Дипломная работа

  • 8501. Моделирование работы дома быта
    Компьютеры, программирование

    Исходя из приведенных результатов видно, что коэффициент загруженности дома быта, рассчитанный математически (1) практически полностью совпадает с результатом, полученным после имитационного моделирования (0.963). Небольшое отклонение от результата математических расчетов можно объяснить тем, что при имитационном моделировании интенсивности распределены по нормальному закону, а значит интервал поступления это величина обратная интенсивности, а при математических расчетах интенсивности считались константами. Среднюю длину очереди математическим путем рассчитать не удалось, так как она бесконечно увеличивается.

  • 8502. Моделирование работы кладовой
    Компьютеры, программирование

    Моделирующий алгоритм должен адекватно отражать процесс функционирования системы и в то же время не создавать трудностей при машинной реализации модели. При этом моделирующий алгоритм должен отвечать следующим основным требованиям:

    • обладать универсальностью относительно структуры, алгоритмов функционирования и параметров системы;
    • обеспечивать одновременную и независимую работу необходимого числа элементов схемы;
    • укладываться в приемлемые затраты ресурсов ЭВМ для реализации машинного эксперимента;
    • проводить разбиение на автономные логические части;
    • гарантировать выполнение рекуррентного правила - событие, происходящее в момент времени tk может моделироваться только после того, как промоделированы все события, произошедшие в момент времени tk-1< tk.
  • 8503. Моделирование работы мастерской
    Компьютеры, программирование
  • 8504. Моделирование работы машинного зала
    Компьютеры, программирование

    Память MESTO емкостью 7 берется для имитирования 7 мест в очереди. Транзакт, который имитирует приход пользователей, создается, каждые 10±5 единиц модельного времени блоком GENERATE. Блок GATE посылает транзакт к блоку ZZZ, когда есть места в очереди , в противном случае транзакт через блок TRANSFER по метке BYE уходит с обслуживания. Если память не занята, либо в ней есть хотя бы 1 свободное место, то транзакт проходит через блок GATE по метке ZZZ в блок ENTER, где получает разрешение на использование памяти. Транзакт затем входит в блок SEIZE, где занимает устройство IBM, т.е. пользователь находившийся в очереди может занять ЭВМ. Т.к. заявка заняла устройство, то с помощью блока LEAVE освобождается место в очереди MESTO. Далее происходит непосредственное обслуживание в блоке ADVANCE, где транзакт задерживается на продолжительность обслуживания 15±5 единиц модельного времени. После того как транзакт закончил свое обслуживание, в блоке RELEASE он освобождает устройство IBM. Блок TERMINATE выводит транзакт из модели. Вся выше описанная процедура будет продолжаться до тех пор пока не обслужатся 100 транзактов, заданные в блоке START.

  • 8505. Моделирование работы МДП-транзистора в системе MathCad
    Компьютеры, программирование

    канал в районе стока оказывается перекрытым слоем объемного заряда. Падение напряжения на части канала, свободной от объемного заряда, стабилизируется, а ток IС насыщается. Длина канала уменьшается на величину ?l (рисунок 4), что уменьшает омическое сопротивление части канала, свободной от объемного заряда, а так как падение напряжения остается равным UС ГР, то ток стока несколько возрастает. Изменение длины канала с ростом UС является причиной конечной величины выходного сопротивления транзистора. Граничное напряжение UС ГР делит вольтамперные характеристики полевого транзистора на две области: область крутой зависимости тока стока от напряжения на стоке и область пологой зависимости тока от напряжения на стоке.

  • 8506. Моделирование работы переговорного пункта
    Компьютеры, программирование
  • 8507. Моделирование работы потока клиентов в парикмахерской
    Компьютеры, программирование

    Номер строкиНомер блокаОписание201Генерация транзактов через каждые 6 минут302Перемещение транзакта на метку MET1503Генерация транзактов через каждые 30 минут604Проверка: длина очереди >=1705Занятие транзактом очереди LINE806Определение рабочего пути транзакта907Занятие транзактом устройства PAR11008Освобождение транзакта из очереди LINE 1109Обработка транзакта устройством в течении 15 минут12010Освобождение транзактом устройства PAR113011Уничтожение транзакта14012Занятие транзактом устройства PAR215013Освобождение транзакта из очереди LINE 16014Обработка транзакта устройством в течении 15 минут17015Освобождение транзактом устройства PAR218016Уничтожение транзакта19017Занятие транзактом устройства PAR320018Освобождение транзакта из очереди LINE 21019Обработка транзакта устройством в течении 15 минут22020Освобождение транзактом устройства PAR323021Уничтожение транзакта24022Занятие транзактом устройства PAR425023Освобождение транзакта из очереди LINE 26024Обработка транзакта устройством в течении 15 минут27025Освобождение транзактом устройства PAR428026Уничтожение транзакта29027Генерация работы модели в течении 480 минут (8 часов)

  • 8508. Моделирование работы прохождения запросов по дуплексному каналу связи
    Компьютеры, программирование

    Поэтому в настоящее время наряду с построением аналитических моделей большое внимание уделяется задачам оценки характеристик больших систем на основе имитационных моделей, реализуемых на современных ЭВМ с высоким быстродействием и большим объемом оперативной памяти. Причем перспективность имитационного моделирования как метода исследования характеристик процесса функционирования больших систем возрастает с повышением быстродействия и объема оперативной памяти ЭВМ, с развитием математического обеспечения, совершенствованием банков данных и периферийных устройств для организации диалоговых систем моделирования. Это, в свою очередь, способствует появлению новых "чисто машинных" методов решения задач исследования больших систем на основе организации имитационных экспериментов сих моделями. Причем ориентация на автоматизированные рабочие места на базе персональных ЭВМ для реализации экспериментов с имитационными моделями больших систем позволяет проводить не только анализ их характеристик, но и решать задачи структурного, алгоритмического и параметрического синтеза таких систем при заданных критериях оценки эффективности и ограничениях.

  • 8509. Моделирование работы специализированного вычислительного устройства
    Компьютеры, программирование
  • 8510. Моделирование работы узла коммутации
    Компьютеры, программирование

    Программа начинается с ключевого блока GENERATE, который генерирует транзакт через 15±7 мс (1). Далее в блоке TRANSFER (2) задается, что половина транзактов (с вероятностью 0.5) будут включены в группу 1 с помощью блока JOIN (3), а оставшиеся - в группу 2 также с помощью блока JOIN (5). С помощью блока TRANSFER управление передается на метку IB (4). После этого блок TEST проверяет количество транзактов групп в системе. Если число транзактов группы 1 или группы 2 больше 3, то управление передается на метку FIN (6 и 7 соответственно) и текущий транзакт удаляется с помощью блока TERMINATE (25). Удовлетворяющий условию транзакт поступает в очередь к процессору с помощью блока QUEUE (8), поступает в процессор с помощью блока SEIZE (9), покидает очередь с помощью блока DEPART (10), сообщение обрабатывается в процессоре 7 мс с помощью блока ADVANCE (11) и освобождает устройство с помощью блока RELEASE (12). Блок EXAMINE проверяет принадлежность транзакта к группе (13). Если он из первой группы, то транзакт поступает в очередь к выходной линии 1 (QUEUE) (14), поступает в выходную линию 1 (SEIZE) (15), покидает очередь (DEPART) (16), время передачи по выходной линии равно 15±5 мс, сообщение обрабатывается с помощью блока ADVANCE (17) и освобождает устройство (RELEASE) (18), затем блок TRANSFER передает управление на метку FIN (19), где транзакт удаляется с помощью блока TERMINATE (25). Если транзакт принадлежит второй группе (переход на метку OB2), то он поступает в очередь к выходной линии 2 (QUEUE) (20), поступает в выходную линию 2 (SEIZE) (21), покидает очередь (DEPART) (22), обрабатывается (ADVANCE) (23) и освобождает устройство (RELEASE) (24). После этого транзакт удаляется (25).

  • 8511. Моделирование работы узла коммутации сообщений
    Компьютеры, программирование

    В узел коммутации сообщений, состоящий из входного буфера, процессора, двух выходных буферов и двух выходных линий, поступают сообщения с двух направлений. Сообщения с первого направления поступают во входной буфер, обрабатываются в процессоре, буферизуются в выходном буфере первой линии и передаются по выходной линии. Сообщения со второго направления обрабатываются аналогично, но передаются по элементам второй линии. Пакеты поступают через интервалы 15±7 мс на каждом направлении. Время обработки пакета в процессоре равно 7 мс, время передачи по выходной линии равно 15±5 мс. Если очередной пакет поступает при наличии трех пакетов в буфере, то оно получает отказ.

  • 8512. Моделирование работы цеха сборки
    Компьютеры, программирование
  • 8513. Моделирование работы цеха, в котором осуществляется сборка изделий и их регулировка
    Компьютеры, программирование

    В таблице 3.1 представлена информация об устройствах по сборке деталей (ASM) и регулировки изделий (REG). В статистику по устройствам включается:

    • количество транзактов, прошедших через устройство;
    • загрузка устройства (вероятность занятости) в течение всего времени моделирования;
    • среднее время обработки транзакта на устройстве;
    • состояние готовности устройства в конце периода моделирования;
    • номер последнего сообщения, занимавшего устройство;
    • количество сообщений, ожидающих устройство, находящееся в "режиме прерывания";
    • количество сообщений, прерывающих устройство в данный момент;
    • количество сообщений, ожидающих специальных условий, зависящих от состояния объекта типа "устройство";
    • определяет количество сообщений, ожидающих занятия устройства.
  • 8514. Моделирование расчетов одиночных ошибок и их пачек в ЦСП
    Компьютеры, программирование

    • Рис. 2. Структурная схема алгоритма задачи 1
    • Рис. 2. продолжение
    • 3.3 Разработка программ расчета коэффициентов ошибок
    • Программа будет осуществлять расчет параметров в зависимости от номера пункта параметра, поэтому, в первую очередь, надо вывести на экран пронумерованный список параметров. Далее следует сделать запрос о номере параметра, чтобы пользователь мог из вышеописанного списка выбрать конкретный параметр. В вышеописанной задаче исходные данные формируются компьютером из трех последних цифр зачетной книжки:
    • ,
    • где - третья от конца цифра номера зачетной книжки, - соответственно, вторая и первая от конца цифры номера зачетной книжки. Таким образом, X1 будет иметь всего четыре значения: 1, 2, 3, 4, а - десять значений от 0 до 9. Все это позволяет вывести на экран значения расчетов для любого выбранного параметра в виде четырех таблиц ответов, с навигацией X2 по вертикали и X3 по горизонтали и размерностью 10´10 ячеек, которые будут последовательно сменять друг друга. В заголовках таблиц выводятся номер пункта и его название, а также значения Y1. Для удобства чтения и экономии места на экране, все значения имеют в целой части три числа и в дробной части два числа и выглядят следующим образом: ###.##. Величины выходящие за вышеозначенный предел, логарифмируем, используя логарифм по основанию 10. Из особенности задачи, в программе разработаны циклы для вычисления факториала и циклы для нахождения границ доверительного интервала при заданной доверительной вероятности. Из таблицы с ответами производится выборка минимального и максимального значений, чтобы видеть, не выходят ли значения ответов из границ реальных значений. Для печати ответов пользователь уведомляется сообщением в самом начале программы. При выводе на печать, пользователь получает на одном листе четыре таблицы, в заголовках которых, выводятся номер пункта и его название, а также значения Y1.
    • 3.4 Численный расчет КО по задаче 1
    • Примеры расчетов КО в ЦСП ПЦИ.
    • Пример 1.1. Для , (см. задачу 1.). Из условия задачи: , , кбит/с (табл. 1), , , .
    • При одинаковых , и в соответствии с (11) и (13б) во всех пунктах задачи времена Пуассоновских оценок из (10)
    • 368,8 с,
    • 737,65 с,
    • где q=1,3,4.
    • Вычислим для двух измерений i=1,2 (рис. 1) границы доверительной вероятности при помощи (22а) и (22б)
    • ;
    • .
    • Из (23) и (24) находим для доверительные границы (табл.3): ; .
    • Искомые относительные погрешности для первого измерения
    • ,
    • .
    • Суммарная относительная погрешность
    • .
    • Из (23) и (24) вычислим для доверительные границы (табл.4): ; .
    • Искомые относительные погрешности для второго измерения
    • ,
    • .
    • Суммарная относительная погрешность
    • .
    • Из (19) и (20) искомые граничные значения:
    • 1,35·10 -9,
    • 6,59·10 -9,
    • 1,98·10 -9,
    • 5,96·10 -9.
    • Относительное уменьшение доверительного интервала во втором измерении по сравнению с первым равно
    • .
    • Вывод: при увеличении времени измерений в 2 раза доверительный интервал уменьшился в 1,32 раз при той же доверительной вероятности, а зависимость между временем наблюдения и средним количеством полученных ошибок - линейная.
    • Пример 1.2. Для , (см. задачу 1.). Из условия задачи: , , кбит/с и кблок/с (табл. 1),
    • ,
    • , .
    • Времена Пуассоновских оценок, границы доверительной вероятности, методические относительные погрешности такие же как в примере 1.1 для ЦСП ПЦИ. Из (19) и (20) получим искомые величины
    • 2,77·10 -6,
    • 1,3·10 -5,
    • 4,067·10 -6,
    • 1,22·10 -5.
    • Вывод такой же как и в примере 1.1 для ЦСП ПЦИ.
    • Пример 1.3. Для , (см. задачу 1.). Из условия задачи: , , кбит/с и свблок/с (табл. 1),
    • ,
    • , .
    • Времена Пуассоновских оценок, границы доверительной вероятности, методические относительные погрешности такие же как в примере 1.1 для ЦСП ПЦИ. Из (19) и (20) получаем искомые значения:
    • 2,77·10 -3,
    • 0,014,
    • 4,067·10 -3,
    • 0,012.
    • Вывод такой же как и в примере 1.1 для ЦСП ПЦИ.
    • Примеры расчетов КО в ЦСП СЦИ.
    • Пример 1.1. Для , (см. задачу 1.). Из условия задачи: , , кбит/с (табл. 1), , , .
    • При одинаковых , и в соответствии с (11) и (13б) во всех пунктах задачи времена Пуассоновских оценок из (10)
    • 453,94 с,
    • 907,88 с,
    • где q=1,3,4. Поскольку заданные числа измеренных ошибок и заданные доверительные вероятности измерений такие же, как в примере 1.1 для ЦСП ПЦИ, то и результаты вычислений относительных погрешностей первого и второго измерений совпадают с примером 1.1. Поэтому из решения примера 1.1 для ЦСП ПЦИ:
    • ,
    • ,
    • .
    • ,
    • .
    • .
    • Из (19) и (20) можно найти граничные значения для
    • 1,35·10 -9,
    • 6,59·10 -9,
    • 1,98·10 -9,
    • 5,96·10 -9.
    • Относительное уменьшение доверительного интервала во втором испытании по сравнению с первым равно
    • .
    • Вывод: при увеличении времени испытаний в 2 раза доверительный интервал уменьшился в 1,32 раз при той же доверительной вероятности, а зависимость между временем наблюдения и средним количеством полученных ошибок - линейная.
    • Пример 1.2. Для , (см. задачу 1.). Из условия задачи: , , кбит/с и ксблок/с (табл. 1),
    • ,
    • , .
    • Времена Пуассоновских оценок, границы доверительной вероятности, методические относительные погрешности такие же как в примере 1.1 для ЦСП СЦИ.
    • Теперь из (19) и (20) получим искомые величины
    • 5,62·10 -7,
    • 2,74·10 -6,
    • 8,26·10 -7,
    • 2,48·10 -6.
    • Вывод такой же как и в примере 1.1 для ЦСП СЦИ.
    • Пример 1.3. Для , (см. задачу 1.). Из условия задачи: , , кбит/с и кблок/с (табл. 1),
    • ,
    • , .
    • Времена Пуассоновских оценок, границы доверительной вероятности, методические относительные погрешности такие же как в примере 1.1 для ЦСП СЦИ.
    • Теперь из (19) и (20) получим искомые величины
    • 1,123·10 -6,
    • 5,49·10 -6,
    • 1,65·10 -6,
    • 4,96·10 -6.
    • Вывод такой же как и в примере 1.1 для ЦСП СЦИ.
    • Пример 1.4. Для , (см. задачу 1.). Из условия задачи: , , кбит/с и свблок/с (табл. 1),
    • ,
    • , .
    • Времена Пуассоновских оценок, границы доверительной вероятности, методические относительные погрешности такие же как в примере 1.1 для ЦСП СЦИ.
    • Теперь из (19) и (20) получим искомые величины
    • 2,25·10 -3,
    • 1,1·10 -2,
    • 3,3·10 -3,
    • 9,9·10 -3.
    • Вывод такой же как и в примере 1.1 для ЦСП СЦИ.
    • Глава 4. Расчет КОП для их Пуассоновского распределения. Задача 2
    • В тракте j ступени ЦСП СЦИ (табл.2), где
    • ,
    • за время
    • секунд (с) проведено четыре параллельных измерения нижеуказанными методами.
    • Найти при заданной доверительной вероятности
    • КО и (q=1,2,3,4), КОП =, а также относительные методические погрешности этих коэффициентов и , (q=1,2,3,4) в каждом измерении для следующих случаев и реальную максимальную относительную погрешность величину . В данной задаче буквы А и Б означают, соответственно, верхнюю и нижнюю границы доверительного интервала.
    • 2.1. Число битовых ошибок МИ-1
    • 2.2. Число субблоковых ошибок в МИ-2
    • .
    • 2.3. Число блоковых ошибок в МИ-3
    • .
    • 2.4. Число секундных ошибок в МИ-4 .
    • В МИ-1 КОП равен нулю. В МИ-2,3,4 КОП вычисляется с помощью более точного МИ-1.
    • Определение величин , , указано в условии к задаче 1.
    • 4.1 Математическая модель Пуассоновской оценки КОП
    • Для пачек ошибок (ПО) используем иную индексацию, чем для одиночных ошибок (ОО).
    • Из (10) можно найти методические КО для МИ-q
    • ,
    • где 4³q>1,
    • - СП в МИ-q в тракте ЦСП порядка,
    • - заданное время измерений.
    • При помощи (12б) можно определить коэффициент ошибок, который соответствовал бы случаю отсутствия пачек ошибок во втором испытании,
    • .
    • КОП для МИ-q, вычисленный при помощи МИ-1 (табл. 7):
    • .
    • Из (1) находим количество ошибок, группирующихся в пачки,
    • .
    • Поскольку , , - величины, не превышающие число 34, применим Пуассоновское распределение для нахождения следующих доверительных границ
    • , - для величины в МИ-1,
    • , - для значения в МИ-q,
    • , - для числа ПО .
    • После определения этих доверительных границ по формулам (18а) и (18б) можно найти относительные методические погрешности погрешности: для (или )
    • ,
    • ,
    • ;
    • для (или ),
    • ,
    • ,
    • .
    • Для оценки (или ) можно использовать (15),
    • .
    • Поскольку искомые доверительные границы наблюдаемых чисел ошибок , и , являются аргументами доверительных вероятностей , то сначала надо найти границы доверительных вероятностей
    • и .
    • После этого надо рассчитать таблицу значений по (25) (например, такую же, как табл. 4) и из этой таблицы определить , и , , соответствующие и .
    • Полученные оценки для , , являются ответом задачи. Однако реальная максимальная относительная методическая погрешность для больше, чем полученный результат для . Найдём из (16) эту реальную максимальную относительную погрешность
    • .
    • 4.2 Разработка алгоритма расчёта КОП, для Пуассоновской плотности вероятности их распределения
    • Для нахождения коэффициентов ошибок по ошибкам, группирующимся в пачки, выполним ряд вычислений:
    • вычисляем исходные данные;
    • находим коэффициенты ошибок в двух испытаниях, а также коэффициент ошибок по пачкам ошибок;
    • определяем границы доверительного интервала;
    • вычисляем относительные погрешности для границ доверительного интервала;
    • определяем относительную погрешность для пачек ошибок;
    • вычисляем реальную максимальную относительную погрешность,
    где X - номер варианта задания от 0 до 9,

  • 8515. Моделирование сетей. Оптимизация производительности сети
    Компьютеры, программирование

    Популярность Internet оказывает на корпоративные сети не только техническое и технологическое влияние. Так как Internet постепенно становится общемировой сетью интерактивного взаимодействия людей, то Internet начинает все больше и больше использоваться не только для распространения информации, в том числе и рекламной, но и для осуществления самих деловых операций - покупки товаров и услуг, перемещения финансовых активов и т.п. Это в корне меняет для многих предприятий саму канву ведения бизнеса, так как появляются миллионы потенциальных покупателей, которых нужно снабжать рекламной информацией, тысячи интересующихся продукцией клиентов, которым нужно предоставлять дополнительную информацию и вступать в активный диалог через Internet, и, наконец, сотни покупателей, с которыми нужно совершать электронные сделки. Сюда нужно добавить и обмен информацией с предприятиями-соисполнителями или партнерами по бизнесу. Изменения схемы ведения бизнеса меняют и требования, предъявляемые к корпоративной сети. Например, использование технологии Intranet сломало привычные пропорции внутреннего и внешнего трафика предприятия в целом и его подразделений - старое правило, гласящее, что 80% трафика является внутренним и только 20% идет вовне, сейчас не отражает истинного положения дел. Интенсивное обращение к Web-сайтам внешних организаций и других подразделений предприятия резко повысило долю внешнего трафика и, соответственно, повысило нагрузку на пограничные маршрутизаторы и межсетевые экраны (firewalls) корпоративной сети. Другим примером влияния Internet на бизнес-процессы может служить необходимость аутентификации и авторизации огромного числа клиентов, обращающихся за информацией на серверы предприятия извне. Старые способы, основанные на заведении учетной информации на каждого пользователя в базе данных сети и выдаче ему индивидуального пароля, здесь уже не годятся - ни администраторы, ни серверы аутентификации сети с таким объемом работ не справятся. Поэтому появляются новые методы проверки легальности пользователей, заимствованные из практики организаций, имеющих дело с большими потоками клиентов - магазинов, выставок и т.п. Влияние Internet на корпоративную сеть - это только один, хотя и яркий, пример постоянных изменений, которые претерпевает технология автоматизированной обработки информации на современном предприятии, желающем не отстать от конкурентов. Постоянно появляются технические, технологические и организационные новинки, которые необходимо использовать в корпоративной сети для поддержания ее в состоянии, соответствующем требованиям времени. Без внесения изменений корпоративная сеть быстро морально устареет и не сможет работать так, чтобы предприятие смогло успешно выдерживать жесткую конкурентную борьбу на мировом рынке. Как правило, срок морального старения продуктов и решений в области информационных технологий находится в районе 3 - 5 лет.

  • 8516. Моделирование сети кластеризации данных в MATLAB NEURAL NETWORK TOOL
    Компьютеры, программирование

    Параметр скорости настройки по умолчанию равен 0.001, и его величина обычно на порядок меньше соответствующего значения для М-функции learnk. Увеличение смещений для неактивных нейронов позволяет расширить диапазон покрытия входных значений, и неактивный нейрон начинает формировать кластер. В конечном счете он может начать притягивать новые входные векторы - это дает два преимущества. Первое преимущество, если нейрон не выигрывает конкуренции, потому что его вектор весов существенно отличается от векторов, поступающих на вход сети, то его смещение по мере обучения становится достаточно большим и он становится конкурентоспособным. Когда это происходит, его вектор весов начинает приближаться к некоторой группе векторов входа. Как только нейрон начинает побеждать, его смещение начинает уменьшаться. Таким образом, задача активизации "мертвых" нейронов оказывается решенной. Второе преимущество, связанное с настройкой смещений, состоит в том, что они позволяют выровнять значения параметра активности и обеспечить притяжение приблизительно одинакового количества векторов входа. Таким образом, если один из кластеров притягивает большее число векторов входа, чем другой, то более заполненная область притянет дополнительное количество нейронов и будет поделена на меньшие по размерам кластеры.

  • 8517. Моделирование систем автоматического регулирования температуры в объекте второго порядка
    Компьютеры, программирование

    Разработка и внедрение автоматизированных систем управления технологическими процессами являются основной тенденцией развития современного промышленного производства. Цели автоматизации - повышение эффективности и производительности труда, повышение качества продукции, оптимизация планирования и управления, освобождение человека от работы во вредных условиях. Одной из наиболее сложных задач автоматизации является формализованное их представление в форме математического описания. Существует большое число методов идентификации объектов управления на основании экспериментальных методов. Эти методы чаще всего требуют большого числа расчетов, которые целесообразно выполнить с помощью вычислительной техники. Так же используются и аналитические методы построения моделей для отдельных классов объектов.

  • 8518. Моделирование системы ведения кредитных историй клиентов коммерческого банка
    Компьютеры, программирование
  • 8519. Моделирование системы массового обслуживания
    Компьютеры, программирование

    №время прихода заявкивремя начала обслуживаниявремя конца обслуживанияканалномер в очередивремя обслуживания заявкивремя ожидания (в очереди)0.134230.134231.07323100.93900.1729690.1729690.177969200.00500.3729960.3729960.498996200.12600.3951330.3951331.477133301.08200.4547340.4989960.70899620->10.210.0442611.03211.03211.0741200.04201.1921611.1921611.804161100.61201.3047361.3047361.508736200.20401.4239041.4771331.50013330->10.0230.0532281.4989561.5001331.50113330->10.0010.0011761.5837311.5837311.738731200.15501.721841.721842.37884300.65701.7689431.7689432.605943200.83701.9298081.9298081.941808100.01201.9492071.9492074.358207102.40902.0204962.378842.7078430->10.3290.3583442.1991142.6059432.79194321->20.1860.4068282.4013712.707844.3618431->21.6540.3064692.6662552.7919432.98694321->20.1950.1256872.7281842.9869433.33894321->20.3520.2587583.3642483.3642483.379248200.01503.4505073.4505073.584507200.13403.7988833.7988834.041883200.24303.8702814.0418834.08088320->10.0390.1716024.0286394.0808835.24088321->21.160.0522434.0748474.3582074.73020711->20.3720.283364.3163834.361845.6308431->21.2690.0454574.4658724.7302074.90220710->10.1720.2643354.4944694.9022075.30920711->20.4070.4077374.5287885.2408835.27288322->30.0320.7120944.5365965.2728836.25288323->40.980.7362864.565434-1--4->40-4.580016-1--4->40-4.644491-1--4->40-4.9443355.3092075.66220712->30.3530.3648715.0641465.630845.9008432->30.270.5666945.1172295.6622075.74320712->30.0810.5449775.2017515.7432076.24220712->30.4990.5414555.5258875.900846.1268431->20.2260.3749525.58376.126846.6808432->30.5540.5431395.5951496.2422077.33120712->31.0890.6470575.6260516.2528836.35488322->30.1020.6268315.7419636.3548836.77388322->30.4190.6129195.7905966.680847.1108432->30.430.8902446.1765346.7738837.87188321->21.0980.5973486.3107647.110848.8858432->31.7750.8000756.4075967.3312078.87820712->31.5470.923616.5923447.8718838.08288322->30.2111.2795386.6876818.0828839.86688322->31.7841.3952026.7029028.8782078.94020712->30.0622.1753046.9105578.885849.5918431->20.7061.975282

  • 8520. Моделирование системы массового обслуживания средствами GPSS World
    Компьютеры, программирование

    Итак, преимущества системно-динамического моделирования заключаются в следующем: системно-динамический подход начинается с попытки понять ту систему причин, которая породила проблему и продолжает поддерживать ее. Для этого собираются необходимые данные из различных источников, включая литературу, информированных людей (менеджеров, потребителей, конкурентов, экспертов) и проводятся специальные количественные исследования. После того как элементарный анализ причин проблемы произведен, формальная модель считается построенной. Первоначально она представляется в виде логических диаграмм, отражающих причинно-следственные связи, которые затем преобразуются в сетевую модель. Затем эта сетевая модель автоматически преобразуется в ее математический аналог - систему уравнений, которая решается численными методами, встроенными в систему моделирования. Полученное решение представляется в виде графиков и таблиц, которые подвергаются критическому анализу. В результате модель пересматривается (изменяются параметры некоторых узлов сети, добавляются новые узлы, устанавливаются новые или изменяются существовавшие ранее связи и т.д.), затем модель вновь анализируется и так до тех пор, пока она не станет в достаточной мере соответствовать реальной ситуации. После того как модель построена, в ней выделяются управляемые параметры и выбираются такие значения этих параметров, при которых проблема либо снимается, либо перестает быть критически важной.