L’utilisation du langage NesC

Besoin d'aide ?
somdn_product_page

(Nombre de téléchargements - 0)

Questions ? contacter notre assistance par E-mail : support@clepfe.com

Table des matières

Introduction Générale
I.1 – Introduction
I.2 – Les réseaux de capteurs sans fil
I-3 Applications des réseaux de capteurs sans fil
I-4 architecture d‟un micro capteur
I-5 Systèmes embarqués pour les capteurs
I.5.1-TinyOS
I.5.2 Contiki
I.5.3 MANTIS OS
I.6 Protocoles de communications sans fil
I.6.1 La norme IEEE 802.15.1 / Bluetooth
I.6.2 La norme Wibree (Ultra Low Power Bluetooth)
I.6.3 La norme IEEE 802.15.3 / UWB (Ultra Wide Band)
I.6.4 La norme IEEE 802.15.4 / Zigbee
I.6.5 La norme IEEE 802.15.6
I.6.6 La norme IEEE 802.11x/WiFi
I.6.7 Choix de la norme
I.7 Les réseaux WBAN
I.7.1 Comparaison entre les réseaux WBAN et les réseaux RCSF
I.7.1.1 Définition
I.7.1.2 Différence entre WBAN et RCSF
I.7.2– Topologies des réseaux WBAN
I.7.2.1 Topologie Point-à-point
I.7.2.2 Topologie en Etoile
I.7.2.3Topologie en Maille
I.7.2.4 Topologie en Arbre
I.8 Conclusion
II.1 Introduction
II.2 Les attaques et les anomalies dans les systèmes WBAN
II.2.1 Classifications des attaquants
II.2.1.1 Selon son intention
II.2.1.2 Selon sa position par rapport au réseau
II.2.1.3 Selon sa capacité
II.3 Objectifs de la sécurité
II.4 Les contraintes des réseaux WBAN
II.4.1Contraintes matérielles
II.4.2 Contraintes réseaux
II.5 Cryptographie
II.5.1 La cryptographie symétrique
II.5.2 La cryptographie asymétrique
II.6 fonction de hachage
Ø Fonctions de hachage usuelles
II.7 Mécanismes de gestion de clés dans les WBANs
II.7.1 les Objectifs de la gestion des clés
II.7.2 choix de la Solutions
II.7.2.1 une seul clé pré-partagé par le réseau (cryptage symétrique)
II.7.2.2 deux clés partagée par paire de noeuds (cryptage asymétrique)
II.8 – Notre protocole de gestion de clefs
II.8.1 – Hypothèses
II.8.2 – Phase d‟établissement de clés entre un noeud capteur et la station de base
II.8.3 – Analyse du protocole en termes de services de sécurité
II.9 – Conclusion
III.1 – Introduction
III.2 – Environnement de travail et outils de développement
III.3 – Les étapes de développement du protocole
III.3.1 – Installation de Contiki 3.0
III.3.2 Cooja
II.4-Implémentation et Evaluation de notre protocole de gestion de clés
III.4.1 –La partie du code
III.4.1.1- Partie client
III.5 –Evaluation de notre protocole de gestion de clés
III.5.1- La Consommation d‟énergie
III.6 – Conclusion
Conclusion générale
Références bibliographiques
Liste Des Figures
Liste Des Tableaux
Liste Des Abréviations

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *