当前位置:首页 > 工业技术
计算机免疫系统及其应用
计算机免疫系统及其应用

计算机免疫系统及其应用PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:柴争义,李亚伦著
  • 出 版 社:北京:科学出版社
  • 出版年份:2016
  • ISBN:9787030496584
  • 页数:181 页
图书介绍:本书是作者对人工免疫系统研究的工作总结,主要介绍了人工免疫系统中的否定选择算法、危险理论、免疫克隆算法在网络异常检测、网络安全风险评估、无线频谱分配、网络参数优化等方面的应用。本书是智能算法在工程中的应用探索,对计算智能算法,特别是人工免疫系统算法的研究者有很好的借鉴意义。
《计算机免疫系统及其应用》目录

第1章 绪论 1

1.1 计算机免疫系统 1

1.1.1 生物免疫系统及其信息处理机能 1

1.1.2 计算机免疫系统及其应用 3

1.1.3 计算机免疫系统的主要算法 4

1.1.4 量子免疫计算 5

1.1.5 混沌免疫优化 7

1.2 克隆选择算法 7

1.2.1 基本免疫克隆优化算法 7

1.2.2 免疫克隆形态空间理论 9

1.3 否定选择算法 11

1.4 危险理论 13

1.5 优化问题建模 14

1.5.1 单目标优化问题 14

1.5.2 多目标优化问题 14

1.5.3 约束处理技术 16

1.5.4 优化问题的求解方法 16

1.6 本章小结 17

参考文献 17

第2章 基于免疫优化的认知无线网络频谱分配 20

2.1 概述 20

2.2 认知无线网络的频谱感知和分配模型 20

2.2.1 物理层频谱感知过程 20

2.2.2 物理连接模型及建模过程 21

2.2.3 频谱分配的图着色模型 22

2.2.4 频谱分配矩阵 22

2.3 频谱分配具体实现 25

2.3.1 算法具体实现 25

2.3.2 算法特点和优势分析 27

2.3.3 算法收敛性证明 27

2.4 仿真实验与结果分析 29

2.4.1 实验数据的生成 29

2.4.2 算法参数设置 29

2.4.3 实验结果及对比分析 29

2.4.4 基于WRAN的系统级仿真 33

2.5 本章小结 34

参考文献 35

第3章 基于混沌量子免疫优化的频谱按需分配算法 37

3.1 概述 37

3.2 考虑次用户需求的频谱按需分配模型 37

3.2.1 基于图着色理论的频谱分配建模 37

3.2.2 考虑认知用户需求的频谱分配模型 38

3.3 频谱按需分配具体实现 40

3.3.1 算法具体实现过程 40

3.3.2 算法特点和优势分析 43

3.3.3 算法收敛性分析 43

3.4 仿真实验与结果分析 45

3.4.1 实验数据的生成 45

3.4.2 相关算法参数的设置 45

3.4.3 实验结果及对比分析 45

3.5 本章小结 50

参考文献 50

第4章 基于并行免疫优化的频谱分配 52

4.1 概述 52

4.2 认知无线网络的频谱分配模型 52

4.3 并行免疫优化算法主要思想 53

4.4 基于并行免疫优化的频谱分配具体实现 54

4.4.1 关键技术 54

4.4.2 算法实现步骤 55

4.5 仿真实验与结果分析 56

4.5.1 算法仿真环境和参数设置 56

4.5.2 实验结果及分析 56

4.5.3 并行算法的性能分析 58

4.6 本章小结 58

参考文献 58

第5章 认知Mesh网络中基于免疫多目标优化的频谱分配 60

5.1 概述 60

5.2 系统模型 61

5.3 算法实现 62

5.3.1 免疫优化算法 62

5.3.2 抗体编码 62

5.3.3 亲和度函数 62

5.3.4 算法描述 63

5.3.5 算法特点分析 64

5.4 实验结果及分析 64

5.5 本章小结 67

参考文献 67

第6章 量子免疫算法求解基于认知引擎的频谱决策问题 69

6.1 概述 69

6.2 基于认知引擎的频谱决策分析与建模 69

6.3 算法关键技术与具体实现 70

6.3.1 关键技术 70

6.3.2 算法具体步骤 71

6.3.3 算法特点和优势分析 72

6.3.4 算法收敛性分析 73

6.4 仿真实验与结果分析 74

6.4.1 仿真实验环境及参数设置 74

6.4.2 仿真实验结果及分析 75

6.5 本章小结 79

参考文献 79

第7章 基于免疫多目标的频谱决策参数优化 81

7.1 概述 81

7.2 基于认知引擎的频谱决策问题建模 81

7.3 算法关键技术与具体实现 82

7.3.1 关键技术 82

7.3.2 求解本问题的多目标免疫优化算法 83

7.3.3 算法特点和优势分析 85

7.4 仿真实验与结果分析 85

7.4.1 实验环境及参数设置 85

7.4.2 实验步骤 86

7.4.3 实验结果 86

7.4.4 相关算法比较分析 87

7.5 本章小结 89

参考文献 90

第8章 基于免疫优化的认知OFDM系统资源分配 92

8.1 概述 92

8.2 基于免疫优化的子载波资源分配 92

8.2.1 认知OFDM子载波资源分配描述 92

8.2.2 认知OFDM子载波资源分配模型 93

8.2.3 算法实现的关键技术 94

8.2.4 基于免疫优化的算法实现过程 95

8.2.5 算法特点和优势分析 97

8.2.6 仿真实验结果 97

8.2.7 小结 100

8.3 基于免疫优化的功率资源分配 100

8.3.1 功率资源分配问题描述 100

8.3.2 功率资源分配问题的模型 100

8.3.3 算法实现的关键技术 101

8.3.4 基于免疫克隆优化的算法实现过程 103

8.3.5 算法特点分析 104

8.3.6 实验结果与分析 104

8.3.7 小结 107

8.4 联合子载波和功率的比例公平资源分配 107

8.4.1 问题描述 107

8.4.2 比例公平资源分配模型 108

8.4.3 基于免疫优化的资源分配实现过程 109

8.4.4 仿真实验结果与分析 115

8.4.5 小结 119

8.5 本章小结 119

参考文献 119

第9章 基于免疫的新型入侵防御模型研究 122

9.1 概述 122

9.2 基本理论基础 122

9.2.1 入侵防御模型的形式化描述 122

9.2.2 入侵防御模型的检测性能描述 123

9.2.3 生物免疫系统与入侵防御的隐喻关系 123

9.3 模型具体实现 124

9.3.1 抗原、自体与非自体的形式化描述 124

9.3.2 抗体形式化描述 124

9.3.3 自体的动力学方程 124

9.3.4 未成熟抗体的生成和演化 125

9.3.5 自体耐受动力学方程 126

9.3.6 成熟抗体动力学方程 126

9.3.7 记忆抗体动力学方程 127

9.3.8 抗原及其动力学方程 127

9.3.9 模型入侵防御过程及性能分析 128

9.3.10 模型性能分析 128

9.4 系统仿真实验与分析 129

9.5 本章小结 131

参考文献 132

第10章 基于危险理论的网络风险感知模型 134

10.1 概述 134

10.2 理论基础和设计思想 134

10.3 网络入侵检测具体实现 135

10.3.1 抗原形式化描述及变化方程 135

10.3.2 抗体形式化描述及变化 135

10.3.3 未成熟抗体的动力学方程 136

10.3.4 成熟抗体动力学方程 137

10.3.5 记忆抗体动力学方程 137

10.3.6 入侵检测性能分析 137

10.4 网络风险评估具体实现 138

10.4.1 抗体浓度计算 138

10.4.2 风险定量计算 138

10.5 系统仿真实验与分析 139

10.6 本章小结 141

参考文献 141

第11章 网络安全风险评估的云模型实现 143

11.1 概述 143

11.2 理论基础和设计思想 143

11.2.1 云模型的再理解 143

11.2.2 设计思想和基本任务 144

11.3 关键技术与实现 145

11.3.1 系统变量云 145

11.3.2 云发生器的构造 145

11.3.3 网络入侵风险的评估和决策过程 149

11.4 系统仿真实验 150

11.4.1 仿真过程与结果 150

11.4.2 相关算法比较分析 151

11.5 本章小结 151

参考文献 152

第12章 一种用于异常检测的实值否定选择算法 154

12.1 概述 154

12.2 相关工作 154

12.3 算法基本思想和步骤 155

12.3.1 算法改进的基本思想 155

12.3.2 算法基本步骤和流程 156

12.3.3 算法特点分析 157

12.4 实验和结果分析 158

12.4.1 异常检测系统及其性能的形式化描述 158

12.4.2 在合成数据上的结果 159

12.4.3 在真实数据上的实验结果 161

12.5 本章小结 164

参考文献 164

第13章 一种免疫实值检测器优化生成算法 166

13.1 概述 166

13.2 国内外相关工作 166

13.3 算法关键技术分析和实现 167

13.3.1 检测器生成过程的概率统计分析 167

13.3.2 检测器生成过程的假设检验描述 168

13.3.3 检测器中心和半径的优化 169

13.3.4 算法基本步骤和分析 170

13.3.5 算法优势和特点分析 171

13.3.6 算法的复杂度 172

13.4 实验和结果分析 172

13.4.1 异常检测系统及其性能的形式化描述 172

13.4.2 合成数据上的实验及分析 173

13.4.3 在真实数据上的实验结果 177

13.5 本章小结 180

参考文献 180

返回顶部