Système immunitaire artificiel

Documents pareils
Optimisation grâce aux Systèmes Immunitaires Artificiels

EXERCICES : MECANISMES DE L IMMUNITE : pages

Modélisation multi-agents - Agents réactifs

Pourquoi l apprentissage?

L apprentissage automatique

IMMUNOLOGIE. La spécificité des immunoglobulines et des récepteurs T. Informations scientifiques

Système Immunitaire Artificiel Parallèle appliqué aux Flow Shop Hybride (FSH)

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes.

Les apports de l informatique. Aux autres disciplines

Introduction au Data-Mining

Détecteur de mouvement

Master Développement et Immunologie

Mise en sécurité. Choisissez votre système de mise en sécurité. Qu'est-ce qu'un système de mise en securité? Catégorie d'un SMSI

Alarme domestique- Présentation

Conclusions de la session 1. L informatique, une discipline à part entière! Culture, fondamentaux et usages

ALGORITHME GENETIQUE ET MODELE DE SIMULATION POUR L'ORDONNANCEMENT D'UN ATELIER DISCONTINU DE CHIMIE

Projet de programme pour l enseignement d exploration de la classe de 2 nde : Informatique et création numérique

MASTER (LMD) MODELISATION, OPTIMISATION, COMBINATOIRE ET ALGORITHME

DATE DU CONCOURS: SAMEDI 18 OCTOBRE

Architectures de sélection d actions. V. Hilaire () Intelligence Artificielle Distribuée & Systèmes Multi-Agents IA54 1 / 101

Sommaire. Introduction Définition Historique Domaine d application.2. 4.Les Travaux réalisés sur les domaines d application.

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Diverses techniques d'optimisation inspirées de la théorie de l'auto-organisation dans les systèmes biologiques

Exemples de problèmes et d applications. INF6953 Exemples de problèmes 1

Critères pour les méthodes de quantification des résidus potentiellement allergéniques de protéines de collage dans le vin (OIV-Oeno )

LE CHEMINEMENT COMPLEXE D UN VACCIN

Apprentissage incrémental par sélection de données dans un flux pour une application de sécurité routière

Les réseaux cellulaires

Logiciel EV3 LEGO MINDSTORMS Education

Apprentissage Automatique

UNIVERSITÉ DE LORRAINE Master MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

DEMANDE DE SOUTIEN POUR L ENTRETIEN D UNE INFRASTRUCTURE COMMUNE RÉSEAU DE RECHERCHE EN SANTÉ DE LA VISION DU FRQS Concours

Resolution limit in community detection

Informatique industrielle A Systèmes temps-réel J.F.Peyre. Partie I : Introduction

1. Cliquez sur dans le coin supérieur gauche de l'écran 2. Sélectionnez la Langue de l'interface désirée 3. Cliquez sur

Mes parents, mon éducatrice, mon éducateur, partenaires de mon développement! Parce que chaque enfant est. unique. mfa.gouv.qc.ca

Christophe CANDILLIER Cours de DataMining mars 2004 Page 1

- 2 - faire industriel dans la mise au point des produits biologiques. L Institut Roche de Recherche et Médecine Translationnelle (IRRMT, basé à

INTELLIGENCE ECONOMIQUE : ENJEUX ET RETOUR D EXPERIENCE PILOTE DANS SEPT PMI DE BOURGOGNE

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

1.1.2 : Indiquer la voie de pénétration du microorganisme

Théorie des Jeux Et ses Applications

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance

Évaluation expérimentale de l application de la théorie «Vision-Compréhension» aux patrons de conception

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Brève introduction à la recherche d!information sur le Web à base d!agents logiciels

Première partie: Restitution + Compréhension (08 points)

Guide de configuration de SQL Server pour BusinessObjects Planning

OASIS Date de publication

THESE. Application des algorithmes de colonies de fourmis pour l optimisation et la classification des images

MASTER MANAGEMENT STRATEGIE, SPECIALITE CONSULTANT EN MANAGEMENT, ORGANISATION, STRATÉGIE

Agrégation des portefeuilles de contrats d assurance vie


Anticorps, vaccins, immunothérapies allergéniques tout savoir sur les progrès de l immunothérapie en 20 questions

Projet Pédagogique Conférence interactive HUBERT REEVES Vendredi 13 mars H

Intelligence Artificielle et Robotique

REGLEMENT DU CONCOURS D INNOVATION ET TIC

Objectifs. Clustering. Principe. Applications. Applications. Cartes de crédits. Remarques. Biologie, Génomique

ASSOCIATION DES TRAVAILLEURS SOCIAUX DU NOUVEAU-BRUNSWICK. Politique sur l éducation professionnelle continue

TP N 57. Déploiement et renouvellement d une constellation de satellites

TP3 Test immunologique et spécificité anticorps - déterminant antigénique

Enquête 2014 de rémunération globale sur les emplois en TIC

Sommaire de la séquence 8

Répondre à un courrier - Transférer un courrier 20

Évaluation et implémentation des langages

MÉTHODOLOGIE DE L ASSESSMENT CENTRE L INSTRUMENT LE PLUS ADÉQUAT POUR : DES SÉLECTIONS DE QUALITÉ DES CONSEILS DE DÉVELOPPEMENT FONDÉS

Préparer la synchronisation d'annuaires

LA MESURE DE PRESSION PRINCIPE DE BASE

MABioVis. Bio-informatique et la

Analyse de grandes bases de données en santé

POLITIQUE DE BIOSÉCURITÉ

La reconnaissance moléculaire: la base du design rationnel Modélisation moléculaire: Introduction Hiver 2006

Recommandation de la Commission sur la limitation de la responsabilité civile des contrôleurs des comptes - Foire aux questions

LE PROBLÈME DE RECHERCHE ET LA PROBLÉMATIQUE

Sales Excellence (L'excellence commerciale)

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Démêler la complexité

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Principes d implémentation des métaheuristiques

Organisé par StatSoft France et animé par Dr Diego Kuonen, expert en techniques de data mining.

Etudier l informatique

Le M.B.A. professionnel

Contenu attendu des guides nationaux de bonnes pratiques d hygiène GBPH

Thibault Denizet. Introduction à SSIS

Présentation Générale

Les clusters Linux. 4 août 2004 Benoît des Ligneris, Ph. D. benoit.des.ligneris@revolutionlinux.com. white-paper-cluster_fr.sxw, Version 74 Page 1

INFORMATIONS pour le médecin qui contrôle et complète le formulaire

Mathématique et Automatique : de la boucle ouverte à la boucle fermée. Maïtine bergounioux Laboratoire MAPMO - UMR 6628 Université d'orléans

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall

Etude d Algorithmes Parallèles de Data Mining

Le concept de leadership

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux

Conference "Competencies and Capabilities in Education" Oradea 2009 IMPORTANŢA SOFTURILOR EDUCAŢIONALE ÎN PROCESUL DE PREDARE- ÎNVĂŢARE

PROGRAMMES D INFORMATIQUE

Cours 20410D Examen

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

TABLEAU CROISE DYNAMIQUE

Clients et agents Symantec NetBackup 7

Transcription:

République Algérienne Démocratique et Populaire Ministère de l Enseignement Supérieure Université des Sciences et de la Technologie D Oran Mohammed Boudiaf (USTO) Faculté des Sciences Département d Informatique Système immunitaire artificiel Présentée par : OUHIBA El Habib Abdel Illah. Module : Optimisation avancée. Dirigé par : Mr Benyattou.M Année universitaire : 2011-2012

Sommaire 1. Introduction. 2. Fonctionnement des SIN. 3. Définition des AIS 4. Historique des AIS 5. Les algorithmes des AIS a. Algorithme de la sélection négative. b. Algorithme de la sélection clonale. c. Algorithme des réseaux immunitaire. 6. Exemple d application 7. Conclusion

1- Introduction Le système immunitaire biologique constitue une arme contre des intrus dans un corps donné. Pour ce faire, il existe plusieurs cellules qui contribuent à éliminer ces intrus nommé antigènes. Ces cellules participent pour ce qu on appelle une réponse immunitaire biologique [1]. Le système immunitaire naturel est assez compliqué pour qu une simulation artificielle soit réalisée d une façon complète. Par contre, les chercheurs ont réussi à simuler les fonctions les plus pertinentes dans un système immunitaire biologique pour que l artificiel hérite le maximum des fonctionnalités naturelles dans le domaine de la reconnaissance des formes [2]. 2- Principe du fonctionnement du système immunitaire naturel : Le système immunitaire protège l'organisme contre l'invasion de corps étrangers. Il est constitué de cellules différentes réparties dans tout l'organisme. Chaque catégorie de cellules a une fonction spécifique et se déplace dans l'organisme selon les besoins. La réponse immunitaire fait intervenir deux types de mécanismes qui sont d'apparitions successives au cours de l'évolution des espèces et sont intimement connectés : a. L'immunité naturelle non spécifique, encore appelée innée ou naïve, repose sur une distinction globale du soi et du non-soi. C'est une réponse immédiate, non spécifique de l'agresseur et non adaptative. B.L'immunité acquise spécifique, également appelée immunité saisie ou adaptative, représente la partie du système immunitaire qui peut identifier spécifiquement et éliminer sélectivement le microorganisme et les molécules étrangères elle se caractérise par une spécificité antigénique, diversité, et mémoire immunologique. 3- Définition des AIS Les systèmes immunitaires artificiels (AIS) sont des systèmes informatiques inspirés par les principes et les processus du système immunitaire naturel des vertébrés. Les algorithmes exploitent typiquement les caractéristiques du système immunitaire d étude et de mémoire pour résoudre un problème. Ils sont couplés à l intelligence artificielle et quelques algorithmes d'ais sont étroitement liés à algorithmes génétiques [3]. 4- Historique des AIS L'AIS a commencé au milieu des années 80 par Farmer, Packard et Perelson's (1986) et papiers de Bersini et de Varela sur les réseaux immunisés (1990). Cependant, c'était seulement au milieu des années 90 que l'ais est devenu un domaine à son propre chef. Forrest et autres (sur choix négatif) a commencé en 1994 ; et Dasgupta a entrepris des études étendues sur des algorithmes négatifs de choix. La chasse et le Cooke ont commencé les travaux sur les modèles immunisés de réseau en 1995 ; Timmis et Neal ont continué ce travail et ont apporté quelques améliorations. De Castro et Von Zuben's et travail de Nicosia et de Cutello (sur choix clonal) est devenu notable en 2002. Le premier livre sur les systèmes immunitaires artificiels a été édité par Dasgupta en 1999.

Nouvelles idées, telles que la théorie de danger et les algorithmes inspirés par système immunitaire inné, sont maintenant explorés également. Bien qu'un certain doute qu'ils offrent encore à quelque chose au delà des algorithmes existants d'ais, ceci soit discuté avec chaleur, et la discussion fournit un les forces d'entraînement principales pour le développement d'ais à l'heure actuelle. À l'origine l'ais s'est mis à trouver des abstractions efficaces des processus trouvés dans système immunitaire mais, plus récemment, il devient a intéressé en modelant les processus biologiques et en s'appliquant des algorithmes immunisés aux problèmes de bioinformatiques [4]. 5- Les algorithmes des AIS Les modèles de conceptions les plus utilisés sont les réseaux immunitaires, la sélection clonale et la sélection négative. a. Algorithme de la sélection négative La sélection négative est le processus qui permet de distinguer le soi du non soi, elle a été appliquée à des problèmes de détections d'anomalies, son algorithme a la forme suivante : Générer le Soi comme étant un ensemble S d éléments dans un espace U qui doivent être surveillés. S peut représenter le sous-ensemble des états considérés comme normaux pour le système. Générer un ensemble F de détecteurs (motifs) s appariant avec certains éléments de S. Pour copier le fonctionnement du système immunitaire générer des détecteurs aléatoires et supprimer ceux qui sont trop généraux. Une approche efficace essaye de réduire au minimum le nombre de détecteurs produits tout en maximisant la zone couverte de l espace du non soi. Surveillez S à l aide de F. Si l un quelconque des détecteurs ne s apparie pas alors un changement s est produit. Domaine d application : Cet algorithme est utilisé dans la sécurité informatique et la détection des spam. b. Algorithme de la sélection clonal La sélection clonale artificielle est une abstraction des mécanismes de mémorisation des systèmes immunitaires, les algorithmes développés sont généralement dédiés à l optimisation ou à la recherche. Un anticorps est une abstraction de la cellule S et des anticorps qu elle produit, et les antigènes représentent eux-mêmes.

1. Produire un ensemble de solutions (répertoire d'anticorps) de N candidat qui sont défini par le problème à étudier ; 2. Choisir les n1 cellules qui ont la plus grande affinité à l'antigène ; 3. Copier (produire des copies identiques de) ces cellules choisies. Le nombre de copies est proportionnel aux affinités : plus l'affinité est haute, plus le nombre de clone est grand; 4. Changer la structure des cellules choisies (hyper mutation). Le taux de changement est proportionnelle à leurs affinités : plus l'affinité est haute, plus le taux de Changement est petit; 5. Sélectionner les n2 cellules (du résultat de l'étape 4) qui ont la plus grande affinité à l'antigène pour composer le nouveau répertoire ; 6. Remplacer quelques cellules qui possèdent des valeurs d'affinité faible par les nouvelles cellules ; 7. Répéter les étapes 2 à 6 jusqu'à ce qu'un critère d'arrêt donné soit rencontré. Domaine d application : Ce genre d'algorithme peut être utilisé pour des problèmes d'optimisations, de Clustering, ou de reconnaissance des formes. c. Réseaux immunitaires La théorie immunitaire de réseau semble très attrayante sur l'intelligence artificielle. Car premièrement, elle présente un système dynamique capable d'exécuter des interactions entre ses propres constituants et entre ses constituants et l'environnement externe. Deuxièmement, elle offre les possibilités d'ajuster la structure du système (réseau) et les paramètres du système sur l'environnement. Son algorithme général est : 1. Initialisation : initialiser un réseau de cellules immunisées ; 2. Boucle de population : pour chaque antigène : l'antigène ; d'anticorps ; 2.1. Identification antigénique : calculez les affinité des anticorps face à 2.2. Interactions du réseau : calculez les affinité entre tous les paires 2.3. Méta dynamique : ajoutez des nouveaux anticorps aux réseaux et supprimez qui sont inutile (le choix est basé sur un certain critère) ; cellule du réseau tenant compte des résultats des étapes précédentes ; réseau selon le niveau de stimulation de différentes cellules ; 2.4. Niveau de stimulation : évaluez le niveau de stimulation de chaque 2.5. Dynamique de réseau : mettre à jour la structure et les paramètres du 3. Cycle : répéter l'étape 2 jusqu'à ce qu'un critère donné d'arrêt soit rencontré ; Domaine d application : datamining, Robotique, Ordonnancement.

6- Exemple d application - Esponda et Forrest ont appliqué la sélection négative au problème de détection d intrusion dans un réseau informatique (Le système nommé LYSIS). - Knight et Timmis ont proposé MARITA, un algorithme pour l apprentissage supervisé inspiré de la théorie des réseaux immunitaires et de la sélection clonale. - De Castro et Von Zuben, en 2001, ont proposé ainet, un algorithme qui combine la théorie des réseaux immunitaires et la sélection clonale. - Warrender et Forrest ont appliqué un algorithme de détection des intrusions à l aide d'appels système. 7- Conclusion Nous avons vu que les systèmes immunitaires possèdent un grand nombre de caractéristiques cognitives comme la mémoire, la reconnaissance des nouvelles formes, l'adaptabilité et le traitement distribué de l'information donc on peut dire que les systèmes immunitaires forment un excellent outil pour la création des contrôleurs adaptatifs, l apprentissage et la détection des fautes.

Bibliographie [1] Hiba Khelil, Application du système immunitaire artificiel ordinaire et amélioré pour la reconnaissance des caractères artificiels [2] Goodman D, Boggess L, Watkins A. (2002). Artificial immune system classification of multiple class problems [3] http://www.artificial-immune-systems.org/ [4] http://www.multilingualarchive.com/ma/enwiki/fr/artificial_immune_system [5] [CAS 1999] L.N. Castro, F.J. Von Zuben, "Artificial immune systems : part I - Basic theory and applications», Rapport technique, Décembre 1999.