51383

Решение задач линейного программирования при помощи Excel

Лабораторная работа

Информатика, кибернетика и программирование

Потребности заказчиков количество единиц груза на каждой станции и тарифы приведены в таблице. Пункты отправления Пункты назначения Запасы На три станции 1 2 3 прибыл некоторый однородный груз который необходимо перевести трем заказчикам B1 B2 B3. Потребности заказчиков количество единиц груза на каждой станции и...

Русский

2014-02-10

119.25 KB

7 чел.

Практическая работа 2

Решение задач линейного программирования при помощи Excel

  1.  Найти минимум целевой функции z=(x,y)=3x+y при ограничениях

  1.  Найти минимум и максимум целевой функции z=f(x,y)= x+2y

а) Максимальное значение.

б) Минимальное значение.

  1.  На три станции А1, А2,  А3 прибыл некоторый однородный груз, который необходимо перевести четырем заказчикам В1, В2, В3, В4. Потребности заказчиков, количество единиц груза на каждой станции и тарифы приведены в таблице.

Пункты отправления

Пункты назначения

Запасы

В1

В2

В3

В4

А1

10

4

5

6

300

А2

1

8

11

3

320

А3

8

15

7

9

380

Потребности

250

200

290

260

10

4

5

6

1

8

11

3

8

15

7

9

0

200

0

100

0

300

300

250

0

0

70

0

320

320

0

0

290

90

0

380

380

0

0

0

0

0

250

200

290

260

4700

250

200

290

260

  1.  На три станции A1, A2, A3 прибыл некоторый однородный груз, который необходимо перевести трем заказчикам B1, B2, B3. Потребности заказчиков, количество единиц груза на каждой станции и тарифы приведены в таблице.

Пункты отправления

Пункты назначения

Запасы

В1

В2

В3

А1

3

1

3

25

А2

2

5

7

25

А3

4

6

2

15

Потребности

10

21

34

3

1

3

2

5

7

4

6

2

0

21

4

25

25

10

0

15

25

25

0

0

15

15

15

0

0

0

10

21

34

188

10

21

34


 

А также другие работы, которые могут Вас заинтересовать

10050. Ключевые системы потоковых шифров. Жизненный цикл ключей 29.5 KB
  Ключевые системы потоковых шифров. Жизненный цикл ключем Совокупность всех действующих в системе ключей называется ключевой информацией. Ключевые системы потоковых шифров. Множество ключевых элементов порядок их использования и закон формирования ключей из клю...
10051. Невырожденная эллиптическая кривая. Аналог протокола Диффи-Хэллмана согласования ключей 69.5 KB
  Невырожденная эллиптическая кривая над полем вычетов по модулю связана с решениями сравнения. Каждое решение сравнения называется точкой. Множество решений сравнения можно расширить таким образом что расширенное множество станет коммутатив...
10052. Редактирование фрагментов текста в MS Word 61.5 KB
  Редактирование фрагментов текста в MS Word Цель: освоить понятия гарнитура размер начертание шрифта научиться форматировать текст используя панель инструментов Форматирование и команды меню: Формат/Шрифт. Рекомендации к выполнению При создании и обработке печатн...
10053. Форматирование абзацев в MS Word 463 KB
  Форматирование абзацев в MS Word Цель: освоить понятия: выравнивание отступ и выступ междустрочный интервал и интервал между абзацами научиться форматировать абзацы используя панель инструментов Форматирование и команды меню Формат / Абзац. Рекомендации к выполнению ...
10054. Захищеність WEB-серверів Apache та IIS 124 KB
  Захищеність WEBсерверів Apache та IIS Постановка проблеми у загальному вигляді та її звязок із важливими науковими чи практичними завданнями На сьогодні важливим напрямком підвищення ефективності функціонування багатьох як вітчизняних так і закордонних автоматизова...
10055. Использование искусственных нейронных сетей в задачах распознавания атак на компьютерные системы 103 KB
  Использование искусственных нейронных сетей в задачах распознавания атак на компьютерные системы Статья посвящена вопросам применения искусственных нейронных сетей при разработке методов и средств защиты информации. Проведена оценка возможности использования изв...
10056. Безопасность программного обеспечения, созданного с использованием семейства технологий COM, DCOM, COM+ 132 KB
  Безопасность программного обеспечения созданного с использованием семейства технологий COM DCOM COM Введение Важнейшей предпосылкой использования технологии COM и базирующихся на ней технологий DCOM и COM является создание повторно используемых компонентов которые можн
10057. Концепція використання марківських процесів для контролю атак на програмне забезпечення комп’ютерних систем та мереж 112.5 KB
  Концепція використання марківських процесів для контролю атак на програмне забезпечення компютерних систем та мереж В теперішній час забезпечення безпеки інформації що циркулює в територіально розподілених компютерних системах стає одним із найбільш важливих фак...
10058. Понятие риска 34 KB
  Понятие риска. Существующая литература характеризуется неоднозначностью в трактовке черт свойств и элементов риска в понимании его содержания соотношения объективных и субъективных сторон. Разнообразие мнений о сущности риска объясняется в частности многоаспект...