• 回答数

    4

  • 浏览数

    252

wendyhuihui
首页 > 学术期刊 > 数值逼近相关的毕业论文

4个回答 默认排序
  • 默认排序
  • 按时间排序

妞妞帅哥两个

已采纳

1 引 言刚性微分方程存在于航空、航天、热核反应、自动控制、电子网络及化学动力学等许多重要科学技术领域及实际问题中[1,2],由于方程的解中既包含有衰减十分迅速的分量,又包含有相对来说变化缓慢的分量,两者的差别可以有好几个数量级,在选定计算方法时带来很大实质困难。实际研究证明,由于数值解稳定性限制,求解刚性微分方程主要采用隐式方法,如:隐式RK方法,BDF方法,IRK方法等。而采用隐式方法将刚性方程离散化以后,其变为线性或非线性方程(组)的求解问题。目前,对线性或非线性方程(组)的求解,多采用Newton-Raphson迭代求解。但对于某些非线性方程组,由于方程之间的非线性化程度相差较大,采用Newton-Raphson迭代方法数值求解的结果并不理想。本文利用Brown算法求解此类非线性刚性系统,具有较高精度和较快迭代速度的优点,数值试验结果表明了该方法的有效性。2 Brown算法考虑多个实变量的非线性方程组(2.1)的数值求解问题,非线性方程组可以用向量形式表示:,其中,。形如:的公式称为Newton-Raphson迭代公式。由于该方法是将,同时线性化,所以它并未考虑充分利用的具体结构。如果一个非线性的向量函数,其线性精度在各个分量,上的分布可能是不平衡的,有的分量是非线性函数,而有的分量是线性函数,同时非线性函数组中也有非线性程度高低的差别,在此情况下,利用Newton-Raphson迭代方法对所有分量采用完全相同的数值处理,不利于方法整体计算效率的提高。针对以上情况,Brown于1969年提出了按分量函数方程,来形成迭代过程[3],其基本思想是对各分量逐个线性化并用其中每一个线性方程消去余下非线性方程中的一个变量,最后整个方程组就简化为一个仅含单个变量的非线性方程,应用一次单步Newton-Raphson迭代并结合逐一回代,即完成一次迭代过程[4]期刊网。Brown算法的迭代步骤如下:第一步,设为方程组(2.1)解的第次近似,函数在处近似用线性函数替代,令,由此求出: 定义上式右端为。第二步,对函数定义一个新函数Brown算法,且记,其中。类似地,用线性函数来近似替代。令,解出,此时,为个变量的线性函数,并记此线性函数为。第步,由线性函数,可得,利用Newton-Raphson迭代,求得,并由出发,利用逐一回代,即 (2.2)从而可求出,至此完成了一次Brown迭代过程。3 数值试验考虑以下常微分方程组初值问题:问题1 其中:;。问题2其中:;。对于上述两问题,当时,可计算其右函数组的Jacobi矩阵的特征值,均有,其余特征值绝对值均不超过6,因此系统呈强刚性。此外,观察两问题中的右函数组,可以看出除最后一个函数是高度非线性化外,其余函数都是线性的。对于上述两问题,采用隐式Euler方法离散方程组,并分别用Newton-Raphson迭代法与Brown迭代法求解,取步长,及相对误差界(表示迭代次数)控制每步迭代,最后得到数值解的最大绝对误差界,方程真解为:问题1,,,;问题2,,,。计算结果对比分析如表1所示。表1 数值计算结果问题1 问题2Newton-Raphson迭代次数 迭代18次收敛 不收敛,Brown迭代次数 迭代7次收敛 迭代8次收敛数值解的绝对误差(Newton-Raphson迭代) 3.83e+001 溢出数值解的绝对误差(Brown迭代) 1.44e-002 3.82e-0024、结束语 对于实际问题中的刚性系统离散化后,如果非线性方程组的线性化程度不同,Brown迭代求解比Newton-Raphson迭代法具有较大的优势,另外需要指出的是在实际运算中,方程应预先进行排列,将线性方程放置在最前,再次为非线性化程度由低到高排列,可以有效的提高运算效率。

127 评论

湖边隐居

大数据(Big Data)又称为巨量资料,指需要新处理模式才能具有更强的决策力、洞察力和流程优化能力的海量、高增长率和多样化的信息资产。“大数据”概念最早由维克托·迈尔·舍恩伯格和肯尼斯·库克耶在编写《大数据时代》中提出,指不用随机分析法(抽样调查)的捷径,而是采用所有数据进行分析处理。大数据有4V特点,即Volume(大量)、Velocity(高速)、Variety(多样)、Value(价值)。

331 评论

吃逛吃逛2333

科技的发展包括很多方面,计算机技术就是科技发展中的重要组成部分和表现形式。进入二十一世纪以来,世界各个国家的经济都在飞速的发展中,经济的发展必然会促进科技的进步。

计算机毕业论文8000字篇1

浅谈计算机网络安全问题与病毒防护

1计算机网络安全的影响因素

计算机网络安全问题主要来源是网络自身无法避免的系统却是和脆弱性。

以下是影响计算机网络安全的具体因素。

1.1非授权访问。

非授权访问是指没有经过原有用户的同意就擅自的使用了网络资源。

常常会有人通过假冒身份或者非法攻击的形式,来避开访问认证系统,强制性的进入网络系统中,对网络资源进行非法使用,甚至会恶意窃取部分信息或者对信息进行修改。

1.2信息的非法利用。

信息的非法利用主要包括以下几种形式:一是,信息的破坏;二是,信息的泄漏;三是,非法信息流的传输。

其中信息的破坏是指积极网络侵犯者截取了网络中正在进行上传或者下载的资源包,并对之进行加工或者修改,使得资源包失去效用,或者会添加一些对自己有益处的信息,并将添加信息后的资源包重新返回。

信息的泄漏是指消极网络侵犯者通过电磁泄漏或者自身搭线的方式[1],对一些信息进行偷听,或者通过对信息的相关数据进行分析,将对自己有用的信息筛选或者推论得出,这个过程中不会对信息造成任何损害,但是信息却失去了保密性。

非法信息流的传输是指用户在允许自身与其他用户进行某种通信,但会将禁止其他类型的通信。

1.3网络资源的错误或者非法使用网络资源。

用户没有对资源进行合理的访问权限设置或者访问控制,造成资源的偶然性丢失或者对资源造成破坏,甚至会有一些有害信息侵入。

或者非法用户强制登陆,使用了网络资源造成了资源的消耗,对原用户造成了利益损害。

1.4环境对网络安全的影响。

环境对网络安全的影响可分为自然环境对网络安全的影响和社会环境对网络安全的影响。

比如在恶劣天气的影响下造成电缆的损害,进而导致网络系统瘫痪,甚至计算机损坏的情况。

再有就是当人们进行会产生电磁辐射的作业时,辐射会破坏网络传输的数据,有可能会被不良分子记录下来,造成了信息泄密。

1.5软件的漏洞。

计算机中装有不同的软件,而有些软件设计中存在着漏洞,这些漏洞会使得用户的计算机受到破坏。

其中常见的软件漏洞主要存在以下几个部分:一是操作系统,二是TCP/IP协议,三是密码设置,四是数据库。

而漏洞的存在会给予黑客进行攻击的机会,一旦病毒侵入就会造成很严重的后果。

1.6对拒绝服务的攻击。

对拒绝服务的攻击会导致网络服务系统受到强烈的干扰,妨碍网络服务系统的正常运作,减慢程序的运行,逐渐的造成整个系统的网络瘫痪,这将会造成合法用户无法正常使用,甚至合法用户都无法进入到计算机网络中进行相关操作得到相应服务。

2网络病毒的概念与特点

网络病毒是指一些人利用计算机软件与硬件固有的脆弱性来编制的一组指令集成程序代码。

网络病毒通过四种方式来侵入电脑:一是,代码取代;二是,源代码嵌入;三是,附加外壳;四是,修改系统[2]。

虽然病毒侵入的方式不同,但是都会对计算机造成损害。

一般来说病毒具有以下特点:

2.1网络病毒有较强的伪装性与繁殖感染力。

计算机技术越来越成熟的同时,网络病毒的危害越来越大,不仅仅可以篡改计算机程序,而且可以对数据和信息造成一定的破坏或者使其被更改,从而会对计算机用户安全造成严重威胁。

虽然用户的计算机会装有一些杀毒软件,但是网络病毒具有较强的伪装性,拥有较强的隐蔽性,一般很难被发现,所以即使用户通过杀毒软件进行杀毒,也无法除去这些网络病毒,进而就会对用户的信息以及其他资料与文件造成破坏。

再有就是计算机病毒具有很强的繁殖能力,网络病毒之间会相互感染,病毒在不断扩大的过程中会对整个用户群体造成一定的感染,一旦病毒发生变异,就会具有较强的破坏力和攻击性。

2.2网络病毒存在一定的潜伏期以及较强的攻击力。

计算机遭到病毒入侵后,一般会有一定的潜伏期,在某一个特定时期,病毒将会全面的爆发,这时就会对计算机用户的网络安全造成严重的威胁。

网络病毒同时也具有较强的攻击力,主要表现在它会窃取用户的信息,进而泄漏用户的一些重要资料或者需要保密的文件。

网络病毒对于计算机用户安全有着严重的威胁,所以要注重对计算机病毒的防护,最主要的是对计算机用户资料安全进行保护。

3计算机网络安全与病毒防护的有效措施

3.1对软件进行防范和保护。

一般情况下,我们都会在计算机中安装杀毒软件,有时甚至会安装防黑软件,安装这些软件的目的是来防止病毒侵入计算机。

再有就是,当我们在使用U盘或者光盘的时候一定要保持警惕,绝对不去使用那些来源未知的磁盘或者游戏盘,在必须要使用这些盘的情况下,要做好对这些盘进行杀毒清理工作。

还有就是,不要从一些不可靠的网站上下载软件,因为这些软件很可能带有病毒,当安装后就会对你的计算机造成严重的破坏。

以及还有,不要随意的去打开或者浏览那些不明来历的邮件或者网页,因为这些邮件或者网页很可能带有恶意代码。

最后就是要形成对重要文件进行经常的备份或者更新。

3.2安全模块的建立。

我们可以通过建立入网访问的功能模块来作为网络的.第一道控制保护层[3],具体来说,该功能模块要限制使用网络的用户、限制用户使用时间,并建立黑名单对非法用户进行记录。

与此同时,可以通过建立智能型网络日志系统,这个系统的作用是自动记录用户使用的过程或者使用情况,同个这个系统的建立,我们可以发现是否有病毒侵入到计算机中。

3.3保证传输线路安全。

保证传输线路的安全可以通过将传输线路埋于地下来保护,或者进行一些其他类型的保护措施来保护传输线路的安全。

这保证传输线路安全的同时,要确保传输线路远离辐射,这是为了减少因为电磁干扰而造成的数据丢失或者信息错误问题。

还有就是将线路的集中器等放在可以监控到的位置,防止线路外连。

再有就是要对连接的端口进行检查,来防止偷听情况的发生。

3.4进行网络加密。

我们对重要数据进行特别保护,比如通过设置加密算法或者密钥作为保护。

在设置密码时要保证密码的难度以及不能与用户个人信息有联系,网络加密的方式有:链路加密、端对端加密、以及节点加密等。

3.5进行存取控制。

在鉴别用户的基础上,对用户的特权进行控制。

鉴别是指在用户被认证后撤销对该用户服务的相关限制,做到支持存取控制。

对于存储矩阵的限制可以通过不同方式来进行,比如对重要文件设置只读、只写、或者可修改等,就是在限制存储矩阵。

3.6采用鉴别机制。

鉴别主要是通过对报文或者数字签名等进行识别来实现对用户身份的鉴别,并授予用户特权使用户可以获得相应服务。

它是经过双方认证,来将危险成分进行排除,来顺利展开对双方身份的检验。

4结束语

计算机带给大家很多便利的同时,也会给大家带来很多风险,所以关注计算机网络安全问题以及对网络病毒进行防护是十分必要也是极其重要的。

计算机毕业论文8000字篇2

浅谈计算机网络安全漏洞及解决

一、计算机网络当前存在的主要安全漏洞

(一)计算机网络软件方面。

在计算机网络的正常运行中,计算机软件是非常重要的组成部分之一,一般在使用前都需要先通过网络下载,才能真正满足相关操作要求。

但是,在下载的过程中,一些病毒也可能一起进入计算机,致使计算机网络的安全性受到威胁。

(二)计算机硬件方面。

根据计算机网络的运行情况来看,计算机硬件是非常重要的基础组成部分,如果其出现安全问题,则会给计算机网络的正常使用带来极大影响。

当前,计算机硬件方面的安全漏洞有使用不正确,致使计算机硬件设施的正常通信受到严重影响。

一般情况下,计算机网络出现这种情况主要是受到黑客的攻击,导致用户的财产信息、个人信息等大量被窃,给计算机网络的安全运行造成严重影响。

112 评论

胖达最高

学术堂整理了十五个和大数据有关的毕业论文题目,供大家进行参考:1、大数据对商业模式影响2、大数据下地质项目资金内部控制风险3、医院统计工作模式在大数据时代背景下改进4、大数据时代下线上餐饮变革5、基于大数据小微金融6、大数据时代下对财务管理带来机遇和挑战7、大数据背景下银行外汇业务管理分析8、大数据在互联网金融领域应用9、大数据背景下企业财务管理面临问题解决措施10、大数据公司内部控制构建问题11、大数据征信机构运作模式监管12、基于大数据视角下我国医院财务管理分析13、大数据背景下宏观经济对微观企业行为影响14、大数据时代建筑企业绩效考核和评价体系15、大数据助力普惠金融

334 评论

相关问答

  • 毕业论文相关系数

    在我认知范围内,多重共线性问题一直不是计量里的什么大问题,回归之前看看各变量之间的相关系数基本就可以确定是否需要进一步检验了,线性相关性比较高,那就直接剔除吧!

    zeeleemoon 4人参与回答 2023-12-07
  • 被毕业论文逼疯

    1、某天早晨,方寒从面包店走出来,迎面看见一个男人举着两把锃亮的长刀朝自己冲了过来。这场景,换了谁都要吓尿的。旁边的人们纷纷惊恐地作鸟兽状散,只有方寒平静地站着

    麦兜林涛 7人参与回答 2023-12-09
  • 关于增值税相关问题的研究的论文

    增值税转型改革的税收经济效应研讨的论文1400字 增值税转型改革的核心内容是允许所有增值税一般纳税人抵扣新购进的设备所含的进项税额和矿产品增值税税率恢复到17%

    啃鲍鱼的螺丝 3人参与回答 2023-12-05
  • 数学专业关于学术价值的论文

    (一)题名(Title,Topic)题名又称题目或标题。题名是以最恰当、最简明的词语反映论文中最重要的特定内容的逻辑组合。论文格式相关书籍论文题目是一篇论文给出

    aprileatapple 3人参与回答 2023-12-11
  • 毕业论文相关数据收集

    学术堂分享硕士毕业论文的三种资料收集方式:1、卡片收集。卡片的特点在于易于分类、易于保存以及易于查找,平时将自己认为有价值的资料收集,分门别类,在写论文期间就可

    laijiaying4 2人参与回答 2023-12-11