1 / 44
文档名称:

计算机免疫学.ppt

格式:ppt   大小:942KB   页数:44页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

计算机免疫学.ppt

上传人:yzhqw888 2017/12/14 文件大小:942 KB

下载得到文件列表

计算机免疫学.ppt

相关文档

文档介绍

文档介绍:计算机免疫学
Good Moring
主要内容
概述
生物学免疫系统机理
计算机免疫学基本原理
计算机免疫学的应用
结束与展望
第 1 页
计算机免疫学产生的背景
自古以来,人们就对生物界有着浓厚的兴趣。生物成为许多发明家创新的灵感源泉,他们从生物现象中得到启示,制造出了从机翼到防弹衣等许多产品,从20世纪中叶开始,人们就已经开始注意对生物系统尤其是人类自身功能及结构的模仿,由此产生了许多研究领域。例如,人工神经网络是对人脑结构的模拟,模糊控制与人类模糊思维有着相似之处,而进化算法则是对生物的生存演化进行了描述。
生物免疫系统是一种具有高度分布性的自适应学****系统,具有完善的机制来抵御外来病源的入侵,计算机的安全问题与生物免疫系统遇到的问题惊人的相似,于是就有人提出来:是不是可以把生物免疫系统的这些特性用于计算机领域呢?
第 2 页
概述
计算机免疫学的研究概况
1974年,丹麦学者 Jerne 提出了免疫系统的第一个数学模型,奠定的免疫计算的基础。1984年,由于在免疫学上的杰出贡献, Jerne 因此获得诺贝尔奖。
1994年,美国学者Forrest ,Perelson 等人提出了否定选择算法,用来生成检测器,完成了检测器的耐受过程,提出了计算机免疫系统的概念。
在国内,有关计算机免疫的相关研究刚起步不久,2002年,武汉大学的梁意文教授利用免疫原理对大规模网络入侵检测和预警技术进行了研究。
第 3 页
计算机免疫学的研究概况(续)
2002年6月,IEEE Transaction on putation 出专刊报道了有关人工免疫系统(Artificial Immune System, AIS)的研究进展,2002-2004年,国际上举办有关人工免疫的学术会议达20多次。
2003年,中国科学技术大学研制了一个“基于人工免疫的入侵预警系统”,该系统具有较好的未知入侵检测能力。
2004年,四川大学计算机网络安全与研究所提出了基于免疫的大规模网络入侵动态取证,以及网络安全风险检测与控制技术。
第 4 页
计算机免疫学的定义
puter Immunology)一词最早由Forrest等人提出,他认为计算机免疫学是一门基于生物免疫学、人工免疫、以及计算机科学等的交叉学科,主要利用最新计算机科学技术,研究有关人工免疫的理论、规则、算法、模型等,并将这些理论应用于具体的应用系统中,解决实际的应用课题。目前国内还没有统一说法。
现在,计算机免疫学的同义词有很多。例如,计算机免疫系统、免疫计算、免疫计算机、人工免疫、基于免疫的系统等。
总之,计算机免疫学是一门多学科领域的、边缘交叉学科。
第 5 页
生物免疫学机理
免疫学中一些基本概念
免疫(Immunity)
指机体识别和排除抗原异物,维持机体生理平衡和稳定的功能。
免疫学(Immunology)
研究机体免疫系统的组成(免疫器官、免疫细胞和免疫分子),识别(自己、异己)并消除(异己)有害生物(体外入侵,体内产生)及其成分的应答过程及机制的科学。
第 6 页
抗原(Antigen)
抗原(antigen,Ag)是一类能刺激机体免疫系统使之产生特异性免疫应答、并能与相应免疫应答产物(抗体和致敏淋巴细胞)在体内外发生特异性结合的物质。
抗体(Antibody, Ab)
能与抗原进行特异性结合的免疫细胞称为抗体。
自我和非我(Self and Non-self)
自我对应于机体自身的组织,非我对应于外来有害病原或者体内病变组织。
第 7 页
人体天然防线
第一道防线主要是皮肤和黏膜。它是机体防御体系中很重要的部分。失去这一屏障,如大面积烧伤,人将由于失液缺失、严重感染使机体面临极大威胁。
第二道防线指吞噬细胞和巨噬细胞。
特异性免疫
一旦病原体突破了前两道防线进入人体,并繁殖,机体就经历了一次与病原体斗争的过程,这种对某一种病原体的识别和杀灭作用称特异性免疫。能进行免疫应答的免疫细胞有很多种,最重要的是淋巴细胞,一种是在骨髓(bone marrow)内发育成熟的细胞,叫B细胞;另一种是在胸腺内发育成熟,称为T淋巴细胞.
第 8 页
人体免疫系统三大功能
功能正常表现

免疫防御抗感染
(immunologic defense)
免疫稳定消除炎症或衰老细胞
(immunologic homeostasis)
免疫监视控制癌变细胞
(immunologic surveillance)
第 9 页