3053
Розв’язування задачі Коші для звичайних диференціальних рівнянь в середовищі системи MathCad
Лабораторная работа
Информатика, кибернетика и программирование
Розв’язування задачі Коші для звичайних диференціальних рівнянь в середовищі системи MathCad. Теоретичні відомості Диференціальні рівняння першого порядку можуть, за означенням, містити, крім шуканої функції, тільки її першу похідну. В біль...
Украинкский
2012-11-12
199.5 KB
38 чел.
Розвязування задачі Коші для звичайних диференціальних рівнянь в середовищі системи MathCad .
Теоретичні відомості
Диференціальні рівняння першого порядку можуть, за означенням, містити , крім шуканої функції , тільки її першу похідну . В більшості випадків диференціальне рівняння можна записати в стандартній формі
і тільки з такою формою може працювати обчислювальний процесор MathCad.
Крім диференціального рівняння , потрібно задати початкову умову значення функції в деякій точці . Необхідно визначити функцію на проміжку від до .
Для чисельного інтегрування звичайного диференціального рівняння (ЗВД) у користувача системи MathCad є вибір або використати обчислювальний блок Given/Odesolve, або одну із вбудованих функцій Rkfixed, Rkadapt, Bulstoer. Розглянемо послідовно обидва варіанти розвязування.
Обчислювальний блок Given/Odesolve
Обчислювальний блок для розвязування одного диференціального рівняння, який реалізує чисельний метод Рунге-Кутта, складається із трьох частин:
Приклад 1. Розвязування задачі Коші для ЗВД першого порядку на проміжку .
Приклад 2. Розвязування задачі Коші для ЗВД першого порядку
Вбудована функція Rkfixed
Так як розвязування за допомогою вбудованої функції Rkfixed мало чим відрізняється від попередньго способу ( за допомогою обчислювального блоку), то приведемо приклад його використання. Звернемо лише Вашу увагу на необхідність явного задання кількості точок інтегрування ЗВД M=100, а також на отримання результату, на відміну від обчислювального блоку, не у вигляді функції, а у вигляді матриці розмірності . Ця матриця складається із двох стовпців: в одному знаходяться значення аргументу , а в другому відповідні значення шуканої функції .
Приклад 1. Розвязування задачі Коші для ЗВД першого порядку на проміжку .
Приклад 2. Розвязування задачі Коші для ЗВД першого порядку
Практичні завдання
Варіанти завдань:
№1. ;
№2. ;
№3. ;
№4. ;
№5. ;
№6. ;
№7. ;
№8. ;
№9. ;
№10. ;
№11. ;
№12. ;
№13. ;
№14. ;
№15. ;
№16. ;
№17. ;
№18. ;
№19. ;
№20. ;
№21. ;
№22. ;
№23. ;
№24. ;
№25. ;
№26. ;
№27. ;
№28. ;
№29. ;
№30. ;
Варіанти завдань:
№1. , ;
№2.
№3.
№4.
№5.
№6.
№7.
№8.
№9.
№10.
№11.
№12.
№13.
№14.
№15.
№16.
№17.
№18.
№19.
№20.
№21.
№22.
№23.
№24.
№25.
№26.
№27.
№28.
№29.
№30.
9. Зберегти результати роботи у робочу папку з імям Labrb5.mcd
А также другие работы, которые могут Вас заинтересовать | |||
30537. | Иерархия прав и обязанностей руководителей и исполнителей при построении системы информационной безопасности, их взаимодействие | 16.49 KB | |
Иерархия прав и обязанностей руководителей и исполнителей при построении системы информационной безопасности их взаимодействие. ОТВЕТ: В жизненном цикле системы информационной безопасности можно выделить следующие этапы: Инициация и разработка системы. После проведения аудита информационной системы проектировщик предоставляет его результаты и рекомендации по построению системы ИБ заказчику который в свою очередь формирует требования к будущей системе безопасности. На основании полученных материалов проектировщик предлагает варианты... | |||
30538. | Аудит системы информационной безопасности на объекте как основание для подготовки организационных и правовых мероприятий. Его критерии, формы и методы | 55.85 KB | |
Управление ключами: генерация ключей; накопление ключей; распределение ключей. Главное свойство симметричных ключей: для выполнения как прямого так и обратного криптографического преобразования шифрование расшифровывание вычисление MC проверка MC необходимо использовать один и тот же ключ либо же ключ для обратного преобразования легко вычисляется из ключа для прямого преобразования и наоборот. С одной стороны это обеспечивает более высокую конфиденциальность сообщений с другой стороны создаёт проблемы распространения ключей в... | |||
30539. | Система управления информационной безопасностью. Процессный подход к построению СУИБ и циклическая модель PDCA. Цели и задачи, решаемые СУИБ | 1.75 MB | |
Процессный подход к построению СУИБ и циклическая модель PDC. PDC PlnDoCheckct циклически повторяющийся процесс принятия решения используемый в управлении качеством. Система управления информационной безопасностью ГОСТ Р ИСО МЭК 270012006 определение Процессный подход к построению СУИБ и циклическая модель PDC Цикл PDC Методология PDC представляет собой простейший алгоритм действий руководителя по управлению процессом и достижению его целей. Применение В практической деятельности цикл PDC применяется многократно с различной... | |||
30540. | Стандартизация в области построения СУИБ: сходства и различия стандартов | 26.41 KB | |
Доска: Стандарты: Ornge Book Red Book ISO IEC 15408 ISO IEC 17799 Стандарт BSI Стандарт США NIST 80030 РД гостехкомиссии России и стандарт ГОСТ Р ИСО МЭК 15408 Выступление: Рассмотрим стандарты информационной безопасности: Здесь выделены такие аспекты политики безопасности как добровольное дискреционное и принудительное мандатное управление доступом безопасность повторного использования объектов. Определяются инструменты оценки безопасности ИС и порядок их использования. В отличии от Ornge Book не содержит... | |||
30541. | Единые критерии (ГОСТ Р ИСО 15408). Профиль защиты. Задание по безопасности | 29.73 KB | |
Задание по безопасности.Положение по разработке профилей защиты и заданий по безопасности Гостехкомиссия России 2003 год Выступление: Профиль защиты это нормативный документ предназначенный для изложения проблемы безопасности определенной совокупности продуктов и систем ИТ и формулирования требований безопасности для решении данной проблемы. ПЗ не регламентирует каким образом данные требования будут выполнены обеспечивая таким образом независимое от реализации описание требований безопасности. Профиль защиты разрабатывается для... | |||
30542. | Криптографические протоколы – основные виды и типы, область применения. Идентификация и аутентификация | 43.95 KB | |
Под протоколом понимается распределенный алгоритм с двумя и более участниками. Протокол является криптографическим если он решает по крайней мере одну из трех задач криптографии обеспечение конфиденциальности целостности неотслеживаемости. Компонентами к протокола являются участники протокола каналы связи между участниками а также либо алгоритмы используемые участниками либо постановка той задачи которую протокол призван решать. | |||
30543. | Идентификация и аутентификация. Криптографические протоколы – основные виды и типы, область применения | 19.83 KB | |
Криптографические протоколы основные виды и типы область применения. Ответ: Все эти типы можно условно разделить на две группы: прикладные протоколы и примитивные. Примитивные же протоколы используются как своеобразные строительные блоки при разработке прикладных протоколов. Мы в данном учебном пособии будем рассматривать только примитивные криптографические протоколы которые при некоторой адаптации к реальным системам связи могут использоваться на практике. | |||