Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "artificial immune system" wg kryterium: Temat


Wyświetlanie 1-2 z 2
Tytuł:
Artificial intelligence algorithms combined with the PIES in identification of polygonal boundary geometry
Algorytmy sztucznej inteligencji połączone z PURC w identyfikacji kształtu wielokątnej geometrii brzegu
Autorzy:
Zieniuk, E.
Kużelewski, A.
Gabrel, W.
Powiązania:
https://bibliotekanauki.pl/articles/327836.pdf
Data publikacji:
2006
Wydawca:
Polska Akademia Nauk. Polskie Towarzystwo Diagnostyki Technicznej PAN
Tematy:
PURC
identyfikacja kształtu brzegu
algorytmy genetyczne
sztuczny system immunologiczny
PIES
identification of a boundary shape
genetic algorithms
artificial immune systems
Opis:
Identification of a shape of a boundary belongs to a very interesting part of boundary problems called inverse problems. Various methods were used to solve these problems. Therefore in practice, there are two well-known methods widely applied to solve the problem: the FEM and the BEM. In this paper a competitive meshless and more effective method - the PIES combined with artificial intelligence (AI) methods is applied to solve the shape inverse problems. The aim of the paper is an examination of two popular AI algorithms (genetic algorithms and artificial immune systems) in identification of the shape of the boundary.
Identyfikacja kształtu brzegu należy do bardzo interesującej grupy zagadnień brzegowych nazywanej zagadnieniami odwrotnymi. Istnieje liczna grupa metod służących rozwiązywaniu takich problemów. Jednakże w praktyce do rozwiązywania zagadnień odwrotnych szeroko wykorzystywane są dwie metody: MES i MEB. W niniejszej pracy zaproponowano zastosowanie alternatywnej bezelementowej i bardziej efektywnej metody - PURC połączonej z algorytmami sztucznej inteligencji (SI) do identyfikacji kształtu brzegu. Celem pracy jest zbadanie efektywności dwóch popularnych algorytmów SI (algorytmów genetycznych i sztucznych systemów immunologicznych) w identyfikacji kształtu brzegu.
Źródło:
Diagnostyka; 2006, 2(38); 53-56
1641-6414
2449-5220
Pojawia się w:
Diagnostyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Detekcja anomalii w plikach za pomocą wybranych algorytmów inspirowanych mechanizmami immunologicznymi
Autorzy:
Widuliński, Patryk
Wawryn, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/118552.pdf
Data publikacji:
2019
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
systemy wykrywania intruzów
sztuczne systemy immunologiczne
wirusy
szkodliwe oprogramowanie
algorytm negatywnej selekcji
generacja receptorów
anomalia
wykrywanie anomalii
intrusion detection system
artificial immune systems
viruses
malware
negative selection algorithm
receptor generation
anomaly
anomaly detection
Opis:
Ochrona systemu operacyjnego przed infekcjami wirusowymi jest zagadnieniem, nad którym od kilku dekad pracują projektanci oprogramowania antywirusowego. Rosnąca w ostatnich latach złożoność szkodliwego oprogramowania skłoniła naukowców do poszukiwania inspiracji w rozwiązaniach naturalnych, takich jak układ immunologiczny ssaków. W artykule przedstawiono system wykrywania intruzów w systemie operacyjnym wykorzystujący algorytm negatywnej selekcji. Algorytm ten wykorzystuje ciągi binarne zwane receptorami do wykrywania zmian w chronionych programach. W systemie zaimplementowano dwie metody generacji receptorów: metodę losową i metodę szablonów. Metody te zostały przetestowane eksperymentalnie. Wyniki działania metod przeanalizowano i porównano, a następnie wyciągnięto wnioski.
Protection of the operating system against virus infections is an area of research which has been worked on by antivirus software designers since several decades. Increasing malware complexity led scientists to seek inspiration in natural solutions, such as the mammal immune system. In the article, an intrusion detection system has been proposed. The system’s inner workings are based on the negative selection algorithm. The algorithm uses binary strings called receptors to detect modifications in the protected programs. In the system, two receptor generation methods have been presented: the random generation method and the template generation method. The methods have been tested experimentally. The results of both methods have been analysed and compared, and conclusions have been drawn.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2019, 14; 23-41
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-2 z 2

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies