【智能算法】寄生捕食算法(PPA)原理及实现

在这里插入图片描述

目录

    • 1.背景
    • 2.算法原理
      • 2.1算法思想
      • 2.2算法过程
    • 3.结果展示
    • 4.参考文献


1.背景

2020年,AAA Mohamed等人受到自然界乌鸦-布谷鸟-猫寄生系统启发,提出了寄生捕食算法(Parasitism – Predation Algorithm, PPA)。

在这里插入图片描述
在这里插入图片描述

2.算法原理

2.1算法思想

PPA是受乌鸦和布谷鸟寄生互动启发,寄生系统中乌鸦允许布谷鸟在其巢中寄生,而布谷鸟幼鸟会分泌恶臭物质以保护自身及乌鸦幼鸟免受猫科动物的捕食。PPA主要分为三个阶段:筑巢阶段、寄生阶段和捕食阶段

2.2算法过程

筑巢阶段

刚开始乌鸦的数量会随着时间的推移而减少,筑巢阶段通过两种状态来模拟乌鸦的飞行:
X i t + 1 = X i t + F ( X r 1 − X i t ) ∀ i ∈ n c r o w (1) X_i^{t+1}=X_i^t+F(X_{r1}-X_i^t)\quad\forall i\in n_{crow}\tag{1} Xit+1=Xit+F(Xr1Xit)incrow(1)
其中,F是莱维飞行步长。在筑巢阶段,通过Levy飞行,利用当前最优的巢群来更新新的解决方案,从而发现鸟巢:
X i , o u t n e w = X i , o u t m i n + ( X i , o u t m a x − X i , o u t m i n ) (2) X_{i,out}^{new}=X_{i,out}^{min}+\begin{pmatrix}X_{i,out}^{max}-X_{i,out}^{min}\end{pmatrix}\tag{2} Xi,outnew=Xi,outmin+(Xi,outmaxXi,outmin)(2)

寄生阶段

布谷鸟根据适合度选择被寄生的巢穴,巢穴越好,被寄生的几率越高:
X i , n e w c u c k o o = X i , o l d c u c k o o + S G . k S G = ( X r 2 − X r 3 ) r a n d [ 0 , 1 ] (3) \begin{aligned}&X_{i,new}^{cuckoo}=X_{i,old}^{cuckoo}+S_{G}.k\\&S_{G}=(X_{r2}-X_{r3})rand[0,1]\end{aligned}\tag{3} Xi,newcuckoo=Xi,oldcuckoo+SG.kSG=(Xr2Xr3)rand[0,1](3)

捕食阶段

初始阶段,由于猫的高捕食效率,导致其数量迅速增加,而乌鸦数量减少,进而无法提供足够资源支持布谷鸟生存。此时,布谷鸟幼鸟会分泌特殊化合物来驱赶猫,而猫则倾向于追踪那些未被布谷鸟占据且无恶臭分泌的巢穴:
v k , d = v k , d + r . c . ( x b e s t , d − x k , d ) , d = 1 , 2 , ⋯ . . , M (4) v_{k,d}=v_{k,d}+r.c.(x_{best,d}-x_{k,d}),d=1,2,\cdots..,M\tag{4} vk,d=vk,d+r.c.(xbest,dxk,d),d=1,2,..,M(4)
位置更新:
x k , d = x k , d + v k , d (5) x_{k,d}=x_{k,d}+v_{k,d}\tag{5} xk,d=xk,d+vk,d(5)

伪代码

在这里插入图片描述

3.结果展示

使用测试框架,测试PPA性能 一键run.m

  • 【智能算法】省时方便,智能算法统计指标——一键运行~

CEC2017-F2
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

4.参考文献

[1] Mohamed A A A, Hassan S A, Hemeida A M, et al. Parasitism–Predation algorithm (PPA): A novel approach for feature selection[J]. Ain Shams Engineering Journal, 2020, 11(2): 293-308.

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/1855.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

密钥密码学(一)

原文:annas-archive.org/md5/b5abcf9a07e32fc6f42b907f001224a1 译者:飞龙 协议:CC BY-NC-SA 4.0 前言 序言 从秘密解码环到政府政策声明,隐藏和发现信息的挑战长期以来一直吸引着智慧。密码学是一个引人入胜的主题,…

网络安全与密码学--AES加密

分组加密之AES加密算法 AES算法的诞生 python实现AES加密 AES加密详细流程 AES解密过程 AES的应用 1997年 NIST征集AES(Advanced Encryption Standard)2000年选中 https://www.nist.gov/ https://csrc.nist.gov/projects/block-cipher-techniques A…

串联超前及对应matlab实现

串联超前校正它的本质是利用相角超前的特性提高系统的相角裕度。传递函数为:下面将以一个实际的例子,使用matlab脚本,实现其校正后的相位裕度≥60。

YOLOv8-PySide --- 基于 ultralytics 8.1.0 发行版优化 | 代码已开源

YOLOv8-PySide — 基于 ultralytics 8.1.0 发行版优化 Github 项目地址:https://github.com/WangQvQ/Ultralytics-PySide6 页面效果 如何使用 pip install ultralytics8.1.0 or git clone --branch v8.1.0 --single-branch https://github.com/ultralytics/ultral…

如何让AI生成自己喜欢的歌曲-AI音乐创作的正确方式 - 第507篇

历史文章 AI音乐,8大变现方式——Suno:音乐版的ChatGPT - 第505篇 日赚800,利用淘宝/闲鱼进行AI音乐售卖实操 - 第506篇 导读 在使用AI生成音乐(AI写歌)的时候,你是不是有这样的困惑: &…

新版a_bogus算法分析以及成品展示调用

新版a_bogus算法的过程,仅学习参考,如有涉及侵权联系本人删除 最近看到这个参数花了点时间研究了一下 流程和X-Bogus差不多,通过对这段字符串概是对数据、ua、时间戳、浏览器的几个指纹进行计算,长度168位 下面是实现效果以及测…

TQZC706开发板教程:编译zynq linux内核2019_R1

您需要下载对应版本的Linux系统文件以及IMG1.3.1镜像文件。为了方便您的操作,本文所使用的所有文件以及最终生成的文件,我都已经整理并放置在本文末尾提供的网盘链接中。您可以直接通过该链接进行下载,无需在其他地方单独搜索和获取。希望这能…

C语言:数据结构(单链表)

目录 1. 链表的概念及结构2. 实现单链表3. 链表的分类 1. 链表的概念及结构 概念:链表是一种物理存储结构上非连续、非顺序的存储结构,数据元素的逻辑顺序是通过链表的指针链接次序实现的。 链表的结构跟火车车厢相似,淡季时车次的车厢会相应…

linux之进程通信

目录 一、进程通信介绍 1.目的 2.发展 3.进程通信是什么,怎么通信? 二、管道 1.介绍 2.匿名管道 1.单向通信管道原理 2.代码实现 3.管道特征 4.管道的四种情况 5.管道的应用场景 使用管道实现一个简易版本的进程池 3.命名管道 1.思考 2.…

使用JXLS+Excel模板制作灵活的excel导出

前期一直卡在模板的批注上,改了很多遍的模板批注最终才成功导入,记录下方便以后寻找。 话不多说直接上代码: Report package com.example.jxls.common;import java.io.IOException; import java.io.InputStream; import java.io.OutputStr…

使用 Meta Llama 3 构建人工智能的未来

使用 Meta Llama 3 构建人工智能的未来 现在提供 8B 和 70B 预训练和指令调整版本,以支持广泛的应用 使用 Meta AI 体验 Llama 3 我们已将 Llama 3 集成到我们的智能助手 Meta AI 中,它扩展了人们完成工作、创造和与 Meta AI 联系的方式。通过使用 Meta AI 进行编码任务和解…

C语言.字符函数与字符串函数

字符函数与字符串函数 1.字符分类函数2.字符转换函数3.[strlen](https://cplusplus.com/reference/cstring/strlen/?kwstrlen) 的使用和模拟实现4.[strcpy](https://legacy.cplusplus.com/reference/cstring/strcpy/?kwstrcpy) 的使用和模拟实现5.[strcat](https://legacy.cp…

信息系统及其技术发展

目录 一、信息系统基本概念 1、信息系统项目开发 2、信息系统项目管理 3、信息系统 Ⅰ、生命周期 Ⅱ、新基建 ①信息基础设施 ②融合基础设施 ③创新基础设施 Ⅲ、工业互联网 Ⅳ、车联网 ①体系框架 ②连接方式 4、习题 二、信息技术发展 1、SDN 2、5G 3、存储…

书生·浦语大模型第二期实战营(5)笔记

大模型部署简介 难点 大模型部署的方法 LMDeploy 实践 安装 studio-conda -t lmdeploy -o pytorch-2.1.2conda activate lmdeploypip install lmdeploy[all]0.3.0模型 ls /root/share/new_models/Shanghai_AI_Laboratory/ln -s /root/share/new_models/Shanghai_AI_Laborato…

只需几步,即可享有笔记小程序

本示例是一个简单的外卖查看店铺点菜的外卖微信小程序,小程序后端服务使用了MemFire Cloud,其中使用到的MemFire Cloud功能包括: 其中使用到的MemFire Cloud功能包括: 云数据库:存储外卖微信小程序所有数据表的信息。…

【linux】软件工具安装 + vim 和 gcc 使用(上)

目录 1. linux 安装软件途径 2. rzsz 命令 3. vim 和 gcc 使用 a. vim的基本概念 b. 命令模式下的指令 c. 底行模式下的指令 1. linux 安装软件途径 源代码安装rpm安装 -- linux安装包yum安装(最好,可以解决安装源,安装版本&#xff0…

0418WeCross搭建 + Caliper测试TPS

1. 基本信息 虚拟机名称:Pure-Ununtu18.04 WeCross位置:/root/wecross-demo 2. 搭建并启动WeCross 参考官方指导文档 https://wecross.readthedocs.io/zh-cn/v1.2.0/docs/tutorial/demo/demo.html 访问WeCross网页管理平台 http://localhost:8250/s/…

【Java框架】Spring框架(六)——Spring中的Bean的作用域

目录 Bean的作用域1.singleton(默认)代码示例 2.prototype代码示例 3.request代码示例 4.session代码示例 5.application代码示例 websocket Bean的作用域 Spring支持6个作用域:singleton、prototype、request、session、application、websocket 1.singleton(默认…

python基础知识二(标识符和关键字、输出、输入)

目录 标识符和关键字: 什么是标识符? 1. 标识符 2. 标识符的命名规则 什么是关键字? 1. 关键字 2. 关键字的分类 标识符和关键字的区别: ​​​输出: 1. 普通的输出 2. 格式化输出 格式化操作的目的&#…

Pycharm破解流程

1.下载pycharm 网上很多,随便找一个,懒得找的话,或者去我传上去的资源pycharm部分直接取 2.下载文件 文件部分,我放在pycharm文件里面一起 打开下载好的激活包 3.执行脚本 先执行unisntall-all-users.vbs,直接双击打开&#xff0c…