ZESZYTY N A U K O W E POLITECHNIKI ŚLĄSKIEJ Seria: AUTOMATYKA z. 134
2002 N r kol. 1554
Józef GRABOWSKI, Jarosław PEM PERA Politechnika W rocław ska
METODY DYWERSYFIKACJI PROCESU PRZESZUKIWAŃ W ALGORYTMACH POPRAW DLA PRZEPŁYWOWEGO PROBLEMU KOLEJNOŚCIOWEGO
Streszczenie. W pracy przedstawiono klasyczne przepływowe zagadnienie szeregowania z kryterium minim alizacji term inu zakończenia wykonywania wszystkich zadań. Przedstaw iono nowe metody dywersyfikacji (tzw. perturbacje) polegające na jednoczesnym przesunięciu kilku zadań w danej permutacji.
Zaprezentowano także tablicę tabu o zmiennej długości. W niniejszej pracy elementy te zastosowano do algorytmu bazującego na technice tabu search.
Przeprowadzono eksperymenty obliczeniowe, a uzyskane rezultaty porównano z wynikami aktualnie najlepszych na świecie algorytm ów prezentowanych w literaturze.
SOME METHODS OF DIVERSIFICATION IN LOCAL SEARCH ALGORITHMS FO R THE FLOW -SHOP PROBLEM
Sum m ary. The paper deals w ith the classic flow-shop scheduling problem w ith the makespan criterion. There are presented and discussed som e original m ethods o f diversification (so-called perturbations) associated with the blocks by using o f w hich a few jobs are m oved sim ultaneously in a given perm utation, and a tabu list with dynamic length. The algorithm based on tabu search approach is presented.
Computational experim ents are provided and com pared w ith the results given by the best algorithms proposed in the literature.
1. Wprowadzenie
Problem przepływ owy należy do jednych z najbardziej intensywnie badanych problemów szeregow ania zadań i je st często traktowany przez w ielu badaczy jako “poligon doświadczalny” do testow ania nowo powstających metod szeregow ania algorytmów popraw [2], Pom im o prostoty sform ułowania problem u, zagadnienia optym alizacji
186 J. Grabowski, J. Pemperą
w system ach przepływ ow ych należą do problem ów silnie NP-trudnych. Ogranicza to zakres stosow ania algorytm ów dokładnych do przykładów o małej liczbie zadań i/lub maszyn. Stąd też dla przykładów z w iększą liczbą m aszyn i zadań proponuje się różnego rodzaju algorytmy przybliżone.
2. Sformułowanie problemu przepływowego
W klasycznym problem ie przepływowym m am y m m aszyn, na których należy wykonać n zadań produkcyjnych; niech M = {M \,...,M m} oraz b ęd ą (odpowiednio) zbioram i m aszyn oraz zadań. Zadanie Jj e J składa się z m operacji ze zbioru Jj=(Oj\,...,Oj„) wykonywanych kolejno na wszystkich m aszynach w systemie. Operacja Ojk wykonywana jest bez przerw na m aszynie AĄ w czasie pjk>0. K ażda maszyna w danej chwili może wykonyw ać co najwyżej je d n ą operację. K olejność wykonywania zadań na wszystkich m aszynach je st taka sam a i określona przez perm utację /r =(/r (1), ...,7z(«)). N iech n oznacza zbiór w szystkich takich permutacji. Chcemy znaleźć perm utację n * e Tl, ta k ą ż e Cmax(n*) = m in/TCnC max(zr), gdzie Cmax(zr) oznacza term in zakończenia realizacji w szystkich zadań.
3. Algorytmy popraw
D la rozw ażanego problem u algorytmy konstrukcyjne oparte na metodach relaksacyjnych i szeregow ania priorytetowego stosuje się do rozwiązywania przykładów o bardzo dużych rozm iarach. N atom iast dla przykładów o rozm iarach średnich i dużych znacznie lepsze rezultaty m ożna uzyskać (w rozsądnym czasie) stosując algorytmy konstrukcyjne bazujące na m etodzie wstawień, a następnie popraw iać algorytmami popraw [6], Algorytm y lokalnego przeszukiw ania, nazywane niekiedy algorytmami popraw, startują z pew nego rozw iązania początkowego (bazowego), otrzym anego najczęściej przez algorytm y konstrukcyjne, a następnie w kolejnych iteracjach popraw iają to rozwiązanie.
Z reguły algorytm y tego rodzaju produkują rozw iązania bliższe optymalnym, ale niestety kosztem zw iększonego czasu obliczeń. W algorytmach tych z rozw iązania bazowego jeS generowany zbiór rozw iązań dopuszczalnych, nazywany otoczeniem . N astępnie w otoczenia tym w ybiera się rozw iązanie najlepsze, które staje się nowym rozw iązaniem bazowym dl-
Metody dywersyfikacji procesu przeszukiwań... 187
następnej iteracji. Algorytm kończy działanie w przypadku spełnienia jednego z w arunków stopu. Zwykle w arunkam i tego rodzaju są: przekroczenia lim itu czasowego, lim itu iteracji, limitu iteracji b ez popraw; osiągnięcie zadowalającej wartości funkcji celu, znalezienie rozwijania dokładnego itp. Skuteczność działania algorytmów popraw m ożna zwiększyć przez intensyfikację oraz dywersyfikację procesu poszukiwań. Intensyfikacja polega na bardziej intensywnym przeszukiw aniu obszarów (podzbiorów rozwiązań) potencjalnie mogących zawierać dobre rozwiązania. B ędą to w szczególności obszary, w których podczas przeszukiwania znaleziono najlepsze rozwiązania. Z kolei proces dywersyfikacji polega na skierowaniu procesu poszukiw ań do innych obszarów. W dalszej części pracy przedstawim y wybrane metody i intensyfikacji dywersyfikacji procesu poszukiwań.
M etoda sk o k u pow ro tn eg o . M etoda skoku powrotnego po raz pierw szy została zaproponowana w pracy [7]. Jest ona uw ażana za jedno z najbardziej skutecznych podejść przy konstrukcji algorytm ów tabu search. W m etodzie tej podczas działania algorytm u tworzy się listę zaw ierającą szereg najlepszych rozw iązań znalezionych podczas przeszukiwań,
“reprezentujących” korzystne obszary. Po w ykonaniu pewnej liczby iteracji bez poprawy następuje w znowienie procesu przeszukiw ań od pewnego rozw iązania znajdującego się na tej liście. Metoda ta poprzez pow rót do korzystnych obszarów zapew nia intensyfikację przeszukiwań w tych regionach, natom iast przeszukiw ania po innej trajektorii pow odują przejście do innych obszarów przeszukiwań.
P rzeszu k iw an ie m rów kow e. Zaproponow ana przez Dorigo i innych [4] m etoda bazuje na „inteligentnym ” zachowaniu się m rów ek podczas poszukiw ania pokarmu.
Zasadniczą rolę w tym procesie odgryw ają ferom ony transportowe. K ażda m rów ka oznacza nimi drogę od m row iska do źródła pokarmu. W ielokrotne przejście m rów ek w zdłuż tej drogi zwiększa intensywność feromonu. M rów ka poszukując pokarm u podąża oznaczonym i feromonami ścieżkam i w ybierając je z praw dopodobieństw em proporcjonalnym do intensywności feromonu. Ścieżki oznaczone du żą ilością ferom onu s ą zatem częściej wybierane przez mrówki. W ten sposób zw iększa się intensywność przeszukiw ania pewnych regionów, natom iast chaotyczne błądzenie wykonywane przez m rówkę w ostatnim etapie wędrówki zapew nia przejście do nowych obszarów przeszukiwań.
S ym ulow ane p o d sk a k iw an ie . Proces przeszukiw ania przez sym ulowane podskakiwanie [1] sterowany je s t za pom ocą w ielu parametrów, z których najbardziej istotna jest temperatura. W każdej iteracji, z otoczenia rozw iązania bazowego, wybiera się w sposób losowy (lub w edług ustalonego porządku) pew ne rozwiązanie. Znalezione rozw iązanie staje
188 J. Grabowski, J. Pempm
się rozw iązaniem bazowym dla następnej iteracji algorytmu, tzn. je st zaakceptowane, gdy posiada lepszą w artość funkcji, w przeciwnym przypadku akceptowane jest z praw dopodobieństw em w zrastającym w raz z m alejącą różnicą m iędzy wartościam i funkcji celu obu rozw iązań i m alejącym w raz z m alejącą temperaturą. W przypadku zaakceptowania rozw iązania następuje zm niejszenie tem peratury (schłodzenie). Zapew nia to intensywniejszą penetrację przeszukiw anego regionu. W przeciw nym przypadku następuje zwiększenie tem peratury (podgrzewanie), co zapew nia zaakceptowanie gorszych rozw iązań i tym samym przejście do innych obszarów przeszukiwań.
P rz esz u k iw a n ie w zd łu ż ścieżki (P a th relin k in g ). Skuteczność tej metody bazuje na spostrzeżeniu, że w iększość przestrzeni rozw iązań problem ów optym alizacji dyskretnej ma strukturę tzw. wielkiej doliny, gdzie lokalne m im im a znajdują się stosunkowo blisko siebie oraz blisko m inim um globalnego. W takim przypadku należy przeszukiw ać dokładniej obszary w yznaczone przez znalezione m inim a lokalne. W m etodzie tej ciąg rozwiązań bazow ych generow anych podczas przeszukiw ania tworzy ścieżkę łączącą dwa wybrane rozw iązania będące m inim am i lokalnymi, przy czym w kolejnych krokach dba się o to, aby kolejne rozw iązania były coraz bliższe (w sensie pewnej miary) rozw iązania docelowego.
W ten sposób realizow ane przeszukiw anie daje szansę znalezienia rozw iązania lepszego od tych dw óch rozw iązań oraz globalnego minimum. M etoda przeszukiw ania wzdłuż ścieżki została efektywnie wykorzystana w algorytmie genetycznym dla problem u przepływowego w pracy [8]. W sw oim algorytmie autorzy wykorzystali tę m etodę do konstrukcji operatora krzyżow ania m ającego na celu intensyfikację przeszukiw ań tych korzystnych obszarów.
Ponadto wykorzystali oni operator m utacji do dywersyfikacji procesu przeszukiwań.
P e rtu rb a c je . Z asadniczą rzeczą w algorytmach popraw je st sposób generowania otoczenia. Z licznych badań dostępnych w literaturze m ożna zauważyć, że pewne sposoby generow ania otoczenia s ą znacznie lepsze od innych. Niem niej w przypadku konkretnej instancji problem u sposób generowania otoczenia m oże być poważnym ograniczeniem. Co w ięcej, pew ne ograniczenia na proces poszukiw ania m oże przynieść sama metoda optym alizacyjna, np. ograniczenia wynikające z zawartości listy tabu w m etodzie tabu seard G łów na idea m etody perturbacyjnej oparta je st na spostrzeżeniu, że pewne metody optym alizacyjne generują ścieżkę rozw iązań bazowych, która w pewnych momentacli znacznie oddala się od lokalnych minimów. Zatem tego rodzaju sytuacje m ożna w ykorzystać do szybkiego “zejścia” do m inim um za pom ocą innego typu ruchów lub do przejścia do
Metody dywersyfikacji procesu przeszukiwań.., 189
innych regionów przeszukiw ań dokonując stosunkowo dużych m odyfikacji aktualnego rozwiązania bazowego.
4. Algorytm przeszukiwania z zabronieniami i perturbacjami
W tej części pracy przedstaw im y sposób wykorzystania perturbacji w algorytmie Bożejki i innych [3] bazującym na metodzie tabu search (TS). Algorytm TS dla każdego rozwiązania bazow ego n konstruuje sąsiedztwo N (V ,x), n<t.N{V, zr) generowane przez zbiór ruchów V. Z sąsiedztw a tego wybierane je st najlepsze rozw iązanie zr*, które staje się rozwiązaniem bazow ym w następnej iteracji. Rozw iązanie zr* porównywane je st (w sensie wartości funkcji celu) z najlepszym rozw iązaniem tP znalezionym w poprzednich iteracjach oraz jest zapam iętywane w przypadku, gdy Cmax{n * )< C max{7P), tj. r P = n * . W celu zapobieżenia pow rotom do rozw iązań ju ż przebadanych w prow adza się m echanizm zabronień (tabu). W jego w yniku pew ne rozw iązania z sąsiedztw a s ą uw ażane za zabronione.
Rozwiązania te są odrzucane podczas w yznaczania rozw iązania zr . N iekiedy rozw iązania zabronione uw aża się za perspektyw iczne i traktuje ja k nie zabronione.
Na jakość działania tego algorytm u znaczący wpływ m a wybór ruchu i/lub sąsiedztwa, formy realizującej m echanizm tabu, strategii poszukiwań.
Ruch i otoczenie
Niech v=(a,b) będzie parą liczb określających pozycje zadań w perm utacji zą a,¿6(1,2,...,«}, a^b. D la rozpatrywanego zagadnienia para ta definiuje ruch w zą który oznacza usunięcie zadania Ą a ) z pozycji a i w stawienie na pozycję b w zą generując w ten sposób n ow ąperm utację zą:
i(z r(l),...,zr(a-l),zr(a + l),...,zr(i)),zr(a),zr(6 + l),...,zr(n)), dla a < b , [(zr(l),..., zr(ń - 1), n { a \ n (a - 1), zr(a + 1),..., zr(n)), dla a > b .
Dla danej perm utacji zr term in zakończenia w szystkich zadań m oże być wyznaczony przy użyciu zależności:
Cmtu(zz)= max
lS Z ,S Z ,S ..iZ ..|S mv z -i P * U )\ + + - + 'TjP *(Z )*
i - h J -J ..I
Ciąg liczb całkow itych spełniających warunek \<j\<ji<...< j m.\ś n będziemy nazywać drogą w zr. Drogę (u u ui,...,um.\), ta k ą ż e
190 J. Grabowski, J. Pempera
będziem y nazyw ać drogą krytyczną w 71. Ciąg zadań B i r ( K u k.{),7i(uk.\+ \),...,7 iu k ))
nazyw am y k-tym blokiem w n. Zadania Ąuk-i) oraz n(uk) będziem y nazyw ać odpowiednio zadaniem pierw szym oraz ostatnim w i-ty m bloku w n. Z określeń tych wynika, że zadanie Ą uk) je s t ostatnim zadaniem w i-ty m bloku oraz pierwszym w bloku i+ 1 , Ciąg zadań
będziem y nazyw ać i-ty m blokiem w ew nętrznym w n .
W pracy [3] pokazano, że bardzo dobre rezultaty m ożna osiągnąć przesuwając jedynie zew nętrzne zadania z bloków i niektóre zadania należące do w nętrza bloków. Będą to w szczególności zadania, których przesunięcie rokuje najw iększą poprawę, tj.
gdzie kć i, 1= 1,2,...,m ,k - określa maszynę, do której bloku w ewnętrznego należy zadanie Jj.
Form alizując, niech R Z będzie zbiorem zadań, których przesunięcie rokuje poprawę Zbiór R Z składa się z zadań pierwszych (lub ostatnich) ze w szystkich bloków oraz jest uzupełniany o najbardziej rokujące zadania z bloków w ew nętrznych do liczby LZ zadań.
Dalej, n ie c h p s(j) oznacza pozycję w zadania J j w n. D la każdego zadania J j e R Z definiujemy zbiór ruchów następująco:
Vj{jr)= {(ps(j),b) | b * p s(f), b= \,...,n }, jeżeli J j je st pierwszym lub ostatnim zadaniem z bloku, Vj{n)={{ps{j),b) | ó e { 1,..., jeżeli J j należy do k-tego bloku wew nętrznego. W konsekwencji otrzym ujemy zbiór ruchów
o długości LT. W przypadku wykonania ruchu v=(a,b) w Tt, podobnie ja k [6], do list)' dodaw any je st elem ent (jda),7r{a+1)) dla a<b i (« (o -l),^ (a)) w przeciw nym p rz y p a d k u . Przed dodaniem nowego ruchu do T „najstarszy” elem ent je st z niej usuwany. Ruch v=(a,i>)"'
B k \ { n { u , ) } gdy k = l B'k = • Bk \ {7t{ukA ) ,n { u k)} gdy 1 < k < m
gdy k = m
&ki(f)=PkrPij, Jj e J
x) \ J j j 6 rz Vj ) • M e ch a n izm z a b ro n ie ń
W naszym algorytm ie do realizacji m echanizm u tabu użyliśm y cyklicznej listy i
Metody dyw ersyfikacji p ro c e su p rzeszukiw ań. 191
njest zabroniony, jeżeli istnieje w T elem ent (n(j),n(a)),j= a+ \,...,b, dla a<b, lub (/¡(a),myj), j=b a-l, dla a>b.
Perturbacje
Niech uporządkowana lista L zaw iera pary (j,b), gdzie j określa zadanie, natom iast b
„najlepszą” pozycję w staw ienia, określające ruchy generujące rozw iązania “lepsze” n iż tc. Elementy listy L uporządkow ane są leksykograficznie względem pozycji w stawiania i pozycji zadania w permutacji bazowej n. W ykonanie perturbacji polega n a tym, że po kolei dla każdej pary (j, b) z listy usuw ane je st zadanie Jj z perm utacji tc i w stawiane na pozycję b tej permutacji. Oznacza to, że jednocześnie przem ieszczanych je st kilka zadań w perm utacji tc. Zauważmy, że tego rodzaju m odyfikacja m oże spowodować znaczne zm iany w perm utacji bazowej. Może to przynieść sum owanie się korzyści, jakie m ożna by uzyskać z w ykonania poszczególnych pojedynczych ruchów, i tym samym może spow odow ać znaczne zmniejszenie wartości funkcji celu.
Powyższe cechy przynoszą pozytywny efekt, jeżeli rozw iązania bazow e generowane przez algorytm oddalają się od m inim um lokalnego. Odległość od m inim um lokalnego będziemy wykrywać określając liczbę BP kolejnych iteracji, w których rozw iązanie w iteracji następnej nie je s t lepsze od rozw iązania z iteracji poprzedniej. Perturbacja je st wykonywana, jeżeli liczba iteracji bez poprawy oraz liczba korzystnych ruchów , tj. długość(L), będ ą odpowiednio duże.
Algorytm T S N + P
Wielkości oznaczone sym bolem (*) oznaczają “najlepsze” wartości znalezione w trakcie przebiegu algorytm u, zerem (°) wartości początkowe, natom iast bez indeksu oznaczają wartości bieżące. Algorytm startuje z perm utacji początkowej tc°, która m oże być otrzymana przy użyciu dowolnego algorytmu. Algorytm zatrzym uje się, jeżeli całkow ita liczba iteracji je st w iększa n iż M axiter.
i n i c j a l i z a c j a
Podstaw tc:= rc°, tc’:= jc°, C*:=Cmax(zr*), ¡ter :=0, T := 0.
PRZESZUKIWANIE
Ze zbioru N K (x) ęr V(ń) zawierającego w szystkie ruchy niezabronione i zabronione, ale korzystne (tzn. takie, że Cmax(rrw)<C ’), w ybierz ruch v taki, że
C max(7Zv)= H l i n we.YA'i,T) C m ax(zrw) .
Jeżeli Cmax (0 < C * podstaw C ’=C max(zą>), tc''.=jc, .
192 J. Grabowski, J. Pempera
Jeżeli B P > B P m in, w yznacz listę L. Jeżeli długość(L) > Lmln, wykonaj perturbację.
W Y K O N A J R U C H
O dpow iednio zm odyfikuj listę tabu oraz podstaw n :=7t^.
K R Y T E R IU M Z A T R Z Y M A N IA
Jeżeli iter<Maxiter, to idź do PRZESZUKIW ANIE.
S T O P
P a r a m e tr y m etody: L T - długość listy zabronień, ¿¿„„„-m inim alna liczba kolejnych iteracji bez poprawy, ¿„/„-m inim alna liczba elem entów listy L.
5. Wyniki obliczeniowe
Algorytm TSN +P został przetestowany na zestawie przykładów testujących zaproponow anych przez Taillarda [9]. W zestawie tym dla każdej pary nxm : 20x5, 20x10, 20x20, 50x5, 50x10, 50x20, 100x5, 100x10, 100x20, 200x10, 200x20, 500x20, znajduje się 10 trudnych przykładów testujących. W celu w yznaczenia najlepszych param etrów algorytmu przeprow adzono szereg testów algorytm u z różnym i w artościam i długości listy tabu, param etrów perturbacji, tj. minimalnej liczby iteracji bez poprawy B P m/„ oraz minimalnej liczby korzystnych ruchów ¿ m(„. W wyniku tego eksperymentu obliczeniowego najlepsze rezultaty zostały osiągnięte dla następujących wartości parametrów:
Lmi„ =2, B P min =5 dla m=20;
¿ m,„ =2, B P min =2 dla n/m=20;
¿mm =4, B P min =3 dla n /m = l 0;
L m ln =2, B P min =4 dla n/m 5 5.
N astępnie przeprow adzono szereg testów algorytm u ze skokowo zmieniającą się długością listy tabu (dalej będziem y go oznaczali TSN+PT). Precyzyjniej, niech liczby P1 oraz P 2 b ęd ą pewnym i param etram i algorytmu. M odyfikacja algorytmu TSN+P w ykorzystująca skokowo zm ieniającą się długość listy tabu polega na tym, że algorytm wykonuje n a przem ian ¿T iteracji z długością listy tabu L T oraz P 2 iteracji z długością
listy
tabu L T + ALT. W w yniku przeprow adzonych testów zauważono, że najlepsze rezultaty osiąga się przy param etrach: A L T = 5, Pl=/«(n+m )/200, P 2 = L T + A L T +15«/100.Metody dyw ersy fik acji p ro c e su p rzeszukiw ań.. 193
Algorytm TSN +P został zaprogram owany w języku C++ i był testow any na komputerze IBM RISC System 6000, 200 M Hz. Do w yznaczenia permutacji początkowej został użyty algorytm N E H [5][6], D la każdego przykładu w yliczono następujące wielkości:
(5 -wartość funkcji celu otrzymana algorytmem X, Xe {TSAB, TSGP, TSN, TSN+P, TSN+PT}.
Time - czas obliczeń CPU.
Na podstaw ie tych w ielkości obliczono wartości:
PRD{X) - 100% (Cx-Ć r)ICT średnia procentow a różnica wartości funkcji celu uzyskanej algorytmem X w zględem wartości C T uzyskanej algorytmem Taillarda [9],
CPU-śre d n i czas obliczeń w sekundach.
W tabeli 1 porów nano rezultaty otrzym ane proponowanym i algorytm am i TSN+P, TSN+PT z wynikam i uzyskanymi przez algorytm TSAB [6], TSGP [5] oraz T SN [3] dla 1000 iteracji.
Z przeprowadzonych badań testujących wynika, że zastosow anie w algorytm ie TSN zaproponowanych perturbacji popraw ia skuteczność jego działania. Popraw a ta je st największa dla problem ów o dużej liczbie m aszyn i małym w spółczynniku nim. D la problemów z 10 i 20 m aszynam i dodatkowe korzyści m ożna osiągnąć stosując skokow o zmieniającą się długość listy zabronień. Średni czas obliczeń dla 1000 iteracji algorytm u TSN z proponowanymi m odyfikacjam i porównywalny je st z czasem obliczeń algorytm u TSAB i znacznie mniejszy od czasu obliczeń algorytmu TSGP.
Tabela 1 Rezultaty porów nania algorytm ów TSA B, TSG P i TSN
PRD[%1 CPU[s]
1000 iteracji 1000 iteracji
ujm TSAB TSGP TSN TSN+P TSN+PT TSAB TSGP TSN TSN+P TSN+PT
20|5 0,00 0,00 0,00 0 0 1,5 0,5 0,4 0,3 0,2
20|10 0,26 0,25 0,14 0,14 0,09 3,3 0,6 1,0 1,1 1,1
20120 0,28 0,18 0,21 0,09 0,09 5,0 1,8 2,3 2,2 2,2
50]5 0,00 -0,02 0,01 0,01 0,01 4,1 0,5 1,0 0,8 0,8
50(10 0,11 -0,31 -0,37 -0,36 -0,36 8,2 2,0 2,8 2,7 2,6
50]20 0,78 0,39 0,53 0,50 0,49 19,8 6,2 6,4 6,0 6,0
100|5 -0,01 -0,03 0,02 0,03 0,02 7,4 1,0 1,7 1,2 1,2
100|10 -0,01 -0,10 -0,06 -0,07 -0,09 17,5 2,9 4,5 4,0 4,1
100120 0,59 -0,35 -0,15 -0,16 -0,18 38,7 14,6 11,4 11,4 11,4
200110 -0,16 -0,15 0,05 -0,02 -0,02 32,7 6,4 9,0 7,0 7,2
200(20 0,15 -0,67 -0,30 -0,31 -0,33 88,7 34,6 24,0 22,0 22,1
500]20 -0,04 -0,45 -0,25 -0,22 -0,22 240,9 117,5 48,0 54,0 55,5
Średnio 0,16 -0,11 -0,02 -0,03 -0,04
194 J. Grabowski, J. Pempera
LITERATURA
1. A m in S.: Zusing A daptive Tem perature Control for Solving Optim isation Problems, Baltzer Journals, 1996.
2. A arts Lenstra J.K.: Local search in Com binatorial Optimization. John Wiley and Sons Ltd, Chichester 1997, England.
3. Bożejko W ., Grabowski J., Pem pera J.: N ow y algorytm lokalnej optymalizacji dla zagadnienia kolejnościowego przepływowego. Autom atyka 2001, 77-86.
4. Dorigo M ., M aniezzo V., Colom i A.: Ant System: Optim ization by a Colony o f Coope
rating Agents. lee T ransactions on Systems, M an, and Cybernetics, 1996,26 29-41.
5. G rabow ski J., P em pera J.: N ew block properties for the perm utation flow-shop problem w ith application in TS, Journal o f Operational Research Society 52,200 1 ,2 1 0 -2 2 0 . 6. N ow icki E., Sm utnicki C.: A fast tabu search algorithm for the perm utation flow-shop
problem , European Journal o f Operational Research 91 (1996), 160-175.
7. N ow icki E., Sm utnicki C.: A fast tabu search algorithm for the job-shop problem.
M anagem ent Science 42 (1996), 797-813.
8. R eeves C. R., Y am ada T.: Genetic A lgorithm s, Path Relinking and the Fowshop S equencing Problem , Evolutionary Com putation Journal (M IT press)
9. T aillard E.: Some efficient heuristic m ethods for flow-shop sequencing, European Journal o f O perational Research 47 (1990) 65-74.
Recenzent: Prof. dr hab. inż. Jacek Błażewicz
A b s tra c t
T his paper deals w ith the classic flow -shop problem. This problem can formulated as follows. There is the set o f jo b s