Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Основные этапы компьютерного моделирования

Поиск
  1. Постановка задачи характеризуется описанием объекта моделирования в общем виде, определением конечного результата моделирования и имеющихся условий (возможно ограничений).
  2. Определение цели моделирования. От выбранной цели зависит, какие характеристики объекта моделирования считать существенными, какие методы лучше подходят для решения данной задачи.
  3. Анализ объекта моделирования для выделения существенных свойств с точки зрения цели моделирования. Нет единственно правильного способа выделения существенных свойств объекта моделирования, поскольку объекты моделирования серьезно отличаются. Это может быть материальный объект, некая сложная информационная система, промышленный процесс и пр. Иногда необходимые свойства объекта могут быть очевидны, а порой приходится перебрать множество вариантов, прежде чем будет достигнута цель моделирования. Поэтому к этапам п. 2 и п. 3 можно возвращаться многократно. Адекватность модели объекту моделирования будет зависеть еще и от того, как выделен­ные существенные свойства мы сможем формализовать, т. е. в какой форме мы их отобразим.
  4. Формализация (определение и приведение к выбранной форме). Важный этап моделирования, влияющий на результат. От выбранной формы представления данных зависит, насколько точен будет конечный результат, в какой степени построенная модель соответствует объекту. Формами представления могут быть: словесное описание, чертеж, таблица, формула, схема, алгоритм, компьютерная программа и т. п.
    Итак, форма представления модели определена, и данные формализованы для обработки. Конечной целью этого этапа является создание информационной модели.
  5. Разработка компьютерной модели для проведения эксперимента:
  • создание математической или имитационной модели
    для исследования с помощью компьютера;
  • проверка данных и условий на непротиворечивость;
  • планирование эксперимента.

Существует множество программных комплексов, кото­рые позволяют строить и исследовать самые разные по на­значению модели. Разнообразное программное обеспечение позволяет преобразовать исходную информационную модель в компьютерную и провести компьютерный эксперимент.

В процессе разработки компьютерной модели исходная информационная модель будет претерпевать некоторые из­менения по форме представления, так как должна ориенти­роваться на определенную программную среду и инструмен­тарий. После внесения уточнений необходимо перепрове­рять данные и условия на непротиворечивость. В результате проверки может возникнуть необходимость возврата к п. 2 или п. 3.

План эксперимента должен четко отражать последова­тельность работы с моделью.

6. Компьютерный эксперимент:

  • аисследование модели;
  • анализ полученных результатов на соответствие цели
    моделирования;
  • уточнение модели.

Компьютерный эксперимент включает в себя исследова­ние модели в соответствии с поставленной целью.

Конечная цель моделирования — принятие решения, ко­торое должно быть выработано на основе всестороннего ана­лиза результатов моделирования. Анализ полученных ре­зультатов на соответствие цели моделирования — решаю­щий этап для дальнейшей работы. Если результаты не соответствуют целям поставленной задачи, значит, на пре­дыдущих этапах были допущены ошибки. Если такие ошиб­ки выявлены, то требуется уточнение (корректировка) моде­ли. Корректировка может быть незначительной в рамках проведения самого эксперимента или существенной, требую­щей возврата к предыдущим этапам.

Процесс повторяется до тех пор, пока результаты не бу­дут удовлетворять цели моделирования и их можно будет использовать для принятия решений.

 

Пример построения информационной модели

Задача Фибоначчи (из «Книги абака» итальянcкого ма­тематика Фибоначчи, 1228 г.):

«Некто поместил пару кроликов в некоем месте, огоро­женном со всех сторон стеной, чтобы узнать, сколько пар кроликов родится при этом в течение года, если природа кроликов такова, что каждый месяц пара кроликов произво­дит на свет другую пару, а рождают кролики через два меся­ца после своего рождения».

Задача Фибоначчи сводится к последовательности чисел:

1, 1, 2, 3, 5, 8, 13, 21,...,

где каждый последующий член равен сумме двух предыду­щих, за исключением первых двух членов.

Математическая модель размножения кроликов:

f(n) = f(n - 1) + f(n - 2), n > 2,

где f(n) — количество пар кроликов, рожденных за n меся­цев, f(1) = 1 и f(2) = 1.

Анализ модели

Можно построить таблицу, в которой приведены результаты моделирования процес­са размножения кроликов, из которой видно, что кролики размножаются катастрофически быстро. Согласно модели у кроликов нет врагов и запас корма у них не ограничен, что, вероятно, и ведет к бесконтрольному размножению. С дру­гой стороны, в модели ограничено количество рождаемых пар кроликов — только одна пара, казалось бы, это должно сдерживать их рост. В модели не отражена возможность за­болеваний и эпидемий. Можно ли считать такую модель адекватной реальной ситуации?

Модель строится, в частности, для того, чтобы получить дополнительную информацию об объекте моделирования. При этом подразумевается, что информация, полученная при исследовании модели, может быть с той или иной степенью достоверности перенесена на объект. Адекватность модели объекту предполагает воспроизведение моделью с необходи­мой полнотой всех характеристик объекта, существенных для целей моделирования. То есть, создав модель, надо отве­тить на вопрос, возможно ли такое в действительности.

В книге Я. И. Перельмана «Живая математика» приведе­ны несколько примеров необыкновенно быстрого размноже­ния животных, поставленных в благоприятные условия. О реальном размножении кроликов в Австралии мы знаем из учебника истории. Когда этот материк был открыт евро­пейцами, кроликов на нем не существовало. Их завезли туда в конце XVIII века во время промышленной революции в Англии. Оказалось, что на материке отсутствовали хищ­ники, питающиеся кроликами. Началось их бесконтрольное размножение, и вскоре полчища кроликов наводнили Авст­ралию. Они наносили огромный вред сельскому хозяйству (в том числе овцеводству). На борьбу с ними были брошены огромные средства, и только благодаря энергичным мерам удалось справиться с бедой. Аналогичный случай произо­шел и в Калифорнии. Вот так теоретическая задача, сформу­лированная математиком в XIII веке, оказалась практиче­ской. Такое же бесконтрольное размножение воробьев мож­но было наблюдать в Америке и мангустов — на острове Ямайка.

 

Специализированное программное обеспечение для за­щиты программ и данных. Компьютерные вирусы и анти­вирусные программы.

 

В современном мире значительная часть деятельности чело­века в самых разных отраслях связана с автоматизированной обработкой данных. Это делает подавляющее большинство производственных, финансовых, обслуживающих и админист­ративных процессов зависимыми от надежного функциониро­вания информационных систем и придает весьма высокую стоимость данным, которые в них обрабатываются.

Защита этих данных как от случайного повреждения, так и от злонамеренных действий — цель целой отрасли в обла­сти разработки программных и аппаратных средств, отрасли обеспечения информационной безопасности.

При обеспечении информационной безопасности ее рас­сматривают как процесс сохранения трех аспектов безопасности информации: целостности (логической непротиворечиво­сти, соответствия выполняемым задачам обработки), доступ­ности (возможности проведения всех необходимых операций с обрабатываемыми данными) и конфиденциальности (поли­тики распространения и использования данных).

Наибольшее значение меры по обеспечению информаци­онной безопасности имеют при работе в общедоступных те­лекоммуникационных сетях и самом крупном их объедине­нии — Интернете.

Для обеспечения безопасности информации при персо­нальной работе применяют несколько видов программного обеспечения. Каждый из этих видов позволяет организовать защиту от реализации некоторых угроз.

Наиболее распространены:

  1. Антивирусные программы — средства выявления и устранения вредоносного программного обеспечения.
  2. Брандмауэры — программы, реализующие политику взаимодействия с внешними сетями и контролирую­щие ее исполнение.
  3. Средства разграничения доступа к информации на основе некоторых специальных данных (учетных запи­сей пользователей, паролей на доступ к информации, ключей шифрования).

Компьютерные вирусы — это программы или фрагменты программного кода, которые, после запуска, могут вопреки воле пользователя выполнять различные операции на этом компьютере — создавать или удалять объекты, модифици­ровать файлы данных или программные файлы, осуществ­лять действия по собственному распространению по локаль­ным вычислительным сетям или по сети Интернет. Такая модификация программных файлов, файлов данных или за­грузочных секторов дисков, при которой последние сами становятся носителями вирусного кода и в свою очередь мо­гут осуществлять вышеперечисленные операции, называет­ся заражением (инфицированием).

Существует большое количество вирусов, классифицируе­мых по различным критериям. Для борьбы с подавляющим большинством вирусов применяются различные антивирус­ные программы.

 

Наиболее распространены:

  1. Программы-сканеры (полифаги). Эти программы по­сле запуска анализируют файлы на диске на предмет обнаружения программного кода вирусных программ. При их обнаружении полифаги принимают меры к удалению вредоносного кода, его блокированию или удалению всей вредоносной программы. Корректность и эффективность работы такой программы зависят от ее своевременного обновления (программы обнаружи­вают и удаляют в основном известные вирусы и их мо­дификации) и настройки параметров сканирования и удаления. Не обеспечивают мониторинга в реальном времени.
  2. Программы-мониторы. Проверяют файлы запускае­мые, открываемые или модифицируемые во время ра­боты системы. Способ проверки сходен с принципом работы полифагов, зачастую они используют общие базы данных о вирусах и механизмы их удаления. По­зволяют принимать меры более оперативно, но не вы­являют вирусы уже имеющиеся на диске (например, пропущенные устаревшей версией монитора до обнов­ления). Дополняют полифаги.
  3. Программы-фильтры. Эти программы проверяют по­ток данных, принимаемых системой по определенному протоколу (электронной почты, Web-страниц и пр.) Позволяют защитить компьютер от получения вредо­носных программ из сети.
  4. Программы-детекторы нежелательного программно­го обеспечения (ПО). С многими свободно распростра­няемыми программами или свободно доступными WEB-страницами связаны формально не вредоносные программы, которые тем не менее могут затруднять работу пользователя, использовать его компьютер для нежелательных операций или разглашать личные данные пользователей. Значительная часть таких программ выявляется антивирусами-полифагами, но иногда это не программы, а настройки уже имеющего­ся ПО. В таких ситуациях антивирусы бесполезны. Выявляют такие настройки и устраняют их програм­мы-детекторы (Anti-SpyWare).

Все эти программы не могут полноценно противостоять распространяющимся с помощью уязвимостей в сетевом программном обеспечении вирусам-червям. Для защиты от таких программ необходимо своевременно обновлять уже установленное ПО (обновлениями, выпущенными произво­дителями), а также применять программы контроля работы с сетями — брандмауэры.

Таким образом, защита — комплексная задача, требую­щая грамотного применения набора взаимодействующих программ, а также своевременного их обновления.

 



Поделиться:


Последнее изменение этой страницы: 2016-04-26; просмотров: 1640; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.118.19.123 (0.01 с.)