دوره 16، شماره 1 - ( 1-1398 )                   جلد 16 شماره 1 صفحات 49-29 | برگشت به فهرست نسخه ها

XML English Abstract Print


Download citation:
BibTeX | RIS | EndNote | Medlars | ProCite | Reference Manager | RefWorks
Send citation to:

Jafari-Eskandari M, Moghadam-Shabilo N. Designing a Stochastic Multi-Product Closed Loop Supply Chain Network Considering the Discount and Solving Using the Firefly Algorithm with Decoding Based on Priority. jor 2019; 16 (1) :29-49
URL: http://jamlu.liau.ac.ir/article-1-1414-fa.html
جعفری اسکندری میثم، مقدم شبیلو ندا. طراحی یک شبکه زنجیره تأمین حلقه بسته چند محصولی احتمالی با در نظر گرفتن تخفیف و حل به کمک الگوریتم کرم شب‌تاب با رمزگشایی بر پایه اولویت . تحقیق در عملیات در کاربردهای آن. 1398; 16 (1) :29-49

URL: http://jamlu.liau.ac.ir/article-1-1414-fa.html


دانشگاه پیام نور، گروه مهندسی صنایع، تهران
چکیده:   (3055 مشاهده)
زنجیره تأمین حلقه بسته به دلیل عامل­های زیست‌محیطی و کسب‌وکار در حال تبدیل‌شدن به یکی از مهم‌ترین حوزه‌های صنعت است. برنامه‌ریزی و پیاده‌سازی یک شبکه زنجیره تأمین حلقه بسته مناسب، سود بیش‌تر، رضایت مشتری و یک تصویر اجتماعی خوب برای شرکت به ارمغان می‌آورد. درحالی‌که بیش‌تر شبکه‌های زنجیره تأمین، مجهز به کانال‌های برگشت کالا نیستند، این مقاله یک مدل برنامه‌ریزی غیرخطی عدد صحیح آمیخته برای کمینه‌سازی، هزینه‌های حمل‌ونقل، هزینه‌های عملیاتی، هزینه خرید کالا و هزینه‌های ثابت احداث در یک شبکه زنجیره تأمین احتمالی چند محصولی را ارایه می‌کند. مدل پیشنهادی، یک مدل زنجیره تأمین چند محصولی احتمالی با امکان تخفیف خرید کالا از تأمین‌کننده می‌باشد. ازآنجایی‌که مسایل طراحی شبکه در دسته مسایل NP-سخت قرار می‌گیرند، در این مقاله از الگوریتم کرم شب‌تاب با رمزگشایی بر پایه اولویت برای یافتن جواب بهینه نزدیک استفاده‌شده است. برای بررسی عملکرد الگوریتم پیشنهادی، الگوریتم پیشنهادی با پنج الگوریتم (الگوریتم ازدحام ذرات، الگوریتم جنگل، الگوریتم مورچگان، الگوریتم ژنتیک و الگوریتم زنبورعسل) در هفت معیار مورد مقایسه قرارگرفته است. مقایسه نتایج عددی مرتبط از طریق راه‌حل دقیق و همچنین پنج الگوریتم پیشنهادی در مجموعه‌ای از مسایل نمونه، از ارایه عملکرد باکیفیت بالای الگوریتم کرم شب‌تاب با رمزگشایی بر پایه اولویت نشان دارد.
متن کامل [PDF 879 kb]   (890 دریافت)    
نوع مطالعه: پژوهشي | موضوع مقاله: تخصصي
دریافت: 1395/10/5 | پذیرش: 1397/2/29 | انتشار: 1398/1/26

ارسال نظر درباره این مقاله : نام کاربری یا پست الکترونیک شما:
CAPTCHA

بازنشر اطلاعات
Creative Commons License این مقاله تحت شرایط Creative Commons Attribution-NonCommercial 4.0 International License قابل بازنشر است.