Розв’язування задач на підбір параметра
У багатьох задачах певний результат є відомим, а от значення параметрів, за яких цей результат досягається, — ні. Як приклад можна навести задачу, у якій потрібно визначити, через скільки годин скисне молоко або за якого обсягу випуску продукції фірма отримає прибуток у 1 000 000 грн. У математиці клас таких задач є найширшим. Це, зокрема, задачі на розв'язання алгебраїчних рівнянь та нерівностей або на пошук екстремумів.
У всіх подібних задачах використовується поняття цільової функції — вона має досягти певного значення або оптимізуватися (мінімізуватися чи максимізуватися). В електронній книзі формулу обчислення цільової функції записують у певну клітинку, яку також називають цільовою. Цільова функція залежить від параметрів (часто — від одного параметра), значення яких зберігаються в інших клітинках електронної таблиці.
Власне кажучи, задача полягає у підборі таких значень параметрів, за яких у цільовій клітинці буде отримано бажаний результат. У табличному процесорі Excel є спеціальні засоби, які автоматично підбирають потрібні значення у клітинках параметрів. Вони називаються Підбір параметра та Пошук розв'язків. Перший із них дозволяє отримати в цільовій клітинці певне значення, а другий — оптимізувати значення цільової функції.
Засіб Підбір параметра застосовують наступним чином:
1. В одну з клітинок електронної таблиці слід увести формулу цільової функції. Це буде цільова клітинка (на рис. 1 — клітинка В2).
2. Далі необхідно виконати команду Сервіс - Підбір параметра та заповнити поля у вікні, що відкриється:
● поле Установити у клітинці має містити адресу цільової клітинки;
● у поле Значення слід ввести значення, якого має набути цільова функція;
● у поле Змінюючи значення клітинки слід увести адресу клітин-ки-параметра.
Наприклад, на рис. 1 параметр міститиметься у клітинці В1, і якщо в цільовій клітинці В2 потрібно отримати значення 0, вікно Підбір параметра слід заповнити.
3. На завершення потрібно клацнути кнопку ОК. У цільовій клітинці буде відображено значення, якого має набувати цільова функція, а в клітинці параметра — шукане значення параметра.
Наприклад, на рис. 3 показано, як у клітинці В1 знайдено значення параметра (число 5), за якого цільова функція у клітинці В2 набуває значення 0. Тобто фактично розв'язано рівняння х - 5 = 0.
Примітка. Підбір параметра майже завжди дає наближені значення результату. Тому, якщо в клітинці параметра після його підбору виводиться число 4,99999, то, скоріш за все, справжнім розв'язком задачі є число 5. Використовуючи засіб Підбір параметра, клітинку параметра можна залишити порожньою, однак бажано попередньо визначити деяке початкове значення, адже від цього залежить швидкість отримання результату (особливо коли йдеться про складні цільові функції), а у деяких випадках і сам результат. Якщо цільова функція складна, може виникнути ситуація, коли не одне, а кілька значень параметра відповідають її шуканому значенню. Яке з них буде знайдено, залежить від початкового значення в клітинці параметра. У таких випадках, перш ніж підбирати параметр, доцільно побудувати графік цільової функції, щоб визначити початкове значення параметра наближено.
2. Робота в групі
Завдання 1. За допомогою засобу Підбір параметра розв'яжіть рівняння 4соs2x + 3х = 15.
Методичні вказівки:
1. У нашій задачі цільовою є функція f(x) = 4соs2x + 3х, а 15 — це значення, якому вона має дорівнювати.
2. Створіть нову електронну книгу. Цільовою вважатимемо клітинку А2 і припустимо, що значення параметра зберігається у клітинці А1. Уведіть у клітинку А2 формулу =4*СOS(А1)^2+3*А1.
2. Виконайте команду Сервіс - Підбір параметра, заповніть поля у вікні Підбір параметра і клацніть ОК.
У результаті у клітинці А1 (рис. 5) буде виведено значення змінної х, за якого функція набуває значення 15. Як видно з рис.5, знайдене вами значення є наближеним, оскільки отримано число 14,99956, а не 15.
3. Збережіть електронну книгу у файлі Завдання_1.xls.
4. Самостійно створіть таблицю значень функції f(x) = 4соs2x + 3х на інтервалі [0; 6] з кроком 0,5 та побудуйте за допомогою майстра діаграм графік цієї функції .
Щоб отримати згладжену лінію графіка, під час побудови діаграми необхідно вибрати нестандартний тип діаграми Гладкі графіки (рис. 7). Перевірте правильність підбору параметра, визначивши за графіком, коли приблизно значення цільової функції дорівнює 15.
Завдання 2. Необхідно визначити термін кредиту, за якого перший внесок (поле «Всього до сплати, грн.») становить 500 грн. (у таблиці на рис. 8 – 566.7); формули для розрахунку відображені.
Методичні рекомендації:
1. Втановіть курсор у комірку G2, активізуйте команди Сервіс - Підбір параметру.
2. З’явиться вікно, у якому в полі Встановити у комірці: уведіть адресу комірки, значення якої необхідно знайти; у полі Значення: – числове значення, яке потрібно знайти для активної комірки (G2); в полі Змінюючи значення у комірці: – адресу комірки С2, значення якої необхідно знайти та натисніть кнопку ОК.
3. Після цього виведеться результат виконання операції . Якщо розв’язання знайдено, то при активізації кнопки ОК нове значення залишається в комірці G2, а кнопки Відміна – відновлюється попереднє значення.
4. У результаті знайдений термін кредиту становить 28.6 місяця)
Отже, процедура підбору параметра дає змогу легко отримати потрібний результат, визначивши лише залежну комірку (або кілька комірок). Таку дію неможливо виконати власноруч, без використання цієї процедури.
Завдання 3. За допомогою табличного процесора розв’язати рівняння ln(x) = 10.
Методичні вказівки:
1. У комірку А1 введіть значення 10, а у комірку В1 уведіть формулу =Ln(A1) та натисніть клавішу Enter.
2. Виділіть комірку В1 та за допомогою меню Сервіс - Підбір параметру викличте вікно Підбір параметру. У цьому вікні задайте значення підбору параметрів Установити у комірці: – адресу комірки В1, де знаходиться формула і значення якої необхідно знайти, Значення: – значення 10 (праву частину рівняння), Змінюючи значення у комірці: – адресу комірки А1, значення якої буде змінюватися .
3. Після виконання одержимо результат.
Отже, результатом розв’язання рівняння буде х = 22025,84. Правильність результату можна перевірити за допомогою функцій Excel (Calc), якщо в будь-якій комірці набрати таку функцію: =LN(A1), де А1 = 22025,84. Результат виконання цієї функції буде 9,999972. Таким чином, рівняння розв’язане правильно.
Із часом до Інтернету під’єднується дедалі більше користувачів. Зараз будь-яка людина може отримати доступ до даних, що зберігаються в Ін-тернеті, або створити свій власний веб-ресурс. Ці особливості глобальної мережі надають зловмисникам можливість скоєння злочинів в Інтерне-ті, ускладнюючи їх виявлення й покарання. Зловмисники розміщують шкідливі програми на веб-ресурсах, «маскують» їх під корисне й безкоштовне програмне забезпечення. Тому важливо запобігти небезпеці, уникнути можливих загроз.
Під загрозою розуміють будь-які обставини та події, що виникають у зовнішньому середовищі, які у відповідних умовах можуть викликати появу небезпечної події.Інформаційна загроза — це потенційна можливість певним чином порушити інформаційну безпеку.
Під інформаційною безпекою розуміють захищеність даних та інфраструктури, що її підтримує, від будь-яких випадкових або зловмисних дій, результатом яких може стати нанесення шкоди безпосередньо даним, їхнім власникам або інфраструктурі, що підтримує інформаційну безпеку.
Стандартною моделлю безпеки даних може слугувати модель із трьох категорій (мал.9. 1):
1. Конфіденційність — стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.
2. Цілісність — уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.
3. Доступність — уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу.
Відповідно до розглянутої моделі безпеки даних є три різновиди загроз:
1. Загроза порушення конфіденційності полягає в тому, що дані стають відомими тому, хто не має права доступу до них. Вона виникає щора
зу, коли отримано доступ до деяких секретних даних, що зберігаються в комп’ютерній системі чи передаються від однієї системи до іншої. Іноді, у зв’язку із загрозою порушення конфіденційності, використовується термін «витік даних».
2. Загроза порушення цілісності передбачає будь-яку умисну зміну даних, що зберігаються в комп’ютерній системі чи передаються з однієї системи в іншу. Вона виникає, коли зловмисники навмисно змінюють дані, тобто порушується їхня цілісність.
Цілісність даних також може бути порушена внаслідок випадкової помилки програмного або апаратного забезпечення.
Санкціонованими змінами є ті, які зроблені уповноваженими особами з обґрунтованою метою (наприклад, санкціонованою зміною є періодична запланована корекція деякої бази даних).
3. Загроза відмови служб (загроза доступності) виникає щоразу, коли в результаті навмисних дій, які виконує інший користувач або зловмисник, блокується доступ до деякого ресурсу комп’ютерної системи. Блокування буває постійним, якщо доступ до запитуваного ресурсу ніколи не буде отримано, або воно може викликати тільки затримку запитуваного ресурсу, досить довгу для того, щоб він став непотрібним. У цих випадках говорять, що ресурс вичерпано.
Загрози, які можуть завдати шкоди інформаційній безпеці організації, можна розділити на кілька категорій (мал. 9. 2).
До категорії дій, що здійснюються авторизованими користувачами, належать: цілеспрямована крадіжка або знищення даних на робочій станції чи сервері; пошкодження даних користувачами в результаті необережних дій.
Другу категорію загроз становлять електронні методи впливу, які здійснюють хакери.
Хакер — кваліфікований ІТ-фахівець, який знається на комп’ютерних системах і втручається в роботу комп’ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп’ютері. Їхні мотиви можуть бути різними: помста, самовираження (дехто робить це задля розваги, інші — щоб показати свою кваліфікацію), винагорода. Останнім часом поняття «хакер» використовується для визначення мережевих зломщиків, розробників комп’ютерних вірусів й інших кіберзлочинців. У багатьох країнах злом комп’ютерних систем, розкрадання інформаційних даних, створення та поширення комп’ютерних вірусів і шкідливого програмного забезпечення переслідується законодавством.
Окрема категорія електронних методів впливу — комп’ютерні віруси та інші шкідливі програми. Вони становлять реальну небезпеку, широко використовуючи комп’ютерні мережі, Інтернет й електронну пошту. Дуже поширеною загрозою на сьогодні є спам.
Напад на комп’ютерну систему з наміром зробити комп’ютерні ресурси недоступними користувачам, для яких комп’ютерна система була призначена, називають DoS-атакою, або DDos-атакою (англ. DoS attack, DDoS attack, (Distributed) Denial-of-service attack — атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні).
Спам — небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача.
На сьогодні поняття спаму включає всі різновиди масової реклами. Фішинг — один з найпопулярніших і прибуткових (для тих, хто його реалізує) видів атак. Сценарій атак фішингу: зловмисник створює сайт, який у точності копіює дизайн і можливості сайта будь-якого банку,
інтернет-магазину або платіжної системи. Далі він замовляє спам-розсилку листів, у яких переконує своїх жертв зайти за посиланням на сайт і заповнити будь-яку форму з внесенням персональних даних. Здебільшого причиною запиту даних зазначається повідомлення про збій в інформаційній системі й загрозу блокування профілю користувача, якщо не буде надано дані. Мета — збір конфіденційної інформації — паролі, коди тощо.
крипти, що автоматично запускаються при відкритті веб-сторінки, можуть виконувати шкідливі дії на вашому комп’ютері, включаючи зміну системного реєстру, крадіжку особистих даних і встановлення шкідливого програмного забезпечення. Використовуючи мережеві технології, зловмисники реалізують атаки на віддалені комп’ютери та сервери компаній. Результатом таких атак може бути отримання повного доступу до ресурсу, а отже, до даних, що зберігаються на ньому, або виведення його з ладу. У зв’язку з появою кредитних карт, електронних грошей і можливістю їхнього використання через Інтернет інтернет-шахрайство стало одним з найбільш поширених злочинів.
На інформаційну безпеку організації можуть впливати різноманітні зовнішні чинники — «природні» загрози: причиною втрати даних може стати неправильне зберігання, крадіжка комп’ютерів і носіїв, форс-мажорні обставини тощо.
Таким чином, у сучасних умовах наявність розвиненої системи інформаційної безпеки стає однією з найважливіших умов конкурентоздатності й навіть життєздатності будь-якої організації.
Перейдіть по ссилці та законспектуйте в зошит