La classification et réseaux de neurones

Besoin d'aide ?
somdn_product_page

(Nombre de téléchargements - 0)

Catégorie :

Pour des questions et des demandes, contactez notre service d’assistance E-mail : info@chatpfe.com

Table des matières

– Introduction générale
Chapitre 1 : Sécurité informatique et systèmes de détection d’intrusions
– Introduction
I- La sécurité informatique
1. Définitions
2-Buts des attaques informatique
3- Les différentes classes d’attaques informatiques
3.1-Classification selon l’effet de l’attaque
3.2- Classification selon la source de l’attaque
3.3-Classification selon la cible de l’attaque
4- Exemples d’attaques
5-Mécanismes de défense contre les attaques II-Systèmes de détection et de prévention des intrusions
1-Historique
2-SYSTEMES DE DETECTION D’INTRUSIONS (IDS)
3- Architecture DES IDS et Principes de fonctionnement
3.1-Architecture DES IDS
3.2- Principe de fonctionnement des IDS
4- Emplacement de l’IDS
5- Classification des IDS
5.1-Méthodes de détection
5.2-Comportement après la détection
5.3-Emplacement de données
5.4-Fréquence d’utilisation
6- Les avantages d’utilisation des IDS
7- Les limites actuelles de la détection d’intrusions
8-Conclusion
Chapitre 2 : Classification et réseaux de neurones
Introduction
I- Classification
1-Concepts et Définitions
2-L’architecture typique d’une application basée sur la classification
3-Taxonomie de classification
3-1-Classification exclusive
3-1-1Classification non supervisée
3-1-2- Classification supervisée
3-2-Classification non exclusive
4-La classification et réseaux de neurones
II-Réseaux de neurones
1-Concepts et Définitions
1-1. Neurone biologique
1-2. Neurone artificiel
1-3-Correspondance entre neurone biologique et neurone artificiel
2- Comportement de neurone artificiel
3-Les types d’apprentissage des réseaux de neurones
3-1- L’apprentissage non supervisé
3-2-Apprentissage par renforcement
3-3- L’apprentissage supervisé
4-Règles d’apprentissage
5- Architecture des réseaux de neurones
5-1- Les réseaux de neurones non bouclés
5-2- Les réseaux de neurones bouclés
6-Quelques modèles de réseaux de neurones
6-1-Perceptron simple
6-2- Réseaux auto-organisateur (réseau de kohonen)
6-3-Perceptron Multicouches (MLP)
6-4-Le modèle de Hopefield
7 -Le perceptron multicouches MLP
7-1- Mise en oeuvre du réseau de neurones MLP
7-2- L’apprentissage des réseaux MLP
7-2-1-Propagation avant
7-2-2- Rétro-propagation
7-2-3- La mise à jour des poids
8-Test et évaluation
9-Avantages et limites des réseaux de neurones
10-Domaines d’applications des réseaux de neurones
-Conclusion
Chapitre 3 : Optimisation et algorithmes génétiques
– Introduction
I -Les algorithmes d’optimisation
1. Définitions
2- Les grandes familles de techniques d’optimisation
II-Les algorithmes génétiques
1-Présentation des algorithmes génétiques
2- Principe de fonctionnement
3-Les paramètres de l’algorithme génétique
4-L’utilisation des algorithmes génétiques conjointement aux réseaux de neurones :
-Conclusion
Chapitre 4 : Implémentation et discussion des résultats
Introduction:
I- Description de la base NSL-KDD et présentation du modèle de classification
1-Description de la base NSL-KDD
1-1- Distribution des attaques de la base KDD99
1-2- Le contenue de l’ensemble de données NSL-KDD
1-3- Distribution des connexions réseau de NSL KDDTest+, et NSL KDDTrain_20%
1-4- Attributs de la base NSL-KDD
2- Processus de génération du modèle de classification
2-1- Prétraitement de l’ensemble de données de la base NSL-KDD
2-2- Apprentissage et établissement du modèle de classification
2-3-Test et évaluation du modèle généré
II. Implémentation et analyse des résultats
1- Environnement de programmation
2- Description de l’application
3- Test et résultats Expérimentaux
Conclusion
Conclusion générale

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *