集送货一体化的动态车辆调度问题研究

来源 :南开大学 | 被引量 : 0次 | 上传用户:Baggio_Fu
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着近年来物流业的快速发展,传统的静态车辆调度模型已不能适用于存在诸多随机因素的实际运输系统。同时,计算机软硬件环境及GPS、GPRS、GIS等技术的日益成熟,使得动态的集送货一体化车辆调度正成为车辆路径问题的研究热点之一。 本文从理论研究和实际应用的支撑技术两个方面对动态的集送货一体化车辆调度问题进行全面的分析。首先,本文介绍了动态车辆调度问题的研究背景,概述了其研究现状,并分简单策略、经典插入策略、亚启发式算法三类对目前动态车辆调度问题的算法进行了系统的总结与分析。之后,介绍了相关的信息支撑技术,包括车辆定位、GIS信息系统、GPRS通讯,以及射频识别等技术。 本文的主要工作是利用局部调整策略和改进的禁忌搜索算法对有实时顾客需求的集送货一体化车辆优化调度问题进行建模和求解。在静态调度阶段采用启发式插入策略构造初始解,然后通过禁忌搜索算法进行搜索优化,在动态调度阶段禁忌算法采取多初始解并行搜索和全局禁忌表,有效地扩大搜索的范围。在数值计算中得到了高质量的路径结果。随后,本文研究了由于新需求的到来,车辆行驶途中动态改变目的地(改道)这种更具动态性的行为,当新订单到来时,通过构造一个伪结点作为优化计算完成时的车辆所在地,利用适应性存储和插入算法得到初始解。文中还重点探讨了计算时间的选取标准。 最后,通过分析集送货一体化动态车辆调度系统的设计目标和设计原则,给出了一个动态车辆优化调度系统的设计方案,包括总体设计、系统组成、系统业务流程、以及主要模块功能说明等。
其他文献
本文从大数据&人工智能方面围绕网络安全的实践方面来阐述相关的问题及技术内容,并利用大数据&人工智能技术实现威胁检测和追踪溯源,最后对近期提出的网络传播源定位技术、基于攻击者知识库的溯源技术等新的技术手法进行介绍研讨。
内网的安全性和组网的灵活性是企业内网建设需要同时考虑的两个因素,使用IP-MAC和端口绑定可以有效提高端口的安全性,但这种技术对于经常变化的网络并不适用。本文分析总结了当前主流的组网和认证技术,选取了兼顾灵活性和安全性的相关技术,进而提出并实现了一种基于多种技术提高内网安全性的综合方案。
某镇1~6年级的学生参加镇里组织的交接班验收考试。其中,一年级语文试卷最后一题是《看图写话》:仔细观察下面三幅图,按照“谁在什么地方干什么”写三句话。第一幅图画有草地
近年来,随着互联网和云计算等业务的飞速发展,数据中心作为云计算基础架构的也随之大规模建设和部署,而数据中心组网尤其是跨域组网也面临新的要求及挑战。软件定义网络SDN及软件定义广域网SD-WAN的体系结构的出现,为数据中心网络自动化、智能化的部署提供了可能。SDN将数据中心网络的控制层面和转发层面解耦,构建了可编程的集中控制器和分布式流表转发的体系结构,该技术屏蔽了异构硬件及设备的复杂度,为上层应用
随着我国经济的快速发展和互联网技术的广泛应用,信息技术已经成为各行各业的必不可少的一种技术应用。在网络中,冗余链路对于提高和保障网络的可用性都有着非常积极的意义。但是其引起的数据帧也会在网络中不停转圈,从而出现广播风暴、MAC地址表不稳定等,从而导致荣誉及出现网络拥塞问题。基于此,本文对交换机冗余链路引起的网络拥塞问题进行了研究,希望尽可能地避免冗余链路引起的网络拥塞问题,提高网络设备的可用性,从
通信网络安全主动防御技术是在满足公安部、工信部、网信办等上级单位安全规定的前提下,基于目前的管理技术与运营体系进行的一架构优化,是在已经具备架构安全和被动安全基础上,以主动安全和威胁情报应用为目标的实战化防御体系,以满足通信网络演练、重大活动保障等高强度防护任务为需求,从而最大限度提升网络主动防御力度。基于此,本文将以通信网络安全主动防御技术为研究对象,具体从安全策略、安全组织、安全技术等方面进行
网络安全一直都是影响我国经济发展的重要因素。所以,在传统入侵防御系统的基础上需设计联动式网络安全系统防御体系,以此满足实际需求。在此之上,本文简要分析了联动式网络安全系统防御体系的结构,并通过提升网络防火墙技术有效性、深度挖掘入侵检测技术性能、融入人工智能安全防御理念、满足防御体系信息交换需求等要点,以此达到弥补传统防御机制不足的效果。
Web应用安全是企业内部网、医疗信息网等典型内部网络安全的重要内容之一,着眼SQL注入攻击这一重大安全威胁,本文从攻击机理、实现技术、攻击特性、检测防范等方面,对SQL注入攻击进行了全面分析,探讨了典型内部网络防范SQL注入攻击的具体方法。
网络入侵检测系统(IDS)可定义为一组工具、方法和资源,在发现可疑传输时发出警报或采取主动反应措施的网络安全设备。目前IDS主要是基于启发式规则(签名)进行入侵检测,但只能检测到已知网络攻击,无法应对随环境变化的新型攻击。相反,基于网络行为分析时,可从各种手段收集的信息引用中构建正常行为的模型,然后IDS将该模型与当前网络活动进行比较,如果检测到异常则触发警报,相较于签名方法通常具有较低的漏警率,
近年来,随着现代铝电解槽工艺与装备水平的提高和先进计算机应用技术的广泛推广,尤其是采用了模糊控制与专家系统等新技术后,在大型铝预焙槽的工艺技术研究中,槽控机系统已成