مقالات

10.S: كثيرات الحدود (ملخص)


الشروط الاساسية

ذات الحدينكثيرة الحدود ذات حدين بالضبط
درجة ثابتةدرجة الثابت هي 0.
درجة كثيرة الحدوددرجة كثير الحدود هي أعلى درجة من جميع شروطها.
درجة المصطلحدرجة المصطلح متعدد الحدود هو الأس لمتغيرها.
العامل المشترك الاكبرالعامل المشترك الأكبر (GCF) لتعبيران أو أكثر هو أكبر تعبير يمثل عاملًا لكل التعبيرات.
أحاديمصطلح من النموذج الفأسم، حيث a ثابت و m عدد صحيح ، يسمى أحادي.
الأس السالبإذا كان n عددًا صحيحًا موجبًا و 0 ، إذن (a ^ {- n} = dfrac {1} {a ^ {n}} ).
متعدد الحدودكثير الحدود هو أحادي الحدود ، أو اثنين أو أكثر من الأحاديات ، مجتمعة عن طريق الجمع أو الطرح.
الترميز العلميرقم يتم التعبير عنه بالتدوين العلمي عندما يكون بالشكل a × 10ن، حيث a ≥ 1 و a <10 و n عدد صحيح.
ثلاثي الحدودثلاثي الحدود هو متعدد الحدود بثلاثة حدود بالضبط.
الأس صفرإذا كان a رقمًا غير صفري ، فعندئذٍ a0 = 1. أي رقم غير صفري مرفوع إلى الأس الصفري هو 1.

المفاهيم الرئيسية

10.2 - استخدام خصائص الضرب للأسس

  • الأسية

هذا هو قراءة مالعاشر قوة.

  • ملكية المنتج للأسس
    • إذا كان a عددًا حقيقيًا و m ، فإن n تعد أعدادًا ، ثم aم • أن = أم + ن
    • للضرب في الأسس المتشابهة ، اجمع الأسس.
  • خاصية القوة للأسس
    • إذا كان a عددًا حقيقيًا وكان m ، n عبارة عن أرقام عد ، إذن (aم)ن = أم • ن
  • المنتج إلى خاصية الطاقة للأسس
    • إذا كان a و b عددًا حقيقيًا وكان m عددًا صحيحًا ، فيكون (ab)م = أمبم

10.3 - اضرب كثيرات الحدود

• استخدم طريقة FOIL لضرب ذات الحدين.

الخطوة 1. اضرب أولا مصطلحات.

الخطوة 2. اضرب الخارجي مصطلحات.
الخطوة 3. اضرب داخلي مصطلحات.
الخطوة 4. اضرب آخر مصطلحات.
الخطوة 5. اجمع بين المصطلحات المتشابهة ، إن أمكن.
  • ضرب حدين: لمضاعفة القيم ذات الحدين ، استخدم:
    • خاصية التوزيع
    • طريقة احباط
    • الطريقة العمودية
  • ضرب ثلاثي الحدين في ذات الحدين: لضرب ثلاثي الحدود في ذات الحدين ، استخدم:
    • خاصية التوزيع
    • الطريقة العمودية

10.4 - قسمة أحاديات الحدود

  • خاصية الكسور المتكافئة
    • إذا كانت a و b و c أعدادًا صحيحة حيث b ≠ 0 و c ≠ 0 ثم $$ dfrac {a} {b} = dfrac {a cdot c} {b cdot c} quad and quad dfrac {a cdot c} {b cdot c} = dfrac {a} {b} $$
  • الأس صفر
    • إذا كان a رقمًا غير صفري ، فعندئذٍ a0 = 1.
    • أي عدد غير صفري مرفوع إلى الأس الصفري يساوي 1.
  • حاصل الملكية للأسس
    • إذا كان a رقمًا حقيقيًا ، فإن a ≠ 0 و m، n عددان صحيحان ، ثم $$ dfrac {a ^ {m}} {a ^ {n}} = a ^ {m-n}، ؛ m> n quad and quad dfrac {a ^ {m}} {a ^ {n}} = dfrac {1} {a ^ {n-m}}، ؛ ن> م $$
  • حاصل على خاصية الطاقة للأسس
    • إذا كان a و b رقمين حقيقيين ، و b ≠ 0 ، و m رقم حساب ، فإن $$ left ( dfrac {a} {b} right) ^ {m} = dfrac {a ^ {m}} {b ^ {m}} $$
    • لرفع الكسر إلى أس ، ارفع البسط والمقام إلى تلك الأس.

10.5 - الأس الصحيح والترميز العلمي

  • ملخص خصائص الأس
    • إذا كانت أ ، ب أعداد حقيقية و م ، ن أعداد صحيحة ، إذن
خاصية المنتجأم • أن = أم + ن
خاصية الطاقةم)ن = أم • ن
المنتج إلى خاصية الطاقة(أب)م = أمبم
خاصية الحاصل ( dfrac {a ^ {m}} {a ^ {n}} ) = أم - ن، أ ≠ 0 ، م> ن
( dfrac {a ^ {m}} {a ^ {n}} = dfrac {1} {a ^ {n-m}} )، ≠ 0، n> m
خاصية الأس الصفريأ0 = 1 ، أ ≠ 0
الحاصل على خاصية الطاقة ( left ( dfrac {a} {b} right) ^ {m} = dfrac {a ^ {m}} {b ^ {m}} )، b ≠ 0
تعريف الأس السالب (a ^ {- n} = dfrac {1} {a ^ {n}} )
  • تحويل من التدوين العشري إلى التدوين العلمي: لتحويل عدد عشري إلى رمز علمي:
    1. انقل الفاصلة العشرية بحيث يكون العامل الأول أكبر من أو يساوي 1 ولكنه أصغر من 10.
    2. قم بحساب عدد المنازل العشرية ، n ، التي تم نقل العلامة العشرية إليها. اكتب العدد في صورة حاصل ضرب بقوة 10.
      • إذا كان الرقم الأصلي أكبر من 1 ، فإن قوة 10 ستكون 10ن.
      • إذا كان الرقم الأصلي بين 0 و 1 ، فإن قوة 10 ستكون 10ن.
    3. الشيك.
  • تحويل الترميز العلمي إلى شكل عشري: لتحويل الترميز العلمي إلى شكل عشري:
    1. حدد الأس ، n ، للعامل 10.
    2. انقل الفاصلة العشرية n ، مضيفًا الأصفار إذا لزم الأمر.
      • إذا كان الأس موجبًا ، انقل الفاصلة العشرية n إلى اليمين.
      • إذا كان الأس سالبًا ، حرك الفاصلة العشرية | n | أماكن على اليسار.
    3. الشيك.

10.6 - مقدمة إلى عوامل كثيرة الحدود

  • أوجد العامل المشترك الأكبر.
    1. حلل كل معامل إلى أعداد أولية. اكتب كل المتغيرات مع الأس في شكل موسع.
    2. قائمة بجميع العوامل — مطابقة العوامل المشتركة في عمود. في كل عمود ، ضع دائرة حول العوامل المشتركة.
    3. نكتب العوامل المشتركة التي تشترك فيها كل التعبيرات.
    4. اضرب العوامل.
  • خاصية التوزيع
    • إذا كانت a و b و c أرقامًا حقيقية ، فإن a (b + c) = ab + ac و ab + ac = a (b + c).
  • حلل العامل المشترك الأكبر من كثير الحدود إلى عوامل.
    1. أوجد العامل المشترك الأكبر لجميع حدود كثير الحدود.
    2. أعد كتابة كل مصطلح كمنتج باستخدام العامل المشترك الأكبر.
    3. استخدم خاصية التوزيع "في الاتجاه المعاكس" لتحليل التعبير.
    4. تحقق بضرب العوامل.

دبليو إن بيلي ،سلسلة هندسية معممة، كامبريدج ، 1935.

إي. فيلدهايم ،علاقات Quelques nouvelles pour les polynomes d'Hermite، «مجلة جمعية لندن الرياضية» ، المجلد. 13 (1938) ، ص 29 - 32.

نيلسن ،Recherches sur les polynomes d'Hermite، «Det. كلغ. Danske Videnskabunes Selskab، Mathematisk-fysiske Meddelelser »، I، 6 (1918)، pp.1–78.

روجرز ،على تماثل ثلاثي في ​​عناصر سلسلة هاين، وقائع جمعية لندن الرياضية ، المجلد. 24 (1893) ، ص 171 - 179.

أ.شارما و أ.م.شاك ،التناظرية الأساسية لفئة متعددة الحدود، «Rivista di Matematica della Università di Parma» ، المجلد. 5 (1954) ، الصفحات من 525 إلى 337.

G. Szegö ،Beiträge zur Theorie der Tocplitzschen Formen II، «Mathematische Zütscrift» ، المجلد. 9 (1921) ، ص 167 - 190).

G. Szegö ،Ein Beitrag zur Theorie der Thetafunktionen، «Sitzungsberichte der Preussischen Akademie der Wissenschaften، Phys.-Math. كلاس »، (1926) ، ص 242-252.

إل توسكانو ،Carattere ipergeometrico dei polinomi associati a quelli di Hermite، «Bollettino della Unione Matematica Italiana»، III، IX (1954)، pp.3–7.

—— ——Polinomi associati a polinomi classici، «Rivista di Matematica della Università di Parma» ، المجلد. 4 (1952) ، ص 387-402.

إس. ويغيرت ،يستمر Sur les polynomes orthogonaux et l'approximation des fractions، «Arkiv för Mathematik ، och Fysik» ، المجلد. 27 (1923) ، لا. 18.

S. C. Dhar ،على منتج وظائف الأسطوانة المكافئة، «Bulletln of the Calcutta Mathematical Society» ، المجلد. 26 (1934) ، ص 57-64.


تحليل الانحدار المتعدد في Excel

يصف تحليل الانحدار العلاقات بين مجموعة من المتغيرات المستقلة والمتغير التابع. ينتج معادلة حيث تمثل المعاملات العلاقة بين كل متغير مستقل والمتغير التابع. يمكنك أيضًا استخدام المعادلة لعمل تنبؤات. يقوم Excel بتنفيذ انحدار المربعات الصغرى العادي.

لمزيد من المعلومات ، اقرأ رسالتي حول وقت استخدام تحليل الانحدار.

لإجراء تحليل الانحدار في Excel ، رتب بياناتك بحيث يكون كل متغير في عمود ، كما هو موضح أدناه. يجب أن تكون المتغيرات المستقلة بجوار بعضها البعض.

بالنسبة لمثال الانحدار الخاص بنا ، نستخدم نموذجًا لتحديد ما إذا كان الضغط وتدفق الوقود مرتبطين بدرجة حرارة عملية التصنيع. يتنبأ هذان المتغيران بالحرارة التي تولدها العملية. المتغيرات في هذا التحليل هي كما يلي:

قم بتنزيل ملف Excel الذي يحتوي على البيانات الخاصة بهذا المثال: MultipleRegression.

في Excel ، انقر فوق تحليل البيانات في علامة التبويب البيانات ، كما هو موضح أعلاه. في القائمة المنبثقة لتحليل البيانات ، اختر تراجع، ثم اتبع الخطوات أدناه.

يعد تحديد النموذج الصحيح عملية تكرارية حيث تناسب نموذجًا ، وتحقق من النتائج ، وربما تعدله. لمزيد من التفاصيل حول هذه العملية ، اقرأ رسالتي حول تحديد نموذج الانحدار الصحيح.


10.2: رسم كثيرات الحدود (25 دقيقة)

نشاط

الهدف من هذا النشاط هو أن يستخدم الطلاب ما تعلموه حول السلوك النهائي لكثيرات الحدود والعلاقة بين العوامل والأصفار والتقاطعات الأفقية من أجل رسم رسم بياني تقريبي من معادلة. نظرًا لأن هذه مجرد رسومات تخطيطية ، فقد تم ترك المقياس الرأسي عن قصد من المحاور لمساعدة الطلاب على التركيز على الميزات التي يمكنهم تحديدها من المعادلات التي تم تحليلها دون حساب.

إطلاق

رتب الطلاب في مجموعات من 2. أخبر الطلاب أنهم سيرسمون الرسوم البيانية للعديد من الحدود من المعادلات المحللة. اعرض المعادلة (f (x) = (x + 9) (x + 3) (x-4) ^ 2 ) ومجموعة فارغة من المحاور مثل تلك الموجودة في بيان النشاط ليراها الجميع. امنح الطلاب وقتًا هادئًا للتفكير واطلب منهم إعطاء إشارة عندما يكونون قد حددوا شيئًا واحدًا يعرفون أنه صحيح بشأن الرسم البياني (f ). حدد عدة طلاب لمشاركة إجاباتهم وتسجيلها كنقاط على الرسم البياني أو ملاحظات بجوار الرسم البياني حسب الاقتضاء (على سبيل المثال ، معلومات حول السلوك النهائي).

بمجرد وضع علامة على جميع التقاطعات الأفقية كنقاط على المحور ، اطلب من الطلاب أن يخبروا شريكهم كيف سيكملون الرسم. ادعُ الشركاء لمشاركة الأفكار مع الفصل وتسجيلها ليراها الجميع. قم بإنهاء رسم كثير الحدود باستخدام إحدى الاستراتيجيات المقترحة.

قبل أن يبدأ الطلاب النشاط ، أخبرهم ألا يقلقوا بشأن المقياس الرأسي لأنهم يقومون فقط بعمل رسم تخطيطي. الشيء المهم هو إظهار المكان الذي يكون فيه ناتج الوظيفة موجبًا وأين يكون سالبًا. قم بتوفير الوصول إلى الأجهزة التي يمكنها تشغيل Desmos أو تقنيات الرسوم البيانية الأخرى.

  1. بالنسبة إلى كثيرات الحدود (A ) - (F ):
    1. اكتب الدرجة ، كل الأصفار ، وأكمل الجملة حول السلوك النهائي.
    2. ارسم رسمًا بيانيًا ممكنًا.

    تحقق من الرسم الخاص بك باستخدام تقنية الرسوم البيانية.

    توقف هنا لمعلمك للتحقق من عملك.

    1. أنشئ كثير حدود بدرجة أكبر من 2 وأقل من 8 واكتب المعادلة في الفراغ المحدد.
    2. تداول الأوراق مع شريك ، ثم املأ المعلومات حول كثير الحدود وأكمل رسمًا تخطيطيًا.
    3. عودة الأوراق التجارية. تحقق من مخطط شريكك باستخدام تقنية الرسوم البيانية.

    الدرجة العلمية: أصفار:
    سلوك النهاية: حيث أن (س ) يصبح أكبر وأكبر في الاتجاه السلبي ،

    قم بتوسيع الصورة

    الدرجة العلمية: أصفار:
    سلوك النهاية: حيث أن (س ) يصبح أكبر وأكبر في الاتجاه السلبي ،

    قم بتوسيع الصورة

    الدرجة العلمية: أصفار:
    سلوك النهاية: حيث أن (س ) يصبح أكبر وأكبر في الاتجاه السلبي ،

    قم بتوسيع الصورة

    الدرجة العلمية: أصفار:
    سلوك النهاية: حيث أن (س ) يصبح أكبر وأكبر في الاتجاه السلبي ،

    قم بتوسيع الصورة

    الدرجة العلمية: أصفار:
    سلوك النهاية: حيث أن (س ) يصبح أكبر وأكبر في الاتجاه السلبي ،

    قم بتوسيع الصورة

    الدرجة العلمية: أصفار:
    سلوك النهاية: حيث أن (س ) يصبح أكبر وأكبر في الاتجاه السلبي ،

    قم بتوسيع الصورة

    الدرجة العلمية: أصفار:
    سلوك النهاية: حيث أن (س ) يصبح أكبر وأكبر في الاتجاه السلبي ،

    قم بتوسيع الصورة

    استجابة الطالب

    يمكن للمعلمين الذين لديهم عنوان بريد إلكتروني صالح للعمل النقر هنا للتسجيل أو تسجيل الدخول للوصول المجاني إلى رد الطلاب.

    المفاهيم الخاطئة المتوقعة

    إذا كان الطلاب غير متأكدين من كيفية بدء الرسم لأنهم غير معتادون على رؤية العوامل مرفوعة إلى قوى أكبر من 1 ، ذكرهم باستخدام ما يعرفونه عن السلوك النهائي لتحديد الشكل الذي يجب أن تبدو عليه نهايات الرسم البياني ، وأنهم يمكنهم استخدام معرفتهم بالتعددية منذ فترة الإحماء لمعرفة ما يحدث عند كل صفر.

    يمكن للطلاب أيضًا اختبار قيم (x ) الفردية لمعرفة ما يحدث للرسم البياني في أي مناطق غير متأكدين منها. إذا تعثروا في حساب المخرجات الدقيقة للوظيفة ، فقد يساعدهم ذلك على تذكر أنهم بحاجة فقط إلى معرفة ما إذا كان الناتج إيجابيًا أم سلبيًا. على سبيل المثال ، إذا أراد الطالب معرفة ما يحدث للرسم البياني لـ (f (x) = (x - 2) (x + 1) (x + 5) ) بين (x = text-1 ) و (x = text-5 ) ، ويختار (x = text-3 ) للاختبار ، يحتاجون فقط إلى معرفة أن العاملين الأولين سلبيين والثالث موجب ، وأن ضربهما سيكون لذلك ينتج رقم موجب.

    توليف النشاط

    ابدأ المناقشة من خلال مراجعة قائمة الاستراتيجيات التي اقترحها الطلاب في بداية النشاط. ادعُ الطلاب إلى مشاركة تلك التي وجدوها مفيدة أو إضافة إستراتيجية جديدة اكتشفوها أثناء العمل. على سبيل المثال ، قد يعتقد الطالب أنه سيحتاج إلى تحديد ((س ، ص) ) أزواج بين كل تقاطع أفقي لمعرفة ما إذا كان المنحنى أعلى أو أسفل المحور (س ) ، ولكن ثم أدركوا أنهم إذا تمكنوا من تحديد السلوك النهائي وتعدد العوامل ، فيمكنهم العمل من اليسار إلى اليمين لرسم المنحنى دون معرفة النقاط الفردية.

    في نهاية المناقشة ، حدد 2-3 شركاء لمشاركة كثيرات الحدود التي كتبوها لبعضهم البعض والرسومات الناتجة.


    8.2: سلوك النهاية متعدد الحدود (20 دقيقة)

    نشاط

    الهدف من هذا النشاط هو أن يفهم الطلاب سبب تحديد المصطلح الرئيسي لكثير الحدود السلوك النهائي.

    إطلاق

    رتّب الطلاب في مجموعات من 2 إلى 3 وعيّن لكل مجموعة واحدة من كثيرات الحدود:

    اعرض نسخة فارغة من الجدول ليراها الجميع. عندما تنتهي المجموعات من إكمال العمود المخصص لها من الجدول ، حدد مجموعة واحدة لكل متعدد الحدود لتعبئة قيمها في الجدول المعروض قبل المناقشة. قم بتوفير الوصول إلى الأجهزة التي يمكنها تشغيل Desmos أو تقنيات الرسوم البيانية الأخرى.

    بالنسبة لكثيرات الحدود المعينة ، أكمل العمود للقيم المختلفة لـ (x ). ناقش مع مجموعتك ما تلاحظه.

    ارسم ما تعتقده نهاية السلوك من كثير الحدود الخاص بك ، ثم تحقق من عملك باستخدام تقنية الرسوم البيانية.

    استجابة الطالب

    يمكن للمعلمين الذين لديهم عنوان بريد إلكتروني صالح للعمل النقر هنا للتسجيل أو تسجيل الدخول للوصول المجاني إلى رد الطلاب.

    هل أنت مستعد لأكثر من ذلك؟

    تدرس مي الدالة (p (x) = text- frac <1> <100> x ^ 3 + 25، ! 422x ^ 2 + 8x + 26 ). تقوم بعمل جدول قيم لـ (p ) مع (x = pm 1، pm 5، pm 10، pm 20 ) وتعتقد أن هذه الدالة لها قيم إخراج موجبة كبيرة في كلا الاتجاهين على (x ) -المحور. هل تتفق مع ماي؟ اشرح أسبابك.

    استجابة الطالب

    يمكن للمدرسين الذين لديهم عنوان بريد إلكتروني صالح للعمل النقر هنا للتسجيل أو تسجيل الدخول للوصول المجاني إلى Extension Student Response.

    المفاهيم الخاطئة المتوقعة

    قد يستخدم الطلاب الأقواس بشكل غير صحيح للأس عند حساب القيم السالبة في الجدول. عندما يحدث هذا ، شجع الطلاب على التفكير فيما يحدث عند رفع رقم سالب إلى قوة زوجية.

    توليف النشاط

    الغرض من هذه المناقشة هو أن يفهم الطلاب سبب اختلاف السلوك النهائي لكثيرات الحدود بمصطلح رئيسي من الدرجة الفردية عن كثيرات الحدود بمصطلح رئيسي بدرجة زوجية. مناقشة:

    • "صِف أوجه التشابه والاختلاف بين كثيرات الحدود المدرجة في الجدول." (تحتوي المعادلات ذات الأس الزوجي على قيم موجبة كبيرة جدًا لـ (y ) للقيم السالبة الكبيرة لـ (x ). تحتوي المعادلات ذات الأس الفردي على قيم سلبية كبيرة جدًا لـ (y ) للقيم السالبة الكبيرة من (س ).)
    • "كيف سيتغير السلوك النهائي لكثيرات الحدود إذا كان هناك مصطلح آخر في المعادلات ، مثل (100x )؟" (بالنسبة لقيم (س ) بالقرب من 0 ، سيكون هناك تغيير ، لكن السلوك النهائي لن يتغير ، حيث أن الرقم 100 هو رقم صغير مقارنة بمليون أو -999،999،999.)

    أخبر الطلاب أن إحدى الطرق لوصف السلوك النهائي هي تحديد ما يحدث لقيم المخرجات حيث تتحرك قيم الإدخال بعيدًا عن 0. على سبيل المثال ، بالنسبة لـ (y = x ^ 3 + 1 ) ، يمكننا أن نقول ذلك كـ (x ) يصبح أكبر وأكبر في الاتجاه السلبي ، (y ) يصبح أكبر وأكبر في الاتجاه السلبي. كلما ازداد حجم (س ) في الاتجاه الإيجابي ، يصبح (ص ) أكبر وأكبر في الاتجاه الموجب. بالنسبة إلى (y = x ^ 4 + 1 ) ، نظرًا لأن (x ) يصبح أكبر وأكبر في الاتجاه السلبي ، فإن (y ) يصبح أكبر وأكبر في الاتجاه الموجب. كلما ازداد حجم (س ) في الاتجاه الإيجابي ، يصبح (ص ) أكبر وأكبر في الاتجاه الموجب. تُستخدم اللغة "الأكبر والأكبر" لتوضيح أنه بغض النظر عن حجمك (نظرًا لأنه لا يمكنك التصغير كثيرًا بما يكفي لرؤية متعدد الحدود بالكامل) ، فأنت تعلم ما تفعله قيم الإخراج. سيحظى الطلاب بمزيد من التدرب على استخدام هذه اللغة في المستقبل ، ولن يحتاجوا إلى إتقان الكلمات الدقيقة في هذا الوقت.

    إذا سمح الوقت ، اطلب من الطلاب التفكير في السلوك النهائي للوظائف الخطية ، أي متعدد الحدود بدرجة 1.


    10.S: كثيرات الحدود (ملخص)

    بسم الله الرحمن الرحيم.

    يحتوي هذا المستودع على رمز كتبه عمي الراحل روبرت وارتون. كرس الجزء الأخير من حياته لدراسة الأعداد الأولية ومشكلة تحليل نواتج الأعداد الأولية الكبيرة إلى عوامل. هذا هو نتيجة سنواته العديدة من الجهد. للأسف ، لم يكن قادرًا على الاستفادة من هذا العمل بنفسه ، على الرغم من أنه حاول عدة مرات بيع البرنامج الذي تم تطويره هنا. بدلاً من ذلك ، عهد إليّ بعمله مع اقتراب وفاته ، وأخبرني أنه يريده لإفادة عائلته. نظرًا لوجود أمل ضئيل في النجاح في بيع هذا ، آمل بدلاً من ذلك أنه من خلال إطلاقه بموجب GPL ، فإنه قد يفيد البشرية. أنا أسأل فقط إذا استخدمته ، فأنت تستخدمه للخير وليس للشر ، وللتحرير وليس للقمع ، وللتثقيف وليس لنشر الجهل.

    لسوء الحظ ، ترك عمي القليل من الوثائق خلفه ، والشفرة سيئة التنظيم والتعليق (إن وجدت). نأمل ، بمرور الوقت ، أن نتمكن من توثيق ما صنعه وجعله مصدرًا مفيدًا للباحثين والطلاب.

    ما يلي هو شكل تم تعديله قليلاً لبعض الوثائق التي أعطاني إياها. هذا الآن قديم وآمل أن أضيف ملاحظاته التي تحتوي على تحديثات في وقت لاحق.

    تقرير عن نظام التشفير

    يتم إنشاء البرامج من مترجمين: UBASIC ، وهو امتداد متعدد الدقة لـ BASIC و FTN90 ، وهو Fortran 90 تم تطويره بواسطة Numerical Algorithms Group.

    يتكون النظام من أكثر من مائة برنامج في جميع الوظائف التي تؤدي الوظائف التالية: تخليط كود RSA وفك تشفيره ، وإنشاء الكود عن طريق البناء الأساسي القوي ، وكسر الشفرة ، والمشاركة السرية. توجد الإجراءات الروتينية في نظرية الأعداد والأعداد الجبرية داخل البرامج وبشكل منفصل.

    RSA Code Scrambling and Unscrambling على UBASIC

    يحدد BOBTOT2 المفتاح العام الثاني لتقليل عدد النقاط الثابتة. عند كتابة RUN ، سيطلب الكمبيوتر أول مفتاح عام (منتج من عددين صحيحين) ثم بشكل منفصل المكونين (والذي سيعرفه المرسل). يطلب أيضًا مفتاحًا تجريبيًا ، والذي يجب أن يكون رقمًا فرديًا. سيكون الناتج هو المفتاح العام الثاني لأقل عدد من النقاط الثابتة. يقوم BOBRSA1 بتشويش الرسالة التي هي رقم أقل من المفتاح العام 1. يطلب من المستخدم الرسالة ، المفتاح العام الأول بدون عوامله التي لا يعرفها المرسل والمفتاح العام الثاني.

    يقوم BOBRSA3 بفك تشفير الإرسال من BOBRSA1. لا يمكن تشغيل هذا البرنامج إلا من قبل المرسل الذي هو الوحيد الذي يعرف انهيار المفتاح العام 1. المعلومات المطلوبة: رسالة مختلطة ، المفتاح العام 1 ومكوناته ومخرج المفتاح العام 2 هو الرسالة المختلطة.

    يحدد BOBPRM2 ما إذا كان إدخال الرقم مركبًا أم عنصرًا زائفًا قويًا إلى عشرين قاعدة عشوائية. إذا تبين أن الرقم مركب ، فسيجد البرنامج أقرب عدد أولي قوي زائف أكبر من إدخال الرقم. احتمالية عدم وجود رقم بهذه الطريقة أوليًا هو 1 من 10 أس 60 تقريبًا.

    تحدد ANNPRM على وجه اليقين ما إذا كان أي رقم من الشكل h * 2 ^ s + 1 مع h & lt 2 ^ s أوليًا (^ تشير إلى "قوة").

    تحدد ANNPRM2 على وجه اليقين ما إذا كان أي رقم من النموذج h10 ^ s + 1 مع h & lt 10 ^ s عدد أولي. أحد الأعداد التي تم العثور عليها لتكون أولًا بهذه الطريقة هو 7630(10^1000) + 1.

    البرامج الثلاثة المذكورة أعلاه موجودة على UBASIC. لا يزال قيد الإنشاء على نظام Fortran90 إجراء اختبار البدائية لجميع الأرقام. إنه إجراء صارم يستغل خصائص المنحنيات الإهليلجية ووقت تشغيله أطول بكثير من البرامج الثلاثة المذكورة أعلاه.

    يمكن تقسيمها إلى فئتين - معاملي الأرقام الخاصة ومحللي الأرقام العامة. نظرًا لأنه من غير المحتمل أن يعرف المحلل أي شيء عن الرقم الذي يجب أن يتحلل ، فمن المستحسن أن يستفيد من عوامل التحليل الخاصة الأسرع بكثير ويقوم بتشغيلها في المقام الأول لفترة زمنية مناسبة. بعد ذلك ، إذا كانت الأرقام من البنية المناسبة ، فستخضع الرسالة لهذه الطريقة دون الحاجة إلى استخدام عوامل التحليل العامة.

    إجراء P-1. إذا كان أي عامل أولي - 1 من رقم سلسًا (أي أن جميع عوامل هذا الرقم أقل من الرقم المحدد ، على سبيل المثال 1000000 ، فسيتم تحليل الرقم باستخدام هذا النهج. في UBASIC ، البرنامج المناسب هو BOBPQ2 وعلى FTN90 ، BOBPQ1.F90 لاحظ أنه في جميع تطبيقات Fortran ، سيكون الإدخال المتوقع بأربعة أرقام حيث يمكن استبدال الأصفار البادئة بمسافات ، وستكون المعلومات الأولى المطلوبة دائمًا هي طول الرقم الأساسي 10000 أي عدد الدُفعات المكونة من 4 أرقام.

    إجراء P + 1. إذا كان أي عامل أولي + 1 لرقم معين سلسًا كما هو محدد أعلاه ، فإن هذا الإجراء سيحلله. البرامج ذات الصلة على UBASIC هي BOBPLUS2 و ANNPQ2.

    إجراء P ^ 2 + 1. كما هو مذكور أعلاه مع أي رئيس يكون P ^ 2 + 1 سلسًا. البرنامج ذو الصلة هو ANN4 على UBASIC.

    ف ^ 2 + ف + 1. كما هو مذكور أعلاه مع أي رئيس يكون P ^ 2 + P + 1 سلسًا. يتيح BOBFER إمكانية تحليل الأرقام من أي طول لها عوامل لها نفس الطول ونصفان بادئة متطابقة ليتم تحليلها على الفور ، على سبيل المثال 12345679876543 * 12345671234567.

    يوجد في هذه الفئة ثلاثة مناهج رئيسية - المنحنيات الإهليلجية ، والمناخل التربيعية متعددة الحدود حيث يتم استخدام نفس القاعدة الأولية لكل متعدد الحدود ، ومناخل حقل الرقم العام (المتعددة). سيتم توفير الكثير من وقت التحليل إذا تم اكتشاف مبكرًا أن الأرقام لها البنية r * s ^ t + u حيث r و s أعداد صحيحة صغيرة. يتم التعامل مع هذه الأرقام بشكل أكثر كفاءة مثل Aurifeullian ومن خلال إجراءات غربال حقل الرقم الخاص.

    يجب الإشارة إلى طريقتين من تقنيات الأشكال التربيعية الثنائية - BOBCLAS و BOBGR1 (والإمتداد BOBGR2) ، و Pollard Rho Factorizer (BOBRHO) كلها على UBASIC. على الرغم من أن هذه التقنيات قد تم تطويرها بالكامل ، إلا أنها عفا عليها الزمن إلى حد كبير وتم استبدالها بإجراءات Elliptic Curve الأكثر قوة. ومع ذلك يتم استخدامها في غضون تقنيات أخرى.

    في الممارسة العملية بعد تجربة عوامل التحليل الخاصة أعلاه ، من الجيد تجربة طرق المنحنى الإهليلجي بعد ذلك. هذا لأن أوقات تشغيلها لا يتم تحديدها من خلال حجم المركب ولكن بشكل رئيسي من خلال حجم أصغر عامل. وبالتالي يتم توفير الكثير من الوقت عن طريق قص العوامل الصغيرة (تحت 10 ^ 25) أينما وجدت.

    بالنسبة إلى كل من طريقتين UBASIC و FTN90 Elliptic Curve ، فإن المعلومات التي سيتم طلبها ستكون بطول الحد الأدنى للعامل في القوى 10. والقاعدة العملية الجيدة هنا هي إدخال الطول بأرقام denary زائد 1 للسلامة. وبالتالي ، إذا كنت تشك في أن أصغر عامل كان بين 10 ^ 20 و 10 ^ 21 ، فمن الجيد أن ترد هنا بالرقم 22. بالنسبة لمضاعف المرحلة 2 ، فإن القيمة 40 تكون عادةً قريبة من المستوى الأمثل ، ولكن في FTN90's BOBECM8 ، الذي يحتوي على عامل K خاص محطم للأرقام القياسية يبلغ 250 ، يجب استخدام قيم تصل إلى 80. نظرًا لحقيقة أن UBASIC لم يتم توسيعه للاستفادة من الذاكرة الكبيرة المتاحة ، لم يكن من الممكن دمج هذه الابتكارات هناك.

    من بين العشرات من تقنيات المنحنى الإهليلجي على UBASIC ، الأسرع هو BOBONEC7 للجميع باستثناء الدورات الكبيرة جدًا التي يجب أن تستخدم BOBONEC4. المعلومات المطلوبة بالترتيب: "الكود" ، "الطول وما إلى ذلك" ، "مضاعف المرحلة 2".

    في UBASIC ، يتم توفير BOBONEC7 لإعادة تشغيل الوظائف غير المكتملة. الاستجابة المعتادة لاستعلام النظام "رقم المنحنى البيضاوي" هي الرقم 3. ومع ذلك ، في حالة تنفيذ التشغيل لمنحنى x دون إنهاء ، يمكن استئناف التشغيل عن طريق الرد بالرقم x + 1.

    في FTN90 ، أكثر تقنيات المنحنيات الإهليلجية استخدامًا هي BOBECM8.F90 و BOBECM4 والتي تعزز هذا النهج من خلال استخدام كثيرات الحدود الخاصة لحساب قوى النقاط. المعلومات المطلوبة في كلتا الحالتين هي نفسها المعلومات الموجودة في عداد UBASIC فيما عدا تلك المعلومات المتوقعة على دفعات من 4 أرقام.

    تقنيات الغربال متعددة الحدود التربيعية

    على عكس طرق ECM المذكورة أعلاه ، تتكون هذه التقنيات من مجموعات أو مجموعات من البرامج:

    جناح آن. عند تحميل FTN90 وانتقل مع ANN1.F90 ، عند اكتمال التحميل والانتقال إلى ANN2.F90 ، عند اكتمال التحميل والانتقال إلى ANN3.F90 ، أخيرًا عند اكتمال هذا التحميل وانتقل إلى ANN4.F90. يمكن تحضير هذا الجناح كدفعة بحيث يكون من الضروري فقط التحميل والذهاب مرة واحدة. في كلتا الحالتين ، بصرف النظر عن تعليمات التشغيل ، سيكون الإدخال الوحيد هو طول الكود radiz 10000 والرمز نفسه على دفعات من 4 أرقام. سيُستخدم هذا البرنامج لتحليل الأعداد "الصلبة" التي تتكون من 40 إلى 68 رقمًا.

    جناح جريتا. كما هو مذكور أعلاه باستثناء 5 برامج متضمنة - GRETA1.F90 و GRETA2.F90 و GRETA3.F90 و GRETA4.F90 و GRETA5.F90. هذا الجناح أقوى من مجموعة ANN لأنه يستخدم Double Large Prime Variant. الحد الأقصى الموصى به لطول كود الإدخال هو 72 رقمًا عشريًا. بالنسبة للرموز الأطول (انظر أدناه) ، يجب استخدام محدد اعتماد خطي خاص.

    تحت الإنشاء مجموعة أكثر قوة من نوع MPQS - بالإضافة إلى المتغير الرئيسي المزدوج الكبير ، فإنه يستخدم تقنيات الضرب متعدد الحدود السريعة والمضاعفات المبتورة ، ويستغل الطبيعة المتناثرة للمصفوفات التي تطبق التقنيات التي تجد الحد الأدنى من متعدد الحدود للتسلسلات. البرامج على FTN90 التي تنتظر التأسيس في الأجنحة هي BBRECUR.F90 و BBRECUR1.F90 و BBRECUR2.F90.

    منخل حقل الرقم العام

    تتضمن هذه العملية سبع خطوات:

    1. تحديد كثيرات الحدود المناسبة.
    2. إيجاد أصفار هذا المقياس متعدد الحدود كل عدد أولي داخل قاعدة أولية ثم استخدام هذه المعلومات في غربال شبكي مزدوج منطقي وجبري.
    3. إعداد المصفوفة باستخدام التطابق الموجود في (2).
    4. استخدام الحروف التربيعية لإيجاد المثل العليا.
    5. تحديد التبعيات الخطية.
    6. ضرب الأعداد الصحيحة الجبرية.
    7. تحديد الجذر التربيعي في حقل رقمي باستخدام تقنيات التحليل متعدد الحدود وإجراءات الرفع. تتضمن الطريقة الخاصة استخدام نظرية البقاء الصيني.

    على الرغم من اختبار غربال حقل الرقم العام بشكل شامل ، إلا أنه لم يكتمل بعد وفي شكل مجموعة مثل ANN و GRETA أعلاه. هذا بسبب وجود قدر لا بأس به من الدقة المتعددة للمشاة التي يتعين القيام بها. هذا لا يؤثر على صحة الرياضيات وشعر ، في ذلك الوقت ، أنه من الأفضل انتظار معرفة تكوين الوجهة قبل الشروع في التمرين.

    تم تشغيل النظام على كل من كثيرات الحدود غير المتجانسة والمتجانسة ، والأخيرة لتسريع عملية الغربلة. البرامج المستخدمة: (كثيرات الحدود المتجانسة) BOBGNFS7 على UBASIC للعثور على كثير الحدود المناسب ، ثم على FTN90 BOBMPBAK.F90 و BOBST.F90 و BOBMID.F90 و BOBXT.F90 و BOBMID2.F90 و AWGIANT.F90.

    بالنسبة إلى كثيرات الحدود غير المتجانسة ، ابحث أولاً عن كثير الحدود المناسب باستخدام BOBGNFS7 على UBASIC. ثم بالترتيب OABMPBAK.F90 و COBST.F90 و COBMID.F90 و COBXT.F90 و COBMID2.F90 و COBGIANZ.F90.

    بعض الإجراءات الروتينية ذات الأغراض العامة

    1. BOBSQRTP على UBASIC مقتطفات من وحدة الجذور التربيعية لرئيس الوزراء إذا كانت موجودة. يقوم هذا البرنامج بإخراج الجذور الحقيقية للأرقام الحقيقية.
    2. يحدد ANNSQRTP على UBASIC نمط الجذور المعقدة ص للأرقام المركبة. يمكنه أيضًا بالطبع حساب الجذور الحقيقية للأرقام الحقيقية.
    3. يحدد BOBMCORN على UBASIC حلولًا لمعادلة ديوفانتين x ^ 2 + d * y ^ 2 = p حيث p هو رئيس إذا كان هناك حلول.
    4. BOBCUBE2 على UBASIC: ينتج جذور تكعيبية حقيقية للأرقام الحقيقية modulo a Prime.
    5. BOBCUBER on UBASIC: ينتج الجذور المعقدة للأرقام المركبة من وحدة أولية.
    6. BOB6 على UBASIC: يحسب المنظم ورقم فئة الحقول التربيعية الحقيقية.
    7. BOBNEGD على UBASIC: يحسب عدد فئة الحقول التربيعية التخيلية.
    8. BOBDISC2 على UBASIC: يحسب جذور الرباعية.
    9. BOBRED على UBASIC: يستخدم لتقليل الشبكة.
    10. BOBEUC على UBASIC: يستخدم هذا الروتين بشكل أساسي في التعامل مع الأرقام العملاقة. يمكن للإقليدات الممتدة ضمن برامج UBASIC أن تتعامل بالفعل مع الأرقام العملاقة وإن كانت أقل كفاءة وهذا الروتين هو ملحق يمكن دمجه في مرحلة لاحقة.
    11. BOBFFT4 على FTN90 هو نظام ضرب تحويل فورييه السريع ، في هذه الحالة ، متعدد الحدود.

    تم تطوير هذا الجناح مع وضع أربعة مشاركين في الاعتبار ولكن يمكن توسيعه بسهولة ليشمل المزيد. تم تسمية البرامج بشكل مناسب BOBSSH1 للتقسيم السري و BOBSSH2 لإعادة تكوين الأسرار.

    مناقشة مساحة محدودة من ANNF4. من المهم أن نذكر أنه لكي تحلل الأرقام باستخدام هذه الطريقة ، يجب أن يكون العدد الأولي السلس بالشكل 1 mod 4.

    نظام التشفير - تحديث (16 يوليو 1998)

    على الرغم من أن كل من خوارزميات المنخل متعدد الحدود وغربال حقل الأرقام حتمية ، يجب مراعاة الحقيقة المهمة المتمثلة في أن الأرقام ذات الطول نفسه يمكن أن تتطلب أوقات معالجة مختلفة إلى حد كبير. المكونان الرئيسيان لوقت تشغيل MPQS هما (1) الغربلة و (2) تحديد التبعيات الخطية بين العلاقات الناتجة عن (1). في حين أن عدد الصفوف التي تم إنشاؤها في (1) مرتبط خطيًا (متناسبًا) بالوقت المنقضي ، فإن المحدد الأساسي لدينا للاعتماديات هو خوارزمية تكعيبية (أي

    يتناسب مع CUBE لعدد الصفوف المعنية). يتم تمييز ذلك من خلال تشغيلين حديثين A و B.

    • استغرقت العملية A على رقم مكون من 72 رقمًا ما يقرب من أسبوعين للحصول على 20162 علاقة وكان من المفترض أن تستغرق شهرًا (2) (الثلث تمامًا في 10 أيام قبل الإجهاض).
    • استغرقت العملية B على رقم مكون من 71 رقمًا (انظر النسخة المطبوعة 6) أسبوعًا واحدًا للحصول على 9700 علاقة ولكن فقط 2.5 يومًا لإكمال الإجراء (2).

    خلال فترة التحقيق هذه ، أنشأنا أيضًا شيئًا كنا نشك فيه لبعض الوقت - رقم قياسي مشهور دوليًا مكون من 74 رقمًا له هيكل خاص قابل لمقاربات MPQS - كان من الممكن حل هذا بشكل أسرع بكثير من A أعلاه.

    لتعميم حل الصعوبات المذكورة أعلاه ، تم تقديم إجراءين جديدين ، أولهما مقدمة للغربلة (GRETA0) حيث بدلاً من البدء بقاعدة عامل تحدد فقط بطول رقم الإدخال ، يتم استخدام قاعدة عامل أصغر بكثير عند التهيئة وتمتد تدريجيًا طوال فترة النخل. في مثل هذا الوقت الذي يتم فيه تحقيق معدل إصابة مُرضٍ ، يتم إيقاف الزيادة ويتم استخدام قاعدة العامل هذه حتى الاستنتاج. يتم إثبات هذا الإجراء بحكم حقيقة أنه بالنسبة لمجموعة معينة من المعلمات ، فإن عدد مرات الدخول لكل كثير حدود يختلف قليلاً.

    التحسين الثاني هو خوارزمية جديدة تقلل مقدار العمل المتضمن في تحديد الحد الأدنى من كثيرات الحدود للتسلسل ومن هذه المصفوفات الدنيا من المصفوفات. تبدأ هذه الخوارزمية (BBRCUR3) بمصفوفة صغيرة (2 × 2) وتزيد من الحجم حتى يتم تحقيق النجاح ولكن يتم توفير الوقت من خلال الاستفادة مع كل مصفوفة جديدة من حسابات المصفوفات السابقة (هذه هي المصفوفات الفرعية للمصفوفة قيد الدراسة ). كما كان من قبل يتم استخدام الضرب المقطوع ومضاعفة السرعة عالية للعديد من الحدود.

    البرامج الجديدة وأجنحة البرامج

    تم تجميع مجموعة GRETA المكونة من GRETA1 و GRETA2 و GRETA3 و GRETA4 و GRETA5 على أنها PATSY.BAT بنفس الطريقة التي تم بها تجميع مجموعة ANN كـ DAOUD.BAT. للتنشيط لذلك عندما تكون في دليل FORTRAN90 ، اكتب ببساطة PATSY.

    بدلاً من إنشاء دفعة جديدة ، يمكن لـ GRETA0 استبدال GRETA1 في ملف PATSY.BAT عند تشغيل كبير (أكثر من 70 رقمًا).

    • طبعة 6 - التي تديرها DAOUD سبق وصفها
    • Printout 7 - describes international benchmark of 81 digits. We have used this example to show the advantage of using Elliptic Curve Procedures. Although we do not know at the outset of the exercise the size of the factors there is a considerable advantage in inputting to ECM a fairly large parameter and running it for a short time to see what develops. In this case it took 10 hours on our Pentium 100 to perform the factorisation (Printout 8).

    The remarks about linear dependencies and running time are equally applicable to number field sieve algorithms.

    On ECM any 2 and 3 divisors were assumed to be an error. Accordingly on initialisation the ECM algorithms remove them.

    In BOBTOT2 an even starting key is obviously an error. So as not to delay proceedings, however, the system now takes the next odd number as the starting point.

    At some time rigorous validation procedures will have to be incorporated throughout.

    Update of Cryptographic Software Developments Week Ending 24th July 1998

    All of the improvements in MPQS have been automated and combined into one suite - PATSY.BAT. These consist of, on the one hand and already mentioned, the search for and establishment of a more appropriate prime base (GRETA0), and on the other, the exploitationthe existence of large null submatrices when dealing with large numbers of special primes (GRETAN3 and GRETAN4). The programs comprising this suite in order of execution now read as GRETA0, GRETA2, GRETAN3, GRETAN4 (note the additional N) and GRETA5. The operation of the suite is as before - on the FORTRAN90 prompt type PATSY and then, when requested, code length and code. Should the code be too small to require the extra sophistication of the PATSY suite, the user will be advised of this circumstance and the greater facility of the DAOUD suite. The general purpose program for determining linear dependencies for sparse matrices using minimum polynomials of sequences alluded to earlier will be applied when we have better runtime information.

    Further work on the Number Field Sieve

    The advantages of procedures which extract square roots in number fields without polynomial factorisation will be compared with the latter. The former can only be used in number fields whose minimum polynomial is of ODD degree. Analogous to dividing without really dividing using Newton divisions.

    The code breakers most commonly used on configurations similar to this one will be Elliptic Curve Methods, and the DAOUD and PATSY suites. For long and intractable numbers (not succumbing to p-1, p+1 attacks, etc), BOBECM4.F90, a fortified ECM procedure employing 20 degree polynomials to compute powers of points, is recommended.

    Another ECM run of a large number is appended.

    Update of Cryptographic Work Week Ending 29 August 1998

    That Modular j Invariant Again

    79 Modular j Invariants were computed with their accompanying minimal polynomials. This was a considerable accomplishment because it involved computing powers of microscopic quantities and dividing microscopic quantities by microscopic quantities (unlike the highly tractable number "pi"). These polynomials of degree one, two, three and four are permanently stored in disk file "MODJPOL" to be used for 100% certain primality testing.

    Modulo the given number to be tested BERN1.F90 finds solutions of the polynomials of degree 3 and 4 above. It employs Gaussian integers and so will succeed in the many cases where real only integer root extraction fails. The formulae involved are complicated but their use is justified by them being so much faster than polynomial powering and GCDing.

    Referring to our discussions on batching the rigorous primality algorithms we have, at least for the time being, managed to accommodate them all in one program "BOBMODJ3". All in one this program uses Miller-Rabin, a modified Cornacchia Algorithm, finds solutions modulo number to be tested, factorises recursed numbers and uses an Elliptic Curve Testing procedure. At a later stage when testing جدا large numbers we may have to look at batching again.

    Enclosed is a printout of a run testing a 100 digit prime. The interesting thing to report about this run, which only took a few hours, is that only polynomials of degrees one and two were needed.

    Report on Prime Testing (27th September 1998)

    The enhancements here fall into 3 categories:

    1. Necessary increases of accuracy in computing Mod j Invariants
    2. Increasing the number of these mod j invariant equations
    3. Improved methods for solving these equations modulo the number to be tested

    On trial fourth degree minimum polynomials of mod j invariants were found surprisingly not to have been computed with sufficient accuracy when 800 decimal places were used. Accordingly they were recomputed to an accuracy of 1600 decimal places. However, even with this hair-splitting accuracy, for some values the formula used is still ill-conditioned. These values will have to be recomputed using a new formula. Of the 15 4th degree polynomials which survived the rigorous tests the four with the largest coefficients were examined to see that they yielded the correct number of points on the elliptic curve under consideration. In all four cases they did. We think it extremely likely that the remaining 11 are perfectly correct and these will be recomputed and stored permanently on a file labelled "MODJPOL3".

    Six equations for discriminant -3 and four equations for discriminant -4 were added.

    In terms of factorising facility we now have

    • Discriminant -3: 6 tries
    • Discriminant -4: 4 tries
    • 1st degree polynomials excluding above: 12 tries
    • 2nd degree polynomials: 20 tries
    • 3rd degree polynomials: 2 tries
    • 4th degree polynomials (when ready): 30 tries

    Instead of using Gaussian integers as described earlier for solving third and fourth degree equations, we now take a root field involving the first 2nd degree discriminant encountered, employ that field throughout exploiting the important fact that by the end of the computation the irrational parts for the cases we are interested in will have cancelled each other out leaving the desired integer result.

    All three categories of improvements have been incorporated into BOBMODJ6.F90. When either memory has been increased or by batching we can include fourth degree equations the routing "BERN3.F90" will be suitably modified and incorporated into the suite.

    Our Discrete Logarithm Algorithms (date unknown)

    The operation of exponent extraction over a finite group can in certain respects be regarded as the dual of the integer factorisation problem and in our algorithm development we have exploited this parallelism.


    2 - Rings and polynomials

    The aim of this chapter is to give a very brief review of the basic algebraic techniques which form the foundation of invariant theory and of algebraic geometry generally. Beginning in Section 2.1 we introduce Noetherian rings, taking as our point of departure Hilbert's Basis Theorem, which was discovered in the search for a proof of finite generation of rings of invariants. (This result will appear in Chapter 4). In Section 2.2 we prove unique factorisation in polynomial rings, by induction on the number of variables using Gauss's lemma. In Section 2.3 we prove the important fact that in a finitely generated algebra over a field an element contained in all maximal ideals is nilpotent. As we will see in Chapter 3, this observation is really nothing other than Hilbert's Nullstellensatz.

    A power series ring in one variable is an example of a valuation ring, and we discuss these in Section 2.4. A valuation ring (together with its maximal ideal) is characterised among subrings of its field of fractions as a maximal element with respect to the dominance relation. This will be used in Chapter 3 for proving the Valuative Criterion for completeness of an algebraic variety.

    In the final section we discuss Nagata's example of a group action under which the ring of invariants which is not finitely generated – that is, his counterexample to Hilbert's 14th problem. This is constructed by taking nine points in general position in the projective plane and considering the existence and non-existence of curves of degree d with assigned multiplicity m at each of the points, and making use of Liouville's Theorem on elliptic functions.

    We begin with a discussion of the Basis Theorem, which is the key to Hilbert's theorem of finite generatedness that we will meet in Chapter 4. In Hilbert's original paper [19] the word ideal is not used and we would like to state the Basis Theorem in a form close to that expressed by Hilbert.


    2. The S⃗ polynomials

    In a previous paper 1 , we derived an orthonormal set of vector polynomials over a unit circle. We call this set the S⃗ polynomials. كل S⃗ polynomial is the gradient of a scalar function:

    The scalar functions ϕj are linear combination of Zernike polynomials. Following Noll’s notation and numbering scheme, 3

    كل S⃗ polynomial is then the linear combinations of gradient of Zernike polynomials following (1) and (2). Since gradient of Zernike polynomials can also be represented by Zernike polynomials, 3 S⃗ polynomials can be written as linear combinations of Zernike polynomials as well. The first 14 non-trivial S⃗ polynomials are listed in Table 1 .

    الجدول 1. List of the first 14 non-trivial S⃗ polynomials as linear combinations of Zernike polynomials.

    إذا A⃗ و B⃗ are two vector polynomials defined over a unit circle, we define their inner product as

    where integration is over unit circle.

    S⃗ polynomials are orthonormal, which means


    Access options

    Buy single article

    Instant access to the full article PDF.

    Tax calculation will be finalised during checkout.

    Subscribe to journal

    Immediate online access to all issues from 2019. Subscription will auto renew annually.

    Tax calculation will be finalised during checkout.


    الحواشي

    This article has been revised according to the correction published in the November 2018 issue of the European Respiratory Journal.

    This report was approved by the ATS Board of Directors in August 2016 and endorsed by the ERS Science Council and Executive Committee in September 2016. The full version of these standards is available as https://doi.org/10.1183/13993003.00016-2016.

    Support statement: This report was supported by the American Thoracic Society (grant: FY2015) and the European Respiratory Society (grant: TF-2014-19). Funding information for this article has been deposited with the Open Funder Registry.


    شاهد الفيديو: كثيرات الحدود الدرس الثامن والاخيرحل تمارين (ديسمبر 2021).