50944

Метод Рунге-Кутта вирішення задачі Коші. Складання алгоритму

Лабораторная работа

Информатика, кибернетика и программирование

Мета. Навчитися вирішувати задачу Коші методом Рунге-Кутта; скласти алгоритм. Устаткування: папір формату А4, ПК, програмне забезпечення Borland С++. Хід роботи Правила техніки безпеки Теоретичні дані Індивідуальне завдання.

Украинкский

2014-02-02

42 KB

1 чел.

Лабораторна робота №26-27

Тема. Метод Рунге-Кутта вирішення задачі Коші. Складання алгоритму.

Мета. Навчитися вирішувати задачу Коші методом Рунге-Кутта; скласти алгоритм.

Устаткування: папір формату А4, ПК, програмне забезпечення Borland С++

Хід роботи

  1.  Правила техніки безпеки
  2.  Теоретичні дані
  3.  Індивідуальне завдання.

Вирішити задачу, використовуючи метод Рунге-Кутта для диференціального рівняння  с початковою умовою , обчислити з точністю до  рішення цього рівняння при , . Обчислення провести із двома запасними знаками.

12

#include<iostream.h>

#include<math.h>

void main()

{

int i;

double h;

double *x = new double [6]; 

double *y = new double [6];

double *dy = new double [6];

double **k=new double*[6];

for(i=0;i<6;i++)

k[i]=new double [6];

cout<<"Input x[0] = ";

cin>>x[0];

cout<<"Input y[0] = ";

cin>>y[0];

cout<<"Input step h = ";

cin>>h;

for(i=0;x[i]<=1;i++)

{  k[0][i]=h*(x[i]+0.3*y[i]*y[i]);

 k[1][i]=h*((x[i]+h/2)+0.3*(y[i]+k[0][i]/2)*(y[i]+k[0][i]/2));

 k[2][i]=h*((x[i]+h/2)+0.3*(y[i]+k[1][i]/2)*(y[i]+k[1][i]/2));

 k[3][i]=h*((x[i]+h)+0.3*(y[i]+k[2][i])*(y[i]+k[2][i]));

 dy[i]=(k[0][i]+2*k[1][i]+2*k[2][i]+k[3][i])/6;

 y[i+1] =y[i]+dy[i];

 x[i+1] =x[i]+h;

}

for(i=0;i<5;i++)

{

  cout<<"\nx["<<i<<"] = "<<x[i]<<"        y["<<i<<"] = "<<y[i];

}

}

  1.  Контрольні питання
  •  Поставте задачу, розв’язувану методом Рунге-Кутта.
  •  Сформулюйте алгоритм метода Рунге-Кутта.
  •  Який порядок точності методу Рунге-Кутта?
  •  Як практично досягти заданого ступеня точності?


 

А также другие работы, которые могут Вас заинтересовать

30530. Система международных и российских правовых стандартов. Стандарт ISO 27001:2005 107.5 KB
  Стандарт ISO 27001:2005. Доска Международный стандарт ISO IEC 27001:2005 Информационные технологии – Методы защиты – Системы менеджмента информационной безопасности – Требования разработан Международной организацией по стандартизации ISO и Международной электротехнической комиссией IEC на основе британского стандарта BS 77992:2002. Стандарт ISO 27001 определяет информационную безопасность как: сохранение конфиденциальности целостности и доступности информации; кроме того могут быть включены и другие свойства такие как подлинность...
30531. Требования доктрины информационной безопасности РФ и ее реализация в существующих системах информационной безопасности 67.33 KB
  Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере. Доктрина информационной безопасности Российской Федерации представляет собой совокупность официальных взглядов на цели задачи принципы и основные направления обеспечения ИБ в РФ. Интересы государства в информационной сфере заключаются в создании условий для гармоничного развития российской информационной инфраструктуры суверенитета и территориальной целостности России политической экономической и социальной стабильности....
30532. Понятие и основные организационные мероприятия по обеспечению информационной безопасности 20.2 KB
  В Законе РФ Об участии в международном информационном обмене закон утратил силу в настоящее время действует Об информации информационных технологиях и о защите информации информационная безопасность определяется аналогичным образом – как состояние защищенности информационной среды общества обеспечивающее ее формирование использование и развитие в интересах граждан организаций государства. Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий...
30534. Политика информационной безопасности 32.99 KB
  На основе ПИБ строится управление защита и распределение критичной информации в системе. Она должна охватывать все особенности процесса обработки информации определяя поведение ИС в различных ситуациях. Основными целями политики информационной безопасности является: обеспечение сохранности целостности информационных ресурсов и предоставление доступа к ним в строгом соответствии с установленными приоритетами и правилами разграничения доступа; обеспечение защиты подсистем задач и технологических процессов от угроз информационной...
30535. Контроль и моделирование как основные формы организационных действий при проверке действенности системы информационной безопасности 26.83 KB
  В дополнительной части можем рассказать подробно о видах моделирования. Моделирование КСЗИ заключается в построении образа модели системы с определенной точностью воспроизводящего процессы происходящие в реальной системе. Реализация модели позволяет получать и исследовать характеристики реальной системы.
30537. Иерархия прав и обязанностей руководителей и исполнителей при построении системы информационной безопасности, их взаимодействие 16.49 KB
  Иерархия прав и обязанностей руководителей и исполнителей при построении системы информационной безопасности их взаимодействие. ОТВЕТ: В жизненном цикле системы информационной безопасности можно выделить следующие этапы: Инициация и разработка системы. После проведения аудита информационной системы проектировщик предоставляет его результаты и рекомендации по построению системы ИБ заказчику который в свою очередь формирует требования к будущей системе безопасности. На основании полученных материалов проектировщик предлагает варианты...
30538. Аудит системы информационной безопасности на объекте как основание для подготовки организационных и правовых мероприятий. Его критерии, формы и методы 55.85 KB
  Управление ключами: генерация ключей; накопление ключей; распределение ключей. Главное свойство симметричных ключей: для выполнения как прямого так и обратного криптографического преобразования шифрование расшифровывание вычисление MC проверка MC необходимо использовать один и тот же ключ либо же ключ для обратного преобразования легко вычисляется из ключа для прямого преобразования и наоборот. С одной стороны это обеспечивает более высокую конфиденциальность сообщений с другой стороны создаёт проблемы распространения ключей в...