18. Метод множителей Лагранжа
Метод множителей Лагранжа, метод нахождения условного экстремума функции , где , относительно ограничений , меняется от единицы до .
Описание метода
Составим функцию Лагранжа в виде линейной комбинации функции f и функций , взятых с коэффициентами, называемыми множителями Лагранжа — λi:
где .
Составим систему из n + m уравнений, приравняв к нулю частные производные функции Лагранжа по xj и λi.
Если полученная система имеет решение относительно параметров x'j и λ'i, тогда точка x' может быть условным экстремумом, то есть решением исходной задачи. Заметим, что это условие носит необходимый, но не достаточный характер.
Нижеприведенное обоснование метода множителей Лагранжа не является его строгим доказательством. Оно содержит эвристические рассуждения, помогающие понять геометрический смысл метода.
Применение
Метод множителей Лагранжа применяется при решении задач нелинейного программирования, возникающих во многих областях (например, в экономике).
Основной метод решения задачи об оптимизации качества кодирования аудио и видео данных при заданном среднем битрейте (оптимизация искажений — англ. Rate-Distortion optimization).
Yandex.RTB R-A-252273-3
- 1. Основные принципы и понятия используемые при защите информации.
- 2.Перестановочный шифр.
- Пример (шифр Древней Спарты)
- 3.Подстановочный шифр.
- 4. Понятие потокового шифра,основные характеристики потокового шифра.Вариант потокового шифра в системе gsm(стандарт а5/1).
- Классификация поточных шифров
- Синхронные поточные шифры
- Самосинхронизирующиеся поточные шифры
- Достоинства госТа
- Критика госТа
- Возможные применения
- 9. Схема Deffie-Hellmana
- 10. Основные принципы несимметричных алгоритмов. Алгоритм упаковки рюкзака
- 11 Алгоритм rsa
- 12. Алгоритм Эль Гамаля
- 14. Электронная подпись rsa
- 15. Электронная подпись Эль Гамаля
- 16. Понятие многоуровневой защиты информации. Вариант ее реализации.
- 17. Китайская теорема об остатках
- 18. Метод множителей Лагранжа
- 19. Система выработки общего ключа
- 20. Слепая подпись
- 21. Протокол аутентификации без разглашения
- Принцип работы
- Сравнение с некоторыми типами алгоритмов
- 22. Протокол ssl
- История и развитие
- Применение
- Основные цели протокола в порядке приоритетности
- Аутентификация и обмен ключами
- 25. Квантовая криптография
- 26. Криптография на эллиптических кривых. Основные принципы и свойства.
- 27. Правовые аспекты защиты информации
- 28. Стенография( тайнопись). Основные принципы и методы.
- 29. Безопасность сенсорных сетей. Протоколы установки группового ключа
- 30. Безопасность rfid. Проблемы анонимности и защиты покупателя
- 31. Безопасность Windows nt/2000/xp
- 33. Защита информации от несанкционированного использования и копирования.