收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于免疫系统的协同进化机制及其应用研究

胡志华  
【摘要】: 传统进化算法在理论上已比较成熟,应用也非常广泛。但是,它有两个方面的缺陷。一个方面是收敛速度较慢、局部搜索能力有限。另一个方面是,在搜索空间规模庞大、搜索空间结构复杂、以及个体的直观评价标准缺乏的应用场合,难以取得很好的性能,这些缺陷制约着其应用。免疫算法和协同进化算法是进化算法的两个研究热点。两者在启发机制和应用领域方面,成果都很多。两者都有效地克服了对传统进化算法的缺点。免疫算法与协同进化算法,在机制模型方面和算子设计方面很多的共同点,同时也有互补性。建立在两者之上的免疫协同进化机制,将有更好的性能和应用价值。 本论文针对传统进化算法的问题,借鉴免疫计算和协同进化计算的优势,同时考虑到生物免疫中丰富的协同进化机制,通过研究基于免疫系统的协同进化机制,建立协同进化模型,提出协同进化算法或系统,解决在服装设计优化、物流优化和分布式对象计算等领域中的新型复杂应用问题。 首先,对进化算法、免疫计算、协同进化计算和免疫协同进化机制进行了综述,旨在说明免疫协同进化机制及其启发的计算模型的价值。对于免疫计算和协同进化计算的研究,强调了各自的启发机制、计算模型、算法或人工系统的设计。对于免疫协同进化机制的研究,根据生物免疫系统的结构与功能,提出将免疫协同进化机制分为三大类进行研究,分别是基于免疫群体的协同进化机制、基于免疫网络的协同进化机制、以及基于免疫稳态维持原理的协同进化机制。而免疫协同进化的机制、模型、算法或系统,也在这样的分类模式下进行研究。 然后,从生物免疫系统中选择了一些机制进行研究,建立模型、提出算法与系统框架,并在物流优化、服装设计和分布式计算等领域进行应用与验证。1)在基于免疫群体的协同进化计算方面,融入和加强了传统进化算法的算子,同时引入和优化了免疫算法的传统算子,并结合应用领域的知识设计了协同进化算子和控制策略,成功地应用于物流配送区域均衡优化和制服分配优化。2)在基于免疫系统的免疫协同进化设计方法的研究方面,提出了基于交互式免疫协同进化算法的服装设计方法;提出了基于神经网络和免疫协同进化算法的服装设计优化的混合方法。3)在基于免疫协同进化网络的模型与应用的研究方面,提出了多亲和度免疫网络的模型并用于设计分布式对象预取技术;提出了基于抗体网络模型和多层次免疫系统模型的分布式对象计算框架;提出了基于多信号协同的危险模式理论的信息安全实时评估模型。4)在免疫稳态协同进化机制与应用方面,提出了抗体网络与多层次免疫系统的稳定性协同进化模型,并用于设计分布式对象计算框架;提出了基于免疫稳态维持的认知系统模型的一种信息检索模型。以上在启发机制、模型、算法与系统框架、以及应用方面进行的理论分析和应用实验的研究,都表明免疫协同进化机制具有很好的研究前景和应用价值。 最后,对全文研究内容进行了总结,指出研究工作中存在的不足,明确了下一步的研究方向。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 张晶;“应急”的声音——更多关注应急体系,更好确保信息安全[J];信息安全与通信保密;2005年05期
2 ;第二届《信息安全与通信保密》杂志理事会暨第一届《通信技术》年会征文通知[J];通信技术;2009年08期
3 ;联想网御获奖[J];数字通信世界;2010年05期
4 刘立勇;;在军事领域里巧用信息隐藏技术[J];现代营销(学苑版);2011年08期
5 陈朝晖;nternet网络信息安全问题及其对策[J];图书馆;1997年06期
6 刘建明;俄罗斯面临的信息安全新形势及对策[J];情报杂志;1999年06期
7 梅湘;文虎;;拒绝入侵[J];每周电脑报;1999年43期
8 ;专家荟萃星城 聚集信息安全[J];金融电子化;1999年12期
9 徐皓,牟有静;Intranet的信息安全[J];情报科学;2000年07期
10 曹秋霞;信息安全问题探索[J];河北科技图苑;2001年04期
11 沈昌祥;当今时代的重大课题——信息安全保密[J];信息安全与通信保密;2001年08期
12 伊佳;叩开安全之门[J];电子商务世界;2001年08期
13 ;全国信息安全标准化技术委员会将成立工作组[J];信息技术与标准化;2002年06期
14 崔光耀;纵析“9·11”事件对美国信息安全战略的影响——访中国信息安全产品测评认证中心主任吴世忠[J];信息安全与通信保密;2002年04期
15 肖康;计算机信息安全工作中的误区[J];信息网络安全;2002年06期
16 ;信息安全专利[J];计算机安全;2002年04期
17 乔治;;市场带动技术、产品引导电路——访北京兆日科技有限责任公司副总经理杨栋毅[J];中国集成电路;2002年10期
18 李巍军;网络环境下的信息安全管理[J];情报杂志;2003年06期
19 曹玖新,张德运,翟亚辉,熊光安;电子邮件审计系统的实现研究[J];小型微型计算机系统;2003年01期
20 ;业界动态[J];信息安全与通信保密;2003年09期
中国重要会议论文全文数据库 前10条
1 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
2 刘琼瑶;;计算机信息安全与防范浅析[A];’2004计算机应用技术交流会议论文集[C];2004年
3 张岚;郭俊杰;;信息安全风险评估的安全措施探讨[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
4 张艳;顾健;李毅;;生物特征识别及其在信息安全中的应用[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
5 刘京玲;陈元;;信息隐藏-数字水印[A];第十八次全国计算机安全学术交流会论文集[C];2003年
6 何晓辉;;信息隐藏技术研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
7 陈晖;刘瑶;;量子保密通信与信息安全[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
8 仲维国;;信息安全风险评估与管理工具研究[A];中国信息协会信息安全专业委员会年会文集[C];2004年
9 李宛灵;李新广;;局域网的信息监控[A];河南省通信学会2005年学术年会论文集[C];2005年
10 徐鹏;;数据加密技术在银行系统中的应用[A];江苏省计量测试学术论文集(2010)[C];2010年
中国博士学位论文全文数据库 前10条
1 胡志华;基于免疫系统的协同进化机制及其应用研究[D];东华大学;2009年
2 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年
3 徐志大;信息系统纵深防护关键技术研究[D];中国人民解放军信息工程大学;2003年
4 余位驰;格基规约理论及其在密码设计中的应用[D];西南交通大学;2005年
5 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
6 李健;抗几何攻击的数字图像水印技术的研究[D];南京理工大学;2009年
7 哈进兵;基于Web的协同产品开发体系结构及信息安全技术研究[D];南京理工大学;2002年
8 彭军;混沌在网络信息安全中的应用研究[D];重庆大学;2003年
9 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
10 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
中国硕士学位论文全文数据库 前10条
1 李海明;男女体型差异与审美对服装设计的影响[D];苏州大学;2010年
2 方丽霞;中华服装设计公司人力资源管理案例研究[D];哈尔滨工程大学;2002年
3 杨旭;材料在服装设计中的艺术表现[D];天津工业大学;2004年
4 邹丽红;绘画色彩形式语言在当代服装设计中的创意表现[D];山东师范大学;2010年
5 李春晓;后现代主义思潮下的服装设计[D];东华大学;2005年
6 莫艳;现代居家服装设计研究[D];天津工业大学;2004年
7 张技术;服装纸样原理与绘制方法的研究[D];天津工业大学;2005年
8 王笙渐;从南京地区现状看中学生校服设计[D];南京艺术学院;2006年
9 温兰;弹性面料的服装设计研究[D];苏州大学;2006年
10 张建桥;服装CAD曲线表示方法应用研究[D];南京理工大学;2004年
中国重要报纸全文数据库 前10条
1 ;信息安全攻击损失仍在上升[N];计算机世界;2003年
2 荣新IT培训中心 张琦;2009信息安全的五大威胁[N];中国计算机报;2009年
3 记者 吴生锋;扬州信息产业前景好[N];扬州日报;2009年
4 上海社会科学院副研究员 博士 丁波涛;解决三大难题加快物联网应用[N];中国电子报;2009年
5 本报记者 马博;以技术优势抢占信息安全蓝海[N];中国电子报;2009年
6 郑燃 沙洲(本报记者 郑燃);信息安全产品定点采购 成本低效率高[N];政府采购信息报;2010年
7 本报记者 胡英;赛门铁克新技术 降低企业安全风险[N];计算机世界;2010年
8 中国科学院信息安全国家重点实验室教授 翟起滨;云计算引出的闲言碎语[N];中国计算机报;2010年
9 北京神州泰岳信息安全技术有限公司 张建军;综合安全管控平台规范安全管理[N];通信产业报;2010年
10 记者 郭川;加强信息安全国际合作[N];人民邮电;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978