第10章线性代数模型.ppt

上传人:王** 文档编号:535697 上传时间:2023-11-15 格式:PPT 页数:78 大小:1.11MB
下载 相关 举报
第10章线性代数模型.ppt_第1页
第1页 / 共78页
第10章线性代数模型.ppt_第2页
第2页 / 共78页
第10章线性代数模型.ppt_第3页
第3页 / 共78页
第10章线性代数模型.ppt_第4页
第4页 / 共78页
第10章线性代数模型.ppt_第5页
第5页 / 共78页
第10章线性代数模型.ppt_第6页
第6页 / 共78页
第10章线性代数模型.ppt_第7页
第7页 / 共78页
第10章线性代数模型.ppt_第8页
第8页 / 共78页
第10章线性代数模型.ppt_第9页
第9页 / 共78页
第10章线性代数模型.ppt_第10页
第10页 / 共78页
亲,该文档总共78页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《第10章线性代数模型.ppt》由会员分享,可在线阅读,更多相关《第10章线性代数模型.ppt(78页珍藏版)》请在优知文库上搜索。

1、 有些复杂问题,往往给人以变幻莫测的感觉,难以掌握其中的奥妙。当我们把思维扩展到线性空间,利用线性代数的基本知识建立模型,就可以掌握事物的内在规律,预测其发展趋势。10.1 Durer 魔方 德国著名的艺术家 Albrecht Durer(1471-1521)于1514年曾铸造了一枚名为“Melen cotia I”的铜币。令人奇怪的是在这枚铜币的画面上充满了数学符号、数学数字和几何图形。这里我们仅研究铜币右上角的数字问题。1 Durer 魔方特点每行之和、每列之和、对角线之和、四个小方块之和、中心方块之和都相等,为确定的数34。所出现的数是1至16的自然数。四角之和、中间对边之和均为34。最

2、下边一行中心数为1514,正是制币的时间。问题 是否还存在具有这些(或部分)性质的魔方?定义如果44数字方,它的每一行、每一列、每一对角线及每个小方块上的数字之和都为一确定的数,则称这个数字方为 Durer 魔方魔方。R=C=D=S你想构造你想构造DurerDurer魔方吗?魔方吗?如何构成所有的如何构成所有的DurerDurer魔方?魔方?DurerDurer魔方有多少?魔方有多少?2 Durer魔方的生成集所有的Durer魔方的集合为 DO=E=R=C=D=S=0R=C=D=S=4A=B=类似于矩阵的加法和数乘,定义魔方的加法和数乘。易验证,D 加法和数乘封闭,且构成一线性空间。记 M=所

3、有的44数字方,则其维数为16。而D是M的子集,则D是有限维的线性空间。根据线性空间的性质,如果能得到D的一组基,则任一个Durer方均可由这组基线性表示。由 0,1 数字组合,构造所有的R=C=D=S=1的魔方。共有8 个,记为Qi,i=1,2,8。Q1=Q2=Q3=Q4=Q5=Q6=Q7=Q8=易知076328541QQQQQQQQ则821QQQ,线性相关。而由077665544332211QrQrQrQrQrQrQr21rr 6r75rr 43rr 53rr 74rr 2r64rr 52rr 3r71rr 61rr 7r31rr 42rr 65rr=07654321rrrrrrr721Q

4、QQ,线性无关。任一Durer方可由它们线性表示。结论:1 Durer方有无穷多个。2 Durer方可由721QQQ,线性组合得到。Albrecht Durer的数字方的构成:77665544332211QrQrQrQrQrQrQrD21rr 6r75rr 43rr 53rr 74rr 2r64rr 52rr 3r71rr 61rr 7r31rr 42rr 65rr=43367887654321rrrrrrr,7655432214336788QQQQQQQD3 Durer方的应用推广(1)要求数字方的所有数字都相等。RrrEG,基为 E1维空间(2)要求行和、列和、每条主对角线及付对 角线数字

5、和都相等。B基为5维空间1P2P3P4P5P例PR=C=H=N=46H 主对角线,N付对角线数字和。(3)要求行和、列和及两条对角线数字和相等。8维空间Q。基为0721NQQQ,D是Q的7维子空间。0N例PR=C=D=30(4)要求行和、列和数字相等。10维空间W。基为321721NNNQQQ,1N2N3N(5)对数字没有任何要求的数字方16维空间M空间维数 MWQDBG00 1 5 7 8 10 16思考思考能否构造出其他维数的数字方?能否构造出其他维数的数字方?练习练习完成下面的Durer方R=C=D=S=30R=C=D=S=100作业作业构造你自己认为有意义的Durer方。10.2 植物

6、基因的分布植物基因的分布设一农业研究所植物园中某植物的的基因型为AA、Aa 和 aa。研究所计划采用AA型的植物与每一种基因型植物相结合的方案培育植物后代。问经过若干年后,这种植物的任意一代的三种基因型分布如何?1 建模准备建模准备植物遗传规律?动植物都会将本身的特征遗传给后代,这主要是因为后代继承了双亲的基因基因,形成了自己的基因对,基因对,基因对就确定了后代所表现的特征。常染色体遗传的规律:后代是从每个亲体的基因对中个继承一个基因,形成自己的基因对,即基因型基因型。如果考虑的遗传特征是由两个基因 A、a控制的,那末就有三种基因对,记为AA、Aa 和 aa。金鱼草花的颜色金鱼草花的颜色是由两

7、个遗传因 子决定的,基因型为AA的金鱼草开红花,Aa 型的开粉红花,而 aa型的开白花。人类眼睛的颜色人类眼睛的颜色也是通过常染色体来控制的。基因型为AA,或Aa 型的人眼睛颜色为棕色,而 aa型的人眼睛颜色为蓝色。这里AA,Aa表示同一外部特征,我们认为基因A支配基因a,即基因a对A来说是隐性的。如双亲体结合形成后代的基因型概率矩阵双亲体结合形成后代的基因型概率矩阵2 假设假设nnncba,分别表示第n代植物中基因型为AA,Aa,aa的植物占植物总数的百分率。1nnncba第n代植物的基因型分布为,)(nnnncbax,)(0000cbax表示植物基因型初始分布。假设1假设2植物中第n-1代

8、基因型分布与第n代分布的关系由上表确定。1121nnnbaa1121nnncbb0nc1nnncba3 建模建模11100012100211nnnnnncbacba/1121nnnbaa1121nnncbb0nc1nnncba00012100211/M)()(1nnMxx)()()(221nnnxMMxx)(33nxM0 xMn4 求解模型求解模型关键计算0 xMxnn)(nM00012100211/M特征值为1,1/2,0,M可对角化,即可求出可逆对角矩阵P,使PMP-1为对角型矩阵。121010001,特征值为1,1/2,0的特征向量分别为则100210101P0000210001/D0

9、xMxnn)(01xPPDn011002101110000210001100210111xn/011002101110000210001100210111xn/011000212102112111xnnnn/)/()/(021212121010010000cbcbcbannnn)/()/()/()/(0212121211010010cbcbnnnn)/()/()/()/(0212121211010010cbcbnnnn)/()/()/()/(nnnncbax)(当 时,n001nnnbba,经过足够长的时间后,培育出来的植物基本上呈现AA型。5 结论结论丹布朗(Dan Brown)是数字城堡、

10、达芬奇密码 的作者。他堪称今日美国最著名畅销书作家。他的小说达芬奇密码自问世以来,一直高居纽约时报畅销书排行榜榜首。丹布朗的父亲是一位知名数学教授,母亲则是一位宗教音乐家,成长于这样的特殊环境中,科学与宗教这两种在人类历史上看似如此截然不同却又存在着千丝万缕关联的信仰成为他的创作主题。数字城堡数字城堡 在信息时代,各国间谍、恐怖分子开始通过互联网传递情报,但是为了使电子邮件不被他人截获,他们纷纷给自己的邮件加上了密码。为了从网络上获得重要情报,世界上最为隐秘的情报部门美国国家安全局(NSA)斥巨资建造了一台可以破解密码的机器万能解密机数字城堡探讨的主题是一个在美国社会被广泛关注的问题国家安全与

11、个人隐私的矛盾问题。整部小说跌宕起伏、玄机重重,秘密直到最后才被解开。该书的创作灵感来源于一起真实的事件。其成功要诀就是通过破译一个可以产生国际影响力的密码来结构小说。读者的乐趣之一就是跟随作者进入密码世界,并很快对密码术也略知一二,同时我们还可以一睹运用高科技而进行的政治斗争中的尔虞我诈。数字城堡是近年来最精彩同时也是最真实的高科技惊悚小说。丹布朗以生动的笔触描写了个人自由与国家安全之间的灰色区域,其手法之高超着实令人敬畏,会使读者感到极度震撼,战栗不止。这是一部扣人心弦的最前沿.达芬奇密码达芬奇密码 凌晨时分,哈佛大学的符号学家罗伯特-兰登突然接到紧急求助电话巴黎卢浮宫的老馆长在博物馆内惨

12、遭杀害。在尸体旁边,警方发现了一封秘信。后来,兰登和其他解密专家绞尽脑汁,终于弄明白了秘信中的内容。种种迹象显示,破案的线索就藏在达芬奇的诸多名画之中!如果兰登不能破解达芬奇的密码,一个远古时代的重大秘密也将永远不为人知晓。丹布朗说,达芬奇是加密术的开路先锋,其艺术作品和手稿中包含着大量令人费解的符号和诡异的代码。他说,达芬奇密码中最精彩的内容就是对加密术的探讨,尤其是由达芬奇亲自研究出来的种种加密设计令人忍不住拍案叫绝。在加密术诞生之前,如何把私人信件委托给邮差传递而又不使隐私外泄一直都是个让人头痛的问题。达芬奇发明了第一代“公匙加密术”的雏形一个可以保证信件安全的便携式“密码箱”。而且一旦

13、有人试图用暴力手段将“密码箱”砸开,里面的信息将立即自行销毁。密码,并不是什么奇怪的东西。它只是按照“你知,我知”的原则组成的信号。密码的历史源远流长。据史料记载,在中国,密码的使用可以追溯到三国时期。公元前2000年古埃及墓碑上刻的一些铭文就是用一些奇怪的符号代替当时使用的文字。公元前130年左右,美索不达尼亚的一些碑文上将一些人名改用数字密写。公元4世纪,希腊出现了隐蔽书信内容的初级密码。1200年,罗马教皇政府和意大利世俗政府开始系统地使用密码术。在文艺复兴时期的欧洲,密码被广泛用于政治、军事和外交上。到16世纪末期,多数国家设置了专职的密码秘书,重要文件都采用密码书写。1832年10月

14、,美国画家塞缪尔莫尔斯在乘船从法国返回美国途中,看到一个青年医生在摆弄一块环绕着一圈圈绝缘铜丝的马蹄形铁块,铜丝的通电可以产生对铁丁的吸引力,而一旦断电则吸引力消失。这就是电磁感应现象。受此启发,莫尔斯在1844年5月24日发明了一种被后人称为“莫尔斯电码”的电报码和电报机,开始了无线电通讯。这种编码后来逐步应用到军事、政治、经济等各领域,形成了早期的密码通讯。到第一次世界大战时,密码通讯已十分普遍,许多国家成立专门机构,进一步研制和完备密码,并建立了侦察破译对方密码的机关。目前,信息时代的到来,密码的使用更多、更广,也更加先进了。在各种各样的通讯传输过程中,人们会通过各种手段截取传输资料,造

15、成传输安全问题。尤其是在科技高度发达的今天,传送过程几乎无法保证安全。于是人们就要在如何对内容加密上进行研究,以保证即使对方截获传送资料,也会由于不了解密码而不知所云。语言数字,比如英文的莫尔斯电码,中文汉字的电报码等。重要性1.把各种复杂的文字用10个数字符号来代替,符号的简化便于通讯传递;2.各种文字转化为数字以后,要进行加密研究,只需要对数字加密进行研究,大大地降低了加密难度。加密的方法是人为地产生的,因此也就各种各样。“代换”或“置换”,是自古以来普遍采用的加密思想。所谓“代换”,就是用一种形式取代另外一种形式。这种方法早在罗马帝国时代就已经使用,当时他们把26个字母分别用其后面的第三

16、个字母来代替,用“群”的记号就是如下的“矩阵”:cbazhgfedzyxwedcbaG.hello khoor 一种变形:把字母或数字用其它字母或数字代换时没有明显的代换规律。比如把0,1,2,9等10个数字分别换成3,5,6,2等等,即有下表:09184726539876543210G缺欠:在日常书面语言中,每个字母所使用的频率是不相同的,人们可以通过截取大量信息进行统计分析,推测出大体的代换法则,然后再经过检验调整,即可确定正确的代换法则,从而破解出所有信息。早期的各种加密方法有一个共同的弱点:他们都是封闭式的制解法,即收发双方都必须同时知道这种密码的构造。这些方法有许多不便之处,而且如果在通讯系统中有一个联络站被间谍渗入,则密码的机密就全盘暴露。20世纪70年代后期,美国几个电机工程师用数论知识创造了一种编码方法,用这种方法制造了密码,可以公开密钥,但他人却无法破解。密码通讯中的加密与解密方法实际上是两个互逆的运算。数学中许多运算是本身容易而逆向困难。比如,乘法容易,除法困难;乘方容易,开方困难等。用两个百位数字相乘得到一个200位数字,利用计算机是轻而易举的。但要把一个200位

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 大学课件

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!