首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于危险模式免疫算法的研究

文摘第1-5页
英文文摘第5-10页
第一章 绪论第10-15页
 §1.1 论文的选题背景和意义第10-12页
 §1.2 国内外研究概况第12-13页
 §1.3 论文的主要工作介绍第13页
 §1.4 论文的组织结构第13-15页
第二章 预备知识综述.第15-23页
 §2.1 数据挖掘第15-22页
  §2.1.1 数据挖掘的研究现状第15页
  §2.1.2 什么是数据挖掘第15-16页
  §2.1.3 数据挖掘的任务第16-17页
  §2.1.4 数据挖掘方法的研究现状第17-20页
  §2.1.5 数据挖掘理论框架体系第20-22页
   §2.1.5.1 自组织数据挖掘理论方法第20-21页
   §2.1.5.2 机器学习方法第21页
   §2.1.5.3 概率方法第21-22页
   §2.1.5.4 仿生物技术方法第22页
 §2.2 总结第22-23页
第三章 基于生物免疫机制的人工免疫进化算法.第23-32页
 §3.1 生物免疫机理第23-24页
  §3.1.1 引言第23页
  §3.1.2 生物免疫系统简介第23-24页
 §3.2 免疫学的发展简史第24-25页
 §3.3 生物免疫系统的处理机制第25-27页
  §3.3.1 免疫系统的基本构成第25-26页
  §3.3.2 生物免疫系统分类第26页
  §3.3.3 免疫应答第26-27页
 §3.4 生物免疫系统与人工免疫第27-28页
 §3.5 免疫算法第28-31页
  §3.5.1 免疫算法及其收敛性第30-31页
 §3.6 总结与讨论第31-32页
第四章 基于人工免疫的数据挖掘技术及其应用.第32-47页
 §4.1 引言第32-33页
 §4.2 基于人工免疫的数据挖掘技术.第33页
 §4.3 基于人工免疫的关联规则挖掘技术.第33-42页
  §4.3.1 关联规则研究的主要问题.第33-36页
  §4.3.2 关联规则挖掘方法存在的问题以及解决的办法.第36-37页
  §4.3.3 基于AIS的关联规则挖掘算法及其实现第37-42页
   §4.3.3.1 关联规则基本概念.第37页
   §4.3.3.2 算法的基本思想.第37页
   §4.3.3.3 数据的表达及AIS的初始化第37-38页
   §4.3.3.4 ARB的刺激水平第38-39页
   §4.3.3.5 B细胞的分配第39页
   §4.3.3.6 克隆和变异第39页
   §4.3.3.7 规则提取第39-40页
   §4.3.3.8 算法描述第40页
   §4.3.3.9 实验及结果分析第40-42页
   §4.3.3.10 结论与讨论第42页
 §4.4 基于人工免疫模型的进化聚类分析第42-47页
  §4.4.1 数据集的初始化第42-43页
  §4.4.2 引入训练数据的数据处理过程第43页
  §4.4.3 计算B细胞的刺激度第43-44页
  §4.4.4 “B细胞”的克隆变异第44页
  §4.4.5 “B细胞”集的数据进化第44页
  §4.4.6 “B细胞”聚类分析方法第44-46页
  §4.4.7 实验结果及讨论第46-47页
第五章 一种新型的免疫机制“危险模式”及其算法研究第47-55页
 §5.1 引言第47页
 §5.2 危险理论免疫模式第47-52页
  §5.2.1 Burnet模式第47-48页
  §5.2.2 双模式模型.第48页
  §5.2.3 双信号模式的延伸-协同刺激模式..第48-49页
  §5.2.4 INS模式.第49-50页
  §5.2.5 危险模式第50-52页
   §5.2.5.1 危险信号.第51-52页
 §5.3 危险理论的人工免疫系统及算法描述第52-54页
  §5.3.1 传统的人工免疫系统的缺点第52-53页
  §5.3.2 基于危险模式的人工免疫的算法描述第53-54页
 §5.4 基于危险模式的人工免疫与传统的免疫算法的比较第54页
 §5.5 总结第54-55页
第六章 基于危险模式免疫算法的数据挖掘技术及其应用研究第55-65页
 §6.1 引言.第55-56页
 §6.2 基于危险模式的人工免疫算法的案例简介具体应用算法描述.第56-59页
 §6.3 基于危险模式免疫算法的自适应入侵检测系统模型第59-65页
  §6.3.1 基于危险模式的免疫算法的自适应入侵检测系统模型的系统结构第60-63页
  §6.3.3 检测的两个阶段第63-64页
  §6.3.4 讨论及总结第64-65页
第七章 基于危险模式免疫算法在计算机及网络的安全体系方面的展望第65-71页
 §7.1 引言第65页
 §7.2 传统的网络的安全体系结构第65-66页
 §7.3 网络安全模型第66-67页
 §7.4 基于危险模式免疫算法的安全体系研究第67-69页
  §7.4.1 原理.第67-69页
 §7.5 本章总结第69-71页
参考文献第71-74页
致谢第74-75页
作者在攻读硕士学位期间发表的学术论文第75页

论文共75页,点击 下载论文
上一篇:HCMV UL144和UL145基因在低传代临床分离株中结构和表达的初步研究
下一篇:心房颤动治疗进展