×

随机配置的简单同源性。 (英语) Zbl 1296.60127号

小结:给定d维环面上的泊松过程,其随机几何单形复数是其顶点为泊松过程点的复数,单形由与每个点的覆盖相关联的Tech复数给出。通过Malliavin演算,我们显式地计算了(k)-单形数的三个一阶矩,并提供了一种计算高阶矩的方法。然后我们导出了欧拉特征的均值和方差。使用Stein方法,我们估计了当泊松点过程的强度趋于无穷大时,任何连通子复形的出现次数向高斯定律收敛时的收敛速度。我们使用泊松过程的一个浓度不等式来寻找此类单形复形中一阶Betti数的尾部分布和Euler特征的界。

MSC公司:

60G55型 点过程(例如,泊松、考克斯、霍克斯过程)
07年6月60日 随机变分法和Malliavin演算
55平方英寸10 代数拓扑中的单纯形集和复数
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] 阿姆斯特朗,M.A.(1979)。基本拓扑。McGraw-Hill,伦敦·Zbl 0436.55001号
[2] Bell,E.T.(1934)。指数多项式。安。数学。第35258-277页·Zbl 0009.21202号 ·doi:10.2307/1968431
[3] Bhattacharya,R.N.和Ghosh,J.K.(1992年)。一类(U)-统计量与(k)-簇数的渐近正态性。《多元分析杂志》。43 , 300-330. ·Zbl 0764.60025号 ·doi:10.1016/0047-259X(92)90038-H
[4] Björner,A.(1995)。拓扑方法。《组合数学手册》,阿姆斯特丹爱思唯尔出版社,第1819-1872页·Zbl 0851.52016号
[5] Cohen-Steiner,D.、Edelsbrunner,H.和Harer,J.(2007)。持久性图的稳定性。离散计算。地理。37 , 103-120. ·Zbl 1117.54027号 ·doi:10.1007/s00454-006-1276-5
[6] Daley,D.J.和Vere-Jones,D.(1988年)。点过程理论导论。纽约州施普林格·Zbl 0657.60069号
[7] De Silva,V.和Ghrist,R.(2006)。通过同源性在具有受控边界的传感器网络中实现无坐标覆盖。国际。《机器人研究杂志》第25卷,第1205-1222页·兹比尔1202.94174 ·doi:10.1177/0278364906072252
[8] Decreusefond,L.和Ferraz,E.(2011年)。关于一维泊松随机几何图。J.探针。统计师。2011 , 350-382. ·Zbl 1239.60085号
[9] Decreusefond,L.、Joulin,A.和Savy,N.(2010年)。配置空间和应用程序上Rubinstein距离的上界。Commun公司。斯托克。分析。4377-399之间·Zbl 1331.60083号
[10] Edelsbrunner,H.、Letscher,D.和Zomordian,A.(2002年)。拓扑持久性和简化。离散计算。地理。28 , 511-533. ·Zbl 1011.68152号 ·doi:10.1007/s00454-002-2885-2
[11] Ghrist,R.(2005)。通过同源性在传感器网络中进行覆盖和孔洞检测。在第四国际。确认信息流程。传感器网络(IPSN'05),加州大学洛杉矶分校,第254-260页。
[12] Greenberg,M.J.和Harper,J.R.(1981年)。代数拓扑。第一门课程。本杰明/卡明斯,马萨诸塞州雷丁·Zbl 0498.55001号
[13] Hatcher,A.(2002)。代数拓扑。剑桥大学出版社·Zbl 1044.55001号
[14] Ito,Y.(1988年)。广义泊松泛函。探针。理论关联。字段77,1-28·Zbl 0617.60035号 ·doi:10.1007/BF01848128
[15] Kahle,M.(2011)。随机几何复合体。离散计算。地理。45 , 553-573. ·Zbl 1219.05175号 ·doi:10.1007/s00454-010-9319-3
[16] Kahle,M.和Meckes,E.(2013年)。随机单形复形Betti数的极限定理。同源同伦应用。15 , 343-374. ·Zbl 1268.05180号 ·doi:10.41310/HHA.2013.v15.n1.a17
[17] Kahn,J.M.、Katz,R.H.和Pister,K.S.J.(1999)。下个世纪的挑战:智能灰尘的移动网络。在国际。Conf.移动计算。华盛顿州西雅图,网络,第271-278页。
[18] Lewis,F.(2004)。无线传感器网络。约翰·威利,纽约。
[19] Munkres,J.R.(1984年)。代数拓扑元素。Addison Wesley,加利福尼亚州门罗公园·Zbl 0673.55001号
[20] Nourdin,I.和Peccati,G.(2012年)。Malliavin微积分的正规逼近。从斯坦因方法到普遍性。剑桥大学出版社·Zbl 1266.60001号
[21] Peccati,G.、Solé,J.L.、Taqqu,M.S.和Utzet,F.(2010年)。Stein方法和Poisson泛函的正规逼近。Ann.Prob(年检)。38 , 443-478. ·Zbl 1195.60037号 ·doi:10.1214/09-AOP477
[22] 彭罗斯,M.(2003)。随机几何图(牛津研究生5)。牛津大学出版社·Zbl 1029.60007号 ·doi:10.1093/acprof:oso/9780198506263.001.0001
[23] Penrose,M.D.和Yukich,J.E.(2013年)。流形中点过程的极限理论。Ann.应用。探针。23 , 2161-2211. ·Zbl 1285.60021号 ·doi:10.1214/12-AAP897
[24] Pottie,G.J.和Kaiser,W.J.(2000)。无线集成网络传感器。Commun公司。ACM 43、51-58。
[25] Privault,N.(2009年)。带正态鞅的离散和连续环境中的随机分析(数学讲义,1982年)。柏林施普林格。
[26] Reitzner,M.和Schulte,M.(2013年)。泊松点过程的(U)-统计量的中心极限定理。Ann.Prob(年检)。41 , 3879-3909. ·Zbl 1293.60061号 ·doi:10.1214/12-AOP817
[27] Rotman,J.(1988)。代数拓扑学导论(研究生数学119)。纽约州施普林格·兹比尔0661.55001
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。