Добавил:
chemist5734494@gmail.com Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

учебники / osnovy-informacionnyh-tehnologiy

.pdf
Скачиваний:
1
Добавлен:
07.04.2024
Размер:
3.89 Mб
Скачать

Основные правовые акты, регламентирующие защиту информа-

 

 

 

 

 

У

 

 

корпоративной информации должны обеспечивать выполнение

ции в Республике Беларусь:

 

 

 

 

 

 

 

 

 

 

следующих задач:

 

 

Постановление

Совета

Министров

 

Республики Беларусь

 

 

защиту от проникновения в компьютерную сеть и утечки ин-

от 26 мая 2009 г. № 675 «О некоторых вопросах защиты информа-

 

 

 

 

А

 

 

 

формации из сети по каналам связи;

ции»

утверждает:

Положение о порядке защиты информации

 

 

разграничение потоков информации между сегментами сети;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Г

 

в государственных информационных системах, а также информа-

 

 

защиту наиболее критичныхТресурсов сети от вмешательства

ционных системах,

содержащих информацию,

распространение

 

 

в нормальный процесс функционирования;

и (или) предоставление которой ограничено; Положение о порядке

 

 

защиту важных рабочих мест и ресурсов от несанкциониро-

аттестации систем защиты информации; Положение о порядке про-

 

 

ванного доступа;

 

 

ведения государственной экспертизы средств защиты информации.

 

 

криптографическую защиту наиболее важных информацион-

Закон «Об информации, информатизации и защите информа-

 

 

 

 

ных ресурсов.

 

 

ции» 10.11.2008 г. № 455-3 регулирует общественные отношения,

 

 

 

 

 

 

Работа с сервисами сети Интернет существенно увеличивает

возникающие при поиске, получении, передаче, сборе, обработке,

 

 

й

 

 

накоплении,

хранении, распространении

и (или)

предоставлении

 

 

диапазон угроз информации, обрабатываемой в корпорации.

информации,

а также пользовании информацией;

создании и ис-

 

 

Для поддержания режима информационной безопасности в ком-

 

 

 

Б

 

 

пользовании информационных технологий, информационных сис-

 

 

пьютерных сетях особенно важны программно-технические меры

 

 

средства. Ключевыми механизмами являются: идентификация

тем и информационных сетей, формировании информационных ре-

 

 

р

аутентификация; управление доступом; технологии обнаружения

сурсов; организации и обеспечении защиты информации.

 

 

 

 

атак; протоколирование и регистрация; криптография и сетевая за-

 

 

 

 

Технический регламент Республики Беларусь «Информаци-

 

 

 

 

щита; экранирование.

 

онные технологии. Средства защиты информации. Информаци-

 

 

 

 

 

Использование в корпоративных сетях межсетевых экранов пре-

онная безопасность» (ТР 2013/027/BY) принят постановлением

 

 

 

и

 

 

 

Совета Министров Республики Беларусь 15.05.2013 г. № 375,

 

 

дотвращает возможность нарушения пользователями установлен-

 

 

ных администраторами правил безопасности информации, позволя-

«распространяется на выпускаемые в обращение средства за-

 

 

 

 

ет решать ряд задач:

 

щиты

информации

независимо от страны происхождения,

за

 

 

 

 

 

безопасное взаимодействие пользователей и информацион-

исключением средств шифрованной, других видов

 

й

 

 

 

 

 

ных

ресурсов, расположенных в экстранет- и интранет-сетях,

связи

и криптографических

средств защиты

государс венных

 

 

 

 

с внешними сетями;

 

секретов»; устанавливает требования к средствам защ

о

 

 

ы

н-

 

 

создание технологически единого комплекса мер защиты для

 

 

 

 

 

 

 

з

 

 

 

 

формации в целях сохранения жизни и здоровья человекат, му-

 

 

распределенных и сегментированных локальных сетей подразделе-

щества, а также предупреждения действий, вводящ х в заблуж-

 

 

 

 

ний предприятия;

 

 

дение

потребителей

 

о

относ

тельно

 

 

 

 

(пользователей)

 

 

 

построение иерархической системы защиты, предоставляю-

безопасности и качества средств защиты инф рмации.

 

 

 

 

 

 

 

 

щей адекватные средства обеспечения безопасности для различных

 

 

 

 

п

 

 

специальн

 

 

 

 

 

 

 

 

 

 

 

 

 

 

по степени закрытости сегментов корпоративной сети.

5.7. Обеспечение безопасности в к м ьютерных сетях

 

 

 

 

 

 

 

 

Для защиты информации, передаваемой по открытым каналам

 

 

 

е

 

 

 

 

 

 

 

 

 

связи, поддерживающим протоколы TCP/IP, существует ряд про-

Информационный ресурс кор оративного уровня особенно уяз-

 

 

граммных продуктов, предназначенных для построения VPN на ос-

вим и требует качеств нной и над жной защиты,

так как информа-

 

 

 

 

нове международных стандартов IPSec. Виртуальные сети создают-

ционная структура разнородна и состоит из распределенных сис-

 

 

 

 

 

 

 

 

 

 

Р

 

 

 

 

 

 

 

 

 

 

ся чаще всего на базе арендуемых и коммутируемых каналов связи

тем, технологий, баз и банков данных.

Мероприятия по защите

 

 

 

 

 

 

 

 

 

 

241

 

 

 

 

 

 

 

 

 

 

 

 

242

 

 

 

 

 

 

 

 

 

 

 

 

 

 

У

в сетях общего пользования

(сеть Интернет). Для небольших

 

 

 

 

Т

 

 

 

жизненного цикла цифровых ключей и сертификатов (генерация, рас-

и средних компаний они являются хорошей альтернативой изоли-

 

 

 

пределение, отзыв и пр.). Несмотря на существующие международные

рованным корпоративным сетям, так как обладают преимущества-

 

 

 

стандарты, определяющие функционирование системы PKI и способст-

ми: высокая гарантированная надежность, изменяемая топология,

 

 

 

А

 

 

 

 

вующие ее взаимодействию сразличными средствами защиты инфор-

простота конфигурирования и масштабирования, контроль всех со-

 

 

 

мации, к сожалению, некаждое средство информационной защиты, да-

бытий и действий в сети, относительно невысокая стоимость арен-

 

 

 

Г

 

 

 

 

 

же если его производитель декларирует соответствие стандартам,

ды каналов и коммуникационного оборудования.

 

 

 

 

 

 

можетработатьслюбойсистемойPKI.

Системы шифрования с открытым криптографическим интер-

 

 

 

Наиболее критичными с точки зрения безопасности ресурсами

фейсом реализуют различные криптоалгоритмы. Это дает возмож-

 

 

 

в корпоративных сетях являются серверы. Основным способом

ность использовать продукты в любой стране мира в соответствии с

 

 

 

вмешательства в нормальный процесс их функционирования явля-

принятыми национальными стандартами. В настоящее время ин-

 

 

 

ется проведение атак с использованием уязвимых мест сетевого ап-

формационные продукты, предназначенные для шифрования в кор-

 

 

 

паратного и программного обеспечения. Основная задача – свое-

поративных сетях, устанавливаются только на тех рабочих местах,

 

 

й

 

 

 

 

 

временное обнаружение атаки и противодействие ей.

на которых хранится очень важная информация.

 

 

 

 

 

 

Защита важных рабочих мест и ресурсов от несанкционирован-

Наличие разнообразных модификаций (для клиентских,

серверных

 

и

ногоБдоступа как средство обеспечения информационной безопас-

платформ, сети масштаба офиса, генерации ключевой информации) по-

 

ности в компьютерных сетях проводится с помощью дополнитель-

 

 

 

зволяет подбирать оптимальное по стоимости и надежности решение

р

 

ных средств защиты: криптографических, регламентирования

свозможностьюпостепенногонаращиваниямощностисистемызащиты.

 

протоколирования действий пользователей, разграничения прав

 

 

 

В связи с постоянными изменениями сети важно своевременное

 

 

 

пользователей по доступу к локальным ресурсам.

выявление новых уязвимых мест, угроз и атак на информационные

 

 

 

Одним из важнейших методов повышения безопасности сетей

 

 

 

 

 

 

 

 

о

 

 

является использование средств, предусмотренных в стандартных

ресурсы и внесение изменений в соответствующие настройки ин-

 

 

 

формационного комплекса и его подсистем, и в том числе в п д-

 

 

 

протоколах их построения (модель OSI). Обязательно применение

 

 

 

 

 

 

входят

 

 

 

следующих методов: организация доменов безопасности на уровне

систему защиты. Для этого рабочее место администратора системы

 

 

 

должно быть укомплектовано специализированными программны-

 

 

 

транспортной сети и на уровне сервиса электронной почты; регист-

ми средствами обследования сетей и выявления уязвимых мест (на-

 

 

 

рация попыток пользователей установления соединений вне задан-

личия «дыр») для проведения атак «извне» и «снаружи», а

акже

 

 

 

ных доменов безопасности; протокольная аутентификация устанав-

комплексной оценки степени защищенности от атак наруш

елей.

 

 

 

ливаемых соединений; определение доступного сервиса для

Например, в состав продуктов ЭЛВИС+, Net Pro VPN

 

 

наи-

 

 

 

каждого конкретного абонента и др.

более мощные среди обширного семейства коммерческ х пакетов

 

 

 

Проблема защиты информации сети Интернет сегодня самая ак-

продукты компании

Internet

 

го

 

 

 

 

 

 

туальная и в ней выделяются две категории: общая безопасность и

Security Systems (Internet Scanner

 

 

 

и System Security Scanner), а также пр дукты к мпаниииCisco: сис-

 

 

 

надежность финансовых операций. Безопасность сети можно обес-

тема обнаружения

несанкционир ванн

д ступа

 

NetRanger

 

 

 

печивать на различных уровнях сетевого взаимодействия (рис. 5.6,

и сканер уязвимости системы

безопасн

 

 

 

 

 

 

 

табл. 5.3) с использованием различных протоколов защиты.

 

 

сти NetSonar.з

 

 

 

 

 

Поддержка процесса идентификации и аутентификации пользовате-

 

 

 

В качестве протокола сетевого уровня в настоящее времяисполь-

 

интеграции

существующих приложений и

 

 

 

зуется протокол IPv6, который обеспечивает расширенное адресное

лей и реализация механизма

 

 

 

 

 

всех компонент подсист мы б зо асности осуществляется на основе

 

 

 

пространство; улучшенные возможности маршрутизации; управле-

технологии построения инфраструктуры открытых ключей (Public Key

 

 

 

ние доставкой информации; средства обеспечения безопасности, ис-

Р

 

 

 

 

 

 

 

 

 

пользующие алгоритмы аутентификации и шифрования.

Infrastruture – PKI). Основными функциями PKI являются поддержка

 

 

 

 

 

 

243

 

 

 

 

 

 

 

 

 

 

244

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

У

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

При-

 

 

 

 

 

 

Т

Окончание табл. 5.3

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

SET

 

PGP

 

 

кладной

 

 

 

 

 

 

 

 

 

 

 

 

 

 

HTTP

 

 

 

 

 

 

 

 

 

 

 

 

 

 

уровень

 

 

 

Стандарт

 

Функция

Применение

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Secure Wide Area

 

Шифрование

Виртуальные

 

 

 

 

 

 

 

 

FTP

 

SMTP

 

 

 

 

 

 

 

 

 

 

 

Сеансо-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Networks (S/WAN)

 

одноранговых

частные сети

 

HTTP

 

FTP

SMTP

 

 

SSL

 

 

HTTP-S

S/HTTP

 

 

HTTP

FTP

SMTP

вый

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Абрандмауэрами

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

уровень

 

 

 

 

 

соединений между

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Транс-

 

 

 

 

 

и маршрутизаторами

 

 

TCP

 

 

 

TCP

 

 

 

 

TCP

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

портный

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

уровень

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Secure Electronic

 

Защита транзакций

Smart-карты, серверы

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Сетевой

 

 

 

Transaction (SET)

 

с кредитными

транзакций,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

AH ESP

 

 

 

IP

 

 

 

 

IP

 

 

 

 

 

 

 

 

 

 

 

 

Г

картами

электроннаякоммерция

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

уровень

 

 

й

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Спецификация IPsec, входящая в стандарт IPv6, предусматри-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Метод 1

 

 

 

Метод 2

 

 

 

Метод 3

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

и

Б

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

вает стандартный способ шифрования трафика на сетевом уровне

 

 

 

 

 

 

 

Рис. 5.6. Методы защиты данных в сетях

 

 

 

 

 

IP и обеспечивает защиту на основе сквозного шифрования (шиф-

 

 

 

 

 

 

 

 

 

 

 

 

рует каждый проходящий по каналу пакет независимо от прило-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

жения, что позволяет создавать в сети Интернет виртуальные ча-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Таблица 5.3

 

стные сети). IPsec использует различные методы обеспечения

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

комплексной информационной безопасности (применение цифро-

 

 

 

 

 

 

 

Протоколы защиты данных в сети Интернет

 

т

р

 

вой подписи с использованием открытого ключа; алгоритм шиф-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

рования, подобный DES, для шифрования передаваемых данных;

 

 

Стандарт

 

 

 

 

Функция

 

 

 

 

 

 

Применение

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

о

 

 

использование хэш-алгоритма для определения подлинности па-

Secure HTTP

Защита транзакций в сети

 

 

Браузеры, web-серверы,

 

 

кетов и др.)

 

 

 

(S-HTTP)

 

 

 

 

 

 

 

 

 

 

 

 

приложен я для се

 

 

Преимущества применения IPsec на сетевом уровне: поддержка

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Интернет

 

 

 

 

 

 

 

отличных от TCP протоколов; поддержка виртуальных сетей в не-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

з

 

 

 

 

 

 

защищенных сетях; более надежная защита от анализа трафика;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Secure

 

Защита пакетов данных

 

 

Брау еры, web-серверы,

 

 

 

 

защита от атак типа «отказ в обслуживании» и др.

Sockets

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

для

 

 

 

 

 

Ядро IPSec составляют три протокола: протокол аутентифи-

Layer (SSL)

на сетевом уровне

п

Интернетсети

 

 

 

 

кации (Authenti-cation Header – АН), который гарантирует цело-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

стность и аутентичность данных; протокол шифрования

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

(Encapsulation Sectirity Payload – ESP), который шифрует переда-

Secure

 

Защита вложений

 

 

 

 

П чт вые программы

 

 

 

 

MIME

 

 

 

 

 

 

сообщения

 

 

с оддержкой

 

 

 

 

 

 

ваемые данные, гарантируя конфиденциальность, может также

 

 

 

 

 

 

 

 

 

 

 

 

приложения

 

 

 

 

 

 

 

поддерживать аутентификацию и целостность данных; протокол

(S/MIME)

в электронные

 

 

 

 

 

 

 

 

 

 

на различных платформах

 

шифрования ицифровой

 

 

 

 

обмена ключами (Internet Key Exchange – IKE), где решает вспо-

 

 

 

 

 

 

од исиRSA

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Р

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

могательную задачу автоматического предоставления конечным

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

245

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

246

 

 

 

 

 

 

 

 

 

 

 

 

 

У

точкам канала секретных ключей, необходимых для работы про-

 

 

 

 

Т

 

 

 

6. МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ

токолов аутентификации и шифрования данных.

 

 

 

 

 

 

И ЧИСЛЕННЫЕ МЕТОДЫ

Протокол IPsec создавался в рамках разработок средств защи-

 

 

 

А

 

щенной передачи пакетов в сети Интернет-2.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6.1. Математические модели и численные методы

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Г

 

 

Контрольные вопросы

 

 

 

 

 

 

 

 

 

решения задач в различных предметных областях

1. Перечислитеосновные методы и средства защиты информации.

 

 

 

В современном мире математика все больше и больше становит-

2. Дайте определения кодирования и декодирования.

 

 

 

 

 

ся одним из важных инструментов познания человеком окружаю-

3. Как осуществляется защита от несанкционированного доступа

 

 

 

щего мира. Математика является основным методом теоретическо-

к данным?

 

 

 

 

 

 

 

 

 

го исследования и практическим орудием в естествознании и тех-

4. Охарактеризуйте классы безопасности компьютерных систем.

 

 

 

нике, без математики совершенно невозможно проводить серьез-

 

 

 

 

 

 

 

 

 

й

 

 

5. Сформулируйте определение электронной цифровой подписи.

 

 

 

ные научные и инженерные расчеты. Недаром родоначальник

 

 

 

 

 

 

 

 

 

 

немецкой классической философии Иммануил Кант (1742–1804 гг.)

 

 

 

 

 

 

 

 

и

утверждалБ, что «в каждой отдельной естественной науке можно

 

 

 

 

 

 

 

 

на ти собственно науку лишь постольку, поскольку в ней можно

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

на ти математику». Математика, как наука, возникла в связи с не-

 

 

 

 

 

 

 

 

 

 

обходимостью решения практических задач: измерений на мест-

 

 

 

 

 

 

 

 

 

 

ности, навигации и т. д. Вследствие этого математика всегда была

 

 

 

 

 

 

о

 

 

ч сленной математикой, ее целью являлось получение решения за-

 

 

 

 

 

 

 

р

 

дач в виде числа. Создание ЭВМ дало новый толчок развитию ма-

 

 

 

 

 

т

 

тематики, появились новые дисциплины «математическая экономи-

 

 

 

 

 

 

ка», «математическая химия», «математическая лингвистика» и т. д.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Возникло понятие «математическое моделирование». Слово «мо-

 

 

 

 

и

 

 

 

 

дель» происходит от латинского modus (копия, образ, очертание).

 

 

 

 

 

 

 

 

Моделирование – это замещение некоторого объекта А (оригинала)

 

 

 

 

 

 

 

 

 

 

 

 

 

з

 

 

 

 

 

другим объектом Б (моделью).

 

 

 

 

 

 

 

 

 

Математическая модель – это упрощенное описание реально-

 

 

 

 

 

 

 

 

сти с помощью математических понятий. Математическое моде-

 

 

 

 

 

 

 

 

лирование – процесс построения и изучения математических мо-

 

 

 

 

 

 

 

 

делей реальных процессов и явлений, т. е. метод исследования

 

п

 

 

 

 

 

объектов и процессов реального мира с помощью их приближен-

 

 

 

 

 

 

ных описаний на языке математики – математических моделей.

е

о

 

 

 

 

 

 

Крупнейшие ученые прошлого сочетали в своих трудах как по-

 

 

 

 

 

 

строение математического описания явлений природы (матема-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

тические модели), так и его исследования. Анализ усложненных

Р

 

 

 

 

 

 

 

 

 

моделей требовал создания новых, как правило, численных ме-

 

 

 

 

 

 

 

 

 

тодов решения задач.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

247

 

 

 

 

 

 

 

 

 

 

248

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

У

 

Основоположником отечественного математического моделиро-

 

 

 

 

 

Т

 

 

 

 

астрофизических явлений). Широкое применение ЭВМ в математи-

вания справедливо считают академика А. А. Самарского. Он выра-

 

 

 

ческом моделировании, разработанная теория и значительные прак-

зил

методологию математического

моделирования

знаменитой

 

 

 

тические результаты позволяют говорить о вычислительном экспе-

триадой «модель – алгоритм – программа».

 

 

 

 

 

 

 

 

 

 

 

А

 

 

 

 

 

 

 

 

 

 

 

 

 

 

рименте как о новой технологии и методологии научных и прак-

I этап. Модель. Выбирается или строится модель исследуемого

 

 

 

тических исследований. Серьезное внедрение вычислительного

объекта, которая в математической форме отражает его важнейшие

 

 

 

Г

 

 

 

 

 

 

 

эксперимента в инженерную деятельность еще не очень широко,

свойства. Обычно математические модели реальных процессов дос-

 

 

 

но там, где оно происходит реально (в авиационной и космической

таточно сложны и включают в себя системы нелинейных функцио-

 

 

 

промышленности) его плоды весьма весомы. Отметим некоторые

нально-дифференциальных уравнений. Ядром математической мо-

 

 

 

достоинства вычислительного эксперимента по сравнению с натур-

дели, как правило, являются уравнения с частными производными.

 

 

 

ным. Вычислительный эксперимент, как правило, дешевле физиче-

Для получения предварительных знаний об объекте построенная

 

 

 

ского. В этот эксперимент можно легко и безопасно вмешиваться.

модель

исследуется

традиционными

аналитическими

средствами

 

 

 

Его можно повторить еще раз, если это необходимо, и прервать

прикладной математики.

 

 

 

 

 

 

 

 

 

 

 

 

 

й

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

в любой момент. В ходе этого эксперимента можно смоделировать

II этап. Алгоритм. Выбирается или разрабатывается вычисли-

 

 

 

условия, которые нельзя создать в лаборатории. В ряде случаев

тельный

алгоритм

для реализации

построенной

модели

 

и

проведениеБнатурного эксперимента затруднено,

а иногда

на компьютере, который не должен искажать основные свойства

 

и невозможно. Часто

 

проведение

полномасштабного

натурного

 

 

 

 

модели, должен быть адаптирующимся к особенностям решаемых

р

 

эксперимента сопряжено с губительными или непредсказуемыми

задач и используемым вычислительным

средствам.

Проводится

 

последствиями (ядерная война, поворот сибирских рек) или с опас-

 

 

 

изучение построенной математической модели методами вычисли-

 

 

 

ностью для жизни или здоровья людей. Нередко требуется иссле-

тельной математики.

 

 

 

 

 

 

 

 

 

 

 

про

 

 

дование и прогнозирование катастрофических явлений (авария

III этап. Программа. Создается программное обеспечение для

 

 

 

ядерного реактора АЭС, глобальное потепление или похолодание

реализации модели и алгоритма на компьютере. Создаваемый

 

-

 

 

 

климата, цунами, землетрясение). В этих случаях вычислительный

граммный продукт должен учитывать важнейшую специфику ма-

 

 

 

эксперимент может стать основным средством исследования. С его

тематического моделирования, связанную необходимос ью исп ль-

 

 

 

помощью оказывается возможным прогнозировать свойства новых,

зования

набора математических

моделей

и

многовариан н

с ью

 

 

 

еще не созданных конструкций и материалов на стадии их проекти-

расчетов. В результате исследователь получает в

руки

 

 

 

 

рования. В то же время нужно помнить, что применимость резуль-

 

 

универсаль-

 

 

 

ный, гибкий и недорогой инструмент, который сначала о лаж ва-

 

 

 

татов вычислительного эксперимента ограничена рамками приня-

ется, тестируется и калибруется на решении набора пробныхтзадач.

 

 

 

той математической модели. В отличие от натурных исследований

Затем проводится широкомасштабное исследован е математ че-

 

 

 

вычислительный эксперимент позволяет накапливать результаты,

 

 

 

 

 

 

го

 

 

кол че-

 

 

 

полученные при исследовании какого-либо круга задач, а затем

ской модели для получения необходимых качественных

 

 

 

ственных свойств и характеристик исследуем

 

 

бъекта. Предло-

 

 

 

эффективно применять их к решению задач в других областях. На-

женная методология получила

свое развитие в виде технологии

 

 

 

пример, уравнение

нелинейной

теплопроводности

описывает

 

 

 

 

п

 

 

 

 

 

 

 

 

 

 

 

не только тепловые процессы, но и диффузии вещества, движения

«вычислительного эксперимента». Вычислительныйзэксперимент –

 

 

 

это

информационная

технология,

редназначенная для

изучения

 

 

 

грунтовых вод, фильтрации газа в пористых средах.

Изменяется

 

 

 

е

 

 

 

 

 

 

 

 

 

 

 

 

только физический смысл величин, входящих в это уравнение. По-

явлений окружающего мира, когда натурный эксперимент оказыва-

 

 

 

ется либо невозможен (наприм р,

ри изучении здоровья человека),

 

 

 

сле проведения первого этапа вычислительного эксперимента мо-

либо слишком опасен (наприм р,

ри изучении экологических яв-

 

 

 

жет возникнуть необходимость в уточнении модели.

На втором

лений),

Р

 

 

 

 

 

 

 

 

 

 

 

 

 

 

этапе учитываются дополнительные эффекты и связи в изучаемом

либо слишком дорог и слож н (например, при изучении

 

 

 

 

 

 

 

249

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

250

 

 

 

 

У

явлении, либо возникает необходимость пренебречь некоторыми

Т

численный метод решения алгебраических уравнений, а Эйлер –

закономерностями и связями. Затем этот процесс повторяют до тех

численный метод решения обыкновенных дифференциальных урав-

пор, пока не убеждаются, что модель адекватна изучаемому объек-

нений. Классическим примером применения численных методов

ту. Обычно в процессе математического моделирования и вычисли-

А

 

является открытие планеты Нептун, а так же планеты Уран, сле-

тельного эксперимента участвуют помимо профессиональных ма-

дующей за Сатурном, который много веков считался самой

тематиков и программистов специалисты в конкретной предметной

 

 

 

Г

 

 

 

из далеких планет. К 40-м годам XIX в. точные наблюдения показа-

области (биологии, химии, медицине и др.). Первый серьезный вы-

 

 

 

ли, что Уран едва заметно уклоняется от того пути, по которому он

числительный эксперимент был проведен в СССР в 1968 г. группой

 

 

 

должен следовать с учетом возмущений со стороны всех известных

ученых под руководством академиков А. Н. Тихонова и А. А. Са-

 

 

 

планет. Леверье (во Франции) и Адамс (в Англии) высказали пред-

марского. Это было открытие, так называемого, эффекта Т-слоя

 

 

 

положение, что если возмущения со стороны известных планет

(температурного токового

слоя

в плазме,

которая

образуется

 

 

 

не объясняют отклонение в движении Урана, значит на него дейст-

в МГД-генераторах) – явления,

которого на самом

деле никто

 

 

 

вует притяжение еще неизвестного тела. Они почти одновременно

не наблюдал. И только через несколько лет Т-слой был зарегистри-

 

 

й

 

 

 

рассчитали, где за Ураном должно быть неизвестное тело, произ-

рован в экспериментальных физических лабораториях и техноло-

 

 

 

водящее своим притяжением эти отклонения. Они вычислили орби-

гам и инженерам окончательно стал ясен принцип работы МГД-

 

и

ту неизвестнойБпланеты, ее массу и указали место на небе, где

генератора с Т-слоем. В последние годы ряд Нобелевских премий

 

в данное время она должна была находиться. Эта планета и была

 

 

 

по химии, медицине, экономике, физике элементарных частиц были

р

 

на дена в телескоп на указанном ими месте в 1846 г. Ее назвали

присуждены работам, методологическую основу которых составля-

 

Нептуном. Для расчета траектории Нептуна Леверье понадобилось

 

 

 

ло именно математическое моделирование. Математические моде-

 

 

 

полгода. Численное решение прикладных задач всегда интересова-

ли для описания изучаемых явлений в механике, физике и других

 

 

 

ло математиков. Разработкой численных методов занимались круп-

 

 

 

 

 

 

о

 

 

нейшие ученые своего времени: Ньютон, Эйлер, Лобачевский, Га-

точных науках естествознания использовались достаточно давно.

 

 

 

3 – 4 тысячи лет назад решали задачи прикладной математики, свя-

 

 

 

усс, Эрмит, Чебышев и др. Численные методы, разработанные ими,

занные с вычислением площадей и объемов, расчетами

простейших

 

 

 

носят их имена. Развитие численных методов способствовало по-

механизмов, т. е. с несложными

задачами

арифметики, алгебры

 

 

 

стоянному расширению сферы применения математики в других

и геометрии. Вычислительными средствами служили собс венные

 

 

 

научных дисциплинах и прикладных разработках. Появление ЭВМ

пальцы, а затем – счеты. Большинство вычислений выполнялось

 

 

 

дало мощный импульс еще более широкому внедрению численных

точно, без округлений. В XVII в. Исаак Ньютон полнос ью оп сал

 

 

 

методов в практику научных и технических расчетов. Скорость вы-

закономерности движения планет вокруг Солнца, решал задачи

 

 

 

полнения вычислительных операций выросла в миллионы раз, что

геодезии, проводил расчеты механических конструкц й. Задачи

 

 

 

позволило решить широкий круг математических задач, бывших до

мотором. В это время были разработаныалгоритмы численных ме-

 

 

 

математики, исследующий широкий круг вопросов, связанных

сводились к обыкновенным дифференциальным уравнен ям, л бо

 

 

 

этого практически не решаемыми. Разработка и исследование вы-

к алгебраическим системам с большим числ м неиивестных, вы-

 

 

 

числительных алгоритмов, их применение к решению конкретных

числения проводились с достаточно выс к й т чн стью до восьми

 

 

 

задач составляет содержание огромного раздела современной ма-

 

 

 

исп

 

 

 

 

 

тематики – вычислительной математики. Вычислительная матема-

значащих цифр. При вычислениях

льз валисьзтаблицы элемен-

 

 

 

тарных функций, арифмометр, логарифмическая линейка; к концу

 

 

 

тика как самостоятельная математическая дисциплина сформиро-

этого периода появились

не

 

 

 

 

 

валась в начале XX в. Ее определяют в широком смысле как раздел

 

лохие клавишные машины с электро-

 

 

 

тодов, которые до сих пор занимают очетное место в арсенале вы-

 

 

 

с использованием ЭВМ. В узком смысле вычислительную мате-

Р

 

 

 

 

 

 

 

матику определяют как теорию численных методов и алгоритмов

числительной математики. Так Ньютон предложил эффективный

 

 

 

 

 

 

251

 

 

 

 

 

252

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

У

 

решения поставленных математических задач. Современные ком-

 

 

 

 

 

Т

 

 

 

 

 

но связана с его корректностью. Пусть исходная математическая

пьютерно-ориентированные численные методы должны удовлетво-

 

 

 

задача поставлена корректно, т. е. ее решение существует, единст-

рять многообразным и

зачастую противоречивым

требованиям.

 

 

 

венно и непрерывно зависит от входных данных. Тогда дискретная

Обычно построение численного метода для заданной математиче-

 

 

 

 

А

 

 

 

 

 

 

 

модель этой задачи должна быть построена так, чтобы свойство

ской модели разбивается на два этапа: дискретизацию исходной

 

 

 

корректности сохранялось. Следовательно, в понятие корректности

математической задачи и разработку вычислительного алгоритма,

 

 

 

Г

 

 

 

 

 

 

 

 

численного метода включаются свойства однозначной разрешимо-

позволяющего отыскать решение дискретной задачи. Выделяют две

 

 

 

сти соответствующей системы уравнений и ее устойчивости.

группы требований к численным методам. Первая группа связана

 

 

 

Под устойчивостью понимается непрерывная зависимость от вход-

с адекватностью дискретной модели исходной математической за-

 

 

 

ных данных. Вторая группа требований, предъявляемых к числен-

даче, вторая – с реализуемостью численного метода на имеющейся

 

 

 

ным методам, связана с возможностью реализации данной дискрет-

вычислительной технике. К первой группе относятся такие требо-

 

 

 

ной модели на данном компьютере, т. е. с возможностью получить

вания, как сходимость численного метода, выполнение дискретных

 

 

 

численное решение за приемлемое время. Обычно сложные вычис-

аналогов законов сохранения, качественно правильное поведение

 

 

й

возникающие

при

исследовании физических

 

 

 

лительные задачи,

решения дискретной задачи. Предположим, что дискретная модель

 

 

 

и технических проблем, разбиваются на ряд элементарных. Многие

математической задачи представляет собой систему большого чис-

 

и

элементарныеБзадачи являются несложными, они хорошо изучены,

ла алгебраических уравнений. Обычно, чем точнее мы хотим полу-

 

для них уже разработаны методы численного решения и имеются

 

 

 

чить решение, тем больше уравнений приходится брать. Говорят,

р

 

стандартные программы решения. Целью данной главы является зна-

что численный метод сходится, если при неограниченном увеличе-

 

комство с методологией построения и исследования основных чис-

 

 

 

нии числа уравнений решение дискретной задачи стремится к ре-

 

 

 

ленных методов алгебры и математического анализа и проблемами,

шению исходной задачи. Поскольку реальный компьютер может

 

 

 

возникающими при численномрешении задач.

 

оперировать лишь с конечным числом уравнений, на практике

схо

 

 

Построение модели объекта, явления начинается с выделения его

 

-

 

 

 

димость, как правило, не достигается. Следовательно, очень важно

 

 

 

наиболее существенных черт и свойств и описания их спомощью ма-

уметь оценивать погрешность метода в зависимости от числа урав-

 

 

 

тематических соотношений. Затем, после создания математической

нений, составляющих дискретную модель. По этой же причине с а-

 

 

 

модели, ее исследуют математическими методами, т. е. решают сфор-

раются строить дискретную модель так, чтобы она

 

 

-

 

 

 

мулированную математическую задачу.

 

 

 

 

 

 

 

правильно

 

 

 

 

Построение математической модели является одним из наиболее

ражала качественное поведение решения исходной задачи даже

 

 

 

при сравнительно небольшом числе уравнений. При д скре зац и

 

 

 

сложных и ответственных этапов исследования объекта. Матема-

выполнялись аналоги таких законов с храненияразностным. Разностные схе-

 

 

 

точность определяется степенью соответствия, адекватности моде-

задач математической физики приходят к

 

 

тсхемам,

 

 

 

тическая модель никогда не бывает тождественна рассматрива-

представляющим собой системы линейных или нел нейных алгеб-

 

 

 

емому объекту, не передает всех его свойств и особенностей. Она

 

 

 

том

 

 

 

 

 

 

 

основывается на

упрощении,

 

идеализации

и является приб-

раических уравнений. Дифференциальные уравнен я математ че-

 

 

 

 

ской физики являются следствиями интегральных

аконов сохране-

 

 

 

лизительным описанием объекта. Поэтому результаты, получаемые

ния. Поэтому естественно требовать, чт бы для

ностной схемы

 

 

 

на основе этой модели, имеют всегда приближенный характер. Их

 

 

п

называются консерва-

 

 

 

ли и объекта. Вопрос о точности является важнейшим в прикладной

мы, удовлетворяющие этому треб ванию,

 

 

 

 

рвативные

 

же числе уравнений

 

 

 

математике. Однако он не является чисто математическим вопро-

тивными. Оказалось, что при одном и

 

 

 

в дискретной задаче конс

 

 

разностные схемы более пра-

 

 

 

сом и не может быть решен математическими методами. Основ-

вильно отражают повед ние р ш ния исходной разностной задачи,

 

 

 

ным критерием истины является эксперимент, т.е. сопоставле-

Р

 

 

 

 

 

 

 

 

 

 

ние результатов,

получаемых

на

основе

математической

чем неконсервативные сх мы. Сходимость численного метода тес-

 

 

 

 

 

253

 

 

 

 

 

 

 

 

 

 

 

 

254

 

 

модели, с рассматриваемым объектом. Только практика позволяет

 

 

 

Однако

как

показывает

 

У

 

получаемые

 

 

 

практика,

результаты,

сравнить различные гипотетические модели и выбрать из них наи-

 

 

 

на основе этой модели, оказываются справедливыми лишь при ма-

более простую и достоверную, указать области применимости раз-

 

 

 

лых начальных скоростях движения тела v < 30 м/с. С увеличением

личных моделей и направление их совершенствования. Рассмотрим

 

 

 

скорости

v0 дальность полета становится меньше величины, да-

развитие модели на примере известной задачи баллистики об опре-

 

 

 

ваемой формулой (6.1).

 

 

 

 

 

 

 

 

делении траектории тела, выпущенного с начальной скоростью ν0

 

 

 

 

 

Г

 

 

 

 

 

 

 

 

 

 

 

Такое расхождение экспериментаТс расчетной формулой (6.1) го-

под углом α0 к горизонту. Предположим, что скорость ν0 и даль-

 

 

 

ворит о неточности модели Галилея, не учитывающей сопротивле-

ность полета тела небольшие. Тогда для данной задачи будет спра-

 

 

 

 

 

 

ние воздуха.

 

 

 

 

 

 

 

 

 

 

 

ведлива математическая модель Галилея, основанная на следующих

 

 

 

Б

 

 

 

 

 

 

 

 

 

 

 

 

 

Дальнейшее уточнениеАмодели баллистической задачи в части

допущениях:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

учета сопротивления воздуха было сделано Ньютоном. Это позво-

Земля – инерциальная система;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

лило с достаточной точностью рассчитывать траектории движения

ускорение свободного падения g = const;

 

 

 

 

 

 

 

 

 

 

 

 

пушечных ядер, выстреливаемых со значительными начальными

Земля – плоское тело;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

скоростями.

 

 

 

 

 

 

 

 

 

 

 

сопротивление воздуха отсутствует.

 

 

 

 

 

 

 

 

Переход от гладкоствольного к нарезному оружию позволил

В этом случае составляющие скорости движения тела по осям х

 

и

увеличить скорость, дальность и высоту полета снарядов, что вы-

и у равны:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

звало

дальнейшее

уточнение

математической

модели

задачи.

νx = ν0 cos(α0 ), νy = ν0 sin(α0 ) gt,

 

 

 

 

 

 

В новой математической модели были пересмотрены все допуще-

 

 

(6.1)

р

йн я, принятые в модели Галилея, т.е. Земля уже не считалась пло-

 

 

 

 

 

 

 

 

 

 

 

 

 

а их пути:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ской и инерциальной системой, и сила земного притяжения не при-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

нималась постоянной.

 

 

 

 

 

 

 

 

x = tv0 cos(α0 );

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Последующее совершенствование математической модели зада-

 

 

 

 

 

 

 

 

gt2

 

 

 

т

 

чи связано с использованием методов теории вероятности. Это бы-

y = tv

sin

(

α

0 )

,

 

 

 

(6.2)

 

ло вызвано тем,

что параметры снарядов, орудий, зарядов и ок-

 

0

 

 

 

2

 

 

 

 

о

 

 

ружающей среды в силу допусков и других причин не остаются

 

 

 

 

 

 

 

 

 

 

 

 

 

 

где t – время движения.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

неизменными, а подчиняются случайным колебаниям.

 

 

 

 

 

 

 

 

 

 

 

з

 

 

 

В результате последовательных уточнений и усовершенство-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ваний

была

создана математическая

модель

наиболее полно

Определяя t из первого уравнения и подставляя его во второе, полу-

 

 

 

 

 

 

и точно описывающая

задачу

внешней баллистики. Сопоста-

чаемуравнениетраекториитела, представляющеесобойпараболу:

 

 

 

 

 

 

 

 

вление ее данных с результатами стрельб показало хорошее их

 

 

 

 

 

 

 

 

 

 

 

и

 

 

 

 

y = xtg(α0 )

 

 

x2 g

 

,

 

 

 

 

совпадение.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

На этом примере показаны этапы создания, развития и уточ-

2v0 cos(α0 )

(6.3)

 

 

 

 

 

 

 

п

 

 

 

 

 

 

 

нения математической модели объекта, которые сопровождают-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

из условия y = 0 получаем дальность

лета тела:

 

 

 

 

 

 

ся постоянно

сопоставлением

и

проверкой

на практи-

е

о

 

 

 

 

 

 

ке, т. е. с самим

реальным

объектом

или явлением.

Именно

 

 

v02

 

 

 

 

 

 

 

 

 

 

недостаточно

хорошее

совпадение

результатов,

предоста-

l =

 

 

 

sin (2α0 ).

 

 

 

 

(6.4)

 

 

 

вляемых

моделью,

с объектом

вызывает дальнейшее

совер-

 

 

g

 

 

 

 

 

 

 

Р

 

 

 

 

 

 

 

 

 

 

 

 

 

 

шенствование модели.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

255

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

256

 

 

 

 

 

6.2. Численное дифференцирование и интегрирование

 

 

 

 

Применяя для численного дифференцирования на отрезке [a; b]

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

интерполяционный многочлен, естественно строить на этом отрезке

6.2.1. Особенность задачи численного дифференцирования

 

 

 

систему равноотстоящих узлов:

 

У

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Когда производную аналитически заданной функции по причине

 

 

 

 

 

a =x0,x1,x2,,xn =b,

 

 

 

 

 

ее сложности искать затруднительно, либо выражение для произ-

 

 

 

которыми отрезок делится наТп равных частей:

 

 

 

 

водной приобретает неудобную для применения форму, использу-

 

 

 

 

 

 

xi+1 xi

=h =const ;

 

 

 

(6.8)

ется приближенное или численное дифференцирование. Этот метод

 

 

 

 

 

 

 

 

 

тем более

необходим,

если исходная

функция

задана

таблично.

 

 

 

 

 

 

(i = 0, 1, 2, п – 1).

 

 

 

 

 

Один

из

способов

решения

задачи

 

дифференцирования –

 

 

 

 

А

 

 

 

 

 

 

 

 

 

 

 

 

 

В этом случае шаг интерполирования равен

 

h =

ba

,

использование интерполяционных многочленов.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Г

 

 

 

 

 

 

 

 

n

Пусть f(x) – функция, для которой нужно найти производную

 

 

 

а интерполяционный

многочлен

 

Лагранжа

строится

на равно-

в заданной точке отрезка [a; b],

Fn(x) – интерполяционный мно-

 

 

 

 

 

 

 

отстоящих узлах и имеет более удобный вид.

 

 

 

 

 

гочлен

для

f(x),

построенный

на

отрезке

 

[a; b].

Заменяя

 

 

 

 

 

 

 

 

 

 

 

 

Б

 

 

 

xx0 =t.

 

 

 

 

 

 

f(x) интерполяционным многочленом Fn(x), получим значение

 

 

 

 

 

 

 

 

 

 

(6.9)

производной

f(x)

на

отрезке

[a; b]

как

значение производной

 

 

 

 

 

 

 

 

h

 

 

 

 

 

 

 

 

Fn(x) интерполяционного многочлена, т.е. примем приближенно

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

С учетом формулы Лагранжа:

 

 

 

 

 

 

 

 

 

 

 

 

 

f (x) =Fn(x).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

(6.5)

 

 

й

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

и

n

 

Πn+1 (x)

 

 

 

yi

 

 

 

 

Аналогичным путем можно поступать при нахождении значений

 

Ln (x) =yi

 

 

n+1 (x)

 

, (6.10)

 

(x

xi ) Π`n+1(x)

(x xi ) Π`n+1(x)

производных высших порядков функции f(x).

 

 

 

 

 

 

i=0

 

 

i=0

 

 

 

 

 

 

 

 

р

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Полагая, чтопогрешностьинтерполированияопределяетсяформул й:

 

получим новые выражения для Πn+1 (x). Учитывая, что:

 

 

 

 

 

 

 

 

 

Rn (x) = f (x)Fn (x).

 

 

 

 

 

(6.6)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Πn+1 (x) =(xx0 )(xxi )(xxn ),

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Получаемподходкоценкепогрешностипроизводной Fn(x):

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

о

 

 

и используя (6.9), последовательно находим:

 

 

 

 

 

 

 

 

 

rn (x)= f (x)Fn (x)

=Rn (x),

 

 

 

(6.7)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

т

 

 

 

 

 

 

xx0 =ht;

 

 

 

 

 

 

т. е. погрешность производной интерполирующей функц равна

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

производной от погрешности этой функции.

 

 

и

 

 

 

 

 

 

xx =xx h =h

t 1 ;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

 

0

(

)

 

 

 

 

 

6.2.2. Интерполяционная

 

 

 

 

з

 

 

 

 

 

 

 

xx2 =xx0 2h =h(t 2);

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

формула Лагранжа

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

для равноотстоящих узлов

 

 

о

 

 

 

 

 

 

т.е. в общем случае:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

xxi =xx0 ih=h(t i) ,

 

(6.11)

Рассмотрим методы числ нного дифференцирования на основе

 

 

 

 

 

 

интерполяционных многочл нов Лагранжа и Ньютона.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

п

 

 

 

 

 

 

 

 

 

 

 

 

i=0, 1, …, п.

 

 

 

 

 

 

 

 

 

 

 

 

257

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

258

 

 

 

 

 

 

 

 

 

 

 

е

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Р

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

У

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

n+1

(t 1)(t

2) (t n).

 

 

 

 

 

 

Пример 6.1.

 

Т

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Πn+1 (x) =h t

 

 

 

 

 

 

Составить интерполяционный многочлен Лагранжа для функции,

Обозначим:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

заданной своими значениями наравноотстоящих узлах (п = 2, h = 1):

t(t 1)(t 2) (t n)=t[n+1],

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Таблица 6.1

тогда выражение Πn+1 (x) примет вид:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

x

 

 

 

2

 

 

 

 

 

 

 

 

3

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

f(x)

 

 

 

4

 

 

 

 

 

 

 

 

 

–2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6

 

Πn+1 (x) =hn+1t[n+1] .

 

 

 

 

 

 

(6.12)

 

 

 

 

Используя формулуА(6.15), запишем:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Учитывая, что при постоянном шаге имеет место:

 

 

 

 

 

 

L

2+t

=4

t(t 1)(t 2)

+

(

2 (1)(t 1)(t 2) +6

t(t 1)(t 2)

=

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3 (

 

)Г2!t

 

 

)

 

 

t 1

 

 

 

 

 

 

 

 

 

 

2!(t 2)

xi

=x0 +ih, i=0, 1, , n,

 

 

 

 

 

 

 

й

 

=2(t 1)(t 2)+2t(t 2)+3t

(t 1) =

7t

2

13t +4.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

последовательно находим:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

и

 

Б

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

xi x0 =hi;

 

 

 

 

 

 

 

 

 

 

 

 

6.2.3. Численное дифференцирование

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

i

1

i

0

 

 

(

i

 

)

 

 

 

 

 

 

 

 

 

 

на основе интерполяционной формулы Лагранжа

 

 

x

x

=x

x

h =h

1 ;

 

 

 

(6.13)

 

 

 

 

Следуя (6.5), будем

дифференцировать

многочлен

Лагранжа

 

 

 

x0 nh =h(i n).

 

 

 

 

 

 

 

xi xn =xi

 

 

 

 

о

 

 

 

 

 

 

т

р

 

(6.15) по х как функцию от t:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

(1)

ni

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Заметим, что в (6.13) ровно п строк (i-тая отсутствует), причем

 

 

 

 

 

 

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

[

 

 

]

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

f (x) Ln(x)

dx

 

=yi

 

 

 

 

 

d

 

 

t

 

n+1

.

 

 

 

значения разностей из первых i строк положительны, а ос альных –

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

dt

 

 

 

 

 

 

 

 

i

 

 

 

отрицательны. Используя (6.12), получаем:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

i=0

 

 

 

i!(ni)!dt t

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Π`n+1(xi ) =(xi x0 )(xi xi1 )(xi

xi+1 )(xi

 

 

 

n

 

 

 

1) 1 (1) ((ni)),

 

 

 

Учитывая, что согласно (6.9)

x =x

 

+th а также dx

 

, получим

xn ) =h i(i

 

 

 

 

= h

то есть

 

 

 

 

 

 

 

 

 

 

з

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

0

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

окончательно:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

dt

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Π`

 

 

n

 

 

 

 

 

 

ni

.

 

(6.14)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

n

 

 

 

 

ni

 

 

 

 

 

 

 

 

[

 

 

]

 

 

 

(x ) =h i!(ni)!(1)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

n+1 i

 

 

 

 

 

 

 

 

 

 

 

 

и

 

 

 

 

 

 

f ′(x) = f ′(x0

+ th)

1

yi

 

 

 

(−1)

 

 

 

 

 

d

 

 

 

t

 

n+1

.

(6.16)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

i!(n i)! dt

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

h i=0

 

t i

 

 

 

 

 

 

п

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

С учетом представлений (6.12) и (6.14) ф рмула Лагранжа (6.10)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

для равноотстоящих узлов принимает вид:

 

 

 

 

 

 

 

 

 

 

 

 

Пользуясь формулой (6.16),

можно вычислять приближенные

 

е

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

значения производной функции f(x),

 

 

если она задана на отрезке

 

 

 

 

 

(

ni

[n+1]

 

 

 

 

 

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

[a; b] значениями в равноотстоящих узлах

a =x0,x1,x2, ,xn =b.

Ln (x0 +th) =yi

1о) t

 

 

 

 

 

 

 

 

 

 

 

 

 

 

.

(6.15)

 

 

 

Анналогично могут быть найдены производные функции f(x) выс-

i!(ni)!(t i)

 

 

 

Р

i=0

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ших порядков.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

259

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

260