Rechzo 2
Rechzo 2
THESE DE DOCTORAT
Présenté par
Khadija Raissi
préparée au sein du laboratoire Sys'Com
pour l’obtention du
En : Systèmes de Communications
IOT pour ville intelligente: Applications sur les véhicules (IOT for
Smart City: Vehicular Applications)
Soutenu le [date Exemple le 03 Juin 2019] devant le jury composé de :
i
Thesis title in English
Abstract
Keywords: ..............................
v
Dédicaces
vii
Remerciements
ix
Liste des abréviations
xi
Liste des abréviations
xii
NetInf : Network of Information
NFD : NDN Forwarding Daemon
Non DTN : Non Delay Tolerant Network Protocol
nrtPS : non real time Polling Service
NS3 : Network Simulator 3
NSF : National Science Foundation
OFDM : orthogonal frequency-division multiplexing
OFDMA : orthogonal frequency-division multiple access
OLSR : Optimized link state routing protocol
P-GW : Packet Data Network Gateway
PARC : Palo Alto Research Center
PDR : Packet Delivery Ratio
PF : Proportional Fairness
PGB : Preferred Group Broadcasting
PIT : Pending Interest Table
PLR : Packet Loss Ratio
PS : Priority Set Scheduler
PSIRP : Publish-Subscribe Interest Routing Paradigm
PURSUIT : Publish Subscribe Internet Technologies
QoS : Quality of Service
R-NDN : Rapid Traffic Information Dissemination Using Named Data
RHs : Resolution Handlers
ROVER : Robust vehicular routing
RR : Round Robin
RREP : Route Reply
RREQ : Route Request
RSU : Road Side Unit
rtPS : real time Polling Service
S-GW : Serving Gateway
SOTIS : Self-Organizing Traffic Information
SS : Subscriber Station
STAR : Source-Tree Adaptive Routing
SUMO : Simulation of Urban Mobility
TC : Topologie Control
TCP : Transport Control Protocol
TDD : Time Division Duplex
TLV : Type-Length-Value
xiii
Liste des abréviations
xiv
Table des matières
Résumé i
Abstract v
Dédicaces vii
Remerciements ix
Introduction générale 1
xv
TABLE DES MATIÈRES
xvi
TABLE DES MATIÈRES
4 Proposition d’une architecture NDN dédiée aux réseaux VANET dans une
smart city 77
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
4.2 Les limites de l’architecture IP pour les réseaux VANETs . . . . . . . . . . 78
4.3 Principe de l’architecture NAMED DATA NETWORK (NDN) . . . . . . . 79
4.4 État de l’art des architectures NDN dédié aux réseaux VANET . . . . . . . 82
4.5 Comparaison des architectures orientées contenu . . . . . . . . . . . . . . . 86
4.6 Proposition d’une nouvelle architecture NDN et résultats de simulation . . 90
4.6.1 Principe de fonctionnement . . . . . . . . . . . . . . . . . . . . . . 91
[Link] Minuteries et méthode de forwarding dans le HCIV-NDN . 91
[Link] La méthode de dissémination proposée . . . . . . . . . . . 95
4.6.2 Architecture réseau proposée pour la simulation . . . . . . . . . . . 99
4.6.3 Résultats de simulation et discussion . . . . . . . . . . . . . . . . . 100
[Link] Taux de satisfaction . . . . . . . . . . . . . . . . . . . . . 101
[Link] Taux de perte de paquet . . . . . . . . . . . . . . . . . . . 102
[Link] Délai moyen . . . . . . . . . . . . . . . . . . . . . . . . . . 104
[Link] Taux de succès de cache . . . . . . . . . . . . . . . . . . . 105
4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
xvii
Table des figures
xix
TABLE DES FIGURES
xx
TABLE DES FIGURES
xxi
Liste des tableaux
xxiii
Liste des algorithmes
xxv
Introduction générale
1
Introduction générale
Problématique
2
(HCIV-NDN)" basé sur l’architecture NDN pour l’application ITS du smart city comme
un mécanisme de dissémination des données en utilisant les communications hybride après
une étude approfondis des deux architectures IP et ICN. .
L’objective principale de cette thèse est de proposer une nouvelle architecture pour
l’application ITS du smart city. Pour atteindre cet objectif, nous commençons tout d’abord
par une étude approfondis sur le routage et les protocoles de routage dédiés aux réseaux vé-
hiculaires afin de déterminer le protocole le mieux adapté. Nous nous intéresserons en suite
à étudier les deux supports de communication WiMax (Worldwide Interoperability for Mi-
crowave Access) et LTE( Long Term Evolution) pour router le trafic de communication
vers les centres de traitement de données en analysant bien évidemment les algorithmes
d’ordonnancement au niveau des stations de base pour assurer ce type de transfert. Ces
travaux nous orientent vers l’utilisation d’une nouvelle architecture orientée contenu au
lieu de l’architecture TCP/IP malgré les améliorations qu’elle a subie pour tenir compte
de la mobilité des nœuds et de la spécificité des réseaux VANETs. Cela nous amène vers le
développement d’une nouvelle architecture HCIV-NDN basé sur l’architecture NDN pour
l’application ITS du smart city comme un mécanisme de dissémination des données en
utilisant les communications hybride âpres avoir étudié quelques architectures orientées
contenu dédiées aux réseaux VANET. Ainsi, nous appliquons le paradigme NDN, une des
architectures de la famille ICN, au réseau de véhicules, nous démontrons sa faisabilité
et son efficacité en termes de taux de satisfaction, de taux de perte de paquets, de délai
moyen et de taux de succès de cache dans le contexte de trafic VANET dans un scénario
urbain en utilisant le concept de clustering et la technologie LTE.
Le présent rapport s’articule en quatre chapitres : Le premier chapitre est consacré
à étudier les concepts de base des architectures orientés contenu et IP pour les réseaux
VANETs. Pour ce faire, nous présentons tout d’abord, le concept de ville intelligente.
Puis nous évoquons l’architecture orienté adresse pour les réseaux VANETs qui repose
sur le modèle TCP/IP. Enfin, on s’intéresse à présenter les concepts des réseaux orientés
contenu, avant d’en présenter les principales architectures et de les comparer. Ensuite,
nous évaluons les performances des protocoles de routages dédiés aux réseaux VANETs
dans le second chapitre en décrivant leurs principales fonctionnalités et caractéristiques.
En effet, nous présentons le simulateur NS3 ainsi que les objets clés du scénario de simu-
lation et on finira par une analyse détailler des résultats de simulation de ses protocoles
de routage dans un scénario urbain en particulier "la ville de Ariana" en faisant une étude
comparative afin de déterminer le protocole le mieux adapté aux réseaux VANETs.
Le troisième chapitre est dédié à présenter, en premier lieu, les concepts de base
3
Introduction générale
des technologies WiMax et LTE tel que leurs architectures, les cas d’utilisation, la pile
de protocoles et la qualité de service. Puis, nous présentons plus de détails sur le fonc-
tionnement des algorithmes d’ordonnancement intégrés sous NS3 et proposés pour les
technologies LTE et WiMax dans le contexte du trafic VANET. Et on finira ce chapitre
par une étude comparative afin de déterminer l’ordonnanceur le mieux adapté aux réseaux
VANETs pour les deux technologies.
Nous proposons dans le dernier chapitre, une nouvelle architecture basé sur le para-
digme NDN qui permet de réaliser des échanges efficaces et sécurisés des contenus dans
le contexte des réseaux VANET. Nous commençons par introduire le principe de fonc-
tionnement de l’architecture Named Data Network (NDN) après avoir présenté les limites
de l’architecture IP pour les réseaux VANETs. Par la suite, nous présentons un état de
l’art des architectures orientées contenu dans le domaine VANET pour faire une étude
comparative de ses architectures en utilisant le simulateur NS3. La dernière partie de ce
chapitre est consacrée à la représentation de notre nouvelle architecture HCIV-NDN basé
sur l’architecture NDN pour l’application ITS du smart city comme un mécanisme de dis-
sémination des données en présentant plus en détail leur mode d’emploi. Nous évaluons
par la suite notre approche en le comparant avec la plus récente architecture.
4
Chapitre 1
5
Chapitre 1 Les architectures orientés contenu et IP pour les réseaux VANETs
1.1 Introduction
L’intégration des nouvelles technologies de l’information et de la communication
dans les villes intelligentes et plus précisément dans les systèmes de transports intelligents
conduit à un usage éveillé et très important des infrastructures et des véhicules. Cette
utilisation a rendu les villes de plus en plus novatrices avec une attention particulière
aux domaines d’application des réseaux sans fil tel que les réseaux ad-hoc de véhicules
qui constituent l’un des axes de développement majeurs des ITS. Certes, les réseaux
VANETs sont capables de s’organiser sans infrastructure définie préalablement et qui sont
caractérisés par leur dynamisme, mobilité, facilité et rapidité de déploiement. Les véhicules
sont considérés comme des nœuds mobiles équipés avec plusieurs interfaces réseau et de
dispositifs (calculateurs, cartes réseau, capteurs, radars, interfaces radio sans fil/3G. . . )
capables de collecter les informations et de les traiter pour appréhender son environnement
afin d’assister le conducteur dans la route. De ce fait, la mobilité des nœuds, la croissance
énorme des données échangées et surtout la sécurité sont devenus des défis à relever
pour l’Internet d’aujourd’hui. Ces défis ont motivé les chercheurs vers le développement
d’un nouveau paradigme centré sur l’information, à savoir l’architecture ICN spécialement
conçus pour faciliter la communication, assurer le partage des données de tous types à
large échelle et réduire les problèmes d’accès.
Dans ce chapitre, nous présentons le cadre général de notre sujet de thèse. La
deuxième partie de ce chapitre est consacré à présenter le concept de ville intelligente.
Puis nous évoquons l’architecture orienté adresse pour les réseaux VANETs qui repose
sur le modèle TCP/IP. Enfin, on s’intéresse à présenter les concepts des réseaux orientés
contenu, avant d’en présenter les principales architectures et de les comparer ensuite en
mettant en évidence leurs points communs et différences.
1.2.1 Définition
La ville intelligente est une nouvelle approche basée sur l’utilisation de nouvelles
technologies de communications et d’informations dans le but de développer ses services
urbains ainsi que ses infrastructures de communication en fournissant des outils d’aide à
la décision. De même, Manon Bril déclare que : «Les smart cities sont des espaces urbains
qui utilisent les données issues de capteurs ainsi que les nouvelles technologies, pour mieux
consommer leurs ressources, faire des économies d’énergie, répondre plus efficacement à
nos besoins, renforcer la sécurité et mieux gérer leur territoire à court terme.»[1]. D’autre
part, la notion de ville intelligente, traduite en anglais « smart city », est un mot d’ordre
6
1.2 Ville intelligente
où la description d’une tendance qui cherche, dans la maîtrise de l’information, les solu-
tions aux problèmes qu’elle endure. Cela peut passer par le traitement et le forage dans
un grand volume de données (Big data) collectées. Le véritable enjeu de ce concept est
d’améliorer la qualité de vie de ses résidents et de dynamiser le fonctionnement urbain
tout en exploitant la révolution numérique et l’urbanisation exponentielle de l’humanité.
Ainsi, la généralisation de l’usage des nouvelles technologies et l’implémentation intense
d’un réseau de capteurs ont permis l’accumulation d’un très grand nombre de données
concernant les usages de la ville par ses habitants.
7
Chapitre 1 Les architectures orientés contenu et IP pour les réseaux VANETs
mettant d’atteindre les objectives de la ville intelligente et de répondre aux défis urbains
actuels dans différent secteurs(le transport, la sécurité publique, le bâtiment, l’énergie,
l’éducation, la santé, l’environnement de l’ingénierie...). On peut parler même d’une mé-
tropole intelligente présenté sur un territoire où l’optimisation des circulations et des
consommations, avec des calculs sur cycle de vie, se gère non seulement au niveau des
bâtiments mais aussi au niveau des quartiers [2].
Une fois battis ou mis en place les bâtiments, les moyens de transport, les endroits
public et autres peuvent être équipés de toute sorte de capteurs, applications mobiles, de
compteurs, de caméra de surveillance et de tous types de matériels ou logiciels (logiciel de
reconnaissance, de détection, d’alerte ... ) qui vont aider par conséquence à collecter tous
types d’informations pour faire les analyses nécessaires et exploiter les résultats dégagés
afin de fournir les solutions nécessaires aux problèmes du quotidien urbain. Le succès de
la ville intelligente est assuré par le développement durable de plusieurs domaines d’ex-
ploitation à savoir, le domaine énergétique, le domaine social, le domaine de gouvernance,
le domaine de forme et le domaine de déplacement urbain.
En matière de gouvernance, une ville équipée d’objets connectés sera plus vivable et
plus accessible. Une métropole intelligente et connectée n’est pas seulement une révolution
institutionnelle mais un ensemble de modalités de gestion plus pertinent de bâtiments
intelligents, de mobilité durable et de territoires plus complexes.
Dans le domaine de déplacement, la mobilité intelligente recouvre les moyens de
transport en commun et individuel dans le but de limiter les déplacements inutiles et
de réduire les embouteillages. L’exploitation des données provenant des sources diverses
visant à améliorer la performance environnementale, la gestion du réseau, la sécurité, la
perception du public et les conditions de circulation. De plus, les systèmes de mobilité
intelligente assurent des mobilités plus sécurisées et plus efficace.
Quant au volet énergétique, on réfère à tout ce qui touche à la gestion intelligente de
l’énergie pour optimiser la consommation et la distribution d’énergie ainsi que les dépenses
énergétiques sur le territoire avec l’intervention des appareils de commande numériques,
des compteurs communicants, des capteurs et des sources d’énergie renouvelables. Le
développement des infrastructures énergétiques intelligentes permet d’automatiser le sto-
ckage et la production de l’énergie d’une part et de surveiller en temps réelle la demande
énergétiques d’autre part.
Lorsqu’on parle du domaine social, on parle de l’éducation, des services de santé,
de la sécurité sociale, de la facture numérique et de la participation citoyenne. L’automa-
tisation des systèmes sanitaires par exemple consiste notamment à collecter les données
sanitaires et les convertir en connaissances cliniques et opérationnelles pour identifier les
problèmes de santé. De plus, la ville est le socle sur lequel reposent les infrastructures phy-
8
1.3 Les réseaux VANETs et les technologies d’accès sans fil
siques et les infrastructures numériques visant à améliorer les services urbains, l’efficacité
de la gestion urbaine et la qualité de vie.
Dans un environnement urbain, plusieurs architectures IOT sont proposées dans la
littérature pour les villes intelligentes dans le but de partager et de collecter des données
issues des différents objets connectés. Le champ d’étude sur les applications de transport
surtout sur les réseaux véhiculaires dans les smarts cities est devenu très active au cours
des dernières années.
9
Chapitre 1 Les architectures orientés contenu et IP pour les réseaux VANETs
10
1.3 Les réseaux VANETs et les technologies d’accès sans fil
Le protocole IP est utilisé dans les réseaux véhiculaires afin de connecter les véhi-
cules à internet pour améliorer les conditions de conduite et de circulation et apporter des
divertissements aux passagers et aux conducteurs. En effet, le réseau VANET est capable
d’intégrer plusieurs technologies de transmission telles que le Dedicated Short Range Com-
munication (DSRC) / Wireless Access in Vehicular Environments (WAVE), le WIFI, le
3G, le WiMax, le 4G ou LTE et récemment la 5G. Le DSRC est la première norme dédiée
aux communications courtes portées entre les véhicules. Il est basé sur les normes IEEE
802.11a et IEEE 802.11e [3] respectivement pour la couche physique et la couche MAC.
En se basant sur la norme DSRC un nouveau standard nommé WAVE a été élaboré
pour apporter diverses adaptations aux réseaux VANETs. Il utilise plusieurs canaux et
la famille des standards IEEE 160 [4,5], afin d’assurer la sécurité des différents types de
communications. Précisons qu’une partie de la famille IEEE 802.11x a été commercialisé
sous le nom WIFI, qui est caractérisé par une bande passante de 5.9 GHz et d’un débit
entre 6 et 27 Mb/s alors que le standard WiMax échange les données avec un débit de
70Mbps et sur une distance de 5km mais son implantation reste toujours couteuse et
élevée. Cependant, dans de telles situations telles que la grande mobilité, ce standard
n’est plus adéquat.
Par ailleurs, une 4e génération ou LTE a été développé par le 3GPP (3rd Generation
Partnership Project) [6] après le grand succès des technologies sans fil cité auparavant. Le
nombre des abonnés LTE a augmenté exponentiellement vue qu’il offre un débit impor-
tant aux utilisateurs finaux, il intègre de nouvelles technologies comme MIMO( Multiple-
Input Multiple-Output) et OFDM( orthogonal frequency-division multiplexing) au niveau
de la couche physique, et il réduit le "handover" et le délai de connexion d’environ 50ms.
Néanmoins, des évolutions qui ouvrent la voie vers une nouvelle génération (5G), promet
d’augmenter le débit vers 10Gbits et de diminuer le délai à 1ms. Malgré les évolutions
rapides de ces technologies, le débit reste fortement lier à la mobilité des nœuds. Ainsi,
ils sont plus ou moins adaptés aux réseaux hautement dynamiques et surtout les réseaux
véhiculaires.
11
Chapitre 1 Les architectures orientés contenu et IP pour les réseaux VANETs
12
1.4 Architectures de réseaux de véhicules orientés adresses
13
Chapitre 1 Les architectures orientés contenu et IP pour les réseaux VANETs
14
1.5 Architectures de réseaux de véhicules orientés contenu
transmission. Pour la phase de réception, les paquets sont filtrés en fonction de leur fraî-
cheur. Après leur réception, dans la phase d’analyse, les données extraites seront traitées
pour avoir une information plus au moins générale sur les conditions de circulation. La
transmission des données nécessite la définition de périodes de transmission ainsi que le
type des données à transmettre.
Dans le travail décrit dans [15], les auteurs proposent un système complémentaire
aux systèmes de navigation existants appelé VESPA (Vehicular Event Sharing with a
mobile P2P Architecture) qui utilise une architecture pair-à-pair pour l’échange d’infor-
mations inter-véhicules dans les réseaux VANET liées à des événements observés entre des
véhicules. Par conséquent, VESPA permet de fournir aux utilisateurs des informations sur
les dangers de la route qu’ils peuvent rencontrer et il peut aussi les aider à trouver une
place de parking disponible une fois qu’ils ont atteint leur destination. Dans ce méca-
nisme, plusieurs méthodes d’agrégation de données sont proposées grâce à une matrice
d’événements basée sur l’attribution d’un coefficient de confidence pour chaque case ou
cellule dans un intervalle spatial ou temporel d’où l’agrégation d’événements.
L’idée de base du projet TrafficView [16] est de faire une étude comparative de
différentes méthodes d’inondation et de dissémination des informations dans les réseaux
de véhicules (VANET). TrafficView utilise le modèle "push" pour la dissémination qui
permet la propagation des informations sans surcharger le réseau ce qui n’est pas le cas
pour l’inondation. Pour ce faire, trois modèles de dissémination (même direction, direction
opposée, et bidirectionnelle) sont utilisés pour les échanges périodiques des données trafic
et la visualisation de ces informations afin que le conducteur puisse avoir une idée du
trafic en amont dans les réseaux VANET. De façon similaire à la majorité des systèmes
d’info-trafic, un véhicule qui participe à TrafficView doit être équipé par un GPS, un
ordinateur de bord, une interface de communication inter-véhicule (sans fils) et une carte
routière numérisée. Toutefois, ce mécanisme est adapté à la conduite dans un environne-
ment autoroutier et il est moins utile dans un environnement urbain.
15
Chapitre 1 Les architectures orientés contenu et IP pour les réseaux VANETs
Le travail présenté dans [17] se concentre sur la distribution et la demande des conte-
nus sans avoir besoin de connaitre les hôtes qui interviennes dans cette communication.
Il utilise comme entité principale le nommage des contenus au lieu des adresses IP. Les
paquets dans ICN sont divisés en deux types : paquets d’Intérêts et paquets de données,
qui sont utilisés pour demander des données et répondre à la demande respectivement,
et la communication dans ICN est conduite par les consommateurs de données. A cette
date, ICN est considéré comme un candidat prometteur pour les réseaux du futur en se
basant sur un ensemble de concepts à savoir le nommage, le routage et la résolution des
noms, la sécurité et la mise en cache. Le nommage joue un rôle essentiel dans les réseaux
orientés contenus ICN, il permet d’identifier sans ambiguïté une donnée en utilisant deux
approches : l’une est une approche des noms plats et l’autre est une approche des noms
hiérarchiques pour assurer l’intégrité des contenus recherchés. Il se concentre uniquement
sur les noms des données, qui sont lisibles et compréhensibles, pour acheminer et trans-
férer les paquets dans le réseau en donnant des noms à chaque type de données, comme
un point de terminaison, les données, un bloc de données dans un film, un signal ....
Le modèle requête/réponse est le modèle d’échange des données appliqué par l’ar-
chitecture ICN afin de router les intérêts et les données dans le réseau. De plus, la mise en
cache des données se fait dans n’importe quel nœud du réseau contrairement à l’Internet
actuel où les données sont stockées dans des serveurs spécifiques. Dans cette architec-
ture, la donnée assure son authenticité et son intégrité par elle-même par des mécanismes
cryptographiques adéquats ainsi que la quantité d’informations échangées est diminuée
puisque les données peuvent être stockées sur plusieurs nœuds. Mais tout n’est pas traité.
Notamment, le volume massif des données échangées (requête/réponse) qui peut engen-
drer l’engorgement de réseau et plusieurs autres problèmes qui sont traités dans d’autres
projets ICN à savoir DONA, PURSUIT, NetInf, NDN/CCN, etc...
L’article [18] présente en détail l’architecture DONA introduite en 2007 par Koponen
et al, pour Data Oriented Network Architecture qui est une approche ICN particulière.
Cette architecture repose sur la méthode ICN après avoir discuté sa faisabilité et soule-
ver quelques problèmes de sécurité. Les auteurs proposent des nouveaux mécanismes de
nommage de données qui consistent à remplacer le système de résolution de noms (DNS)
par un système de nommage plat. Cela permet aux informations d’être mises en cache et
répliquées au niveau de la couche réseau, et par conséquent, il permet une disponibilité
croissante des données. Cette résolution de noms est réalisée par des serveurs spécialisés
appelés Resolution Handlers (RHs).En outre, les noms dans DONA sont plats, indépen-
dants de l’application, indépendants de l’emplacement et uniques, Chaque nom de donnée
se compose de deux champs principaux P et L, où P est le résultat de hachage cryptogra-
16
1.5 Architectures de réseaux de véhicules orientés contenu
phique de la clé publique du publieur et L est une étiquette qui identifie la donnée dans
le but de s’assurer de l’intégrité et de l’authenticité de l’information.
Cependant, DONA utilise les fonctionnalités des protocoles de transport IP existants
pour garantir les fonctionnalités de transfert et de transport telles que le contrôle de flux,
le contrôle d’encombrement et la fiabilité. Elle consiste à router un paquet en fonction de
son nom et faire revenir la donnée sur le même chemin, ou un chemin plus approprié via
des communications point-à-point en utilisant une table de transmission.
Mais cette méthode n’est pas adaptée pour les réseaux complexes et elle semble inca-
pable de faire une distribution efficace des paquets de grandes tailles et de sens contraire.
En termes de cache, DONA ne dispose pas d’un service tiers pour gérer les données sto-
ckées en cache. Ainsi, elle est plus intéressée par l’amélioration de la qualité de service
des données tout en gardant le même réseau déjà en place puisque qu’elle se repose sur
le protocole de transport IP alors que le but des architectures ICN est de proposer une
nouvelle approche ou clean state en anglais afin de remplacer l’architecture actuelle. En
plus, le lien final vers le client est un sujet important qui doit être abordé dans cet article.
L’architecture Publish Subscribe Internet Technologies (PURSUIT) [19] est un pro-
jet financé par l’Union Européenne dans le cadre du projet de recherche (FP7 EU PUR-
SUIT) [20] , qui est le successeur de PSIRP (Publish-Subscribe Interest Routing Paradigm)
[21]. PURSUIT possède une pile de protocoles de publication-souscription complète, au
lieu de la pile de protocoles IP traditionnelle pour délivrer les données. Le nommage
des données dans l’architecture PURSUIT est une version plus généralisée du schéma
de nommage employé par la méthode DONA. Le nom de la donnée est composé d’une
paire unique d’identifiants appelés le scope ID et le rendez-vous ID grâce à des fonctions
déterministes et à un nommage plat. Le scope ID identifie la catégorie de l’information,
tandis que le rendez-vous ID est un identifiant unique de l’objet en lui-même au sein d’une
catégorie bien déterminé.
Elle a trois fonctions principales : le rendez-vous, le gestionnaire de topologie (topo-
logy manager), et le forwarding. La première correspond à un lien d’interconnexion entre
les publications et les souscriptions, elle localise les publications et les périmètres de son
réseau, fait référence à une collection de nœuds de rendez-vous (RNs), utilise la fonction
rendez-vous pour résoudre les noms des objets [22] et annonce son périmètre d’intercon-
nexion, de sorte qu’il devient globalement accessible. La seconde exécute un algorithme de
routage distribué pour trouver des chemins de transfert optimaux entre les souscripteurs
et les producteurs dans le but d’acheminer les données. Enfin, la troisième est utilisée
pour transférer les données jusqu’au souscripteur en suivant la route mise en place par
son gestionnaire de topologie jusqu’à atteindre le souscripteur.
Dans PURSUIT, lorsque le publieur souhaite publier un objet d’information, il en-
17
Chapitre 1 Les architectures orientés contenu et IP pour les réseaux VANETs
voie un message PUBLISH à son nœud de rendez-vous local grâce à une table de hachage
distribuée. Lorsque le souscripteur est intéressé par une donnée, il envoie un message
SUBSCRIBE pour le même objet d’information à son nœud de rendez-vous local, il est
acheminé vers le même nœud de rendez-vous en se basant sur la table de hachage distri-
buée. Ensuite le nœud de rendez-vous contacte le gestionnaire de topologie pour créer une
route qui connecte le publieur au le souscripteur si le contenu est trouvé. Cette route est
envoyée par le gestionnaire de topologie au publieur dans un message START PUBLISH,
enfin le publieur utilise cette route pour envoyer le contenu jusqu’au souscripteur via un
ensemble de nœuds de transfert ou Forwarding Nodes.
L’un des aspects séduisants de l’architecture PURSUIT est qu’elle ne permet pas
de récupérer les données en cache car la requête est acheminée au travers de la chaîne
de rendez-vous et seule la réponse passe par le réseau de forwarder qui va agir comme
un serveur d’origine. Ceci serait possible si les forwarders annonçaient les contenus qu’ils
gardent en cache au topology manager et au rendez-vous. De plus, la résolution des noms
est effectuée par les nœuds de rendez-vous et elle prend beaucoup de temps, car le routage
des informations ne suit pas les chemins les plus courts entre les nœuds communicants.
L’article [23] présente une architecture ICN nommée Network of Information (Ne-
tInf) proposé en 2008dans le cadre de 4WARD, qui a pour but de fonctionner de manière
hybride et de s’adapter à différents environnements réseau grâce à l’utilisation de plusieurs
technologies. Elle utilise deux types de nommage : le nommage plat pour identifier l’entité
qui a créé l’objet et le nommage hiérarchique pour identifier l’objet. Ces deux approches
permettent d’une part d’empêcher l’agrégation dans le routage des données et d’autre
part de sécuriser les données via une intégration de condensat de clé publique.
En termes de mise en cache, NetInf peut mettre en cache les requêtes et les objets
en adoptant la mise en cache sur le chemin et hors chemin. Chaque nœud dans le réseau
et sur le chemin peut stocker les données transmis ou demandées pour satisfaire des
requêtes futures comme dans les architectures DONA et NDN. De plus, la mise en cache
hors chemin consiste à stocker les contenus qui sont appelés aussi NDO (Named Data
Object) sur un système de résolution de noms NRS. En outre, cette méthode supporte
trois types de routage : un routage basé sur la résolution de noms, un routage basé sur
les noms et un routage hybride où il est possible de basculer entre les deux précédentes
approches de routage pour récupérer les contenus. Le problème de cette méthode réside
dans le système de nommage utilisé dans lequel la provenance, la pertinence ainsi que la
validité des données ne sont pas assurées. Ainsi, NetInf nécessite un lien entre le nom et
les informations sur le contenu d’une part et entre le nom et sa signification d’autre part.
L’architecture Content Centric Networking (CCN) [24] présentée au public en 2009
par Van Jacobson et soutenue par l’équipe du Centre de recherche Palo Alto (PARC) et
18
1.5 Architectures de réseaux de véhicules orientés contenu
qui fait partie de la famille ICN. Les principes de conception de CCN ont été rapidement
appliqués à d’autres projets, dont l’un était NDN, qui a été choisi comme l’un des quatre
projets de la Fondation Nationale pour la Science (NSF) [25] pour le développement
d’une nouvelle architecture pour l’Internet du futur. Toutefois, la dénomination NDN
est équivalente officiellement au terme CCN vue qu’ils utilisent la même architecture et
partagent les mêmes [Link] et CCN se concentrent sur les données et non pas
sur les adresses IP des hôtes du réseau. Elles cherchent les données par leur nom en
utilisant des stratégies de cache pour réduire la consommation inutile des ressources ainsi
que l’engorgement de réseau. La réutilisation de l’information simplifie les processus de
recherche et la gestion des grands réseaux. En outre, la recherche des données se fait
en utilisant un nom ou un préfixe hiérarchique sous forme des chaînes de caractères de
longueur variable, lisible et compréhensible par l’utilisateur. Pour diffuser des requêtes
concernant certaines informations, les développeurs ont fourni un programme sous forme
de daemon, nommé NFD (NDN Forwarding Daemon), qui se chargera du routage NDN.
Pour ce faire, deux types de paquets sont appliqués, tels que les paquets Interest et les
paquets Data ainsi la mémoire cache CS (Content Store), la table d’intérêt PIT (Pending
Interest Table) et la table de transmission FIB (Forwarding Information Base) qui sont
trois structures de données fondamentales pour satisfaire les intérêts.
Dans NDN (ainsi que dans CCN), lorsqu’un paquet d’intérêt arrive à un nœud, ce
dernier examine tout d’abord le CS pour vérifier l’existence des données demandées. S’il
est le cas et que le nom du contenu est trouvé, le paquet de données sera envoyé vers
l’interface demandeuse. Sinon, le nom de l’intérêt est enregistré dans les entrées PIT. Par
la suite, si une entrée existe, le nœud ajoute la nouvelle interface à l’entrée PIT déjà
existante, ce qui signifie qu’un paquet d’intérêt portant le même nom a été demandé et
transmis dans le réseau.
En l’absence d’une entrée correspondante dans la PIT et le CS, le nœud crée une
nouvelle entrée contenant le préfixe du contenu recherché de même l’interface correspon-
dante pour les stocker dans la PIT, et par la suite la table FIB sera consultée pour vérifier
si une entrée existe pour ce paquet. Si c’est le cas il sera diffusé à toutes les interfaces cor-
respondantes. Ensuite, si aucune information n’est trouvée dans la FIB, le paquet d’intérêt
sera supprimé.
Une fois que le nœud qui a les données est atteint, le paquet de données contenant
à la fois le nom, le contenu des données et la signature du producteur est envoyé pour
suivre le chemin inverse emprunté au message d’intérêt. Avant d’envoyer les données au
consommateur, une copie du paquet de données sera mise en cache dans Content Store
pour répondre aux futures demandes.
Par ailleurs, NDN/CCN assure la pertinence des données et renforce la sécurité par
19
Chapitre 1 Les architectures orientés contenu et IP pour les réseaux VANETs
l’utilisation des mécanismes cryptographiques autres que les signatures. Il permet aussi
de réaliser une bonne gestion de trafic dans les réseaux véhiculaires pour lutter contre les
collisions en se basant sur l’utilisation de plusieurs protocoles de routage. Ainsi la mise
en cache au niveau de chaque nœud de réseau diminue les délais de transmission et réduit
la consommation de bande passante puisque plusieurs copies d’un même contenu peuvent
être enregistrées dans plusieurs caches. CCN/NDN, bien que proposant une approche de
routage de saut à saut pour véhiculer les paquets interest vers le contenu le plus proche,
inonde le réseau par l’envoi des requêtes via toutes les interfaces disponibles sans recours
à des règles de transmission. En effet, le problème d’inondation dans l’architecture NDN
nécessite des recherches approfondies pour définir un système de routage adéquat pour
cette méthode en plus du système d’annonces utilisées. Au cours de nos travaux de thèse,
nous focalisons sur le routage des contenus pour les réseaux VANET fonctionnant avec
l’architecture NDN.
20
1.5 Architectures de réseaux de véhicules orientés contenu
L’architecture MobilityFirst [28] a été financée par NSF en 2010, qui repose sur
l’architecture NDN et comme son nom l’indique, elle est basée principalement sur la
mobilité en affectant une grande importance aux nœuds mobiles. Elle se concentre bien
évidemment sur les liaisons sans fil, la multidiffusion, la sécurité et la mise en cache dans
le réseau.
En d’autres termes, le principe de MobilityFirst consiste à découpler les noms de
toutes les entités attachées au réseau de leurs adresses réseau. Elle attribue à chaque entité
du réseau un identificateur global unique (GUID), garanti par un service de nommage
global. Le nom est ensuite enregistré auprès d’un service de résolution de nom global
(GNRS) qui permet de traduire les noms lisibles par l’homme en GUID et vers des adresses
IP. Ainsi, MobilityFirst utilise un processus hybride entre le routage IP et le routage basé
sur le nom pour la résolution de nom et le routage des données qui s’effectuent en utilisant
IP.
On peut citer aussi trois autres architectures à savoir ICN-2020 [29], ICE-AR [30]
et CONVERGENCE [31]. La première développe un autre concept qui se concentre sur
les fonctionnalités de l’IoT, les services cloud et la livraison des vidéos. La deuxième
permet de développer une nouvelle architecture de réseau ad hoc mettant l’accent sur les
limites des applications émergentes telles que la réalité augmentée alors que la troisième
se concentre sur l’accès des données par les utilisateurs.
21
Chapitre 1 Les architectures orientés contenu et IP pour les réseaux VANETs
22
1.6 Conclusion
1.6 Conclusion
Dans ce chapitre, nous avons présenté la notion de ville intelligente et les prin-
cipes des réseaux véhiculaires ainsi que leurs caractéristiques et les technologies d’accès
sans fil employées dans les réseaux VANET. Ensuite nous avons présenté l’architecture
de l’Internet, ainsi que les mécanismes proposés pour lui permettre de relever le défi ac-
tuel du transport de contenu à large échelle. Ainsi, plutôt que de tenter d’améliorer les
architectures orientées adresses existantes, de nouvelles architectures réseaux pour un In-
ternet du futur ont été conçues pour être adaptées aux besoins et nouveaux usages. Ces
nouvelles architectures reposent sur un nouveau paradigme de communication orientée
contenu (content-centric) et place les données au cœur des échanges. Ce sont également
des réseaux de cache et les nœuds du réseau peuvent conserver les données pour les
retransmettre. Parmi ces architectures orientées contenu, nous avons présenté les plus im-
portantes d’entre elles telles que DONA, PURSUIT, NetInf et surtout l’architecture NDN
que nous avons utilisée par la suite dans nos travaux de recherche. Nous avons également
comparé ces architectures et discuté leurs mécanismes comme le nommage des données, la
résolution des noms, le routage, la mise en cache et la sécurité. Dans le second chapitre, on
va détailler les protocoles de routage dans les VANETs, et particulièrement on s’intéresse
aux protocoles de routage ad hoc ayant été adaptés aux réseaux VANET.
23
Chapitre 2
25
Chapitre 2 Les protocoles de routage dans les réseaux VANETs
2.1 Introduction
Dans le cadre de la recherche d’une nouvelle architecture pour l’application ITS du
smart city, nous avons étudié les architectures orientées contenu et IP pour les réseaux
VANETs dans ce qui précède. En suite, nous choisissons de commencer notre recherche par
une étude approfondis sur les protocoles de routage déployés dans le contexte VANET vue
que le routage est considéré comme l’épine dorsale des communications pour les réseaux
Ad hoc.
L’échange de données d’une manière continue entre plusieurs unités mobiles est
assuré par des protocoles de routage qui permettent d’établir des chemins efficaces et
corrects entre les nœuds. Dans la littérature, les chercheur sont développé plusieurs pro-
tocoles de routage ad hoc pour effectuer l’acheminement et le routage des messages pour
assurer la sécurité routière [32 ].Donc, dans ce chapitre on s’intéresse aux protocoles de
routage dédiés aux réseaux véhiculaires (VANET), et particulièrement aux protocoles les
plus connus et les plus utilisés dans le contexte VANET pour maintenir la sécurité rou-
tière et garantir des échanges efficaces d’information sur le trafic routier. Notre choix
s’est focalisé sur quelques approches qui tiennent compte de la mobilité des nœuds et de
la spécificité des réseaux VANETs [33, 34], à savoir Ad-hoc on-demand distance vector
(AODV) [35], Dynamic source routing (DSR) [36], Destination Sequenced Distance Vec-
tor Routing(DSDV) [37], Optimized link state routing protocol(OLSR) [38] et Vehicular
Multi-hop algorithm for Stable Clustering (VMASC) [39] en décrivant leurs principales
fonctionnalités et caractéristiques. Ensuite, on présente le simulateur NS3 [40] ainsi que
les objets clés du scénario de simulation et on finira par une analyse détailler des résultats
de simulation de ses protocoles de routage dans un scénario urbain en particulier "la ville
de Ariana" en faisant une étude comparative afin de déterminer le protocole le mieux
adapté aux réseaux VANETs.
26
2.3 Protocoles de routage dans les réseaux véhiculaires
destination en utilisant soit les communications multi-sauts dans le cas où les deux nœuds
sont distants et soit les communications à un seul saut si les nœuds destinataires sont
directement connectés avec les nœuds sources.
Chaque nœud dans les réseaux de véhicules joue essentiellement trois rôles diffèrent à
savoir le rôle d’un récepteur ou émetteur ou bien d’un relayeur de message pour construire
des chemins stables et durables. En fait, l’émission et la réception des messages d’une ma-
nière continue par des entités mobiles dans des environnements sans infrastructure et sans
fil tel que les réseaux VANETs requièrent le déploiement de protocoles de routage, ce qui
assure la résolution des problèmes liés à la forte mobilité des nœuds et aux déconnections
fréquentes des liens. Aussi bien, ces protocoles sont conçus pour sélectionner correctement
le meilleur chemin et optimiser les délais d’acheminement ainsi que le nombre de sauts
en se basant sur trois phases essentielles à savoir la phase d’établissement des routes, la
phase de maintenance des routes et la phase de sélection des nœuds relais.
27
Chapitre 2 Les protocoles de routage dans les réseaux VANETs
Les protocoles basés sur la topologie utilisent des messages de contrôle pour l’éta-
blissement et le maintien des routes, ils se divisent en protocoles proactifs, réactifs et
hybrides.
Les protocoles proactifs : ce type des protocoles de routage calcule et construit
les routes à l’avance et maintient à jour les tables de routage grâce à un système d’échange
continuel des paquets de contrôle de sorte à avoir une route immédiatement connue lors-
qu’un nœud désire envoyer un paquet. Parmi ces protocoles nous citons : Source-Tree
Adaptive Routing (STAR) [44] , Cluster head Gateway Switch Routing (CGSR), DSDV,
Fisheye state routing (FSR) [45], OLSR, etc.....
Les protocoles réactifs : appelés également protocoles de routage à la demande
(on-demand routing protocols), leur principe est de lancer le processus de recherche de
routes uniquement à la demande (en cas de besoin) dans le but d’économiser la bande
passante et l’énergie. Cette recherche se fait généralement par inondation (transmission
d’un paquet de recherche de route de proche en proche). Parmi ces protocoles nous citons :
AODV, DSR, Dynamic MANET On demand (DYMO), Temporally Ordered Routing Al-
gorithm (TORA) [46] , etc.
Les protocoles hybrides : c’est la combinaison de l’approche proactive et réactive,
ils divisent le réseau en zones : la technique proactive est utilisée dans un petit périmètre
autour de la source avec un petit nombre de sauts et la technique réactive est appliquée
pour les zones les plus éloignés. Nous citons par exemple : Zone routing protocol (ZRP),
Zone-based hierarchical link state (ZHLS), etc.
La diffusion (Broadcasting) dans les réseaux VANETs repose sur le principe d’inon-
dation : En effet, chaque nœud rediffuse les messages reçus à tous les nœuds voisins à
28
2.3 Protocoles de routage dans les réseaux véhiculaires
La multidiffusion (multicasting) est l’envoi des paquets à partir d’une source unique
vers un groupe bien déterminé des nœuds à travers la communication multi sauts. Le
routage multicast dans les réseaux VANETs peut être classifié en deux catégories : geocast
et cluster-based routing.
Geocast-based routing protocol : cette technique de routage est une sous classe
du routage multicast. Dans cette classe, un nœud source peut transmettre un paquet à
tous les nœuds se trouvant dans une zone géographique bien déterminée appelée zone de
relevance (ZOR). La zone de routage (ZOF) est définie comme étant la zone géographique
dont les véhicules y inclus doivent délivrer les paquets reçus à une autre zone de relevance.
Robust vehicular routing (ROVER) : ROVER est un protocole de routage
multicast, il consiste que chaque véhicule transmet le paquet à tous les véhicules dans une
zone spécifique ZOR ; en utilisant le routage à la demande.
Ces protocoles divisent le réseau en groupes de nœuds ou clusters, où les nœuds ont
les mêmes caractéristiques (même direction, même vitesse, etc.). Dans chaque groupe, un
nœud unique joue un rôle particulier ; le cluster head (CH) qui s’occupe de l’organisation
des communications au sein du groupe et sert de passerelle pour communiquer avec les
autres clusters et les interconnecter. Cette technique crée une infrastructure virtuelle pour
le réseau. Cette famille de protocoles peut être classée en deux classes :
Clustering for open IVC network (COIN) : COIN désigne les groupes des
nœuds suivant trois paramètres : la mobilité, le comportement et les positions des nœuds.
Le protocole offre un temps de vie pour chaque groupe de nœuds afin de réduire l’effort
de son contrôle.
Cluster-based directional routing protocol (CBDRP) : dans ce cas, le ré-
seau est divisé en plusieurs groupes de nœuds. Les clusters heads des groupes sont les
responsables du déroulement de la procédure de routage ; ils communiquent entre eux à
travers des passerelles qui sont les nœuds qui ont plus qu’un cluster head. Quand un nœud
source demande l’établissement d’une route, il inonde le réseau par un paquet de demande
(request packet) jusqu’à atteindre le nœud désiré. Nous citons par exemple le protocole
de routage : VMASC.
29
Chapitre 2 Les protocoles de routage dans les réseaux VANETs
30
2.3 Protocoles de routage dans les réseaux véhiculaires
31
Chapitre 2 Les protocoles de routage dans les réseaux VANETs
n’est pas efficace dans des réseaux de grande taille avec une forte mobilité.
Le protocole de routage AODV :C’est un protocole réactif qui a été conçu
essentiellement pour acheminer les paquets de données d’une manière efficace dans des
réseaux mobiles. Il utilise deux modes de communication à la fois afin de créer des chemins
à la demande et de router les informations illustrées à la Figure 2.4. Le mode multicast est
utilisé quand un nœud source veut transmettre des données vers un nœud destinataire en
diffusant un paquet RREQ de demande de route de façon unique comme dans le protocole
DSR. Ce message est employé dans la procédure de découverte des routes en rajoutant le
numéro de séquence comme un paramètre consistant pour indiquer la fraicheur, maintenir
les informations de routage et limiter les retransmissions inutiles mais l’utilisation de ce
numéro crée une certaine complexité.
32
2.3 Protocoles de routage dans les réseaux véhiculaires
consulte tout d’abord sa table de routage, s’il n’a aucun enregistrement contenant une
route valide menant à la destination désirée, il met à jour sa table avec les données
contenues dans la demande de route reçu en incrémentant le nombre de sauts et par la
suite il le transmet pour atteindre sa destination. Sinon il génère un paquet RREP vers la
source contenant le chemin inverse. En outre, l’établissement des routes dans le protocole
AODV se base le nombre de saut pour choisir le plus court chemin mais ce critère n’est
pas adéquat si la communication entre les nœuds est grande donc il faut prévoir d’autres
métriques qui ont des effets significatifs dans le réseau.
Lorsque la requête RREQ atteint la destination, un paquet réponse RREP sera ren-
voyé en mode unicast de proche en proche en direction de la source qui transmet à son
tour les paquets de données. En cas d’expiration de lien sur la route sélectionnée, un mes-
sage d’erreur RERR est envoyé vers tous les nœuds du réseau pour les avertir du chemin
défaillant pour relancer de nouveaux le processus de la découverte de routes. Ainsi, pour
que le mécanisme de routage AODV soit adapté aux réseaux véhiculaires, un processus
de maintenance des routes est exécuté fréquemment pour maintenir la connectivité des
chemins. Chaque nœud de la route considéré signifie sa présence par la transmission pé-
riodique des messages HELLO qui sont envoyés trois fois et d’une manière successive à
tous les nœuds voisins, si ces trois messages ne sont pas reçus au bout d’un certain temps,
cela implique que le lien vers ce voisin est considéré défaillant et invalide. Cependant, le
protocole AODV sert à éviter les boucles de routage en se basant sur le principe du nu-
méro de séquence en gardant les nouveaux chemins. Ce concept est caractérisé par la forte
réactivité lors de la rupture de liaison ce qui offre une convergence rapide dans réseaux à
forte mobilité et avec une topologie changeante.
Le protocole de routage DSDV : Dans cette section nous présentons le fonc-
tionnement de protocole DSDV dans des réseaux à topologie variable, en décrivant le
mécanisme de création des routes ainsi que le mécanisme de maintenance des routes. En
se basant sur la méthode du Vecteur de Distance, DSDV permet de trouver la route op-
timale vers le nœud destinataire en utilisant l’algorithme classique de Bellman-Ford avec
certaines modifications. Ainsi, chaque nœud du réseau garde dans sa table de routage
la liste de toutes les informations nécessaires sur les destinations possibles pour avoir
une vision continue et globale sur la topologie qui l’entoure. Contrairement au protocole
AODV, le protocole DSDV construit a priori sa table de routage en maintenant la totalité
des informations sur les chemins vers toutes les destinations existantes et valables dans la
topologie.
En effet, les tables de routage sont construites au démarrage, où les métriques sui-
vantes sont inclues : la liste de toutes les destinations accessibles, le nombre de sauts ou le
nombre de nœuds intermédiaires qui sépare le nœud de la destination et le numéro de sé-
33
Chapitre 2 Les protocoles de routage dans les réseaux VANETs
quence qui apporte une connaissance sur le nœud destination et qui permet de distinguer
entre les anciennes et les nouvelles routes. Chaque nœud du réseau diffuse d’une façon
périodique sa table de routage à ses voisins grâce à des compteurs de temps, et les mises
à jour dans le cas de détection d’un nouveau voisin, délais trop élevés, disparition d’un
lien, apparition d’un nœud et mauvais débit de connexion pour pouvoir localiser un autre
nœud. Pour ce faire, deux types de mise à jour sont utilisées à savoir les mises à jour
complètes comme son nom l’indique il permet de transmettre la totalité de la table de
routage aux voisins tandis que dans les mises à jour incrémentales, le nombre de paquets
envoyés sont réduite parce que seulement les entrées qui ont subi des modifications depuis
la dernière mise à jour sont transmis. Ce protocole proactif assure une sauvegarde per-
manente des informations de routage mêmes si les chemins gardés ne sont pas utilisés et
cela peut engendrer un problème de scalabilité avec l’augmentation de nombre de nœuds
dans le réseau. A la réception d’un nouveau message de mise à jour et âpres quelques
vérifications, le nœud garde dans sa table de routage les routes avec les plus grands numé-
ros de séquences ou avec les distances courtes si les numéros de séquence sont les mêmes.
Ensuite, il incrémente son numéro de séquence avant de transmettre les informations qu’il
vient de modifier.
Le protocole DSDV a l’avantage de résoudre le problème du comptage à l’infini et
d’éviter la formation de boucles de routage mais sa procédure reste toujours longue et
couteuse surtout dans les réseaux à forte mobilité. De plus, la taille des paquets et la taille
des tables de routage augmentent avec l’augmentation de la topologie en provoquant et
une consommation importante d’énergie et une capacité d’échange limitée.
34
2.3 Protocoles de routage dans les réseaux véhiculaires
35
Chapitre 2 Les protocoles de routage dans les réseaux VANETs
fournir la connectivité entre un réseau ad hoc et un réseau filaire, le protocole OLSR émet
des messages HNA.
Pour s’avérer efficace et construire des routes optimales, ce protocole se base sur le
déploiement de quatre processus obligatoires, le premier est le processus de découverte du
voisinage dans lequel, chaque nœud OLSR diffuse périodiquement des messages HELLO
contenant des informations surtout les nœuds voisins ainsi que l’état des liens afin de
construire sa table de voisinage et avoir une vision globale de la topologie du réseau à
deux sauts seulement. Le deuxième processus est la sélection des relais multipoint qui
est effectué d’une façon indépendante par chaque nœud pour choisir le sous-ensemble des
nœuds du réseau à un saut qui couvrent la totalité des voisins à deux sauts seulement.
La déclaration des relais multipoint constitue le troisième processus qui est effectué en
utilisant une diffusion périodique des messages TC qui fournissent une base d’informations
sur la totalité de topologie. Une fois les routes sont trouvées, le quatrième processus qui
est le processus de construction de la table de routage sera lancé en exécutant l’algorithme
du plus court chemin pour avoir une vue de l’ensemble de la topologie du réseau et pour
le gain de temps lors du besoin d’une route.
En se basant sur la technique de sélection des MPR, OLSR minimise au maximum
la circulation inutile des messages de contrôle dans le réseau et cela permet d’éviter les
problèmes d’engorgement de réseau en réduisant le gaspillage de la bande passante par
rapport à d’autres protocoles de routage qui utilise la diffusion excessive des messages.
Ainsi le maintien des tables de routage et l’émission périodique de messages de mises
à jour des routes dégradent la performance des réseaux à forte mobilité et à topologie
variable tel que VANETs.
Le protocole de routage VMASC :C’est un protocole de routage hiérarchique
multi-saut fondé sur l’utilisation d’un algorithme de formation de groupes de nœuds ou
clusters pour le réseau VANET visant à apporter des solutions aux différents problèmes
causés par la grande densité et la forte mobilité des véhicules. En effet, le VMASC crée
des groupes de véhicules pour chaque direction de déplacement et selon leur vitesse afin
de construire des clusters ayant une stabilité importante. Pour la formation des clus-
ters, chaque véhicule doit passer par cinq états différents à savoir, l’état initiale, l’état
d’élection, cluster head(CH), cluster member(CM) et cluster guest(CG).
L’état initial est l’état de départ au sein duquel les véhicules du réseau commencent
à envoyer et à recevoir périodiquement des messages HELLO avec les attributs suivants :
la direction, l’état actuel, la vitesse actuelle, compteur de sauts actuel, la vitesse relative
moyenne, le nombre de saut maximal entre CM et son CH, identifiant de CH connecté,
compteur de CM connecté au CH et compteur de CG connecté au CM pour construire
une base de connaissance locale (LOCAL KNOW). Cependant que l’état d’élection est
36
2.3 Protocoles de routage dans les réseaux véhiculaires
l’état où le véhicule prend une décision sur le prochain état en utilisant un algorithme
d’élection d’état qui prend à la fois la direction de déplacement et la vitesse des véhicules
voisins. Le nœud avec la moindre mobilité c’est à dire le nœud le plus stable par rapport
à ses voisins sera sélectionné comme un CH, celui qui organise la communication entre les
groupes et au sein du cluster.
Cette sélection se base sur la notion de mobilité relative qui est calculée grâce à
la moyenne de la vitesse relative de tous les véhicules voisins dans la même direction
dans le but d’augmenter la durée de vie du cluster. Cette technique de clustering forme
aussi une liste des membres du cluster et une liste de cluster guest qui sont connectées
à un cluster construit. Elles peuvent quitter ou rejoindre un cluster en fonction de leur
connectivité, leur distance au cluster head et leur vitesse pour minimiser au maximum
l’overhead et réduisant les temps de recherche. Ainsi, tous les nœuds d’un cluster peuvent
communiquer avec les CHs en plusieurs sauts. En créant un nombre minimum de cluster
heads, le VMASC peut maintenir la stabilité de la liaison et assurer une transmission
rapide des données, afin que nous puissions contrôler les fonctions de gestion et le partage
des ressources dans les VANET qui sont très dynamiques. La formation des clusters multi-
sauts est bien adaptée aux réseaux VANET parce qu’elle facilite la gestion du réseau et
permet de limiter le nombre de messages échangés entre les véhicules. De plus, cette
approche hiérarchique assure une bonne performance en réduisant les interférences, les
temps de recherche et les collisions d’accès par rapport à d’autre protocole mais le VMASC
reste un moyen d’amélioration de routage et n’est pas une fin en soi ou solution optimale
pour les VANET du fait que les clusters souffrent des mises à jour fréquentes.
Dans la section suivante, nous étudions les performances des protocoles de routages
décrits précédemment en faisant une étude comparative dans les réseaux véhiculaire avec
un modèle de mobilités réalistes d’une zone urbaine.
37
Chapitre 2 Les protocoles de routage dans les réseaux VANETs
L’utilisation des modèles de mobilité réaliste permet d’obtenir des résultats de simu-
lation précis. Cela est possible avec les modèles dédiés aux simulations VANET tel que le
simulateur SUMO (Simulation of Urban Mobility) qui est un outil de trafic routier open
38
2.4 Evaluation des performances des protocoles de routages
source ayant comme but principale de générer une mobilité basée sur une zone urbaine
d’une ville. Il utilise plusieurs modèles pour imiter le comportement des conducteurs et
simuler des mouvements sur la route respectivement avec le modèle car flolwing krauss
et le modèle Random Waypoint. Pour cela, un format de fichier bien déterminé est utilisé
pour sauvegarder les résultats de la simulation de mobilité.
Dans l’objectif d’étudier les performances des protocoles de routage cités dans la
section précédente, nous avons intégré un modèle de mobilité généré par le simulateur
SUMO avec le simulateur de réseau NS3 pour répondre aux défis des simulations réalistes
de réseau VANET. Le tableau 1 présente la liste des paramètres considérée dans nos
scenarios de simulation.
Les résultats de simulations sont effectués sur la base de trois densités différentes :
dans le premier scenario, nous fixons le nombre de véhicules à 20 (basse densité) alors
que dans le deuxième scenario le nombre de véhicules est fixé à 40 comme une densité
moyenne mais le troisième scenario est considéré comme un scenario de haute densité avec
80 véhicules.
Dans ces scenarios, les véhicules se déplacent avec une vitesse limitée à 44 mph
dans un environnement urbain de 3000 x 4000 m. La taille des paquets échangées entre
les nœuds est de 512 bytes pour chaque flux et le temps de simulation est de 300s pour
chaque scenario.
39
Chapitre 2 Les protocoles de routage dans les réseaux VANETs
seront exploitées pour évaluer les différents protocoles et déterminer le mieux adapté à un
trafic VANET. Le taux de livraison de paquets (PDR) est le rapport entre le nombre total
des paquets reçu et le nombre total des paquets envoyés par tous les nœuds de réseau par
unité de temps comme suit :
40
2.4 Evaluation des performances des protocoles de routages
Figure 2.9 : Débit mesuré (kbps) en fonction du temps pour un faible trafic de nœuds
(20 véhicules)
La quantité totale des données reçus est supérieur à 650(kbps) pour VMASC durant
300s, par contre pour l’OLSR le débit est égal à 600 (kbps) qui présente des meilleures
performances par rapport à AODV, DSR et DSDV. Finalement on remarque, pour ce type
de communication que le protocole hiérarchique VMASC se présente comme la meilleure
solution pour la transmission des données pour un nombre de nœuds égale à 20dû à
l’utilisation de notion de cluster.
Figure 2.10 : Le taux de livraison de paquets en fonction du temps pour un faible trafic
de nœuds (20 véhicules)
Globalement le taux de livraison de paquets présente une allure ascendante pour les
cinq protocoles jusqu’à atteindre très rapidement un taux de l’ordre de 90% après 200s de
41
Chapitre 2 Les protocoles de routage dans les réseaux VANETs
simulation pour ensuite se stabiliser aux alentours de 98%.Les résultats démontrent que
le protocole VMASC atteigne la plus grande valeur de PDR qui est de 100% par rapport
aux valeurs obtenues avec les autres protocoles.
Cependant, la valeur élevée de VMASC est causée par la communication multi-sauts
et la stabilité des liens entre les véhicules communicants. Pour le même scénario, l’AODV,
le DSDV, le DSR et l’OLSR ont un PDR légèrement inférieur par rapport à VMASC car
ils fonctionnent mal lorsque la mobilité est élevée et cela est dû à l’utilisation de différentes
approches pour le maintien des routes.
Le deuxième scénario (40 véhicules) : Cette partie présente le comportement
des protocoles de routage sur la base du critère de changement de la densité des véhicules
et son impact sur le débit et la quantité des données reçus. Dans ce cadre, nous présentons
deux figures : une première figure, qui nous permet d’évaluer le débit pour chaque proto-
cole. Accompagnée par une deuxième figure, qui permet de présenter le taux de livraison
de paquets en fonction du temps pour un nombre de nœuds égal à 40 véhicules.
Figure 2.11 : Débit mesuré (kbps) en fonction du temps pour un trafic moyen (40 véhi-
cules)
D’après la Figure 2.11, on remarque que pour tous les protocoles, plus que le nombre
de véhicules augmente, le débit augmente aussi mais avec des vitesses différentes sauf le
protocole DSDV qui passe par un pique, suivi d’un comportement descendant à cause de
la mobilité des véhicules.
En fait, les protocoles réactifs et proactifs présentent régulièrement des faibles débits
vis à vis le protocole VMASC, cela peut s’expliquer par le fait que les processus utilisés
soient pour l’établissement de route, soit pour la construction et l’échange des tables de
42
2.4 Evaluation des performances des protocoles de routages
routage ainsi que les mises à jour prennent un temps assez long et dégradent la perfor-
mance surtout des réseaux à forte mobilité et à topologie variable. Par contre, le débit du
protocole VMASC est plus élevé que le débit des autres protocoles car la hiérarchisation
rend la communication entre les véhicules plus organisée et plus rapide.
Figure 2.12 : Débit mesuré (kbps) en fonction du temps pour un trafic moyen (40 véhi-
cules)
D’après les graphes schématisés dans la Figure 2.12, on remarque que lorsque le
nombre de véhicules augmente le taux de paquet reçus augmente aussi avec un taux
maximum selon le protocole VMASC, cela s’explique par les caractéristiques de chaque
protocole, le VMASC impose aux nœuds de choisir le véhicule avec la moindre mobilité par
rapport à ses voisins comme un CH, ce qui conduit à des liens stables entre les véhicules
ainsi une livraison du paquet avec succès. De plus, cette approche hiérarchique assure une
bonne performance en réduisant les interférences, les temps de recherche et les collisions
d’accès par rapport à d’autres protocoles.
Le troisième scénario (80 véhicules) : Les courbes montrent que le protocole
réactif DSR a les plus faibles valeurs de débit par rapport à ses concurrents au cours du
temps. Ces résultats sont justifiés par le fait que les nœuds inondent le réseau en envoyant
un grand nombre de messages de contrôle pour la découverte et le maintien des routes.
De plus, il n’est pas efficace dans les grands réseaux à forte mobilité. Alors que la courbe
du protocole OLSR présente un débit élevé par rapport à AODV, DSR et DSDV vue que
chaque nœud OLSR construit en permanence une vision de la topologie du réseau et cela
permet de réduire les collisions et le temps de recherche et de transmission par le choix
du plus court chemin.
Les graphiques de la figure 2.13 et de la figure 14 démontrent que le débit et le PDR
pour VMASC sont plus élevés que les autres protocoles pour un nombre de véhicules égal
à 80. Cela est dû aux CHs qui sont plus stables et puissants. VMASC réduit les collisions
43
Chapitre 2 Les protocoles de routage dans les réseaux VANETs
dans les réseaux sans fil et transmet les données rapidement par rapport à OLSR. De plus,
ce dernier offre un meilleur PDR et un meilleur débit par rapport aux AODV et DSDV.
Alors que le DSR donne des valeurs plus faibles pour une densité de nœuds élevée.
Figure 2.13 : Débit mesuré (kbps) en fonction du temps pour un trafic élevé (80 véhi-
cules)
Figure 2.14 : Le taux de livraison de paquets en fonction du temps pour un trafic élevé
(80 véhicules)
44
2.4 Evaluation des performances des protocoles de routages
Enfin, on va focaliser sur le débit moyen mesuré pour chaque protocole comme mé-
trique d’évaluation. Dans ce cadre, la courbe ci-après présente le taux de paquets reçus.
Elle confirme le comportement des protocoles décrit précédemment puisqu’on remarque
que le débit moyen, dans le cas du protocole VMASC, est plus élevé que celui des proto-
coles réactifs et proactifs pour un nombre inférieur ou égal à 100 véhicules.
Si on regarde le taux de livraison de paquets moyen dans la figure 2.16, on constate
qu’avec plus de 95% de PDR, le taux obtenu avec le protocole hiérarchique VMASC est
plus élève que ceux des protocoles réactifs et proactifs (93% pour OLSR, 91% pour AODV,
87% pour DSDV et 86% pour DSR) pour un nombre de véhicules égal 100.
Cette étude a démontré que VMASC se présente comme un bon candidat pour les
communications entre véhicules surtout dans un milieu urbain par rapport aux autres
45
Chapitre 2 Les protocoles de routage dans les réseaux VANETs
protocoles pour les réseaux à forte mobilité et à topologie très variable comme VANETs.
En effet, les résultats montrent qu’en faisant varier la densité des véhicules le débit, le
débit moyen, le taux de livraison de paquets et le taux de livraison moyens sont plus
important avec le protocole VMASC qu’avec le DSR, l’OLSR, le DSDV et l’AODV et par
conséquent nous avons tiré la conclusion que le protocole VMASC est le mieux adapté à
gérer les contraintes spécifiques et particulières du réseau VANET.
2.5 Conclusion
Dans ce chapitre, nous avons présenté tout d’abord le concept de routage dans les
réseaux VANETs. Par la suite, nous avons classé les protocoles de routage dédiés aux
réseaux véhiculaires selon différentes critères. En effet, nous avons détaillé le mode de
fonctionnement de quelques protocoles utilisés dans VANETs et combler éventuellement
leurs limites.
Par conséquent, nous avons présenté les résultats de simulation de ces protocoles
qui sont implémenté sous NS3 comme DSDV, AODV, OLSR et DSR ainsi que le proto-
cole VMASC que nous avons intégré son code source sous le même simulateur de réseau
dans des cas générique tout en variant le nombre de véhicules communicants dans un
environnement réaliste. Ces résultats ont permis de conclure que les protocoles DSDV,
AODV, OLSR et DSR ne permettent pas de gérer d’une façon optimale le trafic VANET.
Cependant, le VMASC assure une bonne performance en termes de débit et PDR ainsi
il permet de réduire les interférences, les temps de recherche et les collisions d’accès par
rapport à d’autre protocole mais le VMASC reste un moyen d’amélioration de routage
et n’est pas une fin en soi ou solution optimale pour les VANET du fait que les clusters
souffrent de fréquentes mises à jour. Ceci nous oriente à rechercher une autre solution
adéquate pour la gestion du trafic VANET afin de satisfaire les contraintes de qualité de
services.
De plus, dans les réseaux VANETs plusieurs support sans fil sont utilisés comme
des liens d’interaction entre les RSUs et la station de base (eNodeB) pour permettre
aux véhicules de bénéficier de plus de fonctionnalités et services Internet. En effet, pour
router le trafic collecté vers le data center, nous réservons le chapitre suivant à l’étude des
algorithmes d’ordonnancement proposé pour le WiMax et le LTE dans le contexte d’un
trafic VANET.
46
Chapitre 3
47
Chapitre 3 Algorithmes d’ordonnancement pour le WIMAX et le LTE pour un trafic VANET
3.1 Introduction
Dans ce chapitre, nous nous intéressons à une étude comparative de plusieurs al-
gorithmes d’ordonnancement intégrés sous NS3 et proposés pour les technologies LTE et
WiMax(IEEE802.16e) dans le contexte du trafic VANET. Nous présentons tout d’abord
les concepts de base des technologies WiMax et LTE tel que leurs architectures, les cas
d’utilisation, la pile de protocoles et la qualité de service. Ensuite, nous présentons plus
de détails sur le fonctionnement des algorithmes d’ordonnancement. Enfin, nous offrons
une évaluation détaillée des objets clés d’un scénario de simulation de ses algorithmes
en faisant une étude comparative afin de déterminer l’ordonnanceur le mieux adapté aux
réseaux VANETs soit pour le WiMax soit pour le LTE.
48
3.3 La Technologie WiMax
créer des routes plus sûres et plus efficaces à l’avenir en fournissant des informations à
jours aux conducteurs.
49
Chapitre 3 Algorithmes d’ordonnancement pour le WIMAX et le LTE pour un trafic VANET
est utilisée pour ajuster la modulation du signal dépendant de la nature du lien radio
(rapport signal à bruit : SNR). Lorsque le lien radio est de très bonne qualité, la meilleure
modulation doit être utilisée pour donner au système plus de capacité. Et lorsque ce lien
radio est de mauvaise qualité, la plus faible modulation est utilisée pour avoir la meilleure
qualité de connexion et une stabilité de la liaison radio. L’idée principale de la modulation
dynamique adaptative est d’assurer la meilleure modulation dans les meilleures conditions
du signal.
50
3.3 La Technologie WiMax
Les paramètres techniques d’IEEE 802.16e sont présentés dans le tableau suivant :
Mode Mobilité
Portée 3,5 km
Débit 30Mbit/s
Couche PHY OFDM
Couche MAC TDMA
Bandes de fréquences 5- 6 GHz
Modulation possible BPSK, QPSK, 16 QAM, 64 QAM
Duplexage TDD
51
Chapitre 3 Algorithmes d’ordonnancement pour le WIMAX et le LTE pour un trafic VANET
une grande tolérance pour le temps de latence. Cette classe correspond aux
applications temps réels.
— NRTPS : correspond à des applications élastiques qui acceptent une variabilité
de délai et de tailles des paquets. Cette classe de trafic est bien adaptée au
transfert de fichiers et aux applications sans contraintes temporelles mais qui
demandent malgré tout un débit minimal pour assurer leur transmission après
un temps donné.
— BE : Ce service ne demande aucune qualité de services particuliers et aucun
débit minimal. Il n’assure pas des garanties, mais offre toutes les possibilités
pour n’importe quelle application. Les services associés sont bien entendu ceux
qui ne demandent aucune garantie sur le trafic, comme les applications web.
Le tableau ci-dessous récapitule les caractéristiques de chaque type de service.
Dans cette section, on se focalise sur le module WiMax, puisque cette norme a été
choisie comme technologie de communication longue portée pour fonder notre système.
Néanmoins, sous NS3 l’objet WiMax Helper intègre trois algorithmes d’ordonnancement
[56] soit pour les flux ascendant soit pour les flux descendants. Donc notre travail porte
sur l’évaluation de ces algorithmes pour déduire le meilleur.
52
3.3 La Technologie WiMax
53
Chapitre 3 Algorithmes d’ordonnancement pour le WIMAX et le LTE pour un trafic VANET
Figure 3.2 : Architecture proposée pour une solution VANET en utilisant WiMax.
Dans ce cadre, nous avons développé différents scénarios qui implémentent une ar-
chitecture symétrique dont chaque SS envoie une rafale de paquets à un autre SS toutes
les 0,5 secondes. Le tableau suivant présente l’ensemble des paramètres qui seront fixés à
chaque simulation et qui ont un impact direct sur la nature de la communication testée.
Dans ce cadre, nous avons développé différents scénarios qui implémentent une ar-
chitecture symétrique dont chaque SS envoie une rafale de paquets à un autre SS toutes
les 0,5 secondes. Le tableau suivant présente l’ensemble des paramètres qui seront fixés à
chaque simulation et qui ont un impact direct sur la nature de la communication testée.
Dans ce cadre, nous avons développé différents scénarios qui implémentent une ar-
chitecture symétrique dont chaque SS envoie une rafale de paquets à un autre SS toutes
les 0,5 secondes. Le tableau suivant présente l’ensemble des paramètres qui seront fixés à
chaque simulation et qui ont un impact direct sur la nature de la communication testée.
Dans ce cadre, nous avons développé différents scénarios qui implémentent une ar-
chitecture symétrique dont chaque SS envoie une rafale de paquets à un autre SS toutes
les 0,5 secondes. Le tableau suivant présente l’ensemble des paramètres qui seront fixés à
chaque simulation et qui ont un impact direct sur la nature de la communication testée.
54
3.3 La Technologie WiMax
Cette section est consacrée à présenter et analyser les performances mesurées pour
chaque algorithme d’ordonnancement, SCHED_TYPE_SIMPLE, SCHED_TYPE_RTPS
et SCHED_TYPE_MBQOS, selon les critères d’évaluation suivants : le temps de latence,
la fiabilité de la communication et le débit.
Le temps de latence
Dans ce qui suit, nous présentons deux figures qui représentent respectivement les
performances relatives aux ordonnanceurs en termes de temps de latence minimal et
maximal. La première figure ci-dessous illustre trois courbes, relatives à chaque ordon-
nanceur, qui présentent le temps de latence minimale exprimé en nanoseconde en fonction
du nombre de nœuds.
On remarque que les deux ordonnanceurs SCHED TYPE SIMPLE et SCHED TYPE
RTPS présentent le même comportement : ils suivent un comportement descendant de
55
Chapitre 3 Algorithmes d’ordonnancement pour le WIMAX et le LTE pour un trafic VANET
8 à 24 nœuds, par la suite ils passent par une phase ascendante jusqu’à 32 nœuds. Ce
comportement est expliqué par le fait que la probabilité d’avoir un trafic UGS est plus
grande à 24 nœuds que pour 16ou 8 et pour 32 nœuds le réseau est en mode de satura-
tion, ce qui explique la remonté de la valeur de délai minimale. Alors que la courbe de
l’ordonnanceur SCHED TYPE MBQOS présente une allure décroissante jusqu’à un seuil
de 32 nœuds par la suite une phase quasi constante. On constate que les deux algorithmes
SCHED TYPE SIMPLE et SCHED TYPE RTPS présentent une performance optimale
en terme de temps d’attente minimale pour un nombre de nœuds égale à 24 alors que
l’ordonnanceur SCHEDTYPE MBQOS montre une bonne performance si on dépasse les
26 nœuds.
Figure 3.3 : Architecture proposée pour une solution VANET en utilisant WiMax.
Figure 3.4 : Architecture proposée pour une solution VANET en utilisant WiMax.
56
3.3 La Technologie WiMax
On remarque que les deux ordonnanceurs SCHED TYPE SIMPLE et SCHED TYPE
RTPS présentent le même comportement jusqu’à 16 nœuds par la suite l’ordonnanceur
SCHED TYPE RTPS présente un comportement faiblement ascendant jusqu’à 24 nœuds
puis croit très rapidement vers la plus grande valeur mesurée pour les trois ordonnanceurs
à 32 nœuds. Alors que la courbe relative à l’ordonnanceur SCHED_TYPE_SIMPLE
continue un comportement quasi constant jusqu’à 32 nœuds. Par contre l’ordonnanceur
SCHED TYPE MBQOS présente, jusqu’à 24 nœuds, des valeurs de temps d’attente maxi-
males plus élevées que SCHED_TYPE_SIMPLE et SCHED_TYPE_RTPS, mais si on
dépasse le seuil de 32 nœuds la courbe relative à cet ordonnanceur décroit rapidement et
présente un comportement quasi constant lorsqu’on dépasse 40 nœuds.
La fiabilité de la communication
Cette partie est consacrée à présenter l’évaluation des ordonnanceurs selon le critère
de fiabilité de communication exprimé en terme de taux de perte mesuré pour chaque
ordonnanceur en fonction du nombre de nœuds. Dans ce cadre nous présentons dans ce
qui suit une première figure qui présente le taux global de perte, suivi par trois figures
qui illustrent le taux de perte par type de service mesuré pour chaque ordonnanceur.
La première figure ci-dessous illustre trois courbes, une pour chaque ordonnanceur,
qui représente le pourcentage du taux de perte globale en fonction du nombre de nœuds.
On note bien, que Les deux ordonnanceurs SCHED TYPE SIMPLE et SCHED
TYPE RTPS présentent une bonne fiabilité de communication jusqu’à un seuil de 16
nœuds, avec un taux de 0% de perte. Si on dépasse ce seuil on remarque un comporte-
ment rapidement ascendant pour l’ordonnanceur SCHED TYPE RTPS qui présente une
57
Chapitre 3 Algorithmes d’ordonnancement pour le WIMAX et le LTE pour un trafic VANET
On note bien que cet ordonnanceur présente une bonne fiabilité de communication
avec 0% de perte pour 8 et 16 nœuds. Mais si on dépasse le seuil de 16 nœuds on remarque
que cet ordonnanceur diffère les services non temps réel (BE et NRTPS) en faveur de ceux
temps réel RTPS et UGS.
La deuxième figure ci-dessous représente le nombre de paquets émis/reçus pour
chaque classe de service dans le cas d’un ordonnanceur de type SCHED TYPE RTPS.
58
3.3 La Technologie WiMax
59
Chapitre 3 Algorithmes d’ordonnancement pour le WIMAX et le LTE pour un trafic VANET
L’ordonnanceur SCHED TYPE MBQOS enfile les demandes sur la bande concernant
les services BE dans la file de basse priorité ce qui explique le pourcentage de perte mesuré
pour cette classe de service dès la première valeur du nombre de nœuds. Alors que pour les
services NRTPS, RTPS et UGS on remarque 0% perte jusqu’à un seuil de 24 nœuds. Par
contre on remarque une bonne fiabilité de communication pour la classe de service de type
UGS jusqu’à un nombre de 48 nœuds et une exclusivité pour ce type de service lorsque
le nombre de nœud est supérieur ou égale à 40. Ceci est dû aux faites que l’ordonnanceur
SCHED_TYPE_MBQOS enfile les trames de type UGS dans la file de haute priorité.
Le débit
Dans cette partie on va considérer le débit mesuré (la moyenne de paquets reçus
par seconde) comme critère d’évaluation de performance des trois ordonnanceurs sujet de
notre étude.
60
3.4 La Technologie LTE
nœuds puis sa courbe suit une allure descendante : si le nombre d’émetteur augmente,
par conséquence on aura une augmentation du nombre de trafic UGS se qui déclenche
une inter-concurrence et une saturation de la file de haute priorité par des services très
exigent et on aura plus de services différer donc plus de perte et par conséquence moins
de paquet reçu.
61
Chapitre 3 Algorithmes d’ordonnancement pour le WIMAX et le LTE pour un trafic VANET
Advanced devrait fournir une performance élevée pendant une mobilité de 15 à 120 km/h
et devrais être capable de supporter des vitesses de mobiles allant jusqu’à 500 km/h [59].
Sed iaculis bibendum pellentesque. Quisque elementum pharetra tortor, ut tempus
elit gravida quis. Sed fermentum volutpat elit a mattis. Morbi ultrices varius enim in
mattis. Proin vel felis diam. Nulla aliquam lectus id nunc volutpat ornare. Curabitur vel
mi eget justo placerat convallis. Mauris odio lectus, sodales et tincidunt id, adipiscing id
felis. Morbi at metus in velit tempor ultricies. Sed aliquet mattis risus eget condimentum.
Class aptent taciti sociosqu ad litora torquent per conubia nostra, per inceptos himenaeos.
Curabitur eu sagittis augue.
Pellentesque habitant morbi tristique senectus et netus et malesuada fames ac turpis
egestas. Donec neque nisl, elementum iaculis aliquam quis, consequat at eros. Vivamus
at dapibus dui. Donec tempor felis odio. Vivamus auctor tempus sapien non ultrices.
Vestibulum leo diam, laoreet at luctus vel, congue sed dolor. Nam pulvinar elit ut felis
elementum non suscipit elit posuere. Proin bibendum consectetur bibendum. Cras eleifend
pulvinar lectus, eu varius felis dictum eu. Proin euismod placerat justo sed ullamcorper.
Proin quis mi sit amet ante egestas placerat et at ligula. Pellentesque at leo malesuada mi
iaculis consectetur vel dapibus eros. Mauris semper feugiat consectetur. Morbi nibh odio,
sollicitudin ac tincidunt vitae, euismod vel massa. Aliquam erat volutpat. Cras vulputate
feugiat urna, ac tincidunt orci sodales ac. Duis ligula tellus, gravida quis semper nec,
porttitor et sapien. In vitae nibh eros.
Donec quis euismod nulla. Class aptent taciti sociosqu ad litora torquent per conubia
nostra, per inceptos himenaeos. Integer ac erat risus, eget scelerisque lacus. Nulla hendrerit
enim in felis pulvinar ultricies. Etiam sollicitudin elementum magna et porta. Donec sed
sem metus, vitae consequat ipsum. Vivamus feugiat tristique sem non elementum. Ut ut
urna ante. Donec quis consectetur risus. In eu ligula erat, nec cursus nunc. Sed tincidunt
cursus eleifend. Etiam posuere rhoncus erat in hendrerit. Etiam blandit, metus eu fringilla
adipiscing, odio leo auctor est, non pellentesque urna lacus vitae turpis. Donec varius
scelerisque felis, at porta velit vestibulum volutpat. Morbi ac urna sed nunc posuere
accumsan.
Par conséquent, la 4G est préférable à la 3G pour le VANET en raison du débit élevé
et des faibles taux de perte. Ainsi, elle est considérée comme une alternative potentielle
au DSRC puisqu’il minimise le temps de latence.
62
3.4 La Technologie LTE
63
Chapitre 3 Algorithmes d’ordonnancement pour le WIMAX et le LTE pour un trafic VANET
Dans cette section, on focalise sur l’étude des algorithmes ordonnancement dans
un réseau LTE et plus précisément les ordonnanceurs implémentés dans le simulateur
NS3existant pour les deux sens les flux ascendants et les flux descendants [60, 61, 62].
Ces algorithmes réalisent l’allocation de ressources radio aux utilisateurs d’une façon
dynamique et avec des formules mathématiques en se reposant sur des canaux partagés
et en fonction des paramètres de qualité de service (QoS).
Nous avons choisi le LTE comme technologie de communication longue portée pour
fonder notre architecture de simulation en évaluant quelques algorithmes d’ordonnance-
ment dans un environnement réel pour déduire le meilleurs pour le trafic VANET.
— L’ordonnanceur Proportional Fairness(PF) :C’est une politique d’ordon-
nancement opportuniste qui offre un bon compromis entre l’équité et l’efficacité
spectrale. Au cours du processus d’allocation des ressources radio, il prend en
compte la condition du canal pour y accéder en planifiant tout d’abord l’utilisa-
teur qui a une bonne qualité de canal pour augmenter le débit global du système.
De plus, cet ordonnanceur essaye d’augmenter le débit global du système et il
permet de garantir l’équité entre les utilisateurs mais il n’est pas facile de définir
le débit maximum du système car la qualité de canal de chaque utilisateur est
différente. Son principe est simple et il fonctionne mieux dans le cas de trafic
non temps réel. Cependant, ce mécanisme ne prend pas compte la différentiation
de service, par conséquent, son utilisation n’est pas bien adaptée dans le cas de
trafic ayant des débits variables comme les services temps réel. Cet algorithme,
programme toujours les utilisateurs les plus proches de la station de base BS qui
ont un meilleur SNR moyen par contre les autres utilisateurs qui ont une qualité
de signal faible peuvent être victimes de famine.
— L’ordonnanceur Round Robin(RR) :C’est un ordonnanceur classique d’al-
location des ressources radio qui favorise la priorité à l’équité entre tous les
utilisateurs suivant un quantum de temps appelée aussi une tranche de temps.
64
3.4 La Technologie LTE
65
Chapitre 3 Algorithmes d’ordonnancement pour le WIMAX et le LTE pour un trafic VANET
66
3.4 La Technologie LTE
C’est dans le cadre de cette architecture que se situe notre étude qui consiste à
étudier les algorithmes d’ordonnancement pour la technologie LTE intégré sous NS3 afin
de conclure le meilleur algorithme à implémenter pour un réseau VANET.
Figure 3.11 : Architecture proposée pour une solution VANET en utilisant LTE.
Dans cet exemple, l’accent est mis sur les communications entre les véhicules (V
to V) et celle entre les véhicules et les infrastructures (V to I). Pour ceci on implémente
la norme 802.11p et le protocole de routage VMASC pour assurer les communications
entre les véhicules dans un environnement urbain. De plus, la technologie LTE est utilisée
comme un lien d’interaction entre les RSUs et la station de base (eNodeB) pour permettre
aux véhicules de bénéficier de plus de fonctionnalités et services Internet.
C’est dans le cadre de cette architecture que se situe notre étude qui consiste à
étudier les algorithmes d’ordonnancement pour la technologie LTE intégré sous NS3 afin
de conclure le meilleur algorithme à implémenter pour un réseau VANET.
Dans cette partie, nous étudions les performances des algorithmes d’ordonnancement
tels que RR, PF, PS, TTA, MT et BET en termes de Débit, Délai, Taux de paquets perdus
et indice d’équité en fonction du nombre de véhicules. Toutefois, nous avons développé
différents scénarios qui implémentent N véhicules qui se déplacent dans une zone urbaine
de 3000 x 4000 m en échangeant des paquets de données toutes les 0,5 secondes. La
comparaison est effectuée en considérant une taille de paquet fixe de 1024 octets car elle
a un impact considérable sur la transmission des paquets. Nous prenons également en
67
Chapitre 3 Algorithmes d’ordonnancement pour le WIMAX et le LTE pour un trafic VANET
Cette section présente les résultats de simulation des différents algorithmes d’ordon-
nancement dans le contexte de trafic VANET. De ce fait, cette analyse n’est pas évidente,
du fait que plusieurs critères interviennent dans l’évaluation des performances de ces or-
donnanceurs. Notamment le débit, taux de paquets perdus, délai et l’équité pour évaluer
les métriques de QoS. L’allocation des ressources en LTE est d’une importance cruciale
pour le bon fonctionnement du réseau ainsi que pour satisfaire la clientèle.
Dans ce contexte, nous allons étudier le comportement des ordonnanceurs précédem-
ment définis dans des scénarios tirés du cas réel à l’aide d’une simulation avec le logiciel
NS3 couplé avec le simulateur de mobilité SUMO.
Le premier scénario de simulation est dédié à l’évaluation du débit qui représente le
taux du trafic accepté et servi par le système, de quelques algorithmes d’allocation pour
différents nombres de véhicules et avec une vitesse moyenne de 50 km / h.
La figure ci-dessous présente six courbes, une pour chaque algorithme d’ordonnan-
cement, qui évalue le débit en fonction du nombre de nœuds. On remarque que toutes les
courbes suivent la même forme, elles présentent les mêmes débits jusqu’à un seuil de 10
nœuds lorsque les véhicules se déplacent à une vitesse de 50 km / h. Si on dépasse ce seuil,
la courbe de l’ordonnanceur RR augmente progressivement pour présenter les débits les
plus élevés par rapport aux autres algorithmes en augmentant le nombre de nœuds pour
atteindre 600 kbps. Cette valeur est due aux faites que le RR fournit toujours un débit
aux nœuds au bord de la cellule et il serve un nombre important d’utilisateurs.
Cependant, la politique PF présente une valeur de débit inférieur à la valeur obtenue
par la politique RR, et meilleur que les autres ordonnanceurs. Ce comportement est dû
principalement au processus d’allocation des ressources radio qui prend en compte la
68
3.4 La Technologie LTE
condition du canal pour augmenter le débit global du système afin d’équilibrer le débit
et l’équité entre tous les utilisateurs. Les résultats démontrent que l’ordonnanceur PF
atteigne la plus faible valeur de débit car cet algorithme planifie tout d’abord l’utilisateur
qui a un débit très faible par rapport aux autres dans le but d’avoir une distribution égale
du débit alors que les utilisateurs avec un débit élevé restent toujours pénalisés.
Figure 3.12 : Débit mesuré en fonction du nombre de nœuds pour un trafic VANET.
Figure 3.13 : Délai mesuré en fonction du nombre de nœuds pour un trafic VANET.
69
Chapitre 3 Algorithmes d’ordonnancement pour le WIMAX et le LTE pour un trafic VANET
La figure ci-dessus présente six courbes, une pour chaque algorithme d’ordonnance-
ment, qui évalue le débit en fonction du nombre de nœuds. On remarque que toutes les
courbes suivent la même forme, elles présentent les mêmes débits jusqu’à un seuil de 10
nœuds lorsque les véhicules se déplacent à une vitesse de 50 km / h. Si on dépasse ce seuil,
la courbe de l’ordonnanceur RR augmente progressivement pour présenter les débits les
plus élevés par rapport aux autres algorithmes en augmentant le nombre de nœuds pour
atteindre 600 kbps. Cette valeur est due aux faites que le RR fournit toujours un débit
aux nœuds au bord de la cellule et il serve un nombre important d’utilisateurs.
Cependant, la politique PF présente une valeur de débit inférieur à la valeur obtenue
par la politique RR, et meilleur que les autres ordonnanceurs. Ce comportement est dû
principalement au processus d’allocation des ressources radio qui prend en compte la
condition du canal pour augmenter le débit global du système afin d’équilibrer le débit et
l’équité entre tous les utilisateurs.
Les résultats démontrent que l’ordonnanceur PF atteigne la plus faible valeur de
débit car cet algorithme planifie tout d’abord l’utilisateur qui a un débit très faible par
rapport aux autres dans le but d’avoir une distribution égale du débit alors que les utili-
sateurs avec un débit élevé restent toujours pénalisés.
Le deuxième scénario de simulation est consacré à évaluer le comportement des
ordonnanceurs sur la base du critère de délai. Pour ceci la figure ci-après montre le com-
portement des six algorithmes pour différents nombres de véhicules et avec une vitesse
moyenne de 50 km / h.
Figure 3.14 : Délai mesuré en fonction du nombre de nœuds pour un trafic VANET.
70
3.4 La Technologie LTE
La simulation pour le taux de perte de paquets avec une vitesse de 10 km/h a donné
le résultat de la figure précédente. On note bien que ces ordonnanceurs présentent tous les
71
Chapitre 3 Algorithmes d’ordonnancement pour le WIMAX et le LTE pour un trafic VANET
mêmes performances avec presque 2% de perte pour 10 nœuds. Mais si on dépasse les 10
nœuds, on voit que l’algorithme RR n’autorise pas une valeur élevée du taux de perte de
paquet quand le nombre d’utilisateur augmente pour le trafic VANET. Il ne dépasse pas
20% pour 100 nœuds, mais l’ordonnanceur MT atteint jusqu’à 40% pour le même nombre
de nœuds. Ceci est dû au faite que le planificateur RR a une bonne efficacité spectrale car
il alloue des ressources radio au nœud au bord de la cellule et tous les utilisateurs sont
servis.
Alors que l’algorithme MT favorise les utilisateurs ayant le meilleur CQI ce qui
peut entraîner un taux de perte de paquets élevé parce que les nœuds au bord de la
cellule sont victimes de famine. De l’autre côté, l’ordonnanceur PS présente les meilleures
valeurs après l’algorithme RR car il utilise une métrique de priorité pour desservir tous
les utilisateurs et pour garantir une allocation des ressources radio équitable entre eux.
Le taux de perte de paquets s’accroît au fur et à mesure avec l’augmentation de la
vitesse des nœuds (50 km/h) comme est montré dans la figure ci-dessous.
On peut constater que la perte des paquets augmente progressivement avec le nombre
de véhicules lorsque la vitesse des véhicules est réglée à 50 km / h pour tous les ordon-
nanceurs. De ce fait, la différence de performance de ces ordonnanceurs commence à
apparaître lorsque le nombre de nœuds dépasse [Link] remarque que jusqu’à le seuil de 40
nœuds les ordonnanceurs RR, PS et PF présentent les mêmes performances avec un taux
de perte qui ne dépasse pas le 10% parce qu’ils garantissent une allocation des ressources
radio équitable entre les UEs.
A partir de 60 nœuds, on note des proportions de perte différentes et relatives à
chaque ordonnanceur. Cependant, ces résultats sont expliqués par le fait que l’allocation
72
3.4 La Technologie LTE
des ressources est privilégié aux utilisateurs avec des conditions de canal mauvaises comme
dans le BET ou l’inverse comme dans le planificateur MT ainsi que l’ordonnanceur TTA
qui effectue la moyenne des ressources disponibles entre tous les utilisateurs, tout cela peut
engendrer une grande perte de paquets, et par conséquence une fiabilité de communication
très médiocre surtout quand le réseau est congestionné.
On constate que tous les ordonnanceurs possèdent une proportionnalité avec le
nombre d’utilisateurs et avec l’augmentation de vitesse.
La figure ci-dessus représente le taux de perte de paquets lorsque la vitesse des nœuds
est réglée à100 km / h pour évaluer les performances des planificateurs. L’algorithme RR
détecte un taux de perte croissant inférieur à 45 % pour un nombre de nœuds égal à 150,
cela est expliqué par le fait que tous les utilisateurs sont servis équitablement même les
nœuds au bord de la cellule, ce qui explique son résultat. Par contre, si on dépasse les 10
nœuds, on remarque que la fiabilité de l’ordonnanceur MT devient médiocre puisqu’on
détecte un taux de perte supérieur à 90% si on dépasse 200 nœuds. De plus, le planificateur
BET atteint près de 90% de perte et plus de 80% des paquets perdus pour les algorithmes
PS, PF et TTA lorsque le nombre de nœuds est défini sur 200. Ceci est dû à la vitesse élevée
des nœuds qui conduit à dégrader les performances du système pour tous les planificateurs.
Le dernier scénario de notre étude consiste à évaluer les performances des ordonnan-
ceurs RR, PF, PS, TTA, MT et BET en termes d’indice d’équité qui est défini comme une
mesure de performance pour allouer équitablement la ressource système entre les nœuds.
Dans ce cadre nous avons généré, à partir des fichiers de trace de chaque simulation,
73
Chapitre 3 Algorithmes d’ordonnancement pour le WIMAX et le LTE pour un trafic VANET
la figure suivante qui nous permet de représenter l’indice d’équité en fonction du nombre
de nœuds.
Figure 3.18 : Indice d’équité en fonction du nombre de nœuds pour un trafic VANET.
À partir des résultats de simulations obtenus dans la figure 3.18, on note que le MT
est la stratégie la moins efficace en raison de l’équité entre les utilisateurs quel que soit
leurs nombres. Ceci est dû aux faites que ce procédé est utilisé pour allouer la ressource
système aux utilisateurs les plus proches du point d’accès afin de maximiser la capacité
du système sans tenir compte de l’équité entre les utilisateurs.
Par contre, la technique de RR permet d’obtenir les meilleurs résultats en termes
d’équité entre les utilisateurs avec une valeur qui dépasse le 0.9 pour 200 nœuds et par
conséquent cette politique permet d’augmenter le nombre d’utilisateurs satisfaits dans
le réseau. En outre, l’ordonnanceur TTA présente les meilleures valeurs d’équité après
l’algorithme RR car il permet d’assurer un compromis entre l’efficacité et l’équité en
utilisant une combinaison entre les ordonnanceurs MT et PF. En fait, le TTA vise à
garantir que tous les utilisateurs ont un débit égal à leur moyen débit, quelle que soit
leur valeur CQI. De plus, les ordonnanceurs PF et PS présentent des valeurs d’équité
acceptable pour un trafic VANET vue qu’ils partagent les ressources de façon à obtenir une
distribution équitable entre tous les utilisateurs. Néanmoins, l’algorithme BET présente
des valeurs d’équité faible par rapport aux planificateurs RR, PS, PF et TTA à partir d’un
nombre de nœuds supérieur à 10 parce que son but principal est d’allouer des ressources
égales à tous les utilisateurs de la même cellule pour accomplir l’équité en termes de débit
entre eux.
74
3.5 Conclusion
Ces résultats sont permis de conclure que l’ordonnanceur RR est considéré comme
l’ordonnanceur le plus efficace de point de vue débit, taux de paquets perdus et délai
pour un trafic VANET. De plus, RR assure une meilleure équité et permet d’augmenter
le nombre d’utilisateurs satisfaits dans le réseau. Ce qui nous oriente vers l’utilisation de
la technologie LTE avec l’ordonnanceur RR vue qu’il est le support le mieux adapté au
cas de trafic VANET dans notre nouvelle architecture pour l’application ITS du smart
city.
3.5 Conclusion
Dans ce chapitre on a présenté les résultats de simulation des ordonnanceurs implé-
menté sous NS3 proposé pour le WiMax et le LTE dans le contexte du trafic VANET.
Ces résultats de simulations des ordonnanceurs de base proposé par NS3 pour le WiMax
ne permettent pas de trancher sur un algorithme particulier qui satisfait les contraintes
de qualité de services dans toutes les conditions et les configurations des réseaux VANET.
Par contre, les résultats obtenus pour les six algorithmes LTE d’allocation de ressources
nous oriente vers le choix de l’ordonnanceur Round Robin qui a des bonnes performances
pour satisfaire les contraintes de qualité de services dans le cas d’un trafic VANET. Dans le
chapitre suivant, nous allons proposer une nouvelle architecture NDN dédiée aux réseaux
VANET dans une ville intelligente en utilisant LTE comme un support de communication
longue distance.
75
Chapitre 4
77
Chapitre 4 Proposition d’une architecture NDN dédiée aux réseaux VANET dans une smart city
4.1 Introduction
La circulation en ville est devenue de plus en plus difficile à gérer vue que le nombre
des véhicules n’a cessé de croître depuis plusieurs années. Les chercheurs tentent à four-
nir de nouvelles solutions pour améliorer la vie des usagers en proposant des nouveaux
paradigmes, des architectures et des modèles pour remédier aux problèmes causés par la
surcharge des routes. Dans ce chapitre, ce qui nous intéresse le plus c’est la donnée elle
même et non pas les adresses IP des hôtes du réseau qui interviennes dans la communi-
cation vue que le paradigme de communication orientée contenu est plus adapté dans le
contexte des réseaux VANETs. en effet, nous proposons, une nouvelle architecture basée
sur la décentralisation des données qui permet de réaliser des échanges efficaces et sécu-
risés des contenus dans le contexte des réseaux VANETs. La deuxième section donne une
vision sur les limites de l’architecture IP pour les réseaux VANETs alors que la troisième
section est dédiée à la description du principe de fonctionnement du protocole Named
Data Network (NDN). Dans la quatrième section, nous présentons un état de l’art des
architectures orientées contenu existantes dédiées aux réseaux VANET, mais plus parti-
culièrement ses principes de fonctionnement pour faire dans la partie suivante une étude
comparative de ses architectures sous le simulateur NS3. La dernière section est consacrée
à la représentation de notre nouvelle architecture NDN en présentant plus en détail leur
mode d’emploi. Nous évaluons par la suite notre approche en le comparant avec la plus
récente architecture.
78
4.3 Principe de l’architecture NAMED DATA NETWORK (NDN)
objets connectés.
La conception du protocole IP est basée uniquement sur l’adressage des données
sans mettre l’accent sur l’intelligence du routage et sur le contenu en lui-même, ce dernier
est envoyé à chaque hôte individuellement, ce qui provoque l’engorgement du réseau par
la consommation inutile des ressources, aussi, la recherche des données et leur diffusion est
respectivement complexe et couteuse. Ainsi, la sécurité du contenu n’est pas assurée parce
que les vérifications dans ce type de réseau se font essentiellement sur les informations de
connexion et sur la localisation.
Toutefois, le protocole IP n’est pas adéquat dans des réseaux ayant une topologie
très variable telle que les réseaux véhiculaires, qui sont caractérisés par la forte mobi-
lité et la rapidité des nœuds due à leur vitesse élevée, et cela causera des problèmes de
connectivité et de perte des données. Ainsi, la diversité des technologies de communica-
tion sans-fil utilisées dans tous les domaines a multiplié le nombre d’utilisateurs et elle a
augmenté exponentiellement le volume de trafics échangés. La complexité de gestion et
d’acheminement du trafic internet actuellement nécessite de nouvelles architectures pour
remédier à la mobilité, à la sécurité, à la disponibilité et encore à la demande massive des
données, tout en ayant une identification unique de chaque objet sans limite d’adressage
et avec un renforcement de sécurité.
Dans ce qui suit, nous étudions diverses architectures NDN proposées dans la litté-
rature pour adapter les spécificités des réseaux véhiculaires.
79
Chapitre 4 Proposition d’une architecture NDN dédiée aux réseaux VANET dans une smart city
savoir les paquets Interest et les paquets Data qui se composent de différents champs
comme indiqué sur la figure suivante.
Ces paquets sont distingués et codés avec un schéma de codage nommé TLV (Type-
Length-Value) dans lequel les deux champs type et longueur ont un format de tailles
variables pour rendre l’analyse des données plus rapide et pour faciliter l’ajout de nou-
veaux types. Le paquet Interest est utilisé pour une demande de contenu et il sera diffusé
dans le réseau pour avoir une réponse via le paquet Data.
Ces deux paquets ont le même champ "Name" qui contient le nom de la donnée
NDN recherchée. Ainsi, on trouve dans le paquet Interest un autre champ représenté sur
32 bits appelés "Nonce", permettant d’avoir de manière unique un paquet Interest alors
que les deux champs restants sont optionnels. Les sélecteurs "Selectors" servent à contenir
des informations sur la fraîcheur des données et sur le nom de la clé désiré pour protéger
ces données. Les guides "Guiders" incluent le temps nécessaire consommé par le paquet
avant d’être supprimé par le consommateur.
Le paquet Data a ses propres champs tels que les métadonnées "MetaInfo" qui re-
groupent divers renseignements sur le type de la donnée et sa validité. Ce paquet définissait
aussi les données "Content" contenant le contenu de la donnée comme son nom l’indique.
Celui-ci sera signé via le champ signature en utilisant des algorithmes de hachage (RSA,
SHA-256, ECDSA) bien déterminés.
Lorsqu’un consommateur ou un client demande une donnée, un paquet Interest sera
diffusé dans le réseau par toutes les interfaces disponibles, qui lui reviendront par le paquet
Data en suivant son chemin inverse. En outre, il peut répondre à plusieurs demandes en
même temps avec les mêmes informations en utilisant une stratégie de mise en cache
non seulement pour retransmettre des données, mais également pour les conserver afin de
satisfaire les futures demandes.
80
4.3 Principe de l’architecture NAMED DATA NETWORK (NDN)
Pour diffuser des requêtes concernant certaines informations, les développeurs ont
fourni un programme sous forme de daemon, nommé NFD, qui se chargera du routage
NDN. Ainsi, chaque nœud NDN maintient trois structures de données fondamentales pour
satisfaire ses intérêts, tels que la mémoire cache CS, la table d’intérêt PIT et la table de
transmission FIB illustrées dans la Figure ci dessous.
81
Chapitre 4 Proposition d’une architecture NDN dédiée aux réseaux VANET dans une smart city
des interfaces sur lesquelles ils ont été accueillis, puis il supprime les entrées
satisfaites et met à jour les enregistrements en attente par l’ajout de nouveau
interfaces demandeuses à fin d’écarter les retransmissions inefficaces. De plus, les
paquets Data utilisent les entrées de la PIT pour qu’ils puissent suivre le chemin
inverse des paquets Interest.
— La table de transmission(FIB) :elle est semblable à la table de routage IP, et
au lieu d’utiliser des adresses IP pour router les paquets Interest, le nœud NDN
emprunte les préfixes des noms de contenus et les interfaces sortantes pour diriger
les messages vers les producteurs des données. En résumé, chaque entité NDN
fonde sa propre table FIB via des protocoles de routage et en se basant sur le
daemon toutes les informations concernant les chemins disponibles sont stockées
afin d’acheminer les messages d’intérêt dans le réseau. Dans l’architecture NDN,
lorsqu’un paquet d’intérêt arrive à un nœud, ce dernier examine tout d’abord le
CS pour vérifier l’existence des données demandées. S’il est le cas et que le nom du
contenu est trouvé, le paquet de données sera envoyé vers l’interface demandeuse.
Sinon, le nom de l’intérêt est enregistré dans les entrées PIT. Par la suite, si une
entrée existe, le nœud ajoute la nouvelle interface à l’entrée PIT déjà existante,
ce qui signifie qu’un paquet d’intérêt portant le même nom a été demandé et
transmis dans le réseau. En l’absence d’une entrée correspondante dans la PIT et
le CS, le nœud crée une nouvelle entrée contenant le préfixe du contenu recherché
de même l’interface correspondante pour les stocker dans la PIT, et par la suite la
table FIB sera consultée pour vérifier si une entrée existe pour ce paquet. Si c’est
le cas il sera diffusé à toutes les interfaces correspondantes. Ensuite, si aucune
information n’est trouvée dans la FIB, le paquet d’intérêt sera supprimé. Une
fois que le nœud qui a les données est atteint, le paquet de données contenant à
la fois le nom, le contenu des données et la signature du producteur est envoyé
pour suivre le chemin inverse emprunté au message d’intérêt. Avant d’envoyer les
données au consommateur, une copie du paquet de données sera mise en cache
dans Content Store pour répondre aux futures demandes.
82
4.4 État de l’art des architectures NDN dédié aux réseaux VANET
d’un nouveau paradigme de communication basé sur les noms des données et non pas sur
l’adresse IP de l’utilisateur, qui n’est pas adapté par exemple aux réseaux VANET car il
est fortement lié à la topologie du réseau.
D’où l’idée de passer de l’ancien modèle IP à un réseau orienté contenu qui définit
une nouvelle architecture de communication fiable et efficace [66] . Ainsi, un nouveau
concept de communication basé uniquement sur les noms des données pour acheminer
et transférer les paquets au sein du réseau sans avoir à identifier leur propriétaire, et en
attribuant des noms à chaque type de donnée, telles que des données, un bloc de données
dans un film, un livre, un signal ...
Plusieurs solutions ont été proposées dans la littérature pour adapter l’architecture
NDN au réseau ad hoc et principalement aux spécificités des réseaux de véhicules en
s’échappant de l’idée que cette architecture est dédiée seulement pour remplacer l’archi-
tecture IP. En effet, toutes ces solutions présentent les mêmes buts tels que l’amélioration
de la qualité de service, la réduction de la quantité de données échangées entre les équi-
pements du réseau, la sécurité du contenu et non pas du tunnel et bien évidemment la
distribution efficace de contenu massive. Néanmoins, chaque architecture diffère dans son
mécanisme de fonctionnement, en se basant sur l’étude des axes suivants : le nommage, le
routage, la mise en cache et également la sécurité vue que les véhicules jouent à la fois le
rôle des consommateurs et le rôle des fournisseurs de service parce qu’ils présentent notre
future habitude sur la route.
Dans l’article [67] , les auteurs Amadeo et al proposent en 2012 une nouvelle ar-
chitecture nommée Content-Centric Vehicular Networking (CCVN) en se basant sur la
méthode CCN pour assurer une récupération efficace de données dans les réseaux de vé-
hicules. Cette architecture applique une approche de diffusion basée sur des compteurs de
sauts afin de limiter la diffusion des paquets et d’éviter la perte de données. De plus, elle
adopte deux paquets d’intérêt séparés, tels que l’intérêt (Int-A) et l’intérêt (Int-B), mais
pour le paquet de données, le paquet (C-Obj) est appliqué. CCVN se base sur le déploie-
ment de quatre phases obligatoires à savoir la phase de récupération" Retrieval phase ",
la phase de sélection des producteurs"Provider selection", la phase de retransmission des
intérêts "Interest retransmission" et la phase "Provider-driven handover" en utilisant la
sémantique des noms pour découvrir les nœuds possédant le contenu recherché avant la
diffusion des paquets intérêts. Les résultats de simulation obtenus sous NS2 montrent que
CCVN résiste bien aux ruptures de liaison et à l’encombrement des canaux induits par la
mobilité, en remplaçant les chemins de routage IP par une résolution de nom et la mise
en cache de données. Ainsi, il s’avère particulièrement efficace pour gérer la connectivité
des véhicules mobiles, qui peuvent être à la fois des consommateurs ou des fournisseurs au
sein du réseau. Les résultats obtenus montrent que la solution proposée surpasse de loin
83
Chapitre 4 Proposition d’une architecture NDN dédiée aux réseaux VANET dans une smart city
les performances de protocoles TCP / IP, en confirmant ses performances en tant qu’une
technologie réseau évaluée dans des environnements urbains réalistes.
Le but de l’article [68] est de proposer une autre solution VEhicular Named Data
NETwork (VENDNET) afin d’optimiser la communication entre véhicules. Il est basé sur
l’utilisation du réseau LTE et utilise deux types de paquets : les paquets d’intérêt (IntPk)
et les paquets de données (DataPk).Cette solution est valable pour les communications :
V2I, V2R et V2V. Chaque nœud dans le réseau envoie toutes les 5 secondes des paquets
d’intérêts (IntPks) intégrant leur localisation actuelle de manière à spécifier les données
envoyées et réduire la consommation de la bande passante. Dans la communication V2I, il
y a trois cellules, chaque cellule comprenant un eNodeB connecté à un nœud NDN et deux
équipements à coté de la route (RSU) qui génèrent des paquets de données caractérisés par
un identifiant unique (RSU_ID) et par leur emplacement. Dans les communications V2R
et V2V, les véhicules et les RSU sont équipés d’une carte Wi-Fi (standard IEEE802.11g).
Les auteurs de l’article [69] proposent leur architecture Vehicular Named Data Net-
works (V-NDN) en 2013 à l’Université de Californie à Los Angeles, qui consiste à trans-
mettre les paquets d’intérêt via toutes les interfaces sans fil disponibles telles que les
interfaces ad-hoc, 3G / LTE, Wi-Fi et WiMax. Le nœud V-NDN peut jouer plusieurs
rôle tels que un producteur de données, un consommateur, un forwarder et un mulet de
données dont son rôle se limite à mettre en cache les données et à diffuser les paquets reçus
pour maintenir les liens en cas de déconnexion. Les résultats de simulation montrent que
cette méthode augmente le taux de réception des données vue que chaque véhicule cache
tous les paquets de données reçus pour satisfaire les futures requêtes. En outre, V-NDN
utilise une stratégie de transfert gourmande contrairement à CCVN pour répartir les pa-
quets d’intérêt sur le réseau, dans laquelle les paquets d’intérêt et de données sont envoyés
d’une manière aveugle sans tenir compte de la charge réseau. De se fait, cette stratégie
peut provoquer des inondations, des tempêtes de diffusion et trop de trafic réseau inutile.
En 2015, les auteurs Amine Kardi et al. introduisent leur nouvelle architecture Na-
med Data for Vehicular Networking (NDVN) [70] , qui contient un noyau NDN centrale
comprenant la CS, la PIT et la FIB. Il est également composé d’un vérificateur d’appli-
cations "Applications checker " qui joue un rôle de pont entre la couche « Applications
», ce dernier renferme toutes les applications pouvant êtres offertes aux utilisateurs de la
route et qui génère des paquets Interest en cas de besoin et le « NDN Core ». Il se charge
de tester la validité des paquets Interest générés, de vérifier la rectitude des noms crées
et d’orienter les données provenant à partir du NDN Core vers l’application cible.
De plus, le superviseur "Network supervisor" fonctionne en tant que gestionnaire
dans ce modèle, il gère les interfaces radio disponibles, vérifie la validité de tous les paquets
reçus et les dirige à l’intérieur et en dehors du système. NDVN identifie différents rôles
84
4.4 État de l’art des architectures NDN dédié aux réseaux VANET
pour des véhicules tels qu’un producteur, un consommateur et un mulet de données. Les
auteurs abordent le sujet de nommage en ajoutant au paquet Interest le couple des valeurs
(LOCATION, TIME) pour vérifier la condition d’unicité des noms recherchés. Ceux-ci
provoquent l’unicité des données, la réduction de temps de génération des paquets et la
réduction de la consommation de la bande passante. En effet, NDVN diffuse les paquets
d’intérêt dans toutes les directions afin de réduire le temps de recherche des données et
d’augmenter la probabilité de récupération des données, sans tenir compte de l’impact
négatif de la stratégie d’acheminement.
Les architectures Rapid Traffic Information Dissemination Using Named Data (R-
NDN) et Enhanced Vehicular Named Data Networking(EVNDN) [71] sont conscient que
la méthode de retransmission aveugle peut inonder le réseau avec la répétition des mêmes
contenus et via toutes les interfaces disponible pour atteindre la donnée désirée. R-NDN
repose sur des informations de géo-localisation pour choisir le nœud le plus éloigné parmi
les voisins du client comme un nœud forwarder. Si un nœud a besoin d’une information, il
diffuse le paquet d’intérêt à tous les voisins, mais seul le nœud le plus éloigné a la priorité
de le retransmettre. Ceci est fait dans le but de réduire les collisions des paquets d’une part
et d’éviter la retransmission aveugle des intérêts par tout les nœuds voisins d’autre part.
Avec une densité de véhicules adéquate, les données peuvent se propager sur de longues
distances à des dizaines de kilomètres par seconde et un demandeur peut récupérer les
informations de trafic souhaitées en quelques secondes. Cependant, l’architecture EVNDN
traite le problème de la qualité de signale rencontré dans le modèle R-NDN qui sélectionne
le nœud résidant au bord de la zone de transmission sans être conscient de la qualité de
signale. Alors que l’idée d’EVNDN réside dans le choix de sélectionner comme relais un
nœud un peu moins loin du bord pour garantir une meilleure qualité de signal qui a pour
but d’obtenir une connectivité continue entre les nœuds. Aussi il diffuse également les
paquets d’intérêt dans toutes les directions pour augmenter la probabilité de satisfaction
des données et réduire le temps de recherche des données.
L’objectif de l’article [72] est d’éviter le trafic inutile produit par la méthode de
diffusion et de construire de multiples chemins de routage stables. Les auteurs de cet
article se concentrent sur le mécanisme de routage de contenu, en proposant la méthode
Multiple Unicast Path Forwarding in Content-Centric VANETs(MUPF) basée sur le pa-
radigme ICN, dans lequel plusieurs chemins de transfert unicast centrés sur le contenu
sont construits. Dans un premier temps, il localise les nœuds de contenu à l’aide d’un
processus de découverte de contenu, puis il construit des chemins de routage en fonction
de la destination. De plus, afin d’éviter les défaillances des liens causées par les chan-
gements fréquents de topologie du réseau, les auteurs inventent des mesures de qualité
des liens ainsi que des paramètres de mouvement pour aider le MUPF à sélectionner le
85
Chapitre 4 Proposition d’une architecture NDN dédiée aux réseaux VANET dans une smart city
chemin le plus approprié et le plus stable. Ainsi, les résultats de la comparaison avec le
CCVN, le V-NDN et le TCP/IP montrent que le MUPF peut améliorer le taux d’accès au
cache, améliorer le temps de réponse, diminuer le trafic réseau inutile et réduire ensuite le
délai de transmission. Toutefois, cette méthode n’est pas adéquate pour des scenarios réel
vue que un modèle à mouvement constant pour les véhicules est utilisé, de plus plusieurs
paramètres sont ignoré et d’autre sont considéré comme constants, mais ses paramètres
changent fréquemment dans un environnement réel.
En 2019, l’idée des auteurs Meng Kuai et al. dans [73] , consiste à introduire un nou-
veau schéma de diffusion différé basé sur la localisation pour la transmission des paquets
Interest afin d’améliorer la communication entre les véhicules. Le Location-Based Deferred
Broadcast (LBDB) est implémenté sous l’architecture V-NDN avec un nouvel algorithme
de diffusion pour lutter contre les collisions qui existent dans les réseaux véhiculaires. Il
intègre également un schéma de nommage hiérarchique basé sur les informations de loca-
lisation et de temps pour définir des temporisateurs lors de la retransmission des paquets
Interest. Dans l’architecture LBDB, deux types de temporisateurs sont utilisés, à savoir, le
temporisateur FP (Forwarding-Priority) pour déterminer la priorité de transmission et le
temporisateur CA (Collision-Avoidance) pour éviter les collisions. Ainsi, seuls les nœuds
situés entre le consommateur et le producteur de données auront une priorité élevée pour
retransmettre les paquets d’intérêt avec un délai d’attente plus court. Ceci est fait dans
le but de réduire les collisions des paquets d’une part et d’éviter la retransmission aveugle
des intérêts par tout les nœuds voisins d’autre part. Bien que la conception de cette archi-
tecture soit basée sur l’utilisation des producteurs de données fixes pour mettre en place
les temporisateurs lors de la retransmission des intérêts, mais cette technique n’est pas
applicable dans les réseaux VANET.
86
4.5 Comparaison des architectures orientées contenu
données en réseau échangés entre les nœuds, et qui est utilisé pour déterminer la charge
du réseau. Les trois scenarios sont discutés ci dessous :
Délai de satisfaction :
Les véhicules dans le réseau NDN se comporte comme des centres d’informations
ayant la capacité de distribuer, partager et collecter les informations du réseau. Le dé-
lai de satisfaction correspond uniquement au temps nécessaire pour récupérer la donnée
correspondante au paquet d’intérêts recherchés.
Le V-NDN utilise une stratégie de transfert gourmande pour répartir les paquets
d’intérêt sur le réseau, tandis que CCVN applique une approche de diffusion basée sur des
compteurs de sauts. Par conséquent, le nombre de sauts de ces stratégies augmente avec
la densité du véhicule, de sorte que le délai de satisfaction dans l’architecture CCVN est
supérieur à V-NDN en employant des compteurs de nombre de sauts à fin de limiter la
diffusion des paquets alors que le V-NDN transmette les paquets d’intérêt et de données
d’une manière aveugle sans tenir compte de la charge réseau.
De même que le modèle CCVN, l’architecture VENDNET soulève le problème de
tempête de diffusion et propose de minimiser le nombre de sauts entre le RSU et le
véhicule cible, ce nombre est incorporé dans le paquet Interest "IntPk" reçu par le nœud
avant d’être diffuser. Lorsque les véhicules se déplacent à une vitesse de 20 km / h, ils
envoient en permanence des IntPks intégrant leur emplacement géométrique actuel chaque
cinq secondes, ceux qui entrainent la circulation des contenus appropriés sur les nœuds
NDN.
Comme le montre la figure suivante, nous notons que 70% des paquets d’intérêt
récupèrent les données avant 10 ms dans le V-NDN, bien qu’ils atteignent 20% en 32 ms
et 70% près de 100 ms dans l’architecture NDVN. Cela s’explique par le temps d’attente
consommé par les véhicules afin de vérifier la validité ou l’exactitude des paquets Intrest
générés et des paquets reçus. Lorsqu’une application a besoin d’une information, elle
génère un paquet Interest désignant la donnée recherchée. La validité de ce paquet sera
vérifiée par l’ «Application checker » : s’il est valide, il serait passé vers le « NDN Core
» si non il était supprimé et l’application concernée va être notifiée afin de générer un
autre Interest valide. Ainsi à la réception d’un paquet Interest ou d’un paquet data, le
« Network Supervisor » vérifie sa validité (structure de paquets, nombre des sauts...) :
s’il est invalide, il sera supprimé, sinon, il sera passé vers le « NDN Core » qui se charge
d’exécuter son processus de recherche. Par conséquent, cette valeur d’attente diffère des
autres architectures. De plus, la courbe de NDVN a rapidement augmenté, pour atteindre
90% de satisfaction en quelques millisecondes, qui dépasse 110 ms dans le modèle V-NDN.
Ces résultats sont liés à l’utilisation des paquets d’intérêt qui intègre à la fois l’heure et
la localisation actuel pour définir un message unique et validé.
87
Chapitre 4 Proposition d’une architecture NDN dédiée aux réseaux VANET dans une smart city
Figure 4.3 : Temps de satisfaction des intérêts pour les architectures DNVN/V-NDN
Ensuite, l’architecture EVNDN réduit les problèmes de mobilité et assure une dis-
tribution efficace des données en se basant sur une procédure de sélection qui consiste
à choisir parmi les nœuds voisins du consommateur, un nœud un peu moins lointain du
bord de la zone de transmission pour retransmettre le paquet Interest. Ceci est fait dans
le but de réduire les collisions des paquets d’une part et d’éviter la retransmission aveugle
des intérêts par tout les nœuds voisins d’autre part. Comme le montre la figure 4.4, plus
de 91,2% des paquets intérêts sont satisfaits dés la première transmission dans EVNDN
et après trois transmissions dans V-NDN. Le nombre de transmissions avec V-NDN est
inférieur à celui d’EVNDN car il couvre une large zone de couverture.
Figure 4.4 : Le taux de satisfaction des intérêts dans chaque transmission : EVNDN/V-
NDN
88
4.5 Comparaison des architectures orientées contenu
89
Chapitre 4 Proposition d’une architecture NDN dédiée aux réseaux VANET dans une smart city
des réseaux NDN se dégradent de manière significative lorsque le nombre total de paquets
générateurs augmente de manière exponentielle. C’est pour ces raisons que nombreux
travaux ont mis l’accent sur les stratégies de diffusion, la mise en cache aveugle, la re-
transmission répétitive des paquets et la déconnexion fréquente des liens entre les nœuds
pour améliorer le fonctionnement des architectures orienté contenu, soit par la modifi-
cation des mécanismes existant, soit par la proposition des nouveaux mécanismes. Les
architectures CCVN et VENDNET utilisent un compteur de sauts pour réduire le trafic
et réduire la redondance des paquets par contre le V-NDN cause trop de trafic réseau
inutile vue qu’il met en cache tout le contenu reçu. Notamment, l’architecture NDVN
intègre des vérificateurs pour ne pas injecter des données erronées dans le réseau grâce à
une structure de nommage qui permet de vérifier la condition d’unicité des noms géné-
rés/recherchés due au couple des valeurs (LOCATION, TIME). Chaque nœud contient
des mécanismes de vérification de la rectitude des noms générés en plus des mécanismes
de cryptage pour garantir la sécurité et la transparence des données véhiculées. Par consé-
quent NDVN sert à optimiser la taille des paquets et réduire la consommation de la bande
passante. Chaque nœud dans les architectures précédentes retransmet le même paquet In-
terest recherché si l’information désirée n’existe pas dans le Content Store. Alors que les
architectures R-NDN et EVNDN sont conscient que la méthode de retransmission aveugle
peut inonder le réseau avec la répétition des mêmes contenus et via toutes les interfaces
disponible pour atteindre la donnée désirée. EVNDN consiste à choisir un nœud un peu
moins loin du bord pour garantir une meilleur qualité de signal qui a pour but d’obtenir
une connectivité continue entre les nœuds.
90
4.6 Proposition d’une nouvelle architecture NDN et résultats de simulation
tables de transmission et des tables d’Intérêt. De plus, les véhicules sont équipés d’une
variété d’interfaces réseau de communication sans fil à savoir 802.11p (DSRC / WAVE),
WiMAX, WiFi et 3G/LTE vue qu’ils ont des capacités de calcul importante. Le concept
NDN est déployé dans la communication véhicule-véhicule (V2V), véhicule-infrastructure
(V2I), unité de route-véhicule (V2R) et en plus dans la communication unité de route-
infrastructure (R2I) pour élargir la connectivité des véhicules. Dans notre proposition,
nous avons utilisé le concept de clustering comme une technique de regroupement des
nœuds du réseau d’une manière hiérarchique suivant certains paramètres en groupes vir-
tuels appelés clusters. Chaque groupe contient un RSU comme un cluster-head(CH) qui
est en communication directes avec tous les nœuds dans sa zone de couverture appelé
cluster-member (CM) et avec la station de base (BS) lorsqu’il ne reçoit pas de données
des CM. Les véhicules peuvent communiquer avec la BS, avec le RSU et entre eux pour
définir un nouveau protocole de diffusion des données en utilisant différents types de liai-
sons pour contrôler le trafic généré. Également en parallèle, le HCIV-NDN définit deux
minuteries (timers) pour limiter le nombre de messages diffusés et pour réduire le nombre
de sauts ainsi que la surcharge du réseau.
Dans notre conception, chaque véhicule peut jouer le rôle d’un producteur de don-
nées en générant des paquets Data, d’un consommateur lorsqu’il se met à la recherche des
informations à travers les paquets Interest, d’un forwarder afin de véhiculer les paquets
d’un nœud à un autre et d’un mulet de données dont son rôle se limite à mettre en cache
les données et à diffuser les paquets reçus pour maintenir les liens en cas de déconnexion.
Nous limitons le nombre de forwarder dans notre architecture en utilisant deux types de
91
Chapitre 4 Proposition d’une architecture NDN dédiée aux réseaux VANET dans une smart city
minuteries appelés the cluster member forwarding (CMF) and the cluster head retransmis-
sion (CHR) pour réduire la perte de paquets et pour éliminer les échanges inutiles entre
les nœuds du réseau. Pour ce faire, lorsqu’un paquet d’intérêt arrive à un nœud du cluster,
ce dernier examine tout d’abord le CS pour vérifier l’existence des données demandées.
S’il est le cas et que le nom du contenu est trouvé, le paquet de données sera envoyé vers
l’interface demandeuse. Sinon, chaque véhicule calcule la distance qui le sépare du RSU
en se basant sur les informations de localisation intégrées dans les paquets d’intérêt. Si
la distance calculée est inférieur strictement à 200 mètres, la retransmission du message
sera annulée. Dans le cas où cette distance est comprise entre 200 et 250 mètres (zone de
forwarding), les véhicules en question sont considérés comme des forwarders, ils démarrent
alors le temporisateur CMF avant de rediffuser les paquets d’intérêt. Lorsque le tempori-
sateur est expiré, le paquet d’intérêt sera rediffusé à toutes les interfaces correspondantes
comme illustré dans la Figure 4.5.
92
4.6 Proposition d’une nouvelle architecture NDN et résultats de simulation
la zone de forwarding(les véhicules en rouge dans notre exemple) sont sélectionné pour la
rediffusion des paquets d’intérêt afin d’atteindre le contenu désiré.
Ensuite, nous désignons par TCM F timer , le délai d’attente aléatoire lancé par chaque
forwarder après avoir contrôlé l’absence du paquet data désiré dans son CS. Une fois que
le temporisateur est expiré, le paquet d’intérêt reçu sera diffusé à toutes les interfaces
correspondantes. Le TCM F timer est donné par l’expression suivante :
Où TRand est une valeur aléatoire entre 0 et 1 ms inclus pour éviter les collisions. Nous
n’avons pas utilisé seulement les nœuds situés sur la frontière de la zone de couverture
de RSU comme des forwarders, mais nous avons choisi de sélectionner toute une zone
de forwarding afin d’augmenter la probabilité de satisfaction des données et pour traiter
le problème de la qualité de signale rencontré au bord de cette zone qui peut gâcher la
stabilité de la liaison et augmenter le délai de transmission des données.
L’idée de notre architecture HCIV-NDN réside dans le choix de plusieurs forwarders
car dans un réseau dense à haute mobilité comme VANET, la sélection d’un seul nœud
forwarder n’est pas appropriée.
La deuxième minuterie située au niveau du RSU est désigné par TCHRtimer , le temps
qui s’écoule entre le début de la transmission du paquet Interest et la fin de la réception
du contenu correspondant en considérant que le nœud qui a ce contenu situé au bord de la
zone de convertir du RSU. Ce temporisateur est lancé par le RSU après la rediffusion du
paquet Interest si aucune donnée n’est trouvée dans son CS. Une fois que le temporisateur
est expiré, le paquet d’intérêt reçu sera envoyé vers le BS pour avoir une réponse. Le
TCHRtimer est présenté en détail dans la figure 4.6 et l’équation 4.5.
93
Chapitre 4 Proposition d’une architecture NDN dédiée aux réseaux VANET dans une smart city
L1
Tt−interest = (4.2)
R
Lorsque le nœud situé au bord de la zone de convertir du RSU a le contenu de-
mandé dans son CS, il le renvoie vers le RSU. Le temps consommé par le paquet data est
représenté par Tt−data , où L2 désigne la taille du paquet de données, et il est donné par
la formule suivante :
L2
Tt−data = (4.3)
R
Le temps de propagation noté Tp est défini comme suit où V indique la vitesse de
propagation et DR représente la zone de couverture du RSU :
Tp=DR* 1/V
1
TP = DR ∗ (4.4)
V
Dans notre approche, le temporisateur CHR s’obtient en faisant la somme entre
le temps de traitement des paquets par le RSU (Tppt−RSU ), le temps de traitement des
paquets par le forwarder (Tppt−f orward ), Tt−interest , Tt−data , 2 * Tp et TRand pour obtenir
l’équation suivante :
Dés lors qu’une requête est lancée par le nœud consommateur, une demande sous
forme d’un paquet Interest est envoyée vers le RSU pour le contenu demandé. Ce dernier
vérifie si le contenu demandé existe dans son content store. Si c’est le cas, le paquet
Data sera envoyé à l’interface demandeuse. Supposant que le CS de RSU ne contient pas
l’information demandé, il diffuse les paquets d’intérêt reçus à tous les nœuds de sa zone
de couverture sans utiliser un temporisateur d’attente. A ce moment là, le RSU lance le
temporisateur CHR pour attendre quelques millisecondes la réponse avant de renvoyer
l’intérêt à la BS. Ainsi, lorsque le temporisateur CHR est expiré, le RSU s’assure que
tous les nœuds voisins n’ont pas les données recherchées et ensuite il communique cette
requête à la BS afin de limiter la perte de paquets et d’avoir plus de fournisseurs dans le
réseau de communication.
A la réception d’un paquet Data par le RSU, le paquet data elle sera acheminée vers
les interfaces demandeuse après avoir enregistré une copie dans le CS pour répondre aux
futures demandes.
94
4.6 Proposition d’une nouvelle architecture NDN et résultats de simulation
Le nommage des données se présente parmi les tâches les plus importantes de l’archi-
tecture NDN où les données sont recherchées à travers leurs noms. En effet, le schéma de
nommage doit permettre aux producteurs de décrire précisément les données générées et
doit aider les consommateurs à exprimer de façon optimale les informations recherchées.
Pour arriver à développer un tel schéma de nommage, nous avons commencé par préciser
les besoins qu’un nom doit satisfaire dans notre réseau et qui se résument dans la liste
suivante :
A partir des besoins mentionnés ci-dessus, nous avons utilisé le couple (géo localisation,
temps) dans notre modèle de nommage hiérarchique pour définir un message unique, gui-
der la retransmission et pour réduire les collisions dans le réseau. La géo localisation des
nœuds est généré par le module GPS, il contient la position exacte de la donnée générée ou
recherchée (latitude et longitude). Les valeurs de ce champ désignent des points bien déter-
minés et contient par la suite le moment exacte (temps) de la donnée générée/recherchée
sous la forme de UNIX time stamp. Les valeurs (temps, géolocalisation) seront utilisées
dans nos minuteries conçues pour créer une méthode de transfert intelligente.
Il est à noter que cette structure de nommage permet de vérifier la condition d’unicité
des noms générés/recherchés. Chaque nœud contient des mécanismes de vérification de la
rectitude des noms générés en plus des mécanismes de cryptage pour garantir la sécurité
et la transparence des données véhiculées.
Dans notre approche, les véhicules sont équipés de modules NDN, d’un système de
positionnement global (GPS) et d’une variété d’interfaces réseau de communication sans
fil pour pouvoir échanger des messages avec des nœuds mobiles et avec les équipements
fixés au bord de la route. Cependant, ils sont organisés en groupes virtuels appelés clusters.
Chaque groupe contient un RSU comme CH qui est en communication directes avec tous
les nœuds dans sa zone de couverture et avec la BS lorsqu’il ne reçoit pas de données des
CM. Le RSU diffuse périodiquement des messages Beacon à tous les véhicules du même
groupe, comme illustré dans la figure 4.7.
95
Chapitre 4 Proposition d’une architecture NDN dédiée aux réseaux VANET dans une smart city
Le paquet Beacon est un message périodique envoyé par le RSU à tous les véhi-
cules de la même cellule. La structure de ce message est identique au paquet d’intérêt,
il est hiérarchique, lisible et compréhensible par l’utilisateur comme suit : Beacon /Po-
sition/Coverage area/time. Le champ Beacon permet de définir l’application cible
qui génère les informations des messages Beacon ; le deuxième champ contient des infor-
mations sur la latitude et la longitude du RSU ; la zone de couverture (Coverage area)
présente la portée radio du RSU (250 mètres dans notre approche), et le champ time
comme son nom l’indique identifie l’heure du paquet généré.
Dans notre conception HCIV-NDN, le RSU diffuse périodiquement des messages
Beacon pour permettre aux véhicules d’avoir une vision à jour de leur environnement.
Lorsqu’un véhicule reçoit le paquet Beacon, il calcule sa distance par rapport au RSU
puis il la compare avec les valeurs de l’intervalle [200m, 250 m] (zone de forwarding). Si
cette distance est incluse dans cette intervalle, il retransmet le paquet intérêt qu’il reçu.
Sinon il annule la procédure de retransmission.
Si par exemple le véhicule "rouge dans la figure 4.7 est un consommateur donc il ne
diffuse pas son paquet Interest à tous les nœuds du réseau mais il l’envoie seulement au
RSU. Par conséquent, lorsque le RSU reçoit un paquet d’intérêt, il regarde dans le CS
si la donnée a déjà été sauvegardée. Si c’est le cas, un paquet data sera envoyé vers le
consommateur. Sinon, le paquet Interest sera diffusé à tous les nœuds du cluster, seul les
96
4.6 Proposition d’une nouvelle architecture NDN et résultats de simulation
nœuds situés dans la zone de forwarding ont le droit de retransmettre le paquet d’intérêt
tel que le véhicule "bleu" dans exemple.
Figure 4.8 : Dissémination des messages Beacon et des paquets Interest au niveau du
RSU
Le RSU cache tous les paquets de données reçus à partir de n’importe quelle inter-
face pour faciliter la diffusion des données à tous ses voisins. Cela rend la procédure de
recherche des données très rapide surtout dans le cas où le nombre de consommateurs
intéressés par le même contenu augmente dans le cluster.
Par conséquent, l’algorithme 1décrit le processus qui a lieu après la réception d’un
paquet Interest par un nœud du réseau pour définir notre protocole de dissémination
appliqué dans notre approche HCIV-NDN. Les véhicules sont équipés de récepteurs GPS
pour obtenir des informations sur leurs emplacements, directions et vitesses ; ils peuvent
jouer différents rôles comme un consommateur, un producteur ou un forwarder en même
temps.
Nous considérons que le nombre de véhicules dans un cluster est n et que chaque
cluster est identifié par un indice m, nous obtenons Vn,m = {V1,m , V2,m , V3,m .... Vn,m }
la liste des véhicules dans le cluster m, où Vi,m désigne le véhicule i dans le cluster m. Le
RSU dans le cluster m envoie des messages Beacon périodique à Vn,m pour identifier sa
présence et pour les informer qu’ils se trouvent dans sa zone de couverture.
97
Chapitre 4 Proposition d’une architecture NDN dédiée aux réseaux VANET dans une smart city
On suppose que V1,m est un consommateur qui souhaite obtenir un contenu, il génère
un paquet Interest désignant la donnée recherchée puis il l’envoie au RSU après avoir reçu
un message Beacon. Si le RSU contient le contenu demandé dans son CS, un paquet data
sera envoyé vers le consommateur V1,m . Sinon, le paquet Interest sera diffusé à tous les
nœuds du cluster, lorsque Vi,m a reçu un paquet d’intérêt et qu’il ne peut pas le satisfaire,
il lance le temporisateur CMF après avoir vérifié son appartenance à la zone de forwarding.
Par la suite, le CMF est utilisé pour éviter les collisions surtout dans le cas où plusieurs
véhicules reçoivent le même paquet Interest en même temps.
Dans notre exemple d’étude, N véhicules se déplacent avec une vitesse limitée à
50 km / h dans un environnement urbain de 3000 x 4000 m dans une section d’Ariana,
dans laquelle on ne peut pas déployés plusieurs RSU pour couvrir cet environnement en
raison de leur coût financier. Dans ce cas, les véhicules communiquent entre eux via une
communication V2V et ils peuvent également interagir avec la BS spécialement lorsqu’il
98
4.6 Proposition d’une nouvelle architecture NDN et résultats de simulation
Figure 4.9 : Architecture proposée pour une solution VANET basé sur NDN
Chaque
99
Chapitre 4 Proposition d’une architecture NDN dédiée aux réseaux VANET dans une smart city
Chaque véhicule dans notre simulation peut jouer à la fois le rôle d’un producteur de
données en générant des paquets Data, d’un consommateur lorsqu’il se met à la recherche
des informations à travers les paquets Interest, d’un forwarder à fin de véhiculer les paquets
d’un nœud à un autre. De plus, les véhicules peuvent communiquer avec la station de base
(BS), avec RSU et entre eux pour définir un nouveau protocole de diffusion des données.
Cependant, le RSU peut agir comme un producteur, un forwarder ou un mulet de
données dont son rôle se limite à mettre en cache les données et à diffuser les paquets
reçus pour maintenir les liens en cas de déconnexion. D’autre part, le BS ne joue que le
rôle d’un producteur dans le cas où il est en communication directe avec le RSU ou un
véhicule pour satisfaire le contenu demandé puisqu’il agit comme un serveur centralisé.
La communication entre les nœuds du réseau est basée sur le concept de clustering où
les véhicules sont organisés en groupes virtuels appelés clusters. Chaque groupe contient
un RSU comme CH qui est en communication directe avec tous les nœuds dans sa zone
de couverture (CM) et avec la BS lorsqu’il ne reçoit pas de données des CMs.
Les véhicules aujourd’hui ne sont pas considéré seulement comme des moyens de
transport confort et rapide mais ils sont capables de se comporter comme des centres
d’informations dont le rôle est de collecter les informations du réseau, partager les infor-
mations collectées, et les distribuer aux véhicules intéressés.
Dans nos scenarios de simulation, nous déployons le module ndnSIM dans sa version
2.1 avec le simulateur à événements discrets NS-3et le simulateur de mobilité Sumo-0.19
pour étudier les performances de notre proposition HCIV-NDN dans un environnement
urbain réaliste et la comparant par la suite avec la plus récente architecture(LBDB).
Dans ces scenarios, les véhicules se déplacent avec une vitesse limitée à 50 km/h
dans un environnement urbain de 3000 x 4000 m. La taille des paquets échangées entre
les nœuds est de 50 bytes pour les paquets d’intérêt et de 1020 bytes pour les paquets de
donnée. Pour une réutilisation future des contenus demandés, tous les nœuds du réseau
sont équipés d’une variété d’interfaces réseau sans fil et d’un modèle NDN. De ce fait, ils
reposent sur l’utilisation de la politique de remplacement des caches LFU (Least Frequently
Used) qui consiste à décider quel élément retirer du CS si de l’espace doit être libéré pour
stocker un nouveau donnée. De plus, nous avons utilisé la stratégie de cache LCD (Leave-
Copy Down) pour l’enregistrement des données en mémoire cache.
Le tableau suivant présente l’ensemble des paramètres qui seront fixés dans nos
expériences de simulation.
Le
100
4.6 Proposition d’une nouvelle architecture NDN et résultats de simulation
Paramètres Valeur
Nombre de véhicules 50, 100, 150, 200, 250, 300
Environnement de simulation Section d’Ariana - 3000 x 4000 m
Temps de simulation 500 s
Intervalle de temps entre deux paquets émis 0,5 s
Portée de transmission du RSU 250m
Taille du paquet de donnée 1024 bytes
Taille du paquet d’intérêt 50 bytes
Politique de remplacement du cache LRU
La stratégie de cache LCD
Couche physique IEEE 802.11p
Outils de simulation Sumo-0.19, NS-3, ndnSIM2.0
Dans notre étude, différents types de métriques sont utilisés pour évaluer les perfor-
mances de notre méthode HCIV-NDN dans le réseau VANET. En effet, nous proposons
des courbes permettant de comparer notre méthode avec la proposition LBDB selon leur
impact sur le taux de perte de paquet et le taux de satisfaction en faisant varier le nombre
de véhicules. De plus, nous étudions le délai moyen en fonction de nombre de véhicules
requérant la donnée ainsi que le Cache Hit Ratio.
Dans cette section, nous présentons les résultats d’évaluation du taux de satisfaction
des paquets qui est le rapport entre le nombre d’intérêts satisfaits et le nombre d’intérêts
générés. Il est calculé comme suit :
P
T aux de satisf action = Pintérêts satisf aits (4.6)
intérêts génerés
ans la figure 4.10, nous constatons que pour les deux approches HCIV-NDN et
LBDB, le nombre de véhicule a un fort impact sur le taux de satisfaction. Cela est dû à
l’augmentation du nombre d’intérêts qui induit un comportement croissant des données
reçues.
Nous remarquons que le taux de satisfaction est obtenue par la méthode HCIV-NDN
est très élevé par rapport à la LBDB, ce qui indique que les intérêts dans HCIV-NDN ont
plus de chances d’être satisfaits. Ces résultats sont dus à l’interaction entre les véhicules
et entre les véhicules et le RSU qui couvre une large zone par rapport aux véhicules pour
élargir la portée de la communication.
101
Chapitre 4 Proposition d’une architecture NDN dédiée aux réseaux VANET dans une smart city
Ainsi, dans notre proposition, le BS est en communication directe avec les RSUs
et avec les véhicules qui n’ont pas de liaison directe avec un autre véhicule ou avec un
RSU pour améliorer la communication et la connectivité des véhicules en satisfaisant les
contenus demandés. En fait, le LBDB présente une valeur de taux de satisfaction inférieur
à la valeur obtenue par la stratégie HCIV-NDN. Ce comportement est dû principalement
au processus de sélection des nœuds forwarders sans prendre en considération le nombre
de sauts et la qualité du signal au bord de la zone de transmission. En outre, il transmet
des paquets d’intérêt contenant la localisation du producteur pour sélectionner le plus
court chemin qui peut parfois ne pas exister.
On remarque que pour les deux propositions, plus que le nombre de véhicules aug-
mente, le taux de satisfaction augmente aussi en raison de l’utilisation des minuteries et
des mémoires cache mais avec des vitesses différentes.
Le HCIV-NDN est particulièrement efficace vis à vis l’architecture LBDB pour les
réseaux véhiculaires, où les données ont une pertinence spatio-temporelle et où les pertes
de connexion sont plus fréquentes.
Dans notre étude, différents types de métriques sont effectués pour analyser les
performances de la méthode HCIV-NDN par rapport à LBDB pour divers nombres de
véhicules à savoir le taux de perte de paquets (PLR). Ce taux est le rapport entre le
102
4.6 Proposition d’une nouvelle architecture NDN et résultats de simulation
nombre total des paquets perdus divisé par le nombre total des paquets transmis pendant
la simulation, il est représenté par l’équation suivante :
−
P P
paquets transmis paquets réçus
P LR = P (4.7)
paquets transmis
D’après les graphes schématisés dans la figure 4.11, on remarque que lorsque le
nombre de véhicules augmente le taux de perte de paquet diminue progressivement pour
chaque approche, cela s’explique par le déploiement des mémoires caches qui permet de
fournir plus rapidement les données recherchées, plutôt que de renvoyer à nouveau les
paquets d’intérêts.
103
Chapitre 4 Proposition d’une architecture NDN dédiée aux réseaux VANET dans une smart city
Avec tinter le temps consommé par un paquet d’intérêt dés son diffusion jusqu’à la
réception de la donnée demandée.
On remarque que le délai moyen suit un comportement descendant pour les deux
approches lorsque le nombre de consommateur augmente mais avec des vitesses différentes
comme illustré sur la figure 4.12. En effet, nous pouvons observer qu’en utilisant LBDB,
le délai moyen mesuré ayant des valeurs plus grandes que notre méthode. Cela est dû à
104
4.6 Proposition d’une nouvelle architecture NDN et résultats de simulation
La mise en cache est une fonctionnalité majeure de NDN, qui permet de réduire la
quantité d’informations échangées sur le réseau en fournissant plus rapidement la donnée
puisqu’une partie des requêtes n’a plus besoin d’aller jusqu’à la source. Pour ses raisons,
nous consacrons cette section à l’analyse des performances mesurées pour notre méthode
HCIV-NDN selon le succès de cache, le défaut de cache et le taux de succès de cache en
faisant varier le nombre de consommateurs par cluster comme illustré dans la figure 4.13.
Le succès de cache (cache hit) se produit lorsque les données demandées sont satis-
faites par la mémoire cache par contre le défaut de cache (cache miss) désigne l’absence
des données souhaitées dans le cache. Le taux de succès de cache (cache hit ratio) présente
la proportion des paquets d’intérêt ayant été satisfaits par les mémoires cache des nœuds
du réseau et il est donné par la formule suivante :
P
Cache hit ratio(%) = P cache hits
(4.9)
−
P
cache hits cache hits
Par conséquent, dans notre architecture HCIV-NDN, tous les nœuds sont équipés par
des mémoires cache avec une capacité de stockage importante pour conserver le contenu
qui a reçu en utilisant la stratégie de mise en cache LCD. Ainsi, pour la gestion des
mémoires cache, nous appliquons la politique de remplacement LRU lorsque la mémoire
est saturée.
105
Chapitre 4 Proposition d’une architecture NDN dédiée aux réseaux VANET dans une smart city
Par conséquent, la courbe obtenue sur la figure 4.13(c) montre que le taux de succès
de cache atteint les performances les plus élevées avec un nombre important de nœuds
requérant les mêmes données. Ainsi, les résultats obtenus sont très intéressantes pour
mieux montrer les performances de notre architecture HCIV-NDN où le RSU disposant
106
4.7 Conclusion
des contenus issus de la station de base et des véhicules situés dans sa zone de couverture
pendant le processus de retour des données pour répondre aux futures demandes. En outre,
la mise en cache des données sur différents véhicules mobiles et sur les RSUs permet de
supporter la mobilité des nœuds ainsi elle peut limiter le nombre des requêtes échangées
en évitant les tempêtes de diffusion.
En résumé, les résultats de ces simulations nous amènent à conclure que le schéma
HCIV-NDN atteint un haut niveau de performance lorsque le nombre des véhicules re-
quérant les mêmes données est assez important. De ce fait, il fonctionne mieux que LBDB
en termes de taux de satisfaction, de taux de perte de paquets et de délai moyen dans un
scénario urbain.
4.7 Conclusion
Dans ce chapitre, nous avons présenté tout d’abord les limites de l’architecture IP
pour les réseaux VANETs afin d’introduire par la suite l’architecture NDN et son principe
de fonctionnement. En effet, nous présentons un état de l’art des architectures orientées
contenu existantes dédiées aux réseaux VANET, mais plus particulièrement ses principes
de fonctionnement pour faire ensuite une étude comparative de ses architectures sous
le simulateur NS3. Par conséquent, nous avons introduit notre architecture HCIV-NDN
qui tend à exploiter l’architecture NDN dans le réseau VANET afin d’optimiser le trafic
et réduire la collision et la perte des données dans un contexte urbain. Pour appuyer
les résultats de nos simulations et prouver l’efficacité de notre approche proposée, nous
l’avons comparé avec les performances de la méthode LBDB. Notre analyse des résultats
de simulation prouve que l’architecture HCIV-NDN assure une bonne performance en
termes de termes de taux de satisfaction, de taux de perte de paquets, de délai moyen et
de taux de succès de cache dans le contexte de trafic VANET dans un scénario urbain[?].
107
Conclusion générale
109
Conclusion générale
route (RSU) et les stations de base utilisés dans notre approche sont considérés comme
des nœuds NDN équipés d’une variété d’interfaces réseau de communication sans fil. De
plus, nous avons utilisé le concept de clustering comme une technique de regroupement
des nœuds et nous avons définit aussi deux minuteries (timers) ainsi que la technologie
LTE pour limiter le nombre de messages diffusés et pour réduire le nombre de sauts ainsi
que la surcharge du réseau. D’après les résultats de simulation obtenus dans le cadre de
notre étude, notre nouvelle approche HCIV-NDN a prouvé son efficacité sur plusieurs
critères de qualité de service dans le contexte de trafic VANET dans un scénario urbain.
Pour les travaux futurs, il serait intéressant en premier lieu de chercher à dévelop-
per un nouveau algorithme d’ordonnancement pour WiMax qui permet de satisfaire les
contraintes intrinsèques du trafic VANET. Donc, il semblerait judicieux de fusionner des
types d’algorithmes d’ordonnancement différent et de faire appel à plusieurs files d’attente
pour les types de trafics différents, prenant en considération la charge des files par type de
service comme critère supplémentaire d’ordonnancement. En second lieu, nous souhaitons
approfondir l’étude de l’algorithme RR et de voir ces performances avec le trafic temps
réel, vidéo et audio.
L’importance de l’architecture NDN dans la gestion de trafic VANET, nous oriente
vers la continuité du travail déjà réalisé dans des directions plus ambitieuses à plus long
terme tel que l’utilisation du 5G, le déploiement d’une solution de type Cloud dynamique
s’appuyant sur HCIV-NDN, le développement des nouvelles stratégies de mise en cache,
etc... De plus, l’architecture HCIV-NDN peut s’étendre à d’autres environnements tels
que les autoroutes et les régions rurales.
Une autre direction de recherche concerne la stratégie de mise en cache qui peut
être conçue en tenant compte de la mobilité des véhicules dédiée pour notre architecture
HCIV-NDN, chaque nœud NDN peut prendre des décisions de mise en cache (gestion
de mémoire cache, ou combien de temps il faut mettre en cache) afin d’économiser de la
bande passante.
110
Publications Scientifiques :
111
Bibliographie
113
Conclusion générale
[12] M. Jerbi. Protocoles pour les communications dans les réseaux de véhicules en
environnement urbain : routage et geocast basés sur les intersections. PhD thesis, 2008.
[13] F. Hui. Experimental characterization of communications in vehicular ad hoc
network. PhD thesis, UNIVERSITY OF CALIFORNIA, 2005.
[14] J.P. Singh, N. Bambos, B. Srinivasan et D. Clawin. Wireless LAN performance
under varied stress conditions in vehicular traffic scenarios. In Proceedings of 56th IEEE
Vehicular Technology Conference,VTC-Fall, volume 2, pages 743–747. IEEE, 2002.
[15] L. Wischhof, A. Ebner, H. Rohling, M. Lott and R. Halfmann, "SOTIS –
A SelfOrganizing Traffic Information System" IEEE Vehicular Technology Conference
(VTC),Apr. 2003.
[16] Thierry Delot, Sergio Ilarri, Nicolas Cenerario and Thomas [Link] Sharing
in Vehicular Networks Using Geographic Vectors andMaps. Mobile Information Systems,
vol. 7, no. 1, pages 21–44, 20.
[17] T. Nadeem, S. Dashtinezhad, C. Liao and L. Iftode, "TrafficView : Traffic Data
Dissemination using Car-to-Car Communication," in ACM Mobile Computing and Com-
munications Review (MC2R), Jul. 2004.
[18] Jun L. ; Zhen C. Xi S. The research of ICN architecture and technology. Netinfo
Security, 4 :75-80. doi : 10.3969/[Link].1671-1122.2012.04.021
[19] T. Koponen, M. Chawla, B.-G. Chun, A. Ermolinskiy, K. H. Kim, S. Shenker et
I. Stoica, «A data-oriented (and beyond) network architecture,» chez ACM SIGCOMM
Computer Communication Review, 2007.
[20] Nikos Fotiou, Pekka Nikander, Dirk Trossen, and George C. Polyzos. Developing
Information Networking Further : From PSIRP to PURSUIT, pages 1–13. Springer Berlin
Heidelberg, Berlin, Heidelberg, 2012.
[21] European Union’s Research and Innovation funding programme. Fp7. https ://ec.
[Link] /research/ fp7/index_en.cfm.
[22] Vladimir Dimitrov and Ventzislav Koptchev. Psirp project – publish-subscribe
internet routing paradigm : New ideas for future internet. In Proceedings of the 11th
International Conference on Computer Systems and Technologies and Workshop for PhD
Students in Computing on International Conference on Computer Systems and Techno-
logies, CompSysTech ’10, pages 167–171, New York, NY, USA, 2010. ACM
[23] G. Xylomenos, C. Ververidis et al., “A Survey of Information-Centric Networking
Research,” in IEEE Communications Surveys & Tutorials, vol. 16, no. 2, pp. 1024-1049,
Second Quarter 2014.
[24] Christian Dannewitz, Dirk Kutscher, BöRje Ohlman, Stephen Farrell, Bengt
Ahlgren, and Holger Karl. Network of information (netinf) - an information-centric net-
working architecture. Comput. Commun., 36(7) :721–735, April 2013.
114
[25] V. Jacobson, D. K. Smetters, J. D. Thornton, M. F. Plass, N. H. Briggs, and R.
[Link], _Networking named content,_ in Proceedings of the 5th internationalconfe-
rence on Emerging networking experiments and technologies. ACM, 2009,pp. 1_12.
[26] L. Zhang, A. Afanasyev, J. Burke, V. Jacobson, KC Claffy, P. Crowley, C.
Papadopoulos,L. Wang, and B. Zhang. Named data networking. ACM SIGCOMM 2014,
44(3) :66–73,July 2014.
[27] FP-7. Architecture and applications of green information centric networkingr.
http :// [Link]/.
[28] G. García, A. Beben, F. J. Ramón, A. Maeso, I. Psaras, G. Pavlou, N. Wang,
J. Śliwiński, S. Spirou, S. Soursos, and E. Hadjioannou. Comet : Content mediator ar-
chitecture for content-aware networks. In Future Network Mobile Summit (FutureNetw),
2011, pages 1–8, June 2011.
[29] I. Seskar, K. Nagaraja, S. Nelson, and D. Raychaudhuri, "MobilityFirst Fu-
ture Internet Architecture Project," AINTEC ’11 Proceedings of the 7th Asian Internet
Engineering Conference, 2011, pp. 1-3,
[30] «ICN-2020 Project,» 2016. [En ligne]. Available : http ://[Link]
[31] "ICN-Enabled Secure Edge Networking with Augmented Reality (ICE-AR),"
http ://[Link]
[32] «FP7 Convergence Project,» 2010. [En ligne]. Available : http ://[Link]/.
[33] Purohit, Kamlesh Chandra, Dimri, Sushil Chandra, et Jasola, [Link]
evaluation of various MANET routing protocols for adaptability in VANET environment.
International Journal of SystemAssurance Engineering and Management, 2016, p. 1-13.
[34] Dong, Baihong, Deng, Jian, Wu, Weigang, et al. Topology AnalysisSystem for
Vehicular Ad Hoc Network. In : Parallel and DistributedComputing, Applications and
Technologies (PDCAT), 2016 17thInternational Conference on. IEEE, 2016. p. 299-302
[35] Dong, Baihong, Deng, Jian, Wu, Weigang, et al. Topology AnalysisSystem for
Vehicular Ad Hoc Network. In : Parallel and DistributedComputing, Applications and
Technologies (PDCAT), 2016 17thInternational Conference on. IEEE, 2016. p. 299-302
[36]Charles E. Perkins, Elizabeth M. Royer, and Samir R. Das. “Ad hoc ondemand
distance vector (AODV) routing. IETF internet draft (work in progress), Internet Engi-
neering Task Force, November 2002.
[37] David B. Johnson, David A. Maltz, Yih-Chun Hu, “The Dynamic Source Rou-
ting Protocol for Mobile Ad Hoc Networks (DSR)”, Internet Draft : , 19 July 2004
[38] C.E. Perkins and P. Bhagwat, “Highly Dynamic Destination- Sequenced Distance-
Vector Routing (DSDV) for Mobile Computers,” IGCOMM, London, UK, August 1994.
[39] T. Clausen and P. Jacquet "Optimized Link State Routing Protocol (OLSR)."
RFC 3626, IETF Network Working Group, October 2003.
115
Conclusion générale
116
veyand challenges in routing and data dissemination in vehicular ad hoc networks,”Proc.
Of IEEE International Conference on Vehicular Electronics and Safety, pp.328 - 333 2008.
[53] Yuyi Li ; Kai Ying ; Peng Cheng ; Hui Yu ;Hanwen Luo, "Cooperative datadis-
semination in cellular-VANET heterogeneous wireless networks," High SpeedIntelligent
Communication Forum (HSIC), 2012 4th International , pp.1,4, 10-11May 2012.
[54] SL. Shrestha, Nah-Oak, Song , Song Chong,”Seamless realtime traffichandover
policy for IEEE 802.16m mobile WiMAX,” [Link] 43rd AnnualConference on Informa-
tion Sciences and Systems, pp. 252 – 257, 2009.
[55] http ://[Link]/~dr/XPOSE2006/aurelie_schell/res/pdf/rapport_wimax_
aurelie_schell.pdf
[56] https ://[Link]/docs/release/3.9/doxygen/classns3_1_1_WiMax _hel-
[Link]
[57] 3GPP, Technical Specification Group Radio Access Network ; Evolved Universal
Terrestrial Radio Access Network (E-UTRAN) ; Overall Description : Stage 2 (Release 8),
3GPP TS 36.3000.
[58] [Link], Nah-Oak, Song, Song Chong, ”Seamless real time traffic handover
policy for IEEE802.16m mobile WiMAX, ”[Link] 43rd Annual Conference on Informa-
tion Sciences and Systems, pp.252–257, 2009.
[59] Yuyi Li ; Kai Ying ; Peng Cheng ; Hui Yu ; Hanwen Luo, "Cooperative data
dissemination in cellular-VANET heterogeneous wireless networks, "High Speed intelligent
Communication Forum(HSIC), 2012 4th International,pp.1,4,10-11May 2012.
[60] Samia Dardouri and, Ridha Bouallegue, “Comparative study of downlink packet
scheduling for LTE networks,” Wireless Pers Commun (2015) 82 :1405-1418, Springer
Science+ Business Media, 2015.
[61] Salman a. AlQahtani, Mohammed Alhassany “Comparing Different LTE Sche-
duling Schemes”, 978-1-4673-2480-9/13- 2013 IEEE.
[62] Swetha, Mohan kumar N M , Devaraju J T , “Performance Evaluation of Round
Robin and Proportional Fair Scheduling Algorithms for constant Bit Rate Traffic in LTE”
International Journal of Computer Networks and Wireless Communications (IJCNWC),
Vol, 3 (1), 2013.
[63] L. Zhang, A. Afanasyev, J. Burke, V. Jacobson, KC Claffy, P. Crowley, C.
Papadopoulos,L. Wang, and B. Zhang. Named data networking. ACM SIGCOMM 2014,
44(3) :66–73,July 2014.
[64] L. Wang, A. Afanasyev, R. Kuntz, R. Vuyyuru, R. Wakikawa, and L. Zhang,
“Rapid traffic information dissemination using named data,” in Proceedings of the 1st
ACM workshop on Emerging Name-Oriented Mobile Networking Design-Architecture,
Algorithms, and Applications, pp. 7–12, ACM, 2012.
117
Conclusion générale
[65] Rajeev Goyal and Samta Jain Goyal, “Current internet architecture compa-
rison with NDN based on TCP/IP,” International Research Journal of Advanced En-
gineering and Science, Volume 2, Issue 2, pp. 261-266, 2017. [66] Named data networ-
king. http ://[Link]. [67] M. Amadeo, C. Campolo, and A. Molinaro, “Crown :
Content-centric networking in vehicular ad hoc networks,” IEEE Commun. Letters, pp.
1380–1383, 2012.
[68] M. Chen, D. Mau, Y. Zhang, T. Taleb, and V. Leung, “Vendnet : Vehicular
named data network,” Vehicular Communications, pp. 1–6, 2014.
[69] G Grassi, D Pesavento, G Pau, V Rama, W Ryuji, LX Zhang, in 2014 IEEE
Conference on Computer Communication Workshops. VANET via named data networking
(2014), pp. 410–415. doi : 10.1109/INFCOMW.2014. 6849267.
[70]A. Kardi, H Touati. International Journal of Engineering Research andTechno-
logy, IJERT 4 (4), 37-42, 2015. 2015.
[71] M. Tarroumi et I. Jabri, «EVNDN : Enhanced vehicular named data networ-
king,» chez Networks, Computers and Communications (ISNCC), 2017 International Sym-
posium on, 2017.
[72] Lanlan Rui , Hui Guo , Haoqiu Huang , RuiChang Shi , Xuesong Qiu ,MUPF :
Multiple Unicast Path Forwarding in Content-Centric VANETs, Ad Hoc Networks (2018),
doi :10.1016/[Link].2018.06.012
[73] Kuai, M. ; Hong, X. Location-Based Deferred Broadcast for Ad-Hoc Named
Data Networking. Future Internet 2019, 11, 139.
118
119