26778

Методы отделения корней уравнения

Домашняя работа

Математика и математический анализ

x37x5=0 x3=7x5 φx= x3 ψx=7x5 Процесс накопления информации. Процесс хранения информации Поиск информации. Поиск или сбор информации – первичный информационный процесс лежащий как правило в сфере некоторой практической или научной деятельности. Поиск информации – это извлечение хранимой информации.

Русский

2013-08-18

195 KB

1 чел.

Билет 17

Методы отделения корней уравнения

Уравнение называется алгебраическим, если его можно представить в виде:

Формула (1.1) – каноническая форма записи алгебраического уравнения. Если уравнение f(x)=0 не удается привести к виду (1.1) заменой переменных, то уравнение называется трансцендентным.

Решить уравнение означает найти такие значения x , при которых уравнение превращается в тождество.

Известно, что уравнение (1.1) имеет ровно n корней – вещественных или комплексных. Если n =1, 2, 3 [и иногда 4 (биквадратное уравнение)], то существуют точные методы решения уравнения (1.1). Если же n >4 или уравнение – трансцендентное, то таких методов не существует, и решение уравнения ищут приближенными методами. Всюду при дальнейшем изложении будем предполагать, что f(x) – непрерывная функция. Методы, которые мы рассмотрим, пригодны для поиска некратных (то есть изолированных) корней.

Отделение корня

Решение уравнения состоит из двух этапов: 1 – отделение корня, 2 – его уточнение.

Отделить корень – значит указать такой отрезок [a , b] , на котором содержится ровно один корень уравнения f(x)=0.

Не существует алгоритмов отделения корня, пригодных для любых функций f (x). Если удастся подобрать такие a и b , что

1) f (a) f(b) < 0                                                        (1.2)

2) f ( x ) – непрерывная на [ a , b ] функция        (1.3)

3) f ( x ) – монотонная на [ a , b ] функция         (1.4)

то можно утверждать, что на отрезке [a , b] корень отделен.

Условия (1.2) –(1.4) – достаточные условия того, что корень на [a , b] отделен, то есть если эти условия выполняются, то корень отделен, но невыполнение, например, условий (1.3) или (1.4) не всегда означает, что корень не отделен.

Корень можно отделить аналитически и графически.

Пример. Аналитически отделить положительный корень уравнения x3-7x-5=0 Решение. Составим таблицу

x

0

1

2

3

y=x3-7x-5

-5

-11

-11

1

1) f(2)f(3)<0;         2) f(x) не прерывная функция;

3) y’=3x2-7 >= 3*4-7 > 0, следовательно, f(x) монотонно возрастает на отрезке [2,3]

Графический метод отделения корней уравнения.

Уравнение f(x)=0 представляют в виде φ(x)=ψ(x), где φ(x) и ψ(x) функции, более простые, чем f(x). Корень уравнения f(x)=0 – абсцисса точки пересечения графиков функций у=φ(x) и у=ψ(x).

Пример. x3-7x-5=0   x3=7x+5      φ(x)= x3, ψ(x)=7x+5

Процесс накопления информации. Процесс хранения информации

Поиск информации. Поиск (или сбор) информации – первичный информационный процесс, лежащий, как правило, в сфере некоторой практической или научной деятельности. Поиск информации – это извлечение хранимой информации.

Методы поиска информации:

• непосредственное наблюдение;

• общение со специалистами;

• чтение соответствующей литературы;

• просмотр видео, телепрограмм;

• прослушивание радиопередач, аудиокассет;

• работа в библиотеках и архивах;

• запрос к информационным системам, базам и банкам компьютерных данных;

• другие методы.

Таким образом, поиск информации обычно происходит с помощью анализа некоторых источников информации – литературы, прессы, объявлений, интервью, просмотра видео- и телепрограмм, прослушивания радио, аудиозаписей на кассетах и дисках; с помощью наблюдений, измерений и целенаправленно поставленных экспериментов. Для повышения вероятности принятия правильного решения следует комплексно пользоваться разнообразными методами поиска информации. В информатике возникли и специфичные методы поиска информации с помощью запросов к информационным системам, базам и банкам компьютерных данных. Например, поиск информации в Интернете по некотором ключевым словам с помощью поисковых систем.

Хранение информации. Хранение информации – это способ распространения информации в пространстве и времени. Способ хранения информации зависит от ее носителя (книга – библиотека, картина – музей, фотография – альбом). Компьютер предназначен для компактного хранения информации с возможностью быстрого доступа к ней. Можно сказать, что ИС – это хранилище информации, снабженное процедурами ввода, поиска и размещения и выдачи информации. Наличие таких процедур – главная особенность ИС, отличающих их от простых скоплений информационных материалов. Например, личная библиотека, в которой может ориентироваться только ее владелец, информационной системой не является. В публичных же библиотеках порядок размещения книг всегда строго определенный. Благодаря нему поиск и выдача книг, а также размещение новых поступлений представляет собой стандартные, формализованные процедуры.

Хранение информации – процесс такой же древний, как и сама человеческая цивилизация. Уже в древности человек столкнулся с необходимостью хранения информации: зарубки на деревьях, чтобы не заблудиться во время охоты; счет предметов с помощью камешков, узелков; изображение животных и сцен охоты на стенах пещер. С рождением письменности возникло специальное средство фиксирования и распространения мысли во времени и пространстве. Родилась документированная информация – рукописи и рукописные книги, появились своеобразные информационно-накопительные центры – библиотеки и архивы. Постепенно письменный документ стал орудием управления (указы, приказы, законы). С возникновением книгопечатания наибольший объем информации стал храниться в различных печатных изданиях, и для ее получения человек обращался в места ее хранения (библиотеки).

Процесс длительного хранения информации играет большую роль и подвергается постоянному совершенствованию. Материальный объект, предназначенный для хранения и передачи информации, называется носителем информации. Пример носителя информации – книга.

Различная информация требует разного времени хранения. Как уже отмечалось, для компактного хранения информации с возможностью быстрого доступа к ней используются ПК. 

Основные функции группы администратора БД

  1.  Анализ предметной области: описание предметной области, выявление ограничений целостности, определение статуса (доступности, секретности) информации, определение потребностей пользователей, определение соответствия «данные—пользователь», определение объемно-временных характеристик обработки данных.
  2.  Проектирование структуры БД: определение состава и структуры файлов БД и связей между ними, выбор методов упорядочения данных и методов доступа к информации, описание БД на языке описания данных (ЯОД).
  3.  Задание ограничений целостности при описании структуры БД и процедур обработки БД:
  •  задание декларативных ограничений целостности, присущих предметной области;
  •  определение динамических ограничений целостности, присущих предметной области в процессе изменения информации, хранящейся в БД;
  •  определение ограничений целостности, вызванных структурой БД;
  •  разработка процедур обеспечения целостности БД при вводе и корректировке данных;
  •  определение ограничений целостности при параллельной работе пользователей в многопользовательском режиме.
  1.  Первоначальная загрузка и ведение БД:
  •  разработка технологии первоначальной загрузки БД, которая будет отличаться от процедуры модификации и дополнения данными при штатном использовании базы данных;
  •  разработка технологии проверки соответствия введенных данных реальному состоянию предметной области. База данных моделирует реальные объекты некоторой предметной области и взаимосвязи между ними, и на момент начала штатной эксплуатации эта модель должна полностью соответствовать состоянию объектов предметной области на данный момент времени;
  •  в соответствии с разработанной технологией первоначальной загрузки может понадобиться проектирование системы первоначального ввода данных.
  1.  Защита данных:
  •  определение системы паролей, принципов регистрации пользователей, создание групп пользователей, обладающих одинаковыми правами доступа к данным;
  •  разработка принципов защиты конкретных данных и объектов проектирования; разработка специализированных методов кодирования информации при ее циркуляции в локальной и глобальной информационных сетях;
  •  разработка средств фиксации доступа к данным и попыток нарушения системы защиты;
  •  тестирование системы защиты;
  •  исследование случаев нарушения системы защиты и развитие динамических методов защиты информации в БД.
  1.  Обеспечение восстановления БД:
  •  разработка организационных средств архивирования и принципов восстановления БД;
  •  разработка дополнительных программных средств и технологических процессов восстановления БД после сбоев.
  1.  Анализ обращений пользователей БД: сбор статистики по характеру запросов, по времени их выполнения, по требуемым выходным документам
  2.  Анализ эффективности функционирования БД:
  •  анализ показателей функционирования БД;
  •  планирование реструктуризации (изменение структуры) БД и реорганизации БнД.
  1.  Работа с конечными пользователями:
  •  сбор информации об изменении предметной области;
  •  сбор информации об оценке работы БД;
  •  обучение пользователей, консультирование пользователей;
  •  разработка необходимой методической и учебной документации по работе конечных пользователей.
  1.  Подготовка и поддержание системных средств:
  •  анализ существующих на рынке программных средств и анализ возможности и необходимости их использования в рамках БД;
  •  разработка требуемых организационных и программно-технических мероприятий по развитию БД;
  •  проверка работоспособности закупаемых программных средств перед подключением их к БД;
  •  курирование подключения новых программных средств к БД. 11. Организационно-методическая работа по проектированию БД:
  •  выбор или создание методики проектирования БД;
  •  определение целей и направления развития системы в целом;
  •  планирование этапов развития БД;
  •  разработка общих словарей-справочников проекта БД и концептуальной модели;
  •  стыковка внешних моделей разрабатываемых приложений;
  •  курирование подключения нового приложения к действующей БД;
  •  обеспечение возможности комплексной отладки множества приложений, взаимодействующих с одной БД.

Case-метод Баркера

Цель моделирования данных состоит в обеспечении разработчика ИС концептуальной схемой БД в форме одной модели или нескольких локальных моделей, которые относительно легко могут быть отражены в любую систему БД. Наиболее распространенным средством моделирования данных являются диаграммы «сущность-связь» (ERD). С их помощью определяются важные для предметной области объекты (сущности – Рис.1), их свойства (атрибуты) и отношения между сущностями (связи). ERD непосредственно используется для проектирования реляционных БД. Нотация ERD была впервые введена Ченом и получила дальнейшее развитие в работах Баркера.

 

Второй шаг моделирования - идентификация связей. Связь - это ассоциация между сущностями, при которой, как правило, каждый экземпляр одной сущности, называемой родительской сущностью, ассоциирован с произвольным (в том числе нулевым) количеством экземпляров второй сущности, называемой сущностью-потомком, а каждый экземпляр сущности-потомка ассоциирован в точности с одним экземпляром сущности-родителя. Таким образом, экземпляр сущности-потомка может существовать только при существовании сущности-родителя. Имя связи всегда формируется с точки зрения родителя, так что может быть образовано предложение соединением имени сущности-родителя, имени связи, выражения степени и имени сущности-потомка.

Степень и обязательность связи можно показать графически (рис.2).

Например:

Третий шаг моделирования - идентификация атрибутов.

Атрибут – это любая характеристика сущности, значимая для рассматриваемой предметной области и предназначенная выражения состояния сущности. В ER-модели атрибуты ассоциируются с конкретными сущностями. Может быть либо обязательным, либо необязательным (рис.3). Обязательность означает, что атрибут не может принимать неопределенных значений.


Уникальный идентификатор - это атрибут или совокупность атрибутов и/или связей, предназначенная для уникальной идентификации каждого экземпляра данного типа сущности. В случае полной идентификации каждый экземпляр данного типа сущности полностью идентифицируется своими собственными ключевыми атрибутами, в противном случае в его идентификации участвуют также атрибуты другой сущности-родителя (рис.4).


Рис. 4. Виды идентификации: а - полная идентификация; б - идентификация посредством другой сущности

Атрибуты изображаются в виде списка имен внутри блока ассоциированной сущности, причем каждый атрибут занимает отдельную строку. Атрибуты, определяющие первичный ключ, размещаются наверху списка и выделяются знаком "#".  

Помимо перечисленных основных конструкций модель данных может содержать ряд дополнительных:

1. супертипы и подтипы (одна сущность является обобщающим понятием для группы подобных сущностей).
2. взаимоисключающие связи (каждый экземпляр сущности участвует только в одной связи из группы).

3.рекурсивная связь (связь сама с собой).

Области применения имитационного моделирования. Основные преимущества и недостатки.

Основные преимущества и недостатки. Область применения.

Попытаемся обобщить достоинства метода имитационного моделирования, целесообразность его применения в тех или иных случаях и существующие недостатки данного вида моделирования.

Основным достоинством имитационного моделирования является универсальность подхода при моделировании систем различной сложности и с различной степенью детализации.

  •  С одной стороны, имитационное моделирование позволяет рассматривать процессы, происходящие в системе, практически на любом уровне детализации.
  •  С другой стороны, в имитационной модели можно реализовать практически любой алгоритм управленческой деятельности или поведения системы.
  •  Кроме того, модели, которые допускают исследование аналитическими методами, также могут анализироваться имитационными методами. Все это служит причиной того, что имитационные методы моделирования в настоящее время становятся основными методами исследования сложных систем.

Целесообразность применения. Имитационные модели представляют собой

  1.  модели типа так называемого черного ящика. Это означает, что они обеспечивают выдачу выходных параметров системы, если на ее взаимодействующие подсистемы поступают входные воздействия. Поэтому для получения необходимой информации или результатов следует осуществить "прогон" (реализацию, "репетицию") моделей, а не "решать" их.
  2.  Имитационные модели не способны формировать свое собственное решение в том виде, в каком это имеет место в аналитических моделях, а могут лишь служить в качестве средства для анализа поведения системы в условиях, которые определяются экспериментатором.
  3.  Этот кажущейся на первый взгляд недостаток, на самом деле является главным достоинством имитационного моделирования вследствие того, что целесообразность применения имитационного моделирования становится очевидной при наличии любого из следующих условий (6 условий):
  •  Не существует законченной математической постановки задачи, либо еще не разработаны аналитические методы решения сформулированной математической модели;
  •  Аналитические методы имеются, но математические процедуры столь сложны и трудоемки, что имитационное моделирование дает более простой способ решения задачи (большинство проблем управления социо техническими системами попадает в 1 и 2 категории);
  •  Аналитические решения существуют, но их реализация невозможна вследствие недостаточной математической подготовки  имеющегося персонала. В этом случае следует сопоставить затраты на проектирование, испытания и работу на имитационной модели с затратами, связанными с приглашением специалистов со стороны.
  •  Кроме оценки определенных параметров, желательно осуществить на имитационной модели наблюдение за ходом процесса в течение некоторого времени (это возможно только на имитационной модели);
  •  Имитационное моделирование может оказаться единственной возможностью вследствие трудностей постановки экспериментов и наблюдения явлений в реальных условиях;
  •  Для долговременного действия систем или процессов может понадобиться сжатие временной шкалы. Имитационное моделирование дает возможность полностью контролировать время изучения системы, поскольку явление может быть замедлено или ускорено по желанию.

Недостатки:

  1.  Низкая точность результатов (по сравнению с математическим моделированием). Имитационная модель в принципе не точна, и мы не в состоянии измерить степень этой неточности. Это затруднение может быть преодолено лишь частично путем анализа чувствительности модели  к изменению определенных параметров (и соответственно влиянию их неточности на систему в целом).
    1.  Большое время моделирования и разработки. Разработка  хорошей  имитационной  модели часто обходится дорого и требует много времени,  а также наличия  высокоодаренных специалистов, которых в данной фирме может и не оказаться.
    2.  Результаты,  которые дает имитационная модель, обычно являются численными,  а их точность определяется количеством знаков после запятой,  выбираемым экспериментатором. В связи с этим возникает  опасность  "обожествления  чисел",  т.е.  приписывания им большей значимости, чем они на самом деле имеют.
    3.  Отсутствие единой теории и методологии построения моделей (больше искусство, чем наука). В отличии от других видов моделирования (математические модели, концептуальное моделирование, деловые игры), где имеются хорошо апробированные методики создания и использования моделей. Разработка и применение имитационных моделей все еще в большей степени искусство, нежели наука. Следовательно, как и в других видах искусства, успех или неудача определяется не столько методом, сколько тем, как он применяется!!

Область применения имитационного моделирования

Среди методов прикладного системного анализа имитационное моделирование является самым мощным инструментом исследования сложных систем, управление которыми связано с принятием решений в условиях неопределенности. Это практически все социотехнические системы (управление предприятиями, проектами, производственными системами и т.д.). Именно в этом случае, по сравнению с другими методами, имитационное моделирование позволяет рассматривать: А) большое число альтернатив,  Б) улучшать качество управленческих решений В) точнее прогнозировать их последствия.

Этими обстоятельствами, по сути, и определяется та обширная область человеческой деятельности, в которой имитационное моделирование по праву занимает достойное место.

URL схема HTTP

HTTP (сокр. от англ. HyperText Transfer Protocol — «протокол передачи гипертекста») — протокол прикладного уровня передачи данных (изначально — в виде гипертекстовых документов). Основой HTTP является технология «клиент-сервер», то есть предполагается существование потребителей (клиентов), которые инициируют соединение и посылают запрос, и поставщиков (серверов), которые ожидают соединения для получения запроса, производят необходимые действия и возвращают обратно сообщение с результатом. HTTP в настоящее время повсеместно используется во Всемирной паутине для получения информации с веб-сайтов.

URL (Uniform Resource Locator, Универсальный указатель ресурса), - подмножество схем URI, который идентифицирует ресурс по способу доступа к нему (например, его "местонахождению в сети") вместо того, чтобы идентифицировать его по названию или другим атрибутам этого ресурса.

Примеры URL:

http://www.ipm.kstu.ru/index.php

ftp://www.ipm.kstu.ru/

URL - Uniform Resource Locators явно описывает, как добраться до объекта.

Схема HTTP. В схеме указывается ее идентификатор, адрес машины, TCP-порт, путь в директории сервера, переменные и их значения, метка.

Синтаксис:

http://[<user>[:<password]>@]<host>[:<port>][/[<url-path>][?<query>]]

http - название схемы

user - имя пользователя

password - пароль пользователя

host - имя хоста

port - номер порта

url-path - путь к файлу и сам файл

query (<имя-поля>=<значение>{&<имя-поля>=<значение>) - строка запроса

Определен в RFC 2068. По умолчанию, port=80.

Примеры:

http://ipm.kstu.ru/internet/index.php

Это наиболее распространенный вид URI, применяемый в документах WWW. Вслед за именем схемы (http) следует путь, состоящий из доменного адреса машины и полного адреса HTML-документа в дереве сервера HTTP.

В качестве адреса машины допустимо использование и IP-адреса:

http://195.208.44.20/internet/index.php

Если сервер протокола HTTP запущен на другой, отличный от 80 порт TCP, то это отражается в адресе:

http://195.208.44.20:8080/internet/index.php

При указании адреса ресурса возможна ссылка на метку внутри файла HTML. Для этого вслед за именем документа может быть указана метка внутри документа:

http://195.208.44.20/internet/index.php#metka1

Символ "#" отделяет имя документа от имени метки.

Переменные и их значения передаются следующим образом:

http://ipm.kstu.ru/internet/index.php?var1=value1&vard2=value2

Значения "var1" и "var2" - это имена переменных, а "value1" и "value2" - их значения.


 

А также другие работы, которые могут Вас заинтересовать

77930. Системы счисления. Кодирование информации 253 KB
  Система счисления называется позиционной, если одна и та же цифра имеет различные значения, определяемые позицией цифры в последовательности цифр, изображающей число. Количество (Р) различных цифр
77931. ТЕНЗОМЕТРИЧЕСКИЕ ИЗМЕРЕНИЯ 18 KB
  Физически измеряются: деформации под действием силы и напряжения емкостными индуктивными пьезо и тензодатчиками. Основным недостатком ненаклеиваемых датчиков является разный теплоотвод от его элементов следовательно сильное влияние нагрева от измерительного тока что заставляет снижать токснижая чувствительность датчика. Удлинение датчика до 5 на бумажной или полиамидной основе и 0. Применяемый для крепления датчика клей существенно влияет на характеристики измерения за счет: деформации сдвига передающей деформация на резистор ...
77932. КАЧЕСТВО ПРОДУКЦИИ И ЕГО КОНТРОЛЬ 19.5 KB
  Контроль качества контроль количественных и качественных характеристик произведенной продукции. Входной контроль для выяснения качества исходных материалов документации и оборудования. Для возможности сравнения двух вариантов технологии мера качества или иначе критерий качества должна быть определена как закон по которому каждой совокупности характеристик можно поставить в соответствие одно число. Естественно что критерии качества будут разными не только для разных применений разных технологий и разных...
77933. НЕРАЗРУШАЮЩИЕ МЕТОДЫ КОНТРОЛЯ 160 KB
  Быстрые электроны получают в разных ускорителях или от изотопных источников теллур стронций бета излучения. Спектр излучения сплошной с характеристическими пиками материала мишени. Размер зоны излучения определяется размером пучка электронов и лимитируется допустимой плотностью мощности на мишени. Ионизационная...
77934. УЛЬТРАЗВУКОВАЯ ДЕФЕКТОСКОПИЯ 22.5 KB
  Обычно дефекты в виде неоднородности среды превышают по размерам длину волны колебания. Наиболее распространены шесть методов УЗ контроля: Импульсный эхометод состоит в анализе отраженной волны короткого импульса УЗ. Характеристика направленности определяется интерференцией волны от разных точек излучателя и описывается функцией SIN X X с аргументом зависящим от соотношений линейного размера излучателя и длины волны колебания. Скорость распространения волны: C = где K модуль всестороннего сжатия RO плотность.
77935. МАГНИТНЫЕ И ДРУГИЕ МЕТОДЫ КОНТРОЛЯ 15.5 KB
  Контроль магнитного поля для фиксации неоднородности соответствующей дефекту может осуществляться разными методами: Порошковый метод применяется для анализа статического остаточного поля и заключается в налипании ферромагнитного порошка...
77936. СПОСОБЫ ОПТИЧЕСКОГО КОНТРОЛЯ ЗОНЫ ОБРАБОТКИ 16.5 KB
  Сигнал о распределении освещенности по длине получают дифференцируя выходной сигнал датчика по напряжению сканирования. Траектория сканирования обычно круговая если ось сканирования совпадает с осью засветки изменений сигнала нет в противном случае амплитуда пульсаций зависит от величины смещения а фаза от направления. Различия в устройстве сканаторов дают разные траектории и параметры сканирования: Качающиеся и вращающиеся зеркала расположенные до или после объектива перемещают изображение по окружности с угловой скоростью вдвое выше...
77937. СРЕДСТВА ОПТИЧЕСКОГО КОНТРОЛЯ 33.5 KB
  При оптическом контроле зоны технологического процесса безотносительно к типу датчика необходимо решить ряд вопросов: Спроецировать изображение зоны в плоскость преобразователя. Обеспечить соответствие диапазона яркостей изображения динамическому диапазону датчика. За редким исключением оптический датчик невозможно разместить в зоне технологического процесса и световую картину проецируют на чувствительную поверхность датчика обычно с помощью линзовых объективов. Как правило обрамление лазерного луча в виде сопла...