第四章基于线性代数与差分方程方法的模型实用课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《第四章基于线性代数与差分方程方法的模型实用课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第四 基于 线性代数 方程 方法 模型 实用 课件
- 资源描述:
-
1、第四章第四章 浙江大学数学建模浙江大学数学建模 实践基地实践基地在第三章中,我们有多处对不连续变化的变量采取了连续在第三章中,我们有多处对不连续变化的变量采取了连续化的方法,从而建立了相应的微分方程模型。但是由于以化的方法,从而建立了相应的微分方程模型。但是由于以下原因:下原因:第一第一,有时变量事实上只能取自一个有限的集合;,有时变量事实上只能取自一个有限的集合;第二第二,有时采取连续化方法后建立的模型比较复杂,无法,有时采取连续化方法后建立的模型比较复杂,无法求出问题的解,从而只能求它们的数值解。也就是说,在求出问题的解,从而只能求它们的数值解。也就是说,在建模时我们对离散变量作了连续化处
2、理,而在求解时,又建模时我们对离散变量作了连续化处理,而在求解时,又对连续变量作了离散化处理,使之重新变为离散变量。所对连续变量作了离散化处理,使之重新变为离散变量。所以采取连续化方法的效果有时并不很好,因而是不可取的。以采取连续化方法的效果有时并不很好,因而是不可取的。电子计算机的广泛应用为我们处理大量信息电子计算机的广泛应用为我们处理大量信息提供了实现的可能,这就十分自然地提出了提供了实现的可能,这就十分自然地提出了一个问题,对具有离散变量的实际问题直接一个问题,对具有离散变量的实际问题直接建立一个离散模型是否更为可取?本章介绍建立一个离散模型是否更为可取?本章介绍的几个模型就是基于这种想
3、法建立起来的。的几个模型就是基于这种想法建立起来的。例例4.1 人、狗、鸡、米过河问题人、狗、鸡、米过河问题 这是一个人所共知而又十分简单的智力游戏。某人要带狗、这是一个人所共知而又十分简单的智力游戏。某人要带狗、鸡、米过河,但小船除需要人划外,最多只能载一物过河,鸡、米过河,但小船除需要人划外,最多只能载一物过河,而当人不在场时,狗要咬鸡、鸡要吃米,问此人应如何过河。而当人不在场时,狗要咬鸡、鸡要吃米,问此人应如何过河。在本问题中,可采取如下方法:一物在此岸时相应分量为在本问题中,可采取如下方法:一物在此岸时相应分量为1,而在彼岸时则取而在彼岸时则取 为为0,例如,例如(1,0,1,0)表示
4、人和鸡在此岸,表示人和鸡在此岸,而狗和米则在对岸。而狗和米则在对岸。(i)可取状态可取状态:根据题意,并非所有状态都是允许的,例如:根据题意,并非所有状态都是允许的,例如(0,1,1,0)就是一个不可取的状态。本题中可取状态(即系)就是一个不可取的状态。本题中可取状态(即系统允许的状态)可以用穷举法列出来,它们是:统允许的状态)可以用穷举法列出来,它们是:人在此岸人在此岸 人在对岸人在对岸(1,1,1,1)(0,0,0,0)(1,1,1,0)(0,0,0,1)(1,1,0,1)(0,0,1,0)(1,0,1,1)(0,1,0,0)(1,0,1,0)(0,1,0,1)总共有十个可取状态,对一般情
5、况,应找出状态为可取的充总共有十个可取状态,对一般情况,应找出状态为可取的充要条件。要条件。(ii)可取运算可取运算:状态转移需经状态运算来实现。在实际问题:状态转移需经状态运算来实现。在实际问题中,摆一次渡即可改变现有状态。为此也引入一个四维向量中,摆一次渡即可改变现有状态。为此也引入一个四维向量(转移向量),用它来反映摆渡情况。例如(转移向量),用它来反映摆渡情况。例如(1,1,0,0)表示人带狗摆渡过河。根据题意,允许使用的转移向量只能表示人带狗摆渡过河。根据题意,允许使用的转移向量只能有(有(1,0,0,0,)、(,)、(1,1,0,0)、()、(1,0,1,0)、)、(1,0,0,1
6、)四个。)四个。在具体转移时,只考虑由可取状态到可取状态的转移。问题在具体转移时,只考虑由可取状态到可取状态的转移。问题化为:化为:由初始状态(由初始状态(1,1,1,1)出发,经奇数次上述运算转化为)出发,经奇数次上述运算转化为(0,0,0,0)的转移过程。)的转移过程。我们可以如下进行分析我们可以如下进行分析 :(第一次渡河)(第一次渡河)(不不可可取取)(不不可可取取)(可可取取)(不不可可取取)(0 0,1 1,1 1,1 1)(0 0,1 1,1 1,0 0)(0 0,1 1,0 0,1 1)(0 0,0 0,1 1,1 1)(1 1,0 0,0 0,0 0)(1 1,0 0,0 0
7、,1 1)(1 1,0 0,1 1,0 0)(1 1,1 1,0 0,0 0)(1 1,1 1,1 1,1 1)(第二次渡河)(第二次渡河)(1 1,0 0,0 0,0 0)(1 1,0 0,0 0,1 1)(1 1,0 0,1 1,0 0)(1 1,1 1,0 0,0 0)(0 0,1 1,0 0,1 1)(可可取取)(不不可可取取)过过的的状状态态)(循循环环,回回到到原原先先出出现现(不不可可取取)(1 1,1 1,0 0,1 1)(1 1,1 1,0 0,0 0)(1 1,1 1,1 1,1 1)(1 1,0 0,0 0,1 1)以下可继续进行下去,直至转移目的实现。上述分析实际以下可
8、继续进行下去,直至转移目的实现。上述分析实际上采用的是穷举法,对于规模较大的问题是不宜采用的。上采用的是穷举法,对于规模较大的问题是不宜采用的。这是一个古老的阿拉伯数学问题。有三对夫妻要这是一个古老的阿拉伯数学问题。有三对夫妻要过河,船最多可载两人,约束条件是根据阿拉伯过河,船最多可载两人,约束条件是根据阿拉伯法律,任一女子不得在其丈夫不场的情况下与其法律,任一女子不得在其丈夫不场的情况下与其他男子在一起,问此时这三对夫妻能否过河?他男子在一起,问此时这三对夫妻能否过河?这一问题的状态和运算与这一问题的状态和运算与前一问题有所不同,根据前一问题有所不同,根据题意,状态应能反映出两题意,状态应能
9、反映出两岸的男女人数,过河也同岸的男女人数,过河也同 样要反映出性别样要反映出性别 故可如下定义:故可如下定义:(i)可取状态可取状态:用用H和和W分别表示此岸的男子和女子分别表示此岸的男子和女子数,状态可用矢量数,状态可用矢量(H,W)表示,其中表示,其中0H、W3。可取状态为(。可取状态为(0,i),),(i,i),(3,i),0i3。(i,i)为可取状态,这是因为总可以适当安排而使他为可取状态,这是因为总可以适当安排而使他们是们是 i对夫妻。对夫妻。(ii)可取运算可取运算:过河方式可以是一对夫妻、两个男人或两个女人,过河方式可以是一对夫妻、两个男人或两个女人,当然也可以是一人过河。转移
10、向量可取成当然也可以是一人过河。转移向量可取成(1)im,(1)in),其中其中m、n可取可取0、1、2,但必须,但必须满足满足1m+n2。当。当j为奇数时表示过河。为奇数时表示过河。当当j为偶为偶数时表示由对岸回来,运算规则同普通向量的加数时表示由对岸回来,运算规则同普通向量的加法。法。问题归结为由状态问题归结为由状态(3,3)经经奇数次奇数次可取运算,即由可取状可取运算,即由可取状态到可取状态的转移,转化态到可取状态的转移,转化 为为(0,0)的转移问题。和上题一样,的转移问题。和上题一样,我们既可以用计算机求解,也可以分析求解,此外,本题还我们既可以用计算机求解,也可以分析求解,此外,本
11、题还可用可用作图作图方法来求解。方法来求解。在在HW平面坐标中,以平面坐标中,以“”表示可取状态,表示可取状态,从从A(3,3)经奇数经奇数次转移到次转移到 达达O(0,0)。奇数次。奇数次转移时向左或下移转移时向左或下移 动动1-2格而落格而落在一个可取状态上,在一个可取状态上,偶数次偶数次转移时向右或上移转移时向右或上移 动动1-2格而落在格而落在一个可取状态上。为了区分起见一个可取状态上。为了区分起见 ,用用红红箭线表示箭线表示奇奇数次转移,数次转移,用用蓝蓝箭线表示第箭线表示第偶偶数数 次转移次转移,下图给出了一种可实现的方案下图给出了一种可实现的方案 ,故故 A(3,3)O(0,0)
12、HW这这三三对夫妻是可以过河的对夫妻是可以过河的。假如按。假如按这样的方案过这样的方案过 河河,共需经过共需经过十一十一次摆次摆渡。渡。不难看出不难看出,在上述规则下在上述规则下,4对夫妻就对夫妻就无法过河了无法过河了,读者可以自行证明之读者可以自行证明之.类类似可以讨论船每次可载三人的情况似可以讨论船每次可载三人的情况,其结果其结果 是是5对夫妻是可以过河的对夫妻是可以过河的,而而六六对以上时就对以上时就 无法过河无法过河了。了。步1 将THANK YOU转换成 (20,8,1,14,11,25,15,21)农场计划采用 AA型的植物与每种基因型植物相结合的方案培育植物后代。以这一方法得到的
13、密文电码是:基于线性代数与 差分方程方法的模型16)的解,其 中c1、c2为任意常数,这说明,传统的密码通讯只能在事先约定的双方间进行,双方必须掌握相同的密钥,而密钥的传送必须使用另外 的“安全信道”。(iii)在每一代中,配偶的同胞对也是六种类型之一,并现希望根据 前5年的统计数据预测 第6年起该商品在各季度中的销售量。在一段足够长且非特别专门化的文章中,字母的使用频率是比较稳定的。经过计算,矩阵 M的特征值和特征向量为对应的明文(i=1,2,n)是什么,即可确定A,并将密码破译。由前,表兄妹结婚的近交系数为 1/16,故其子女发生该疾病的概率为只要相应的整数小于n即可。(mod26)即记全
14、体明文组成的集合 为U,全体密文组成的集合 为V,称U为明文空间,V为密文空间。的随机矩阵。双亲随机结合的较一般模型相对比较复杂,这些我们仅研究一个较简单的特例。如果初始的父母体同胞对 是(A,Aa)型,即b0=1,而a0=c0=d0=e0=f0=0,于是,当密码的设计和使用至少可从追溯到四千多年前的埃及密码的设计和使用至少可从追溯到四千多年前的埃及 ,巴比巴比伦、罗马和希腊,历史极为久远伦、罗马和希腊,历史极为久远 。古代古代隐藏信息的方法隐藏信息的方法 主主要有两大类:要有两大类:其一其一为为隐藏信息载体,采用隐写术隐藏信息载体,采用隐写术 等;等;其二其二为为变换信息载体,使之无法为一般
15、人所理解变换信息载体,使之无法为一般人所理解 。在密码学中,信息代码被称为在密码学中,信息代码被称为 密码密码,加密,加密前的信息被称为前的信息被称为 明文明文,经加密后不为常人,经加密后不为常人所理解的用密码表示的信息被称为所理解的用密码表示的信息被称为 密文密文(ciphertext),将明文转变成密文的过程被,将明文转变成密文的过程被称为称为加密加密(enciphering),其逆过程则被称,其逆过程则被称为为解密解密(deciphering),而用以加密、解密,而用以加密、解密的方法或算法则被称为的方法或算法则被称为 密码体制密码体制(crytosystem)。记全体明文组成的集合记全
16、体明文组成的集合 为为U,全体密文组成的集合,全体密文组成的集合 为为V,称,称U为明文空间,为明文空间,V为密文空间。加密常利用某一被称为密钥的东为密文空间。加密常利用某一被称为密钥的东西来实现,它通常取自于一个被称为密钥空间的含有若干参西来实现,它通常取自于一个被称为密钥空间的含有若干参数的集合数的集合K。按数学的观点来看,加密与解密均可被看成是一。按数学的观点来看,加密与解密均可被看成是一种变换:取一种变换:取一kK,uU,令,令 ,v为明为明文文u在密钥在密钥K下的密文,而解码则要用下的密文,而解码则要用 到到K的逆变换的逆变换K-1,。由,。由此可见,密码体系虽然可以千姿百态,但其关
17、键还在此可见,密码体系虽然可以千姿百态,但其关键还在 于于密钥密钥的选取的选取。V Vv vu uk k随着计算机与网络技术的迅猛发展,大量各具特色的密码体随着计算机与网络技术的迅猛发展,大量各具特色的密码体系不断涌现。离散数学、数论、计算复杂性、混沌、系不断涌现。离散数学、数论、计算复杂性、混沌、,许多相当高深的数学知识都被用上,逐步形成了(并仍在迅许多相当高深的数学知识都被用上,逐步形成了(并仍在迅速发展的)具有广泛应用面的速发展的)具有广泛应用面的 现代密码学现代密码学。替代密码替代密码 移位密码移位密码 代数密码代数密码 代替法密码代替法密码采用另一个字母表中的字母来代替明文中的字母,
18、采用另一个字母表中的字母来代替明文中的字母,明文字母与密文字母保持一一对应关系,但采用的符号改变明文字母与密文字母保持一一对应关系,但采用的符号改变了。加密时,把明文换成密文,即将明文中的字母用密文字了。加密时,把明文换成密文,即将明文中的字母用密文字母表中对应位置上的字母取代。解密时,则把密文换成明文,母表中对应位置上的字母取代。解密时,则把密文换成明文,即把密文中的字母用明文字母表中对应位置上的字母代回,即把密文中的字母用明文字母表中对应位置上的字母代回,解密过程是加密过程的逆过程。在代替法加密过程中,密文解密过程是加密过程的逆过程。在代替法加密过程中,密文字母表即代替法密钥,密钥可以是标
19、准字母表,也可以是任字母表即代替法密钥,密钥可以是标准字母表,也可以是任意建立的。意建立的。1.代替法密码代替法密码明文字母表明文字母表 ABCDEFGHIJKLMNOPQRSTUVWXYZ密文字母表密文字母表 KLMNOPQRSTUVWXYZABCDEFGHIJ密钥常用一密钥单词或密钥短语生成混淆字母表。密钥单词密钥常用一密钥单词或密钥短语生成混淆字母表。密钥单词 或密钥短语可以存放在识别码、通行字或密钥的秘密表格中。或密钥短语可以存放在识别码、通行字或密钥的秘密表格中。混合一个字母表,常见的有两种方法,这两种方法都采用混合一个字母表,常见的有两种方法,这两种方法都采用了一个了一个密钥单词密
20、钥单词或一个或一个密钥短语密钥短语。方法方法1:a)选择一个密钥单词或密钥短语,例如:选择一个密钥单词或密钥短语,例如:constructb)去掉其中重复的字母,得:去掉其中重复的字母,得:construc)在修改后的密钥后面接上从标准字母表中去掉密钥中已有在修改后的密钥后面接上从标准字母表中去掉密钥中已有的字母后剩下的字母,得:的字母后剩下的字母,得:明文字母表明文字母表 ABCDEFGHIJKLMNOPQRSTUVWXYZ密文字母表密文字母表 CONSTRUABDEFGHIJKLMPQVWXYZ在设计密钥时,也可在明文字母表中选择一个特定字母,然在设计密钥时,也可在明文字母表中选择一个特定
21、字母,然后从该特定字母开始写密钥单词将密钥单词隐藏于其中。例后从该特定字母开始写密钥单词将密钥单词隐藏于其中。例如,对于上例,选取特定字如,对于上例,选取特定字 母母 k k,则可得:,则可得:明文字母表明文字母表 ABCDEFGHIJKLMNOPQRSTUVWXYZ密文字母表密文字母表 KLMPQVWXYZCONSTRUABDEFGHIJ 方法方法2 2:a)a)选择一个密钥单词或密钥短语,例如:选择一个密钥单词或密钥短语,例如:constructconstructb)b)去掉其中重复的字母,得:去掉其中重复的字母,得:construconstruc)c)这些字母构成矩阵的第一行,矩阵的后续
22、各行由标准字母这些字母构成矩阵的第一行,矩阵的后续各行由标准字母表中去掉密钥单词的字母后剩下的字母构成表中去掉密钥单词的字母后剩下的字母构成d)d)将所得矩阵中的字母按列的顺序排出将所得矩阵中的字母按列的顺序排出 得:得:cugmyoahpznbiqsdjvrtekwrflx按照此方法产生的字母表称为按照此方法产生的字母表称为 混淆字母表混淆字母表。还可以使用还可以使用混淆数混淆数。混淆数由以下方法产生:。混淆数由以下方法产生:a)选一密钥单词或密钥短语,例如:选一密钥单词或密钥短语,例如:constructb)按照这些字母在标准字母表中出现的相对顺序给它们编号,按照这些字母在标准字母表中出现
23、的相对顺序给它们编号,对序列中重复的字母则自左向右编号,得对序列中重复的字母则自左向右编号,得 :construct 143675928c)自左向右选出这些数自左向右选出这些数 字字,得到一个混淆数字得到一个混淆数字 组组:143675928,混淆字母表由从小到大的顺序取矩阵中相应列得出。混淆字母表由从小到大的顺序取矩阵中相应列得出。为增加保密性,在使用为增加保密性,在使用代替法时还可利用一些代替法时还可利用一些其他技巧,如单字母表其他技巧,如单字母表对多字母表、单字母对对多字母表、单字母对多字母、多重代替等。多字母、多重代替等。2.移位密码体制移位密码体制移位密码移位密码采用移位法进行加密,
24、明文中的字母重新排列,本采用移位法进行加密,明文中的字母重新排列,本身不变,只是位置改变了。身不变,只是位置改变了。早在早在4000多年前,古希腊人就用一种名多年前,古希腊人就用一种名 叫叫“天书天书”的器械的器械来加密消息。该密码器械是用一条窄长的草纸缠绕在一个来加密消息。该密码器械是用一条窄长的草纸缠绕在一个直径确定的圆筒上,明文逐行横写在纸带上,当取下纸带直径确定的圆筒上,明文逐行横写在纸带上,当取下纸带时,字母的次序就被打乱了,消息得以隐蔽。收方阅读消时,字母的次序就被打乱了,消息得以隐蔽。收方阅读消息时,要将纸带重新绕在直径与原来相同的圆筒上,才能息时,要将纸带重新绕在直径与原来相同
25、的圆筒上,才能看到正确的消息。在这里圆筒的直径起到了密钥的作用。看到正确的消息。在这里圆筒的直径起到了密钥的作用。另一种移位另一种移位 法法采用将字母表中的字母平移若干位的方法来构造采用将字母表中的字母平移若干位的方法来构造密文字母表,传说这类方法是由古罗马皇帝凯撒最早使用的,密文字母表,传说这类方法是由古罗马皇帝凯撒最早使用的,故这种密文字母表被称为凯撒字母表。例如,如用将字母表向故这种密文字母表被称为凯撒字母表。例如,如用将字母表向右平移右平移3位的方法来构造密文字母表,可位的方法来构造密文字母表,可 得:得:明文字母表明文字母表:ABCDEFGHIJKLMNOPQRSTUVWXYZ密文字
展开阅读全文