Chapitre 4 : Quelques applications de l’algèbre linéaire 1

Université François-Rabelais de Tours
Licence de Mathématiques
Chapitre 4 : Quelques applications de l’algèbre linéaire
UE 6-3 Algèbre Semestre 6
1 Applications de la dualité
1.1 Réduction des endomorphismes
Soit Eun K-e.v de dimension finie, Fun s.e.v de Eet uL(E). On rappelle que Fest stable par usi
et seulement si Fest stable par tu.
L’endomorphisme uest trigonalisable si et seulement si son polynôme caractéristique χuest
scindé
Théorème 1.1.
Démonstration. On raisonne par récurrence sur la dimension nde E. Si dim(E)=1c’est clair. On suppose
que dim(E) = n > 1. Soit Aune matrice représentant u. On a χtu=χtA=χA=χuet donc χtuest
scindé. On voit donc que χtuadmet une racine, donc tuadmet une valeur propre et il existe une droite
vectorielle DEstable par tu. Son orthogonal Dest stable par uet dim D=n1. Par hypothèse de
récurrence, on peut trigonaliser u|D, c’est-à-dire, il existe une base (e1, . . . , en1)dans laquelle la matrice
Tde uest triangulaire supérieure. On complète en une base B= (e1, . . . , en1, en)de E. Dans cette base
on a
MatB(u) = T
01,n1λ.
1.2 Polynômes de Lagrange
On cherche dans ce paragraphe à interpoler une série de points par un polynôme qui passe exactement
par ces points. Plus précisément, étant donné deux n+ 1-uplets (x0, . . . , xn)et (y0, . . . , yn)de nombres
complexes tels que les xisont distincts deux à deux, on souhaite déterminer un polynôme Pvérifiant
P(xi) = yipour tout i∈ {0, . . . , n}.
Soit i∈ {0, . . . , n}. On cherche un polynôme Lide degré au plus net vérifiant Li(xj) = δi,j . Tous les xj
pour j6=isont racnes de Li, ainsi on a forcément
Li=CY
j6=i
(Xxj).
Reste à déterminer la constante C. Puisque Li(xi) = 1, on a
C=1
Qj6=ixixj
.
Finalement, on a
Li=Y
j6=i
Xxj
xixj
.
Si un autre polynôme Qivérifie ces propriétés, alors LQest de degré au plus n et il s’annule en n+ 1
points, il est donc nul. Ceci montre l’unicité des polynômes Li. Il suffit juste maintenant de poser
P=
n
X
i=0
yiLi
pour trouver le polynôme recherché.
1
Lien avec la dualité. Il est clair que la famille (Li)0informe une base de Cn[X]. Pour tout 0kn
on définit la forme linéaire suivante :
ϕk:Cn[X]C
Q7−Q(xk).
Alors la famille (ϕi)0inest la base duale de (Li)0in. En effet, ϕk(Li) = Li(xk) = δi,k. Ainsi, tout
polynôme Qs’écrit
Q=
n
X
i=0
ϕi(Q)Li=
n
X
i=0
Q(xi)Li.
Exemple 1.2. Soient (x0, x1, x2) = (1,1,2) et (y0, y1, y2) = (3,2,1). On trouve
L0=(X+ 1)(X2)
(1 + 1)(1 2) =1
2(X2X2)
L1=(X1)(X2)
(11)(12) =1
6(X23X+ 2)
L2=(X1)(X+ 1)
(2 1)(2 + 1) =1
3(X21)
L’unique polynôme Pde degré trois passant par ces points est donc
P= 3L0+ 2L1L2=3
2X2+1
2X+ 4
2 Extension de corps
Un corps est un anneau dont tous les éléments non nuls sont inversibles. Nous supposerons de plus qu’un
corps est commutatif.
Soient Ket Ldeux corps tels que KL. On dit que Lest une extension de Ket que Kest un
sous-corps de L.
Définition 2.1.
Remarque 2.2.Si Kest un sous-corps de Lalors Lest un K-espace vectoriel. Si dimK(L)est finie, alors
dimK(L)s’appelle le degré de Lsur K.
Exemple 2.3. Le corps Cest une extension de R. De plus, (1, i)est une R-base de C, ainsi dimRC= 2.
Soient KLMdes corps. Soient (ei)iIune base de Lsur Ket (fj)jJune base de Msur
L. Alors (eifj)(i,j)I×Jest une base Msur K. En particulier, si les degrés des extensions sont
finis, on a dimKM= dimKL×dimLM.
Théorème 2.4 (de la base téléscopique).
Démonstration. (eifj)i,j est une famille libre. Soient λi,j Ktel que Pi,j λi,j eifj= 0. On a alors
X
i,j
λi,j eifj=X
j
fj(X
i
λi,j ei)=0
et comme (fj)jest une base de Msur Let Piλi,j eiL, on obtient Piλi,j ei= 0 pour tout j. De même,
cette dernière inégalité implique que λi,j = 0 pour tout i. Ainsi, (eifj)i,j forme bien une famille libre.
(eifj)i,j est une famille génératrice. Soit xM. On a x=Pµjfjavec µjL. Puisque µjLet que (ei)i
forme une base de Lsur K, on a µj=Pjλi,j eiλi,j Kpour tout j. Finalement x=Pi,j λi,j eifj.
Soit KLune extension de corps et soit αL\K. On désigne par
1) K[α]le sous-anneau de Lengendré par Ket α.
2) K(α)le plus petit sous-corps de Lcontenant αet K.
Définition 2.5.
2
On vérifie que :
si xK[α]alors x=anαn+. . . +a1α+a0avec aiK.
si xK(α)alors x=P(α)
Q(α)avec P, Q K[X]et Q(α)6= 0.
Attention, comme on le verra rapidement on n’a pas en général K[α]'K[X]!
Exemple 2.6. On considère l’extension QR. On sait que 2R\Q. Ainsi :
Q[2] = nP(2) |PQ[X])oet Q(2) = (P(2)
Q(2) |P, Q Q[X]).
Mais comme 22= 2, on voit que toute expression (finie) de la forme Pia0
i2ise réduit sous la forme
a0+a12avec a0, a1Q. Par exemple 132 + 22(2)3= 3 52. On a donc
Q[2] = na0+a12|a0, a1Qoet Q(2) = (a0+a12
b0+b12|a0, a1, b0, b1Q).
Mais on a aussi :
a0+a12
b0+b12=(a0+a12) ·(b0b12)
b2
02b2
1
=a0b02a1b1
b2
02b2
1+a0b1+a1b0
b2
02b2
12
et donc Q(2) Q[2], c’est-à-dire Q(2) = Q[2].
Soit KLune extension de corps et soit αL.
1) On dit que αest algébrique sur Ks’il existe un polynôme PK[X]non-nul tel que
P(α) = 0. Dans ce cas, on appelle polynôme minimal de αl’unique polynôme unitaire
générateur de l’idéal {PK[X]|P(α) = 0}.
2) On dit que αest transcendant si αn’est pas algébrique.
Définition 2.7.
Exemple 2.8. 1) 2est algébrique sur Qpuisque c’est une racine de X22.
2) 5 est algébrique sur Qpuisque c’est une racine de X5
3) en’est pas algébrique sur Q.
On pose :
εα:K[X]L
P7−P(α).
Alors εαest un morphisme d’anneaux. Son noyau est l’ensemble des polynômes PK[X]tels que P(α)=0.
Par définition on a εαest injectif si et seulement si αest transcendant.
Soit KLune extension de corps et soit αL. Les propriétés suivantes sont équivalentes :
1) αest algébrique sur K,
2) on a K[α] = K(α),
3) on a dimKK[α]<+
Plus précisémment, si Pest le polynôme minimal de αsur Kalors dimKK[X] = deg(P).
Théorème 2.9.
Démonstration. Si αest algébrique, alors εαn’est pas injectif. On a ker(εα)=(Pα)Pαest le polynôme
minimal de α. On voit alors que
εα:K[X]/(Pα)K[α]
est isomorphisme d’anneaux. De plus, comme Pest irréductible, K[X]/(Pα)est un corps. Ainsi, puisque
εest un isomorphisme, K[α]est aussi un corps. Finalement, on a K[α] = K(α). De plus, dimK(K[α]) =
3
deg(Pα)d’après le Théorème 4.2 du premier chapitre. On a donc (1) (2) et (1) (3).
Si αest transcendant alors εαest injectif. Dans ce cas, K[X]'K[α],dimKK[α]=+et K[α]6=K(α).
Ainsi (3) (1) et (2) (1).
Soit KLune extension de corps. On pose
M:= {xL|xest algébrique sur K}.
Alors Mest un sous-corps de L.
Théorème 2.10.
Démonstration. Soient α, α0M. Considérons le sous-anneau K[α, α0]de Lengendré par αet α0. On
aK[α, α0] = K[α][α0]. Comme αest algébrique sur K,K[α]est un corps. Comme α0est algébrique sur
K(et donc sur K[α]), K[α][α0]est aussi un corps. D’après le théorème de la base téléscopique on obtient
dimK(K[α, α0]) <+. Mais K[αα0]et K[α+α0]sont inclus dans K[α, α0], on a donc dimKK[α+α0]<+
et dimKK[α·α0]<+. Le résultat suit.
Exemple 2.11. On sait que 2et 3sont algébrique sur Q. D’après le théorème ci-dessus, 2 + 3est
aussi algébrique sur Q. On cherche à déterminer son polynôme minimal. On a
(2 + 3)2= 5 + 26et (2 + 3)252= (26)2= 24.
Ceci montre en particulier que 2 + 3est racine du polynôme P(X) = (X25)224 donc algébrique
sur Q. De plus, on a
P(X) = (X25)224
=X2526·X25+26
=X2(2 + 3)2·X2(23)2
=X(2 + 3)·X+ (2 + 3)·X(23)·X+ (23)
Ceci permet de voir que Pest irréductible sur Q. Ainsi 2 + 3est algébrique de degré 4.
Remarque 2.12.1) Il n’est pas toujours évident de trouver le polynôme minimal de α+α0. Par exemple, il
n’est pas du tout évident de trouver un polynôme à coefficient dans Qqui s’annule en 75+ 37·53
mais les polynômes minimaux de 75,37et 53sont respectivement X75,X37et X53.
2) L’ensemble MQ={xQ|xest algébrique sur Q}n’est pas égale à Rou à C. En effet, MQest
dénombrable... L’extension QMQn’est pas finie. En effet on peut montrer que le degré de n2
est npour tout nN.
3) On peut montrer à l’aide des méthodes vectorielles quelques résultats sur les constructions à la règle
et au compas.
3 Codes correcteurs
Les codes correcteurs d’erreurs apparaissent dans la transmission de données. Il peut se produire des
erreurs lorsque vous communiquez des données. Les codes correcteurs permettent dans certaines limites,
de détecter de telles erreurs voire de les localiser et de les corriger. Pour simplifier, on supposera que les
messages que l’on souhaitent envoyer sont de longueur ket à coefficient dans Fk
2. On supposera aussi que
la probabilité qu’il y ait une erreur sur la kième composante lors de la transmission est très petite.
Exemple 3.1. Supposons que les messages à communiquer soient de longueur 7, c’est-à-dire des éléments
m:= (m1, m2, . . . , m7)de F7
2. On peut alors rajouter un élément au message de la manière suivante :
˜m=((m1, m2, . . . , m7,0) si Pmi0 mod 2
(m1, m2, . . . , m7,1) si Pmi1 mod 2
4
De cette manière si vous recevez un message de la forme (0,0,1,1,0,0,0,1), vous savez qu’il y a eu
un problème et vous pouvez demander que l’on vous renvoie le message. Si vous recevez un message
˜m= (1,1,0,0,0,0,0,0) alors il se peut que
1) il n’y ait pas d’erreur,
2) le message original soit, par exemple, (1,1,0,0,0,1,1,0).
Il n’y a pas moyen de voir s’il y a une erreur. On voit donc que notre code peut détecter une erreur. Ce
code s’appelle le code de parité.
L’idée est donc de rajouter de l’information afin de pouvoir détecter des erreurs et éventellement les
corriger. Dans l’exemple ci-dessus on ne peut que repérer une erreur mais pas la corriger. Un « bon code »
doit donc
1) ne pas trop diluer l’information
2) pouvoir détecter et corriger un nombre raisonnable d’erreurs
3) coder « rapidement » les messages
4) décoder « rapidement » les messages
3.1 Généralités
Un code correcteur de paramètre (k, n)est une application injective
Φ : Fk
2Fn
2
m7−Φ(m).
Les mots de Fk
2sont les mots sources, c’est l’information que l’on souhaite communiquer.
Les mots de Fn
2sont les mots de code. On notera C= Im(Φ) l’ensemble des mots du code. C’est un
sous-ensemble de Fn
2.
Le paramètre kest appelé la dimension du code
le paramètre nla longueur du code.
Un code est dit systématique les kpremières composantes de Φ(m)sont égales à m. En d’autres termes si
m= (m1, . . . , mk)alors Φ(m) = (m1, . . . , mk, . . .). Nous ne considérerons que des codes systématiques.
Exemple 3.2. 1) Le code de parité introduit dans l’exemple précédent est un code de paramètre (7,8).
2) On introduit le code suivant :
Φ : F2F3
2
07−(0,0,0)
17−(1,1,1)
C’est un code de paramètre (1,3). L’ensemble Ccontient deux éléments. Une étude rapide montre
que ce code peut détecter 2 erreurs et corriger 1 erreur.
3.2 Distance de Hamming
Commençons cette section par reprendre l’exemple 2) précédent. Si on reçoit le message (0,1,0) alors on
voit qu’il y a forcément eu une erreur. Il se peut que
1) le message envoyé était (0,0,0) et il y a eu une erreur lors de la transmission ;
2) le message envoyé était (1,1,1) et il y a eu deux erreurs lors de la transmission.
Le premier cas est plus probable que le deuxième, donc si on reçoit (0,1,0) on corrigera ce message
en (0,0,0).
1) Soit x, y Fn
2. La distance de Hamming entre xet yest définie par
d(x, y) = nombre de coordonnées distinctes entre xet y.
2) Le poids de xFn
2est défini par w(x) = d(x, 0).
3) Soit Cun code. La distance minimale de Cest définie par :
dC= min{d(x, y)|x, y C, x 6=y}.
Définition 3.3.
5
1 / 7 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !