【抽代复习笔记】17-群(十一):置换的练习题(1)

news2024/11/26 4:49:03

练习1:计算:

9fe4026f296f44f8ba931e1af0215b46.png

解: 

ebc7faa752f941b9806307b7660866f4.png

解析:①左边的置换是1保持不变,2变成3,3变成4,4变成5,5变成2,因此可以简写为(2345);右边的置换是2和5保持不变,1变成3,3变成4,4变成1,因此可以简写为(134)。

②两个置换按从左往右的顺序乘,便是:1先保持不变,然后变成3,因此相乘的结果是1变成3; 2先变成3,然后3再变成4,因此相乘的结果是2变成4;3先变成4,4再变成1,因此相乘的结果是3变成1;4先变成5,5再保持不变,因此相乘的结果是4变成5;5先变成2,2再保持不变,因此相乘后的结果是5变成2。

综上,按从左往右的顺序乘,结果是1变成3,2变成4,3变成1,4变成5,5变成2,注意到1和3是对换,即1和3之间的置换与2,4,5之间的置换是相互独立、互不影响的,所以可以记为(13)(245)(1和3先对换,然后2变4、4变5、5变2,或者先2变4、4变5、5变2,再将1,3对换)。

③两个置换按从右往左的顺序乘,便是:1先变成3,然后3再变成4,因此相乘的结果是1变成4; 2先保持不变,然后再变成3,因此相乘的结果是2变成3;3先变成4,4再变成5,因此相乘的结果是3变成5;4先变成1,1再保持不变,因此相乘的结果是4变成1;5先保持不变,然后再变成2,因此相乘后的结果是5变成2。

综上,按从右往左的顺序乘,结果是1变成4,2变成3,3变成5,4变成1,5变成2,注意到1和4是对换,即1和4之间的置换与2,3,5之间的置换是相互独立、互不影响的,所以可以记为(14)(235)(1和4先对换,然后2变3、3变5、5变2,或者先2变3、3变5、5变2,再将1,4对换)。

 

练习2:计算:

b0f338ec539b44ca87b1aaa0981a530d.png

 解:

c6dafe4b9d844c57b520b37effe9dc2a.png

解析:①左边的置换是1变成3,2变成1,3变成6,4,5保持不变,6变成2,因此可以简写为(1362);右边的置换是1,2,5,6保持不变,3变成4,4变成3,因此可以简写为(34)。

②两个置换按从左往右的顺序乘,便是:1先变成3,然后3变成4,因此相乘的结果是1变成4; 2先变成1,然后1再保持不变,因此相乘的结果是2变成1;3先变成6,6再保持不变,因此相乘的结果是3变成6;4先保持不变,再变成3,因此相乘的结果是4变成3;5在两个置换中都保持不变,因此相乘后的结果是5保持不变;6先变成2,2再保持不变,因此相乘后的结果是6变成2。

综上,按从左往右的顺序乘,结果是1变成4,2变成1,3变成6,4变成3,5保持不变,6变成2,可记为(14362)。

③两个置换按从右往左的顺序乘,便是:1先保持不变,然后变成3,因此相乘的结果是1变成3; 2先保持不变,然后再变成1,因此相乘的结果是2变成1;3先变成4,4再保持不变,因此相乘的结果是3变成4;4先变成3,3再变成6,因此相乘的结果是4变成6;5在两个置换中都保持不变,因此相乘后的结果是5保持不变;6先保持不变,再变成2,因此相乘后的结果是6变成2。

综上,按从右往左的顺序乘,结果是1变成3,2变成1,3变成4,4变成6,5保持不变,6变成2,可记为(13462)。

 

练习3:

(1)、令A={1,2,3},写出A上的所有置换组成的集合S3;

(2)、S3的乘法适合交换律吗?

(3)、写出S2和S1。

(4)、猜想Sn中元素的个数。

解:

(1)可参考第13篇关于变换群引理的笔记,A上的所有置换包括:恒等变换(1)、1和2的对换(12)、2和3的对换(23)、1和3的对换(13)、1→2→3的置换(123)和1→3→2的置换(132)共6种,

所以S3 = {(1),(12),(13),(23),(123),(132)}。

(2)取(12),(13)∈S3,因为(按从右往左乘)(12)(13) = (132),(13)(12) = (123),所以(12)(13) ≠ (13)(12),因此S3的乘法不适合交换律。

(3)S2表示集合{1,2}上的置换,包括恒等变换(1)、1和2的对换(12),所以S2 = {(1),(12)};

S1表示集合{1}上的置换,只有恒等置换(1)一种,因此S1 = {(1)}。

(4)由前3小问的分析可知,S1 = {(1)}只含有1 = 1!个元素,S2 = {(1),(12)}含有2 = 1×2 = 2!个元素,S3 = {(1),(12),(13),(23),(123),(132)}含有6 = 1×2×3 = 3!个元素,

因此可猜想Sn中含有n!个元素。

 

定理2:n次对称群Sn的阶是n!,即|Sn| = n!。【群的阶:群中含有元素的个数】

 

(待续……)

 

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1639554.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

如何将数据导入python

Python导入数据的三种方式: 1、通过标准的Python库导入CSV文件 Python提供了一个标准的类库CSV文件。这个类库中的reader()函数用来导入CSV文件。当CSV文件被读入后,可以利用这些数据生成一个NumPy数组,用来训练算法模型。 from csv import…

IDA pro动态调试so层初级教程

一、开启服务 adb push D:\MyApp\IDA_Pro_7.7\dbgsrv\android_server64 /data/local/tmpadb shell cd /data/local/tmp chmod 777 android_server64 ./android_server64二、IDA附加进程 十万个注意:IDA打开的so文件路径不能有中文 手机打开要调试的app 附加成功

【跟马少平老师学AI】-【神经网络是怎么实现的】(七-1)词向量

一句话归纳: 1)神经网络不仅可以处理图像,还可以处理文本。 2)神经网络处理文本,先要解决文本的表示(图像的表示用像素RGB)。 3)独热编码词向量: 词表:{我&am…

SQL——高级教程【菜鸟教程】

SQL连接 左连接:SQL LEFT JOIN 关键字 左表相当于主表,不管与右表匹不匹配都会显示所有数据 右表就只会显示和左表匹配的内容。 //例显示:左表的name,有表的总数,时间 SELECT Websites.name, access_log.count, acc…

逻辑漏洞:水平越权、垂直越权靶场练习

目录 1、身份认证失效漏洞实战 2、YXCMS检测数据比对弱(水平越权) 3、MINICMS权限操作无验证(垂直越权) 1、身份认证失效漏洞实战 上一篇学习了水平越权和垂直越权的相关基本知识,在本篇还是继续学习,这…

数字旅游以科技创新为动力:推动旅游服务的智能化、网络化和个性化发展,满足游客日益增长的多元化、个性化需求

目录 一、引言 二、科技创新推动旅游服务智能化发展 1、智能化技术的引入与应用 2、智能化提升旅游服务效率与质量 三、科技创新推动旅游服务网络化发展 1、网络化平台的构建与运营 2、网络化拓宽旅游服务渠道与范围 四、科技创新推动旅游服务个性化发展 1、个性化需求…

获取ftp服务器目录树

ChatGPT FTP(File Transfer Protocol)是一种用于在网络上交换文件的标准互联网协议。当使用FTP客户端连接到FTP服务器时,可以执行多种操作来浏览和管理文件。查看服务器的目录树是常见的操作之一。以下是使用FTP协议查看FTP服务器目录树的一…

【R语言数据分析】函数

目录 自定义函数 apply函数 分类汇总函数aggregate 自定义函数 R语言中的自定义函数更像是在自定义一种运算规则。 自定义函数的语法是 函数名 函数体 } 比如 表示定义了一个名为BMI_function的函数,这个函数代表了一种运算规则,就是把传入的x和…

12_Scala_package

文章目录 Scaal面向对象编程1.回顾Java2.package可以多次声明3.设置作用域,设置上下级4.包可以当作对象使用5.import6.Scala用_取代Java *7.导入多个包8.屏蔽类9.类起别名10.import的规则11.有些包无需导入 Scaal面向对象编程 Scala是一门完全面向对象语言&#xf…

【力扣】203、环形链表 II

142. 环形链表 II 要解决这道题,首先需要对问题进行拆解: 确定链表是否存在环确定环的入口点 如何判断是否存在环呢?这个比较容易想到,使用快慢指针即可判断链表是否存在环。我们定义两个指针: ListNode slow head…

网络安全风险里的威胁建模

文章目录 前言一、威胁建模的必要性二、威胁建模的过程三、威胁建模框架及方法1、NIST威胁模型框架2、STRIDE Model框架3、DREAD框架4、PASTA流程5、LINDDUN框架6、TRIKE知识库7、安全决策树四、威胁建模应用实践前言 网络安全的本质是攻防双方的对抗与博弈。然而,由于多种攻…

面试:Mybatis(MyBatis执行流程、延迟加载、MyBatis的缓存)

目录 一、MyBatis执行流程 二、MyBatis是否支持延迟加载? 1、什么是延迟加载? 2、延迟加载的原理 三、MyBatis的缓存 1、一级缓存 2、二级缓存 3、注意事项 一、MyBatis执行流程 读取MyBatis配置文件: mybatis-config.xml加载运行环境和映射文件构…

政安晨:【Keras机器学习示例演绎】(二十八)—— 使用 卷积神经网络与循环神经网络 架构进行视频分类

目录 数据收集 设置 定义超参数 数据准备 序列模型 推论 政安晨的个人主页:政安晨 欢迎 👍点赞✍评论⭐收藏 收录专栏: TensorFlow与Keras机器学习实战 希望政安晨的博客能够对您有所裨益,如有不足之处,欢迎在评论区提出指正…

kubectl_入门_service详解

Service 我们知道 Pod 的生命周期是有限的。可以用 ReplicaSet 和Deployment 来动态的创建和销毁 Pod,每个 Pod 都有自己的 IP 地址,但是如果 Pod 重建了的话那么他的 IP 很有可能也就变化了。 这就会带来一个问题:比如我们有一些后端的 Po…

<Linux> 权限

目录 权限人员相对于文件来说的分类更改权限文件的拥有者与所属组 权限 权限是操作系统用来限制对资源访问的机制,权限一般分为读、写、执行。系统中的每个文件都拥有特定的权限、所属用户及所属组,通过这样的机制来限制哪些用户、哪些组可以对特定文件…

Scala应用 —— JDBC的创建

文章目录 Scala应用 —— JDBC的创建前言一、JDBC的创建过程1.初始化连接1.1 配置驱动1.2 创建连接对象 2. 初始化执行器2.1 创建执行器对象2.2 初始化执行器参数 3. 执行操作并返回结果 二、Scala JDBC的基本设计思路1. 操作步骤设计2. 解决结果差异化3.实现jdbc方法并输出结果…

RabbitMQ入门教学(浅入浅出)

进程间通信 互联网的通讯时网络的基础,一般情况下互联网的资源数据对储存在中心服务器上,一般情况下个体对个体的访问仅限于局域网下,在公网即可完成资源的访问,如各种网站资源,下载资源,种子等。网络通讯…

NDK 基础(一)—— C 语言知识汇总

本系列文章主要是介绍一些 NDK 开发所需的基础知识,目录如下: NDK 基础(一)—— C 语言知识汇总 NDK 基础(二)—— C 语言基础与特性1 NDK 基础(三)—— C 语言基础与特性2 NDK 基础…

大数据之数据仓库技术:ETL工具和Kettle简介

大数据之数据仓库技术:ETL工具和Kettle简介 ETL简介ETL工具和KettleKettle家族 Kettle资源KettlePack 任务调度工具 ETL简介 ETL(Extract-Transform-Load): 在大数据技术领域内,用来描述将数据从 来源端 经过 抽取(extract), 转换(transform), 加载(loa…

[1678]旅游景点信息Myeclipse开发mysql数据库web结构java编程计算机网页项目

一、源码特点 JSP 旅游景点信息管理系统是一套完善的java web信息管理系统,对理解JSP java编程开发语言有帮助,系统具有完整的源代码和数据库,系统主要采用B/S模式开发。开发环境为TOMCAT7.0,Myeclipse8.5开发,数据库为Mysql…