В процессе развития вычислительной техники все актуальнее становится проблема оптимизации задач, относящихся к классу NP-проблем. Так как вычислительные мощности растут линейно в зависимости от времени (в соответствии с законом Мура количество транзисторов на кристалле увеличивается вдвое), широкий спектр оптимизационных задач можно решить путем разработки новых эффективных алгоритмов и методов. Эти задачи характеризуются нелинейностью, недифференцируемостью, многоэкстремальностью, овражностью, отсутствием аналитического выражения, сложной топологией области допустимых значений, высокой вычислительной сложностью оптимизируемых функций, высокой размерностью пространства поиска и т.п.
Зачастую методы, используемые для решения таких задач, являются эвристическими: не гарантируют нахождение оптимального решения, но позволяют достаточно быстро получать решения приемлемого качества [1]. В последнее десятилетие довольно большое число методов исследований эвристических алгоритмов берут свое начало в природных системах: например, методы муравьиных колоний, роевого интеллекта, искусственных нейронных сетей, имитации отжига, эво- люционные алгоритмы и т.д. В зарубежных и отечественных публикациях рассматриваются множественные применения таких методов.
На рисунке 1 показаны направления исследований биоинспирированных методов. Нейронные сети – это системы, построенные по модели человеческого мозга; эволюционные вычисления – алгоритмы, действующие по принципу генетических мутаций и эволюционного развития; роевой интеллект, муравьиные колонии и прочие – многоагентные системы, основанные на поведении природных экосистем насекомых; бактериальная оптимизация – семейство алгоритмов, отражающих поведение бактерий; волчьи и птичьи стаи – ал- горитмы, повторяющие поведение стайных животных. Одним из актуальных классов биоин- спирированных алгоритмов в современных исследованиях являются иммунные системы. Методы искусственных иммунных систем (ИИС), ориентированные на решение задачи глобальной оптимизации, основаны на некоторых аспектах поведения иммунной системы человека в процессе защиты ею организма. Защитные клетки иммунной системы (антитела) претерпевают при этом множество изменений, целью которых является создание клеток, обеспечивающих наилучшую защиту. ИИС обладает основными свойствами искусственного интеллекта: памятью, способностью к обучению и принятию решений в незнакомой ситуации [2]. В таблице 1 приведены основные характеристики биоинспирированных методов.
Как видно из таблицы, основные используемые семейства алгоритмов из класса биологических имеют много общего. Выделяя иммунные системы, можно сказать, что их существенное преимущество перед генетическими алгоритмами и искусственными нейронными сетями – это способность к обучению и наличие памяти. Другими словами, иммунные системы вобрали лучшее из существующих биоинспирированных алгоритмов и продолжают активно изучаться и исследоваться в целях применения их к различным областям знаний.
Иммунные системы
ИИС возникли в 1990 г. как новая ветка развития исследований искусственного интеллекта. В последние 7–10 лет появилось большое количество моделей, использующих иммунные системы в своей основе либо в качестве ключевых узлов. Иммунные системы успешно применяются для решения задач оптимизации [3] и классификации [4], помимо этого, искусственные иммунные сети применяются для сжатия информации, кластеризации [5], поиска аномалий [6], машинного обучения [7], обработки неструктурированных данных и извлечения информации [8], компьютерной безопасности [9] и адаптивного контроля [10]. По сравнению с популярными ныне генетическими алгоритмами, которые обычно имеют тенденцию к изменению всей популяции, иммунные алгоритмы используют только лучшие найденные решения, что может эффективно использоваться в задачах мультимодальной оптимизации [11].
Следует отметить, что направления исследований иммунных систем в данный момент можно формализовать как активную стадию применений и исследований взаимосвязи природных и компьютерных систем. На международной конференции ICARIS в 2006 г. были обозначены цели исследований ИИС [12]. На конференции в 2008 г. было выделено еще одно направление для изучения – иммунный ответ Т-клеток [13] (рис. 2).
На рисунке 2 графически отображены направления исследований ИИС. В исследованиях мо- делей костного мозга изучается генерация кле- точных и молекулярных репертуаров, которые костный мозг использует при генерации B-лимфоцитов. При разработке новых подходов к фор- мализации функций аффинности используются биологические модели для более эффективных алгоритмических подходов в моделях ИИС. Стоит отметить, что рассматриваемые механизмы активации иммунной системы в живом организме (представленные в иммунологии и в ИИC «теорией опасности», моделью «свой–чужой», принципом «маркировка») пока нет смысла разграничивать, так как все три подтвержденные на текущий момент модели применяются для различных взаимодействий внутри иммунных систем. В данной работе рассмотрим их как неразделимые компоненты одной системы, не конкурирующие между собой, а взаимодополняющие. Так, например, на модели «свой–чужой» базируется достаточное количество алгоритмов, которые можно выделить в отдельные направления исследований. В таблице 2 показаны эти области и их прародители из иммунологии.
Таблица 2
Алгоритмы ИИС, базирующиеся на модели «свой–чужой»
Table 2
Artificial immune systems algorithms based on the friend-or-foe model
Иммунная теория
|
Алгоритм ИИС
|
Ключевой иммунный компонент
|
Модель «свой–чужой»
|
Алгоритм негативного отбора
|
Т-клетка
|
Модель распознавания образов рецептором
|
Консервативный алгоритм распознавания «своих» [14]
|
Т-клетка, антигенпредставляющие клетки, патоген-ассоциированный молекулярный шаблон, распознавание (сигнал 1), верификация (сигнал 2)
|
Теория опасности
|
Алгоритм дендритных клеток [15] и применения/реализации модели теории опасности [16, 17]
|
Т-клетка, антигенпредставляющие клетки, ткани, зона опасности, распознавание (сигнал 1), верификация (сигнал 2)
|
Иммунные сети
Искусственные иммунные сети – одна из успешных моделей в ИИС. Впервые алгоритм иммунной сети был предложен в работе [18]. Позднее модель, предложенная И. Ишидой, была переопределена и реализована применительно к искусственным иммунным сетям [19]. Искусственные иммунные сети представляют собой набор B-лимфоцитов, которые связаны между собой и над которыми проводятся некоторые операции клонирования и мутации. Такие сети обычно используются при извлечении данных и обработке неструктурированной информации, а также в машинном обучении [20].
В данный момент исследования иммунных сетей касаются использования достижений биологии в задачах компьютерных наук, совершенствования методов работы искусственных иммунных клеток, изучения функций аффинности и т.п. В работе [21] автор применяет иммунные сети для извле- чения данных, весь процесс базируется на использовании различных метрик для измерения аффинности для гетерогенных данных. Этот подход основывается на утверждении, что классические измерения аффинности подходят лишь для гомогенных данных и не могут быть применены для всех остальных. При использовании ИИС для многообъектной оптимизации большую часть работы занимает адаптация формального алгоритма под конкретную задачу [22], что создает сложности для дальнейшей универсализации. Причем решение конкретных проблем зачастую дает существенный выигрыш в алгоритмической сложности.
Развивая направление искусственных иммунных сетей и используя их многопопуляционное свойство, исследователи разработали многообъектную многопопуляционную искусственную иммунную сеть (англ. MOM-aiNet) для двойной кластеризации [23]. Разница между этим алгоритмом и другими многообъектными методами оптимизации в том, что данный алгоритм возвращает несколько наборов равносильных решений в противовес одному набору равносильных решений [20]. Стоит отметить, что данная модификация клас- сической искусственной иммунной сети не единственная: в 2008 г. была предложена еще одна модификация алгоритма opt-aiNet, названная opt-aiNet-AA-Clust [24]. Она раскрывает идеи классификации аминокислот, используя кластеризацию и искусственные иммунные сети.
Cоматическая гипермутация
Соматическая гипермутация – это клеточный механизм, являющийся частью адаптации иммунной системы для отражения угрозы от еще неизвестных чужеродных элементов. Это главный компонент аффинного созревания, который обеспечивает достаточную энтропию для генерируемых антигенов и позволяет иммунной системе адаптировать ее ответ на новые угрозы для организма в течение всего жизненного цикла. Соматическая гипермутация включает в себя запрограммированный процесс мутаций, которые поражают вариабельные участки генов антигенов. В отличие от зародышевой линии мутаций соматическая гипермутация поражает только определенные иммунные клетки и мутации не передаются потомкам.
Соматическая гипермутация является не чем иным, как генерацией большого количества случайных вариантов антител за счет изменения генных сегментов и отбора лучших из них. Отбор клонов в иммунной системе при соматической гипермутации происходит таким образом, что в процессе работы образуются пары антиген–антитело и при выявлении аффинности этой пары либо происходит, либо не происходит активация В-клеток. Наиболее успешные активированные клетки размножаются до больших количеств. Однако оказывается, что иммунная система не способна осуществлять отбор наиболее аффинных среди нескольких вариантов высокоаффинных антител [25] и, следовательно, общая эффективность распознавания снижается.
Иммунный ответ
При генерации иммунного ответа иммунная система использует различные механизмы для распознавания антигенов. Так, например, последние исследования как в области иммунологии, так и ИИС позволяют с уверенностью говорить о том, что при генерации ответа используются и точный подбор антитела, и генерация антител определенной сферы воздействия. Используя эти тезисы применительно к ИИС, можно построить проекцию абстрактной модели на задачу многокритериальной оптимизации, что позволяет добиться повышенной эффективности в данных задачах [26].
Одной из частей иммунной системы, которая отвечает за формирование иммунного ответа, являются Т-лимфоциты. На самом деле Т-лимфоциты играют важнейшую роль в ответе адаптивной иммунной системы при работе с пораженными клетками. Используя Т-рецептор (TCR), Т-клетка формирует ответ популяции антигенного пептида, представленного одной из главных молекул в ядрах клеток. Способность Т-клеток правильно отбирать и отвечать удивительна, учитывая, что TCR случайным образом генерируется, используя соматические мутации, и что интервентные клетки являются лишь частью (от 0,1 % до 0,01 %) всех анализируемых этими лимфоцитами клеток. В работе [13] сделано важное замечание, относящееся к исследованиям ответа Т-лимфоцитов, о том, что классическая теория иммунной системы не дает полного представления о работе этих клеток. Выделяя гипотезу подстраиваемого порога активации и иммунологическую модель Алтан–Бонне и Жермен, автор продолжает развитие этих теорий, формулируя принципы стохастических π-исчислений применительно к иммунным системам и модели PRISM. π-исчисления – это формальная система, используемая для описания коммуникации конкурентных процессов, выполняемых параллельно, но общающихся через каналы. Фактически данное исчисление процессов ставит своей целью формализацию параллельных вычислений для процессов, конфигурация которых может во время вычисления изменяться. С помощью формального языка π-исчислений строится конкурентная параллельная модель генерации ответа иммунной системы, при этом применяются следующие абстракции: процессом является молекула, а каналом описывается существование реакции между двумя процессами. Если взять синтаксис π-исчисления, описать рассматриваемую модель можно следующим выражением:
. (1)
. (2)
В формуле (1) P – процесс; 0 – отсутствие значения; π.P – префикс действия; P + Q – выбор; (P|Q) – распараллеливание; vxP – ограничение; *P – ответ. В формуле (2) приведены возможные префиксы действий, записанные в π-синтаксисе, где x – имя канала; r – приоритет действия; – кортеж, который может быть передан на принимающий канал на протяжении всего взаимодействия. Данный набор синтаксических выражений позволяет описать стохастическую модель Алтан–Бонне и Жермен с некоторыми изменениями. Данная формальная модель используется в ряде экспериментов, благодаря которым доказывает свою достаточную информативность в качестве описания ответа иммунной системы Т-рецепторами, а также показывает эффективность как его генератор.
Теория опасности
Спустя десятилетие была исследована в применении к искусственным иммунным сетям теория опасности, представленная Метцингер [27]. Долгое время в иммунологии существовала модель процесса генерации ответа, основанная на подходе «свой–чужой». Согласно ей, человеческая иммунная система воздействует на объекты, которые не являются частью человеческого организма. Реакция иммунной системы зависела от обнаружения протеинов на поверхности инородных клеток. Этот подход предполагал, что в основе классификации лежит аксиоматическое утверждение об отличии всех чужих клеток от клеток организма по структуре, форме и содержанию. Но есть ряд случаев, когда эта модель оказывается неверной, в частности, при аутоиммунных заболеваниях, когда иммунная система атакует собственные клетки. Аналогичен и процесс работы кишечного тракта: кишечный тракт подвергнут воздействию пищи и множества различных бактерий, которые не определены как свои и не инициируют иммунный ответ. Опровергая этот подход, была разра- ботана модель, предполагающая, что активация иммунной системы происходит в зависимости от того, существует опасность или нет. Как уже говорилось выше, модель генерации иммунного ответа Т-клеток не включает в себя механизм начала генерации, она лишь описывает, каким образом костный мозг реагирует и генерирует необходимые Т-клетки с необходимым набором рецепторов. Теория опасности не отрицает существования разграничения на «свой–чужой», а скорее определяет, что существуют другие факторы, приводящие к инициированию иммунного ответа [4].
Теория опасности позволяет разграничивать различные эффекты воздействия в зависимости от текущих условий среды. Одну из возможностей применения такого эффекта можно использовать в системах адаптивного контроля, как, например, это сделано в управлении роботом в работе [16]. При интеллектуальной обработке данных адаптация теории опасности к существующим методам может показывать высокую эффективность, как, например, в [17].
Процессы отбора
В сенсорном блоке иммунных систем можно выделить всего несколько способов, используемых в биологических системах и позаимствованных для решения проблем компьютерных наук. Это процессы положительного отбора (и его частое представление – принцип клонального отбора (англ. CLONALG)), негативного отбора, алгоритм дендритных клеток, модели антиген-презентующих клеток.
Алгоритм негативного отбора базируется на модели иммунологии, в которой выбираются только те случайно сгенерированные Т-клетки, которые не могут быть связаны с клетками организма. Отсюда следует одно из важных свойств негативного отбора: достаточно знать множество своих паттернов для дальнейшего суждения о принадлежности клетки к инородным. Это позволяет эффективно применять данный метод в борьбе с компьютерными угрозами и компьютерными атаками [28]. Причем предпочтительное использование именно иммунных систем в этом конкретном случае дает десятикратное преимущество. Также стоит отметить, что негативный отбор может быть весьма эффективным методом при поиске аномалий [11]. Сама по себе точная биологическая модель представляет меньший интерес, нежели модификации данного процесса. Используя различные техники, можно повысить эффективность данного метода в разы, что и сделано в [11].
Если же рассматривать модель негативного отбора обособленно и применительно к биологическим иммунным системам, то традиционная модель «свой–чужой» терпит крах при попытке объяснения многих деталей. Относительно недавно были предложены новые модели функционирования распознавания «свой–чужой». Это модифицированная модель «свой–чужой», модель распознавания своих и теория опасности. Все предложенные модели акцентрируются на новом понимании своих клеток. Классическая версия алгоритма «свой–чужой» формирует высокий процент ложных срабатываний, так как для своей работы она использует шаблон инородных клеток. Но в иммунологии существует предположение, что, помимо Т-клеток, имеющих определенный набор распознающих рецепторов, для детекции своих клеток используются еще и антиген-презентующие клетки. Это предположение легло в основу аналогичного алгоритма [14] в искусственных иммунных сетях. Используя сразу два способа распознавания, алгоритм одновременно задействует как отрицательный отбор, так и распознавание по антиген-презентующим клеткам. В этом случае вероятность распознавания своих клеток возрастает, но алгоритмическая сложность не увеличивается и остается также O(n). Причем этот алгоритм консервативного распознавания своих по шаблону показал более высокие показатели, чем просто негативный отбор.
В заключение хотелось бы отметить, что огромный пласт неизученных деталей и механизмов функционирования биологических систем, в частности иммунных, представляет собой неиссякаемый источник самых разнообразных методов и алгоритмов. Помимо копирования биологических систем, многие исследователи разрабатывают гибридные алгоритмы, прежде в таком виде не встречавшиеся.
Литература
1. Аксенов В.В. Метаэвристические методы решения задач комбинаторной оптимизации // Параллельные вычислительные технологии (ПаВТ-2009): тр. Междунар. науч. конф. (30 марта–3 апреля 2009 г., Н. Новгород). Челябинск: Изд-во ЮУрГУ, 2009. С. 799.
2. Самигулина Г.А. Разработка интеллектуальных экспертных систем прогнозирования и управления на основе искусственных иммунных систем // Теоретическая информатика. 2009. Вып. 4. С. 15–22.
3. Брюховецкий А.А., Скатков А.В. Применение моделей искусственных иммунных систем для решения задач многомерной оптимизации // Оптимізація виробничих процесів. 2010. № 7. С. 119–122.
4. Бардачев Ю.Н., Дидык А.А. Использование положений теории опасности в искусственных иммунных системах // Автоматика, автоматизация, электротехнические комплексы и системы. 2007. № 2. С. 107–111.
5. Станкевич Л.А., Казанский А.Б. Иммунологическая система обеспечения безопасности гуманоидного робота // Актуальные проблемы защиты и безопасности: тр. 9-й Всерос. науч.-практич. конф. 2006. № 5. С. 145–152.
6. Garrett S.M. How do we evaluate artificial immune systems? How do we evaluate artificial immune systems? 2005, vol. 13, pp. 145–178.
7. Hunt J.E., Cooke D.E. Learning using an artificial immune system. Journ. of Network Computing Applications, 1996, vol. 19, pp. 189–212.
8. Knight T., Timmis J. Aine: An immunological approach to data mining. IEEE Intern. Conf. on Data Mining, 2001, pp. 297–304.
9. Kim J., Bentley P. Towards an artificial immune system for network intrusion detection: An investigation of dynamic clonal selection. In Proc. Congress on Evolutionary Computation, Honolulu, HI, USA, 2002, pp. 1244–1252.
10. Krishna K.K., Neidhoefer J. Immunized adaptive critic for an autonomous aircraft control application. Ed. by Dasgupta D. Springer-Verlag Inc., 1999, vol. 20, pp. 221–240.
11. Gao X.Z., Ovaska S.J., Wang X., Chow M.Y. Clonal optimization-based negative selection algorithm with applications in motor fault detection. Neural Computing and Applications, 2009, vol. 18, no. 7, pp. 719–729.
12. de Castro L.N. Artificial immune systems: The past, the present and the future? Proc. 5th Intern. Conf. ICARIS-06. Springer, Berlin, Heidelberg, 2006, p. 460.
13. Owens N., Timmis J., Greensted A., Tyrrell A. Modeling the tunability of early t cell signalling events. Artificial Immune Systems, P.J. Bentley, D. Lee, S. Jung Eds., Springer, Berlin, Heidelberg, 2008, vol. 5132, pp. 12–23.
14. Senhua Y., Dasgupta D. Conserved self pattern recognition algorithm. Proc. 7th Intern. Conf. ICARIS-08. Springer-Verlag, 2008, pp. 279–290.
15. Greensmith J., Aickelin U., Cayzer S. Introducing dendritic cells as a novel immune-inspired algorithm for anomaly detection. Proc. 4th Intern. Conf. ICARIS-05, Springer, Berlin, Heidelberg, 2005, p. 508.
16. Prieto C.E., Nino F., Quintana G. A goalkeeper strategy in robot soccer based on danger theory. Evolutionary Computation, 2008. CEC 2008. (IEEE World Congress on Computational Intelligence). IEEE Congress on, 2008, pp. 3443–3447.
17. Iqbal A., Maarof M.A. Danger theory and intelligent data processing. World Academy of Science, Engineering and Technology, 2005, vol. 3, pp. 646–649.
18. Ishida Y. Fully distributed diagnosis by pdp learning algorithm: towards immune network pdp model. IEEE Intern. Joint Conf. on Neural Networks, San Diego, 1990, vol. 1, pp. 777–782.
19. Timmis J., Neal M., Hunt J. An artificial immune system for data analysis. Biosystems, 2000, vol. 55, pp. 143–150.
20. Dasgupta D., Yua S., Nino F. Recent advances in artificial immune systems: Models and applications. Applied Soft Computing, 2011, vol. 11, pp. 1574–1587.
21. Puteh M., Hamdan A.R., Omar K., Bakar A.A. Flexible immune network recognition system for mining heterogeneous data. 7th Intern. Conf. ICARIS-08, Springer, Berlin, Heidelberg, 2008, pp. 232–241.
22. Castro P.A.D., von Zuben F.J. Mobais: A bayesian artificial immune system for multi-objective optimization. 7th Intern. Conf. ICARIS-08, 2008, pp. 48–59.
23. Coelho G.P., Franca F.O., Zuben F.J. A multi-objective multipopulation approach for biclustering. Artificial Immune Systems. P.J. Bentley, D. Lee, S. Jung Eds., Springer, Berlin, Heidelberg, 2008, vol. 5132, pp. 71–82.
24. Secker A., Davies M.N., Freitas A.A. et al.An artificial immune system for evolving amino acid clusters tailored to protein function prediction. Artificial Immune Systems, Peter J. Bentley, Doheon Lee, Sungwon Jung Eds., 2008, vol. 5132, pp. 242–253.
25. Альтшулер E.П., Серебряная Д.В., Катруха А.Г. Получение рекомбинантных антител и способы увеличения их аффинности // Успехи биологической химии. 2010. С. 203–258.
26. Stibor T., Timmis J., Eckert C. On the use of hyperspheres in artificial immune systems as antibody recognition regions. Proc. 5th Intern. Conf. ICARIS-2006. Springer, Berlin, Heidelberg, 2006, p. 460.
27. Aickelin U., Cayzer S. The danger theory and its application to artificial immune systems. Proc. 1st Intern. Conf. ICARIS-2002, 2002, pp. 141–148.
28. Zhang Y.J., Xue Y. Study of immune control computing in immune detection algorithm for information security. Proc. 4th Intern. Conf. ICIC-08, 2008, vol. 2, pp. 951–958.
References
1. Aksenov V.V. Metaheuristic problem-solving methods for combinatorial optimization. Mezhdunar. nauchnaya
konferentsiya “Parallelnye vychislitelnye tekhnologii” [Proc. of Int. Scientific Conf. Parallel Computing
Technologies]. 2009, 799 p.
2. Samigulina G.A. Developing forecasting and controlling intelligent expert systems based on artificial immune
systems. Teoreticheskaya informatika [Theoretical Computer Science]. 2009, pp. 15–22 (in Russ.).
3. Bryukhovetsky A.A., Skatkov A.V. Implementing artificial immune systems models to solve multidimensional
optimization tasks. Optimizatsiya virobnichikh protsesiv [Pruduction Processes Optimization]. 2010, vol. 07, pp. 119–
122 (in Ukr.).
4. Bardachev Yu.N., Didyk A.A. Using danger theory in artificial immune systems. Avtomatika, avtomatizatsiya,
elektrotekhnicheskie kompleksy i sistemy [Automatics, Automation, Electrical Engineering Complexes]. 2007, vol. 2,
pp. 107–111 (in Russ.).
5. Stankevich L.A., Kazansky A.B. An immunological protection system for a humanoid. Trudy 9 Vseros. nauch.-praktich. konf. “Aktualnye problemy zashchity i bezopasnosti” [Proc. 9th All-Russian Science and Practice Conf.
Current Problems Of Information Security]. 2006, no. 5, pp. 145–152 (in Russ.).
6. Garrett S.M. How do we evaluate articial immune systems? Evolutionary Computation. 2005, vol. 13, no. 2,
pp. 145–177.
7. Hunt J.E., Cooke D.E. Learning using an articial immune system. Journ. of Network Computing Applications.
1996, vol. 19, pp. 189–212.
8. Knight T., Timmis J. Aine: An immunological approach to data mining. IEEE Int. Conf. on Data Mining. 2001,
pp. 297–304.
9. Kim J., Bentley P. Towards an articial immune system for network intrusion detection: An investigation of
dynamic clonal selection. Proc. Congress on Evolutionary Computation. Honolulu, Hawaii, 2002, pp. 1244–1252.
10. Krishna K.K., Neidhoefer J. Immunized Adaptive Critic for an Autonomous Aircraft Control Application.
Dasgupta D. (Ed.), Springer-Verlag Inc. Publ., 1999, vol. 20, pp. 221–240.
11. Gao X.Z., Ovaska S.J., Wang X., Chow M.Y. Clonal optimization-based negative selection algorithm with
applications in motor fault detection. Neural Computing and Applications. 2009, vol. 18, no. 7, pp. 719–729.
12. de Castro L.N. Articial immune systems: The past, the present and the future? Proc. 5th Int. Conf. on Artificial
Immune Systems (ICARIS). Springer Publ., Berlin, Heidelberg, 2006, p. 460 .
13. Owens N., Timmis J., Greensted A., Tyrrell A. Modeling the tunability of early t cell signalling events. Articial
Immune Systems. Bentley P.J., Lee D., Jung S. (Eds.). Springer Publ., 2008, pp. 12 –23.
14. Senhua Y., Dasgupta D. Conserved self pattern recognition algorithm. Proc. 7th Int. Conf. on Articial Immune
Systems (ICARIS'08). Springer-Verlag Publ., 2008, pp. 279–290.
15. Greensmith J., Aickelin U., Cayzer S. Introducing dendritic cells as a novel immune-inspired algorithm for
anomaly detection. Proc. 4th Int. Conf. on Articial Immune Systems (ICARIS’2005). Springer Publ., Berlin,
Heidelberg, 2005, p. 508.
16. Prieto C.E., Nino F., Quintana G. A goalkeeper strategy in robot soccer based on danger theory. Evolutionary
Computation. CEC 2008 (IEEE World Congress on Computational Intelligence). 2008, pp. 3443–3447.
17. Iqbal A., Maarof M.A. Danger theory and intelligent data. World Academy of Science, Engineering and
Technology. 2005, vol. 3, pp. 646–649.
18. Ishida Y. Fully distributed diagnosis by pdp learning algorithm: towards immune network pdp model. IEEE
Int. Joint Conf. on Neural Networks. San Diego, 1990, vol. 1, pp. 777–782.
19. Timmis J., Neal M., Hunt J. An artificial immune system for data analysis. Biosystems. 2000, vol. 55,
pp. 143–150.
20. Dasgupta D., Yua S., Nino F. Recent advances in artificial immune systems: Models and applications. Applied
Soft Computing. 2011, vol. 11, pp. 1574–1587.
21. Puteh M., Hamdan A.R., Omar K., Bakar A.A. Flexible immune network recognition system for mining
heterogeneous data. Proc. 7th Int. Conf. ICARIS 2008. Springer Berlin Heidelberg Publ, 2008, pp. 232–241.
22. Castro P.A.D., von Zuben F.J. Mobais: A bayesian artificial immune system for multi-objective optimization.
Proc. 7th Int. Conf. ICARIS 2008. 2008, pp. 48–59.
23. Coelho G.P., Franca F.O., Zuben F.J. A multi-objective multipopulation approach for biclustering. Artificial
Immune Systems. Bentley P.J., Lee D., Jung S. (Eds.). Springer Publ., Berlin, Heidelberg, 2008, vol. 5132, pp. 71 –82.
24. Secker A., Davies M.N., Freitas A.A. An artificial immune system for evolving amino acid clusters tailored to
protein function prediction. Artificial Immune Systems. Bentley P.J., Lee D., Jung S. (Eds.). Springer Publ., Berlin,
Heidelberg, 2008, vol. 5132, pp. 242–253.
25. Altshuler E.P., Serebryanaya D.V., Katrukha A.G. Obtaining recombinant antibodies and ways to increase their
affinity. Uspekhi biologicheskoy khimii [Biological Chemistry Reviews]. 2010, pp. 203–258 (in Russ.).
26. Stibor T., Timmis J., Eckert C. On the use of hyperspheres in artificial immune systems as antibody recognition
regions. Proc. 5th Int. Conf. ICARIS 2006. Springer Publ., Berlin, Heidelberg, 2006, p. 460.
27. Aickelin U., Cayzer S. The danger theory and its application to artificial immune systems. Proc. 1st Int. Conf.
on ARtificial Immune Systems (ICARIS-2002). 2002, pp. 141–148.
28. Zhang Y.J., Xue Y. Study of immune control computing in immune detection algorithm for information
security. Proc. 4th Int. Conf. on Intelligent Computing, ICIC 2008. 2008, vol. 2, pp. 951–958.