在线时间 791 小时 最后登录 2022-11-28 注册时间 2017-6-12 听众数 15 收听数 0 能力 120 分 体力 36154 点 威望 11 点 阅读权限 255 积分 13787 相册 0 日志 0 记录 1 帖子 616 主题 542 精华 10 分享 0 好友 225
TA的每日心情 开心 2020-11-14 17:15
签到天数: 74 天
[LV.6]常住居民II
群组 : 2019美赛冲刺课程
群组 : 站长地区赛培训
群组 : 2019考研数学 桃子老师
群组 : 2018教师培训(呼伦贝
群组 : 2019考研数学 站长系列
1 禁忌搜索算法的相关概念$ t$ G( l: B! X7 o/ l3 i! f
禁忌搜索算法是组合优化算法的一种,是局部搜索算法的扩展。禁忌搜索算法是人 工智能在组合优化算法中的一个成功应用。禁忌搜索算法的特点是采用了禁忌技术。所 谓禁忌就是禁止重复前面的工作。禁忌搜索算法用一个禁忌表记录下已经到达过的局部最优点,在下一次搜索中,利用禁忌表中的信息不再或有选择地搜索这些点。 禁忌搜索算法实现的技术问题是算法的关键。禁忌搜索算法涉及侯选集合、禁忌 对象、评价函数、特赦规则、记忆频率信息等概念。
0 b. X, l; z8 x0 F& y+ b. n
; Z/ ]0 ]7 H+ L7 n! L (1)邻域
! O, A# \% r. ~6 o3 } 在组合优化中,距离的概念通常不再适用,但是在一点附近搜索另一个下降的点仍 然是组合优化数值求解的基本思想。因此,需要重新定义邻域的概念。! z# b! }$ D* ~: }, V- l
7 ]# }# q" A L! y- E
7 Y9 w: g) s- k4 B! M 3 F( E% l, P2 H0 `( B3 m( q4 u
, w$ b; H0 \, Q7 a0 Y" j
(2)侯选集合
% z8 [; {$ b( f: z 侯选集合由邻域中的邻居组成。常规的方法是从邻域中选择若干个目标值或评价 值最佳的邻居入选。2 Z2 @+ i& K8 v
( e! g/ {7 v) i' g" C, S2 S( \
(3)禁忌对象和禁忌长度
/ E: d+ x& S6 d, t K 禁忌表中的两个主要指标是禁忌对象和禁忌长度。禁忌算法中,由于我们要避免 一些操作的重复进行,就要将一些元素放到禁忌表中以禁止对这些元素进行操作,这些元素就是我们指的禁忌对象。禁忌长度是被禁对象不允许选取的迭代次数。一般是给被禁对象 x 一个数(禁忌长度) t ,要求对象 x 在 t 步迭代内被禁,在禁忌表中采用 tabu(x) = t 记忆,每迭代一步,该项指标做运算 tabu(x) = t −1,直到 tabu(x) = 0时 解禁。于是,我们可将所有元素分成两类,被禁元素和自由元素。禁忌长度t 的选取可以有多种方法,例如t = 常数,或t = [ ],其中 n 为邻域中邻居的个数;这种规则容易在算法中实现。7 K+ D% K3 V8 j4 k
# l* l2 D2 E8 u+ v6 l
(4)评价函数$ m1 w: B, t% F, p9 y8 @$ j# U
评价函数是侯选集合元素选取的一个评价公式,侯选集合的元素通过评价函数值 来选取。以目标函数作为评价函数是比较容易理解的。目标值是一个非常直观的指标, 但有时为了方便或易于计算,会采用其他函数来取代目标函数。
0 m- s) v5 E- H( Y 5 f; P- x" z& P& a8 E5 i5 L8 F
(5)特赦规则
* `6 o$ ^" h! t, v/ ~ 在禁忌搜索算法的迭代过程中,会出现侯选集中的全部对象都被禁忌,或有一对 象被禁,但若解禁则其目标值将有非常大的下降情况。在这样的情况下,为了达到全局 最优,我们会让一些禁忌对象重新可选。这种方法称为特赦,相应的规则称为特赦规则。1 b* e% ]. t- d* k+ I
: a9 }$ g9 q j- `- C9 ~ (6)记忆频率信息/ ~, U$ D' `; Z* ^ b
在计算的过程中,记忆一些信息对解决问题是有利的。如一个最好的目标值出现 的频率很高,这使我们有理由推测:现有参数的算法可能无法再得到更好的解。根据解 决问题的需要,我们可以记忆解集合、被禁对象组、目标值集合等的出现频率。 频率信息有助于进一步加强禁忌搜索的效率。我们可以根据频率信息动态控制禁 忌的长度。一个最佳的目标值出现的频率很高,有理由终止计算而将此值认为是最优值。
5 ~: A0 C7 e3 }8 o5 v5 i, N
, e! E. H4 P: _% Z. e. L 2 模型及求解
5 p4 a% Q6 g5 A' ]" f% t5 c3 s 我们用禁忌搜索算法研究如下的两个问题:
' j* J3 o9 i. p3 q( R2 @ / M. B9 @6 G U4 y7 [
(1)研究 1.2 中同样的问题。
' [9 z$ n; Y; T/ r
8 q# F8 [4 V: D# ^5 U) F
. J1 o8 C) c/ m' ^. c7 i& ] $ L- T( E* I9 j; Z. [
/ J& F8 G) f7 K& c. Y" J3 ~
, X; b+ q& ?* n- v3 b' o {
: G/ k3 g0 g8 t2 W V 我方有一个基地,经度和纬度为(70,40)。假设我方飞机的速度为 1000 公里/小时。 我方派一架飞机从基地出发,侦察完敌方所有目标,再返回原来的基地。在敌方每一目 标点的侦察时间不计,求该架飞机所花费的时间(假设我方飞机巡航时间可以充分长)。
& N" G6 p4 t3 _
' h O$ L( X3 N4 E& m# b " p8 s) _. U- C z
- i5 I( D. }2 y1 g$ f* u! F& M (2)我方有三个基地,经度、纬度分别为(70,40),(72,45),(68,48)。假设我方 所有无人侦察机的速度都为 1000 公里/小时。三个基地各派出一架飞机侦察敌方目标, 怎样划分任务,才能使时间最短,且任务比较均衡。. ?! ^* N3 R: \" O2 X* V
2 m# [7 o& U0 A1 t' ~4 m 2.1 问题(1)的求解4 I8 Q$ S6 \6 [8 f9 v+ M
求解的禁忌搜索算法描述如下: (1)解空间
7 z0 u; B5 ?. t: a. o" x
( {7 t) o9 D4 j7 `) y, F7 V - w4 d9 b7 ^9 G* X
" S3 g8 {4 }# o! v
(2)目标函数
目标函数为侦察所有目标的路径长度。我们要求
+ A) L3 r8 p7 O% f* a0 s
: i5 T {$ N0 q7 e2 M8 W% {0 V (3)候选集合 8 B5 W4 _/ e p7 P1 w
1 w* ^5 L9 N1 _0 ?
. ~1 N, s$ Y/ d4 X! t $ ^ r9 Z) D2 S3 `$ F4 `
如果要考虑当前解的全部二邻域(或三邻域)的邻居,将面临着太大的工作量。 因此我们用随机选取的方法每次选取50个邻居组成的集合作为侯选集合。而将省下的 时间作更多次搜索,这样做同样可以保证较高的精确度,同时可以大大提高算法的效率。
(4)禁忌长度及禁忌对象
1 V A1 l" F: Y
+ l: ~3 [: g+ L5 B
: u! M7 l, ~6 B 我们把禁忌表设计成一个循环队列,初始化禁忌表 H = Φ 。从候选集合C 中选出 一个向量 x ,如果 x ∉ H ,并且 H 不满,则把向量 x 添加到禁忌表中;如果 H 已满, 则最早进入禁忌表的向量出列,向量 x 进入到出列的位置。/ S: O* k$ M: N# E" u1 T: x
7 o# [6 f5 @* s: C2 p2 A/ k \8 E (5)评价函数3 ^+ ~4 D* @/ _1 C5 R& g
9 H8 H8 B& |7 v0 T8 M 可以用目标函数作为评价函数,但是这样每选取一个新的路径都得去计算总时间, 计算量比较大。对于上述二邻域中的邻居作为侯选集合,每一个新路径中只有两条边发 生了变化,因此将目标函数的差值作为评价函数可以极大地提高算法的效率。评价函数 取为
8 I* K6 w1 M% A& x
6 O8 G6 C' z$ N+ M0 I8 u, i" }6 i ( I% }! s; F) k V0 P" L! _
5 P; p& Q2 n1 K& H 禁忌搜索算法的流程 禁忌搜索算法的流程如下:
+ X; s3 @* U1 n3 C3 d
# A7 L2 |# F- Y/ y3 f- w# m ' Z( x$ U& q8 }
0 w/ q; N) ^! h0 F4 \, R+ x
r1 g5 r% p; G5 P9 I O 利用 Matlab 程序求得,我们的巡航时间大约在 41 小时左右,其中的一个巡航路径 如下图所示 9 ~: G: F2 t1 ~& S) x
! k6 `4 ]% d- V9 t# E8 M2 ~
5 N3 d/ n @, d: @, z7 V D; j6 C
3 B' }% d0 A N2 N 2.2 问题(2)的求解 对于这个问题,我们的基本想法是,先根据敌方基地的分布特点将敌方的基地大体 划分在三个区域之内,并使三架侦察机分别对这三个区域的敌军基地进行侦察,求取各 自的最短时间。然后对任务不均衡区域之中的点做适当调整。 我们解决问题的步骤如下:
5 S" P! G" Y& B5 r: Z- ^; c5 s$ R
, f! u8 N* ^ S, _" s # S2 M' o, i$ ^- o2 a; ~
6 c6 t( s7 b; L4 f* r/ K5 }' r4 S ————————————————. l! {/ g; c, M$ ^2 ?5 x
版权声明:本文为CSDN博主「wamg潇潇」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。5 i' k, c, T" b# K4 Q% H! Y5 Y
原文链接:https://blog.csdn.net/qq_29831163/article/details/89670768, p+ d6 ?! n. h0 t9 ~1 L' p$ r @
8 x+ k. z9 [- [) G: u1 l; K . S# a& I+ ?2 A5 T$ y
zan