Лекция

advertisement
Лекция
Пример: Для химической реакции
A
k
→B
Изменение концентраций веществ А и В можно описать следующими
кинетическими уравнениями.
dC A

dt
- k CA
dC B
=k
dt
CA
с начальными условиями:
при t=0,
CA(0) = CA,0;
CB(0) = CB,0.
Требуется получить зависимость изменения концентрации
вещества А от времени, т.е. необходимо решить дифференциальное
уравнение (решить задачу Коши).
Исходные данные:
CA,0 = 1 моль/л;
CB,0 = 0;
k = 0,2 с-1, интервал интегрирования
t = [0,5].
Обозначим CA = y, тогда
dy
f ( y, t ) =
= k
dt
y.
Примем величину шага h = 0,1. Решим данное уравнение методом Эйлера.
Последовательность решения.
Найдем решение в точке:
1. t1 = t0+h = 0+0,1=0,1;
3. t3 = t2`+h = 0,2+0,1=0,3
y3  y2  h * f ( y2 , t 2 );
y1  y0  h * f ( y0 , t0 );
f ( y2 , t 2 )  0,2 * 0,960  0,192;
f ( y0 , t0 )  0,2 *1  0,2;
y3  0,960  0,1* ( 0,192 )  0,941;
y1  1  0,1* ( 0,2)  0,98;
4.
t4 = t3`+h = 0,3+0,1=0,4
2. t2 = t1`+h = 0,1+0,1=0,2;
y4  y3  h * f ( y3 , t3 );
y2  y1  h * f ( y1 , t1 );
f ( y1 , t1 )  0,2 * 0,98  0,196 ;
y2  0,98  0,1* ( 0,196 )  0,960 ;
f ( y3 , t3 )  0,2 * 0,941  0,188;
y4  0,941  0,1* ( 0,188 )  0,922 .
Для того чтобы проинтегрировать данное уравнение на интервале t=[0,5] с шагом
h=0,1, потребуется n=t/h=5/0,1=50 шагов вычислений.
На примере первых четырех шагов мы показали последовательность вычислений по
методу Эйлера.
Если аналогично выполнить расчеты во всех точках, то в момент времени t=5
сек., концентрация вещества А будет равна:
СА=0,364 моль/л.
Точное решение дифференциального уравнения в точке t=5: СА=0,3679
моль/л. Относительная ошибка метода Эйлера составляет 1%. Значения
концентраций вещества А, рассчитанные по методу Эйлера и точные
значения СА в точках t=1,2,3,4,5 сек. приведены в табл. 1.
Таблица 1
СА, моль/л
Ti,
сек.
Метод Эйлера
Точное решение
0,817
Метод Рунге Кутта
0,818
1
2
0,668
0,670
0,670
3
0,546
0,548
0,549
4
0,446
0,449
0,449
0,819
CА, моль/л
1
0,8
0,6
0,4
0,2
0
0
1
2
3
4
5
t, с
Рисунок 1 - график изменения концентрации вещества А в зависимости от
времени.
Методы Рунге-Кутты 2,3,4-го
порядков.
Это методы повышенной точности. В этих методах на каждом шаге
требуется несколько вычислений значений функции. В зависимости
от числа вычислений функции различают методы 2, 3 и 4-го порядка.
Пусть на отрезке [а, в] требуется найти решение уравнения ,
с начальными условиями y(
=
Делим отрезок [а, в] на n равных частей, определяем размер шага.
В данном случае (так же, как и в методе Эйлера) решение сводится к той
же формуле :
Метод Рунге-Кутты 2-го
порядка (Уточненный метод
Эйлера)
yi 1  yi  hf (( xi  h / 2); yi  h / 2 * f ( xi , yi )),
или
yi +1 = yi + Δyi ,
Δyi = k2 ,
k1 = h
f ( xi , yi ),
k2 = h
f ( xi +
h
k
, yi + 1 ).
2
2
По уточненному методу Эйлера рассчитывается промежуточное
значение функции в точке x0  h / 2 . В этой точке проводится кривая f(x,y),
а затем касательная к этой кривой и решение уточняется. Мы должны были
получить т. 1, а получили т.2, которая находится ближе к истинному значению.
Метод Рунге–Кутта четвертого порядка
Этот классический метод Рунге–Кутта описывается системой следующих соотношений:
y i 1  y i  y i
или
где
yi 1
1
 yi  (k1  2k 2  2k 3  k 4 ),
6
k1  h  f ( xi , y i ),
k1
h
k 2  h  f ( xi  , y i  h  ),
2
2
k2
h
k 3  h  f ( xi  , y i  ),
2
2
h
k 4  h  f ( xi  , y i  k 3 ).
2
Метод Рунге-Кутты 4-го порядка
Пример: Для дифференциального уравнения, приведенного в примере решения ОДР
методом Эйлера. покажем последовательность решения методом Рунге-Кутта четвертого
порядка.
dC A
 k  C A
dt
или
dy
 k  y
dt
начальные условия: при t=0, y0=1.
t=[0,5]; h=0,1; k=0,2c-1.
Найдем решения в точках:
1.
t1 = t0+h = 0+0,1=0,1;
k1  h  f (t0 , y0 )  0,1  (0,2)  1  0,02;
k
h
0,02
k 2  h  f (t 0  , y0  1 )  0,1 (0,2)  (1 
)  0,0198;
2
2
2
k
h
0,0198
k 3  h  f (t 0  , y0  2 )  0,1 (0,2)  (1 
)  0,0198;
2
2
2
h
k 4  h  f (t 0  , y0  k 3 )  0,1 (0,2)  (1  0,0198)  0,0198;
2
1
y1  y 0   (k1  2k 2  2k 3  k 4 ) / 6 
6
 1  (0,02  2  0,0198  2  0,0198  0,0198 ) / 6 
0,0198
1
 0,980;
6
2. t2 = t1+h = 0,1+0,1=0,2;
k1  h  f (t1 , y1 )  0,1 (0,2)  0,98  0,0196;
k
h
0,0196
k 2  h  f (t1  , y1  1 )  0,1 (0,2)  (0,98 
)  0,0194;
2
2
2
k
h
0,0194
k 3  h  f (t1  , y1  2 )  0,1 (0,2)  (0,98 
)  0,0194;
2
2
2
h
k 4  h  f (t1  , y1  k 3 )  0,1 (0,2)  (0,98  0,0194)  0,0194;
2
y 2  y1  (k1  2k 2  2k 3  k 4 ) / 6 
 0,98  (0,0196  2  0,0194  2  0,0194  0,0194 ) / 6 
 0,98 
0,1166
 0,9607 .
6
Выполнив аналогичным образом вычисления во всех последующих точках интервала
[1,5] с шагом h=0,1, получим в момент времени t=5 концентрацию вещества: CA=0,3673
моль/л.
Точное решение – CA=0,3679, следовательно, относительная ошибка составляет 0,16%.
Таблица 1
СА, моль/л
Ti,
сек.
Метод Эйлера
Метод Рунге - Кутта
Точное решение
1
0,817
0,818
0,819
2
0,668
0,670
0,670
3
0,546
0,548
0,549
4
0,446
0,449
0,449
5
0,364
0,367
0,368
Как видно из таблицы, наиболее точным является решение, полученное по методу
Рунге-Кутта.
Системы дифференциальных уравнений
Очень часто приходится иметь дело с задачей, в которой необходимо решить систему
нескольких дифференциальных уравнений с несколькими искомыми функциями.
Будем рассматривать нормальные системы дифференциальных уравнений, в которых
уравнения разрешены относительно производных и число уравнений равно числу
неизвестных функций. Например, система двух уравнений с двумя неизвестными
функциями y, z от одного и того же аргумента x в нормальной форме имеет вид:
причем штрих означает производную по x.
Общий вид нормальной системы n уравнений с n неизвестными функциями x1, x2, ..., xn
от переменного t имеет вид:
dx1
 f1 t , x1 , x2 ,..., xn 
dt
dx2
 f 2 t , x1 , x2 ,..., xn 
dt
...................................
dxn
 f n t , x1 , x2 ,..., xn 
dt
Рассмотренные численные методы решения дифференциального уравнения вида
y'=f(x, y) без труда переносятся на системы данного вида: каждый раз при переходе к
следующей точке параллельно вычисляются приращения каждой из неизвестных
функций по аналогичным формулам.
Так, для нормальной системы двух уравнений
с начальными условиями
y x0   y0 ,
y  f1 x, y, z 
z   f 2  x, y , z 
z x0   z0 ,
используя метод Эйлера, можно записать расчетные формулы так:
Аналогично поступают и для всех других методов.
ОСНОВЫ РАБОТЫ В ЛОКАЛЬНЫХ И ГЛОБАЛЬНЫХ СЕТЯХ
Сети ЭВМ. Преимущества сетевых технологий
Вычислительной
распределенных
сетью
(ВС)
компьютеров,
обеспечивающими
обмен
между
называется
соединенных
любыми
совокупность
средствами
компьютерами,
территориально
передачи
входящими
данных,
в
сеть.
Компьютеры могут соединяться друг с другом непосредственно (двухточечное
соединение) либо через промежуточные узлы связи.
В наиболее общем виде подобная вычислительная сеть включает в себя:
– серверы – аппаратно-программные комплексы, предназначенные для управления ВС
и предоставления в коллективное пользование ресурсов;
–
рабочие
станции
(терминалы)
–
аппаратно-программные
комплексы,
предназначенные для организации доступа пользователей в сеть;
–
сеть
передачи
данных
–
совокупность
обеспечивающих обмен данными в ВС.
аппаратно-программных
средств,
Локальной называется сеть, рабочие станции которой располагаются относительно
недалеко друг от друга и соединяются в сеть при помощи высокоскоростных адаптеров
(со скоростью передачи данных порядка 10-100 Мбит в секунду). При этом рабочие
станции обычно располагаются в пределах одной комнаты (здания). В локальных сетях
применяются высокоскоростные цифровые линии связи.
Глобальной
называется
сеть,
рабочие
станции
которой
располагаются
на
значительном удалении друг от друга. При этом для связи используются модемы и,
соответственно, относительно низкоскоростные аналоговые линии связи.
Преимущества сетей:
1)
возможность
оперативного
обмена
данными
между
территориально
распределенными ЭВМ;
2) обеспечение общего доступа к вычислительным ресурсам;
3) функция резервирования (в случае отказа одного из узлов его нагрузка может быть
перераспределена на другие узлы);
4) гибкая рабочая среда (удаленный доступ к офисной ЭВМ, совместная работа групп
пользователей над единым проектом и т.п.);
Понятие топологии. Виды сетевых топологий
Существует два варианта соединений узлов в сети: двухточечный и многоточечный. В
случае двухточечного соединения в физической линии или канале присутствует лишь
два устройства оконечного оборудования данных. В случае многоточечного
соединения к одному каналу подсоединяется более двух устройств.
Передача данных по физическим линиям связи может осуществляться в одном из трех
режимов:
1) симплексный: передача только в одном направлении;
2) полудуплексный (поочередно двунаправленный): передача в обоих направлениях,
но лишь в одном одновременно;
3) полнодуплексный (одновременно двунаправленный): одновременная передача в
обоих направлениях.
Топология ВС – это конфигурация цепей, определяющая физическую связность
сети.
1. Иерархическая. Представляет собой многоуровневую древовидную структуру.
Ее преимуществами является относительно простое программное обеспечение для
управления сетью и простота диагностики ошибок.
Рис. 1.
Основным недостатком топологии такого типа является то, что в общем случае
передача информации осуществляется через вышележащие уровни и самое верхнее в
иерархии устройство управляет всем трафиком между узлами.
2.
Топология
«звезда»
предполагает
наличие
центрального
компьютера,
выполняющего функции коммутатора данных. Рабочие станции, входящие в сеть,
имеют каналы связей лишь с этим центральным компьютером .
Рис. 2
Преимуществом топологии такого типа является упрощенное управление потоком
данных и относительная простота поиска неисправностей в средствах передачи данных.
Однако в качестве существенного недостатка можно указать на значительную
зависимость надежности функционирования вычислительной сети от надежности
работы центрального компьютера.
3. Горизонтальная топология («общая шина») предполагает использование
одного кабеля, к которому подключаются все компьютеры сети.
Рис. 3
В случае топологии «общая шина» кабель используется совместно всеми станциями по
очереди. Принимаются специальные меры для того, чтобы при работе с общим
кабелем компьютеры не мешали друг другу передавать и принимать данные. Все
сообщения, посылаемые отдельными компьютерами, принимаются всеми остальными
компьютерами, подключенными к сети. Надежность здесь выше, так как выход из
строя отдельных компьютеров не нарушит работоспособность сети в целом.
В качестве недостатков горизонтальной топологии можно указать сложности в
обнаружении неисправностей кабеля. Кроме того, так как используется только один
кабель, в случае обрыва нарушается работа всей сети.
4. Кольцевая топология («кольцо») предполагает передачу данных через цепочку
компьютеров,
включенных
в
кольцо.
Данные
передаются
последовательно
от
компьютера компьютеру . Если компьютер получает данные, предназначенные для
другого компьютера , он передает их дальше по кольцу. Если данные предназначены для
получившего их компьютера, они дальше не передаются.
Рис. 4
К преимуществам подобной топологии относятся редко встречающиеся перегрузки сети
и
простота
программного
логической
организации,
обеспечения.
Основным
определяющая
недостатком
простоту
является
управляющего
наличие
лишь
единственного общего канала связи, что обуславливает невысокую общую надежность
вычислительной сети.
5. Ячеистая топология предполагает наличие независимых каналов связи между
соседними компьютерами, включенными в вычислительную сеть. Это обуславливает
множественность вариантов при выборе маршрута передачи данных между отдельными
компьютерами, что, в свою очередь, обеспечивает устойчивость сетей с ячеистой
топологией к перегрузкам и отказам.
Рис. 5
Дополнительным
преимуществом
является
возможность
выбора
оптимального
маршрута в обход занятых или неисправных узлов, а также объединение нескольких
вычислительных сетей, выполненных с использованием различных топологий. К
недостаткам сетей с такой топологией можно отнести сложность организации и
дороговизну реализации.
Критерии выбора топологии вычислительной сети:
–
максимум
надежности,
гарантирующей
надлежащий
прием
всего
трафика
(альтернативная маршрутизация);
– минимум стоимости передачи данных между рабочими станциями (минимизация
фактической длины канала между компонентами, выбор наиболее дешевого канала);
– минимум времени ответа системы и оптимизация пропускной способности.
Защита информации в сетях
Ценной является информация, позволяющая её владельцу получить какой-либо
выигрыш в своей практической деятельности: материальный, политический, военный.
Ценность информации является критерием при принятии решений о её хранении и
защите.
Проблема ограничения доступа к информации может решаться
– аппаратно-программные средства криптографической защиты;
– аппаратно-программные средства общей защиты, включающие антивирусные
программы, системы разграничения прав доступа, программные средства контроля
доступа;
– организационные меры защиты, в том числе: контроль доступа в помещения;
разработка стратегии безопасности организации, планов действия в чрезвычайных
ситуациях и т.д.
В процессе хранения информационных массивов существует вероятность
предумышленного разрушения или кражи информации. Раннее, при наличии простых
средств хранения данных (в основном, бумажных), существовали следующие методы
защиты данных от несанкционированного доступа, которые используются и в
настоящее время в автоматизированных системах обработки и хранения данных:
– ограничение доступа;
– разграничение доступа;
– разделение доступа (привилегий);
– криптографическое преобразование информации;
– законодательные меры.
Указанные меры осуществляются организационно или с помощью некоторых
технических средств.
С усложнением обработки данных и увеличением их объема увеличивается
количество и вид воздействий, влияющих на информацию. Поэтому в дополнение к
старым, возникают и развиваются новые методы защиты информации в системах
обработки и хранения данных:
– методы повышения достоверности информации;
– методы защиты информации от аварийных ситуаций;
– методы контроля доступа к внутренней аппаратуре вычислительной системы;
– методы идентификации пользователей, технических средств, носителей информации
и документов и др.
Организационные меры обеспечения сохранности данных
Ограничение доступа заключается в создании некоторой физической замкнутой
преграды вокруг объекта защиты с организацией контролируемого доступа лиц на
объект защиты. Ограничение доступа к системам хранения данных может заключаться
в выделении специальной территории для системы хранения данных (СХД) (отдельных
зданий, специальных помещений внутри здания) и создании контрольно-пропускного
режима на указанной территории.
Задача средств ограничения доступа – исключить случайный и преднамеренный доступ
посторонних лиц на территорию размещения СХД.
В целях контроля доступа к внутреннему монтажу, линиям связи может использоваться
средства контроля вскрытия аппаратуры.
Разграничение доступа в вычислительной системе заключается в разделении
информации, циркулирующей в ней, на части и организации доступа к ней
должностных лиц в соответствии с их функциональными обязанностями. При этом
деление информации может происходить по степени важности, секретности, по
функциональному назначению и характеру, по видам документов, по способам
обработки информации (считать, записать, внести изменения), по времени обработки и
др.
Разделение привилегий на доступ заключается в том, что из числа допущенных к
информации должностных лиц выделяется группа, которой предоставляется доступ
только при одновременном предъявлении полномочий всех членов группы. Пример
реализации такого доступа: дверь с несколькими, у каждого должностного лица
имеется ключ только к одному из замков.
Идентификация – это присвоение какому-либо объекту или субъекту уникального
образа, имени или числа. Установление подлинности (аутентификация) заключается в
проверке, является ли проверяемый объект в самом деле тем, за кого себя выдает.
Объектами идентификации и установления подлинности в вычислительной системе
могут быть: человек (оператор, пользователь, должностное лицо); техническое средство
(терминал, ЭВМ); носители информации; документы и др.
В повседневной жизни идентификатором человека является его внешний вид:
фигура, форма головы, характер, голос и другие свойственные данному человеку
признаки. В вычислительных системах может использоваться аутентификация по
биометрическим и физиологическим характеристикам человека (по отпечаткам
пальцев, голосу, структура радужной оболочки глаза и др.).
Однако
одним
из
самых
распространенных
методов
установления
подлинности личности является система паролей. При входе в систему вводимый пароль
сравнивается с паролем, хранимым в памяти, и при совпадении кодов открывается
доступ в систему.
Метод «Запрос-ответ» - набор ответов на m стандартных и n ориентированных на
пользователя вопросов хранится в ЭВМ. Когда пользователь делает попытку
включиться в работу, система случайным образом выбирает и задает ему некоторые или
все их этих вопросов. Правильные ответы пользователя на указанные вопросы
открывают доступ к системе. В процедуре идентификации другого типа пользователь
должен доказать свою подлинность с помощью корректной обработки каких-то
алгоритмов.
Проблемой защиты информации путем ее преобразования занимается
криптология («kryptos» – тайный, «logos» – наука). Криптология разделяется на два
направления – криптографию и криптоанализ. Цели этих направлений прямо
противоположны.
Криптография
методов
преобразования
занимается
поиском
информации.
и исследованием
Криптоанализ
расшифровывания информации без знания ключей.
математических
исследует
возможности
Современная криптография включает в себя четыре крупных раздела:
– симметричные криптосистемы;
– криптосистемы с открытым ключом;
– системы электронной подписи;
– управление ключами.
Основные направления использования криптографических методов –
передача конфиденциальной информации по каналам связи (например, электронная
почта), установление подлинности передаваемых сообщений, хранение информации
(документов, баз данных) на носителях в зашифрованном виде.
Шифрование – преобразовательный процесс: исходный текст, который носит также
название открытого текста, заменяется шифрованным текстом.
Рис. 6
Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный
текст преобразуется в исходный.
Ключ
–
информация,
необходимая
для
беспрепятственного
шифрования
и
дешифрования текстов.
Криптографическая система представляет собой семейство T преобразований
открытого текста. Члены этого семейства индексируются, или обозначаются символом
k; параметр k является ключом. Пространство ключей K – это набор возможных
значений ключа. Обычно ключ представляет собой последовательный ряд букв
алфавита.
Криптосистемы разделяются на симметричные и с открытым ключом.
В симметричных криптосистемах и для шифрования, и для дешифрования
используется один и тот же ключ.
В системах с открытым ключом используются два ключа – открытый и
закрытый, которые математически связаны друг с другом. Информация шифруется с
помощью открытого ключа, который доступен всем желающим, а расшифровывается с
помощью закрытого ключа, известного только получателю сообщения.
Криптостойкостью называется характеристика шифра, определяющая его
стойкость к дешифрованию без знания ключа (т.е. криптоанализу). Имеется несколько
показателей криптостойкости, среди которых:
– количество всех возможных ключей;
– среднее время, необходимое для криптоанализа
Классы преобразований криптографических методов :
Моно-
и
многоалфавитные
подстановки
–
наиболее
простой
вид
преобразований, заключающийся в замене символов исходного текста на другие (того
же алфавита) по более или менее сложному правилу. Для обеспечения высокой
криптостойкости требуется использование больших ключей.
Перестановки – также несложный метод криптографического преобразования.
Используется, как правило, в сочетании с другими методами.
Гаммирование – этот метод заключается в наложении на исходный текст некоторой
псевдослучайной последовательности, генерируемой на основе ключа.
Блочные шифры – представляют собой последовательность (с возможным
повторением и чередованием) основных методов преобразования, применяемую к
блоку (части) шифруемого текста. Блочные шифры на практике встречаются чаще, чем
«чистые» преобразования того или иного класса в силу их более высокой
криптостойкости. Российский и американский стандарты шифрования основаны
именно на этом классе шифров.
Download