欢迎来到一句话经典语录网
我要投稿 投诉建议
当前位置:一句话经典语录 > 心得体会 > 数值分析学习心得体会

数值分析学习心得体会

时间:2013-12-05 10:07

数值分析学习感想

首先高数和线代要好好学,考研的底子比较重要,另外还要好好学Matlab.

学习数据结构的心得体会

数据结构学习体会及教学建议时间过的很快,一转眼一学期的数据结构课程就已经快要告一段落了,在接触这么课以前,我觉得编程无非就是会写代码就好了。

然而事实上数据结构对于程序来说,有着非常重要的地位。

随着计算机应用领域的不断扩大,非数值计算的问题占据了当今计算机应用的绝大部分,简单的数据类型已经远远不能满足需要,个数据元素之间的复杂关系已经不是普通数学方程式能够表达的了,所以数据结构就扮演了十分重要的角色。

在学期初,我觉得数据结构还是比较简单的,但可能由于之前c语言学习对指针掌握的不够熟练,导致在数据结构中接触到与指针有关的问题,例如线性表,堆栈,队列,二叉树等问题的时候,都会显得有些吃力。

但是在不断学习数据结构的过程中我也不断加强了对指针的学习,现在我已经能够基本掌握指针的相关知识并且能够熟练运用了。

这一学期的学习下来我发现想要学好数据结构有以下几点经验{虽然可能我的数据结构学的并不是很好}1.初步了解算法思想、原理想要弄清楚一个算法的实现,首先要知道这个算法的大致原理,这是最简单的一步,也是最基础的一步,只有明白算法想要干什么,才能弄清楚相应的代码段是为什么2.钻研课本代码段对于书上的算法代码,我们一定要仔细钻研每一步的具体含义和目的,在此基础上深入的了解算法的实现过程,而不是一味的四级硬背,不仅无聊,而且效率低下。

3.查找各种算法资料例如排序算法,其实历史上有很多不同的排序算法,书上

学习数学建模的心得体会

一年一度的全国数学建模大赛在今年的9 月22 日上午8 点拉开战幕,各队将在3 天72 小时内对一个现实中的实际问题进行模型建立,求解和分析,确定题目后,我们队三人分头行动,一人去图书馆查阅资料,一人在网上搜索相关信息,一人建立模型,通过三人的努力,在前两天中建立出两个模型并编程求解,经过艰苦的奋斗,终于在第三天完成了论文的写作,在这三天里我感触很深,现将心得体会写出,希望与大家交流。

1. 团队精神:团队精神是数学建模是否取得好成绩的最重要的因素,一队三个人要相互支持,相互鼓励。

切勿自己只管自己的一部分(数学好的只管建模,计算机好的只管编程,写作好的只管论文写作),很多时候,一个人的思考是不全面的,只有大家一起讨论才有可能把问题搞清楚,因此无论做任何板块,三个人要一起齐心才行,只靠一个人的力量,要在三天之内写出一篇高水平的文章几乎是不可能的。

2. 有影响力的leader:在比赛中,leader 是很重要的,他的作用就相当与计算机中的CPU,是全队的核心,如果一个队的leader 不得力,往往影响一个队的正常发挥,就拿选题来说,有人想做A 题,有人想做B 题,如果争论一天都未确定方案的话,可能就没有足够时间完成一篇论文了,又比如,当队中有人信心动摇时(特别是第三天,人可能已经心力交瘁了),leader 应发挥其作用,让整个队伍重整信心,否则可能导致队伍的前功尽弃。

3. 合理的时间安排:做任何事情,合理的时间安排非常重要,建模也是一样,事先要做好一个规划,建模一共分十个板块(摘要,问题提出,模型假设,问题分析,模型假设,模型建立,模型求解,结果分析,模型的评价与推广,参考文献,附录)。

你每天要做完哪几个板块事先要确定好,这样做才会使自己游刃有余,保证在规定时间内完成论文,以避免由于时间上的不妥,以致于最后无法完成论文。

4. 正确的论文格式:论文属于科学性的文章,它有严格的书写格式规范,因此一篇好的论文一定要有正确的格式,就拿摘要来说吧,它要包括6 要素(问题,方法,模型,算法,结论,特色),它是一篇论文的概括,摘要的好坏将决定你的论文是否吸引评委的目光,但听阅卷老师说,这次有些论文的摘要里出现了大量的图表和程序,这都是不符合论文格式的,这种论文也不会取得好成绩,因此我们写论文时要端正态度,注意书写格式。

5. 论文的写作:我个人认为论文的写作是至关重要的,其实大家最后的模型和结果都差不多,为什么有些队可以送全国,有些队可以拿省奖,而有些队却什么都拿不到,这关键在于论文的写作上面。

一篇好的论文首先读上去便使人感到逻辑清晰,有条例性,能打动评委;其次,论文在语言上的表述也很重要,要注意用词的准确性;另外,一篇好的论文应有闪光点,有自己的特色,有自己的想法和思考在里面,总之,论文写作的好坏将直接影响到成绩的优劣。

6. 算法的设计:算法的设计的好坏将直接影响运算速度的快慢,建议大家多用数学软件(Mathematice,Matlab,Maple, Mathcad,Lindo,Lingo,SAS 等),这里提供十种数学建模常用算法,仅供参考:1、 蒙特卡罗算法(该算法又称随机性模拟算法,是通过计算机仿真来解决问题的算法,同时可以通过模拟可以来检验自己模型的正确性,是比赛时必用的方法)2、数据拟合、参数估计、插值等数据处理算法(比赛中通常会遇到大量的数据需要处理,而处理数据的关键就在于这些算法,通常使用Matlab 作为工具)3、线性规划、整数规划、多元规划、二次规划等规划类问题(建模竞赛大多数问题属于最优化问题,很多时候这些问题可以用数学规划算法来描述,通常使用Lindo、Lingo 软件实现)4、图论算法(这类算法可以分为很多种,包括最短路、网络流、二分图等算法,涉及到图论的问题可以用这些方法解决,需要认真准备)5、动态规划、回溯搜索、分治算法、分支定界等计算机算法(这些算法是算法设计中比较常用的方法,很多场合可以用到竞赛中)6、最优化理论的三大非经典算法:模拟退火法、神经网络、遗传算法(这些问题是用来解决一些较困难的最优化问题的算法,对于有些问题非常有帮助,但是算法的实现比较困难,需慎重使用)7、网格算法和穷举法(网格算法和穷举法都是暴力搜索最优点的算法,在很多竞赛题中有应用,当重点讨论模型本身而轻视算法的时候,可以使用这种暴力方案,最好使用一些高级语言作为编程工具)8、一些连续离散化方法(很多问题都是实际来的,数据可以是连续的,而计算机只认的是离散的数据,因此将其离散化后进行差分代替微分、求和代替积分等思想是非常重要的)9、数值分析算法(如果在比赛中采用高级语言进行编程的话,那一些数值分析中常用的算法比如方程组求解、矩阵运算、函数积分等算法就需要额外编写库函数进行调用)10、图象处理算法(赛题中有一类问题与图形有关,即使与图形无关,论文中也应该要不乏图片的,这些图形如何展示以及如何处理就是需要解决的问题,通常使用Matlab 进行处理)以上便是我这次参加这次数学建模竞赛的一点心得体会,只当贻笑大方,不过就数学建模本身而言,它是魅力无穷的,它能够锻炼和考查一个人的综合素质,也希望广大同学能够积极参与到这项活动当中来。

有没有关于学习数学史的心得体会

第一、数学史可以帮助我们了解先遇到了怎样的问题,他们是怎样解决的,他们解决这些问题是怎样想到的,就为我们开拓了思路,提供了办法。

第二、从数学史的角度来看,中国近代数学落后的原因在于数学思想方法的落后,没能跟上数学发展的最前沿。

方已把极限、无穷小等概念烂熟之时,我们还只沉醉在一些算术的小技巧上。

第三、每一次的数学危机都是一次数学的革命,为我们带来了新的数学思想、方法。

根本性的改变了我们对数学、以及对整个世看法。

与其他知识部门相比,数学是门历史性或者说累积性很强的科学。

重大的数学理论总是在继承和发展原有理论的基础上建立起来的,它们不仅不会推翻原有的理论,而且总是包容原理论。

人们也常常把现代数学比喻成一株茂密的大树,它包含着并且正在继续生长出越来越多的分支。

数学史不仅是单纯的数学成就的编年记录。

数学的发展决不是一帆风顺的,在更多的情况充满忧郁、徘徊,要经历艰难曲折,甚至会面临危机。

数学史也是数学家们克服困难和战胜危机的斗争记录。

对这种记录的了解可使我们从前人的探索与奋斗中汲取教益,获得鼓舞和增强信心。

因此,可以说不了解数学史就能全面了解数学科学。

有限元分析学习心得

有限单元法是随着电子计算机的发展而迅速发展起来的一种现代计算方法。

它是50年代首先在连续体力学领域--飞机结构静、动态特性分析中应用的一种有效的数值分析方法,随后很快广泛的应用于求解热传导、电磁场、流体力学等连续性问题。

\ 有限元法分析计算的思路和做法可归纳如下:\ 1) 物体离散化\ 将某个工程结构离散为由各种单元组成的计算模型,这一步称作单元剖分。

离散后单元与单元之间利用单元的节点相互连接起来;单元节点的设置、性质、数目等应视问题的性质,描述变形形态的需要和计算进度而定(一般情况单元划分越细则描述变形情况越精确,即越接近实际变形,但计算量越大)。

所以有限元中分析的结构已不是原有的物体或结构物,而是同新材料的由众多单元以一定方式连接成的离散物体。

这样,用有限元分析计算所获得的结果只是近似的。

如果划分单元数目非常多而又合理,则所获得的结果就与实际情况相符合。

\ 2) 单元特性分析\ A、 选择位移模式\ 在有限单元法中,选择节点位移作为基本未知量时称为位移法;选择节点力作为基本未知量时称为力法;取一部分节点力和一部分节点位移作为基本未知量时称为混合法。

位移法易于实现计算自动化,所以,在有限单元法中位移法应用范围最广。

\ 当采用位移法时,物体或结构物离散化之后,就可把单元总的一些物理量如位移,应变和应力等由节点位移来表示。

这时可以对单元中位移的分布采用一些能逼近原函数的近似函数予以描述。

通常,有限元法我们就将位移表示为坐标变量的简单函数。

这种函数称为位移模式或位移函数,如y= 其中 是待定系数, 是与坐标有关的某种函数。

\ B、 分析单元的力学性质\ 根据单元的材料性质、形状、尺寸、节点数目、位置及其含义等,找出单元节点力和节点位移的关系式,这是单元分析中的关键一步。

此时需要应用弹性力学中的几何方程和物理方程来建立力和位移的方程式,从而导出单元刚度矩阵,这是有限元法的基本步骤之一。

\ C、 计算等效节点力\ 物体离散化后,假定力是通过节点从一个单元传递到另一个单元。

但是,对于实际的连续体,力是从单元的公共边传递到另一个单元中去的。

因而,这种作用在单元边界上的表面力、体积力和集中力都需要等效的移到节点上去,也就是用等效的节点力来代替所有作用在单元上得力。

\ 3) 单元组集\ 利用结构力的平衡条件和边界条件把各个单元按原来的结构重新连接起来,形成整体的有限元方程(1-1)式中,K是整体结构的刚度矩阵;q是节点位移列阵;f是载荷列阵。

\ 4) 求解未知节点位移\ 解有限元方程式(1-1)得出位移。

这里,可以根据方程组的具体特点来选择合适的计算方法。

\ 通过上述分析,可以看出,有限单元法的基本思想是一分一合,分是为了就进行单元分析,合则为了对整体结构进行综合分析。

\ 有限元的发展概况\ 1943年 courant在论文中取定义在三角形域上分片连续函数,利用最小势能原理研究St.Venant的扭转问题。

\ 1960年 clough的平面弹性论文中用“有限元法”这个名称。

\ 1970年 随着计算机和软件的发展,有限元发展起来。

\ 涉及的内容:有限元所依据的理论,单元的划分原则,形状函数的选取及协调性。

\ 有限元法涉及:数值计算方法及其误差、收敛性和稳定性。

\ 应用范围:固体力学、流体力学、热传导、电磁学、声学、生物力学\ 求解的情况:杆、梁、板、壳、块体等各类单元构成的弹性(线性和非线性)、弹塑性或塑性问题(包括静力和动力问题)。

能求解各类场分布问题(流体场、温度场、电磁场等的稳态和瞬态问题),水流管路、电路、润滑、噪声以及固体、流体、温度相互作用的问题。

学习网络安全的小结(心得体会)

由于现在家用电脑所使用的操作系统多数为Windows XP 和Windows 2000 pro(建议还在使用98的朋友换换系统,连微软都放弃了的系统你还用它干嘛

)所以后面我将主要讲一下基于这两个操作系统的安全防范。

个人电脑常见的被入侵方式 谈到个人上网时的安全,还是先把大家可能会遇到的问题归个类吧。

我们遇到的入侵方式大概包括了以下几种: (1)被他人盗取密码。

(2)系统被_blank\\\/>木马攻击。

(3)浏览网页时被恶意的java scrpit程序攻击。

(4)QQ被攻击或泄漏信息。

(5)病毒感染。

(6)系统存在漏洞使他人攻击自己。

(7)黑客的恶意攻击。

下面我们就来看看通过什么样的手段来更有效的防范攻击。

查本地共享资源 删除共享 删除ipc$空连接 账号密码的安全原则 关闭自己的139端口 445端口的关闭 3389的关闭 4899的防范 常见端口的介绍 如何查看本机打开的端口和过滤 禁用服务 本地策略 本地安全策略 用户权限分配策略 终端服务配置 用户和组策略 防止rpc漏洞 自己动手DIY在本地策略的安全选项 工具介绍 避免被恶意代码 木马等病毒攻击1.查看本地共享资源 运行CMD输入net share,如果看到有异常的共享,那么应该关闭。

但是有时你关闭共享下次开机的时候又出现了,那么你应该考虑一下,你的机器是否已经被黑客所控制了,或者中了病毒。

2.删除共享(每次输入一个) net share admin$ \\\/delete net share c$ \\\/delete net share d$ \\\/delete(如果有e,f,……可以继续删除)3.删除ipc$空连接 在运行内输入regedit,在注册表中找到HKEY-LOCAL_MACHINESYSTEMCurrentControSetControlLSA项里数值名称RestrictAnonymous的数值数据由0改为1。

4.关闭自己的139端口,ipc和RPC漏洞存在于此。

关闭139端口的方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP\\\/IP)”属性,进入“高级TCP\\\/IP设置”“WinS设置”里面有一项“禁用TCP\\\/IP的NETBIOS”,打勾就关闭了139端口。

5.防止rpc漏洞 打开管理工具——服务——找到RPC(Remote Procedure Call (RPC) Locator)服务——将故障恢复中的第一次失败,第二次失败,后续失败,都设置为不操作。

Windows XP SP2和Windows 2000 pro sp4,均不存在该漏洞。

6.445端口的关闭 修改注册表,添加一个键值HKEY_LOCAL_MACHINE\\\\System\\\\CurrentControlSet\\\\Services\\\\NetBT\\\\Parameters在右面的窗口建立一个SMBDeviceEnabled 为REG_DWORD类型键值为0这样就可以了。

7.3389的关闭 Windows XP:我的电脑上点右键选属性——\\\/>远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。

Windows 2000 Server 开始——\\\/>程序——\\\/>管理工具——\\\/>服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。

(该方法在Windows XP同样适用) 使用Windows 2000 pro的朋友注意,网络上有很多文章说在Windows 2000 pro 开始——\\\/>设置——\\\/>控制面板——\\\/>管理工具——\\\/>服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务,可以关闭3389,其实在2000pro 中根本不存在Terminal Services. 8.4899的防范 网络上有许多关于3389和4899的入侵方法。

4899其实是一个远程控制软件所开启的服务端端口,由于这些控制软件功能强大,所以经常被黑客用来控制自己的肉鸡,而且这类软件一般不会被杀毒软件查杀,比后门还要安全。

4899不象3389那样,是系统自带的服务。

需要自己安装,而且需要将服务端上传到入侵的电脑并运行服务,才能达到控制的目的。

所以只要你的电脑做了基本的安全配置,黑客是很难通过4899来控制你的。

9、禁用服务 若PC没有特殊用途,基于安全考虑,打开控制面板,进入管理工具——服务,关闭以下服务: (1)Alerter[通知选定的用户和计算机管理警报]。

(2)ClipBook[启用“剪贴簿查看器”储存信息并与远程计算机共享]。

(3)Distributed File System[将分散的文件共享合并成一个逻辑名称,共享出去,关闭后远程计算机无法访问共享。

(4)Distributed Link Tracking Server[适用局域网分布式链接]。

(5)Indexing Service[提供本地或远程计算机上文件的索引内容和属性,泄露信息]。

(6)Messenger[警报]。

(7)NetMeeting Remote Desktop Sharing[netmeeting公司留下的客户信息收集]。

(8)Network DDE[为在同一台计算机或不同计算机上运行的程序提供动态数据交换]。

(9)Network DDE DSDM[管理动态数据交换 (DDE) 网络共享]。

(10)Remote Desktop Help Session Manager[管理并控制远程协助]。

(11)Remote Registry[使远程计算机用户修改本地注册表]。

(12)Routing and Remote Access[在局域网和广域往提供路由服务.黑客理由路由服务刺探注册信息]。

(13)Server[支持此计算机通过网络的文件、打印、和命名管道共享]。

(14)TCP\\\/IPNetBIOS Helper[提供 TCP\\\/IP 服务上的 NetBIOS 和网络上客户端的 NetBIOS 名称解析的支持而使用户能够共享文件、打印和登录到网络]。

(15)Telnet[允许远程用户登录到此计算机并运行程序]。

(16)Terminal Services[允许用户以交互方式连接到远程计算机]。

(17)Window s Image Acquisition (WIA)[照相服务,应用与数码摄象机]。

如果发现机器开启了一些很奇怪的服务,如r_server这样的服务,必须马上停止该服务,因为这完全有可能是黑客使用控制程序的服务端。

10、账号密码的安全原则 首先禁用guest账号,将系统内建的administrator账号改名(改的越复杂越好,最好改成中文的),然后设置一个密码,最好是8位以上字母数字符号组合。

如果你使用的是其他账号,最好不要将其加进administrators,如果加入administrators组,一定也要设置一个足够安全的密码,同上如果你设置adminstrator的密码时,最好在安全模式下设置,因为经我研究发现,在系统中拥有最高权限的账号,不是正常登陆下的adminitrator账号,因为即使有了这个账号,同样可以登陆安全模式,将sam文件删除,从而更改系统的administrator的密码

而在安全模式下设置的administrator则不会出现这种情况,因为不知道这个administrator密码是无法进入安全模式。

权限达到最大这个是密码策略:用户可以根据自己的习惯设置密码,下面是我建议的设置。

打开管理工具—本地安全设置—密码策略 (1)密码必须符合复杂要求性.启用。

(2)密码最小值.我设置的是8。

(3)密码最长使用期限.我是默认设置42天。

(4)密码最短使用期限0天。

(5)强制密码历史记住0个密码。

(6)用可还原的加密来存储密码禁用。

11、本地策略 这个很重要,可以帮助我们发现那些心存叵测的人的一举一动,还可以帮助我们将来追查黑客。

(虽然一般黑客都会在走时会清除他在你电脑中留下的痕迹,不过也有一些不小心的) 打开管理工具,找到本地安全设置—本地策略—审核策略 (1)审核策略更改 成功失败。

(2)审核登陆事件 成功失败。

(3)审核对象访问 失败。

(4)审核跟踪过程 无审核。

(5)审核目录服务访问 失败。

(6)审核特权使用 失败。

(7)审核系统事件 成功失败。

(8)审核账户登陆时间 成功失败。

(9)审核账户管理 成功失败。

然后再到管理工具找到事件查看器,这里 应用程序:右键\\\/>属性\\\/>设置日志大小上限,我设置了50mb,选择不覆盖事件 安全性:右键\\\/>属性\\\/>设置日志大小上限,我也是设置了50mb,选择不覆盖事件 系统:右键\\\/>属性\\\/>设置日志大小上限,我都是设置了50mb,选择不覆盖事件 12、本地安全策略 打开管理工具,找到本地安全设置—本地策略—安全选项 (1)交互式登陆.不需要按 Ctrl+Alt+Del 启用 [根据个人需要,但是我个人是不需要直接输入密码登陆的]。

(2)网络访问.不允许SAM账户的匿名枚举 启用 。

(3)网络访问.可匿名的共享 将后面的值删除。

(4)网络访问.可匿名的命名管道 将后面的值删除。

(5)网络访问.可远程访问的注册表路径 将后面的值删除。

(6)网络访问.可远程访问的注册表的子路径 将后面的值删除。

(7)网络访问.限制匿名访问命名管道和共享。

(8)账户.(前面已经详细讲过拉 )。

13、用户权限分配策略 打开管理工具,找到本地安全设置—本地策略—用户权限分配 (1)从网络访问计算机 里面一般默认有5个用户,除Admin外我们删除4个,当然,等下我们还得建一个属于自己的ID。

(2)从远程系统强制关机,Admin账户也删除,一个都不留。

(3)拒绝从网络访问这台计算机 将ID删除。

(4)从网络访问此计算机,Admin也可删除,如果你不使用类似3389服务。

(5)通过远端强制关机,删掉。

14、终端服务配置,打开管理工具,终端服务配置 (1)打开后,点连接,右键,属性,远程控制,点不允许远程控制。

(2)常规,加密级别,高,在使用标准Windows验证上点√!。

(3)网卡,将最多连接数上设置为0。

(4)高级,将里面的权限也删除.[我没设置]。

再点服务器设置,在Active Desktop上,设置禁用,且限制每个使用一个会话。

15、用户和组策略 打开管理工具,计算机管理—本地用户和组—用户; 删除Support_388945a0用户等等只留下你更改好名字的adminisrator权限。

计算机管理—本地用户和组—组 组。

我们就不分组了,没必要。

16、自己动手DIY在本地策略的安全选项 (1)当登陆时间用完时自动注销用户(本地) 防止黑客密码渗透。

(2)登陆屏幕上不显示上次登陆名(远程)如果开放3389服务,别人登陆时,就不会残留有你登陆的用户名,让他去猜你的用户名去吧。

(3)对匿名连接的额外限制。

(4)禁止按 alt+crtl +del(没必要)。

(5)允许在未登陆前关机[防止远程关机\\\/启动、强制关机\\\/启动]。

(6)只有本地登陆用户才能访问cd-rom。

(7)只有本地登陆用户才能访问软驱。

(8)取消关机原因的提示。

A、打开控制面板窗口,双击“电源选项”图标,在随后出现的电源属性窗口中,进入到“高级”标签页面; B、在该页面的“电源按钮”设置项处,将“在按下计算机电源按钮时”设置为“关机”,单击“确定”按钮,来退出设置框; C、以后需要关机时,可以直接按下电源按键,就能直接关闭计算机了。

当然,我们也能启用休眠功能键,来实现快速关机和开机; D、要是系统中没有启用休眠模式的话,可以在控制面板窗口中,打开电源选项,进入到休眠标签页面,并在其中将“启用休眠”选项选中就可以了。

(9)禁止关机事件跟踪。

开始“Start -\\\/>”运行“ Run -\\\/>输入”gpedit.msc “,在出现的窗口的左边部分,选择 ”计算机配置“(Computer Configuration )-\\\/> ”管理模板“(Administrative Templates)-\\\/> ”系统“(System),在右边窗口双击“Shutdown Event Tracker” 在出现的对话框中选择“禁止”(Disabled),点击然后“确定”(OK)保存后退出这样,你将看到类似于Windows 2000的关机窗口。

17、常见端口的介绍 TCP 21 FTP 22 SSH 23 TELNET 25 TCP SMTP 53 TCP DNS 80 HTTP 135 epmap 138 [冲击波] 139 smb 445 1025 DCE\\\/1ff70682-0a51-30e8-076d-740be8cee98b 1026 DCE\\\/12345778-1234-abcd-ef00-0123456789ac 1433 TCP SQL SERVER 5631 TCP PCANYWHERE 5632 UDP PCANYWHERE 3389 Terminal Services 4444[冲击波] UDP 67[冲击波] 137 netbios-ns 161 An SNMP Agent is running\\\/ Default community names of the SNMP Agent关于UDP一般只有腾讯QQ会打开4000或者是8000端口或者8080,那么,我们只运行本机使用4000这几个端口就行了。

18、另外介绍一下如何查看本机打开的端口和TCP\\\\IP端口的过滤 开始——运行——cmd,输入命令netstat -a ,会看到例如(这是我的机器开放的端口) Proto Local Address Foreign Address State TCP yf001:epmap yf001:0 LISTE TCP yf001:1025 yf001:0 LISTE TCP (用户名):1035 yf001:0 LISTE TCP yf001:netbios-ssn yf001:0 LISTE UDP yf001:1129 *:* UDP yf001:1183 *:* UDP yf001:1396 *:* UDP yf001:1464 *:* UDP yf001:1466 *:* UDP yf001:4000 *:* UDP yf001:4002 *:* UDP yf001:6000 *:* UDP yf001:6001 *:* UDP yf001:6002 *:* UDP yf001:6003 *:* UDP yf001:6004 *:* UDP yf001:6005 *:* UDP yf001:6006 *:* UDP yf001:6007 *:* UDP yf001:1030 *:* UDP yf001:1048 *:* UDP yf001:1144 *:* UDP yf001:1226 *:* UDP yf001:1390 *:* UDP yf001:netbios-ns *:* UDP yf001:netbios-dgm *:* UDP yf001:isakmp *:*现在讲讲基于Windows的TCP\\\/IP的过滤。

控制面板——网络和拨号连接——本地连接——INTERNET协议(TCP\\\/IP)—属性—高级—选项—tcp\\\/ip筛选—属性。

后添加需要的tcp 和UDP端口就可以了。

如果对端口不是很了解的话,不要轻易进行过滤,不然可能会导致一些程序无法使用。

19、关于浏览器 IE浏览器(或基于IE内核的浏览器)存在隐私问题,index.dat文件里记录着你上网的信息。

所以我推荐大家换一款其他内核浏览器。

现在炒的很热的FireFox,就很不错,如果你想打造一款属于自己的个性化浏览器,那FireFox是首选。

它有强大的扩展定制功能

还有传说中那款最快的浏览器 Opera ,速度惊人,界面华丽。

当然,由于国内一些网页并不是用WC3组织认证的标准HTML语言编写,所以IE还是不能丢,留作备用。

处理IE隐私可以用:Webroot WindowWasher。

RAMDISK 用内存虚拟出一块硬盘,将缓存文件写进去,不仅解决了隐私问题,理论上还能提高网速。

20、最后一招,也是最关键的一招:安装杀软与防火墙。

(责任编辑:李磊)

求一篇数值分析实验报告

数值分析实验报告  姓名: 学号:  实验1:  1. 实验项目的性质和任务  通过上机实验,对病态问题、线性方程组求解和函数的数值逼近方法有一个初步理解。

  2.教学内容和要求  1)对高阶多多项式  编程求下面方程的解  并绘图演示方程的解与扰动量 的关系。

(实验2.6)  2)对 ,生成对应的Hilbert矩阵,计算矩阵的条件数;通过先确定解获得常向量b的方法,确定方程组  最后,用矩阵分解方法求解方程组,并分析计算结果。

(第三章,实验题4)  3)对函数  的Chebyshev点  编程进行Lagrange插值,并分析插值结果。

(第四章 实验1)  项目涉及核心知识点  病态方程求解、矩阵分解和方程组求解、Lagrange插值。

  重点与难点  算法设计和matlab编程。

  1)a.实验方案:  先创建一个20*50的零矩阵X,然后利用Matlab中的roots()和poly()函数将50个不同的ess扰动值所产生的50个解向量分别存入X矩阵中。

然后再将ess向量分别和X的20个行向量绘图。

即可直观的看出充分小的扰动值会产生非常大的偏差。

即证明了这个问题的病态性。

  b.编写程序:  >> X=zeros(20,50);  >> ve=zeros(1,21);  >> ess=linspace(0,0.00001,50);k=1;  >> while k<=50  ve(2)=ess(k);  X(1:20,k)=roots(poly(1:20)+ve);  k=k+1;  end  >> m=1;  >> while m<=20  figure(m),plot(ess,X(m,:));  m=m+1;  end  C.实验结果分析和拓展  由上面的实验结果可以看出一个充分小的扰动值可以让方程的解产生非常大的偏差,而且这个偏差随着ess的变大偏差也随即变大。

但可以看出在相对小的根处根比较稳定,也就是说这些根关于ess并不敏感,而在较大根处时,根很不稳定,即这些解关于ess的变化是敏感的。

这就说明了这个问题本身就是一个病态问题,与算法好坏无关。

  若扰动在x^18处,只要把程序中的ve(2)改为ve(3)即可,其图形和此类似。

  d.实验结论:  高次多项式扰动求方程解问题是一个病态问题。

  2)a.实验方案:  先创建一个20*20的零矩阵A,再通过给定解x和Hilbert矩阵求出列向量b,然后通过LU分解法求出方程HX=b的解X,然后将x-X’这一行向量存入A矩阵中,形成一循环,最后,如果Hilbert矩阵非病态的话,则可输出一个20*20的对角矩阵。

  b.编写程序:  >> n=2;  >> A=zeros(20,20);  >> while n<=20  x=1:n;  H=hilb(n);  b=H*x';  [L U]=lu(H);  y=L\\\\b;X=U\\\\y;  A(n,1:n)=x-X';  n=n+1;  end  Warning: Matrix is close to singular or badly scaled.  Results may be inaccurate. RCOND = 4.455948e-017.  Warning: Matrix is close to singular or badly scaled.  Results may be inaccurate. RCOND = 7.948463e-017.  Warning: Matrix is close to singular or badly scaled.  Results may be inaccurate. RCOND = 1.798429e-016.  Warning: Matrix is close to singular or badly scaled.  Results may be inaccurate. RCOND = 7.626119e-018.  Warning: Matrix is close to singular or badly scaled.  Results may be inaccurate. RCOND = 6.040620e-017.  Warning: Matrix is close to singular or badly scaled.  Results may be inaccurate. RCOND = 5.444860e-017.  >> A  A =  1.0e+003 *  Columns 1 through 10  0 0 0 0 0 0 0 0 0 0  -0.0000 0.0000 0 0 0 0 0 0 0 0  -0.0000 0.0000 -0.0000 0 0 0 0 0 0 0  -0.0000 0.0000 -0.0000 0.0000 0 0 0 0 0 0  0.0000 -0.0000 0.0000 -0.0000 0.0000 0 0 0 0 0  0.0000 -0.0000 0.0000 -0.0000 0.0000 -0.0000 0 0 0 0  0.0000 -0.0000 0.0000 -0.0000 0.0000 -0.0000 0.0000 0 0 0  -0.0000 0.0000 -0.0000 0.0000 -0.0000 0.0000 -0.0000 0.0000 0 0  -0.0000 0.0000 -0.0000 0.0000 -0.0000 0.0000 -0.0000 0.0000 -0.0000 0  -0.0000 0.0000 -0.0000 0.0000 -0.0000 0.0000 -0.0000 0.0000 -0.0000 0.0000  -0.0000 0.0000 -0.0000 0.0000 -0.0000 0.0000 -0.0000 0.0000 -0.0000 0.0000  -0.0000 0.0000 -0.0000 0.0000 -0.0000 0.0001 -0.0003 0.0006 -0.0007 0.0005  0.0000 -0.0000 0.0000 -0.0001 0.0005 -0.0027 0.0096 -0.0223 0.0348 -0.0361  0.0000 -0.0000 0.0000 -0.0004 0.0030 -0.0098 0.0080 0.0593 -0.2570 0.5154  0.0000 -0.0000 0.0000 -0.0001 0.0005 -0.0029 0.0095 -0.0171 0.0086 0.0347  0.0000 -0.0000 0.0000 -0.0000 0.0003 -0.0016 0.0059 -0.0133 0.0145 0.0094  0.0000 -0.0000 0.0000 -0.0001 0.0009 -0.0042 0.0118 -0.0182 0.0082 0.0185  0.0000 0.0000 -0.0000 0.0002 -0.0027 0.0187 -0.0762 0.1806 -0.2249 0.0813  0.0000 0.0000 -0.0000 0.0001 -0.0017 0.0120 -0.0497 0.1224 -0.1699 0.1064  0.0000 -0.0000 0.0000 -0.0003 0.0028 -0.0137 0.0371 -0.0464 -0.0164 0.1243  Columns 11 through 20  0 0 0 0 0 0 0 0 0 0  0 0 0 0 0 0 0 0 0 0  0 0 0 0 0 0 0 0 0 0  0 0 0 0 0 0 0 0 0 0  0 0 0 0 0 0 0 0 0 0  0 0 0 0 0 0 0 0 0 0  0 0 0 0 0 0 0 0 0 0  0 0 0 0 0 0 0 0 0 0  0 0 0 0 0 0 0 0 0 0  0 0 0 0 0 0 0 0 0 0  -0.0000 0 0 0 0 0 0 0 0 0  -0.0002 0.0000 0 0 0 0 0 0 0 0  0.0238 -0.0091 0.0015 0 0 0 0 0 0 0  -0.6091 0.4336 -0.1727 0.0296 0 0 0 0 0 0  -0.0944 0.1170 -0.0824 0.0318 -0.0053 0 0 0 0 0  -0.0624 0.1107 -0.1110 0.0674 -0.0232 0.0035 0 0 0 0  -0.0289 0.0059 0.0103 0.0082 -0.0263 0.0181 -0.0042 0 0 0  0.0524 0.1690 -0.3743 -0.1862 1.0944 -1.2171 0.6004 -0.1156 0 0  -0.0327 0.1652 -0.3051 -0.0485 0.7195 -0.9387 0.5714 -0.1699 0.0191 0  -0.1120 -0.0421 0.0883 0.0222 -0.0628 0.1013 -0.2902 0.3783 -0.2173 0.0469  C.实验结果分析和拓展:  当Hilbert矩阵的阶数比较小时,其解X和给定解x偏差不大;但当Hilbert矩阵的阶数变大时,偏差就会变大。

这就说明了Hilbert矩阵是一组病态矩阵,从Matlab运行中的Warning可以看出,其条件数相当大。

  d.实验结论:  Hilbert矩阵是一组病态矩阵,用它来做线性方程的系数矩阵时,往往会得出与精确解相差较大的解。

  3)a.实验方案:  在区间【-1,1】上取点,先按Chebyshev取点,即xk=cos((2k-1)pi\\\/2\\\/(n+1))取点,然后再进行拉格朗日插值,绘出图和插值点。

而后再进行均匀取点再拉格朗日插值。

将两种插值结果进行比较。

  b.编程实现:  for a=1:10  b=a+1;  for c=1:b  X(c)=cos((2*c-1)*pi\\\/2\\\/(a+1));  Y(c)=1\\\/(1+25*X(c)^2);  x=-1:0.05:1;  end  m=length(x);  for i=1:m  z=x(i);s=0;  for k=1:b  L=1;  for j=1:b  if j~=k  L=L*(z-X(j))\\\/(X(k)-X(j));  end  end  s=s+L*Y(k);  end  y(i)=s;  end  figure(1)  plot(x,y,'r');  hold on;  figure(2)  plot(X,Y,'b*')  hold on  end  for a=2:2:10  b=a+1;  X=linspace(-1,1,b);  Y=1.\\\/(1+25*X.^2);  x=-1:0.05:1;  m=length(x);  for i=1:m  z=x(i);s=0;  for k=1:b  L=1;  for j=1:b  if j~=k  L=L*(z-X(j))\\\/(X(k)-X(j));  end  end  s=s+L*Y(k);  end  y(i)=s;  end  figure(1)  plot(x,y,'r');  hold on;  figure(2)  plot(X,Y,'b*')  hold on  end  C.实验结果分析及拓展:  均匀插值时,当n比较大时,就会出现多项式插值的Runge现象,即当插值节点的个数n增加时,Lagrange插值多项式对原来函数的近似并非越来越好。

当进行非等距节点插值时,其近似效果明显要比均匀插值是要好。

原因是非均匀插值时,在远离原点处的插值节点比较密集,所以其插值近似效果要比均匀插值时的效果要好。

  d.实验结论:  利用Chebyshev点进行非等距节点插值的对原函数的近似效果要比均匀节点插值的好。

matlab 心得体会

这是我在学习的过程中的一些技巧,或许对你有帮助,可能字数不你能满足你的要求,但是绝对是精华。

1,如果你要是不是计算机转业的,只是为了方便自己的工作或学习,那么你没有必要把matlab教程全部学会,只需要学你需要的那部分即可,比如,绘图,矩阵运算,等等,根据你个人的需要而定,但是基本命令、数据类型、基本的程序结构(条件语句,循环语句,嵌套)、文件的IO是必须看的,因为任何一个程序都需要这几个基本的块。

2,你最好找一个熟悉编程的人来辅助你的学习,这就包括很多编程的技巧问题,程序的结构设计问题,对于程序的运行效率非常有帮助。

有的时候,你编出来的程序,能够运行,但是耗时太长,也就是说你的程序没有错,但是不适合实际。

或者说,对于规模小的问题能够解决,但是规模大一点的问题就需要很长很长的时间,这就需要对程序的结构和算法问题进行改进(亲身体会,编完一个程序,小的例子可以运行出结果,但是大例子需要很长时间,所以必须要改进一下)。

3,你需要找一本matlab的函数工具词典,就像汉语词典一样,你要尽量多的熟悉matlab自带的函数,及其作用,因为matlab的自带函数特别多,基本上能够满足一般的数据和矩阵的计算,所以基本上不用你自己编函数(如vb中,大部分的函数都需要自己编)。

这一点对你的程序非常有帮助,可以使你的程序简单,运行效率高,可以节省很多时间(亲身体会)。

切记4,你把基本的知识看过之后,就需要找一个实际的程序来动手编一下,不要等所有的知识都学好之后再去编程,你要在编程的过程中学习,程序需要什么知识再去补充(这一条是别人教我的,很管用),编程是一点一点积累的,所以你要需做一些随手笔记什么的。

5,编程问题最头疼的不是编程序,而是调程序,所以在你的程序编完之后,一定要进行验证其正确性,你要尽量多的设想你的问题的复杂性,当然,要一步一步复杂,这样才能保证你的程序的适用性很强。

随笔写了这么多,可能不全,希望对你有帮助

声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。联系xxxxxxxx.com

Copyright©2020 一句话经典语录 www.yiyyy.com 版权所有

友情链接

心理测试 图片大全 壁纸图片