Les fonctions de la Radio Cognitive

Besoin d'aide ?
somdn_product_page

(Nombre de téléchargements - 0)

Pour des questions et des demandes, contactez notre service d’assistance E-mail : info@chatpfe.com

Table des matières

Liste des figures
Liste des tableaux
Listes des abréviations, sigles et acronymes
Introduction générale
CHAPITRE I : Radio cognitive
I.1. Introduction
I.2. Définition
I.2.1. Radio logicielle : Software Radio
I.2.2. Radio Cognitive
I.3. Les fonctions de la Radio Cognitive
I.3.1. Détection du spectre
I.3.2. Gestion du spectre
I.3.3. Mobilité du spectre
I.4. Architecture de la RC
I.5. Cycle de cognition
I.6. Conclusion
CHAPITRE II : Sécurisation du Réseau Radio Cognitif
II.1. Introduction
II.2. Fondamentaux sur la sécurité informatique
II.2.1. Définition
II.2.2. Disponibilité
II.2.3. Intégrité
II.2.4. Confidentialité
II.2.5. Authentification
II.3.1. Les attaques de la couche physique (physical layer attacks)
II.3.1.1. Emulation de l’utilisateur Primaire (PUE)
II.3.1.2. L’attaque de la fonction objectif (Objective Function Attack)
II.3.1.3. Jamming (L’attaque de Brouillage)
II.3.2. Les attaques de la couche liaison (Link Layer Attack)
II.3.2.1. Falsification des données de détection du spectre
II.3.2.2. CCSD (Control Channel Saturation DoS Attack)
II.3.2.3. SCN (Selfish Channel Negociation)
II.3.3. Les attaques de la couche réseau (Network Attack Layer)
II.3.3.1. Attaque Sinkhole
II.3.3.2. Attaque Hello Flood
II.3.4. Les attaques de la couche transport (Transport Attack Layer)
II.4. Conclusion
III. CHAPITRE III : Contribution et résultats
III.1. Introduction
III.2. Suppositions
III.3. Les systèmes multi-agents
III.4. Outils utilisés
III.4.1. JADE
III.4.2. SQLite
III.4.3. Netbeans
III.5. Contribution
III.5.1. Scénario
III.5.2. Travail effectué
III.5.2.1. Coté CPU
III.5.2.2. Coté CSU
III.5.2.2.1. Simulation de l’apprentissage
III.5.2.2.2. Fonctionnement de l’Algorithme
Méthode Optimal CR
Méthode Secure CR
Partie authentification
III.5.3. Etude comparative
III.5.4. L’interface graphique
III.6. Conclusion
Conclusion générale
BIBLIOGRAPHIE
Annexe A
Annexe B

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *