50624

Метод сканирования

Лабораторная работа

Математика и математический анализ

Сравним значения функции у0=fx0 и у1=fх1=fx0h. у1 у0 произошло уменьшение значения функции. На некотором ком шаге произойдет увеличение значения функции т. у1 у0 значение функции возросло.

Русский

2014-01-27

103.5 KB

1 чел.

Лабораторная работа

4

Тема

Метод сканирования

Ф.И.О.

Пастухова Светлана Владимировна

Группа

403

Вариант

15

Пусть функция y=f(x) является унимодальной на некотором промежутке. Предположим, что произвольная точка x0 этого промежутка является исходной для поиска точки x* локального минимума и число -заданная точность нахождения х*. Обозначим через h произвольное приращение аргумента х и, сделав один шаг от точки x0,получим новое значение аргумента х1=x0+h.

Сравним значения функции у0=f(x0) и у1=f1)=f(x0+h). Возможны три различных продолжения в приближении к точке х*.

  1.  у1< у0– произошло уменьшение значения функции. Тогда примем в качестве нового стартового значения x0(1)=х1 и сделаем шаг h от этой точки x0(1) к точке х1(1),т.е. х1(1)=x0(1) +h. Если окажется у1 (1) 0(1),то снова сделаем шаг h от новой стартовой точки х0(2)=x1(1) и т.д. На некотором к-ом шаге произойдет увеличение значения функции, т.е. у1 (k) 0(k), и если при этом h<, то принимаем х*x0(k) с погрешностью h. В противном случае полагаем, что точка x0**==x(k) является исходной для продолжения вычислений по следующей схеме 2.
  2.  у1> у0 – значение функции возросло. В этом случае полагаем, что начальной точкой вычислений является точка x0**=x1,меньшим шагом в продолжении счета – величина

h*=-h/к, где к- некоторое целое положительное число, к 2. Далее производим вычисления  по схеме 1. или 2., вплоть до достижения заданной точности.

  1.  у10. В этом практически маловероятном случае естественно либо принять x*=(x01)/2 при достижении заданной точности h либо следовать схеме 2.

Поиск минимума функции одной переменной указанным методом представляет собой колебательный процесс, совершающийся около точки х* локального минимума функции f(х) с непрерывно уменьшающейся амплитудой.

 


Порядок выполнения работы:

Графически определяем отрезок [a,b],на котором лежит точка минимума функции.

min=  -0.2891

Следовательно, при n= 19 была достигнута заданная погрешность ε=0.001.

Решая задачу стандартными средствами Matlab

minf=fminbnd('exp(0.7*x)+x/(x^2+0.07);',-0.5,-0.2), получим

minf= -0.2889


 

А также другие работы, которые могут Вас заинтересовать

24408. Этика делового общения 34 KB
  Этика делового общения Умение вести себя с людьми надлежащим образом является одним из важнейших если не важнейшим фактором определяющим шансы добиться успеха в бизнесе служебной или предпринимательской деятельности. В этом контексте легко объяснимы попытки многих исследователей сформулировать и обосновать основные принципы этики делового общения Джен Ягер выделяет шесть следующих основных принципов: 1. Во втором случае оно проходит с помощью переписки или технических средств а первом при непосредственном контакте субъектов общения....
24409. Деловой этикет - это установленный порядок поведения в сфере бизнеса и деловых контактов 34.5 KB
  Деловой этикет это установленный порядок поведения в сфере бизнеса и деловых контактов. Деловой этикет включает в себя следующие разделы: Технологии невербального общения: жесты хорошего тона походка как правильно сидеть вход и выход из автомобиля рукопожатие и пр. Этикет если понимать его как установленный порядок поведения помогает избегать промахов или сгладить их доступными общепринятыми способами. Поэтому основную функцию или смысл этикета делового человека можно определить как формирование таких правил поведения в обществе...
24410. Имидж и его свойства 41 KB
  Имидж складывается в ходе личных контактов человека на основе мнений высказываемых о нем окружающими. Многие индивиды от природы обладают привлекательным имиджем наделены обаянием. Однако отсутствие внешней привлекательности не должно мешать созданию благоприятного имиджа.
24411. Архитектура безопасности. Модели безопасности ее оценки. Общие критерии 44.5 KB
  Данные файла занимают весь первый кластер и только один байт второго остальная же часть второго кластера ничем не заполнена однако недоступна для других файлов эта незанятая область поанглийски называется slack. В следующем доступном кластере могут размещаться данные другого файла. Если под данные этого файла не хватит второго кластера файл будет продолжен в следующем доступном кластере. DOS использует FAT для хранения информации необходимой для доступа к файлам записанным на диске.
24412. Типы процессов, развитие процесса в системе (ОС) 662.5 KB
  Каждый вычислительный процесс характеризуется набором действий набором информационных объектов последовательностью обработки и начальными состояниями говорят о наличии полного процесса в системе. Состояние системы определяется действиями производимыми процессами которые могут затребовать захватить или освободить ресурсы. В этом случае типы отношений предшествования которые возможны между процессами можно представить в следующем виде: Развитие процесса P представляется направленной дугой графа.
24413. Понятие семафора, назначение семафора, операции P(Q) и V(Q) 90 KB
  Ее можно проводить из любой точки Интернета в адрес любого сервера а для отслеживания злоумышленника потребуются совместные действия всех провайдеров составляющих цепочку от злоумышленника до атакуемого сервера VPN Потребительская сущность VPN виртуальный защищенный туннель или путь с помощью которого можно организовать удаленный защищенный доступ через открытые каналы Интернета к серверам баз данных FTP и почтовым серверам. VPN это: защита трафика основанная на криптографии; средство коммуникации с гарантией защиты доступа к...
24414. Понятие тупика, характеристика отношений, возникающих в системе (граф запросов и разделения ресурсов).Способ определения наличия тупиковой ситуации в системе (редукция графа) 112 KB
  К основным законам и подзаконным актам регламентирующим деятельность в области защиты информации относятся: Законы Российской Федерации: О федеральных органах правительственной связи и информации от 19.95 № 15ФЗ; Об информации информатизации и защите информации от 20.95 N 170; О лицензировании деятельности предприятий учреждений и организаций по проведению работ связанных с использованием сведений составляющих государственную тайну созданием средств защиты информации а также с осуществлением мероприятий и или оказанием услуг по...
24415. Четыре условия возможности возникновения тупика 77 KB
  Политика безопасности. Процедуры управления безопасностью также важны как и политики безопасности. Если политики безопасности определяют что должно быть защищено то процедуры безопасности определяют как защитить информационные ресурсы компании. Нескольких важных процедур безопасности: 1.
24416. Факторы сложности восстановления систем после тупика 69 KB
  Эксплуатация инфраструктуры безопасности. Эксплуатация инфраструктуры безопасности. Если такое превышение имеет место значит данная строка это одна из первоочередных целей разработки политики безопасности. Если интегральный риск превышает допустимое значение значит в системе набирается множество мелких огрешностей в системе безопасности которые в сумме не дадут предприятию эффективно работать.