Методические_рекомендации_Методы_оптимизации
.pdf
|
|
|
|
11 |
|
|
|
Пусть |
|
|
|
|
|
||
x3, x4, x5 – базисные переменные, |
|
|
|
|
|||
x1, x2 – свободные переменные. |
|
|
|
|
|||
Тогда имеем |
|
|
|
|
|
||
|
|
F (x1 |
x2 ) min, |
|
|||
|
|
x 2 (x 2x ) |
|
||||
|
|
3 |
|
1 |
2 |
|
|
|
|
x4 |
2 ( 2x1 x2 ) |
|
|||
|
|
x |
5 (x |
x ) |
|
||
|
|
5 |
|
1 |
2 |
|
|
|
|
x1 , x2 , x3 , x4 , x5 0. |
|
||||
Исходная симплекс-таблица записывается в виде |
|
||||||
|
|
|
|
|
|
|
|
|
|
|
si0 |
|
|
x1 |
x2 |
|
x3 |
|
2 |
|
|
1 |
–2 |
|
x4 |
|
–2 |
|
|
–2 |
1 |
|
x5 |
|
5 |
|
|
1 |
1 |
|
F |
|
0 |
|
|
1 |
–1 |
В столбце свободных членов есть отрицательный (–2), указывающий на недо-
пустимое решение:
x1 = x2 = 0, x3 = 2, x4 = –2, x5 = 5.
В строке x4 ищем первый отрицательный элемент (–2 в столбце x1). Разрешаю-
щий столбец найден: x1.
Найдем теперь минимальное положительное отношение элемента свободных членов si0 к соответствующем элементу в разрешающем столбце. Так как
2 2 5 , 2 1 1
то x4 – разрешающая строка.
Заменим базис, поменяв местами переменные x4 и x1 и используя один шаг жор-
дановых исключений (1.11). Получим преобразованную симплекс-таблицу:
|
si0 |
x4 |
x2 |
x3 |
1 |
1/2 |
–3/2 |
x1 |
1 |
–1/2 |
–1/2 |
x5 |
4 |
1/2 |
3/2 |
F |
–1 |
1/2 |
–1/2 |
Так как все элементы столбца si0, кроме коэффициента целевой функции, неот-
рицательны, имеем опорное решение:
x4 = x2 = 0, x3 = 1, x1 = 1, x5 = 4.
Басараб М.А., Вельц С.В. Методы оптимизации и исследование операций в информационной безопасности
12
Целевая функция
F = –1.
Анализируем последнюю строку симплекс-таблицы и ищем первый положи-
тельный элемент: 1/2 в столбце x4 (разрешающий столбец).
Найдем минимальное положительное отношение элемента свободных членов si0
к соответствующем элементу в разрешающем столбце:
1 |
|
|
4 |
. |
|
1 / 2 |
1 / 2 |
||||
|
|
Следовательно, x3 – разрешающая строка.
Заменим базисную переменную x3 на свободную x4. Получим преобразованную симплекс-таблицу:
|
si0 |
x3 |
x2 |
x4 |
2 |
2 |
–3 |
x1 |
2 |
1 |
–2 |
x5 |
3 |
–1 |
3 |
F |
–2 |
–1 |
1 |
Новое решение имеет вид:
x3 = x2 = 0, x4 = 2, x1 = 1, x5 = 3.
Целевая функция
F = –2.
Снова анализируем строку F симплекс-таблицы и ищем первый положительный элемент (кроме столбца свободных членов): 1 в столбце x2 (разрешающий столбец).
Найдем минимальное положительное отношение элемента свободных членов si0
к соответствующем элементу в разрешающем столбце (оно единственно):
33 1.
Следовательно, x5 – разрешающая строка.
Заменив базис (поменяв местами переменные x5 и x2), придем к симплекс-
таблице:
|
si0 |
x3 |
x5 |
x4 |
5 |
1 |
1 |
x1 |
4 |
1/3 |
2/3 |
x2 |
1 |
–1/3 |
1/3 |
F |
–3 |
–2/3 |
–1/3 |
Басараб М.А., Вельц С.В. Методы оптимизации и исследование операций в информационной безопасности
13
Так как в последней строке больше нет положительных коэффициентов кроме свободного члена, имеем оптимальное решение
x3 = x5 = 0, x4 = 5, x1 = 4, x2 = 1.
Целевая функция
F = –3.
Варианты работы
1. |
c: |
|
|
|
|
2. |
c: |
|
|
|
|
3. |
c: |
|
|
|
|
|
[5 |
6 |
4] |
|
|
|
[2 |
5 |
3] |
|
|
|
[2 |
8 |
3] |
|
|
|
A: |
|
|
|
|
|
A: |
|
|
|
|
|
A: |
|
|
|
|
|
[[ |
1. |
1. |
1. |
] |
|
[[ |
2. |
1. |
2. |
] |
|
[[ |
2. |
1. |
1. |
] |
|
[ |
1. |
3. |
0. |
] |
|
[ |
1. |
2. |
0. |
] |
|
[ |
1. |
2. |
0. |
] |
|
[ |
0. |
0.5 |
4. |
]] |
|
[ |
0. |
0.5 |
1. |
]] |
|
[ |
0. |
0.5 |
1. |
]] |
|
b: |
|
|
|
|
|
b: |
|
|
|
|
|
b: |
|
|
|
|
|
[7 |
8 |
6] |
|
|
|
[6 |
6 |
2] |
|
|
|
[4 |
6 |
2] |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
4. |
c: |
|
|
|
|
5. |
c: |
|
|
|
|
6. |
c: |
|
|
|
|
|
[3 |
1 |
4] |
|
|
|
[3 |
3 |
7] |
|
|
|
[2 |
6 |
7] |
|
|
|
A: |
|
|
|
|
|
A: |
|
|
|
|
|
A: |
|
|
|
|
|
[[ |
2. |
1. |
1. |
] |
|
[[ |
1. |
1. |
1. |
] |
|
[[ |
3. |
1. |
1. |
] |
|
[ |
1. |
4. |
0. |
] |
|
[ |
1. |
4. |
0. |
] |
|
[ |
1. |
2. |
0. |
] |
|
[ |
0. |
0.5 |
1. |
]] |
|
[ |
0. |
0.5 |
3. |
]] |
|
[ |
0. |
0.5 |
2. |
]] |
|
b: |
|
|
|
|
|
b: |
|
|
|
|
|
b: |
|
|
|
|
|
[6 |
4 |
1] |
|
|
|
[3 |
5 |
7] |
|
|
|
[3 |
8 |
1] |
|
|
7. |
c: |
|
|
|
|
8. |
c: |
|
|
|
|
9. |
c: |
|
|
|
|
|
[6 |
6 |
6] |
|
|
|
[1 |
5 |
5] |
|
|
|
[5 |
6 |
1] |
|
|
|
A: |
|
|
|
|
|
A: |
|
|
|
|
|
A: |
|
|
|
|
|
[[ |
4. |
1. |
1. |
] |
|
[[ |
4. |
1. |
1. |
] |
|
[[ |
2. |
1. |
1. |
] |
|
[ |
1. |
2. |
0. |
] |
|
[ |
1. |
1. |
0. |
] |
|
[ |
1. |
2. |
0. |
] |
|
[ |
0. |
0.5 |
4. |
]] |
|
[ |
0. |
0.5 |
4. |
]] |
|
[ |
0. |
0.5 |
1. |
]] |
|
b: |
|
|
|
|
|
b: |
|
|
|
|
|
b: |
|
|
|
|
|
[5 |
3 |
8] |
|
|
|
[6 |
5 |
5] |
|
|
|
[5 |
3 |
8] |
|
|
10. |
c: |
|
|
|
|
11. |
c: |
|
|
|
|
12. |
c: |
|
|
|
|
|
[7 |
5 |
3] |
|
|
|
[7 |
3 |
4] |
|
|
|
[7 |
4 |
4] |
|
|
|
A: |
|
|
|
|
|
A: |
|
|
|
|
|
A: |
|
|
|
|
|
[[ |
4. |
1. |
1. |
] |
|
[[ |
2. |
1. |
1. |
] |
|
[[ |
4. |
1. |
1. |
] |
|
[ |
1. |
2. |
0. |
] |
|
[ |
1. |
4. |
0. |
] |
|
[ |
1. |
2. |
0. |
] |
|
[ |
0. |
0.5 |
1. |
]] |
|
[ |
0. |
0.5 |
2. |
]] |
|
[ |
0. |
0.5 |
3. |
]] |
|
b: |
|
|
|
|
|
b: |
|
|
|
|
|
b: |
|
|
|
|
|
[4 |
3 |
2] |
|
|
|
[3 |
6 |
1] |
|
|
|
[3 |
3 |
5] |
|
|
13. |
c: |
|
|
|
|
14. |
c: |
|
|
|
|
15. |
c: |
|
|
|
|
|
[8 |
6 |
2] |
|
|
|
[1 |
3 |
8] |
|
|
|
[6 |
8 |
5] |
|
|
|
A: |
|
|
|
|
|
A: |
|
|
|
|
|
A: |
|
|
|
|
|
[[ |
2. |
1. |
1. |
] |
|
[[ |
1. |
1. |
1. |
] |
|
[[ |
4. |
1. |
1. |
] |
|
[ |
1. |
4. |
0. |
] |
|
[ |
1. |
1. |
0. |
] |
|
[ |
1. |
3. |
0. |
] |
|
[ |
0. |
0.5 |
1. |
]] |
|
[ |
0. |
0.5 |
2. |
]] |
|
[ |
0. |
0.5 |
3. |
]] |
|
b: |
|
|
|
|
|
b: |
|
|
|
|
|
b: |
|
|
|
|
|
[4 |
3 |
6] |
|
|
|
[7 |
2 |
4] |
|
|
|
[3 |
4 |
5] |
|
|
Басараб М.А., Вельц С.В. Методы оптимизации и исследование операций в информационной безопасности
14
16. |
c: |
|
|
|
|
17. |
c: |
|
|
|
|
18. |
c: |
|
|
|
|
|
[5 |
3 |
8] |
|
|
|
[7 |
4 |
3] |
|
|
|
[7 |
7 |
6] |
|
|
|
A: |
|
|
|
|
|
A: |
|
|
|
|
|
A: |
|
|
|
|
|
[[ |
2. |
1. |
1. |
] |
|
[[ |
3. |
1. |
1. |
] |
|
[[ |
2. |
1. |
1. |
] |
|
[ |
1. |
1. |
0. |
] |
|
[ |
1. |
1. |
0. |
] |
|
[ |
1. |
2. |
0. |
] |
|
[ |
0. |
0.5 |
2. |
]] |
|
[ |
0. |
0.5 |
4. |
]] |
|
[ |
0. |
0.5 |
4. |
]] |
|
b: |
|
|
|
|
|
b: |
|
|
|
|
|
b: |
|
|
|
|
|
[3 |
6 |
3] |
|
|
|
[5 |
2 |
6] |
|
|
|
[8 |
2 |
6] |
|
|
19. |
c: |
|
|
|
|
20. |
c: |
|
|
|
|
21. |
c: |
|
|
|
|
|
[7 |
8 |
8] |
|
|
|
[7 |
8 |
3] |
|
|
|
[4 |
3 |
8] |
|
|
|
A: |
|
|
|
|
|
A: |
|
|
|
|
|
A: |
|
|
|
|
|
[[ |
1. |
1. |
1. |
] |
|
[[ |
3. |
1. |
1. |
] |
|
[[ |
2. |
1. |
1. |
] |
|
[ |
1. |
4. |
0. |
] |
|
[ |
1. |
4. |
0. |
] |
|
[ |
1. |
3. |
0. |
] |
|
[ |
0. |
0.5 |
1. |
]] |
|
[ |
0. |
0.5 |
2. |
]] |
|
[ |
0. |
0.5 |
4. |
]] |
|
b: |
|
|
|
|
|
b: |
|
|
|
|
|
b: |
|
|
|
|
|
[4 |
6 |
2] |
|
|
|
[4 |
7 |
8] |
|
|
|
[8 |
4 |
3] |
|
|
22. |
c: |
|
|
|
|
23. |
c: |
|
|
|
|
24. |
c: |
|
|
|
|
|
[1 |
5 |
5] |
|
|
|
[6 |
1 |
1] |
|
|
|
[5 |
3 |
6] |
|
|
|
A: |
|
|
|
|
|
A: |
|
|
|
|
|
A: |
|
|
|
|
|
[[ |
4. |
1. |
1. |
] |
|
[[ |
1. |
1. |
1. |
] |
|
[[ |
1. |
1. |
1. |
] |
|
[ |
1. |
4. |
0. |
] |
|
[ |
1. |
1. |
0. |
] |
|
[ |
1. |
3. |
0. |
] |
|
[ |
0. |
0.5 |
4. |
]] |
|
[ |
0. |
0.5 |
2. |
]] |
|
[ |
0. |
0.5 |
2. |
]] |
|
b: |
|
|
|
|
|
b: |
|
|
|
|
|
b: |
|
|
|
|
|
[5 |
7 |
6] |
|
|
|
[6 |
2 |
1] |
|
|
|
[7 |
3 |
3] |
|
|
25. |
c: |
|
|
|
|
26. |
c: |
|
|
|
|
27. |
c: |
|
|
|
|
|
[2 |
2 |
1] |
|
|
|
[5 |
3 |
8] |
|
|
|
[6 |
8 |
5] |
|
|
|
A: |
|
|
|
|
|
A: |
|
|
|
|
|
A: |
|
|
|
|
|
[[ |
4. |
2. |
1. |
] |
|
[[ |
2. |
1. |
1. |
] |
|
[[ |
4. |
1. |
1. |
] |
|
[ |
2. |
5. |
1. |
] |
|
[ |
1. |
1. |
0. |
] |
|
[ |
1. |
3. |
0. |
] |
|
[ |
2. |
2. |
1. |
]] |
|
[ |
0. |
0.5 |
2. |
]] |
|
[ |
0. |
0.5 |
3. |
]] |
|
b: |
|
|
|
|
|
b: |
|
|
|
|
|
b: |
|
|
|
|
|
[2 |
3 |
2] |
|
|
|
[3 |
6 |
3] |
|
|
|
[3 |
4 |
5] |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
28. |
c: |
|
|
|
|
29. |
c: |
|
|
|
|
30. |
c: |
|
|
|
|
|
[1 |
3 |
8] |
|
|
|
[8 |
6 |
2] |
|
|
|
[7 |
4 |
4] |
|
|
|
A: |
|
|
|
|
|
A: |
|
|
|
|
|
A: |
|
|
|
|
|
[[ |
1. |
1. |
1. |
] |
|
[[ |
2. |
1. |
1. |
] |
|
[[ |
4. |
1. |
1. |
] |
|
[ |
1. |
1. |
0. |
] |
|
[ |
1. |
4. |
0. |
] |
|
[ |
1. |
2. |
0. |
] |
|
[ |
0. |
0.5 |
2. |
]] |
|
[ |
0. |
0.5 |
1. |
]] |
|
[ |
0. |
0.5 |
3. |
]] |
|
b: |
|
|
|
|
|
b: |
|
|
|
|
|
b: |
|
|
|
|
|
[7 |
2 |
4] |
|
|
|
[4 |
3 |
6] |
|
|
|
[3 |
3 |
5] |
|
|
Требования к отчету
Отчет должен содержать: титульный лист; цель работы; постановку задачи; запись за-
дачи ЛП в канонической форме; исходную симплекс-таблицу; промежуточные сим-
плекс-таблицы; опорное решение; оптимальное решение; проверку решения на допус-
тимость.
Контрольные вопросы
1.Формулировка прямой задачи ЛП. Виды ограничений.
2.Каноническая форма задачи ЛП.
3.Основные этапы симплекс-метода.
Басараб М.А., Вельц С.В. Методы оптимизации и исследование операций в информационной безопасности
15
2 Лабораторная работа № 2
Двойственность в линейном программировании
Цель работы: научиться по прямой задаче (ПЗ) ЛП формулировать и решать
соответствующую двойственную задачу (ДЗ).
Постановка задачи и методические указания |
|
|||
Формулировка двойственной задачи. Пусть исходная ПЗ ЛП имеет вид |
|
|||
|
|
|
F = cx min, |
|
|
|
|
Ax ≤ b, |
(2.1) |
|
|
|
x ≥ 0. |
|
Здесь |
x [x , x ,..., x ]T |
–вектор решения; |
|
|
|
1 2 |
n |
|
|
c [c1 , c2 ,..., cn ] – вектор коэффициентов ЦФ F;
a11 ... |
||
A ... ... |
||
|
|
|
a |
m1 |
... |
|
|
a1n
... – матрица системы ограничений;
a
mn
b [b1 , b2 ,..., bm ]T – вектор правой части системы ограничений.
В развернутой форме задача (2.1) имеет вид (2.2) – (2.4)
|
|
|
n |
|
|
|
|
|
|
|
F ci xi min , |
|
(2.2) |
||||
|
|
|
i 1 |
|
|
|
|
|
a11 x1 |
a12 x2 |
... a1n xn |
b1 |
|
||||
|
|
a22 x2 |
... a2n xn |
b2 |
|
|||
a21 x1 |
(2.3) |
|||||||
|
|
|
|
... |
|
|
|
|
|
|
|
|
|
|
|
|
|
a |
x |
a |
x |
... a |
x |
|
b |
|
m1 |
1 |
|
m2 2 |
mn |
n |
|
m |
|
|
|
( xi |
0 , i 1,..., n ). |
|
(2.4) |
Двойственная задача ЛП формулируется согласно следующим правилам:
-количество неизвестных (yi) ДЗ равно количеству ограничений ПЗ;
-количество ограничений ДЗ равно количеству неизвестных (xj) ПЗ;
-минимизация ЦФ F ПЗ соответствует максимизации ЦФ Ф ДЗ и наоборот;
-коэффициенты при ЦФ F ДЗ равны свободным членам ограничений ПЗ;
-свободные члены ограничений ДЗ равны коэффициентам при ЦФ F ПЗ;
Басараб М.А., Вельц С.В. Методы оптимизации и исследование операций в информационной безопасности
16
- коэффициенты любого ограничения ДЗ равны коэффициентам при одной пе-
ременной из всех ограничений ПЗ;
-ограничения вида (≤) ПЗ переходят в ограничения вида (≥) ДЗ;
-все неизвестные (yi) ДЗ неотрицательны.
|
Таким образом, вместо (2.1) имеем |
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
Ф = bTy max, |
|
|
|
|||||
|
|
|
|
|
|
|
|
ATy ≥ cT, |
|
|
|
|
(2.5) |
||
|
|
|
|
|
|
|
|
|
y ≥ 0, |
|
|
|
|
|
|
где |
y [ y , y |
,..., y |
m |
]T |
– искомое решение. |
|
|
|
|
|
|
||||
|
1 2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
В развернутом виде: |
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
m |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
bj y j max , |
|
(2.6) |
||||||
|
|
|
|
|
|
|
|
j 1 |
|
|
|
|
|
|
|
|
|
|
|
|
a11 y1 |
a21 y2 |
... am1 ym c1 |
|
|||||||
|
|
|
|
|
|
|
a22 y2 |
... am2 ym c2 |
|
||||||
|
|
|
|
|
a12 y1 |
(2.7) |
|||||||||
|
|
|
|
|
|
|
|
|
|
... |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
a |
y |
a |
y |
2 |
... a |
y |
m |
c |
|
|
|
|
|
|
|
1n |
1 |
2n |
|
mn |
|
|
n |
|
||
|
|
|
|
|
|
|
( y j 0 , j 1,..., m ). |
|
(2.8) |
Принцип двойственности. Двойственность в ЛП заключается в следующих правилах:
-если прямая (двойственная) задача ЛП имеет оптимальное решение, то двойственная (либо, соответственно) прямая задача ЛП имеет то же оптимальное решение;
-если прямая (двойственная) задача ЛП не имеет оптимального решения, то двойственная (либо, соответственно) прямая задача ЛП также не имеет оптималь-
ного решения.
Пример выполнения работы
Пусть исходная ПЗ ЛП имеет вид
F 4x1 18x2 30x3 5x4 max,
3x1 x2 4x3 x4 32x1 4x2 x3 x4 3
x1, x2 , x3 , x4 0.
Здесь, соответственно,
Басараб М.А., Вельц С.В. Методы оптимизации и исследование операций в информационной безопасности
17
3 |
1 |
4 |
1 |
|
3 |
|
||
A |
4 |
1 |
|
|
, B |
3 |
|
, |
2 |
1 |
|
|
|
|
|||
C 4 |
18 |
30 |
5 , |
|
|
|
||
X x |
x |
x |
|
x |
T . |
|
|
|
1 |
2 |
3 |
|
4 |
|
|
|
|
Находим решение ПЗ симплекс-методом:
x x 0, |
x |
9 |
, |
x |
15 |
; |
|||
|
|
||||||||
1 |
4 |
2 |
17 |
|
3 |
17 |
|
||
|
|
|
|
|
|
max F max(4x1 18x2 30x3 5x4 ) 36.
Согласно указанным правилам формулируем ДЗ ЛП как
3y1 |
3y2 min, |
|||
3y1 2 y2 4 |
||||
|
4 y2 |
18 |
||
y1 |
||||
|
|
|
|
|
4 y1 y2 30 |
||||
y |
y |
2 |
5 |
|
|
1 |
|
|
|
y1 , y2 |
0. |
Каноническая форма ДЗ имеет вид
3y1 |
3y2 min, |
|||
3y1 2 y2 4 |
||||
|
4 y2 |
18 |
||
y1 |
||||
|
|
|
|
|
4 y1 y2 30 |
||||
y |
y |
2 |
5 |
|
|
1 |
|
|
|
y1 , y2 |
0. |
Решение ДЗ также находим симплекс методом:
y1 y2 6;
min min( 3y1 3y2 ) 36.
Таким образом, решения прямой и двойственной задач совпадают.
Варианты работы
1. |
c: |
|
|
|
|
2. |
c: |
|
|
|
|
3. |
c: |
|
|
|
|
|
[5 |
6 |
4] |
|
|
|
[2 |
5 |
3] |
|
|
|
[2 |
8 |
3] |
|
|
|
A: |
|
|
|
|
|
A: |
|
|
|
|
|
A: |
|
|
|
|
|
[[ |
1. |
1. |
1. |
] |
|
[[ |
2. |
1. |
2. |
] |
|
[[ |
2. |
1. |
1. |
] |
|
[ |
1. |
3. |
0. |
] |
|
[ |
1. |
2. |
0. |
] |
|
[ |
1. |
2. |
0. |
] |
|
[ |
0. |
0.5 |
4. |
]] |
|
[ |
0. |
0.5 |
1. |
]] |
|
[ |
0. |
0.5 |
1. |
]] |
|
b: |
|
|
|
|
|
b: |
|
|
|
|
|
b: |
|
|
|
|
|
[7 |
8 |
6] |
|
|
|
[6 |
6 |
2] |
|
|
|
[4 |
6 |
2] |
|
|
Басараб М.А., Вельц С.В. Методы оптимизации и исследование операций в информационной безопасности
18
4. |
c: |
|
|
|
|
5. |
c: |
|
|
|
|
6. |
c: |
|
|
|
|
|
[3 |
1 |
4] |
|
|
|
[3 |
3 |
7] |
|
|
|
[2 |
6 |
7] |
|
|
|
A: |
|
|
|
|
|
A: |
|
|
|
|
|
A: |
|
|
|
|
|
[[ |
2. |
1. |
1. |
] |
|
[[ |
1. |
1. |
1. |
] |
|
[[ |
3. |
1. |
1. |
] |
|
[ |
1. |
4. |
0. |
] |
|
[ |
1. |
4. |
0. |
] |
|
[ |
1. |
2. |
0. |
] |
|
[ |
0. |
0.5 |
1. |
]] |
|
[ |
0. |
0.5 |
3. |
]] |
|
[ |
0. |
0.5 |
2. |
]] |
|
b: |
|
|
|
|
|
b: |
|
|
|
|
|
b: |
|
|
|
|
|
[6 |
4 |
1] |
|
|
|
[3 |
5 |
7] |
|
|
|
[3 |
8 |
1] |
|
|
7. |
c: |
|
|
|
|
8. |
c: |
|
|
|
|
9. |
c: |
|
|
|
|
|
[6 |
6 |
6] |
|
|
|
[1 |
5 |
5] |
|
|
|
[5 |
6 |
1] |
|
|
|
A: |
|
|
|
|
|
A: |
|
|
|
|
|
A: |
|
|
|
|
|
[[ |
4. |
1. |
1. |
] |
|
[[ |
4. |
1. |
1. |
] |
|
[[ |
2. |
1. |
1. |
] |
|
[ |
1. |
2. |
0. |
] |
|
[ |
1. |
1. |
0. |
] |
|
[ |
1. |
2. |
0. |
] |
|
[ |
0. |
0.5 |
4. |
]] |
|
[ |
0. |
0.5 |
4. |
]] |
|
[ |
0. |
0.5 |
1. |
]] |
|
b: |
|
|
|
|
|
b: |
|
|
|
|
|
b: |
|
|
|
|
|
[5 |
3 |
8] |
|
|
|
[6 |
5 |
5] |
|
|
|
[5 |
3 |
8] |
|
|
10. |
c: |
|
|
|
|
11. |
c: |
|
|
|
|
12. |
c: |
|
|
|
|
|
[7 |
5 |
3] |
|
|
|
[7 |
3 |
4] |
|
|
|
[7 |
4 |
4] |
|
|
|
A: |
|
|
|
|
|
A: |
|
|
|
|
|
A: |
|
|
|
|
|
[[ |
4. |
1. |
1. |
] |
|
[[ |
2. |
1. |
1. |
] |
|
[[ |
4. |
1. |
1. |
] |
|
[ |
1. |
2. |
0. |
] |
|
[ |
1. |
4. |
0. |
] |
|
[ |
1. |
2. |
0. |
] |
|
[ |
0. |
0.5 |
1. |
]] |
|
[ |
0. |
0.5 |
2. |
]] |
|
[ |
0. |
0.5 |
3. |
]] |
|
b: |
|
|
|
|
|
b: |
|
|
|
|
|
b: |
|
|
|
|
|
[4 |
3 |
2] |
|
|
|
[3 |
6 |
1] |
|
|
|
[3 |
3 |
5] |
|
|
13. |
c: |
|
|
|
|
14. |
c: |
|
|
|
|
15. |
c: |
|
|
|
|
|
[8 |
6 |
2] |
|
|
|
[1 |
3 |
8] |
|
|
|
[6 |
8 |
5] |
|
|
|
A: |
|
|
|
|
|
A: |
|
|
|
|
|
A: |
|
|
|
|
|
[[ |
2. |
1. |
1. |
] |
|
[[ |
1. |
1. |
1. |
] |
|
[[ |
4. |
1. |
1. |
] |
|
[ |
1. |
4. |
0. |
] |
|
[ |
1. |
1. |
0. |
] |
|
[ |
1. |
3. |
0. |
] |
|
[ |
0. |
0.5 |
1. |
]] |
|
[ |
0. |
0.5 |
2. |
]] |
|
[ |
0. |
0.5 |
3. |
]] |
|
b: |
|
|
|
|
|
b: |
|
|
|
|
|
b: |
|
|
|
|
|
[4 |
3 |
6] |
|
|
|
[7 |
2 |
4] |
|
|
|
[3 |
4 |
5] |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
16. |
c: |
|
|
|
|
17. |
c: |
|
|
|
|
18. |
c: |
|
|
|
|
|
[5 |
3 |
8] |
|
|
|
[7 |
4 |
3] |
|
|
|
[7 |
7 |
6] |
|
|
|
A: |
|
|
|
|
|
A: |
|
|
|
|
|
A: |
|
|
|
|
|
[[ |
2. |
1. |
1. |
] |
|
[[ |
3. |
1. |
1. |
] |
|
[[ |
2. |
1. |
1. |
] |
|
[ |
1. |
1. |
0. |
] |
|
[ |
1. |
1. |
0. |
] |
|
[ |
1. |
2. |
0. |
] |
|
[ |
0. |
0.5 |
2. |
]] |
|
[ |
0. |
0.5 |
4. |
]] |
|
[ |
0. |
0.5 |
4. |
]] |
|
b: |
|
|
|
|
|
b: |
|
|
|
|
|
b: |
|
|
|
|
|
[3 |
6 |
3] |
|
|
|
[5 |
2 |
6] |
|
|
|
[8 |
2 |
6] |
|
|
19. |
c: |
|
|
|
|
20. |
c: |
|
|
|
|
21. |
c: |
|
|
|
|
|
[7 |
8 |
8] |
|
|
|
[7 |
8 |
3] |
|
|
|
[4 |
3 |
8] |
|
|
|
A: |
|
|
|
|
|
A: |
|
|
|
|
|
A: |
|
|
|
|
|
[[ |
1. |
1. |
1. |
] |
|
[[ |
3. |
1. |
1. |
] |
|
[[ |
2. |
1. |
1. |
] |
|
[ |
1. |
4. |
0. |
] |
|
[ |
1. |
4. |
0. |
] |
|
[ |
1. |
3. |
0. |
] |
|
[ |
0. |
0.5 |
1. |
]] |
|
[ |
0. |
0.5 |
2. |
]] |
|
[ |
0. |
0.5 |
4. |
]] |
|
b: |
|
|
|
|
|
b: |
|
|
|
|
|
b: |
|
|
|
|
|
[4 |
6 |
2] |
|
|
|
[4 |
7 |
8] |
|
|
|
[8 |
4 |
3] |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
22. |
c: |
|
|
|
|
23. |
c: |
|
|
|
|
24. |
c: |
|
|
|
|
|
[1 |
5 |
5] |
|
|
|
[6 |
1 |
1] |
|
|
|
[5 |
3 |
6] |
|
|
|
A: |
|
|
|
|
|
A: |
|
|
|
|
|
A: |
|
|
|
|
|
[[ |
4. |
1. |
1. |
] |
|
[[ |
1. |
1. |
1. |
] |
|
[[ |
1. |
1. |
1. |
] |
|
[ |
1. |
4. |
0. |
] |
|
[ |
1. |
1. |
0. |
] |
|
[ |
1. |
3. |
0. |
] |
|
[ |
0. |
0.5 |
4. |
]] |
|
[ |
0. |
0.5 |
2. |
]] |
|
[ |
0. |
0.5 |
2. |
]] |
|
b: |
|
|
|
|
|
b: |
|
|
|
|
|
b: |
|
|
|
|
|
[5 |
7 |
6] |
|
|
|
[6 |
2 |
1] |
|
|
|
[7 |
3 |
3] |
|
|
Басараб М.А., Вельц С.В. Методы оптимизации и исследование операций в информационной безопасности
19
25. |
c: |
|
|
|
|
26. |
c: |
|
|
|
|
27. |
c: |
|
|
|
|
|
[2 |
2 |
1] |
|
|
|
[5 |
3 |
8] |
|
|
|
[6 |
8 |
5] |
|
|
|
A: |
|
|
|
|
|
A: |
|
|
|
|
|
A: |
|
|
|
|
|
[[ |
4. |
2. |
1. |
] |
|
[[ |
2. |
1. |
1. |
] |
|
[[ |
4. |
1. |
1. |
] |
|
[ |
2. |
5. |
1. |
] |
|
[ |
1. |
1. |
0. |
] |
|
[ |
1. |
3. |
0. |
] |
|
[ |
2. |
2. |
1. |
]] |
|
[ |
0. |
0.5 |
2. |
]] |
|
[ |
0. |
0.5 |
3. |
]] |
|
b: |
|
|
|
|
|
b: |
|
|
|
|
|
b: |
|
|
|
|
|
[2 |
3 |
2] |
|
|
|
[3 |
6 |
3] |
|
|
|
[3 |
4 |
5] |
|
|
28. |
c: |
|
|
|
|
29. |
c: |
|
|
|
|
30. |
c: |
|
|
|
|
|
[1 |
3 |
8] |
|
|
|
[8 |
6 |
2] |
|
|
|
[7 |
4 |
4] |
|
|
|
A: |
|
|
|
|
|
A: |
|
|
|
|
|
A: |
|
|
|
|
|
[[ |
1. |
1. |
1. |
] |
|
[[ |
2. |
1. |
1. |
] |
|
[[ |
4. |
1. |
1. |
] |
|
[ |
1. |
1. |
0. |
] |
|
[ |
1. |
4. |
0. |
] |
|
[ |
1. |
2. |
0. |
] |
|
[ |
0. |
0.5 |
2. |
]] |
|
[ |
0. |
0.5 |
1. |
]] |
|
[ |
0. |
0.5 |
3. |
]] |
|
b: |
|
|
|
|
|
b: |
|
|
|
|
|
b: |
|
|
|
|
|
[7 |
2 |
4] |
|
|
|
[4 |
3 |
6] |
|
|
|
[3 |
3 |
5] |
|
|
Требования к отчету
Отчет должен содержать: титульный лист; цель работы; постановку задачи; решение исходной ПЗ ЛП симплекс-методом; запись ДЗ ЛП; запись ДЗ в канонической форме;
исходную симплекс-таблицу; оптимальное решение; сравнение решений ПЗ и ДЗ.
Контрольные вопросы
1.Постановка двойственной задачи ЛП.
2.Формулировка принципа двойственности в ЛП.
Басараб М.А., Вельц С.В. Методы оптимизации и исследование операций в информационной безопасности
20
3 Лабораторная работа № 3
Целочисленное линейное программирование. Метод ветвей и границ
Цель работы
Изучить постановку задачи целочисленного линейного программирования (ЦЛП);
получить решение задачи ЦЛП методом ветвей и границ (МВГ).
Постановка задачи и методические указания |
|
|
|
||||||||
Исходная |
постановка |
задачи. |
Требуется выбрать среди всех n-мерных векторов |
||||||||
x (x , x ,..., x ) , ( x Z 0 , |
x 0 для i 1,..., n ), удовлетворяющих системе |
|
|||||||||
1 2 |
n |
i |
|
i |
|
|
|
|
|
|
|
|
|
|
|
a11x1 |
a12 x2 |
... a1n xn |
b1 |
|
|||
|
|
|
|
|
|
|
|
... a2n xn |
b2 |
|
|
|
|
|
|
a21x1 a22 x2 |
(3.1) |
||||||
|
|
|
|
|
|
|
|
... |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
a |
x a |
x |
... a |
x |
b |
|
|
|
|
|
|
m1 |
1 |
m2 |
2 |
mn |
n |
m |
|
такой, для которого достигается минимум ЦФ
(3.2)
Универсальным методом решения задач ЦЛП является метод полного перебора всех вариантов. Поскольку, при больших значениях m и n, такой подход экономически неэффективен, на практике используются методы улучшенного перебора:
-метод отсекающих плоскостей (сечений) Гомори;
-метод ветвей и границ;
-стохастические алгоритмы и методы искусственного интеллекта.
Метод ветвей и границ. Основные положения МВГ следующие. Сначала решается за-
дача ЛП, связанная с данной задачей ЦЛП. При этом возможны следующие варианты:
-если решение задачи ЛП не имеет решения, то и решение задачи ЦЛП не имеет решения;
-если решение задачи ЛП имеет целочисленное решение X*, то оно будет и ре-
шением задачи ЦЛП.
- если решение задачи ЛП X* дробное, то оно объявляется узлом ожидания, а
X* – переменной ветвления.
Узел ожидания определяет два направления ветвления:
Басараб М.А., Вельц С.В. Методы оптимизации и исследование операций в информационной безопасности