




已阅读5页,还剩73页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
有些复杂问题,往往给人以变幻莫测的感觉,难以掌握其中的奥妙。当我们把思维扩展到线性空间,利用线性代数的基本知识建立模型,就可以掌握事物的内在规律,预测其发展趋势。,第10章线性代数模型,1,10.1Durer魔方,德国著名的艺术家AlbrechtDurer(1471-1521)于1514年曾铸造了一枚名为“MelencotiaI”的铜币。令人奇怪的是在这枚铜币的画面上充满了数学符号、数学数字和几何图形。这里我们仅研究铜币右上角的数字问题。,2,1Durer魔方,特点,每行之和、每列之和、对角线之和、四个小方块之和、中心方块之和都相等,为确定的数34。,所出现的数是1至16的自然数。,四角之和、中间对边之和均为34。,最下边一行中心数为1514,正是制币的时间。,问题,是否还存在具有这些(或部分)性质的魔方?,3,定义,如果44数字方,它的每一行、每一列、每一对角线及每个小方块上的数字之和都为一确定的数,则称这个数字方为Durer魔方。,R=C=D=S,4,你想构造Durer魔方吗?如何构成所有的Durer魔方?Durer魔方有多少?,2Durer魔方的生成集,所有的Durer魔方的集合为D,O=,E=,R=C=D=S=0,R=C=D=S=4,5,A=,B=,类似于矩阵的加法和数乘,定义魔方的加法和数乘。易验证,D加法和数乘封闭,且构成一线性空间。,记M=所有的44数字方,则其维数为16。而D是M的子集,则D是有限维的线性空间。,根据线性空间的性质,如果能得到D的一组基,则任一个Durer方均可由这组基线性表示。,6,由0,1数字组合,构造所有的R=C=D=S=1的魔方。共有8个,记为Qi,i=1,2,8。,Q1=,Q2=,Q3=,Q4=,7,Q5=,Q6=,Q7=,Q8=,8,易知,则,线性相关。,而由,=,线性无关。任一Durer方可由它们线性表示。,9,结论:,1Durer方有无穷多个。,2Durer方可由,线性组合得到。,AlbrechtDurer的数字方的构成:,=,10,3Durer方的应用推广,(1)要求数字方的所有数字都相等。,基为,1维空间,(2)要求行和、列和、每条主对角线及付对角线数字和都相等。,基为,5维空间,11,12,例,R=C=H=N=46,H主对角线,N付对角线数字和。,(3)要求行和、列和及两条对角线数字和相等。,8维空间Q。,基为,D是Q的7维子空间。,13,例,R=C=D=30,(4)要求行和、列和数字相等。,10维空间W。,基为,14,(5)对数字没有任何要求的数字方,16维空间M,空间,维数,015781016,思考,能否构造出其他维数的数字方?,15,练习,完成下面的Durer方,R=C=D=S=30,R=C=D=S=100,16,作业,构造你自己认为有意义的Durer方。,17,10.2植物基因的分布,设一农业研究所植物园中某植物的的基因型为AA、Aa和aa。研究所计划采用AA型的植物与每一种基因型植物相结合的方案培育植物后代。问经过若干年后,这种植物的任意一代的三种基因型分布如何?,18,1建模准备,植物遗传规律?,动植物都会将本身的特征遗传给后代,这主要是因为后代继承了双亲的基因,形成了自己的基因对,基因对就确定了后代所表现的特征。,常染色体遗传的规律:,后代是从每个亲体的基因对中个继承一个基因,形成自己的基因对,即基因型。,19,如果考虑的遗传特征是由两个基因A、a控制的,那末就有三种基因对,记为AA、Aa和aa。,金鱼草花的颜色是由两个遗传因子决定的,基因型为AA的金鱼草开红花,Aa型的开粉红花,而aa型的开白花。人类眼睛的颜色也是通过常染色体来控制的。基因型为AA,或Aa型的人眼睛颜色为棕色,而aa型的人眼睛颜色为蓝色。这里AA,Aa表示同一外部特征,我们认为基因A支配基因a,即基因a对A来说是隐性的。,如,20,双亲体结合形成后代的基因型概率矩阵,21,2假设,分别表示第n代植物中基因型为AA,Aa,aa的植物占植物总数的百分率。,第n代植物的基因型分布为,表示植物基因型初始分布。,假设1,22,假设2,植物中第n-1代基因型分布与第n代分布的关系由上表确定。,3建模,23,24,4求解模型,关键计算,特征值为1,1/2,0,M可对角化,即可求出可逆对角矩阵P,使PMP-1为对角型矩阵。,特征值为1,1/2,0的特征向量分别为,25,则,26,27,当时,,经过足够长的时间后,培育出来的植物基本上呈现AA型。,5结论,28,10.3数学与密码,29,一个数学家儿子的两部作品,30,丹布朗(DanBrown)是数字城堡、达芬奇密码的作者。他堪称今日美国最著名畅销书作家。他的小说达芬奇密码自问世以来,一直高居纽约时报畅销书排行榜榜首。丹布朗的父亲是一位知名数学教授,母亲则是一位宗教音乐家,成长于这样的特殊环境中,科学与宗教这两种在人类历史上看似如此截然不同却又存在着千丝万缕关联的信仰成为他的创作主题。,31,32,数字城堡在信息时代,各国间谍、恐怖分子开始通过互联网传递情报,但是为了使电子邮件不被他人截获,他们纷纷给自己的邮件加上了密码。为了从网络上获得重要情报,世界上最为隐秘的情报部门美国国家安全局(NSA)斥巨资建造了一台可以破解密码的机器万能解密机,33,数字城堡探讨的主题是一个在美国社会被广泛关注的问题国家安全与个人隐私的矛盾问题。整部小说跌宕起伏、玄机重重,秘密直到最后才被解开。该书的创作灵感来源于一起真实的事件。,34,其成功要诀就是通过破译一个可以产生国际影响力的密码来结构小说。读者的乐趣之一就是跟随作者进入密码世界,并很快对密码术也略知一二,同时我们还可以一睹运用高科技而进行的政治斗争中的尔虞我诈。数字城堡是近年来最精彩同时也是最真实的高科技惊悚小说。丹布朗以生动的笔触描写了个人自由与国家安全之间的灰色区域,其手法之高超着实令人敬畏,会使读者感到极度震撼,战栗不止。这是一部扣人心弦的最前沿.,35,达芬奇密码凌晨时分,哈佛大学的符号学家罗伯特-兰登突然接到紧急求助电话巴黎卢浮宫的老馆长在博物馆内惨遭杀害。在尸体旁边,警方发现了一封秘信。后来,兰登和其他解密专家绞尽脑汁,终于弄明白了秘信中的内容。种种迹象显示,破案的线索就藏在达芬奇的诸多名画之中!如果兰登不能破解达芬奇的密码,一个远古时代的重大秘密也将永远不为人知晓。,36,丹布朗说,达芬奇是加密术的开路先锋,其艺术作品和手稿中包含着大量令人费解的符号和诡异的代码。他说,达芬奇密码中最精彩的内容就是对加密术的探讨,尤其是由达芬奇亲自研究出来的种种加密设计令人忍不住拍案叫绝。,37,在加密术诞生之前,如何把私人信件委托给邮差传递而又不使隐私外泄一直都是个让人头痛的问题。达芬奇发明了第一代“公匙加密术”的雏形一个可以保证信件安全的便携式“密码箱”。而且一旦有人试图用暴力手段将“密码箱”砸开,里面的信息将立即自行销毁。,38,密码的由来,39,密码,并不是什么奇怪的东西。它只是按照“你知,我知”的原则组成的信号。密码的历史源远流长。据史料记载,在中国,密码的使用可以追溯到三国时期。,40,公元前2000年古埃及墓碑上刻的一些铭文就是用一些奇怪的符号代替当时使用的文字。公元前130年左右,美索不达尼亚的一些碑文上将一些人名改用数字密写。,41,公元4世纪,希腊出现了隐蔽书信内容的初级密码。1200年,罗马教皇政府和意大利世俗政府开始系统地使用密码术。在文艺复兴时期的欧洲,密码被广泛用于政治、军事和外交上。到16世纪末期,多数国家设置了专职的密码秘书,重要文件都采用密码书写。,42,莫尔斯电码与密码通讯,43,1832年10月,美国画家塞缪尔莫尔斯在乘船从法国返回美国途中,看到一个青年医生在摆弄一块环绕着一圈圈绝缘铜丝的马蹄形铁块,铜丝的通电可以产生对铁丁的吸引力,而一旦断电则吸引力消失。这就是电磁感应现象。,44,受此启发,莫尔斯在1844年5月24日发明了一种被后人称为“莫尔斯电码”的电报码和电报机,开始了无线电通讯。这种编码后来逐步应用到军事、政治、经济等各领域,形成了早期的密码通讯。,45,到第一次世界大战时,密码通讯已十分普遍,许多国家成立专门机构,进一步研制和完备密码,并建立了侦察破译对方密码的机关。目前,信息时代的到来,密码的使用更多、更广,也更加先进了。,46,在各种各样的通讯传输过程中,人们会通过各种手段截取传输资料,造成传输安全问题。尤其是在科技高度发达的今天,传送过程几乎无法保证安全。于是人们就要在如何对内容加密上进行研究,以保证即使对方截获传送资料,也会由于不了解密码而不知所云。,47,密码联络原理,48,“置换”思想,“置换”思想加密或者用密码联络是自古就有的事情,民间使用较多的所谓“暗号”就是最简单的表现形式。“暗号”只是收发双方对某些具体内容进行的事先约定,其方法只适用于特定时间内的特定内容,不具有一般性。但是“暗号”的基本思想却是一般加密所共有的,这就是“置换”或“代换”的思想用一种形式取代另外一种形式。,49,语言数字,比如英文的莫尔斯电码,中文汉字的电报码等。重要性1.把各种复杂的文字用10个数字符号来代替,符号的简化便于通讯传递;2.各种文字转化为数字以后,要进行加密研究,只需要对数字加密进行研究,大大地降低了加密难度。,50,加密传送基本模式,加密传送基本模式无论何种加密传送,其基本模式都是一样的:把要传递的内容“明文”,按照“密钥”加密变成“密文”;将密文按照正常方式发送出去;对方接收到密文后,按照密钥解密再还原成原来的明文。,51,加密方法之一代换法,52,加密的方法是人为地产生的,因此也就各种各样。“代换”或“置换”,是自古以来普遍采用的加密思想。所谓“代换”,就是用一种形式取代另外一种形式。这种方法早在罗马帝国时代就已经使用,当时他们把26个字母分别用其后面的第三个字母来代替,用“群”的记号就是如下的“矩阵”:,53,hello,khoor,54,一种变形:把字母或数字用其它字母或数字代换时没有明显的代换规律。比如把0,1,2,9等10个数字分别换成3,5,6,2等等,即有下表:,55,缺欠:在日常书面语言中,每个字母所使用的频率是不相同的,人们可以通过截取大量信息进行统计分析,推测出大体的代换法则,然后再经过检验调整,即可确定正确的代换法则,从而破解出所有信息。,56,密钥可以公开了,57,早期的各种加密方法有一个共同的弱点:他们都是封闭式的制解法,即收发双方都必须同时知道这种密码的构造。这些方法有许多不便之处,而且如果在通讯系统中有一个联络站被间谍渗入,则密码的机密就全盘暴露。20世纪70年代后期,美国几个电机工程师用数论知识创造了一种编码方法,用这种方法制造了密码,可以公开密钥,但他人却无法破解。,58,密码通讯中的加密与解密方法实际上是两个互逆的运算。数学中许多运算是本身容易而逆向困难。比如,乘法容易,除法困难;乘方容易,开方困难等。,59,用两个百位数字相乘得到一个200位数字,利用计算机是轻而易举的。但要把一个200位数分解为两个数的乘积,却极其困难。按照通行的做法:用一个一个较小的数去试除,其工作量是极其巨大的。人们做过估算,要分解一个200位数字,用每秒10亿次的电子计算机,大约需要40亿年,即使分解一个100位数字,所花时间也要以万年计。,60,这就给数学家一种启示:能否利用这种矛盾编制密码,使我方编码、译码轻而易举,而敌方破译却难上加难?,61,1978年,美国三位电机工程师Rivest、Schamir与Adleman利用这个思想创造了一种编码方法,称为RSA方法。其本质是制造密码与破解密码的方法都是公开的,同时又可以公开编制密码所依赖的一个很大的数N,这个N是由我方通过两个大的素数p、q乘积而得到的,而破解密码则必须依靠这两个素数p、q。因此要破解密码则必须首先分解大数N,但这是极端困难的。,62,RSA编码方法与原理,63,RSA编码方法,RSA方法可以公开用以制造密码与破解密码的方法,它依赖于两个大素数p、q,当然,不同的机构应当使用不同的p、q。下面是其基本方法:,64,制造密码与密钥:1.我方掌握两个大素数p、q,由此可以造出一个大数N=pq;2.选取一个较小的数n,使得n与p-1,q-1均互素;3.再选取m,使得mn-1是(p-1)(q-1)的倍数,即mn=k(p-1)(q-1)+1;4.对外公开密钥:N和n。,65,m是我们破解密码的唯一秘诀,绝不可以外传。敌方在不了解p,q的情况下,是难以分解出p,q的,因而也就不可能了解我们的唯一秘诀m.,66,假如我们的朋友要向我们发送信息1.他可以通过查到的我们的密钥N和n,将要发送的信息(数)由明文x转化为密文y:算出xn,设xn被N除所得的余数y,用数论的记号就是,xny(modN),y就是要发出的密文。,密码通讯,67,2.我方收到密文y后,计算出ym,按照数论的知识,一定有ymx(modN),即ym被N除所得的余数就是对方想发出的明文x。,密码通讯,68,收发过程总结:,我们把上述过程总结如下:(1)对方要发的明文x转化为密文y:xny(modN);(2)对方发送密文y;(3)我方收到密文y后转化为明文x:ymx(modN)。,69,RSA编码原理,问题的关键在于为什么能有ymx(modN)?这依赖于数论中的一个基本公式:欧拉定理设a,N为正整数,如果(a,N)=1,则有其中为欧拉函数,它代表在1,2,3,N中与N互素的正整数的个数。,70,其中k是正整数。我们只需证明,对于任意正整数x,有ymxnm(modN)(因为xny(modN))xk(N)+1(modN)x(modN),根据欧拉定理,注意到当N=pq时,,而上述选取的m,n满足mn-1是(p-1)(q-1)的倍数,即,71,事实上,由于N=pq,只有四种可能:(x,N)=1、(x,N)=p、(
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 佳木斯水源井施工方案
- 行为规范小学生
- 天津生物工程职业技术学院《医患沟通关系学》2023-2024学年第二学期期末试卷
- 嘉兴学院《安全项目管理》2023-2024学年第二学期期末试卷
- 昆山登云科技职业学院《英语听说(三)》2023-2024学年第二学期期末试卷
- 西安文理学院《小组工作与社会调查》2023-2024学年第二学期期末试卷
- 拆除项目安全方案范本
- 中国音乐学院《土木工程结构试验技术》2023-2024学年第一学期期末试卷
- 四川文化产业职业学院《咖啡文化与鉴赏》2023-2024学年第一学期期末试卷
- 2025年的服装购销合同范本
- 发成果转化项目可行性研究报告(定稿)
- 仪表电气专业安全检查表
- 《起重行车安全操作培训》ppt
- (完整版)译林英语四年级下知识点及语法汇总
- 急性阑尾炎护理查房ppt
- 苏教版五年级数学下册第四单元易错题梳理和重难提升(含答案)
- 西安市绿化养护管理标准
- 一只猫的生命哲学The Zen of Cat(中英文)
- 中外酒店财务管理比较研究2
- 《电子商务基础》试题全库
- BD-Ⅱ安装使用说明书_博睿10-08-17
评论
0/150
提交评论