Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Wyższa Szkoła Informatyki I Zarządzania W Bielsku-białej Kierunek: Informatyka Specjalność: Systemy Informatyczne Praca inżynierska napisana pod kierunkiem.

Podobne prezentacje


Prezentacja na temat: "Wyższa Szkoła Informatyki I Zarządzania W Bielsku-białej Kierunek: Informatyka Specjalność: Systemy Informatyczne Praca inżynierska napisana pod kierunkiem."— Zapis prezentacji:

1

2 Wyższa Szkoła Informatyki I Zarządzania W Bielsku-białej Kierunek: Informatyka Specjalność: Systemy Informatyczne Praca inżynierska napisana pod kierunkiem prof. zw. dr hab. inż. A. Niederlińskiego KONFIGUROWANIE DOPUSZCZALNE I OPTYMALNE Przemysław Zastawny

3 1. Blok Cel i zakres pracy. 1.2 Opis poszczególnych konfiguracji. 1.3 Poszukiwanie konfiguracji dopuszczalnej. 1.4 Poszukiwanie konfiguracji optymalnej. Spis treści:

4 C.D. Spisu treści 2. Blok Wybór narzędzi informatycznych. 2.2 Etapy rozwiązania problemu. 3. Blok Podsumowanie.

5 1.1 Cel i zakres pracy Celem pracy jest opracowanie programów komputerowych do Konfigurowania dopuszczalnego i optymalnego ilu- strujących trzy metody rozwiązanie tego problemu. Programy te powinny, dzięki przyjaznemu interfejsowi, w łatwy i przystępny sposób skonfigurować zestawy dopuszczalne i optymalne. W tym celu należy: utworzyć bazę danych wszystkich elementów, gdzie każdy z nich charakteryzuje się określonymi parametrami, uniemożliwić wybranie elementów niekompatybilnych., umożliwić zapis konfiguracji w celu późniejszej jej weryfikacji,

6 1.2 Opis poszczególnych konfiguracji Konfigurowaniem dopuszczalnym nazywamy wybór podsystemów spełniających warunki kompatybilności i ewentualne ograniczenia cenowe. Konfigurowaniem nazywamy wybór podsystemów określonego typu składających się na pewien system. Konfigurowaniem optymalnym nazywamy wybór podsystemów spełniających warunki kompatybilności i zapewniających minimalną cenę podsystemu.

7 C.D. podpunktu 1.2 Konfiguracja dopuszczalna – jest to konfiguracja spełniająca wszystkie ograniczenia (kompaty- bilności elementów konfiguracji oraz ceny do- puszczalnej konfiguracji). Konfiguracja optymalna - jest to taka konfigu- racja dopuszczalna, której cena całkowita jest minimalna.

8 1.3 Poszukiwanie konfiguracji dopuszczalnej W celu znalezienia konfiguracji dopuszczalnej możemy zastosować którąś z odmian algorytmu nawrotów: przegląd zupełny będący najprostszą odmianą algorytmu nawrotów, algorytm inteligentnych poszukiwań dopuszczalnej konfiguracji.

9 C.D. podpunktu 1.3 Dla wszystkich odmian algorytmu nawrotów przyjmujemy te same dane, czyli: typ A składa się z elementów (A1, A2, A3), typ B składa się z elementów (B1, B2, B3, B4), typ C składa się z elementów (C1, C2),

10 C.D. podpunktu 1.3 ElementCena A11900 A2750 A3900 B1300 B2500 B3450 B4600 C1700 C2850 Tabela kompatybilności.Tabela cen. oraz : Element 1Element 2 A1B1 A1B2 A1B4 A1C1 A1C2 A2B1 A2B2 A2B3 A2C2 A3B1 A3B2 A3B4 A3C1 A3C2 B1C1 B1C2 B2C1 B3C1 B4C1 B4C2

11 Poszukiwania w głąb B1B3B2B4B1B2B3B4B1B2B3B4 A1 N - niekompatybilność Nawroty K – dopuszczalna konfiguracja D - za duża cena C1 N C2 N C1 N N N N C2 N N N N N N C1 D C2 D C1 D D C2 D K C1 K C2 K C1 K N D C2 D A3 A2 Drzewo poszukiwań dopuszczalnej konfiguracji - przegląd zupełny

12 Drzewo inteligentnych poszukiwań dopuszczalnej konfiguracji Poszukiwania w głąb A1 B1B2B3B1B4 N B2 C1 N C2 N C1 N N B3 N N - niekompatybilność Nawroty K - dopuszczalna konfiguracja D - za duża cena C1 K C2 K D K N B1 D B2 D B4 D C2 N C1 K D A3 A2 B3 N

13 1.4 Poszukiwanie konfiguracji optymalnej Metoda ta jest metodą optymalizacji kombinatory- cznej globalnej, jednakże w konkretnym przypadku bardzo dużej przestrzeni rozwiązań może nie znaleźć w skończonym czasie rozwiązania. algorytm branch and bound, W celu znalezienia konfiguracji optymalnej możemy zastosować:

14 Poszukiwania w głąb A1 B1B2B3B1B4 N B2 C1 N C2 N C1 N N B3 N N - niekompatybilność Nawroty Oi - konfiguracja optymalna i-ta Gi - konfiguracja gorsza od Oi C1 O C2 O C2 G2 C2 G2 C2 N N C1 G2 C1 G2 A3 A2 C1 O B1C2 G1 C1 G1 B2C2 N C1 G1 B4C2 G1 B3 N O0 = 5000 Drzewo poszukiwań optymalnej konfiguracji (branch and bound)

15 2.1 Wybór narzędzi informatycznych Praca ta została napisana z wykorzystaniem, jako narzędzia informatycznego, języka deklaratywnego jakim jest Turbo Prolog 2.0.

16 2.2 Poszczególne etapy rozwiązania problemu Etap 1. Utworzenie baz danych do przechowywania : ceny progowej konfiguracji - programy CPDC_1, CPDC_2 cen elementów, typów elementów oraz ich list, wybranych podsystemów, kompatybilności, dopuszczalnych /optymalnych/ konfiguracji, całkowitej ceny możliwej konfiguracji.

17 C.D. podpunktu 2.2 Etap 2. Utworzenie odpowiednich predykatów, do zarządzania wcześniej zdefiniowanymi bazami danych, takich jak: sa_elementy, elementy_z_listy, sprawdzanie_ceny, sprawdzanie_kompatybilności, zapisz_podsystemy, suma_listy_cen - tylko program CPDC_1.PRO, zapisz_ konfiguracje.

18 C.D. podpunktu 2.2 Etap 3. Utworzenie mechanizmu umożliwiającego użytkowni- kowi podgląd baz cen, typów oraz kompatybilności poszczególnych elementów. Etap 4. Utworzenie mechanizmu umożliwiającego użytkowni- kowi edycje wyżej wymienionych baz.

19 C.D. podpunktu 2.2 Etap 5. Stworzenie odpowiedniego menu. Etap 6. Testowanie poprawności działania stworzonych pro- gramów.

20 3. Blok Podsumowanie Omówione powyżej programy do Konfigurowania dopuszczalnego i optymalnego spełniają wcześniejsze założenia: - wszystkie dane do wykonywania potrzebnych operacji są ładowane do programów z odpowiednich plików bazodanowych, - została wyeliminowana możliwość wybrania elemen- tów niekompatybilnych, - wszystkie dopuszczalne i optymalne konfiguracje są zapisywane do pliku bazodanowego.


Pobierz ppt "Wyższa Szkoła Informatyki I Zarządzania W Bielsku-białej Kierunek: Informatyka Specjalność: Systemy Informatyczne Praca inżynierska napisana pod kierunkiem."

Podobne prezentacje


Reklamy Google