖ ≤ K(K‖ptr(∆k)‖2 + ‖Fk + Jkptr(∆k)‖)≤ K2(ν2 + 1)‖xk − x∗‖2

= δk‖xk − x∗‖, (3.68)

con δk = K2(ν2 + 1)‖xk − x∗‖.Per provare la (3.64), consideriamo inizialmente p(∆k) e determiniamo una limi-

tazione superiore per ‖Fk + Jkp(∆k)‖:

Fk + Jkp(∆k) = F (xk + p(∆k)) + Jkp(∆k) + Fk − F (xk + p(∆k))

= F (xk + p(∆k)) − F (x∗) +

∫ 1

0(J(xk) − J(xk + tp(∆k)))p(∆k)dt

=

∫ 1

0J(x∗ + t(xk + p(∆k) − x∗))(xk + p(∆k) − x∗)dt

+

∫ 1

0(J(xk) − J(xk + tp(∆k)))p(∆k)dt.

39

Page 41: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

Passando alle norme, le relazioni (3.26), (3.28), (3.61), (3.68) e le Ipotesi (H1) e (H2)implicano

‖Fk + Jkp(∆k)‖ ≤ χJ‖xk + p(∆k) − x∗‖ + γL‖p(∆k)‖2

≤ χJ‖xk + ptr(∆k) − x∗‖ + γL‖ptr(∆k)‖2

≤ χJδk‖xk − x∗‖ + γLν2‖xk − x∗‖2

= (χJδk + γLν2‖xk − x∗‖)‖xk − x∗‖. (3.69)

Infine dalla (3.14), (3.48) e (3.69) otteniamo

‖Fk + Jkptr(∆k)‖ = ‖Fk + αkJkp(∆k)‖≤ αk‖Fk + Jkp(∆k)‖ + (1 − αk)‖Fk‖≤ (χJδk + γLν

2‖xk − x∗‖ + (1 − αk)K)‖xk − x∗‖. (3.70)

Poniamo ψk = χJδk + γLν2‖xk − x∗‖ + (1 − αk)K. Per provare la (3.65) sfruttiamo

la (3.67), la (3.61) e la (3.70) nel seguente modo

‖xk + ptr(∆k) − x∗‖ ≤ K(K‖ptr(∆k)‖2 + ‖Fk + Jkptr(∆k)‖)≤ K(Kν2‖xk − x∗‖ + ψk)‖xk − x∗‖. (3.71)

Concludendo, posto σk = maxψk,K(Kν2‖xk − x∗‖ + ψk) dalla (3.70) e dalla(3.71) seguono rispettivamente la (3.64) e la (3.65).

Concludiamo questa sezione, dimostrando che, per opportune scelte degli scalariαk dati in (3.14), la successione xk converge con velocita asintotica superlineareo quadratica. In particolare, il passo selezionato per k sufficientemente grande eptr(∆k), cioe il passo definito applicando (3.13) e (3.14) al passo di trust-regioncalcolato con raggio iniziale ∆k.

Teorema 3.2.3 Siano soddisfatte le Ipotesi (H1) e (H2). Sia x∗ un punto limitedella successione xk generata dal metodo TRESNORE tale che F (x∗) = 0 e J(x∗)abbia rango n. Supponiamo inoltre che gli scalari αk in (3.14) soddisfino αk → 1 perk → ∞. Allora per k sufficientemente grande, xk+1 = xk + ptr(∆k) e la successionexk converge a x∗ superlinearmente, i.e.

‖xk+1 − x∗‖ = o(‖xk − x∗‖).

Se inoltre αk = 1 − O(‖Fk‖) per k → ∞, la successione xk converge a x∗ conconvergenza quadratica, i.e.

‖xk+1 − x∗‖ = O(‖xk − x∗‖2).

Dim. Dal Teorema 3.2.2 sappiamo che xk converge a x∗. Sia ζ tale che

ζ < min

τ,1 − β2

2K2ν2

, (3.72)

40

Page 42: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

dove τ , ν e K sono gli scalari definiti nel Lemma 3.2.6, Lemma 3.2.5 e Lemma 3.2.4rispettivamente. Sia k sufficientemente grande da avere xk ∈ Bζ(x

∗) ∩ int(Ω) e

σk <1

Kmin

1 − β1,1

2, (3.73)

dove σk e dato nel Lemma 3.2.6. Questa condizione e soddisfatta per k sufficiente-mente grande dal momento che

σk = O(‖xk − x∗‖ + (1 − αk)), k → ∞. (3.74)

Prima di tutto proviamo che ptr(∆k) soddisfa (3.22), i.e. p(∆k) = ptr(∆k). Da (3.22)e (3.64) segue

ρc(ptr(∆k)) ≥ mk(0) −mk(ptr(∆k))

mk(0)

= 1 − ‖Fk + Jkptr(∆k)‖2

‖Fk‖2

≥ 1 − σ2k‖xk − x∗‖2

‖Fk‖2.

Questo implica, usando (3.47) e (3.73),

ρc(ptr(∆k)) ≥ 1 − σ2k‖xk − x∗‖2K2

‖xk − x∗‖2≥ 1 − σ2

kK2 > β1. (3.75)

Proviamo ora che ρf (ptr(∆k)) ≥ β2. Osserviamo che

ρf (ptr(∆k)) = 1 − ‖F (xk + ptr(∆k))‖2 − ‖Fk + Jkptr(∆k)‖2

‖Fk‖2 − ‖Fk + Jkptr(∆k)‖2, (3.76)

e che (3.72) implica ζ < 1/(2K2ν2), mentre (3.73) implica 2σk < 1/K.Analizziamo separatamente il numeratore e il denominatore di (3.76). Osservandoche

‖F (xk + ptr(∆k))‖2 − ‖Fk + Jkptr(∆k)‖2 = ‖F (xk + ptr(∆k)) − Fk − Jkptr(∆k)‖2

+2(F (xk + ptr(∆k)) − Fk − Jkptr(∆k))T

×(Fk + Jkptr(∆k)),

da (3.49), (3.64) e (3.61) si ricava

‖F (xk + ptr(∆k))‖2 − ‖Fk + Jkptr(∆k)‖2 ≤ K2‖ptr(∆k)‖4 + 2σkK‖ptr(∆k)‖2‖xk − x∗‖≤ Kν2(Kν2‖xk − x∗‖ + 2σk)‖xk − x∗‖3

≤ Kν2(Kν2ζ + 2σk)‖xk − x∗‖3

≤ Kν2(Kν21

2K2ν2+

1

K)‖xk − x∗‖3

=3ν2

2‖xk − x∗‖3. (3.77)

41

Page 43: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

Inoltre, da (3.47), (3.64) e (3.73) otteniamo

‖Fk‖2 − ‖Fk + Jkptr(∆k)‖2 ≥( 1

K2− σ2

k

)

‖xk − x∗‖2 >3

4K2‖xk − x∗‖2. (3.78)

Infine, da (3.76), (3.77), (3.78) e (3.72) si ha

ρf (ptr(∆k)) ≥ 1 − 3/2ν2K2

3/4‖xk − x∗‖

= 1 − 2K2ν2‖xk − x∗‖ ≥ 1 − 2K2ν2ζ > 1 − 2K2ν2 1 − β2

2K2ν2= β2.

Quindi, xk+1 = xk + ptr(∆k) e da (3.65) concludiamo che ‖xk+1−x∗‖ ≤ σk‖xk −x∗‖.La forma di σk data in (3.74) assicura la convergenza superlineare se αk → 1 perk → ∞. Inoltre, se 1−αk = O(‖Fk‖), da (3.47)-(3.48), otteniamo σk = O(‖xk −x∗‖)e questo da luogo a velocita di convergenza quadratica.

42

Page 44: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

Capitolo 4

Implementazione del metodo

TRESNORE e risultati numerici

Lo scopo di questo capitolo e fornire un algoritmo per il metodo TRESNORE emostrarne il comportamento numerico nella risoluzione di sistemi quadrati e rettan-golari.

4.1 L’algoritmo e la sua implementazione

In questo paragrafo forniamo un algoritmo dettagliato per il metodo TRESNORE edescriviamo la sua implementazione in un codice matlab. Analizziamo in particolarei Passi 3.2 e 3.5 del metodo che sono stati indicati nel capitolo precedente senza forniredettagli sulla loro effettiva realizzazione.

4.1.1 Calcolo del passo di trust-region ptr(∆k)

Al Passo 3.2 del metodo TRESNORE, si richiede il calcolo del passo ptr(∆k), cioe larisoluzione del problema di trust-region (3.7). Poiche il Teorema 3.1.1 da una carat-terizzazione delle soluzioni di (3.7) ma non fornisce indicazioni pratiche per il lorocalcolo, proponiamo un procedimento per il calcolo di una soluzione approssimata.

Iniziamo valutando il passo di Newton di minima norma pNk = −J+

k Fk e percontenere il costo computazionale, se il problema e quadrato e numericamente nonsingolare, calcoliamo pN

k usando il metodo di Eliminazione di Gauss con pivotingparziale. Quindi, se ∆k e sufficientemente grande da soddisfare ‖Dkp

Nk ‖ ≤ ∆k, ponia-

mo ptr(∆k) = pNk . Se invece ‖Dkp

Nk ‖ > ∆k, calcoliamo una soluzione approssimata

di (3.7) utilizzando il problema di trust-region sferico descritto in (3.9) e (3.10). Difatto, il problema (3.9) e risolto con la tecnica dogleg. Essa consiste nel costrui-re un cammino pD(π), π ∈ [0, πu] che parte dall’origine e connette un presceltoinsieme di punti detti “nodi” in modo che mk(p

D(π)) sia una funzione monotona de-crescente all’aumentare di π. Quindi, il problema (3.9) e risolto in modo approssimato

43

Page 45: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

Figura 4.1: Dogleg: caso ‖pC(∆k)‖ = ∆k.

considerando il problema

min0≤π≤πu

mk(pD(π)), ‖pD(π)‖ ≤ ∆k. (4.1)

Per realizzare la strategia dogleg, posto

pC(∆k) = DkpC(∆k) e pN

k = DkpNk , (4.2)

dove pC(∆k) e definito in (3.18), consideriamo il cammino

pD(π) =

πpC(∆k), π ∈ [0, 1]pC(∆k) + (π − 1)(pN

k − pC(∆k)), π ∈ [1, 2]. (4.3)

Il cammino pD(π) e una spezzata formata da due segmenti: il primo connette l’originecon pC(∆k) lungo la direzione di piu ripida discesa; il secondo connette pC(∆k) e pN

k .Mostriamo che lungo il cammino pD(π), mk e monotona decrescente al crescere

di π. Banalmente questo e vero se π ∈ [0, 1], cioe sul segmento dall’origine a pC(∆k).Consideriamo allora il segmento da pC(∆k) a pN

k ponendo pD(1 + π), π ∈ [0, 1] eh(π) = mk(p

D(1 + π)) e dimostriamo che h′(π) ≤ 0. Osserviamo che

h(π) =1

2π2(pN

k − pC(∆k))TD−1

k JTk JkD

−1k (pN

k − pC(∆k)) +

+π[(pNk − pC(∆k))

TD−1k JT

k JkD−1k pC(∆k) + ∇fk

TD−1k (pN

k − pC(∆k))] +

+1

2pC(∆k)

TD−1k JT

k JkD−1k pC(∆k) + ∇fk

TD−1k pC(∆k) + fk.

Passando alla variabile del problema di trust-region ellittico mediante la relazione(3.8), la derivata di h(π) risulta

h′(π) = π(pNk − pC(∆k))

TJTk Jk(p

Nk − pC(∆k)) +

+(pNk − pC(∆k))

TJTk Jkp

C(∆k) + ∇fkT (pN

k − pC(∆k)).

44

Page 46: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

Poiche π ∈ [0, 1] e vale la (3.12), abbiamo che

h′(π) ≤ (pNk − pC(∆k))

T [JTk Jk(p

Nk − pC(∆k)) + JT

k JkpC(∆k) + ∇fk]

= (pNk − pC(∆k))

T [JTk Jkp

Nk + JT

k Fk] = 0.

Osserviamo inoltre che esiste un solo punto del cammino pD(π) tale che ‖pD(π)‖ =∆k. Questo punto e pD(1) = pC(∆k) se ‖pC(∆k)‖ = ∆k (vedi Figura 4.1) oppuree il punto sul cammino da pC(∆k) a pN

k ottenuto calcolando la radice positiva dellaseguente equazione quadratica scalare:

‖pC(∆k) + (π − 1)(pNk − pC(∆k))‖2 = ∆2

k. (4.4)

E facile verificare che questa equazione ha una sola radice positiva π ∈ (1, 2), vediFigura 4.2. Osserviamo che se Jk ha rango massimo per colonne, allora procedendocome in [29, Lemma 4.1] si puo dimostrare che ‖pD(π)‖ e una funzione crescente diπ.

Considerando le precedenti proprieta ed il Teorema 3.1.1 possiamo definire lasoluzione del problema (4.1) come segue. Poniamo π = 1, i.e. pD(1) = pC(∆k) se‖pC(∆k)‖ = ∆k. Altrimenti calcoliamo la soluzione positiva di (4.4) e utilizziamopD(π) come approssimazione della soluzione del problema di trust-region. Infine,dalla (3.8), il passo ptr(∆k) = D−1

k pD(π) rappresenta una soluzione approssimata di(3.7).

Riassumiamo il procedimento appena descritto nel seguente algoritmo:

Algoritmo 1 Metodo Dogleg per il calcolo di ptr(∆k)

Dati: ∆k, pC(∆k), p

Nk .

Se ‖Dk pNk ‖ ≤ ∆k

poni ptr(∆k) = pNk ,

altrimenticalcola pN

k e pC(∆k) usando la (4.2).Se ‖pC(∆k)‖ = ∆k

poni π = 1,altrimenti

calcola la radice positiva di (4.4).Poni pD(π) = pC(∆k) + (π − 1)(pN

k − pC(∆k)).Poni ptr(∆k) = D−1

k pD(π).

4.1.2 Calcolo del passo di prova p(∆k)

Il passo p(∆k) usato per aggiornare l’iterata corrente xk e costruito al Passo 3.5 delmetodo TRESNORE. Per soddisfare la condizione (3.22), cerchiamo un passo p(∆k)della forma (3.23), i.e. p(∆k) = t pc(∆k) + (1 − t)ptr(∆k), t ∈ [0, 1], come segue. Septr(∆k) soddisfa la (3.22), allora poniamo t = 0, i.e. p(∆k) = ptr(∆k). Altrimentiscegliamo il parametro t ∈ (0, 1) in modo che ρc(p(∆k)) = β1.

45

Page 47: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

Figura 4.2: Dogleg: caso ‖pC(∆k)‖ < ∆k.

Vediamo in pratica come ottenere il parametro t. Osserviamo che la funzionegk(t) = ρc(tpc(∆k) + (1 − t)ptr(∆k)) − β1 e una funzione quadratica in t della forma

gk(t) = at2 + bt+ c, (4.5)

dove, posto p1 = Jk pc(∆k) e p2 = Jkptr(∆k), abbiamo

a = −12‖p1 − p2‖2,

b = −(Fk + ptr(∆k))T (p1 − p2),

c = 12‖p2‖2 −∇fk

T ptr(∆k) + β1(12‖p1‖2 + ∇fk

T pc(∆k)).

(4.6)

Poiche gk(0) = ρc(ptr(∆k)) − β1 < 0 e gk(1) = ρc(pc(∆k)) − β1 > 0, allora esistet ∈ (0, 1) tale che gk(t) = 0. Di seguito, schematizziamo il procedimento per trovarep(∆k).

Algoritmo 2 Trovare un passo che soddisfi (3.22).

Dati : xk ∈ int(Ω), ptr(∆k), pc(∆k).1. Poni t = 0.2. Se ρc(ptr(∆k)) < β1

Calcola la radice positiva dell’equazione definita in (4.5) e (4.6).3. Poni p(∆k) = tpc(∆k) + (1 − t)ptr(∆k).

4.1.3 Accettazione del passo e aggiornamento della trust-region

Il passo di prova p(∆k) viene accettato se soddisfa la condizione (3.24). Altrimenti,il passo p(∆k) viene rifiutato e il raggio di trust-region viene ridotto ponendo:

∆k = minδ1∆k, δ2‖Dk p(∆k)‖, (4.7)

dove δ1, δ2 sono scalari tali che 0 < δ1 ≤ δ2 < 1. Quindi viene calcolato un nuovopasso di prova mediante gli Algoritmi 1 e 2. Ricordiamo che il Lemma 3.2.3 garantisce

46

Page 48: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

che nella strategia di accettazione del passo non puo verificarsi un “break-down”, cioeun passo p(∆k) accettabile viene costruito operando un numero finito di riduzioni delraggio di trust-region.

Accettato il passo p(∆k), si pone xk+1 = xk + p(∆k) e si eseguono strategiestandard di aggiornamento del raggio di trust-region per l’iterazione (k + 1)-esima.Osserviamo che se il raggio di trust-region e troppo piccolo in relazione all’accordoche c’e tra il modello e la funzione di merito, allora il metodo puo perdere l’occasionedi fare una sostanziale miglioramento nella stima della soluzione. Quindi, alla fine diogni iterazione, controlliamo la seguente condizione:

ρf (p(∆k)) =f(xk) − f(xk + p(∆k))

mk(0) −mk(p(∆k))≥ β3, (4.8)

dove β3 ∈ (0, 1] e una costante tale che β2 < β3 < 1. Se (4.8) vale, allora si consenteun eventuale aumento del raggio di trust-region ponendo

∆k+1 = max∆k, 2‖Dk p(∆k)‖, (4.9)

altrimenti, poniamo ∆k+1 = ∆k.

4.1.4 L’ algoritmo implementato

Dopo aver descritto gli aspetti implementativi dei passi piu importanti del metodoTRESNORE, presentiamo un algoritmo per il metodo.

Algoritmo per il metodo TRESNORE

Dati: x0 ∈ int(Ω), ∆0 ≥ ∆min > 0, 0 < δ1 ≤ δ2 < 1 β1 ∈ (0, 1], 0 < β2 < β3 < 1,θ ∈ (0, 1).

Ripeti fintanto non sono soddisfatti i criteri d’arresto1. Poni ∆k = ∆k.2. Calcola Fk.3. Calcola la matrice Dk usando la (3.4).4. Calcola la matrice jacobiana Jk.5. Calcola il passo di Newton di norma minima dato in (3.12).6. Ripeti fintanto ρf (p(∆k)) ≥ β2

6.1 Calcola ptr(∆k) usando l’Algoritmo 1.6.2 Calcola il passo di Cauchy generalizzato pc(∆k) definito in (3.20).6.3 Calcola il passo ptr(∆k) usando (3.14).6.4 Calcola il passo p(∆k) usando l’Algoritmo 2.6.5 Poni ∆∗

k = ∆k e riduci ∆k usando (4.7).6.6 Calcola ρf (p(∆k)) da (3.24).

7. Poni xk+1 = xk + p(∆k) e ∆k = ∆∗k.

8. Se ρf (p(∆k)) ≥ β3

aggiorna ∆k+1 usando (4.9)altrimenti

poni ∆k+1 = ∆k.

47

Page 49: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

Nell’implementazione matlab di questo algoritmo, al Passo 4 la matrice Jaco-biana Jk e approssimata con differenze finite. Al Passo 6.1, il calcolo del passo diNewton di minima norma pN

k e realizzato come segue.

• Se Jk e quadrata e numericamente invertibile, si risolve il sistema lineare (2.3)con il metodo di eliminazione di Gauss mediante la funzione predefinita inmatlab (operatore “left matrix divide”). Osserviamo che questa funzione stimail reciproco del numero di condizionamento di Jk e considera Jk numericamenteinvertibile se tale stima e superiore alla precisione di macchina. Altrimenti lamatrice Jk e dichiarata numericamente singolare.

• Se Jk e numericamente singolare oppure e rettangolare, si calcola la pseudoin-versa di Jk mediante la funzione matlab pinv e si forma il passo pN

k usando(3.12).

Riguardo ai criteri d’arresto, viene dichiarata la convergenza quando e verificatala seguente condizione:

‖Fk+1‖ ≤ atol + rtol ‖Fk‖, (4.10)

dove atol e rtol sono tolleranze fornite in ingresso.Viene invece dichiarato fallimento quando si presentano le seguenti situazioni:

Fallimento E1: viene raggiunto il numero massimo di iterazioni maxit;

Fallimento E2: viene raggiunto il numero massimo maxnF di valutazioni di F ;

Fallimento E3: il raggio di trust-region ∆k e stato ridotto sotto√ǫm, dove ǫm e la

precisione di macchina;

Fallimento E4: il cambiamento relativo nel valore di F soddisfa:

‖Fk+1 − Fk‖ ≤ 100ǫm‖Fk‖;

Fallimento E5: e stato calcolato un punto stazionario per f , i.e.

‖D−1k ∇fk‖ ≤ 100ǫm;

Fallimento E6: nel calcolo della matrice di scalatura Dk si e verificato un overflow.

I fallimenti E4 ed E5 possono indicare che la successione xk converge ad un minimolocale della funzione di merito f che non e soluzione del nostro problema F (x) = 0.Osserviamo che questa situazione e in accordo con i risultati teorici presentati nelTeorema 3.2.1 ma rappresenta un fallimento nella risoluzione del problema (3.1). Ilfallimento E6 si verifica quando la succesione tende ad un punto sul bordo di Ω el’iterata e cosı vicina al bordo da provocare un overflow nel calcolo di Dk.

48

Page 50: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

Operando con precisione di macchina ǫm ∼= 2 · 10−16, i parametri usati nell’algo-ritmo sono stati scelti come segue:

θ = 0.99995, β1 = 0.1, β2 = 0.25, β3 = 0.75, δ1 = 0.25, δ2 = 0.5,

∆min =√ǫm, σ = 0.95, αk = maxσ, 1 − ‖Fk‖,

rtol = 0, atol = 10−8, maxit = 1000, maxnF = 1000.

La scelta di questi parametri e stata fatta in base alle sperimentazioni numerichesvolte in [5].

Concludiamo questo paragrafo, quantificando il costo computazionale di una ite-razione. Il costo predominante e dato dal calcolo di Jk e del passo di Newton diminima norma. In particolare, notiamo che:

• Il calcolo di Jk con il metodo delle differenze finite richiede n valutazioni dellafunzione F .

• Per ogni ampiezza di trust-region ∆k considerata all’iterata k-esima, e neces-saria una valutazione di funzione F nel punto xk + p(∆k).

• Se Jk e quadrata e non singolare il costo della risoluzione del sistema lineare(2.3) con il metodo di eliminazione di Gauss con pivoting parziale e dell’ordineO(1

3n3), [18].

• Se Jk e quadrata e singolare o rettangolare, il costo del calcolo del passo di New-ton di minima norma e principalmente determinato dal calcolo della pseudoin-versa di Jk mediante la sua decomposizione ai valori singolari. Questo co-sto e tipicamente elevato, ad esempio nel caso sovradeterminato e dell’ordineO(2mn2 − 2

3n3), [18].

4.2 Risultati Numerici

In questa sezione mostriamo le prestazioni del codice TRESNORE applicato ad unavasta gamma di problemi noti in letteratura. Nella Tabella 4.1 sono elencati i 46problemi considerati ed e specificato il nome del problema e il corrispondente ri-ferimento bibliografico. In particolare, 15 problemi sono sistemi quadrati, 7 problemisono sistemi sovradeterminati, 12 problemi sono sistemi sottodeterminati e i restanti12 problemi corrispondono a sistemi di equazioni e disequazioni. Le dimensioni deiproblemi considerati sono tali che 2 ≤ m ≤ 500, 2 ≤ n < 500.

Per ogni problema sono eseguite tre risoluzioni variando l’approssimazione inizialex0. Se i vincoli l ed u sono finiti, il problema e risolto scegliendo tre approssimazioniiniziali x0 della forma:

x0 = l + 0.25γ(u− l), per γ = 1, 2, 3. (4.11)

Se Ω = IRn+, ovvero Ω e l’ottante positivo Ω = x ∈ IRn t.c. x ≥ 0, viene usata

l’approssimazione iniziale

x0 = 10γ−1, per γ = 1, 2, 3. (4.12)

49

Page 51: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

Inoltre tutti i problemi sono stati risolti con due raggi iniziali di trust-region:

∆0 = 1 e ∆0 = ‖D−10 ∇f0‖. (4.13)

Nelle tabelle seguenti verranno riportate: le dimensioni m ed n del problema (solon nel caso quadrato), il numero di iterazioni it ed il numero nvF di valutazioni difunzione eseguite, la norma della funzione F nell’ultima iterata calcolata. Inoltreverra riportata la scelta del parametro γ che determina l’approssimazione iniziale x0

ed il valore di ∆0 se ∆0 = ‖D−10 ∇f0‖. I fallimenti descritti nella sezione precedente

verranno indicati con i simboli E1-E6. La notazione ω(q) significa ω10q. E importanteosservare che it ≤ nvF− 1 e che nel conteggio del numero di valutazioni di funzioneeseguite non vengono considerate le valutazioni di funzione effettuate nel calcolo dellamatrice Jacobiana Jk. Tuttavia il costo complessivo delle valutazioni della matriceJacobiana e facilmente ricavabile dal numero di iterazioni eseguite.

Pb# Nome e riferimento bibliografico Pb# Nome e riferimento bibliografico

1 Himmelblau [16] 24 HS-53 [19]

2 Equilibrium Combustion [16] 25 HS-56 [19]

3 Bullard-Biegler [16] 26 HS-63 [19]

4 Ferraris-Tronconi [16] 27 HS-77 [19]

5 Azeotropes-Wilson [16] 28 HS-79 [19]

6 Azeotropes-NRTL [16] 29 HS-81 [19]

7 BVP3 [32] 30 HS-87 [19]

8 Rosenbrock [26] 31 HS-107 [19]

9 Freudenstein and Roth [26] 32 HS-111 [19]

10 Helical valley [26] 33 Linear system [10]

11 Brown’s almost linear [16] 34 Quadratic system [10]

12 HS-8 [19] 35 HS-14 [19]

13 HS-55 [19] 36 HS-15 [19]

14 Powell badly scaled [16] 37 HS-23 [19]

15 Robot kinematics [16] 38 HS-24 [19]

16 Beale [26] 39 HS-44 [19]

17 Biggs EXP6 [26] 40 HS-59 [19]

18 Box three-dimensional [26] 41 HS-74 [19]

19 Brown badly scaled [26] 42 HS-83 [19]

20 Gulf research & development [26] 43 HS-86 [19]

21 Variably dimensioned [26] 44 HS-32 [19]

22 Wood [26] 45 HS-43 [19]

23 HS-46 [19] 46 HS-100 [19]

Tabella 4.1: Problemi risolti

50

Page 52: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

4.2.1 Risoluzione di problemi quadrati

I problemi quadrati Pb1-Pb15 nascono in contesti applicativi. Notiamo in particolareche i problemi Pb2 e Pb7 corrispondono ai problemi descritti negli esempi del Capitolo1 e sono rispettivamente il problema di equilibrio chimico presentato nell’Esempio 2e il problema ai limiti descritto nell’Esempio 1.

I problemi Pb1-Pb4, Pb11 e Pb15 hanno vincoli inferiormente e superiormentelimitati. Quindi, sono stati risolti con approssimazioni iniziali date in (4.11). Peril problema Pb13 si utilizza l’approssimazione iniziale (4.11) per le componenti chehanno vincoli limitati, l’approssimazione iniziale (4.12) per le rimanenti. Gli altriproblemi hanno regione di ammissibilita Ω = IRn

+, quindi si utilizza x0 definito in(4.12).

Nella Tabella 4.2 vengono presentati i risultati numerici relativi ai problemiPb1-Pb10. Nella risoluzione di questi problemi la matrice Jacobiana Jk e risulta-ta non singolare per ogni k. Complessivamente, il metodo ha risolto 53 test su 60 ela scelta ∆0 = ‖D−1

0 ∇f0‖ e risultata meno efficiente di ∆0 = 1 poiche TRESNOREha fallito nel risolvere Pb3 per ogni scelta di γ.

La Tabella 4.3 presenta i risultati relativi ai test nella cui esecuzione la matriceJacobiana risulta numericamente singolare per un k ≥ 0. Mostriamo questi risultatiperche i test presentati nella tavola non sono risolubili utilizzando la versione “esatta”del metodo SIATR [5] di cui TRESNORE e l’estensione. In particolare il metodoSIATR risolve sistemi non lineari quadrati vincolati e consente la risoluzione delsistema lineare algebrico che nasce ad ogni iterazione con un metodo diretto o in modoapprossimato mediante un procedimento iterativo. In letteratura la prima versionee detta “esatta”, la seconda e detta “inesatta”. Il metodo SIATR non gestisce ilcaso in cui la matrice Jacobiana e singolare ad una iterazione. Infatti il calcolo delpasso di Newton mediante il metodo di eliminazione di Gauss viene svolto stimandoil reciproco del numero di condizionamento di Jk e se esso e inferiore alla precisione dimacchina, si dichiara fallimento. La versione esatta del codice SIATR, reso disponibiledagli autori, fallisce nella risoluzione di tutti i test presentati nella Tabella 4.3 conun fallimento dovuto alla singolarita della matrice Jacobiana. Al contrario, il codiceTRESNORE gestisce la singolarita di Jk come descritto nella sezione precedente emostra superiorita numerica poiche risolve con successo un numero elevato di test.In particolare, su un totale di 22 test, TRESNORE risolve 19 test.

Le Tabelle 4.2 e 4.3 mostrano le buone prestazioni del metodo. Numericamentee stata osservata convergenza asintotica veloce sia nei problemi Pb1-Pb10, che neiproblemi Pb11-Pb15. In particolare, in quest’ultimi e stato osservato sperimental-mente che Jk e singolare in punti lontani dalla soluzione, mentre e invertibile in unintorno della soluzione.

4.2.2 Sistemi sovradeterminati

Il metodo TRESNORE e stato applicato nella risoluzione dei sistemi non linearisovradeterminati Pb16-Pb22. I problemi sono contenuti in [26] e rappresentano il

51

Page 53: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

calcolo di punti stazionari per problemi di minimo. Per tutti i problemi, Ω = IRn+.

Nella risoluzione del problema Pb20, l’approssimazione iniziale non e definita comein (4.12). E stato usato x0 = γxm dove γ = 1, 2, 3 e xm e l’approssimazione inizialesuggerita in [26]. Tale scelta e motivata dal fatto che le equazioni del sistema nonlineare hanno forma esponenziale e nei punti x0 della forma (4.12) la matrice Jaco-biana risulta numericamente nulla. Questo provoca inevitabilmente un fallimento ditipo E5 alla prima iterazione.

La scelta di γ = 0 in Pb21 e in Pb22 e dovuta al fatto che per γ = 1 il puntoiniziale coincide con soluzioni esatte dei problemi.

I risultati riportati nella Tabella 4.4 mostrano l’efficienza del metodo TRESNOREche ha risolto 50 test su 60. Si osservi che il raggio iniziale di trust-region ∆0 = 1 daluogo ad un maggior numero di successi.

4.2.3 Sistemi sottodeterminati

Per valutare il comportamento del nostro metodo nella risoluzione dei problemi sot-todeterminati abbiamo risolto i problemi Pb23-Pb34 che rappresentano il calcolo diun punto ammissibile per un problema di programmazione non lineare, [19].

I problemi considerati hanno regione di ammissibilita Ω = IRn+ ad eccezione di

Pb24, Pb29-Pb32 che hanno l ed u finiti e di Pb31 in cui solo alcune componenti deivettori l ed u sono finite. Quindi, nel problema Pb31 si e costruita l’approssimazioneiniziale usando (4.11) per le componenti vincolate e (4.12) per le rimanenti. NellaTabella 4.5 sono riassunti i risultati ottenuti. La scelta di γ = 0 in Pb23 e γ = 2.5 inPb24 e dovuta al fatto che per γ = 1 e γ = 2 rispettivamente, x0 coincide con unasoluzione dei problemi.

Il metodo TRESNORE risulta efficiente anche per questa classe di problemi inquanto si ottengono 54 successi su 72 test. I fallimenti E6 nella risoluzione del pro-blema Pb30 e Pb31 sono imputabili al fatto che per alcune componenti l’ampiezzaui − li della scatola e minore di uno e considerevolmente inferiore a quelle di altrecomponenti.

4.2.4 Sistemi di equazioni e disequazioni non lineari

Nell’ambito dei sistemi di equazioni e disequazioni non lineari abbiamo consideratoproblemi tratti da [19] che rappresentano il calcolo di punti ammissibili per problemidi programmazione non lineare. Dodici problemi di [19] sono stati trasformati in si-stemi rettangolari utilizzando la riformulazione definita in (1.6). I problemi risultantisono Pb35-Pb46.

I problemi Pb35-Pb36 sono quadrati, Pb37-Pb43 sono sovradeterminati e i restantiproblemi sono sottodeterminati. I problemi Pb37, Pb40-Pb42 hanno vincoli l ed ufiniti, in Pb36 l ed u sono tali che l = (−∞,−∞)T e u = (0.5,+∞)T e si sonoutilizzate approssimazioni iniziali x0 = (−10γ−1, 10γ−1)T con γ = 1, 2, 3. I rimanentiproblemi hanno Ω = IRn

+. La scelta di γ = 1.5 nei problemi Pb37, Pb39, Pb40,

52

Page 54: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

Pb45 e Pb46 e dovuta al fatto che per γ = 2 in Pb37, Pb40 e γ = 1 in Pb39, Pb45 ePb46 x0 coincide con una soluzione del sistema non lineare.

Nella Tabella 4.6, riportiamo i risultati ottenuti e indichiamo con me e mi rispet-tivamente il numero di equazioni e di disequazioni del problema originario. Il metodoTRESNORE ha ottime prestazioni e si riscontrano 69 successi su 72 . E importanteosservare che per tutti i problemi la matrice Jacobiana non ha rango massimo nellasoluzione calcolata.

4.3 Considerazioni finali

Il nuovo metodo TRESNORE e stato applicato nella risoluzione di un elevato numerodi problemi rettangolari. Le approssimazioni iniziali sono state fissate indipenden-temente dal problema e quindi in generale non sono buone approssimazioni dellesoluzioni. Pertanto, dai risultati ottenuti possiamo concludere che la strategia diglobalizzazione proposta e efficiente e che il metodo TRESNORE e un metodo “ro-busto”, cioe un metodo capace di risolvere un elevato numero di test. In particolare,TRESNORE ha risolto 245 test su un totale di 286 test e le scelte del raggio ditrust-region iniziale ∆0 = 1 e ∆0 = ‖D−1

0 ∇f0‖, hanno fornito 124 e 121 successirispettivamente. Riguardo ai fallimenti e importante osservare che solo in 17 casi, fis-sati un problema e una approssimazione iniziale x0, si e avuto fallimento per entrambele scelte di ∆0 e che 13 fallimenti sono del tipo E4-E5.

L’analisi dei valori di it e nvF mostra inoltre che nella risoluzione di numerosiproblemi, il metodo TRESNORE ha un costo computazionale contenuto. Infatti ilmetodo richiede al piu 20 valutazioni di funzione nel 71% dei test (173 test su 245)e al piu 30 valutazioni di funzione nel 83% dei test (204 test su 245).

Abbiamo dimostrato che il metodo TRESNORE ha garanzia di convergenza asin-totica veloce nel caso di problemi quadrati e sovradeterminati se la matrice Jacobianaha rango massimo per colonne nella soluzione calcolata. Tale convergenza asintoticaveloce e stata verificata sperimentalmente nella risoluzione dei problemi Pb1-Pb22 epuo essere parzialmente confermata dai risultati presentati nelle Tavole 4.2-4.4. Einoltre rilevante il fatto che anche per i problemi sottodeterminati Pb23-Pb34 e stataosservata convergenza asintotica veloce a punti con Jacobiana avente rango massimo.

Infine osserviamo che nonostante nei problemi quadrati o sovradeterminati Pb35-Pb43 la matrice Jacobiana sia singolare nella soluzione calcolata, il metodo TRE-SNORE risulta economico.

53

Page 55: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

∆0 = 1 ∆0 = ‖D−1

0 ∇f0‖

Pb# n γ it nvF ‖F‖ it nvF ‖F‖ ∆0

1 2 1 7 8 7(-15) 7 9 3(-13) 2(3)2 6 7 0(+00) 6 7 0(+00) 1(3)3 6 7 7(-11) 6 7 7(-11) 1(3)

2 5 1 13 14 2(-11) 13 14 9(-13) 6(8)2 16 17 4(-11) 15 16 1(-11) 3(10)3 17 18 7(-9) 16 17 1(-10) 2(11)

3 2 1 9 10 1(-12) E3 2(9)2 E6 E3 3(10)3 E6 E3 1(11)

4 2 1 5 6 1(-15) 5 6 2(-14) 5(-1)2 6 7 3(-14) 6 7 3(-14) 1(0)3 7 9 5(-14) 6 8 6(-9) 9(0)

5 4 1 12 13 1(-9) 8 9 5(-13) 9(0)2 11 13 1(-12) 10 11 9(-9) 1(2)3 14 15 2(-10) 51 52 7(-14) 5(3)

6 4 1 13 14 6(-13) 8 9 2(-12) 3(0)2 10 11 8(-9) 8 9 8(-14) 1(2)3 13 14 3(-11) 10 11 1(-9) 5(3)

7 500 1 8 9 4(-9) 7 8 6(-13) 3(0)2 10 11 6(-10) 5 6 8(-10) 3(1)3 16 17 1(-12) 8 9 4(-11) 1(3)

8 2 0 13 19 3(-10) 14 21 6(-10) 3(1)2 9 10 2(-11) 6 7 2(-9) 5(5)3 14 16 1(-12) 7 8 9(-11) 1(9)

9 2 1 E4 E42 9 10 2(-14) 9 10 8(-15) 1(6)3 16 17 1(-10) 15 16 1(-11) 5(11)

10 3 1 6 7 6(-14) 6 8 3(-10) 5(1)2 8 9 8(-11) 7 8 8(-18) 5(3)3 11 12 6(-12) 7 8 9(-10) 1(5)

Tabella 4.2: Problemi quadrati con matrice Jacobiana non singolare.

54

Page 56: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

∆0 = 1 ∆0 = ‖D−1

0 ∇f0‖

Pb# n γ it nvF ‖F‖ it nvF ‖F‖ ∆0

11 5 2 7 8 4(-14) 5 6 6(-10) 9(1)

12 2 1 E4 E4 7(1)2 E4 31 33 0(+00) 1(4)3 16 21 5(-11) 11 13 4(-9) 7(7)

13 6 1 4 5 2(-10) 4 5 2(-10) 6(1)2 8 9 1(-13) 5 6 7(-9) 1(3)3 11 12 3(-9) 7 8 4(-11) 4(4)

14 2 1 54 63 7(-12) 74 92 7(-11) 1(8)2 25 32 4(-11) 15 16 1(-9) 4(11)3 17 18 7(-9) 50 59 9(-11) 1(15)

15 8 2 7 8 4(-10) 7 8 4(-9) 8(-1)

Tabella 4.3: Problemi quadrati con matrice Jacobiana singolare.

55

Page 57: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

∆0 = 1 ∆0 = ‖D−1

0 ∇f0‖

Pb# m n γ it nvF ‖F‖ it nvF ‖F‖ ∆0

16 3 2 1 7 8 2(-11) 6 8 8(-9) 1(1)2 E4 E4 1(8)3 E4 E4 3(15)

17 80 6 1 E2 E2 3(0)2 19 23 2(-12) 16 22 1(-15) 4(0)3 E2 E2 6(-3)

18 4 3 1 4 5 1(-10) 4 5 1(-10) 1(0)2 6 7 2(-9) 5 6 1(-12) 5(2)3 8 9 2(-9) 6 7 4(-15) 1(3)

400 3 1 4 5 5(-10) 4 5 5(-10) 5(0)2 7 8 3(-16) 5 6 2(-11) 1(2)3 9 10 1(-16) 6 7 1(-13) 3(3)

19 3 2 1 29 30 2(-10) 9 10 1(-9) 1(6)2 29 30 2(-10) 10 11 0(+00) 9(5)3 29 30 2(-10) 10 11 0(+00) 9(6)

20 7 3 1 104 126 2(-12) 83 101 7(-10) 4(0)2 87 101 1(-10) 113 122 6(-16) 4(0)3 76 92 8(-10) 95 124 2(-10) 4(0)

70 3 1 22 27 2(-13) E3 2(1)2 21 26 4(-14) 23 27 1(-12) 2(1)3 27 35 3(-13) E3 2(1)

21 11 9 0 11 12 5(-10) 11 12 3(-11) 2(6)2 16 17 5(-12) 15 16 0(+00) 7(9)3 21 22 4(-9) 18 19 1(-9) 2(13)

22 20 0 14 15 4(-12) 13 14 4(-9) 7(8)2 19 20 1(-12) 17 18 1(-11) 2(12)3 24 25 4(-9) 21 22 3(-14) 9(15)

22 6 4 0 8 10 1(-14) 7 10 5(-12) 1(1)2 10 11 4(-10) 9 10 7(-13) 7(5)3 15 16 4(-9) 12 13 5(-9) 2(9)

Tabella 4.4: Sistemi non lineari sovradeterminati.

56

Page 58: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

∆0 = 1 ∆0 = ‖D−1

0 ∇f0‖

Pb# m n γ it nvF ‖F‖ it nvF ‖F‖ ∆0

23 2 5 0 13 14 3(-9) 14 15 1(-9) 2(0)2 17 18 2(-9) 18 19 2(-15) 1(12)3 43 50 4(-10) 39 44 4(-9) 4(23)

24 3 5 1 6 7 2(-9) 5 6 3(-11) 2(2)2.5 5 6 4(-10) 5 6 1(-13) 1(2)3 6 7 2(-10) 5 6 3(-11) 2(2)

25 4 7 1 4 5 4(-15) 4 5 4(-15) 1(1)2 14 17 1(-13) 7 8 1(-9) 5(2)3 25 31 1(-14) 16 17 2(-10) 3(4)

26 2 3 1 8 9 3(-14) 7 9 1(-14) 5(2)2 9 10 8(-11) 8 10 6(-10) 4(4)3 15 17 0(+00) 12 14 5(-9) 5(-9)

27 2 5 1 7 9 2(-14) 6 8 2(-11) 3(1)2 19 20 1(-15) 18 19 8(-9) 1(12)3 134 175 2(-13) 44 50 1(-9) 4(23)

28 3 5 1 5 6 3(-9) 5 6 5(-11) 1(1)2 75 76 8(-9) 57 58 7(-9) 2(4)3 E6 E6

29 3 5 1 6 7 1(-10) 6 7 4(-11) 2(2)2 E5 E53 10 12 1(-15) 9 11 1(-14) 2(2)

30 4 6 1 E6 E6 1(5)2 E6 E6 5(5)3 E6 E6 1(6)

31 6 9 1 E6 E6 3(0)2 E6 E6 4(1)3 E6 E6 1(3)

32 3 10 1 E5 E5 1(1)2 7 8 1(-15) 7 8 1(-15) 2(2)3 59 60 2(-9) 59 60 2(-9) 1(46)

33 150 300 1 17 18 0(+00) 19 20 1(-10) 1(5)2 16 17 3(-15) 7 8 7(-11) 1(5)3 14 15 5(-15) 7 8 1(-10) 1(6)

34 150 300 1 13 14 1(-13) 8 11 3(-9) 5(3)2 13 14 6(-11) 9 10 1(-10) 7(5)3 19 20 1(-13) 13 14 1(-13) 2(9)

Tabella 4.5: Sistemi non lineari sottodeterminati.

57

Page 59: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

∆0 = 1 ∆0 = ‖D−1

0 ∇f0‖

Pb# m me mi n γ it nvF ‖F‖ it nvF ‖F‖ ∆0

35 2 1 1 2 1 11 12 9(-9) 13 14 6(-9) 2(-2)2 23 24 2(-9) 23 24 2(-9) 6(7)3 32 33 6(-9) 31 32 6(-9) 2(15)

36 2 0 2 2 1 E6 3 4 0(+00) 6(0)2 22 23 2(-9) E6 1(7)3 29 30 7(-9) E6 5(14)

37 5 0 5 2 1 22 25 7(-9) 40 49 5(-9) 8(5)1.5 25 30 3(-9) 24 28 5(-9) 9(4)2 14 15 2(-9) 14 15 2(-9) 5(0)

38 3 0 3 2 1 12 13 6(-9) 14 15 2(-9) 4(-2)2 19 20 3(-9) 18 19 7(-9) 3(4)3 24 25 7(-9) 22 23 6(-9) 1(8)

39 6 0 6 4 1.5 17 18 5(-9) 17 18 5(-9) 4(3)2 21 22 4(-9) 20 21 4(-9) 1(6)3 27 28 3(-9) 24 25 4(-9) 1(10)

40 3 0 3 2 1 23 24 2(-9) 22 23 8(-9) 5(9)1.5 18 19 2(-9) 18 19 2(-9) 3(5)3 16 17 4(-9) 16 17 4(-9) 2(3)

41 5 3 2 4 1 11 12 0(+00) 7 8 2(-13) 1(6)2 9 10 1(-9) 7 8 2(-13) 1(6)3 8 9 7(-13) 7 8 7(-13) 2(6)

42 6 0 6 5 1 13 14 6(-9) 13 14 6(-9) 3(-1)2 12 13 8(-9) 15 16 3(-9) 4(-2)3 15 16 2(-9) 15 16 2(-9) 2(0)

43 10 0 10 5 1 17 18 4(-9) 17 18 4(-9) 2(3)2 26 27 3(-9) 28 30 2(-9) 3(7)3 31 32 4(-9) 42 43 8(-9) 1(11)

44 2 1 1 3 1 5 6 8(-15) 4 5 6(-10) 3(1)2 25 26 7(-9) 25 26 3(-9) 3(11)3 38 39 9(-9) 38 39 5(-9) 1(23)

45 2 0 2 4 1.5 20 21 6(-9) 20 21 6(-9) 2(6)2 25 26 6(-9) 25 26 3(-9) 2(10)3 35 36 5(-9) 33 34 8(-9) 9(17)

46 4 0 4 7 1.5 23 24 4(-9) 23 24 4(-9) 5(9)2 33 34 4(-9) 33 34 4(-9) 5(17)3 52 53 3(-9) 52 53 2(-9) 1(33)

Tabella 4.6: Sistemi di equazioni e disequazioni non lineari.

58

Page 60: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

Appendice A

Funzioni vettoriali e successioni

Enunciamo il Teorema del Valor Medio per funzioni F : IRn → IRm ed un risultatoche permette il passaggio della norma sotto il segno di integrale.

Teorema A.1 [12, Lemma 4.1.9] Sia F : IRn → IRm una funzione differenziabilecon continuita in un aperto convesso D ⊂ IRn. Per ogni x, x+ p ∈ D,

F (x+ p) − F (x) =

∫ 1

0J(x+ tp)p dt.

Teorema A.2 [12, Lemma 4.1.10] Sia J : D → IRm×n, dove D ⊂ IRn e un apertoconvesso contenente x e x+ p. Allora, se J e integrabile sul segmento [x, x+ p]

∫ 1

0J(x+ tp)p dt

≤∫ 1

0‖J(x+ tp)p‖ dt,

per ogni norma vettoriale definita in IRm.

Il seguente lemma caratterizza la convergenza di una succesione in IRn aventi puntilimite isolati.

Lemma A.1 [28, Lemma 4.10] Sia x∗ un punto limite isolato della successione xkin IRn. Se xk non converge allora esiste una sottosuccessione xlj che converge ax∗ e un ǫ > 0 tale che ‖xlj+1 − xlj‖ ≥ ǫ.

59

Page 61: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

Appendice B

Decomposizione ai valori

singolari di una matrice reale e

pseudoinversa di Moore-Penrose

Teorema B.1 [1, Teorema 7.8] Sia A ∈ IRm×n. Allora esistono una matrice orto-gonale U ∈ IRm×m e una matrice ortogonale V ∈ IRn×n tali che

A = UΣV T , (B.1)

dove la matrice Σ ∈ IRm×n ha elementi σij nulli per i 6= j ed elementi diagonaliσii = σi tali che

σ1 ≥ σ2 ≥ . . . ≥ σp ≥ 0, p = minm,n.

La decomposizione (B.1) e detta decomposizione ai valori singolari della matrice A,mentre i valori σi, per i = 1, . . . , p, sono detti valori singolari di A.

Dal Teorema B.1 segue il prossimo risultato che in particolare lega i valori singolaridi A e gli autovalori di ATA.

Teorema B.2 [1, Teorema 7.10] Sia A ∈ IRm×n e sia

A = UΣV T ,

la sua decomposizione ai valori singolari, dove

σ1 ≥ σ2 ≥ . . . ≥ σr > σr+1 = . . . = σp = 0.

Allora valgono le proprieta

a) rango di A = r,

b) σ2i , i = 1, . . . , p, sono gli autovalori della matrice ATA (se m < n i restantiautovalori sono nulli) e quindi

‖A‖ = σ1.

60

Page 62: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

Si puo dimostrare il seguente teorema di perturbazione per i valori singolari.

Teorema B.3 [1, Teorema 7.24] Siano A e δA ∈ IRm×n. Se σi e ψi, i = 1, . . . , p,sono i valori singolari di A e di A+ δA rispettivamente, risulta

|ψi − σi| ≤ ‖δA‖, i = 1, . . . , p.

Definizione B.1 [1, Definizione 7.17] Sia A ∈ IRm×n una matrice di rango r, A =UΣV T la sua decomposizione ai valori singolari. La matrice A+ ∈ IRn×m tale che

A+ = V Σ+UT ,

dove Σ+ ∈ IRn×m e la matrice che ha elementi σ+ij nulli per i 6= j e per i = j ha

elementi

σ+ii =

1

σiper i = 1, . . . , r

0 per i = r + 1, . . . , p,

e detta pseudoinversa di Moore-Penrose di A.

Dalla Definizione B.1 e dal Teorema B.2 segue il

Lemma B.1 [1] Sia A ∈ IRm×n una matrice di rango r e siano σ1 ≥ σ2 ≥ . . . ≥σr > 0 i suoi valori singolari non nulli. Allora

‖A+‖ =1

σr.

Se il numero delle righe supera il numero di colonne di A, vale la seguente proprieta.

Lemma B.2 [1, Esercizio 7.11] Sia A ∈ IRm×n, con m ≥ n. Se A ha rango massimo,allora

A+ = (ATA)−1AT . (B.2)

Lemma B.3 Sia A ∈ IRm×n, con m ≥ n. Se A ha rango massimo, allora

‖Av‖ ≥ ‖v‖‖A+‖ , ∀ v ∈ IRn.

Dim. Sia v ∈ IRn. Dalla (B.2) abbiamo che

‖Av‖ =‖A+‖‖A+‖ ‖Av‖ ≥ ‖A+Av‖

‖A+‖ =‖(ATA)−1ATAv‖

‖A+‖ .

Poiche (ATA)−1ATA = I, segue la tesi.

61

Page 63: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

Bibliografia

[1] D. Bini, M. Capovani, O. Menchi, Metodi Numerici per L’Algebra Lineare,Zanichelli, Bologna, 1993.

[2] S. Bellavia, M.Macconi, B. Morini, An affine scaling trust-region approach tobound-constrained nonlinear systems, Appl. Numer. Math., 44 (2003), pp. 257-280.

[3] S. Bellavia, B. Morini, An interior global method for nonlinear systems withsimple bounds, Optim. Methods Softw., 20 (2005), pp. 1-22.

[4] S. Bellavia, M. Macconi, B. Morini, STRSCNE: A Scaled Trust Region Solver forConstrained Nonlinear Equations, Comput. Optim. Appl., 98 (2004), pp. 31-50.

[5] S. Bellavia, B. Morini, Subspace trust-region method for large bound-constrainednonlinear equations, SIAM J. Numer. Anal., in corso di pubblicazione.

[6] A. Conn, N. Gould, Ph. Toint, Trust Region Methods, SIAM, 2000.

[7] J.W. Chinneck, The constraint consensus method for finding approximately fea-sible points in nonlinear programs, Informs Journal on Computing, 16 (2004),pp. 255-265.

[8] F.H. Clarke, Optimization and nonsmooth analysis, John Wiley and Sons, NewYork, 1983.

[9] T.F. Coleman, Y. Li, An interior trust-region approach for nonlinearminimization subject to bounds, SIAM J. Optim., 6 (1996), pp. 418-445.

[10] H. Dan, N. Yamashita, M. Fukushima, Convergence properties of the inex-act Levenberg-Marquardt method under local error bound conditions, Techni-cal Report 2001-001, Department of Applied Mathematics and Physics, KyotoUniversity.

[11] J.E. Dennis, Jr., M. El-Alem, K. Williamson, A trust-region approach to non-linear systems of equalities and inequalities, SIAM J. Optim., 9 (1999), pp.291-315.

62

Page 64: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

[12] J.E. Dennis, R.B. Schnabel, Numerical methods for unconstrained optimizationand nonlinear equations, Prentice Hall, Englewood Cliffs, NJ, 1983.

[13] M.C. Ferris, J.S. Pang, Engineering and Economic Applications of Complemen-tarity Problems, SIAM Review, 39, (1997), pp. 669-713.

[14] J.B. Francisco, N. Krejic, J.M. Martınez, An interior-point method for solvingbox-constrained underdetermined nonlinear systems, Journal of Computationaland Applied Mathematics, 177 (2005), pp.67-88.

[15] R. Fletcher, S. Leyffer, Filter-type Algorithms for Solving Systems of Algebra-ic Equations and Inequalities, High Performance Algorithms and Software forNonlinear Optimization, G. Di Pillo and A. Murli, editors, Kluwer AcademicPublishers, (2003), pp. 259-278.

[16] C.A. Floudas et al., Handbook of test problems in local and global optimization,Kluwer Academic Publishers, Nonconvex Optimization and its Applications, 33,1999.

[17] P.E. Gill, W. Murray, M.H. Wright, Practical Optimization, Academic Press,1981.

[18] G.H. Golub, C.F. Van Loan, Matrix Computations, The J. Hopkins UniversityPress, 1988.

[19] W. Hock, K. Schittkowski, Test examples for nonlinear programming codes,Lecture Notes in Economics and Mathematical Systems, Vol. 187, 1981.

[20] C. Kanzow, An active set-type Newton method for constrained nonlinear sys-tems, Complementarity: Applications, Algorithms and Extensions, M.C. Fer-ris, O.L.Mangasarian, J.S. Pang eds, Kluwer Academic Publishers, (2001),pp.179-200.

[21] C. Kanzow, A. Klug, An interior-point affine-scaling trust-region method forsemismooth equations with box constraints, Computational Optimization andApplications, in corso di pubblicazione.

[22] C.T. Kelley, Iterative Methods for Linear and Nonlinear Equations, Frontiers inApplied Mathematics, SIAM, 1995.

[23] D.N. Kozakevich, J.M. Martinez, S.A. Santos, Solving nonlinear systems ofequations with simple bounds, Comput. Appl. Math. 16 (1997), pp. 215-235.

[24] matlab 7, The Math Works, Natick, MA.

[25] K. Meintjes, A.P. Morgan, Chemical Equilibrium systems as numerical testsproblems, ACM Trans. Math. Soft., 16 (1990), pp. 143-151.

63

Page 65: Un nuovo metodo trust-region per sistemi non lineari ...web.math.unifi.it/users/porcelli/pub/TESI.pdf · appartengono le soluzioni del sistema non lineare che hanno significato fisico.

[26] J.J. More, B.S. Garbow, K.E. Hillstrom, Testing unconstrained optimizationsoftware, ACM Trans. Math. Soft., 7 (1981), 17-41.

[27] J.J. More, The Levenberg-Marquardt algorithm, implementation and theory, InG. A. Watson, editor, Numerical Analysis, Lecture Notes in Mathematics 630,SpringerVerlag, 1977.

[28] J.J. More, D.C. Sorensen, Computing a trust-region step, SIAM J. Sci. Stat.Comput., 4 (1983), pp. 553-572.

[29] J. Nocedal, S.J. Wright, Numerical Optimization, Springer Series in OperationsResearch, 1999.

[30] J.M. Ortega, W.C. Rheinboldt, Iterative Solution of Nonlinear Equations inSeveral Variables, Academic Press, 1970.

[31] L. Qi, X.J. Tong, D.H.Li, An active-set projected trust-region algorithm for box-constrained nonsmooth equations, J. Optim. Theory Appl., 120 (2004), pp. 627-649.

[32] J. Stoer, R. Bulirsch, Introduction to Numerical Analysis, Springer, New-York,NY, 2nd ed., 1993.

[33] X.J. Tong, L.Qi, On the convergence of a trust-region method for solving con-strained nonlinear equations with degenerate solutions, J. Optim. Theory Appl.,123 (2004), pp. 187-211.

[34] M. Ulbrich, Nonmonotone trust-region methods for bound-constrained semi-smooth equations with applications to nonlinear mixed complementarityproblems, SIAM J. Optim., 11 (2000), pp. 889-917.

[35] S.J. Wright, Primal-dual interior point methods, SIAM, 1997.

64