Основные правовые акты, регламентирующие защиту информа- |
|
|
|
|
|
У |
||||||||||||
|
|
корпоративной информации должны обеспечивать выполнение |
||||||||||||||||
ции в Республике Беларусь: |
|
|
|
|
|
|
|
|
|
|
следующих задач: |
|
|
|||||
Постановление |
Совета |
Министров |
|
Республики Беларусь |
|
|
− защиту от проникновения в компьютерную сеть и утечки ин- |
|||||||||||
от 26 мая 2009 г. № 675 «О некоторых вопросах защиты информа- |
|
|
|
|
А |
|
||||||||||||
|
|
формации из сети по каналам связи; |
||||||||||||||||
ции» |
утверждает: |
Положение о порядке защиты информации |
|
|
− разграничение потоков информации между сегментами сети; |
|||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Г |
|
||
в государственных информационных системах, а также информа- |
|
|
− |
защиту наиболее критичныхТресурсов сети от вмешательства |
||||||||||||||
ционных системах, |
содержащих информацию, |
распространение |
|
|
в нормальный процесс функционирования; |
|||||||||||||
и (или) предоставление которой ограничено; Положение о порядке |
|
|
− защиту важных рабочих мест и ресурсов от несанкциониро- |
|||||||||||||||
аттестации систем защиты информации; Положение о порядке про- |
|
|
ванного доступа; |
|
|
|||||||||||||
ведения государственной экспертизы средств защиты информации. |
|
|
− криптографическую защиту наиболее важных информацион- |
|||||||||||||||
Закон «Об информации, информатизации и защите информа- |
|
|
||||||||||||||||
|
|
ных ресурсов. |
|
|
||||||||||||||
ции» 10.11.2008 г. № 455-3 регулирует общественные отношения, |
|
|
|
|
||||||||||||||
|
|
Работа с сервисами сети Интернет существенно увеличивает |
||||||||||||||||
возникающие при поиске, получении, передаче, сборе, обработке, |
|
|
й |
|
|
|||||||||||||
накоплении, |
хранении, распространении |
и (или) |
предоставлении |
|
|
диапазон угроз информации, обрабатываемой в корпорации. |
||||||||||||
информации, |
а также пользовании информацией; |
создании и ис- |
|
|
Для поддержания режима информационной безопасности в ком- |
|||||||||||||
|
|
|
Б |
|
|
|||||||||||||
пользовании информационных технологий, информационных сис- |
|
|
пьютерных сетях особенно важны программно-технические меры |
|||||||||||||||
|
|
средства. Ключевыми механизмами являются: идентификация |
||||||||||||||||
тем и информационных сетей, формировании информационных ре- |
|
|
||||||||||||||||
р |
аутентификация; управление доступом; технологии обнаружения |
|||||||||||||||||
сурсов; организации и обеспечении защиты информации. |
|
|
||||||||||||||||
|
|
атак; протоколирование и регистрация; криптография и сетевая за- |
||||||||||||||||
|
|
|
|
|||||||||||||||
Технический регламент Республики Беларусь «Информаци- |
|
|
||||||||||||||||
|
|
щита; экранирование. |
|
|||||||||||||||
онные технологии. Средства защиты информации. Информаци- |
|
|
|
|||||||||||||||
|
|
Использование в корпоративных сетях межсетевых экранов пре- |
||||||||||||||||
онная безопасность» (ТР 2013/027/BY) принят постановлением |
|
|
||||||||||||||||
|
и |
|
|
|
||||||||||||||
Совета Министров Республики Беларусь 15.05.2013 г. № 375, |
|
|
дотвращает возможность нарушения пользователями установлен- |
|||||||||||||||
|
|
ных администраторами правил безопасности информации, позволя- |
||||||||||||||||
«распространяется на выпускаемые в обращение средства за- |
|
|
||||||||||||||||
|
|
ет решать ряд задач: |
|
|||||||||||||||
щиты |
информации |
независимо от страны происхождения, |
за |
|
|
|
||||||||||||
|
|
− |
безопасное взаимодействие пользователей и информацион- |
|||||||||||||||
исключением средств шифрованной, других видов |
|
й |
|
|
||||||||||||||
|
|
|
ных |
ресурсов, расположенных в экстранет- и интранет-сетях, |
||||||||||||||
связи |
и криптографических |
средств защиты |
государс венных |
|
|
|||||||||||||
|
|
с внешними сетями; |
|
|||||||||||||||
секретов»; устанавливает требования к средствам защ |
о |
|
|
|||||||||||||||
ы |
н- |
|
|
− создание технологически единого комплекса мер защиты для |
||||||||||||||
|
|
|
|
|
|
|
з |
|
|
|
|
|||||||
формации в целях сохранения жизни и здоровья человекат, му- |
|
|
распределенных и сегментированных локальных сетей подразделе- |
|||||||||||||||
щества, а также предупреждения действий, вводящ х в заблуж- |
|
|
||||||||||||||||
|
|
ний предприятия; |
|
|
||||||||||||||
дение |
потребителей |
|
о |
относ |
тельно |
|
|
|
|
|||||||||
(пользователей) |
|
|
|
− |
построение иерархической системы защиты, предоставляю- |
|||||||||||||
безопасности и качества средств защиты инф рмации. |
|
|
|
|
||||||||||||||
|
|
|
|
щей адекватные средства обеспечения безопасности для различных |
||||||||||||||
|
|
|
|
п |
|
|
специальн |
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
по степени закрытости сегментов корпоративной сети. |
|||||||
5.7. Обеспечение безопасности в к м ьютерных сетях |
|
|
|
|
||||||||||||||
|
|
|
|
Для защиты информации, передаваемой по открытым каналам |
||||||||||||||
|
|
|
е |
|
|
|
|
|
|
|
|
|
связи, поддерживающим протоколы TCP/IP, существует ряд про- |
|||||
Информационный ресурс кор оративного уровня особенно уяз- |
|
|
граммных продуктов, предназначенных для построения VPN на ос- |
|||||||||||||||
вим и требует качеств нной и над жной защиты, |
так как информа- |
|
|
|||||||||||||||
|
|
нове международных стандартов IPSec. Виртуальные сети создают- |
||||||||||||||||
ционная структура разнородна и состоит из распределенных сис- |
|
|
||||||||||||||||
|
|
|
|
|
|
|||||||||||||
|
|
Р |
|
|
|
|
|
|
|
|
|
|
ся чаще всего на базе арендуемых и коммутируемых каналов связи |
|||||
тем, технологий, баз и банков данных. |
Мероприятия по защите |
|
|
|
|
|
|
|||||||||||
|
|
|
|
241 |
|
|
|
|
|
|
|
|
|
|
|
|
242 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
У |
в сетях общего пользования |
(сеть Интернет). Для небольших |
|
|
|
|
Т |
||||||||
|
|
|
жизненного цикла цифровых ключей и сертификатов (генерация, рас- |
|||||||||||
и средних компаний они являются хорошей альтернативой изоли- |
|
|
|
пределение, отзыв и пр.). Несмотря на существующие международные |
||||||||||
рованным корпоративным сетям, так как обладают преимущества- |
|
|
|
стандарты, определяющие функционирование системы PKI и способст- |
||||||||||
ми: высокая гарантированная надежность, изменяемая топология, |
|
|
|
А |
|
|||||||||
|
|
|
вующие ее взаимодействию сразличными средствами защиты инфор- |
|||||||||||
простота конфигурирования и масштабирования, контроль всех со- |
|
|
|
мации, к сожалению, некаждое средство информационной защиты, да- |
||||||||||
бытий и действий в сети, относительно невысокая стоимость арен- |
|
|
|
Г |
|
|
||||||||
|
|
|
же если его производитель декларирует соответствие стандартам, |
|||||||||||
ды каналов и коммуникационного оборудования. |
|
|
|
|
|
|
можетработатьслюбойсистемойPKI. |
|||||||
Системы шифрования с открытым криптографическим интер- |
|
|
|
Наиболее критичными с точки зрения безопасности ресурсами |
||||||||||
фейсом реализуют различные криптоалгоритмы. Это дает возмож- |
|
|
|
в корпоративных сетях являются серверы. Основным способом |
||||||||||
ность использовать продукты в любой стране мира в соответствии с |
|
|
|
вмешательства в нормальный процесс их функционирования явля- |
||||||||||
принятыми национальными стандартами. В настоящее время ин- |
|
|
|
ется проведение атак с использованием уязвимых мест сетевого ап- |
||||||||||
формационные продукты, предназначенные для шифрования в кор- |
|
|
|
паратного и программного обеспечения. Основная задача – свое- |
||||||||||
поративных сетях, устанавливаются только на тех рабочих местах, |
|
|
й |
|
|
|||||||||
|
|
|
временное обнаружение атаки и противодействие ей. |
|||||||||||
на которых хранится очень важная информация. |
|
|
|
|
|
|
Защита важных рабочих мест и ресурсов от несанкционирован- |
|||||||
Наличие разнообразных модификаций (для клиентских, |
серверных |
|
и |
ногоБдоступа как средство обеспечения информационной безопас- |
||||||||||
платформ, сети масштаба офиса, генерации ключевой информации) по- |
|
ности в компьютерных сетях проводится с помощью дополнитель- |
||||||||||||
|
|
|
||||||||||||
зволяет подбирать оптимальное по стоимости и надежности решение |
р |
|
ных средств защиты: криптографических, регламентирования |
|||||||||||
свозможностьюпостепенногонаращиваниямощностисистемызащиты. |
|
протоколирования действий пользователей, разграничения прав |
||||||||||||
|
|
|
||||||||||||
В связи с постоянными изменениями сети важно своевременное |
|
|
|
пользователей по доступу к локальным ресурсам. |
||||||||||
выявление новых уязвимых мест, угроз и атак на информационные |
|
|
|
Одним из важнейших методов повышения безопасности сетей |
||||||||||
|
|
|
|
|
|
|
|
о |
|
|
является использование средств, предусмотренных в стандартных |
|||
ресурсы и внесение изменений в соответствующие настройки ин- |
|
|
|
|||||||||||
формационного комплекса и его подсистем, и в том числе в п д- |
|
|
|
протоколах их построения (модель OSI). Обязательно применение |
||||||||||
|
|
|
|
|
|
входят |
|
|
|
следующих методов: организация доменов безопасности на уровне |
||||
систему защиты. Для этого рабочее место администратора системы |
|
|
|
|||||||||||
должно быть укомплектовано специализированными программны- |
|
|
|
транспортной сети и на уровне сервиса электронной почты; регист- |
||||||||||
ми средствами обследования сетей и выявления уязвимых мест (на- |
|
|
|
рация попыток пользователей установления соединений вне задан- |
||||||||||
личия «дыр») для проведения атак «извне» и «снаружи», а |
акже |
|
|
|
ных доменов безопасности; протокольная аутентификация устанав- |
|||||||||
комплексной оценки степени защищенности от атак наруш |
елей. |
|
|
|
ливаемых соединений; определение доступного сервиса для |
|||||||||
Например, в состав продуктов ЭЛВИС+, Net Pro VPN |
|
|
наи- |
|
|
|
каждого конкретного абонента и др. |
|||||||
более мощные среди обширного семейства коммерческ х пакетов |
|
|
|
Проблема защиты информации сети Интернет сегодня самая ак- |
||||||||||
продукты компании |
Internet |
|
го |
|
|
|
|
|
|
туальная и в ней выделяются две категории: общая безопасность и |
||||
Security Systems (Internet Scanner |
|
|
|
|||||||||||
и System Security Scanner), а также пр дукты к мпаниииCisco: сис- |
|
|
|
надежность финансовых операций. Безопасность сети можно обес- |
||||||||||
тема обнаружения |
несанкционир ванн |
д ступа |
|
NetRanger |
|
|
|
печивать на различных уровнях сетевого взаимодействия (рис. 5.6, |
||||||
и сканер уязвимости системы |
безопасн |
|
|
|
|
|
|
|
табл. 5.3) с использованием различных протоколов защиты. |
|||||
|
|
сти NetSonar.з |
|
|
|
|
|
|||||||
Поддержка процесса идентификации и аутентификации пользовате- |
|
|
|
В качестве протокола сетевого уровня в настоящее времяисполь- |
||||||||||
|
интеграции |
существующих приложений и |
|
|
|
зуется протокол IPv6, который обеспечивает расширенное адресное |
||||||||
лей и реализация механизма |
|
|
|
|
|
|||||||||
всех компонент подсист мы б зо асности осуществляется на основе |
|
|
|
пространство; улучшенные возможности маршрутизации; управле- |
||||||||||
технологии построения инфраструктуры открытых ключей (Public Key |
|
|
|
ние доставкой информации; средства обеспечения безопасности, ис- |
||||||||||
Р |
|
|
|
|
|
|
|
|
|
пользующие алгоритмы аутентификации и шифрования. |
||||
Infrastruture – PKI). Основными функциями PKI являются поддержка |
|
|
|
|||||||||||
|
|
|
243 |
|
|
|
|
|
|
|
|
|
|
244 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
У |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
При- |
|
|
|
|
|
|
Т |
Окончание табл. 5.3 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
SET |
|
PGP |
|
|
кладной |
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
HTTP |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
уровень |
|
|
|
Стандарт |
|
Функция |
Применение |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Secure Wide Area |
|
Шифрование |
Виртуальные |
|
|
|
|
|
|
|
|
|
FTP |
|
SMTP |
|
|
|
|
|
|
|
|
|
|
|
Сеансо- |
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Networks (S/WAN) |
|
одноранговых |
частные сети |
||||
|
HTTP |
|
FTP |
SMTP |
|
|
SSL |
|
|
HTTP-S |
S/HTTP |
|
|
HTTP |
FTP |
SMTP |
вый |
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Абрандмауэрами |
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
уровень |
|
|
|
|
|
соединений между |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Транс- |
|
|
|
|
|
и маршрутизаторами |
|
|
|
TCP |
|
|
|
TCP |
|
|
|
|
TCP |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
портный |
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
уровень |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Secure Electronic |
|
Защита транзакций |
Smart-карты, серверы |
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Сетевой |
|
|
|
Transaction (SET) |
|
с кредитными |
транзакций, |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
|
AH ESP |
|
|
|
IP |
|
|
|
|
IP |
|
|
|
|
|
|
|
|
|
|
|
|
Г |
картами |
электроннаякоммерция |
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
уровень |
|
|
й |
|
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Спецификация IPsec, входящая в стандарт IPv6, предусматри- |
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
Метод 1 |
|
|
|
Метод 2 |
|
|
|
Метод 3 |
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
и |
Б |
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
вает стандартный способ шифрования трафика на сетевом уровне |
|||||
|
|
|
|
|
|
|
Рис. 5.6. Методы защиты данных в сетях |
|
|
|
|
|
IP и обеспечивает защиту на основе сквозного шифрования (шиф- |
|||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
рует каждый проходящий по каналу пакет независимо от прило- |
||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
жения, что позволяет создавать в сети Интернет виртуальные ча- |
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Таблица 5.3 |
|
стные сети). IPsec использует различные методы обеспечения |
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
комплексной информационной безопасности (применение цифро- |
|||||
|
|
|
|
|
|
|
Протоколы защиты данных в сети Интернет |
|
т |
р |
|
вой подписи с использованием открытого ключа; алгоритм шиф- |
||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
рования, подобный DES, для шифрования передаваемых данных; |
||||||||
|
|
Стандарт |
|
|
|
|
Функция |
|
|
|
|
|
|
Применение |
|
|
|
|||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
о |
|
|
использование хэш-алгоритма для определения подлинности па- |
||||
Secure HTTP |
Защита транзакций в сети |
|
|
Браузеры, web-серверы, |
|
|
кетов и др.) |
|
|
|
||||||||||||||||||||
(S-HTTP) |
|
|
|
|
|
|
|
|
|
|
|
|
приложен я для се |
|
|
Преимущества применения IPsec на сетевом уровне: поддержка |
||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Интернет |
|
|
|
|
|
|
|
отличных от TCP протоколов; поддержка виртуальных сетей в не- |
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
з |
|
|
|
|
|
|
защищенных сетях; более надежная защита от анализа трафика; |
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
Secure |
|
Защита пакетов данных |
|
|
Брау еры, web-серверы, |
|
|
|
|
защита от атак типа «отказ в обслуживании» и др. |
||||||||||||||||||||
Sockets |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
для |
|
|
|
|
|
Ядро IPSec составляют три протокола: протокол аутентифи- |
|||||||
Layer (SSL) |
на сетевом уровне |
п |
Интернетсети |
|
|
|
|
кации (Authenti-cation Header – АН), который гарантирует цело- |
||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
стность и аутентичность данных; протокол шифрования |
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
(Encapsulation Sectirity Payload – ESP), который шифрует переда- |
||||||||||||||||||
Secure |
|
Защита вложений |
|
|
|
|
П чт вые программы |
|
|
|
|
|||||||||||||||||||
MIME |
|
|
|
|
|
|
сообщения |
|
|
с оддержкой |
|
|
|
|
|
|
ваемые данные, гарантируя конфиденциальность, может также |
|||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
приложения |
|
|
|
|
|
|
|
поддерживать аутентификацию и целостность данных; протокол |
||||||||||
(S/MIME) |
в электронные |
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||||
на различных платформах |
|
шифрования ицифровой |
|
|
|
|
обмена ключами (Internet Key Exchange – IKE), где решает вспо- |
|||||||||||||||||||||||
|
|
|
|
|
|
од исиRSA |
|
|
|
|
|
|
|
|||||||||||||||||
|
|
|
|
|
|
|
Р |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
могательную задачу автоматического предоставления конечным |
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
245 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
246 |
|
|
|
|
|
|
|
|
|
|
|
|
|
У |
точкам канала секретных ключей, необходимых для работы про- |
|
|
|
|
Т |
|||||||
|
|
|
6. МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ |
|||||||||
токолов аутентификации и шифрования данных. |
|
|
|
|
|
|
И ЧИСЛЕННЫЕ МЕТОДЫ |
|||||
Протокол IPsec создавался в рамках разработок средств защи- |
|
|
|
А |
|
|||||||
щенной передачи пакетов в сети Интернет-2. |
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
6.1. Математические модели и численные методы |
|||||
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
Г |
|
|
Контрольные вопросы |
|
|
|
|
|
|
|
|
|
решения задач в различных предметных областях |
||
1. Перечислитеосновные методы и средства защиты информации. |
|
|
|
В современном мире математика все больше и больше становит- |
||||||||
2. Дайте определения кодирования и декодирования. |
|
|
|
|
|
ся одним из важных инструментов познания человеком окружаю- |
||||||
3. Как осуществляется защита от несанкционированного доступа |
|
|
|
щего мира. Математика является основным методом теоретическо- |
||||||||
к данным? |
|
|
|
|
|
|
|
|
|
го исследования и практическим орудием в естествознании и тех- |
||
4. Охарактеризуйте классы безопасности компьютерных систем. |
|
|
|
нике, без математики совершенно невозможно проводить серьез- |
||||||||
|
|
|
|
|
|
|
|
|
й |
|
|
|
5. Сформулируйте определение электронной цифровой подписи. |
|
|
|
ные научные и инженерные расчеты. Недаром родоначальник |
||||||||
|
|
|
|
|
|
|
|
|
|
немецкой классической философии Иммануил Кант (1742–1804 гг.) |
||
|
|
|
|
|
|
|
|
и |
утверждалБ, что «в каждой отдельной естественной науке можно |
|||
|
|
|
|
|
|
|
|
на ти собственно науку лишь постольку, поскольку в ней можно |
||||
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
на ти математику». Математика, как наука, возникла в связи с не- |
||
|
|
|
|
|
|
|
|
|
|
обходимостью решения практических задач: измерений на мест- |
||
|
|
|
|
|
|
|
|
|
|
ности, навигации и т. д. Вследствие этого математика всегда была |
||
|
|
|
|
|
|
о |
|
|
ч сленной математикой, ее целью являлось получение решения за- |
|||
|
|
|
|
|
|
|
р |
|
дач в виде числа. Создание ЭВМ дало новый толчок развитию ма- |
|||
|
|
|
|
|
т |
|
тематики, появились новые дисциплины «математическая экономи- |
|||||
|
|
|
|
|
|
ка», «математическая химия», «математическая лингвистика» и т. д. |
||||||
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
Возникло понятие «математическое моделирование». Слово «мо- |
||||
|
|
|
|
и |
|
|
|
|
дель» происходит от латинского modus (копия, образ, очертание). |
|||
|
|
|
|
|
|
|
|
Моделирование – это замещение некоторого объекта А (оригинала) |
||||
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
з |
|
|
|
|
|
другим объектом Б (моделью). |
|
||
|
|
|
|
|
|
|
|
Математическая модель – это упрощенное описание реально- |
||||
|
|
|
|
|
|
|
|
сти с помощью математических понятий. Математическое моде- |
||||
|
|
|
|
|
|
|
|
лирование – процесс построения и изучения математических мо- |
||||
|
|
|
|
|
|
|
|
делей реальных процессов и явлений, т. е. метод исследования |
||||
|
п |
|
|
|
|
|
объектов и процессов реального мира с помощью их приближен- |
|||||
|
|
|
|
|
|
ных описаний на языке математики – математических моделей. |
||||||
е |
о |
|
|
|
|
|
|
Крупнейшие ученые прошлого сочетали в своих трудах как по- |
||||
|
|
|
|
|
|
строение математического описания явлений природы (матема- |
||||||
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
тические модели), так и его исследования. Анализ усложненных |
||||
Р |
|
|
|
|
|
|
|
|
|
моделей требовал создания новых, как правило, численных ме- |
||
|
|
|
|
|
|
|
|
|
тодов решения задач. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
247 |
|
|
|
|
|
|
|
|
|
|
248 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
У |
|
|
Основоположником отечественного математического моделиро- |
|
|
|
|
|
Т |
|
||||||||||||||||
|
|
|
астрофизических явлений). Широкое применение ЭВМ в математи- |
||||||||||||||||||||
вания справедливо считают академика А. А. Самарского. Он выра- |
|
|
|
ческом моделировании, разработанная теория и значительные прак- |
|||||||||||||||||||
зил |
методологию математического |
моделирования |
знаменитой |
|
|
|
тические результаты позволяют говорить о вычислительном экспе- |
||||||||||||||||
триадой «модель – алгоритм – программа». |
|
|
|
|
|
|
|
|
|
|
|
А |
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
рименте как о новой технологии и методологии научных и прак- |
||||||||||||
I этап. Модель. Выбирается или строится модель исследуемого |
|
|
|
тических исследований. Серьезное внедрение вычислительного |
|||||||||||||||||||
объекта, которая в математической форме отражает его важнейшие |
|
|
|
Г |
|
|
|
|
|||||||||||||||
|
|
|
эксперимента в инженерную деятельность еще не очень широко, |
||||||||||||||||||||
свойства. Обычно математические модели реальных процессов дос- |
|
|
|
но там, где оно происходит реально (в авиационной и космической |
|||||||||||||||||||
таточно сложны и включают в себя системы нелинейных функцио- |
|
|
|
промышленности) его плоды весьма весомы. Отметим некоторые |
|||||||||||||||||||
нально-дифференциальных уравнений. Ядром математической мо- |
|
|
|
достоинства вычислительного эксперимента по сравнению с натур- |
|||||||||||||||||||
дели, как правило, являются уравнения с частными производными. |
|
|
|
ным. Вычислительный эксперимент, как правило, дешевле физиче- |
|||||||||||||||||||
Для получения предварительных знаний об объекте построенная |
|
|
|
ского. В этот эксперимент можно легко и безопасно вмешиваться. |
|||||||||||||||||||
модель |
исследуется |
традиционными |
аналитическими |
средствами |
|
|
|
Его можно повторить еще раз, если это необходимо, и прервать |
|||||||||||||||
прикладной математики. |
|
|
|
|
|
|
|
|
|
|
|
|
|
й |
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
в любой момент. В ходе этого эксперимента можно смоделировать |
|||||||||
II этап. Алгоритм. Выбирается или разрабатывается вычисли- |
|
|
|
условия, которые нельзя создать в лаборатории. В ряде случаев |
|||||||||||||||||||
тельный |
алгоритм |
для реализации |
построенной |
модели |
|
и |
проведениеБнатурного эксперимента затруднено, |
а иногда |
|||||||||||||||
на компьютере, который не должен искажать основные свойства |
|
и невозможно. Часто |
|
проведение |
полномасштабного |
натурного |
|||||||||||||||||
|
|
|
|
||||||||||||||||||||
модели, должен быть адаптирующимся к особенностям решаемых |
р |
|
эксперимента сопряжено с губительными или непредсказуемыми |
||||||||||||||||||||
задач и используемым вычислительным |
средствам. |
Проводится |
|
последствиями (ядерная война, поворот сибирских рек) или с опас- |
|||||||||||||||||||
|
|
|
|||||||||||||||||||||
изучение построенной математической модели методами вычисли- |
|
|
|
ностью для жизни или здоровья людей. Нередко требуется иссле- |
|||||||||||||||||||
тельной математики. |
|
|
|
|
|
|
|
|
|
|
|
про |
|
|
дование и прогнозирование катастрофических явлений (авария |
||||||||
III этап. Программа. Создается программное обеспечение для |
|
|
|
ядерного реактора АЭС, глобальное потепление или похолодание |
|||||||||||||||||||
реализации модели и алгоритма на компьютере. Создаваемый |
|
- |
|
|
|
климата, цунами, землетрясение). В этих случаях вычислительный |
|||||||||||||||||
граммный продукт должен учитывать важнейшую специфику ма- |
|
|
|
эксперимент может стать основным средством исследования. С его |
|||||||||||||||||||
тематического моделирования, связанную необходимос ью исп ль- |
|
|
|
помощью оказывается возможным прогнозировать свойства новых, |
|||||||||||||||||||
зования |
набора математических |
моделей |
и |
многовариан н |
с ью |
|
|
|
еще не созданных конструкций и материалов на стадии их проекти- |
||||||||||||||
расчетов. В результате исследователь получает в |
руки |
|
|
|
|
рования. В то же время нужно помнить, что применимость резуль- |
|||||||||||||||||
|
|
универсаль- |
|
|
|
||||||||||||||||||
ный, гибкий и недорогой инструмент, который сначала о лаж ва- |
|
|
|
татов вычислительного эксперимента ограничена рамками приня- |
|||||||||||||||||||
ется, тестируется и калибруется на решении набора пробныхтзадач. |
|
|
|
той математической модели. В отличие от натурных исследований |
|||||||||||||||||||
Затем проводится широкомасштабное исследован е математ че- |
|
|
|
вычислительный эксперимент позволяет накапливать результаты, |
|||||||||||||||||||
|
|
|
|
|
|
го |
|
|
кол че- |
|
|
|
полученные при исследовании какого-либо круга задач, а затем |
||||||||||
ской модели для получения необходимых качественных |
|
|
|
||||||||||||||||||||
ственных свойств и характеристик исследуем |
|
|
бъекта. Предло- |
|
|
|
эффективно применять их к решению задач в других областях. На- |
||||||||||||||||
женная методология получила |
свое развитие в виде технологии |
|
|
|
пример, уравнение |
нелинейной |
теплопроводности |
описывает |
|||||||||||||||
|
|
|
|
п |
|
|
|
|
|
|
|
|
|
|
|
не только тепловые процессы, но и диффузии вещества, движения |
|||||||
«вычислительного эксперимента». Вычислительныйзэксперимент – |
|
|
|
||||||||||||||||||||
это |
информационная |
технология, |
редназначенная для |
изучения |
|
|
|
грунтовых вод, фильтрации газа в пористых средах. |
Изменяется |
||||||||||||||
|
|
|
е |
|
|
|
|
|
|
|
|
|
|
|
|
только физический смысл величин, входящих в это уравнение. По- |
|||||||
явлений окружающего мира, когда натурный эксперимент оказыва- |
|
|
|
||||||||||||||||||||
ется либо невозможен (наприм р, |
ри изучении здоровья человека), |
|
|
|
сле проведения первого этапа вычислительного эксперимента мо- |
||||||||||||||||||
либо слишком опасен (наприм р, |
ри изучении экологических яв- |
|
|
|
жет возникнуть необходимость в уточнении модели. |
На втором |
|||||||||||||||||
лений), |
Р |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
этапе учитываются дополнительные эффекты и связи в изучаемом |
|||||||
либо слишком дорог и слож н (например, при изучении |
|
|
|
||||||||||||||||||||
|
|
|
|
249 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
250 |
|
|
|
|
У |
явлении, либо возникает необходимость пренебречь некоторыми |
Т |
|
численный метод решения алгебраических уравнений, а Эйлер – |
||
закономерностями и связями. Затем этот процесс повторяют до тех |
численный метод решения обыкновенных дифференциальных урав- |
|
пор, пока не убеждаются, что модель адекватна изучаемому объек- |
нений. Классическим примером применения численных методов |
|
ту. Обычно в процессе математического моделирования и вычисли- |
А |
|
является открытие планеты Нептун, а так же планеты Уран, сле- |
||
тельного эксперимента участвуют помимо профессиональных ма- |
дующей за Сатурном, который много веков считался самой |
тематиков и программистов специалисты в конкретной предметной |
|
|
|
Г |
||||||
|
|
|
из далеких планет. К 40-м годам XIX в. точные наблюдения показа- |
|||||||
области (биологии, химии, медицине и др.). Первый серьезный вы- |
|
|
|
ли, что Уран едва заметно уклоняется от того пути, по которому он |
||||||
числительный эксперимент был проведен в СССР в 1968 г. группой |
|
|
|
должен следовать с учетом возмущений со стороны всех известных |
||||||
ученых под руководством академиков А. Н. Тихонова и А. А. Са- |
|
|
|
планет. Леверье (во Франции) и Адамс (в Англии) высказали пред- |
||||||
марского. Это было открытие, так называемого, эффекта Т-слоя |
|
|
|
положение, что если возмущения со стороны известных планет |
||||||
(температурного токового |
слоя |
в плазме, |
которая |
образуется |
|
|
|
не объясняют отклонение в движении Урана, значит на него дейст- |
||
в МГД-генераторах) – явления, |
которого на самом |
деле никто |
|
|
|
вует притяжение еще неизвестного тела. Они почти одновременно |
||||
не наблюдал. И только через несколько лет Т-слой был зарегистри- |
|
|
й |
|||||||
|
|
|
рассчитали, где за Ураном должно быть неизвестное тело, произ- |
|||||||
рован в экспериментальных физических лабораториях и техноло- |
|
|
|
водящее своим притяжением эти отклонения. Они вычислили орби- |
||||||
гам и инженерам окончательно стал ясен принцип работы МГД- |
|
и |
ту неизвестнойБпланеты, ее массу и указали место на небе, где |
|||||||
генератора с Т-слоем. В последние годы ряд Нобелевских премий |
|
в данное время она должна была находиться. Эта планета и была |
||||||||
|
|
|
||||||||
по химии, медицине, экономике, физике элементарных частиц были |
р |
|
на дена в телескоп на указанном ими месте в 1846 г. Ее назвали |
|||||||
присуждены работам, методологическую основу которых составля- |
|
Нептуном. Для расчета траектории Нептуна Леверье понадобилось |
||||||||
|
|
|
||||||||
ло именно математическое моделирование. Математические моде- |
|
|
|
полгода. Численное решение прикладных задач всегда интересова- |
||||||
ли для описания изучаемых явлений в механике, физике и других |
|
|
|
ло математиков. Разработкой численных методов занимались круп- |
||||||
|
|
|
|
|
|
о |
|
|
нейшие ученые своего времени: Ньютон, Эйлер, Лобачевский, Га- |
|
точных науках естествознания использовались достаточно давно. |
|
|
|
|||||||
3 – 4 тысячи лет назад решали задачи прикладной математики, свя- |
|
|
|
усс, Эрмит, Чебышев и др. Численные методы, разработанные ими, |
||||||
занные с вычислением площадей и объемов, расчетами |
простейших |
|
|
|
носят их имена. Развитие численных методов способствовало по- |
|||||
механизмов, т. е. с несложными |
задачами |
арифметики, алгебры |
|
|
|
стоянному расширению сферы применения математики в других |
||||
и геометрии. Вычислительными средствами служили собс венные |
|
|
|
научных дисциплинах и прикладных разработках. Появление ЭВМ |
||||||
пальцы, а затем – счеты. Большинство вычислений выполнялось |
|
|
|
дало мощный импульс еще более широкому внедрению численных |
||||||
точно, без округлений. В XVII в. Исаак Ньютон полнос ью оп сал |
|
|
|
методов в практику научных и технических расчетов. Скорость вы- |
||||||
закономерности движения планет вокруг Солнца, решал задачи |
|
|
|
полнения вычислительных операций выросла в миллионы раз, что |
||||||
геодезии, проводил расчеты механических конструкц й. Задачи |
|
|
|
позволило решить широкий круг математических задач, бывших до |
||||||
мотором. В это время были разработаныалгоритмы численных ме- |
|
|
|
математики, исследующий широкий круг вопросов, связанных |
||||||
сводились к обыкновенным дифференциальным уравнен ям, л бо |
|
|
|
этого практически не решаемыми. Разработка и исследование вы- |
||||||
к алгебраическим системам с большим числ м неиивестных, вы- |
|
|
|
числительных алгоритмов, их применение к решению конкретных |
||||||
числения проводились с достаточно выс к й т чн стью до восьми |
|
|
|
задач составляет содержание огромного раздела современной ма- |
||||||
|
|
|
исп |
|
|
|
|
|
тематики – вычислительной математики. Вычислительная матема- |
|
значащих цифр. При вычислениях |
льз валисьзтаблицы элемен- |
|
|
|
||||||
тарных функций, арифмометр, логарифмическая линейка; к концу |
|
|
|
тика как самостоятельная математическая дисциплина сформиро- |
||||||
этого периода появились |
не |
|
|
|
|
|
валась в начале XX в. Ее определяют в широком смысле как раздел |
|||
|
лохие клавишные машины с электро- |
|
|
|
||||||
тодов, которые до сих пор занимают очетное место в арсенале вы- |
|
|
|
с использованием ЭВМ. В узком смысле вычислительную мате- |
||||||
Р |
|
|
|
|
|
|
|
матику определяют как теорию численных методов и алгоритмов |
||
числительной математики. Так Ньютон предложил эффективный |
|
|
|
|||||||
|
|
|
251 |
|
|
|
|
|
252 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
У |
|
||
решения поставленных математических задач. Современные ком- |
|
|
|
|
|
Т |
|
|
||||||||||
|
|
|
но связана с его корректностью. Пусть исходная математическая |
|||||||||||||||
пьютерно-ориентированные численные методы должны удовлетво- |
|
|
|
задача поставлена корректно, т. е. ее решение существует, единст- |
||||||||||||||
рять многообразным и |
зачастую противоречивым |
требованиям. |
|
|
|
венно и непрерывно зависит от входных данных. Тогда дискретная |
||||||||||||
Обычно построение численного метода для заданной математиче- |
|
|
|
|
А |
|
|
|
|
|||||||||
|
|
|
модель этой задачи должна быть построена так, чтобы свойство |
|||||||||||||||
ской модели разбивается на два этапа: дискретизацию исходной |
|
|
|
корректности сохранялось. Следовательно, в понятие корректности |
||||||||||||||
математической задачи и разработку вычислительного алгоритма, |
|
|
|
Г |
|
|
|
|
|
|||||||||
|
|
|
численного метода включаются свойства однозначной разрешимо- |
|||||||||||||||
позволяющего отыскать решение дискретной задачи. Выделяют две |
|
|
|
сти соответствующей системы уравнений и ее устойчивости. |
||||||||||||||
группы требований к численным методам. Первая группа связана |
|
|
|
Под устойчивостью понимается непрерывная зависимость от вход- |
||||||||||||||
с адекватностью дискретной модели исходной математической за- |
|
|
|
ных данных. Вторая группа требований, предъявляемых к числен- |
||||||||||||||
даче, вторая – с реализуемостью численного метода на имеющейся |
|
|
|
ным методам, связана с возможностью реализации данной дискрет- |
||||||||||||||
вычислительной технике. К первой группе относятся такие требо- |
|
|
|
ной модели на данном компьютере, т. е. с возможностью получить |
||||||||||||||
вания, как сходимость численного метода, выполнение дискретных |
|
|
|
численное решение за приемлемое время. Обычно сложные вычис- |
||||||||||||||
аналогов законов сохранения, качественно правильное поведение |
|
|
й |
возникающие |
при |
исследовании физических |
||||||||||||
|
|
|
лительные задачи, |
|||||||||||||||
решения дискретной задачи. Предположим, что дискретная модель |
|
|
|
и технических проблем, разбиваются на ряд элементарных. Многие |
||||||||||||||
математической задачи представляет собой систему большого чис- |
|
и |
элементарныеБзадачи являются несложными, они хорошо изучены, |
|||||||||||||||
ла алгебраических уравнений. Обычно, чем точнее мы хотим полу- |
|
для них уже разработаны методы численного решения и имеются |
||||||||||||||||
|
|
|
||||||||||||||||
чить решение, тем больше уравнений приходится брать. Говорят, |
р |
|
стандартные программы решения. Целью данной главы является зна- |
|||||||||||||||
что численный метод сходится, если при неограниченном увеличе- |
|
комство с методологией построения и исследования основных чис- |
||||||||||||||||
|
|
|
||||||||||||||||
нии числа уравнений решение дискретной задачи стремится к ре- |
|
|
|
ленных методов алгебры и математического анализа и проблемами, |
||||||||||||||
шению исходной задачи. Поскольку реальный компьютер может |
|
|
|
возникающими при численномрешении задач. |
|
|||||||||||||
оперировать лишь с конечным числом уравнений, на практике |
схо |
|
|
Построение модели объекта, явления начинается с выделения его |
||||||||||||||
|
- |
|
|
|
||||||||||||||
димость, как правило, не достигается. Следовательно, очень важно |
|
|
|
наиболее существенных черт и свойств и описания их спомощью ма- |
||||||||||||||
уметь оценивать погрешность метода в зависимости от числа урав- |
|
|
|
тематических соотношений. Затем, после создания математической |
||||||||||||||
нений, составляющих дискретную модель. По этой же причине с а- |
|
|
|
модели, ее исследуют математическими методами, т. е. решают сфор- |
||||||||||||||
раются строить дискретную модель так, чтобы она |
|
|
- |
|
|
|
мулированную математическую задачу. |
|
|
|||||||||
|
|
|
|
|
правильно |
|
|
|
|
Построение математической модели является одним из наиболее |
||||||||
ражала качественное поведение решения исходной задачи даже |
|
|
|
|||||||||||||||
при сравнительно небольшом числе уравнений. При д скре зац и |
|
|
|
сложных и ответственных этапов исследования объекта. Матема- |
||||||||||||||
выполнялись аналоги таких законов с храненияразностным. Разностные схе- |
|
|
|
точность определяется степенью соответствия, адекватности моде- |
||||||||||||||
задач математической физики приходят к |
|
|
тсхемам, |
|
|
|
тическая модель никогда не бывает тождественна рассматрива- |
|||||||||||
представляющим собой системы линейных или нел нейных алгеб- |
|
|
|
емому объекту, не передает всех его свойств и особенностей. Она |
||||||||||||||
|
|
|
том |
|
|
|
|
|
|
|
основывается на |
упрощении, |
|
идеализации |
и является приб- |
|||
раических уравнений. Дифференциальные уравнен я математ че- |
|
|
|
|
||||||||||||||
ской физики являются следствиями интегральных |
аконов сохране- |
|
|
|
лизительным описанием объекта. Поэтому результаты, получаемые |
|||||||||||||
ния. Поэтому естественно требовать, чт бы для |
ностной схемы |
|
|
|
на основе этой модели, имеют всегда приближенный характер. Их |
|||||||||||||
|
|
п |
называются консерва- |
|
|
|
ли и объекта. Вопрос о точности является важнейшим в прикладной |
|||||||||||
мы, удовлетворяющие этому треб ванию, |
|
|
|
|||||||||||||||
|
рвативные |
|
же числе уравнений |
|
|
|
математике. Однако он не является чисто математическим вопро- |
|||||||||||
тивными. Оказалось, что при одном и |
|
|
|
|||||||||||||||
в дискретной задаче конс |
|
|
разностные схемы более пра- |
|
|
|
сом и не может быть решен математическими методами. Основ- |
|||||||||||
вильно отражают повед ние р ш ния исходной разностной задачи, |
|
|
|
ным критерием истины является эксперимент, т.е. сопоставле- |
||||||||||||||
Р |
|
|
|
|
|
|
|
|
|
|
ние результатов, |
получаемых |
на |
основе |
математической |
|||
чем неконсервативные сх мы. Сходимость численного метода тес- |
|
|
|
|||||||||||||||
|
|
253 |
|
|
|
|
|
|
|
|
|
|
|
|
254 |
|
|
модели, с рассматриваемым объектом. Только практика позволяет |
|
|
|
Однако |
как |
показывает |
|
У |
|
получаемые |
||||||||||||||||||||
|
|
|
практика, |
результаты, |
||||||||||||||||||||||||||
сравнить различные гипотетические модели и выбрать из них наи- |
|
|
|
на основе этой модели, оказываются справедливыми лишь при ма- |
||||||||||||||||||||||||||
более простую и достоверную, указать области применимости раз- |
|
|
|
лых начальных скоростях движения тела v < 30 м/с. С увеличением |
||||||||||||||||||||||||||
личных моделей и направление их совершенствования. Рассмотрим |
|
|
|
скорости |
v0 дальность полета становится меньше величины, да- |
|||||||||||||||||||||||||
развитие модели на примере известной задачи баллистики об опре- |
|
|
|
ваемой формулой (6.1). |
|
|
|
|
|
|
|
|
||||||||||||||||||
делении траектории тела, выпущенного с начальной скоростью ν0 |
|
|
|
|
|
Г |
|
|
|
|
|
|
|
|
||||||||||||||||
|
|
|
Такое расхождение экспериментаТс расчетной формулой (6.1) го- |
|||||||||||||||||||||||||||
под углом α0 к горизонту. Предположим, что скорость ν0 и даль- |
|
|
|
ворит о неточности модели Галилея, не учитывающей сопротивле- |
||||||||||||||||||||||||||
ность полета тела небольшие. Тогда для данной задачи будет спра- |
|
|
|
|||||||||||||||||||||||||||
|
|
|
ние воздуха. |
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||
ведлива математическая модель Галилея, основанная на следующих |
|
|
|
Б |
|
|
|
|
|
|
|
|
|
|
||||||||||||||||
|
|
|
Дальнейшее уточнениеАмодели баллистической задачи в части |
|||||||||||||||||||||||||||
допущениях: |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
учета сопротивления воздуха было сделано Ньютоном. Это позво- |
|||||||||||||
− Земля – инерциальная система; |
|
|
|
|
|
|
|
|
|
|||||||||||||||||||||
|
|
|
|
|
|
|
|
|
лило с достаточной точностью рассчитывать траектории движения |
|||||||||||||||||||||
− ускорение свободного падения g = const; |
|
|
|
|
|
|
||||||||||||||||||||||||
|
|
|
|
|
|
пушечных ядер, выстреливаемых со значительными начальными |
||||||||||||||||||||||||
− Земля – плоское тело; |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
скоростями. |
|
|
|
|
|
|
|
|
|
|
|
|||
− сопротивление воздуха отсутствует. |
|
|
|
|
|
|
|
|
Переход от гладкоствольного к нарезному оружию позволил |
|||||||||||||||||||||
В этом случае составляющие скорости движения тела по осям х |
|
и |
увеличить скорость, дальность и высоту полета снарядов, что вы- |
|||||||||||||||||||||||||||
и у равны: |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
звало |
дальнейшее |
уточнение |
математической |
модели |
задачи. |
||||||||
νx = ν0 cos(α0 ), νy = ν0 sin(α0 ) − gt, |
|
|
|
|
|
|
В новой математической модели были пересмотрены все допуще- |
|||||||||||||||||||||||
|
|
(6.1) |
р |
йн я, принятые в модели Галилея, т.е. Земля уже не считалась пло- |
||||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||||
а их пути: |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ской и инерциальной системой, и сила земного притяжения не при- |
|||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
нималась постоянной. |
|
|
|
|
|
|
|
|
||||||||
x = tv0 cos(α0 ); |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||
|
|
|
|
|
|
Последующее совершенствование математической модели зада- |
||||||||||||||||||||||||
|
|
|
|
|
|
|
|
− gt2 |
|
|
|
т |
|
чи связано с использованием методов теории вероятности. Это бы- |
||||||||||||||||
y = tv |
sin |
( |
α |
0 ) |
, |
|
|
|
(6.2) |
|
ло вызвано тем, |
что параметры снарядов, орудий, зарядов и ок- |
||||||||||||||||||
|
0 |
|
|
|
2 |
|
|
|
|
о |
|
|
ружающей среды в силу допусков и других причин не остаются |
|||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||
где t – время движения. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
неизменными, а подчиняются случайным колебаниям. |
|
|
|||||||||||||
|
|
|
|
|
|
|
|
|
з |
|
|
|
В результате последовательных уточнений и усовершенство- |
|||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ваний |
была |
создана математическая |
модель |
наиболее полно |
|||||||||||
Определяя t из первого уравнения и подставляя его во второе, полу- |
|
|
|
|||||||||||||||||||||||||||
|
|
|
и точно описывающая |
задачу |
внешней баллистики. Сопоста- |
|||||||||||||||||||||||||
чаемуравнениетраекториитела, представляющеесобойпараболу: |
|
|
|
|
||||||||||||||||||||||||||
|
|
|
|
вление ее данных с результатами стрельб показало хорошее их |
||||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
и |
|
|
|
|
|||||||||||||||
y = xtg(α0 )− |
|
|
x2 g |
|
, |
|
|
|
|
совпадение. |
|
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
|
|
На этом примере показаны этапы создания, развития и уточ- |
||||||||||||||||||||||
2v0 cos(α0 ) |
(6.3) |
|
|
|
||||||||||||||||||||||||||
|
|
|
|
п |
|
|
|
|
|
|
|
нения математической модели объекта, которые сопровождают- |
||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||
из условия y = 0 получаем дальность |
лета тела: |
|
|
|
|
|
|
ся постоянно |
сопоставлением |
и |
проверкой |
на практи- |
||||||||||||||||||
е |
о |
|
|
|
|
|
|
ке, т. е. с самим |
реальным |
объектом |
или явлением. |
Именно |
||||||||||||||||||
|
|
v02 |
|
|
|
|
|
|
|
|
|
|
недостаточно |
хорошее |
совпадение |
результатов, |
предоста- |
|||||||||||||
l = |
|
|
|
sin (2α0 ). |
|
|
|
|
(6.4) |
|
|
|
вляемых |
моделью, |
с объектом |
вызывает дальнейшее |
совер- |
|||||||||||||
|
|
g |
|
|
|
|
|
|
|
|||||||||||||||||||||
Р |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
шенствование модели. |
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
255 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
256 |
|
|
|
|
|
6.2. Численное дифференцирование и интегрирование |
|
|
|
|
Применяя для численного дифференцирования на отрезке [a; b] |
||||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
интерполяционный многочлен, естественно строить на этом отрезке |
|||||||||||||
6.2.1. Особенность задачи численного дифференцирования |
|
|
|
систему равноотстоящих узлов: |
|
У |
|
|
|
|
|||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
Когда производную аналитически заданной функции по причине |
|
|
|
|
|
a =x0,x1,x2,…,xn =b, |
|
|
|
|
|
||||||||||||||||||||
ее сложности искать затруднительно, либо выражение для произ- |
|
|
|
которыми отрезок делится наТп равных частей: |
|
|
|
|
|||||||||||||||||||||||
водной приобретает неудобную для применения форму, использу- |
|
|
|
|
|
|
xi+1 −xi |
=h =const ; |
|
|
|
(6.8) |
|||||||||||||||||||
ется приближенное или численное дифференцирование. Этот метод |
|
|
|
|
|
|
|
|
|
||||||||||||||||||||||
тем более |
необходим, |
если исходная |
функция |
задана |
таблично. |
|
|
|
|
|
|
(i = 0, 1, 2, п – 1). |
|
|
|
|
|
||||||||||||||
Один |
из |
способов |
решения |
задачи |
|
дифференцирования – |
|
|
|
|
А |
|
|
|
|
|
|
|
|
|
|||||||||||
|
|
|
|
В этом случае шаг интерполирования равен |
|
h = |
b−a |
, |
|||||||||||||||||||||||
использование интерполяционных многочленов. |
|
|
|
|
|
|
|
|
|||||||||||||||||||||||
|
|
|
|
|
|
|
Г |
|
|
|
|
|
|
|
|
n |
|||||||||||||||
Пусть f(x) – функция, для которой нужно найти производную |
|
|
|
а интерполяционный |
многочлен |
|
Лагранжа |
строится |
на равно- |
||||||||||||||||||||||
в заданной точке отрезка [a; b], |
Fn(x) – интерполяционный мно- |
|
|
|
|
||||||||||||||||||||||||||
|
|
|
отстоящих узлах и имеет более удобный вид. |
|
|
|
|
|
|||||||||||||||||||||||
гочлен |
для |
f(x), |
построенный |
на |
отрезке |
|
[a; b]. |
Заменяя |
|
|
|
|
|
|
|
|
|||||||||||||||
|
|
|
|
Б |
|
|
|
x−x0 =t. |
|
|
|
|
|
|
|||||||||||||||||
f(x) интерполяционным многочленом Fn(x), получим значение |
|
|
|
|
|
|
|
|
|
|
(6.9) |
||||||||||||||||||||
производной |
f(x) |
на |
отрезке |
[a; b] |
как |
значение производной |
|
|
|
|
|
|
|
|
h |
|
|
|
|
|
|
|
|
||||||||
Fn′(x) интерполяционного многочлена, т.е. примем приближенно |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||
|
|
|
С учетом формулы Лагранжа: |
|
|
|
|
|
|
|
|
||||||||||||||||||||
|
|
|
|
|
f ′(x) =Fn′(x). |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
|
|
|
|
(6.5) |
|
|
й |
|
|
|
|
|
|
|
n |
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
и |
n |
|
Πn+1 (x) |
|
|
|
yi |
|
|
|
|
||||
Аналогичным путем можно поступать при нахождении значений |
|
Ln (x) =∑yi |
|
|
=Πn+1 (x)∑ |
|
, (6.10) |
||||||||||||||||||||||||
|
(x |
−xi ) Π`n+1(x) |
(x −xi ) Π`n+1(x) |
||||||||||||||||||||||||||||
производных высших порядков функции f(x). |
|
|
|
|
|
|
i=0 |
|
|
i=0 |
|
|
|
||||||||||||||||||
|
|
|
|
|
р |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||
Полагая, чтопогрешностьинтерполированияопределяетсяформул й: |
|
получим новые выражения для Πn+1 (x). Учитывая, что: |
|
|
|
|
|||||||||||||||||||||||||
|
|
|
|
|
Rn (x) = f (x)−Fn (x). |
|
|
|
|
|
(6.6) |
|
|
|
|
|
|||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
Πn+1 (x) =(x−x0 )(x−xi )…(x−xn ), |
|
|
|
|
|||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||
Получаемподходкоценкепогрешностипроизводной Fn′(x): |
|
|
|
|
|
|
|
|
|||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||
|
|
|
|
|
′ |
|
′ |
′ |
|
|
|
|
|
о |
|
|
и используя (6.9), последовательно находим: |
|
|
|
|
|
|||||||||
|
|
|
|
rn (x)= f (x)−Fn (x) |
=Rn (x), |
|
|
|
(6.7) |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
т |
|
|
|
|
|
|
x−x0 =ht; |
|
|
|
|
|
|
|||||
т. е. погрешность производной интерполирующей функц равна |
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||
производной от погрешности этой функции. |
|
|
и |
|
|
|
|
|
|
x−x =x−x −h =h |
t −1 ; |
|
|
|
|
|
|||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1 |
|
0 |
( |
) |
|
|
|
|
|
|||
6.2.2. Интерполяционная |
|
|
|
|
з |
|
|
|
|
|
|
|
x−x2 =x−x0 −2h =h(t −2); |
|
|
|
|
||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||
формула Лагранжа |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||
для равноотстоящих узлов |
|
|
о |
|
|
|
|
|
|
т.е. в общем случае: |
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x−xi =x−x0 −ih=h(t −i) , |
|
(6.11) |
|||||||||||||
Рассмотрим методы числ нного дифференцирования на основе |
|
|
|
|
|
|
|||||||||||||||||||||||||
интерполяционных многочл нов Лагранжа и Ньютона. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||
|
|
|
|
|
|
п |
|
|
|
|
|
|
|
|
|
|
|
|
i=0, 1, …, п. |
|
|
|
|
|
|
||||||
|
|
|
|
|
|
257 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
258 |
|
|
|
|
|
|
|||
|
|
|
|
|
е |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
Р |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
У |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
|
|
n+1 |
(t −1)(t |
−2) …(t −n). |
|
|
|
|
|
|
Пример 6.1. |
|
Т |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||||||||
Πn+1 (x) =h t |
|
|
|
|
|
|
Составить интерполяционный многочлен Лагранжа для функции, |
|||||||||||||||||||||||||||||||||||||||||||||||||
Обозначим: |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
заданной своими значениями наравноотстоящих узлах (п = 2, h = 1): |
||||||||||||||||||||||||||||||||||||
t(t −1)(t −2) …(t −n)=t[n+1], |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Таблица 6.1 |
||||||||||||
тогда выражение Πn+1 (x) примет вид: |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
2 |
|
|
|
|
|
|
|
|
3 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
4 |
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
f(x) |
|
|
|
4 |
|
|
|
|
|
|
|
|
|
–2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
6 |
|||||||||||
|
Πn+1 (x) =hn+1t[n+1] . |
|
|
|
|
|
|
(6.12) |
|
|
|
|
Используя формулуА(6.15), запишем: |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||||||||||
Учитывая, что при постоянном шаге имеет место: |
|
|
|
|
|
|
L |
2+t |
=4 |
t(t −1)(t −2) |
+ |
( |
−2 (−1)(t −1)(t −2) +6 |
t(t −1)(t −2) |
= |
|||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|
3 ( |
|
)Г2!t |
|
|
) |
|
|
t −1 |
|
|
|
|
|
|
|
|
|
|
2!(t −2) |
||||||||||||||||||||||||||||||||
xi |
=x0 +ih, i=0, 1, …, n, |
|
|
|
|
|
|
|
й |
|
=2(t −1)(t −2)+2t(t −2)+3t |
(t −1) = |
7t |
2 |
−13t +4. |
|
|
|
||||||||||||||||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||||||||||||||||||||||||||||
последовательно находим: |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
и |
|
Б |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
|
|
xi −x0 =hi; |
|
|
|
|
|
|
|
|
|
|
|
|
6.2.3. Численное дифференцирование |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||||||||
i |
1 |
i |
0 |
|
|
( |
i |
|
) |
|
|
|
|
|
|
|
|
|
|
на основе интерполяционной формулы Лагранжа |
|
|
||||||||||||||||||||||||||||||||||
x |
−x |
=x |
−x |
−h =h |
−1 ; |
|
|
|
(6.13) |
|
|
|
|
Следуя (6.5), будем |
дифференцировать |
многочлен |
Лагранжа |
|||||||||||||||||||||||||||||||||||||||
|
|
|
−x0 −nh =h(i −n). |
|
|
|
|
|
|
|
||||||||||||||||||||||||||||||||||||||||||||||
xi −xn =xi |
|
|
|
|
о |
|
|
|
||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
т |
р |
|
(6.15) по х как функцию от t: |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
(−1) |
n−i |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
Заметим, что в (6.13) ровно п строк (i-тая отсутствует), причем |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
n |
|
|
|
|
|
|
|
|
|
[ |
|
|
] |
|
|
|
|
||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
f ′(x) ≈Ln′(x) |
dx |
|
=∑yi |
|
|
|
|
|
d |
|
|
t |
|
n+1 |
. |
|
|
|
|||||||||||||||
значения разностей из первых i строк положительны, а ос альных – |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||||||||||||||||||||
|
|
|
|
|
|
dt |
|
|
|
|
|
|
|
|
−i |
|
|
|
||||||||||||||||||||||||||||||||||||||
отрицательны. Используя (6.12), получаем: |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
i=0 |
|
|
|
i!(n−i)!dt t |
|
|
|
|
||||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||
Π`n+1(xi ) =(xi −x0 )…(xi −xi−1 )(xi |
−xi+1 )…(xi |
|
|
|
n |
|
|
|
−1) …1 (−1) … (−(n−i)), |
|
|
|
Учитывая, что согласно (6.9) |
x =x |
|
+th а также dx |
|
, получим |
||||||||||||||||||||||||||||||||||||||
−xn ) =h i(i |
|
|
|
|
= h |
|||||||||||||||||||||||||||||||||||||||||||||||||||
то есть |
|
|
|
|
|
|
|
|
|
|
з |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
0 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
окончательно: |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
dt |
|
|
|||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
Π` |
|
|
n |
|
|
|
|
|
|
n−i |
. |
|
(6.14) |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
n |
|
|
|
|
n−i |
|
|
|
|
|
|
|
|
[ |
|
|
] |
|
|
|
||||||
(x ) =h i!(n−i)!(−1) |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||||||
n+1 i |
|
|
|
|
|
|
|
|
|
|
|
|
и |
|
|
|
|
|
|
f ′(x) = f ′(x0 |
+ th) |
≈ |
1 |
∑yi |
|
|
|
(−1) |
|
|
|
|
|
d |
|
|
|
t |
|
n+1 |
. |
(6.16) |
||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
i!(n −i)! dt |
|
|
|
|
|
|
||||||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
h i=0 |
|
t −i |
|
|
|
||||||||||||||||||||
|
|
|
п |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
С учетом представлений (6.12) и (6.14) ф рмула Лагранжа (6.10) |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||
для равноотстоящих узлов принимает вид: |
|
|
|
|
|
|
|
|
|
|
|
|
Пользуясь формулой (6.16), |
можно вычислять приближенные |
||||||||||||||||||||||||||||||||||||||||||
|
е |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
значения производной функции f(x), |
|
|
если она задана на отрезке |
||||||||||||||||||||||||||||||||||||||
|
|
|
|
|
( |
n−i |
[n+1] |
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||||||||||||||||||||||||
|
|
|
n |
|
|
|
|
|
|
|
|
|
[a; b] значениями в равноотстоящих узлах |
a =x0,x1,x2, …,xn =b. |
||||||||||||||||||||||||||||||||||||||||||
Ln (x0 +th) =∑yi |
−1о) t |
|
|
|
|
|
||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
. |
(6.15) |
|
|
|
Анналогично могут быть найдены производные функции f(x) выс- |
||||||||||||||||||||||||||||||||||||||||||
i!(n−i)!(t −i) |
|
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||
Р |
i=0 |
|
|
|
|
|
|
|
||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ших порядков. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
259 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
260 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|