19813

Перерозподіл поставок

Доклад

Информатика, кибернетика и программирование

1.Перерозподіл поставок. Пошук оптимального плану перевезення як і в загальній задачі ЛП починається з перебування початкового базисного рішення початкової вершини опуклого багатогранника області припустим

Украинкский

2013-07-17

26 KB

0 чел.

                                                       1.Перерозподіл поставок.

Пошук оптимального плану перевезення, як і в загальній задачі ЛП починається з перебування початкового базисного рішення (початкової вершини опуклого багатогранника області припустимих значень). Для цього використовують процедуру, основну на так називаному правилі північно-західного кута. Побудова початкового рішення відповідно до цього правила починається з лівого верхнього кута транспортної таблиці. Розподіл вантажу з першого пункту відправлення відбувається таким чином, що спочатку максимально задовольняються заявки першого споживача, потім другого і т.д. до повного розподілу вантажу, наявного в А1. Потім подібним же способом розподілиться вантаж із другого пункту відправлення, третього і т.д. При виконанні обмеження на обсяг вантажу на пунктах відправлення або попиту на пунктах призначення відповідний рядок (стовпець) транспортної таблиці виключається з подальшого заповнення. Якщо обмеження, що представляються стовпцем або рядком, виконуються одночасно, те можна виключити з подальшого заповнення або стовпець або рядок, а в клітині, що відповідає наступному північно-західному куту поставити значення змінної, рівної нулю (див. наприклад, табл. 2). Це правило автоматично гарантує виявлення нульових базисних перемінних, якщо такі зустрічаються.


 

А также другие работы, которые могут Вас заинтересовать

17287. План рахунків бухгалтерського обліку 51.5 KB
  План рахунків бухгалтерського обліку Для забезпечення єдності порівнювання й узагальнення облікових даних необхідно щоб господарські операції однаково відображалися на рахунках бухгалтерського обліку підприємств незалежно від організаційноправових форм. Такої є
17288. Установка Java 2 SDK и технология программирования на языке Java в режиме командной строки 87.5 KB
  Лабораторная работа 01 Установка Java SDK и технология программирования на языке Java в режиме командной строки. Цель работы Целью работы является приобретение навыков программирования на языке программирования Java в режиме командной строки. Состав рабочего места ...
17289. КУРС ВИЩОЇ МАТЕМАТИКИ Короткий конспект лекцій 3.51 MB
  Курс вищої математики. Частина 1. КУРС ВИЩОЇ МАТЕМАТИКИ Короткий конспект лекцій ЧАСТИНА 1 2005 Комплексні числа. Визначення. Комплексним числом z називається вираз де a і b дійсні числа i уявна одиниця що визначається співвідношенням...
17290. КУРС ВИЩОЇ МАТЕМАТИКИ. Диференціальне числення функції однієї змінної 2.83 MB
  Курс вищої математики. Частина 2. КУРС ВИЩОЇ МАТЕМАТИКИ ЧАСТИНА 2 2005 Диференціальне числення функції однієї змінної. Похідна функції її геометричний і фізичний зміст. Визначення. Похідної функції fx у точці х = х0 називається границя ...
17291. Основні поняття інформаційної безпеки 60.5 KB
  Лекція 1. Основні поняття інформаційної безпеки Під інформаційною безпекою розуміють стан захищеності оброблюваних даних та даних що зберігаються та передаються від незаконного ознайомлення перетворення і знищення а також стан захищеності інформаційних ресурсів
17292. Ідентифікація та автентифікація 136.5 KB
  Лекція 2. Ідентифікація та автентифікація Основні поняття і класифікація Застосування при міжмережевій взаємодії відкритих каналів передачі даних створює потенційну загрозу проникнення зловмисників порушників. Якщо пасивний порушник має нагоду тільки проглядати
17293. Моделі загроз та порушників безпеки 127.5 KB
  Лекція 3. Моделі загроз та порушників безпеки Поняття загрози інформації Безпечна або захищена система це система із засобами захисту які успішно і ефективно протистоять визначеним загрозам безпеки. Виходячи із цього першим кроком в побудові захищеної системи є ід
17294. Політика безпеки 103.5 KB
  Лекція 4. Політика безпеки Поняття політики безпеки Фундаментальним поняттям захисту інформації є політика безпеки ПБ або політика захисту. Важливість цього поняття важко переоцінити існують ситуації коли правильно сформульована політика є чи не єдиним механізм
17295. Вступ до криптології 111 KB
  Лекція 5. Вступ до криптології Виключно важливим механізмом захисту інформації є криптографія. Оскільки цей складний і широкий розділ математики вимагає окремого детального вивчення тут подамо лише основні відомості з криптології. Проблема захисту інформації шляхом...