1 禁忌搜索算法的相关概念$ s% J- d5 |2 L
禁忌搜索算法是组合优化算法的一种,是局部搜索算法的扩展。禁忌搜索算法是人 工智能在组合优化算法中的一个成功应用。禁忌搜索算法的特点是采用了禁忌技术。所 谓禁忌就是禁止重复前面的工作。禁忌搜索算法用一个禁忌表记录下已经到达过的局部最优点,在下一次搜索中,利用禁忌表中的信息不再或有选择地搜索这些点。 禁忌搜索算法实现的技术问题是算法的关键。禁忌搜索算法涉及侯选集合、禁忌 对象、评价函数、特赦规则、记忆频率信息等概念。: B. D: ^- S/ f+ x
( {9 a1 _' a# f/ `9 N8 S# ](1)邻域
/ ^) [7 o1 }% w. i9 f在组合优化中,距离的概念通常不再适用,但是在一点附近搜索另一个下降的点仍 然是组合优化数值求解的基本思想。因此,需要重新定义邻域的概念。 B) n) d$ n/ Y) T2 ~
% r7 G" e6 U5 s
![]()
! z( C1 z2 `+ y, f% R0 ?* H. S* G( y9 B
( q% p8 }" x2 V3 W; ?/ e4 R
(2)侯选集合' S Q8 o6 } r9 z. S1 o9 Q" D
侯选集合由邻域中的邻居组成。常规的方法是从邻域中选择若干个目标值或评价 值最佳的邻居入选。) G! f* I) ] q0 b9 b
/ l$ q! C3 y M3 p
(3)禁忌对象和禁忌长度8 H% H9 T9 I1 z$ o
禁忌表中的两个主要指标是禁忌对象和禁忌长度。禁忌算法中,由于我们要避免 一些操作的重复进行,就要将一些元素放到禁忌表中以禁止对这些元素进行操作,这些元素就是我们指的禁忌对象。禁忌长度是被禁对象不允许选取的迭代次数。一般是给被禁对象 x 一个数(禁忌长度) t ,要求对象 x 在 t 步迭代内被禁,在禁忌表中采用 tabu(x) = t 记忆,每迭代一步,该项指标做运算 tabu(x) = t −1,直到 tabu(x) = 0时 解禁。于是,我们可将所有元素分成两类,被禁元素和自由元素。禁忌长度t 的选取可以有多种方法,例如t = 常数,或t = [ ],其中 n 为邻域中邻居的个数;这种规则容易在算法中实现。
2 D" v. R+ l: h! r5 ^+ ]9 ^, C5 U7 ^5 H# P
(4)评价函数
# i5 q4 a! ~0 T) v* u9 b' i$ M7 W5 u评价函数是侯选集合元素选取的一个评价公式,侯选集合的元素通过评价函数值 来选取。以目标函数作为评价函数是比较容易理解的。目标值是一个非常直观的指标, 但有时为了方便或易于计算,会采用其他函数来取代目标函数。4 P9 d8 ^ o- O2 j2 @
9 C' G; K" F4 M1 N$ d+ {(5)特赦规则
/ f, s9 c& o9 v0 B在禁忌搜索算法的迭代过程中,会出现侯选集中的全部对象都被禁忌,或有一对 象被禁,但若解禁则其目标值将有非常大的下降情况。在这样的情况下,为了达到全局 最优,我们会让一些禁忌对象重新可选。这种方法称为特赦,相应的规则称为特赦规则。" _ a# }3 _- a; O0 U) Q3 o
+ \: O O) G' K& u) d/ V
(6)记忆频率信息1 o' _4 ^) R1 D/ B( O# v0 K
在计算的过程中,记忆一些信息对解决问题是有利的。如一个最好的目标值出现 的频率很高,这使我们有理由推测:现有参数的算法可能无法再得到更好的解。根据解 决问题的需要,我们可以记忆解集合、被禁对象组、目标值集合等的出现频率。 频率信息有助于进一步加强禁忌搜索的效率。我们可以根据频率信息动态控制禁 忌的长度。一个最佳的目标值出现的频率很高,有理由终止计算而将此值认为是最优值。. J& }- B- M. A! ~4 Y2 h; b( G
( Z4 \- d( v( O# X& b
2 模型及求解5 e6 o8 ^# B0 Z1 s
我们用禁忌搜索算法研究如下的两个问题:
6 v( h& g, m# t k
) F. ?9 j. \5 V& V% ?, t: ?$ V(1)研究 1.2 中同样的问题。6 D4 R$ A$ _3 L/ i5 P# S
3 p% o3 C+ B. l4 Q* C $ z" g0 ^! ^1 @6 c% D, ?' c# a
0 y: y; J; x `& s
, ]' H! R2 a; g0 B4 }# C( C1 _
/ B0 r, L/ x' _1 V
# g* a: Q- [& Q3 d3 |- N我方有一个基地,经度和纬度为(70,40)。假设我方飞机的速度为 1000 公里/小时。 我方派一架飞机从基地出发,侦察完敌方所有目标,再返回原来的基地。在敌方每一目 标点的侦察时间不计,求该架飞机所花费的时间(假设我方飞机巡航时间可以充分长)。
) V/ w! p+ e: E4 {" X
4 c: F% h6 f8 j% p# x: ?9 z![]()
# z: E* c* E* ~2 v$ J |/ |, B/ w7 U- N4 U& O' t+ F( m* y
(2)我方有三个基地,经度、纬度分别为(70,40),(72,45),(68,48)。假设我方 所有无人侦察机的速度都为 1000 公里/小时。三个基地各派出一架飞机侦察敌方目标, 怎样划分任务,才能使时间最短,且任务比较均衡。9 v; s, R4 t. X) h; v x
) c% W+ \9 i" Y& h+ Z
2.1 问题(1)的求解
' S) X; @+ N0 @- t" @) ? m- Z求解的禁忌搜索算法描述如下: (1)解空间 u( r" G0 |$ v8 K! |
F; G4 t+ U+ x- j3 ^* m
0 e3 d" C% Z6 i8 C. g* p
# ]; l; B" v2 J' m6 k( }, O9 R(2)目标函数 目标函数为侦察所有目标的路径长度。我们要求 0 @" i2 H1 a$ F5 O
* B( I) r2 Z5 T& f: R$ \
(3)候选集合
. ~: F' U, z$ K4 i5 a
; K' k+ L- C: x$ z2 q+ j, s$ C: n 7 v( k* Y- B: S8 P, M$ L4 v
1 A6 P2 L" ]3 v: T1 Q5 J4 R7 F4 D
如果要考虑当前解的全部二邻域(或三邻域)的邻居,将面临着太大的工作量。 因此我们用随机选取的方法每次选取50个邻居组成的集合作为侯选集合。而将省下的 时间作更多次搜索,这样做同样可以保证较高的精确度,同时可以大大提高算法的效率。 (4)禁忌长度及禁忌对象 9 @ V& T' h! L0 Q: a5 j6 ~7 g9 ?
![]()
3 p S2 ?( o* E \& z0 u
1 ]0 p0 A1 F* O# I0 |# _我们把禁忌表设计成一个循环队列,初始化禁忌表 H = Φ 。从候选集合C 中选出 一个向量 x ,如果 x ∉ H ,并且 H 不满,则把向量 x 添加到禁忌表中;如果 H 已满, 则最早进入禁忌表的向量出列,向量 x 进入到出列的位置。" ~# f+ n F7 F: U/ _
6 Z8 {# G6 k! f
(5)评价函数
8 k0 f/ ^( p3 D6 o; s# m! r: p B- r# B8 x; p# |5 {+ {: ]
可以用目标函数作为评价函数,但是这样每选取一个新的路径都得去计算总时间, 计算量比较大。对于上述二邻域中的邻居作为侯选集合,每一个新路径中只有两条边发 生了变化,因此将目标函数的差值作为评价函数可以极大地提高算法的效率。评价函数 取为
3 j* J! v6 j3 y8 ~+ L
: S2 \3 ~+ d# {4 e / J [8 H) t; c; A* T4 t7 _9 y$ F
0 e( H) T; y9 {2 B& ]0 S# p
禁忌搜索算法的流程禁忌搜索算法的流程如下: 3 o9 e: B8 E( r4 y' N8 k
![]()
/ p6 w( A) l; i2 X, D
! H- b8 h+ C- k) N, v . A* [/ \ a& f6 m
1 k! D# A" N3 X- R
利用 Matlab 程序求得,我们的巡航时间大约在 41 小时左右,其中的一个巡航路径 如下图所示1 H4 h$ K$ [: E/ F0 ?
8 S: G4 t& b, P- u5 H
4 ], g b( E7 Z* U9 Q( ^
) g; o4 |7 B8 R- b. l2.2 问题(2)的求解对于这个问题,我们的基本想法是,先根据敌方基地的分布特点将敌方的基地大体 划分在三个区域之内,并使三架侦察机分别对这三个区域的敌军基地进行侦察,求取各 自的最短时间。然后对任务不均衡区域之中的点做适当调整。 我们解决问题的步骤如下: ![]()
2 o, ]: X# q4 X. F1 z( L, \& F6 u' _& V+ A2 |* r/ y
8 A2 u% \4 q0 j' g
+ ^% u7 a% f$ Q
————————————————
( |: ~6 `4 @! d$ A7 l7 i8 s版权声明:本文为CSDN博主「wamg潇潇」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。5 W- G- `6 g. E* T) z7 ]% p1 p
原文链接:https://blog.csdn.net/qq_29831163/article/details/89670768
: X3 `* Q) `' R9 S7 ~' E1 |' w1 J* n2 n5 u# K
+ P: g) J, B* f2 F
|