- 在线时间
- 791 小时
- 最后登录
- 2022-11-28
- 注册时间
- 2017-6-12
- 听众数
- 15
- 收听数
- 0
- 能力
- 120 分
- 体力
- 35382 点
- 威望
- 11 点
- 阅读权限
- 255
- 积分
- 13558
- 相册
- 0
- 日志
- 0
- 记录
- 1
- 帖子
- 621
- 主题
- 542
- 精华
- 10
- 分享
- 0
- 好友
- 225
TA的每日心情 | 开心 2020-11-14 17:15 |
---|
签到天数: 74 天 [LV.6]常住居民II
群组: 2019美赛冲刺课程 群组: 站长地区赛培训 群组: 2019考研数学 桃子老师 群组: 2018教师培训(呼伦贝 群组: 2019考研数学 站长系列 |
1 禁忌搜索算法的相关概念
t: E" o( O9 s) K S禁忌搜索算法是组合优化算法的一种,是局部搜索算法的扩展。禁忌搜索算法是人 工智能在组合优化算法中的一个成功应用。禁忌搜索算法的特点是采用了禁忌技术。所 谓禁忌就是禁止重复前面的工作。禁忌搜索算法用一个禁忌表记录下已经到达过的局部最优点,在下一次搜索中,利用禁忌表中的信息不再或有选择地搜索这些点。 禁忌搜索算法实现的技术问题是算法的关键。禁忌搜索算法涉及侯选集合、禁忌 对象、评价函数、特赦规则、记忆频率信息等概念。: b/ K' H$ P/ R- [# m8 ]( o
6 F2 Z" t1 i- C+ z) L1 X) J: l
(1)邻域' S7 E3 b, k* W2 Q: W
在组合优化中,距离的概念通常不再适用,但是在一点附近搜索另一个下降的点仍 然是组合优化数值求解的基本思想。因此,需要重新定义邻域的概念。& O2 M+ ~8 E7 E! W* ?
3 H- L {& e# j9 h W. B! v/ L! b0 P+ X* ?9 s, [
5 }& W3 j3 g( _9 M; } j4 Y
0 V0 o8 C# R% j: `! N) I(2)侯选集合8 }) T) R# I- B" `
侯选集合由邻域中的邻居组成。常规的方法是从邻域中选择若干个目标值或评价 值最佳的邻居入选。; ~8 E" @8 o' N c/ z q
6 h" w4 u8 ^3 a: Q/ z(3)禁忌对象和禁忌长度
% F |! d" {/ O% P V/ @2 m禁忌表中的两个主要指标是禁忌对象和禁忌长度。禁忌算法中,由于我们要避免 一些操作的重复进行,就要将一些元素放到禁忌表中以禁止对这些元素进行操作,这些元素就是我们指的禁忌对象。禁忌长度是被禁对象不允许选取的迭代次数。一般是给被禁对象 x 一个数(禁忌长度) t ,要求对象 x 在 t 步迭代内被禁,在禁忌表中采用 tabu(x) = t 记忆,每迭代一步,该项指标做运算 tabu(x) = t −1,直到 tabu(x) = 0时 解禁。于是,我们可将所有元素分成两类,被禁元素和自由元素。禁忌长度t 的选取可以有多种方法,例如t = 常数,或t = [ ],其中 n 为邻域中邻居的个数;这种规则容易在算法中实现。
3 O9 B/ s) N. x6 G! D |# K1 P1 j! ^2 z& W- w2 Z I6 d
(4)评价函数* c w9 _; g; q
评价函数是侯选集合元素选取的一个评价公式,侯选集合的元素通过评价函数值 来选取。以目标函数作为评价函数是比较容易理解的。目标值是一个非常直观的指标, 但有时为了方便或易于计算,会采用其他函数来取代目标函数。
1 U2 b r4 }) C& O
! h* k4 m/ C3 c; ]. f$ I0 L t(5)特赦规则
% Z) |. Y3 r4 I在禁忌搜索算法的迭代过程中,会出现侯选集中的全部对象都被禁忌,或有一对 象被禁,但若解禁则其目标值将有非常大的下降情况。在这样的情况下,为了达到全局 最优,我们会让一些禁忌对象重新可选。这种方法称为特赦,相应的规则称为特赦规则。
6 ~, y0 a0 |' \# O& ? }
" H8 j* I, |: F1 m% B(6)记忆频率信息* B4 {: p4 o# d8 p
在计算的过程中,记忆一些信息对解决问题是有利的。如一个最好的目标值出现 的频率很高,这使我们有理由推测:现有参数的算法可能无法再得到更好的解。根据解 决问题的需要,我们可以记忆解集合、被禁对象组、目标值集合等的出现频率。 频率信息有助于进一步加强禁忌搜索的效率。我们可以根据频率信息动态控制禁 忌的长度。一个最佳的目标值出现的频率很高,有理由终止计算而将此值认为是最优值。
* S7 x) b2 a9 }# b! M
' u7 [' k3 Q+ G9 M8 d' G: M7 o2 模型及求解3 s! d6 \! q, A: g
我们用禁忌搜索算法研究如下的两个问题:, E# n, E- J' _% K. c5 t
$ B0 c$ i3 `7 q& [5 l9 m8 u# T
(1)研究 1.2 中同样的问题。
: X U o5 L5 p+ q. b' c$ t( T* D3 g8 a2 Y8 q8 @" \+ O: e& x9 K
]& s2 ?, {0 ?& _# H+ N1 ^# t- _/ `, J. Z) U! r0 O( g- }
/ Z5 q8 c7 _1 M) z" ^2 Q
/ k/ G1 R) Q" y) r% G, E
% x8 I5 w0 B# S% [" J我方有一个基地,经度和纬度为(70,40)。假设我方飞机的速度为 1000 公里/小时。 我方派一架飞机从基地出发,侦察完敌方所有目标,再返回原来的基地。在敌方每一目 标点的侦察时间不计,求该架飞机所花费的时间(假设我方飞机巡航时间可以充分长)。
}; w! ^7 W6 P# _2 ~6 e' {1 ?. S9 R2 i& R
+ C% I; g! m n
: D9 W" F5 w8 [( c ~- f+ q& ](2)我方有三个基地,经度、纬度分别为(70,40),(72,45),(68,48)。假设我方 所有无人侦察机的速度都为 1000 公里/小时。三个基地各派出一架飞机侦察敌方目标, 怎样划分任务,才能使时间最短,且任务比较均衡。- r c: D# n# f% B/ ~* l
- _: x! c" V, h% X; ?2.1 问题(1)的求解
1 x$ f2 j8 ~7 _5 F4 T- V9 C求解的禁忌搜索算法描述如下: (1)解空间
5 y \( R, n: o. x7 ?# C& D# c. Y, H5 X" c8 Q1 S; {* T- Y! w+ P! O5 W
9 d: |+ ] G7 N% y
9 w& E j- O; g! S) \6 }
(2)目标函数 目标函数为侦察所有目标的路径长度。我们要求 # v" w5 z' |' ]3 N; w" y
1 M) J/ Z8 U q$ G. j; J+ h' A(3)候选集合/ ^3 Y; z2 `" x( F
: P# Q0 g+ ]( A5 k5 r) B$ W8 _# _% I+ `: ^, k
7 P: }4 o* i. F) k; d3 l如果要考虑当前解的全部二邻域(或三邻域)的邻居,将面临着太大的工作量。 因此我们用随机选取的方法每次选取50个邻居组成的集合作为侯选集合。而将省下的 时间作更多次搜索,这样做同样可以保证较高的精确度,同时可以大大提高算法的效率。 (4)禁忌长度及禁忌对象 / |! e3 C1 ?! \. a( I
4 O y" J, \5 c4 X: s
* v# L! y. K5 R; F5 D
我们把禁忌表设计成一个循环队列,初始化禁忌表 H = Φ 。从候选集合C 中选出 一个向量 x ,如果 x ∉ H ,并且 H 不满,则把向量 x 添加到禁忌表中;如果 H 已满, 则最早进入禁忌表的向量出列,向量 x 进入到出列的位置。
0 }2 @: ]: k5 ?: k; V. {6 T* K4 J+ j* u; K% O. O2 F, o* `
(5)评价函数5 D: A2 j E: @: S
# b' P7 S- H8 X/ I3 [1 V, X# r
可以用目标函数作为评价函数,但是这样每选取一个新的路径都得去计算总时间, 计算量比较大。对于上述二邻域中的邻居作为侯选集合,每一个新路径中只有两条边发 生了变化,因此将目标函数的差值作为评价函数可以极大地提高算法的效率。评价函数 取为1 a/ C6 s$ d" w/ }: _& Z4 h. F
# u3 Y) X% @6 _
3 ~" {) d% W1 \- K) o
- q4 Z1 n+ q2 O2 P
禁忌搜索算法的流程禁忌搜索算法的流程如下:
8 d4 ]% y' h6 L$ L1 {% v" B6 d2 N' _
) M3 X/ y) w+ X1 [5 E( R
8 [4 K( C, q/ c; {3 K+ r9 G$ L" A8 R3 i; R. r" Y8 Y4 R
利用 Matlab 程序求得,我们的巡航时间大约在 41 小时左右,其中的一个巡航路径 如下图所示
4 a" [! l- X% f9 c% ]" S+ h6 b
`- l% R" Z* _: g7 e3 S
! O, q9 f* w& \
$ j# l$ c) {+ R9 g2.2 问题(2)的求解对于这个问题,我们的基本想法是,先根据敌方基地的分布特点将敌方的基地大体 划分在三个区域之内,并使三架侦察机分别对这三个区域的敌军基地进行侦察,求取各 自的最短时间。然后对任务不均衡区域之中的点做适当调整。 我们解决问题的步骤如下:
! S W2 _1 j2 d5 {) O+ M
( N6 b4 d, y7 f0 L) s/ V- V; ^" ^. S! _ x
. W7 f3 q1 X7 x# P( E. s, I5 t ]————————————————
1 g+ M, ]! A# r; `* g版权声明:本文为CSDN博主「wamg潇潇」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。3 D6 T+ \6 [" S) o4 q7 r4 K) U
原文链接:https://blog.csdn.net/qq_29831163/article/details/89670768
c* M: m9 K. T8 y
6 Y3 x2 G$ U( F$ N. I9 K6 B( c& r) W* m9 h- R# i+ L# q
|
zan
|