CVODE的cvDiurnal_kry例子学习

本文详细介绍了一种程序,用于解决大气层中氧气和臭氧的对流-扩散方程的半离散化形式,涉及非线性日间动力学、水平对流和非均匀垂直扩散。通过10x10网格划分,展示了从初始分布计算到完整求解的过程,包括关键代码片段和数据结构。

问题描述

This program solves the semi-discretized form of a pair of kinetics-advection-diffusion partial differential equations, which represent a simplified model for the transport, production,
and loss of ozone and the oxygen singlet in the upper atmosphere. The problem includes nonlinear diurnal kinetics, horizontal advection and diffusion, and nonuniform vertical diffusion.

cvDiurnal_kry问题研究的是,两种成分的对流-扩散运动方程的微分方程的半离散化形式的求解。
比如大气层中,氧气,臭氧的转换,产生,损耗,可以用上面的形式来建立一个简单的模型。
该问题包含了:

  1. diurnal kinetics,
  2. 水平的对流和扩散
  3. 非均匀的垂直方向的扩散

PDE方程

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

  1. c1,c2分别是两种成分的微分方程
  2. 变量:水平方向的坐标x,垂直方向的坐标y,以及时间t,
  3. Kh:水平扩散系数,常量=4.0e-6
  4. V:对流系数,常量=0.001
  5. Kv:表达式=10−8*exp(y/5)
  6. R1,R2是反应项

在这里插入图片描述
x代表了空间的横坐标
y代表了空间的纵坐标
t=0的时候,气体成分在空间各个位置的分布用(6)描述

我们将空间划分成10x10的格子,在每个格子中,对问题进行求解,因为成分有2种,一共有10x10个
切片,因此该问题的总变量数就是100x2=200.


代码实现

u:计算每个网格中,t=0时,(6)的c1,c2的值

u = N_VNew_Serial(NEQ);
 SetInitialProfiles(u, data->dx, data->dy);
static void SetInitialProfiles(N_Vector u, realtype dx, realtype dy)
{
   
   
  int jx, jy;
  realtype x, y, cx, cy;
  realtype *udata;

  /* Set pointer to data array in vector u. */

  udata = N_VGetArrayPointer(u);

  /* Load initial profiles of c1 and c2 into u vector */
  //计算公式(6)时,取格子里起始点+变化率作为本格子本格子的起始点
  for (jy=0; jy < MY; jy++) {
   
   
    y = YMIN + jy*dy;
    cy = SQR(RCONST(0.1)*(y - YMID));
    cy = ONE - cy + RCONST(0.5)*SQR(cy);
    for (jx=0; jx < MX; jx++) {
   
   
      x = XMIN + jx*dx;
      cx = SQR(RCONST(0.1)
要验证SpringBlade框架默认SIGN_KEY秘钥漏洞(CVE - 2021 - 44910),可从以下几个方面进行操作: ### 代码审查 检查项目的配置文件,通常是`application.yml`或`application.properties`,查看是否使用了默认的SIGN_KEY。示例如下,在`application.yml`中查找类似配置: ```yaml springblade: sign: key: 默认的SIGN_KEY值 ``` 若发现使用了默认的SIGN_KEY,就存在该漏洞风险。 ### 静态代码分析 使用静态代码分析工具,如SonarQube、Checkstyle等。这些工具能扫描代码库,检查是否存在使用默认SIGN_KEY的情况。以SonarQube为例,将项目代码导入SonarQube,运行扫描任务,查看扫描报告中是否有与默认SIGN_KEY相关的问题。 ### 动态测试 构造恶意请求,尝试利用默认SIGN_KEY进行签名和请求。通过抓包工具(如Burp Suite)拦截正常请求,修改签名部分为使用默认SIGN_KEY生成的签名,重新发送请求。若服务器正常处理该请求,说明存在默认SIGN_KEY秘钥漏洞。示例Python代码如下: ```python import requests import hmac import hashlib # 默认SIGN_KEY default_sign_key = "默认的SIGN_KEY值" # 构造请求数据 data = { "param1": "value1", "param2": "value2" } # 生成签名 sign_str = "&".join([f"{k}={v}" for k, v in sorted(data.items())]) + default_sign_key sign = hmac.new(default_sign_key.encode(), sign_str.encode(), hashlib.sha256).hexdigest() # 添加签名到请求数据 data["sign"] = sign # 发送请求 response = requests.post("http://your-server-url/api", json=data) print(response.text) ``` ### 查看框架版本 确认所使用的SpringBlade框架版本,若版本存在该漏洞的已知受影响范围,那么项目可能存在默认SIGN_KEY秘钥漏洞。可参考SpringBlade官方发布的安全公告,了解受影响的版本信息。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值