University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Djamila Mechta |
Documents disponibles écrits par cet auteur



Clustering basé sur l'intelligence en Essaim dans les réseaux de capteurs sans fil / Ghéraf,amira
![]()
Titre : Clustering basé sur l'intelligence en Essaim dans les réseaux de capteurs sans fil Type de document : texte imprimé Auteurs : Ghéraf,amira ; Djamila Mechta, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (61f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
capteurs sans fil
RCSF
AFSA
protocole LEACH-C
clustering hiérarchique
Cluster headIndex. décimale : 004 Informatique Résumé : Résumé:
Le Clustering est l'une des techniques les plus efficaces pour conserver l'énergie dans les
réseaux de capteurs sans fil. Son objectif principal est d’organiser le réseau en plusieurs
groupes appelés clusters, et sélectionner un chef pour Chaque groupe nommé cluster head
(CH) responsable d’agréger les données de ses membres pour les envoyer à la station de
base (SB). Dans ce travail nous avons étudié le problème de la consommation d’énergie et
le prolongement de la durée de vie dans les RCSFs afin de proposer un nouveau protocole
de clustering hiérarchique C-AFSA basé sur les comportements :swarm,prey ,follow
d’AFSA (artifitial fish swarm algorithm) pour la sélection des CHs et formation des
clusters. Les performances de notre algorithme sont évaluées et comparées avec le
protocole standard LEACH-C à travers une simulation à l’aide du simulateur réseau NS2.Note de contenu : Table des matières
Introduction générale………………………………………………………………….. 1
Organisation du mémoire……………………………………………………………... 2
Chapitre1 : clustering basé sur les méthodes bio-inspirés……………………………... 3
1.1.Introduction……………………………………………………………………... 4
1.2.Algorithmes basés sur PSO……………………………………………………... 5
1.2.1. PSO-HC…………………………………………………………………. 5
1.2.2. KPSO Hybrid protocol………………………………………………….. 7
1.3. Algorithme basé sur les réseaux neurone………………………………………. 8
1.3.1. CNN-LEACH……………………………………………………………. 8
1.4. Algorithme basé sur la Pollinisation ………………………………………….. 8
1.4.1.PBO………………………………………………………………………. 8
1.5. Algorithme basé sur essaim de poisson………………………………………... 10
1.5.1. AFSA……………………………………………………………………. 10
1.6. Algorithmes génétiques………………………………………………………… 13
1.6.1. GA……………………………………………………………………… 13
1.6.2. CGC (centralized genetic-based clustering)…..……………………….. 15
1.7. Conclusion……………………………………………………………………… 20
Chapitre 2 : protocole proposé C-AFSA………………………………………………. 21
2.1. Introduction…………………………………………………………………….. 22
2.2 LEACH_C………………………………………………………………………. 22
2.2.1. Phase d’initialisation…………………………………………………… 22
2.2.2. Phase de transmission………………………………………………….. 23
2.3. Généralités sur AFSA (artificial fish swarm algorithm)……………………….. 24
2.4. Caractéristiques du protocole proposé…………………………………………. 25
2.4.1. Les paramètre du protocole……………………………………………. 25
2.4.2. Les propriétés du modèle du réseau…………………………………………………. 25
2.5. Description générale du protocole proposé……………………………………. 26
2.6. Description détaillée du protocole proposé……………………………………. 27
2.6.1 Division virtuelle du réseau…………………………………………….. 27
2.6.2 Election des CHs initiaux………………………………………………. 28
2.6.3 Application des comportements d’AFSA dans la sélection des CHs…… 29
2.6.3.1- comportement de proie (Prey) :prey_ch ………………………... 30
2.6.3.2- comportement d’essaim (swarm) :swarm_ch…………………… 31
2.6.3.3- comportement de suivie (follow) : follow_ch…………………… 32
2.6.4. La formation des clusters en utilisant les comportements AFSA………. 34
2.6.4.1 .Clutering initial…………………………………………………. 35
2.6.4.2. Prey clustering (prey_clust)…………………………………….. 35
2.6.4.3.swarm clustering (swarm_clust)………………………………… 36
2.6.4.4. Follow clustering (follow_clust)……………………………….. 38
2.6.5. La fonction objectif (Fitness)…………………………………………... 39
2.7. Le modèle d’énergie…………………………………………………………... 40
2.8. La transmission des données………………………………………………….. 40
2.9. Conclusion…………………………………………………………………….. 41
Chapitre 3 : mise en œuvre……………………………………………………………. 42
3.1. Introduction…………………………………………………………………………………………………… 43
3.2. L’environnement de développement…………………………………………... 43
3.3.1. NS2……………………………………………………………………… 43
3.2.2 Intégration des packages de LEACH…………………………………….. 43
3.3. Simulation……………………………………………………………………… 43
3.3.1. Paramètre du protocole………………………………………………….. 43
3.3.2. Résultats de la simulation……………………………………………….. 44
3.4. Les métriques de performance…………………………………………………. 45
3.5 Partie 1 : comparaison dans un réseau de petite taille………………………….. 45
3.5.1 Paramètres du réseau…………………………………………………………………………… 45
3.5.2 Comparaison de l’énergie consommée…………………………………... 46
3.5.3 Comparaison des données reçues par la SB…………………………………………… 46
3.5.4 Comparaison de la durée de vie…………………………………………………………….. 47
3.6 Partie 2 : comparaison dans un réseau à grande échelle………………………... 49
3.6.1 Paramètres de simulation………………………………………………… 49
3.6.2. Comparaison de l’énergie consommée………………………………….. 50
3.6.3 Comparaison des données reçues par la SB…………………………………………… 51
3.6.4 Comparaison de la durée de vie……………………………………………………………. 52
3.7 Conclusion………………………………………………………………………... 53
Conclusion générale et perspectives …………………………………………………... 55
Bibliographie…………………………………………………………………………… 56
Annexes………………………………………………………………………………… 58Côte titre : MAI/0128 En ligne : https://drive.google.com/file/d/15jklEQ7FTbdGc27iw_3fmD_h7f0n6zD2/view?usp=shari [...] Format de la ressource électronique : Clustering basé sur l'intelligence en Essaim dans les réseaux de capteurs sans fil [texte imprimé] / Ghéraf,amira ; Djamila Mechta, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (61f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
capteurs sans fil
RCSF
AFSA
protocole LEACH-C
clustering hiérarchique
Cluster headIndex. décimale : 004 Informatique Résumé : Résumé:
Le Clustering est l'une des techniques les plus efficaces pour conserver l'énergie dans les
réseaux de capteurs sans fil. Son objectif principal est d’organiser le réseau en plusieurs
groupes appelés clusters, et sélectionner un chef pour Chaque groupe nommé cluster head
(CH) responsable d’agréger les données de ses membres pour les envoyer à la station de
base (SB). Dans ce travail nous avons étudié le problème de la consommation d’énergie et
le prolongement de la durée de vie dans les RCSFs afin de proposer un nouveau protocole
de clustering hiérarchique C-AFSA basé sur les comportements :swarm,prey ,follow
d’AFSA (artifitial fish swarm algorithm) pour la sélection des CHs et formation des
clusters. Les performances de notre algorithme sont évaluées et comparées avec le
protocole standard LEACH-C à travers une simulation à l’aide du simulateur réseau NS2.Note de contenu : Table des matières
Introduction générale………………………………………………………………….. 1
Organisation du mémoire……………………………………………………………... 2
Chapitre1 : clustering basé sur les méthodes bio-inspirés……………………………... 3
1.1.Introduction……………………………………………………………………... 4
1.2.Algorithmes basés sur PSO……………………………………………………... 5
1.2.1. PSO-HC…………………………………………………………………. 5
1.2.2. KPSO Hybrid protocol………………………………………………….. 7
1.3. Algorithme basé sur les réseaux neurone………………………………………. 8
1.3.1. CNN-LEACH……………………………………………………………. 8
1.4. Algorithme basé sur la Pollinisation ………………………………………….. 8
1.4.1.PBO………………………………………………………………………. 8
1.5. Algorithme basé sur essaim de poisson………………………………………... 10
1.5.1. AFSA……………………………………………………………………. 10
1.6. Algorithmes génétiques………………………………………………………… 13
1.6.1. GA……………………………………………………………………… 13
1.6.2. CGC (centralized genetic-based clustering)…..……………………….. 15
1.7. Conclusion……………………………………………………………………… 20
Chapitre 2 : protocole proposé C-AFSA………………………………………………. 21
2.1. Introduction…………………………………………………………………….. 22
2.2 LEACH_C………………………………………………………………………. 22
2.2.1. Phase d’initialisation…………………………………………………… 22
2.2.2. Phase de transmission………………………………………………….. 23
2.3. Généralités sur AFSA (artificial fish swarm algorithm)……………………….. 24
2.4. Caractéristiques du protocole proposé…………………………………………. 25
2.4.1. Les paramètre du protocole……………………………………………. 25
2.4.2. Les propriétés du modèle du réseau…………………………………………………. 25
2.5. Description générale du protocole proposé……………………………………. 26
2.6. Description détaillée du protocole proposé……………………………………. 27
2.6.1 Division virtuelle du réseau…………………………………………….. 27
2.6.2 Election des CHs initiaux………………………………………………. 28
2.6.3 Application des comportements d’AFSA dans la sélection des CHs…… 29
2.6.3.1- comportement de proie (Prey) :prey_ch ………………………... 30
2.6.3.2- comportement d’essaim (swarm) :swarm_ch…………………… 31
2.6.3.3- comportement de suivie (follow) : follow_ch…………………… 32
2.6.4. La formation des clusters en utilisant les comportements AFSA………. 34
2.6.4.1 .Clutering initial…………………………………………………. 35
2.6.4.2. Prey clustering (prey_clust)…………………………………….. 35
2.6.4.3.swarm clustering (swarm_clust)………………………………… 36
2.6.4.4. Follow clustering (follow_clust)……………………………….. 38
2.6.5. La fonction objectif (Fitness)…………………………………………... 39
2.7. Le modèle d’énergie…………………………………………………………... 40
2.8. La transmission des données………………………………………………….. 40
2.9. Conclusion…………………………………………………………………….. 41
Chapitre 3 : mise en œuvre……………………………………………………………. 42
3.1. Introduction…………………………………………………………………………………………………… 43
3.2. L’environnement de développement…………………………………………... 43
3.3.1. NS2……………………………………………………………………… 43
3.2.2 Intégration des packages de LEACH…………………………………….. 43
3.3. Simulation……………………………………………………………………… 43
3.3.1. Paramètre du protocole………………………………………………….. 43
3.3.2. Résultats de la simulation……………………………………………….. 44
3.4. Les métriques de performance…………………………………………………. 45
3.5 Partie 1 : comparaison dans un réseau de petite taille………………………….. 45
3.5.1 Paramètres du réseau…………………………………………………………………………… 45
3.5.2 Comparaison de l’énergie consommée…………………………………... 46
3.5.3 Comparaison des données reçues par la SB…………………………………………… 46
3.5.4 Comparaison de la durée de vie…………………………………………………………….. 47
3.6 Partie 2 : comparaison dans un réseau à grande échelle………………………... 49
3.6.1 Paramètres de simulation………………………………………………… 49
3.6.2. Comparaison de l’énergie consommée………………………………….. 50
3.6.3 Comparaison des données reçues par la SB…………………………………………… 51
3.6.4 Comparaison de la durée de vie……………………………………………………………. 52
3.7 Conclusion………………………………………………………………………... 53
Conclusion générale et perspectives …………………………………………………... 55
Bibliographie…………………………………………………………………………… 56
Annexes………………………………………………………………………………… 58Côte titre : MAI/0128 En ligne : https://drive.google.com/file/d/15jklEQ7FTbdGc27iw_3fmD_h7f0n6zD2/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0128 MAI/0128 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Clustering dans Internet des Véhicules Type de document : texte imprimé Auteurs : Laid,Khalil, Auteur ; Djamila Mechta, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (64 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : IoT
VANET
IoV
clustering
Algorithme multi-saut
Graphe connexeIndex. décimale : 004 Informatique Résumé : Dans nos jour, les chercheurs ont accordé beaucoup d’attention à l’Internet du
véhicule en raison de l’évolution continue du réseau automobile, qui a conduit boucoup
des difficultés telles que la scalabilité, la sécurité, la mobilité, topologie dynamique et
le grand nombre de véhicules qui augmente le nombre des messages Échangés.
Pour cette raison, de nombreux mécanismes de contrôle ont été proposés par les chercheurs,
parmi les mécanismes les plus importants est le clustering.
À cet égard, nous avons proposé deux contributions centralisées de clustering multisauts
en milieu urbain sous contraints de : RSU(Road Side Unit) sont présents sur
toutes les routes, les positions des RSUs sont connus par les véhicules via le GPS.
La première contribution dépend des voisins multi-saut pour la formation du clusetr,
permet de sélectionner un seul CH (Cluster Head) à chaque région de l’RSU, avec une
liste de SCHs (Second Cluster Head) éligibles pour être CH en cas de la panne du CH.
La deuxième contribution permet de sélectionner plusieurs CHs dans la région de l’RSU,
et un seul SCH parmi les voisins directs du CH initial avec la valeur d’occurrence maximale.
Cette contribution dépend du concept de direction et des graphes connexes pour
obtenir des clusters bien connecter.
Ces contributions améliorent la stabilité des clusters, réduisent le délai de transmission
et le taux de réception des messages.
Nous évaluons ces contributions dans les simulateurs de réseau OMNet et NS2, le simulateur
de mobilité SUMO et le framework des veines.Note de contenu : Sommaire
Introduction générale xiii
1 Généralités sur Internet des véhicules 1
Partie 1 : Internet des véhicules 2
1.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2 L’architecture et la communication dans IoVs . . . . . . . . . . . . . . 2
1.2.1 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2.2 Communication . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3 Les Technologies de communication . . . . . . . . . . . . . . . . . . . . 6
1.3.1 La norme IEEE 802.11p . . . . . . . . . . . . . . . . . . . . . . 6
1.3.2 Technologies d’accès sans fil . . . . . . . . . . . . . . . . . . . . 6
1.4 Les Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.4.1 Les applications de sécurité . . . . . . . . . . . . . . . . . . . . 11
1.4.2 Les applications du services d’infotainment . . . . . . . . . . . 13
1.4.3 L’efficacité de transport . . . . . . . . . . . . . . . . . . . . . . 13
1.5 Projets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.5.1 Car TALK 2000 . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
vi
SOMMAIRE
1.5.2 Connected car Project Local Motors . . . . . . . . . . . . . . . 15
1.5.3 SCOOP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.5.4 NOW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.5.5 FleetNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.6 Les Caractéristiques et les défis . . . . . . . . . . . . . . . . . . . . . . 16
1.6.1 Les caractéristiques . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.6.2 Les défis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.7 Comparaison entre l’IoV et VANET . . . . . . . . . . . . . . . . . . . . 18
Partie 1 : Le Clustering dans l’IOV 19
1.8 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.9 Les types de clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.9.1 Clustering basé sur les prédectifs . . . . . . . . . . . . . . . . . 20
1.9.2 Clustering basé sur les voisins . . . . . . . . . . . . . . . . . . . 20
1.9.3 Clustering basé sur la mobilitée . . . . . . . . . . . . . . . . . . 21
1.9.4 Clustering basé sur le poid . . . . . . . . . . . . . . . . . . . . . 21
1.10 Travaux connexes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.10.1 CBSC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.10.2 MCA-V2I . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.10.3 VMaSC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.10.4 HCA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.10.5 NSCM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.10.6 NMBC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.10.7 N-Hops . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
vii
SOMMAIRE
1.10.8 DMCNF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.10.9 DHCV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
1.10.10NSCM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
1.11 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2 Contributions 29
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2 Premier propositon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2.1 Les notations utilisées dans cette étude . . . . . . . . . . . . . . 30
2.2.2 Les types des messages . . . . . . . . . . . . . . . . . . . . . . . 31
2.2.3 La structure des messages . . . . . . . . . . . . . . . . . . . . . 31
2.2.4 Schéma Explicatif de formation de cluster . . . . . . . . . . . . 32
2.2.5 Les étapes de formation de cluster . . . . . . . . . . . . . . . . . 32
2.2.6 Les états principaux de formation des clusters . . . . . . . . . . 38
2.2.7 Analyse théorique . . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.2.8 Métriques d’évaluation des performances . . . . . . . . . . . . . 42
2.2.9 Implémentation et résultats obtenus . . . . . . . . . . . . . . . . 43
2.3 Deuxieme proposition . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
2.3.1 Analyse théorique . . . . . . . . . . . . . . . . . . . . . . . . . . 48
2.3.2 Implémentation et résultats obtenus . . . . . . . . . . . . . . . . 51
2.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
3 Annexe 56
3.1 Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
3.1.1 Versions compatibles . . . . . . . . . . . . . . . . . . . . . . . . 56
viii
SOMMAIRE
3.1.2 Installation des outiles sous Ubntu 16.04 . . . . . . . . . . . . . 56
3.2 implementation de l’algorithme . . . . . . . . . . . . . . . . . . . . . . 61
3.2.1 message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
3.2.2 application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Bibliographie 64Côte titre : MAI/0314 En ligne : https://drive.google.com/file/d/179z9mnHm89zZZVa4qVlnNAMvBzF3KuTt/view?usp=shari [...] Format de la ressource électronique : Clustering dans Internet des Véhicules [texte imprimé] / Laid,Khalil, Auteur ; Djamila Mechta, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (64 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : IoT
VANET
IoV
clustering
Algorithme multi-saut
Graphe connexeIndex. décimale : 004 Informatique Résumé : Dans nos jour, les chercheurs ont accordé beaucoup d’attention à l’Internet du
véhicule en raison de l’évolution continue du réseau automobile, qui a conduit boucoup
des difficultés telles que la scalabilité, la sécurité, la mobilité, topologie dynamique et
le grand nombre de véhicules qui augmente le nombre des messages Échangés.
Pour cette raison, de nombreux mécanismes de contrôle ont été proposés par les chercheurs,
parmi les mécanismes les plus importants est le clustering.
À cet égard, nous avons proposé deux contributions centralisées de clustering multisauts
en milieu urbain sous contraints de : RSU(Road Side Unit) sont présents sur
toutes les routes, les positions des RSUs sont connus par les véhicules via le GPS.
La première contribution dépend des voisins multi-saut pour la formation du clusetr,
permet de sélectionner un seul CH (Cluster Head) à chaque région de l’RSU, avec une
liste de SCHs (Second Cluster Head) éligibles pour être CH en cas de la panne du CH.
La deuxième contribution permet de sélectionner plusieurs CHs dans la région de l’RSU,
et un seul SCH parmi les voisins directs du CH initial avec la valeur d’occurrence maximale.
Cette contribution dépend du concept de direction et des graphes connexes pour
obtenir des clusters bien connecter.
Ces contributions améliorent la stabilité des clusters, réduisent le délai de transmission
et le taux de réception des messages.
Nous évaluons ces contributions dans les simulateurs de réseau OMNet et NS2, le simulateur
de mobilité SUMO et le framework des veines.Note de contenu : Sommaire
Introduction générale xiii
1 Généralités sur Internet des véhicules 1
Partie 1 : Internet des véhicules 2
1.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2 L’architecture et la communication dans IoVs . . . . . . . . . . . . . . 2
1.2.1 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2.2 Communication . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3 Les Technologies de communication . . . . . . . . . . . . . . . . . . . . 6
1.3.1 La norme IEEE 802.11p . . . . . . . . . . . . . . . . . . . . . . 6
1.3.2 Technologies d’accès sans fil . . . . . . . . . . . . . . . . . . . . 6
1.4 Les Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.4.1 Les applications de sécurité . . . . . . . . . . . . . . . . . . . . 11
1.4.2 Les applications du services d’infotainment . . . . . . . . . . . 13
1.4.3 L’efficacité de transport . . . . . . . . . . . . . . . . . . . . . . 13
1.5 Projets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.5.1 Car TALK 2000 . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
vi
SOMMAIRE
1.5.2 Connected car Project Local Motors . . . . . . . . . . . . . . . 15
1.5.3 SCOOP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.5.4 NOW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.5.5 FleetNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.6 Les Caractéristiques et les défis . . . . . . . . . . . . . . . . . . . . . . 16
1.6.1 Les caractéristiques . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.6.2 Les défis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.7 Comparaison entre l’IoV et VANET . . . . . . . . . . . . . . . . . . . . 18
Partie 1 : Le Clustering dans l’IOV 19
1.8 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.9 Les types de clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.9.1 Clustering basé sur les prédectifs . . . . . . . . . . . . . . . . . 20
1.9.2 Clustering basé sur les voisins . . . . . . . . . . . . . . . . . . . 20
1.9.3 Clustering basé sur la mobilitée . . . . . . . . . . . . . . . . . . 21
1.9.4 Clustering basé sur le poid . . . . . . . . . . . . . . . . . . . . . 21
1.10 Travaux connexes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.10.1 CBSC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.10.2 MCA-V2I . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.10.3 VMaSC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.10.4 HCA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.10.5 NSCM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.10.6 NMBC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.10.7 N-Hops . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
vii
SOMMAIRE
1.10.8 DMCNF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.10.9 DHCV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
1.10.10NSCM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
1.11 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2 Contributions 29
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2 Premier propositon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2.1 Les notations utilisées dans cette étude . . . . . . . . . . . . . . 30
2.2.2 Les types des messages . . . . . . . . . . . . . . . . . . . . . . . 31
2.2.3 La structure des messages . . . . . . . . . . . . . . . . . . . . . 31
2.2.4 Schéma Explicatif de formation de cluster . . . . . . . . . . . . 32
2.2.5 Les étapes de formation de cluster . . . . . . . . . . . . . . . . . 32
2.2.6 Les états principaux de formation des clusters . . . . . . . . . . 38
2.2.7 Analyse théorique . . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.2.8 Métriques d’évaluation des performances . . . . . . . . . . . . . 42
2.2.9 Implémentation et résultats obtenus . . . . . . . . . . . . . . . . 43
2.3 Deuxieme proposition . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
2.3.1 Analyse théorique . . . . . . . . . . . . . . . . . . . . . . . . . . 48
2.3.2 Implémentation et résultats obtenus . . . . . . . . . . . . . . . . 51
2.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
3 Annexe 56
3.1 Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
3.1.1 Versions compatibles . . . . . . . . . . . . . . . . . . . . . . . . 56
viii
SOMMAIRE
3.1.2 Installation des outiles sous Ubntu 16.04 . . . . . . . . . . . . . 56
3.2 implementation de l’algorithme . . . . . . . . . . . . . . . . . . . . . . 61
3.2.1 message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
3.2.2 application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Bibliographie 64Côte titre : MAI/0314 En ligne : https://drive.google.com/file/d/179z9mnHm89zZZVa4qVlnNAMvBzF3KuTt/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0314 MAI/0314 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Clustering hiérarchique pour IoTs mobiles et hétérogènes Type de document : texte imprimé Auteurs : Ghoul, Amina, Auteur ; Djamila Mechta, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (55 f .) Format : 29 cm Langues : Français (fre) Langues originales : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : IoTs
Clustering
Optimisation Bio-inspirée
gbest PSO
FireflyIndex. décimale : 004 Informatique Résumé : Résumé
Internet of things (IoTs) est une technologie en pleine expansion, elle consiste essentiellement à connecter des objets physiques à l’Internet. Elle est actuellement largement utilisée dans divers domaines tels les services de surveillance et les maisons intelligentes etc… IoTs nécessitent une communication et une interaction entre les différentes appareils et services ayant une contrainte d’énergie.
Les algorithmes de clustering sont de plus en plus employés dans les applications IoTs afin de réduire la consommation d’énergie de chaque appareil.
Dans cette étude, deux contributions d’optimisation bio-inspirées pour le clustering des IoTs mobiles et hétérogènes sont proposées (gbest PSO : Particle Swarm Optimisation et Firefly-BE : Firefly Based Energie). Les divers tests effectués c’est-à -dire l’évaluation et la comparaison des performances attestent de l’efficacité de l’algorithme proposé. Tout en économisant de l’énergie, il augmente la durée de vie du réseau.Note de contenu :
Sommaire
Remerciements ............................................................................................................................ I
Dédicace .................................................................................................................................... II
Introduction générale .................................................................................................................. 1
Chapitre 01 : Clustering et les IoTs mobiles
1.1. Introduction ............................................................................................................................... 3
1.2. Internet des Objets (IdOs) ........................................................................................................ 3
1.2.1. Définition ............................................................................................................................ 3
1.2.2. Les principales applications de l’IoTs ............................................................................. 4
1.2.3. L’hétérogénéité d’Internet des Objets ............................................................................. 5
1.2.4. Composants des IoTs : ...................................................................................................... 5
1.2.5. Communication ................................................................................................................. 6
1.2.6. Les enjeux ........................................................................................................................... 6
1.2.7. Avantages et inconvénients ............................................................................................... 7
1.3. Clustering ................................................................................................................... 7
1.3.1. Définition ................................................................................................................................ 7
1.3.2. Clustering hiérarchique .................................................................................................... 8
1.4. Les méthodes de clustering dans les IoTs ................................................................................ 9
1.4.1. A Fast Density-Based Clustering Algorithm ................................................................... 9
1.4.2. Hierarchical Clustering for Dynamic and Heterogeneous Internet of Things........... 11
1.4.3. Firefly algorithmes .......................................................................................................... 13
1.4.3.1. Firefly-based clustering for IoT (FiCA) ................................................................ 13
1.4.3.2. FiCA spatiale (SFiCA) ............................................................................................ 14
1.4.3.3. Adaptive SFiCA (ASFiCA) ..................................................................................... 14
1.4.4. Cloud-Assisted Device Clustering .................................................................................. 15
1.4.5. Fog-Empowered Anomaly Detection ............................................................................. 15
1.4.6. Response time aware job scheduling model for ............................................................ 17
1.4.7. Energy Efficient Hierarchical Clustering ...................................................................... 19
1.5. Conclusion ................................................................................................................................ 20
Chapitre 02 : Algorithmes de clustering bio-inspirés proposés pour les IoTs mobiles et hétérogènes
2.1. Introduction ............................................................................................................................. 21
2.2. Contributions ........................................................................................................................... 21
2.2.1. La première phase : Clustering ...................................................................................... 22
2.2.1.1. Particle Swarm Optimisation (PSO) ...................................................................... 22
2.2.1.2. Firefly Besed Energie (Firefly-BE) ........................................................................ 28
2.2.1. La deuxième phase : Communication ............................................................................ 32
2.3. Résultats de la simulation ....................................................................................................... 33
2.4. Conclusion ................................................................................................................................ 34
Chapitre 03 : Résultats et discussion
3.1. Introduction ............................................................................................................................. 35
3.2. L’environnement de développement ...................................................................................... 35
3.3. Simulation et évaluation.......................................................................................................... 35
3.3.1. Les paramètres de simulation ......................................................................................... 35
3.3.2. Comparaison des performances ..................................................................................... 36
3.4. Conclusion ................................................................................................................................ 50
Conclusion générale ................................................................................................................. 51
Bibliographie .......................................................................................................................52
RésuméCôte titre : MAI/0239 En ligne : https://drive.google.com/file/d/1SvvtuqkWEr4LYj8p2OSJlz8TRD2PE85R/view?usp=shari [...] Format de la ressource électronique : Clustering hiérarchique pour IoTs mobiles et hétérogènes [texte imprimé] / Ghoul, Amina, Auteur ; Djamila Mechta, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (55 f .) ; 29 cm.
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : IoTs
Clustering
Optimisation Bio-inspirée
gbest PSO
FireflyIndex. décimale : 004 Informatique Résumé : Résumé
Internet of things (IoTs) est une technologie en pleine expansion, elle consiste essentiellement à connecter des objets physiques à l’Internet. Elle est actuellement largement utilisée dans divers domaines tels les services de surveillance et les maisons intelligentes etc… IoTs nécessitent une communication et une interaction entre les différentes appareils et services ayant une contrainte d’énergie.
Les algorithmes de clustering sont de plus en plus employés dans les applications IoTs afin de réduire la consommation d’énergie de chaque appareil.
Dans cette étude, deux contributions d’optimisation bio-inspirées pour le clustering des IoTs mobiles et hétérogènes sont proposées (gbest PSO : Particle Swarm Optimisation et Firefly-BE : Firefly Based Energie). Les divers tests effectués c’est-à -dire l’évaluation et la comparaison des performances attestent de l’efficacité de l’algorithme proposé. Tout en économisant de l’énergie, il augmente la durée de vie du réseau.Note de contenu :
Sommaire
Remerciements ............................................................................................................................ I
Dédicace .................................................................................................................................... II
Introduction générale .................................................................................................................. 1
Chapitre 01 : Clustering et les IoTs mobiles
1.1. Introduction ............................................................................................................................... 3
1.2. Internet des Objets (IdOs) ........................................................................................................ 3
1.2.1. Définition ............................................................................................................................ 3
1.2.2. Les principales applications de l’IoTs ............................................................................. 4
1.2.3. L’hétérogénéité d’Internet des Objets ............................................................................. 5
1.2.4. Composants des IoTs : ...................................................................................................... 5
1.2.5. Communication ................................................................................................................. 6
1.2.6. Les enjeux ........................................................................................................................... 6
1.2.7. Avantages et inconvénients ............................................................................................... 7
1.3. Clustering ................................................................................................................... 7
1.3.1. Définition ................................................................................................................................ 7
1.3.2. Clustering hiérarchique .................................................................................................... 8
1.4. Les méthodes de clustering dans les IoTs ................................................................................ 9
1.4.1. A Fast Density-Based Clustering Algorithm ................................................................... 9
1.4.2. Hierarchical Clustering for Dynamic and Heterogeneous Internet of Things........... 11
1.4.3. Firefly algorithmes .......................................................................................................... 13
1.4.3.1. Firefly-based clustering for IoT (FiCA) ................................................................ 13
1.4.3.2. FiCA spatiale (SFiCA) ............................................................................................ 14
1.4.3.3. Adaptive SFiCA (ASFiCA) ..................................................................................... 14
1.4.4. Cloud-Assisted Device Clustering .................................................................................. 15
1.4.5. Fog-Empowered Anomaly Detection ............................................................................. 15
1.4.6. Response time aware job scheduling model for ............................................................ 17
1.4.7. Energy Efficient Hierarchical Clustering ...................................................................... 19
1.5. Conclusion ................................................................................................................................ 20
Chapitre 02 : Algorithmes de clustering bio-inspirés proposés pour les IoTs mobiles et hétérogènes
2.1. Introduction ............................................................................................................................. 21
2.2. Contributions ........................................................................................................................... 21
2.2.1. La première phase : Clustering ...................................................................................... 22
2.2.1.1. Particle Swarm Optimisation (PSO) ...................................................................... 22
2.2.1.2. Firefly Besed Energie (Firefly-BE) ........................................................................ 28
2.2.1. La deuxième phase : Communication ............................................................................ 32
2.3. Résultats de la simulation ....................................................................................................... 33
2.4. Conclusion ................................................................................................................................ 34
Chapitre 03 : Résultats et discussion
3.1. Introduction ............................................................................................................................. 35
3.2. L’environnement de développement ...................................................................................... 35
3.3. Simulation et évaluation.......................................................................................................... 35
3.3.1. Les paramètres de simulation ......................................................................................... 35
3.3.2. Comparaison des performances ..................................................................................... 36
3.4. Conclusion ................................................................................................................................ 50
Conclusion générale ................................................................................................................. 51
Bibliographie .......................................................................................................................52
RésuméCôte titre : MAI/0239 En ligne : https://drive.google.com/file/d/1SvvtuqkWEr4LYj8p2OSJlz8TRD2PE85R/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0239 MAI/0239 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Clustering in Internet of things Type de document : texte imprimé Auteurs : Bendjama ,Amira, Auteur ; Djamila Mechta, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (62 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Clustering
Latence
Internet des objets
Cartes auto-organisatrices
Réseaux de neurones artificiels
Bio-inspirés
HétérogèneIndex. décimale : 004 - Informatique Résumé :
Cette thèse traite principalement du problème de la latence et de la consommation d'énergie dans les réseaux de l'Internet des objets. Par conséquent, l'objectif général de ce travail est de réduire la latence des communications et de la consommation d'énergie par un algorithme de clustering. Dans ce contexte, un nouvel algorithme de clustering hybride appelé algorithme de clustering de cartes auto-organisatrices de Firefly (FSOM) est proposé dans lequel il combine des approches bio-inspirées et des réseaux de neurones, en incorporant les techniques d'optimisation de Firefly dans l'algorithme de clustering de cartes auto-organisatrices pour améliorer les performances des réseaux IoT hétérogènes en termes de latence et de consommation d'énergie. De plus, l'évaluation des performances obtenues en termes de latence des communications et de consommation d'énergie prouve que l'algorithme proposé surpasse l'algorithme de référence.Côte titre : MAI/0430 En ligne : https://drive.google.com/file/d/166KWpkURSmJiBSxhml1lfVnTPLyQnjyG/view?usp=shari [...] Format de la ressource électronique : Clustering in Internet of things [texte imprimé] / Bendjama ,Amira, Auteur ; Djamila Mechta, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (62 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Clustering
Latence
Internet des objets
Cartes auto-organisatrices
Réseaux de neurones artificiels
Bio-inspirés
HétérogèneIndex. décimale : 004 - Informatique Résumé :
Cette thèse traite principalement du problème de la latence et de la consommation d'énergie dans les réseaux de l'Internet des objets. Par conséquent, l'objectif général de ce travail est de réduire la latence des communications et de la consommation d'énergie par un algorithme de clustering. Dans ce contexte, un nouvel algorithme de clustering hybride appelé algorithme de clustering de cartes auto-organisatrices de Firefly (FSOM) est proposé dans lequel il combine des approches bio-inspirées et des réseaux de neurones, en incorporant les techniques d'optimisation de Firefly dans l'algorithme de clustering de cartes auto-organisatrices pour améliorer les performances des réseaux IoT hétérogènes en termes de latence et de consommation d'énergie. De plus, l'évaluation des performances obtenues en termes de latence des communications et de consommation d'énergie prouve que l'algorithme proposé surpasse l'algorithme de référence.Côte titre : MAI/0430 En ligne : https://drive.google.com/file/d/166KWpkURSmJiBSxhml1lfVnTPLyQnjyG/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0430 MAI/0430 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Energy Internet Security Type de document : texte imprimé Auteurs : Abdessamed Remli, Auteur ; Rabie Benamraoui ; Djamila Mechta, Directeur de thèse Editeur : Setif:UFA Année de publication : 2024 Importance : 1 vol (39 f .) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Energy Internet (EI)
Security
Graph Neural Network (GNN)Index. décimale : 004 - Informatique Résumé : The Energy Internet is defined as a decentralized and interconnected network of energy producers,
storage systems, consumers, and grid operators, enabled by digital technologies and smart grid
infrastructure. Due to the vast amount of data being exchanged, the EI network is at risk of
cyberattacks, which can significantly compromise data privacy and security. To address this issue,
numerous security approaches have been proposed and analyzed. In this study, we conducted a
review of various security schemes proposed in recent literature. Based on our analysis, we proposed
an IoT-enabled Energy Internet Network Attack Detection (EIAD-GNN) leverages graph learning for
enhanced security. The proposed scheme provides a new and effective approach to securing data in
the EI network that is safe against all security attacks. Thus, it is a promising solution for securing
data privacy and security in the EI network.Note de contenu : Sommaire
Table of contents vii
List of figures viii
List of tables ix
Abbreviations x
General Introduction 1
1 Security Schemes: State of-the-art 4
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 EI Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3 Architecture of EI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3.1 System Operation Layer . . . . . . . . . . . . . . . . . . . . . . 5
1.3.2 Equipment Access Layer . . . . . . . . . . . . . . . . . . . . . . 5
1.3.3 Market Transactions Layer . . . . . . . . . . . . . . . . . . . . . 5
1.3.4 User Privacy Layer . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4 Security in EI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4.2 EI Security requirements . . . . . . . . . . . . . . . . . . . . . . 7
1.4.3 Previous security schemes in EI . . . . . . . . . . . . . . . . . . 7
1.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2 IoT-enabled Energy Internet Network Attack Detection: Leveraging
Graph Learning for Enhanced Security 11
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.2 Preliminaries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.2.1 Neural networks . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.3 Graph-based communication traffic model . . . . . . . . . . . . . . . . 13
2.3.1 Anomalies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.4 Graph Neural Networks . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.4.1 Graph Embedding . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.5 Methodology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.5.1 Proposed Model . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.5.2 Proposed approach . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3 Performance evaluation of proposed scheme 23
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.2 Tools Selection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.2.1 Material resources . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.2.2 Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.3 Overview of TON-IoT networks dataset . . . . . . . . . . . . . . . . . 26
3.4 Machine learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.5 Deep learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.6 Training process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.7 Evaluation metrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.8 Work evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.8.1 Confusion matrix . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.8.2 Comparison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
General Conclusion 36
Côte titre : MAI/0924
Energy Internet Security [texte imprimé] / Abdessamed Remli, Auteur ; Rabie Benamraoui ; Djamila Mechta, Directeur de thèse . - [S.l.] : Setif:UFA, 2024 . - 1 vol (39 f .) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Energy Internet (EI)
Security
Graph Neural Network (GNN)Index. décimale : 004 - Informatique Résumé : The Energy Internet is defined as a decentralized and interconnected network of energy producers,
storage systems, consumers, and grid operators, enabled by digital technologies and smart grid
infrastructure. Due to the vast amount of data being exchanged, the EI network is at risk of
cyberattacks, which can significantly compromise data privacy and security. To address this issue,
numerous security approaches have been proposed and analyzed. In this study, we conducted a
review of various security schemes proposed in recent literature. Based on our analysis, we proposed
an IoT-enabled Energy Internet Network Attack Detection (EIAD-GNN) leverages graph learning for
enhanced security. The proposed scheme provides a new and effective approach to securing data in
the EI network that is safe against all security attacks. Thus, it is a promising solution for securing
data privacy and security in the EI network.Note de contenu : Sommaire
Table of contents vii
List of figures viii
List of tables ix
Abbreviations x
General Introduction 1
1 Security Schemes: State of-the-art 4
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 EI Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3 Architecture of EI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3.1 System Operation Layer . . . . . . . . . . . . . . . . . . . . . . 5
1.3.2 Equipment Access Layer . . . . . . . . . . . . . . . . . . . . . . 5
1.3.3 Market Transactions Layer . . . . . . . . . . . . . . . . . . . . . 5
1.3.4 User Privacy Layer . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4 Security in EI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4.2 EI Security requirements . . . . . . . . . . . . . . . . . . . . . . 7
1.4.3 Previous security schemes in EI . . . . . . . . . . . . . . . . . . 7
1.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2 IoT-enabled Energy Internet Network Attack Detection: Leveraging
Graph Learning for Enhanced Security 11
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.2 Preliminaries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.2.1 Neural networks . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.3 Graph-based communication traffic model . . . . . . . . . . . . . . . . 13
2.3.1 Anomalies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.4 Graph Neural Networks . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.4.1 Graph Embedding . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.5 Methodology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.5.1 Proposed Model . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.5.2 Proposed approach . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3 Performance evaluation of proposed scheme 23
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.2 Tools Selection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.2.1 Material resources . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.2.2 Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.3 Overview of TON-IoT networks dataset . . . . . . . . . . . . . . . . . 26
3.4 Machine learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.5 Deep learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.6 Training process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.7 Evaluation metrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.8 Work evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.8.1 Confusion matrix . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.8.2 Comparison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
General Conclusion 36
Côte titre : MAI/0924
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0924 MAI/0924 Mémoire Bibliothéque des sciences Anglais Disponible
DisponiblePermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkModélisation de la mobilité de la station de base par les réseaux de neurones / Hadj sahraoui,charaf Eddine
![]()
Permalink