Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Методические_рекомендации_Методы_оптимизации

.pdf
Скачиваний:
106
Добавлен:
10.02.2015
Размер:
1.1 Mб
Скачать

 

 

 

 

11

 

 

Пусть

 

 

 

 

 

x3, x4, x5 – базисные переменные,

 

 

 

 

x1, x2 – свободные переменные.

 

 

 

 

Тогда имеем

 

 

 

 

 

 

 

F (x1

x2 ) min,

 

 

 

x 2 (x 2x )

 

 

 

3

 

1

2

 

 

 

x4

2 ( 2x1 x2 )

 

 

 

x

5 (x

x )

 

 

 

5

 

1

2

 

 

 

x1 , x2 , x3 , x4 , x5 0.

 

Исходная симплекс-таблица записывается в виде

 

 

 

 

 

 

 

 

 

 

 

 

si0

 

 

x1

x2

 

x3

 

2

 

 

1

–2

 

x4

 

–2

 

 

–2

1

 

x5

 

5

 

 

1

1

 

F

 

0

 

 

1

–1

В столбце свободных членов есть отрицательный (–2), указывающий на недо-

пустимое решение:

x1 = x2 = 0, x3 = 2, x4 = –2, x5 = 5.

В строке x4 ищем первый отрицательный элемент (–2 в столбце x1). Разрешаю-

щий столбец найден: x1.

Найдем теперь минимальное положительное отношение элемента свободных членов si0 к соответствующем элементу в разрешающем столбце. Так как

2 2 5 , 2 1 1

то x4 – разрешающая строка.

Заменим базис, поменяв местами переменные x4 и x1 и используя один шаг жор-

дановых исключений (1.11). Получим преобразованную симплекс-таблицу:

 

si0

x4

x2

x3

1

1/2

–3/2

x1

1

–1/2

–1/2

x5

4

1/2

3/2

F

–1

1/2

–1/2

Так как все элементы столбца si0, кроме коэффициента целевой функции, неот-

рицательны, имеем опорное решение:

x4 = x2 = 0, x3 = 1, x1 = 1, x5 = 4.

Басараб М.А., Вельц С.В. Методы оптимизации и исследование операций в информационной безопасности

12

Целевая функция

F = –1.

Анализируем последнюю строку симплекс-таблицы и ищем первый положи-

тельный элемент: 1/2 в столбце x4 (разрешающий столбец).

Найдем минимальное положительное отношение элемента свободных членов si0

к соответствующем элементу в разрешающем столбце:

1

 

 

4

.

1 / 2

1 / 2

 

 

Следовательно, x3 – разрешающая строка.

Заменим базисную переменную x3 на свободную x4. Получим преобразованную симплекс-таблицу:

 

si0

x3

x2

x4

2

2

–3

x1

2

1

–2

x5

3

–1

3

F

–2

–1

1

Новое решение имеет вид:

x3 = x2 = 0, x4 = 2, x1 = 1, x5 = 3.

Целевая функция

F = –2.

Снова анализируем строку F симплекс-таблицы и ищем первый положительный элемент (кроме столбца свободных членов): 1 в столбце x2 (разрешающий столбец).

Найдем минимальное положительное отношение элемента свободных членов si0

к соответствующем элементу в разрешающем столбце (оно единственно):

33 1.

Следовательно, x5 – разрешающая строка.

Заменив базис (поменяв местами переменные x5 и x2), придем к симплекс-

таблице:

 

si0

x3

x5

x4

5

1

1

x1

4

1/3

2/3

x2

1

–1/3

1/3

F

–3

–2/3

–1/3

Басараб М.А., Вельц С.В. Методы оптимизации и исследование операций в информационной безопасности

13

Так как в последней строке больше нет положительных коэффициентов кроме свободного члена, имеем оптимальное решение

x3 = x5 = 0, x4 = 5, x1 = 4, x2 = 1.

Целевая функция

F = –3.

Варианты работы

1.

c:

 

 

 

 

2.

c:

 

 

 

 

3.

c:

 

 

 

 

 

[5

6

4]

 

 

 

[2

5

3]

 

 

 

[2

8

3]

 

 

 

A:

 

 

 

 

 

A:

 

 

 

 

 

A:

 

 

 

 

 

[[

1.

1.

1.

]

 

[[

2.

1.

2.

]

 

[[

2.

1.

1.

]

 

[

1.

3.

0.

]

 

[

1.

2.

0.

]

 

[

1.

2.

0.

]

 

[

0.

0.5

4.

]]

 

[

0.

0.5

1.

]]

 

[

0.

0.5

1.

]]

 

b:

 

 

 

 

 

b:

 

 

 

 

 

b:

 

 

 

 

 

[7

8

6]

 

 

 

[6

6

2]

 

 

 

[4

6

2]

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4.

c:

 

 

 

 

5.

c:

 

 

 

 

6.

c:

 

 

 

 

 

[3

1

4]

 

 

 

[3

3

7]

 

 

 

[2

6

7]

 

 

 

A:

 

 

 

 

 

A:

 

 

 

 

 

A:

 

 

 

 

 

[[

2.

1.

1.

]

 

[[

1.

1.

1.

]

 

[[

3.

1.

1.

]

 

[

1.

4.

0.

]

 

[

1.

4.

0.

]

 

[

1.

2.

0.

]

 

[

0.

0.5

1.

]]

 

[

0.

0.5

3.

]]

 

[

0.

0.5

2.

]]

 

b:

 

 

 

 

 

b:

 

 

 

 

 

b:

 

 

 

 

 

[6

4

1]

 

 

 

[3

5

7]

 

 

 

[3

8

1]

 

 

7.

c:

 

 

 

 

8.

c:

 

 

 

 

9.

c:

 

 

 

 

 

[6

6

6]

 

 

 

[1

5

5]

 

 

 

[5

6

1]

 

 

 

A:

 

 

 

 

 

A:

 

 

 

 

 

A:

 

 

 

 

 

[[

4.

1.

1.

]

 

[[

4.

1.

1.

]

 

[[

2.

1.

1.

]

 

[

1.

2.

0.

]

 

[

1.

1.

0.

]

 

[

1.

2.

0.

]

 

[

0.

0.5

4.

]]

 

[

0.

0.5

4.

]]

 

[

0.

0.5

1.

]]

 

b:

 

 

 

 

 

b:

 

 

 

 

 

b:

 

 

 

 

 

[5

3

8]

 

 

 

[6

5

5]

 

 

 

[5

3

8]

 

 

10.

c:

 

 

 

 

11.

c:

 

 

 

 

12.

c:

 

 

 

 

 

[7

5

3]

 

 

 

[7

3

4]

 

 

 

[7

4

4]

 

 

 

A:

 

 

 

 

 

A:

 

 

 

 

 

A:

 

 

 

 

 

[[

4.

1.

1.

]

 

[[

2.

1.

1.

]

 

[[

4.

1.

1.

]

 

[

1.

2.

0.

]

 

[

1.

4.

0.

]

 

[

1.

2.

0.

]

 

[

0.

0.5

1.

]]

 

[

0.

0.5

2.

]]

 

[

0.

0.5

3.

]]

 

b:

 

 

 

 

 

b:

 

 

 

 

 

b:

 

 

 

 

 

[4

3

2]

 

 

 

[3

6

1]

 

 

 

[3

3

5]

 

 

13.

c:

 

 

 

 

14.

c:

 

 

 

 

15.

c:

 

 

 

 

 

[8

6

2]

 

 

 

[1

3

8]

 

 

 

[6

8

5]

 

 

 

A:

 

 

 

 

 

A:

 

 

 

 

 

A:

 

 

 

 

 

[[

2.

1.

1.

]

 

[[

1.

1.

1.

]

 

[[

4.

1.

1.

]

 

[

1.

4.

0.

]

 

[

1.

1.

0.

]

 

[

1.

3.

0.

]

 

[

0.

0.5

1.

]]

 

[

0.

0.5

2.

]]

 

[

0.

0.5

3.

]]

 

b:

 

 

 

 

 

b:

 

 

 

 

 

b:

 

 

 

 

 

[4

3

6]

 

 

 

[7

2

4]

 

 

 

[3

4

5]

 

 

Басараб М.А., Вельц С.В. Методы оптимизации и исследование операций в информационной безопасности

14

16.

c:

 

 

 

 

17.

c:

 

 

 

 

18.

c:

 

 

 

 

 

[5

3

8]

 

 

 

[7

4

3]

 

 

 

[7

7

6]

 

 

 

A:

 

 

 

 

 

A:

 

 

 

 

 

A:

 

 

 

 

 

[[

2.

1.

1.

]

 

[[

3.

1.

1.

]

 

[[

2.

1.

1.

]

 

[

1.

1.

0.

]

 

[

1.

1.

0.

]

 

[

1.

2.

0.

]

 

[

0.

0.5

2.

]]

 

[

0.

0.5

4.

]]

 

[

0.

0.5

4.

]]

 

b:

 

 

 

 

 

b:

 

 

 

 

 

b:

 

 

 

 

 

[3

6

3]

 

 

 

[5

2

6]

 

 

 

[8

2

6]

 

 

19.

c:

 

 

 

 

20.

c:

 

 

 

 

21.

c:

 

 

 

 

 

[7

8

8]

 

 

 

[7

8

3]

 

 

 

[4

3

8]

 

 

 

A:

 

 

 

 

 

A:

 

 

 

 

 

A:

 

 

 

 

 

[[

1.

1.

1.

]

 

[[

3.

1.

1.

]

 

[[

2.

1.

1.

]

 

[

1.

4.

0.

]

 

[

1.

4.

0.

]

 

[

1.

3.

0.

]

 

[

0.

0.5

1.

]]

 

[

0.

0.5

2.

]]

 

[

0.

0.5

4.

]]

 

b:

 

 

 

 

 

b:

 

 

 

 

 

b:

 

 

 

 

 

[4

6

2]

 

 

 

[4

7

8]

 

 

 

[8

4

3]

 

 

22.

c:

 

 

 

 

23.

c:

 

 

 

 

24.

c:

 

 

 

 

 

[1

5

5]

 

 

 

[6

1

1]

 

 

 

[5

3

6]

 

 

 

A:

 

 

 

 

 

A:

 

 

 

 

 

A:

 

 

 

 

 

[[

4.

1.

1.

]

 

[[

1.

1.

1.

]

 

[[

1.

1.

1.

]

 

[

1.

4.

0.

]

 

[

1.

1.

0.

]

 

[

1.

3.

0.

]

 

[

0.

0.5

4.

]]

 

[

0.

0.5

2.

]]

 

[

0.

0.5

2.

]]

 

b:

 

 

 

 

 

b:

 

 

 

 

 

b:

 

 

 

 

 

[5

7

6]

 

 

 

[6

2

1]

 

 

 

[7

3

3]

 

 

25.

c:

 

 

 

 

26.

c:

 

 

 

 

27.

c:

 

 

 

 

 

[2

2

1]

 

 

 

[5

3

8]

 

 

 

[6

8

5]

 

 

 

A:

 

 

 

 

 

A:

 

 

 

 

 

A:

 

 

 

 

 

[[

4.

2.

1.

]

 

[[

2.

1.

1.

]

 

[[

4.

1.

1.

]

 

[

2.

5.

1.

]

 

[

1.

1.

0.

]

 

[

1.

3.

0.

]

 

[

2.

2.

1.

]]

 

[

0.

0.5

2.

]]

 

[

0.

0.5

3.

]]

 

b:

 

 

 

 

 

b:

 

 

 

 

 

b:

 

 

 

 

 

[2

3

2]

 

 

 

[3

6

3]

 

 

 

[3

4

5]

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

28.

c:

 

 

 

 

29.

c:

 

 

 

 

30.

c:

 

 

 

 

 

[1

3

8]

 

 

 

[8

6

2]

 

 

 

[7

4

4]

 

 

 

A:

 

 

 

 

 

A:

 

 

 

 

 

A:

 

 

 

 

 

[[

1.

1.

1.

]

 

[[

2.

1.

1.

]

 

[[

4.

1.

1.

]

 

[

1.

1.

0.

]

 

[

1.

4.

0.

]

 

[

1.

2.

0.

]

 

[

0.

0.5

2.

]]

 

[

0.

0.5

1.

]]

 

[

0.

0.5

3.

]]

 

b:

 

 

 

 

 

b:

 

 

 

 

 

b:

 

 

 

 

 

[7

2

4]

 

 

 

[4

3

6]

 

 

 

[3

3

5]

 

 

Требования к отчету

Отчет должен содержать: титульный лист; цель работы; постановку задачи; запись за-

дачи ЛП в канонической форме; исходную симплекс-таблицу; промежуточные сим-

плекс-таблицы; опорное решение; оптимальное решение; проверку решения на допус-

тимость.

Контрольные вопросы

1.Формулировка прямой задачи ЛП. Виды ограничений.

2.Каноническая форма задачи ЛП.

3.Основные этапы симплекс-метода.

Басараб М.А., Вельц С.В. Методы оптимизации и исследование операций в информационной безопасности

15

2 Лабораторная работа № 2

Двойственность в линейном программировании

Цель работы: научиться по прямой задаче (ПЗ) ЛП формулировать и решать

соответствующую двойственную задачу (ДЗ).

Постановка задачи и методические указания

 

Формулировка двойственной задачи. Пусть исходная ПЗ ЛП имеет вид

 

 

 

 

F = cx min,

 

 

 

 

Ax ≤ b,

(2.1)

 

 

 

x ≥ 0.

 

Здесь

x [x , x ,..., x ]T

–вектор решения;

 

 

1 2

n

 

 

c [c1 , c2 ,..., cn ] – вектор коэффициентов ЦФ F;

a11 ...

A ... ...

 

 

 

a

m1

...

 

 

a1n

... – матрица системы ограничений;

a

mn

b [b1 , b2 ,..., bm ]T – вектор правой части системы ограничений.

В развернутой форме задача (2.1) имеет вид (2.2) – (2.4)

 

 

 

n

 

 

 

 

 

 

 

F ci xi min ,

 

(2.2)

 

 

 

i 1

 

 

 

 

 

a11 x1

a12 x2

... a1n xn

b1

 

 

 

a22 x2

... a2n xn

b2

 

a21 x1

(2.3)

 

 

 

 

...

 

 

 

 

 

 

 

 

 

 

 

a

x

a

x

... a

x

 

b

 

m1

1

 

m2 2

mn

n

 

m

 

 

 

( xi

0 , i 1,..., n ).

 

(2.4)

Двойственная задача ЛП формулируется согласно следующим правилам:

-количество неизвестных (yi) ДЗ равно количеству ограничений ПЗ;

-количество ограничений ДЗ равно количеству неизвестных (xj) ПЗ;

-минимизация ЦФ F ПЗ соответствует максимизации ЦФ Ф ДЗ и наоборот;

-коэффициенты при ЦФ F ДЗ равны свободным членам ограничений ПЗ;

-свободные члены ограничений ДЗ равны коэффициентам при ЦФ F ПЗ;

Басараб М.А., Вельц С.В. Методы оптимизации и исследование операций в информационной безопасности

16

- коэффициенты любого ограничения ДЗ равны коэффициентам при одной пе-

ременной из всех ограничений ПЗ;

-ограничения вида (≤) ПЗ переходят в ограничения вида (≥) ДЗ;

-все неизвестные (yi) ДЗ неотрицательны.

 

Таким образом, вместо (2.1) имеем

 

 

 

 

 

 

 

 

 

 

 

 

 

Ф = bTy max,

 

 

 

 

 

 

 

 

 

 

 

ATy ≥ cT,

 

 

 

 

(2.5)

 

 

 

 

 

 

 

 

 

y ≥ 0,

 

 

 

 

 

где

y [ y , y

,..., y

m

]T

– искомое решение.

 

 

 

 

 

 

 

1 2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

В развернутом виде:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

 

bj y j max ,

 

(2.6)

 

 

 

 

 

 

 

 

j 1

 

 

 

 

 

 

 

 

 

 

 

a11 y1

a21 y2

... am1 ym c1

 

 

 

 

 

 

 

 

a22 y2

... am2 ym c2

 

 

 

 

 

 

a12 y1

(2.7)

 

 

 

 

 

 

 

 

 

 

...

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

a

y

a

y

2

... a

y

m

c

 

 

 

 

 

 

1n

1

2n

 

mn

 

 

n

 

 

 

 

 

 

 

 

( y j 0 , j 1,..., m ).

 

(2.8)

Принцип двойственности. Двойственность в ЛП заключается в следующих правилах:

-если прямая (двойственная) задача ЛП имеет оптимальное решение, то двойственная (либо, соответственно) прямая задача ЛП имеет то же оптимальное решение;

-если прямая (двойственная) задача ЛП не имеет оптимального решения, то двойственная (либо, соответственно) прямая задача ЛП также не имеет оптималь-

ного решения.

Пример выполнения работы

Пусть исходная ПЗ ЛП имеет вид

F 4x1 18x2 30x3 5x4 max,

3x1 x2 4x3 x4 32x1 4x2 x3 x4 3

x1, x2 , x3 , x4 0.

Здесь, соответственно,

Басараб М.А., Вельц С.В. Методы оптимизации и исследование операций в информационной безопасности

17

3

1

4

1

 

3

 

A

4

1

 

 

, B

3

 

,

2

1

 

 

 

 

C 4

18

30

5 ,

 

 

 

X x

x

x

 

x

T .

 

 

 

1

2

3

 

4

 

 

 

 

Находим решение ПЗ симплекс-методом:

x x 0,

x

9

,

x

15

;

 

 

1

4

2

17

 

3

17

 

 

 

 

 

 

 

max F max(4x1 18x2 30x3 5x4 ) 36.

Согласно указанным правилам формулируем ДЗ ЛП как

3y1

3y2 min,

3y1 2 y2 4

 

4 y2

18

y1

 

 

 

 

 

4 y1 y2 30

y

y

2

5

 

1

 

 

y1 , y2

0.

Каноническая форма ДЗ имеет вид

3y1

3y2 min,

3y1 2 y2 4

 

4 y2

18

y1

 

 

 

 

 

4 y1 y2 30

y

y

2

5

 

1

 

 

y1 , y2

0.

Решение ДЗ также находим симплекс методом:

y1 y2 6;

min min( 3y1 3y2 ) 36.

Таким образом, решения прямой и двойственной задач совпадают.

Варианты работы

1.

c:

 

 

 

 

2.

c:

 

 

 

 

3.

c:

 

 

 

 

 

[5

6

4]

 

 

 

[2

5

3]

 

 

 

[2

8

3]

 

 

 

A:

 

 

 

 

 

A:

 

 

 

 

 

A:

 

 

 

 

 

[[

1.

1.

1.

]

 

[[

2.

1.

2.

]

 

[[

2.

1.

1.

]

 

[

1.

3.

0.

]

 

[

1.

2.

0.

]

 

[

1.

2.

0.

]

 

[

0.

0.5

4.

]]

 

[

0.

0.5

1.

]]

 

[

0.

0.5

1.

]]

 

b:

 

 

 

 

 

b:

 

 

 

 

 

b:

 

 

 

 

 

[7

8

6]

 

 

 

[6

6

2]

 

 

 

[4

6

2]

 

 

Басараб М.А., Вельц С.В. Методы оптимизации и исследование операций в информационной безопасности

18

4.

c:

 

 

 

 

5.

c:

 

 

 

 

6.

c:

 

 

 

 

 

[3

1

4]

 

 

 

[3

3

7]

 

 

 

[2

6

7]

 

 

 

A:

 

 

 

 

 

A:

 

 

 

 

 

A:

 

 

 

 

 

[[

2.

1.

1.

]

 

[[

1.

1.

1.

]

 

[[

3.

1.

1.

]

 

[

1.

4.

0.

]

 

[

1.

4.

0.

]

 

[

1.

2.

0.

]

 

[

0.

0.5

1.

]]

 

[

0.

0.5

3.

]]

 

[

0.

0.5

2.

]]

 

b:

 

 

 

 

 

b:

 

 

 

 

 

b:

 

 

 

 

 

[6

4

1]

 

 

 

[3

5

7]

 

 

 

[3

8

1]

 

 

7.

c:

 

 

 

 

8.

c:

 

 

 

 

9.

c:

 

 

 

 

 

[6

6

6]

 

 

 

[1

5

5]

 

 

 

[5

6

1]

 

 

 

A:

 

 

 

 

 

A:

 

 

 

 

 

A:

 

 

 

 

 

[[

4.

1.

1.

]

 

[[

4.

1.

1.

]

 

[[

2.

1.

1.

]

 

[

1.

2.

0.

]

 

[

1.

1.

0.

]

 

[

1.

2.

0.

]

 

[

0.

0.5

4.

]]

 

[

0.

0.5

4.

]]

 

[

0.

0.5

1.

]]

 

b:

 

 

 

 

 

b:

 

 

 

 

 

b:

 

 

 

 

 

[5

3

8]

 

 

 

[6

5

5]

 

 

 

[5

3

8]

 

 

10.

c:

 

 

 

 

11.

c:

 

 

 

 

12.

c:

 

 

 

 

 

[7

5

3]

 

 

 

[7

3

4]

 

 

 

[7

4

4]

 

 

 

A:

 

 

 

 

 

A:

 

 

 

 

 

A:

 

 

 

 

 

[[

4.

1.

1.

]

 

[[

2.

1.

1.

]

 

[[

4.

1.

1.

]

 

[

1.

2.

0.

]

 

[

1.

4.

0.

]

 

[

1.

2.

0.

]

 

[

0.

0.5

1.

]]

 

[

0.

0.5

2.

]]

 

[

0.

0.5

3.

]]

 

b:

 

 

 

 

 

b:

 

 

 

 

 

b:

 

 

 

 

 

[4

3

2]

 

 

 

[3

6

1]

 

 

 

[3

3

5]

 

 

13.

c:

 

 

 

 

14.

c:

 

 

 

 

15.

c:

 

 

 

 

 

[8

6

2]

 

 

 

[1

3

8]

 

 

 

[6

8

5]

 

 

 

A:

 

 

 

 

 

A:

 

 

 

 

 

A:

 

 

 

 

 

[[

2.

1.

1.

]

 

[[

1.

1.

1.

]

 

[[

4.

1.

1.

]

 

[

1.

4.

0.

]

 

[

1.

1.

0.

]

 

[

1.

3.

0.

]

 

[

0.

0.5

1.

]]

 

[

0.

0.5

2.

]]

 

[

0.

0.5

3.

]]

 

b:

 

 

 

 

 

b:

 

 

 

 

 

b:

 

 

 

 

 

[4

3

6]

 

 

 

[7

2

4]

 

 

 

[3

4

5]

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

16.

c:

 

 

 

 

17.

c:

 

 

 

 

18.

c:

 

 

 

 

 

[5

3

8]

 

 

 

[7

4

3]

 

 

 

[7

7

6]

 

 

 

A:

 

 

 

 

 

A:

 

 

 

 

 

A:

 

 

 

 

 

[[

2.

1.

1.

]

 

[[

3.

1.

1.

]

 

[[

2.

1.

1.

]

 

[

1.

1.

0.

]

 

[

1.

1.

0.

]

 

[

1.

2.

0.

]

 

[

0.

0.5

2.

]]

 

[

0.

0.5

4.

]]

 

[

0.

0.5

4.

]]

 

b:

 

 

 

 

 

b:

 

 

 

 

 

b:

 

 

 

 

 

[3

6

3]

 

 

 

[5

2

6]

 

 

 

[8

2

6]

 

 

19.

c:

 

 

 

 

20.

c:

 

 

 

 

21.

c:

 

 

 

 

 

[7

8

8]

 

 

 

[7

8

3]

 

 

 

[4

3

8]

 

 

 

A:

 

 

 

 

 

A:

 

 

 

 

 

A:

 

 

 

 

 

[[

1.

1.

1.

]

 

[[

3.

1.

1.

]

 

[[

2.

1.

1.

]

 

[

1.

4.

0.

]

 

[

1.

4.

0.

]

 

[

1.

3.

0.

]

 

[

0.

0.5

1.

]]

 

[

0.

0.5

2.

]]

 

[

0.

0.5

4.

]]

 

b:

 

 

 

 

 

b:

 

 

 

 

 

b:

 

 

 

 

 

[4

6

2]

 

 

 

[4

7

8]

 

 

 

[8

4

3]

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

22.

c:

 

 

 

 

23.

c:

 

 

 

 

24.

c:

 

 

 

 

 

[1

5

5]

 

 

 

[6

1

1]

 

 

 

[5

3

6]

 

 

 

A:

 

 

 

 

 

A:

 

 

 

 

 

A:

 

 

 

 

 

[[

4.

1.

1.

]

 

[[

1.

1.

1.

]

 

[[

1.

1.

1.

]

 

[

1.

4.

0.

]

 

[

1.

1.

0.

]

 

[

1.

3.

0.

]

 

[

0.

0.5

4.

]]

 

[

0.

0.5

2.

]]

 

[

0.

0.5

2.

]]

 

b:

 

 

 

 

 

b:

 

 

 

 

 

b:

 

 

 

 

 

[5

7

6]

 

 

 

[6

2

1]

 

 

 

[7

3

3]

 

 

Басараб М.А., Вельц С.В. Методы оптимизации и исследование операций в информационной безопасности

19

25.

c:

 

 

 

 

26.

c:

 

 

 

 

27.

c:

 

 

 

 

 

[2

2

1]

 

 

 

[5

3

8]

 

 

 

[6

8

5]

 

 

 

A:

 

 

 

 

 

A:

 

 

 

 

 

A:

 

 

 

 

 

[[

4.

2.

1.

]

 

[[

2.

1.

1.

]

 

[[

4.

1.

1.

]

 

[

2.

5.

1.

]

 

[

1.

1.

0.

]

 

[

1.

3.

0.

]

 

[

2.

2.

1.

]]

 

[

0.

0.5

2.

]]

 

[

0.

0.5

3.

]]

 

b:

 

 

 

 

 

b:

 

 

 

 

 

b:

 

 

 

 

 

[2

3

2]

 

 

 

[3

6

3]

 

 

 

[3

4

5]

 

 

28.

c:

 

 

 

 

29.

c:

 

 

 

 

30.

c:

 

 

 

 

 

[1

3

8]

 

 

 

[8

6

2]

 

 

 

[7

4

4]

 

 

 

A:

 

 

 

 

 

A:

 

 

 

 

 

A:

 

 

 

 

 

[[

1.

1.

1.

]

 

[[

2.

1.

1.

]

 

[[

4.

1.

1.

]

 

[

1.

1.

0.

]

 

[

1.

4.

0.

]

 

[

1.

2.

0.

]

 

[

0.

0.5

2.

]]

 

[

0.

0.5

1.

]]

 

[

0.

0.5

3.

]]

 

b:

 

 

 

 

 

b:

 

 

 

 

 

b:

 

 

 

 

 

[7

2

4]

 

 

 

[4

3

6]

 

 

 

[3

3

5]

 

 

Требования к отчету

Отчет должен содержать: титульный лист; цель работы; постановку задачи; решение исходной ПЗ ЛП симплекс-методом; запись ДЗ ЛП; запись ДЗ в канонической форме;

исходную симплекс-таблицу; оптимальное решение; сравнение решений ПЗ и ДЗ.

Контрольные вопросы

1.Постановка двойственной задачи ЛП.

2.Формулировка принципа двойственности в ЛП.

Басараб М.А., Вельц С.В. Методы оптимизации и исследование операций в информационной безопасности

min F c1 x1 c2 x2 ... ... cn xn .

20

3 Лабораторная работа № 3

Целочисленное линейное программирование. Метод ветвей и границ

Цель работы

Изучить постановку задачи целочисленного линейного программирования (ЦЛП);

получить решение задачи ЦЛП методом ветвей и границ (МВГ).

Постановка задачи и методические указания

 

 

 

Исходная

постановка

задачи.

Требуется выбрать среди всех n-мерных векторов

x (x , x ,..., x ) , ( x Z 0 ,

x 0 для i 1,..., n ), удовлетворяющих системе

 

1 2

n

i

 

i

 

 

 

 

 

 

 

 

 

 

 

a11x1

a12 x2

... a1n xn

b1

 

 

 

 

 

 

 

 

 

... a2n xn

b2

 

 

 

 

 

a21x1 a22 x2

(3.1)

 

 

 

 

 

 

 

 

...

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

a

x a

x

... a

x

b

 

 

 

 

 

m1

1

m2

2

mn

n

m

 

такой, для которого достигается минимум ЦФ

(3.2)

Универсальным методом решения задач ЦЛП является метод полного перебора всех вариантов. Поскольку, при больших значениях m и n, такой подход экономически неэффективен, на практике используются методы улучшенного перебора:

-метод отсекающих плоскостей (сечений) Гомори;

-метод ветвей и границ;

-стохастические алгоритмы и методы искусственного интеллекта.

Метод ветвей и границ. Основные положения МВГ следующие. Сначала решается за-

дача ЛП, связанная с данной задачей ЦЛП. При этом возможны следующие варианты:

-если решение задачи ЛП не имеет решения, то и решение задачи ЦЛП не имеет решения;

-если решение задачи ЛП имеет целочисленное решение X*, то оно будет и ре-

шением задачи ЦЛП.

- если решение задачи ЛП X* дробное, то оно объявляется узлом ожидания, а

X* переменной ветвления.

Узел ожидания определяет два направления ветвления:

Басараб М.А., Вельц С.В. Методы оптимизации и исследование операций в информационной безопасности