《第10章线性代数模型精.ppt》由会员分享,可在线阅读,更多相关《第10章线性代数模型精.ppt(78页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、第10章线性代数模型第1页,本讲稿共78页10.1 Durer 魔方 德国著名的艺术家 Albrecht Durer(1471-1521)于1514年曾铸造了一枚名为“Melen cotia I”的铜币。令人奇怪的是在这枚铜币的画面上充满了数学符号、数学数字和几何图形。这里我们仅研究铜币右上角的数字问题。第2页,本讲稿共78页1 Durer 魔方16163 32 213135 5101011118 89 96 67 712124 4151514141 1特点每行之和、每列之和、对角线之和、四个小方块之和、中心方块之和都相等,为确定的数34。所出现的数是1至16的自然数。四角之和、中间对边之和均
2、为34。最下边一行中心数为1514,正是制币的时间。问题是否还存在具有这些(或部分)性质的魔方?第3页,本讲稿共78页0 06 61 118189 91010 6 60 01515 0 09 91 11 19 99 96 60 07 71 118189 91010 7 70 01616 0 09 91 11 19 99 97 710108080100100 150150140140 1101105050404070702020160160 9090120120 130130 30306060定义如果44数字方,它的每一行、每一列、每一对角线及每个小方块上的数字之和都为一确定的数,则称这个数字方
3、为 Durer 魔方魔方。R=C=D=S第4页,本讲稿共78页你想构造你想构造DurerDurer魔方吗?魔方吗?如何构成所有的如何构成所有的DurerDurer魔方?魔方?DurerDurer魔方有多少?魔方有多少?2 Durer魔方的生成集所有的Durer魔方的集合为 D0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 0O=1 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 1E=R=C=D=S=0R=C=D=S=4第5页,本讲稿共78页a a1111a a1212a a1313a a1414a a21
4、21a a2222a a2323a a2424a a3131a a3232a a3333a a3434a a4141a a4242a a4343a a4444A=b b1111b b1212b b1313b b1414b b2121b b2222b b2323b b2424b b3131b b3232b b3333b b3434b b4141b b4242b b4343b b4444B=类似于矩阵的加法和数乘,定义魔方的加法和数乘。易验证,D 加法和数乘封闭,且构成一线性空间。记 M=所有的44数字方,则其维数为16。而D是M的子集,则D是有限维的线性空间。根据线性空间的性质,如果能得到D的一
5、组基,则任一个Durer方均可由这组基线性表示。第6页,本讲稿共78页由 0,1 数字组合,构造所有的R=C=D=S=1的魔方。共有8 个,记为Qi,i=1,2,8。Q1=1 10 00 00 00 00 01 10 00 00 00 01 10 01 10 00 0Q2=1 10 00 00 00 00 00 01 10 01 10 00 00 00 01 10 0Q3=Q4=0 00 00 01 11 10 00 00 00 00 01 10 00 01 10 00 00 00 00 01 10 01 10 00 01 10 00 00 00 00 01 10 0第7页,本讲稿共78页Q5
6、=0 00 01 10 01 10 00 00 00 01 10 00 00 00 00 01 1Q6=0 01 10 00 00 00 01 10 01 10 00 00 00 00 00 01 1Q7=0 00 01 10 00 01 10 00 00 00 00 01 11 10 00 00 0Q8=0 01 10 00 00 00 00 01 10 00 01 10 01 10 00 00 0第8页,本讲稿共78页易知则线性相关。而由0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 0=线性无关。任一Durer方可由它们线性表示。第9页,本讲
7、稿共78页结论:1 Durer方有无穷多个。2 Durer方可由线性组合得到。Albrecht Durer的数字方的构成:=16163 32 213135 5101011118 89 96 67 712124 4151514141 1第10页,本讲稿共78页3 Durer方的应用推广(1)要求数字方的所有数字都相等。基为1维空间(2)要求行和、列和、每条主对角线及付对 角线数字和都相等。基为5维空间1 10 01 10 01 10 01 10 00 01 10 01 10 01 10 01 1第11页,本讲稿共78页0 01 11 10 01 10 00 01 10 01 11 10 01 1
8、0 00 01 11 10 00 01 10 01 11 10 01 10 00 01 10 01 11 10 00 01 10 01 11 10 01 10 01 10 01 10 00 01 10 01 11 11 10 00 00 00 01 11 11 11 10 00 00 00 01 11 1第12页,本讲稿共78页例1717 2 21111 16161616 1111 2222-3-31212 7 76 621211 12626 7 71212R=C=H=N=46H 主对角线,N付对角线数字和。(3)要求行和、列和及两条对角线数字和相等。8维空间Q。基为D是Q的7维子空间。0 0
9、1 1-1-10 00 00 00 00 00 00 00 00 00 0-1-11 10 0第13页,本讲稿共78页例6 67 79 98 81212 6 65 57 75 51010 9 96 67 77 77 79 9R=C=D=30(4)要求行和、列和数字相等。10维空间W。基为0 01 10 0-1-11 10 0-1-1 0 0-1-1 0 00 01 10 0-1-1 1 10 00 00 00 00 01 10 00 0-1-1-1-1 0 00 01 10 00 00 00 00 01 10 00 01 10 00 00 00 00 00 01 10 00 01 10 0第1
10、4页,本讲稿共78页(5)对数字没有任何要求的数字方16维空间M空间维数0 1 5 7 8 10 16思考思考能否构造出其他维数的数字方?能否构造出其他维数的数字方?第15页,本讲稿共78页练习练习完成下面的Durer方6 614149 948488 87 711116 67 79 98 85 59 97 7R=C=D=S=30R=C=D=S=100第16页,本讲稿共78页作业作业构造你自己认为有意义的Durer方。6 67 79 98 81212 5 55 58 86 61111 9 94 46 67 77 71010第17页,本讲稿共78页10.2 植物基因的分布植物基因的分布设一农业研究
11、所植物园中某植物的的基因型为AA、Aa 和 aa。研究所计划采用AA型的植物与每一种基因型植物相结合的方案培育植物后代。问经过若干年后,这种植物的任意一代的三种基因型分布如何?第18页,本讲稿共78页1 建模准备建模准备植物遗传规律?动植物都会将本身的特征遗传给后代,这主要是因为后代继承了双亲的基因基因,形成了自己的基因对,基因对,基因对就确定了后代所表现的特征。常染色体遗传的规律:后代是从每个亲体的基因对中个继承一个基因,形成自己的基因对,即基因型基因型。第19页,本讲稿共78页如果考虑的遗传特征是由两个基因 A、a控制的,那末就有三种基因对,记为AA、Aa 和 aa。金鱼草花的颜色金鱼草花
12、的颜色是由两个遗传因 子决定的,基因型为AA的金鱼草开红花,Aa 型的开粉红花,而 aa型的开白花。人类眼睛的颜色人类眼睛的颜色也是通过常染色体来控制的。基因型为AA,或Aa 型的人眼睛颜色为棕色,而 aa型的人眼睛颜色为蓝色。这里AA,Aa表示同一外部特征,我们认为基因A支配基因a,即基因a对A来说是隐性的。如第20页,本讲稿共78页父体父体父体父体-母体的基因对母体的基因对母体的基因对母体的基因对AA-AA AA-Aa AA-aa Aa-Aa Aa-aa aa-aaAA-AA AA-Aa AA-aa Aa-Aa Aa-aa aa-aa后后后后代代代代基基基基因因因因对对对对AAAA1 11
13、/21/20 01/41/40 00 0AaAa0 01/21/21 11/21/21/21/20 0aaaa0 00 00 01/41/41/21/21 1双亲体结合形成后代的基因型概率矩阵双亲体结合形成后代的基因型概率矩阵第21页,本讲稿共78页2 假设假设分别表示第n代植物中基因型为AA,Aa,aa的植物占植物总数的百分率。第n代植物的基因型分布为表示植物基因型初始分布。假设1第22页,本讲稿共78页假设2植物中第n-1代基因型分布与第n代分布的关系由上表确定。父体父体父体父体-母体的基因对母体的基因对母体的基因对母体的基因对AA-AA AA-Aa AA-aaAA-AA AA-Aa AA
14、-aa后后后后代代代代基基基基因因因因对对对对AAAA1 11/21/20 0AaAa0 01/21/21 1aaaa0 00 00 03 建模建模第23页,本讲稿共78页第24页,本讲稿共78页4 求解模型求解模型关键计算特征值为1,1/2,0,M可对角化,即可求出可逆对角矩阵P,使PMP-1为对角型矩阵。特征值为1,1/2,0的特征向量分别为第25页,本讲稿共78页则第26页,本讲稿共78页第27页,本讲稿共78页当 时,经过足够长的时间后,培育出来的植物基本上呈现AA型。5 结论结论第28页,本讲稿共78页10.3 数学与密码 第29页,本讲稿共78页一个数学家儿子一个数学家儿子的两部作
15、品的两部作品第30页,本讲稿共78页丹布朗(Dan Brown)是数字城堡、达芬奇密码 的作者。他堪称今日美国最著名畅销书作家。他的小说达芬奇密码自问世以来,一直高居纽约时报畅销书排行榜榜首。丹布朗的父亲是一位知名数学教授,母亲则是一位宗教音乐家,成长于这样的特殊环境中,科学与宗教这两种在人类历史上看似如此截然不同却又存在着千丝万缕关联的信仰成为他的创作主题。第31页,本讲稿共78页第32页,本讲稿共78页数字城堡数字城堡 在信息时代,各国间谍、恐怖分子开始通过互联网传递情报,但是为了使电子邮件不被他人截获,他们纷纷给自己的邮件加上了密码。为了从网络上获得重要情报,世界上最为隐秘的情报部门美国
16、国家安全局(NSA)斥巨资建造了一台可以破解密码的机器万能解密机第33页,本讲稿共78页数字城堡探讨的主题是一个在美国社会被广泛关注的问题国家安全与个人隐私的矛盾问题。整部小说跌宕起伏、玄机重重,秘密直到最后才被解开。该书的创作灵感来源于一起真实的事件。第34页,本讲稿共78页其成功要诀就是通过破译一个可以产生国际影响力的密码来结构小说。读者的乐趣之一就是跟随作者进入密码世界,并很快对密码术也略知一二,同时我们还可以一睹运用高科技而进行的政治斗争中的尔虞我诈。数字城堡是近年来最精彩同时也是最真实的高科技惊悚小说。丹布朗以生动的笔触描写了个人自由与国家安全之间的灰色区域,其手法之高超着实令人敬畏
17、,会使读者感到极度震撼,战栗不止。这是一部扣人心弦的最前沿.第35页,本讲稿共78页达芬奇密码达芬奇密码 凌晨时分,哈佛大学的符号学家罗伯特-兰登突然接到紧急求助电话巴黎卢浮宫的老馆长在博物馆内惨遭杀害。在尸体旁边,警方发现了一封秘信。后来,兰登和其他解密专家绞尽脑汁,终于弄明白了秘信中的内容。种种迹象显示,破案的线索就藏在达芬奇的诸多名画之中!如果兰登不能破解达芬奇的密码,一个远古时代的重大秘密也将永远不为人知晓。第36页,本讲稿共78页丹布朗说,达芬奇是加密术的开路先锋,其艺术作品和手稿中包含着大量令人费解的符号和诡异的代码。他说,达芬奇密码中最精彩的内容就是对加密术的探讨,尤其是由达芬奇
18、亲自研究出来的种种加密设计令人忍不住拍案叫绝。第37页,本讲稿共78页在加密术诞生之前,如何把私人信件委托给邮差传递而又不使隐私外泄一直都是个让人头痛的问题。达芬奇发明了第一代“公匙加密术”的雏形一个可以保证信件安全的便携式“密码箱”。而且一旦有人试图用暴力手段将“密码箱”砸开,里面的信息将立即自行销毁。第38页,本讲稿共78页密码的由来密码的由来第39页,本讲稿共78页密码,并不是什么奇怪的东西。它只是按照“你知,我知”的原则组成的信号。密码的历史源远流长。据史料记载,在中国,密码的使用可以追溯到三国时期。第40页,本讲稿共78页公元前2000年古埃及墓碑上刻的一些铭文就是用一些奇怪的符号代
19、替当时使用的文字。公元前130年左右,美索不达尼亚的一些碑文上将一些人名改用数字密写。第41页,本讲稿共78页公元4世纪,希腊出现了隐蔽书信内容的初级密码。1200年,罗马教皇政府和意大利世俗政府开始系统地使用密码术。在文艺复兴时期的欧洲,密码被广泛用于政治、军事和外交上。到16世纪末期,多数国家设置了专职的密码秘书,重要文件都采用密码书写。第42页,本讲稿共78页莫尔斯电码与密码通讯 第43页,本讲稿共78页1832年10月,美国画家塞缪尔莫尔斯在乘船从法国返回美国途中,看到一个青年医生在摆弄一块环绕着一圈圈绝缘铜丝的马蹄形铁块,铜丝的通电可以产生对铁丁的吸引力,而一旦断电则吸引力消失。这就
20、是电磁感应现象。第44页,本讲稿共78页受此启发,莫尔斯在1844年5月24日发明了一种被后人称为“莫尔斯电码”的电报码和电报机,开始了无线电通讯。这种编码后来逐步应用到军事、政治、经济等各领域,形成了早期的密码通讯。第45页,本讲稿共78页到第一次世界大战时,密码通讯已十分普遍,许多国家成立专门机构,进一步研制和完备密码,并建立了侦察破译对方密码的机关。目前,信息时代的到来,密码的使用更多、更广,也更加先进了。第46页,本讲稿共78页在各种各样的通讯传输过程中,人们会通过各种手段截取传输资料,造成传输安全问题。尤其是在科技高度发达的今天,传送过程几乎无法保证安全。于是人们就要在如何对内容加密
21、上进行研究,以保证即使对方截获传送资料,也会由于不了解密码而不知所云。第47页,本讲稿共78页密码联络原理 第48页,本讲稿共78页“置换置换”思想思想“置换置换”思想思想 加密或者用密码联络是自古就有的事情,民间使用较多的所谓“暗号”就是最简单的表现形式。“暗号”只是收发双方对某些具体内容进行的事先约定,其方法只适用于特定时间内的特定内容,不具有一般性。但是“暗号”的基本思想却是一般加密所共有的,这就是“置换”或“代换”的思想用一种形式取代另外一种形式。第49页,本讲稿共78页语言数字,比如英文的莫尔斯电码,中文汉字的电报码等。重要性1.把各种复杂的文字用10个数字符号来代替,符号的简化便于
22、通讯传递;2.各种文字转化为数字以后,要进行加密研究,只需要对数字加密进行研究,大大地降低了加密难度。第50页,本讲稿共78页加密传送基本模式加密传送基本模式 无论何种加密传送,其基本模式都是一样的:把要传递的内容“明文”,按照“密钥”加密变成“密文”;将密文按照正常方式发送出去;对方接收到密文后,按照密钥解密再还原成原来的明文。第51页,本讲稿共78页加密方法之一加密方法之一代换法代换法第52页,本讲稿共78页加密的方法是人为地产生的,因此也就各种各样。“代换”或“置换”,是自古以来普遍采用的加密思想。所谓“代换”,就是用一种形式取代另外一种形式。这种方法早在罗马帝国时代就已经使用,当时他们
23、把26个字母分别用其后面的第三个字母来代替,用“群”的记号就是如下的“矩阵”:第53页,本讲稿共78页hello khoor 第54页,本讲稿共78页一种变形:把字母或数字用其它字母或数字代换时没有明显的代换规律。比如把0,1,2,9等10个数字分别换成3,5,6,2等等,即有下表:第55页,本讲稿共78页缺欠:在日常书面语言中,每个字母所使用的频率是不相同的,人们可以通过截取大量信息进行统计分析,推测出大体的代换法则,然后再经过检验调整,即可确定正确的代换法则,从而破解出所有信息。第56页,本讲稿共78页密钥可以公开了密钥可以公开了第57页,本讲稿共78页早期的各种加密方法有一个共同的弱点:
24、他们都是封闭式的制解法,即收发双方都必须同时知道这种密码的构造。这些方法有许多不便之处,而且如果在通讯系统中有一个联络站被间谍渗入,则密码的机密就全盘暴露。20世纪70年代后期,美国几个电机工程师用数论知识创造了一种编码方法,用这种方法制造了密码,可以公开密钥,但他人却无法破解。第58页,本讲稿共78页密码通讯中的加密与解密方法实际上是两个互逆的运算。数学中许多运算是本身容易而逆向困难。比如,乘法容易,除法困难;乘方容易,开方困难等。第59页,本讲稿共78页用两个百位数字相乘得到一个200位数字,利用计算机是轻而易举的。但要把一个200位数分解为两个数的乘积,却极其困难。按照通行的做法:用一个
25、一个较小的数去试除,其工作量是极其巨大的。人们做过估算,要分解一个200位数字,用每秒10亿次的电子计算机,大约需要40亿年,即使分解一个100位数字,所花时间也要以万年计。第60页,本讲稿共78页这就给数学家一种启示:能否利用这种矛盾编制密码,使我方编码、译码轻而易举,而敌方破译却难上加难?第61页,本讲稿共78页1978年,美国三位电机工程师Rivest、Schamir与Adleman利用这个思想创造了一种编码方法,称为RSA方法。其本质是制造密码与破解密码的方法都是公开的,同时又可以公开编制密码所依赖的一个很大的数N,这个N是由我方通过两个大的素数p、q乘积而得到的,而破解密码则必须依靠
26、这两个素数p、q。因此要破解密码则必须首先分解大数N,但这是极端困难的。第62页,本讲稿共78页RSARSA编码方法与原编码方法与原理理第63页,本讲稿共78页RSA编码方法 RSA方法可以公开用以制造密码与破解密码的方法,它依赖于两个大素数p、q,当然,不同的机构应当使用不同的p、q。下面是其基本方法:第64页,本讲稿共78页制造密码与密钥:制造密码与密钥:1.我方掌握两个大素数p、q,由此可以造出一个大数N=pq;2.选取一个较小的数n,使得n与p-1,q-1均互素;3.再选取m,使得mn-1是(p-1)(q-1)的倍数,即mn=k(p-1)(q-1)+1;4.对外公开密钥:N和n。第65
27、页,本讲稿共78页m是我们破解密码的唯一秘诀,绝不可以外传。敌方在不了解p,q的情况下,是难以分解出p,q的,因而也就不可能了解我们的唯一秘诀m.第66页,本讲稿共78页假如我们的朋友要向我们发送信息1.他可以通过查到的我们的密钥N 和 n,将要发送的信息(数)由明文x转化为密文 y:算出xn,设xn被N除所得的余数y,用数论的记号就是,xn y(mod N),y就是要发出的密文。密码通讯密码通讯 第67页,本讲稿共78页2.我方收到密文 y 后,计算出ym,按照数论的知识,一定有ym x(mod N),即ym被N除所得的余数就是对方想发出的明文x。密码通讯密码通讯 第68页,本讲稿共78页收
28、发过程总结:收发过程总结:我们把上述过程总结如下:(1)对 方 要 发 的 明 文x转 化 为 密 文y:xny(mod N);(2)对方发送密文y;(3)我方收到密文y后转化为明文x:ymx(mod N)。第69页,本讲稿共78页RSA编码原理 问题的关键在于为什么能有ymx(mod N)?这依赖于数论中的一个基本公式:欧拉定理 设a,N 为正整数,如果(a,N)=1,则有 其中 为欧拉函数,它代表在1,2,3,N中与N互素的正整数的个数。第70页,本讲稿共78页其中 k是正整数。我们只需证明,对于任意正整数x,有 ym xnm(mod N)(因为xny(mod N))xk(N)+1(mod
29、 N)x(mod N)根据欧拉定理,注意到当N=pq时,而上述选取的m,n满足mn-1是(p-1)(q-1)的倍数,即第71页,本讲稿共78页事实上,由于N=pq,只有四种可能:(x,N)=1、(x,N)=p、(x,N)=q或(x,N)=N情况1 如果(x,N)=1,由欧拉定理,必有xk(N)1(mod N),从而 xnm xk(N)+1(mod N)x(mod N)。第72页,本讲稿共78页情况2 如果(x,N)=p,即p|x,但 q 与x 互素。对x,q应用欧拉定理得 xq-1 1(mod q),从而 xk(N)+1=xk(q-1)(p-1)+1 x(mod q)又因p|x,显然有 xk(
30、N)+1=xk(q-1)(p-1)+1 x(mod p)第73页,本讲稿共78页 以上两点表明 xk(N)+1 x(mod pq)x(mod N).情况3 如果(x,N)=q,结论同样可证。情况4 如果(x,N)=N,则 N|x,故 xnm 0 x(mod N)结论得证。第74页,本讲稿共78页一个具体例子一个具体例子第75页,本讲稿共78页 现在我们用较小的素数p3、q11来说明这种方法:1.此时N=33,选取数n,使得n与3-1,11-1均互素,比如选n=7即可。2.N=33与n=7是我们公开的密钥,任何人都可以按照这个密钥给我们发送信息。第76页,本讲稿共78页3.为了选取m,使得mn-1=7m-1=k(3-1)(11-1)=20k,应有 也就是要选取适当的k,使得20k+1是7的倍数,一般应使k尽可能的小,以使m也较小。取k=1,我们得到m=3。第77页,本讲稿共78页现在假设对方要发送的明文为8,1.他可以利用查到的密钥N=33与n=7将明文8转化为密文:87=20971522(mod 33),密文为2。2.然后将密文2发给我方。3.当我方收到密文2时,按照密钥N=33与m=3把密文再转化为明文:23=88(mod 33)明文为8。第78页,本讲稿共78页