3053

Розв’язування задачі Коші для звичайних диференціальних рівнянь в середовищі системи MathCad

Лабораторная работа

Информатика, кибернетика и программирование

Розв’язування задачі Коші для звичайних диференціальних рівнянь в середовищі системи MathCad. Теоретичні відомості Диференціальні рівняння першого порядку можуть, за означенням, містити, крім шуканої функції, тільки її першу похідну. В біль...

Украинкский

2012-11-12

199.5 KB

38 чел.

Розв’язування задачі Коші для звичайних диференціальних рівнянь в середовищі системи MathCad .

Теоретичні відомості

Диференціальні рівняння першого порядку можуть, за означенням, містити , крім шуканої функції , тільки її першу похідну . В більшості випадків диференціальне рівняння можна записати в стандартній формі

і тільки з такою формою може працювати обчислювальний процесор MathCad.

Крім диференціального рівняння , потрібно задати початкову умову – значення функції  в деякій точці  . Необхідно визначити функцію  на проміжку від  до .

Для чисельного інтегрування  звичайного диференціального рівняння (ЗВД) у користувача системи MathCad є вибір – або використати обчислювальний блок Given/Odesolve, або одну із вбудованих функцій Rkfixed, Rkadapt, Bulstoer. Розглянемо послідовно обидва варіанти розв’язування.

Обчислювальний блок Given/Odesolve

Обчислювальний блок для розв’язування одного диференціального рівняння, який реалізує чисельний метод Рунге-Кутта, складається із трьох частин:

  •  Given ключове слово
  •  Звичайне диференціальне рівняння та початкова умова, записані за допомогою логічних операторів, причому початкова умова повинна бути записана у формі
  •  Odesolve() – вбудована функцыя для розвєязування звичайного диференціального рівняння відносно змінної  на проміжку .

Приклад 1. Розвязування задачі Коші для ЗВД першого порядку           на проміжку .

Приклад 2. Розвязування задачі Коші для ЗВД першого порядку

         

Вбудована функція Rkfixed

Так як розвязування за допомогою вбудованої функції Rkfixed мало чим відрізняється від попередньго способу ( за допомогою обчислювального блоку), то приведемо приклад його використання. Звернемо лише Вашу увагу на необхідність явного задання кількості точок інтегрування ЗВД M=100, а також на отримання результату, на відміну від обчислювального блоку, не у вигляді функції, а у вигляді матриці розмірності . Ця матриця складається із двох стовпців: в одному знаходяться значення аргументу , а в другому відповідні значення шуканої функції .

Приклад 1. Розвязування задачі Коші для ЗВД першого порядку           на проміжку .

Приклад 2. Розвязування задачі Коші для ЗВД першого порядку

Практичні завдання

  1.  Завантажити систему MathCad.
  2.  Вставити текстову область, задати параметри оформлення тексту:
  •  шрифт-Arial Cyr, розмір- 10, вирівнювання – по лівому краю.
  1.  Ввести в текстову область  текст “Завдання 1. Розвязування задачі Коші
  2.  Знайти чисельний розв´язок задачі Коші в середовищі системи MathCad, використо-вуючи обчислювальний блок Given/Odesolve. Побудувати графік функції .

Варіанти завдань:

         №1. ;  

№2. ;

№3. ;

№4. ;

№5. ;

№6. ;

№7. ;

№8. ;

№9. ;

№10. ;

№11. ;

№12. ;

№13. ;

№14. ;

№15. ;

№16. ;

№17. ;

№18. ;  

№19. ;

№20. ;

№21. ;

№22. ;

№23. ;

№24. ;

№25. ;

№26. ;

№27. ;

№28. ;

№29. ;

           №30. ;

  1.  Знайти чисельний розв´язок задачі Коші (варіант взяти із попереднього завдання №1) в середовищі системи MathCad, використовуючи вбудовану функцію Rkfixed.
  2.  Ввести в текстову область  текст “Завдання2. Розв’язування задачі Коші
  3.  Знайти чисельний розв´язок задачі Коші в середовищі системи MathCad, використо-вуючи обчислювальний блок Given/Odesolve. Побудувати графік функції .

Варіанти завдань:

                                            

№1.  ,         ;

№2.    

№3.    

№4.   

№5.  

№6.  

№7.  

№8.  

№9.  

№10.  

№11.  

№12.  

№13.  

№14.  

№15.  

№16.

№17.  

№18.  

№19.  

№20.  

№21.  

№22.  

№23.  

№24.  

№25.  

№26.  

№27.  

№28.  

№29.  

№30.  

  1.  Знайти чисельний розв´язок задачі Коші (варіант взяти із попереднього завдання №2) в середовищі системи MathCad, використовуючи вбудовану функцію Rkfixed.

 9. Зберегти результати роботи у робочу папку з імям Labrb5.mcd


 

А также другие работы, которые могут Вас заинтересовать

30537. Иерархия прав и обязанностей руководителей и исполнителей при построении системы информационной безопасности, их взаимодействие 16.49 KB
  Иерархия прав и обязанностей руководителей и исполнителей при построении системы информационной безопасности их взаимодействие. ОТВЕТ: В жизненном цикле системы информационной безопасности можно выделить следующие этапы: Инициация и разработка системы. После проведения аудита информационной системы проектировщик предоставляет его результаты и рекомендации по построению системы ИБ заказчику который в свою очередь формирует требования к будущей системе безопасности. На основании полученных материалов проектировщик предлагает варианты...
30538. Аудит системы информационной безопасности на объекте как основание для подготовки организационных и правовых мероприятий. Его критерии, формы и методы 55.85 KB
  Управление ключами: генерация ключей; накопление ключей; распределение ключей. Главное свойство симметричных ключей: для выполнения как прямого так и обратного криптографического преобразования шифрование расшифровывание вычисление MC проверка MC необходимо использовать один и тот же ключ либо же ключ для обратного преобразования легко вычисляется из ключа для прямого преобразования и наоборот. С одной стороны это обеспечивает более высокую конфиденциальность сообщений с другой стороны создаёт проблемы распространения ключей в...
30539. Система управления информационной безопасностью. Процессный подход к построению СУИБ и циклическая модель PDCA. Цели и задачи, решаемые СУИБ 1.75 MB
  Процессный подход к построению СУИБ и циклическая модель PDC. PDC PlnDoCheckct циклически повторяющийся процесс принятия решения используемый в управлении качеством. Система управления информационной безопасностью ГОСТ Р ИСО МЭК 270012006 определение Процессный подход к построению СУИБ и циклическая модель PDC Цикл PDC Методология PDC представляет собой простейший алгоритм действий руководителя по управлению процессом и достижению его целей. Применение В практической деятельности цикл PDC применяется многократно с различной...
30540. Стандартизация в области построения СУИБ: сходства и различия стандартов 26.41 KB
  Доска: Стандарты: Ornge Book Red Book ISO IEC 15408 ISO IEC 17799 Стандарт BSI Стандарт США NIST 80030 РД гостехкомиссии России и стандарт ГОСТ Р ИСО МЭК 15408 Выступление: Рассмотрим стандарты информационной безопасности: Здесь выделены такие аспекты политики безопасности как добровольное дискреционное и принудительное мандатное управление доступом безопасность повторного использования объектов. Определяются инструменты оценки безопасности ИС и порядок их использования. В отличии от Ornge Book не содержит...
30541. Единые критерии (ГОСТ Р ИСО 15408). Профиль защиты. Задание по безопасности 29.73 KB
  Задание по безопасности.Положение по разработке профилей защиты и заданий по безопасности Гостехкомиссия России 2003 год Выступление: Профиль защиты это нормативный документ предназначенный для изложения проблемы безопасности определенной совокупности продуктов и систем ИТ и формулирования требований безопасности для решении данной проблемы. ПЗ не регламентирует каким образом данные требования будут выполнены обеспечивая таким образом независимое от реализации описание требований безопасности. Профиль защиты разрабатывается для...
30542. Криптографические протоколы – основные виды и типы, область применения. Идентификация и аутентификация 43.95 KB
  Под протоколом понимается распределенный алгоритм с двумя и более участниками. Протокол является криптографическим если он решает по крайней мере одну из трех задач криптографии обеспечение конфиденциальности целостности неотслеживаемости. Компонентами к протокола являются участники протокола каналы связи между участниками а также либо алгоритмы используемые участниками либо постановка той задачи которую протокол призван решать.
30543. Идентификация и аутентификация. Криптографические протоколы – основные виды и типы, область применения 19.83 KB
  Криптографические протоколы основные виды и типы область применения. Ответ: Все эти типы можно условно разделить на две группы: прикладные протоколы и примитивные. Примитивные же протоколы используются как своеобразные строительные блоки при разработке прикладных протоколов. Мы в данном учебном пособии будем рассматривать только примитивные криптографические протоколы которые при некоторой адаптации к реальным системам связи могут использоваться на практике.