;
Оскільки УАі < УBj, то дана транспортна задача є відкритою. Введемо фіктивний пункт постачання А4 із запасами 140 та ціною перевезень рівною 0. Складемо таблицю для даної транспортної задачі. |
В1 | В2 | В3 | В4 | Запаси
А1 | 10 | 5
175 | 4
65 | 6 | 240
А2 | 3
160 | 2 | 7 | 8 | 160
Аз | 6 | 8 | 3
135 | 5
75 | 210
А4 | 0
35 | 0 | 0 | 0
105 | 140
Потреби | 195 | 175 | 200 | 180 | 750
Складений опорний план перевіряємо на оптимальність.
Знайдемо потенціали пунктів відправлення і призначення. Для визначення потенціалів отримаємо систему:
u1 =0
u1 + v2= 5
u1 + v3= 4
u2 + v1= 3
u3 + v3= 3
u3 + v4= 5
u4 + v1= 0
u4 + v4= 0
Розв'язавши цю систему матимемо: u1 = 0, v2 = 5, u3 = 1, v3 = 4, v1 = 6, u2 = 3, v4 = 6, u4 = 6.
Для кожної вільної клітинки обчислюємо число ij=uij+ vij-cij:
11 = -4; 14 = 0; 22= 0; 23= -6; 24= -5; 31 = -1; 32= - 4; 42= - 1; 43 = -2.
Оскільки серед знайдених чисел ij немає чисел більших за нуль, тому знайдений опорний план є
оптимальним. Таким є план:
0 175 65 0
160 0 0 0
0 0 135 75
35 0 0 105 При цьому плані ціна перевезень: S=175*5+65*4+160*3+135*3+75*5+35*0+105*0=2395.
”Числові методи”
Теоретичні питання З предмету: ”Числові методи”
2. Алгоритмічна та програмна реалізація знаходження коренів рівнянь методом хорд.
Цей метод полягає в тому, що на досить малому відрізку дуга кривої замінюється хордою і абсцису точки перетину хорди з віссю ОХ приймають за наближене значення кореня рівняння f(x)=0.
Алгоритм виконання:
1) відокремити корені рівняння f(x)=0, побудувавши графік, та визначити проміжок [a,b] довжиною 1 на якому міститься корінь о, записати знаки функції на кінцях проміжку.
2) Знайти першу та другу похідні ті їх знак на визначеному проміжку, знайти нерухомий кінець (той для якого знак функції співпадає із знаком другої похідної).
Якщо в інтервалі (a,b) знаки першої і другої похідної функції f(x) співпадають, тобто для всіх х(a,b) справедлива нерівність f (x)f (x)>0, то нерухомим в методі хорд є правий кінець відрізка [a,b] і наближене значення кореня шукають за формулою .
якщо знаки f (x) і f (x) різні, тобто виконується f (x)f (x)<0, то нерухомим є лівий кінець і наближене значення кореня шукають за формулою .
3) Знайдіть корінь рівняння із заданою точністю е, тобто обчислення проводять доти, поки різниця між попереднім та наступним наближенням буде менша е..
Програмна реалізація методу хорд має вигляд:
program hord;
uses crt;
var a,b,eps,x,c,a1:real;
n:integer;
function f(x:real):real;
begin f:=x*x*x+3*x*x-3; end;
function f2(x:real):real;
begin f2:=3*x*x+6*x; end;
begin clrscr;
writeln('vvedit a,b, точність eps');
readln(a,b,eps);
if f(a)*f2(a)>0 then begin
a1:=a; a:=b; b:=a1;
end;
repeat
x:=a;
c:=a-(b-a)*f(a)/(f(b)-f(a));
n:=n+1;
a:=c;
until abs(x-a)<eps;
writeln('корінь x=',a:8:4);
writeln('кількість ітерацій n=',n:3);
end.
Практичні завдання З предмету: “ЧИСЛОВІ МЕТОДИ”
ЗАВДАННЯ 9.
Функція y= f(x) задана таблично:
хі | 1 | 2 | 3 | 4
yі | 4 | 9 | 26 | 61
Методом чисельного диференціювання знайти перші дві похідні в точці х=1.
Розв‘язання.
Складемо таблицю скінчених різниць:
хі | yі | yі | 2yі | 3yі
1 | 4 | 5 | 12 | 6
2 | 9 | 17 | 18
3 | 26 | 35
4 | 61
Крок таблиці h=1,
; (5-12+6)=1
; .
“Проектування автоматизованих інформаційних систем”
9. Системні привілеї
Не варто забувати, що в системі завжди є деякі типи користувачів, які автоматично мають більшість або навіть всі привілеї, а також мають можливість передати свій статус кому-небудь за допомогою привілею або групи привілеїв. Зокрема, таким користувачем є адміністратор БД.
В самому загальному випадку є три базового привілею системи:*
1. * CONNECT - складається з права реєструватися і права створювати представлення і синоніми, якщо користувачу передані відповідні привілеї об'єкту;
2. * RESOURCE - складається з права створювати базові таблиці;
3. * DBA - це привілей користувача, що дає найвищі повноваження в БД
Деякі системи, крім того, мають спеціального користувача, іноді званого SYSADM. SYS або SA, який має щонайвищі повноваження. Фактично це - спеціальне ім'я. а не просто користувач з особливим DBA привілеєм. Бажано, щоб тільки одна людина мала право реєструватися з ім'ям SA.
Команда GRANT є придатною для використовування як з привілеями об'єкту, так і з системними привілеями. Наприклад, адміністратор БД може передати привілей для створення таблиці користувачу SHER таким чином:
GRANT RESOURCE TO SHER;
Спочатку користувач SHER, в більшості випадків, створюється адміністратором БД, автоматично надаючи емупривілегію CONNECT. В цьому випадку звичайно додається пропозиція IDENTIFIED BY. вказуюче пароль. Наприклад, для первинної реєстрації користувача адміністратор бази даних вводить наступне:
GRANT CONNECT TO SHER IDENTIFIED BY Roman
Це приведе до створення користувача з ім'ям SHER, дасть йому право реєструватися і призначить йому пароль Roman 18. Після цього SHER і адміністратор БД мають можливість при необхідності змінити пароль.
Якщо новий користувач буде створювати базові таблиці, для нього потрібно буде також надати привілей RESOURCE. Дана дія породжує іншу проблему - якщо буде зроблена спроба видалити привілей CONNECT цього користувача, і в БД є таблиці, які їм створені, команда відхилюватиме, тому що ця дія залишить таблицю без власника, що не припускає. Отже, перед видаленням користувача спочатку необхідно видалити всі створені їм таблиці.
Таким чином, привілеї дають можливість SQL виконувати дії тільки через певних користувачів в спеціальній системі БД відповідно до