10657

Численное дифференцирование

Лабораторная работа

Информатика, кибернетика и программирование

Лабораторная работа 8 Численное дифференцирование. Цель работы. Научиться выполнять дифференцирование функций заданных в виде таблиц опытных данных а также уметь оценивать погрешность численного метода. Теоретические положения. Источником форм

Русский

2013-03-30

157 KB

126 чел.

Лабораторная  работа  8

Численное дифференцирование.

Цель работы.  Научиться выполнять дифференцирование функций, заданных в виде  таблиц  опытных данных, а также  уметь оценивать погрешность  численного метода.

Теоретические положения.  Источником формул численного диффе-ренцирования является полиномиальная интерполяция. Зная в точках  (i=0, 1, 2,…n) значения     данной функции   можно найти конечные разности   и записать для нее,  например,  первый интер-поляционный полином Ньютона   

               (1)

где   - вспомогательная переменная.

Дифференцируя  приближенное равенство  , можно построить формулы приближенного  дифференцирования  разной точности в зави-симости от степени . Так, первая производная  имеет вид

,  (2)

Повторное дифференцирование (1) приводит к конечноразностной формуле вычисления второй производной

    .              (3)

Часто требуется вычислить производную от функции   в точках   (i=0, 1, 2….n). Так как каждое табличное значение можно считать за началь-ное, то положим  ,  .  Тогда из формулы (2) будем иметь

,                    (4)

аналогично из формулы (3) получим

.                      (5)

Таблица требуемых конечных разностей   легко находится в Excel.

Порядок выполнения работы.   

- задать таблицу 1  опытных данных из лабораторной работы  7,

- записать формулу найденного полинома  ,

- принять в расчетах погрешность  ,

- так как формулы (4) и (5) получены на основе полинома Ньютона, для которого  шаг интерполяции  , в то время как в заданной таблице 1 опытных данных  , то следует преобразовать ее к требуемому виду  (назовем ее таблица 2), приняв  n=8:

а) начальные   и конечные   данные таблицы 1 переходят без изменений в таблицу 2 – это будут  точки  и , (поскольку интервал, вообще говоря, остался тот же самый),

         б) для заполнения клеток   найти шаг новой таблицы  ,

   в) заполнить строку аргументов по формуле  ,

г) заполнить строку значений функции  ,

- создать в Excel таблицу  разностей (таблица 3),

- по формуле (4) вычислить значения первой производной:

- по формуле (5) вычислить значения второй производной:

- составить таблицу 4   из найденных значений,

- построить на одном рисунке три графика:  ,

- сделать проверку и числовую оценку полученных данных,

- выводы по работе.

Варианты исходных данных.  В качестве исходных данных для настоящей работы использовать таблицу экспериментальных  данных из лабораторной работы 7: “Интерполирование функций методом Лагранжа”, а также формулу полученного в этой работе полинома  .  

         Пример расчета .      

1.  Цель работы:

Освоить метод численного дифференцирования с помощью конечных разностей.

2.  Исходные данные:

Таблица1.

X

x0= -5

x1= -4

x2= 2

x3= 4

Y

y0= -144

y1= -75

y2= 3

y3= 45

;

ε = 10-3заданная точность.

3. Преобразование таблицы 1 в таблицу 2  с постоянным шагом h:

;

Найдем yi в Excel.

Таблица2.

X

-5

-3,875

-2,75

-1,625

-0,5

0,625

1,75

2,875

4

Y

-144

-68,35

-24,63

-4,329

1,112

0,229

1,566

13,666

45

4.  Составим в Excel таблицу 3 - конечных разностей:

X

Y

ΔY

2Y

Δ3Y

0

-5,000

-144,018

75,667

-31,952

8,543

1

-3,875

-68,351

43,715

-23,409

8,543

2

-2,750

-24,635

20,306

-14,866

8,543

3

-1,625

-4,329

5,440

-6,323

8,543

4

-0,500

1,112

-0,883

2,220

8,543

5

0,625

0,229

1,337

10,763

8,543

6

1,750

1,566

12,100

19,306

7

2,875

13,666

31,406

8

4,000

45,072

В связи с тем, что конечные разности Δ3Y постоянны, все дальнейшие разности равны нулю.

5.  Найдем производные   и  . Занесем результаты  в таблицу.

; за можно считать любое табличное значение .

X

t

L3(x)

-5,000

0

-144,018

83,979

-31,996

-3,875

0

-68,351

51,793

-25,246

-2,750

0

-24,635

27,189

-18,496

-1,625

0

-4,329

10,177

-11,746

-0,500

0

1,112

0,760

-4,996

0,625

0

0,229

-1,064

1,754

1,750

1

1,566

4,707

8,504

2,875

2

13,666

18,070

15,254

4,000

3

45,072

39,028

22,004

6.  Построить графики функций   L3(x),     и   .

7.  Проверка  результатов:  результаты, полученные путем расчетов, сравнить с теоретическими. Это можно сделать, например, в трех точках, – в начале,  середине  и в конце таблицы.

8.  Выводы по работе:  Выполняются  студентами  самостоятельно.


 

А также другие работы, которые могут Вас заинтересовать

32413. Межсетевые экраны (Классификация, основные характеристики основных типов – канального, сеансового, прикладного, экспертного уровня). Особенности и возможности МЭ, рассмотренных на лабораторной работе (Personal Firewall, Kaspersky Antihacker или Internet S 50.9 KB
  Нажатие кнопки dvnced открывает окно для тонкой настройки правила для приложения. Настроек достаточно для создания правила которое сможет решить практически любую задачу для управления доступом приложения в сеть. Следует помнить о том что правила в пакетном фильтре применяются к проходящим пакетам сверху вниз и имеют более высокий приоритет над правилами для приложений. Настроек у каждого правила достаточно много что позволяет создавать такие правила которые решат задачу контроля именно так как это необходимо.
32414. Классификация и показатели защищенности межсетевых экранов согласно руководящему документу ФСТЭК 19.97 KB
  Деление МЭ на соответствующие классы по уровням контроля межсетевых информационных потоков с точки зрения защиты информации необходимо в целях разработки и применения обоснованных и экономически оправданных мер по достижению требуемого уровня защиты информации при взаимодействии сетей ЭВМ АС. Каждый класс характеризуется определенной минимальной совокупностью требований по защите информации. Для АС класса 3А 2А в зависимости от важности обрабатываемой информации должны применяться МЭ следующих классов: при обработке информации с грифом...
32415. Понятие VPN и схемы реализации взаимодействия с провайдером 18.46 KB
  VPN Защищенная виртуальная сеть. Объединение корпоративной сети и отдельных компьютеров через открытую внешнюю сеть в единую виртуальную сеть обеспечивающая безопасность циркулирующих данных называется VPN. VPN используется для решения 3х разных задач: Для реализации связи между офисами компаниями т.
32416. AppLocker 15.11 KB
  При использовании ppLocker можно создать правила разрешающие или запрещающие запуск приложений. Им приходится отвечать в том числе и на такие вопросы: К каким приложениям должен иметь доступ пользователь Каким пользователям нужно разрешить устанавливать новое программное обеспечение Какие версии приложений следует разрешить Как управлять лицензированными приложениями Чтобы решить эти задачи ppLocker позволяет администраторам указать какие пользователи могут запускать конкретные приложения. При помощи средства ppLocker...
32417. Аутентификация пользователей при входе в систему 20.03 KB
  Диспетчер учетной записи возвращает идентификатор безопасности пользователя и групп в который он входит. Если не разрешается сессия уничтожается если разрешается то создается маркер пользователя содержащий группы и привилегии. До начала интерактивной сессии подсистема win32 создает контроль пользователя. При создании нового пользователя с именем ранее удаленного пользователя будет сгенерирован новый шифр и новый пользователь не получит прав старого пользователя.
32418. Законодательная база по ЗИ 20.04 KB
  Требуется лицензирование на деятельность по разработке производству распространению техническому обслуживанию какихлибо средств Оказание услуг в области шифрования на разработку средств защиты информации и т. Лицензию на разработку средств защиты информации выдает ФСТЭК федеральная служба по техническому и экспертному контролю. это совокупность официальных взгядов на цели задачии основные направления обеспечения информационной безопасности в который включены привлечение работы по ЗИ фирм не имеющих соответствующих лицензий по...
32419. Классификация угроз, меры и принципы защиты 17.86 KB
  Снятие информации с компьютерной техники за счет электромагнитных излучений. несанкционированное уничтожение информации. По признаку воздействия на ОС: используется легальный канал получения информации. используется скрытый канал получения информации.
32420. Общие методы шифрования 25.42 KB
  Выделяют 2 направления: Криптография занимается поиском и исследованием математических методов преобразования информации. Криптоанализ исследует возможности расшифровки информации без знания ключа. Криптография используется для безопасного хранения и передачи информации а также для установления подлинности передаваемой информации. Все криптопреобразования выполняются над блоками информации определенной длины 32 или 64 бит.
32421. ГОСТ 28147-89 96.08 KB
  При этом одинаковые блоки открытого текста дают при шифровании разные блоки шифротекста. Изменение бита шифротекста на противоположное значение приводит к аналогичному изменению расшифрованного текста что даёт возможность злоумышленнику проводить целенаправленное изменение шифрованного текста без знания ключа. Каждый блок шифротекста зависит от соответствующего предыдущего блока шифротекста гаммирование с зацеплением блоков. При изменении одного бита в шифрованном тексте в соответствующем блоке открытого текста исказится соответствующий...