探究二维调和方程的狄利克雷问题的三种解法_余菲

发布时间:2024-11-25

2012年第14期 Computer CD Software and Applications 工程技术

探究二维调和方程的狄利克雷问题的三种解法

余菲

(华南师范大学,广州 510631)

摘 要:对二维调和方程的狄利克雷问题通常有直接用泊松公式或用分离变量法的方法,对比较特殊的边值问题,还可用试探法,大大减少运算。

关键词:泊松公式;分离变量法

中图分类号:O175 文献标识码:A 文章编号:1007-9599 (2012) 14-0027-02

首先对(1)给出一般化的泊松公式,由圆上二维调和方程狄一、基本概念

(一)调和方程(又称拉普拉斯方程)

Du=

¶2u¶2u

+=0 ¶x2¶y2

利克雷问题解的表达式

1

u(r0,q0)=

2p

ò

2p

(R2-r02)f(q)

q

R2-2Rr0cos(q-q0)+r02

该方程在力学、物理学问题中经常碰到,应用十分广泛。 (二)边值问题

为了在空间的某一区域中确定调和方程的解,还必须附加一定定解条件,因现在方程及解u与时间t无关,所以定解条件只有边界条件,此种问题称边值问题。而第一边值问题,即狄利克雷问题为:

在空间(x,y)中某一区域W的边界G上给定了一个连续函数g,要求找出这样的一个函数u(x,y),它在W内是调和函数,在WUG上连续,并在G上与给定的函数g重合:

上述问题的解为:

1

u(r0,q0)=

2p

=+A2p

ò

2p

(R2-r02)(A+Bsinq)

2

R2-2Rr0cos(q-q0)+r0

q

ò

2p

R2-r02

q

R2-2Rr0cos(q-q0)+r02

2p2pöR2-r02æsin(q-q0)cos(q-q0)

çBcosq0òq+Bsinq0òq÷

002pèA+Bcos(q-q0)A0+B0cos(q-q0)ø

=A+=A+

B(R2-r02)sinq0

2p

ò

2p

öA01æ

ç1-÷dq

B0èA0+B0cos(q-q0)ø

2

B(R2-r0)sinq0æ2pA0

2pBè0B0

ò

2p

ö1

A0+B0cos(q-q0)ø

=A+

B(R2-r02)sinq0A0Bsinq0

-2p2pB0

ò

2p

R2-r02

qR+r0-2Rr0cos(q-q0)

uG=g

二维调和方程的狄利克雷问题可表示为

=A+

=A+

B(R2-r02)sinq0(R+r02)Bsinq0

--2Rr0-2Rr0

22

(R+r0)Bsinq0-(R2-r0)Bsinq02r02

Bsinq0 =A+

2Rr02Rr0

ì¶2u¶2u

Du=+2=0,x2+y2<R2ï2

¶x¶yí

ïu222=f(q)îx+y=R

其中q是极坐标的极角。 二、问题的提出

(1)

=A+

r0

Bsinq0 R

B

rsinq R

Qu(r,q)=A+

(二)用分离变量法

先对一般情形求出分离变量公式

以问题:求边值问题的解

通过变换x=

rcosq,y=rsinq,则r=把方程化为极坐标下的形式

2¶rx1cos2q

==cosq,¶r=y=sinq,¶r,=-¶xr¶x2rr¶yr

ìx+y<RïDu=0

í

u222=A+Bsinqïx+y=Rî

为例介绍调和方程狄利克雷问题的三种解法 (一)用泊松公式直接求解

222

yq=arctan

x

¶2r1sin2q

=-,¶q2

¶yrr¶x

¶2q2sinqcosq =-¶y2r2

sinq

=-r

¶qcosq¶2q2sinqcosq=,2=,¶yr¶xr2

R0(0)<+¥得到R0(r)=D0,于是u(r,q)=BD

=

1

a02

3.当l>0时,方程

⑴的通解

为F

(q)=A+B,

其中A,B是任意常数。

¶u¶u¶r¶u¶q=+, ¶x¶r¶x¶q¶x

¶2u¶2uæ¶rö¶u¶2r¶2u¶r¶q¶2uæ¶qö¶u¶2q

=+2+ç÷+ç÷+

¶x¶rè¶xø¶r¶x¶r¶q¶x¶x¶qè¶xø¶q¶x¶2u¶uæ1cos2qö¶2uæsinq2cosq+-+2cosqç-÷¶r¶rèrrø¶r¶qrè

2

22

¶uæ2sinqcosqö ö¶usinq

++÷ç÷r¶qèrø¶qø

由于F(q)是以2p为周期的函数,\l

2

=n2(n=1,2,

2

3……)

\Fn(q)=Ancosnq+Bnsinnq把l=n2代入方程⑵

=

r2R¢¢(r)+rR¢(r)-n2R(r)=0它的解为 Rn(r)=Cnrn+Dnr-n

由于Rn(0)<+¥,Q于

¶2u¶2uæ¶rö¶u¶2r¶2u¶r¶q¶2uæ¶qö¶u¶2q

=++2+ ç÷ç÷+¶y2¶r2è¶yø¶r¶y2¶r¶q¶y¶y¶q2è¶yø¶q¶y2

=

¶2u2¶uæ1sin2q

sinq+ç-¶r¶rèrr

ö¶2usinqcosq¶2ucos2q¶uæ2sinqcosqö

++÷+2ç-÷

¶r¶q¶q¶qèrrrøø

2

Dn=0

故圆上二维调和方程狄利克雷问题在极坐标下转化为: 11ì

ïurr+ur+2uqq=0,(0<r<r0)rr í

ïur=r=f(q)

un(r,q)=(ancosnq+bnsinnq)r2

an=AnCn,bn=BnCn

于是有u(r,q)=

¥

1

a0+å(ancosnq+bnsinnq)rn 2n=1

设方程的解为u(r,q)=R(r)F(q),代入方程

11

R¢¢(r)+F(q)+R¢(r)F(q)+2R(r)F¢¢(q)=0

rr

2

得rR¢¢(r)+rR¢(r)=-F¢¢(q)=l,

由于u(r0,q)=

¥

1

a0+å(ancosnq+bnsinnq)r0n=f(q) 2n=1

R(r)F(q)

由Fourier级数理论知 an=

1

pr0n1pr0n

ìr2R¢¢(r)+rR¢(r)-lR(r)=0于是ï í

F¢¢(q)+lF(q)=0ïî

òò

2p

f(j)cosnjdj(n=0,1,2……)

由u(r,q)=u(r,q+2p),于是F(q)=F(q+2p) 由于u(0,q)<+¥于是R(0)<+¥ ìF¢¢(q)+lF(q)=0

可以得到í ⑴ 和

îF(q)=F(q+2p)ìr2R¢¢(r)+rR¢(r)-lR(r)=0ï

⑵ í

R(0)<+¥ïî

bn=

2p

f(j)sinnjdj(n=1,2,3……)

11ì

ïurr+ur+2uqq=0(0<r<a)rr例:对于í ïu

îr=a=A+Bsinq

由分离变量法得 u(r,q)=

1pan

¥

1

a0+å(ancosnq+bnsinnq)rn 2n=1

解特征值方程⑴ 1.当l

<0时,方程的通解F(q)=Ae+,其中A,

an=

òò

2p

ì2An=0

(A+Bsinq)cosnqdq=í

î0n¹0ìB

n=1ï

(A+Bsinq)sinnqdq=ía

ï0n¹1îBr

sinq a

(下转第40页)

B是任意常数,通解不满足周期性条件。

2.当l=0时,方程的通解F0(q)=A0q+B0,其中A0,

1bn=

pan

2p

B0是任意常数。当A0=0,F0(q)=B0,满足要求,把l=0代

入方程⑵得R0(r)=C0lnr+D0,其中C0,D0是任意常数,由

\u(r,q)=A+

为显著的成果。但计算机取证技术还是存在着许多的局限性和不足,计算机取证技术的运用及发展还是面临着许多方面的困难。通常情况下我们所讲的计算机取证技术需要在相关电子犯罪证据还没有被完全覆盖的情况下进行,才能够顺利的找到和发现这些数据证据。但就目前而言,许多的犯罪团伙其犯罪技术日益高超,并运用反取证技术对相关取证人员的正常调查取证行为进行阻止,其所采用的手段包括:跳板及数据隐藏、擦除、加密等。某些还将这些手段进行联合使用,给计算机取证工作的顺利开展带来了极大的困难。

(一)跳板

某些黑客为了使自身的非法入侵痕迹不被发现,其首先会选择对某一台网络计算机(“肉鸡”)进行入侵,然后再利用该台计算机继续后继的入侵行为,后期即使被查获了,也只会显示“肉鸡”

[3]

的具体IP地址。一些黑客也会采用代理跳板,使被入侵电脑上所留下的IP地址是代理计算机的。目前国内为较为常见的跳板技术多为:黑客先选择一台国外计算机为跳板,然后再接入到国内,例如其首先入侵到某国的计算机站点,然后再采用其他国家的计算机作为代理或“肉鸡”,实行跨国度的网络攻击,使案件难以得到侦破。

(二)数据擦除

在反取证技术中,数据擦除的主要目的是将所有证据进行清除,使取证无法顺利的得到开展。如“灰鸽子”木马和“熊猫烧香”病毒,实现了对个人Web及PC站点的入侵,并可以在完成入侵后对日志文件进行清除。若只是选择手工删除是达不到应有的效果的,主要是由于在系统中删除文件后,其在硬盘上的相关数据不会遭到覆盖,对数据恢复软件加以运用便可以使被删除的相关文件得以还原。因此,他们会选择专门的工具对数据加以删除,对硬盘中的数据加以覆盖,同时,他们还会对CPU寄存器、内存、缓冲区及硬盘中的有关数据信息进行擦除,导致相关取证人员在日志文件中无法对黑客进行追踪。

(三)数据隐藏

对于数据隐藏而言,一般是指将某些特定的数字信息非法的嵌入到宿主数字化信息中,如数字化的文本、声音、视频信号、图像等,以避开取证人员的视野。它通常是将某些暂时没有删除的数字文件进行隐藏,并伪装成普通类型的文件,其目的就是增加取证的难度,让取证人员无法找到该类信息。比较多见的数据隐藏技术包括:隐写术、对文件的后缀名进行更改等。

1.隐写术

将犯罪证据在常规文件下进行隐写,如:数字化的文本、声音、视频、图像等,以此来躲避取证人员进行的相关数据分析。例如将Word文件在jpg中进行隐藏,选择DOS中的相关Copy(上接第28页)

(三)试探法

命令把对文件进行合并,使之成为jpg文件,从而对文件加以隐藏[4]。目前较为多见的是将隐写术同数据加密进行结合运用,主要是先对数据进行加密,然后再选择隐写术对文件进行隐藏,导致取证的难度不断加大。

2.对文件的后缀名进行更改

进行数据隐藏最为快捷的措施就是对文件的后缀名进行修改,例如对于Word文档而言,可以把doc变更为图片jpg格式,如此系统便可以使打开本文件的相关默认程序得到了改变,当将本文件打开时,也看不到其他任何有用的信息图像。对信息进行还原,只需把jpg变更为doc。

(四)数据加密

在具体的取证过程中,取证人员在对某个密码保护文件进行打开时,或是在对其进行加密后便转化为乱码文件,给取证工作带来了极大的困难。此时,取证人员必须采取必要的措施对密码进行破解,将数据的本来面目加以恢复[5]。但是,通常情况下黑客会选择极为复杂的密码或对多种的加密方式联合使用,在短时间内取证人员无法对加密的数据进行获取。

五、结束语

计算机取证技术是在保障网络信息安全及打击计算机犯罪等方面发挥着极为重要的作用,但在其发展和运用的过程中也遇到了许多困难,我们必须想办法对其加以解决,加强对反取证技术方面的研究,对计算机犯罪进行严厉的打击和坚决的遏制。

参考文献:

[1]范一乐.主动防御网络安全配置技术在计算机取证中的应用探讨[J].软件导刊.2011(06):424-427

[2]游春晖,刘乃琦,代立松.数据恢复技术在计算机取证系统中的应用[J].成都大学学报(自然科学版),2008(02):323-324

[3]金贵朝.基于手绘识别的智能电子白板系统研究与实现[J].杭州师范大学学报(自然科学版).2011(06):689-691

[4]周刚,麦永浩,曹强,张鹏.云计算应用对计算机取证技术的挑战和对策[J].警察技术,2011(02):56-58

[5]乔通,钱振兴,张新鹏,王文文.基于局部能量方差特性的数字图像取证[J].模式识别与人工智能,2012(02):256-257

[6]林建辉.基于日志技术的网络安全应急响应处置研究[J].湖北警官学院学报,2009(05):1241-4242

[作者简介]王淼(1991-),男(汉族),江苏人,华东政法大学刑事司法学院,主要研究方向:计算机科学与技术。

则原方程的解u(r,q)=A+三、小结

B

rsinq a

Qu(r,q)r=a=A+Bsinq 可设u(r,q)=A0+程

1B01B0+sinq-20rsinq=0raraur=a=A0+

B0

asinq=A+Bsinq a

B0

其中A0、B0是待定常数满足方rsinq,

a

对上述三种解法用泊松公式计算量大,较复杂。用分离变量法,计算量较小些了,但分离变量法所用的公式不易求出,须一定量的推导过程。试探法最为快速,计算量最小,但待定系数的解不一定能找到,需要大量经验的积累。三种解法各有利弊,在边值条件比较简单时,建议使用第三钟方法。

参考文献:

[1]谷超豪.数学物理方程[M].北京:高等教育出版社,2002,7

A0=AB0=B

探究二维调和方程的狄利克雷问题的三种解法_余菲.doc 将本文的Word文档下载到电脑

    精彩图片

    热门精选

    大家正在看

    × 游客快捷下载通道(下载后可以自由复制和排版)

    限时特价:7 元/份 原价:20元

    支付方式:

    开通VIP包月会员 特价:29元/月

    注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
    微信:fanwen365 QQ:370150219