博客
关于我
夜光精讲 Opentcs 三大算法(十三)调度算法
阅读量:274 次
发布时间:2019-03-01

本文共 554 字,大约阅读时间需要 1 分钟。

夜光序言

要达到重要目标,有两个关键途径——势力与毅力。势力通常由少数人掌握,但坚韧不拔的毅力却是大多数人都可以具备的品质。随着时间的推移,这种沉默的力量终将无可匹敌。

中心系统控制约束条件

本系统设计理念是实现协同互动,但各机器人仍保持独立性,不需要依赖其他机器人完成任务,但可以共同完成一个客户的订单。同时,仓库中的AGV数量限制在仓库点的个数以下,且不得超过允许停靠的站点数(不包括过道和特殊点)。此外,控制中心需要实时监控资源占用状态,并将其分为可用、不可用和已预定三种类别。

调度决策控制实现流程

本文通过优化资源配置,将冲突和拥堵主要局限在“Bundled Zone”(简称BZ)中,并通过决策机制对该区域进行资源锁定和调度控制。具体流程如下:

1. AGV向控制中心申请资源。

2. 控制中心维护一个申请同一资源的车辆集合表,并按优先级进行排序。

3. 当BZ区域空闲时,优先分配资源给优先级最高的小型车辆,其他车辆需排队等待。

4. 小型车进入BZ区域后,扫描BZ内当前占用点,将该点状态更改为“已被占用”,并对资源上锁。

5. 小型车离开BZ区域后,释放资源并解锁。

6. 重复执行步骤3,直至所有车辆完成通行。

通过上述流程,本系统有效控制了资源冲突和拥堵,确保了仓库内AGV的高效调度。

转载地址:http://srbo.baihongyu.com/

你可能感兴趣的文章
paip. 调试技术打印堆栈 uapi print stack java php python 总结.
查看>>
paip.android 手机输入法制造大法
查看>>
paip.spring3 mvc servlet的配置以及使用最佳实践
查看>>
Palindrome Number leetcode java
查看>>
Palo Alto Networks Expedition 未授权SQL注入漏洞复现(CVE-2024-9465)
查看>>
Palo Alto Networks Expedition 远程命令执行漏洞(CVE-2024-9463)
查看>>
Palo Alto Networks PAN-OS身份认证绕过导致RCE漏洞复现(CVE-2024-0012)
查看>>
Panalog 日志审计系统 libres_syn_delete.php 前台RCE漏洞复现
查看>>
Springboot中@SuppressWarnings注解详细解析
查看>>
Panalog 日志审计系统 sprog_deletevent.php SQL 注入漏洞复现
查看>>
Panalog 日志审计系统 sprog_upstatus.php SQL 注入漏洞复现(XVE-2024-5232)
查看>>
Panalog 日志审计系统 前台RCE漏洞复现
查看>>
PANDA VALUE_COUNTS包含GROUP BY之前的所有值
查看>>
Pandas - 有条件的删除重复项
查看>>
pandas -按连续日期时间段分组
查看>>
pandas -更改重新采样的时间序列的开始和结束日期
查看>>
SpringBoot+Vue+Redis前后端分离家具商城平台系统(源码+论文初稿直接运行《精品毕设》)15主要设计:用户登录、注册、商城分类、商品浏览、查看、购物车、订单、支付、以及后台的管理
查看>>
pandas :to_excel() float_format
查看>>
pandas :加入有条件的数据框
查看>>
pandas :将多列汇总为一列,没有最后一列
查看>>