Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Основные этапы компьютерного моделированияСодержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
Существует множество программных комплексов, которые позволяют строить и исследовать самые разные по назначению модели. Разнообразное программное обеспечение позволяет преобразовать исходную информационную модель в компьютерную и провести компьютерный эксперимент. В процессе разработки компьютерной модели исходная информационная модель будет претерпевать некоторые изменения по форме представления, так как должна ориентироваться на определенную программную среду и инструментарий. После внесения уточнений необходимо перепроверять данные и условия на непротиворечивость. В результате проверки может возникнуть необходимость возврата к п. 2 или п. 3. План эксперимента должен четко отражать последовательность работы с моделью. 6. Компьютерный эксперимент:
Компьютерный эксперимент включает в себя исследование модели в соответствии с поставленной целью. Конечная цель моделирования — принятие решения, которое должно быть выработано на основе всестороннего анализа результатов моделирования. Анализ полученных результатов на соответствие цели моделирования — решающий этап для дальнейшей работы. Если результаты не соответствуют целям поставленной задачи, значит, на предыдущих этапах были допущены ошибки. Если такие ошибки выявлены, то требуется уточнение (корректировка) модели. Корректировка может быть незначительной в рамках проведения самого эксперимента или существенной, требующей возврата к предыдущим этапам. Процесс повторяется до тех пор, пока результаты не будут удовлетворять цели моделирования и их можно будет использовать для принятия решений.
Пример построения информационной модели Задача Фибоначчи (из «Книги абака» итальянcкого математика Фибоначчи, 1228 г.): «Некто поместил пару кроликов в некоем месте, огороженном со всех сторон стеной, чтобы узнать, сколько пар кроликов родится при этом в течение года, если природа кроликов такова, что каждый месяц пара кроликов производит на свет другую пару, а рождают кролики через два месяца после своего рождения». Задача Фибоначчи сводится к последовательности чисел: 1, 1, 2, 3, 5, 8, 13, 21,..., где каждый последующий член равен сумме двух предыдущих, за исключением первых двух членов. Математическая модель размножения кроликов: f(n) = f(n - 1) + f(n - 2), n > 2, где f(n) — количество пар кроликов, рожденных за n месяцев, f(1) = 1 и f(2) = 1. Анализ модели Можно построить таблицу, в которой приведены результаты моделирования процесса размножения кроликов, из которой видно, что кролики размножаются катастрофически быстро. Согласно модели у кроликов нет врагов и запас корма у них не ограничен, что, вероятно, и ведет к бесконтрольному размножению. С другой стороны, в модели ограничено количество рождаемых пар кроликов — только одна пара, казалось бы, это должно сдерживать их рост. В модели не отражена возможность заболеваний и эпидемий. Можно ли считать такую модель адекватной реальной ситуации? Модель строится, в частности, для того, чтобы получить дополнительную информацию об объекте моделирования. При этом подразумевается, что информация, полученная при исследовании модели, может быть с той или иной степенью достоверности перенесена на объект. Адекватность модели объекту предполагает воспроизведение моделью с необходимой полнотой всех характеристик объекта, существенных для целей моделирования. То есть, создав модель, надо ответить на вопрос, возможно ли такое в действительности. В книге Я. И. Перельмана «Живая математика» приведены несколько примеров необыкновенно быстрого размножения животных, поставленных в благоприятные условия. О реальном размножении кроликов в Австралии мы знаем из учебника истории. Когда этот материк был открыт европейцами, кроликов на нем не существовало. Их завезли туда в конце XVIII века во время промышленной революции в Англии. Оказалось, что на материке отсутствовали хищники, питающиеся кроликами. Началось их бесконтрольное размножение, и вскоре полчища кроликов наводнили Австралию. Они наносили огромный вред сельскому хозяйству (в том числе овцеводству). На борьбу с ними были брошены огромные средства, и только благодаря энергичным мерам удалось справиться с бедой. Аналогичный случай произошел и в Калифорнии. Вот так теоретическая задача, сформулированная математиком в XIII веке, оказалась практической. Такое же бесконтрольное размножение воробьев можно было наблюдать в Америке и мангустов — на острове Ямайка.
Специализированное программное обеспечение для защиты программ и данных. Компьютерные вирусы и антивирусные программы.
В современном мире значительная часть деятельности человека в самых разных отраслях связана с автоматизированной обработкой данных. Это делает подавляющее большинство производственных, финансовых, обслуживающих и административных процессов зависимыми от надежного функционирования информационных систем и придает весьма высокую стоимость данным, которые в них обрабатываются. Защита этих данных как от случайного повреждения, так и от злонамеренных действий — цель целой отрасли в области разработки программных и аппаратных средств, отрасли обеспечения информационной безопасности. При обеспечении информационной безопасности ее рассматривают как процесс сохранения трех аспектов безопасности информации: целостности (логической непротиворечивости, соответствия выполняемым задачам обработки), доступности (возможности проведения всех необходимых операций с обрабатываемыми данными) и конфиденциальности (политики распространения и использования данных). Наибольшее значение меры по обеспечению информационной безопасности имеют при работе в общедоступных телекоммуникационных сетях и самом крупном их объединении — Интернете. Для обеспечения безопасности информации при персональной работе применяют несколько видов программного обеспечения. Каждый из этих видов позволяет организовать защиту от реализации некоторых угроз. Наиболее распространены:
Компьютерные вирусы — это программы или фрагменты программного кода, которые, после запуска, могут вопреки воле пользователя выполнять различные операции на этом компьютере — создавать или удалять объекты, модифицировать файлы данных или программные файлы, осуществлять действия по собственному распространению по локальным вычислительным сетям или по сети Интернет. Такая модификация программных файлов, файлов данных или загрузочных секторов дисков, при которой последние сами становятся носителями вирусного кода и в свою очередь могут осуществлять вышеперечисленные операции, называется заражением (инфицированием). Существует большое количество вирусов, классифицируемых по различным критериям. Для борьбы с подавляющим большинством вирусов применяются различные антивирусные программы.
Наиболее распространены:
Все эти программы не могут полноценно противостоять распространяющимся с помощью уязвимостей в сетевом программном обеспечении вирусам-червям. Для защиты от таких программ необходимо своевременно обновлять уже установленное ПО (обновлениями, выпущенными производителями), а также применять программы контроля работы с сетями — брандмауэры. Таким образом, защита — комплексная задача, требующая грамотного применения набора взаимодействующих программ, а также своевременного их обновления.
|
||||
Последнее изменение этой страницы: 2016-04-26; просмотров: 1640; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.188.97.200 (0.013 с.) |