首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于免疫机制实值检测器生成与二次分布漏洞研究

摘要第4-5页
Abstract第5-6页
第1章 绪论第10-21页
    1.1 研究背景第10-11页
    1.2 生物免疫与入侵检测第11-15页
        1.2.1 生物免疫第11-12页
        1.2.2 入侵检测第12-13页
        1.2.3 基于免疫的入侵检测第13-15页
    1.3 免疫入侵检测技术研究现状第15-18页
        1.3.1 国外研究现状第15-17页
        1.3.2 国内研究现状第17-18页
        1.3.3 国内外研究评述第18页
    1.4 研究意义和研究内容第18-21页
        1.4.1 课题来源第18-19页
        1.4.2 研究意义第19页
        1.4.3 研究内容第19-20页
        1.4.4 组织结构第20-21页
第2章 混沌理论的基础性研究第21-27页
    2.1 引言第21页
    2.2 混沌理论的研究概况第21-22页
        2.2.1 混沌的起源和发展历程第21-22页
        2.2.2 混沌理论对现代科学的影响和作用第22页
    2.3 混沌的定义及基本特征第22-24页
        2.3.1 混沌的定义第22-24页
        2.3.2 混沌的基本特征第24页
    2.4 混沌实现的途径与判断准则第24-26页
        2.4.1 混沌实现的途径第24-25页
        2.4.2 混沌研究的判据与准则第25-26页
    2.5 本章小结第26-27页
第3章 实值 n 维混沌映射否定选择算法研究第27-42页
    3.1 引言第27页
    3.2 n 维混沌映射系统的构造第27-30页
        3.2.1 三种混沌映射的描述第27-29页
        3.2.2 n 维混沌映射的构造第29-30页
    3.3 实值 n 维混沌映射否定选择算法第30-35页
        3.3.1 改进的 V-detector 算法模块第30页
        3.3.2 实值 n 维混沌映射否定选择算法第30-33页
        3.3.3 算法分析第33-35页
    3.4 实验测试与分析第35-41页
        3.4.1 二维自映射混沌系统的相关分析第35-36页
        3.4.2 算法测试结果及分析第36-41页
    3.5 本章小结第41-42页
第4章 实值检测器二次分布的漏洞研究第42-62页
    4.1 引言第42页
    4.2 问题的相关定义与分析第42-49页
        4.2.1 边界检测器第43-44页
        4.2.2 正方形与圆相交的判定第44-45页
        4.2.3 基于检测器二次分布的划分第45-46页
        4.2.4 基于检测器二次分布的移动第46-47页
        4.2.5 相关参数 r、r0的目标函数构造第47-49页
    4.3 相关算法描述与分析第49-55页
        4.3.1 自调节混沌克隆选择算法第49-51页
        4.3.2 基于划分-移动的实值检测器生成算法第51-53页
        4.3.3 算法分析第53-55页
    4.4 实验测试及分析第55-61页
        4.4.1 二种混沌映射的对比分析第55-56页
        4.4.2 ACCSA 算法的性能分析第56-58页
        4.4.3 RVGA_DM 算法的相关参数 r、r0的选取第58-59页
        4.4.4 RVGA_DM 算法的二次分布第59-60页
        4.4.5 RVGA_DM 算法的性能分析第60-61页
    4.5 本章小结第61-62页
结论第62-64页
参考文献第64-70页
攻读学位期间发表的学术论文第70-71页
致谢第71-72页

论文共72页,点击 下载论文
上一篇:俄罗斯转型时期科学学的研究
下一篇:夫妻约定财产制研究