Des informations générales:

MASTER

Le niveau

Méthode de détection d’anomalies dans les réseaux de capteurs sans fil basée sur les séries temporelles

Titre

Réseaux et Télécommunications

SPECIALITE


Page de garde:

Méthode de détection d'anomalies dans les réseaux de capteurs sans fil basée sur les séries temporelles


Sommaire:

Introduction Générale Chapitre I: Généralités sur les Réseaux de Capteurs sans fil Introduction: Historique des réseaux de capteurs sans fil : Les réseaux de capteurs sans fil : Noeud Capteur sans fil : Type de capteurs : Architecture de capteur sans fil : Le nœud capteur L’unité de traitement : L’unité de transmission: unité de contrôle d’énergie: Architecture d’un réseau de capteurs : Les principales caractéristiques et limites des RCSF Architecture protocolaire La pile protocolaire dans un RCSF Couche Physique Couche liaison : Couche réseau : Couche transport : La couche application : Les niveaux de gestion dans les réseaux de capteurs sans fil : Quelques applications de RCSF. Topologies des réseaux de capteurs Les systèmes d’exploitation pour les réseaux de capteurs : TinyOS: Contiki : Conclusion: Chapitre II: La Sécurité dans les réseaux de Captures sans fil. Introduction: Buts de sécurité : L’authentification : L’intégrité : La confidentialité : La disponibilité : La non-répudiation Le contrôle d’accès Les attaques contre les réseaux de capteurs sans fil Classifications des attaquants: Selon la capacité de l’attaquant Les mécanismes de sécurité dans les RCSFs: La cryptographie : Fonctions de hachage : Système de détection d’intrusion Conclusion: Méthode de détection d’anomalies dans les réseaux de capteurs sans fil basée sur les séries temporelles Introduction : Les séries temporelles : Les séries temporelles dans les réseaux de capteurs sans fil Détection des anomalies dans les séries temporelles : Prédiction des tendances futures: Optimisation de la consommation d’énergie: Analyse rétrospective La détection d’anomalies: La détection d’anomalies est ces domaines d’application : Type d’anomalies: Apprentissage automatique pour la détection d’anomalies Apprentissage automatique non supervisée Apprentissage automatique supervisée Apprentissage automatique semi-supervisée : Méthode proposée: Description du Data Set WSN-DS Protocol LEACH: Les attributs qui définissent chaque type d’attaque : Modèle des expérimentations Implémentation Langages et outils de développement : L’exécution du Scripts PyCaret Analyse des résultats : conclusion générale

Télécharger:



 

Pour plus de sources et références universitaires (mémoires, thèses et articles ), consultez notre site principal.