1. Algoritma Sel Denrit
(Dendritic Cell Algorithm)
Program StudiTeknik Elektro
SekolahTeknik Elektro & Informatika (STEI)
InstitutTeknologi Bandung
2015
Cakra Adipura Wicaksana
23214322
2. Latar belakang & Pengertian Umum
Algoritma Sel Denrit atau Dendritic Cell Algorithm biasa
disingkat DCA adalah suatu metode pemfilteran data untuk
mendeteksi suatu permasalahan yang menyimpang/tidak
biasa.
DCA ini merupakan salah satu dari algoritma sistem imune
atau sistem kekebalan.
DCA ini menirukan sel denrit, di mana denrit merupakan
garis depan dari sistem kekebalan tubuh.
Orang yang mengembangkan dasar algoritma DCA ini
adalah Julie Greensmith.
3. Tujuan DCA
Menghubungkan aliran data yang berbeda
pada bentuk antigen dan sinyal.
Menamai kelompok antigen yang serupa
sebagai antigen “Normal” atau “Tidak
Normal”.
4. Konsep Dasar
Sumber :
J. Greensmith. The Dendritic Cell Algorithm. PhD thesis, University of
Nottingham, 2007
7. Konsep Dasar (Lanjutan)
Dalam jaringan terdapat banyak sel denrit dan
antigen.
Sel denrit adalah tipe sel yang berasal dari sistem
kekebalan/imune yang bertugas untuk merespon
beberapa pembentukan signal yang berbahaya secara
spesifik.
Sel denrit terdiri dari tiga tipe, yaitu immature, semi-
mature, dan mature.
Terjadi proses migrasi sel dari immature menjadi
semi-mature atau mature.
Hasil dari sel-sel yang bermigasi ini yang dapat
digunakan untuk mengelompokkan pola input
sebagai normal atau tidak normal.
8. Cara Kerja DCA/dDCA
Menerima dua tipe Input, yaitu signal yang
belum terkategorisasi dan antigen.
Signal terdiri dari dua tipe, yaitu Safe Signal
dan Danger Signal.
Output-nya adalah sel yang bermigrasi
dengan cara menentuka nilai koefisien dari
MCAV (Mature Context AntigenValue).
9. Contoh
In this example, the tissue antigen vector (A) is updated
only once at the first iteration. Each iteration will be taken
independently and calculations shown for each iterated
value of l i.e. three times. Three DCs are required in this
example, one for each iteration, termed DC1, DC2 and
DC3 for the purpose of identification. Each DC is assigned
an identical migration threshold value t m, to a value of 100.
The input signal values are artificially constructed so that
each DC only collects one set of signals and antigen, with
each DC exposed to a different set of signals. The sets of
signals used in this example are as follows in Equation 4.4,
4.5 and 4.6. The weights used in this example are presented
in Table 4.4 and the signal processing equation used to
transform the values is shown in Equation 4.7.
10. Contoh (Lanjutan)
1. Bobot yang akan digunakan dalam pemrosessan signal inputan.
2. Seperangkat signal yang akan digunakan dalam contoh ini.
3. Persamaan pemrossesan signal yang digunakan untuk mengubah nilai
11. Contoh (Lanjutan)
4. Mengupdate atau memasukkan antigen ke dalam popuasi dendrit sel
A = {Ag1;Ag1;Ag1;Ag1;Ag1;Ag2;Ag2;Ag2;Ag2;Ag3;Ag3;Ag3}
5. Iterasi pertama dengan l=0 (Dalam contoh ini hanya tiga iterasi saja)
DC samples antigen, jadi DC1 a(m) = {Ag1;Ag1;Ag1;Ag2;Ag2}
DC samples input signals, jadi DC1 s(m) = {100, 100, 0}
DC calculates output signals, jadi DC1 Op(m):
(csm)O0= (100 ∗ 2) + (100 ∗ 1) + (0 ∗ 2) = 300
(semi)O1= (100 ∗ 0) + (100 ∗ 0) + (0 ∗ 1) = 0
(mature)O2 = (100 ∗ 2) + (100 ∗ 1) + (0 ∗ −1.5) = 300
Untuk DC1, t(m) = 100 (nilai treshold / ambang batas)
(csm)O0 > t(m) dan O2 > O1 , maka DC1 diberi nilai contex = 1.
Hal ini mengindikasikan bahwa antigen input tidak normal.
6. Mengupdate atau memasukkan kembali antigen ke dalam popuasi dendrit sel
A = {Ag1;Ag1;Ag2;Ag2;Ag3;Ag3;Ag3}
12. Contoh (Lanjutan)
7. Iterasi pertama dengan l=1
DC samples antigen, jadi DC2 a(m) = {Ag2;Ag2;Ag1}
DC samples input signals, jadi DC2 s(m) = {0, 0, 100}
DC calculates output signals, jadi DC2 Op(m):
(csm)O0= (0 ∗ 2) + (0 ∗ 1) + (100 ∗ 2) = 200
(semi)O1= (0 ∗ 0) + (0 ∗ 0) + (100 ∗ 1) = 100
(mature)O2 = (0 ∗ 2) + (0 ∗ 1) + (100 ∗ −1.5) = −150
Untuk DC2, t(m) = 100 (nilai treshold / ambang batas)
(csm)O0 > t(m) dan O2 < O1 , maka DC2 diberi nilai contex = 0.
Hal ini mengindikasikan bahwa antigen input normal.
8. Mengupdate atau memasukkan kembali antigen ke dalam popuasi dendrit sel
A = {Ag1;Ag3;Ag3;Ag3}
13. Contoh (Lanjutan)
9. Iterasi pertama dengan l=2
DC samples antigen, jadi DC3 a(m) = {Ag1;Ag3;Ag3;Ag3}
DC samples input signals, jadi DC3 s(m) = {20, 50, 40}
DC calculates output signals, jadi DC3 Op(m):
(csm)O0= (20 ∗ 2) + (50 ∗ 1) + (40 ∗ 2) = 170
(semi)O1= (20 ∗ 0) + (50 ∗ 0) + (40 ∗ 1) = 40
(mature)O2 = (20 ∗ 2) + (50 ∗ 1) + (40 ∗ −1.5) = 30
Untuk DC3, t(m) = 100 (nilai treshold / ambang batas)
(csm)O0 > t(m) dan O2 < O1 , maka DC3 diberi nilai contex = 0.
Hal ini mengindikasikan bahwa antigen input normal.
10. Tabel MCAV Output
Tipe Antigen Jumlah kemunculan Jumlah Kemunculan Mature MCAV
Ag1 5 3 0,6
Ag2 4 2 0,5
Ag3 3 0 0,0
14. Contoh (Lanjutan)
11. Output
Dari contoh yang telah dilakukan, jika ambang batas
tidaknormalan di set 0,5 maka Ag1 dan Ag2 merupakan antigen
yang tidak normal/anomalous, sedangkan Ag3 merupakan antigen
normal
16. Algoritma
Input : InputPatterns, iterations max, cellsnum , MigrationThreshbounds
Output : MigratedCells
ImmatureCells ← InitializeCells (cellsnum, MigrationThreshbounds);
MigratedCells ← ∅;
for i = 1 to iterations max do
P i ← SelectInputPattern (InputPatterns);
k i ← (P i danger − 2 × P i safe);
cms i ← (P i danger + P i safe);
foreach Cell i ∈ ImmatureCells do
UpdateCellOutputSignals(Cell i , k i , cms i);
StoreAntigen (Cell i , P i antigen);
if Cell i lifespan ≤ 0 then
ReInitializeCell(Cell i);
else if Cell i csm ≥ Cell i thresh then
RemoveCell (ImmatureCells, Cell i) ;
ImmatureCells ← CreateNewCell (MigrationThreshbounds);
if Cell i k < 0 then
Cell i type ← Mature;
else
Cell i type ← Semimature;
end
MigratedCells ← Cell I ;
end
end
end
return MigratedCells;
17. Contoh Penggunaan DCA
Mendeteksi serangan pada sistem jaringan
komputer.
Keamanan Komputer, Port Scaning Intrusion.
Pengenalan daun tanaman.
18. Sumber Referensi
J. Greensmith. The Dendritic Cell Algorithm. PhD thesis,
University of Nottingham, 2007
Jason Brownlee PhD. Clever Algorithms: Nature-Inspired
Programming Recipes, 2011.
Chris Aga. Application of the Dendritic Cell Algorithm to
Intrusion Detection, University of Minnesota Morris,
2013.
Jerry Saravia, Application of the Dendritic Cell Algorithm to
Multiple Attack Detection. Master's Project Report.
Rochester Institute of Technology, 2010.
Esma Bendiab and Mohamed Kheirreddine Kholladi,
Recognition of Plant Leaves Using the Dendritic Cell
Algorithm, Mentouti University of Constantine, 2011.