University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Djamila Mechta |
Documents disponibles écrits par cet auteur
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Plate-Forme pour les travaux pratiques à distances sur le web Type de document : texte imprimé Auteurs : Djamila Mechta, Auteur ; Mahieddine Djoudi, Directeur de thèse Editeur : Setif:UFA Année de publication : 2012 Importance : 1 vol (175 f .) Format : 29 cm Catégories : Informatique Mots-clés : Télé-TP
Télé-expérimentation
Télé-manipulation
Télé-mesure
Laboratoire virtuel
Simulation distribuée
Scénario pédagogique
Formation à distance
Assistance pédagogique
Apprentissage coopératif
Pédagogie par projet
Systèmes multi-agents et université virtuelleIndex. décimale : 004 Informatique Résumé :
Actuellement l’Internet permet de mettre en ligne des cours interactifs et des programmes complets de formation à distance et de les gérer sans grande difficulté. Bien que ces environnements de formation favorisent l’atteinte de plusieurs objectifs pédagogiques, la réalisation effective des expériences de laboratoire à travers le réseau n’est pas encore très répandue. Pourtant, dans de très nombreux domaines, notamment en sciences expérimentales, les séances de travaux pratiques (TP) sont complémentaires à tout enseignement théorique. L’objet du travail consiste à concevoir et réaliser un prototype d’une plate-forme de type laboratoire virtuel pour la télé-expérimentation et la télémesure sur le web. Le système doit être conçu et réalisé pour permettre d’effectuer des télé-TP et d'effectuer des expériences en temps réel sur des dispositifs virtuels dans unes des disciplines de sciences expérimentales. Les formateurs pourraient conduire la mise en Å“uvre de séances interactives d’instructions de TP à l’aide de scénarii appropriés La conception d’un tel système se base sur la technique des agents. Sur un site ciblé, ces agents effectuent localement toutes requêtes et tous les traitements nécessaires, ce qui libère les réseaux des problèmes de congestion ou de fiabilité. Le laboratoire virtuel ainsi conçu est destiné essentiellement aux enseignants et aux apprenants en sciences expérimentales. Par ailleurs l’adaptation des expériences aux profils des apprenants, la personnalisation de l’environnement du travail de l’apprenant, l’interaction avec le cours et la prise en compte de la coopération et la communication constituent des pistes prometteuses du présent travail. Une expérimentation d’usage avec les formateurs et les apprenants est nécessaire pour mieux justifier les propositions relatives à la démarche proposée et aux choix techniques d’implémentation du laboratoire virtuel.Côte titre : DI/0006-0007 En ligne : http://dspace.univ-setif.dz:8888/jspui/bitstream/123456789/33/1/Mechta.pdf Plate-Forme pour les travaux pratiques à distances sur le web [texte imprimé] / Djamila Mechta, Auteur ; Mahieddine Djoudi, Directeur de thèse . - [S.l.] : Setif:UFA, 2012 . - 1 vol (175 f .) ; 29 cm.
Catégories : Informatique Mots-clés : Télé-TP
Télé-expérimentation
Télé-manipulation
Télé-mesure
Laboratoire virtuel
Simulation distribuée
Scénario pédagogique
Formation à distance
Assistance pédagogique
Apprentissage coopératif
Pédagogie par projet
Systèmes multi-agents et université virtuelleIndex. décimale : 004 Informatique Résumé :
Actuellement l’Internet permet de mettre en ligne des cours interactifs et des programmes complets de formation à distance et de les gérer sans grande difficulté. Bien que ces environnements de formation favorisent l’atteinte de plusieurs objectifs pédagogiques, la réalisation effective des expériences de laboratoire à travers le réseau n’est pas encore très répandue. Pourtant, dans de très nombreux domaines, notamment en sciences expérimentales, les séances de travaux pratiques (TP) sont complémentaires à tout enseignement théorique. L’objet du travail consiste à concevoir et réaliser un prototype d’une plate-forme de type laboratoire virtuel pour la télé-expérimentation et la télémesure sur le web. Le système doit être conçu et réalisé pour permettre d’effectuer des télé-TP et d'effectuer des expériences en temps réel sur des dispositifs virtuels dans unes des disciplines de sciences expérimentales. Les formateurs pourraient conduire la mise en Å“uvre de séances interactives d’instructions de TP à l’aide de scénarii appropriés La conception d’un tel système se base sur la technique des agents. Sur un site ciblé, ces agents effectuent localement toutes requêtes et tous les traitements nécessaires, ce qui libère les réseaux des problèmes de congestion ou de fiabilité. Le laboratoire virtuel ainsi conçu est destiné essentiellement aux enseignants et aux apprenants en sciences expérimentales. Par ailleurs l’adaptation des expériences aux profils des apprenants, la personnalisation de l’environnement du travail de l’apprenant, l’interaction avec le cours et la prise en compte de la coopération et la communication constituent des pistes prometteuses du présent travail. Une expérimentation d’usage avec les formateurs et les apprenants est nécessaire pour mieux justifier les propositions relatives à la démarche proposée et aux choix techniques d’implémentation du laboratoire virtuel.Côte titre : DI/0006-0007 En ligne : http://dspace.univ-setif.dz:8888/jspui/bitstream/123456789/33/1/Mechta.pdf Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité DI/0006 DI/0006-0007 Thèse Bibliothéque des sciences Français Disponible
DisponibleDI/0007 DI/0006-0007 Thèse Bibliothéque des sciences Français Disponible
DisponibleProtocole de routage hiérarchique basé sur les ACO dans les réseaux de capteurs sans fil / SLIMANI, Amira
Titre : Protocole de routage hiérarchique basé sur les ACO dans les réseaux de capteurs sans fil Type de document : texte imprimé Auteurs : SLIMANI, Amira ; Djamila Mechta, Directeur de thèse Editeur : Setif:UFA Année de publication : 2015 Importance : 1 vol (61f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
routage
colonie de fourmis
optimisation d'énergie
clusteringIndex. décimale : 004 Informatique Résumé : Conclusion générale et perspectives
Dans ce travail, nous étions intéressés par les RCSFs, précisément leurs consommations
d’énergie qui est un aspect fondamental pour ce type des réseaux.
Un protocole de routage doit prendre en compte les caractéristiques d’un nœud capteur
comme la limitation de la source énergétique et l’espace de stockage pour minimiser
l’énergie consommée et prolonger la durée de vie du réseau.
Pour atteindre ce but, nous avons proposé un nouveau protocole de routage hiérarchique
basé sur les colonies de fourmis : ACORP. L’objectif principal de ce protocole est de
construire une structure hiérarchique équilibrée qui assure une bonne distribution des
nœuds et leurs CH et d’établir des bons itinéraires pour l’acheminement des données vers
la SB. Les contributions apportées par ce travail sont résumées dans les points suivants :
 Modifier la manière de formation des clusters :
 Effectuer une division dynamique circulaire du réseau.
 Détermination des CH : par deux méthodes chacune par un critère différent
(la première choisit le plus proche du centre de cluster et la deuxième
choisit le nœud qui a le niveau d’énergie plus élevé).
 Utiliser le routage multi-saut intra cluster : Formation des chaînes de routage et le
choix des routes par les techniques ACO.
Afin de valider les améliorations apportées par notre protocole, nous avons utilisé le
simulateur réseau NS2. Après une étude comparative entre LEACH-C et ACORP, les
résultats de simulation ont montré une meilleure gestion d’énergie et une maximisation de
la durée de vie du réseau par rapport au protocole LEACH-C.
Afin d’améliorer les résultats obtenus, nous proposons comme perspectives, les adaptations
suivantes :
 Améliorer la manière de formation de l’arbre de routage pour minimiser les délais
de livraison de données par exemple on peut établir des chaines par niveau.
 Améliorer la communication inter cluster par le multi sauts entre les CHs pour éviter
les déperditions causées par un seul saut.
 Traiter le problème de défaillance des nœuds capteurs.Note de contenu : Table des matières
Introduction générale............................................................................................................. 1
Chapitre 1 : Routage basé sur la méta-heuristique ACO....................................................... 5
1.1 Introduction ................................................................................................................. 5
1.2 La méta-heuristique ACO............................................................................................ 5
1.2.1 La méta-heuristique ACO pour le problème du voyageur de commerce ............. 6
1.3 Variantes et améliorations de « AS » ........................................................................ 10
1.3.1 Elitist Ant System............................................................................................... 10
1.3.2 Ant Q .................................................................................................................. 11
1.3.3 ACS (Ant Colony System) ................................................................................ 11
1.3.4 ASW ................................................................................................................... 12
1.3.5 Max-Min Ant System (MMAS) ......................................................................... 13
1.4 Routage basé sur ACO pour les RCSFs .................................................................... 13
1.4.1 Ant Net ............................................................................................................... 14
1.4.2 MACO (Multiple Ant Colony Optimization)..................................................... 15
1.4.3 BAR (Basic Ant Routing)................................................................................... 16
1.4.4 SC-FF-FP............................................................................................................ 18
1.4.5 EEABR (Energy Efficient Ant Based Routing) ................................................. 18
1.4.6 ACORC(antcolonyoptimization router chip) ..................................................... 19
1.4.7 MO-IAR(Many-to-One ImprovedAntRouting).................................................. 19
1.4.8 Autres protocoles proposés................................................................................. 20
1.5 Conclusion................................................................................................................. 20
Chapitre 2 : Protocole Proposé ACORP.............................................................................. 23
2.1 Introduction ............................................................................................................... 23
2.2 Le protocole de base LEACH-C................................................................................ 23
2.3 Les phases d’implémentation de LEACH-C ............................................................. 23
2.3.1 La phased’initialisation....................................................................................... 23
2.3.2 La phase de transmission.................................................................................... 24
2.4 Le modèle du réseau.................................................................................................. 25
2.5 Le modèle radio......................................................................................................... 25
2.6 Conception du protocole proposé .............................................................................. 26
2.6.1 Division dynamique circulaire du réseau ........................................................... 28
2.6.2 La sélection de CH ........................................................................................ 31
2.6.3 La transmission intra-cluster ......................................................................... 31
2.6.4 La transmission inter-cluster ......................................................................... 37
2.7 Conclusion ............................................................................................................ 37
3. La mise en Å“uvre............................................................................................................. 39
3.1 Introduction........................................................................................................... 39
3.2 L’environnement de développement..................................................................... 39
3.2.1 Installation de NS2 ........................................................................................ 39
3.2.2 Intégration des packages de LEACH............................................................. 39
3.3 Paramètres de simulation ...................................................................................... 39
3.4 Les Métriques de Performance ............................................................................. 40
3.5 Processus de simulation ........................................................................................ 41
3.6 Résultats de simulation ......................................................................................... 41
3.6.1 Le résultat de clustering................................................................................. 41
3.6.2 Résultat de routage des données.................................................................... 42
3.7 Comparaison des Performances............................................................................ 43
3.7.1 Variation de TDMA....................................................................................... 43
3.7.2 Passage a l’échelle ......................................................................................... 47
3.8 Conclusion ............................................................................................................ 51
Conclusion générale et perspectives.................................................................................... 52
Bibliographie ....................................................................................................................... 53Côte titre : MAI/0078 En ligne : https://drive.google.com/file/d/1g3Rlp6oUWA8DYFe0pvb5-LbywscRsVxa/view?usp=shari [...] Format de la ressource électronique : Protocole de routage hiérarchique basé sur les ACO dans les réseaux de capteurs sans fil [texte imprimé] / SLIMANI, Amira ; Djamila Mechta, Directeur de thèse . - [S.l.] : Setif:UFA, 2015 . - 1 vol (61f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
routage
colonie de fourmis
optimisation d'énergie
clusteringIndex. décimale : 004 Informatique Résumé : Conclusion générale et perspectives
Dans ce travail, nous étions intéressés par les RCSFs, précisément leurs consommations
d’énergie qui est un aspect fondamental pour ce type des réseaux.
Un protocole de routage doit prendre en compte les caractéristiques d’un nœud capteur
comme la limitation de la source énergétique et l’espace de stockage pour minimiser
l’énergie consommée et prolonger la durée de vie du réseau.
Pour atteindre ce but, nous avons proposé un nouveau protocole de routage hiérarchique
basé sur les colonies de fourmis : ACORP. L’objectif principal de ce protocole est de
construire une structure hiérarchique équilibrée qui assure une bonne distribution des
nœuds et leurs CH et d’établir des bons itinéraires pour l’acheminement des données vers
la SB. Les contributions apportées par ce travail sont résumées dans les points suivants :
 Modifier la manière de formation des clusters :
 Effectuer une division dynamique circulaire du réseau.
 Détermination des CH : par deux méthodes chacune par un critère différent
(la première choisit le plus proche du centre de cluster et la deuxième
choisit le nœud qui a le niveau d’énergie plus élevé).
 Utiliser le routage multi-saut intra cluster : Formation des chaînes de routage et le
choix des routes par les techniques ACO.
Afin de valider les améliorations apportées par notre protocole, nous avons utilisé le
simulateur réseau NS2. Après une étude comparative entre LEACH-C et ACORP, les
résultats de simulation ont montré une meilleure gestion d’énergie et une maximisation de
la durée de vie du réseau par rapport au protocole LEACH-C.
Afin d’améliorer les résultats obtenus, nous proposons comme perspectives, les adaptations
suivantes :
 Améliorer la manière de formation de l’arbre de routage pour minimiser les délais
de livraison de données par exemple on peut établir des chaines par niveau.
 Améliorer la communication inter cluster par le multi sauts entre les CHs pour éviter
les déperditions causées par un seul saut.
 Traiter le problème de défaillance des nœuds capteurs.Note de contenu : Table des matières
Introduction générale............................................................................................................. 1
Chapitre 1 : Routage basé sur la méta-heuristique ACO....................................................... 5
1.1 Introduction ................................................................................................................. 5
1.2 La méta-heuristique ACO............................................................................................ 5
1.2.1 La méta-heuristique ACO pour le problème du voyageur de commerce ............. 6
1.3 Variantes et améliorations de « AS » ........................................................................ 10
1.3.1 Elitist Ant System............................................................................................... 10
1.3.2 Ant Q .................................................................................................................. 11
1.3.3 ACS (Ant Colony System) ................................................................................ 11
1.3.4 ASW ................................................................................................................... 12
1.3.5 Max-Min Ant System (MMAS) ......................................................................... 13
1.4 Routage basé sur ACO pour les RCSFs .................................................................... 13
1.4.1 Ant Net ............................................................................................................... 14
1.4.2 MACO (Multiple Ant Colony Optimization)..................................................... 15
1.4.3 BAR (Basic Ant Routing)................................................................................... 16
1.4.4 SC-FF-FP............................................................................................................ 18
1.4.5 EEABR (Energy Efficient Ant Based Routing) ................................................. 18
1.4.6 ACORC(antcolonyoptimization router chip) ..................................................... 19
1.4.7 MO-IAR(Many-to-One ImprovedAntRouting).................................................. 19
1.4.8 Autres protocoles proposés................................................................................. 20
1.5 Conclusion................................................................................................................. 20
Chapitre 2 : Protocole Proposé ACORP.............................................................................. 23
2.1 Introduction ............................................................................................................... 23
2.2 Le protocole de base LEACH-C................................................................................ 23
2.3 Les phases d’implémentation de LEACH-C ............................................................. 23
2.3.1 La phased’initialisation....................................................................................... 23
2.3.2 La phase de transmission.................................................................................... 24
2.4 Le modèle du réseau.................................................................................................. 25
2.5 Le modèle radio......................................................................................................... 25
2.6 Conception du protocole proposé .............................................................................. 26
2.6.1 Division dynamique circulaire du réseau ........................................................... 28
2.6.2 La sélection de CH ........................................................................................ 31
2.6.3 La transmission intra-cluster ......................................................................... 31
2.6.4 La transmission inter-cluster ......................................................................... 37
2.7 Conclusion ............................................................................................................ 37
3. La mise en Å“uvre............................................................................................................. 39
3.1 Introduction........................................................................................................... 39
3.2 L’environnement de développement..................................................................... 39
3.2.1 Installation de NS2 ........................................................................................ 39
3.2.2 Intégration des packages de LEACH............................................................. 39
3.3 Paramètres de simulation ...................................................................................... 39
3.4 Les Métriques de Performance ............................................................................. 40
3.5 Processus de simulation ........................................................................................ 41
3.6 Résultats de simulation ......................................................................................... 41
3.6.1 Le résultat de clustering................................................................................. 41
3.6.2 Résultat de routage des données.................................................................... 42
3.7 Comparaison des Performances............................................................................ 43
3.7.1 Variation de TDMA....................................................................................... 43
3.7.2 Passage a l’échelle ......................................................................................... 47
3.8 Conclusion ............................................................................................................ 51
Conclusion générale et perspectives.................................................................................... 52
Bibliographie ....................................................................................................................... 53Côte titre : MAI/0078 En ligne : https://drive.google.com/file/d/1g3Rlp6oUWA8DYFe0pvb5-LbywscRsVxa/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0078 MAI/0078 Mémoire Bibliothéque des sciences Français Disponible
DisponibleProtocoles de routage hiérarchiques à base de méthodes bio-inspirées pour les réseaux de capteurs sans fil / Dahmri,hayat
Titre : Protocoles de routage hiérarchiques à base de méthodes bio-inspirées pour les réseaux de capteurs sans fil Type de document : texte imprimé Auteurs : Dahmri,hayat ; Djamila Mechta, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (50f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
capteur sans fils
Optimisation
Clustering
Algorithmes bio-inspirés
RoutageIndex. décimale : 004 Informatique Résumé : Résumé
Les réseaux de capteurs sont des réseaux formés d’un grand nombre de noeuds capteurs qui collaborent entre eux pour fournir un service bien déterminé. Cependant l’impossibilité d’une intervention humaine, a poussé les utilisateurs à s’intéresser à ces réseaux pour la surveillance et la sécurité de l’environnement ainsi la collection des données environnementales. Dans ce mémoire nous avons étudié le problème de l’organisation hiérarchique du réseau (clustering), et de routage dans les RCSFs, afin de proposer un nouveau protocole ICRO, basé sur l’approche de réactions chimique. Notre protocole réalise la sélection des CHS, et assure l’acheminement des données en multi-sauts entre eux.Note de contenu : Table des matières
Introduction générale............................................................................................................. 1
Chapitre 1 : Routage basé sur les méthodes bio-inspirés ................................................. 3
1.1 Introduction .............................................................................................................. 3
1.2 Méthodes bio-inspirés.............................................................................................. 4
1.2.1 L’intelligence en essaim (Swarm intelligence) ............................................... 4
1.2.1.1 Algorithme d’optimisation par colonies de fourmis(ACO) ............................. 4
1.2.1.2 Algorithme d’optimisation par colonie d'abeilles artificielle (ABC) ..... 9
1.2.1.3 Algorithme d’optimisation par les poissonsartificiels(AFSA)............. 12
1.2.1.4 Algorithme d’optimisation par essaims particulaires (PSO) ............... 15
1.2.2 Algorithmes évolutionnaires (Evolutionary Algorithms) ................................ 17
1.2.2.1 Algorithme génétique(GA) .................................................................. 17
1.2.2.2 Algorithme d’optimisation par la réaction chimique(CRO) ................ 18
1.2.3 D'autres algorithmes bio-inspirés ................................................................ 20
1.2.3.1 Algorithme d’optimisation par Foraging Bactérienne (BFOA) ........ 20
1.3 Conclusion.............................................................................................................. 22
Chapitre 2 : Protocole Proposé ICRO ................................................................................. 23
2.1 Introduction ............................................................................................................ 23
2.2 LEACH .................................................................................................................. 23
2.3 LEACH-C………………………………………………………………………..24
2.3.1 Fonctionnement de LEACH-C……………………………………………...24
2.4 Le modèle d’énergie …………………………………………………………...…25
2.5 Le modèle du réseau ………………………………………………………….….25
2.6 Conception du protocole proposé……………………...........................................26
2.6.1 Processus général du ICRO ………………………………………….....…26
2.6.2 La sélection des CHs par l’algorithme ICRO ………………………………30
2.6.2.1 Représentation et initialisation de la structure moléculaire .............. 30
2.6.2.2 Dérivation de la fonction d'énergie potentielle ..................... ………30
2.6.2.3 Illustration de collision inefficace sur le mur et collision inefficace intermoléculaires..................................................................................................... .31
2.6.3 La formation des clusters en utilisant la fonction de coût ……………..……32
2.6.4 La transmission intra-cluster …………………………………………..……34
2.6.5 La transmission inter-cluster ……...…………………………………………34
2.6.5.1 Représentation et initialisation de la structure moléculaire .............. 34
2.6.5.2 Dérivation de la fonction d'énergie potentielle ..................... ………35
2.6.5.3 Illustration des deux collisions décomposition et synthèse .............. 36
2.7 Conclusion ……………………….………………..….........................................38
Chapitre 3 : La mise en Å“uvre ............................................................................................ 39
3.1 Introduction ............................................................................................................ 39
3.2 L’environnement de développement...................................................................... 39
3.2.1 Intégration des packages de LEACH ………………..……………………...39
3.3 Les Métriques de Performance ………………………………………………...…40
3.4 Paramètres de simulation ………………………………………….………….….40
3.5 Processus de simulation ......................................................................................... 40
3.6 Résultats de simulation .......................................................................................... 41
3.7 Comparaison des performances ............................................................................. 43
3.7.1 Comparaison dans un réseau de petite taille …………….……………….....…43
3.7.1.1 Comparaison selon la durée de vie du réseau ................................... 43
3.7.1.2 Comparaison selon l’énergie consommée ............................. ………45
3.7.1.3 Comparaison selon la quantité de données ...................................... 45
3.7.2 Comparaison dans un réseau à grande échelle ..…………………………………46
3.7.2.1 Comparaison selon la durée de vie du réseau…………………..…….47
3.7.2.2 Comparaison selon l’énergie consommée ............................. ………48
3.7.2.3 Comparaison selon la quantité de données…………………………..48
3.8 Conclusion………………………………………………………………………49
Conclusion générale et perspectives .................................................................................. 50Côte titre : MAI/0143 En ligne : https://drive.google.com/file/d/1-KInEvo6ZncAjgzzw3mFQge26aS9DKZT/view?usp=shari [...] Format de la ressource électronique : Protocoles de routage hiérarchiques à base de méthodes bio-inspirées pour les réseaux de capteurs sans fil [texte imprimé] / Dahmri,hayat ; Djamila Mechta, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (50f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
capteur sans fils
Optimisation
Clustering
Algorithmes bio-inspirés
RoutageIndex. décimale : 004 Informatique Résumé : Résumé
Les réseaux de capteurs sont des réseaux formés d’un grand nombre de noeuds capteurs qui collaborent entre eux pour fournir un service bien déterminé. Cependant l’impossibilité d’une intervention humaine, a poussé les utilisateurs à s’intéresser à ces réseaux pour la surveillance et la sécurité de l’environnement ainsi la collection des données environnementales. Dans ce mémoire nous avons étudié le problème de l’organisation hiérarchique du réseau (clustering), et de routage dans les RCSFs, afin de proposer un nouveau protocole ICRO, basé sur l’approche de réactions chimique. Notre protocole réalise la sélection des CHS, et assure l’acheminement des données en multi-sauts entre eux.Note de contenu : Table des matières
Introduction générale............................................................................................................. 1
Chapitre 1 : Routage basé sur les méthodes bio-inspirés ................................................. 3
1.1 Introduction .............................................................................................................. 3
1.2 Méthodes bio-inspirés.............................................................................................. 4
1.2.1 L’intelligence en essaim (Swarm intelligence) ............................................... 4
1.2.1.1 Algorithme d’optimisation par colonies de fourmis(ACO) ............................. 4
1.2.1.2 Algorithme d’optimisation par colonie d'abeilles artificielle (ABC) ..... 9
1.2.1.3 Algorithme d’optimisation par les poissonsartificiels(AFSA)............. 12
1.2.1.4 Algorithme d’optimisation par essaims particulaires (PSO) ............... 15
1.2.2 Algorithmes évolutionnaires (Evolutionary Algorithms) ................................ 17
1.2.2.1 Algorithme génétique(GA) .................................................................. 17
1.2.2.2 Algorithme d’optimisation par la réaction chimique(CRO) ................ 18
1.2.3 D'autres algorithmes bio-inspirés ................................................................ 20
1.2.3.1 Algorithme d’optimisation par Foraging Bactérienne (BFOA) ........ 20
1.3 Conclusion.............................................................................................................. 22
Chapitre 2 : Protocole Proposé ICRO ................................................................................. 23
2.1 Introduction ............................................................................................................ 23
2.2 LEACH .................................................................................................................. 23
2.3 LEACH-C………………………………………………………………………..24
2.3.1 Fonctionnement de LEACH-C……………………………………………...24
2.4 Le modèle d’énergie …………………………………………………………...…25
2.5 Le modèle du réseau ………………………………………………………….….25
2.6 Conception du protocole proposé……………………...........................................26
2.6.1 Processus général du ICRO ………………………………………….....…26
2.6.2 La sélection des CHs par l’algorithme ICRO ………………………………30
2.6.2.1 Représentation et initialisation de la structure moléculaire .............. 30
2.6.2.2 Dérivation de la fonction d'énergie potentielle ..................... ………30
2.6.2.3 Illustration de collision inefficace sur le mur et collision inefficace intermoléculaires..................................................................................................... .31
2.6.3 La formation des clusters en utilisant la fonction de coût ……………..……32
2.6.4 La transmission intra-cluster …………………………………………..……34
2.6.5 La transmission inter-cluster ……...…………………………………………34
2.6.5.1 Représentation et initialisation de la structure moléculaire .............. 34
2.6.5.2 Dérivation de la fonction d'énergie potentielle ..................... ………35
2.6.5.3 Illustration des deux collisions décomposition et synthèse .............. 36
2.7 Conclusion ……………………….………………..….........................................38
Chapitre 3 : La mise en Å“uvre ............................................................................................ 39
3.1 Introduction ............................................................................................................ 39
3.2 L’environnement de développement...................................................................... 39
3.2.1 Intégration des packages de LEACH ………………..……………………...39
3.3 Les Métriques de Performance ………………………………………………...…40
3.4 Paramètres de simulation ………………………………………….………….….40
3.5 Processus de simulation ......................................................................................... 40
3.6 Résultats de simulation .......................................................................................... 41
3.7 Comparaison des performances ............................................................................. 43
3.7.1 Comparaison dans un réseau de petite taille …………….……………….....…43
3.7.1.1 Comparaison selon la durée de vie du réseau ................................... 43
3.7.1.2 Comparaison selon l’énergie consommée ............................. ………45
3.7.1.3 Comparaison selon la quantité de données ...................................... 45
3.7.2 Comparaison dans un réseau à grande échelle ..…………………………………46
3.7.2.1 Comparaison selon la durée de vie du réseau…………………..…….47
3.7.2.2 Comparaison selon l’énergie consommée ............................. ………48
3.7.2.3 Comparaison selon la quantité de données…………………………..48
3.8 Conclusion………………………………………………………………………49
Conclusion générale et perspectives .................................................................................. 50Côte titre : MAI/0143 En ligne : https://drive.google.com/file/d/1-KInEvo6ZncAjgzzw3mFQge26aS9DKZT/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0143 MAI/0143 Mémoire Bibliothéque des sciences Français Disponible
DisponibleSécurisation du protocole RPL contre l'attaque de falsification de la table de routage / Halchour, imed
Titre : Sécurisation du protocole RPL contre l'attaque de falsification de la table de routage Type de document : texte imprimé Auteurs : Halchour, imed ; Djamila Mechta, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (44f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
IOT
WSN
RPL
routage
DAOIndex. décimale : 004 Informatique Résumé : Résumé
Ce document donne un aperçu de l’Internet de l’objet (IOT) en mettant l’accent sur les protocoles de routage et les problèmes liés. Le protocole de routage, appelé RPL (Routing Protocol for Low Power and Lossy Networks) a été proposé afin de répondre aux propriétés et contraintes spécifiques des réseaux à faible puissance et à perte de poids. Toutefois, ce protocole est exposé à une grande variété d'attaques. Leurs conséquences peuvent être très significatives en termes de performances réseau.
Nous proposons une technique qui permet de sécuriser le protocole RPL contre l’attaque de la falsification de la table de routage. D’abord, nous décrivons cette attaque, en suite nous détaillons la méthode de sécurisation et enfin, nous analysons et comparonsles résultats obtenus avec le RPL standard.
Note de contenu : Table des matières
Chapitre: 01 : WSN et IOT.
Introduction générale .……..………………………………………………………………....01
1.1 Introduction………………………………………………………………………………03
1.2 Définition Réseaux de capteurs sans fil(WSN) …………………………………………..03
1.3 Définition Internet des objets (IOT)………………………………………………….….03
1.4Les éléments d’OIT……………………………………………………………………….04
1.4.1 Identification……………………………………………………………………04
1.4.2 Détection………………………………………………………………………...04
1.4.3 Communication…………………………………………………………………04
1.4.4 Calcul……………………………………………………………………………04
1.4.5 Services………………………………………………………………………….04
1.4.5.1 Les services liés à l'identité……………………………………………..04
1.4.5.2 Les services d'agrégation d'information………………………………...05
1.4.5.3 Les services collaboratif ……………………………………………….05
1.4.5.4 Les services ubiquitaires………………………………………………..05
1.4.6 Sémantique………………………………………………………………...05
1.5 Domaine d’application d’IOT……………………………………………………………06
1.6 Défis de WSN in IOT…………………………………………………………………….06
1.6.1-Sécurité………………………………………………………………………...06
1.6.2-Qualité de service………………………………………………………………06
1.6.3-Configuration…………………………………………………………………..07
1.7 Défis de routage ………………………………………………………………………….07
1.7.1-Déploiement de nœuds………………………………………………………....07
1.7.2-Consommation d'énergie sans perte de précision………………………………07
1.7.3-Dynamique de réseau…………………………………………………………...07
1.7.4-Tolérance aux pannes…………………………………………………………..07
1.7.5- Évolutivité……………………………………………………………………...07
1.8 Protocole du routage en internet des objets…………………………………………….07
1.8.1Protocole proactive versus protocole réactive. ………………………………………07
1.9 Les protocoles de routage ..………………………………………………………….09
1.9.1 Les protocoles proactifs……………………………………………………………09
1.9.1.1 Protocole d'acheminement pour les réseaux à faible consommation et à perte (RPL)………………………………………………………………………………..09
1.9.1.2 -OLSR and OLSRv2 ……………………………………………………10
1.9.1.3 routages hiérarchiques…………………..……………………………….10
1.9.1.4 Routage Multicast.………………….……………………………………11
1.9.2 Les protocoles réactifs……………………………………………………………..11
1.9.2.1 Routage naïve……………………………………………………………11
1.9.2.2 Query………………………………..…………………………….…….11
1.9.2.3 Vecteur ad hoc à distance à la demande (AODV)……………………….11
1.9.2.4 Ad hoc On dem Multipath Distance Vector (AOMDV)…….……….…..11
1.10 État de l’art………………………………………………………………………..…….12
1.10.1 Attaques par inondation………………………………………………….………..12
1.10.2 Attaques par surcharge de table de routage dans le mode stockage…….…..……..12
1.10.3 Augmentation des attaques de rang……………………………………………......12
1.10.4 Attaques d'incohérence du DAG……….…………………………………...……..13
1.10.5 Attaques de falsification de table de routage dans le mode stockage……...........…13
1.11 Conclusion…………………………………………………………………………...….14
Chapitre 02 : La sécurisation de RPL contre l’attaque de falsification de la table de routage
2.1 Introduction…………………………………………………………………………...…..15
2.2Description de protocole RPL……………………………………………………….…….15
2.3Catégorie des attaques………………….………………………………………………….15
2.3.1 Catégorie des ressources………………………………………………………15
2.3.2 Catégorie de trafic ……………….…………………………………………....15
2.3.2.1 Attaques d'écoute……………...………………………………...………...15
2.3.2.2 Les attaques de détournement.……………………………………………15
2.3.3Catégorie de topologie…………………………………………………………16
2.3.3.1Attaque d’isolation……………………………………………………...…16
2.3.3.2 Attaques de sous-optimisation: …………………………..……………….16
2.4 Le réseau de RPL (DAG) ………………………………………………………………..17
2.5 Les chemins descendants et ascendants du RPL………………………………………….17
2.5.1 Les chemins ascendants:(message DIO /DIS)……………………………………..17
2.5.2 les chemins descendants……………………………………………………………18
2.6 L’attaque………………………………………………………………………………….23
2.7 La contribution…………………………………………………………………………...24
2.7.1 Création d’un nœud malicieux ………………………………………….………….24
2.7.2 éliminer l’effet de l’attaque……………………………………………......……….24
2.8 Les classes modifiées…………………………………………………………...……….27
2.8.1 La classe rpl-icmp6.c ………………………………………………………...……27
2.8.2 La classe rpl-ds6-route.c …………….………………………………………..…..27
2.8.3 La classe rpl.c………………………..……………………………………………..27
2.9 Conclusion………………………………………………………………………………..28
Chapitre03 : résultats et discussion
3.1 Introduction………………………………………………………………………………30
3.2 Les outils utilisés……………………………………………………………………….29
3.2.1 La machines virtuelle ……………. …………………………………………….29
3.2.2 Système d’exploitation ……...…………………………………………………..29
3.2.3 Le simulateur…………….……..……………………………………………….29
3.2.4 Le protocole RPL…………….…….……………………………………….……30
3.3 Le scénario de simulation ……………………………………………………….……30
3.4 Résultats de simulation…………..………………………………………………….…31
3.4.1Les métriques de performance……..……………………………….……………31
3.4.1.1 Messages DAO………………………………………….……………..31
3.4.1.2 DAG du réseau………………………………………………..………..33
3.4.1.3 Energie moyenne et instantanée consommée par les nœuds……....…..34
3.4.1.4 Les paquets reçus par chaque nœud……………………………………36
3.4.2Récapulatif……………………………………………………………………….…..37
3.5Conclusion………………………………………………………………………………..37
Conclusion générale …………………………………………………………………………38
Bibliographie …………………………………………………………………………………40
Annexe1……………………………………………………………………………………....41
Annexe2………………………………………………………………………………………42
Côte titre : MAI/0149 En ligne : https://drive.google.com/file/d/1JYtWpqLgLgTlqYC6pr-rdl0YKR4GEGl3/view?usp=shari [...] Format de la ressource électronique : docx Sécurisation du protocole RPL contre l'attaque de falsification de la table de routage [texte imprimé] / Halchour, imed ; Djamila Mechta, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (44f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
IOT
WSN
RPL
routage
DAOIndex. décimale : 004 Informatique Résumé : Résumé
Ce document donne un aperçu de l’Internet de l’objet (IOT) en mettant l’accent sur les protocoles de routage et les problèmes liés. Le protocole de routage, appelé RPL (Routing Protocol for Low Power and Lossy Networks) a été proposé afin de répondre aux propriétés et contraintes spécifiques des réseaux à faible puissance et à perte de poids. Toutefois, ce protocole est exposé à une grande variété d'attaques. Leurs conséquences peuvent être très significatives en termes de performances réseau.
Nous proposons une technique qui permet de sécuriser le protocole RPL contre l’attaque de la falsification de la table de routage. D’abord, nous décrivons cette attaque, en suite nous détaillons la méthode de sécurisation et enfin, nous analysons et comparonsles résultats obtenus avec le RPL standard.
Note de contenu : Table des matières
Chapitre: 01 : WSN et IOT.
Introduction générale .……..………………………………………………………………....01
1.1 Introduction………………………………………………………………………………03
1.2 Définition Réseaux de capteurs sans fil(WSN) …………………………………………..03
1.3 Définition Internet des objets (IOT)………………………………………………….….03
1.4Les éléments d’OIT……………………………………………………………………….04
1.4.1 Identification……………………………………………………………………04
1.4.2 Détection………………………………………………………………………...04
1.4.3 Communication…………………………………………………………………04
1.4.4 Calcul……………………………………………………………………………04
1.4.5 Services………………………………………………………………………….04
1.4.5.1 Les services liés à l'identité……………………………………………..04
1.4.5.2 Les services d'agrégation d'information………………………………...05
1.4.5.3 Les services collaboratif ……………………………………………….05
1.4.5.4 Les services ubiquitaires………………………………………………..05
1.4.6 Sémantique………………………………………………………………...05
1.5 Domaine d’application d’IOT……………………………………………………………06
1.6 Défis de WSN in IOT…………………………………………………………………….06
1.6.1-Sécurité………………………………………………………………………...06
1.6.2-Qualité de service………………………………………………………………06
1.6.3-Configuration…………………………………………………………………..07
1.7 Défis de routage ………………………………………………………………………….07
1.7.1-Déploiement de nœuds………………………………………………………....07
1.7.2-Consommation d'énergie sans perte de précision………………………………07
1.7.3-Dynamique de réseau…………………………………………………………...07
1.7.4-Tolérance aux pannes…………………………………………………………..07
1.7.5- Évolutivité……………………………………………………………………...07
1.8 Protocole du routage en internet des objets…………………………………………….07
1.8.1Protocole proactive versus protocole réactive. ………………………………………07
1.9 Les protocoles de routage ..………………………………………………………….09
1.9.1 Les protocoles proactifs……………………………………………………………09
1.9.1.1 Protocole d'acheminement pour les réseaux à faible consommation et à perte (RPL)………………………………………………………………………………..09
1.9.1.2 -OLSR and OLSRv2 ……………………………………………………10
1.9.1.3 routages hiérarchiques…………………..……………………………….10
1.9.1.4 Routage Multicast.………………….……………………………………11
1.9.2 Les protocoles réactifs……………………………………………………………..11
1.9.2.1 Routage naïve……………………………………………………………11
1.9.2.2 Query………………………………..…………………………….…….11
1.9.2.3 Vecteur ad hoc à distance à la demande (AODV)……………………….11
1.9.2.4 Ad hoc On dem Multipath Distance Vector (AOMDV)…….……….…..11
1.10 État de l’art………………………………………………………………………..…….12
1.10.1 Attaques par inondation………………………………………………….………..12
1.10.2 Attaques par surcharge de table de routage dans le mode stockage…….…..……..12
1.10.3 Augmentation des attaques de rang……………………………………………......12
1.10.4 Attaques d'incohérence du DAG……….…………………………………...……..13
1.10.5 Attaques de falsification de table de routage dans le mode stockage……...........…13
1.11 Conclusion…………………………………………………………………………...….14
Chapitre 02 : La sécurisation de RPL contre l’attaque de falsification de la table de routage
2.1 Introduction…………………………………………………………………………...…..15
2.2Description de protocole RPL……………………………………………………….…….15
2.3Catégorie des attaques………………….………………………………………………….15
2.3.1 Catégorie des ressources………………………………………………………15
2.3.2 Catégorie de trafic ……………….…………………………………………....15
2.3.2.1 Attaques d'écoute……………...………………………………...………...15
2.3.2.2 Les attaques de détournement.……………………………………………15
2.3.3Catégorie de topologie…………………………………………………………16
2.3.3.1Attaque d’isolation……………………………………………………...…16
2.3.3.2 Attaques de sous-optimisation: …………………………..……………….16
2.4 Le réseau de RPL (DAG) ………………………………………………………………..17
2.5 Les chemins descendants et ascendants du RPL………………………………………….17
2.5.1 Les chemins ascendants:(message DIO /DIS)……………………………………..17
2.5.2 les chemins descendants……………………………………………………………18
2.6 L’attaque………………………………………………………………………………….23
2.7 La contribution…………………………………………………………………………...24
2.7.1 Création d’un nœud malicieux ………………………………………….………….24
2.7.2 éliminer l’effet de l’attaque……………………………………………......……….24
2.8 Les classes modifiées…………………………………………………………...……….27
2.8.1 La classe rpl-icmp6.c ………………………………………………………...……27
2.8.2 La classe rpl-ds6-route.c …………….………………………………………..…..27
2.8.3 La classe rpl.c………………………..……………………………………………..27
2.9 Conclusion………………………………………………………………………………..28
Chapitre03 : résultats et discussion
3.1 Introduction………………………………………………………………………………30
3.2 Les outils utilisés……………………………………………………………………….29
3.2.1 La machines virtuelle ……………. …………………………………………….29
3.2.2 Système d’exploitation ……...…………………………………………………..29
3.2.3 Le simulateur…………….……..……………………………………………….29
3.2.4 Le protocole RPL…………….…….……………………………………….……30
3.3 Le scénario de simulation ……………………………………………………….……30
3.4 Résultats de simulation…………..………………………………………………….…31
3.4.1Les métriques de performance……..……………………………….……………31
3.4.1.1 Messages DAO………………………………………….……………..31
3.4.1.2 DAG du réseau………………………………………………..………..33
3.4.1.3 Energie moyenne et instantanée consommée par les nœuds……....…..34
3.4.1.4 Les paquets reçus par chaque nœud……………………………………36
3.4.2Récapulatif……………………………………………………………………….…..37
3.5Conclusion………………………………………………………………………………..37
Conclusion générale …………………………………………………………………………38
Bibliographie …………………………………………………………………………………40
Annexe1……………………………………………………………………………………....41
Annexe2………………………………………………………………………………………42
Côte titre : MAI/0149 En ligne : https://drive.google.com/file/d/1JYtWpqLgLgTlqYC6pr-rdl0YKR4GEGl3/view?usp=shari [...] Format de la ressource électronique : docx Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0149 MAI/0149 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Security in Internet of Things Type de document : texte imprimé Auteurs : Chawki Mihoubi ; Ahmed Zighmi ; Djamila Mechta, Directeur de thèse Editeur : Setif:UFA Année de publication : 2023 Importance : 1 vol. (43 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet of Things(IoT) Security, Artificial Neural Network (ANN) Quantum
Computing (QC) nternet des Objets (IoT) Séecurité R´eseau de Neurones Artificiels (ANN) Cryptographie
Quantique (QC)Index. décimale : 004 Informatique Résumé : The Internet of Things (IoT) is a rapidly expanding network of connected devices
that are capable of capturing, collecting, analyzing, and transmitting data amongst
themselves. However, due to the vast amount of data being exchanged, the IoT network
is at risk of cyber-attacks, which can significantly compromise data privacy and security.
To address this issue, numerous security approaches have been proposed and analyzed.
In this study, we conducted a review of various security schemes proposed in recent
literature, and classified them according to their application. Based on our analysis,
we proposed a new joint security scheme that utilizes two core technologies: Artificial
Neural Network (ANN) for encryption/decryption process and Quantum computing to
transfer the results. The proposed scheme is specifically designed to efficiently secure
data transmission .To validate the security of the proposal, we conducted informal and
formal security analysis. The utilized the AVISPA tool. The proposed scheme that
provides a new and effective approach to secure data in the IoT network is safe against
all security attacks. Thus, making it a promising solution for securing data privacy
and security in the IoT network. We compared the proposed method with the latest
related works, and the results show that it is superior in terms of both calculation and
communication costs = L’Internet des objets (IoT) est un r´eseau en pleine expansion d’appareils connect´es
capables de capturer, de collecter, d’analyser et de transmettre des donn´ees entre eux.
Cependant, en raison de la grande quantit´e de donn´ees ´echang´ees, le r´eseau IoT est
expos´e au risque de cyberattaques, qui peuvent compromettre consid´erablement la
confidentialit´e et la s´ecurit´e des donn´ees. Pour r´esoudre ce probl`eme, de nombreuses
approches de s´ecurit´e ont ´et´e propos´ees et analys´ees dans la literature. Dans cette
´etude, nous avons effectu´e une revue des diff´erents sch´emas de s´ecurit´e propos´es dans
la litt´erature r´ecente, et les avons class´es selon leur application. Sur la base de notre
analyse, nous avons propos´e un nouveau sch´ema de s´ecurit´e qui utilise deux technologies
principales : le r´eseau de neurones artificiels (ANN) (chiffrement/d´echiffrement) et
l’informatique quantique (pour transf´erer les r´esultats). Notre sch´ema propos´e est
sp´ecifiquement con¸cu pour s´ecuriser efficacement la transmission des donn´ees. Pour
valider la s´ecurit´e de la proposition, nous avons effectu´e une analyse de s´ecurit´e informelle
et formelle et utilis´e l’outil AVISPA. Le sch´ema propos´e qui fournit une approche
nouvelle et efficace pour s´ecuriser les donn´ees dans le r´eseau IoT est `a l’abri de toutes
les attaques de s´ecurit´e. Ainsi, ce qui en fait une solution prometteuse pour s´ecuriser
la confidentialit´e et la s´ecurit´e des donn´ees dans le r´eseau IoT. Nous avons compar´e la
m´ethode propos´ee avec les derniers travaux connexes, et les r´esultats montrent qu’elle
est sup´erieure en termes de coˆuts de calcul et de communicationCôte titre : MAI/0752 En ligne : https://drive.google.com/file/d/1rrzz_ecANz_gQD9vSQqbnt3nm1xy5Nbx/view?usp=drive [...] Format de la ressource électronique : Security in Internet of Things [texte imprimé] / Chawki Mihoubi ; Ahmed Zighmi ; Djamila Mechta, Directeur de thèse . - [S.l.] : Setif:UFA, 2023 . - 1 vol. (43 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet of Things(IoT) Security, Artificial Neural Network (ANN) Quantum
Computing (QC) nternet des Objets (IoT) Séecurité R´eseau de Neurones Artificiels (ANN) Cryptographie
Quantique (QC)Index. décimale : 004 Informatique Résumé : The Internet of Things (IoT) is a rapidly expanding network of connected devices
that are capable of capturing, collecting, analyzing, and transmitting data amongst
themselves. However, due to the vast amount of data being exchanged, the IoT network
is at risk of cyber-attacks, which can significantly compromise data privacy and security.
To address this issue, numerous security approaches have been proposed and analyzed.
In this study, we conducted a review of various security schemes proposed in recent
literature, and classified them according to their application. Based on our analysis,
we proposed a new joint security scheme that utilizes two core technologies: Artificial
Neural Network (ANN) for encryption/decryption process and Quantum computing to
transfer the results. The proposed scheme is specifically designed to efficiently secure
data transmission .To validate the security of the proposal, we conducted informal and
formal security analysis. The utilized the AVISPA tool. The proposed scheme that
provides a new and effective approach to secure data in the IoT network is safe against
all security attacks. Thus, making it a promising solution for securing data privacy
and security in the IoT network. We compared the proposed method with the latest
related works, and the results show that it is superior in terms of both calculation and
communication costs = L’Internet des objets (IoT) est un r´eseau en pleine expansion d’appareils connect´es
capables de capturer, de collecter, d’analyser et de transmettre des donn´ees entre eux.
Cependant, en raison de la grande quantit´e de donn´ees ´echang´ees, le r´eseau IoT est
expos´e au risque de cyberattaques, qui peuvent compromettre consid´erablement la
confidentialit´e et la s´ecurit´e des donn´ees. Pour r´esoudre ce probl`eme, de nombreuses
approches de s´ecurit´e ont ´et´e propos´ees et analys´ees dans la literature. Dans cette
´etude, nous avons effectu´e une revue des diff´erents sch´emas de s´ecurit´e propos´es dans
la litt´erature r´ecente, et les avons class´es selon leur application. Sur la base de notre
analyse, nous avons propos´e un nouveau sch´ema de s´ecurit´e qui utilise deux technologies
principales : le r´eseau de neurones artificiels (ANN) (chiffrement/d´echiffrement) et
l’informatique quantique (pour transf´erer les r´esultats). Notre sch´ema propos´e est
sp´ecifiquement con¸cu pour s´ecuriser efficacement la transmission des donn´ees. Pour
valider la s´ecurit´e de la proposition, nous avons effectu´e une analyse de s´ecurit´e informelle
et formelle et utilis´e l’outil AVISPA. Le sch´ema propos´e qui fournit une approche
nouvelle et efficace pour s´ecuriser les donn´ees dans le r´eseau IoT est `a l’abri de toutes
les attaques de s´ecurit´e. Ainsi, ce qui en fait une solution prometteuse pour s´ecuriser
la confidentialit´e et la s´ecurit´e des donn´ees dans le r´eseau IoT. Nous avons compar´e la
m´ethode propos´ee avec les derniers travaux connexes, et les r´esultats montrent qu’elle
est sup´erieure en termes de coˆuts de calcul et de communicationCôte titre : MAI/0752 En ligne : https://drive.google.com/file/d/1rrzz_ecANz_gQD9vSQqbnt3nm1xy5Nbx/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0752 MAI/0752 Mémoire Bibliothéque des sciences Anglais Disponible
DisponiblePermalinkPermalinkPermalinkPermalink