• Aide
  • Eurêkoi Eurêkoi

Livre

Gestion et contrôle intelligents des réseaux : sécurité intelligente, optimisation multicritères, Cloud computing, Internet of vehicles, radio intelligente ;

Résumé

Une série de contributions qui explore l'intégration de l'intelligence artificielle dans la gestion et le contrôle des réseaux informatiques. Les auteurs abordent la question de l'optimisation, du could computing, des nouvelles architectures de communication, des voitures autonomes et de la radio cognitive.


  • Contributeur(s)
  • Éditeur(s)
  • Date
    • C 2020
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (XI-295 p.) : ill. en coul., graph., tabl. ; 24 cm
  • Collections
  • Sujet(s)
  • ISBN
    • 978-1-78948-008-5
  • Indice
  • Quatrième de couverture
    • La gestion et le contrôle des réseaux ne peuvent plus être envisagés sans l'introduction de l'intelligence artificielle dans l'ensemble de leurs étapes.

      Cet ouvrage traite des thèmes d'actualité qui sont liés principalement à la sécurité intelligente des réseaux informatiques, au déploiement de services de sécurité dans les réseaux SDN (Software-Defined Networking), à l'optimisation des réseaux à l'aide des techniques de l'intelligence artificielle et aux méthodes d'optimisation multicritères pour la sélection des réseaux dans un environnement hétérogène.

      Gestion et contrôle intelligents des réseaux s'intéresse également à la sélection des services Cloud Computing, au déchargement intelligent des calculs dans le contexte du Mobile Cloud Computing, à la gestion intelligente des ressources dans un système Smart Grid-Cloud pour une meilleure efficacité énergétique, à l'Internet of Vehicles (IoV) en se basant sur ses nouvelles architectures, à l'application de l'intelligence artificielle dans les réseaux de radio cognitive et à l'apport de la radio intelligente pour répondre aux besoins de communication sur route des véhicules autonomes.


  • Tables des matières
      • Gestion et contrôle intelligents des réseaux

      • Badr Benmammar

      • iSTE

      • Introduction1
      • Badr Benmammar
      • Partie 1. L'IA et la sécurité des réseaux3
      • Chapitre 1. La sécurité intelligente des réseaux informatiques5
      • Abderrazaq Semmoud et Badr Benmammar
      • 1.1. Introduction5
      • 1.2. L'intelligence artificielle au service de la cybersécurité8
      • 1.3. L'intelligence artificielle appliquée à la détection d'intrusion11
      • 1.3.1. Les techniques basées sur les arbres de décision12
      • 1.3.2. Les techniques basées sur l'exploration de données12
      • 1.3.3. Les techniques basées sur les règles14
      • 1.3.4. Les techniques basées sur l'apprentissage automatique14
      • 1.3.5. Les techniques basées sur le clustering17
      • 1.3.6. Les techniques hybrides18
      • 1.4. L'utilisation malveillante de l'intelligence artificielle19
      • 1.4.1. Élargissement des menaces existantes20
      • 1.4.2. Introduction de nouvelles menaces20
      • 1.4.3. Modification du caractère typique des menaces21
      • 1.5. Conclusion22
      • 1.6. Bibliographie22
      • Chapitre 2. Un plan de contrôle intelligent pour le déploiement de services de sécurité dans les réseaux SDN29
      • Maïssa Mbaye, Omessaad Hamdi et Francine Krief
      • 2.1. Introduction29
      • 2.2. Les réseaux SDN (Software-Defined Networking)31
      • 2.2.1. Architecture générale31
      • 2.2.2. Distribution logique du contrôle SDN33
      • 2.3. La sécurité dans les réseaux SDN36
      • 2.3.1. Les surfaces d'attaques37
      • 2.3.2. Exemple de déploiement de services de sécurité dans les réseaux SDN : le service IPSec38
      • 2.4. L'intelligence dans les réseaux SDN44
      • 2.4.1. Plan de connaissance45
      • 2.4.2. Réseaux KDN (Knowledge-Defined Networking)45
      • 2.4.3. Réseaux IDN (Intelligence-Defined Networks)46
      • 2.5. L'apport de l'IA pour la sécurité47
      • 2.5.1. Techniques d'apprentissage machine47
      • 2.5.2. L'apport de l'IA pour un service de sécurité : la détection d'intrusion52
      • 2.6. L'apport de l'IA pour la sécurité dans les réseaux SDN53
      • 2.7. Le déploiement d'un service de protection contre les intrusions55
      • 2.7.1. Service d'apprentissage de signatures d'attaques comme service du Cloud55
      • 2.7.2. Déploiement d'un service de protection contre les intrusions dans les réseaux SDN57
      • 2.8. Enjeux60
      • 2.9. Conclusion61
      • 2.10. Bibliographie62
      • Partie 2. L'IA et l'optimisation des réseaux69
      • Chapitre 3. Optimisation des réseaux à l'aide des techniques de l'intelligence artificielle71
      • Asma Amraoui et Badr Benmammar
      • 3.1. Introduction71
      • 3.2. Intelligence artificielle72
      • 3.2.1. Définition72
      • 3.2.2. Techniques de l'intelligence artificielle73
      • 3.3. Optimisation des réseaux79
      • 3.3.1. Intelligence artificielle et optimisation des performances du réseau80
      • 3.3.2. Intelligence artificielle et optimisation de la qualité de service80
      • 3.3.3. Intelligence artificielle et sécurité81
      • 3.3.4. Intelligence artificielle et consommation d'énergie84
      • 3.4. Application de l'intelligence artificielle dans les réseaux84
      • 3.4.1. Systèmes experts et réseaux84
      • 3.4.2. Raisonnement à partir de cas et réseaux de télécommunications86
      • 3.4.3. Apprentissage automatique et réseaux de télécommunications86
      • 3.4.4. Big Data et réseaux de télécommunications87
      • 3.4.5. Systèmes multiagents et réseaux de télécommunications89
      • 3.4.6. Internet des objets et réseaux91
      • 3.5. Conclusion92
      • 3.6. Bibliographie93
      • Chapitre 4. Méthodes d'optimisation multicritères pour la sélection de réseaux dans un environnement hétérogène95
      • Fayssal Bendaoud
      • 4.1. Introduction95
      • 4.2. Optimisation multicritères et sélection de réseaux97
      • 4.2.1. Le processus de sélection de réseaux98
      • 4.2.2. Méthodes d'optimisation multicritères pour la sélection de réseaux100
      • 4.3. « Modified-SAW » pour la sélection de réseaux dans un environnement hétérogène106
      • 4.3.1. Méthode proposée « modified-SAW »106
      • 4.3.2. Évaluation des performances112
      • 4.4. Conclusion120
      • 4.5. Bibliographie120
      • Partie 3. L'IA et l'approche Cloud123
      • Chapitre 5. Sélection des services Cloud Computing : apport des méthodes intelligentes125
      • Ahmed Khalid Yassine Settouti
      • 5.1. Introduction125
      • 5.2. Prérequis scientifique et technique126
      • 5.2.1. Cloud Computing126
      • 5.2.2. Intelligence artificielle133
      • 5.3. Travaux similaires135
      • 5.4. Travaux surveillés138
      • 5.4.1. Apprentissage machine138
      • 5.4.2. Heuristiques140
      • 5.4.3. Les systèmes multiagents intelligents143
      • 5.4.4. La théorie des jeux144
      • 5.5. Conclusion147
      • 5.6. Bibliographie148
      • Chapitre 6. Le déchargement intelligent des calculs dans le contexte du Mobile Cloud Computing153
      • Zeinab Movahedi
      • 6.1. introduction153
      • 6.2. Définitions de base155
      • 6.2.1. Déchargement à grain fin156
      • 6.2.2. Déchargement à grain grossier158
      • 6.3. Architecture du MCC160
      • 6.3.1. Architecture générique du MCC160
      • 6.3.2. Architecture à base de C-RAN163
      • 6.4. Décision de déchargement164
      • 6.4.1. Placement de middleware de décision de déchargement164
      • 6.4.2. Formulation générale165
      • 6.4.3. Modélisation du coût de déchargement168
      • 6.5. Solutions à base d'intelligence artificielle171
      • 6.5.1. Algorithme de séparation et évaluation (BetB)171
      • 6.5.2. Algorithmes métaheuristiques bio-inspirés174
      • 6.5.3. Algorithmes métaheuristiques à base d'éthologie175
      • 6.6. Conclusion176
      • 6.7. Bibliographie177
      • Partie 4. L'IA et les nouvelles architectures de communication179
      • Chapitre 7. Gestion intelligente des ressources dans un système Smart-Grid-Cloud pour une meilleure efficacité énergétique181
      • Mohammed Anis Benblidia, Leila Merghem-Boulahia, Moez Esseghir et Bouziane Brik
      • 7.1. Introduction181
      • 7.2. Smart Grid et Data Center du Cloud : concepts fondamentaux et architecture182
      • 7.2.1. Architecture réseaux pour les Smart Grids183
      • 7.2.2. Principales caractéristiques des Smart Grids185
      • 7.2.3. Interaction des Data Centers du Cloud avec le Smart Grid188
      • 7.3. État de l'art sur les techniques d'efficacité énergétique des Data Centers du Cloud191
      • 7.3.1. Techniques d'efficacité énergétique des équipements non-IT d'un Data Center191
      • 7.3.2. Techniques d'efficacité énergétique des serveurs d'un Data Center192
      • 7.3.3. Techniques d'efficacité énergétique d'un ensemble de Data Centers193
      • 7.3.4. Discussion195
      • 7.4. État de l'art sur les techniques d'aide à la décision dans un système Smart Grid-Cloud196
      • 7.4.1. Théorie des jeux197
      • 7.4.2. Optimisation convexe198
      • 7.4.3. Processus de décision markovien199
      • 7.4.4. La logique floue199
      • 7.5. Conclusion200
      • 7.6. Bibliographie201
      • Chapitre 8. Vers de nouvelles architectures intelligentes pour l'Internet des véhicules205
      • Léo Mendiboure, Mohamed Aymen Chalouf et Francine Krief
      • 8.1. Introduction205
      • 8.2. Internet des véhicules (IdV)207
      • 8.2.1. Positionnement207
      • 8.2.2. Caractéristiques208
      • 8.2.3. Principales applications209
      • 8.3. Les architectures IdV proposées dans la littérature210
      • 8.3.1. Intégration de techniques d'IA au sein d'une couche du plan de contrôle210
      • 8.3.2. Intégration de techniques d'IA au sein de plusieurs couches du plan de contrôle212
      • 8.3.3. Définition d'un plan de connaissance associé au plan de contrôle213
      • 8.3.4. Comparaison des architectures et positionnement213
      • 8.4. Notre proposition d'architecture IdV intelligente214
      • 8.4.1. Présentation214
      • 8.4.2. Un plan de connaissance au service du transport de données215
      • 8.4.3. Un plan de connaissance au service de la gestion de l'architecture IdV218
      • 8.4.4. Un plan de connaissance au service de la sécurisation de l'architecture IdV221
      • 8.5. Enjeux223
      • 8.5.1. Sécurité et vie privée224
      • 8.5.2. Apprentissage distribué224
      • 8.5.3. Complexité des méthodes de calcul225
      • 8.5.4. Mouvement des flux de véhicules225
      • 8.6. Conclusion225
      • 8.7. Bibliographie226
      • Partie 5. Les communications de radio intelligente231
      • Chapitre 9. Application de l'intelligence artificielle dans les réseaux de radio cognitive233
      • Badr Benmammar et Asma Amraoui
      • 9.1. Introduction233
      • 9.2. La radio cognitive236
      • 9.2.1. Cycle de cognition236
      • 9.2.2. Tâches de la radio cognitive et défis correspondants237
      • 9.3. Application de l'intelligence artificielle dans la radio cognitive237
      • 9.3.1. Les métaheuristiques237
      • 9.3.2. La logique floue244
      • 9.3.3. La théorie des jeux245
      • 9.3.4. Les réseaux de neurones246
      • 9.3.5. Les modèles de Markov247
      • 9.3.6. Les machines à vecteurs de support248
      • 9.3.7. Le raisonnement à partir de cas248
      • 9.3.8. Les arbres de décisions249
      • 9.3.9. Les réseaux bayésiens249
      • 9.3.10. Les systèmes multiagents et l'apprentissage par renforcement250
      • 9.4. Catégorisation et utilisation des techniques dans la radio cognitive253
      • 9.5. Conclusion253
      • 9.6. Bibliographie254
      • Chapitre 10. Apport de la radio intelligente pour répondre aux besoins de communication sur route des véhicules autonomes261
      • Francine Krief, Hasnaâ Aniss, Marion Berbineau et Killian Le Page
      • 10.1. Introduction261
      • 10.2. Le véhicule autonome262
      • 10.2.1. Les niveaux d'automatisation263
      • 10.2.2. Les principaux composants263
      • 10.3. Le véhicule connecté267
      • 10.3.1. Les applications de sécurité routière267
      • 10.3.2. Les applications de divertissement268
      • 10.4. Les architectures de communication269
      • 10.4.1. ITS-G5272
      • 10.4.2. LTE-V2X273
      • 10.4.3. Communication hybride274
      • 10.5. Apport de la radio intelligente dans les réseaux véhiculaires274
      • 10.5.1. La radio intelligente275
      • 10.5.2. Les CR-VANET276
      • 10.6. Projet SERENA : sélection auto-adaptative des technologies d'accès radio en utilisant la radio intelligente280
      • 10.6.1. Présentation et positionnement281
      • 10.6.2. Architecture générale visée282
      • 10.6.3. Principaux enjeux285
      • 10.7. Conclusion286
      • 10.8. Bibliographie287
      • Liste des auteurs291
      • Index293

  • Origine de la notice:
    • BPI
  • Disponible - 681.40 BEN

    Niveau 3 - Informatique