基于线性代数与差分方程方法的模型.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《基于线性代数与差分方程方法的模型.ppt》由会员分享,可在线阅读,更多相关《基于线性代数与差分方程方法的模型.ppt(100页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第四章第四章第四章第四章 浙江大学数学建模浙江大学数学建模 实践基地实践基地基于线性代数与基于线性代数与 差分方程方法的模型差分方程方法的模型 在第三章中,我们有多处对不连续变化的变量采取了连续在第三章中,我们有多处对不连续变化的变量采取了连续化的方法,从而建立了相应的微分方程模型。但是由于以化的方法,从而建立了相应的微分方程模型。但是由于以下原因:下原因:第一第一,有时变量事实上只能取自一个有限的集合;,有时变量事实上只能取自一个有限的集合;第二第二,有时采取连续化方法后建立的模型比较复杂,无法,有时采取连续化方法后建立的模型比较复杂,无法求出问题的解,从而只能求它们的数值解。也就是说,在求
2、出问题的解,从而只能求它们的数值解。也就是说,在建模时我们对离散变量作了连续化处理,而在求解时,又建模时我们对离散变量作了连续化处理,而在求解时,又对连续变量作了离散化处理,使之重新变为离散变量。所对连续变量作了离散化处理,使之重新变为离散变量。所以采取连续化方法的效果有时并不很好,因而是不可取的。以采取连续化方法的效果有时并不很好,因而是不可取的。电子计算机的广泛应用为我们处理大量信息电子计算机的广泛应用为我们处理大量信息提供了实现的可能,这就十分自然地提出了提供了实现的可能,这就十分自然地提出了一个问题,对具有离散变量的实际问题直接一个问题,对具有离散变量的实际问题直接建立一个离散模型是否
3、更为可取?本章介绍建立一个离散模型是否更为可取?本章介绍的几个模型就是基于这种想法建立起来的。的几个模型就是基于这种想法建立起来的。4.1 状态转移问题状态转移问题 所谓状态转移问题讨论的是在一定的条件下,系统由一状态所谓状态转移问题讨论的是在一定的条件下,系统由一状态所谓状态转移问题讨论的是在一定的条件下,系统由一状态所谓状态转移问题讨论的是在一定的条件下,系统由一状态逐步转移到另一状态是否可能,如果可以转移的话,应如何逐步转移到另一状态是否可能,如果可以转移的话,应如何逐步转移到另一状态是否可能,如果可以转移的话,应如何逐步转移到另一状态是否可能,如果可以转移的话,应如何具体实现?具体实现
4、?具体实现?具体实现?例例4.1 人、狗、鸡、米过河问题人、狗、鸡、米过河问题 这是一个人所共知而又十分简单的智力游戏。某人要带狗、这是一个人所共知而又十分简单的智力游戏。某人要带狗、鸡、米过河,但小船除需要人划外,最多只能载一物过河,鸡、米过河,但小船除需要人划外,最多只能载一物过河,而当人不在场时,狗要咬鸡、鸡要吃米,问此人应如何过河。而当人不在场时,狗要咬鸡、鸡要吃米,问此人应如何过河。在本问题中,可采取如下方法:一物在此岸时相应分量为在本问题中,可采取如下方法:一物在此岸时相应分量为1,而在彼岸时则取而在彼岸时则取 为为0,例如,例如(1,0,1,0)表示人和鸡在此岸,表示人和鸡在此岸
5、,而狗和米则在对岸。而狗和米则在对岸。(i)可取状态可取状态:根据题意,并非所有状态都是允许的,例如:根据题意,并非所有状态都是允许的,例如(0,1,1,0)就是一个不可取的状态。本题中可取状态(即系)就是一个不可取的状态。本题中可取状态(即系统允许的状态)可以用穷举法列出来,它们是:统允许的状态)可以用穷举法列出来,它们是:人在此岸人在此岸 人在对岸人在对岸(1,1,1,1)(0,0,0,0)(1,1,1,0)(0,0,0,1)(1,1,0,1)(0,0,1,0)(1,0,1,1)(0,1,0,0)(1,0,1,0)(0,1,0,1)总共有十个可取状态,对一般情况,应找出状态为可取的充总共有
6、十个可取状态,对一般情况,应找出状态为可取的充要条件。要条件。(ii)可取运算可取运算:状态转移需经状态运算来实现。在实际问题:状态转移需经状态运算来实现。在实际问题中,摆一次渡即可改变现有状态。为此也引入一个四维向量中,摆一次渡即可改变现有状态。为此也引入一个四维向量(转移向量),用它来反映摆渡情况。例如(转移向量),用它来反映摆渡情况。例如(1,1,0,0)表示人带狗摆渡过河。根据题意,允许使用的转移向量只能表示人带狗摆渡过河。根据题意,允许使用的转移向量只能有(有(1,0,0,0,)、(,)、(1,1,0,0)、()、(1,0,1,0)、)、(1,0,0,1)四个。)四个。规定一个状态向
7、量与转移向量之间的运算。规定状态向量与规定一个状态向量与转移向量之间的运算。规定状态向量与规定一个状态向量与转移向量之间的运算。规定状态向量与规定一个状态向量与转移向量之间的运算。规定状态向量与转移向量之和为一新的状态向量,其运算为对应分量相加,转移向量之和为一新的状态向量,其运算为对应分量相加,转移向量之和为一新的状态向量,其运算为对应分量相加,转移向量之和为一新的状态向量,其运算为对应分量相加,且规定且规定且规定且规定0+0=00+0=0,1+0=0+1=11+0=0+1=1,1+1=01+1=0。在具体转移时,只考虑由可取状态到可取状态的转移。问题化在具体转移时,只考虑由可取状态到可取状
8、态的转移。问题化为:为:由由初始状态(初始状态(1,1,1,1)出发,经奇数次上述运算转化为()出发,经奇数次上述运算转化为(0,0,0,0)的转移过程。)的转移过程。我们可以如下进行分析我们可以如下进行分析 :(第一次渡河)(第一次渡河)(第二次渡河)(第二次渡河)以下可继续进行下去,直至转移目的实现。上述分析实际以下可继续进行下去,直至转移目的实现。上述分析实际上采用的是穷举法,对于规模较大的问题是不宜采用的。上采用的是穷举法,对于规模较大的问题是不宜采用的。例例4.2 夫妻过河问题夫妻过河问题这是一个古老的阿拉伯数学问题。有三对夫妻要这是一个古老的阿拉伯数学问题。有三对夫妻要过河,船最多
9、可载两人,约束条件是根据阿拉伯过河,船最多可载两人,约束条件是根据阿拉伯法律,任一女子不得在其丈夫不场的情况下与其法律,任一女子不得在其丈夫不场的情况下与其他男子在一起,问此时这三对夫妻能否过河?他男子在一起,问此时这三对夫妻能否过河?这一问题的状态和运算与这一问题的状态和运算与前一问题有所不同,根据前一问题有所不同,根据题意,状态应能反映出两题意,状态应能反映出两岸的男女人数,过河也同岸的男女人数,过河也同 样要反映出性别样要反映出性别 故可如下定义:故可如下定义:(i)可取状态可取状态:用用H和和W分别表示此岸的男子和分别表示此岸的男子和女子数,状态可用矢量女子数,状态可用矢量(H,W)表
10、示,其中表示,其中0H、W3。可取状态为(。可取状态为(0,i),),(i,i),(3,i),0i3。(i,i)为可取状态,这是因为总可以适为可取状态,这是因为总可以适当安排而使他们是当安排而使他们是 i对夫妻。对夫妻。(ii)可取运算可取运算:过河方式可以是一对夫妻、两个:过河方式可以是一对夫妻、两个男人或两个女人,当然也可以是一人过河。转移男人或两个女人,当然也可以是一人过河。转移向量可取成向量可取成(1)im,(1)in),其中其中m、n可取可取0、1、2,但必须满足,但必须满足1m+n2。当。当j为奇数时表示为奇数时表示过河。过河。当当j为偶数时表示由对岸回来,运算规则同为偶数时表示由
11、对岸回来,运算规则同普通向量的加法。普通向量的加法。问题归结为由状态问题归结为由状态(3,3)经经奇数次奇数次可取运算,即由可取状可取运算,即由可取状态到可取状态的转移,转化态到可取状态的转移,转化 为为(0,0)的转移问题。和上题一样,的转移问题。和上题一样,我们既可以用计算机求解,也可以分析求解,此外,本题还可我们既可以用计算机求解,也可以分析求解,此外,本题还可用用作图作图方法来求解。方法来求解。在在HW平面坐标中,以平面坐标中,以“”表示可取状态,表示可取状态,从从A(3,3)经奇经奇数次转移到数次转移到 达达O(0,0)。奇数次。奇数次转移时向左或下移转移时向左或下移 动动1-2格而
12、格而落在一个可取状态上,落在一个可取状态上,偶数次偶数次转移时向右或上移转移时向右或上移 动动1-2格而落格而落在一个可取状态上。为了区分起见在一个可取状态上。为了区分起见 ,用用红红箭线表示箭线表示奇奇数次转数次转移,用移,用蓝蓝箭线表示第箭线表示第偶偶数数 次转移次转移,下图给出了一种可实现的方下图给出了一种可实现的方案案 ,故故 A(3,3)O(0,0)HW这这三三对夫妻是可以过河的对夫妻是可以过河的。假如按。假如按这样的方案过这样的方案过 河河,共需经过共需经过十一十一次次摆渡。摆渡。不难看出不难看出,在上述规则下在上述规则下,4对夫妻对夫妻就无法过河了就无法过河了,读者可以自行证明之
13、读者可以自行证明之.类似可以讨论船每次可载三人的情类似可以讨论船每次可载三人的情况况,其结果其结果 是是5对夫妻是可以过河的对夫妻是可以过河的,而而六六对以上时就对以上时就 无法过河无法过河了。了。4.2 密码的设计,解码与破译密码的设计,解码与破译 密码的设计和使用至少可从追溯到四千多年前的埃及密码的设计和使用至少可从追溯到四千多年前的埃及 ,巴巴比伦、罗马和希腊,历史极为久远比伦、罗马和希腊,历史极为久远 。古代古代隐藏信息的方法隐藏信息的方法 主要有两大类:主要有两大类:其一其一为为隐藏信息载体,采用隐写术隐藏信息载体,采用隐写术 等;等;其二其二为为变换信息载体,使之无法为一般人所理解
14、变换信息载体,使之无法为一般人所理解 。在密码学中,信息代码被称为在密码学中,信息代码被称为 密码密码,加密,加密前的信息被称为前的信息被称为 明文明文,经加密后不为常人,经加密后不为常人所理解的用密码表示的信息被称为所理解的用密码表示的信息被称为 密文密文(ciphertext),将明文转变成密文的过程被,将明文转变成密文的过程被称为称为加密加密(enciphering),其逆过程则被称,其逆过程则被称为为解密解密(deciphering),而用以加密、解密,而用以加密、解密的方法或算法则被称为的方法或算法则被称为 密码体制密码体制(crytosystem)。记全体明文组成的集合记全体明文组
15、成的集合 为为U,全体密文组成的集合,全体密文组成的集合 为为V,称,称U为明文空间,为明文空间,V为密文空间。加密常利用某一被称为密钥的东为密文空间。加密常利用某一被称为密钥的东西来实现,它通常取自于一个被称为密钥空间的含有若干参数西来实现,它通常取自于一个被称为密钥空间的含有若干参数的集合的集合K。按数学的观点来看,加密与解密均可被看成是一种。按数学的观点来看,加密与解密均可被看成是一种变换:取一变换:取一kK,uU,令,令 ,v为明文为明文u在密钥在密钥K下的密文,而解码则要用下的密文,而解码则要用 到到K的逆变换的逆变换K-1,。由此,。由此可见,密码体系虽然可以千姿百态,但其关键还在
16、可见,密码体系虽然可以千姿百态,但其关键还在 于于密钥的密钥的选取选取。随着计算机与网络技术的迅猛发展,大量各具特色的密码体系随着计算机与网络技术的迅猛发展,大量各具特色的密码体系不断涌现。离散数学、数论、计算复杂性、混沌、不断涌现。离散数学、数论、计算复杂性、混沌、,许多,许多相当高深的数学知识都被用上,逐步形成了(并仍在迅速发展相当高深的数学知识都被用上,逐步形成了(并仍在迅速发展的)具有广泛应用面的的)具有广泛应用面的 现代密码学现代密码学。早期密码早期密码 替代密码替代密码 移位密码移位密码 代数密码代数密码 代替法密码代替法密码采用另一个字母表中的字母来代替明文中的字母,采用另一个字
17、母表中的字母来代替明文中的字母,明文字母与密文字母保持一一对应关系,但采用的符号改变明文字母与密文字母保持一一对应关系,但采用的符号改变了。加密时,把明文换成密文,即将明文中的字母用密文字了。加密时,把明文换成密文,即将明文中的字母用密文字母表中对应位置上的字母取代。解密时,则把密文换成明文,母表中对应位置上的字母取代。解密时,则把密文换成明文,即把密文中的字母用明文字母表中对应位置上的字母代回,即把密文中的字母用明文字母表中对应位置上的字母代回,解密过程是加密过程的逆过程。在代替法加密过程中,密文解密过程是加密过程的逆过程。在代替法加密过程中,密文字母表即代替法密钥,密钥可以是标准字母表,也
18、可以是任字母表即代替法密钥,密钥可以是标准字母表,也可以是任意建立的。意建立的。1.代替法密码代替法密码明文字母表明文字母表 ABCDEFGHIJKLMNOPQRSTUVWXYZ密文字母表密文字母表 KLMNOPQRSTUVWXYZABCDEFGHIJ密钥常用一密钥单词或密钥短语生成混淆字母表。密钥单词密钥常用一密钥单词或密钥短语生成混淆字母表。密钥单词 或密钥短语可以存放在识别码、通行字或密钥的秘密表格中。或密钥短语可以存放在识别码、通行字或密钥的秘密表格中。混合一个字母表,常见的有两种方法,这两种方法都采用了混合一个字母表,常见的有两种方法,这两种方法都采用了一个一个密钥单词密钥单词或一个
19、或一个密钥短语密钥短语。方法方法1:a)选择一个密钥单词或密钥短语,例如:选择一个密钥单词或密钥短语,例如:constructb)去掉其中重复的字母,得:去掉其中重复的字母,得:construc)在修改后的密钥后面接上从标准字母表中去掉密钥中已有的在修改后的密钥后面接上从标准字母表中去掉密钥中已有的字母后剩下的字母,得:字母后剩下的字母,得:明文字母表明文字母表 ABCDEFGHIJKLMNOPQRSTUVWXYZ密文字母表密文字母表 CONSTRUABDEFGHIJKLMPQVWXYZ在设计密钥时,也可在明文字母表中选择一个特定字母,然后在设计密钥时,也可在明文字母表中选择一个特定字母,然后
20、从该特定字母开始写密钥单词将密钥单词隐藏于其中。例如,从该特定字母开始写密钥单词将密钥单词隐藏于其中。例如,对于上例,选取特定字对于上例,选取特定字 母母 k k,则可得:,则可得:明文字母表明文字母表 ABCDEFGHIJKLMNOPQRSTUVWXYZ密文字母表密文字母表 KLMPQVWXYZCONSTRUABDEFGHIJ 方法方法2 2:a)a)选择一个密钥单词或密钥短语,例如:选择一个密钥单词或密钥短语,例如:constructconstructb)b)去掉其中重复的字母,得:去掉其中重复的字母,得:construconstruc)c)这些字母构成矩阵的第一行,矩阵的后续各行由标准字
21、母这些字母构成矩阵的第一行,矩阵的后续各行由标准字母表中去掉密钥单词的字母后剩下的字母构成表中去掉密钥单词的字母后剩下的字母构成d)d)将所得矩阵中的字母按列的顺序排出将所得矩阵中的字母按列的顺序排出 得:得:cugmyoahpznbiqsdjvrtekwrflx按照此方法产生的字母表称为按照此方法产生的字母表称为 混淆字母表混淆字母表。还可以使用还可以使用混淆数混淆数。混淆数由以下方法产生:。混淆数由以下方法产生:a)选一密钥单词或密钥短语,例如:选一密钥单词或密钥短语,例如:constructb)按照这些字母在标准字母表中出现的相对顺序给它们编号,按照这些字母在标准字母表中出现的相对顺序给
22、它们编号,对序列中重复的字母则自左向右编号,得对序列中重复的字母则自左向右编号,得 :construct 143675928c)自左向右选出这些数自左向右选出这些数 字字,得到一个混淆数字得到一个混淆数字 组组:143675928,混淆字母表由从小到大的顺序取矩阵中相应列得出。混淆字母表由从小到大的顺序取矩阵中相应列得出。为增加保密性,在使用为增加保密性,在使用代替法时还可利用一些代替法时还可利用一些其他技巧,如单字母表其他技巧,如单字母表对多字母表、单字母对对多字母表、单字母对多字母、多重代替等。多字母、多重代替等。2.移位密码体制移位密码体制移位密码移位密码采用移位法进行加密,明文中的字母
23、重新排列,本采用移位法进行加密,明文中的字母重新排列,本身不变,只是位置改变了。身不变,只是位置改变了。早在早在4000多年前,古希腊人就用一种名多年前,古希腊人就用一种名 叫叫“天书天书”的器械的器械来加密消息。该密码器械是用一条窄长的草纸缠绕在一个直来加密消息。该密码器械是用一条窄长的草纸缠绕在一个直径确定的圆筒上,明文逐行横写在纸带上,当取下纸带时,径确定的圆筒上,明文逐行横写在纸带上,当取下纸带时,字母的次序就被打乱了,消息得以隐蔽。收方阅读消息时,字母的次序就被打乱了,消息得以隐蔽。收方阅读消息时,要将纸带重新绕在直径与原来相同的圆筒上,才能看到正确要将纸带重新绕在直径与原来相同的圆
24、筒上,才能看到正确的消息。在这里圆筒的直径起到了密钥的作用。的消息。在这里圆筒的直径起到了密钥的作用。另一种移位另一种移位 法法采用将字母表中的字母平移若干位的方法来构造采用将字母表中的字母平移若干位的方法来构造密文字母表,传说这类方法是由古罗马皇帝凯撒最早使用的,密文字母表,传说这类方法是由古罗马皇帝凯撒最早使用的,故这种密文字母表被称为凯撒字母表。例如,如用将字母表向故这种密文字母表被称为凯撒字母表。例如,如用将字母表向右平移右平移3位的方法来构造密文字母表,可位的方法来构造密文字母表,可 得:得:明文字母表明文字母表:ABCDEFGHIJKLMNOPQRSTUVWXYZ密文字母表密文字母
25、表:DEFGHIJKLMNOPQRTSUVWXYZABC因此因此 “THANK YOU”“WKDQN BRX”以上两种移位较易被人破译,为打破字母表中原有的顺序还可以上两种移位较易被人破译,为打破字母表中原有的顺序还可采用所谓路线加密法,即把明文字母表按某种既定的顺序安排采用所谓路线加密法,即把明文字母表按某种既定的顺序安排在一个矩阵中,然后用另一种顺序选出矩阵中的字母来产生密在一个矩阵中,然后用另一种顺序选出矩阵中的字母来产生密文表。文表。例如,对明文:例如,对明文:THE HISTORY OF ZJU IS MORE THAN ONE HUNDRED YEARS.以以7列矩阵表示如下:列矩
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 线性代数 方程 方法 模型
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内