计算机免疫中“非我”消除方法及配置策略的研究
| 第1章 绪论 | 第1-11页 |
| ·课题来源 | 第8-9页 |
| ·国内外研究现状 | 第9-10页 |
| ·本文的工作 | 第10页 |
| ·论文的结构 | 第10-11页 |
| 第2章 生物免疫系统 | 第11-15页 |
| ·生物免疫学发展概述 | 第11页 |
| ·生物免疫系统 | 第11-12页 |
| ·生物免疫系统的特点 | 第12-14页 |
| ·小结 | 第14-15页 |
| 第3章 计算机免疫系统 | 第15-29页 |
| ·计算机免疫系统的要求 | 第15页 |
| ·计算机免疫系统总体结构 | 第15-19页 |
| ·GECISM 的形式定义 | 第16-19页 |
| ·各智能代理功能与结构 | 第19-23页 |
| ·类MC Agent | 第19-20页 |
| ·类TH Agent | 第20页 |
| ·类B Agent | 第20-22页 |
| ·类TD Agent | 第22页 |
| ·类TC Agent | 第22页 |
| ·沙盒主机 | 第22-23页 |
| ·GECISM 的仿生机理与其特性 | 第23-24页 |
| ·计算机免疫系统的健壮性设计 | 第24-28页 |
| ·“邻接点”技术基础 | 第24-26页 |
| ·“邻接点监听恢复”技术 | 第26-27页 |
| ·“邻接点围栏”技术 | 第27-28页 |
| ·“邻接点”技术特点 | 第28页 |
| ·小结 | 第28-29页 |
| 第4章 类 B AGENT 构造 | 第29-37页 |
| ·类B AGENT 总体结构设计 | 第29-30页 |
| ·类 B AGENT工作过程 | 第30页 |
| ·类 B AGENT 主要功能模块 | 第30-36页 |
| ·接收器 | 第30-31页 |
| ·效应器 | 第31页 |
| ·检测器 | 第31页 |
| ·方法库 | 第31-35页 |
| ·特征库 | 第35页 |
| ·移动器 | 第35-36页 |
| ·传送器 | 第36页 |
| ·小结 | 第36-37页 |
| 第5章 类B AGENT子群配置策略 | 第37-50页 |
| ·静态配置策略 | 第37页 |
| ·动态配置策略 | 第37-47页 |
| ·优先权置换算法 | 第40-41页 |
| ·FIFO 置换算法 | 第41-43页 |
| ·LRU 置换算法 | 第43-45页 |
| ·置换算法性能分析 | 第45-47页 |
| ·超动态配置策略 | 第47-48页 |
| ·三种配置策略的比较 | 第48-49页 |
| ·小结 | 第49-50页 |
| 第6章 结束语 | 第50-51页 |
| 参考文献 | 第51-53页 |
| 攻读硕士学位期间科研工作情况 | 第53-54页 |
| 致谢 | 第54页 |