Thứ Năm, 27 tháng 3, 2014

7BỘ ĐỀ +Đ.ÁN TS VÀO 10 (09-10)


LINK DOWNLOAD MIỄN PHÍ TÀI LIỆU "7BỘ ĐỀ +Đ.ÁN TS VÀO 10 (09-10)": http://123doc.vn/document/549472-7bo-de-d-an-ts-vao-10-09-10.htm


Ti liu tham kho
P N
S 2.
Bi 1.
a) iu kin biu thc cú ngha l:

2 x 0 x 2
2 x 2
x 2 0 x 2




+

(hoc | x | 2)
Tp xỏc nh l [-2; 2].
b)
f (a) 2 a a 2 ; f ( a) 2 ( a) a 2 2 a a 2= + + = + + = + +
.
T ú suy ra f(a) = f(- a)
c)
2 2 2
y ( 2 x) 2 2 x. 2 x ( 2 x)= + + + +

2
2 x 2 4 x 2 x= + + +

2
4 2 4 x 4= +
(vỡ 2
2
4 x
0).
ng thc xy ra
x 2 =
. Giỏ tr nh nht ca y l 2.
Bi 2.
* Gi x,y l s sn phm ca t I, II theo k hoch ( iu kin x>0, y>0 ).
* Theo gi thit ta cú phng trỡnh x + y = 600
* S sn phm tng ca t I l:
18
x
100
(sp)
* S sn phm tng ca t II l:
21
y
100
(sp)
* T ú ta cú phng trỡnh th hai:
18 21
x y 120
100 100
+ =
* Do ú x v y tha món h phng trỡnh:

x y 600
18 21
x y 120
100 100
+ =



+ =


Gii h ta c x = 200 , y = 400
Vy s sn phm oc giao theo k hoch ca t I l 200, ca t II l 400.
Bi 3.
a) Khi m = - 1, phng trỡnh ó cho cú dng
2
x 4
x 2x 8 0
x 2
=

+ =

=

b) Phng trỡnh cú hai nghim phõn bit

= m
2
- (m - 1)
3
> 0 (*)
Gi s phng trỡnh cú hai nghim l u; u
2
thỡ theo nh lớ Vi-ột ta cú:
A
B
C
D
E
H
O
x
Ti liu tham kho

2
2 3
u u 2m (1)
u.u (m 1) (2)

+ =


=


T (2) ta cú u = m - 1, thay vo (1) ta c: (m - 1) + (m - 1)
2
= 2m

m
2
- 3m = 0

m = 0 hoc m = 3. C hai giỏ tr ny u tha món iu kin (*), tng ng vi u = - 1
v u = 2.
Bi 4.
a) Ta cú
ã
ã
0
ADH AEH 90= =
, suy ra
ã
ã
0
AEH ADH 180+ =
t giỏc AEHD ni tip
c trong mt ng trũn.
b) AEC vuụng cú
ã
0
EAC 45=
nờn
ã
0
ECA 45=
, t ú HDC vuụng cõn ti D. Vy DH = DC.
c) Do D, E nm trờn ng trũn ng kớnh BC nờn
ã
ã
AED ACB=
, suy ra AED
ACB, do ú:
DE AE AE 2
BC AC 2
AE. 2
= = =
d) Dng tia tip tuyn Ax vi ng trũn (O), ta cú
ã
ã
BAx BCA=
, m
ã
ã
BCA AED=

(cựng bự vi
ã
DEB
)
ã
ã
BAx AED =
do ú DE // Ax.
Mt khỏc,
OA Ax
, vy
OA ED
(pcm).
Ti liu tham kho
S 3.
K THI TUYN SINH VO LP 10
Khúa ngy 25 thỏng 06 nm 2009
MễN: TON
( Thi gian 120 phỳt, khụng k thi gian giao )
Bi 1. ( 3 im ) Cho biu thc
4 x 8x x 1 2
P :
4 1
2 x x 2 x x


= +
ữ ữ

+

a) Rỳt gn P.
b) Tỡm giỏ tr ca x P = - 1.
c) Tỡm m vi mi giỏ tr x > 9 ta cú
m( x 3)P x 1 > +
Bi 2. ( 2 im )
a) Gii phng trỡnh: x
4
+ 24x
2
- 25 = 0
b) Gii h phng trỡnh:
2x y 2
9x 8y 34
=


+ =

Bi 3. ( 3,5 im )
Cho hỡnh bỡnh hnh ABCD cú nh nm trờn ng trũn ng kớnh AB. H BN v
DM cựng vuụng gúc vi ng chộo AC. Chng minh:
a) T giỏc CBMD ni tip c trong ng trũn.
b) Khi im D di ng trờn ng trũn thỡ
ã
ã
BMD BCD+
khụng i.
c) DB.DC = DN.AC.
Bi 4. ( 1,5 im )
Chng minh rng: Nu x, y l cỏc s dng thỡ:
1 1 4
x y x y
+
+
Bt ng thc tr thnh ng thc khi no ?.
Ti liu tham kho
P N
S 3.
Bi 1.
a)
4 x(2 x) 8x ( x 1) 2( x 2)
P :
(2 x)(2 x) x( x 2)
+
=
+

8 x 4x 3 x
:
(2 x)(2 x) x( x 2)
+
=
+

8 x 4x x( x 2)
.
(2 x)(2 x) 3 x
+
=
+

4x
x 3
=

iu kin x 0; x 4 v x 9
b) P = - 1 khi v ch khi
4x x 3 0+ =

3 9
x x
4 16
= =
c) Bt phng trỡnh a v dng 4mx > x + 1

(4m - 1)x > 1
* Nu 4m-1 0 thỡ tp nghim khụng th cha mi giỏ tr x > 9; Nu 4m-1 > 0 thỡ
nghim bt phng trỡnh l
1
x
4m 1
>

. Do ú bt phng trỡnh tha món vi mi x >
9
1
9
4m 1


v 4m - 1 > 0. Ta cú
5
m
18

.
Bi 2.
a) t t = x
2
, t 0, phng trỡnh ó cho tr thnh: t
2
- 24t - 25 = 0, chỳ ý t 0 ta c t
= 25.
T ú phng trỡnh cú hai nghim x = - 5 v x = 5.
b) Th y = 2x - 2 vo phng trỡnh 9x + 8y = 34 ta c: 25x = 50

x = 2. T ú ta
cú y = 2.
Bi 3.
a) Do AB l ng kớnh ng trũn (O)
ã
0
ADB 90 =
m
ã
ã
ADB DBC=
(so le trong)
ã
0
DBC 90 =
(1)
Mt khỏc
ã
0
DMC 90=
(2)
T (1) v (2) suy ra t giỏc CBMD ni tip ng
trũn ng kớnh CD.
b) Khi im D di ng trờn ng trũn (O) thỡ t
giỏc CBMD luụn l t giỏc ni tiộp.
A
B
C
D
O
M
N
Ti liu tham kho
Suy ra
ã
ã
0
BMD BCD 180+ =
(pcm).
c) Do
ã
0
ANB 90=
(gi thit)
N (O)
ã
ã

ã ã
ã
ã
BDN BAN(c BN)
BDN ACD
m BAN ACD (soletrong)

=

=

=


ùng chắn
à
(3)
mt khỏc
ã
ã
ã
DAC DAN DBN= =
(cựng chn

DN
) (4)
T (3) v (4) suy ra ACD BDN
AC CD
AC.DN BD.CD
BD DN
= =
Bi 4.
Ta cú
2
1 1 x y
(x y) 4 4.
x y y x


+ + = +




Vỡ x, y l cỏc s dng nờn x + y > 0. Chia hai v ca bt ng thc trờn cho x + y ta
cú iu phi chng minh. ng thc xy ra khi v ch khi x = y.
Chỳ ý: Cú th s dng bt ng thc Cụ-si cho hai s dng x, y v cho hai s dng
1 1
,
x y
, sau dú lớ lun nhõn tng v ca hai bt ng thc cựng chiu ta cng cú iu
phi chng minh.
Ti liu tham kho
S 4.
K THI TUYN SINH VO LP 10
Khúa ngy 25 thỏng 06 nm 2009
MễN: TON
( Thi gian 120 phỳt, khụng k thi gian giao )
Bi 1. ( 2 im )
Cho
1 1
A
2(1 x 2) 2(1 x 2)
= +
+ + +
.
a) Tỡm x A cú ngha.
b) Rỳt gn A.
Bi 2. ( 2 im )
a) Gii h phng trỡnh
3x 2y 5
15
x y
2
+ =



=


b) Gii phng trỡnh
2
2x 5 2x 4 2 0 + =
Bi 3. ( 3 im )
Cho tam giỏc ABC ni tip ng trũn (O), gi D l im chớnh gia ca cung nh
BC. Hai tip tuyn ti C v D vi ng trũn (O) ct nhau ti E. Gi P, Q ln lt l giao
im ca cỏc cp ng thng AB v CD; AD v CE.
a) Chng minh BC // DE.
b) Chng minh cỏc t giỏc CODE; APQC ni tip c.
c) T giỏc BCQP l hỡnh gỡ ?
Bi 4. ( 2 im )
Cho hỡnh chúp t giỏc u SABCD cú cnh bờn bng 24 cm v ng cao bng 20 cm.
a) Tớnh th tớch ca hỡnh chúp.
b) Tớnh din tớch ton phn ca hỡnh chúp.
Bi 5. ( 1 im )
Tỡm giỏ tr nh nht ca biu thc:
2 2
P (x 2008) (x 2009)= + + +
Ti liu tham kho
P N
S 4
Bi 1.
a) A cú ngha
x 2 0
x 2 x 2
x 2 1 x 1
x 2 1
+






+
+



b)
2
1 1 (1 x 2) (1 x 2) 1
A
x 1
2(1 x 2) 2(1 x 2)
2 1 ( x 2)
+ + + +
= + = =
+
+ + +
+

Bi 2.
a)
3x 2y 5 x 4
3x 2y 5 5x 20
15 7
2x 2y 15 3x 2y 5
x y y
2 2
+ = =

+ = =





= + =
= =



b) Ta cú a + b + c =
2 5 2 4 2 0. + =
Vy phng trỡnh cú hai nghim: x
1
= 1 ; x
2
=
c 4 2
4
a 2
= =
.
Bi 3.
a) Ta cú
ã

s BC
s BCD
2
=
đ
đ
.
Do DE l tip tuyn ca ng trũn (O)
ã

s CD
s CDE
2
đ
đ =
, m
ằ ằ
BD CD=
(gi thit)
ã
ã
BCD CDE =
DE // BC
b)
ã
0
ODE 90=
(vỡ DE l tip tuyn),
ã
0
OCE 90=
(vỡ CE l tip tuyn)
Suy ra
ã
ã
0
ODE OCE 180+ =
. Do ú CODE l t giỏc ni tip.
Mt khỏc
ã

ã

s BD s CD
s PAQ , s PCQ
2 2
đ đ
đ đ= =
m
ằ ằ
BD CD=
(gi thuyt) suy ra
ã
ã
PAQ PCQ=
. Vy APQC l t giỏc ni tip.
c) Do APQC l t giỏc ni tip, suy ra
ã
ã
QPC QAC=
(cựng chn

CQ
) v
ã
ã
PCB BAD=

(cựng chn

CD
)
Do
ã
ã
ã
ã
QAC BAD, suy ra QPC PCB= =
PQ // BC
Vy BCQP l hỡnh thang.
A
B
C
D
Q
E
P
O
Ti liu tham kho
Bi 4.
a) Trong tam giỏc vuụng AOS cú: OA
2
= SA
2
- SO
2
= 24
2
- 20
2
=
176
Do SABCD l hỡnh chúp t giỏc u nờn ABCD l hỡnh vuụng,
do ú AOB vuụng cõn O, ta cú:
AB
2
= 2.AO
2
= 176.2 = 352
Do ú: S
ABCD
= AB
2
= 352(cm
2
)
Vỡ vy:
3
ABCD
1 2
V S .h 2346 (cm )
3 3
= =
b) Ta cú:
1 1
OH AB 352. Do SO mp(ABCD) SO OH
2 2
= =
.
Suy ra trong tam giỏc vuụng SOH cú:
2 2 2 2
xq
2
SH SO OH 20 (0,5. 352) 488;
4.AB.SH
S 2.AB.SH 2 352. 488
2
2 22.16. 122.4 16 122.22 32 61.11 32 671(cm )
= + = + =
= = =
= = = =
Do ú: S
tp
= S
xq
+ S


( )
2
32 671 352 32 671 11 (cm )= + = +
Bi 5.
2 2
P (x 2008) (x 2009) x 2008 x 2009
x 2008 x 2009 x 2009 x 2008 1
= + + + = + + +
= + + + =
Vy P 1, ng thc xy ra khi v ch khi:
(x + 2009)(x - 2008) 0
2009 x 2008
.
Do ú P t giỏ tr nh nht l 1
2009 x 2008
.
D
A B
C
O
S
H
d
Ti liu tham kho
S 5 K THI TUYN SINH VO LP 10
Khúa ngy 25 thỏng 06 nm 2009
MễN: TON
( Thi gian 120 phỳt, khụng k thi gian giao )
Bi 1: ( 2 im )
Cho ng thng (D) cú phng trỡnh: y = - 3x + m.
Xỏc nh (D) trong mi trng hp sau:
a) (D) i qua im A(-1; 2).
b) (D) ct trc honh ti im B cú honh bng
2
3

.
Bi 2: ( 2 im )
Cho biu thc A =
2
2
2 3x x+ +
a) Tỡm tp xỏc nh ca A.
b) Vi giỏ tr no ca x thỡ A t giỏ tr ln nht, tỡm giỏ tr ú.
Bi 3: ( 3 im )
Cho hai ng trũn (O) v (O) ct nhau ti A v B. Cỏc tip tuyn ti A ca cỏc
ng trũn (O) v (O) ct ng trũn (O) v (O) theo th t ti C v D. Gi P v Q
ln lt l trung im ca cỏc dõy AC v AD. Chng minh:
a) Hai tam giỏc ABD v CBA ng dng.
b)
ã
ã
BQD APB=
.
c) T giỏc APBQ ni tip.
Bi 4: ( 2 im )
Cho tam giỏc ABC vuụng ti B. V na ng thng AS vuụng gúc vi mt phng
(ABC). K AM vuụng gúc vi SB.
a) Chng minh AM vuụng gúc vi mt phng (SBC).
b) Tớnh th tớch hỡnh chúp SABC, bit AC = 2a; SA = h v
ã
o
ACB 30=
.
Bi 5: ( 1 im )
Chng minh rng: Nu x, y, z > 0 tha món
1 1 1
4
x y z
+ + =
thỡ
1 1 1
1
2x y z x 2y z x y 2z
+ +
+ + + + + +
.
Ti liu tham kho
P N
S 5.
Bi 1:
a) ng thng (D) i qua im A(-1; 2) suy ra m - 3(-1) = 2

m = - 1.
b) ng thng (D) ct trc honh ti im B cú honh bng
2
3

.
Bi 2:
a) Ta cú x
2
+ 2x + 3 = (x + 1)
2
2 vi mi x Ă .
Do ú x
2
+ 2x + 3 0 vi mi x Ă .
Suy ra tp xỏc nh ca A l
Ă
.
b) Ta cú x
2
+ 2x + 3 = (x + 1)
2
+ 2 2.
ng thc xy ra khi v ch khi x = -1.
p dng quy tc so sỏnh: Nu m, a, b > 0 thỡ
m m
a b
a b

.
Ta cú A =
( )
2
2 2
1
2
x 1 2
=
+ +
Vy A t giỏ tr ln nht l 1 khi x = -1.
Bi 3.
a) Ta cú s
ã
CAB
= s
ã
1
ADB
2
=
s

AnB
, (

AnB
thuc ng trũn (O)).
Do ú
ã
CAB
=
ã
ADB
. Tng t
ã
ã
ACB BAD=

suy ra
ABD


CBA
.
b) Vỡ ABD
CBA
suy ra
AD BD
CA BA
=
,m
AD AC BD DQ
DQ ;AP
2 2 BA AP
= = =
, cựng vi
ã
ã
QDB PAB=

suy ra
BQD
ã
ã
APB BQD APB =
.
c)
ã
ã
o
AQB BQD 180+ =
m
ã
ã
ã
ã
o
BQD APB AQB APB 180= + =
suy ra t giỏc APBQ l
t giỏc ni tip.
Bi 4:
a) Ta cú SA

mp(ABC) (gi thit) m BC thuc mp
(ABC), suy ra BC

AB, do ú BC

mp(SAB).
Vỡ AM thuc mp (SAB), suy ra AM

BC, mt khỏc AM

mp(SBC).
A
B
C
D
O
O
P
Q
n
n
A
B
C
S
M
30
0

Giao thức bảo mật WEP trong WLAN


LINK DOWNLOAD MIỄN PHÍ TÀI LIỆU "Giao thức bảo mật WEP trong WLAN": http://123doc.vn/document/550643-giao-thuc-bao-mat-wep-trong-wlan.htm


Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN


Đinh Việt Khánh TC17
5
ICV Integrity check value Giá trị kiểm tra tính toàn vẹn
ISP Internet Service Provider ISP Nhà cung cấp dịch vụ Internet
IEEE
Institute of Electrical and
Electronics Engineers
Học viện kỹ nghệ điện và điện tử
MAC Media Access Control Điều khiển truy nhập môi trường
MIC Message Integrity Check Kiểm tra tính toàn vẹn của bản tin
MPDU MAC protocol data unit

MSDU

MAC service data unit
MRFC Multimedia Resource Function
Controller
Bộ điều khiển tài nguyên đa
phương tiện
MF Multi-Field Đa trường
MPLS Multiprotocol Label Switching Chuyển mạch nhãn đa giao thức
LAN Local Area Network Mạng cục bộ
OSA Open services architecture Kiến trúc dịch vụ mở
PDF Policy Description Function Chức năng mô tả chính sách
PDP Packet Data Protocol Giao thức dữ liệu gói
UA User Agent Tác nhân người dùng
UDP User Datagram Protocol Giao thức khối dữ liệu người sử dụng
UICC Universal Intgrated Circuit Card Thẻ mạch toàn cầu được cài đặt sẵn
URI Uniform Resource Identifier Bộ định danh nguồn không đổi
USIM UMTS SIM Modul nhận dạng thuê bao UMTS
UMTS Universal Mobile
Telecommunication System
Hệ thống viễn thông di động toàn cầu
UE User Equipment Thiết bị người dùng
SCS Service Capability Server Server có thể phục vụ
S – CSCF Serving – CSCF CSCF – phục vụ
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN


Đinh Việt Khánh TC17
6
SDP Session Description Protocol Giao thức mô tả phiên
SLF Subscriber Locator Function Chức năng định vị thuê bao
SIM Subsciber Identifier Modul Modul nhận dạng thuê bao
SIP Session Initiation Protocol Giao thức khởi tạo phiên
SGW Signalling Gateway Cổng báo hiệu
SMTP Simple Mail Transfer Protocol Giao thức truyền thư điện tử đơn
TCP Transmission Control Protocol Giao thức điều khiển truyền dữ liệu

TKPI Temporal Key Integrity Protocol Giao thức tích hợp khóa tạm thời
TrGW Transition Gateway Cổng chuyển tiếp
WLAN Wireles Local Area Network Mạng cục bộ không dây
WiMAX Worldwide Interoperability for
Microware Access
Công nghệ không dây tại dải tần
vi ba theo chuẩn IEEE
WAN Wide Area Network WAN Mạng diện rộng
WEP Wired Equivalent Privacy Bảo mật tương đương với mạng
có dây
WPA Wi-Fi Protected Access Bảo vệ truy cập trong Wi-Fi
WIFI Wireless Fidelity hệ thống mạng không dây sử
dụng sóng vô tuyến
WDM Wavelength Devision
Multiplexing
Ghép kênh theo bước sóng
WR Wavelength Routing Định tuyến bước sóng



Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN


Đinh Việt Khánh TC17
7
LỜI MỞ ĐẦU
Trong những năm gần đây, giới công nghệ thông tin đã chứng kiến sự phát triển bùng
nổ của nền công nghiệp mạng không dây. Ngày nay, khả năng liên lạc không dây đã trở
thành yếu tố gần như tất yếu trong các thiết bị máy tính xách tay, máy tính cầm tay
(PDA), điện thọai di động, và cách thiết bị số khác. Với các tính năng ưu việt về vùng
phục vụ kết nối linh động, khả năng triển khai nhanh chóng, giá thành ngày càng giảm.
Mạng không dây đã trở thành một trong những giải pháp cạnh tranh có thể thay thế mạng
Ethernet LAN truyền thống. Tuy nhiên, sự tiện lợi của mạng không dây đi đôi với một thử
thách lớn về bảo mật đường truyền đặt ra cho các nhà quản trị mạng. Ưu thế về sự tiện lợi
kết nối không dây có thể bị giảm sút do những khó khăn trong việc đảm bảo tính bảo mật
này.
Khi thiết kế các yêu cầu kỹ thuật cho mạng không dây, chuẩn 802.11 của IEEE đã có
tính đến vấn đề bảo mật dữ liệu đường truyền qua phương thức mã hóa WEP. Phương
thức này đã được đa số các nhà sản xuất thiết bị không dây hỗ trợ như là một phương thức
mặc định bảo mật không dây. Tuy nhiên, những phát hiện gần đây về điểm yếu của chuẩn
802.11 WEP đã làm gia tăng sự nghi ngờ về mức độ an toàn của WEP và thúc đẩy sự phát
triển của chuẩn 802.11i. Tuy vậy, đại đa phần các thiết bị không dây hiện tại đã và đang
sử dụng WEP và WEP sẽ còn tồn tại khá lâu trước khi chuẩn 802.11i được chấp nhận và
triển khai rộng rãi.
Trong bối cảnh như vậy việc triển khai đề tài “Tổng quan về bảo mật WEP trong
mạng WireLess Lan” là rất cần thiết. Nội dung của đề tài trình bày sơ lược về khái niệm
và phương thức hoạt động của giao thức WEP. Đặc biệt chú trọng vào giải quyết vấn đề
về các điểm yếu và lỗ hổng của phương thức bảo mật WEP, đồng thời đưa ra một phương
pháp cấu hình WEP tối ưu cũng như một số phương thức bảo mật thay thế.
Để thực hiện nội dung đó, đề tài được chia thành 3 phần như sau:
Chương 1: Trình bày tổng quan về mạng WireLess Lan như: các định nghĩa, thuật
ngữ, các mô hình, ứng dụng, các chuẩn và các ưu khuyết điểm của mạng không dây.
Những kiểu tấn công mạng và tổng quan về bảo mật trong mạng WireLess Lan. Cũng nêu
lên một số phương pháp thường sử dụng trong bảo mật mạng WireLess Lan như WEP,
WPA, WPA2
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN


Đinh Việt Khánh TC17
8
Chương 2: Trình bày tổng quan về phương thức bảo mật WEP trong mạng WireLess
Lan. Nêu lên được khái niệm và phương thức hoạt động của giao thức WEP như xác thực
và mã hóa, cơ chế làm việc.
Chương 3:Trình bày các điểm yếu và lỗ hổng của phương thức bảo mật WEP, những
phương thức tấn công phá vỡ bảo giao thức bảo mật WEP thường gặp, đồng thời đưa ra
phương pháp cấu hình WEP tối ưu cũng như một số phương thức bảo mật thay thế. Đây
là nội dung chính mà đề tài cần thực hiện
Sau ba phần này là những đánh giá, tổng kết cuối cùng sau khi thực hiện đề tài. Cùng
những tài liệu đã sử dụng tham khảo
Do một số điều kiện khách quan và thực tiễn nên đề tài không tránh khỏi thiếu sót. Rất
mong được sự góp ý của các thầy cô. Em xin trân trọng cảm ơn !














Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN


Đinh Việt Khánh TC17
9
CHƯƠNG 1
TỔNG QUAN VỀ WIRELESS LAN
1.1.Vài nét cơ bản về Wireless Lan
1.1.1.Khái niệm Wireless Lan
WLAN là một loại mạng máy tính nhưng việc kết nối giữa các thành phần trong mạng
không sử dụng các loại cáp như một mạng thông thường, môi trường truyền thông của các
thành phần trong mạng là không khí. Các thành phần trong mạng sử dụng sóng điện từ để
truyền thông với nhau.
1.1.2.Lịch sử ra đời
- Công nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990, khi những nhà sản xuất
giới thiệu những sản phẩm hoạt động trong băng tần 900Mhz. Những giải pháp này
(không được thống nhất giữa các nhà sản xuất) cung cấp tốc độ truyền dữ liệu 1Mbps,
thấp hơn nhiều so với tốc độ 10Mbps của hầu hết các mạng sử dụng
- Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm WLAN sử dụng băng
tần 2.4Ghz. Mặc dầu những sản phẩm này đã có tốc độ truyền dữ liệu cao hơn nhưng
chúng vẫn là những giải pháp riêng của mỗi nhà sản xuất không được công bố rộng rãi.
Sự cần thiết cho việc hoạt động thống nhất giữa các thiết bị ở những dãy tần số khác nhau
dẫn đến một số tổ chức bắt đầu phát triển ra những chuẩn mạng không dây chung.
- Năm 1997, Institute of Electrical and Electronics Engineers – Học viện kỹ nghệ điện
và điện tử (IEEE) đã phê chuẩn sự ra đời của chuẩn 802.11, và cũng được biết với tên gọi
WIFI (Wireless Fidelity) cho các mạng WLAN. Chuẩn 802.11 hỗ trợ ba phương pháp
truyền tín hiệu, trong đó có bao gồm phương pháp truyền tín hiệu vô tuyến ở tần số
2.4Ghz.
- Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là các chuẩn 802.11a
và 802.11b (định nghĩa ra những phương pháp truyền tín hiệu). Và những thiết bị WLAN
dựa trên chuẩn 802.11b đã nhanh chóng trở thành công nghệ không dây vượt trội. Các
thiết bị WLAN 802.11b truyền phát ở tần số 2.4Ghz, cung cấp tốc độ truyền dữ liệu có
thể lên tới 11Mbps. IEEE 802.11b được tạo ra nhằm cung cấp những đặc điểm về tính
hiệu dụng, thông lượng (throughput) và bảo mật để so sánh với mạng có dây.
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN


Đinh Việt Khánh TC17
10
- Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g mà có thể truyền nhận
thông tin ở cả hai dãy tần 2.4Ghz và 5Ghz và có thể nâng tốc độ truyền dữ liệu lên đến 54Mbps.
Thêm vào đó, những sản phẩm áp dụng 802.11g cũng có thể tương thích ngược với các thiết bị
chuẩn 802.11b. Hiện nay chuẩn 802.11g đã đạt đến tốc độ 108Mbps-300Mbps.

1.2.Các mô hình mạng WireLess Lan
1.2.1. Mô hình mạng AD HOC
Adhoc : Các máy khách có thể liên lạc được với các máy khác ngay lập tức dù giữa
chúng không có điểm truy cập hay mạng có dây.
- Mỗi máy tính trong mạng giao tiếp trực tiếp với nhau thông qua các thiết bị card
mạng không dây mà không dùng đến các thiết bị định tuyến hay thu phát không dây.
- Các nút di động(máy tính có hỗ trợ card mạng không dây) tập trung lại trong một
không gian nhỏ để hình thành nên kết nối ngang cấp (peer-to-peer) giữa chúng. Các nút di
động có card mạng wireless là chúng có thể trao đổi thông tin trực tiếp với nhau , không
cần phải quản trị mạng. Vì các mạng ad-hoc này có thể thực hiện nhanh và dễ dàng nên
chúng thường được thiết lập mà không cần một công cụ hay kỹ năng đặc biệt nào vì vậy
nó rất thích hợp để sử dụng trong các hội nghị thương mại hoặc trong các nhóm làm việc
tạm thời. Tuy nhiên chúng có thể có những nhược điểm về vùng phủ sóng bị giới hạn,
mọi người sử dụng đều phải nghe được lẫn nhau.

Hình 1.1: Mô hình mạng Ad – hoc
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN


Đinh Việt Khánh TC17
11
1.2.2.Mô hình mạng cơ sở
Bao gồm các điểm truy nhập AP (Access Point) gắn với mạng đường trục hữu tuyến
và giao tiếp với các thiết bị di động trong vùng phủ sóng của một cell. AP đóng vai trò
điều khiển cell và điều khiển lưu lượng tới mạng. Các thiết bị di động không giao tiếp
trực tiếp với nhau mà giao tiếp với các AP.Các cell có thể chồng lấn lên nhau khoảng 10-
15 % cho phép các trạm di động có thể di chuyển mà không bị mất kết nối vô tuyến và
cung cấp vùng phủ sóng với chi phí thấp nhất. Các trạm di động sẽ chọn AP tốt nhất để
kết nối. Một điểm truy nhập nằm ở trung tâm có thể điều khiển và phân phối truy nhập
cho các nút tranh chấp, cung cấp truy nhập phù hợp với mạng đường trục, ấn định các địa
chỉ và các mức ưu tiên, giám sát lưu lượng mạng, quản lý chuyển đi các gói và duy trì
theo dõi cấu hình mạng. Tuy nhiên giao thức đa truy nhập tập trung không cho phép các
nút di động truyền trực tiếp tới nút khác nằm trong cùng vùng với điểm truy nhập như
trong cấu hình mạng WLAN độc lập. Trong trường hợp này, mỗi gói sẽ phải được phát đi
2 lần (từ nút phát gốc và sau đó là điểm truy nhập) trước khi nó tới nút đích, quá trình này
sẽ làm giảm hiệu quả truyền dẫn và tăng trễ truyền dẫn.

Hình 1.2: Mô hình mạng cơ sở
1.2.3.Mô hình mạng mở rộng
- Mạng 802.11 mở rộng phạm vi di động tới một phạm vi bất kì thông qua ESS. Một
ESSs là một tập hợp các BSSs nơi mà các Access Point giao tiếp với nhau để chuyển lưu
lượng từ một BSS này đến một BSS khác để làm cho việc di chuyển dễ dàng của các trạm
giữa các BSS, Access Point thực hiện việc giao tiếp thông qua hệ thống phân phối. Hệ
thống phân phối là một lớp mỏng trong mỗi Access Point mà nó xác định đích đến cho
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN


Đinh Việt Khánh TC17
12
một lưu lượng được nhận từ một BSS. Hệ thống phân phối được tiếp sóng trở lại một đích
trong cùng một BSS, chuyển tiếp trên hệ thống phân phối tới một Access Point khác, hoặc
gởi tới một mạng có dây tới đích không nằm trong ESS. Các thông tin nhận bởi Access
Point từ hệ thống phân phối được truyền tới BSS sẽ được nhận bởi trạm đích.

Hình 1.3: Mô hình mạng mở rộng
1.3.Các chuẩn mạng WireLess Lan
Vì WLAN truyền dữ liệu sử dụng tần số radio nên các WLAN sẽ được điều chỉnh bởi
bởi cùng một loại luật đang kiểm soát AM/FM radio. Federal Communications
Commission(FCC) kiểm soát việc sử dụng các thiết bị WLAN. Trên thị trường WLAN
ngày nay có nhiều chuẩn được chấp nhận hoạt động và đang thử nghiệm ở Mỹ.
Những chuẩn này được tạo ra bởi một nhóm người đại diện cho nhiều tổ chức khác nhau.
Những chuẩn cho WLAN gồm:
- IEEE 802.11-là chuẩn gốc của WLAN và là chuẩn có tốc độ truyền thấp nhất trong
cả 2 kỹ thuật dựa trên tần số radio và dựa trên tần số ánh sáng.
- IEEE 802.11b- có tốc độ truyền dữ liệu nhanh hơn, chuẩn này cũng được gọi là WiFi
bởi tổ chức Wireless Ethernet Compatibility Alliance (WECA).
- IEEE 802.11a-có tốc độ truyền cao hơn 802.11b nhưng không có tính tương thích
ngược, và sử dụng tần số 5GHz.
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN


Đinh Việt Khánh TC17
13
- IEEE 802.11g-là chuẩn mới nhất dựa trên chuẩn 802.11 có tốc độ truyền ngang với
802.11a, có khả năng tương thích với 802.11b
1.3.1.Chuẩn 802.11
Năm 1997, Viện kỹ sư điện và điện tử (IEEE- Institute of Electrical and Electronics
Engineers) đưa ra chuẩn mạng nội bộ không dây (WLAN) đầu tiên – được gọi là 802.11
theo tên của nhóm giám sát sự phát triển của chuẩn này. Lúc này, 802.11 sử dụng tần số
2,4GHz và dùng kỹ thuật trải phổ trực tiếp (Direct-Sequence Spread Spectrum-DSSS)
nhưng chỉ hỗ trợ băng thông tối đa là 2Mbps – tốc độ khá chậm cho hầu hết các ứng
dụng. Vì lý do đó, các sản phẩm chuẩn không dây này không còn được sản xuất nữa.
1.3.2.Chuẩn 802.11b
Từ tháng 6 năm 1999, IEEE bắt đầu mở rộng chuẩn 802.11 ban đầu và tạo ra các đặc
tả kỹ thuật cho 802.11b. Chuẩn 802.11b hỗ trợ băng thông lên đến 11Mbps, ngang với tốc
độ Ethernet thời bấy giờ. Đây là chuẩn WLAN đầu tiên được chấp nhận trên thị trường,
sử dụng tần số 2,4 GHz. Chuẩn 802.11b sử dụng kỹ thuật điều chế khóa mã bù
(Complementary Code Keying - CCK) và dùng kỹ thuật trải phổ trực tiếp giống như
chuẩn 802.11 nguyên bản. Với lợi thế về tần số (băng tần nghiệp dư ISM 2,4GHz), các
hãng sản xuất sử dụng tần số này để giảm chi phí sản xuất.
Nhưng khi đấy, tình trạng "lộn xộn" lại xảy ra, 802.11b có thể bị nhiễu do lò vi sóng,
điện thoại “mẹ bồng con” và các dụng cụ khác cùng sử dụng tần số 2,4GHz. Tuy nhiên,
bằng cách lắp đặt 802.11b ở khoảng cách hợp lý sẽ dễ dàng tránh được nhiễu. Ưu điểm
của 802.11b là giá thấp, tầm phủ sóng tốt và không dễ bị che khuất. Nhược điểm của
802.11b là tốc độ thấp; có thể bị nhiễu bởi các thiết bị gia dụng.

1.3.3.Chuẩn 802.11a
Song hành với 802.11b, IEEE tiếp tục đưa ra chuẩn mở rộng thứ hai cũng dựa vào
802.11 đầu tiên - 802.11a. Chuẩn 802.11a sử dụng tần số 5GHz, tốc độ 54Mbps tránh
được can nhiễu từ các thiết bị dân dụng. Đồng thời, chuẩn 802.11a cũng sử dụng kỹ thuật
trải phổ khác với chuẩn 802.11b - kỹ thuật trải phổ theo phương pháp đa phân chia tần số
trực giao (Orthogonal Frequency Division Multiplexing-OFDM). Đây được coi là kỹ
thuật trội hơn so với trải phổ trực tiếp (DSSS). Do chi phí cao hơn, 802.11a thường chỉ
được sử dụng trong các mạng doanh nghiệp, ngược lại, 802.11b thích hợp hơn cho nhu
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN


Đinh Việt Khánh TC17
14
cầu gia đình. Tuy nhiên, do tần số cao hơn tần số của chuẩn 802.11b nên tín hiện của
802.11a gặp nhiều khó khăn hơn khi xuyên tường và các vật cản khác.
Do 802.11a và 802.11b sử dụng tần số khác nhau, hai công nghệ này không tương
thích với nhau. Một vài hãng sản xuất bắt đầu cho ra đời sản phẩm "lai" 802.11a/b, nhưng
các sản phẩm này chỉ đơn thuần là cung cấp 2 chuẩn sóng Wi-Fi cùng lúc (máy trạm dùng
chuẩn nào thì kết nối theo chuẩn đó). Ưu điểm của 802.11a là tốc độ nhanh; tránh xuyên
nhiễu bởi các thiết bị khác. Nhược điểm của 802.11a là giá thành cao; tầm phủ sóng ngắn
hơn và dễ bị che khuất.
1.3.4.Chuẩn 802.11g
Năm 2002 và 2003, các sản phẩm WLAN hỗ trợ chuẩn mới hơn được gọi là 802.11g
nổi lên trên thị trường; chuẩn này cố gắng kết hợp tốt nhất 802.11a và 802.11b. 802.11g
hỗ trợ băng thông 54Mbps và sử dụng tần số 2,4GHz cho phạm vi phủ sóng lớn hơn.
802.11g tương thích ngược với 802.11b, nghĩa là các điểm truy cập (access point –AP)
802.11g sẽ làm việc với card mạng Wi-Fi chuẩn 802.11b
Tháng 7/2003, IEEE phê chuẩn 802.11g. Chuẩn này cũng sử dụng phương thức điều
chế OFDM tương tự 802.11a nhưng lại dùng tần số 2,4GHz giống với chuẩn 802.11b.
Điều thú vị là chuẩn này vẫn đạt tốc độ 54Mbps và có khả năng tương thích ngược với
chuẩn 802.11b đang phổ biến.
Ưu điểm của 802.11g là tốc độ nhanh, tầm phủ sóng tốt và không dễ bị che khuất.
Nhược điểm của 802.11g là giá cao hơn 802.11b; có thể bị nhiễu bởi các thiết bị gia dụng.
1.3.5.Chuẩn 802.11n
Chuẩn Wi-Fi mới nhất trong danh mục Wi-Fi là 802.11n. 802.11n được thiết kế để cải
thiện tính năng của 802.11g về tổng băng thông được hỗ trợ bằng cách tận dụng nhiều tín
hiệu không dây và anten (gọi là công nghệ MIMO-multiple-input and multiple-output).
Khi chuẩn này hoàn thành, 802.11n sẽ hỗ trợ tốc độ lên đến 100Mbps. 802.11n cũng cho
tầm phủ sóng tốt hơn các chuẩn Wi-Fi trước đó nhờ tăng cường độ tín hiệu. Các thiết bị
802.11n sẽ tương thích ngược với 802.11g.
Ưu điểm của 802.11n là tốc độ nhanh nhất, vùng phủ sóng tốt nhất; trở kháng lớn hơn
để chống nhiễu từ các tác động của môi trường. Nhược điểm của 802.11n là chưa được
phê chuẩn cuối cùng; giá cao hơn 802.11g; sử dụng nhiều luồng tín hiệu có thể gây nhiễu
với các thiết bị 802.11b/g kế cận.

On thi vao THPT theo tung chu de.doc


LINK DOWNLOAD MIỄN PHÍ TÀI LIỆU "On thi vao THPT theo tung chu de.doc": http://123doc.vn/document/551839-on-thi-vao-thpt-theo-tung-chu-de-doc.htm


Ôn thi vào lớp 10 theo chủ đề

c) Tìm các giá trị nguyên của x để giá trị tơng ứng của Q cũng là số nguyên.
Bài 7: Xét biểu thức
( )
yx
xyyx
:
yx
yx
yx
yx
H
2
33
+
+













=
a) Rút gọn H.
b) Chứng minh H 0.
c) So sánh H với
H
.
Bài 8: Xét biểu thức
.
1aaaa
a2
1a
1
:
1a
a
1A








+










+
+=
a) Rút gọn A.
b) Tìm các giá trị của a sao cho A > 1.
c) Tính các giá trị của A nếu
200622007a
=
.
Bài 9: Xét biểu thức
.
x1
2x
2x
1x
2xx
39x3x
M


+
+
+

+
+
=
a) Rút gọn M.
b) Tìm các giá trị nguyên của x để giá trị tơng ứng của M cũng là số nguyên.
Bài 10: Xét biểu thức
.
3x
3x2
x1
2x3
3x2x
11x15
P
+
+



+
+

=
a) Rút gọn P.
b) Tìm các giá trị của x sao cho
.
2
1
P
=
c) So sánh P với
3
2
.
Bài 11: Cho biểu thức:









+

+









=
1
1
1
1
.
2
1
2
2
a
a
a
a
a
a
P
a) Rút gọn P
b) Tìm giá trị của a để P > 0.
Bài 13: Cho biểu thức:
1
1
1
1
1
+

+
+
=
aa
A
a) Rút gọn A.
b) Tìm a để
2
1
=
A
Bài 14: Cho biểu thức:
x
x
x
x
xx
x
A
1
.
1
2
12
2
+











++
+
=
a) Rút gọn A
b) Tìm các giá trị nguyen của x sao cho A có giá trị nguyên.
Bài 15: Cho biểu thức
2
2
:
11

+








+
+



=
a
a
aa
aa
aa
aa
A
a) Tìm điều kiện để A có nghĩa.
b) Rút gọn biểu thức A.
c) Tìm giá trị nguyên của a để biểu thức A nhận giá trị nguyên.
Bài 16: Cho biểu thức:
( )
1
122
:
11

+








+
+



=
x
xx
xx
xx
xx
xx
A
a) Rút gọn A
b) Tìm x nguyên để A có giá trị nguyên
Bài 17: Cho biểu thức:



















+
+

=
2
1
1
1
1
1
1
x
x
xx
A
với
1;0

xx
a) rút gọn A
b) Tìm giá trị nguyên của x để biểu thức A có giá trị nguyên.
GV : Nguyễn Thi Tac Trờng THCS Châu Sơn
5
Ôn thi vào lớp 10 theo chủ đề

Bài 18: Cho biểu thức:
x
x
x
x
xx
A



+
+
++
=
1
1
1
12
( với
)1;0

xx
a) Rút gọn A
b) Tìm các giá trị nguyên của x để
A
6
nhận giá trị nguyên.
Bài Tập bổ sung
Bài 1: Giải phơng trình:
a)
4
8003
3
1002

=

xx
b)
0
6
35
5
14
=
+


xx
c)
05
3
)2(
=
+
xx
d)
2
1
23
3
15
=



+
+
x
x
x
x
e)
52429
=
xx
f)
xx
=
252
Bài 2: Giải bất phơng trình:
a)
6
1005
5
603

>

xx
b)
25
51
10
34
5
1 xxx

<
+


c)
( ) ( )( )
32452
2
+++
xxxx
1. Thực hiện phép tính, rút gọn biểu thức chứa căn bậc hai:
Bài 1: Tính
a)
520

b)
( )
3:486278

c)
1825

d)
( )( )
1212
+
e)
312

f)
38.2

g)
( ) ( )
46
2534
+
h)
( )
878
2

i)
01,0.
64
49
.144
k)
( )
2.503218
+
l)
1622001850
+
m)
3521
106
+
+
n)
15
526


p)
( )( ) ( )( )
32325353
++
q)
45
36
:
15
3
Bài 2: Tính:
a)
( )
3:122273487
+
b)
7:7
7
16
7
1








+
c)
23
1
23
1

+
+
d)
35
35
35
35

+
+
+

e)
( )
32
12
22
3
323
+
+
+
+
+
f)
526526
++
Bài 3: Phân tích ra thừa số
a)
531533
+
b)
2
11 aa
+
( với 1 < a < 1 ) c)
7
2

x
d)
772
2
++
xx
e)
2233
abbaba
+
f)
32
yxyyx
+
Bài 4: Rút gọn:
a) A=
aa 25255
2

với a < 0 b) B =
aa 349
2
+
với
0

a
c) C =
963
2
+++
xxx
với x < - 3 d) D =
( )
3
2
4
2 aaa
+
với a < 2
Bài 5: Rút gọn biểu thức:
a) A =
2
2
9
49
7
3
x
y
y
x
với x > 0; y < 0 b) B =
( )
4
292
22
22
yxyx
yx
++

với x > - y
c) C =
aaa 644925
+
với a > 0 d) D =
yx
xyx

+
với
yxyx
>>
;0;0
Bài 6: Giải phơng trình:
a)
0149
2
=+
xx
b)
1212
=
x
c)
05244
2
=++
xxx
d)
1448234125
=+
xxx
e)
4459
3
1
5204
=+
xxx
f)
121
=+
xx
Chủ đề 2: Phơng trình bậc hai và định lí Viét.
Dạng 1: Giải phơng trình bậc hai.
Bài 1: Giải các phơng trình
GV : Nguyễn Thi Tac Trờng THCS Châu Sơn
6
Ôn thi vào lớp 10 theo chủ đề

1) x
2
6x + 14 = 0 ; 2) 4x
2
8x + 3 = 0 ;
3) 3x
2
+ 5x + 2 = 0 ; 4) -30x
2
+ 30x 7,5 = 0 ;
5) x
2
4x + 2 = 0 ; 6) x
2
2x 2 = 0 ;
7) x
2
+ 2
2
x + 4 = 3(x +
2
) ; 8) 2
3
x
2
+ x + 1 =
3
(x + 1) ;
9) x
2
2(
3
- 1)x - 2
3
= 0.
Bài 2: Giải các phơng trình sau bằng cách nhẩm nghiệm:
1) 3x
2
11x + 8 = 0 ; 2) 5x
2
17x + 12 = 0 ;
3) x
2
(1 +
3
)x +
3
= 0 ; 4) (1 -
2
)x
2
2(1 +
2
)x + 1 + 3
2
= 0 ;
5) 3x
2
19x 22 = 0 ; 6) 5x
2
+ 24x + 19 = 0 ;
7) (
3
+ 1)x
2
+ 2
3
x +
3
- 1 = 0 ; 8) x
2
11x + 30 = 0 ;
9) x
2
12x + 27 = 0 ; 10) x
2
10x + 21 = 0.
Dạng 2: Chứng minh phơng trình có nghiệm, vô nghiệm.
Bài 1: Chứng minh rằng các phơng trình sau luôn có nghiệm.
1) x
2
2(m - 1)x 3 m = 0 ; 2) x
2
+ (m + 1)x + m = 0 ;
3) x
2
(2m 3)x + m
2
3m = 0 ; 4) x
2
+ 2(m + 2)x 4m 12 = 0 ;
5) x
2
(2m + 3)x + m
2
+ 3m + 2 = 0 ; 6) x
2
2x (m 1)(m 3) = 0 ;
7) x
2
2mx m
2
1 = 0 ; 8) (m + 1)x
2
2(2m 1)x 3 + m = 0
9) ax
2
+ (ab + 1)x + b = 0.
Bài 2:
a) Chứng minh rằng với a, b , c là các số thực thì phơng trình sau luôn có nghiệm:
(x a)(x b) + (x b)(x c) + (x c)(x a) = 0
b) Chứng minh rằng với ba số thức a, b , c phân biệt thì phơng trình sau có hai nghiệm phân biết:
x) (ẩn 0
cx
1
bx
1
ax
1
=

+

+

c) Chứng minh rằng phơng trình: c
2
x
2
+ (a
2
b
2
c
2
)x + b
2
= 0 vô nghiệm với a, b, c là độ dài ba
cạnh của một tam giác.
d) Chứng minh rằng phơng trình bậc hai:
(a + b)
2
x
2
(a b)(a
2
b
2
)x 2ab(a
2
+ b
2
) = 0 luôn có hai nghiệm phân biệt.
Bài 3:
a) Chứng minh rằng ít nhất một trong các phơng trình bậc hai sau đây có nghiệm:
ax
2
+ 2bx + c = 0 (1)
bx
2
+ 2cx + a = 0 (2)
cx
2
+ 2ax + b = 0 (3)
b) Cho bốn phơng trình (ẩn x) sau:
x
2
+ 2ax + 4b
2
= 0 (1)
x
2
- 2bx + 4a
2
= 0 (2)
x
2
- 4ax + b
2
= 0 (3)
x
2
+ 4bx + a
2
= 0 (4)
Chứng minh rằng trong các phơng trình trên có ít nhất 2 phơng trình có nghiệm.
c) Cho 3 phơng trình (ẩn x sau):
(3) 0
cb
1
x
ba
ba2a
cx
(2) 0
ba
1
x
ac
ac2c
bx
(1) 0
ac
1
x
cb
cb2b
ax
2
2
2
=
+
+
+
+

=
+
+
+
+

=
+
+
+
+

với a, b, c là các số dơng cho trớc.
Chứng minh rằng trong các phơng trình trên có ít nhất một phơng trình có nghiệm.
Bài 4:
a) Cho phơng trình ax
2
+ bx + c = 0.
Biết a 0 và 5a + 4b + 6c = 0, chứng minh rằng phơng trình đã cho có hai nghiệm.
b) Chứng minh rằng phơng trình ax
2
+ bx + c = 0 ( a 0) có hai nghiệm nếu một trong hai điều kiện
sau đợc thoả mãn:
a(a + 2b + 4c) < 0 ;
5a + 3b + 2c = 0.
GV : Nguyễn Thi Tac Trờng THCS Châu Sơn
7
Ôn thi vào lớp 10 theo chủ đề

Dạng 3: Tính giá trị của biểu thức đối xứng, lập phơng trình bậc hai nhờ nghiệm của phơng trình bậc
hai cho trớc.
Bài 1: Gọi x
1
; x
2
là các nghiệm của phơng trình: x
2
3x 7 = 0.
Tính:
( )( )
4
2
4
1
3
2
3
1
1221
21
21
2
2
2
1
xxF ;xxE
;x3xx3xD ;
1x
1
1x
1
C
;xxB ;xxA
+=+=
++=

+

=
=+=
Lập phơng trình bậc hai có các nghiệm là
1x
1

1x
1
21

.
Bài 2: Gọi x
1
; x
2
là hai nghiệm của phơng trình: 5x
2
3x 1 = 0. Không giải phơng trình, tính giá trị
của các biểu thức sau:
.
x4xx4x
3xx5x3x
C
;
x
1
x
1
1x
x
x
x
1x
x
x
x
B
;x3x2xx3x2xA
2
2
1
2
21
2
221
2
1
2
211
2
1
2
2
1
2
1
2
21
3
22
2
1
3
1
+
++
=









+
++
+
+=
+=
Bài 3:
a) Gọi p và q là nghiệm của phơng trình bậc hai: 3x
2
+ 7x + 4 = 0. Không giải phơng trình hãy thành
lập phơng trình bậc hai với hệ số bằng số mà các nghiệm của nó là
1p
q

1q
p

.
b) Lập phơng trình bậc hai có 2 nghiệm là
2610
1

7210
1
+
.
Bài 4: Cho phơng trình x
2
2(m -1)x m = 0.
a) Chứng minh rằng phơng trình luôn luôn có hai nghiệm x
1
; x
2
với mọi m.
b) Với m 0, lập phơng trình ẩn y thoả mãn
1
22
2
11
x
1
xy và
x
1
xy
+=+=
.
Bài 5: Không giải phơng trình 3x
2
+ 5x 6 = 0. Hãy tính giá trị các biểu thức sau:
( )( )
2
2
1
1
21
1
2
2
1
1221
x
2x
x
2x
D ;xxC
;
1x
x
1x
x
B ;2x3x2x3xA
+
+
+
==

+

==
Bài 6: Cho phơng trình 2x
2
4x 10 = 0 có hai nghiệm x
1
; x
2
. Không giải phơng trình hãy thiết lập
phơng trình ẩn y có hai nghiệm y
1
; y
2
thoả mãn: y
1
= 2x
1
x
2
; y
2
= 2x
2
x
1
Bài 7: Cho phơng trình 2x
2
3x 1 = 0 có hai nghiệm x
1
; x
2
. Hãy thiết lập phơng trình ẩn y có hai
nghiệm y
1
; y
2
thoả mãn:







=
=



+=
+=
1
2
2
2
2
2
1
1
22
11
x
x
y
x
x
y
b)
2xy
2xy
a)
GV : Nguyễn Thi Tac Trờng THCS Châu Sơn
8
Ôn thi vào lớp 10 theo chủ đề

Bài 8: Cho phơng trình x
2
+ x 1 = 0 có hai nghiệm x
1
; x
2
. Hãy thiết lập phơng trình ẩn y có hai
nghiệm y
1
; y
2
thoả mãn:





=+++
+=+







+=+
+=+
0.5x5xyy
xxyy
b) ;
3x3x
y
y
y
y
x
x
x
x
yy
a)
21
2
2
2
1
2
2
2
121
21
1
2
2
1
1
2
2
1
21
Bài 9: Cho phơng trình 2x
2
+ 4ax a = 0 (a tham số, a 0) có hai nghiệm x
1
; x
2
. Hãy lập phơng trình
ẩn y có hai nghiệm y
1
; y
2
thoả mãn:
21
2121
21
xx
y
1
y
1

x
1
x
1
yy
+=++=+
Dạng 4: Tìm điều kiện của tham số để phơng trình có nghiệm, có nghiệm kép, vô nghiệm.
Bài 1:
a) Cho phơng trình (m 1)x
2
+ 2(m 1)x m = 0 (ẩn x).
Xác định m để phơng trình có nghiệm kép. Tính nghiệm kép này.
b) Cho phơng trình (2m 1)x
2
2(m + 4)x + 5m + 2 = 0.
Tìm m để phơng trình có nghiệm.
a) Cho phơng trình: (m 1)x
2
2mx + m 4 = 0.
- Tìm điều kiện của m để phơng trình có nghiệm.
- Tìm điều kiện của m để phơng trình có nghiệm kép. Tính nghiệm kép đó.
b) Cho phơng trình: (a 3)x
2
2(a 1)x + a 5 = 0.
Tìm a để phơng trình có hai nghiệm phân biệt.
Bài 2:
a) Cho phơng trình:
( )
06mm
1x
x12m2
12xx
4x
2
224
2
=+
+


++
.
Xác định m để phơng trình có ít nhất một nghiệm.
b) Cho phơng trình: (m
2
+ m 2)(x
2
+ 4)
2
4(2m + 1)x(x
2
+ 4) + 16x
2
= 0. Xác định m để phơng
trình có ít nhất một nghiệm.
Dạng 5: Xác định tham số để các nghiệm của phơng trình ax
2
+ bx + c = 0 thoả mãn điều kiện cho tr-
ớc.
Bài 1: Cho phơng trình: x
2
2(m + 1)x + 4m = 0
1) Xác định m để phơng trình có nghiệm kép. Tìm nghiệm kép đó.
2) Xác định m để phơng trình có một nghiệm bằng 4. Tính nghiệm còn lại.
3) Với điều kiện nào của m thì phơng trình có hai nghiệm cùng dấu (trái dấu)
4) Với điều kiện nào của m thì phơng trình có hai nghiệm cùng dơng (cùng âm).
5) Định m để phơng trình có hai nghiệm sao cho nghiệm này gấp đôi nghiệm kia.
6) Định m để phơng trình có hai nghiệm x
1
; x
2
thoả mãn 2x
1
x
2
= - 2.
7) Định m để phơng trình có hai nghiệm x
1
; x
2
sao cho A = 2x
1
2
+ 2x
2
2
x
1
x
2
nhận giá trị nhỏ nhất.
Bài 2: Định m để phơng trình có nghiệm thoả mãn hệ thức đã chỉ ra:
a) (m + 1)x
2
2(m + 1)x + m 3 = 0 ; (4x
1
+ 1)(4x
2
+ 1) = 18
b) mx
2
(m 4)x + 2m = 0 ; 2(x
1
2
+ x
2
2
) = 5x
1
x
2
c) (m 1)x
2
2mx + m + 1 = 0 ; 4(x
1
2
+ x
2
2
) = 5x
1
2
x
2
2
d) x
2
(2m + 1)x + m
2
+ 2 = 0 ; 3x
1
x
2
5(x
1
+ x
2
) + 7 = 0.
Bài 3: Định m để phơng trình có nghiệm thoả mãn hệ thức đã chỉ ra:
GV : Nguyễn Thi Tac Trờng THCS Châu Sơn
9
Ôn thi vào lớp 10 theo chủ đề

a) x
2
+ 2mx 3m 2 = 0 ; 2x
1
3x
2
= 1
b) x
2
4mx + 4m
2
m = 0 ; x
1
= 3x
2
c) mx
2
+ 2mx + m 4 = 0 ; 2x
1
+ x
2
+ 1 = 0
d) x
2
(3m 1)x + 2m
2
m = 0 ; x
1
= x
2
2
e) x
2
+ (2m 8)x + 8m
3
= 0 ; x
1
= x
2
2
f) x
2
4x + m
2
+ 3m = 0 ; x
1
2
+ x
2
= 6.
Bài 4:
a) Cho phơnmg trình: (m + 2)x
2
(2m 1)x 3 + m = 0. Tìm điều kiện của m để phơng trình có
hai nghiệm phân biệt x
1
; x
2
sao cho nghiệm này gấp đôi nghiệm kia.
b) Ch phơng trình bậc hai: x
2
mx + m 1 = 0. Tìm m để phơng trình có hai nghiệm x
1
; x
2
sao
cho biểu thức
)xx2(1xx
3x2x
R
21
2
2
2
1
21
+++
+
=
đạt giá trị lớn nhất. Tìm giá trị lớn nhất đó.
c) Định m để hiệu hai nghiệm của phơng trình sau đây bằng 2.
mx
2
(m + 3)x + 2m + 1 = 0.
Bài 5: Cho phơng trình: ax
2
+ bx + c = 0 (a 0).
Chứng minh rằng điều kiện cần và đủ để phơng trình có hai nghiệm mà nghiệm này gấp đôi nghiệm
kia là 9ac = 2b
2
.
Bài 6: Cho phơng trình bậc hai: ax
2
+ bx + c = 0 (a 0). Chứng minh rằng điều kiện cần và đủ để phơng
trình có hai nghiệm mà nghiệm này gấp k lần nghiệm kia (k > 0) là :
kb
2
= (k + 1)
2
.ac
Dạng 6: So sánh nghiệm của phơng trình bậc hai với một số.
Bài 1:
a) Cho phơng trình x
2
(2m 3)x + m
2
3m = 0. Xác định m để phơng trình có hai nghiệm x
1
;
x
2
thoả mãn 1 < x
1
< x
2
< 6.
b) Cho phơng trình 2x
2
+ (2m 1)x + m 1 = 0. Xác định m để phơng trình có hai nghiệm phân
biệt x
1
; x
2
thoả mãn: - 1 < x
1
< x
2
< 1.
Bài 2: Cho f(x) = x
2
2(m + 2)x + 6m + 1.
a) Chứng minh rằng phơng trình f(x) = 0 có nghiệm với mọi m.
b) Đặt x = t + 2. Tính f(x) theo t, từ đó tìm điều kiện đối với m để phơng trình f(x) = 0 có hai nghiệm
lớn hơn 2.
Bài 3: Cho phơng trình bậc hai: x
2
+ 2(a + 3)x + 4(a + 3) = 0.
a) Với giá trị nào của tham số a, phơng trình có nghiệm kép. Tính các nghiệm kép.
b) Xác định a để phơng trình có hai nghiệm phân biệt lớn hơn 1.
Bài 4: Cho phơng trình: x
2
+ 2(m 1)x (m + 1) = 0.
a) Tìm giá trị của m để phơng trình có một nghiệm nhỏ hơn 1 và một nghiệm lớn hơn 1.
b) Tìm giá trị của m để phơng trình có hai nghiệm nhỏ hơn 2.
Bài 5: Tìm m để phơng trình: x
2
mx + m = 0 có nghiệm thoả mãn x
1
- 2 x
2
.
Dạng 7: Tìm hệ thức liên hệ giữa hai nghiệm của phơng trình bậc hai không phụ thuộc tham số.
Bài 1:
a) Cho phơng trình: x
2
mx + 2m 3 = 0. Tìm hệ thức liên hệ giữa hai nghiệm của phơng trình
không phụ thuộc vào tham số m.
b) Cho phơng trình bậc hai: (m 2)x
2
2(m + 2)x + 2(m 1) = 0. Khi phơng trình có nghiệm,
hãy tìm một hệ thức giữa các nghiệm không phụ thuộc vào tham số m.
c) Cho phơng trình: 8x
2
4(m 2)x + m(m 4) = 0. Định m để phơng trình có hai nghiệm x
1
;
x
2
. Tìm hệ thức giữa hai nghiệm độc lập với m, suy ra vị trí của các nghiệm đối với hai số 1 và
1.
Bài 2: Cho phơng trình bậc hai: (m 1)
2
x
2
(m 1)(m + 2)x + m = 0. Khi phơng trình có nghiệm,
hãy tìm một hệ thức giữa các nghiệm không phụ thuộc vào tham số m.
Bài 3: Cho phơng trình: x
2
2mx m
2
1 = 0.
a) Chứng minh rằng phơng trình luôn có hai nghiệm x
1
, x
2
với mọi m.
b) Tìm biểu thức liên hệ giữa x
1
; x
2
không phụ thuộc vào m.
GV : Nguyễn Thi Tac Trờng THCS Châu Sơn
10
Ôn thi vào lớp 10 theo chủ đề

c) Tìm m để phơng trình có hai nghiệm x
1
; x
2
thoả mãn:
2
5
x
x
x
x
1
2
2
1
=+
.
Bài 4: Cho phơng trình: (m 1)x
2
2(m + 1)x + m = 0.
a) Giải và biện luận phơng trình theo m.
b) Khi phơng trình có hai nghiệm phân biệt x
1
; x
2
:
- Tìm một hệ thức giữa x
1
; x
2
độc lập với m.
- Tìm m sao cho |x
1
x
2
| 2.
Bài 5: Cho phơng trình (m 4)x
2
2(m 2)x + m 1 = 0. Chứng minh rằng nếu phơng trình có hai
nghiệm x
1
; x
2
thì: 4x
1
x
2
3(x
1
+ x
2
) + 2 = 0.
Dạng 8: Mối quan hệ giữa các nghiệm của hai phơng trình bậc hai.
Kiến thức cần nhớ:
1/ Định giá trị của tham số để phơng trình này có một nghiệm bằng k (k 0) lần một nghiệm của phơng
trình kia:
Xét hai phơng trình:
ax
2
+ bx + c = 0 (1)
ax
2
+ bx + c = 0 (2)
trong đó các hệ số a, b, c, a, b, c phụ thuộc vào tham số m.
Định m để sao cho phơng trình (2) có một nghiệm bằng k (k 0) lần một nghiệm của phơng trình (1), ta
có thể làm nh sau:
i) Giả sử x
0
là nghiệm của phơng trình (1) thì kx
0
là một nghiệm của phơng trình (2), suy ra hệ
phơng trình:
(*)
0c'kxb'xka'
0cbxax
0
2
0
2
0
2
0





=++
=++
Giải hệ phơng trình trên bằng phơng pháp thế hoặc cộng đại số để tìm m.
ii) Thay các giá trị m vừa tìm đợc vào hai phơng trình (1) và (2) để kiểm tra lại.
2/ Định giá trị của tham số m để hai phơng trình bậc hai tơng đơng với nhau.
Xét hai phơng trình:
ax
2
+ bx + c = 0 (a 0) (3)
ax
2
+ bx + c = 0 (a 0) (4)
Hai phơng trình (3) và (4) tơng đơng với nhau khi và chỉ khi hai phơng trình có cùng 1 tập nghiệm (kể cả
tập nghiệm là rỗng).
Do đó, muỗn xác định giá trị của tham số để hai phơng trình bậc hai tơng đơng với nhau ta xét hai trờng
hợp sau:
i) Trờng hợp cả hai phơng trinhg cuùng vô nghiệm, tức là:





<
<
0
0
)4(
)3(
Giải hệ trên ta tịm đợc giá trị của tham số.
ii) Trờng hợp cả hai phơng trình đều có nghiệm, ta giải hệ sau:







=
=


(4)(3)
(4)(3)
(4)
(3)
PP
SS
0
0
Chú ý: Bằng cách đặt y = x
2
hệ phơng trình (*) có thể đa về hệ phơng trình bậc nhất 2 ẩn nh sau:
GV : Nguyễn Thi Tac Trờng THCS Châu Sơn
11
Ôn thi vào lớp 10 theo chủ đề




=+
=+
c'ya'xb'
caybx
Để giải quyết tiếp bài toán, ta làm nh sau:
- Tìm điều kiện để hệ có nghiệm rồi tính nghiệm (x ; y) theo m.
- Tìm m thoả mãn y = x
2
.
- Kiểm tra lại kết quả.
-
Bài 1: Tìm m để hai phơng trình sau có nghiệm chung:
2x
2
(3m + 2)x + 12 = 0
4x
2
(9m 2)x + 36 = 0
Bài 2: Với giá trị nào của m thì hai phơng trình sau có nghiệm chung. Tìm nghiệm chung đó:
a) 2x
2
+ (3m + 1)x 9 = 0; 6x
2
+ (7m 1)x 19 = 0.
b) 2x
2
+ mx 1 = 0; mx
2
x + 2 = 0.
c) x
2
mx + 2m + 1 = 0; mx
2
(2m + 1)x 1 = 0.
Bài 3: Xét các phơng trình sau:
ax
2
+ bx + c = 0 (1)
cx
2
+ bx + a = 0 (2)
Tìm hệ thức giữa a, b, c là điều kiện cần và đủ để hai phơng trình trên có một nghiệm chung duy nhất.
Bài 4: Cho hai phơng trình:
x
2
2mx + 4m = 0 (1)
x
2
mx + 10m = 0 (2)
Tìm các giá trị của tham số m để phơng trình (2) có một nghiệm bằng hai lần một nghiệm của phơng
trình (1).
Bài 5: Cho hai phơng trình:
x
2
+ x + a = 0
x
2
+ ax + 1 = 0
a) Tìm các giá trị của a để cho hai phơng trình trên có ít nhất một nghiệm chung.
b) Với những giá trị nào của a thì hai phơng trình trên tơng đơng.
Bài 6: Cho hai phơng trình:
x
2
+ mx + 2 = 0 (1)
x
2
+ 2x + m = 0 (2)
a) Định m để hai phơng trình có ít nhất một nghiệm chung.
b) Định m để hai phơng trình tơng đơng.
c) Xác định m để phơng trình (x
2
+ mx + 2)(x
2
+ 2x + m) = 0 có 4 nghiệm phân biệt
Bài 7: Cho các phơng trình:
x
2
5x + k = 0 (1)
x
2
7x + 2k = 0 (2)
Xác định k để một trong các nghiệm của phơng trình (2) lớn gấp 2 lần một trong các nghiệm của ph-
ơng trình (1).
Chủ đề 3: Hệ phơng trình.
A - Hệ hai phơng trình bậc nhất hai ẩn:
Dạng 1: Giải hệ phơng trình cơ bản và đa đợc về dạng cơ bản
Bài 1: Giải các hệ phơng trình
GV : Nguyễn Thi Tac Trờng THCS Châu Sơn
12
Ôn thi vào lớp 10 theo chủ đề




=
=



=
=+



=+
=+



=+
=+



=
=



=+
=
1815y10x
96y4x
6) ;
142y3x
35y2x
5) ;
142y5x
024y3x
4)
106y4x
53y2x
3) ;
53y6x
32y4x
2) ;
5y2x
42y3x
1)
Bài 2: Giải các hệ phơng trình sau:
( ) ( )
( ) ( )
( ) ( ) ( )
( ) ( ) ( )







=
+
+
=
+
+








=+
+

+
=+



+=+
+=+



=+
=+
5
6y5x
103y-6x
8
3yx
2-5y7x
4) ;
7
5x6y
y
3
1x
2x
4
27y
5
3
5x-2y
3)
;
121x3y33y1x
543y4x42y3-2x
2) ;
4xy5y54x
6xy32y23x
1)
Dạng 2: Giải hệ bằng phơng pháp đặt ẩn phụ
GV : Nguyễn Thi Tac Trờng THCS Châu Sơn
13
Ôn thi vào lớp 10 theo chủ đề

Giải các hệ phơng trình sau
( )
( )





=++++
=+





=++
=++







=
+


=
+
+

+







=
+

+
=
+

+







=
+

+
=
+
+
+
13.44yy548x4x2
72y31x5
5) ;
071y22xx3
01y2xx2
4)
;
4
2y
5
1x
2
7
2y
3y
1x
1x
3) ;
9
4y
5
1x
2x
4
4y
2
1x
3x
2) ;
1
2xy
3
2yx
4
3
2xy
1
2yx
2
1)
22
2
2
Dạng 3: Xác định giá trị của tham số để hệ có nghiệm thoả mãn điều kiện cho trớc
Bài 1:
a) Định m và n để hệ phơng trình sau có nghiệm là (2 ; - 1).
( )
( )



=++
=+
32m3nyx2m
nmy1n2mx
b) Định a và b biết phơng trình: ax
2
- 2bx + 3 = 0 có hai nghiệm là x = 1 và x = -2.
Bài 2: Định m để 3 đờng thẳng sau đồng quy:
a) 2x y = m ; x = y = 2m ; mx (m 1)y = 2m 1
b) mx + y = m
2
+ 1 ; (m + 2)x (3m + 5)y = m 5 ; (2 - m)x 2y = - m
2
+ 2m 2.
Bài 3: Cho hệ phơng trình
số) thamlà (m
4myx
m104ymx



=+
=+
a) Giải hệ phơng trình khi m =
2
.
b) Giải và biện luận hệ theo m.
c) Xác định các giá tri nguyên của m để hệ có nghiệm duy nhất (x ; y) sao cho x > 0, y > 0.
GV : Nguyễn Thi Tac Trờng THCS Châu Sơn
14

Thứ Tư, 26 tháng 3, 2014

bai thu hoạch


LINK DOWNLOAD MIỄN PHÍ TÀI LIỆU "bai thu hoạch": http://123doc.vn/document/553083-bai-thu-hoach.htm



.
M
rO
Cho M là một điểm trong mặt phẳng. Khi đó giữa M
và đường tròn có 3 vị trí tương đối xảy ra :

Nếu OM = r thì M nằm trên đường tròn.

Nếu OM > r thì M nằm ngồi đường tròn.

Nếu OM < r thì M nằm trong đường tròn.
M2
M1

Chúng ta quan sát một số hình ảnh sau :
Hình ảnh trái đất
Hình ảnh mặt trăng Hình ảnh quả bóng

Một số hình ảnh về hình cầu:
Một số hình ảnh về hình cầu:

§1. MỈt cÇu – khèi cÇu
Ch­¬ng II: MỈt cÇu, mỈt
trơ, mỈt nãn

.I
M.
Trong không giancho 1 điểm I cố
đònh vàø 1 số R > 0 không đổi
R
(s)

Mặt cầu (S) có tâm I bán kính R là
Tập hợp các điểm M sao cho
MI = R
R : bán kính mặt cầu (S)
I : tâm mặt cầu (S)
1.
1.
Định nghĩa mặt cầu
Định nghĩa mặt cầu
Kí hiệu : S ( I ; R)
Ta có: S(I ; R) = { M / IM = R}

- Dây cung AB đi qua tâm O
của mặt cầu được gọi là đường
kính của mặt cầu (bằng 2R).
M
O
C
D
B
A
* Các thuật ngữ
- Nếu hai điểm C, D nằm
trên mặt cầu S(O ; R) thì
đoạn thẳng CD được gọi là
dây cung của mặt cầu đó

Nếu OA = R thì điểm
A thuộc mặt cầu. Khi đó
OA là bán kính mặt cầu.

Nếu OA < R thì điểm
A nằm trong mặt cầu.
Nếu OA > R thì điểm
A nằm ngồi mặt cầu.
M
O
A
3
A
2
A
1
Cho mặt cầu S(O ; R) và A là điểm bất kì trong khơng gian.
Giữa điểm A và mặt cầu có mấy vị trí tương đối xảy ra ?

Tập hợp các điểm thuộc mặt cầu S(O ; R)
cùng với các điểm nằm trong mặt cầu đó
được gọi là khối cầu S(O ; R) hoặc hình cầu
S(O ; R).
M
O
B
A
Nói cách khác, khối cầu S(O ; R)
là tập hợp các điểm M sao cho
OM ≤ R.


VÝ dơ 1: Cho tam giác ABC đều cạnh a.Tìm tập hợp các điểm M trong
khơng gian sao cho:
MA
2
+ MB
2
+ MC
2
= 2a
2
Gi¶i: Gäi G lµ träng t©m tam gi¸c ABC, ta cã:
→→→→
=++ 0GCGBGA
Do: MA
2
+ MB
2
+ MC
2
=
=3MG
2
+ GA
2
+ GB
2
+ GC
2
+ 2
222
222
)()()(
→→→→→→→→→
+++++=++ GCMGGBMGGAMGMCMBMA

MG
→→→
++ GCGBGA
(
)
=3MG
2
+ GA
2
+ GB
2
+ GC
2
Mµ tam gi¸c ABC ®Ịu c¹nh a nªn GA=GB=GC=
3
3a
Suy ra 3MG
2
=a
2
hay MG=
3
3a
Mà M cố định, do vậy tập hợp các điểm M là mặt
cầu tâm G bán kính R =
3
3a


VÝ dơ 2: Cho tứ diện đều ABCD cạnh a. Tìm tập hợp
các điểm M sao cho:
MA
2
+ MB
2
+ MC
2
+ MD
2
= 2a
2
Với G là trọng tâm tứ diện, ta có
và MA
2
+ MB
2
+ MC
2
+ MD
2
=
2222
→→→→
+++ MDMCMBMA
=
2222
)()()()(
→→→→→→→→
+++++++ GDMGGCMGGBMGGAMG
=
GA
GA
2
2
+ GB
+ GB
2
2
+ GC
+ GC
2
2
+ GD
+ GD
2
2
+ 4MG
+ 4MG
2
2
)(2
2222
→→→→→
++++ GDGCGBGAMG
→→→→→
=+++ 0
2222
GDGCGBGA
Mà tứ diện ABCD đều cạnh a, nên GA=GB=GC=GD=
Giải
4
6a
Do đó 4MG
2
= hay MG =
2
2
a
4
2a
Vậy tập các điểm M là mặt cầu tâm G bán kính R =
4
2a

Thứ Ba, 18 tháng 3, 2014

Tài liệu Bệnh phổi tắc nghẽn mạn tính pdf


LINK DOWNLOAD MIỄN PHÍ TÀI LIỆU "Tài liệu Bệnh phổi tắc nghẽn mạn tính pdf": http://123doc.vn/document/1036836-tai-lieu-benh-phoi-tac-nghen-man-tinh-pdf.htm


HHìình ảnh phổi bnh ảnh phổi bìình thờngnh thờng
HHìình ảnh phổi COpdnh ảnh phổi COpd
Không khí giàu ô xy khó vào phế nang vì đờng thở
bị co hẹp, chất nhầy bít tắc, phế nang
bị biến dạng, nên máu trở về tim chứa ít O2
Tần xuất mắc copd khu vực Tần xuất mắc copd khu vực
châu á thái bchâu á thái bìình dơngnh dơng
Prevalence Rate (%)
6,7
6,5
6,3
6,1
5,9
5,6
5,4
5
4,7 4,7
3,5
3,5
4,0
5,0
6,0
7,0
8,0
Prevalence Rate (%)
*ATS Criteria
3,5
3,5
0,0
1,0
2,0
3,0
4,0
V
i
e
t
n
am
China
P
h
i
l
ipp
i
nes
J
apa
n
S
.
K
o
rea
In
d
on
e
sia
T
aiw
a
n
T
h
aila
n
d
Malaysia
Aus
t
ra
l
i
a
Hong

Kon
g
Singapore
Regional COPD Working Group. Respirology 2003;8:192-198.
Tỷ lệ tử vong do bptnmt
Tại hoa kỳ 1960-1998
Tỷ lệ tử vong do bptnmt
Tại hoa kỳ 1960-1998
White Male
60
Soỏ tửỷ vong/100,000 daõn
50
40
Black Male
White Female
Black Female
1960 1965 1970 20001975 1980 1985 1990 1995
40
30
20
10
0
NhNhữững nguyên nhân tử vong ng nguyên nhân tử vong
tại mỹ ntại mỹ năăm 2002m 2002
Nguyên nhânNguyên nhân Số lợngSố lợng
Bệnh timBệnh tim 695.754695.754
Ung thUng th 558.847558.847
Bệnh mạch nãoBệnh mạch não 163.010163.010
BPTNMTBPTNMT
125.500125.500
BPTNMTBPTNMT
125.500125.500
Tai nạnTai nạn 102.303102.303
ĐĐáI tháo đờngáI tháo đờng 73.11973.119
Cúm và viêm phổiCúm và viêm phổi 65.98465.984
Bệnh AlzheimerBệnh Alzheimer 58.78558.785
Viêm nãoViêm não 41.01841.018
Nhiễm khuẩn huyếtNhiễm khuẩn huyết 33.88133.881
Nguyên nhân khácNguyên nhân khác 529.661529.661
Toàn thế giới:
BPTNMT là 1 trong 3
nguyên
nhân
gây
tử
nguyên
nhân
gây
tử
vong có xu hớng
tăng trong những
năm tới
Gánh nặng kinh tếGánh nặng kinh tế
Chi phí cho BPTNMT tiếp tục tChi phí cho BPTNMT tiếp tục tăăng do tng do tăăng ng
tỷ lệ mắc, tuổi trung btỷ lệ mắc, tuổi trung bìình của dân tnh của dân tăăng, giá ng, giá
thành và các kỹ thuật mới cho điều trị thành và các kỹ thuật mới cho điều trị
BPTNMTBPTNMT
BPTNMTBPTNMT
Gánh nặng BPTNMT toàn cầu sẽ tGánh nặng BPTNMT toàn cầu sẽ tăăng ng
nghiêm trọng trong tơng lai do tnghiêm trọng trong tơng lai do tăăng tỷ lệ ng tỷ lệ
hút thuốc lá ở các nớc đang phát triểnhút thuốc lá ở các nớc đang phát triển
Gánh nặng của BPTNMTGánh nặng của BPTNMT
Việt Nam: Việt Nam: Khoa Hô Hấp bệnh viện Bạch Khoa Hô Hấp bệnh viện Bạch
Mai: tỷ lệ bệnh cao nhất, chiếm 25,3% bệnh Mai: tỷ lệ bệnh cao nhất, chiếm 25,3% bệnh
nhân nội trú, 15 % tâm phế mạnnhân nội trú, 15 % tâm phế mạn
Nghiên cứu dịch tễ Hà Nội Nghiên cứu dịch tễ Hà Nội

2+ 4,8% 2+ 4,8%

Nghiên cứu dịch tễ Hà Nội Nghiên cứu dịch tễ Hà Nội

2+ 4,8% 2+ 4,8%
dân trên 40 tuổi dân trên 40 tuổi
NhNhữững yếu tố nguy cơ gây COPDng yếu tố nguy cơ gây COPD
GenGen
Tiếp xúc vớiTiếp xúc với
Khói thuốc lá, thuốc lào.Khói thuốc lá, thuốc lào.
Bụi nghề nghiệp.Bụi nghề nghiệp.
Khói bếp.Khói bếp.
Bụi ngoài không khíBụi ngoài không khí

Phát triển và trởng thành của phổiPhát triển và trởng thành của phổi

Phát triển và trởng thành của phổiPhát triển và trởng thành của phổi
Stress oxy hoá.Stress oxy hoá.
Giới.Giới.
Tuổi.Tuổi.
Nhiễm khuẩn hô hấp.Nhiễm khuẩn hô hấp.
TTìình trạng kinh tế x hội.nh trạng kinh tế x hội.
Dinh dỡng.Dinh dỡng.
Bệnh kèm theoBệnh kèm theo
Yếu tố nguy cơ bptnmtYếu tố nguy cơ bptnmt
Hút thuốc là nguyên nhân hàng đầu gây Hút thuốc là nguyên nhân hàng đầu gây
BPTNMTBPTNMT
Việt Nam: 50% nam hút thuốcViệt Nam: 50% nam hút thuốc
TCYTTG ớc tính: trên TG có khoảng 1,1 TCYTTG ớc tính: trên TG có khoảng 1,1

TCYTTG ớc tính: trên TG có khoảng 1,1 TCYTTG ớc tính: trên TG có khoảng 1,1
tỷ ngời HTL. Xu hớng ttỷ ngời HTL. Xu hớng tăăng lên 1,6 tỷ vào ng lên 1,6 tỷ vào
nnăăm 2025, chủ yếu ở các nớc có thu m 2025, chủ yếu ở các nớc có thu
nhập thấp và trung bnhập thấp và trung bìình. nh.

Thứ Hai, 17 tháng 3, 2014

Tài liệu Cognitive Schemas and Core Beliefs in Psychological Problems A Scientist-Practitioner Guide doc


LINK DOWNLOAD MIỄN PHÍ TÀI LIỆU "Tài liệu Cognitive Schemas and Core Beliefs in Psychological Problems A Scientist-Practitioner Guide doc": http://123doc.vn/document/1037920-tai-lieu-cognitive-schemas-and-core-beliefs-in-psychological-problems-a-scientist-practitioner-guide-doc.htm


Chapter
8.
Case Formulation
and
Cognitive Schemas
in
Cognitive Therapy
for
Psychosis
177
Anthony
P.
Morrison
Chapter
9.
Maladaptive
Schemas
and
Core
Beliefs
in
Treatment
and
Research With Couples
199
Mark
A.
Whisman
and
Lisa
A.
Uebelacker
Afterword
221
Lawrence
P.
Riso
Index
225
About
the
Editors
239
viii
CONTENTS
CONTRIBUTORS
Samuel
A.
Ball, PhD, Associate
Professor
of
Psychiatry,
Yale
University
School
of
Medicine, Division
of
Substance Abuse,
New
Haven,
CT
Pieter
L. du
Toit,
MA,
Psychologist, National
Health
Service
in the
United Kingdom, Cambridge, England
Peter
Farvolden,
PhD, Assistant
Professor
of
Psychiatry,
Centre
for
Addiction
and
Mental Health, Toronto, Ontario, Canada
Matt
J.
Gray,
PhD, Assistant Professor
of
Psychology, University
of
Wyoming,
Laramie
Helen
Kennerley, PhD, Consultant
and
Clinical Psychologist, Oxford
Cognitive
Therapy
Centre,
Warneford Hospital, Oxford, England
Brett
T.
Litz, PhD,
Professor,
Boston Veterans
Affairs
Health Care
System
and
Boston University
School
of
Medicine, Boston,
MA
Rachel
E.
Maddux,
MA,
Georgia
State
University,
Atlanta
Shira
Maguen,
PhD, Psychologist,
San
Francisco Veterans
Administration Medical Center,
San
Francisco,
CA
Carolina
McBride, PhD, Research Director, Interpersonal Psychotherapy
Clinic, Department
of
Psychiatry, University
of
Toronto, Ontario,
Canada
Anthony
P.
Morrison,
PhD, Senior Lecturer, University
of
Manchester,
Manchester, England
Vartouhi
Ohanian,
PhD, Lakeside Mental
Health
Unit,
West
London
Mental Health
NHS
Trust, West Middlesex University Hospital,
Middlesex,
England
Gilbert
Pinard,
MD,
Professor
of
Psychiatry,
McGill
University
Health
Centre, Montreal, Quebec, Canada
Lawrence
P.
Riso,
PhD, Associate
Professor,
American
School
of
Professional
Psychology, Argosy University/Washington,
DC
Noelle
Turini
Santorelli,
MA,
Georgia
State
University, Atlanta
IX
Debbie Sookman, PhD, Associate
Professor
of
Psychiatry
and
Director,
Obsessive—Compulsive
Disorder Clinic, McGill University Health
Centre, Montreal, Quebec, Canada
Dan J.
Stein,
MD,
PhD,
Professor
and
Chair, Department
of
Psychiatry
and
Mental
Health,
University
of
Cape
Town; Director, Medical
Research
Council
Unit
on
Anxiety Disorders, Cape Town, South
Africa;
Mt.
Sinai
School
of
Medicine,
New
York,
NY
Stephen
R.
Swallow, PhD, Psychologist, Oakville
Centre
for
Cognitive
Therapy, Oakville, Ontario, Canada
Lisa
A.
Uebelacker,
PhD, Brown University Medical
School
and
Butler
Hospital, Providence,
RI
Glenn
Waller, PhD,
Professor,
Eating Disorders Section, Institute
of
Psychiatry,
King's College London; Vincent Square
Clinic,
Central
and
North West London Mental Health Trust, London, England
Mark
A.
Whisman, PhD, Associate
Professor,
Department
of
Psychology,
University
of
Colorado, Boulder
Jeffrey
E.
Young, PhD, Founder
and
Director, Cognitive Therapy
Centers
of New
York
and the
Schema Therapy Institute,
New
York,
NY;
Department
of
Psychiatry, Columbia University College
of
Physicians
and
Surgeons,
New
York,
NY
CONTRIBUTORS
ACKNOWLEDGMENTS
The
editors would like
to
thank
and
acknowledge
Ms.
Tiffany
L.
Klaff
for
her
help
in
preparation
of the
manuscript.
XI
Cognitive Schemas
and
Core
Beliefs
in
Psychological
Problems
1
INTRODUCTION:
A
RETURN
TO A
FOCUS
ON
COGNITIVE SCHEMAS
LAWRENCE
P.
RISO
AND
CAROLINA
McBRIDE
More
than
30
years ago, Aaron
T.
Beck (1967, 1976) emphasized
the
operation
of
cognitive schemas
as the
most fundamental factor
in his
theories
of
emotional disorders. Schemas, accordingly, played
a
principal role
in the
development
and
maintenance
of
psychological disorders
as
well
as in the
recurrence
and
relapse
of
episodes.
Despite
the
central place
of
cognitive schemas
in the
earliest writings
of
cognitive therapy,
the
cognitive techniques
and
therapeutic approaches
that
later emerged tended
to
address cognition
at the
level
of
automatic
negative
thoughts,
intermediate
beliefs,
and
attributional style.
In a
similar
way,
the
psychotherapy protocols
that
developed tended
to be
short term.
Relatively
less
attention
was
paid
to
schema-level processes.
In
most accounts
of
clinical cognitive theory, cognition
can be
divided
into
different
levels
of
generality (Clark
&
Beck, 1999). Automatic thoughts
(ATs)
are at the
most
specific
or
superficial
level. Automatic thoughts
are
moment-to-moment cognitions
that
occur without
effort,
or
spontaneously,
in
response
to
specific
situations.
They
are
readily accessible
and
represent
conscious
cognitions.
Examples
of ATs
include
"I'm going
to
fail
this
test," "She thinks
I'm
really
boring,"
or
"Now I'll never
get a
job."
ATs
are
often negatively distorted, representing,
for
instance, catastrophizing,
personalization,
or
minimization.
They
are
significant
in
that
they
are
tightly
linked
to
both
the
individual's mood
and his or her
behavioral
responses
to
situations.
Beliefs
at an
intermediate level (termed
intermediate
beliefs
or
conditional
assumptions)
are in the form of
"if.
. .
then"
rules. Examples
of
intermediate
beliefs
include
"If 1 do
whatever people want,
then
they
will
like
me" and
"If
I
trust others, I'll
get
hurt."
At the
highest level
of
generality
are
cognitive schemas. Negative
automatic thoughts
and
intermediate
beliefs
are
heavily influenced
by
under-
lying
cognitive schemas, particularly
when
these
schemas
are
activated.
In
cognitive psychology,
the
notion
of
cognitive schemas
has
played
an
impor-
tant
role
in the
understanding
of
learning
and
memory.
For
clinical contexts,
A. T.
Beck (1967) described
a
cognitive schema
as "a
cognitive structure
for
screening,
coding,
and
evaluating
the
stimuli
that
impinge
on the
organism
. . ." (p.
283).
A
number
of
authors have returned recently
to
Beck's original notions
of
the
need
to
conceptualize patients
in
terms
of
their
cognitive schemas
(see,
for
instance, Young, 1995,
and
Safran, Vallis, Segal,
6k
Shaw, 1986).
Jeffrey
Young (1995; Young, Klosko,
6k
Weishaar, 2003)
has
been
one of
the
more influential proponents
of a
schema-focused clinical approach.
Noting limitations
of
traditional cognitive therapy, Young (1995) suggested
that
a
focus
on
schemas
was
often necessary because some patients have
poor access
to
moment-to-moment changes
in
affect,
making
a
primary
focus
on ATs
unproductive.
Other
patients
are
readily able
to
recognize
the
irrationality
of
their thoughts
in
therapy,
but
then
report
that
they still
"feel"
bad.
Still
others
are
unable
to
establish
a
productive
and
collaborative
working
alliance
that
is
required
for
more symptom-focused work. Finally,
Young
noted
that patients seen
in the
community
are
often much more
complex
and
chronic than
are
those enrolled
in
clinical trials with
3-month
cognitive therapy protocols.
As a
consequence,
the
need
to
focus
on
underly-
ing
schemas
has
begun
to
influence
the
practice
of
cognitive therapy.
In
this volume,
we
have compiled work
by a
number
of
authors
who
tailor
the
schema-focused
approach
to the
understanding
and
treatment
of
specific
clinical
problems.
The
increased interest
in
cognitive schemas parallels
the
search
for
underlying
dimensions
of
vulnerability
to
psychopathology.
The
search
for
these
underlying processes includes factors such
as
temperament, personality,
and
personality disorders. Schema-focused approaches also represent
a
return
to an
interest
in
developmental antecedents
of
psychopathology.
The
concept
of
schemas
has a
rich ancestry
in
psychology deriving
from
cognitive psychology, cognitive development, self-psychology,
and at-
tachment
theory.
Within
the
cognitive therapy literature,
the
term
cognitive
schema
has had
multiple meanings (James, Southam,
6k
Blackburn, 2004;
4
RISO
AND
McBRIDE
Segal, 1988; Young
et
al., 2003).
These
definitions
vary
in the
extent
to
which
schemas
are
accessible
or
inaccessible cognitive structures. Nearly
all
definitions, however, maintain
that
cognitive schemas represent highly
generalized
superordinate-level cognition,
that
schemas
are
resistant
to
change,
and
that
they
exert
a
powerful influence over
cognition
and
affect.
As
in
psychoanalytic theory,
the
notion
of
cognitive schemas suggests
the
power
of
unconscious processes
in
influencing thought,
affect,
and
behavior.
However,
unlike
the
psychodynamic
unconscious,
schemas
exert
their
influ-
ence through unconscious information processing, rather
than
through
un-
conscious motivation
and
instinctual drives.
Early
attempts
to
study cognitive schemas used paper-and-pencil mea-
sures
such
as the
Dysfunctional Attitudes
Scale
(Weissman
&
Beck, 1978).
Numerous
studies found
that
currently
ill
individuals consistently scored
higher
on
self-report inventories purportedly measuring dysfunctional
sche-
mas
than
did
control participants
who
were never depressed (see Segal,
1988,
for
review). However, subsequent research demonstrated
that
these
elevated scores normalized with symptomatic recovery (Blackburn, Jones,
&
Lewin, 1986; Giles
&
Rush, 1983; Haaga, Dyck,
&
Ernst, 1991;
Hollon,
Kendall,
&
Lumry, 1986,
Silverman,
Silverman,
&
Eardley,
1984).
The
explanation
for
these
findings,
from
a
schema-theory perspective,
was
that
following
recovery, cognitive schemas became dormant
and
thus
difficult
to
detect.
Therefore,
the
next generation
of
research examined cognitive schemas
using
information-processing tasks.
It was
assumed
that
information tasks
would
be
less prone
to
reporting biases
and
more able
to
detect
latent
schemas, particularly when
these
tasks were accompanied
by an
effort
to
prime
or
activate
the
schema.
In one
such task, individuals made judgments
of
whether
a
number
of
positive
and
negative personal adjectives were
self-
descriptive,
followed
by an
incidental recall test. Results indicated
that
not
only were individuals with depression biased toward recall
of
negative
self-
referent
information (Derry
&
Kuiper,
1981; Dobson
&
Shaw, 1987)
but
also,
and
perhaps more importantly, these
formerly
depressed individuals
were biased
in
their
recall
after
undergoing
a sad
mood
induction
(Hedlund
&
Rude, 1995; Teasdale
&
Dent,
1987).
In
other
work, individuals
who
had
recovered
from
depression made more tracking errors during dichotic
listening
tasks
than
did
control
participants,
who
were
never
depressed,
after
they underwent
a sad
mood induction (Ingram, Bernet,
&
McLaughlin,
1994). Finally, Miranda
and
colleagues (Miranda, Gross, Persons,
&
Hahn,
1998; Miranda, Persons,
&
Byers, 1990) assessed dysfunctional attitudes
in
formerly
depressed versus never depressed individuals. Although
the
groups
exhibited similar levels
of
dysfunctional attitudes
before
any
mood induction,
following
the
mood induction procedure only
the
formerly
depressed group
showed increases
in
their reporting
of
dysfunctional attitudes.
These
and
INTRODUCTION
other studies substantiated
the
notion
that
schemas
are
latent during non-
symptomatic periods
and
become accessible
and
impact cognitive processing
when they
are
activated.
The
importance
of
schemas
in the
development
and
maintenance
of
psychopathology,
as
well
as the
role
of
schemas
in
treatment resistance,
has
much
in
common with
the
Diagnostic
and
Statistical
Manual
of
Mental Disor-
ders
(4th ed.;
DSM-IV;
American Psychiatric Association, 1994) Axis
II
personality disorders. Like personality disorders, schemas represent purport-
edly
stable generalized
themes
that
develop early
in
life
and are
important
considerations
for
understanding
and
treating
a
wide range
of
psychopatho-
logical conditions. Unlike personality disorders, however, schemas
are di-
mensional rather
than
categorical,
are
more cognitive-affective
than
behav-
ioral,
and
were derived
from
the
traditions
of
personality psychology
and
cognitive phenomenology, rather
than
the
traditions
of
operationalized psy-
chiatric nomenclature
and
descriptive psychopathology.
Given
the
accelerating interests
in
personality, temperament,
and de-
velopmental antecedents
of
psychopathology
as
well
as
schema theory,
we
thought
that
a
volume devoted
to
schema theory
and
schema-focused
ap-
proaches
to
clinical problems would
be a
timely
and
important
contribution.
Our
volume examines
how the
general principles
of
schema theory
can be
applied
to
specific
clinical problems.
The
chapters
in
this volume cover
several
major
psychological problems including depression, eating disorders,
posttraumatic stress disorder, substance
use
disorders, obsessive-compulsive
disorder,
and
schizophrenia,
as
well
as
couple distress. Each chapter begins
with basic research
on
schema processes
and
issues
in the
assessment
of
schemas
for
that
particular disorder,
followed
by a
description
of the
clinical
application
of the
schema-focused approach. Each chapter describes
the
implications
of a
schema-focused approach
for
theory, research,
and
practice.
Thus,
this
volume
is
intended
for
either
a
scholar-practitioner
or a
practitioner-scholar with
at
least some
familiarity
with
the
cognitive therapy
literature.
The
contributing authors range
from
clinic directors
to
faculty
members
at
universities
and
university medical schools,
and all
have devel-
oped innovative treatment models
that
combine science with practice.
In
this
volume, several
of the
chapters (i.e.,
chaps.
1, 2, 5, 6, and 8)
draw
heavily
on
Young's (1995; Young
et
al., 2003) notion
of
early maladap-
tive schemas (EMS). Young (1995) described
EMS as
"extremely stable
and
enduring themes
that
develop during childhood
and are
elaborated upon
throughout
an
individual's lifetime"
(p. 9).
EMS, which
contain
underlying
life
themes
and are
assessed with self-report instruments,
differ
somewhat
from
other
definitions
of
schemas
that
emphasize
an
implicit structure
and
organization
of
cognitive
and
affective
elements (Segal, 1988; Segal, Gemar,
Truchon, Guirguis,
&
Horowitz, 1995). According
to the
more "structural"
RISO
AND
McBRIDE
perspective,
the
existence
of a
cognitive schema
can be
demonstrated only
with information-processing tasks.
By
contrast,
the 16
rationally derived
EMS are
assessed with
the
Young
Schema
Questionnaire
(YSQ; Young,
1995).
Examples
of EMS
include
failure
to
achieve, vulnerability
to
harm,
and
emotional deprivation.
There
is
generally good support
for the
YSQ's factor structure (Lee, Taylor,
&
Dunn, 1999; Schmidt, Joiner, Young,
&
Telch,
1995)
and
long-term stability
(Riso
et
al.,
in
press).
EMS
capture
the
verbal
content
of
schemas
and
are
therefore more accessible
than
are
some other definitions primarily
emphasizing
structure.
The
accessibility
of EMS is a
desirable quality
from
a
clinical standpoint
as
they
are
available
for
scrutiny
in
psychotherapy
(Elliot
&
Lassen, 1997).
As
accessible structures
that
reside
at the
level
of
awareness,
EMS fit
closely with
the
notion
of
core
beliefs,
which have been
described
as the
cognitive
content
or
verbal representation
of
schemas
(J.
S.
Beck, 1995; Clark
&
Beck, 1999;
James
et
al., 2004). Both core
beliefs
and
schemas
are
defined
as
stable, overgeneralized belief structures. They
influence
both
the
selection
and
interpretation
of
incoming information,
have varying levels
of
prepotence
or
activation,
and
contain stored
affects
and
cognition. Because
of a
lack
of
adequate theoretical
and
empirical work
to
justify
a
sharp distinction between them,
the
terms
are
sometimes used
interchangeably.
We
refer
to
both
terms
in the
title
of
this volume
and
both
are
used
in the
chapters herein.
The
concept
of
cognitive schemas
was
initially developed
and re-
searched
in the
effort
to
understand depressive disorders. Thus, this volume
begins with
a
chapter
on
cognitive
schemas
and
major depressive disorder.
A
chapter
on
chronic depression (chap.
2) is
included because there
is now
considerable research documenting important
differences
between chronic
and
nonchronic
depression. Moreover,
as
described
in
chapter
2,
there
is
now
good evidence
that
dysfunctional schemas
are
particularly related
to
chronic
forms
of
depression.
Other
chapters adapting Young's (1995) general approach
to
specific
clinical problems include chapter
6 in
which
the
activation
of
painful
EMS
is
described
as a
risk factor
for
relapse
in
substance-related disorders.
In
chapter
7,
Waller
and
colleagues describe
how the
reaction
to EMS can in
part
determine
the
form
of an
eating pathology. Chapter
8
describes
how
underlying
schemas
may
impact
the
form
of
psychotic symptoms.
A
method
of
case formulation
and
specific
interventions
are
then
described
for
individu-
als
with schizophrenia
and
other
forms
of
psychosis.
Chapters
4, 5, and 9 (on
posttraumatic stress disorder, obses-
sive-compulsive disorder,
and
couple distress, respectively)
focus
more
on
theoretical issues
and
directions
for
future
research
as
there
has
been less
effort
to
translate theory
and
research into clinical guidelines
in
these areas.
INTRODUCTION

Chủ Nhật, 16 tháng 3, 2014

Tài liệu Đề tài " Rigidity for real polynomials " pptx


LINK DOWNLOAD MIỄN PHÍ TÀI LIỆU "Tài liệu Đề tài " Rigidity for real polynomials " pptx": http://123doc.vn/document/1038970-tai-lieu-de-tai-rigidity-for-real-polynomials-pptx.htm


752 O. KOZLOVSKI, W. SHEN, AND S. VAN STRIEN
Like the previous successful approach in the quadratic case, we exploit
the powerful tool, Yoccoz puzzle. Also we require a “complex bounds” theorem
to treat infinitely renormalizable maps. The main difference is as follows. In
the proof of [10], [20], a crucial point was that quadratic polynomials display
decay of geometry: the moduli of certain dynamically defined annuli grow at
least linearly fast, which is a special property of quadratic maps. The proof in
[38] does not use this property explicitly, but instead a combinatorial bound
was adopted, which is also not satisfied by higher degree polynomials. So
all these proofs break down even for unimodal polynomials with degenerate
critical points. Our approach was inspired by a recent observation of Smania
[40], which was motivated by the works of Heinonen and Koskela [13], and
Kallunki and Koskela [15]. The key estimate (stated in the Key Lemma) is the
control of geometry for appropriately chosen puzzle pieces. For example, if c
is a nonperiodic recurrent critical point of f with a minimal ω-limit set, and
if f is not renormalizable at c, our result shows that given any Yoccoz puzzle
piece P  c, there exist a constant δ > 0 and a sequence of combinatorially
defined puzzle pieces Q
n
, n = 1, 2, . . . , which contain c and are pullbacks of P
with the following properties:
• diam(Q
n
) → 0;
• Q
n
contains a Euclidean ball of radius δ · diam(Q
n
);
• there is a topological disk Q

n
⊃ Q
n
such that Q

n
− Q
n
is disjoint from
the orbit of c and has modulus at least δ.
In [40], Smania proved that in the nonrenormalizable unicritical case this
kind of control implies rigidity. To deduce rigidity from puzzle geometry con-
trol, we are not going to use this result of Smania directly - even in the
nonrenormalizable case - but instead we shall use a combination of the well-
known spreading principle (see Section 5.3) and the QC-criterion stated in
Appendix 1. This spreading principle states that if we have a K-qc homeo-
morphism h: P →
˜
P between corresponding puzzle neighbourhoods P,
˜
P of
the critical sets (of the two maps f,
˜
f) which respects the standard bound-
ary marking (i.e. agrees on the boundary of these puzzle pieces with what is
given by the B¨ottcher coordinates at infinity), then we can spread this to the
whole plane to get a K-qc partial conjugacy. Moreover, together with the
QC-criterion this also gives a method of constructing such K-qc homeomor-
phisms h, which relies on good control of the shape of puzzle pieces Q
i
⊂ P ,
˜
Q
i

˜
P with deeper depth. This different argument enables us to treat in-
finitely renormalizable maps as well. In fact, in that case, we have uniform
geometric control for a terminating puzzle piece, which implies that we have
a partial conjugacy up to the first renormalization level with uniform regular-
ity. Together with the “complex bounds” theorem proved in [37], this implies
rigidity for infinitely renormalizable maps, in a similar way as in [10], [20].
RIGIDITY FOR REAL POLYNOMIALS
753
In other words, everything boils down to proving the Key Lemma. It
is certainly not possible to obtain control of the shape of all critical puzzle
pieces in the principal nest. For this reason we introduce a new nest which
we will call the enhanced nest. In this enhanced nest, bounded geometry and
decay in geometry alternate in a more regular way. The successor construction
we use is more efficient than first return domains in transporting information
about geometry between different scales. In addition we use an ‘empty space’
construction enabling us to control the nonlinearity of the system.
1.2. Organization of this work. The strategy of the proof is to reduce it in
steps. In Section 2 we reduce the Density of Axiom A Theorem to the Rigidity
Theorem stated above. Then, in Section 3, we reduce it to the Reduced Rigidity
Theorem. These two sections can be read independently from the rest of this
paper, which is occupied by the proof of the Reduced Rigidity Theorem.
The idea of the proof of the Reduced Rigidity Theorem is to reduce all
difficulties to the Key Lemma.
In Section 4, we give the precise statement of the Key Lemma on control
of puzzle geometry for a polynomial-like box mapping which naturally appears
as the first return map to a certain open set. In Section 5, we review a few
facts on Yoccoz puzzles. These facts will be necessary to derive our Reduced
Rigidity Theorem from the Key Lemma, which is done in the next two sections,
Section 6 and Section 7.
The remaining sections are occupied by the proof of the Key Lemma. In
Section 8 we construct the enhanced nest, and show how to derive the Key
Lemma from lower and upper control of the geometry of the puzzle pieces
in this nest. In Section 9, we analyze the geometry of the real trace of the
enhanced nest. These analysis will be crucial in proving the lower and up-
per geometric control for the puzzle pieces, which will be done in Section 10
and Section 11 respectively. The statement and proof of a QC-criterion are
given in Appendix 1 and some general facts about Poincar´e discs are given in
Appendix 2.
We organized the paper in this way to emphasize that our proof shows
that if the properties asserted in the conclusion of the Key Lemma hold, then
Rigidity and Density of Hyperbolicity follow. If the reader is happy to assume
the Key Lemma and only interested in the nonrenormalizable case then he/she
only needs to read Sections 2-6. To deal with the infinitely renormalizable case
in addition, he/she also needs to read Sections 7. The later sections only deal
with the proof of the Key Lemma and therefore could be skipped if one could
prove the Key Lemma in a different way. But again, if he/she only wants to
see how the Key Lemma follows from the upper and lower bounds, then it is
sufficient to read Section 8. The proof of the lower and upper bounds is the
most technical part of this paper, and these are proved in Sections 10 and 11.
754 O. KOZLOVSKI, W. SHEN, AND S. VAN STRIEN
Real Bounds §9

Construction and Proper-
ties of the Enhanced Nest,
see §8.2 and §8.1
=⇒
Lower Bounds §10 &
Upper Bounds §11
⇓ 8.3
Key Lemma (Stated in §4)
⇓ §7
Spreading Principle §5.3
and QC-Criterion
§7
=⇒
Reduced Rigidity Theorem in
the infinitely renormalizable case,
stated in Prop osition 6.1
⇓ §6
Spreading Principle §5.3
and QC-Criterion
§6
=⇒
Reduced Rigidity Theo-
rem, stated in §1.1
⇓ §3
Rigidity Theorem, stated in §1.1
⇓ §2
Density of Hyperbolicity, stated in §1.1
1.3. General terminologies and notation. Given a topological space X and
a connected subset X
0
, we use Comp
X
0
(X) to denote the connected component
of X which contains X
0
. Moreover, for x ∈ X, Comp
x
(X) = Comp
{x}
(X).
For a bounded open interval I = (a, b) ⊂ R, C
I
= C − (R − I). For
any θ ∈ (0, π) we use D
θ
(I) to denote the set of points z ∈ C
I
such that the
angle (measured in the range [0, π]) between the two segments [a, z] and [z, b]
is greater than θ.
We usually consider a real-symmetric proper map f : U → V , where each
of U and V is a disjoint union of finitely many simply connected domains in C,
and U ⊂ V . Here “real-symmetric” means that U and V are symmetric with
respect to the real axis, and that f commutes with the complex conjugate. A
point at which the first derivative f

vanishes is called a critical point. We use
Crit(f) to denote the set of critical points of f. We shall always assume that
f
n
(c) is well defined for all c ∈ Crit(f) and all n ≥ 0, and use PC(f) to denote
the union of the forward orbit of all critical points:
PC(f) =

c∈Crit(f)

n≥0
{f
n
(c)}.
As usual ω(x) is the omega-limit set of x.
An interval I is a properly periodic interval of f if there exists s ≥ 1
such that I, f(I), . . . , f
s−1
(I) have pairwise disjoint interiors and such that
RIGIDITY FOR REAL POLYNOMIALS
755
f
s
(I) ⊂ I, f
s
(∂I) ⊂ ∂I. The integer s is the period of I. We say that f is
infinitely renormalizable at a point x ∈ U ∩R if there exists a properly periodic
interval containing x with an arbitrarily large period.
A nice open set P (with respect to f) is a finite union of topological disks
in V such that for any z ∈ ∂P and any n ∈ N, f
n
(z) ∈ P as long as f
n
(z) is
defined. The set P is strictly nice if we have f
n
(z) ∈ P .
Given a nice open set P , let D(P ) = {z ∈ V : ∃k ≥ 1, f
k
(z) ∈ P }. The
first entry map
E
P
: D(P ) → P
is defined as z → f
k(z)
(z), where k(z) is the minimal positive integer with
f
k(z)
(z) ∈ P . The restriction of E
P
to P is called the first return map to P ,
and is denoted by R
P
. The first landing map
ˆ
L
P
: D(P ) ∪ P → P
is defined as follows: for z ∈ P ,
ˆ
L
P
(z) = z, and for z ∈ D(P ) \ P ,
ˆ
L
P
(z) =
R
P
(z) (we use the roof notation in
ˆ
L
P
, to indicate that if a point z is already
‘home’, i.e. in P , then
ˆ
L
P
(z) = z). A component of the domain of the first
entry map to P is called an entry domain. Similar terminology applies to
return, landing domain. For x ∈ D(P ), L
x
(P ) denotes the entry domain
which contains x. For x ∈ D(P ) ∪P,
ˆ
L
x
(P ) denotes the landing domain which
contains x. So if x ∈ D(P ) \P , L
x
(P ) =
ˆ
L
x
(P ). We also define inductively
L
k
x
(P ) = L
x
(L
k−1
x
(P )).
We shall also frequently consider a nice interval, which means an open
interval I ⊂ V ∩ R such that for any x ∈ ∂I and any n ≥ 1, f
n
(x) ∈ I. The
terminology strictly nice interval, the first entry (return, landing) map to I as
well as the notation L
x
(I),
ˆ
L
x
(I) are defined in a similar way as above.
By a pullback of a topological disk P ⊂ V , we mean a component of f
−n
(P )
for some n ≥ 1, and a pullback of an interval I ⊂ V ∩R will mean a component
of f
−n
(I) ∩ R (rather than f
−n
(I)) for some n ≥ 1.
See Section 4 for the definition of a polynomial-like box mapping, child,
persistently recurrent, a set with bounded geometry and related objects.
See Section 9 for the definition of a chain and its intersection multiplic-
ity and order. Also the notions of scaled neighbourhood and δ-well-inside are
defined in that section.
For definitions of quasi-symmetric (qs) and quasi-conformal (qc) maps,
see Ahlfors [1].
At the end of the paper we put a list for notation we have used.
756 O. KOZLOVSKI, W. SHEN, AND S. VAN STRIEN
2. Density of Axiom A follows from the Rigidity Theorem
One of the main reason for us to look for rigidity is that it implies density
of Axiom A among certain dynamical systems. Our rigidity theorem implies
the following, sometimes called the real Fatou conjecture.
Theorem 2.1. Let f be a real polynomial of degree d ≥ 2. Assume that
all critical points of f are real and that f has a connected Julia set. Then f
can be approximated by hyperbolic real polynomials with real critical points and
connected Julia sets.
The rigidity theorem implies the instability of nonhyperbolic maps. As is
well-known, in the unicritical case the above theorem then follows easily: If
a map f is not stable, then the critical point of some nearby maps g will be
periodic, and so g will be hyperbolic. In the multimodal case, the fact that
the kneading sequence of nearby maps is different from that of f, does not
directly imply that one can find hyperbolic maps close to f. The proof in the
multimodal case, given below, is therefore more indirect.
By means of conjugacy by a real affine map, we may assume that the
intersection of the filled Julia set with R is equal to [0, 1]. Let Pol
d
denote
the family of all complex polynomials g of degree d such that g(0) = f(0) and
g(1) = f (1). Note that this family is parametrized by an open set in C
d−1
. Let
Pol
R
d
denote the subfamily of Pol
d
consisting of maps with real coefficients and
let X denote the subfamily of Pol
R
d
consisting of maps g which have only real
critical points and connected Julia set (so there is no escaping critical points).
Moreover, let Y denote the subset of X consisting of maps g satisfying the
following properties:
• Every critical point of g is nondegenerate;
• Every critical point and every critical value of g are contained in the open
interval (0, 1).
Note that Y is an open set in Pol
R
d
.
Lemma 2.1. X =
Y .
Proof. This statement follows from Theorem 3.3 of [33]. In fact X is the
family of boundary-anchored polynomial maps g : [0, 1] → [0, 1] with a fixed
degree and a specified shape which are determined by the degree and the sign
of the leading coefficient of f . Recall that given a real polynomial g ∈ X, its
critical value vector is the sequence (g(c
1
), g(c
2
), ··· , g(c
m
)), where c
1
≤ c
2

··· ≤ c
m
are all critical points of g. That theorem claims that the critical
value vector determines the polynomial, and any vector v = (v
1
, v
2
, . . . , v
m
) ∈
R
m
, such that these v
i
lie in the correct order, is the critical value vector
RIGIDITY FOR REAL POLYNOMIALS
757
of some map in X. In any small neighborhood of the critical value vector
of f , we can choose a vector v = (v
1
, v
2
, ··· , v
m
) so that v satisfies the strict
admissible condition, i.e., these v
i
are pairwise distinct. The polynomial map
corresponding to this v is contained in Y .
Therefore by a perturbation, if necessary, we may assume that f ∈ Y . For
every g ∈ Y , let τ (g) be the number of critical points which are contained in
the basin of a (hyperbolic) attracting cycle. Note that the map τ : Y → N∪{0}
is lower semicontinuous. Let
Y

= {g ∈ Y : τ(g) is lo cally maximal at g}.
As τ is uniformly bounded from above, Y

is dense in Y . Moreover, from the
lower semicontinuity of τ , it is easy to see that τ is constant in a neighborhood
of any g ∈ Y

. Thus Y

is open and dense in Y . Note also that every map in Y

does not have a neutral cycle (this is well-known, because otherwise one can
perturb the map so that the neutral cycle becomes hyperbolic attracting; see
for example the pro of of Theorem VI.1.2 in [8]). Doing a further perturbation
if necessary, we assume that f ∈ Y

. Let r = τ (f).
Let c
1
< c
2
< ··· < c
d−1
be the critical points of f, and let Λ denote the
set of i such that c
i
∈ AB(f ), where AB(f) is the union of basins of attracting
cycles. Let U be a small ball in Pol
d
centered at f. (Recall that Pol
d
is
identified with an open set C
d−1
.) Then there exist holomorphic functions
c
i
: U → C, 1 ≤ i ≤ d −1,
such that c
i
(g) are all the critical points of g. By shrinking U if necessary, we
may assume that for any g ∈ U ∩ X, c
1
(g) < c
2
(g) < ··· < c
d−1
(g) and for
any g ∈ U and for any i ∈ Λ, c
i
(g) ∈ AB(g).
For a map g ∈ U, by a critical relation we mean a triple (n, i, j) of positive
integers such that g
n
(c
i
(g)) = c
j
(g). Given any submanifold S of U which
contains g, we say that the critical relation is persistent within S if for any h ∈
S, we have h
n
(c
i
(h)) = c
j
(h). Each critical relation corresponds to an algebraic
subvariety of Pol
d
of codimension one. Therefore, by a further perturbation if
necessary, we may assume that there is no critical relation ( n, i, j) for f with
i ∈ Λ. By shrinking U if necessary, we find that this statement remains true
for any g ∈ U.
Let
QC(f) = {g ∈ Pol
d
: g is quasiconformally conjugate to f}.
By Theorem 1 in [35], f does not support an invariant line field in its Julia set,
and thus by Theorem 6.9 of [29], the (complex) dimension of the Teichm¨uller
space of f is at most r (since we assumed there are no periodic critical points, it
is not an orbifold; see Theorem 6.2 of [29]). Consequently, QC(f) is covered by
758 O. KOZLOVSKI, W. SHEN, AND S. VAN STRIEN
countably many embedded complex submanifolds of Pol
d
which have (complex)
dimension at most r, and hence
QC
R
(f) = QC(f) ∩Pol
R
d
is covered by countably many embedded real analytic submanifolds M
i
of X
which have (real) dimension at most r (and so of codimension at least one).
The same argument applies to any map in Y

.
Completion of proof of Theorem 2.1. Let us keep the notation and
assumption on f as above. We shall prove that U ∩Pol
R
d
contains a hyperbolic
map. Arguing by contradiction, assume that every map g in U ∩ Pol
R
d
is not
hyperbolic. Then r = τ (f) < d − 1.
For positive integers n, 1 ≤ i, j ≤ d − 1, let
M
n,i,j
= {g ∈ U ∩ X : g
n
(c
i
(g)) = c
j
(g)}.
Each of these M
n,i,j
is a subvariety of U ∩ X with dimension at most d − 2.
By assumption M
n,i,j
= ∅ for i ∈ Λ. We claim that there exists some (n, i, j)
such that the dimension of M
n,i,j
is d − 2.
To see this we use the following fact, whose proof is easy and left to the
reader.
Fact 2.1. Let m be a positive integer, and let B be a Euclidean ball in
R
m
. Let M
i
, i = 1, 2, . . . be embedded real analytic submanifolds of B such
that dim(M
i
) ≤ m − 2. Then B −


i=1
M
i
is arc-connected.
If all the M
n,i,j
’s have dimension less than d −2, then U ∩X −

M
n,i,j
is
arc-connected. By the standard kneading theory, [32], [25], it follows that any
g ∈ U ∩ X −

M
n,i,j
is topologically conjugate to f on the real line. By our
Rigidity Theorem, g ∈ QC
R
(f). Therefore, U ∩ X ⊂

M
n,i,j
∪ QC
R
(f). So
U ∩X is a countable union of manifolds of codimension at least one, which is
impossible.
Therefore, we obtain a real analytic codimension-one embedded subman-
ifold V
1
of U ∩ X which has a persistent critical relation (n, i, j) with i ∈ Λ.
Let us now apply the same arguments to the new (d − 2)-dimensional family
V
1
. More precisely, if r = d − 2, then this implies that every map in V
1
is
hyperbolic, which is a contradiction. So r < d − 2. Take any f
1
∈ V
1
. As the
Teichm¨uller space of f
1
also has (complex) dimension r, QC(f
1
) ∩X is covered
by a countable union of codimension one submanifolds of V
1
. Proceeding as
above, we will find a real analytic embedded submanifold V
2
of V
1
which has
dimension d − 3 and has two distinct persistent critical relations. Repeating
this argument we complete the proof.
RIGIDITY FOR REAL POLYNOMIALS
759
3. Derivation of the Rigidity Theorem
from the Reduced Rigidity Theorem
Definition 3.1. Let f and
˜
f be two polynomials of degree d, d ≥ 2. We
say that they are Thurston combinatorially equivalent if there exist homeomor-
phisms H
i
: C → C, i = 0, 1, such that
˜
f ◦ H
1
= H
0
◦ f, and H
0
∼ H
1
rel
PC(f) (i.e., H
0
and H
1
are homotopic rel PC(f)). The homeomorphism H
0
is called a Thurston combinatorial equivalence between these two polynomials,
and H
1
is called a lift of H
0
(with respect to f and
˜
f).
Proposition 3.1. Let f and
˜
f be real polynomials of degree d ≥ 2 with
only nondegenerate real critical points. Assume that they are topologically con-
jugate on the real axis, and let h : R → R be a conjugacy. Let H : C → C be a
real-symmetric homeomorphism which coincides with h on PC(f ). Then H is
a Thurston combinatorial equivalence between f and
˜
f.
Remark 3.1. Let H, H

be two real-symmetric homeomorphisms of the
complex plane which coincide on a set E ⊂ R. Then it is clear that H ∼ H

rel E.
Proof. Without loss of generality, we may assume that h is orientation-
preserving. Let c
1
< c
2
< ··· < c
d−1
and ˜c
1
< ˜c
2
< ··· < ˜c
d−1
be the
critical points of f and
˜
f respectively. It suffices to prove that there exists a
real-symmetric homeomorphism H
1
: C → C such that
˜
f ◦ H
1
= H ◦ f and
H
1
|R preserves the orientation. Indeed, we will then have H
1
= H on PC(f)
automatically, which implies that H
1
∼ H rel PC(f ).
Let us add a circle X = {∞e
i2πt
: t ∈ R/Z} to the complex plane. Then
C ∪ X is naturally identified with the closed unit disk, and f extends to a
continuous map from C ∪ X to itself, which acts on X by the formula t → dt
if the coefficient of the highest term of f is positive, or t → dt + 1/2 otherwise.
Let T = f
−1
(R), and T
0
= T − Crit(f ). Note that T
0
is a (disconnected)
one-dimensional manifold.
Let x
i
= ∞e
(d−i)π/d
for each 0 ≤ i ≤ 2d−1. Since each component of C−T
is a univalent preimage of one of the half planes, it is obviously unbounded.
Therefore there cannot be a closed curve in T
0
, and thus each component of
T
0
is diffeomorphic to the real line. The ends of these components can only
be a critical point or a point x
i
. By local behaviour of the critical points, for
each critical c
i
, there is a component γ
i
of T
0
which is contained in the upper
half plane and has c
i
as one end. Note that the other end of γ
i
must be in X,
for otherwise, C − T would have a bounded component. As these curves γ
i
,
1 ≤ i ≤ d − 1, are pairwise disjoint, the end of γ
i
at infinity must be x
i
. We
have proved that the intersection of T with the upper half plane consists of
d − 1 curves γ
i
, which connects x
i
and c
i
. By symmetry, the intersection of T
760 O. KOZLOVSKI, W. SHEN, AND S. VAN STRIEN
with the lower half plane consists of d −1 curves γ
i
, d + 1 ≤ i ≤ 2d −1, which
connects x
i
and c
2d−i
.
Similarly,
˜
T =
˜
f
−1
(R) has the same structure as T . Thus we can define a
real-symmetric homeomorphism H
1
: T →
˜
T as a lift of the map H : R → R.
Since each component of C −T is a univalent preimage of the upper or lower
half plane, H
1
extends to a homeomorphism of C, as a lift of H : C → C.
Derivation of the Rigidity Theorem from the Reduced Rigidity Theorem.
Let f and
˜
f b e two real polynomials as in the Rigidity Theorem, and let
h : R → R be a homeomorphism such that
˜
f ◦h = h ◦f. The Reduced Rigidity
Theorem implies that we can find a real-symmetric qc map Φ : C → C such
that Φ = h on PC(f ), and such that
˜
f ◦ Φ = Φ ◦ f holds on a neighborhood
of infinity and also on a neighborhood of each periodic attractor of f. By
Proposition 3.1, Φ is a Thurston combinatorial equivalence between f and
˜
f. Let Φ
0
= Φ and let Φ
n
, n ≥ 1, be the successive lifts. Then all these
homeomorphisms Φ
n
are quasiconformal with the same maximal dilatation as
that of Φ. Note that Φ
n
is eventually constant out of the Julia set J(f) of f.
Since J(f ) is nowhere dense, Φ
n
converges to a qc map which is a conjugacy
between f and
˜
f.
Although our main interest is in real polynomials with real critical points,
we shall frequently need to consider a slightly larger class of maps: real poly-
nomials with real critical values. This is because compositions of maps in F
d
may have complex critical points but only real critical values. Proposition 3.1
is no longer true if we only require f to have real critical values, and this is
the reason why we need to assume that f have only real critical points (rather
than real critical values) in our main theorem. It is convenient to introduce
the following definition.
Definition 3.2. Let f and
˜
f be polynomials with real co efficients such
that all critical values belong to the real line. We say that they are strongly
combinatorially equivalent if they are Thurston combinatorially equivalent, and
there exists a real-symmetric homeomorphism H : C → C such that
˜
f ◦ H =
H ◦ f on the real axis.
By Proposition 3.1, if f and
˜
f have only real nondegenerate critical points,
and they are topologically conjugate on R, then they are strongly combinato-
rially equivalent.
4. Statement of the Key Lemma
In this section, we give the precise statement of our Key Lemma on puzzle
geometry. As we will need universal bounds to treat the infinitely renormal-
izable case, we shall not state this lemma for a general real polynomial which
RIGIDITY FOR REAL POLYNOMIALS
761
V
0
U
3
c
0
U
0
U
1
U
2
V
1
c
1
V
2
c
2
V
b−1
c
b−1
Figure 1: An example of a polynomial-like box mapping.
does not have a satisfactory initial geometry. Instead, we shall first introduce
the notion of “polynomial-like box mappings”, and state the puzzle geometry
for this class of maps. These polynomial-like box mappings appear naturally
as first return maps to certain puzzle pieces; see for example Lemma 6.7.
Definition 4.1. Let b ≥ 1 and m ≥ 0 be integers. Let V
i
, 0 ≤ i ≤ b − 1,
be topological disks with pairwise disjoint closures, and let U
j
, 0 ≤ j ≤ m, be
topological disks with pairwise disjoint closures which are compactly contained
in V
0
. We say that a holomorphic map
f :


m

j=0
U
j




b−1

i=1
V
i


b−1

i=0
V
i
(1)
is a polynomial-like box mapping if the following hold:
• For each 1 ≤ j ≤ m, there exists 0 ≤ i = i(j) ≤ b − 1 such that
f : U
j
→ V
i
is a conformal map;
• For U equal to U
0
, V
1
, . . . , V
b−1
, there exists 0 ≤ i = i(U ) ≤ b − 1 such
that f : U → V
i
is a 2-to-1 branched covering.
The filled Julia set of f is defined to be
K(f ) = {z ∈ Dom(f) : f
n
(z) ∈ Dom(f) for any n ∈ N};
and the Julia set is J(f ) = ∂K(f).
An example of a polynomial-like box mapping is shown on Figure 1. In
fact, everything we do will go through in the case where critical points are
degenerate of even order. If b = 1, then such a map is frequently called
generalized polynomial-like.