41609

Решение системы линейных уравнений методом простых итераций и методом Чебышева

Лабораторная работа

Математика и математический анализ

Требуется написать программу реализующая 2 метода решение системы линейных уравнений: 1методом простых итераций; 2методом Чебышева. Теория: 1Метод простых итераций Требуется решить систему уравнений 1 где – симметрическая положительно определенная матрица. Метод простых итераций имеет вид...

Русский

2013-10-24

45.92 KB

30 чел.

Федеральное государственное образовательное учреждение

высшего профессионального образования

Уфимский государственный авиационный технический университет

Лабораторная работа№1

по дисциплине «Численные методы»

На тему: «Решение системы линейных уравнений методом простых итераций и методом Чебышева»

Выполнил:

Студент группы ПМ-335

Ямилев И.М.

Проверил:

Голичев И.И.

Уфа

2012

Отчёт по лабораторной работе № 1.

 

Задача:

1. Требуется решить систему уравнений .                                                        

где a=3, b=4.

2. Требуется написать программу реализующая 2 метода решение системы линейных уравнений:

1)методом простых итераций;

2)методом Чебышева.

3. Итерации продолжаются до тех пор, пока 3 последние итерации не будут совпадать с точностью до 6 знаков после запятой.

Теория:

1)Метод простых итераций

Требуется решить систему уравнений

                                                   ,                                                        (1)

где – симметрическая, положительно определенная матрица. Метод простых итераций имеет вид

                                              ,                                                (2)

где где – соответственно минимальное и максимальное собственные числа матрицы или их оценки снизу и сверху. Можно положить

,

.

Из (2)  следует,  что

                                          (3)

Полагаем начальное приближение

2)Метод Чебышева

Пусть   – симметрическая, положительно определенная матрица. В явном методе Чебышева вместо итерационного процесса (2) используется следующий

                                                ,                                               (4)

                                                                     

где – минимальное и максимальное собственные числа матрицы.

, ,  

Метод Чебышева отличается от предыдущего метода тем, что число итерации задается в начале итерационного процесса. Особенностью метода Чебышева является то, что именно последняя n-я итерация считается верной. После выполнения всех итераций число n увеличивается,  процедура повторяется.

Вычисления останавливаем, когда абсолютное значение между двумя последовательными повторениями становится не более чем

Результаты:

1.Для метода простых итерации.

Для указанной точности, итерации остановились при n=13.

1) при n=11

2) при n=12

3) при n=13

2.Для метода Чебышева

Для указанной точности число необходимых итераций n=4.

1) при заданном общем числе итераций n=3 получили результат:                   

 

2) при заданном общем числе итераций n=4

                 

Вывод:

  1.  Для метода простых итераций получен результат:

.

2)      Для метода Чебышева получен результат:

Таким образом, метод Чебышева дает более точное приближение при меньшем числе итераций, однако число итераций должно быть известно заранее.


 

А также другие работы, которые могут Вас заинтересовать

28562. Основные результаты статьи Диффи и Хеллмана 24.93 KB
  Первая публикация данного алгоритма открытого ключа появилась в статье Диффи и Хеллмана в которой вводились основные понятия криптографии с открытым ключом и в общих чертах упоминался алгоритм обмена ключа ДиффиХеллмана. Сам алгоритм ДиффиХеллмана может применяться только для обмена ключами. Безопасность обмена ключа в алгоритме ДиффиХеллмана вытекает из того факта что хотя относительно легко вычислить экспоненты по модулю простого числа очень трудно вычислить дискретные логарифмы.
28563. Однонаправленные функции, построение однонаправленных функций с секретами 14.43 KB
  Обозначим через QF сложность вычисления значения Fx для произвольного xX через QF1 сложность вычисления по произвольному yY значения x такого что Fx=y сложность вычисления понимается в стандартном смысле теории сложности. Сложность вычисления F такова что алгоритм ее вычисления реализуем на современной технике и выдает ответ за приемлемое время 2. Сложность вычисления F1 такова что алгоритм ее вычисления либо не реализуем на современной технике либо не дает ответ за приемлемое время. Что считать приемлемым...
28564. Система RSA. Использование алгоритма Евклида для расчета секретного ключа d 23.69 KB
  Подобный блок может быть интерпретирован как число из диапазона 0; 2i1;; для каждого такого числа назовем его mi вычисляется выражение ci=mie mod n 3.По теорема Эйлера если число n представимо в виде двух простых чисел p и q то для любого x имеет место равенство Xp1q1 mod n =1 Для дешифрования RSAсообщений воспользуемся этой формулой. Возведем обе ее части в степень y: Xyp1q1 mod n = 1 y=1 Теперь умножим обе ее части на x : xyp1q11 mod n =...
28565. Алгоритма цифровой подписи Эль Гамаля, преимущества по сравнению с методом RSA, недостатки 13.41 KB
  Алгоритма цифровой подписи Эль Гамаля преимущества по сравнению с методом RSA недостатки. В отличие от RSA метод ЭльГамаля основан на проблеме дискретного логарифма. По сравнению с методом RSA данный метод имеет целый ряд преимуществ: 1. Кроме того данный алгоритм подписи не допускает его использования в качестве алгоритма шифрования в отличии от RSA в котором шифрование и подпись суть одно и то же а следовательно не подпадает ни под какие экспортные ограничения из США.
28566. Проблема дискретного логарифмирования, аутентификация 86.42 KB
  Система строится из криптографических примитивов низкого уровня:групповой операции симметричного шифра функции хэширования и алгоритма вычисления кода аутентификации сообщенияимитовставки MAC. Код аутентификации сообщения позволяет пользователям обладающим общим секретным ключом выработать битовую строку для аутентификации и проверки целостности данных Пусть Msg = {01} – пространство сообщений mKey = {01}mLen – пространство ключей для вычисления MAC для некоторого mLen N Tag = {01}tLen – включающее множество всех возможных...
28567. Система открытого шифрования RSA, атаки на RSA 15.87 KB
  В настоящее время наиболее развитым методом криптографической защиты информации с известным ключом является RSA названный так по начальным буквам фамилий ее изобретателей Rivest Shamir и Adleman и представляющую собой криптосистему стойкость которой основана на сложности решения задачи разложения числа на простые сомножители. Чтобы использовать алгоритм RSA надо сначала сгенерировать открытый и секретный ключи выполнив следующие шаги: выберем два очень больших простых числа p и q; определим n как результат умножения p на q n = p Ч...
28568. Система электронной подписи Эль Гамаля (EGSA - ElGamal Signature Algorithm) 16.07 KB
  Затем выбирается секретное число х и вычисляется открытый ключ для проверки подписи y=gxmod p Далее для подписи сообщения М вычисляется его хэшфункция т = hM. Выбирается случайное целое k:1 k p1 взаимно простое с р–1 и вычисляется r=gkmod p. После этого с помощью расширенного алгоритма Евклида решается относительно s уравнение m=xrksmodp1. Получатель подписанного сообщения вычисляет хэшфункцию сообщения m=hM и проверяет выполнение равенства yrrs=gxrgks=gxrks=gmmod p.
28569. Система открытого шифрования Эль Гамаля 58 KB
  Для шифрования сообщения M проводится следующая процедура: Выбирается случайное число k kP1=1 Вычисляется G=AK mod P Вычисляется H=yK M mod P Пара G H является шифрованным сообщением M При расшифровании вычисляется: H GX mod P = yK M AXK mod P = M mod P Преимуществами системы ЭЦП и ОШ Эль Гамаля является простота генерации открытых и секретных ключей а так же то что параметры P и A могут быть общими для всех участников сети связи.
28570. Общая схема электронной подписи на основе дискретной экспоненты 14.29 KB
  Пусть DATA – пеpедаваемое Александpом Боpису сообщение. Александp подписывает DATA для Боpиса пpи пеpедаче: Eebnb{Edana{DATA}}. Боpис может читать это подписанное сообщение сначала пpи помощи закpытого ключа Eebnb Боpиса с целью получения Edana{DATA}= Edbnb{ Eebnb{ Edana {DATA}}} и затем откpытого ключа EeAnA Александpа для получения DATA= Eeana{ Edana {DATA}}. Таким обpазом у Боpиса появляется сообщение DATA посланное ему Александpом.