2018年认证杯SPSSPRO杯数学建模A题(第二阶段)海豚与沙丁鱼全过程文档及程序

本文主要是介绍2018年认证杯SPSSPRO杯数学建模A题(第二阶段)海豚与沙丁鱼全过程文档及程序,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

2018年认证杯SPSSPRO杯数学建模

基于聚类分析的海豚捕食合作策略

A题 海豚与沙丁鱼

原题再现:

  沙丁鱼以聚成大群的方式来对抗海豚的捕食。由于水下光线很暗,所以在距离较远时,海豚只能使用回声定位方法来判断鱼群的整体位置,难以分辨每个个体。鱼群的行动是有协调性的,在没有外部威胁或障碍物时,鱼群常常会聚成接近球形的形态。而当海豚接触甚至冲进鱼群,鱼群则会进行协同的躲避,所以不易在大鱼群中追踪一个目标。沙丁鱼的这种群体行为降低了其被海豚捕食的概率。

  第二阶段问题: 智商较高的海豚会配合行动,以图提高捕食的效率。请你建立合理的数学模型,研究多条海豚配合捕食时应当采取怎样的合作策略。

整体求解过程概述(摘要)

  生态系统中,无论作为捕食者还是被捕食者,好多生物出于生存、觅食、避险和繁殖等原因通常采用集群运动行为。沙丁鱼群和海豚之间的对抗就属于典型的群体行为博弈。第一阶段建立的基于沙丁鱼个体之间疏密度控制的沙丁鱼群逃逸模型被运用到第二阶段中,沙丁鱼群的逃逸策略不仅要避免被海豚捕食,同时要拉开与沙丁鱼彼此的间距,采用了基于最远逃逸距离和最佳逃逸角度相结合的原则进行疏密度控制,使得逃逸的沙丁鱼群分布比较分散,这增大了海豚的捕食难度。在第二阶段,必须制定合适的海豚捕食策略,才能实现对分散逃逸、稀疏分布的沙丁鱼群的高效捕食。第二阶段模型主要工作内容在以下两个方面:
  其一、研究海豚群体行为模式,模拟海豚集群协作捕食的场景,设定了三种协作阵型:圆形包围阵型、三角进攻阵型和混合(围追堵截)阵型。圆形包围阵型实施对沙丁鱼向中心驱赶,沙丁鱼群的最远逃逸距离原则反而使得沙丁鱼群由四周向内聚拢,进一步被海豚合围压制,因此在圆形包围阵型在捕食初期能制约鱼群逃逸,获得很好的捕食效果。三角进攻阵型是从一个方向朝鱼群进攻,由于鱼群的较好的自适应逃逸策略,通过优化最远逃逸距离和最佳逃逸方向,总能避开海豚的追击。混合型阵型结合了两种阵型的特点,一部分海豚在一侧追击,另一部分在令一侧堵截。通过仿真对三种阵型捕食效果进行对比,在同等条件下,圆圈包围阵型对沙丁鱼平均捕获率为 16%;三角进攻阵型适合驱赶沙丁鱼群,平均捕获率为 0;混合(围追堵截)阵型的平均捕获率为 9%。因此,圆形包围阵型的效果最好。
  其二,研究海豚个体行为模式,制定了两种海豚个体的捕食策略:沙丁鱼近邻策略和沙丁鱼群密度聚类分析策略。近邻策略是指在海豚感知范围内,其捕食目标和行动路线始终朝向最近的沙丁鱼;聚类分析策略是指利用基于密度的聚类算法(DBSCAN),对在海豚的有效感知区域内散布的沙丁鱼进行聚类,从而判断沙丁鱼聚集的高密度区,使其捕食目标和行动路线朝向鱼群高密度区的中心。仿真结果显示:聚类法捕获的沙丁鱼数量比近邻法高出 80%,在捕食效果上基于密度的聚类法优于近邻策略。通过对海豚多组合作策略对比分析,本文得出结论:基于聚类法的海豚个体捕食策略结合圆形包围的海豚集群阵型是较好的合作捕食策略,该合作策略对进一步建立类似的高效捕食体系仿真模型具有参考价值。同时为三维空间海豚配合捕食运动建模奠定基础。

问题分析:

  第二阶段在沿用第一阶段背景的基础上,讨论针对沙丁鱼群协同避险行为和鱼群的逃逸运动规律,研究多条海豚配合捕食时的合作策略。针对多条海豚捕食合作一般分为以下几个阶段:
  第一阶段,当海豚发现一定距离范围有沙丁鱼群,提前实施相应的围攻策略,形成一定阵型,为进一步进攻捕食做足准备。
  第二阶段,海豚已经靠近目标鱼群,针对海豚进攻时刻周围鱼群的分布情况,采取的进攻捕食方向策略。
  基于上述两个阶段的海豚捕食过程的分析,大致可以将海豚的合作策略分为围攻策略和进攻捕食策略。首先,通过查找大量的相关文献,本文针对不同围攻策略,建立三种排布阵型;1)圆形阵型;2)三角阵型;3)组合阵型(即圆形和三角组合)。其次考虑到海豚周围鱼群不同的分布情况,海豚的进攻捕食方向有两种可能选择:1)向距离最近的沙丁鱼进攻;二、向密度较大的逃逸的鱼群展开追逐捕食。为了使问题清晰化,本文认为两种进攻过程中海豚应当具有对处在其必定捕杀距离范围内的沙丁鱼一击必杀的能力,并且其猎杀过程的时间与整个追逐沙丁鱼群的时间相比可忽略。同时,海豚能够利用回声定位对沙丁鱼群保持时刻的整体感知,其感知所耗费的时滞几乎不计。当海豚和沙丁鱼距离小于海豚捕食步长时,捕杀必定成功。通过分析对比海豚不同的捕食规律所对应的捕食沙丁鱼群的成功率来优化海豚捕食的合作策略。

模型假设:

  1、鱼群和海豚都活动在足够大的水域中,不受地形和海平面的影响;
  2、海豚的感知范围为以自身为中心,半径为 Sense 的圆域,简化处理,将沙丁鱼和海豚视为质点处理;
  3、海豚对沙丁鱼群的每一次进攻捕食都可以简化为直线运动;
  4、所有的海豚都具有相同的物理特性(包括运动能力和感知能力);
  5、海豚与沙丁鱼距离小于海豚运动步长时,海豚必定捕杀成功;
  6、海豚一次只能吃掉一条沙丁鱼;(此假设是基于俄勒冈大学和夏威夷大学共同研究成果制定,因为海豚不能像蓝鲸一样张大嘴巴,一次吞进大量的食物,它们需要以单条鱼为目标);
  7、海豚初始按照阵型规律前进;

论文缩略图:

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

全部论文请见下方“ 只会建模 QQ名片” 点击QQ名片即可

部分程序代码:(代码和文档not free)

%鲨鱼四周围捕,一起进攻
clear all;
clc
M=50;N=100;ls=20; Ns=4; h=20; Sense=150;%ls 鲨鱼步长;h 鲨鱼开始走直线的距离,Ns 鲨鱼
数量
d0=[99 99 99 99];
S(1,1)=-20;S(2,1)=-20;
S(3,1)=120;S(4,1)=120;
S(5,1)=120;S(6,1)=-20;
S(7,1)=-20;S(8,1)=120;
%%%%%%%%%%%%%%%%%%%%%%%%%%%%初始小鱼的聚集球状%%%%%%%%%%%%%%%%%%%%%%%%%%%
x0=50;y0=50;O=[x0;y0];%圆心坐标
R = 10;%圆半径
deta = 360.*rand(N,1);%随机角度
r = R.*rand(N,1);%随机半径
dx = r.*cosd(deta);%计算 x 坐标增量
dy = r.*sind(deta);%计算 y 坐标增量
nx = x0 + dx;%计算随机点 x 坐标
ny = x0 + dy;%计算随机点 y 坐标
%%%%%%%%%%%%%%%%%%%%%%%%%%%% 鲨 鱼 的 移 动 %%%% 四条集中行动 %%%%% 近 邻 捕
食%%%%%%%%%%%%%%%%%%%%%%%%%
F(1,:)=nx;
E(1,:)=ny;
F=F';E=E';
for i=1:M;d0(1)=((O(1,1)-S(1,i))^2+(O(2,1)-S(2,i))^2)^0.5;d0(2)=((O(1,1)-S(3,i))^2+(O(2,1)-S(4,i))^2)^0.5;d0(3)=((O(1,1)-S(5,i))^2+(O(2,1)-S(6,i))^2)^0.5;d0(4)=((O(1,1)-S(7,i))^2+(O(2,1)-S(8,i))^2)^0.5; Dst1=sdy2_ss_Dist(S(1,i),S(2,i),F(:,i),E(:,i));Ds(:,1)=Dst1;[Dsmin(1),idx(1)]=min(Ds(:,1));Dst2=sdy2_ss_Dist(S(3,i),S(4,i),F(:,i),E(:,i));Ds(:,2)=Dst2;[Dsmin(2),idx(2)]=min(Ds(:,2));Dst3=sdy2_ss_Dist(S(5,i),S(6,i),F(:,i),E(:,i));Ds(:,3)=Dst3;[Dsmin(3),idx(3)]=min(Ds(:,3));Dst4=sdy2_ss_Dist(S(7,i),S(8,i),F(:,i),E(:,i));Ds(:,4)=Dst4;[Dsmin(4),idx(4)]=min(Ds(:,4));%Nx=F(idx);Ny=E(idx);
%theta=sdy2_ss_count(S(1,i-1),S(2,i-1),S(1,i),S(2,i),Nx,Ny);if Dsmin(1)<=lsS(1,i+1)=F(idx(1));S(2,i+1)=E(idx(1));[vol,col]=size(F(:,1)); if idx(1)<=vol;F(idx(1),:)=[];E(idx(1),:)=[];endelseif Dsmin(1)>ls && Dsmin(1)<=Sense[px1,py1]=sdy2_point(S(1,i),S(2,i),F(idx(1)),E(idx(1)),Dsmin(1),ls); S(1,i+1)=px1;S(2,i+1)=py1;elseS(1,i+1)=S(1,i)+ls*abs((O(1,1)-S(1,i)))/(sqrt((O(1,1)-S(1,i))^2+(O(2,1)-
S(2,i))^2));S(2,i+1)=S(2,i)+ls*abs((O(2,1)-S(2,i)))/(sqrt((O(1,1)-S(1,i))^2+(O(2,1)-
S(2,i))^2));endif Dsmin(2)<=lsS(3,i+1)=F(idx(2));S(4,i+1)=E(idx(2));[vol,col]=size(F(:,1)); if idx(2)~=idx(1) && idx(2) && idx(2)<=vol;F(idx(2),:)=[];E(idx(2),:)=[];endelseif Dsmin(2)>ls && Dsmin(2)<=Sense[px2,py2]=sdy2_point(S(3,i),S(4,i),F(idx(2)),E(idx(2)),Dsmin(2),ls); S(3,i+1)=px2;S(4,i+1)=py2;elseS(3,i+1)=S(3,i)-ls*abs((O(1,1)-S(3,i)))/(sqrt((O(1,1)-S(3,i))^2+(O(2,1)-
S(4,i))^2));S(4,i+1)=S(4,i)-ls*abs((O(2,1)-S(4,i)))/(sqrt((O(1,1)-S(3,i))^2+(O(2,1)-
S(4,i))^2));endif Dsmin(3)<=lsS(5,i+1)=F(idx(3));S(6,i+1)=E(idx(3));[vol,col]=size(F(:,1)); if idx(3)~=idx(2) && idx(3)~=idx(1) && idx(3)<=vol;F(idx(3),:)=[];E(idx(3),:)=[];endelseif Dsmin(3)>ls && Dsmin(3)<=Sense[px3,py3]=sdy2_point(S(5,i),S(6,i),F(idx(3)),E(idx(3)),Dsmin(3),ls);
S(5,i+1)=px3;S(6,i+1)=py3;elseS(5,i+1)=S(5,i)-ls*abs((O(1,1)-S(5,i)))/(sqrt((O(1,1)-S(5,i))^2+(O(2,1)-
S(6,i))^2));S(6,i+1)=S(6,i)+ls*abs((O(2,1)-S(6,i)))/(sqrt((O(1,1)-S(5,i))^2+(O(2,1)-
S(6,i))^2));endif Dsmin(4)<=lsS(7,i+1)=F(idx(4));S(8,i+1)=E(idx(4)); [vol,col]=size(F(:,1)); if idx(4)~=idx(3) && idx(4)~=idx(2)&& idx(4)~=idx(1) && idx(4)<=vol;F(idx(4),:)=[];E(idx(4),:)=[];endelseif Dsmin(4)>ls && Dsmin(4)<=Sense[px4,py4]=sdy2_point(S(7,i),S(8,i),F(idx(4)),E(idx(4)),Dsmin(4),ls); S(7,i+1)=px4;S(8,i+1)=py4;elseS(7,i+1)=S(7,i)+ls*abs((O(1,1)-S(7,i)))/(sqrt((O(1,1)-S(7,i))^2+(O(2,1)-
S(8,i))^2));S(8,i+1)=S(8,i)-ls*abs((O(2,1)-S(8,i)))/(sqrt((O(1,1)-S(7,i))^2+(O(2,1)-
S(8,i))^2));end
%%%%%%%%%%%%%%%%%%%%%%%%%%%%沙丁鱼逃逸%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
[N,nl]=size(F(:,1)); num=zeros(N,M); 
Ds=zeros(N,Ns);Dst1=zeros(N,1);Dst2=zeros(N,1);Dst3=zeros(N,1);Dst4=zeros(N,1);
Df=12; Dm=7; ohm=zeros(N,M);dn=zeros(N,M); SS=zeros(2,M);%df 沙丁鱼步长for j=1:Nmode(1)=((F(j,i)-S(1,i))^2+(E(j,i)-S(2,i))^2)^0.5;mode(2)=((F(j,i)-S(3,i))^2+(E(j,i)-S(4,i))^2)^0.5;mode(3)=((F(j,i)-S(5,i))^2+(E(j,i)-S(6,i))^2)^0.5;mode(4)=((F(j,i)-S(7,i))^2+(E(j,i)-S(8,i))^2)^0.5;[mm,l]=min(mode);dn(j,i)=mm;SS(1,i)=S((2*l-1),i);SS(2,i)=S((2*l-0),i);x=(F(j,i)-SS(1,i))/mm*Df;y=(E(j,i)-SS(2,i))/mm*Df;x0=F(j,i);y0=E(j,i);if F(j,i)>=E(j,i);F(j,i+1)=x*cos(ohm(j,i))+y*sin(ohm(j,i))+x0;E(j,i+1)=-x*sin(ohm(j,i))+y*cos(ohm(j,i))+y0;elseF(j,i+1)=x*cos(ohm(j,i))-y*sin(ohm(j,i))+x0;E(j,i+1)=x*sin(ohm(j,i))+y*cos(ohm(j,i))+y0;
endend
Fx=F(:,i); Fy=E(:,i);
numt=sdy_Dm(N,M,Fx,Fy,Dm);
num(:,i)=numt'; 
Pnum=num(:,i)/N;
ohmt=sdy2_judge(Pnum,dn);
ohm(:,i)=ohmt;
end
for i=1:5:M
figure(i)
plot(S(1,i),S(2,i),'ro');grid on;hold on;plot(S(3,i),S(4,i),'ro');hold 
on;plot(S(5,i),S(6,i),'ro');hold on;plot(S(7,i),S(8,i),'ro');hold on;axis([-400,600,-
400,600]);
plot(F(:,i),E(:,i),'b.');
title(['' num2str(i) ' 步']);
end;
全部论文及程序请见下方“ 只会建模 QQ名片” 点击QQ名片即可

这篇关于2018年认证杯SPSSPRO杯数学建模A题(第二阶段)海豚与沙丁鱼全过程文档及程序的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/623147

相关文章

使用C#代码在PDF文档中添加、删除和替换图片

《使用C#代码在PDF文档中添加、删除和替换图片》在当今数字化文档处理场景中,动态操作PDF文档中的图像已成为企业级应用开发的核心需求之一,本文将介绍如何在.NET平台使用C#代码在PDF文档中添加、... 目录引言用C#添加图片到PDF文档用C#删除PDF文档中的图片用C#替换PDF文档中的图片引言在当

详解C#如何提取PDF文档中的图片

《详解C#如何提取PDF文档中的图片》提取图片可以将这些图像资源进行单独保存,方便后续在不同的项目中使用,下面我们就来看看如何使用C#通过代码从PDF文档中提取图片吧... 当 PDF 文件中包含有价值的图片,如艺术画作、设计素材、报告图表等,提取图片可以将这些图像资源进行单独保存,方便后续在不同的项目中使

springboot security使用jwt认证方式

《springbootsecurity使用jwt认证方式》:本文主要介绍springbootsecurity使用jwt认证方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地... 目录前言代码示例依赖定义mapper定义用户信息的实体beansecurity相关的类提供登录接口测试提供一

Linux系统之dns域名解析全过程

《Linux系统之dns域名解析全过程》:本文主要介绍Linux系统之dns域名解析全过程,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录一、dns域名解析介绍1、DNS核心概念1.1 区域 zone1.2 记录 record二、DNS服务的配置1、正向解析的配置

Python实现合并与拆分多个PDF文档中的指定页

《Python实现合并与拆分多个PDF文档中的指定页》这篇文章主要为大家详细介绍了如何使用Python实现将多个PDF文档中的指定页合并生成新的PDF以及拆分PDF,感兴趣的小伙伴可以参考一下... 安装所需要的库pip install PyPDF2 -i https://pypi.tuna.tsingh

SpringSecurity 认证、注销、权限控制功能(注销、记住密码、自定义登入页)

《SpringSecurity认证、注销、权限控制功能(注销、记住密码、自定义登入页)》SpringSecurity是一个强大的Java框架,用于保护应用程序的安全性,它提供了一套全面的安全解决方案... 目录简介认识Spring Security“认证”(Authentication)“授权” (Auth

如何用java对接微信小程序下单后的发货接口

《如何用java对接微信小程序下单后的发货接口》:本文主要介绍在微信小程序后台实现发货通知的步骤,包括获取Access_token、使用RestTemplate调用发货接口、处理AccessTok... 目录配置参数 调用代码获取Access_token调用发货的接口类注意点总结配置参数 首先需要获取Ac

一文详解kafka开启kerberos认证的完整步骤

《一文详解kafka开启kerberos认证的完整步骤》这篇文章主要为大家详细介绍了kafka开启kerberos认证的完整步骤,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起学习一下... 目录一、kerberos安装部署二、准备机器三、Kerberos Server 安装1、配置krb5.con

Python批量调整Word文档中的字体、段落间距及格式

《Python批量调整Word文档中的字体、段落间距及格式》这篇文章主要为大家详细介绍了如何使用Python的docx库来批量处理Word文档,包括设置首行缩进、字体、字号、行间距、段落对齐方式等,需... 目录关键代码一级标题设置  正文设置完整代码运行结果最近关于批处理格式的问题我查了很多资料,但是都没

基于Python开发PDF转Doc格式小程序

《基于Python开发PDF转Doc格式小程序》这篇文章主要为大家详细介绍了如何基于Python开发PDF转Doc格式小程序,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起学习一下... 用python实现PDF转Doc格式小程序以下是一个使用Python实现PDF转DOC格式的GUI程序,采用T