在线时间 791 小时 最后登录 2022-11-28 注册时间 2017-6-12 听众数 15 收听数 0 能力 120 分 体力 36312 点 威望 11 点 阅读权限 255 积分 13854 相册 0 日志 0 记录 1 帖子 616 主题 542 精华 12 分享 0 好友 225
TA的每日心情 开心 2020-11-14 17:15
签到天数: 74 天
[LV.6]常住居民II
群组 : 2019美赛冲刺课程
群组 : 站长地区赛培训
群组 : 2019考研数学 桃子老师
群组 : 2018教师培训(呼伦贝
群组 : 2019考研数学 站长系列
1 禁忌搜索算法的相关概念
% g* h( b6 j9 o0 S$ B5 q) I 禁忌搜索算法是组合优化算法的一种,是局部搜索算法的扩展。禁忌搜索算法是人 工智能在组合优化算法中的一个成功应用。禁忌搜索算法的特点是采用了禁忌技术。所 谓禁忌就是禁止重复前面的工作。禁忌搜索算法用一个禁忌表记录下已经到达过的局部最优点,在下一次搜索中,利用禁忌表中的信息不再或有选择地搜索这些点。 禁忌搜索算法实现的技术问题是算法的关键。禁忌搜索算法涉及侯选集合、禁忌 对象、评价函数、特赦规则、记忆频率信息等概念。
p* |/ w# ?/ r1 g
/ N+ h# g% L7 H7 q3 Z2 y8 d (1)邻域
' _ B& r( u2 L6 ~; ^ 在组合优化中,距离的概念通常不再适用,但是在一点附近搜索另一个下降的点仍 然是组合优化数值求解的基本思想。因此,需要重新定义邻域的概念。1 B( }. r- H. C2 e, @; X4 I% W$ w
3 D; O; {, A2 l+ b1 V1 `
1 V3 { ~2 E1 p; ~. z
- Y7 |7 a @) Q7 s( c ) j* \; s, ^# F$ B* b! U
(2)侯选集合
, \! C1 j: U A5 K( _. R: } 侯选集合由邻域中的邻居组成。常规的方法是从邻域中选择若干个目标值或评价 值最佳的邻居入选。
8 p1 j; ?. R/ l+ f
( X$ j2 V* B2 m. z M! G6 {: } (3)禁忌对象和禁忌长度
" O5 E6 K% i6 A$ e9 K& F 禁忌表中的两个主要指标是禁忌对象和禁忌长度。禁忌算法中,由于我们要避免 一些操作的重复进行,就要将一些元素放到禁忌表中以禁止对这些元素进行操作,这些元素就是我们指的禁忌对象。禁忌长度是被禁对象不允许选取的迭代次数。一般是给被禁对象 x 一个数(禁忌长度) t ,要求对象 x 在 t 步迭代内被禁,在禁忌表中采用 tabu(x) = t 记忆,每迭代一步,该项指标做运算 tabu(x) = t −1,直到 tabu(x) = 0时 解禁。于是,我们可将所有元素分成两类,被禁元素和自由元素。禁忌长度t 的选取可以有多种方法,例如t = 常数,或t = [ ],其中 n 为邻域中邻居的个数;这种规则容易在算法中实现。
+ ^1 ?/ E u; {8 b
/ z4 V* g/ w8 U8 X, ~ (4)评价函数
, f% P! ], t* y7 Z. t 评价函数是侯选集合元素选取的一个评价公式,侯选集合的元素通过评价函数值 来选取。以目标函数作为评价函数是比较容易理解的。目标值是一个非常直观的指标, 但有时为了方便或易于计算,会采用其他函数来取代目标函数。) O5 W; X' u2 {& n) s
+ n6 {) [0 r' x: ~; f6 O' V (5)特赦规则 E( Q$ Y" C: w( R8 S; {: }
在禁忌搜索算法的迭代过程中,会出现侯选集中的全部对象都被禁忌,或有一对 象被禁,但若解禁则其目标值将有非常大的下降情况。在这样的情况下,为了达到全局 最优,我们会让一些禁忌对象重新可选。这种方法称为特赦,相应的规则称为特赦规则。
+ G6 W3 g1 o- D+ ^. u
! M) ], C' L# i, m: d (6)记忆频率信息
9 v [# }5 V8 J- L- q 在计算的过程中,记忆一些信息对解决问题是有利的。如一个最好的目标值出现 的频率很高,这使我们有理由推测:现有参数的算法可能无法再得到更好的解。根据解 决问题的需要,我们可以记忆解集合、被禁对象组、目标值集合等的出现频率。 频率信息有助于进一步加强禁忌搜索的效率。我们可以根据频率信息动态控制禁 忌的长度。一个最佳的目标值出现的频率很高,有理由终止计算而将此值认为是最优值。
3 W3 J% a; x) n- f4 Z6 X9 ^& i 2 U, A$ n) V: Y/ m! G' |! i
2 模型及求解# A; P; j' ?7 ^. v9 W, b
我们用禁忌搜索算法研究如下的两个问题:
6 A# `2 I0 U! n( V% { * e/ T; H6 [; _# r W9 S: ?6 d
(1)研究 1.2 中同样的问题。
$ o; b0 l& L/ e8 `, J
8 V0 A$ S1 k) U, t8 E
. p1 b2 ^" I% Y1 U \ 6 q1 n5 ?# X B/ L; A5 h
. e# W4 h+ r; l9 U. P( b% g/ Q
4 e: E: u A4 o# F3 J
- g4 e. R& ^3 x- w% y
我方有一个基地,经度和纬度为(70,40)。假设我方飞机的速度为 1000 公里/小时。 我方派一架飞机从基地出发,侦察完敌方所有目标,再返回原来的基地。在敌方每一目 标点的侦察时间不计,求该架飞机所花费的时间(假设我方飞机巡航时间可以充分长)。
3 e: }8 F; Y& p8 B1 T0 ~. C , r. S3 q5 I; l( l
% n2 a; D, L/ _6 k" d# ] 4 K7 g% I8 p+ Q- e# Q
(2)我方有三个基地,经度、纬度分别为(70,40),(72,45),(68,48)。假设我方 所有无人侦察机的速度都为 1000 公里/小时。三个基地各派出一架飞机侦察敌方目标, 怎样划分任务,才能使时间最短,且任务比较均衡。
1 y1 t/ L; u3 `! r7 ~ y+ R , R: ^# L' I3 |" T/ I$ j; \9 ^$ d
2.1 问题(1)的求解. K* ]" X: z# W1 {# q+ ~& s
求解的禁忌搜索算法描述如下: (1)解空间
7 i1 S+ V* B2 ` ) g/ c; }. O' J) f B
- M$ x( P. q3 Q
2 {3 s& n: Q, \5 C4 {) y% ~1 z a (2)目标函数
目标函数为侦察所有目标的路径长度。我们要求
2 a$ l$ r9 E1 y 7 t% G$ ^( c0 y) s
(3)候选集合 + o' }2 Q7 M, d$ Z
( G5 d) k, `/ Y : V$ \4 y+ s3 @, S7 W. H* k( f" ~; ?* B
8 A: V% ~6 g$ a- O3 w1 t 如果要考虑当前解的全部二邻域(或三邻域)的邻居,将面临着太大的工作量。 因此我们用随机选取的方法每次选取50个邻居组成的集合作为侯选集合。而将省下的 时间作更多次搜索,这样做同样可以保证较高的精确度,同时可以大大提高算法的效率。
(4)禁忌长度及禁忌对象
# G o5 g3 M% P0 g }, w
2 U( r. u/ W' m0 w
; S5 \* Z3 n. }( `# B 我们把禁忌表设计成一个循环队列,初始化禁忌表 H = Φ 。从候选集合C 中选出 一个向量 x ,如果 x ∉ H ,并且 H 不满,则把向量 x 添加到禁忌表中;如果 H 已满, 则最早进入禁忌表的向量出列,向量 x 进入到出列的位置。: Y" H+ Z9 d- o4 t& x' t5 T! p" H
- X) k5 f6 X8 C3 ], O# j0 s; b; p
(5)评价函数$ a, Q# d9 v1 J+ N/ k
$ e) t8 x: H% b; M 可以用目标函数作为评价函数,但是这样每选取一个新的路径都得去计算总时间, 计算量比较大。对于上述二邻域中的邻居作为侯选集合,每一个新路径中只有两条边发 生了变化,因此将目标函数的差值作为评价函数可以极大地提高算法的效率。评价函数 取为
. w; Z% {+ |& y' U9 f+ v( y
. M0 Y. X9 d1 u" ^ ) |- U! ]* Q- @; N
" h- V3 Z& V9 M0 W+ `4 z
禁忌搜索算法的流程 禁忌搜索算法的流程如下:
/ F2 h& c8 v7 D& l) o s2 x1 s
4 t" h6 T4 d: M8 }' t7 q
8 H; t( t3 k* [9 m2 K( @( ~ 4 ^/ b3 }( {( k% ~* P5 g7 a
' m! ?5 F# I4 H' t
利用 Matlab 程序求得,我们的巡航时间大约在 41 小时左右,其中的一个巡航路径 如下图所示
1 w1 F1 |1 D" ]! }* A 9 P( L" c+ w, k/ K5 [" _" c$ Y
, S5 ?1 q/ D4 |6 e0 I
4 G6 @7 ^5 N9 V. L 2.2 问题(2)的求解 对于这个问题,我们的基本想法是,先根据敌方基地的分布特点将敌方的基地大体 划分在三个区域之内,并使三架侦察机分别对这三个区域的敌军基地进行侦察,求取各 自的最短时间。然后对任务不均衡区域之中的点做适当调整。 我们解决问题的步骤如下:
% T8 [1 V6 c+ t* |% p5 O
1 E2 m5 N1 n: `5 H
' `5 y& S2 W6 A
# c6 r( U& R7 t1 o% i; P ————————————————
, o7 ~4 J% b6 V# l6 K 版权声明:本文为CSDN博主「wamg潇潇」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
7 C9 P+ k- w4 A, V. i8 f# d M 原文链接:https://blog.csdn.net/qq_29831163/article/details/896707688 ~* L, e9 V% G1 `8 Q( |
$ H) M4 l9 n: @8 g Q8 t
' W2 l2 \" Q+ w3 T4 s2 g {
zan