- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第十章线性代数模型
有些复杂问题,往往给人以变幻莫测的感觉,难以掌握其中的奥妙。当我们把思维扩展到线性空间,利用线性代数的基本知识建立模型,就可以掌握事物的内在规律,预测其发展趋势。;10.1 Durer 魔方;1 Durer 魔方;0;你想构造Durer魔方吗?
如何构成所有的Durer魔方?Durer魔方有多少?;a11;由 0,1 数字组合,构造所有的R=C=D=S=1的魔方。共有8 个,记为Qi, i=1,2,…,8。;Q5=;易知;结论:;3 Durer方的应用推广;0;例;例;(5)对数字没有任何要求的数字方;练习;作业;10.2 植物基因的分布;1 建模准备;如果考虑的遗传特征是由两个基因 A、a控制
的,那末就有三种基因对,记为AA、Aa 和 aa 。;;2 假设;假设2;;4 求解模型;则;;当 时,;10.3 数学与密码 ;一个数学家儿子的两部作品;丹·布朗(Dan Brown)是《数字城堡》、 《达·芬奇密码》 的作者。他堪称今日美国最著名畅销书作家。他的小说《达·芬奇密码》自问世以来,一直高居《纽约时报》畅销书排行榜榜首。
丹·布朗的父亲是一位知名数学教授,母亲则是一位宗教音乐家,成长于这样的特殊环境中,科学与宗教这两种在人类历史上看似如此截然不同却又存在着千丝万缕关联的信仰成为他的创作主题。;;《数字城堡》
在信息时代,各国间谍、恐怖分子开始通过互联网传递情报,但是为了使电子邮件不被他人截获,他们纷纷给自己的邮件加上了密码。为了从网络上获得重要情报,世界上最为隐秘的情报部门——美国国家安全局(NSA)斥巨资建造了一台可以破解密码的机器——万能解密机……;《数字城堡》探讨的主题是一个在美国社会被广泛关注的问题——国家安全与个人隐私的矛盾问题。整部小说跌宕起伏、玄机重重,秘密直到最后才被解开。
该书的创作灵感来源于一起真实的事件。;其成功要诀就是通过破译一个可以产生国际影响力的密码来结构小说。读者的乐趣之一就是跟随作者进入密码世界,并很快对密码术也略知一二,同时我们还可以一睹运用高科技而进行的政治斗争中的尔虞我诈。《数字城堡》是近年来最精彩同时也是最真实的高科技惊悚小说。丹·布朗以生动的笔触描写了个人自由与国家安全之间的灰色区域,其手法之高超着实令人敬畏,会使读者感到极度震撼,战栗不止。这是一部扣人心弦的最前沿...;《达芬奇密码》
凌晨时分,哈佛大学的符号学家罗伯特-兰登突然接到紧急求助电话———巴黎卢浮宫的老馆长在博物馆内惨遭杀害。在尸体旁边,警方发现了一封秘信。后来,兰登和其他解密专家绞尽脑汁,终于弄明白了秘信中的内容。种种迹象显示,破案的线索就藏在达芬奇的诸多名画之中!如果兰登不能破解达芬奇的密码,一个远古时代的重大秘密也将永远不为人知晓。……;丹·布朗说,达芬奇是加密术的开路先锋,其艺术作品和手稿中包含着大量令人费解的符号和诡异的代码。他说,《达芬奇密码》中最精彩的内容就是对加密术的探讨,尤其是由达芬奇亲自研究出来的种种加密设计令人忍不住拍案叫绝。;在加密术诞生之前,如何把私人信件委托给邮差传递而又不使隐私外泄一直都是个让人头痛的问题。达芬奇发明了第一代“公匙加密术”的雏形———一个可以保证信件安全的便携式“密码箱”。而且一旦有人试图用暴力手段将“密码箱”砸开,里面的信息将立即自行销毁。;密码的由来;密码,并不是什么奇怪的东西。它只是按照“你知,我知”的原则组成的信号。
密码的历史源远流长。据史料记载,在中国,密码的使用可以追溯到三国时期。 ;公元前2000年古埃及墓碑上刻的一些铭文就是用一些奇怪的符号代替当时使用的文字。
公元前130年左右,美索不达尼亚的一些碑文上将一些人名改用数字密写。 ;公元4世纪,希腊出现了隐蔽书信内容的初级密码。
1200年,罗马教皇政府和意大利世俗政府开始系统地使用密码术。
在文艺复兴时期的欧洲,密码被广泛用于政治、军事和外交上。
到16世纪末期,多数国家设置了专职的密码秘书,重要文件都采用密码书写。 ;莫尔斯电码与密码通讯 ;
1832年10月,美国画家塞缪尔·莫尔斯在乘船从法国返回美国途中,看到一个青年医生在摆弄一块环绕着一圈圈绝缘铜丝的马蹄形铁块,铜丝的通电可以产生对铁丁的吸引力,而一旦断电则吸引力消失。这就是电磁感应现象。;受此启发,莫尔斯在1844年5月24日发明了一种被后人称为“莫尔斯电码”的电报码和电报机,开始了无线电通讯。
这种编码后来逐步应用到军事、政治、经济等各领域,形成了早期的密码通讯。;到第一次世界大战时,密码通讯已十分普遍,许多国家成立专门机构,进一步研制和完备密码,并建立了侦察破译对方密码的机关。目前,信息时代的到来,密码的使用更多、更广,也更加先进了。 ;在各种各样的通讯
您可能关注的文档
最近下载
- 2021年河南中考化学真题及答案.doc VIP
- 4.1水资源及其利用(第1课时保护水资源)课件---2024-2025学年九年级化学人教版(2024)上册.pptx VIP
- 华中科技大学大学物理2014-2015期末考试.pdf VIP
- 果树栽培学完整课件各论苹果.ppt VIP
- 连锁酒店行业2025年扩张策略与风险规避报告.docx
- 国企三项制度改革-10、任期制契约化任期业绩目标责任书(总经理).pdf VIP
- 肝衰竭诊治指南(2024年版)解读.pptx
- 住宅物业管理服务规范DB3505T 17—2024.pdf VIP
- 2024辅警面试问题及答案 .pdf VIP
- 副局长意识形态工作总结.docx VIP
文档评论(0)