WEKO3
アイテム
組み合わせ問題のためのウイルス進化論を用いた 遺伝的アルゴリズム
https://ipsj.ixsq.nii.ac.jp/records/33428
https://ipsj.ixsq.nii.ac.jp/records/33428b5d387a3-b4ad-4578-8cd7-2cd92e6b7c34
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2002 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2002-06-26 | |||||||
タイトル | ||||||||
タイトル | 組み合わせ問題のためのウイルス進化論を用いた 遺伝的アルゴリズム | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | A Genetic Algorithm by Use of Virus Evolutionary Theory for Combinatorial Problems | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
東京理科大学経営学部 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
School of Management Tokyo University of Science | ||||||||
著者名 |
齊藤進
× 齊藤進 |
|||||||
著者名(英) |
S., Saito
× S., Saito
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | ウイルス進化論を模した遺伝的アルゴリズムが開発され、組み合わせ問題に適用された。この研究におけるアルゴリズムはひとつの個体とたくさんのウイルスを用いる。個体はウイルスにより攻撃され、感染され、改良される。ウイルスは二つの遺伝子(トップ遺伝子とテイル遺伝子)からなる。もし個体が攻撃によって改善されれば、感染が起こる。局所解を抜け出すために、感染に余裕率を設けている。感染後、ウイルスのテイル遺伝子は突然変異される。もし同じウイルスが数回攻撃し、感染しなかったならば、トップ遺伝子が突然変異される。個体はこの突然変異により、効率的に改善される。最適解を得るために、部分攻撃がまた有効である。 | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | A genetic algorithm that simulates the virus evolutionary theory has been developed and applied to combinatorial optimization problems. The algorithm in this study uses only one individual and a population of viruses. The individual is attacked, infected and improved by the viruses. The viruses are composed of two genes (a top gene and a tail gene). If the individual is improved by the attack, infection occurs. To escape from local minima, an infection allowance is set. After the infection, the tail genes are mutated. If the same virus attacks several times and fails to infect, the top genes of the virus are mutated. The individual can be improved effectively using this mutation. To obtain the optimal solution, “sub-attack” is also useful. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AN10505667 | |||||||
書誌情報 |
情報処理学会研究報告数理モデル化と問題解決(MPS) 巻 2002, 号 59(2002-MPS-040), p. 5-8, 発行日 2002-06-26 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |