0% ont trouvé ce document utile (0 vote)
46 vues147 pages

Rechzo 2

Ce document présente une thèse de doctorat sur les applications de l'Internet des objets pour les villes intelligentes centrées sur les véhicules. Le résumé décrit le sujet, la date de soutenance prévue et les membres du jury.

Transféré par

boualizohra232
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
46 vues147 pages

Rechzo 2

Ce document présente une thèse de doctorat sur les applications de l'Internet des objets pour les villes intelligentes centrées sur les véhicules. Le résumé décrit le sujet, la date de soutenance prévue et les membres du jury.

Transféré par

boualizohra232
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

République Tunisienne

Ministère de l’Enseignement Supérieur et de la Recherche Scientifique


Université de Tunis El Manar
Ecole Nationale d’Ingénieurs de Tunis
Ecole Doctorale STI

THESE DE DOCTORAT
Présenté par

Khadija Raissi
préparée au sein du laboratoire Sys'Com
pour l’obtention du

DIPLOME NATIONAL DE DOCTORAT

En : Systèmes de Communications

IOT pour ville intelligente: Applications sur les véhicules (IOT for
Smart City: Vehicular Applications)
Soutenu le [date Exemple le 03 Juin 2019] devant le jury composé de :

Mme. Prénom NOM Grade, établissement Président

M. Prénom NOM Grade, établissement Directeur de Thèse

Mme. Prénom NOM Grade, établissement Rapporteur

M. Prénom NOM Grade, établissement Rapporteur

M. Prénom NOM Grade, établissement Examinateur

Mme. Prénom NOM Grade, établissement Membre Invité


Résumé

Mots clés :.........

i
Thesis title in English
Abstract

Keywords: ..............................

v
Dédicaces

Que ce travail témoigne de mes respects :


A mes parents : Grâce à leurs tendres encouragements et leurs grands sacrifices, ils
ont pu créer le climat affectueux et propice à la poursuite de mes études.
Aucune dédicace ne pourrait exprimer mon respect, ma considération et mes pro-
fonds sentiments envers eux.
Je prie le bon Dieu de les bénir, de veiller sur eux, en espérant qu’ils seront toujours
fiers de moi.
A mes frères et mes sœurs.
A la famille DHAHRI et à mon époux MOHAMED. Ils vont trouver ici l’expression
de mes sentiments de respect et de reconnaissance pour le soutien qu’ils n’ont cessé de
me porter.
A tous mes professeurs : Leur générosité et leur soutien m’oblige de leurs témoigner
mon profond respect et ma loyale considération.
A mes amies et mes collègues : ils vont trouver ici le témoignage d’une fidélité et
d’une amitié infinie.

vii
Remerciements

Je tiens à exprimer ma profonde reconnaissance et toutes mes pensées de gratitude


à mon encadrant de thèse Mr. BECHIR BEN GUISEM, d’avoir accepté de m’enca-
drer, ainsi que pour son soutien, ses remarques pertinentes et son encouragement. Il m’a
accompagné de près durant tout ce travail, pour sa disponibilité, pour la confiance qu’il
a su m’accorder et les conseils précieux qu’il m’a prodigués tout au long de la réalisation
de ce projet.
Mes remerciements vont aussi à Professeur SALEM HASNAOUI pour ses efforts
entant qu’enseignant et de m’avoir accordé la chance de reprendre mes études en thèse de
doctorat en système de communication.
Mes remerciements vont aussi à tous mes professeurs, enseignants et toutes les per-
sonnes qui m’ont soutenus jusqu’au bout, et qui n’ont pas cessé de me donner des conseils
très importants en signe de reconnaissance.

ix
Liste des abréviations

ADSL : Asymmetric Digital Subscriber Line


ANR : National Research Agency
AODV : Ad Hoc On-Demand Distance Vector
BS : Base Station
BES : Best Effort Service
BET : Blind Equal Throughput
CA : Collision-Avoidance
CBDRP : Cluster-based directional routing protocol
CBR : Constant Bit Rate
CCN : Content Centric Networking
CCVN : Content-Centric Vehicular Networking
CG : Cluster Gateway
CGSR : Cluster head Gateway Switch Routing
CH : cluster-head
CHR : Cluster Head Retransmission
CM : Cluster Member
CMF : Cluster Member Forwarding
COIN : Clustering for open IVC network
COMET : COntent Mediator architecture for content aware nETworks
CS : Content Store
DAM : Dynamic Adaptive Modulation
DNS : Domain Name System
DONA : Data Oriented Network Architecture
DSDV : Destination Sequenced-Distance Vector
DSR : Dynamic Source Routing
DSRC : Dedicated Short Range Communication
DTN : Delay Tolerant Network Protocol
DV-CAST : Distributed Vehicular Broadcast Protocol
DYMO : Dynamic MANET On demand
EPC : Evolved Packet Core

xi
Liste des abréviations

EPS : Evolved Packet System


EVNDN : Enhanced Vehicular Named Data Networking
E-UTRAN : Evolved UTRAN
FDD : Frequency Division Duplex
FIB : Forwarding Information Base
FIFO : First-in-first-Out
FP : Forwarding-Priority
FSR : Fisheye state routing
3GPP : 3rd Generation Partnership Project
GNRS : Global Name Resolution Service
GPS : Global Positioning System
GPSR : Greedy Perimeter Stateless Routing
GUID : Globally Unique IDentifiers
GYTAR : Greedy Traffic Aware Routing
HCIV-NDN : Hybrid Communication In VANETs via Named Data Network
HNA : Host and Network Association
ICN : Information Centric Networking
IEEE : Institute of Electrical and Electronics Engineers
IFTIS : Infrastructure-Free Traffic Information System
IOT : Internet Of Things IP : Internet Protocol
ITS : Intelligent Transportation Systems
LBDB : Location-Based Deferred Broadcast
LCD : Leave-Copy Down
LFU : Least Frequently Used
LRU : Least Recently Used
LTE : Long Term Evolution
MAC : Medium Access Control
MANET : Mobile Ad hoc Network
MID : Multiple Interface Declaration
MIMO : Multiple-Input Multiple-Output
MME : Mobility Management Entity
MPR : Multi Point Relay
MT : Maximum Throughput Scheduler
MUPF : Multiple Unicast Path Forwarding in Content-Centric VANETs
NDN : Named Data Network
NDO : Named Data Object
NDVN : Named Data for Vehicular Networking

xii
NetInf : Network of Information
NFD : NDN Forwarding Daemon
Non DTN : Non Delay Tolerant Network Protocol
nrtPS : non real time Polling Service
NS3 : Network Simulator 3
NSF : National Science Foundation
OFDM : orthogonal frequency-division multiplexing
OFDMA : orthogonal frequency-division multiple access
OLSR : Optimized link state routing protocol
P-GW : Packet Data Network Gateway
PARC : Palo Alto Research Center
PDR : Packet Delivery Ratio
PF : Proportional Fairness
PGB : Preferred Group Broadcasting
PIT : Pending Interest Table
PLR : Packet Loss Ratio
PS : Priority Set Scheduler
PSIRP : Publish-Subscribe Interest Routing Paradigm
PURSUIT : Publish Subscribe Internet Technologies
QoS : Quality of Service
R-NDN : Rapid Traffic Information Dissemination Using Named Data
RHs : Resolution Handlers
ROVER : Robust vehicular routing
RR : Round Robin
RREP : Route Reply
RREQ : Route Request
RSU : Road Side Unit
rtPS : real time Polling Service
S-GW : Serving Gateway
SOTIS : Self-Organizing Traffic Information
SS : Subscriber Station
STAR : Source-Tree Adaptive Routing
SUMO : Simulation of Urban Mobility
TC : Topologie Control
TCP : Transport Control Protocol
TDD : Time Division Duplex
TLV : Type-Length-Value

xiii
Liste des abréviations

TORA : Temporally Ordered Routing Algorithm


TTA : Throughput to Average Scheduler
UGS : Unsolicited Grant Service
UMB : Urban Multihop Broadcast Protocol
V-NDN : Vehicular Named Data Networking
V-TRADE : Vector Based Tracing Detection
V2V : Vehicular-to-Vehicular
V2I : Vehicular-to-Infrastructure
VANET : Vehicular Ad-Hoc Network
VENDNET : VEhicular Named Data NETwork
VESPA : Vehicular Event Sharing with a mobile P2P Architecture
VGPR : Vertex-Based Predictive Greedy Routing
VMASC : Vehicular Multi-hop algorithm for Stable Clustering
VoIP : Voice over IP
VSN : Vehicular Sensor Networks
WAVE : Wireless Access in Vehicular Environments
WiFi : Wireless Fidelity
WiMax : Worldwide Interoperability for Microwave Access
WLAN : Wireless Local Area Network
ZHLS : Zone-based hierarchical link state
ZOR : Zone of Relevance
ZRP : Zone routing protocol
2G : Second Generation
3G : Third Generation
4G : Fourth Generation
5G : 5th Generation

xiv
Table des matières

Résumé i

Abstract v

Dédicaces vii

Remerciements ix

Liste des abréviations xi

Table des matières xv

List of Tables xvii

Table des figures xix

Liste des tableaux xxiii

Introduction générale 1

1 Les architectures orientés contenu et IP pour les réseaux VANETs 5


1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2 Ville intelligente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2.2 Caractéristiques et services . . . . . . . . . . . . . . . . . . . . . . . 7
1.3 Les réseaux VANETs et les technologies d’accès sans fil . . . . . . . . . . . 9
1.3.1 Présentation des réseaux VANETs . . . . . . . . . . . . . . . . . . . 9
1.3.2 Caractéristiques du réseau VANET . . . . . . . . . . . . . . . . . . 9
1.3.3 Les applications des réseaux VANETs . . . . . . . . . . . . . . . . . 10
1.3.4 Les technologies d’accès sans fil pour VANETs . . . . . . . . . . . . 11
1.4 Architectures de réseaux de véhicules orientés adresses . . . . . . . . . . . 12
1.5 Architectures de réseaux de véhicules orientés contenu . . . . . . . . . . . . 15
1.5.1 Architectures fondamentales basées sur l’approche ICN . . . . . . . 16

xv
TABLE DES MATIÈRES

1.5.2 Autres architectures . . . . . . . . . . . . . . . . . . . . . . . . . . 20


1.5.3 Synthèse et Comparaison . . . . . . . . . . . . . . . . . . . . . . . . 21
1.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

2 Les protocoles de routage dans les réseaux VANETs 25


2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.2 Le routage dans les réseaux VANETs . . . . . . . . . . . . . . . . . . . . . 26
2.3 Protocoles de routage dans les réseaux véhiculaires . . . . . . . . . . . . . 27
2.3.1 Classification des protocoles de routage . . . . . . . . . . . . . . . . 27
[Link] Les protocoles basés sur la topologie . . . . . . . . . . . . 28
[Link] Les protocoles basés sur la position . . . . . . . . . . . . . 28
[Link] Les protocoles basés sur la diffusion . . . . . . . . . . . . . 28
[Link] Les protocoles basés sur la multidiffusion . . . . . . . . . . 29
[Link] Les protocoles basés sur la hiérarchisation . . . . . . . . . 29
2.3.2 Les protocoles de routage employés dans notre simulation . . . . . . 30
2.4 Evaluation des performances des protocoles de routages . . . . . . . . . . . 38
2.4.1 Le Simulateur NS3 et les paramètres de simulation . . . . . . . . . 38
2.4.2 Les critères de performances . . . . . . . . . . . . . . . . . . . . . . 39
2.4.3 Les résultats de simulation en milieu urbain . . . . . . . . . . . . . 40
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

3 Algorithmes d’ordonnancement pour le WIMAX et le LTE pour un trafic


VANET 47
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
3.2 VANET et les technologies de communication sans fils long portée . . . . . 48
3.3 La Technologie WiMax . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.3.1 Les concepts de base de la technologie WiMax . . . . . . . . . . . . 49
3.3.2 Les algorithmes d’ordonnancement implémentés sous NS3 pour Wi-
Max . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
[Link] Les classes de services . . . . . . . . . . . . . . . . . . . . 51
[Link] Présentation des algorithmes d’ordonnancement WiMax . 52
3.3.3 Évaluation de performances des algorithmes d’ordonnancement Wi-
Max dans le cas d’un trafic VANET . . . . . . . . . . . . . . . . . . 53
[Link] Les paramètres de simulation des ordonnanceurs WiMax . 54
[Link] Les résultats de simulation des différents ordonnanceurs . 55
[Link] Bilan de la simulation des ordonnanceurs WIMAX pour
un trafic VANET . . . . . . . . . . . . . . . . . . . . . . . 61

xvi
TABLE DES MATIÈRES

3.4 La Technologie LTE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61


3.4.1 Les concepts de base de la technologie LTE . . . . . . . . . . . . . . 62
3.4.2 Les algorithmes d’ordonnancement implémentés sous NS3 pour LTE 64
3.4.3 Évaluation de performances des algorithmes d’ordonnancement LTE
dans le cas d’un trafic VANET . . . . . . . . . . . . . . . . . . . . . 66
[Link] Les paramètres de simulation des ordonnanceurs LTE . . . 67
[Link] Les résultats de simulation des différents ordonnanceurs . 68
[Link] Bilan de la simulation des ordonnanceurs LTE pour un
trafic VANET . . . . . . . . . . . . . . . . . . . . . . . . . 75
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

4 Proposition d’une architecture NDN dédiée aux réseaux VANET dans une
smart city 77
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
4.2 Les limites de l’architecture IP pour les réseaux VANETs . . . . . . . . . . 78
4.3 Principe de l’architecture NAMED DATA NETWORK (NDN) . . . . . . . 79
4.4 État de l’art des architectures NDN dédié aux réseaux VANET . . . . . . . 82
4.5 Comparaison des architectures orientées contenu . . . . . . . . . . . . . . . 86
4.6 Proposition d’une nouvelle architecture NDN et résultats de simulation . . 90
4.6.1 Principe de fonctionnement . . . . . . . . . . . . . . . . . . . . . . 91
[Link] Minuteries et méthode de forwarding dans le HCIV-NDN . 91
[Link] La méthode de dissémination proposée . . . . . . . . . . . 95
4.6.2 Architecture réseau proposée pour la simulation . . . . . . . . . . . 99
4.6.3 Résultats de simulation et discussion . . . . . . . . . . . . . . . . . 100
[Link] Taux de satisfaction . . . . . . . . . . . . . . . . . . . . . 101
[Link] Taux de perte de paquet . . . . . . . . . . . . . . . . . . . 102
[Link] Délai moyen . . . . . . . . . . . . . . . . . . . . . . . . . . 104
[Link] Taux de succès de cache . . . . . . . . . . . . . . . . . . . 105
4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107

Conclusion générale 109

xvii
Table des figures

1.1 Concept et vision de ville intelligente. . . . . . . . . . . . . . . . . . . . . 7


1.2 Application des réseaux VANETs. . . . . . . . . . . . . . . . . . . . . . . 10
1.3 Types de communication dans les réseaux VANETs. . . . . . . . . . . . . 13

2.1 Classification des protocoles de routage . . . . . . . . . . . . . . . . . . . 27


2.2 Classifications des protocoles de routages dans les VANETs . . . . . . . . 30
2.3 Le fonctionnement du protocole DSR . . . . . . . . . . . . . . . . . . . . 31
2.4 Le fonctionnement du protocole AODV . . . . . . . . . . . . . . . . . . . 32
2.5 La topologie du protocole DSDV à un instant donné et la table de routage 34
2.6 Le fonctionnement du protocole OLSR . . . . . . . . . . . . . . . . . . . . 35
2.7 La topologie du protocole VMASC . . . . . . . . . . . . . . . . . . . . . . 37
2.8 Exemple d’une zone urbaine . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.9 Débit mesuré (kbps) en fonction du temps pour un faible trafic de nœuds
(20 véhicules) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2.10 Le taux de livraison de paquets en fonction du temps pour un faible trafic
de nœuds (20 véhicules) . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2.11 Débit mesuré (kbps) en fonction du temps pour un trafic moyen (40 vé-
hicules) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
2.12 Débit mesuré (kbps) en fonction du temps pour un trafic moyen (40 vé-
hicules) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
2.13 Débit mesuré (kbps) en fonction du temps pour un trafic élevé (80 véhicules) 44
2.14 Le taux de livraison de paquets en fonction du temps pour un trafic élevé
(80 véhicules) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
2.15 Débit moyen en fonction du nombre de nœud . . . . . . . . . . . . . . . . 45
2.16 Le taux de livraison de paquets moyen en fonction du nombre de nœud . 45

3.1 Concept et vision de ville intelligente. . . . . . . . . . . . . . . . . . . . . 50


3.2 Architecture proposée pour une solution VANET en utilisant WiMax. . . 54
3.3 Architecture proposée pour une solution VANET en utilisant WiMax. . . 56
3.4 Architecture proposée pour une solution VANET en utilisant WiMax. . . 56
3.5 Evaluation de la fiabilité de communication en fonction du nombre de nœud. 57

xix
TABLE DES FIGURES

3.6 Les proportions du nombre de paquets émis/reçue en fonction du nombre


de nœud pour un ordonnanceur SCHED_TYPE_SIMPLE dans le cadre
d’un réseau VANET. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
3.7 Les proportions du nombre de paquets émis/reçue en fonction du nombre
de nœud pour un ordonnanceur SCHED_TYPE_RTPS dans le cadre
d’un réseau VANET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.8 Les proportions du nombre de paquets émis/reçue en fonction du nombre
de nœud pour un ordonnanceur SCHED_TYPE_MBQOS dans le cadre
d’un réseau VANET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.9 Les proportions du nombre de paquets émis/reçue en fonction du nombre
de nœud pour un ordonnanceur SCHED_TYPE_MBQOS dans le cadre
d’un réseau VANET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
3.10 LArchitecture globale du réseau LTE. . . . . . . . . . . . . . . . . . . . . 63
3.11 Architecture proposée pour une solution VANET en utilisant LTE. . . . . 67
3.12 Débit mesuré en fonction du nombre de nœuds pour un trafic VANET. . . 69
3.13 Délai mesuré en fonction du nombre de nœuds pour un trafic VANET. . . 69
3.14 Délai mesuré en fonction du nombre de nœuds pour un trafic VANET. . . 70
3.15 Les proportions du taux de perte de paquets en fonction du nombre de
nœuds avec une vitesse de 10 km/h pour un trafic VANET. . . . . . . . . 71
3.16 Les proportions du taux de perte de paquets en fonction du nombre de
nœuds avec une vitesse de 50 km/h pour un trafic VANET. . . . . . . . . 72
3.17 Les proportions du taux de perte de paquets en fonction du nombre de
nœuds avec une vitesse de 100 km/h pour un trafic VANET. . . . . . . . 73
3.18 Indice d’équité en fonction du nombre de nœuds pour un trafic VANET. . 74

4.1 Format des paquets NDN . . . . . . . . . . . . . . . . . . . . . . . . . . . 80


4.2 Le processus de communication NDN . . . . . . . . . . . . . . . . . . . . 81
4.3 Temps de satisfaction des intérêts pour les architectures DNVN/V-NDN . 88
4.4 Le taux de satisfaction des intérêts dans chaque transmission : EVNDN/V-
NDN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
4.5 Minuteries et méthode de forwarding . . . . . . . . . . . . . . . . . . . . 92
4.6 Le temporisateur CHR . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
4.7 Diffusion des messages Beacon . . . . . . . . . . . . . . . . . . . . . . . . 96
4.8 Dissémination des messages Beacon et des paquets Interest au niveau du
RSU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
4.9 Architecture proposée pour une solution VANET basé sur NDN . . . . . . 99
4.10 Taux de satisfaction mesuré en fonction du nombre de véhicules . . . . . . 102
4.11 Taux de perte de paquet en fonction du nombre de véhicules . . . . . . . 103

xx
TABLE DES FIGURES

4.12 Délai moyen mesuré(s) en fonction du nombre de consommateurs . . . . . 104


4.13 Performances de la mise en cache dans l’architecture HCIV-NDN . . . . . 106

xxi
Liste des tableaux

1.1 Comparaison des principales architectures orientées contenus proposées . 22

2.1 Paramètres de simulation des protocoles de routage . . . . . . . . . . . . 39

3.1 Paramètres techniques d’IEEE 802.16e. . . . . . . . . . . . . . . . . . . . 51


3.2 Description des classes de services WiMax . . . . . . . . . . . . . . . . . . 52
3.3 Paramètres de simulation des ordonnanceurs WiMax . . . . . . . . . . . . 55
3.4 Paramètres de simulation des ordonnanceurs LTE . . . . . . . . . . . . . 68

4.1 Paramètres des simulations de HCIV-NDN . . . . . . . . . . . . . . . . . 101

xxiii
Liste des algorithmes

4.1 Forwarding Interest packet in our HCIV-NDN design . . . . . . . . . . . . 98

xxv
Introduction générale

Contexte et motivation de la thèse

De nos jours, les réseaux connaissent un essor spectaculaire et touchent de manière


indéniable tous les domaines de notre vie quotidienne suite à l’évolution marquante des
technologies de communication sans fil qui offrent plus de souplesse et de rapidité. Ces
réseaux sans fil peuvent être classés en deux catégories : les réseaux avec infrastructure
(ou cellulaires) qui nécessitent généralement l’installation de stations de base, et les ré-
seaux "Ad Hoc" qui sont capables de s’organiser sans infrastructure définie préalablement
et qui sont caractérisés par leur dynamisme, mobilité, facilité et rapidité de déploiement.
L’explosion du nombre d’objet connecté et l’évolution dans le domaine des technologies
de la communication et de l’information ont permis de nouvelles solutions permettant
d’atteindre les objectives de la ville intelligente. Plusieurs architectures IOT (Internet
Of Things) sont proposées dans la littérature pour les villes intelligentes. Pour les ap-
plications de transport dans les villes intelligentes (smarts cities) des supports Longue
Distance sont utilisés par ces architectures pour router le trafic de communication vers
les centres de traitement de données "Data center". Le WiMax et LTE sont deux supports
de communication qui peuvent être candidat pour assurer ce type de transfert.
Parmi les réseaux sans fil, nous citons notamment le réseau de véhicule VANET (Ve-
hicular Ad-Hoc Network) qui est une projection des systèmes de transports intelligents
(Intelligent Transportation Systems - ITS), et qui a connu un très grand essor depuis
son apparition, de nombreux standards, applications et mécanismes de routage ont été
développés pour contribuer à l’amélioration de cette nouvelle classe de réseaux. Plus pré-
cisément, VANET est un cas particulier des réseaux MANET où les nœuds mobiles sont
des véhicules intelligents. Il présente une solution implémentée par le concept de ville
intelligente dans le but de développer des mobilités douces. Une métropole intelligente
permet de limiter les déplacements inutiles et d’assurer des mobilités plus efficaces et
plus sécurisées. Il permet d’assurer les communications au sein d’un groupe de véhicules
à portée les uns des autres (pour échanger les informations sur le trafic par exemple) et
entre les véhicules et les équipements fixes placés tout au long des routes, usuellement
appelés équipements de la route. L’objectif des réseaux VANET est de fournir aux conduc-
teurs et aux usagers de transport des informations sur l’état du trafic routier permettant

1
Introduction générale

d’améliorer l’efficacité des systèmes de transport, le confort et la sécurité des usagers.


Cependant, le volume de trafic véhiculé entre les nœuds du réseau peut engendrer
une complexité de traitement de données et des problèmes d’acheminements. En effet,
pour faire face à ces difficultés plusieurs solutions basées sur l’infrastructure existante IP
sont proposées pour faire des corrections partielles, augmentant la complexité de l’archi-
tecture. La mobilité des nœuds, la croissance énorme des données échangées et surtout
la sécurité sont devenus des défis à relever pour l’Internet d’aujourd’hui. De ce fait, des
travaux de recherche récents se concentrent sur le développement d’un nouveau paradigme
de communication basé sur les données elles-mêmes et non sur les hôtes du réseau pour
faciliter la communication et réduire les problèmes d’accès et de sécurité. Ces architec-
tures nommées réseaux centrés sur l’information "Information-Centric Networks(ICN)"
sont conçues pour assurer le partage de tous types de données à large échelle. Comme
son nom l’indique, elles se concentrent sur les données et non pas sur les adresses IP des
hôtes du réseau vue que les utilisateurs sont avant tout intéressés par le contenu et non
par son emplacement. Elles cherchent les données à travers leur nom sans avoir besoin de
connaitre les hôtes qui interviennent dans la communication. De plus, ICN se base sur
un ensemble de concepts à savoir le nommage, le routage, la résolution des noms et la
sécurité pour acheminer et transférer des paquets à très large échelle dans le réseau en
utilisant des stratégies de cache afin de réduire la consommation inutile des ressources
ainsi que la congestion du réseau. La réutilisation de l’information simplifie les processus
de recherche et la gestion des réseaux de grande taille.

Problématique

L’intégration des nouvelles technologies de communication, le déploiement des cap-


teurs et des périphériques IoT dans les villes intelligentes et plus précisément dans les
systèmes de transports intelligents conduit à un usage éveillé et très important des in-
frastructures et des véhicules. Toutefois, le rôle des véhicules ne s’arrête pas au niveau
de la connectivité mais avec leurs nouvelles capacités de calcul ils pourront collecter,
transporter, partager et consommer une quantité importante de données. De ce fait, le
problème de la mobilité des nœuds, l’augmentation des objets connectés, la croissance
énorme des données échangées et surtout la sécurité nous amènent vers le changement de
modèle Internet, d’une architecture IP centrée sur l’hôte vers une architecture ICN orien-
tées contenu semble être une meilleure solution pour faciliter la communication, résoudre
les problèmes de routage, assurer la distribution des données de tous types à large échelle
et réduire les problèmes d’accès.
Les travaux de recherche de cette thèse de doctorat a abouti au développement
d’une nouvelle architecture "Hybrid Communication In VANETs via Named Data Network

2
(HCIV-NDN)" basé sur l’architecture NDN pour l’application ITS du smart city comme
un mécanisme de dissémination des données en utilisant les communications hybride après
une étude approfondis des deux architectures IP et ICN. .

Contributions et plan de la thèse

L’objective principale de cette thèse est de proposer une nouvelle architecture pour
l’application ITS du smart city. Pour atteindre cet objectif, nous commençons tout d’abord
par une étude approfondis sur le routage et les protocoles de routage dédiés aux réseaux vé-
hiculaires afin de déterminer le protocole le mieux adapté. Nous nous intéresserons en suite
à étudier les deux supports de communication WiMax (Worldwide Interoperability for Mi-
crowave Access) et LTE( Long Term Evolution) pour router le trafic de communication
vers les centres de traitement de données en analysant bien évidemment les algorithmes
d’ordonnancement au niveau des stations de base pour assurer ce type de transfert. Ces
travaux nous orientent vers l’utilisation d’une nouvelle architecture orientée contenu au
lieu de l’architecture TCP/IP malgré les améliorations qu’elle a subie pour tenir compte
de la mobilité des nœuds et de la spécificité des réseaux VANETs. Cela nous amène vers le
développement d’une nouvelle architecture HCIV-NDN basé sur l’architecture NDN pour
l’application ITS du smart city comme un mécanisme de dissémination des données en
utilisant les communications hybride âpres avoir étudié quelques architectures orientées
contenu dédiées aux réseaux VANET. Ainsi, nous appliquons le paradigme NDN, une des
architectures de la famille ICN, au réseau de véhicules, nous démontrons sa faisabilité
et son efficacité en termes de taux de satisfaction, de taux de perte de paquets, de délai
moyen et de taux de succès de cache dans le contexte de trafic VANET dans un scénario
urbain en utilisant le concept de clustering et la technologie LTE.
Le présent rapport s’articule en quatre chapitres : Le premier chapitre est consacré
à étudier les concepts de base des architectures orientés contenu et IP pour les réseaux
VANETs. Pour ce faire, nous présentons tout d’abord, le concept de ville intelligente.
Puis nous évoquons l’architecture orienté adresse pour les réseaux VANETs qui repose
sur le modèle TCP/IP. Enfin, on s’intéresse à présenter les concepts des réseaux orientés
contenu, avant d’en présenter les principales architectures et de les comparer. Ensuite,
nous évaluons les performances des protocoles de routages dédiés aux réseaux VANETs
dans le second chapitre en décrivant leurs principales fonctionnalités et caractéristiques.
En effet, nous présentons le simulateur NS3 ainsi que les objets clés du scénario de simu-
lation et on finira par une analyse détailler des résultats de simulation de ses protocoles
de routage dans un scénario urbain en particulier "la ville de Ariana" en faisant une étude
comparative afin de déterminer le protocole le mieux adapté aux réseaux VANETs.
Le troisième chapitre est dédié à présenter, en premier lieu, les concepts de base

3
Introduction générale

des technologies WiMax et LTE tel que leurs architectures, les cas d’utilisation, la pile
de protocoles et la qualité de service. Puis, nous présentons plus de détails sur le fonc-
tionnement des algorithmes d’ordonnancement intégrés sous NS3 et proposés pour les
technologies LTE et WiMax dans le contexte du trafic VANET. Et on finira ce chapitre
par une étude comparative afin de déterminer l’ordonnanceur le mieux adapté aux réseaux
VANETs pour les deux technologies.
Nous proposons dans le dernier chapitre, une nouvelle architecture basé sur le para-
digme NDN qui permet de réaliser des échanges efficaces et sécurisés des contenus dans
le contexte des réseaux VANET. Nous commençons par introduire le principe de fonc-
tionnement de l’architecture Named Data Network (NDN) après avoir présenté les limites
de l’architecture IP pour les réseaux VANETs. Par la suite, nous présentons un état de
l’art des architectures orientées contenu dans le domaine VANET pour faire une étude
comparative de ses architectures en utilisant le simulateur NS3. La dernière partie de ce
chapitre est consacrée à la représentation de notre nouvelle architecture HCIV-NDN basé
sur l’architecture NDN pour l’application ITS du smart city comme un mécanisme de dis-
sémination des données en présentant plus en détail leur mode d’emploi. Nous évaluons
par la suite notre approche en le comparant avec la plus récente architecture.

4
Chapitre 1

Les architectures orientés contenu et IP


pour les réseaux VANETs

5
Chapitre 1 Les architectures orientés contenu et IP pour les réseaux VANETs

1.1 Introduction
L’intégration des nouvelles technologies de l’information et de la communication
dans les villes intelligentes et plus précisément dans les systèmes de transports intelligents
conduit à un usage éveillé et très important des infrastructures et des véhicules. Cette
utilisation a rendu les villes de plus en plus novatrices avec une attention particulière
aux domaines d’application des réseaux sans fil tel que les réseaux ad-hoc de véhicules
qui constituent l’un des axes de développement majeurs des ITS. Certes, les réseaux
VANETs sont capables de s’organiser sans infrastructure définie préalablement et qui sont
caractérisés par leur dynamisme, mobilité, facilité et rapidité de déploiement. Les véhicules
sont considérés comme des nœuds mobiles équipés avec plusieurs interfaces réseau et de
dispositifs (calculateurs, cartes réseau, capteurs, radars, interfaces radio sans fil/3G. . . )
capables de collecter les informations et de les traiter pour appréhender son environnement
afin d’assister le conducteur dans la route. De ce fait, la mobilité des nœuds, la croissance
énorme des données échangées et surtout la sécurité sont devenus des défis à relever
pour l’Internet d’aujourd’hui. Ces défis ont motivé les chercheurs vers le développement
d’un nouveau paradigme centré sur l’information, à savoir l’architecture ICN spécialement
conçus pour faciliter la communication, assurer le partage des données de tous types à
large échelle et réduire les problèmes d’accès.
Dans ce chapitre, nous présentons le cadre général de notre sujet de thèse. La
deuxième partie de ce chapitre est consacré à présenter le concept de ville intelligente.
Puis nous évoquons l’architecture orienté adresse pour les réseaux VANETs qui repose
sur le modèle TCP/IP. Enfin, on s’intéresse à présenter les concepts des réseaux orientés
contenu, avant d’en présenter les principales architectures et de les comparer ensuite en
mettant en évidence leurs points communs et différences.

1.2 Ville intelligente

1.2.1 Définition
La ville intelligente est une nouvelle approche basée sur l’utilisation de nouvelles
technologies de communications et d’informations dans le but de développer ses services
urbains ainsi que ses infrastructures de communication en fournissant des outils d’aide à
la décision. De même, Manon Bril déclare que : «Les smart cities sont des espaces urbains
qui utilisent les données issues de capteurs ainsi que les nouvelles technologies, pour mieux
consommer leurs ressources, faire des économies d’énergie, répondre plus efficacement à
nos besoins, renforcer la sécurité et mieux gérer leur territoire à court terme.»[1]. D’autre
part, la notion de ville intelligente, traduite en anglais « smart city », est un mot d’ordre

6
1.2 Ville intelligente

où la description d’une tendance qui cherche, dans la maîtrise de l’information, les solu-
tions aux problèmes qu’elle endure. Cela peut passer par le traitement et le forage dans
un grand volume de données (Big data) collectées. Le véritable enjeu de ce concept est
d’améliorer la qualité de vie de ses résidents et de dynamiser le fonctionnement urbain
tout en exploitant la révolution numérique et l’urbanisation exponentielle de l’humanité.
Ainsi, la généralisation de l’usage des nouvelles technologies et l’implémentation intense
d’un réseau de capteurs ont permis l’accumulation d’un très grand nombre de données
concernant les usages de la ville par ses habitants.

Figure 1.1 : Concept et vision de ville intelligente.

D’ailleurs, la ville intelligente vise à développer de nouveaux services performants


dans tous les domaines pour offrir à ses habitants une meilleure qualité de vie en limitant
les impacts néfastes sur l’environnement. Ainsi, l’évolution de l’IoT renforce le dévelop-
pement des Smart Cities par la mise en place des solutions plus efficiente en termes de
services et de gestion. De plus, la ville intelligente relie tout à l’Internet pour répondre
aux attentes des citoyens et elle concilie les nouvelles technologies et les piliers sociaux,
culturels et environnementaux. La notion d’intelligence dans les Smart Cities inclut les
concepts de commerce intelligent, de mobilité intelligente, d’agriculture intelligente, d’ad-
ministration intelligente, d’énergie intelligente, d’habitat intelligent et de santé intelligente
pour améliorer la disponibilité et la qualité des services offerts aux citoyens.

1.2.2 Caractéristiques et services


Au fil du temps, l’augmentation exponentielle du nombre d’objet connecté et l’évo-
lution dans le domaine des nouvelles technologies ont permis de nouvelles solutions per-

7
Chapitre 1 Les architectures orientés contenu et IP pour les réseaux VANETs

mettant d’atteindre les objectives de la ville intelligente et de répondre aux défis urbains
actuels dans différent secteurs(le transport, la sécurité publique, le bâtiment, l’énergie,
l’éducation, la santé, l’environnement de l’ingénierie...). On peut parler même d’une mé-
tropole intelligente présenté sur un territoire où l’optimisation des circulations et des
consommations, avec des calculs sur cycle de vie, se gère non seulement au niveau des
bâtiments mais aussi au niveau des quartiers [2].
Une fois battis ou mis en place les bâtiments, les moyens de transport, les endroits
public et autres peuvent être équipés de toute sorte de capteurs, applications mobiles, de
compteurs, de caméra de surveillance et de tous types de matériels ou logiciels (logiciel de
reconnaissance, de détection, d’alerte ... ) qui vont aider par conséquence à collecter tous
types d’informations pour faire les analyses nécessaires et exploiter les résultats dégagés
afin de fournir les solutions nécessaires aux problèmes du quotidien urbain. Le succès de
la ville intelligente est assuré par le développement durable de plusieurs domaines d’ex-
ploitation à savoir, le domaine énergétique, le domaine social, le domaine de gouvernance,
le domaine de forme et le domaine de déplacement urbain.
En matière de gouvernance, une ville équipée d’objets connectés sera plus vivable et
plus accessible. Une métropole intelligente et connectée n’est pas seulement une révolution
institutionnelle mais un ensemble de modalités de gestion plus pertinent de bâtiments
intelligents, de mobilité durable et de territoires plus complexes.
Dans le domaine de déplacement, la mobilité intelligente recouvre les moyens de
transport en commun et individuel dans le but de limiter les déplacements inutiles et
de réduire les embouteillages. L’exploitation des données provenant des sources diverses
visant à améliorer la performance environnementale, la gestion du réseau, la sécurité, la
perception du public et les conditions de circulation. De plus, les systèmes de mobilité
intelligente assurent des mobilités plus sécurisées et plus efficace.
Quant au volet énergétique, on réfère à tout ce qui touche à la gestion intelligente de
l’énergie pour optimiser la consommation et la distribution d’énergie ainsi que les dépenses
énergétiques sur le territoire avec l’intervention des appareils de commande numériques,
des compteurs communicants, des capteurs et des sources d’énergie renouvelables. Le
développement des infrastructures énergétiques intelligentes permet d’automatiser le sto-
ckage et la production de l’énergie d’une part et de surveiller en temps réelle la demande
énergétiques d’autre part.
Lorsqu’on parle du domaine social, on parle de l’éducation, des services de santé,
de la sécurité sociale, de la facture numérique et de la participation citoyenne. L’automa-
tisation des systèmes sanitaires par exemple consiste notamment à collecter les données
sanitaires et les convertir en connaissances cliniques et opérationnelles pour identifier les
problèmes de santé. De plus, la ville est le socle sur lequel reposent les infrastructures phy-

8
1.3 Les réseaux VANETs et les technologies d’accès sans fil

siques et les infrastructures numériques visant à améliorer les services urbains, l’efficacité
de la gestion urbaine et la qualité de vie.
Dans un environnement urbain, plusieurs architectures IOT sont proposées dans la
littérature pour les villes intelligentes dans le but de partager et de collecter des données
issues des différents objets connectés. Le champ d’étude sur les applications de transport
surtout sur les réseaux véhiculaires dans les smarts cities est devenu très active au cours
des dernières années.

1.3 Les réseaux VANETs et les technologies d’accès sans


fil

1.3.1 Présentation des réseaux VANETs


Les réseaux VANETs sont une partie des systèmes de transports intelligents qui four-
nit des solutions plus flexibles pour les réseaux de transports traditionnels. Dans ce type
de réseaux, les véhicules sont dotés de capteurs et des interfaces radio pour communiquer
avec les autres véhicules. Comme une sous classe des réseaux MANETs( Mobile Ad hoc
Network), les réseaux véhiculaires représentent des caractéristiques spécifiques ; un nœud
VANET n’a pas de limite en termes d’énergie, et peut disposer d’une énorme capacité de
traitement et de plusieurs interfaces de communication. De plus, les réseaux véhiculaires
sont caractérisés par la forte mobilité des nœuds liée aux vitesses relativement importante
des voitures ce qui rend les liens entre les véhicules trop dynamiques et instables la chose
qui explique la topologie trop variante des réseaux véhiculaires. Aussi, dans les réseaux
VANETs, la collecte d’informations peut se faire grâce à différentes catégories de cap-
teurs pouvant être fixés dans une voiture ce qui offre au conducteur un nombre important
d’informations et une meilleure visibilité de la scène routière. Certes, un nœud dans un
réseau VANET est un véhicule intelligent équipé de dispositifs (calculateurs, cartes réseau,
capteurs, radars, interfaces radio sans fil/3G. . . ) capables de collecter les informations et
de les traiter pour appréhender son environnement afin d’assister le conducteur dans la
route.

1.3.2 Caractéristiques du réseau VANET


Les caractéristiques spécifiques qui distinguent les réseaux véhiculaires des réseaux
de capteurs et des réseaux MANETs sont les suivantes : énergie illimitée, énorme capacité
de stockage et de traitement, liens dynamiques et instables, plusieurs interfaces de commu-
nication, forte mobilité des nœuds et topologie trop variable. Ces caractéristiques doivent

9
Chapitre 1 Les architectures orientés contenu et IP pour les réseaux VANETs

être tenues en considération lors de la conception et de développement des protocoles pour


les réseaux VANETs.
Dans les réseaux véhiculaires, les ressources d’énergie sont illimitées contrairement
aux réseaux MANET où les batteries utilisées sont limitées en termes d’énergie. Ainsi, ce
facteur est l’un des principales caractéristiques des réseaux VANETs et il permet d’alimen-
ter les différents composants électroniques des nœuds du réseau (voitures intelligentes).La
disposition d’une grande capacité d’énergie provoque une capacité de collecte d’informa-
tions et de traitement importante en utilisant différents types de capteurs tel que capteurs
de l’état de la route, capteurs de l’état de la voiture, capteurs de pluies, capteurs de pollu-
tion, cameras, etc...De plus, le nombre élevé des utilisateurs nécessite une grande capacité
de stockage qui permet au conducteur d’avoir une meilleure visibilité de la route dû à
l’importance et à la grande quantité des informations échangées. De ce fait, le réseau
VANET assure les calculs et des traitements en temps réel afin d’éviter les accidents et les
collisions. Les nœuds dans les réseaux VANETs peuvent disposer de plusieurs interfaces
de communication comme les interfaces Bluetooth et Wifi. Le changement permanent de
la topologie provoque une connectivité très courte et des liens dynamiques et instables au
cours du temps à cause de la rapidité et la forte vitesse des véhicules.

1.3.3 Les applications des réseaux VANETs


Les réseaux véhiculaires sont devenus une priorité dans la plupart des pays dé-
veloppés, ils contribuent à l’optimisation du trafic et visent à optimiser le confort des
utilisateurs de la route en offrant des services et des applications qui peuvent être classées
en " application de sécurité (safety)" comme les applications de prévention des collisions,
de détection des obstacles et des accidents et de distribution des informations météorolo-
giques et des alertes afin d’éviter les accidents et d’améliorer la sécurité routière. . . Et «
les applications non sécurisées » comme l’accès à l’Internet et le chat inter véhicules.

Figure 1.2 : Application des réseaux VANETs.

10
1.3 Les réseaux VANETs et les technologies d’accès sans fil

1.3.4 Les technologies d’accès sans fil pour VANETs

Le protocole IP est utilisé dans les réseaux véhiculaires afin de connecter les véhi-
cules à internet pour améliorer les conditions de conduite et de circulation et apporter des
divertissements aux passagers et aux conducteurs. En effet, le réseau VANET est capable
d’intégrer plusieurs technologies de transmission telles que le Dedicated Short Range Com-
munication (DSRC) / Wireless Access in Vehicular Environments (WAVE), le WIFI, le
3G, le WiMax, le 4G ou LTE et récemment la 5G. Le DSRC est la première norme dédiée
aux communications courtes portées entre les véhicules. Il est basé sur les normes IEEE
802.11a et IEEE 802.11e [3] respectivement pour la couche physique et la couche MAC.

En se basant sur la norme DSRC un nouveau standard nommé WAVE a été élaboré
pour apporter diverses adaptations aux réseaux VANETs. Il utilise plusieurs canaux et
la famille des standards IEEE 160 [4,5], afin d’assurer la sécurité des différents types de
communications. Précisons qu’une partie de la famille IEEE 802.11x a été commercialisé
sous le nom WIFI, qui est caractérisé par une bande passante de 5.9 GHz et d’un débit
entre 6 et 27 Mb/s alors que le standard WiMax échange les données avec un débit de
70Mbps et sur une distance de 5km mais son implantation reste toujours couteuse et
élevée. Cependant, dans de telles situations telles que la grande mobilité, ce standard
n’est plus adéquat.

Par ailleurs, une 4e génération ou LTE a été développé par le 3GPP (3rd Generation
Partnership Project) [6] après le grand succès des technologies sans fil cité auparavant. Le
nombre des abonnés LTE a augmenté exponentiellement vue qu’il offre un débit impor-
tant aux utilisateurs finaux, il intègre de nouvelles technologies comme MIMO( Multiple-
Input Multiple-Output) et OFDM( orthogonal frequency-division multiplexing) au niveau
de la couche physique, et il réduit le "handover" et le délai de connexion d’environ 50ms.
Néanmoins, des évolutions qui ouvrent la voie vers une nouvelle génération (5G), promet
d’augmenter le débit vers 10Gbits et de diminuer le délai à 1ms. Malgré les évolutions
rapides de ces technologies, le débit reste fortement lier à la mobilité des nœuds. Ainsi,
ils sont plus ou moins adaptés aux réseaux hautement dynamiques et surtout les réseaux
véhiculaires.

Avec l’évolution de l’Internet et la naissance de nouveaux besoins, les axes de re-


cherche sur le réseau de véhicules VANET se déclinent vers deux approches qui sont
présentées dans les sections suivantes : une approche centrée sur les adresses (l’adressage
IP) et une approche centrée sur les données en remplaçant les adresses IP par des noms
pour l’Internet du futur.

11
Chapitre 1 Les architectures orientés contenu et IP pour les réseaux VANETs

1.4 Architectures de réseaux de véhicules orientés


adresses
Après avoir étudié l’architecture et les caractéristiques des réseaux VANETs et pré-
senté les technologies d’accès sans fil et les applications dédiées pour ce type de réseaux.
Cette partie décrit les architectures de réseaux de véhicules orientées adresses possibles.
Dans ces réseaux, la communication entre les véhicules se base sur l’utilisation du
protocole Internet (IP), vue qu’il a permis à des hôtes distants et hétérogènes de se
communiquer ensemble, et permettant le traitement des datagrammes IP en assurant
leur routage dans le réseau. Toutefois, les véhicules communiquent les uns avec les autres
par l’intermédiaire de la communication véhicule à véhicule (V2V) aussi bien qu’avec les
équipements de la route par l’intermédiaire de la communication véhicule à infrastructure
(V2I) ainsi que la communication hybride qui est la combinaison des communications V2V
et V2I. Le but principal consiste à fonder des réseaux véhiculaires capables de contribuer
à créer des routes plus sûres et plus efficaces en fournissant des informations à jours aux
conducteurs et aux autorités intéressées. Grâce aux interfaces radio, les véhicules peuvent
communiquer soit entre eux, soit avec les unités installées au bord de la route ce qui
engendre trois catégories des réseaux véhiculaires à savoir V2V, V2I et hybride.
Dans la première catégorie, aucune installation sur les routes n’est nécessaire, les
nœuds communiquent directement entre eux et le réseau de véhicule est vu comme un
réseau MANET. Ce type de communication est utile pour échanger des informations sur
l’état du trafic (embouteillage, freinage d’urgence. . . ) ou pour la conduite coopérative.
Plusieurs technologies sans fil peuvent être adaptées pour le cas de cette communication
inter-véhicules [7,8], citons : DSRC connu sous le nom IEEE 802.11p [9] et IEEE 1609
connu sous le nom WAVE. Ces deux technologies fonctionnent sur la bande de 5.9GHz,
elles peuvent atteindre une transmission de 100 à 500 mètres en fonction de la fréquence
radio sur laquelle elles opèrent. Dans cette gamme, une voiture peut atteindre de 10 à
quelques centaines d’autres véhicules voisins au sein d’un seul saut DSRC.
Cette approche reste limitée, elle présente plusieurs inconvénients à cause de la forte
mobilité des nœuds dont on cite les déconnexions fréquentes, les délais de communication
élevés, etc.
La deuxième catégorie représente un échange sans fil d’informations entre les nœuds
et les équipements de la route appelés RSU (Road Side Unit, dénomination proposée par
le consortium C2C-CC [10] ) qui peuvent être connectées entre eux via une interface filaire
ou radio. Cette architecture peut offrir des informations en temps réel sur l’état du trafic,
un accès à Internet, etc.
Le coût très élevé des équipements, le temps important de la mise en place et les

12
1.4 Architectures de réseaux de véhicules orientés adresses

problèmes de maintenance des stations représentent les inconvénients majeurs de cette


architecture.
La troisième catégorie est la combinaison des communications V2V et V2I. Une telle
architecture représente un double avantage : D’une part, les V2V représentent un relais
qui permet d’étendre la couverture des équipements de la route à des zones non couvertes
dans un but économique et d’autre part, le réseau d’infrastructure permet l’accès à des
services non offerts par la communication inter-véhicules du type Internet et interconnecte
les groupes des V2V éloignés entre eux. Dans cette catégorie, on trouve par exemple l’ar-
chitecture de réseaux de véhicules VSN (Vehicular Sensor Networks) qui se concentre non
seulement sur l’utilisation des équipements embarqués dans les véhicules mais également
sur les appareils mobiles des conducteurs ou des passagers en zones urbaines. De plus,
cette architecture permet d’obtenir des informations sur le trafic routier et autres comme
les places de parking disponibles, la consommation moyenne de carburant, le plus court
chemin, des routes alternatives en cas de travaux ou d’embouteillage, etc d’une façon
proactive et en temps réel.

Figure 1.3 : Types de communication dans les réseaux VANETs.

Tout comme les autres applications du domaine du transport intelligent ITS, la


recherche sur les réseaux VANET s’intéresse au développement de nouvelles solutions afin
d’améliorer la gestion du trafic et la sécurité routière, réduire les collisions et diminue le
volume de contenu qui peut être échangé entre les entités du réseau.
Dans [11] , les auteurs proposent un nouveau mécanisme distribué intitulé IFTIS
(Infrastructure-Free Traffic Information System) pour l’estimation du trafic routier dans
un environnement urbain. De ce fait, chaque tronçon de route reliant deux intersections
consécutives est découpé en un ensemble de cellules adjacentes. Chaque cellule contient

13
Chapitre 1 Les architectures orientés contenu et IP pour les réseaux VANETs

un groupe de véhicules en prenant en considération la structure urbaine en routes croi-


sées. Ainsi, la communication dans le mécanisme IFTIS est basée sur l’utilisation de la
technologie IEEE 802.11b. Pour ce faire, cette architecture intègre aussi un nouveau méca-
nisme de routage et de dissémination multi-sauts des données pour répondre aux besoins
des services et applications envisagés. Les résultats expérimentaux ont montré également
que le réseau ad-hoc pourrait prolonger la portée de transmission des infrastructures et
améliorer le temps de connexion pour les voitures en mouvement.
Dans [12], les auteurs proposent un nouveau mécanisme distribué intitulé IFTIS pour
l’estimation du trafic routier dans un environnement urbain. De ce fait, chaque tronçon
de route reliant deux intersections consécutives est découpé en un ensemble de cellules
adjacentes. Chaque cellule contient un groupe de véhicules en prenant en considération la
structure urbaine en routes croisées. Ainsi, la communication dans le mécanisme IFTIS
est basée sur l’utilisation de la technologie IEEE 802.11b. Pour ce faire, cette architec-
ture intègre aussi un nouveau mécanisme de routage et de dissémination multi-sauts des
données pour répondre aux besoins des services et applications envisagés. Les résultats
expérimentaux ont montré également que le réseau ad-hoc pourrait prolonger la portée
de transmission des infrastructures et améliorer le temps de connexion pour les voitures
en mouvement.
Dans [13], les auteurs ont présenté des mesures expérimentales sur la communication
véhicule à véhicule (V2V) avec plusieurs scénarios. Afin d’étudier les facteurs critiques qui
affectent les applications multimédia sur la norme IEEE 802.11 VANET, ils ont montré
qu’en plus du transfert des messages courts, le déploiement d’applications multimédia est
réalisable. Ils ont constaté que les performances du réseau sont nettement différentes en
fonction de l’environnement (ville, autoroute, etc...), de la distance entre véhicules et de
la vitesse des véhicules.
Dans [14] les auteurs proposent dans le cadre du projet SOTIS (Self-Organizing
Traffic Information) un système d’estimation du trafic routier basé sur le potentiel des
véhicules pour résoudre les problèmes liés à la centralisation de traitements dans les sys-
tèmes d’info-trafic. Pour ce faire, chaque véhicule analyse et traite l’info-trafic de manière
individuelle en fonction des informations reçus dans les messages diffusés dans VANET.
Toutefois, SOTIS se base sur les communications inter véhicules et la mise à jour ré-
gulière des tables de voisinage en utilisant des messages Hello pour garder la position
géographique de tous les véhicules voisins. De plus, les routes sont divisées en segments
de longueur relative à la portée du signal de transmission afin de réduire la taille des
données traitées qui sont fusionnées et enregistrées dans une base de connaissances. Ce
mécanisme utilise deux types de paquets tels que les paquets d’urgence et les paquets
périodiques et il se base sur trois phases de traitement : la réception, l’analyse, et la

14
1.5 Architectures de réseaux de véhicules orientés contenu

transmission. Pour la phase de réception, les paquets sont filtrés en fonction de leur fraî-
cheur. Après leur réception, dans la phase d’analyse, les données extraites seront traitées
pour avoir une information plus au moins générale sur les conditions de circulation. La
transmission des données nécessite la définition de périodes de transmission ainsi que le
type des données à transmettre.
Dans le travail décrit dans [15], les auteurs proposent un système complémentaire
aux systèmes de navigation existants appelé VESPA (Vehicular Event Sharing with a
mobile P2P Architecture) qui utilise une architecture pair-à-pair pour l’échange d’infor-
mations inter-véhicules dans les réseaux VANET liées à des événements observés entre des
véhicules. Par conséquent, VESPA permet de fournir aux utilisateurs des informations sur
les dangers de la route qu’ils peuvent rencontrer et il peut aussi les aider à trouver une
place de parking disponible une fois qu’ils ont atteint leur destination. Dans ce méca-
nisme, plusieurs méthodes d’agrégation de données sont proposées grâce à une matrice
d’événements basée sur l’attribution d’un coefficient de confidence pour chaque case ou
cellule dans un intervalle spatial ou temporel d’où l’agrégation d’événements.
L’idée de base du projet TrafficView [16] est de faire une étude comparative de
différentes méthodes d’inondation et de dissémination des informations dans les réseaux
de véhicules (VANET). TrafficView utilise le modèle "push" pour la dissémination qui
permet la propagation des informations sans surcharger le réseau ce qui n’est pas le cas
pour l’inondation. Pour ce faire, trois modèles de dissémination (même direction, direction
opposée, et bidirectionnelle) sont utilisés pour les échanges périodiques des données trafic
et la visualisation de ces informations afin que le conducteur puisse avoir une idée du
trafic en amont dans les réseaux VANET. De façon similaire à la majorité des systèmes
d’info-trafic, un véhicule qui participe à TrafficView doit être équipé par un GPS, un
ordinateur de bord, une interface de communication inter-véhicule (sans fils) et une carte
routière numérisée. Toutefois, ce mécanisme est adapté à la conduite dans un environne-
ment autoroutier et il est moins utile dans un environnement urbain.

1.5 Architectures de réseaux de véhicules orientés


contenu

La croissance exponentielle de l’utilisation d’Internet et l’introduction de nouvelles


applications pour répondre aux besoins quotidiens des utilisateurs, a donné lieu à une
nouvelle approche appelée ICN, plusieurs travaux de recherche sont réalisés dans le but
d’appliquer cette architecture à des domaines particuliers et spécialement le domaine des
réseaux véhiculaires dans notre cas.

15
Chapitre 1 Les architectures orientés contenu et IP pour les réseaux VANETs

1.5.1 Architectures fondamentales basées sur l’approche ICN

Le travail présenté dans [17] se concentre sur la distribution et la demande des conte-
nus sans avoir besoin de connaitre les hôtes qui interviennes dans cette communication.
Il utilise comme entité principale le nommage des contenus au lieu des adresses IP. Les
paquets dans ICN sont divisés en deux types : paquets d’Intérêts et paquets de données,
qui sont utilisés pour demander des données et répondre à la demande respectivement,
et la communication dans ICN est conduite par les consommateurs de données. A cette
date, ICN est considéré comme un candidat prometteur pour les réseaux du futur en se
basant sur un ensemble de concepts à savoir le nommage, le routage et la résolution des
noms, la sécurité et la mise en cache. Le nommage joue un rôle essentiel dans les réseaux
orientés contenus ICN, il permet d’identifier sans ambiguïté une donnée en utilisant deux
approches : l’une est une approche des noms plats et l’autre est une approche des noms
hiérarchiques pour assurer l’intégrité des contenus recherchés. Il se concentre uniquement
sur les noms des données, qui sont lisibles et compréhensibles, pour acheminer et trans-
férer les paquets dans le réseau en donnant des noms à chaque type de données, comme
un point de terminaison, les données, un bloc de données dans un film, un signal ....
Le modèle requête/réponse est le modèle d’échange des données appliqué par l’ar-
chitecture ICN afin de router les intérêts et les données dans le réseau. De plus, la mise en
cache des données se fait dans n’importe quel nœud du réseau contrairement à l’Internet
actuel où les données sont stockées dans des serveurs spécifiques. Dans cette architec-
ture, la donnée assure son authenticité et son intégrité par elle-même par des mécanismes
cryptographiques adéquats ainsi que la quantité d’informations échangées est diminuée
puisque les données peuvent être stockées sur plusieurs nœuds. Mais tout n’est pas traité.
Notamment, le volume massif des données échangées (requête/réponse) qui peut engen-
drer l’engorgement de réseau et plusieurs autres problèmes qui sont traités dans d’autres
projets ICN à savoir DONA, PURSUIT, NetInf, NDN/CCN, etc...
L’article [18] présente en détail l’architecture DONA introduite en 2007 par Koponen
et al, pour Data Oriented Network Architecture qui est une approche ICN particulière.
Cette architecture repose sur la méthode ICN après avoir discuté sa faisabilité et soule-
ver quelques problèmes de sécurité. Les auteurs proposent des nouveaux mécanismes de
nommage de données qui consistent à remplacer le système de résolution de noms (DNS)
par un système de nommage plat. Cela permet aux informations d’être mises en cache et
répliquées au niveau de la couche réseau, et par conséquent, il permet une disponibilité
croissante des données. Cette résolution de noms est réalisée par des serveurs spécialisés
appelés Resolution Handlers (RHs).En outre, les noms dans DONA sont plats, indépen-
dants de l’application, indépendants de l’emplacement et uniques, Chaque nom de donnée
se compose de deux champs principaux P et L, où P est le résultat de hachage cryptogra-

16
1.5 Architectures de réseaux de véhicules orientés contenu

phique de la clé publique du publieur et L est une étiquette qui identifie la donnée dans
le but de s’assurer de l’intégrité et de l’authenticité de l’information.
Cependant, DONA utilise les fonctionnalités des protocoles de transport IP existants
pour garantir les fonctionnalités de transfert et de transport telles que le contrôle de flux,
le contrôle d’encombrement et la fiabilité. Elle consiste à router un paquet en fonction de
son nom et faire revenir la donnée sur le même chemin, ou un chemin plus approprié via
des communications point-à-point en utilisant une table de transmission.
Mais cette méthode n’est pas adaptée pour les réseaux complexes et elle semble inca-
pable de faire une distribution efficace des paquets de grandes tailles et de sens contraire.
En termes de cache, DONA ne dispose pas d’un service tiers pour gérer les données sto-
ckées en cache. Ainsi, elle est plus intéressée par l’amélioration de la qualité de service
des données tout en gardant le même réseau déjà en place puisque qu’elle se repose sur
le protocole de transport IP alors que le but des architectures ICN est de proposer une
nouvelle approche ou clean state en anglais afin de remplacer l’architecture actuelle. En
plus, le lien final vers le client est un sujet important qui doit être abordé dans cet article.
L’architecture Publish Subscribe Internet Technologies (PURSUIT) [19] est un pro-
jet financé par l’Union Européenne dans le cadre du projet de recherche (FP7 EU PUR-
SUIT) [20] , qui est le successeur de PSIRP (Publish-Subscribe Interest Routing Paradigm)
[21]. PURSUIT possède une pile de protocoles de publication-souscription complète, au
lieu de la pile de protocoles IP traditionnelle pour délivrer les données. Le nommage
des données dans l’architecture PURSUIT est une version plus généralisée du schéma
de nommage employé par la méthode DONA. Le nom de la donnée est composé d’une
paire unique d’identifiants appelés le scope ID et le rendez-vous ID grâce à des fonctions
déterministes et à un nommage plat. Le scope ID identifie la catégorie de l’information,
tandis que le rendez-vous ID est un identifiant unique de l’objet en lui-même au sein d’une
catégorie bien déterminé.
Elle a trois fonctions principales : le rendez-vous, le gestionnaire de topologie (topo-
logy manager), et le forwarding. La première correspond à un lien d’interconnexion entre
les publications et les souscriptions, elle localise les publications et les périmètres de son
réseau, fait référence à une collection de nœuds de rendez-vous (RNs), utilise la fonction
rendez-vous pour résoudre les noms des objets [22] et annonce son périmètre d’intercon-
nexion, de sorte qu’il devient globalement accessible. La seconde exécute un algorithme de
routage distribué pour trouver des chemins de transfert optimaux entre les souscripteurs
et les producteurs dans le but d’acheminer les données. Enfin, la troisième est utilisée
pour transférer les données jusqu’au souscripteur en suivant la route mise en place par
son gestionnaire de topologie jusqu’à atteindre le souscripteur.
Dans PURSUIT, lorsque le publieur souhaite publier un objet d’information, il en-

17
Chapitre 1 Les architectures orientés contenu et IP pour les réseaux VANETs

voie un message PUBLISH à son nœud de rendez-vous local grâce à une table de hachage
distribuée. Lorsque le souscripteur est intéressé par une donnée, il envoie un message
SUBSCRIBE pour le même objet d’information à son nœud de rendez-vous local, il est
acheminé vers le même nœud de rendez-vous en se basant sur la table de hachage distri-
buée. Ensuite le nœud de rendez-vous contacte le gestionnaire de topologie pour créer une
route qui connecte le publieur au le souscripteur si le contenu est trouvé. Cette route est
envoyée par le gestionnaire de topologie au publieur dans un message START PUBLISH,
enfin le publieur utilise cette route pour envoyer le contenu jusqu’au souscripteur via un
ensemble de nœuds de transfert ou Forwarding Nodes.
L’un des aspects séduisants de l’architecture PURSUIT est qu’elle ne permet pas
de récupérer les données en cache car la requête est acheminée au travers de la chaîne
de rendez-vous et seule la réponse passe par le réseau de forwarder qui va agir comme
un serveur d’origine. Ceci serait possible si les forwarders annonçaient les contenus qu’ils
gardent en cache au topology manager et au rendez-vous. De plus, la résolution des noms
est effectuée par les nœuds de rendez-vous et elle prend beaucoup de temps, car le routage
des informations ne suit pas les chemins les plus courts entre les nœuds communicants.
L’article [23] présente une architecture ICN nommée Network of Information (Ne-
tInf) proposé en 2008dans le cadre de 4WARD, qui a pour but de fonctionner de manière
hybride et de s’adapter à différents environnements réseau grâce à l’utilisation de plusieurs
technologies. Elle utilise deux types de nommage : le nommage plat pour identifier l’entité
qui a créé l’objet et le nommage hiérarchique pour identifier l’objet. Ces deux approches
permettent d’une part d’empêcher l’agrégation dans le routage des données et d’autre
part de sécuriser les données via une intégration de condensat de clé publique.
En termes de mise en cache, NetInf peut mettre en cache les requêtes et les objets
en adoptant la mise en cache sur le chemin et hors chemin. Chaque nœud dans le réseau
et sur le chemin peut stocker les données transmis ou demandées pour satisfaire des
requêtes futures comme dans les architectures DONA et NDN. De plus, la mise en cache
hors chemin consiste à stocker les contenus qui sont appelés aussi NDO (Named Data
Object) sur un système de résolution de noms NRS. En outre, cette méthode supporte
trois types de routage : un routage basé sur la résolution de noms, un routage basé sur
les noms et un routage hybride où il est possible de basculer entre les deux précédentes
approches de routage pour récupérer les contenus. Le problème de cette méthode réside
dans le système de nommage utilisé dans lequel la provenance, la pertinence ainsi que la
validité des données ne sont pas assurées. Ainsi, NetInf nécessite un lien entre le nom et
les informations sur le contenu d’une part et entre le nom et sa signification d’autre part.
L’architecture Content Centric Networking (CCN) [24] présentée au public en 2009
par Van Jacobson et soutenue par l’équipe du Centre de recherche Palo Alto (PARC) et

18
1.5 Architectures de réseaux de véhicules orientés contenu

qui fait partie de la famille ICN. Les principes de conception de CCN ont été rapidement
appliqués à d’autres projets, dont l’un était NDN, qui a été choisi comme l’un des quatre
projets de la Fondation Nationale pour la Science (NSF) [25] pour le développement
d’une nouvelle architecture pour l’Internet du futur. Toutefois, la dénomination NDN
est équivalente officiellement au terme CCN vue qu’ils utilisent la même architecture et
partagent les mêmes [Link] et CCN se concentrent sur les données et non pas
sur les adresses IP des hôtes du réseau. Elles cherchent les données par leur nom en
utilisant des stratégies de cache pour réduire la consommation inutile des ressources ainsi
que l’engorgement de réseau. La réutilisation de l’information simplifie les processus de
recherche et la gestion des grands réseaux. En outre, la recherche des données se fait
en utilisant un nom ou un préfixe hiérarchique sous forme des chaînes de caractères de
longueur variable, lisible et compréhensible par l’utilisateur. Pour diffuser des requêtes
concernant certaines informations, les développeurs ont fourni un programme sous forme
de daemon, nommé NFD (NDN Forwarding Daemon), qui se chargera du routage NDN.
Pour ce faire, deux types de paquets sont appliqués, tels que les paquets Interest et les
paquets Data ainsi la mémoire cache CS (Content Store), la table d’intérêt PIT (Pending
Interest Table) et la table de transmission FIB (Forwarding Information Base) qui sont
trois structures de données fondamentales pour satisfaire les intérêts.
Dans NDN (ainsi que dans CCN), lorsqu’un paquet d’intérêt arrive à un nœud, ce
dernier examine tout d’abord le CS pour vérifier l’existence des données demandées. S’il
est le cas et que le nom du contenu est trouvé, le paquet de données sera envoyé vers
l’interface demandeuse. Sinon, le nom de l’intérêt est enregistré dans les entrées PIT. Par
la suite, si une entrée existe, le nœud ajoute la nouvelle interface à l’entrée PIT déjà
existante, ce qui signifie qu’un paquet d’intérêt portant le même nom a été demandé et
transmis dans le réseau.
En l’absence d’une entrée correspondante dans la PIT et le CS, le nœud crée une
nouvelle entrée contenant le préfixe du contenu recherché de même l’interface correspon-
dante pour les stocker dans la PIT, et par la suite la table FIB sera consultée pour vérifier
si une entrée existe pour ce paquet. Si c’est le cas il sera diffusé à toutes les interfaces cor-
respondantes. Ensuite, si aucune information n’est trouvée dans la FIB, le paquet d’intérêt
sera supprimé.
Une fois que le nœud qui a les données est atteint, le paquet de données contenant
à la fois le nom, le contenu des données et la signature du producteur est envoyé pour
suivre le chemin inverse emprunté au message d’intérêt. Avant d’envoyer les données au
consommateur, une copie du paquet de données sera mise en cache dans Content Store
pour répondre aux futures demandes.
Par ailleurs, NDN/CCN assure la pertinence des données et renforce la sécurité par

19
Chapitre 1 Les architectures orientés contenu et IP pour les réseaux VANETs

l’utilisation des mécanismes cryptographiques autres que les signatures. Il permet aussi
de réaliser une bonne gestion de trafic dans les réseaux véhiculaires pour lutter contre les
collisions en se basant sur l’utilisation de plusieurs protocoles de routage. Ainsi la mise
en cache au niveau de chaque nœud de réseau diminue les délais de transmission et réduit
la consommation de bande passante puisque plusieurs copies d’un même contenu peuvent
être enregistrées dans plusieurs caches. CCN/NDN, bien que proposant une approche de
routage de saut à saut pour véhiculer les paquets interest vers le contenu le plus proche,
inonde le réseau par l’envoi des requêtes via toutes les interfaces disponibles sans recours
à des règles de transmission. En effet, le problème d’inondation dans l’architecture NDN
nécessite des recherches approfondies pour définir un système de routage adéquat pour
cette méthode en plus du système d’annonces utilisées. Au cours de nos travaux de thèse,
nous focalisons sur le routage des contenus pour les réseaux VANET fonctionnant avec
l’architecture NDN.

1.5.2 Autres architectures


Les agences de financement tel que l’Union Européenne (FP7, H2020), la NSF et
les Programmes de Recherche nationaux (ANR) ont financé dans le cadre d’un projet de
recherche plusieurs architectures orientées contenu comme DONA, PURSUIT, NetInf et
CCN/NDN qui sont les plus importantes parmi d’autres, chacun avec leur spécificité, que
nous avons souhaité mentionner brièvement dans cette partie.
Le projet Japonais-Européen GreenICN a proposé une nouvelle architecture sous le
même nom GreenICN [26], qui s’intéresse à la problématique de la consommation d’énergie
tout en modifiant l’architecture NDN pour garantir une utilisation efficace de l’énergie et
de concevoir des terminaux capables de fonctionner de manière hautement évolutive et
économique en énergie dans les réseaux d’information. D’autre part, cette architecture a
évalué la fiabilité du réseau dans deux exemples de scénarios : le but du premier scénario
est de distribuer efficacement des notifications lors d’une catastrophe telle qu’un ouragan
ou tremblements de terre lorsque les ressources énergétiques sont limitées. Le second
scénario consiste à diffuser les vidéos d’une manière efficace.
Dans le cadre du projet européen FP7, ayant proposé PURSUIT et PSIRP, une
autre architecture aura lieu sous le nom de COMET (COntent Mediator architecture for
content aware nETworks) [27] Elle utilise les mêmes concepts de routage et de nommage
de l’architecture DONA. L’architecture COMET se divise en deux plans distincts : le plan
de médiation de contenus (CMP) et le plan de forwarding des contenus (CFP). Le CMP
permet de faire le lien entre le contenu et la couche physique, tandis que le CFP permet
de gérer la résolution de noms. COMET présente deux modes de fonctionnement, qui
permettent de coupler ou découpler la résolution de noms et le forwarding de contenus.

20
1.5 Architectures de réseaux de véhicules orientés contenu

L’architecture MobilityFirst [28] a été financée par NSF en 2010, qui repose sur
l’architecture NDN et comme son nom l’indique, elle est basée principalement sur la
mobilité en affectant une grande importance aux nœuds mobiles. Elle se concentre bien
évidemment sur les liaisons sans fil, la multidiffusion, la sécurité et la mise en cache dans
le réseau.
En d’autres termes, le principe de MobilityFirst consiste à découpler les noms de
toutes les entités attachées au réseau de leurs adresses réseau. Elle attribue à chaque entité
du réseau un identificateur global unique (GUID), garanti par un service de nommage
global. Le nom est ensuite enregistré auprès d’un service de résolution de nom global
(GNRS) qui permet de traduire les noms lisibles par l’homme en GUID et vers des adresses
IP. Ainsi, MobilityFirst utilise un processus hybride entre le routage IP et le routage basé
sur le nom pour la résolution de nom et le routage des données qui s’effectuent en utilisant
IP.
On peut citer aussi trois autres architectures à savoir ICN-2020 [29], ICE-AR [30]
et CONVERGENCE [31]. La première développe un autre concept qui se concentre sur
les fonctionnalités de l’IoT, les services cloud et la livraison des vidéos. La deuxième
permet de développer une nouvelle architecture de réseau ad hoc mettant l’accent sur les
limites des applications émergentes telles que la réalité augmentée alors que la troisième
se concentre sur l’accès des données par les utilisateurs.

1.5.3 Synthèse et Comparaison


Toutes les architectures citées précédemment ont les mêmes objectifs mais chacune
a ses propres mécanismes de fonctionnement. Elles permettre la distribution de contenu
massive à l’échelle de l’Internet. Parmi les avantages de ces nouvelles architectures de
communication est que les données sont exploitées très facilement, en exploitant des caches
distribués pour délivrer le contenu à la demande et sans passer par le serveur de données
distant.
Ces architectures étant totalement différentes de l’architecture actuelle de l’Inter-
net, elles proposent de nouvelles techniques originales de nommage, routage, contrôle des
ressources ou dissémination des données et ont toutes leurs spécificités. Dans le tableau
suivant nous comparons ensuite ces architectures en mettant en évidence leurs points
communs et différences.
Ces architectures étant totalement différentes de l’architecture actuelle de l’Inter-
net, elles proposent de nouvelles techniques originales de nommage, routage, contrôle des
ressources ou dissémination des données et ont toutes leurs spécificités. Dans le tableau
suivant nous comparons ensuite ces architectures en mettant en évidence leurs points
communs et différences.

21
Chapitre 1 Les architectures orientés contenu et IP pour les réseaux VANETs

DONA PURSUIT NetInf NDN/CCN


Nommage *Plat *Plat *Hybride * Hiérarchique
*Non *Non *Non *Compréhensible
compréhensible par compréhensible par compréhensible par par l’utilisateur
l’utilisateur l’utilisateur l’utilisateur
Résolution
*Nécessitent une *Nécessite une *Nécessite une *Ne nécessite pas
des noms entité entité entité (intra une entité
*Les noms ne *Les noms ne domaines) *Les noms peuvent
peuvent pas être peuvent pas être *Ne nécessite pas être agrégés
agrégés agrégés une entité (inter *Chaque nom est
*Hiérarchie de *Chaque nom est domaines) composé d’un
résolveurs constitué par deux *Les noms peuvent préfixe pour établir
*Chaque contenu composants : Le être agrégés (inter
scope ID qui une route et d’un
est alors désigné domaines) *Les
regroupe des noms ne peuvent suffixe pour
par la informations pas être agrégés spécifier le contenu
concaténation de relatives au (intra domaines) *Utilise un
deux identifiants : contenu *Les contenus sont Protocole de
le condensat de la *Le rendez vous ID appelés NDO : routage pour
clé publique et le qui représente constitué par un annoncer les
condensat des l’identité du nom unique ID, les informations de
données contenu sur le données et des préfixe de nom
*Gestionnaires de réseau métadonnées
résolution RH
hiérarchique
Routage *Serveurs et le *Serveurs *Serveurs *Inonde le réseau
protocole IP avec les requêtes
Cache *Supporte la mise *La mise en cache *Récupérer *Récupérer les
en cache sur le sur le chemin est uniquement les données dans le
chemin (In-path) difficile en raison données dans un cache du nœud les
en se basant sur les du fonctionnement cache situé sur le possédant le plus
RHs découplé et à cause chemin entre le proche du client,
de la création de client et le serveur qu’il soit situé sur
routes dynamiques (in-path) le chemin vers le
serveur ou non
IP ou
*IP *Natif *Natif *Natif
Natif
Sécurité *Clé publique du *Utilise la *Utilise *Signatures
producteur technique l’auto-certification incluses dans les
Signature des d’authentification pour les données paquets
données au niveau des statiques et
paquets (PLA) afin dynamique
de chiffrer et de
signer les paquets
*Utilise
l’auto-certification
pour les données
statiques en
utilisant le hachage
d’objet

Table 1.1 : Comparaison des principales architectures orientées contenus proposées

22
1.6 Conclusion

1.6 Conclusion
Dans ce chapitre, nous avons présenté la notion de ville intelligente et les prin-
cipes des réseaux véhiculaires ainsi que leurs caractéristiques et les technologies d’accès
sans fil employées dans les réseaux VANET. Ensuite nous avons présenté l’architecture
de l’Internet, ainsi que les mécanismes proposés pour lui permettre de relever le défi ac-
tuel du transport de contenu à large échelle. Ainsi, plutôt que de tenter d’améliorer les
architectures orientées adresses existantes, de nouvelles architectures réseaux pour un In-
ternet du futur ont été conçues pour être adaptées aux besoins et nouveaux usages. Ces
nouvelles architectures reposent sur un nouveau paradigme de communication orientée
contenu (content-centric) et place les données au cœur des échanges. Ce sont également
des réseaux de cache et les nœuds du réseau peuvent conserver les données pour les
retransmettre. Parmi ces architectures orientées contenu, nous avons présenté les plus im-
portantes d’entre elles telles que DONA, PURSUIT, NetInf et surtout l’architecture NDN
que nous avons utilisée par la suite dans nos travaux de recherche. Nous avons également
comparé ces architectures et discuté leurs mécanismes comme le nommage des données, la
résolution des noms, le routage, la mise en cache et la sécurité. Dans le second chapitre, on
va détailler les protocoles de routage dans les VANETs, et particulièrement on s’intéresse
aux protocoles de routage ad hoc ayant été adaptés aux réseaux VANET.

23
Chapitre 2

Les protocoles de routage dans les


réseaux VANETs

25
Chapitre 2 Les protocoles de routage dans les réseaux VANETs

2.1 Introduction
Dans le cadre de la recherche d’une nouvelle architecture pour l’application ITS du
smart city, nous avons étudié les architectures orientées contenu et IP pour les réseaux
VANETs dans ce qui précède. En suite, nous choisissons de commencer notre recherche par
une étude approfondis sur les protocoles de routage déployés dans le contexte VANET vue
que le routage est considéré comme l’épine dorsale des communications pour les réseaux
Ad hoc.
L’échange de données d’une manière continue entre plusieurs unités mobiles est
assuré par des protocoles de routage qui permettent d’établir des chemins efficaces et
corrects entre les nœuds. Dans la littérature, les chercheur sont développé plusieurs pro-
tocoles de routage ad hoc pour effectuer l’acheminement et le routage des messages pour
assurer la sécurité routière [32 ].Donc, dans ce chapitre on s’intéresse aux protocoles de
routage dédiés aux réseaux véhiculaires (VANET), et particulièrement aux protocoles les
plus connus et les plus utilisés dans le contexte VANET pour maintenir la sécurité rou-
tière et garantir des échanges efficaces d’information sur le trafic routier. Notre choix
s’est focalisé sur quelques approches qui tiennent compte de la mobilité des nœuds et de
la spécificité des réseaux VANETs [33, 34], à savoir Ad-hoc on-demand distance vector
(AODV) [35], Dynamic source routing (DSR) [36], Destination Sequenced Distance Vec-
tor Routing(DSDV) [37], Optimized link state routing protocol(OLSR) [38] et Vehicular
Multi-hop algorithm for Stable Clustering (VMASC) [39] en décrivant leurs principales
fonctionnalités et caractéristiques. Ensuite, on présente le simulateur NS3 [40] ainsi que
les objets clés du scénario de simulation et on finira par une analyse détailler des résultats
de simulation de ses protocoles de routage dans un scénario urbain en particulier "la ville
de Ariana" en faisant une étude comparative afin de déterminer le protocole le mieux
adapté aux réseaux VANETs.

2.2 Le routage dans les réseaux VANETs


La topologie très dynamique causée par la forte mobilité des nœuds dans les réseaux
véhiculaires pose une contrainte majeure pour le routage des données. Par conséquent,
les protocoles de routage dédiés aux réseaux MANETs est devenu moins performants et
parfois inapplicable dans le cas des réseaux VANETS. En effet, la distance entre deux
véhicules peut augmenter très rapidement et entraine la rupture des liens entre les nœuds
en question ce qui affecte considérablement la connectivité et le bon acheminement des
paquets dans le réseau.
Le routage d’un flux de données consiste à acheminer les paquets vers la bonne

26
2.3 Protocoles de routage dans les réseaux véhiculaires

destination en utilisant soit les communications multi-sauts dans le cas où les deux nœuds
sont distants et soit les communications à un seul saut si les nœuds destinataires sont
directement connectés avec les nœuds sources.
Chaque nœud dans les réseaux de véhicules joue essentiellement trois rôles diffèrent à
savoir le rôle d’un récepteur ou émetteur ou bien d’un relayeur de message pour construire
des chemins stables et durables. En fait, l’émission et la réception des messages d’une ma-
nière continue par des entités mobiles dans des environnements sans infrastructure et sans
fil tel que les réseaux VANETs requièrent le déploiement de protocoles de routage, ce qui
assure la résolution des problèmes liés à la forte mobilité des nœuds et aux déconnections
fréquentes des liens. Aussi bien, ces protocoles sont conçus pour sélectionner correctement
le meilleur chemin et optimiser les délais d’acheminement ainsi que le nombre de sauts
en se basant sur trois phases essentielles à savoir la phase d’établissement des routes, la
phase de maintenance des routes et la phase de sélection des nœuds relais.

2.3 Protocoles de routage dans les réseaux véhiculaires

2.3.1 Classification des protocoles de routage


Plusieurs protocoles de routage dédiés aux réseaux véhiculaires sont proposés dans la
littérature [41, 42, 43], c’est pour cela dans cette section, nous avons classé ces protocoles
de communication en cinq principales catégories et par la suite nous détaillons chacune
de ces familles de protocoles comme indiqué sur la figure suivante.

Figure 2.1 : Classification des protocoles de routage

27
Chapitre 2 Les protocoles de routage dans les réseaux VANETs

[Link] Les protocoles basés sur la topologie

Les protocoles basés sur la topologie utilisent des messages de contrôle pour l’éta-
blissement et le maintien des routes, ils se divisent en protocoles proactifs, réactifs et
hybrides.
Les protocoles proactifs : ce type des protocoles de routage calcule et construit
les routes à l’avance et maintient à jour les tables de routage grâce à un système d’échange
continuel des paquets de contrôle de sorte à avoir une route immédiatement connue lors-
qu’un nœud désire envoyer un paquet. Parmi ces protocoles nous citons : Source-Tree
Adaptive Routing (STAR) [44] , Cluster head Gateway Switch Routing (CGSR), DSDV,
Fisheye state routing (FSR) [45], OLSR, etc.....
Les protocoles réactifs : appelés également protocoles de routage à la demande
(on-demand routing protocols), leur principe est de lancer le processus de recherche de
routes uniquement à la demande (en cas de besoin) dans le but d’économiser la bande
passante et l’énergie. Cette recherche se fait généralement par inondation (transmission
d’un paquet de recherche de route de proche en proche). Parmi ces protocoles nous citons :
AODV, DSR, Dynamic MANET On demand (DYMO), Temporally Ordered Routing Al-
gorithm (TORA) [46] , etc.
Les protocoles hybrides : c’est la combinaison de l’approche proactive et réactive,
ils divisent le réseau en zones : la technique proactive est utilisée dans un petit périmètre
autour de la source avec un petit nombre de sauts et la technique réactive est appliquée
pour les zones les plus éloignés. Nous citons par exemple : Zone routing protocol (ZRP),
Zone-based hierarchical link state (ZHLS), etc.

[Link] Les protocoles basés sur la position

Les protocoles basés sur la position (localisation) nécessitent un serveur de locali-


sation pour déterminer la position des nœuds. En effet, la source envoie les paquets à la
destination en utilisant sa position géographique grâce à un système de repérage GPS
(Geographic Position System). Cette technique peut être subdivisée en trois classes des
protocoles : Delay Tolerant Network (DTN) Protocols, Non Delay Tolerant Network (Non
DTN) Protocols et protocoles hybrides. Parmi ces protocoles nous citons : Greedy Perime-
ter Stateless Routing (GPSR), Greedy Traffic Aware Routing (GYTAR) et Vertex-Based
Predictive Greedy Routing (VGPR).

[Link] Les protocoles basés sur la diffusion

La diffusion (Broadcasting) dans les réseaux VANETs repose sur le principe d’inon-
dation : En effet, chaque nœud rediffuse les messages reçus à tous les nœuds voisins à

28
2.3 Protocoles de routage dans les réseaux véhiculaires

l’exception de l’émetteur. Ce principe assure une diffusion maximale de paquets. Parmi


les protocoles de routage basés sur la diffusion nous citons : BROADCOMM [47] , UMB
[48] , PGB [49], V-TRADE [50] , and DV-CAST [51].

[Link] Les protocoles basés sur la multidiffusion

La multidiffusion (multicasting) est l’envoi des paquets à partir d’une source unique
vers un groupe bien déterminé des nœuds à travers la communication multi sauts. Le
routage multicast dans les réseaux VANETs peut être classifié en deux catégories : geocast
et cluster-based routing.
Geocast-based routing protocol : cette technique de routage est une sous classe
du routage multicast. Dans cette classe, un nœud source peut transmettre un paquet à
tous les nœuds se trouvant dans une zone géographique bien déterminée appelée zone de
relevance (ZOR). La zone de routage (ZOF) est définie comme étant la zone géographique
dont les véhicules y inclus doivent délivrer les paquets reçus à une autre zone de relevance.
Robust vehicular routing (ROVER) : ROVER est un protocole de routage
multicast, il consiste que chaque véhicule transmet le paquet à tous les véhicules dans une
zone spécifique ZOR ; en utilisant le routage à la demande.

[Link] Les protocoles basés sur la hiérarchisation

Ces protocoles divisent le réseau en groupes de nœuds ou clusters, où les nœuds ont
les mêmes caractéristiques (même direction, même vitesse, etc.). Dans chaque groupe, un
nœud unique joue un rôle particulier ; le cluster head (CH) qui s’occupe de l’organisation
des communications au sein du groupe et sert de passerelle pour communiquer avec les
autres clusters et les interconnecter. Cette technique crée une infrastructure virtuelle pour
le réseau. Cette famille de protocoles peut être classée en deux classes :
Clustering for open IVC network (COIN) : COIN désigne les groupes des
nœuds suivant trois paramètres : la mobilité, le comportement et les positions des nœuds.
Le protocole offre un temps de vie pour chaque groupe de nœuds afin de réduire l’effort
de son contrôle.
Cluster-based directional routing protocol (CBDRP) : dans ce cas, le ré-
seau est divisé en plusieurs groupes de nœuds. Les clusters heads des groupes sont les
responsables du déroulement de la procédure de routage ; ils communiquent entre eux à
travers des passerelles qui sont les nœuds qui ont plus qu’un cluster head. Quand un nœud
source demande l’établissement d’une route, il inonde le réseau par un paquet de demande
(request packet) jusqu’à atteindre le nœud désiré. Nous citons par exemple le protocole
de routage : VMASC.

29
Chapitre 2 Les protocoles de routage dans les réseaux VANETs

2.3.2 Les protocoles de routage employés dans notre simulation


Dans cette section, nous définissons quelques protocoles de routages dédiés aux
réseaux VANET à savoir, AODV, DSR, OLSR, DSDV et VMASC en les classant en
deux familles : les protocoles basés sur la hiérarchisation et les protocoles basés sur la
topologie ou bien les protocoles non hiérarchiques qui comprennent les protocoles réactifs
et proactifs.

Figure 2.2 : Classifications des protocoles de routages dans les VANETs

Le protocole de routage DSR : Le DSR est un protocole de communication de


type unicast pour les réseaux ad hoc qui consiste à transmettre les paquets vers la bonne
destination à travers un chemin de routage multi-sauts. Ainsi, le routage à la source est
une technique employée par le DSR pour intégrer dans l’entête du paquet tous les nœuds
intermédiaires à travers lesquels les paquets seront envoyés pour atteindre la destination.
Cependant, les routes sont formées à la demande c’est à dire uniquement lorsqu’un nœud
source veut router un paquet de donnée vers un nœud désiré et il ne possède aucune
route dans son cache vers celui-ci. Pour s’avérer efficace, ce protocole réactif se base
sur le déploiement de deux phases obligatoires à savoir, la découverte des routes et la
maintenance des routes. Dans la première phase deux types de paquet d’en-tête : la Route
Request (RREQ) et la Route Reply (RREP) sont utilisés pour trouver le chemin source-
destination à la demande, tandis que la deuxième phase permet de vérifier la validité et
la maintenance des chemins utilisés.
En effet, le paquet RREQ contient le nœud source S, le nœud destination D, un
identificateur unique de la requête (ID) pour lutter contre les duplications et un champ
enregistrement de route dans le but de stocker la liste des nœuds intermédiaire traversés

30
2.3 Protocoles de routage dans les réseaux véhiculaires

par le paquet durant la transmission.

Figure 2.3 : Le fonctionnement du protocole DSR

Au sein de cette approche réactive, la découverte de chemin de routage se base sur


la diffusion du paquet RREQ par le nœud source (A) à tous les nœuds du réseau lorsqu’il
veut émettre des données à un nœud destinataire (E) après avoir vérifié l’absence du
chemin dans son cache comme est indiqué dans la figure 2.3. En outre, le paquet RREQ
est propagé de nœud en nœud en passant par tous les nœud intermédiaires (B, C, D)
jusqu’à atteindre la destination qui va retourner le paquet RREP, contenant la séquence
des nœuds participant à la route, vers le nœud source. La retransmission de la requête
se fait par les nœuds intermédiaires qui ajoutent ses adresses à l’entête du message s’ils
ne détectent aucune route les reliant au destinataire. Par contre, si l’adresse du nœud,
recevant le paquet, existe dans le chemin de routage de la requête, la rediffusion du message
RREQ sera ignoré et dans le cas où le nœud intermédiaire contient dans son cache un
chemin menant au nœud destination, il envoie une réponse RREP incluant ce chemin à
l’initiateur.
La maintenance des routes est la deuxième phase exécutée par le protocole DSR
pour vérifier la validité des chemins employé et pour s’adapter à tout type de changement
dans le réseau. Dans le cas d’interruption d’un lien de communication en cours, l’adresse
du nœud qui a détecté le problème de transmission ainsi que l’adresse de son successeur
dans le chemin sont envoyées au nœud source sous forme d’un message d’erreur (route
error) pour établir une nouvelle phase de découverte des routes. Cependant, ce protocole
est caractérisé par sa simplicité et sa forte réactivité lors de la rupture de liaison mais il

31
Chapitre 2 Les protocoles de routage dans les réseaux VANETs

n’est pas efficace dans des réseaux de grande taille avec une forte mobilité.
Le protocole de routage AODV :C’est un protocole réactif qui a été conçu
essentiellement pour acheminer les paquets de données d’une manière efficace dans des
réseaux mobiles. Il utilise deux modes de communication à la fois afin de créer des chemins
à la demande et de router les informations illustrées à la Figure 2.4. Le mode multicast est
utilisé quand un nœud source veut transmettre des données vers un nœud destinataire en
diffusant un paquet RREQ de demande de route de façon unique comme dans le protocole
DSR. Ce message est employé dans la procédure de découverte des routes en rajoutant le
numéro de séquence comme un paramètre consistant pour indiquer la fraicheur, maintenir
les informations de routage et limiter les retransmissions inutiles mais l’utilisation de ce
numéro crée une certaine complexité.

Figure 2.4 : Le fonctionnement du protocole AODV

Le protocole AODV construit sa table de routage selon les besoins au niveau de


chaque nœud dans le réseau, et cela pour réduire le nombre de diffusions de paquets.
Dans le mécanisme de découverte des routes, si un nœud source veut communiquer avec
un destinataire il se réfère tout d’abord à leur table de routage pour vérifier s’il existe un
chemin valide. Dans le cas où aucun chemin n’est trouvé, la source diffuse en broadcast
un paquet RREQ par inondation à tous ses voisins pour connaitre l’emplacement de la
destination. Si aucune réponse n’est générée après la rediffusion limitée à un nombre de fois
bien déterminé (RREQ_RETRIES) du message RREQ par le nœud source, un message
d’erreur est généré. En effet, quand un nœud intermédiaire reçoit la requête RREQ, il

32
2.3 Protocoles de routage dans les réseaux véhiculaires

consulte tout d’abord sa table de routage, s’il n’a aucun enregistrement contenant une
route valide menant à la destination désirée, il met à jour sa table avec les données
contenues dans la demande de route reçu en incrémentant le nombre de sauts et par la
suite il le transmet pour atteindre sa destination. Sinon il génère un paquet RREP vers la
source contenant le chemin inverse. En outre, l’établissement des routes dans le protocole
AODV se base le nombre de saut pour choisir le plus court chemin mais ce critère n’est
pas adéquat si la communication entre les nœuds est grande donc il faut prévoir d’autres
métriques qui ont des effets significatifs dans le réseau.
Lorsque la requête RREQ atteint la destination, un paquet réponse RREP sera ren-
voyé en mode unicast de proche en proche en direction de la source qui transmet à son
tour les paquets de données. En cas d’expiration de lien sur la route sélectionnée, un mes-
sage d’erreur RERR est envoyé vers tous les nœuds du réseau pour les avertir du chemin
défaillant pour relancer de nouveaux le processus de la découverte de routes. Ainsi, pour
que le mécanisme de routage AODV soit adapté aux réseaux véhiculaires, un processus
de maintenance des routes est exécuté fréquemment pour maintenir la connectivité des
chemins. Chaque nœud de la route considéré signifie sa présence par la transmission pé-
riodique des messages HELLO qui sont envoyés trois fois et d’une manière successive à
tous les nœuds voisins, si ces trois messages ne sont pas reçus au bout d’un certain temps,
cela implique que le lien vers ce voisin est considéré défaillant et invalide. Cependant, le
protocole AODV sert à éviter les boucles de routage en se basant sur le principe du nu-
méro de séquence en gardant les nouveaux chemins. Ce concept est caractérisé par la forte
réactivité lors de la rupture de liaison ce qui offre une convergence rapide dans réseaux à
forte mobilité et avec une topologie changeante.
Le protocole de routage DSDV : Dans cette section nous présentons le fonc-
tionnement de protocole DSDV dans des réseaux à topologie variable, en décrivant le
mécanisme de création des routes ainsi que le mécanisme de maintenance des routes. En
se basant sur la méthode du Vecteur de Distance, DSDV permet de trouver la route op-
timale vers le nœud destinataire en utilisant l’algorithme classique de Bellman-Ford avec
certaines modifications. Ainsi, chaque nœud du réseau garde dans sa table de routage
la liste de toutes les informations nécessaires sur les destinations possibles pour avoir
une vision continue et globale sur la topologie qui l’entoure. Contrairement au protocole
AODV, le protocole DSDV construit a priori sa table de routage en maintenant la totalité
des informations sur les chemins vers toutes les destinations existantes et valables dans la
topologie.
En effet, les tables de routage sont construites au démarrage, où les métriques sui-
vantes sont inclues : la liste de toutes les destinations accessibles, le nombre de sauts ou le
nombre de nœuds intermédiaires qui sépare le nœud de la destination et le numéro de sé-

33
Chapitre 2 Les protocoles de routage dans les réseaux VANETs

quence qui apporte une connaissance sur le nœud destination et qui permet de distinguer
entre les anciennes et les nouvelles routes. Chaque nœud du réseau diffuse d’une façon
périodique sa table de routage à ses voisins grâce à des compteurs de temps, et les mises
à jour dans le cas de détection d’un nouveau voisin, délais trop élevés, disparition d’un
lien, apparition d’un nœud et mauvais débit de connexion pour pouvoir localiser un autre
nœud. Pour ce faire, deux types de mise à jour sont utilisées à savoir les mises à jour
complètes comme son nom l’indique il permet de transmettre la totalité de la table de
routage aux voisins tandis que dans les mises à jour incrémentales, le nombre de paquets
envoyés sont réduite parce que seulement les entrées qui ont subi des modifications depuis
la dernière mise à jour sont transmis. Ce protocole proactif assure une sauvegarde per-
manente des informations de routage mêmes si les chemins gardés ne sont pas utilisés et
cela peut engendrer un problème de scalabilité avec l’augmentation de nombre de nœuds
dans le réseau. A la réception d’un nouveau message de mise à jour et âpres quelques
vérifications, le nœud garde dans sa table de routage les routes avec les plus grands numé-
ros de séquences ou avec les distances courtes si les numéros de séquence sont les mêmes.
Ensuite, il incrémente son numéro de séquence avant de transmettre les informations qu’il
vient de modifier.
Le protocole DSDV a l’avantage de résoudre le problème du comptage à l’infini et
d’éviter la formation de boucles de routage mais sa procédure reste toujours longue et
couteuse surtout dans les réseaux à forte mobilité. De plus, la taille des paquets et la taille
des tables de routage augmentent avec l’augmentation de la topologie en provoquant et
une consommation importante d’énergie et une capacité d’échange limitée.

Figure 2.5 : La topologie du protocole DSDV à un instant donné et la table de routage

34
2.3 Protocoles de routage dans les réseaux véhiculaires

Le protocole de routage OLSR : Ce protocole de routage a la même philosophie


que le protocole DSDV, en apportant diverses optimisations et améliorations sur le prin-
cipe de routage à état de lien dans le but d’obtenir des routes optimales et efficaces vers le
nœud destinataire dans un contexte Ad Hoc. Le protocole OLSR se base essentiellement
sur l’utilisation d’un nouveau mécanisme de diffusion en vue d’établir des routes de plus
court chemin. Ce mécanisme utilise la notion de relais multipoint (MPR) pour optimiser
la procédure de diffusion par la déclaration d’un sous ensemble de nœuds ou de voisins à
un saut appelés relais multipoints qui sont les seuls nœuds utilisés pour la retransmission
des messages lors d’une diffusion. Elles permettent aussi d’accéder à la totalité des voisins
à deux sauts seulement d’une manière optimisée.

Figure 2.6 : Le fonctionnement du protocole OLSR

Le concept de sélection des MPR diminue au maximum les retransmissions redon-


dantes dans le réseau ainsi que le nombre de messages de contrôle transmis pour lutter
contre le problème d’inondation. En effet, ce protocole utilise quatre types de messages à
savoir les messages HELLO, TC (Topologie Control), HNA (Host and Network Associa-
tion) et MID (Multiple Interface Declaration) qui ont tous le même format contrairement
à AODV qui définit des formats différents et spécifiques à tous ses messages circulant sur
le réseau. Les messages HELLO et TC sont utilisés pour échanger de trafic de contrôle,
le premier est employé pour la détection de voisinage alors que le deuxième diffuse les
informations sur la totalité de topologie. Les messages MID sont transmis sur la liste des
interfaces disponibles de chaque nœud exécutant le protocole OLSR en vue d’établir des
chemins multiples entre deux nœuds voisins et résoudre les problèmes d’indisponibilité
des liens par exemple un lien en panne en fournissant d’autre chemin de routage. Pour

35
Chapitre 2 Les protocoles de routage dans les réseaux VANETs

fournir la connectivité entre un réseau ad hoc et un réseau filaire, le protocole OLSR émet
des messages HNA.
Pour s’avérer efficace et construire des routes optimales, ce protocole se base sur le
déploiement de quatre processus obligatoires, le premier est le processus de découverte du
voisinage dans lequel, chaque nœud OLSR diffuse périodiquement des messages HELLO
contenant des informations surtout les nœuds voisins ainsi que l’état des liens afin de
construire sa table de voisinage et avoir une vision globale de la topologie du réseau à
deux sauts seulement. Le deuxième processus est la sélection des relais multipoint qui
est effectué d’une façon indépendante par chaque nœud pour choisir le sous-ensemble des
nœuds du réseau à un saut qui couvrent la totalité des voisins à deux sauts seulement.
La déclaration des relais multipoint constitue le troisième processus qui est effectué en
utilisant une diffusion périodique des messages TC qui fournissent une base d’informations
sur la totalité de topologie. Une fois les routes sont trouvées, le quatrième processus qui
est le processus de construction de la table de routage sera lancé en exécutant l’algorithme
du plus court chemin pour avoir une vue de l’ensemble de la topologie du réseau et pour
le gain de temps lors du besoin d’une route.
En se basant sur la technique de sélection des MPR, OLSR minimise au maximum
la circulation inutile des messages de contrôle dans le réseau et cela permet d’éviter les
problèmes d’engorgement de réseau en réduisant le gaspillage de la bande passante par
rapport à d’autres protocoles de routage qui utilise la diffusion excessive des messages.
Ainsi le maintien des tables de routage et l’émission périodique de messages de mises
à jour des routes dégradent la performance des réseaux à forte mobilité et à topologie
variable tel que VANETs.
Le protocole de routage VMASC :C’est un protocole de routage hiérarchique
multi-saut fondé sur l’utilisation d’un algorithme de formation de groupes de nœuds ou
clusters pour le réseau VANET visant à apporter des solutions aux différents problèmes
causés par la grande densité et la forte mobilité des véhicules. En effet, le VMASC crée
des groupes de véhicules pour chaque direction de déplacement et selon leur vitesse afin
de construire des clusters ayant une stabilité importante. Pour la formation des clus-
ters, chaque véhicule doit passer par cinq états différents à savoir, l’état initiale, l’état
d’élection, cluster head(CH), cluster member(CM) et cluster guest(CG).
L’état initial est l’état de départ au sein duquel les véhicules du réseau commencent
à envoyer et à recevoir périodiquement des messages HELLO avec les attributs suivants :
la direction, l’état actuel, la vitesse actuelle, compteur de sauts actuel, la vitesse relative
moyenne, le nombre de saut maximal entre CM et son CH, identifiant de CH connecté,
compteur de CM connecté au CH et compteur de CG connecté au CM pour construire
une base de connaissance locale (LOCAL KNOW). Cependant que l’état d’élection est

36
2.3 Protocoles de routage dans les réseaux véhiculaires

l’état où le véhicule prend une décision sur le prochain état en utilisant un algorithme
d’élection d’état qui prend à la fois la direction de déplacement et la vitesse des véhicules
voisins. Le nœud avec la moindre mobilité c’est à dire le nœud le plus stable par rapport
à ses voisins sera sélectionné comme un CH, celui qui organise la communication entre les
groupes et au sein du cluster.

Figure 2.7 : La topologie du protocole VMASC

Cette sélection se base sur la notion de mobilité relative qui est calculée grâce à
la moyenne de la vitesse relative de tous les véhicules voisins dans la même direction
dans le but d’augmenter la durée de vie du cluster. Cette technique de clustering forme
aussi une liste des membres du cluster et une liste de cluster guest qui sont connectées
à un cluster construit. Elles peuvent quitter ou rejoindre un cluster en fonction de leur
connectivité, leur distance au cluster head et leur vitesse pour minimiser au maximum
l’overhead et réduisant les temps de recherche. Ainsi, tous les nœuds d’un cluster peuvent
communiquer avec les CHs en plusieurs sauts. En créant un nombre minimum de cluster
heads, le VMASC peut maintenir la stabilité de la liaison et assurer une transmission
rapide des données, afin que nous puissions contrôler les fonctions de gestion et le partage
des ressources dans les VANET qui sont très dynamiques. La formation des clusters multi-
sauts est bien adaptée aux réseaux VANET parce qu’elle facilite la gestion du réseau et
permet de limiter le nombre de messages échangés entre les véhicules. De plus, cette
approche hiérarchique assure une bonne performance en réduisant les interférences, les
temps de recherche et les collisions d’accès par rapport à d’autre protocole mais le VMASC
reste un moyen d’amélioration de routage et n’est pas une fin en soi ou solution optimale
pour les VANET du fait que les clusters souffrent des mises à jour fréquentes.
Dans la section suivante, nous étudions les performances des protocoles de routages
décrits précédemment en faisant une étude comparative dans les réseaux véhiculaire avec
un modèle de mobilités réalistes d’une zone urbaine.

37
Chapitre 2 Les protocoles de routage dans les réseaux VANETs

2.4 Evaluation des performances des protocoles de


routages
Dans cette section, nous analysons les résultats de simulation de quelques protocoles
de routage dans un scénario urbain en particulier "la ville de Ariana" en faisant une étude
comparative afin de déterminer le protocole le mieux adapté aux réseaux VANETs.

2.4.1 Le Simulateur NS3 et les paramètres de simulation


Plusieurs simulateurs ont été développés et sont actuellement utilisés dans les envi-
ronnements académiques et industriels pour évaluer les performances des systèmes sans
fil. Afin de tester des simulations, pour différents scénarios, on a choisi le simulateur NS3
qui nous offre un environnement de simulation très riche et fourni des résultats fiables.
Ce simulateur a débuté en 2006 dans le but de développer et fournir une plate-forme de
simulation de réseau ouverte et extensible, pour la recherche en réseau et l’éducation. Il est
constitué d’un noyau de simulation solide, bien documenté, facile à utiliser et à déboguer,
adapté aux besoins de tout le processus de simulation, de la configuration de la simulation
à la collecte et à l’analyse des traces. De plus, NS3fourni des modèles de fonctionnement
et de performance des réseaux de données par paquets, et fourni une simulation moteur
pour les utilisateurs.

Figure 2.8 : Exemple d’une zone urbaine

L’utilisation des modèles de mobilité réaliste permet d’obtenir des résultats de simu-
lation précis. Cela est possible avec les modèles dédiés aux simulations VANET tel que le
simulateur SUMO (Simulation of Urban Mobility) qui est un outil de trafic routier open

38
2.4 Evaluation des performances des protocoles de routages

source ayant comme but principale de générer une mobilité basée sur une zone urbaine
d’une ville. Il utilise plusieurs modèles pour imiter le comportement des conducteurs et
simuler des mouvements sur la route respectivement avec le modèle car flolwing krauss
et le modèle Random Waypoint. Pour cela, un format de fichier bien déterminé est utilisé
pour sauvegarder les résultats de la simulation de mobilité.
Dans l’objectif d’étudier les performances des protocoles de routage cités dans la
section précédente, nous avons intégré un modèle de mobilité généré par le simulateur
SUMO avec le simulateur de réseau NS3 pour répondre aux défis des simulations réalistes
de réseau VANET. Le tableau 1 présente la liste des paramètres considérée dans nos
scenarios de simulation.

Plateforme Ubuntu14.04 LTS


Simulateur de réseau NS-allinone-3.26
Simulateur de mobilité Sumo-0.19
Temps de simulation 300 s
Environnement de simulation Section d’Ariana -3000 x 4000 m
Les protocoles de routage AODV, OLSR, DSR, DSDV, VMASC
Nombre de véhicules Variable : 20, 40,80
Type de données CDR (Constant Data Rate)
Taille du paquet de données 512 bytes
Couche physique 802.11 p
Puissance de transmission (dB) 7.5

Table 2.1 : Paramètres de simulation des protocoles de routage

Les résultats de simulations sont effectués sur la base de trois densités différentes :
dans le premier scenario, nous fixons le nombre de véhicules à 20 (basse densité) alors
que dans le deuxième scenario le nombre de véhicules est fixé à 40 comme une densité
moyenne mais le troisième scenario est considéré comme un scenario de haute densité avec
80 véhicules.
Dans ces scenarios, les véhicules se déplacent avec une vitesse limitée à 44 mph
dans un environnement urbain de 3000 x 4000 m. La taille des paquets échangées entre
les nœuds est de 512 bytes pour chaque flux et le temps de simulation est de 300s pour
chaque scenario.

2.4.2 Les critères de performances


Cette partie est consacrée à présenter les métriques utilisés pour évaluer le com-
portement des protocoles de routages sur la base des critères suivants : le débit, le débit
moyen, le taux de livraison de paquets et le taux de livraison de paquets moyen qui sont
calculés à partir des fichiers traces contenant les résultats des simulations. Ces métriques

39
Chapitre 2 Les protocoles de routage dans les réseaux VANETs

seront exploitées pour évaluer les différents protocoles et déterminer le mieux adapté à un
trafic VANET. Le taux de livraison de paquets (PDR) est le rapport entre le nombre total
des paquets reçu et le nombre total des paquets envoyés par tous les nœuds de réseau par
unité de temps comme suit :

N ombre de paquets reçus


P DR = (2.1)
N ombre de paquets envoyés
Le PDR est l’un des paramètres les plus importants pour la gestion de la qualité de
service (QoS).Si le taux de livraison de paquets est élevé, il identifie la fiabilité améliorée
du protocole sinon il génère des mauvaises résultats qui peuvent dégrader les performances
du réseau.
Le débit est la quantité de données qui peuvent être transmises par unité de temps
d’un nœud à un autre afin de déterminer la vitesse de transmission des données sur un
réseau. Il est défini par la formule suivante :

T aille des paquets reçus


Débit(kbps) = (2.2)
T emps de simulation
Nous calculons aussi le débit moyen et le taux de livraison de paquets moyen en
fonction de la densité de véhicules pour mesurer les performances limites du système.

2.4.3 Les résultats de simulation en milieu urbain


Cette partie est réserver à tester différents types de protocoles de routage implémenté
sous NS3 comme DSDV, AODV, OLSR et DSR ainsi que le protocole VMASC que nous
avons intégré son code source sous la version ns-3.26 installée sous linux dans des cas
générique tout en variant le nombre de véhicules communicants dans un milieu urbain.
Ensuite, nous avons étudié ses protocoles selon les paramètres fixés par le scénario pour
trois types de communication avec des traces réelles de véhicules. Un premier scénario pour
un trafic faible (20 véhicules), un deuxième scénario pour un trafic moyen (40 véhicules)
et en fin un troisième scénario pour un trafic élevé (80 véhicules).
Le premier scénario (20 véhicules) : Cette partie est consacrée à évaluer le com-
portement des protocoles de routage sur la base du critère de débit et le taux de livraison
de paquets (PDR) en fonction du temps. Pour ceci la figure 2.9 montre le comportement
de ses protocoles en termes de débit avec un nombre de nœuds vaut 20 véhicules.
Cette figure présente cinq courbes correspondantes à chaque protocole de routage.
Ainsi on remarque que toutes les courbes suivent la même forme avec des valeurs diffé-
rentes. Dans ce cadre, on remarque que le protocole DSR génère un débit inférieur, et
passe par un aspect légèrement croissant, en second lieux le protocole DSDV présente
un nombre de paquets reçus plus élevé que DSR puisque ce dernier inonde le réseau par

40
2.4 Evaluation des performances des protocoles de routages

l’envoie périodique des messages de découverte et de mises à jour des routes.

Figure 2.9 : Débit mesuré (kbps) en fonction du temps pour un faible trafic de nœuds
(20 véhicules)

La quantité totale des données reçus est supérieur à 650(kbps) pour VMASC durant
300s, par contre pour l’OLSR le débit est égal à 600 (kbps) qui présente des meilleures
performances par rapport à AODV, DSR et DSDV. Finalement on remarque, pour ce type
de communication que le protocole hiérarchique VMASC se présente comme la meilleure
solution pour la transmission des données pour un nombre de nœuds égale à 20dû à
l’utilisation de notion de cluster.

Figure 2.10 : Le taux de livraison de paquets en fonction du temps pour un faible trafic
de nœuds (20 véhicules)

Globalement le taux de livraison de paquets présente une allure ascendante pour les
cinq protocoles jusqu’à atteindre très rapidement un taux de l’ordre de 90% après 200s de

41
Chapitre 2 Les protocoles de routage dans les réseaux VANETs

simulation pour ensuite se stabiliser aux alentours de 98%.Les résultats démontrent que
le protocole VMASC atteigne la plus grande valeur de PDR qui est de 100% par rapport
aux valeurs obtenues avec les autres protocoles.
Cependant, la valeur élevée de VMASC est causée par la communication multi-sauts
et la stabilité des liens entre les véhicules communicants. Pour le même scénario, l’AODV,
le DSDV, le DSR et l’OLSR ont un PDR légèrement inférieur par rapport à VMASC car
ils fonctionnent mal lorsque la mobilité est élevée et cela est dû à l’utilisation de différentes
approches pour le maintien des routes.
Le deuxième scénario (40 véhicules) : Cette partie présente le comportement
des protocoles de routage sur la base du critère de changement de la densité des véhicules
et son impact sur le débit et la quantité des données reçus. Dans ce cadre, nous présentons
deux figures : une première figure, qui nous permet d’évaluer le débit pour chaque proto-
cole. Accompagnée par une deuxième figure, qui permet de présenter le taux de livraison
de paquets en fonction du temps pour un nombre de nœuds égal à 40 véhicules.

Figure 2.11 : Débit mesuré (kbps) en fonction du temps pour un trafic moyen (40 véhi-
cules)

D’après la Figure 2.11, on remarque que pour tous les protocoles, plus que le nombre
de véhicules augmente, le débit augmente aussi mais avec des vitesses différentes sauf le
protocole DSDV qui passe par un pique, suivi d’un comportement descendant à cause de
la mobilité des véhicules.
En fait, les protocoles réactifs et proactifs présentent régulièrement des faibles débits
vis à vis le protocole VMASC, cela peut s’expliquer par le fait que les processus utilisés
soient pour l’établissement de route, soit pour la construction et l’échange des tables de

42
2.4 Evaluation des performances des protocoles de routages

routage ainsi que les mises à jour prennent un temps assez long et dégradent la perfor-
mance surtout des réseaux à forte mobilité et à topologie variable. Par contre, le débit du
protocole VMASC est plus élevé que le débit des autres protocoles car la hiérarchisation
rend la communication entre les véhicules plus organisée et plus rapide.

Figure 2.12 : Débit mesuré (kbps) en fonction du temps pour un trafic moyen (40 véhi-
cules)

D’après les graphes schématisés dans la Figure 2.12, on remarque que lorsque le
nombre de véhicules augmente le taux de paquet reçus augmente aussi avec un taux
maximum selon le protocole VMASC, cela s’explique par les caractéristiques de chaque
protocole, le VMASC impose aux nœuds de choisir le véhicule avec la moindre mobilité par
rapport à ses voisins comme un CH, ce qui conduit à des liens stables entre les véhicules
ainsi une livraison du paquet avec succès. De plus, cette approche hiérarchique assure une
bonne performance en réduisant les interférences, les temps de recherche et les collisions
d’accès par rapport à d’autres protocoles.
Le troisième scénario (80 véhicules) : Les courbes montrent que le protocole
réactif DSR a les plus faibles valeurs de débit par rapport à ses concurrents au cours du
temps. Ces résultats sont justifiés par le fait que les nœuds inondent le réseau en envoyant
un grand nombre de messages de contrôle pour la découverte et le maintien des routes.
De plus, il n’est pas efficace dans les grands réseaux à forte mobilité. Alors que la courbe
du protocole OLSR présente un débit élevé par rapport à AODV, DSR et DSDV vue que
chaque nœud OLSR construit en permanence une vision de la topologie du réseau et cela
permet de réduire les collisions et le temps de recherche et de transmission par le choix
du plus court chemin.
Les graphiques de la figure 2.13 et de la figure 14 démontrent que le débit et le PDR
pour VMASC sont plus élevés que les autres protocoles pour un nombre de véhicules égal
à 80. Cela est dû aux CHs qui sont plus stables et puissants. VMASC réduit les collisions

43
Chapitre 2 Les protocoles de routage dans les réseaux VANETs

dans les réseaux sans fil et transmet les données rapidement par rapport à OLSR. De plus,
ce dernier offre un meilleur PDR et un meilleur débit par rapport aux AODV et DSDV.
Alors que le DSR donne des valeurs plus faibles pour une densité de nœuds élevée.

Figure 2.13 : Débit mesuré (kbps) en fonction du temps pour un trafic élevé (80 véhi-
cules)

Figure 2.14 : Le taux de livraison de paquets en fonction du temps pour un trafic élevé
(80 véhicules)

Les protocoles non hiérarchiques fonctionnent mieux lorsque le réseau ne comprend


pas un grand nombre de nœuds, contrairement aux protocoles hiérarchiques tels que
VMASC dans le contexte VANET. Le VMASC donne des meilleurs résultats par rapport
à ses concurrents qui souffrent d’un délai très élevé lorsque les liens entre les véhicules sont
souvent rompus et la plupart du temps sera gaspillé pour le rétablissement de nouvelles
routes. Par contre, le protocole hiérarchique permet de partitionner le réseau en clusters
pour faciliter la gestion du réseau et pour maintenir la stabilité de la liaison. Le déclin
de certaines courbes dans les graphiques est dû à la mobilité élevée des nœuds et à
l’augmentation du trafic.

44
2.4 Evaluation des performances des protocoles de routages

Figure 2.15 : Débit moyen en fonction du nombre de nœud

Enfin, on va focaliser sur le débit moyen mesuré pour chaque protocole comme mé-
trique d’évaluation. Dans ce cadre, la courbe ci-après présente le taux de paquets reçus.
Elle confirme le comportement des protocoles décrit précédemment puisqu’on remarque
que le débit moyen, dans le cas du protocole VMASC, est plus élevé que celui des proto-
coles réactifs et proactifs pour un nombre inférieur ou égal à 100 véhicules.
Si on regarde le taux de livraison de paquets moyen dans la figure 2.16, on constate
qu’avec plus de 95% de PDR, le taux obtenu avec le protocole hiérarchique VMASC est
plus élève que ceux des protocoles réactifs et proactifs (93% pour OLSR, 91% pour AODV,
87% pour DSDV et 86% pour DSR) pour un nombre de véhicules égal 100.

Figure 2.16 : Le taux de livraison de paquets moyen en fonction du nombre de nœud

Cette étude a démontré que VMASC se présente comme un bon candidat pour les
communications entre véhicules surtout dans un milieu urbain par rapport aux autres

45
Chapitre 2 Les protocoles de routage dans les réseaux VANETs

protocoles pour les réseaux à forte mobilité et à topologie très variable comme VANETs.
En effet, les résultats montrent qu’en faisant varier la densité des véhicules le débit, le
débit moyen, le taux de livraison de paquets et le taux de livraison moyens sont plus
important avec le protocole VMASC qu’avec le DSR, l’OLSR, le DSDV et l’AODV et par
conséquent nous avons tiré la conclusion que le protocole VMASC est le mieux adapté à
gérer les contraintes spécifiques et particulières du réseau VANET.

2.5 Conclusion
Dans ce chapitre, nous avons présenté tout d’abord le concept de routage dans les
réseaux VANETs. Par la suite, nous avons classé les protocoles de routage dédiés aux
réseaux véhiculaires selon différentes critères. En effet, nous avons détaillé le mode de
fonctionnement de quelques protocoles utilisés dans VANETs et combler éventuellement
leurs limites.
Par conséquent, nous avons présenté les résultats de simulation de ces protocoles
qui sont implémenté sous NS3 comme DSDV, AODV, OLSR et DSR ainsi que le proto-
cole VMASC que nous avons intégré son code source sous le même simulateur de réseau
dans des cas générique tout en variant le nombre de véhicules communicants dans un
environnement réaliste. Ces résultats ont permis de conclure que les protocoles DSDV,
AODV, OLSR et DSR ne permettent pas de gérer d’une façon optimale le trafic VANET.
Cependant, le VMASC assure une bonne performance en termes de débit et PDR ainsi
il permet de réduire les interférences, les temps de recherche et les collisions d’accès par
rapport à d’autre protocole mais le VMASC reste un moyen d’amélioration de routage
et n’est pas une fin en soi ou solution optimale pour les VANET du fait que les clusters
souffrent de fréquentes mises à jour. Ceci nous oriente à rechercher une autre solution
adéquate pour la gestion du trafic VANET afin de satisfaire les contraintes de qualité de
services.
De plus, dans les réseaux VANETs plusieurs support sans fil sont utilisés comme
des liens d’interaction entre les RSUs et la station de base (eNodeB) pour permettre
aux véhicules de bénéficier de plus de fonctionnalités et services Internet. En effet, pour
router le trafic collecté vers le data center, nous réservons le chapitre suivant à l’étude des
algorithmes d’ordonnancement proposé pour le WiMax et le LTE dans le contexte d’un
trafic VANET.

46
Chapitre 3

Algorithmes d’ordonnancement pour le


WIMAX et le LTE pour un trafic
VANET

47
Chapitre 3 Algorithmes d’ordonnancement pour le WIMAX et le LTE pour un trafic VANET

3.1 Introduction
Dans ce chapitre, nous nous intéressons à une étude comparative de plusieurs al-
gorithmes d’ordonnancement intégrés sous NS3 et proposés pour les technologies LTE et
WiMax(IEEE802.16e) dans le contexte du trafic VANET. Nous présentons tout d’abord
les concepts de base des technologies WiMax et LTE tel que leurs architectures, les cas
d’utilisation, la pile de protocoles et la qualité de service. Ensuite, nous présentons plus
de détails sur le fonctionnement des algorithmes d’ordonnancement. Enfin, nous offrons
une évaluation détaillée des objets clés d’un scénario de simulation de ses algorithmes
en faisant une étude comparative afin de déterminer l’ordonnanceur le mieux adapté aux
réseaux VANETs soit pour le WiMax soit pour le LTE.

3.2 VANET et les technologies de communication sans


fils long portée
Les véhicules de réseau VANET utilisent un certain nombre de technologies d’ac-
cès sans fil pour communiquer avec d’autres véhicules et des stations de base routières
[52 ] . Généralement, il s’agit d’améliorer la gestion et la surveillance du trafic et de
permettre aux conducteurs et aux passagers d’accéder aux services d’informations et de
divertissements.
De ce fait, le réseau cellulaire 3G a déjà été utilisé pour la diffusion rapide des données
pour prendre en charge les applications VANET tels que la prévention des accidents et
l’évitement des embouteillages [53 ]. Pour implémenter une nouvelle architecture qui offre
plus de fiabilité de communication sur de longues distances et qui peut supporter des
vitesses de transfert et de mobilité élevées, nous avons choisi les deux technologies WiMax
et LTE comme des solutions de communication, longue porté, au niveau de la station de
base pour acheminer le trafic VANET vers le Big Data.
La technologie WiMax peut être une solution convenable, grâce à sa compatibilité
avec la norme IEEE802.11e (WIFI), pour implémenter un réseau spécialisé de véhicules
VANET. Aussi, la technologie de quatrième génération (4G) a été développée pour amé-
liorer l’efficacité spectrale et augmenter la capacité de gestion du nombre de mobiles dans
une même cellule. Elle tente aussi d’offrir des débits élevés en situation de mobilité et à
offrir une mobilité totale à l’utilisateur en établissant l’interopérabilité entre différentes
technologies existantes. Elle supporte une mobilité élevée grâce à des transferts doux et
une commutation transparente [54 ]. 4G / LTE utilise les bandes de fréquences 1700 MHz
et2100 MHz, et sa vitesse de transfert de données est à 129Mbps.
Le but optimal consiste à fonder des réseaux véhiculaires capables de contribuer à

48
3.3 La Technologie WiMax

créer des routes plus sûres et plus efficaces à l’avenir en fournissant des informations à
jours aux conducteurs.

3.3 La Technologie WiMax


Dans cette section, on se focalise sur le module WiMax, puisque cette norme a été
choisie comme technologie de communication longue portée pour fonder notre architecture
de simulation.
Le terme WiMax désigne un standard de réseau sans fil, qui permet de fournir des
services d’accès à large bande aux particuliers et aux entreprises de manière économique.
Plus exactement, le WiMax est une version sans fil standardisée d’Ethernet destinée prin-
cipalement à remplacer les technologies filaires (telles que les modems câble et les liaisons
DSL) pour fournir un accès à large bande aux locaux des clients. De plus, il est une im-
plémentation interopérable de la famille de normes IEEE 802.16 et spécifiquement l’IEEE
802.16e qui a été approuvée par WiMax Forum en 2001. Ainsi, le WiMax transmet des
données numériques sur différentes bandes de hautes fréquences comprises entre 2 et 11
GHz. Sa principale particularité est de supporter un haut débit de données (jusqu’à 75
Mb/s en théorie) sur des distances très importantes, comprises entre 10 et 50 kilomètres
selon les obstacles rencontrés par les ondes. Le WiMax fonctionne de manière similaire
au WiFi, mais à des vitesses plus élevées sur de plus grandes distances et pour un plus
grand nombre d’utilisateurs. Il a la capacité de fournir un service même dans des zones
difficiles d’accès pour les infrastructures câblées et de surmonter les limites physiques des
infrastructures câblées traditionnelles.
Cependant WiMax peut être une bonne alternative pour implémenter des Système
de Transport Intelligent puisqu’il offre plus de fiabilité de communication sur de longues
distances. La technologie WiMax peut être une solution convenable pour implémenter un
réseau spécialisé de véhicules VANET parce qu’elle prend en compte la notion de qualité
de service " QoS " et elle est compatible avec la norme IEEE802.11e

3.3.1 Les concepts de base de la technologie WiMax


L’architecture de la technologie WiMax est formée de deux types d’équipements
principaux tels que la station de base (WiMax Base Station ou BS) et la station mobile
ou l’équipement abonné (WiMax Subscriber Station ou SS). Ces équipements peuvent
être connectés au backbone Internet ou à un réseau privé IP ou un réseau mobile.
Pour cela, le WiMax utilise une modulation dynamique et adaptative (DAM Dy-
namic Adaptive Modulation) qui consiste à appliquer la modulation qui fournit le plus
de débit dans les zones où la liaison radio est meilleure. Cette modulation adaptative

49
Chapitre 3 Algorithmes d’ordonnancement pour le WIMAX et le LTE pour un trafic VANET

est utilisée pour ajuster la modulation du signal dépendant de la nature du lien radio
(rapport signal à bruit : SNR). Lorsque le lien radio est de très bonne qualité, la meilleure
modulation doit être utilisée pour donner au système plus de capacité. Et lorsque ce lien
radio est de mauvaise qualité, la plus faible modulation est utilisée pour avoir la meilleure
qualité de connexion et une stabilité de la liaison radio. L’idée principale de la modulation
dynamique adaptative est d’assurer la meilleure modulation dans les meilleures conditions
du signal.

Figure 3.1 : Concept et vision de ville intelligente.

Le WiMax utilise deux types de multiplexages ce qui permet de séparer le canal


descendant du canal montant. Ces deux méthodes sont : Le TDD (Time Division Duplex)
et le FDD (Frequency Division Duplex).
Dans le mode de multiplexage TDD, l’émission et la réception se font sur le même
canal mais ne se font pas simultanément ; c’est-à-dire les liens montant Uplink et descen-
dant Downlink partagent le même canal de transmission. Le TDD est plus adapté pour les
cellules à petite taille et il est utilisé pour les zones à dense trafic et à faible mobilité. De
plus, il permet d’augmenter la flexibilité et de réduire les interférences entre les canaux.
Une paire de fréquences est allouée à chaque usager dans le mode de multiplexage
FDD, une fréquence pour le lien montant, et une autre pour le lien descendant. L’émission
et la réception ne se font pas sur le même canal et ils peuvent se faire simultanément. Le
FDD est plus adapté pour les types d’accès symétriques et il supporte plus de mobilité.
Le WiMax utilise une technique de multiplexage et de codage des données obligatoire
appelé OFDMA (orthogonal frequency-division multiple access) en liaison descendante et
en liaison montante.

50
3.3 La Technologie WiMax

Les paramètres techniques d’IEEE 802.16e sont présentés dans le tableau suivant :

Mode Mobilité
Portée 3,5 km
Débit 30Mbit/s
Couche PHY OFDM
Couche MAC TDMA
Bandes de fréquences 5- 6 GHz
Modulation possible BPSK, QPSK, 16 QAM, 64 QAM
Duplexage TDD

Table 3.1 : Paramètres techniques d’IEEE 802.16e.

3.3.2 Les algorithmes d’ordonnancement implémentés sous NS3


pour WiMax
Cette section sera consacrée dans une première partie pour l’étude des caractéris-
tiques des quatre types de flux de service supportée par le WiMax tel que Unsolicited
Grant Service (UGS), real time Polling Service (rtPS), non real time Polling Service
(nrtPS) et Best Effort Service (BES). Par la suite on passe à spécifier les algorithmes
d’ordonnancement implémentés sous NS3 sujet de notre étude de performance

[Link] Les classes de services

Un flux de service est un flux bidirectionnel de paquets de données qui garantit


une certaine qualité de service (QoS). Chaque flux de service consiste en un ensemble de
valeurs de paramètres QoS [355] .La qualité de service permet d’allouer les tranches de
temps aux clients selon leurs priorités. Les classes de service sont décrites comme suit :
— UGS : est un type de service dont la priorité est la plus haute, dédié pour
le transfert des applications à un débit constant en générant des paquets de
longueur constante à des intervalles réguliers de telle sorte que chaque paquet
puisse être émis sans attente. Cette classe est désignée pour supporter des services
dépendant du temps de latence comme la, VoIP (Voice over IP). Ce service offre
une garantie stricte du débit et du temps de latence. Ainsi, au sein de cette
classe, si une tranche de temps est réservée, elle ne peut pas être préemptée par
une autre classe de service. Donc, on risque de perdre la tranche réservée si elle
n’est pas utilisée.
— RTPS : cette classe concerne les services supportant des paquets de données de
tailles variables à des intervalles réguliers. Ce sont en général des flux multimédias
comme la vidéo MPEG. Ce service offre des garanties pour le débit, mais donne

51
Chapitre 3 Algorithmes d’ordonnancement pour le WIMAX et le LTE pour un trafic VANET

une grande tolérance pour le temps de latence. Cette classe correspond aux
applications temps réels.
— NRTPS : correspond à des applications élastiques qui acceptent une variabilité
de délai et de tailles des paquets. Cette classe de trafic est bien adaptée au
transfert de fichiers et aux applications sans contraintes temporelles mais qui
demandent malgré tout un débit minimal pour assurer leur transmission après
un temps donné.
— BE : Ce service ne demande aucune qualité de services particuliers et aucun
débit minimal. Il n’assure pas des garanties, mais offre toutes les possibilités
pour n’importe quelle application. Les services associés sont bien entendu ceux
qui ne demandent aucune garantie sur le trafic, comme les applications web.
Le tableau ci-dessous récapitule les caractéristiques de chaque type de service.

Les classes de services


UGS RTPS NRTPS BE
*Service en temps *Service en temps *Service non en *Service au mieux
réel de paquet réel de paquet temps réel de
paquet
*Transiter des *Contenu audio et *Protocole de *Transfert de
applications à vidéo transfert de fichiers données, E-mail
débit constant (FTP) navigation sur le
Web...
*Générer des *Générer des *Générer des *Scheduling :
paquets de trames de longueur paquets de tailles allocation
longueur fixe à des variable à variables Dynamique
intervalles réguliers intervalles réguliers
*Correspond aux *Scheduling : *Scheduling :
applications de allocation allocation
téléphonie
classique
*Scheduling : Type
d’allocation
statique

Table 3.2 : Description des classes de services WiMax

[Link] Présentation des algorithmes d’ordonnancement WiMax

Dans cette section, on se focalise sur le module WiMax, puisque cette norme a été
choisie comme technologie de communication longue portée pour fonder notre système.
Néanmoins, sous NS3 l’objet WiMax Helper intègre trois algorithmes d’ordonnancement
[56] soit pour les flux ascendant soit pour les flux descendants. Donc notre travail porte
sur l’évaluation de ces algorithmes pour déduire le meilleur.

52
3.3 La Technologie WiMax

— Ordonnanceur simple :”SHED TYPESIMPLE“ : C’est un simple algo-


rithme FCFS (premier arrivé premier servie) avec priorité. C’est à dire cet al-
gorithme permet d’allouer la bande en premier lieu pour les services en temps
réel : UGS et RTPS (avec toutes leurs exigences précisées ultérieurement). At-
tribuer ensuite le reste de la bande si elle est disponible pour des services qui ne
nécessitent pas de temps réel tels que BE et NRTPS.
— Ordonnanceur avec priorité pour les connexions de type RTPS : “SCHED
TYPERTPS” : Cet algorithme est similaire au premier ordonnanceur, sauf
pour le flux de type RTPS. Toutes les connexions RTPS sont capables de trans-
mettre tous les paquets dans la file d’attente en fonction de la bande passante
disponible. Le contrôle de la saturation de la bande passante a été implémenté
pour redistribuer la bande disponible effective à tous les paquets RTPS ayant
au moins un paquet à transmettre. La bande passante restante est allouée aux
connexions nrtPS et BE.
— Ordonnanceur avec migration entre les files d’attentes : ”SCHED TYPE
MBQOS” : Cet ordonnanceur utilise trois files d’attente de priorités différentes.
La file d’attente la moins prioritaire est réservée pour le trafic dont le type de ser-
vice est BE. La file d’attente intermédiaire est réservée pour stocker les requêtes
de bande passante envoyées par les classes de service RTPS et NRTPS. La file
d’attente de haute priorité est réservée pour la classe de service UGS. Sachant
que la demande de bande passante envoyée par les deux connexions RTPS et
NRTPS peuvent migrer vers la file d’attente de haute priorité pour répondre à
leurs exigences de qualité de service.

3.3.3 Évaluation de performances des algorithmes


d’ordonnancement WiMax dans le cas d’un trafic VANET

Le but principal du scénario implémenté est l’évaluation des algorithmes d’ordon-


nancement dans le cas d’un réseau de véhicules VANET, principalement au niveau de la
station de base comme le montre la figure ci-dessous, en étudiant leurs impacts sur le
comportement de la communication durant la simulation.
Notre architecture de simulation est fondamentalement basée sur deux étapes : Pour
la présentation des algorithmes d’ordonnancement WiMaxemière étape, on s’intéresse aux
communications entre les véhicules (V to V) et celle entre les véhicules et les infrastruc-
tures (V to I). Pour ceci on implémente la norme 802.11p puis qu’elle a été spécialement
conçue pour remplir toutes les exigences du réseau de véhicule VANET. Toutefois, pour
la deuxième étape on passe à un réseau WiMax, IEEE802.16e, dans lequel les infrastruc-

53
Chapitre 3 Algorithmes d’ordonnancement pour le WIMAX et le LTE pour un trafic VANET

tures représentent des SS qui communiquent avec une BS responsable de l’acheminement


du trafic vers un Big Data. C’est dans le cadre de cette architecture que se situe notre
étude, qui consiste à étudier les algorithmes d’ordonnancement de la technologie WiMax
intégrée sous NS3 afin de déterminer le meilleur algorithme à mettre en œuvre pour un
réseau VANET.

Figure 3.2 : Architecture proposée pour une solution VANET en utilisant WiMax.

[Link] Les paramètres de simulation des ordonnanceurs WiMax

Dans ce cadre, nous avons développé différents scénarios qui implémentent une ar-
chitecture symétrique dont chaque SS envoie une rafale de paquets à un autre SS toutes
les 0,5 secondes. Le tableau suivant présente l’ensemble des paramètres qui seront fixés à
chaque simulation et qui ont un impact direct sur la nature de la communication testée.
Dans ce cadre, nous avons développé différents scénarios qui implémentent une ar-
chitecture symétrique dont chaque SS envoie une rafale de paquets à un autre SS toutes
les 0,5 secondes. Le tableau suivant présente l’ensemble des paramètres qui seront fixés à
chaque simulation et qui ont un impact direct sur la nature de la communication testée.
Dans ce cadre, nous avons développé différents scénarios qui implémentent une ar-
chitecture symétrique dont chaque SS envoie une rafale de paquets à un autre SS toutes
les 0,5 secondes. Le tableau suivant présente l’ensemble des paramètres qui seront fixés à
chaque simulation et qui ont un impact direct sur la nature de la communication testée.
Dans ce cadre, nous avons développé différents scénarios qui implémentent une ar-
chitecture symétrique dont chaque SS envoie une rafale de paquets à un autre SS toutes
les 0,5 secondes. Le tableau suivant présente l’ensemble des paramètres qui seront fixés à
chaque simulation et qui ont un impact direct sur la nature de la communication testée.

54
3.3 La Technologie WiMax

Paramètre Description Valeurs


Nb_ss Nombre totale des SS 10, 20, 30, 40, 50,60, 100,120
bs_sheduler Type de l’ordonnanceur 0 : sched_type_simple
1 : sched_type_MBQOS 2 :
sched_type_ RTPS
MODULATION_ Choix de la modulation MODULATION_TYPE_BPSK_12,
TYPE MODULA-
TION_TYPE_QPSK_12,
MODULA-
TION_TYPE_QPSK_34,
MODULA-
TION_TYPE_QAM16_12,
MODULA-
TION_TYPE_QAM16_34,
MODULA-
TION_TYPE_QAM64_23,
MODULA-
TION_TYPE_QAM64_34
SIMPLE_PHY C’est le type de la WiMaxHelper :
_TYPE_OFDM couche physique utilisée SIMPLE_PHY_TYPE _OFDM
"Interval",Time Value Intervalle de temps entre Tout les nœuds émettent des paquet
(Seconds (0.5)) deux paquets émis en même temps tout les 0,5 sec
[Link] Créer un type de service ServiceFlow : :SF_TYPE_BE
Service Flow bien déterminé ServiceFlow : :SF_TYPE_UGS
({paramètres}) ServiceFlow : :SF_TYPE_NRTPS
ServiceFlow : :SF_TYPE_RTPS

Table 3.3 : Paramètres de simulation des ordonnanceurs WiMax

[Link] Les résultats de simulation des différents ordonnanceurs

Cette section est consacrée à présenter et analyser les performances mesurées pour
chaque algorithme d’ordonnancement, SCHED_TYPE_SIMPLE, SCHED_TYPE_RTPS
et SCHED_TYPE_MBQOS, selon les critères d’évaluation suivants : le temps de latence,
la fiabilité de la communication et le débit.

Le temps de latence

Dans ce qui suit, nous présentons deux figures qui représentent respectivement les
performances relatives aux ordonnanceurs en termes de temps de latence minimal et
maximal. La première figure ci-dessous illustre trois courbes, relatives à chaque ordon-
nanceur, qui présentent le temps de latence minimale exprimé en nanoseconde en fonction
du nombre de nœuds.
On remarque que les deux ordonnanceurs SCHED TYPE SIMPLE et SCHED TYPE
RTPS présentent le même comportement : ils suivent un comportement descendant de

55
Chapitre 3 Algorithmes d’ordonnancement pour le WIMAX et le LTE pour un trafic VANET

8 à 24 nœuds, par la suite ils passent par une phase ascendante jusqu’à 32 nœuds. Ce
comportement est expliqué par le fait que la probabilité d’avoir un trafic UGS est plus
grande à 24 nœuds que pour 16ou 8 et pour 32 nœuds le réseau est en mode de satura-
tion, ce qui explique la remonté de la valeur de délai minimale. Alors que la courbe de
l’ordonnanceur SCHED TYPE MBQOS présente une allure décroissante jusqu’à un seuil
de 32 nœuds par la suite une phase quasi constante. On constate que les deux algorithmes
SCHED TYPE SIMPLE et SCHED TYPE RTPS présentent une performance optimale
en terme de temps d’attente minimale pour un nombre de nœuds égale à 24 alors que
l’ordonnanceur SCHEDTYPE MBQOS montre une bonne performance si on dépasse les
26 nœuds.

Figure 3.3 : Architecture proposée pour une solution VANET en utilisant WiMax.

La seconde figure ci-après présente trois courbes, relatives à chaque ordonnanceur,


qui expriment le temps de latence maximal mesuré en nano secondes en fonction du
nombre de nœuds.

Figure 3.4 : Architecture proposée pour une solution VANET en utilisant WiMax.

56
3.3 La Technologie WiMax

On remarque que les deux ordonnanceurs SCHED TYPE SIMPLE et SCHED TYPE
RTPS présentent le même comportement jusqu’à 16 nœuds par la suite l’ordonnanceur
SCHED TYPE RTPS présente un comportement faiblement ascendant jusqu’à 24 nœuds
puis croit très rapidement vers la plus grande valeur mesurée pour les trois ordonnanceurs
à 32 nœuds. Alors que la courbe relative à l’ordonnanceur SCHED_TYPE_SIMPLE
continue un comportement quasi constant jusqu’à 32 nœuds. Par contre l’ordonnanceur
SCHED TYPE MBQOS présente, jusqu’à 24 nœuds, des valeurs de temps d’attente maxi-
males plus élevées que SCHED_TYPE_SIMPLE et SCHED_TYPE_RTPS, mais si on
dépasse le seuil de 32 nœuds la courbe relative à cet ordonnanceur décroit rapidement et
présente un comportement quasi constant lorsqu’on dépasse 40 nœuds.

La fiabilité de la communication

Cette partie est consacrée à présenter l’évaluation des ordonnanceurs selon le critère
de fiabilité de communication exprimé en terme de taux de perte mesuré pour chaque
ordonnanceur en fonction du nombre de nœuds. Dans ce cadre nous présentons dans ce
qui suit une première figure qui présente le taux global de perte, suivi par trois figures
qui illustrent le taux de perte par type de service mesuré pour chaque ordonnanceur.
La première figure ci-dessous illustre trois courbes, une pour chaque ordonnanceur,
qui représente le pourcentage du taux de perte globale en fonction du nombre de nœuds.

Figure 3.5 : Evaluation de la fiabilité de communication en fonction du nombre de nœud.

On note bien, que Les deux ordonnanceurs SCHED TYPE SIMPLE et SCHED
TYPE RTPS présentent une bonne fiabilité de communication jusqu’à un seuil de 16
nœuds, avec un taux de 0% de perte. Si on dépasse ce seuil on remarque un comporte-
ment rapidement ascendant pour l’ordonnanceur SCHED TYPE RTPS qui présente une

57
Chapitre 3 Algorithmes d’ordonnancement pour le WIMAX et le LTE pour un trafic VANET

fiabilité de communication médiocre lorsqu’on dépasse le seuil de 24 nœuds avec un taux


de perte supérieur à 50%. Alors que l’ordonnanceur SCHED TYPE SIMPLE présente
moins de perte que l’ordonnanceur précédent puisqu’on dépasse les 50% de perte pour un
nombre de nœuds supérieur à 30. L’ordonnanceur SCHED TYPE MBQOS présente un
taux de perte constant jusqu’à un seuil de 16 nœuds par la suite la courbe correspondante
présente une allure ascendante avec un taux de perte moins que celui mesuré pour les
deux ordonnanceurs SCHED TYPE SIMPLE et SCHED TYPE RTPS, lorsqu’on dépasse
le seuil de 20 nœuds. Mais si le nombre de nœuds dépasse 34 l’ordonnanceur SCHED
TYPE MBQOS présente une fiabilité de communication médiocre avec un taux de perte
supérieur à 50%.
Les trois figures suivantes présentent respectivement, pour chaque algorithme d’or-
donnancement, le nombre de paquets émis et reçus par chaque type de service ce qui
permet de déduire les proportions de perte relatives à chaque type de flux.
La première figure ci-après représente le nombre de paquets émis/reçus pour chaque
classe de service dans le cas d’un ordonnanceur de type SCHED_TYPE_SIMPLE.

Figure 3.6 : Les proportions du nombre de paquets émis/reçue en fonction du nombre


de nœud pour un ordonnanceur SCHED_TYPE_SIMPLE dans le cadre
d’un réseau VANET.

On note bien que cet ordonnanceur présente une bonne fiabilité de communication
avec 0% de perte pour 8 et 16 nœuds. Mais si on dépasse le seuil de 16 nœuds on remarque
que cet ordonnanceur diffère les services non temps réel (BE et NRTPS) en faveur de ceux
temps réel RTPS et UGS.
La deuxième figure ci-dessous représente le nombre de paquets émis/reçus pour
chaque classe de service dans le cas d’un ordonnanceur de type SCHED TYPE RTPS.

58
3.3 La Technologie WiMax

Figure 3.7 : Les proportions du nombre de paquets émis/reçue en fonction du nombre


de nœud pour un ordonnanceur SCHED_TYPE_RTPS dans le cadre d’un
réseau VANET

Cet ordonnanceur présente le même comportement que SCHED_TYPE_SIMPLE


jusqu’à un seuil de 16 nœuds. Alors que si on dépasse ce seuil on remarque l’absence totale
du trafic BE et une perte importante du trafic NRTPS en faveur du trafic RTPS. Même
pour le trafic UGS on note pour cet ordonnanceur des taux de pertes importantes que
ceux mesurés pour les trafics RTPS.
La troisième figure ci-après représente le nombre de paquets émis/reçus pour chaque
classe de service dans le cas d’un ordonnanceur de type SCHED TYPE MBQOS.

Figure 3.8 : Les proportions du nombre de paquets émis/reçue en fonction du nombre de


nœud pour un ordonnanceur SCHED_TYPE_MBQOS dans le cadre d’un
réseau VANET

59
Chapitre 3 Algorithmes d’ordonnancement pour le WIMAX et le LTE pour un trafic VANET

L’ordonnanceur SCHED TYPE MBQOS enfile les demandes sur la bande concernant
les services BE dans la file de basse priorité ce qui explique le pourcentage de perte mesuré
pour cette classe de service dès la première valeur du nombre de nœuds. Alors que pour les
services NRTPS, RTPS et UGS on remarque 0% perte jusqu’à un seuil de 24 nœuds. Par
contre on remarque une bonne fiabilité de communication pour la classe de service de type
UGS jusqu’à un nombre de 48 nœuds et une exclusivité pour ce type de service lorsque
le nombre de nœud est supérieur ou égale à 40. Ceci est dû aux faites que l’ordonnanceur
SCHED_TYPE_MBQOS enfile les trames de type UGS dans la file de haute priorité.

Le débit

Dans cette partie on va considérer le débit mesuré (la moyenne de paquets reçus
par seconde) comme critère d’évaluation de performance des trois ordonnanceurs sujet de
notre étude.

Figure 3.9 : Les proportions du nombre de paquets émis/reçue en fonction du nombre de


nœud pour un ordonnanceur SCHED_TYPE_MBQOS dans le cadre d’un
réseau VANET

On constate que les deux courbes correspondants respectivement aux ordonnanceurs


SCHED TYPE SIMPLE et SCHED TYPE RTPS suivent la même phase ascendante et
atteigne un maximum à un nombre de 16 nœuds. Par la suite ils passent par une phase
descendante mais avec deux vitesses différentes : l’ordonnanceur SCHED TYPE RTPS
présente des valeurs de débit moins que ceux mesuré pour SCHED TYPE SIMPLE. On
remarque qu’avec ses ordonnanceurs, qui implémentent une seule file, on ne peut pas
dépasser un nombre de 32nœuds. Alors que si une solution implémente l’ordonnanceur
SCHED TYPE MBQOS, qui dispose de trois files d’attente avec priorité différente, on
peut dépasser la barre de 32 nœuds. D’après la figure ci-dessus on remarque que la courbe
correspondante à l’ordonnanceur SCHED TYPE MBQOS passe par un maximum à 24

60
3.4 La Technologie LTE

nœuds puis sa courbe suit une allure descendante : si le nombre d’émetteur augmente,
par conséquence on aura une augmentation du nombre de trafic UGS se qui déclenche
une inter-concurrence et une saturation de la file de haute priorité par des services très
exigent et on aura plus de services différer donc plus de perte et par conséquence moins
de paquet reçu.

[Link] Bilan de la simulation des ordonnanceurs WIMAX pour un trafic VANET

Les résultats de la simulation démontrent que pour un trafic VANET où le réseau


de faible taille (nombre de nœuds inférieur ou égale à 20 l’ordonnanceur SCHED TYPE
MBQOS présente des performances médiocres par rapport aux deux autres types d’or-
donnanceurs SCHED TYPE SIMPLE et SCHED TYPE RTPS qui fournissent une bonne
solution pour ce cas d’utilisation ; mais ne peuvent pas gérer un réseau de taille supérieure
à 32 nœuds. Par contre, l’ordonnanceur SCED TYPE MBQOS favorise le trafic temps
réel (UGS) sur le plan fiabilité et délai dans le cas où le nombre de nœuds du réseau
devient important. Les résultats de simulations obtenus pour les ordonnanceurs WIMAX
ne permettent pas de trancher sur un algorithme particulier qui satisfait les contraintes
de qualité de services dans toutes les conditions et les configurations des réseaux VANET.
Pour cela, nous allons étudier dans la partie suivante la technologie LTE ainsi que les
algorithmes d’ordonnancements implémentés sous NS3 pour un réseau LTE.

3.4 La Technologie LTE


L’augmentation exponentielle du nombre d’objet connecté, l’apparition des nou-
veaux services multimédia et l’évolution dans le domaine des nouvelles technologies ont
motivé l’organisme de standardisation 3GPP [57 ] à développer de nouvelles solutions
permettant d’atteindre les objectives de la ville intelligente et de répondre aux défis ur-
bains actuels. De ce fait, une nouvelle technologie d’accès radio a été développée, à savoir
la technologie LTE (Long Term Evolution) pour les réseaux mobiles dont le but est de
fournir une latence faible et un débit de transmission élevé qui peut atteindre 150 Mb/sen
théorie par rapport aux générations précédentes [58].
La technologie LTE ou le système cellulaire 4G peut être utilisé pour une commu-
nication de données à longue portée dans les STI (Système de transport intelligent).En
outre, elle représente la plus rapide technologie de transfert de données sur le réseau cel-
lulaire vue qu’elle emploie des bandes de hautes fréquences spécifiques. En Tunisie, les
bandes de fréquences utilisées sont 800 Mhz, 1800 Mhz et 2100 Mhz selon les régions
géographiques et les opérateurs. De plus, le LTE permet de soutenir une vitesse de 100
Mbps pour une mobilité élevée et 1Gbps pour faible mobilité, alors que le standard LTE

61
Chapitre 3 Algorithmes d’ordonnancement pour le WIMAX et le LTE pour un trafic VANET

Advanced devrait fournir une performance élevée pendant une mobilité de 15 à 120 km/h
et devrais être capable de supporter des vitesses de mobiles allant jusqu’à 500 km/h [59].
Sed iaculis bibendum pellentesque. Quisque elementum pharetra tortor, ut tempus
elit gravida quis. Sed fermentum volutpat elit a mattis. Morbi ultrices varius enim in
mattis. Proin vel felis diam. Nulla aliquam lectus id nunc volutpat ornare. Curabitur vel
mi eget justo placerat convallis. Mauris odio lectus, sodales et tincidunt id, adipiscing id
felis. Morbi at metus in velit tempor ultricies. Sed aliquet mattis risus eget condimentum.
Class aptent taciti sociosqu ad litora torquent per conubia nostra, per inceptos himenaeos.
Curabitur eu sagittis augue.
Pellentesque habitant morbi tristique senectus et netus et malesuada fames ac turpis
egestas. Donec neque nisl, elementum iaculis aliquam quis, consequat at eros. Vivamus
at dapibus dui. Donec tempor felis odio. Vivamus auctor tempus sapien non ultrices.
Vestibulum leo diam, laoreet at luctus vel, congue sed dolor. Nam pulvinar elit ut felis
elementum non suscipit elit posuere. Proin bibendum consectetur bibendum. Cras eleifend
pulvinar lectus, eu varius felis dictum eu. Proin euismod placerat justo sed ullamcorper.
Proin quis mi sit amet ante egestas placerat et at ligula. Pellentesque at leo malesuada mi
iaculis consectetur vel dapibus eros. Mauris semper feugiat consectetur. Morbi nibh odio,
sollicitudin ac tincidunt vitae, euismod vel massa. Aliquam erat volutpat. Cras vulputate
feugiat urna, ac tincidunt orci sodales ac. Duis ligula tellus, gravida quis semper nec,
porttitor et sapien. In vitae nibh eros.
Donec quis euismod nulla. Class aptent taciti sociosqu ad litora torquent per conubia
nostra, per inceptos himenaeos. Integer ac erat risus, eget scelerisque lacus. Nulla hendrerit
enim in felis pulvinar ultricies. Etiam sollicitudin elementum magna et porta. Donec sed
sem metus, vitae consequat ipsum. Vivamus feugiat tristique sem non elementum. Ut ut
urna ante. Donec quis consectetur risus. In eu ligula erat, nec cursus nunc. Sed tincidunt
cursus eleifend. Etiam posuere rhoncus erat in hendrerit. Etiam blandit, metus eu fringilla
adipiscing, odio leo auctor est, non pellentesque urna lacus vitae turpis. Donec varius
scelerisque felis, at porta velit vestibulum volutpat. Morbi ac urna sed nunc posuere
accumsan.
Par conséquent, la 4G est préférable à la 3G pour le VANET en raison du débit élevé
et des faibles taux de perte. Ainsi, elle est considérée comme une alternative potentielle
au DSRC puisqu’il minimise le temps de latence.

3.4.1 Les concepts de base de la technologie LTE


L’architecture de la technologie LTE est formé d’un réseau de données cœur EPC
(Evolved Packet Core) et d’un réseau E-UTRAN (Evolved UTRAN ) également désigné
LTE qui sont enveloppés dans un système EPS (Evolved Packet System) évolué. Le réseau

62
3.4 La Technologie LTE

cœur utilise de nouveaux équipements supportant le protocole TCP/IP afin de simplifier


la connectivité aux réseaux 3GPP comme aux réseaux non 3GPP et fixes.
Le réseau cœur est constitué principalement d’un nœud MME (Mobility Manage-
ment Entity) au plan contrôle et deux nœuds au plan utilisateur nommés S-GW (Serving
Gateway) et P-GW (Packet Data Network Gateway).
Le MME est responsable de la gestion de la mobilité en manipulant le handover
Intra-LTE ainsi que la procédure de Paging et la location du terminal du réseau d’accès.
De plus, cette entité sert ainsi à gérer les flux de données et les sessions d’authentifications
et d’autorisations. Elle s’occupe des opérations de contrôle de haut niveau et également
des procédures de sécurité par l’envoi des messages de signalisation.
La passerelle de service S-GW permet d’acheminer les flux de données utiles entre
le réseau cœur et l’eNodeB. Ainsi, elle est responsable de la transmission des paquets
inter-réseaux 3GPP et inter- eNodeBs.
Le P-GW quant à lui constitue le point de contact entre de réseau cœur et le monde
extérieur (le monde Internet, les réseaux publics et les réseaux privés).Il se charge de créer
des Bearer, de filtrer les paquets, d’allouer les adresses IP pour chaque UE et router les
requêtes de l’utilisateur qui y transitent.
Le réseau E-UTRAN est constitué essentiellement d’antennes radio et de stations
de base « eNodeB», qui sont reliés avec le cœur de réseau et entre eux en utilisant des
liaisons en cuivre ou fibre optique. Ce réseau permet à la fois de minimiser des pertes de
paquets, acheminer les données utilisateurs vers la S-GW et gérer les ressources radio.

Figure 3.10 : LArchitecture globale du réseau LTE.

63
Chapitre 3 Algorithmes d’ordonnancement pour le WIMAX et le LTE pour un trafic VANET

De nouvelles technologies d’antenne avancée qui apportent des évolutions de LTE


telles que MIMO et « beaming form » sont utilisées pour améliorer l’interface radio et
augmenter le débit de transfert de données ainsi que le nombre d’appels par cellule.
En outre, le LTE est basé sur la technique OFDMA pour le sens descendant pour une
efficacité du spectre de 5 bit/s/Hz et la technique SC-FDMA pour le sens montant pour
une efficacité du spectre de 2,5 bit/s/Hz.

3.4.2 Les algorithmes d’ordonnancement implémentés sous NS3


pour LTE

Dans cette section, on focalise sur l’étude des algorithmes ordonnancement dans
un réseau LTE et plus précisément les ordonnanceurs implémentés dans le simulateur
NS3existant pour les deux sens les flux ascendants et les flux descendants [60, 61, 62].
Ces algorithmes réalisent l’allocation de ressources radio aux utilisateurs d’une façon
dynamique et avec des formules mathématiques en se reposant sur des canaux partagés
et en fonction des paramètres de qualité de service (QoS).
Nous avons choisi le LTE comme technologie de communication longue portée pour
fonder notre architecture de simulation en évaluant quelques algorithmes d’ordonnance-
ment dans un environnement réel pour déduire le meilleurs pour le trafic VANET.
— L’ordonnanceur Proportional Fairness(PF) :C’est une politique d’ordon-
nancement opportuniste qui offre un bon compromis entre l’équité et l’efficacité
spectrale. Au cours du processus d’allocation des ressources radio, il prend en
compte la condition du canal pour y accéder en planifiant tout d’abord l’utilisa-
teur qui a une bonne qualité de canal pour augmenter le débit global du système.
De plus, cet ordonnanceur essaye d’augmenter le débit global du système et il
permet de garantir l’équité entre les utilisateurs mais il n’est pas facile de définir
le débit maximum du système car la qualité de canal de chaque utilisateur est
différente. Son principe est simple et il fonctionne mieux dans le cas de trafic
non temps réel. Cependant, ce mécanisme ne prend pas compte la différentiation
de service, par conséquent, son utilisation n’est pas bien adaptée dans le cas de
trafic ayant des débits variables comme les services temps réel. Cet algorithme,
programme toujours les utilisateurs les plus proches de la station de base BS qui
ont un meilleur SNR moyen par contre les autres utilisateurs qui ont une qualité
de signal faible peuvent être victimes de famine.
— L’ordonnanceur Round Robin(RR) :C’est un ordonnanceur classique d’al-
location des ressources radio qui favorise la priorité à l’équité entre tous les
utilisateurs suivant un quantum de temps appelée aussi une tranche de temps.

64
3.4 La Technologie LTE

Le planificateur RR qui permet de distribuer les blocs de ressources sur tous


les utilisateurs en portions égales sans tenir compte le débit du système. Par
conséquent, RR est simple et facile à implémenter ; son but principal est de
traiter le problème d’équité entre les utilisateurs pour maximiser l’équité sans
prendre en considération les conditions du canal. Cette politique du tourniquet
peut atteindre l’équité maximale lorsque tous les paquets utilisés sont de même
longueur. Ainsi, les temps de réponse et les commutations de contexte sont forte-
ment liés à la taille du quantum considérée. L’avantage majeur de cet algorithme
est d’obtenir une bonne efficacité spectrale car il alloue des ressources radio au
nœud au bord de la cellule et tous les utilisateurs sont servis de la même façon.
L’ordonnanceur RR est caractérisé par ses très bonnes performances ainsi que
sa simplicité.
— L’ordonnanceur Maximum Throughput Scheduler (MT) :L’idée de ce
planificateur est de maximiser le débit global de la station de base mais il est
incapable d’assurer l’équité entre les utilisateurs. Il prend en compte la qualité
du canal utilisée par chaque utilisateur pour effectuer les décisions d’allocation
qui sont basées sur les messages CQI. Ce planificateur attribue chaque bloc de
ressource à l’utilisateur qui peut atteindre le débit de données maximal dans
l’intervalle de temps de transmission actuel (TTI) au niveau de la couche MAC.
Ajoutant à cela, le MT privilégie toujours les utilisateurs possédant le meilleur
CQI et les plus proches du point d’accès en leur affectant une priorité élevée par
rapport aux utilisateurs éloignés sans tenir en compte leur besoins. Par consé-
quent, les utilisateurs avec un mauvais CQI peuvent souffrir de la famine, d’un
faible débit et d’une perte de paquet important surtout quand le réseau est
congestionné. De plus,MT ne peut pas garantir la QoS car il est incapable de
faire la différentiation de service et il ne supporte pas les flux de trafic de type
mixte, ce qui peut entraîner un taux de perte de paquets élevé lorsque les nœuds
au bord de la cellule ne sont pas desservis.
— L’ordonnanceur Priority Set Scheduler(PS) :La raison d’être de cet ordon-
nanceur est de desservir tous les utilisateurs en utilisant une métrique de priorité
contrairement aux algorithmes PF et RR. Il fournit un débit binaire cible (TBR)
défini à tous les UEs pour offrir la QoS requise aux utilisateurs. Ainsi, le PS est
un algorithme sensible aux canaux, il utilise le planificateur de domaine temporel
(TD) et le planificateur de domaine fréquentiel(FD) comme un seul planificateur
pour garantir une allocation des ressources radio équitable entre les UEs.
— L’ordonnanceur Throughput to Average Scheduler (TTA) :Le TTA est
un planificateur sensible aux canaux implémenté dans le domaine fréquentiel

65
Chapitre 3 Algorithmes d’ordonnancement pour le WIMAX et le LTE pour un trafic VANET

(FD) contrairement à d’autres ordonnanceurs. Il essaie de satisfaire tous les uti-


lisateurs au prix d’un débit système acceptable. Plus précisément, il effectue la
moyenne des ressources disponibles entre tous les utilisateurs en les divisant se-
lon une mesure de priorité calculé par le biais du débit de données en fonction
du temps. La stratégie TTA est une combinaison entre l’ordonnanceur MT et
l’ordonnanceur PF afin de garantir le compromis entre l’efficacité et l’équité. En
fait, il vise à garantir que tous les utilisateurs ont un débit égal à leur moyen
débit, quelle que soit leur valeur CQI. Ainsi, le TTA présente une faille du fait
que son utilisation est restreinte au domaine fréquentiel seulement.
— L’ordonnanceur Blind Equal Throughput (BET) :Le but de ce planifi-
cateur est d’accomplir l’équité en termes de débit entre tous les utilisateurs. Il
alloue des ressources égales à tous les utilisateurs de la même cellule. Contraire-
ment à la politique MT et avec l’ordonnanceur BET, l’utilisateur qui a un débit
très faible par rapport aux autres sera servi dans le but d’avoir une distribution
égale du débit dans chaque TTI entre tous les UE. En particulier, les utilisateurs
avec des conditions de canal mauvaises sont alloués le plus souvent alors que
les utilisateurs qui ont un débit élevé restent toujours pénalisés, du fait que, le
débit équitable est atteint mais au détriment de l’efficacité spectrale. Ajoutant
à cela, le BET peut donner les mêmes résultats que le planificateur RR lorsque
les utilisateurs rencontrent un CQI similaire.

3.4.3 Évaluation de performances des algorithmes


d’ordonnancement LTE dans le cas d’un trafic VANET

Le but principal du scénario implémenté est l’évaluation des algorithmes d’ordon-


nancement LTE dans le cas d’un réseau de véhicules VANET, principalement au niveau
de la station de base comme le montre la figure ci-dessous, en étudiant leurs impacts sur
le comportement de la communication durant la simulation. Notre architecture de simu-
lation est constituée principalement d’un ensemble d’entités mobiles (les véhicules) et des
entités fixes placés aux bords des routes (les RSUs) responsables de l’acheminement du
trafic vers un Big Data.
Dans cet exemple, l’accent est mis sur les communications entre les véhicules (V
to V) et celle entre les véhicules et les infrastructures (V to I). Pour ceci on implémente
la norme 802.11p et le protocole de routage VMASC pour assurer les communications
entre les véhicules dans un environnement urbain. De plus, la technologie LTE est utilisée
comme un lien d’interaction entre les RSUs et la station de base (eNodeB) pour permettre
aux véhicules de bénéficier de plus de fonctionnalités et services Internet.

66
3.4 La Technologie LTE

C’est dans le cadre de cette architecture que se situe notre étude qui consiste à
étudier les algorithmes d’ordonnancement pour la technologie LTE intégré sous NS3 afin
de conclure le meilleur algorithme à implémenter pour un réseau VANET.

Figure 3.11 : Architecture proposée pour une solution VANET en utilisant LTE.

Dans cet exemple, l’accent est mis sur les communications entre les véhicules (V
to V) et celle entre les véhicules et les infrastructures (V to I). Pour ceci on implémente
la norme 802.11p et le protocole de routage VMASC pour assurer les communications
entre les véhicules dans un environnement urbain. De plus, la technologie LTE est utilisée
comme un lien d’interaction entre les RSUs et la station de base (eNodeB) pour permettre
aux véhicules de bénéficier de plus de fonctionnalités et services Internet.
C’est dans le cadre de cette architecture que se situe notre étude qui consiste à
étudier les algorithmes d’ordonnancement pour la technologie LTE intégré sous NS3 afin
de conclure le meilleur algorithme à implémenter pour un réseau VANET.

[Link] Les paramètres de simulation des ordonnanceurs LTE

Dans cette partie, nous étudions les performances des algorithmes d’ordonnancement
tels que RR, PF, PS, TTA, MT et BET en termes de Débit, Délai, Taux de paquets perdus
et indice d’équité en fonction du nombre de véhicules. Toutefois, nous avons développé
différents scénarios qui implémentent N véhicules qui se déplacent dans une zone urbaine
de 3000 x 4000 m en échangeant des paquets de données toutes les 0,5 secondes. La
comparaison est effectuée en considérant une taille de paquet fixe de 1024 octets car elle
a un impact considérable sur la transmission des paquets. Nous prenons également en

67
Chapitre 3 Algorithmes d’ordonnancement pour le WIMAX et le LTE pour un trafic VANET

compte l’impact des différentes vitesses définies sur 10 km / h, 50 km / h et 100 km /


h pour analyser le taux de perte de paquets. Le tableau suivant présente l’ensemble des
paramètres qui serons fixés à chaque simulation et qui ont un impact direct sur la nature
de la communication testée.
Mode Mobilité
Portée 3,5 km
Débit 30Mbit/s
Couche PHY OFDM
Couche MAC TDMA
Bandes de fréquences 5- 6 GHz
Modulation possible BPSK, QPSK, 16 QAM, 64 QAM
Duplexage TDD

Table 3.4 : Paramètres de simulation des ordonnanceurs LTE

[Link] Les résultats de simulation des différents ordonnanceurs

Cette section présente les résultats de simulation des différents algorithmes d’ordon-
nancement dans le contexte de trafic VANET. De ce fait, cette analyse n’est pas évidente,
du fait que plusieurs critères interviennent dans l’évaluation des performances de ces or-
donnanceurs. Notamment le débit, taux de paquets perdus, délai et l’équité pour évaluer
les métriques de QoS. L’allocation des ressources en LTE est d’une importance cruciale
pour le bon fonctionnement du réseau ainsi que pour satisfaire la clientèle.
Dans ce contexte, nous allons étudier le comportement des ordonnanceurs précédem-
ment définis dans des scénarios tirés du cas réel à l’aide d’une simulation avec le logiciel
NS3 couplé avec le simulateur de mobilité SUMO.
Le premier scénario de simulation est dédié à l’évaluation du débit qui représente le
taux du trafic accepté et servi par le système, de quelques algorithmes d’allocation pour
différents nombres de véhicules et avec une vitesse moyenne de 50 km / h.
La figure ci-dessous présente six courbes, une pour chaque algorithme d’ordonnan-
cement, qui évalue le débit en fonction du nombre de nœuds. On remarque que toutes les
courbes suivent la même forme, elles présentent les mêmes débits jusqu’à un seuil de 10
nœuds lorsque les véhicules se déplacent à une vitesse de 50 km / h. Si on dépasse ce seuil,
la courbe de l’ordonnanceur RR augmente progressivement pour présenter les débits les
plus élevés par rapport aux autres algorithmes en augmentant le nombre de nœuds pour
atteindre 600 kbps. Cette valeur est due aux faites que le RR fournit toujours un débit
aux nœuds au bord de la cellule et il serve un nombre important d’utilisateurs.
Cependant, la politique PF présente une valeur de débit inférieur à la valeur obtenue
par la politique RR, et meilleur que les autres ordonnanceurs. Ce comportement est dû
principalement au processus d’allocation des ressources radio qui prend en compte la

68
3.4 La Technologie LTE

condition du canal pour augmenter le débit global du système afin d’équilibrer le débit
et l’équité entre tous les utilisateurs. Les résultats démontrent que l’ordonnanceur PF
atteigne la plus faible valeur de débit car cet algorithme planifie tout d’abord l’utilisateur
qui a un débit très faible par rapport aux autres dans le but d’avoir une distribution égale
du débit alors que les utilisateurs avec un débit élevé restent toujours pénalisés.

Figure 3.12 : Débit mesuré en fonction du nombre de nœuds pour un trafic VANET.

Le deuxième scénario de simulation est consacré à évaluer le comportement des


ordonnanceurs sur la base du critère de délai. Pour ceci la figure ci-après montre le com-
portement des six algorithmes pour différents nombres de véhicules et avec une vitesse
moyenne de 50 km / h.

Figure 3.13 : Délai mesuré en fonction du nombre de nœuds pour un trafic VANET.

69
Chapitre 3 Algorithmes d’ordonnancement pour le WIMAX et le LTE pour un trafic VANET

La figure ci-dessus présente six courbes, une pour chaque algorithme d’ordonnance-
ment, qui évalue le débit en fonction du nombre de nœuds. On remarque que toutes les
courbes suivent la même forme, elles présentent les mêmes débits jusqu’à un seuil de 10
nœuds lorsque les véhicules se déplacent à une vitesse de 50 km / h. Si on dépasse ce seuil,
la courbe de l’ordonnanceur RR augmente progressivement pour présenter les débits les
plus élevés par rapport aux autres algorithmes en augmentant le nombre de nœuds pour
atteindre 600 kbps. Cette valeur est due aux faites que le RR fournit toujours un débit
aux nœuds au bord de la cellule et il serve un nombre important d’utilisateurs.
Cependant, la politique PF présente une valeur de débit inférieur à la valeur obtenue
par la politique RR, et meilleur que les autres ordonnanceurs. Ce comportement est dû
principalement au processus d’allocation des ressources radio qui prend en compte la
condition du canal pour augmenter le débit global du système afin d’équilibrer le débit et
l’équité entre tous les utilisateurs.
Les résultats démontrent que l’ordonnanceur PF atteigne la plus faible valeur de
débit car cet algorithme planifie tout d’abord l’utilisateur qui a un débit très faible par
rapport aux autres dans le but d’avoir une distribution égale du débit alors que les utili-
sateurs avec un débit élevé restent toujours pénalisés.
Le deuxième scénario de simulation est consacré à évaluer le comportement des
ordonnanceurs sur la base du critère de délai. Pour ceci la figure ci-après montre le com-
portement des six algorithmes pour différents nombres de véhicules et avec une vitesse
moyenne de 50 km / h.

Figure 3.14 : Délai mesuré en fonction du nombre de nœuds pour un trafic VANET.

Premièrement, on remarque qu’avec l’augmentation du nombre de nœuds, le délai


des différents ordonnanceurs augmente, ceci grâce à la diversité multiutilisateur du LTE.

70
3.4 La Technologie LTE

Deuxièmement, on constate que les ordonnanceurs suivent la même phase ascendante et


avec deux vitesses différentes pour un trafic VANET : l’ordonnanceur RR a les meilleures
valeurs en délai, plus que 300 millisecondes pour 100 nœuds, on explique ceci par le fait
qu’il ne nécessite pas un temps d’exécution gourmant. Il ne fait aucun traitement à part
de distribuer les blocs de ressources radio sur tous les utilisateurs en portions égales sans
tenir des conditions du canal.
De plus, le RR sert tout le monde de la même manière ce qui implique que le taux de
service est presque le même car la taille des paquets est réduite et les utilisateurs demande
peu de ressources radio, ce qui n’est pas le cas pour le trafic temps réel (les vidéos).Le fait
de privilégier les utilisateurs ayant le meilleur CQI et les plus proches du point d’accès en
leur affectant une priorité élevée par rapport aux autres pénalise le système, c’est le cas
de l’ordonnanceur MT qui a les plus grandes valeurs de délai, car il nécessite un immense
temps d’exécution pour effectuer les décisions d’allocation qui sont basées sur les messages
CQI et le TTI actuel. Les autres ordonnanceurs nécessitent quelques traitements pour
allouer les blocs de ressources aux UEs, ceci implique des immenses délais de traitement
pour être servis.
Les figures 3.14, 3.15 et 3.16 présentent le troisième scénario de simulation qui
montre une représentation plus détaillée des pourcentages du taux de perte de paquets
(PLR) relatif à chaque planificateur en fonction du nombre de nœuds et avec les vitesses
suivantes :10 km / h,50 km / h et 100 km / h.

Figure 3.15 : Les proportions du taux de perte de paquets en fonction du nombre de


nœuds avec une vitesse de 10 km/h pour un trafic VANET.

La simulation pour le taux de perte de paquets avec une vitesse de 10 km/h a donné
le résultat de la figure précédente. On note bien que ces ordonnanceurs présentent tous les

71
Chapitre 3 Algorithmes d’ordonnancement pour le WIMAX et le LTE pour un trafic VANET

mêmes performances avec presque 2% de perte pour 10 nœuds. Mais si on dépasse les 10
nœuds, on voit que l’algorithme RR n’autorise pas une valeur élevée du taux de perte de
paquet quand le nombre d’utilisateur augmente pour le trafic VANET. Il ne dépasse pas
20% pour 100 nœuds, mais l’ordonnanceur MT atteint jusqu’à 40% pour le même nombre
de nœuds. Ceci est dû au faite que le planificateur RR a une bonne efficacité spectrale car
il alloue des ressources radio au nœud au bord de la cellule et tous les utilisateurs sont
servis.
Alors que l’algorithme MT favorise les utilisateurs ayant le meilleur CQI ce qui
peut entraîner un taux de perte de paquets élevé parce que les nœuds au bord de la
cellule sont victimes de famine. De l’autre côté, l’ordonnanceur PS présente les meilleures
valeurs après l’algorithme RR car il utilise une métrique de priorité pour desservir tous
les utilisateurs et pour garantir une allocation des ressources radio équitable entre eux.
Le taux de perte de paquets s’accroît au fur et à mesure avec l’augmentation de la
vitesse des nœuds (50 km/h) comme est montré dans la figure ci-dessous.

Figure 3.16 : Les proportions du taux de perte de paquets en fonction du nombre de


nœuds avec une vitesse de 50 km/h pour un trafic VANET.

On peut constater que la perte des paquets augmente progressivement avec le nombre
de véhicules lorsque la vitesse des véhicules est réglée à 50 km / h pour tous les ordon-
nanceurs. De ce fait, la différence de performance de ces ordonnanceurs commence à
apparaître lorsque le nombre de nœuds dépasse [Link] remarque que jusqu’à le seuil de 40
nœuds les ordonnanceurs RR, PS et PF présentent les mêmes performances avec un taux
de perte qui ne dépasse pas le 10% parce qu’ils garantissent une allocation des ressources
radio équitable entre les UEs.
A partir de 60 nœuds, on note des proportions de perte différentes et relatives à
chaque ordonnanceur. Cependant, ces résultats sont expliqués par le fait que l’allocation

72
3.4 La Technologie LTE

des ressources est privilégié aux utilisateurs avec des conditions de canal mauvaises comme
dans le BET ou l’inverse comme dans le planificateur MT ainsi que l’ordonnanceur TTA
qui effectue la moyenne des ressources disponibles entre tous les utilisateurs, tout cela peut
engendrer une grande perte de paquets, et par conséquence une fiabilité de communication
très médiocre surtout quand le réseau est congestionné.
On constate que tous les ordonnanceurs possèdent une proportionnalité avec le
nombre d’utilisateurs et avec l’augmentation de vitesse.

Figure 3.17 : Les proportions du taux de perte de paquets en fonction du nombre de


nœuds avec une vitesse de 100 km/h pour un trafic VANET.

La figure ci-dessus représente le taux de perte de paquets lorsque la vitesse des nœuds
est réglée à100 km / h pour évaluer les performances des planificateurs. L’algorithme RR
détecte un taux de perte croissant inférieur à 45 % pour un nombre de nœuds égal à 150,
cela est expliqué par le fait que tous les utilisateurs sont servis équitablement même les
nœuds au bord de la cellule, ce qui explique son résultat. Par contre, si on dépasse les 10
nœuds, on remarque que la fiabilité de l’ordonnanceur MT devient médiocre puisqu’on
détecte un taux de perte supérieur à 90% si on dépasse 200 nœuds. De plus, le planificateur
BET atteint près de 90% de perte et plus de 80% des paquets perdus pour les algorithmes
PS, PF et TTA lorsque le nombre de nœuds est défini sur 200. Ceci est dû à la vitesse élevée
des nœuds qui conduit à dégrader les performances du système pour tous les planificateurs.
Le dernier scénario de notre étude consiste à évaluer les performances des ordonnan-
ceurs RR, PF, PS, TTA, MT et BET en termes d’indice d’équité qui est défini comme une
mesure de performance pour allouer équitablement la ressource système entre les nœuds.
Dans ce cadre nous avons généré, à partir des fichiers de trace de chaque simulation,

73
Chapitre 3 Algorithmes d’ordonnancement pour le WIMAX et le LTE pour un trafic VANET

la figure suivante qui nous permet de représenter l’indice d’équité en fonction du nombre
de nœuds.

Figure 3.18 : Indice d’équité en fonction du nombre de nœuds pour un trafic VANET.

À partir des résultats de simulations obtenus dans la figure 3.18, on note que le MT
est la stratégie la moins efficace en raison de l’équité entre les utilisateurs quel que soit
leurs nombres. Ceci est dû aux faites que ce procédé est utilisé pour allouer la ressource
système aux utilisateurs les plus proches du point d’accès afin de maximiser la capacité
du système sans tenir compte de l’équité entre les utilisateurs.
Par contre, la technique de RR permet d’obtenir les meilleurs résultats en termes
d’équité entre les utilisateurs avec une valeur qui dépasse le 0.9 pour 200 nœuds et par
conséquent cette politique permet d’augmenter le nombre d’utilisateurs satisfaits dans
le réseau. En outre, l’ordonnanceur TTA présente les meilleures valeurs d’équité après
l’algorithme RR car il permet d’assurer un compromis entre l’efficacité et l’équité en
utilisant une combinaison entre les ordonnanceurs MT et PF. En fait, le TTA vise à
garantir que tous les utilisateurs ont un débit égal à leur moyen débit, quelle que soit
leur valeur CQI. De plus, les ordonnanceurs PF et PS présentent des valeurs d’équité
acceptable pour un trafic VANET vue qu’ils partagent les ressources de façon à obtenir une
distribution équitable entre tous les utilisateurs. Néanmoins, l’algorithme BET présente
des valeurs d’équité faible par rapport aux planificateurs RR, PS, PF et TTA à partir d’un
nombre de nœuds supérieur à 10 parce que son but principal est d’allouer des ressources
égales à tous les utilisateurs de la même cellule pour accomplir l’équité en termes de débit
entre eux.

74
3.5 Conclusion

[Link] Bilan de la simulation des ordonnanceurs LTE pour un trafic VANET

Ces résultats sont permis de conclure que l’ordonnanceur RR est considéré comme
l’ordonnanceur le plus efficace de point de vue débit, taux de paquets perdus et délai
pour un trafic VANET. De plus, RR assure une meilleure équité et permet d’augmenter
le nombre d’utilisateurs satisfaits dans le réseau. Ce qui nous oriente vers l’utilisation de
la technologie LTE avec l’ordonnanceur RR vue qu’il est le support le mieux adapté au
cas de trafic VANET dans notre nouvelle architecture pour l’application ITS du smart
city.

3.5 Conclusion
Dans ce chapitre on a présenté les résultats de simulation des ordonnanceurs implé-
menté sous NS3 proposé pour le WiMax et le LTE dans le contexte du trafic VANET.
Ces résultats de simulations des ordonnanceurs de base proposé par NS3 pour le WiMax
ne permettent pas de trancher sur un algorithme particulier qui satisfait les contraintes
de qualité de services dans toutes les conditions et les configurations des réseaux VANET.
Par contre, les résultats obtenus pour les six algorithmes LTE d’allocation de ressources
nous oriente vers le choix de l’ordonnanceur Round Robin qui a des bonnes performances
pour satisfaire les contraintes de qualité de services dans le cas d’un trafic VANET. Dans le
chapitre suivant, nous allons proposer une nouvelle architecture NDN dédiée aux réseaux
VANET dans une ville intelligente en utilisant LTE comme un support de communication
longue distance.

75
Chapitre 4

Proposition d’une architecture NDN


dédiée aux réseaux VANET dans une
smart city

77
Chapitre 4 Proposition d’une architecture NDN dédiée aux réseaux VANET dans une smart city

4.1 Introduction
La circulation en ville est devenue de plus en plus difficile à gérer vue que le nombre
des véhicules n’a cessé de croître depuis plusieurs années. Les chercheurs tentent à four-
nir de nouvelles solutions pour améliorer la vie des usagers en proposant des nouveaux
paradigmes, des architectures et des modèles pour remédier aux problèmes causés par la
surcharge des routes. Dans ce chapitre, ce qui nous intéresse le plus c’est la donnée elle
même et non pas les adresses IP des hôtes du réseau qui interviennes dans la communi-
cation vue que le paradigme de communication orientée contenu est plus adapté dans le
contexte des réseaux VANETs. en effet, nous proposons, une nouvelle architecture basée
sur la décentralisation des données qui permet de réaliser des échanges efficaces et sécu-
risés des contenus dans le contexte des réseaux VANETs. La deuxième section donne une
vision sur les limites de l’architecture IP pour les réseaux VANETs alors que la troisième
section est dédiée à la description du principe de fonctionnement du protocole Named
Data Network (NDN). Dans la quatrième section, nous présentons un état de l’art des
architectures orientées contenu existantes dédiées aux réseaux VANET, mais plus parti-
culièrement ses principes de fonctionnement pour faire dans la partie suivante une étude
comparative de ses architectures sous le simulateur NS3. La dernière section est consacrée
à la représentation de notre nouvelle architecture NDN en présentant plus en détail leur
mode d’emploi. Nous évaluons par la suite notre approche en le comparant avec la plus
récente architecture.

4.2 Les limites de l’architecture IP pour les réseaux


VANETs
L’utilisation du protocole Internet (IP) dans sa version IPv4 a connu un grand
essor dans les années 80, vue qu’il a permis à des hôtes distants et hétérogènes de se
communiquer ensemble, et permettant le traitement des datagrammes IP en assurant leur
routage dans le réseau. Néanmoins, il est incapable aujourd’hui d’attribuer des adresses IP
à des milliards d’utilisateurs parce que son espace d’adressage est limité à quatre milliards
d’adresses.
Pour faire face à l’utilisation massive de l’internet et l’augmentation des objets
connectés, le protocole IPv6, disposant d’un espace d’adressage plus important qu’IPv4,
a été développé pour satisfaire les besoins de ses nombreux objets communicants. Avec
ce protocole, l’adressage des objets est devenu plus flexible et simple dû à l’attribution
automatique des adresses. Malheureusement, le protocole IPv6 ne résolut pas le problème
car son espace d’adressage est devenu quasi limité avec la croissance exponentielle des

78
4.3 Principe de l’architecture NAMED DATA NETWORK (NDN)

objets connectés.
La conception du protocole IP est basée uniquement sur l’adressage des données
sans mettre l’accent sur l’intelligence du routage et sur le contenu en lui-même, ce dernier
est envoyé à chaque hôte individuellement, ce qui provoque l’engorgement du réseau par
la consommation inutile des ressources, aussi, la recherche des données et leur diffusion est
respectivement complexe et couteuse. Ainsi, la sécurité du contenu n’est pas assurée parce
que les vérifications dans ce type de réseau se font essentiellement sur les informations de
connexion et sur la localisation.
Toutefois, le protocole IP n’est pas adéquat dans des réseaux ayant une topologie
très variable telle que les réseaux véhiculaires, qui sont caractérisés par la forte mobi-
lité et la rapidité des nœuds due à leur vitesse élevée, et cela causera des problèmes de
connectivité et de perte des données. Ainsi, la diversité des technologies de communica-
tion sans-fil utilisées dans tous les domaines a multiplié le nombre d’utilisateurs et elle a
augmenté exponentiellement le volume de trafics échangés. La complexité de gestion et
d’acheminement du trafic internet actuellement nécessite de nouvelles architectures pour
remédier à la mobilité, à la sécurité, à la disponibilité et encore à la demande massive des
données, tout en ayant une identification unique de chaque objet sans limite d’adressage
et avec un renforcement de sécurité.
Dans ce qui suit, nous étudions diverses architectures NDN proposées dans la litté-
rature pour adapter les spécificités des réseaux véhiculaires.

4.3 Principe de l’architecture NAMED DATA


NETWORK (NDN)
À sa conception, NDN [63] est une nouvelle architecture qui a pour objectif de
remplacer l’architecture IP, ce paradigme se concentre sur le nommage des données afin
de résoudre les problèmes de limitation d’espace d’adressage. Par conséquent, ce concept
est conçu comme une solution pour réduire la congestion et la perte des paquets dans
le réseau sans besoin d’adresse source et d’adresse destination. En brisant le portail du
modèle TCP/IP, le modèle OSI n’est pas respecté et le protocole NDN se trouve au niveau
des couches 3 et 4 respectivement la couche réseau et la couche transport parce que la
connexion point à point n’est plus existante. Dans l’architecture NDN, la recherche des
données se fait en utilisant un nom ou un préfixe hiérarchique sous forme de chaînes de
caractères de longueur variable, lisible par l’utilisateur, et séparées par les occurrences des
"/" comme suit :
/[Link]/thése/syscom/nomdoctorant(e)/NDN
Dans les communications NDN [64] , seuls deux types de paquets sont utilisés à

79
Chapitre 4 Proposition d’une architecture NDN dédiée aux réseaux VANET dans une smart city

savoir les paquets Interest et les paquets Data qui se composent de différents champs
comme indiqué sur la figure suivante.

Figure 4.1 : Format des paquets NDN

Ces paquets sont distingués et codés avec un schéma de codage nommé TLV (Type-
Length-Value) dans lequel les deux champs type et longueur ont un format de tailles
variables pour rendre l’analyse des données plus rapide et pour faciliter l’ajout de nou-
veaux types. Le paquet Interest est utilisé pour une demande de contenu et il sera diffusé
dans le réseau pour avoir une réponse via le paquet Data.
Ces deux paquets ont le même champ "Name" qui contient le nom de la donnée
NDN recherchée. Ainsi, on trouve dans le paquet Interest un autre champ représenté sur
32 bits appelés "Nonce", permettant d’avoir de manière unique un paquet Interest alors
que les deux champs restants sont optionnels. Les sélecteurs "Selectors" servent à contenir
des informations sur la fraîcheur des données et sur le nom de la clé désiré pour protéger
ces données. Les guides "Guiders" incluent le temps nécessaire consommé par le paquet
avant d’être supprimé par le consommateur.
Le paquet Data a ses propres champs tels que les métadonnées "MetaInfo" qui re-
groupent divers renseignements sur le type de la donnée et sa validité. Ce paquet définissait
aussi les données "Content" contenant le contenu de la donnée comme son nom l’indique.
Celui-ci sera signé via le champ signature en utilisant des algorithmes de hachage (RSA,
SHA-256, ECDSA) bien déterminés.
Lorsqu’un consommateur ou un client demande une donnée, un paquet Interest sera
diffusé dans le réseau par toutes les interfaces disponibles, qui lui reviendront par le paquet
Data en suivant son chemin inverse. En outre, il peut répondre à plusieurs demandes en
même temps avec les mêmes informations en utilisant une stratégie de mise en cache
non seulement pour retransmettre des données, mais également pour les conserver afin de
satisfaire les futures demandes.

80
4.3 Principe de l’architecture NAMED DATA NETWORK (NDN)

Pour diffuser des requêtes concernant certaines informations, les développeurs ont
fourni un programme sous forme de daemon, nommé NFD, qui se chargera du routage
NDN. Ainsi, chaque nœud NDN maintient trois structures de données fondamentales pour
satisfaire ses intérêts, tels que la mémoire cache CS, la table d’intérêt PIT et la table de
transmission FIB illustrées dans la Figure ci dessous.

Figure 4.2 : Le processus de communication NDN

— La mémoire cache (CS) :cette structure de données NDN est homologue à


une mémoire cache, contenant une capacité de stockage bien déterminée de ma-
nière à conserver temporairement des copies des contenus reçus. Elle est incluse
dans toutes les entités du réseau pour mettre en cache les paquets de données
entrants que le consommateur a reçus pour satisfaire les demandes futures. Ainsi
en exploitant cette structure, les informations seront plus proches des consom-
mateurs et elles sont indépendantes du serveur de données, et de ce fait plusieurs
limites telles que la charge sur le serveur, les délais d’accès aux données, l’en-
gorgement du réseau seront réduits selon des mécanismes de gestion da cache
largement étudiés entre autres la politique First-in-first-Out ( FIFO),la politique
Least Recently Used ( LRU), la politique Least Frequently Used ( LFU) et aussi
la politique Random.
— La table d’intérêt (PIT) : cette table est utilisée pour garder des informations
sur les traces des paquets Interest transférés et n’ont pas encore été satisfaits. Il
insère dans chaque ligne de sa table, le nom du contenu interrogé avec la liste

81
Chapitre 4 Proposition d’une architecture NDN dédiée aux réseaux VANET dans une smart city

des interfaces sur lesquelles ils ont été accueillis, puis il supprime les entrées
satisfaites et met à jour les enregistrements en attente par l’ajout de nouveau
interfaces demandeuses à fin d’écarter les retransmissions inefficaces. De plus, les
paquets Data utilisent les entrées de la PIT pour qu’ils puissent suivre le chemin
inverse des paquets Interest.
— La table de transmission(FIB) :elle est semblable à la table de routage IP, et
au lieu d’utiliser des adresses IP pour router les paquets Interest, le nœud NDN
emprunte les préfixes des noms de contenus et les interfaces sortantes pour diriger
les messages vers les producteurs des données. En résumé, chaque entité NDN
fonde sa propre table FIB via des protocoles de routage et en se basant sur le
daemon toutes les informations concernant les chemins disponibles sont stockées
afin d’acheminer les messages d’intérêt dans le réseau. Dans l’architecture NDN,
lorsqu’un paquet d’intérêt arrive à un nœud, ce dernier examine tout d’abord le
CS pour vérifier l’existence des données demandées. S’il est le cas et que le nom du
contenu est trouvé, le paquet de données sera envoyé vers l’interface demandeuse.
Sinon, le nom de l’intérêt est enregistré dans les entrées PIT. Par la suite, si une
entrée existe, le nœud ajoute la nouvelle interface à l’entrée PIT déjà existante,
ce qui signifie qu’un paquet d’intérêt portant le même nom a été demandé et
transmis dans le réseau. En l’absence d’une entrée correspondante dans la PIT et
le CS, le nœud crée une nouvelle entrée contenant le préfixe du contenu recherché
de même l’interface correspondante pour les stocker dans la PIT, et par la suite la
table FIB sera consultée pour vérifier si une entrée existe pour ce paquet. Si c’est
le cas il sera diffusé à toutes les interfaces correspondantes. Ensuite, si aucune
information n’est trouvée dans la FIB, le paquet d’intérêt sera supprimé. Une
fois que le nœud qui a les données est atteint, le paquet de données contenant à
la fois le nom, le contenu des données et la signature du producteur est envoyé
pour suivre le chemin inverse emprunté au message d’intérêt. Avant d’envoyer les
données au consommateur, une copie du paquet de données sera mise en cache
dans Content Store pour répondre aux futures demandes.

4.4 État de l’art des architectures NDN dédié aux


réseaux VANET
Les architectures actuelles sont basées sur le modèle traditionnel TCP/IP qui pré-
sente plusieurs limitations [65] , telles que le nombre d’utilisateurs, la sécurité, la distribu-
tion efficace des informations et la complexité des processus de recherche de données. Pour
ces raisons, plusieurs travaux de recherche récents sont concentrés sur le développement

82
4.4 État de l’art des architectures NDN dédié aux réseaux VANET

d’un nouveau paradigme de communication basé sur les noms des données et non pas sur
l’adresse IP de l’utilisateur, qui n’est pas adapté par exemple aux réseaux VANET car il
est fortement lié à la topologie du réseau.
D’où l’idée de passer de l’ancien modèle IP à un réseau orienté contenu qui définit
une nouvelle architecture de communication fiable et efficace [66] . Ainsi, un nouveau
concept de communication basé uniquement sur les noms des données pour acheminer
et transférer les paquets au sein du réseau sans avoir à identifier leur propriétaire, et en
attribuant des noms à chaque type de donnée, telles que des données, un bloc de données
dans un film, un livre, un signal ...
Plusieurs solutions ont été proposées dans la littérature pour adapter l’architecture
NDN au réseau ad hoc et principalement aux spécificités des réseaux de véhicules en
s’échappant de l’idée que cette architecture est dédiée seulement pour remplacer l’archi-
tecture IP. En effet, toutes ces solutions présentent les mêmes buts tels que l’amélioration
de la qualité de service, la réduction de la quantité de données échangées entre les équi-
pements du réseau, la sécurité du contenu et non pas du tunnel et bien évidemment la
distribution efficace de contenu massive. Néanmoins, chaque architecture diffère dans son
mécanisme de fonctionnement, en se basant sur l’étude des axes suivants : le nommage, le
routage, la mise en cache et également la sécurité vue que les véhicules jouent à la fois le
rôle des consommateurs et le rôle des fournisseurs de service parce qu’ils présentent notre
future habitude sur la route.
Dans l’article [67] , les auteurs Amadeo et al proposent en 2012 une nouvelle ar-
chitecture nommée Content-Centric Vehicular Networking (CCVN) en se basant sur la
méthode CCN pour assurer une récupération efficace de données dans les réseaux de vé-
hicules. Cette architecture applique une approche de diffusion basée sur des compteurs de
sauts afin de limiter la diffusion des paquets et d’éviter la perte de données. De plus, elle
adopte deux paquets d’intérêt séparés, tels que l’intérêt (Int-A) et l’intérêt (Int-B), mais
pour le paquet de données, le paquet (C-Obj) est appliqué. CCVN se base sur le déploie-
ment de quatre phases obligatoires à savoir la phase de récupération" Retrieval phase ",
la phase de sélection des producteurs"Provider selection", la phase de retransmission des
intérêts "Interest retransmission" et la phase "Provider-driven handover" en utilisant la
sémantique des noms pour découvrir les nœuds possédant le contenu recherché avant la
diffusion des paquets intérêts. Les résultats de simulation obtenus sous NS2 montrent que
CCVN résiste bien aux ruptures de liaison et à l’encombrement des canaux induits par la
mobilité, en remplaçant les chemins de routage IP par une résolution de nom et la mise
en cache de données. Ainsi, il s’avère particulièrement efficace pour gérer la connectivité
des véhicules mobiles, qui peuvent être à la fois des consommateurs ou des fournisseurs au
sein du réseau. Les résultats obtenus montrent que la solution proposée surpasse de loin

83
Chapitre 4 Proposition d’une architecture NDN dédiée aux réseaux VANET dans une smart city

les performances de protocoles TCP / IP, en confirmant ses performances en tant qu’une
technologie réseau évaluée dans des environnements urbains réalistes.
Le but de l’article [68] est de proposer une autre solution VEhicular Named Data
NETwork (VENDNET) afin d’optimiser la communication entre véhicules. Il est basé sur
l’utilisation du réseau LTE et utilise deux types de paquets : les paquets d’intérêt (IntPk)
et les paquets de données (DataPk).Cette solution est valable pour les communications :
V2I, V2R et V2V. Chaque nœud dans le réseau envoie toutes les 5 secondes des paquets
d’intérêts (IntPks) intégrant leur localisation actuelle de manière à spécifier les données
envoyées et réduire la consommation de la bande passante. Dans la communication V2I, il
y a trois cellules, chaque cellule comprenant un eNodeB connecté à un nœud NDN et deux
équipements à coté de la route (RSU) qui génèrent des paquets de données caractérisés par
un identifiant unique (RSU_ID) et par leur emplacement. Dans les communications V2R
et V2V, les véhicules et les RSU sont équipés d’une carte Wi-Fi (standard IEEE802.11g).
Les auteurs de l’article [69] proposent leur architecture Vehicular Named Data Net-
works (V-NDN) en 2013 à l’Université de Californie à Los Angeles, qui consiste à trans-
mettre les paquets d’intérêt via toutes les interfaces sans fil disponibles telles que les
interfaces ad-hoc, 3G / LTE, Wi-Fi et WiMax. Le nœud V-NDN peut jouer plusieurs
rôle tels que un producteur de données, un consommateur, un forwarder et un mulet de
données dont son rôle se limite à mettre en cache les données et à diffuser les paquets reçus
pour maintenir les liens en cas de déconnexion. Les résultats de simulation montrent que
cette méthode augmente le taux de réception des données vue que chaque véhicule cache
tous les paquets de données reçus pour satisfaire les futures requêtes. En outre, V-NDN
utilise une stratégie de transfert gourmande contrairement à CCVN pour répartir les pa-
quets d’intérêt sur le réseau, dans laquelle les paquets d’intérêt et de données sont envoyés
d’une manière aveugle sans tenir compte de la charge réseau. De se fait, cette stratégie
peut provoquer des inondations, des tempêtes de diffusion et trop de trafic réseau inutile.
En 2015, les auteurs Amine Kardi et al. introduisent leur nouvelle architecture Na-
med Data for Vehicular Networking (NDVN) [70] , qui contient un noyau NDN centrale
comprenant la CS, la PIT et la FIB. Il est également composé d’un vérificateur d’appli-
cations "Applications checker " qui joue un rôle de pont entre la couche « Applications
», ce dernier renferme toutes les applications pouvant êtres offertes aux utilisateurs de la
route et qui génère des paquets Interest en cas de besoin et le « NDN Core ». Il se charge
de tester la validité des paquets Interest générés, de vérifier la rectitude des noms crées
et d’orienter les données provenant à partir du NDN Core vers l’application cible.
De plus, le superviseur "Network supervisor" fonctionne en tant que gestionnaire
dans ce modèle, il gère les interfaces radio disponibles, vérifie la validité de tous les paquets
reçus et les dirige à l’intérieur et en dehors du système. NDVN identifie différents rôles

84
4.4 État de l’art des architectures NDN dédié aux réseaux VANET

pour des véhicules tels qu’un producteur, un consommateur et un mulet de données. Les
auteurs abordent le sujet de nommage en ajoutant au paquet Interest le couple des valeurs
(LOCATION, TIME) pour vérifier la condition d’unicité des noms recherchés. Ceux-ci
provoquent l’unicité des données, la réduction de temps de génération des paquets et la
réduction de la consommation de la bande passante. En effet, NDVN diffuse les paquets
d’intérêt dans toutes les directions afin de réduire le temps de recherche des données et
d’augmenter la probabilité de récupération des données, sans tenir compte de l’impact
négatif de la stratégie d’acheminement.

Les architectures Rapid Traffic Information Dissemination Using Named Data (R-
NDN) et Enhanced Vehicular Named Data Networking(EVNDN) [71] sont conscient que
la méthode de retransmission aveugle peut inonder le réseau avec la répétition des mêmes
contenus et via toutes les interfaces disponible pour atteindre la donnée désirée. R-NDN
repose sur des informations de géo-localisation pour choisir le nœud le plus éloigné parmi
les voisins du client comme un nœud forwarder. Si un nœud a besoin d’une information, il
diffuse le paquet d’intérêt à tous les voisins, mais seul le nœud le plus éloigné a la priorité
de le retransmettre. Ceci est fait dans le but de réduire les collisions des paquets d’une part
et d’éviter la retransmission aveugle des intérêts par tout les nœuds voisins d’autre part.
Avec une densité de véhicules adéquate, les données peuvent se propager sur de longues
distances à des dizaines de kilomètres par seconde et un demandeur peut récupérer les
informations de trafic souhaitées en quelques secondes. Cependant, l’architecture EVNDN
traite le problème de la qualité de signale rencontré dans le modèle R-NDN qui sélectionne
le nœud résidant au bord de la zone de transmission sans être conscient de la qualité de
signale. Alors que l’idée d’EVNDN réside dans le choix de sélectionner comme relais un
nœud un peu moins loin du bord pour garantir une meilleure qualité de signal qui a pour
but d’obtenir une connectivité continue entre les nœuds. Aussi il diffuse également les
paquets d’intérêt dans toutes les directions pour augmenter la probabilité de satisfaction
des données et réduire le temps de recherche des données.

L’objectif de l’article [72] est d’éviter le trafic inutile produit par la méthode de
diffusion et de construire de multiples chemins de routage stables. Les auteurs de cet
article se concentrent sur le mécanisme de routage de contenu, en proposant la méthode
Multiple Unicast Path Forwarding in Content-Centric VANETs(MUPF) basée sur le pa-
radigme ICN, dans lequel plusieurs chemins de transfert unicast centrés sur le contenu
sont construits. Dans un premier temps, il localise les nœuds de contenu à l’aide d’un
processus de découverte de contenu, puis il construit des chemins de routage en fonction
de la destination. De plus, afin d’éviter les défaillances des liens causées par les chan-
gements fréquents de topologie du réseau, les auteurs inventent des mesures de qualité
des liens ainsi que des paramètres de mouvement pour aider le MUPF à sélectionner le

85
Chapitre 4 Proposition d’une architecture NDN dédiée aux réseaux VANET dans une smart city

chemin le plus approprié et le plus stable. Ainsi, les résultats de la comparaison avec le
CCVN, le V-NDN et le TCP/IP montrent que le MUPF peut améliorer le taux d’accès au
cache, améliorer le temps de réponse, diminuer le trafic réseau inutile et réduire ensuite le
délai de transmission. Toutefois, cette méthode n’est pas adéquate pour des scenarios réel
vue que un modèle à mouvement constant pour les véhicules est utilisé, de plus plusieurs
paramètres sont ignoré et d’autre sont considéré comme constants, mais ses paramètres
changent fréquemment dans un environnement réel.
En 2019, l’idée des auteurs Meng Kuai et al. dans [73] , consiste à introduire un nou-
veau schéma de diffusion différé basé sur la localisation pour la transmission des paquets
Interest afin d’améliorer la communication entre les véhicules. Le Location-Based Deferred
Broadcast (LBDB) est implémenté sous l’architecture V-NDN avec un nouvel algorithme
de diffusion pour lutter contre les collisions qui existent dans les réseaux véhiculaires. Il
intègre également un schéma de nommage hiérarchique basé sur les informations de loca-
lisation et de temps pour définir des temporisateurs lors de la retransmission des paquets
Interest. Dans l’architecture LBDB, deux types de temporisateurs sont utilisés, à savoir, le
temporisateur FP (Forwarding-Priority) pour déterminer la priorité de transmission et le
temporisateur CA (Collision-Avoidance) pour éviter les collisions. Ainsi, seuls les nœuds
situés entre le consommateur et le producteur de données auront une priorité élevée pour
retransmettre les paquets d’intérêt avec un délai d’attente plus court. Ceci est fait dans
le but de réduire les collisions des paquets d’une part et d’éviter la retransmission aveugle
des intérêts par tout les nœuds voisins d’autre part. Bien que la conception de cette archi-
tecture soit basée sur l’utilisation des producteurs de données fixes pour mettre en place
les temporisateurs lors de la retransmission des intérêts, mais cette technique n’est pas
applicable dans les réseaux VANET.

4.5 Comparaison des architectures orientées contenu


Lors de cette section, nous allons comparer plusieurs architectures orientés contenu
pour VANET énoncées précédemment à savoir CCVN, V-NDN, VENDNET, NDVN et
EVNDN pour évaluer ses performances selon trois scénarios. Le premier scenario sert à
évaluer le délai de satisfaction d’intérêts, en faisant référence au temps nécessaire à un
paquet d’intérêt pour recevoir les données correspondantes. Cette métrique est utilisée
pour juger l’efficacité du mécanisme de transmission. Le deuxième scenario évalue un
paramètre crucial tel que la mise en cache réseau, qui correspond au nombre total des
données stocké en cache pour satisfaire les demandes futures. Il est utilisé pour améliorer la
qualité de service en supportant la mobilité des nœuds dans le réseau. Le troisième scenario
comprend la gestion de trafic réseau qui s’agit du nombre total de paquets d’intérêt et de

86
4.5 Comparaison des architectures orientées contenu

données en réseau échangés entre les nœuds, et qui est utilisé pour déterminer la charge
du réseau. Les trois scenarios sont discutés ci dessous :
Délai de satisfaction :
Les véhicules dans le réseau NDN se comporte comme des centres d’informations
ayant la capacité de distribuer, partager et collecter les informations du réseau. Le dé-
lai de satisfaction correspond uniquement au temps nécessaire pour récupérer la donnée
correspondante au paquet d’intérêts recherchés.
Le V-NDN utilise une stratégie de transfert gourmande pour répartir les paquets
d’intérêt sur le réseau, tandis que CCVN applique une approche de diffusion basée sur des
compteurs de sauts. Par conséquent, le nombre de sauts de ces stratégies augmente avec
la densité du véhicule, de sorte que le délai de satisfaction dans l’architecture CCVN est
supérieur à V-NDN en employant des compteurs de nombre de sauts à fin de limiter la
diffusion des paquets alors que le V-NDN transmette les paquets d’intérêt et de données
d’une manière aveugle sans tenir compte de la charge réseau.
De même que le modèle CCVN, l’architecture VENDNET soulève le problème de
tempête de diffusion et propose de minimiser le nombre de sauts entre le RSU et le
véhicule cible, ce nombre est incorporé dans le paquet Interest "IntPk" reçu par le nœud
avant d’être diffuser. Lorsque les véhicules se déplacent à une vitesse de 20 km / h, ils
envoient en permanence des IntPks intégrant leur emplacement géométrique actuel chaque
cinq secondes, ceux qui entrainent la circulation des contenus appropriés sur les nœuds
NDN.
Comme le montre la figure suivante, nous notons que 70% des paquets d’intérêt
récupèrent les données avant 10 ms dans le V-NDN, bien qu’ils atteignent 20% en 32 ms
et 70% près de 100 ms dans l’architecture NDVN. Cela s’explique par le temps d’attente
consommé par les véhicules afin de vérifier la validité ou l’exactitude des paquets Intrest
générés et des paquets reçus. Lorsqu’une application a besoin d’une information, elle
génère un paquet Interest désignant la donnée recherchée. La validité de ce paquet sera
vérifiée par l’ «Application checker » : s’il est valide, il serait passé vers le « NDN Core
» si non il était supprimé et l’application concernée va être notifiée afin de générer un
autre Interest valide. Ainsi à la réception d’un paquet Interest ou d’un paquet data, le
« Network Supervisor » vérifie sa validité (structure de paquets, nombre des sauts...) :
s’il est invalide, il sera supprimé, sinon, il sera passé vers le « NDN Core » qui se charge
d’exécuter son processus de recherche. Par conséquent, cette valeur d’attente diffère des
autres architectures. De plus, la courbe de NDVN a rapidement augmenté, pour atteindre
90% de satisfaction en quelques millisecondes, qui dépasse 110 ms dans le modèle V-NDN.
Ces résultats sont liés à l’utilisation des paquets d’intérêt qui intègre à la fois l’heure et
la localisation actuel pour définir un message unique et validé.

87
Chapitre 4 Proposition d’une architecture NDN dédiée aux réseaux VANET dans une smart city

Figure 4.3 : Temps de satisfaction des intérêts pour les architectures DNVN/V-NDN

Ensuite, l’architecture EVNDN réduit les problèmes de mobilité et assure une dis-
tribution efficace des données en se basant sur une procédure de sélection qui consiste
à choisir parmi les nœuds voisins du consommateur, un nœud un peu moins lointain du
bord de la zone de transmission pour retransmettre le paquet Interest. Ceci est fait dans
le but de réduire les collisions des paquets d’une part et d’éviter la retransmission aveugle
des intérêts par tout les nœuds voisins d’autre part. Comme le montre la figure 4.4, plus
de 91,2% des paquets intérêts sont satisfaits dés la première transmission dans EVNDN
et après trois transmissions dans V-NDN. Le nombre de transmissions avec V-NDN est
inférieur à celui d’EVNDN car il couvre une large zone de couverture.

Figure 4.4 : Le taux de satisfaction des intérêts dans chaque transmission : EVNDN/V-
NDN

88
4.5 Comparaison des architectures orientées contenu

La mise en cache réseau :


Plusieurs études sont concentrées sur les stratégies de mise en cache dans plusieurs
architectures de réseau et récemment dans les réseaux véhiculaires. Ces études ont pour
but de supporter la mobilité des nœuds et d’optimiser le processus de routage. Toutefois,
la mise en cache du contenu joue le rôle d’une pierre angulaire indispensable dans les
réseaux NDN pour fournir plus rapidement les données recherchées et réduire la quantité
échangée sur le réseau. Le stockage de contenu au sein des nœuds ou "caching" permet
de réduire le trafic et le temps de réponse vue que l’information sera plus proche de
l’utilisateur.
L’architecture V-NDN utilise le type de caching qui consiste à mettre en cache les
paquets de données reçus pour satisfaire les futures requêtes. Elle achemine les données
même lorsque la connexion est interrompue entre le consommateur et le producteur par
l’emploie d’un nœud mule ou forwarder dont son rôle se limite à mettre en cache les
données et à diffuser les paquets reçus. Les véhicules cachent tous les paquets de données
reçus à partir de n’importe quelle interface pour faciliter la diffusion des données à tous
ses voisins. Le déploiement de la stratégie de mise en cache, plus de 60% des paquets
d’intérêt sont localement satisfaits sans transférer les données à un autre nœud. Par
conséquent, dans l’architecture précédente, lorsque le nombre de consommateurs intéressés
par le même contenu augmente, le temps de satisfaction diminue et la performance du
système s’améliore.
Par contre tout n’est pas abordé par exemple la gestion des volumes de trafic échan-
gés à cause de la méthode de diffusion des messages à tout les voisins et via toutes les
interfaces disponibles. Pour des énormes topologies de réseau, la quantité de données
échangées augmente avec l’augmentation du nombre de nœuds, et cela provoque plusieurs
problèmes comme la gestion de la quantité importante de trafic et les collisions. Chaque
nœuds met en cache toute les données qu’elle reçu et ceux ci implique le stockage inutile
des données.
Les performances des caches sont optimisées avec l’amélioration de la taille des mé-
moires caches et des stratégies de mise en cache comme celles employés dans l’architecture
VENDNET, et ce, en utilisant certaines politiques associées à la taille du cache, qui a une
importance primordiale pour supporter la mobilité des véhicules. Grâce à la taille de la
mise en cache et aux règles de remplacement, le consommateur peut trouver le contenu
souhaité dans son CS rapidement. Cela peut également réduire le nombre de paquets
échangés et le délai de satisfaction.
La gestion de trafic réseau :
La nature du trafic routier et son volume impressionnant sont liés fortement aux
nombres d’utilisateurs communicants dans le réseau. Par conséquent, les performances

89
Chapitre 4 Proposition d’une architecture NDN dédiée aux réseaux VANET dans une smart city

des réseaux NDN se dégradent de manière significative lorsque le nombre total de paquets
générateurs augmente de manière exponentielle. C’est pour ces raisons que nombreux
travaux ont mis l’accent sur les stratégies de diffusion, la mise en cache aveugle, la re-
transmission répétitive des paquets et la déconnexion fréquente des liens entre les nœuds
pour améliorer le fonctionnement des architectures orienté contenu, soit par la modifi-
cation des mécanismes existant, soit par la proposition des nouveaux mécanismes. Les
architectures CCVN et VENDNET utilisent un compteur de sauts pour réduire le trafic
et réduire la redondance des paquets par contre le V-NDN cause trop de trafic réseau
inutile vue qu’il met en cache tout le contenu reçu. Notamment, l’architecture NDVN
intègre des vérificateurs pour ne pas injecter des données erronées dans le réseau grâce à
une structure de nommage qui permet de vérifier la condition d’unicité des noms géné-
rés/recherchés due au couple des valeurs (LOCATION, TIME). Chaque nœud contient
des mécanismes de vérification de la rectitude des noms générés en plus des mécanismes
de cryptage pour garantir la sécurité et la transparence des données véhiculées. Par consé-
quent NDVN sert à optimiser la taille des paquets et réduire la consommation de la bande
passante. Chaque nœud dans les architectures précédentes retransmet le même paquet In-
terest recherché si l’information désirée n’existe pas dans le Content Store. Alors que les
architectures R-NDN et EVNDN sont conscient que la méthode de retransmission aveugle
peut inonder le réseau avec la répétition des mêmes contenus et via toutes les interfaces
disponible pour atteindre la donnée désirée. EVNDN consiste à choisir un nœud un peu
moins loin du bord pour garantir une meilleur qualité de signal qui a pour but d’obtenir
une connectivité continue entre les nœuds.

4.6 Proposition d’une nouvelle architecture NDN et


résultats de simulation
L’approche NDN se base à la fois sur la décentralisation et la sécurité des données.
Elle cherche à atteindre une donnée et non pas à atteindre un hôte grâce au nommage des
données et à la mise en cache réseau. Ce mécanisme est efficace pour les réseaux mobiles
plus particulièrement les réseaux véhiculaires car il permet de supporter nativement la
mobilité des nœuds, d’allonger les délais de communication, de fournir plus rapidement
la donnée et d’apporter d’excellents avantages au réseau. Ces facteurs nous amènent à
développer une nouvelle approche nommée "Hybrid Communication In VANETs via Na-
med Data Network (HCIV-NDN)"qui tend à exploiter l’architecture NDN dans le réseau
VANET afin d’optimiser le trafic et réduire la collision et la perte des données.
Dans notre approche, les véhicules, les unités de route (RSU) et les stations de
base utilisés sont considérés comme des nœuds NDN équipés par des mémoires cache, des

90
4.6 Proposition d’une nouvelle architecture NDN et résultats de simulation

tables de transmission et des tables d’Intérêt. De plus, les véhicules sont équipés d’une
variété d’interfaces réseau de communication sans fil à savoir 802.11p (DSRC / WAVE),
WiMAX, WiFi et 3G/LTE vue qu’ils ont des capacités de calcul importante. Le concept
NDN est déployé dans la communication véhicule-véhicule (V2V), véhicule-infrastructure
(V2I), unité de route-véhicule (V2R) et en plus dans la communication unité de route-
infrastructure (R2I) pour élargir la connectivité des véhicules. Dans notre proposition,
nous avons utilisé le concept de clustering comme une technique de regroupement des
nœuds du réseau d’une manière hiérarchique suivant certains paramètres en groupes vir-
tuels appelés clusters. Chaque groupe contient un RSU comme un cluster-head(CH) qui
est en communication directes avec tous les nœuds dans sa zone de couverture appelé
cluster-member (CM) et avec la station de base (BS) lorsqu’il ne reçoit pas de données
des CM. Les véhicules peuvent communiquer avec la BS, avec le RSU et entre eux pour
définir un nouveau protocole de diffusion des données en utilisant différents types de liai-
sons pour contrôler le trafic généré. Également en parallèle, le HCIV-NDN définit deux
minuteries (timers) pour limiter le nombre de messages diffusés et pour réduire le nombre
de sauts ainsi que la surcharge du réseau.

4.6.1 Principe de fonctionnement


Dans cette section, nous présentons les principes de fonctionnement de notre archi-
tecture de communication HCIV-NDN avec une vitesse de véhicules égale à 50 km / h,
une connectivité sporadique, un grand volume de trafic et une topologie réelle. Cependant,
nous avons constaté que la majorité les architectures NDN décrites dans la section 4 se
concentrent en grande partie sur la communication V2V et tentent d’améliorer la méthode
de dissémination des données comme dans les propositions LBDB, MUPF et CCVN. Par
conséquent, nous pensons que ces améliorations ne sont pas suffisantes, pour ce faire, nous
élargissons la connectivité des véhicules en utilisant différent types de communication telle
que V2I, V2R, R2I et V2V et nous avons proposé une nouvelle méthode de dissémination
pour l’acheminement des données.

[Link] Minuteries et méthode de forwarding dans le HCIV-NDN

Dans notre conception, chaque véhicule peut jouer le rôle d’un producteur de don-
nées en générant des paquets Data, d’un consommateur lorsqu’il se met à la recherche des
informations à travers les paquets Interest, d’un forwarder afin de véhiculer les paquets
d’un nœud à un autre et d’un mulet de données dont son rôle se limite à mettre en cache
les données et à diffuser les paquets reçus pour maintenir les liens en cas de déconnexion.
Nous limitons le nombre de forwarder dans notre architecture en utilisant deux types de

91
Chapitre 4 Proposition d’une architecture NDN dédiée aux réseaux VANET dans une smart city

minuteries appelés the cluster member forwarding (CMF) and the cluster head retransmis-
sion (CHR) pour réduire la perte de paquets et pour éliminer les échanges inutiles entre
les nœuds du réseau. Pour ce faire, lorsqu’un paquet d’intérêt arrive à un nœud du cluster,
ce dernier examine tout d’abord le CS pour vérifier l’existence des données demandées.
S’il est le cas et que le nom du contenu est trouvé, le paquet de données sera envoyé vers
l’interface demandeuse. Sinon, chaque véhicule calcule la distance qui le sépare du RSU
en se basant sur les informations de localisation intégrées dans les paquets d’intérêt. Si
la distance calculée est inférieur strictement à 200 mètres, la retransmission du message
sera annulée. Dans le cas où cette distance est comprise entre 200 et 250 mètres (zone de
forwarding), les véhicules en question sont considérés comme des forwarders, ils démarrent
alors le temporisateur CMF avant de rediffuser les paquets d’intérêt. Lorsque le tempori-
sateur est expiré, le paquet d’intérêt sera rediffusé à toutes les interfaces correspondantes
comme illustré dans la Figure 4.5.

Figure 4.5 : Minuteries et méthode de forwarding

Ainsi, l’utilisation du temporisateur CMF permet d’espacer les retransmissions des


paquets d’intérêt pour réduire la collision surtout dans le cas où deux véhicules voisins
reçoivent un intérêt en même temps. En plus, dans un cluster seul les nœuds situés dans

92
4.6 Proposition d’une nouvelle architecture NDN et résultats de simulation

la zone de forwarding(les véhicules en rouge dans notre exemple) sont sélectionné pour la
rediffusion des paquets d’intérêt afin d’atteindre le contenu désiré.
Ensuite, nous désignons par TCM F timer , le délai d’attente aléatoire lancé par chaque
forwarder après avoir contrôlé l’absence du paquet data désiré dans son CS. Une fois que
le temporisateur est expiré, le paquet d’intérêt reçu sera diffusé à toutes les interfaces
correspondantes. Le TCM F timer est donné par l’expression suivante :

TCM F timer = TRand (4.1)

Où TRand est une valeur aléatoire entre 0 et 1 ms inclus pour éviter les collisions. Nous
n’avons pas utilisé seulement les nœuds situés sur la frontière de la zone de couverture
de RSU comme des forwarders, mais nous avons choisi de sélectionner toute une zone
de forwarding afin d’augmenter la probabilité de satisfaction des données et pour traiter
le problème de la qualité de signale rencontré au bord de cette zone qui peut gâcher la
stabilité de la liaison et augmenter le délai de transmission des données.
L’idée de notre architecture HCIV-NDN réside dans le choix de plusieurs forwarders
car dans un réseau dense à haute mobilité comme VANET, la sélection d’un seul nœud
forwarder n’est pas appropriée.
La deuxième minuterie située au niveau du RSU est désigné par TCHRtimer , le temps
qui s’écoule entre le début de la transmission du paquet Interest et la fin de la réception
du contenu correspondant en considérant que le nœud qui a ce contenu situé au bord de la
zone de convertir du RSU. Ce temporisateur est lancé par le RSU après la rediffusion du
paquet Interest si aucune donnée n’est trouvée dans son CS. Une fois que le temporisateur
est expiré, le paquet d’intérêt reçu sera envoyé vers le BS pour avoir une réponse. Le
TCHRtimer est présenté en détail dans la figure 4.6 et l’équation 4.5.

Figure 4.6 : Le temporisateur CHR

Dans notre méthode, Tt−interest représente le temps de transmission du paquet d’in-


térêt de RSU vers le nœud résidant au bord de sa zone de convertir pour demander des

93
Chapitre 4 Proposition d’une architecture NDN dédiée aux réseaux VANET dans une smart city

données, où L1 représente la taille du paquet d’intérêt et R représente la bande passante,


et il est définit comme suit :

L1
Tt−interest = (4.2)
R
Lorsque le nœud situé au bord de la zone de convertir du RSU a le contenu de-
mandé dans son CS, il le renvoie vers le RSU. Le temps consommé par le paquet data est
représenté par Tt−data , où L2 désigne la taille du paquet de données, et il est donné par
la formule suivante :

L2
Tt−data = (4.3)
R
Le temps de propagation noté Tp est défini comme suit où V indique la vitesse de
propagation et DR représente la zone de couverture du RSU :
Tp=DR* 1/V
1
TP = DR ∗ (4.4)
V
Dans notre approche, le temporisateur CHR s’obtient en faisant la somme entre
le temps de traitement des paquets par le RSU (Tppt−RSU ), le temps de traitement des
paquets par le forwarder (Tppt−f orward ), Tt−interest , Tt−data , 2 * Tp et TRand pour obtenir
l’équation suivante :

TCHRtimer = 2 ∗ Tp + Tt−interest + Tt−data + Tppt−RSU + Tppt−f orwarder + TRand (4.5)

Dés lors qu’une requête est lancée par le nœud consommateur, une demande sous
forme d’un paquet Interest est envoyée vers le RSU pour le contenu demandé. Ce dernier
vérifie si le contenu demandé existe dans son content store. Si c’est le cas, le paquet
Data sera envoyé à l’interface demandeuse. Supposant que le CS de RSU ne contient pas
l’information demandé, il diffuse les paquets d’intérêt reçus à tous les nœuds de sa zone
de couverture sans utiliser un temporisateur d’attente. A ce moment là, le RSU lance le
temporisateur CHR pour attendre quelques millisecondes la réponse avant de renvoyer
l’intérêt à la BS. Ainsi, lorsque le temporisateur CHR est expiré, le RSU s’assure que
tous les nœuds voisins n’ont pas les données recherchées et ensuite il communique cette
requête à la BS afin de limiter la perte de paquets et d’avoir plus de fournisseurs dans le
réseau de communication.
A la réception d’un paquet Data par le RSU, le paquet data elle sera acheminée vers
les interfaces demandeuse après avoir enregistré une copie dans le CS pour répondre aux
futures demandes.

94
4.6 Proposition d’une nouvelle architecture NDN et résultats de simulation

[Link] La méthode de dissémination proposée

Le nommage des données se présente parmi les tâches les plus importantes de l’archi-
tecture NDN où les données sont recherchées à travers leurs noms. En effet, le schéma de
nommage doit permettre aux producteurs de décrire précisément les données générées et
doit aider les consommateurs à exprimer de façon optimale les informations recherchées.
Pour arriver à développer un tel schéma de nommage, nous avons commencé par préciser
les besoins qu’un nom doit satisfaire dans notre réseau et qui se résument dans la liste
suivante :

— L’unicité : Le nom doit identifier l’information de façon unique : une seule


information pour un nom donné.
— La rectitude : La structure finale des noms générés doit être correcte et précise.
— La sécurité et la transparence : Les noms des données véhiculées doivent être
cryptés pour diminuer le risque de modification des informations ou d’injection
des données erronées dans le réseau.

A partir des besoins mentionnés ci-dessus, nous avons utilisé le couple (géo localisation,
temps) dans notre modèle de nommage hiérarchique pour définir un message unique, gui-
der la retransmission et pour réduire les collisions dans le réseau. La géo localisation des
nœuds est généré par le module GPS, il contient la position exacte de la donnée générée ou
recherchée (latitude et longitude). Les valeurs de ce champ désignent des points bien déter-
minés et contient par la suite le moment exacte (temps) de la donnée générée/recherchée
sous la forme de UNIX time stamp. Les valeurs (temps, géolocalisation) seront utilisées
dans nos minuteries conçues pour créer une méthode de transfert intelligente.

Il est à noter que cette structure de nommage permet de vérifier la condition d’unicité
des noms générés/recherchés. Chaque nœud contient des mécanismes de vérification de la
rectitude des noms générés en plus des mécanismes de cryptage pour garantir la sécurité
et la transparence des données véhiculées.

Dans notre approche, les véhicules sont équipés de modules NDN, d’un système de
positionnement global (GPS) et d’une variété d’interfaces réseau de communication sans
fil pour pouvoir échanger des messages avec des nœuds mobiles et avec les équipements
fixés au bord de la route. Cependant, ils sont organisés en groupes virtuels appelés clusters.
Chaque groupe contient un RSU comme CH qui est en communication directes avec tous
les nœuds dans sa zone de couverture et avec la BS lorsqu’il ne reçoit pas de données des
CM. Le RSU diffuse périodiquement des messages Beacon à tous les véhicules du même
groupe, comme illustré dans la figure 4.7.

95
Chapitre 4 Proposition d’une architecture NDN dédiée aux réseaux VANET dans une smart city

Figure 4.7 : Diffusion des messages Beacon

Le paquet Beacon est un message périodique envoyé par le RSU à tous les véhi-
cules de la même cellule. La structure de ce message est identique au paquet d’intérêt,
il est hiérarchique, lisible et compréhensible par l’utilisateur comme suit : Beacon /Po-
sition/Coverage area/time. Le champ Beacon permet de définir l’application cible
qui génère les informations des messages Beacon ; le deuxième champ contient des infor-
mations sur la latitude et la longitude du RSU ; la zone de couverture (Coverage area)
présente la portée radio du RSU (250 mètres dans notre approche), et le champ time
comme son nom l’indique identifie l’heure du paquet généré.
Dans notre conception HCIV-NDN, le RSU diffuse périodiquement des messages
Beacon pour permettre aux véhicules d’avoir une vision à jour de leur environnement.
Lorsqu’un véhicule reçoit le paquet Beacon, il calcule sa distance par rapport au RSU
puis il la compare avec les valeurs de l’intervalle [200m, 250 m] (zone de forwarding). Si
cette distance est incluse dans cette intervalle, il retransmet le paquet intérêt qu’il reçu.
Sinon il annule la procédure de retransmission.
Si par exemple le véhicule "rouge dans la figure 4.7 est un consommateur donc il ne
diffuse pas son paquet Interest à tous les nœuds du réseau mais il l’envoie seulement au
RSU. Par conséquent, lorsque le RSU reçoit un paquet d’intérêt, il regarde dans le CS
si la donnée a déjà été sauvegardée. Si c’est le cas, un paquet data sera envoyé vers le
consommateur. Sinon, le paquet Interest sera diffusé à tous les nœuds du cluster, seul les

96
4.6 Proposition d’une nouvelle architecture NDN et résultats de simulation

nœuds situés dans la zone de forwarding ont le droit de retransmettre le paquet d’intérêt
tel que le véhicule "bleu" dans exemple.

Figure 4.8 : Dissémination des messages Beacon et des paquets Interest au niveau du
RSU

Le RSU cache tous les paquets de données reçus à partir de n’importe quelle inter-
face pour faciliter la diffusion des données à tous ses voisins. Cela rend la procédure de
recherche des données très rapide surtout dans le cas où le nombre de consommateurs
intéressés par le même contenu augmente dans le cluster.
Par conséquent, l’algorithme 1décrit le processus qui a lieu après la réception d’un
paquet Interest par un nœud du réseau pour définir notre protocole de dissémination
appliqué dans notre approche HCIV-NDN. Les véhicules sont équipés de récepteurs GPS
pour obtenir des informations sur leurs emplacements, directions et vitesses ; ils peuvent
jouer différents rôles comme un consommateur, un producteur ou un forwarder en même
temps.
Nous considérons que le nombre de véhicules dans un cluster est n et que chaque
cluster est identifié par un indice m, nous obtenons Vn,m = {V1,m , V2,m , V3,m .... Vn,m }
la liste des véhicules dans le cluster m, où Vi,m désigne le véhicule i dans le cluster m. Le
RSU dans le cluster m envoie des messages Beacon périodique à Vn,m pour identifier sa
présence et pour les informer qu’ils se trouvent dans sa zone de couverture.

97
Chapitre 4 Proposition d’une architecture NDN dédiée aux réseaux VANET dans une smart city

On suppose que V1,m est un consommateur qui souhaite obtenir un contenu, il génère
un paquet Interest désignant la donnée recherchée puis il l’envoie au RSU après avoir reçu
un message Beacon. Si le RSU contient le contenu demandé dans son CS, un paquet data
sera envoyé vers le consommateur V1,m . Sinon, le paquet Interest sera diffusé à tous les
nœuds du cluster, lorsque Vi,m a reçu un paquet d’intérêt et qu’il ne peut pas le satisfaire,
il lance le temporisateur CMF après avoir vérifié son appartenance à la zone de forwarding.
Par la suite, le CMF est utilisé pour éviter les collisions surtout dans le cas où plusieurs
véhicules reçoivent le même paquet Interest en même temps.

Algorithme 4.1 Forwarding Interest packet in our HCIV-NDN design


Input: The interest I, the Beacon message s,
the NDN module(CS, PIT, FIB) in node N,
TRand in [0...1ms]
for every interest I received by node N do
node N checks its CS;
if (the CS has the requested data) then
send back the data to the incoming interface
of the interest I;
else
node N checks its PIT;
if (the PIT entry includes the name of the interest I) then
if (the incoming interface is not include in PIT entry) then
add this interface;
else discard the interest name;
else Add the requester name with the incoming
interface in a new PIT entry;
node N checks its FIB
if (there is a FIB entry of the requested data) then
D(RSU, node N) ← Calculated distance between node N and RSU
// take information from I and S
If(D(RSU, node N) <= DR ) and D(RSU, node N) >=200m) then
// DR is the coverage area of the RSU; 200m away from RSU
TCMF timer ← TRand
// forward the interest I after timer expiration;
else
Cancel forwarding I;
else
drop the interest I;

Dans notre exemple d’étude, N véhicules se déplacent avec une vitesse limitée à
50 km / h dans un environnement urbain de 3000 x 4000 m dans une section d’Ariana,
dans laquelle on ne peut pas déployés plusieurs RSU pour couvrir cet environnement en
raison de leur coût financier. Dans ce cas, les véhicules communiquent entre eux via une
communication V2V et ils peuvent également interagir avec la BS spécialement lorsqu’il

98
4.6 Proposition d’une nouvelle architecture NDN et résultats de simulation

n’y a pas de liaison directe avec un autre véhicule ou avec un RSU.

4.6.2 Architecture réseau proposée pour la simulation


Dans notre étude, nous allons nous concentrer sur le contexte urbain. Comme illustré
dans la figure 4.9, nous avons proposé de modéliser une ville intelligente, composé des
véhicules équipés d’un récepteur GPS leur permettant d’obtenir sa propre position, des
RSUs connectés au BS en utilisant la technologie LTE avec l’ordonnanceur RR pour
permettre aux véhicules de bénéficier de plus de fonctionnalités et services Internet.

Figure 4.9 : Architecture proposée pour une solution VANET basé sur NDN

Chaque

99
Chapitre 4 Proposition d’une architecture NDN dédiée aux réseaux VANET dans une smart city

Chaque véhicule dans notre simulation peut jouer à la fois le rôle d’un producteur de
données en générant des paquets Data, d’un consommateur lorsqu’il se met à la recherche
des informations à travers les paquets Interest, d’un forwarder à fin de véhiculer les paquets
d’un nœud à un autre. De plus, les véhicules peuvent communiquer avec la station de base
(BS), avec RSU et entre eux pour définir un nouveau protocole de diffusion des données.
Cependant, le RSU peut agir comme un producteur, un forwarder ou un mulet de
données dont son rôle se limite à mettre en cache les données et à diffuser les paquets
reçus pour maintenir les liens en cas de déconnexion. D’autre part, le BS ne joue que le
rôle d’un producteur dans le cas où il est en communication directe avec le RSU ou un
véhicule pour satisfaire le contenu demandé puisqu’il agit comme un serveur centralisé.
La communication entre les nœuds du réseau est basée sur le concept de clustering où
les véhicules sont organisés en groupes virtuels appelés clusters. Chaque groupe contient
un RSU comme CH qui est en communication directe avec tous les nœuds dans sa zone
de couverture (CM) et avec la BS lorsqu’il ne reçoit pas de données des CMs.
Les véhicules aujourd’hui ne sont pas considéré seulement comme des moyens de
transport confort et rapide mais ils sont capables de se comporter comme des centres
d’informations dont le rôle est de collecter les informations du réseau, partager les infor-
mations collectées, et les distribuer aux véhicules intéressés.

4.6.3 Résultats de simulation et discussion

Dans nos scenarios de simulation, nous déployons le module ndnSIM dans sa version
2.1 avec le simulateur à événements discrets NS-3et le simulateur de mobilité Sumo-0.19
pour étudier les performances de notre proposition HCIV-NDN dans un environnement
urbain réaliste et la comparant par la suite avec la plus récente architecture(LBDB).
Dans ces scenarios, les véhicules se déplacent avec une vitesse limitée à 50 km/h
dans un environnement urbain de 3000 x 4000 m. La taille des paquets échangées entre
les nœuds est de 50 bytes pour les paquets d’intérêt et de 1020 bytes pour les paquets de
donnée. Pour une réutilisation future des contenus demandés, tous les nœuds du réseau
sont équipés d’une variété d’interfaces réseau sans fil et d’un modèle NDN. De ce fait, ils
reposent sur l’utilisation de la politique de remplacement des caches LFU (Least Frequently
Used) qui consiste à décider quel élément retirer du CS si de l’espace doit être libéré pour
stocker un nouveau donnée. De plus, nous avons utilisé la stratégie de cache LCD (Leave-
Copy Down) pour l’enregistrement des données en mémoire cache.
Le tableau suivant présente l’ensemble des paramètres qui seront fixés dans nos
expériences de simulation.
Le

100
4.6 Proposition d’une nouvelle architecture NDN et résultats de simulation

Paramètres Valeur
Nombre de véhicules 50, 100, 150, 200, 250, 300
Environnement de simulation Section d’Ariana - 3000 x 4000 m
Temps de simulation 500 s
Intervalle de temps entre deux paquets émis 0,5 s
Portée de transmission du RSU 250m
Taille du paquet de donnée 1024 bytes
Taille du paquet d’intérêt 50 bytes
Politique de remplacement du cache LRU
La stratégie de cache LCD
Couche physique IEEE 802.11p
Outils de simulation Sumo-0.19, NS-3, ndnSIM2.0

Table 4.1 : Paramètres des simulations de HCIV-NDN

Dans notre étude, différents types de métriques sont utilisés pour évaluer les perfor-
mances de notre méthode HCIV-NDN dans le réseau VANET. En effet, nous proposons
des courbes permettant de comparer notre méthode avec la proposition LBDB selon leur
impact sur le taux de perte de paquet et le taux de satisfaction en faisant varier le nombre
de véhicules. De plus, nous étudions le délai moyen en fonction de nombre de véhicules
requérant la donnée ainsi que le Cache Hit Ratio.

[Link] Taux de satisfaction

Dans cette section, nous présentons les résultats d’évaluation du taux de satisfaction
des paquets qui est le rapport entre le nombre d’intérêts satisfaits et le nombre d’intérêts
générés. Il est calculé comme suit :

P
T aux de satisf action = Pintérêts satisf aits (4.6)
intérêts génerés

ans la figure 4.10, nous constatons que pour les deux approches HCIV-NDN et
LBDB, le nombre de véhicule a un fort impact sur le taux de satisfaction. Cela est dû à
l’augmentation du nombre d’intérêts qui induit un comportement croissant des données
reçues.
Nous remarquons que le taux de satisfaction est obtenue par la méthode HCIV-NDN
est très élevé par rapport à la LBDB, ce qui indique que les intérêts dans HCIV-NDN ont
plus de chances d’être satisfaits. Ces résultats sont dus à l’interaction entre les véhicules
et entre les véhicules et le RSU qui couvre une large zone par rapport aux véhicules pour
élargir la portée de la communication.

101
Chapitre 4 Proposition d’une architecture NDN dédiée aux réseaux VANET dans une smart city

Figure 4.10 : Taux de satisfaction mesuré en fonction du nombre de véhicules

Ainsi, dans notre proposition, le BS est en communication directe avec les RSUs
et avec les véhicules qui n’ont pas de liaison directe avec un autre véhicule ou avec un
RSU pour améliorer la communication et la connectivité des véhicules en satisfaisant les
contenus demandés. En fait, le LBDB présente une valeur de taux de satisfaction inférieur
à la valeur obtenue par la stratégie HCIV-NDN. Ce comportement est dû principalement
au processus de sélection des nœuds forwarders sans prendre en considération le nombre
de sauts et la qualité du signal au bord de la zone de transmission. En outre, il transmet
des paquets d’intérêt contenant la localisation du producteur pour sélectionner le plus
court chemin qui peut parfois ne pas exister.
On remarque que pour les deux propositions, plus que le nombre de véhicules aug-
mente, le taux de satisfaction augmente aussi en raison de l’utilisation des minuteries et
des mémoires cache mais avec des vitesses différentes.
Le HCIV-NDN est particulièrement efficace vis à vis l’architecture LBDB pour les
réseaux véhiculaires, où les données ont une pertinence spatio-temporelle et où les pertes
de connexion sont plus fréquentes.

[Link] Taux de perte de paquet

Dans notre étude, différents types de métriques sont effectués pour analyser les
performances de la méthode HCIV-NDN par rapport à LBDB pour divers nombres de
véhicules à savoir le taux de perte de paquets (PLR). Ce taux est le rapport entre le

102
4.6 Proposition d’une nouvelle architecture NDN et résultats de simulation

nombre total des paquets perdus divisé par le nombre total des paquets transmis pendant
la simulation, il est représenté par l’équation suivante :


P P
paquets transmis paquets réçus
P LR = P (4.7)
paquets transmis

D’après les graphes schématisés dans la figure 4.11, on remarque que lorsque le
nombre de véhicules augmente le taux de perte de paquet diminue progressivement pour
chaque approche, cela s’explique par le déploiement des mémoires caches qui permet de
fournir plus rapidement les données recherchées, plutôt que de renvoyer à nouveau les
paquets d’intérêts.

Figure 4.11 : Taux de perte de paquet en fonction du nombre de véhicules

Le HCIV-NDN impose aux nœuds de choisir le RSU comme un CH et de choisir


toute une zone de forwarding contenant plusieurs forwarders pour traiter le problème
de la qualité de signale rencontré au bord de la zone de transmission, ce qui conduit à
des liens stables entre les véhicules ainsi une livraison du paquet avec succès. Ces pour
ses raisons que le taux de perte de paquetatteint20%à 100 véhicules alors que dans le
schéma LBDB vaut 25% pour le même nombre de véhicules. Il est également important
de noter que, dans un réseau dense, le taux de perte des paquets sera plus faible lors
de la transmission pour les deux méthodes en raison de la stratégie de mise en cache
et aux valeurs appropriées des temporisateurs. Par conséquent, ces résultats permettent
de conclure que HCIV-NDN fonctionne mieux que LBDB en termes de taux de perte de
paquets dans un scénario urbain.

103
Chapitre 4 Proposition d’une architecture NDN dédiée aux réseaux VANET dans une smart city

[Link] Délai moyen

Cette partie présente le comportement des deux approches LBDB et HCIV-NDN


sur la base du critère de délai moyen et ses impacts sur la quantité des données reçus.
Dans ce cadre, nous présentons la figure 4.12, qui nous permet d’évaluer le délai moyen
en fonction du nombre de consommateurs pour chaque approche.
Le délai moyen est le temps nécessaire que prend un paquet d’intérêt pour être
satisfait en recevant les données correspondantes. Il doit avoir une valeur plus petite pour
garantir des meilleurs résultats de performance réseau. Il est mesuré en seconde (s) comme
suit :
P
Délai moyen(s) = P tinter
(4.8)
intérêts satisf aits

Avec tinter le temps consommé par un paquet d’intérêt dés son diffusion jusqu’à la
réception de la donnée demandée.

Figure 4.12 : Délai moyen mesuré(s) en fonction du nombre de consommateurs

On remarque que le délai moyen suit un comportement descendant pour les deux
approches lorsque le nombre de consommateur augmente mais avec des vitesses différentes
comme illustré sur la figure 4.12. En effet, nous pouvons observer qu’en utilisant LBDB,
le délai moyen mesuré ayant des valeurs plus grandes que notre méthode. Cela est dû à

104
4.6 Proposition d’une nouvelle architecture NDN et résultats de simulation

l’utilisation du temporisateur FP avant la retransmission des paquets d’intérêt avec un


délai d’attente allant de 0 à 2,5 millisecondes alors que dans notre méthode, nous prenons
1 ms comme valeur maximale.
De plus, le LBDB sélectionne seulement les nœuds situés entre le consommateur et
le producteur de données pour retransmettre les paquets d’intérêt avec un délai d’attente
un peu court. Ceci est fait dans le but de réduire les collisions des paquets d’une part
et d’éviter la retransmission aveugle des intérêts par tout les nœuds voisins d’autre part
sans tenir compte des nombres de sauts et son influence sur le délai moyen.
Notre approche HCIV-NDN utilise le RSU comme un forwarder afin de minimiser
le nombre de sauts pour que les paquets d’interet soient propagés sur toute la zone de
transmission plutôt que de les router plusieurs fois. Cela conduit à diminuer le délai
moyen puisque le temps d’envoi et de traitement à travers les RSUs est inférieur à celui
des véhicules mobiles. De plus, les temporisateurs utilisés permettent de réduire le délai
moyen vue qu’ils sont utiles pour générer la congestion, améliorer la récupération des
données et éviter les collisions due au tempête de diffusion et au retransmission aveugle
des intérêts par tout les nœuds du réseau.

[Link] Taux de succès de cache

La mise en cache est une fonctionnalité majeure de NDN, qui permet de réduire la
quantité d’informations échangées sur le réseau en fournissant plus rapidement la donnée
puisqu’une partie des requêtes n’a plus besoin d’aller jusqu’à la source. Pour ses raisons,
nous consacrons cette section à l’analyse des performances mesurées pour notre méthode
HCIV-NDN selon le succès de cache, le défaut de cache et le taux de succès de cache en
faisant varier le nombre de consommateurs par cluster comme illustré dans la figure 4.13.
Le succès de cache (cache hit) se produit lorsque les données demandées sont satis-
faites par la mémoire cache par contre le défaut de cache (cache miss) désigne l’absence
des données souhaitées dans le cache. Le taux de succès de cache (cache hit ratio) présente
la proportion des paquets d’intérêt ayant été satisfaits par les mémoires cache des nœuds
du réseau et il est donné par la formule suivante :
P
Cache hit ratio(%) = P cache hits
(4.9)

P
cache hits cache hits

Par conséquent, dans notre architecture HCIV-NDN, tous les nœuds sont équipés par
des mémoires cache avec une capacité de stockage importante pour conserver le contenu
qui a reçu en utilisant la stratégie de mise en cache LCD. Ainsi, pour la gestion des
mémoires cache, nous appliquons la politique de remplacement LRU lorsque la mémoire
est saturée.

105
Chapitre 4 Proposition d’une architecture NDN dédiée aux réseaux VANET dans une smart city

D’après la figure 4.13(a), on remarque qu’avec l’augmentation du nombre de consom-


mateurs le pourcentage de succès de cache suit une allure croissante pour atteindre 85%
lorsque la moitié des nœuds sont des véhicules requérant les mêmes données en faisant
appel au cache plutôt qu’au transfert des requêtes. De ce fait, le stockage des contenus
demandés, permettant aux messages Interest d’être plus largement satisfaites et évitant
ainsi l’inondation du réseau. De plus, la courbe de la figure 4.13(b) suit un comportement
descendant avec l’augmentation du nombre de consommateurs. Ce comportement est ex-
pliqué par le fait que la probabilité d’avoir la réponse au cache est très faible lorsque le
nombre de demandeur de données vaut 5%. On note bien que le défaut de cache diminue
progressivement avec le nombre de consommateurs en raison de l’utilisation fréquente de
la mise en cache.

Figure 4.13 : Performances de la mise en cache dans l’architecture HCIV-NDN

Par conséquent, la courbe obtenue sur la figure 4.13(c) montre que le taux de succès
de cache atteint les performances les plus élevées avec un nombre important de nœuds
requérant les mêmes données. Ainsi, les résultats obtenus sont très intéressantes pour
mieux montrer les performances de notre architecture HCIV-NDN où le RSU disposant

106
4.7 Conclusion

des contenus issus de la station de base et des véhicules situés dans sa zone de couverture
pendant le processus de retour des données pour répondre aux futures demandes. En outre,
la mise en cache des données sur différents véhicules mobiles et sur les RSUs permet de
supporter la mobilité des nœuds ainsi elle peut limiter le nombre des requêtes échangées
en évitant les tempêtes de diffusion.
En résumé, les résultats de ces simulations nous amènent à conclure que le schéma
HCIV-NDN atteint un haut niveau de performance lorsque le nombre des véhicules re-
quérant les mêmes données est assez important. De ce fait, il fonctionne mieux que LBDB
en termes de taux de satisfaction, de taux de perte de paquets et de délai moyen dans un
scénario urbain.

4.7 Conclusion
Dans ce chapitre, nous avons présenté tout d’abord les limites de l’architecture IP
pour les réseaux VANETs afin d’introduire par la suite l’architecture NDN et son principe
de fonctionnement. En effet, nous présentons un état de l’art des architectures orientées
contenu existantes dédiées aux réseaux VANET, mais plus particulièrement ses principes
de fonctionnement pour faire ensuite une étude comparative de ses architectures sous
le simulateur NS3. Par conséquent, nous avons introduit notre architecture HCIV-NDN
qui tend à exploiter l’architecture NDN dans le réseau VANET afin d’optimiser le trafic
et réduire la collision et la perte des données dans un contexte urbain. Pour appuyer
les résultats de nos simulations et prouver l’efficacité de notre approche proposée, nous
l’avons comparé avec les performances de la méthode LBDB. Notre analyse des résultats
de simulation prouve que l’architecture HCIV-NDN assure une bonne performance en
termes de termes de taux de satisfaction, de taux de perte de paquets, de délai moyen et
de taux de succès de cache dans le contexte de trafic VANET dans un scénario urbain[?].

107
Conclusion générale

Le présent rapport de thèse de Doctorat en système de télécommunication à présen-


ter les résultats des travaux de recherches développés au sein du laboratoire de recherche
sys’com de l’ENIT. Ces travaux s’articulent dans le cadre de développement d’une archi-
tecture IOT pour les villes intelligentes. L’objectif principal de ce travail est de développer
une nouvelle architecture pour l’application ITS du smart city. Pour atteindre cet objectif,
nous avons tout d’abord mené une étude sur les architectures orientées adresse et orien-
tées contenu pour les réseaux VANETs qui présentent une solution implémentée par le
concept de ville intelligente dans le but de développer des mobilités douces. Nous visons en
effet à faire une étude approfondis sur les protocoles de routage déployés dans le contexte
VANET vue que le routage est considéré comme l’épine dorsale des communications pour
les réseaux Ad hoc.
Nous avons ainsi mis en évidence que le protocole de routage VMASC permet d’as-
surer une bonne performance en termes de débit et de taux de livraison de paquets pour
les communications V2V par rapport aux autres protocoles. Néanmoins, le VMASC reste
un moyen d’amélioration de routage et n’est pas une solution optimale pour les VANETs
vue que les clusters souffrent de fréquentes mises à jour. En suite, pour router le trafic
collecté vers le Data center, nous avons choisis d’étudier les deux supports de commu-
nication Longue Distance WiMax et LTE en analysant bien évidemment les algorithmes
d’ordonnancement au niveau des stations de base pour assurer ce type de transfert.
En outre, ces travaux connexes nous guident vers l’utilisation de l’architecture NDN
au lieu de l’architecture TCP/IP malgré les améliorations qu’elle a subies pour tenir
compte de la mobilité des nœuds et de la spécificité des réseaux VANETs. NDN est une
architecture orienté contenu qui permet d’éliminer l’utilisation des adresses IP et il permet
de récupérer directement les données par leurs nom à partir de la source de contenu la
plus proche. Ceci nous a orientés vers la recherche d’une autre solution adéquate pour
la gestion du trafic VANET basé sur NDN afin de satisfaire les contraintes de qualité de
services.
De ce fait, nous avons développé une nouvelle architecture basée sur l’approche
NDN pour l’application ITS du smart city comme un mécanisme de dissémination des
données en utilisant les communications hybrides. Pour ceci, les véhicules, les unités de

109
Conclusion générale

route (RSU) et les stations de base utilisés dans notre approche sont considérés comme
des nœuds NDN équipés d’une variété d’interfaces réseau de communication sans fil. De
plus, nous avons utilisé le concept de clustering comme une technique de regroupement
des nœuds et nous avons définit aussi deux minuteries (timers) ainsi que la technologie
LTE pour limiter le nombre de messages diffusés et pour réduire le nombre de sauts ainsi
que la surcharge du réseau. D’après les résultats de simulation obtenus dans le cadre de
notre étude, notre nouvelle approche HCIV-NDN a prouvé son efficacité sur plusieurs
critères de qualité de service dans le contexte de trafic VANET dans un scénario urbain.
Pour les travaux futurs, il serait intéressant en premier lieu de chercher à dévelop-
per un nouveau algorithme d’ordonnancement pour WiMax qui permet de satisfaire les
contraintes intrinsèques du trafic VANET. Donc, il semblerait judicieux de fusionner des
types d’algorithmes d’ordonnancement différent et de faire appel à plusieurs files d’attente
pour les types de trafics différents, prenant en considération la charge des files par type de
service comme critère supplémentaire d’ordonnancement. En second lieu, nous souhaitons
approfondir l’étude de l’algorithme RR et de voir ces performances avec le trafic temps
réel, vidéo et audio.
L’importance de l’architecture NDN dans la gestion de trafic VANET, nous oriente
vers la continuité du travail déjà réalisé dans des directions plus ambitieuses à plus long
terme tel que l’utilisation du 5G, le déploiement d’une solution de type Cloud dynamique
s’appuyant sur HCIV-NDN, le développement des nouvelles stratégies de mise en cache,
etc... De plus, l’architecture HCIV-NDN peut s’étendre à d’autres environnements tels
que les autoroutes et les régions rurales.
Une autre direction de recherche concerne la stratégie de mise en cache qui peut
être conçue en tenant compte de la mobilité des véhicules dédiée pour notre architecture
HCIV-NDN, chaque nœud NDN peut prendre des décisions de mise en cache (gestion
de mémoire cache, ou combien de temps il faut mettre en cache) afin d’économiser de la
bande passante.

110
Publications Scientifiques :

Le travail de thèse a abouti aux publications suivantes :


1) Khadija Raissi, Bechir Ben Gouissem : Data Transmission using named data
network in VANETs and its evaluation in smart city, Proceedings of the International
Journal Promet - Traffic&Transportation. Accepted but not published yet.
2) Khadija Raissi, Bechir Ben Gouissem : LTE Scheduler Algorithms for VANET
Traffic in Smart City, Proceedings of the International Journal of Computer Networks
and Communications, 12(1) :53-64 • January 2020.
3) Khadija Raissi, Bechir Ben Gouissem : Named Data Networking Architecture for
VANET, Proceedings of the International Conference on Internet of Things, Embedded
Systems and Communications (IINTEC 2018), Hammamet, Tunisia 2018.
4) Khadija Raissi, Bechir Ben Gouissem : Performance evaluation of data scheduling
in IEEE802.16e in VANET traffic context, Proceedings of the 11 International Conference
on Developments in eSystems Engineering (Cambridge, England UK), 2018.
5) Khadija Raissi, Bechir Ben Gouissem : Comparative Study of Ad Hoc Routing
Protocols in. Vehicular Ad-Hoc Networks for Smart City, Proceedings of the 20th Interna-
tional Conference on Information and Communications Technologies(Paris, France), pp.
1165–1170, 2017.

111
Bibliographie

[1] http ://[Link]/glossaire/ville-intelligente.


[2] http ://[Link]/monde/79518/quatre-piliers-dix-tendances-smart-city.
[3] J. B. Kenney, “Dedicated short-range communications (DSRC) standards in the
United States,” Proceedings of the IEEE, vol. 99, no. 7, pp. 1162–1182, 2011.
[4] « IEEE Standard forWireless Access in Vehicular Environments (WAVE) Net-
working Services », IEEE Std 1609.3-2010 (Revision of IEEE Std 1609.3-2007), pp. 1 –144,
2010.
[5] “IEEE Standard for Information technology–Telecommunications and informa-
tion exchange between systems Local and metropolitan area networks– Specific require-
ments Part 11 : Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY)
Specifications,” IEEE Std 802.11-2012 (Revision of IEEE Std 802.11-2007), pp. 1–2793,
2012.
[6] 3rd Generation Partnership Project. [En ligne].2015. http ://[Link]. (Page
consultée le 1 Jan 2015)

[7] K. Dar, M. Bakhouya, J. Gaber, and M. Wack, “Wireless communication


technologies for its applications,” in IEEE communications Magazine, vol. 48 issue5,
May 2010, pp. 156–162.

[8] J. Eriksson, H. Balakrishnan, and S. Madden, “Cabernet : Vehicular content delivery


using wifi,” MOBICOM, 2008.

[9] J. B. Kenney, “Dedicated Short-Range Communications (DSRC) Standards in the


United States,” in Proceedings of the IEEE, vol. 99, no. 7, July 2011, pp. 1162–1182.

[10] IEEE Standard for Information Technology, “Telecommunications and Informa-


tion Exchange Between Systems - Local and Metropolitan Area Networks - Specific Re-
quirements ; Part 11 : Wireless LAN Medium Access Control (MAC) and Physical Layer
(PHY) Specifications ; Amendment 6 : Wireless Access in Vehicular Environments,” in
IEEE Std. 802.11p, July 2010.
[11] http ://[Link].

113
Conclusion générale

[12] M. Jerbi. Protocoles pour les communications dans les réseaux de véhicules en
environnement urbain : routage et geocast basés sur les intersections. PhD thesis, 2008.
[13] F. Hui. Experimental characterization of communications in vehicular ad hoc
network. PhD thesis, UNIVERSITY OF CALIFORNIA, 2005.
[14] J.P. Singh, N. Bambos, B. Srinivasan et D. Clawin. Wireless LAN performance
under varied stress conditions in vehicular traffic scenarios. In Proceedings of 56th IEEE
Vehicular Technology Conference,VTC-Fall, volume 2, pages 743–747. IEEE, 2002.
[15] L. Wischhof, A. Ebner, H. Rohling, M. Lott and R. Halfmann, "SOTIS –
A SelfOrganizing Traffic Information System" IEEE Vehicular Technology Conference
(VTC),Apr. 2003.
[16] Thierry Delot, Sergio Ilarri, Nicolas Cenerario and Thomas [Link] Sharing
in Vehicular Networks Using Geographic Vectors andMaps. Mobile Information Systems,
vol. 7, no. 1, pages 21–44, 20.
[17] T. Nadeem, S. Dashtinezhad, C. Liao and L. Iftode, "TrafficView : Traffic Data
Dissemination using Car-to-Car Communication," in ACM Mobile Computing and Com-
munications Review (MC2R), Jul. 2004.
[18] Jun L. ; Zhen C. Xi S. The research of ICN architecture and technology. Netinfo
Security, 4 :75-80. doi : 10.3969/[Link].1671-1122.2012.04.021
[19] T. Koponen, M. Chawla, B.-G. Chun, A. Ermolinskiy, K. H. Kim, S. Shenker et
I. Stoica, «A data-oriented (and beyond) network architecture,» chez ACM SIGCOMM
Computer Communication Review, 2007.
[20] Nikos Fotiou, Pekka Nikander, Dirk Trossen, and George C. Polyzos. Developing
Information Networking Further : From PSIRP to PURSUIT, pages 1–13. Springer Berlin
Heidelberg, Berlin, Heidelberg, 2012.
[21] European Union’s Research and Innovation funding programme. Fp7. https ://ec.
[Link] /research/ fp7/index_en.cfm.
[22] Vladimir Dimitrov and Ventzislav Koptchev. Psirp project – publish-subscribe
internet routing paradigm : New ideas for future internet. In Proceedings of the 11th
International Conference on Computer Systems and Technologies and Workshop for PhD
Students in Computing on International Conference on Computer Systems and Techno-
logies, CompSysTech ’10, pages 167–171, New York, NY, USA, 2010. ACM
[23] G. Xylomenos, C. Ververidis et al., “A Survey of Information-Centric Networking
Research,” in IEEE Communications Surveys & Tutorials, vol. 16, no. 2, pp. 1024-1049,
Second Quarter 2014.
[24] Christian Dannewitz, Dirk Kutscher, BöRje Ohlman, Stephen Farrell, Bengt
Ahlgren, and Holger Karl. Network of information (netinf) - an information-centric net-
working architecture. Comput. Commun., 36(7) :721–735, April 2013.

114
[25] V. Jacobson, D. K. Smetters, J. D. Thornton, M. F. Plass, N. H. Briggs, and R.
[Link], _Networking named content,_ in Proceedings of the 5th internationalconfe-
rence on Emerging networking experiments and technologies. ACM, 2009,pp. 1_12.
[26] L. Zhang, A. Afanasyev, J. Burke, V. Jacobson, KC Claffy, P. Crowley, C.
Papadopoulos,L. Wang, and B. Zhang. Named data networking. ACM SIGCOMM 2014,
44(3) :66–73,July 2014.
[27] FP-7. Architecture and applications of green information centric networkingr.
http :// [Link]/.
[28] G. García, A. Beben, F. J. Ramón, A. Maeso, I. Psaras, G. Pavlou, N. Wang,
J. Śliwiński, S. Spirou, S. Soursos, and E. Hadjioannou. Comet : Content mediator ar-
chitecture for content-aware networks. In Future Network Mobile Summit (FutureNetw),
2011, pages 1–8, June 2011.
[29] I. Seskar, K. Nagaraja, S. Nelson, and D. Raychaudhuri, "MobilityFirst Fu-
ture Internet Architecture Project," AINTEC ’11 Proceedings of the 7th Asian Internet
Engineering Conference, 2011, pp. 1-3,
[30] «ICN-2020 Project,» 2016. [En ligne]. Available : http ://[Link]
[31] "ICN-Enabled Secure Edge Networking with Augmented Reality (ICE-AR),"
http ://[Link]
[32] «FP7 Convergence Project,» 2010. [En ligne]. Available : http ://[Link]/.
[33] Purohit, Kamlesh Chandra, Dimri, Sushil Chandra, et Jasola, [Link]
evaluation of various MANET routing protocols for adaptability in VANET environment.
International Journal of SystemAssurance Engineering and Management, 2016, p. 1-13.
[34] Dong, Baihong, Deng, Jian, Wu, Weigang, et al. Topology AnalysisSystem for
Vehicular Ad Hoc Network. In : Parallel and DistributedComputing, Applications and
Technologies (PDCAT), 2016 17thInternational Conference on. IEEE, 2016. p. 299-302
[35] Dong, Baihong, Deng, Jian, Wu, Weigang, et al. Topology AnalysisSystem for
Vehicular Ad Hoc Network. In : Parallel and DistributedComputing, Applications and
Technologies (PDCAT), 2016 17thInternational Conference on. IEEE, 2016. p. 299-302
[36]Charles E. Perkins, Elizabeth M. Royer, and Samir R. Das. “Ad hoc ondemand
distance vector (AODV) routing. IETF internet draft (work in progress), Internet Engi-
neering Task Force, November 2002.
[37] David B. Johnson, David A. Maltz, Yih-Chun Hu, “The Dynamic Source Rou-
ting Protocol for Mobile Ad Hoc Networks (DSR)”, Internet Draft : , 19 July 2004
[38] C.E. Perkins and P. Bhagwat, “Highly Dynamic Destination- Sequenced Distance-
Vector Routing (DSDV) for Mobile Computers,” IGCOMM, London, UK, August 1994.
[39] T. Clausen and P. Jacquet "Optimized Link State Routing Protocol (OLSR)."
RFC 3626, IETF Network Working Group, October 2003.

115
Conclusion générale

[40] Ucar, Seyhan, Ergen, SinemColeri, et Ozkasap, Oznur. VMaSC : Vehicular


multi-hop algorithm for stable clustering in vehicular ad hoc networks. In : Wireless
Communications and Networking Conference (WCNC), 2013 IEEE. IEEE, 2013. p. 2381-
2386.
[41] A. Afanasyev, I. Moiseenko, and L. Zhang, Developing NS-3 based NDN simu-
lator, CCNx Community Meeting held at PARC, September 2011. (Online). Available :
http ://[Link]/ccnxcon2011program
[42] Baraa T. Sharef, Raed A. Alsaqour, and Mahamod Ismail. Vehicular communi-
cation ad hoc routing protocols : A survey. Journal of Network and Computer Applica-
tions, 40(0) :363 – 396, 2014.
[43] Fan Li and Yu Wang. Routing in vehicular ad hoc networks : A survey. Ve-
hicular Technology Magazine, IEEE, 2(2) :12–22, June 2007. ISSN 1556-6072. doi : 10.
1109/MVT.2007.912927
[44] Yun-Wei Lin, Yuh-Shyan Chen, and Sing ling lee. Routing protocols in vehicular
ad hoc networks : A survey and future perspectives. Journal of information Science and
Engineering, 26(3) :913, May 2010.
[45] Bilal Mustafa, Umar Waqas Raja,” Issues of Routing in VANET”, Master The-
sis, Computer Science, Cmpt Si, and Thesis no : MCS-2010-20 Jun 2010.
[46] Sandhaya Kohli, Bandanjot Kaur and Sabina Bindra, "A comparative study of
Routing Protocols in VANET", International Journal of Computer Science, Issues-IJCSI,
Proceedings of ISCET, 2010.
[47] Park, V.D., Corson, M.S. (1997), “A highly adaptive distributed routing algo-
rithm for mobile wireless networks,” INFOCOM ’97. Sixteenth Annual Joint Conference
of the IEEE Computer and Communications Societies. Proceedings IEEE, vol.3, no.,
pp.1405-1413 vol.3, 7-12 Apr 1997.
[48] Kevin C. Lee, UCLA, USA ,Uichin Lee, UCLA, USA Mario Gerla, UCLA,
USA.,” “Survey of Routing Protocols in Vehicular Ad Hoc Networks” .
[49] G. Korkmaz, “Urban multihop broadcast protocol for inter-vehicle communica-
tion systems”.
[50] V. Naumov, R. Baumann, and T. Gross, “An evaluation of inter-vehicle ad
hoc networks based on realistic vehicular traces,” Proc. ACM the 7th ACM MohiHoc’06,
Florence, Italy, May 22-25 (2006).
[51] M. Sum, “GPS-based message broadcasting for Intervehicle”, (2000)
[52] O. K. Tonguz, N. Wisitpongphan, F. Bai, P. Mudalige and V. Sadekar, “Broad-
casting in VANET”, Proc. IEEE INFOCOM MOVE Workshop 2007, Anchorage, USA,
(2007).
[52] Wai Chen, Ratul K. Guha*, Taek Jin Kwon, John Lee, Yuan-Ying Hsu,” A sur-

116
veyand challenges in routing and data dissemination in vehicular ad hoc networks,”Proc.
Of IEEE International Conference on Vehicular Electronics and Safety, pp.328 - 333 2008.
[53] Yuyi Li ; Kai Ying ; Peng Cheng ; Hui Yu ;Hanwen Luo, "Cooperative datadis-
semination in cellular-VANET heterogeneous wireless networks," High SpeedIntelligent
Communication Forum (HSIC), 2012 4th International , pp.1,4, 10-11May 2012.
[54] SL. Shrestha, Nah-Oak, Song , Song Chong,”Seamless realtime traffichandover
policy for IEEE 802.16m mobile WiMAX,” [Link] 43rd AnnualConference on Informa-
tion Sciences and Systems, pp. 252 – 257, 2009.
[55] http ://[Link]/~dr/XPOSE2006/aurelie_schell/res/pdf/rapport_wimax_
aurelie_schell.pdf
[56] https ://[Link]/docs/release/3.9/doxygen/classns3_1_1_WiMax _hel-
[Link]
[57] 3GPP, Technical Specification Group Radio Access Network ; Evolved Universal
Terrestrial Radio Access Network (E-UTRAN) ; Overall Description : Stage 2 (Release 8),
3GPP TS 36.3000.
[58] [Link], Nah-Oak, Song, Song Chong, ”Seamless real time traffic handover
policy for IEEE802.16m mobile WiMAX, ”[Link] 43rd Annual Conference on Informa-
tion Sciences and Systems, pp.252–257, 2009.
[59] Yuyi Li ; Kai Ying ; Peng Cheng ; Hui Yu ; Hanwen Luo, "Cooperative data
dissemination in cellular-VANET heterogeneous wireless networks, "High Speed intelligent
Communication Forum(HSIC), 2012 4th International,pp.1,4,10-11May 2012.
[60] Samia Dardouri and, Ridha Bouallegue, “Comparative study of downlink packet
scheduling for LTE networks,” Wireless Pers Commun (2015) 82 :1405-1418, Springer
Science+ Business Media, 2015.
[61] Salman a. AlQahtani, Mohammed Alhassany “Comparing Different LTE Sche-
duling Schemes”, 978-1-4673-2480-9/13- 2013 IEEE.
[62] Swetha, Mohan kumar N M , Devaraju J T , “Performance Evaluation of Round
Robin and Proportional Fair Scheduling Algorithms for constant Bit Rate Traffic in LTE”
International Journal of Computer Networks and Wireless Communications (IJCNWC),
Vol, 3 (1), 2013.
[63] L. Zhang, A. Afanasyev, J. Burke, V. Jacobson, KC Claffy, P. Crowley, C.
Papadopoulos,L. Wang, and B. Zhang. Named data networking. ACM SIGCOMM 2014,
44(3) :66–73,July 2014.
[64] L. Wang, A. Afanasyev, R. Kuntz, R. Vuyyuru, R. Wakikawa, and L. Zhang,
“Rapid traffic information dissemination using named data,” in Proceedings of the 1st
ACM workshop on Emerging Name-Oriented Mobile Networking Design-Architecture,
Algorithms, and Applications, pp. 7–12, ACM, 2012.

117
Conclusion générale

[65] Rajeev Goyal and Samta Jain Goyal, “Current internet architecture compa-
rison with NDN based on TCP/IP,” International Research Journal of Advanced En-
gineering and Science, Volume 2, Issue 2, pp. 261-266, 2017. [66] Named data networ-
king. http ://[Link]. [67] M. Amadeo, C. Campolo, and A. Molinaro, “Crown :
Content-centric networking in vehicular ad hoc networks,” IEEE Commun. Letters, pp.
1380–1383, 2012.
[68] M. Chen, D. Mau, Y. Zhang, T. Taleb, and V. Leung, “Vendnet : Vehicular
named data network,” Vehicular Communications, pp. 1–6, 2014.
[69] G Grassi, D Pesavento, G Pau, V Rama, W Ryuji, LX Zhang, in 2014 IEEE
Conference on Computer Communication Workshops. VANET via named data networking
(2014), pp. 410–415. doi : 10.1109/INFCOMW.2014. 6849267.
[70]A. Kardi, H Touati. International Journal of Engineering Research andTechno-
logy, IJERT 4 (4), 37-42, 2015. 2015.
[71] M. Tarroumi et I. Jabri, «EVNDN : Enhanced vehicular named data networ-
king,» chez Networks, Computers and Communications (ISNCC), 2017 International Sym-
posium on, 2017.
[72] Lanlan Rui , Hui Guo , Haoqiu Huang , RuiChang Shi , Xuesong Qiu ,MUPF :
Multiple Unicast Path Forwarding in Content-Centric VANETs, Ad Hoc Networks (2018),
doi :10.1016/[Link].2018.06.012
[73] Kuai, M. ; Hong, X. Location-Based Deferred Broadcast for Ad-Hoc Named
Data Networking. Future Internet 2019, 11, 139.

118
119

Vous aimerez peut-être aussi