Penrose’s umulige trekant

I udsendelsen Identity Crisis, var et stykke af et fingeraftryk blevet klassificeret forkert – som en del af en tommelfinger, hvor det faktisk var en pegefinger. Charlie viste, hvordan en kegleform kan ligne en cirkel, hvis man ser den fra bunden, eller en trekant, hvis man ser den fra siden. Man har tendens til at tro, at man ser en kugle, hvis man kun ser keglen fra bunden – det er noget med at vælge den “nemmeste” forklaring, eller det, man er vant til at se. Han henviste til Penrose’s umulige trekant – her fra et gymnasium i Illinois.
Som man kan se fra linket, er det en rumlig figur, som set fra den rette vinkel ligner et af M.C.Eschers umulige objekter. Men det er bare fordi, hjernen lader sig snyde.
Hilsen Lisbeth. www.math.aau.dk/~fajstrup

Posted in Blog | 1 Comment

Wavelets – eller skvulp

Hej bloggere.
I episoden om pengeforfalskning blev der brugt wavelets til forskellige slags billedanalyse, og jeg lovede jer en forklaring på, hvad det går ud på. Den har I her. (en pdf-fil). Det er skrevet af Arne Jensen.

Hilsen Lisbeth.

Posted in Blog | 3 Comments

1-8 Identity Crisis, Udsendelse 8

Hej Bloggere.

I denne episode ser man først Charlie spille Poker og vinde, selvom han aldrig har spillet poker før. Han regner sandsynligheder ud og satser efter dem. jeg vil umiddelbart tro, at man skal bruge bluf også, og at matematikere ikke har en specielt stor fordel, men naturligvis skal man kunne regne på sandsynlighederne også. Jeg må nok spørge nogen matematikere, der spiller poker – det gør jeg nemlig ikke.

Mordofferet i udsendelsen har haft et “pyramidespil” kørende, og Charlie forklarer, hvordan det virker.
Han har haft adgang til en stribe klienters konti hos et investeringsfirma (tror jeg nok det var).
Hans trick var som følger
1. Tag 2$ fra en konto.
2. Tag 2×2$ (altså nu 2 konti) og sæt de 2$ tilbage på den første konto.
3. Tag 4×2$ (nu 4 konti) og sæt 2×2$ tilbage til kontiene fra forrige skridt.
etc.
I hvert skridt skal han altså bruge dobbelt så mange konti som i det forrige, og han får råderet over dobbelt så mange penge, som han kan investere.
Problemet er, at han løber tør for konti. Antal konti i brug er 1,2,4,8,16,32,64,… det kaldes en geometrisk følge, og den vokser hurtigt. Efter 10 skridt har han passeret 1000, og efter 17 skridt har han brug for mere end 100000 konti. (Man udregner antal skridt som ln(100000)/ln(2). Det kan jeg uddybe senere, hvis nogen spørger.)

Charlie nævner foldning af papir som et eksempel. Folder man et stykke papir på midten er der 2 lag, gør man det igen, er der 4 lag, og det går igen som ovenfor 1,2,4,8,16,32,64,… Der bliver hurtigt rigtig mange lag. En amerikansk gymnasieelev, Britney Gallivan har rekorden i den ædle papirfoldningssport: Hun foldede i 2002 et stykke papir 12 gange. Det giver 4096 lag, og samtidig bliver tværsnitsarealet af bunken halveret hver gang, man folder, så det er altså blevet 4096 gange mindre. Man må gå ud fra, det var et meget stort stykke papir til at starte med! Var der i øvrigt ikke en Mythbuster, hvor de påstod at have vist, at man kun kan folde 8 gange? Nå, det passer jo så ikke, kan man se.

Et andet emne, Charlie er inde på, er fingeraftryk. I den konkrete sag, har de fundet en del af et fingeraftryk og fejlagtigt ment, det var en del af et tommelfingeraftryk, men faktisk er det en del af en pegefinger. Charlie viser en kegle og man ser, hvordan den kan ligne en trekant, hvis man ser den fra en side, og en cirkel fra en anden side – ligesom med fingeraftrykket, der skal drejes for at passe til en pegefinger. Charlie mener, det er tvivlsomt at antage, at ingen har identiske fingeraftryk, bare fordi man aldrig har fundet nogen, der har det; han mener, man bør udtale sig om, at to aftryk er ens med en vis sandsynlighed, ligesom man gør med DNA-test. Det med DNA-test, og hvordan man regner på det, er der aktiv forskning i – jeg vil se, om jeg kan få en statistiker til at skrive om det på et tidspunkt.

Charlie og hans fysikerven, Larry, snakkede om Schrödingers Kat. Larry mente, at Don både havde ret og uret på samme tid og sammenlignede med Schrôdingers kat, som både er død og levende på samme tid. Jeg har aftalt med Klaus Mølmer, som er kvantefysiker ved Århus Universitet, at han forklarer mere om det.

Og noget meget seriøs matematik: Larry fortalte, at han havde fundet et andet kriterium til at karakterisere Calabi Yau mangfoldigheder. Det skal man være matematiker eller teoretisk fysiker, og endda i den rette gren af matematikken for at forstå, men I får et link, så I kan se noget indviklet matematik….

Hilsen
Lisbeth www.math.aau.dk/~fajstrup

Posted in Blog | Leave a comment

Guillochémønstre

I udsendelsen om forfalskning af penge omtales Guillochemønstre.
Jeg har skrevet lidt om matematikken i en pdf-fil
det er bøvlet at skrive formler direkte i bloggen.
der er masser af flotte tegninger af Guillochemønstre f.eks.
hos vores amerikanske blogkollega.

Og på Mathworld, som er et yderst seriøst matematiksted:
Spirograf Hypotrochoide, Epitrochoide

På MAA, Mathematical Association of America, er der en artikel om Guillochemønstre med mange links videre.

Posted in Blog | 1 Comment

1-7 Falske penge/Counterfeit, 7. udsendelse

Hej Bloggere.
Idag skulle Charlie bl.a. analysere falske pengesedler.
Man bruger flere metoder for at gøre det vanskeligt at forfalske pengesedler, og en af dem er at lave meget inviklede tætte mønstre på dem – kig selv efter på en seddel.
Den slags mønstre, som Charlie omtalte, er Guilloché mønstre. Når børn laver spirografmønstre ved at stikke en blyant i et hul i en lille cirkel, som man lader rulle inden i en større, mens blyanten tegner et flot mønster, er det et eksempel på Guillochémønstre. Den slags kurver bliver summer af sinus og cosinus, som man kan se eksempler på under spirograflinket ovenfor.
Lidt mere avanceret bliver det, hvis man lader den lille cirkel rulle i den store, som så igen ruller på en parabel eller en anden kurve. Den slags kan laves mekanisk meget præcist og har derfor været brugt længe på pengesedler; idag laves de naturligvis af computere. I Danmark kan man se gamle pengesedler med Guillochémønstre under Nationalbanken(søg på Guilloche). Charlie nævner, at Fabergé æg også har Guillochémønstre, og det er der masser af billeder af på nettet – søg på Fabergé og Guilloché. På vores amerikanske blogkollegas sider er der også eksempler på mønstre. Med formler, der frembringer dem.

I analysen af de falske sedler bruger Charlie Wavelets. Han finder forskellige karakteristika for forskellige forfalsknere, og han ser, at de nye forfalskninger har same karakteristika som det, han finder i den bortførte kunstners rekonstruktioner. Man ser en masse grafer, som Charlie sammenligner. Arne Jensen, som har forstand på wavelets vil forklare noget om, hvad det går ud på, når han vågner – han er i Japan lige nu!
Men kort fortalt er ideen, at man opskriver informationen i et billede som en sum af nogle basale komponenter. Steder i billedet, hvor der ikke sker så meget – en blå himmel f.eks. – repræsenteres meget forskelligt (man kombinerer en helt anden type basiselementer) fra der, hvor der virkelig sker noget. Guilloché mønstre, som er næsten ens vil kunne skelnes fra hinanden med den metode. Og en bestemt maler vil have visse karakteristika, som kan genfindes i forskellige værker. Man har f.eks. brugt metoden på 13 tegninger, man hidtil havde tilskrevet Pieter Brueghel den Ældre (ca. 1525-1579), hvoraf 5 viste sig at være efterligninger.

I øvrigt er FBI’s fingeraftryksdatabase baseret på Wavelets. Man skal jo have en effektiv metode til at se, hvornår to aftryk er fra samme person.
Ved billedkomprimering – f.eks. JPEG 2000 mener jeg – bruges også wavelets til at repræsentere informationen i billedet (alle de mange pixels, som jo hver kan have 256 farver eller mere) på mindre plads, men stadig give en fornuftig rekonstruktion af billedet. Man skal smide information væk på en intelligent måde, så man alligevel bagefter kan gætte den og gentegne billedet.
Charlies PhD studerende, Amita, laver noget i den retning, da hun analyserer et stillbillede fra et overvågningskamera og gør det muligt at zoome mere ind, end der egentlig er information til.

Det var alt for nu – matematikere skal også sove.

Lisbeth Fajstrup www.math.aau.dk/~fajstrup

Posted in Blog | Leave a comment

1-6 Sabotage – udsendelsen 25/10 (6. udsendelse)

Hej Bloggere.

Der indgik ikke så meget matematik i opklaringen af forbrydelsen denne gang, men alligevel: Togsabotøren efterlod en seddel med en stribe tal, som skulle være en slags kode, eller i hvert fald nøglen til at opklare forbrydelsen.
Der findes mange eksempler på koder, og Charlie nævner Beales kode. Thomas Beale begravede en skat og efterlod tre stykker papir med ca. 800 tal på hver. Den ene kode er brudt. Hvert tal svarede til et ord i den amerikanske uafhængighedserklæring – tallet 237 var ord nummer 237 osv. – men man har ikke brudt de andre. Det skulle være en meget stor skat, så der er rigtig mange, der har forsøgt, men det er endnu ikke lykkedes, og koderne er fra ca. 1850. Man kan læse meget mere om koder i Simon Singh: Kodebogen, eller på hans website.
Ofte afhænger liv og død af, om man kan bryde en kode. Et godt eksempel var brydningen af den tyske kode, Enigma, under 2. Verdenskrig. Det var en kombination af matematik, teknik og spionage plus sænkningen af en ubåd, der brød koden. Rigtig mange matematikere har arbejdet med koder (kryptering), og det er stadig et hot emne: Nogen finder på nye måder at kryptere, andre bryder deres kryptering, og så må man finde stærkere måder at kryptere på etc.

En type kryptering (Cæsar-kryptering) består i at forskyde alfabetet et antal pladser, så man f.eks. skriver c i stedet for a, og d i stedet for b etc. Mere indviklet er Vigenere, hvor man forskyder med et forskelligt antal for hvert bogstav i kodeteksten. Kunsten er så at få fortalt modtagerne, hvad man har gjort, og det er der forskellige metoder til.
Man kan have et kodeord: “hund” betyder, at første forskydning erstatter a med h, næste erstatter a med u, så bliver a til n og dernæst blever a til d. Og så begynder man forfra. (Når men ved, hvad a erstattes med, følger krypteringen af resten af alfabetet).
Er beskeden for eksempel sabotage, bliver det kodet som følger : s bliver til z (for a skal laves til et h) a bliver til u, b bliver til o (for a bliver jo n), o bliver til r (a bliver jo til d) og t bliver til æ (nu skal a igen være h) , a bliver til u, g til t (her er a jo n) og endelig e bliver til h. Sabotage til zuoræuth (hvis jeg har holdt hovedet koldt).
Når man på den måde gentager kodeordet, er der struktur, som man kan lede efter i den krypterede tekst. Det er det, Charlie foreslår at gøre med Kasiski testen.
I udsendelsen var der ikke rigtig nogen kode – tallene var simpelthen tal, der forekom som facts fra et toguheld.

Sidst i udsendelsen siger Don’s kollega, at hun aldrig har forstået, hvad matematik og virkelighed har med hinanden at gøre. (Hun har jo ellers været med i de foregående afsnit, så man skulle tro, hun kunne se det… Måske sagde hun bare, at hun ikke forstod det i skolen.) Charlie forklarer udfra en blomst om Fibonaccital og det gyldne snit. Se f.eks. bag postkortet med solsikken og det med den konkylielignende skal (den er fra en Nautilusblæksprutte).

Fibonacci og det gyldne snit er blevet brugt i mange sammenhænge, i kunst, arkitektur og design. Og for nylig i bogen og filmen Da Vinci mysteriet. Det gyldne snit er tallet [tex]frac{1+ sqrt{5}}{2}[/tex], hvor sqrt betyder kvadratrod. Fibonaccitallene er, 1,1,2,3,5,8,13,… (læg de to foregående sammen for at få det næste), og hvis man dividerer et fibonaccital med dets forgænger, vil man komme tættere og tættere på det gyldne snit, jo længere op i følgen, man går.

Kan man lineær algebra er her en lille opgave: Det gyldne snit er en af egenværdierne i 2×2 matricen med første række 0 1 og anden række 1 1 . Hvad har det mon med Fibonaccitallene at gøre? Vink: Hvad får man, hvis man ganger matricen på vektoren (Fn, F(n+1)), hvor Fn er det n’te Fibonaccital.

Der er masser af referencer om de ting på nettet. Hvis nogen har bedre forslag, så sig endelig til. (Via mail – commentfunktionen er, som fortalt tidligere, slået fra)
Hilsen
Lisbeth www.math.aau.dk/~fajstrup

Posted in Blog | 4 Comments

Geografisk “profiling”

Denne artikel “The Hound of the Data Points” i Popular Science beskriver den metode, Charlie brugte i første udsendelse. Der er eksempler på , hvordan detn er blevet brugt og til hvad. Det kaldes Geografisk “profilering”, og som fortalt tidligere, går metoden ud på at finde ud af, hvor forbryderen bor, udfra hvor forbrydelserne begås.
Artiklen er på engelsk.
Hilsen Lisbeth. www.math.aau.dk/~fajstrup

Posted in Blog | Leave a comment

Om Comments funktionen

Måske har I bemærket, at knappen “comments” ikke virker.
Vi har desværre været nødt til at slå den mulighed fra, da det genererede spam til os. Når man har fået 100 reklamer for bilforsikringer i USA, bliver man lidt træt. Så hvis du har kommentarer eller spørgsmål, så skriv til numb3rs@math.aau.dk

Hilsen Lisbeth.

Posted in Blog | Leave a comment

1-3 Udsendelsen “Vector” (sendt 4/10)

I denne udsendelse handler det om spredning af virus.
Poul Svante Eriksen skriver:

Et par kommentarer til episode 3, hvor Charlie involveres i jagten på
en gal biolog, som – i forsøget på at udvikle en vaccine – spreder
smittemateriale, der er varianter af den spanske syge.

På et tidspunkt omtaler Charlie en SIR-model, som er en matematisk
model for udviklingen af en epidemi i en population. Populationen
inddeles i de tre kategorier
S (susceptible): individer der er modtagelige for sygdommen
I (infected) : individer der er inficerede og inficerende
R (recovered) : individer der er resistente (som er blevet immune
eller er døde)
og man opstiller så ligninger, der beskriver den tidsmæssige dynamik
i disse størrelser.
Hvis man har lyst til at studere dynamikken nærmere kan man f.ex. besøge
hjemmesiden for kurset Matematik for Biologer ved Københavns
Universitet, hvor noternes kapitel 4 giver et glimrende overblik.

SIR-modellen fortæller ikke noget om den geografiske spredning af
sygdommen, og da det er vigtigt at bestemme startstedet for epidemien,
så må der andre modeller på banen.
Det ser ud til, at Charlie vælger en model, hvor byen inddeles i små
blokke, som på et givet tidspunkt kan være inficeret eller ej.
Vi skal så modellere den tidsmæssige udvikling i blokkenes tilstand,
f.ex. hvert kvarter. Hvis en blok er inficeret, så kan dette – i løbet
af det næste kvarter -med en vis sandsynlighed spredes til
ikke-inficerede naboblokke.
I udgangspunktet vil man anse alle blokke for lige sandsynlige som
arnested for epidemien. Men når vi har indsamlet data om udviklingen i
blokkenes tilstand, så kan vi ved hjælp af modellen – og det der hedder
Bayes formel – for hver blok beregne sandsynligheden GIVET data, for at
denne er startstedet. Det er altså kombinationen af model og data,
som giver os muligheden for at pege på de(t) mest sandsynlige
arnested(er). Hvis der er mange blokke og mange tidsskridt, bliver
beregningerne særdeles omfattende, og kan kun gennemføres med rå
computerkraft.

Spredningsmodeller har nyligen været højaktuelle i forbindelse med
fugleinfuenzaen. Det har inspireret en gruppe 1. årsstuderende til at
kaste sig over problemstillingen. Så hvis man har lyst til at se
eksempler på spredningsmodeller, kan man tage et kig på deres rapport
fugleInfluenza.

Posted in Blog | 2 Comments

1-5 Udsendelse 5, Kidnapning

Hej bloggere.
I sidste uge blev det vist lige rigeligt langt – jeg vil forsøge at begrænse mig denne gang!
Matematikken i denne udsendelse var, som jeg så det:
Riemannhypotesen, kryptering, og lidt om renter, huspriser og spekulation i diskontoen.
Riemannhypotesen er et af de tidligere omtalte “Milleniumproblemer”, som man kan få en million dollars for at løse.
Riemannhypotesen siger, meget kort fortalt, at alle interessante nulpunkter for Riemanns zeta-funktion vil være komplekse tal med imaginærdel 1/2. Se det forstår man jo kun, hvis man allerede ved, hvad det handler om. Og faktisk tror jeg ikke, jeg vil forsøge mig med en nærmere forklaring her – måske senere i en særskilt posting.
Man ved, at formodningen er sand for de første 1.500.000.000 løsninger (!) men matematikere har flere eksempler på formodninger, der først går galt for meget store tal, så det er ikke nok for os.
Riemann hypotesen har forbindelse til fordelingen af primtal. (Tal større end 1, hvori kun 1 og tallet selv går op). Vi ved, at der bliver relativt færre og færre primtal, jo længere, vi kommer ud ad talaksen. Vi har også mål for, hvor meget færre: (Se også her
Lad pi(n) være antallet af primtal mindre end tallet n. Så er forløbet af pi(n) som forløbet af funktionen n/ln(n), hvor ln(n) er den naturlige logaritme. Altså jo større n, jo mere ligner de to funktioner hinanden. Jo større n, jo tættere på 1 kommer man, når man dividerer pi(n) med n/ln(n). Om primtalssætningen og Wikipedia om sætningen.
Vi ved bare ikke præcis, hvordan primtallene ligger – kun sådan cirka. Som et lille kuriosum: Man troede i lang tid, at pi(n) var den mindste af de to funktioner, men faktisk krydser de hinanden uendelig ofte. Der er mange flere mærkelige facts i de to links ovenfor. Mange af resultaterne om primtalsfordelingen er bevist ved at studere Riemanns zeta-funkton.

Alle tal kan skrives som et produkt af primtal 15=3×5, 8=2x2x2 etc. Men har man et stort tal, N, er det svært at finde de primtal, der skal bruges til at skrive det som et produkt. Og her betyder svært, at det tager rigtig lang tid – også for en stor computer. Det er jo i princippet ikke svært: Man dividerer med 2; hvis det går op, (N/2 er et helt tal) dividerer vi N/2 med 2, indtil det ikke går op mere. Så dividerer man med 3 og ser om det går op etc. Og det kan en computer skam også gøre, men det tager rigtig lang tid.

Hvad har det så med kryptering at gøre? I udsendelsen var plottet, at der i et bevis for Riemannhypotesen indgik en bedre måde at faktorisere et tal i primtal (skrive det som et produkt, som ovenfor). Og det kunne bruges til at bryde ind i centralbankens computer.
Såkaldte “Public key” krypteringssystemer bygger på, at man kan offentliggøre, hvordan en besked skrives med hemmelig skrift, krypteres, uden at afsløre, hvordan man dekrypterer, altså læser beskeder, der er skrevet med hemmelig skrift.

I udsendelsen her bruges RSA- systemet. Det, man offentliggør, er produktet af to meget store primtal. For at kryptere – skrive til banken – skal man kun bruge produktet. Men for at læse – dekryptere – skal man bruge begge primtal. Man skal altså faktorisere det store tal.

Hvis man forestiller sig, at der pludselig var en effektiv faktoriseringsalgoritme, ville den type sikkerhed være ubrugelig. Og vi ved ikke, om der findes sådan en algoritme.

Hilsen Lisbeth. www.math.aau.dk/~fajstrup

Posted in Blog | 1 Comment