26811

Квадратичная аппроксимация (МНК). Методология IDEF 1

Шпаргалка

Информатика, кибернетика и программирование

Нужно найти уравнение либо прямой линии либо кривой второй степени параболы либо еще более высокой степени полином алгебраический многочлен который лучше всего передавал бы на чертеже наиболее характерные свойства расположения заданных экспериментальных точек. Управление маркетингом подразумевает сбор и анализ данных о фирмахконкурентах их продукции и ценовой политике а также моделирование параметров внешнего окружения для определения оптимального уровня цен прогнозирования прибыли и планирования рекламных кампаний.Методология IDEF...

Русский

2013-08-18

80.5 KB

14 чел.

Билет 20

Квадратичная аппроксимация (МНК).

Функция задана в виде таблицы. Для одного и того же значения  аргумента могут быть заданы несколько разных значений функции. Нужно найти уравнение либо прямой линии, либо кривой второй степени (параболы) либо еще более высокой степени полином (алгебраический многочлен), который лучше всего передавал бы на чертеже наиболее характерные свойства расположения заданных экспериментальных точек. Карл Гаусс предложил способ, который называется методом наименьших квадратов (другое название – квадратичная аппроксимация).  По этому способу надо решить некоторую систему уравнений, из которых определятся коэффициенты Сi искомой кривой (или прямой).Например:  y = C0 + C1x +C2x2                                                                    (1)

Идея состоит в том, что  минимизируют сумму квадратов невязок, то есть несовпадений между заданными точками таблицы и положением найденной кривой (прямой). Если эти невязки измерять в направлении оси Oy, то найденную линию называют регрессией  Y на Х. А если в направлении, параллельном оси Ох, то это регрессия Х на Y.

Квадратичная аппроксимация (МНК)

Метод наименьших квадратов

Через имеющееся "облако" точек всегда можно попытаться провести линию установленного вида, которая является наилучшей в определенном смысле среди всех линий данного вида, то есть "ближайшей" к точкам наблюдений по их совокупности. Для этого определим вначале понятие близости линии к некоторому множеству точек на плоскости. Меры такой близости могут быть различными. Однако, любая разумная мера должна быть, очевидно, связана с расстоянием от точек наблюдения до рассматриваемой линии (задаваемой уравнением y=F(x)).

Предположим, что приближающая функция F(x) в точках х1, x2, ..., xn имеет значения y1, y2, ..., yn. Часто в качестве критерия близости используется минимум суммы квадратов разностей наблюдений зависимой переменной yi и теоретических, рассчитанных по уравнению регрессии значений yi. Здесь считается, что yi и xi - известные данные наблюдений, а F - уравнение линии регрессии с неизвестными параметрами (формулы для их вычисления будут приведены ниже). Итак, задачу приближения функции f теперь можно сформулировать следующим образом: для функции f, заданной таблицей (1), найти функцию F определенного вида так, чтобы сумма квадратов Ф была наименьшей.

2. Области применения и примеры реализации информационных систем.

  Рассмотрим наиболее важные задачи, решаемые с помощью ИС.

     1.   Бухгалтерский учет. Это классическая область применения информационных технологий и наиболее часто реализуемая сегодня задача. Во-первых, ошибка бухгалтера может стоить очень дорого, поэтому очевидна выгода использования возможностей автоматизации бухгалтерии. Во-вторых, бухучет легко формализуется, так что разработка систем его автоматизации не является технически сложной. Однако это весьма трудоемко, т.к. к системам бухучета предъявляются повышенные требования в отношении надежности и максимальной простоты и удобства в эксплуатации.

     2.   Управление финансовыми потоками. Внедрение ИТ в управление финансовыми потоками также обусловлено критичностью этой области управления предприятия к ошибкам. Неправильно построив систему расчетов с поставщиками и потребителями, можно спровоцировать кризис наличности даже при налаженной сети закупок, сбыта и хорошем маркетинге.

     3.   Управление складом, ассортиментом, закупками. Можно автоматизировать процесс анализа движения товара, тем  самым отследив и зафиксировав те 20% ассортимента, которые приносят 80% прибыли. Подобный анализ позволяет также ответить на главный вопрос: как получить максимальную прибыль при постоянной нехватке средств?

     4.   Управление производственным процессом. Это очень трудоемкая задача. Основные механизмы здесь – планирование и оптимальное управление. Автоматизированное решение  задачи УПП дает возможность грамотно планировать, учитывать затраты, оперативно управлять процессом выпуска продукции и т.д.

     5.   Управление маркетингом. Управление маркетингом подразумевает сбор и анализ данных о фирмах-конкурентах, их продукции и ценовой политике, а также моделирование параметров внешнего окружения для определения оптимального уровня цен, прогнозирования прибыли и планирования рекламных кампаний.

     6.   Документооборот. Это очень важный процесс деятельности любого предприятия. Отлаженная система документооборота отражает реально происходящую производственную деятельность и дает возможность администрации воздействовать на нее. Поэтому автоматизация документооборота позволяет повысить эффективность управления.

     7.    Оперативное управление предприятием. ИС, решающая задачи ОУП, строится на основе БД, в которой фиксируется вся информация о предприятии. ИС ОУП включает в себя массу программных решений автоматизации бизнес-процессов на предприятии. Важнейшее требование к таким ИС – гибкость, способность к адаптации и развитию.

8. Предоставление информации о фирме. Развитие сети Интернет привело к необходимости создания корпоративных серверов для предоставления информации о предприятии. Практически каждое уважающее себя предприятие имеет свой web-сервер, который решает целый ряд задач. Среди них две основные задачи:  создание имиджа предприятия и разгрузка справочной службы компании.

3.Методология IDEF  1

Метод IDEF1 также основан на подходе Чена и позволяет построить модель данных, эквивалентную реляционной модели в третьей нормальной форме. В настоящее время на основе совершенствования метода IDEF1 создана его новая версия - метод IDEF1X, разработанный с учетом таких требований, как простота для изучения и возможность автоматизации. IDEFlX-диаграммы используются в ряде распространенных CASE-средств (в частности, ERwin, Design/IDEF).

Сущность в методе IDEF1X является не зависимой от идентификаторов или просто независимой, если каждый экземпляр сущности может быть однозначно идентифицирован без определения его отношений с другими сущностями. Сущность называется зависимой от идентификаторов или просто зависимой, если однозначная идентификация экземпляра сущности зависит от его отношения к другой сущности.

Каждой сущности присваиваются уникальное имя и номер, разделяемые косой чертой "/" и помещаемые над блоком.

        Независимая сущность:                                                                                Зависимая сущность:

                                                           

Связь может дополнительно определяться с помощью указания степени или мощности (количества экземпляров сущности-потомка, которое может существовать для каждого экземпляра сущности-родителя). В IDEF1X могут быть выражены следующие мощности связей:

  •  каждый экземпляр сущности-родителя может иметь 0, 1 или более одного связанного с ним экземпляра сущности-потомка;
  •  каждый экземпляр сущности-родителя должен иметь не менее одного связанного с ним экземпляра сущности-потомка;
  •  каждый экземпляр сущности-родителя связан с некоторым фиксированным числом экземпляров сущности-потомка.

Если экземпляр сущности-потомка однозначно определяется своей связью с сущностью-родителем, то связь называется идентифицирующей, иначе – неидентифицирующей.

Связь изображается линией, проводимой между сущностью-родителем и сущностью-потомком, с точкой на конце линии у сущности-потомка.

          

Идентифицирующая связь между сущностью-родителем и сущностью-потомком изображается сплошной линией. Сущность-потомок в идентифицирующей связи является зависимой от идентификатора сущности родителя. Пунктирная линия изображает неидентифицирующую связь. Атрибуты изображаются в виде списка имен внутри блока сущности. Атрибуты, определяющие первичный ключ, размещаются наверху списка и отделяются от других атрибутов горизонтальной чертой.

4.Основные особенности протокола TCP.

TCP – протокол транспортного уровня, протокол надежной доставки сообщений, т.е. протокол контроля передачи, который применяется в тех случаях, когда требуется гарантированная доставка сообщений.

Основные особенности: 

  •  Устанавливается соединение.
  •  Данные передаются сегментами. Модуль TCP нарезает большие сообщения (файлы) на пакеты, каждый из которых передается отдельно, на приемнике наоборот файлы собираются. Для этого нужен порядковый номер (Sequence Number - SN) пакета.
  •  Посылает запрос на следующий пакет, указывая его номер в поле "Номер подтверждения" (AS). Тем самым, подтверждая получение предыдущего пакета.
  •  Делает проверку целостности данных, если пакет битый посылает повторный запрос.

Оперативная аналитическая обработка данных (OLAP).

Оперативная аналитическая обработка данных (OLAP)

В основе концепции оперативной аналитической обработки (OLAP) лежит многомерное представление данных.

Требования к средствам оперативной аналитической обработки: 12 правил, которым должен удовлетворять продукт класса OLAP, следует рассматривать как рекомендательные, а продукты оценивать по степени приближения к идеальному соответствию всем требованиям: 1.Многомерное концептуальное представление данных; 2. Прозрачность; 3. Доступность; 4. Устойчивая производительность; 5. Клиент - серверная архитектура; 6. Равноправие измерений; 7. Динамическая обработка разреженных матриц; 8. Поддержка многопользовательского режима; 9.Неограниченная поддержка кросмерных операций; 10. Интуитивное манипулирование данными; 11. Гибкий механизм генерации отчетов; 12. Неограниченное количество измерений и уровней агрегации

Многомерный OLAP (MOLAP)

В специализированных СУБД, основанных на многомерном представлении, данные организованы не в форме реляционных таблиц, а в виде упорядоченных многомерных массивов: гиперкубов (все хранимые в БД ячейки должны иметь одинаковую мерность, то есть находиться в максимально полном базисе измерений) или поликубов (каждая переменная хранится с собственным набором измерений, и все связанные с этим сложности обработки перекладываются на внутренние механизмы системы). Использование многомерных БД в системах оперативной аналитической обработки имеет следующие достоинства.

Достоинства: 1. В случае использования многомерных СУБД поиск и выборка данных осуществляется значительно быстрее, чем при многомерном концептуальном взгляде на реляционную базу данных. Среднее время ответа на нерегламентированный запрос при использовании многомерной СУБД обычно на один-два порядка меньше, чем в случае реляционной СУБД с нормализованной схемой данных". 2. Из-за объективно существующих ограничений SQL в реляционных СУБД невозможно (или, по крайней мере, достаточно сложно) реализовать многие встроенные функции, легко обеспечиваемые в системах, основанных на многомерном представлении данных.

Имеются существенные ограничения:  1. Многомерные СУБД не позволяют работать с большими базами данных. На сегодняшний день их реальный предел - 10-20 гигабайт. 2. Многомерные СУБД, по сравнению с реляционными БД, очень неэффективно используют внешнюю память. Таким образом, при проектировании многомерной БД часто приходится жертвовать либо быстродействием (а это одно из первых достоинств и главная причина выбора именно многомерной СУБД), либо внешней памятью (хотя, как отмечалось, максимальный размер многомерных БД ограничен). 3. В настоящее время для многомерных СУБД отсутствуют единые стандарты на интерфейс, языки описания и манипулирования данными. 4. Многомерные СУБД не поддерживают репликацию данных, часто используемую в качестве механизма загрузки.

Следовательно, использование многомерных СУБД оправдано только при следующих условиях: 1. Объем исходных данных для анализа не слишком велик, (несколько гигабайт), то есть уровень агрегации данных достаточно высок. 2. Набор информационных измерений стабилен (поскольку любое изменение в их структуре почти всегда требует полной перестройки гиперкуба). 3. Время ответа системы на нерегламентированные запросы является наиболее критичным параметром. 4. Требуется широкое использование сложных встроенных функций для выполнения кроссмерных вычислений над ячейками гиперкуба, в том числе возможность написания пользовательских функций.

Реляционный OLAP (ROLAP)

Непосредственное использование реляционных БД в качестве исходных данных в системах оперативной аналитической обработки имеет следующие достоинства: 1. При оперативной аналитической обработке содержимого хранилищ данных инструменты ROLAP позволяют производить анализ непосредственно над хранилищем (потому что в подавляющем большинстве случаев корпоративные хранилища данных реализуются средствами реляционных СУБД). 2. В случае переменной размерности задачи, когда изменения в структуру измерений приходится вносить достаточно часто, ROLAP системы с динамическим представлением размерности являются оптимальным решением, так как в них такие модификации не требуют физической реорганизации БД.

3. Системы ROLAP могут функционировать на гораздо менее мощных клиентских станциях, чем системы MOLAP, поскольку основная вычислительная нагрузка в них ложится на сервер, где выполняются сложные аналитические SQL-запросы формируемые системой. 4. Реляционные СУБД обеспечивают значительно более высокие уровень защиты данных и разграничение прав доступа.

5. Реляционные СУБД имеют реальный опыт работы с очень большими базами данных и развитые средства администрирования.

Недостатки ROLAP-систем: 1.Ограниченные возможности с точки зрения расчета значений функционального типа. 2. Меньшая производительность. Для обеспечения сравнимой с MOLAP производительности реляционные системы требуют тщательной проработки схемы БД и специальной настройки индексов.

6. Защита информации в базах данных

В современных СУБД поддерживается один из двух наиболее общих подходов к вопросу обеспечения безопасности данных: избирательный подход и обязательный подход. В обоих подходах единицей данных или «объектом данных», для которых должна быть создана система безопасности, может быть как вся база данных целиком, так и любой объект внутри базы данных.

Эти два подхода отличаются следующими свойствами:

  •  В случае избирательного управления некоторый пользователь обладает различными правами (привилегиями или полномочиями) при работе с данными объектами. Разные пользователи могут обладать разными правами доступа к одному и тому же объекту. Избирательные права характеризуются значительной гибкостью.
  •  В случае избирательного управления, наоборот, каждому объекту данных присваивается некоторый классификационный уровень, а каждый пользователь обладает некоторым уровнем допуска. При таком подходе доступом к определенному объекту данных обладают только пользователи с соответствующим уровнем допуска.
  •  Для реализации избирательного принципа предусмотрены следующие методы. В базу данных вводится новый тип объектов БД — это пользователи. Каждому пользователю в БД присваивается уникальный идентификатор. Для дополнительной защиты каждый пользователь кроме уникального идентификатора снабжается уникальным паролем, причем если идентификаторы пользователей в системе доступны системному администратору, то пароли пользователей хранятся чаще всего в специальном кодированном виде и известны только самим пользователям.
  •  Пользователи могут быть объединены в специальные группы пользователей. Один пользователь может входить в несколько групп. В стандарте вводится понятие группы PUBLIC, для которой должен быть определен минимальный стандартный набор прав. По умолчанию предполагается, что каждый вновь создаваемый пользователь, если специально не указано иное, относится к группе PUBLIC.
  •  Привилегии или полномочия пользователей или групп — это набор действий (операций), которые они могут выполнять над объектами БД.
  •  Пользователю может быть назначена одна или несколько ролей.
  •  Объектами БД, которые подлежат защите, являются все объекты, хранимые в БД: таблицы, представления, хранимые процедуры и триггеры. Для каждого типа объектов есть свои действия, поэтому для каждого типа объектов могут быть определены разные права доступа.

На самом элементарном уровне концепции обеспечения безопасности баз данных исключительно просты. Необходимо поддерживать два фундаментальных принципа: проверку полномочий и проверку подлинности (аутентификацию).

Проверка полномочий основана на том, что каждому пользователю или процессу информационной системы соответствует набор действий, которые он может выполнять по отношению к определенным объектам. Проверка подлинности означает достоверное подтверждение того, что пользователь или процесс, пытающийся выполнить санкционированное действие, действительно тот, за кого он себя выдает.

Система назначения полномочий имеет в некотором роде иерархический характер. СУБД в своих системных каталогах хранит как описание самих пользователей, так и описание их привилегий по отношению ко всем объектам. Далее схема предоставления полномочий строится по следующему принципу. Каждый объект в БД имеет владельца — пользователя, который создал данный объект. Владелец объекта обладает всеми правами-полномочиями на данный объект, в том числе он имеет право предоставлять другим пользователям полномочия по работе с данным объектом или забирать у пользователей ранее предоставленные полномочия.

В ряде СУБД вводится следующий уровень иерархии пользователей — это администратор БД. В этих СУБД один сервер может управлять множеством СУБД (например, MS SQL Server, Sybase).

В СУБД Oracle применяется однобазовая архитектура, поэтому там вводится понятие подсхемы — части общей схемы БД и вводится пользователь, имеющий доступ к подсхеме.

В стандарте SQL не определена команда создания пользователя, но практически во всех коммерческих СУБД создать пользователя можно не только в интерактивном режиме, но и программно с использованием специальных хранимых процедур. Однако для выполнения этой операции пользователь должен иметь право на запуск соответствующей системной процедуры.