Моделирование систем в GPSS World

Этот материал можно скачать бесплатно

Состав работы

material.view.file_icon
material.view.file_icon Моделирование систем в GPSS World.doc
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Содержание:

Введение 4
1 Построение модели 6
1.1 Постановка задачи 6
1.2 Анализ структуры модели 6
1.3 Структурная схема СМО 6
1.4 Блок схема алгоритма функционирования системы 7
1.5 Блок диаграмма 9
1.6 Текст программы 10
1.7 Описание блоков 11
1.8 Стандартный отчет GPSS 12
1.9 Выводы о работе модели 13
2 Эксперименты с моделью 15
2.1 Эксперимент №1 15
2.2 Эксперимент №2. 15
2.3 Эксперимент №3 17
Заключение 21
Список использованных источников 22
Компьютерное моделирование нашло практическое применение во всех сферах деятельности человека, начиная от моделей технических, технологических и организационных систем и заканчивая проблемами развития человечества и вселенной. Еще c детства человек через игрушки и игры узнает мир и таким образом моделирует действительность. Вместо того, чтобы учиться на своих ошибках или на ошибках других людей, целесообразно закреплять и проверять познание реальной действительности полученными результатами на компьютерной модели. В этом случае есть возможность «проигрывать» на модели любые ситуации, включая те, при которых реальная система вышла бы из строя. Это позволяет моделировать катастрофы, редкие события и т. п. Одно из преимуществ компьютерного моделирования – это также моделирование того, что не существует на самом деле, то есть моделирование виртуальной реальности. Вспомним компьютерные игры: сидя в самолете или космическом корабле, мы осуществляем полет так, как будто мы действительно находимся там. Модель позволяет проигрывать любые ситуации и получать наиболее эффективные решения проблемы.
Лабораторная работа №3 по дисциплине: Теория электрических цепей (часть 1). Вариант №3 (2019 год)
Тема: "Резонансы напряжений и токов в электрических цепях" 1. Цель работы Исследование явления резонанса в последовательном и параллельном контурах, их частотных характеристик, влияния нагрузки на свойства контуров. 2. Подготовка к выполнению работы При подготовке к работе необходимо изучить явления электрического резонанса в последовательном и параллельном контурах, основные расчетные соотношения, частотные характеристики контуров, влияние нагрузки на свойства контуров (параграфы 4.1, 4.2, 4.
User Roma967 : 16 августа 2019
400 руб.
promo
Анализ деятельности по проведению операций коммерческих банков с ценными бумагами
Введение 1. ОСНОВНЫЕ ВИДЫ ДЕЯТЕЛЬНОСТИ И ОРГАНИЗАЦИОННАЯ СТРУКТУРА АО «БАНК ЦЕНТРКРЕДИТ» 1.1 Характеристика АО «БЦК» на банковском рынке Казахстана 1.2 Операции с ценными бумагами как вид инвестиционной деятельности АО «БЦК» и его дочерней компании «BCC- Invest» 2. АНАЛИЗ ДЕЯТЕЛЬНОСТИ ПО ПРОВЕДЕНИЮ ОПЕРАЦИЙ КОММЕРЧЕСКИХ БАНКОВ С ЦЕННЫМИ БУМАГАМИ 2.1 Оценка пруденциальных нормативов и финансовых показателей АО «БЦК» 2.2 Анализ портфеля ценных бумаг банка 3. ОПЕРАЦИИ КОММЕРЧЕСКИХ БАНКОВ С Ц
User Slolka : 2 января 2014
10 руб.
Особенности современного телевидения: сочетание федерального и регионального телеканала
Творческое взаимодействие федеральных и региональных телевизионных каналов. Структура, особенности содержания и место информационных программ регионального телевидения. Влияние федерального телевидения РЕН ТВ на жанры и тематику программ регионального телеканала «Эфир». Влияние федерального телевидения на концепцию, структурно-типологические характеристики и содержание регионального вещания. Программирование сетки вещания каналов. Специфика программирования на региональном телевидении, методики
User DocentMark : 19 июля 2015
450 руб.
Основы информационной безопасности. Билет: 16
1. Раскройте сущность термина «информационная война». Какие виды информационных войн вы знаете? Приведите примеры информационных войн, происходивших за последние 2 года. 2. Что такое «уязвимость информации»? Какие методы и модели оценки уязвимостей вы знаете? Дайте рекомендации по их использованию. 3. Расскажите об этапах создания комплексной системы обеспечения информационной безопасности.
User Fijulika : 20 мая 2020
50 руб.
up Наверх