Méthode de détection d’anomalies dans les réseaux de capteurs sans fil basée sur les séries temporelles
Des informations générales:
MASTER |
Le niveau |
Méthode de détection d’anomalies dans les réseaux de capteurs sans fil basée sur les séries temporelles |
Titre |
| Réseaux et Télécommunications |
SPECIALITE |
Page de garde:
Sommaire:
Introduction Générale
Chapitre I: Généralités sur les Réseaux de Capteurs sans fil
Introduction:
Historique des réseaux de capteurs sans fil :
Les réseaux de capteurs sans fil :
Noeud Capteur sans fil :
Type de capteurs :
Architecture de capteur sans fil :
Le nœud capteur
L’unité de traitement :
L’unité de transmission:
unité de contrôle d’énergie:
Architecture d’un réseau de capteurs :
Les principales caractéristiques et limites des RCSF
Architecture protocolaire
La pile protocolaire dans un RCSF
Couche Physique
Couche liaison :
Couche réseau :
Couche transport :
La couche application :
Les niveaux de gestion dans les réseaux de capteurs sans fil :
Quelques applications de RCSF.
Topologies des réseaux de capteurs
Les systèmes d’exploitation pour les réseaux de capteurs :
TinyOS:
Contiki :
Conclusion:
Chapitre II: La Sécurité dans les réseaux de Captures sans fil.
Introduction:
Buts de sécurité :
L’authentification :
L’intégrité :
La confidentialité :
La disponibilité :
La non-répudiation
Le contrôle d’accès
Les attaques contre les réseaux de capteurs sans fil
Classifications des attaquants:
Selon la capacité de l’attaquant
Les mécanismes de sécurité dans les RCSFs:
La cryptographie :
Fonctions de hachage :
Système de détection d’intrusion
Conclusion:
Méthode de détection d’anomalies dans les réseaux de capteurs sans fil basée sur les séries temporelles
Introduction :
Les séries temporelles :
Les séries temporelles dans les réseaux de capteurs sans fil
Détection des anomalies dans les séries temporelles :
Prédiction des tendances futures:
Optimisation de la consommation d’énergie:
Analyse rétrospective
La détection d’anomalies:
La détection d’anomalies est ces domaines d’application :
Type d’anomalies:
Apprentissage automatique pour la détection d’anomalies
Apprentissage automatique non supervisée
Apprentissage automatique supervisée
Apprentissage automatique semi-supervisée :
Méthode proposée:
Description du Data Set WSN-DS
Protocol LEACH:
Les attributs qui définissent chaque type d’attaque :
Modèle des expérimentations
Implémentation
Langages et outils de développement :
L’exécution du Scripts PyCaret
Analyse des résultats :
conclusion générale
Télécharger:
Pour plus de sources et références universitaires (mémoires, thèses et articles ), consultez notre site principal.


