WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Contribution à  l'optimisation complexe par des techniques de swarm intelligence

( Télécharger le fichier original )
par Lamia Benameur
Université Mohamed V Agdal Rabat Maroc - Ingénieur spécialité : informatique et télécommunications 0000
  

précédent sommaire suivant

4.4.4 Classification des différentes approches

On peut classifier les MOPSOs de la manière suivante :

- Approches agrégées.

- Ordre lexicographique.

- Approches de sous-population. - Approches basées sur Pareto. - Approches combinées.

Ces différents modèles seront présentés dans les paragraphes suivants.

4.4.4.1. Approches agrégées

Sous cette catégorie nous considérons les approches qui combinent tous les objectifs du problème en un seul objectif. En d'autres termes, le problème à multiples objectifs est transformé en un seul-objectif.

a. L'algorithme de Parsopoulos et Vrahatis : Cet algorithme adopte trois types de fonctions d'agrégation : les fonctions d'agrégation linéaire conventionnelle, les fonctions d'agrégation dynamique et l'approche moyenne pondérée [Parsopolous et Vrahatis, 2002].

b. L'approche de Baumgartner, Magele et Renhart : Basé sur la topologie entièrement reliée, cette approche utilise les fonctions d'agrégation linéaire. Dans ce cas l'essaim est divisé en n sous-essaims, chaque sous-essaim utilise un ensemble de poids et se déplace en direction de leader. L'approche adopte une technique de gradient pour identifier les solutions Pareto optimales [Baumgarter et al, 2004].

4.4.4.2. Ordre lexicographique

Dans cette méthode, l'utilisateur est invité à ranger les objectifs par ordre d'importance. La solution optimale est alors obtenue par minimisation des fonctions objectifs séparément, commençant par la plus importante et procédant selon l'ordre d'importance assigné aux objectifs [ Miettinen, 1999]. L'ordre lexicographique tend à être utile seulement quand peu d'objectifs sont employés (deux ou trois), et il peut être sensible à l'ordre choisi des objectifs [Coello, 1999].

a. L'approche de Hu et Eberhart : Dans cet algorithme, chaque objectif est optimisé séparément en utilisant un schéma similaire à l'ordre lexicographique. Cette approche n'utilise pas d'archive externe [Hu et Eberhat, 2002].

b. Interactif Multi-essaims PSO : Cette approche prend en considération l'ordre d'importance déterminé par le décideur durant le processus d'optimisation. L'approche utilise la structure multi-essaims, la population est composée de l'essaim principal et de plusieurs essaims assistants, chaque objectif est optimisé par un essaim assistant correspondant et tous les objectifs sont optimisés simultanément dans l'essaim principal. Une nouvelle équation de la mise à jour de vitesse est introduite afin de partager l'information entre les essaims assistants et l'essaim principal [Wang et Yang, 2008].

4.4.4.3. Approches de sous-population

Ces approches concernent l'utilisation de plusieurs sous-populations en tant que problème à un seul-objectif. Les sous-populations effectuent ensuite un échange d'information ou une recombinaison visant à produire la diversité entre les différentes solutions précédemment produites pour les objectifs qui ont été séparément optimisés.

a. Approche VEPSO (Parallel Vector Evaluated Particle Swarm Optimization) : Cette approche [Parsopoulos et al., 2004] est une multi-essaim variante de PSO, qui est inspirée de l'algorithme " Evaluated Genetic Algorithm" (VEGA) [Schaffer, 1985]. En VEPSO, chaque essaim est évalué en prenant seulement un seul objectif en considération, et l'information qu'il possède est échangée avec d'autres essaim à travers l'échange de sa meilleure expérience (gbest).

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy