Republique Algerienne Democratique Et Po
Republique Algerienne Democratique Et Po
Thème
Amélioration des performances du
protocole de routage EGyTAR dans les
réseaux VANETs
Réalisé par :
- Saidi Abdessamad
- Mamem Wafa
Abstract
Vehicular networks (VANETs) receive a lot of attention because of the wide variety of services
that they can provide. Their applications generate road safety and accident prevention as well
as multimedia applications and Internet access. In VANET networks, vehicles can
communicate with one another using wireless communication technologies that promote high
node mobility such as 802.11p technology. The proposed routing mechanisms for VANETs
ensure good communication between vehicles.
In this work, we proposed an improvement of routing protocol EGyTAR’s performance. The
simulation results obtained showed a clear improvement compared to the original version of
EGyTAR in terms of packet delivery rate, traffic utilization rate and end-to-end delay.
ملخص
من أمان.( أصبحت تحظى بكثير من االهتمام بسبب مجموعة متنوعة من الخدمات التي يمكن أن تقدمهاVANET)شبكات المركبات
آلية التوجيه.802.11p السيارة يمكنها أن تتصل مع بعضها البعض من خالل آليات االتصال الاللسككية مثل.والوقاية من الحوادث
من. الذي الستعمكناه في مجال بحثناEGyTAR لذلك اقترحت عدة بروتوكوالت توجيه من بينها.تعمل عكى ضمان التواصل الجيد
، من حيث معدل تسكيم البيانات،األصكي ونسختنا المعدلة منهEGyTAR خالل النتائج المحصل عكيها نتيجة المقارنة بين البروتوكول
.معدل الستخدام معكومات حركة المرور ومدة ارلسال البيانات من المرلسل إلى المستقبل فإنها تبين أن اقتراحنا له فعالية هامة
Nous tenons à remercier tout d’abord ALLAH qui nous a donné toutes ces
années, la santé le courage la volonté pour réaliser ce travail. Le plus grand merci
lui revient de nous avoir guidées vers le droit chemin de nous avoir aidées tout le
long de nos années d’études et pour toutes ses grâces qui nous entourent.
Nous tenons à remercier les membres du jury qui ont bien voulu accepter de
valoriser ce travail.
Nous n’oublierons pas aussi nos proches amis qui nous ont vivement soutenues
et encouragées au cours de la réalisation de ce mémoire et nos remerciements à
toutes les personnes qui ont contribué, de près comme de loin, à la réalisation de
ce modeste travail.
Merci à tous
Dédicace
Je tiens à exprimer ma profonde reconnaissance :
A ALLAH, pour m’avoir donné la force dans les moments difficiles d’éditer ce
mémoire.
A mes parents :
Ma mère, qui a œuvré pour ma réussite, de par son amour, son soutien, tous les
sacrifices consentis et ses précieux conseils, pour toute son assistance et sa
présence dans ma vie.
Mon père, qui peut être fier et trouver ici le résultat de longues années de
sacrifices et de privations pour m’aider à avancer dans la vie. Merci pour les
valeurs nobles, l’éducation et le soutient permanent venu de toi.
A mes sœurs et mon frère : Meriem, Sarah, Salima et Abderrazak qui m’ont
assisté dans ces moments difficiles et m’ont servi d’exemple.
A mes cousins : Nabil, Amin, Hakim, Mourad, Mehdi, Yazid et surtout mon très
cher Reda qui est comme un frère pour moi.
A Monsieur NEBBOU Tawfiq pour son aide et ses conseils, je vous souhaite la
réussite dans ta vie précisément pour ton Doctorat.
SAIDI Abdessamad
Dédicace
A peine nous venons de terminer la rédaction du mémoire de fin
d’étude, je voudrais tés vite lé dédier avec une immense joie, un grand
honneur et un cœur chaleureux :
A mon très cher frère Anas Mohammed qui m’est le père et la mère,
je te souhaite un avenir plein de joie, de bonheur, de réussite et de
sérénité.
A mon binôme Abdessamad avec qui j’ai partagé des belle années
d’études et avec qui j’ai eu l’honneur de les terminés avec cette
mémoire et merci pour tout ce que tu as fait pour moi, tu es toujours
là quand j’en ai besoin, des garçons comme toi j’en connais pas tu es
pour moi comme un frère je vous souhaite du fond de mon cœur une
vie plein de bonheur et de la joie et la réussite pour ton Doctorat et
surtout un bon rétablissement.
A tous ceux qui ne sont chers ceux qui m’aiment et ceux que j’aime.
MAMEMWafa
Table des matières
Introduction générale.................................................................................................................. 1
Chapitre I Généralités sur les réseaux VANETs .................................. 3
I.1 Introduction ................................................................................................................. 3
I.2 Généralités sur les réseaux sans fil .............................................................................. 4
I.2.1 Les réseaux sans fil "Wirless Network" ............................................................... 4
a) Réseaux sans fil avec infrastructure ......................................................................... 4
b) Réseaux sans fil sans infrastructure ......................................................................... 4
I.2.2 Les réseaux mobiles sans fil MANETs ................................................................ 4
I.2.3 Les réseaux Ad-hoc véhiculaire (VANETs) ........................................................ 5
I.3 Présentation détaillée sur les VANETs ....................................................................... 5
I.3.1 Nœud d’un réseau VANET .................................................................................. 5
I.3.2 Composants d’un réseau VANET ........................................................................ 6
I.3.3 Les modes de communication dans les réseaux VANETs ................................... 6
a) Le mode de communication de véhicule à véhicule (V2V) ..................................... 7
b) Le mode de communication de véhicule à infrastructure (V2I) .............................. 8
c) Le mode de communication hybride........................................................................ 8
I.3.4 Les caractéristiques des réseaux VANET ............................................................ 8
a) Topologie hautement dynamique ............................................................................. 9
b) Réseau déconnecté fréquemment ............................................................................. 9
c) Mobilité de la modélisation et de la prévention ....................................................... 9
d) Environnement de communication .......................................................................... 9
e) Contrainte de délai difficile ..................................................................................... 9
f) Interaction avec les capteurs embarqués .................................................................. 9
g) Batterie et stockage illimités .................................................................................... 9
I.3.5 Domaines d’application des réseaux VANETs .................................................... 9
a) Application de sécurité .......................................................................................... 10
b) Application commerciales ..................................................................................... 11
c) Applications de commodité ................................................................................... 11
d) Applications productives ....................................................................................... 12
I.3.6 La sécurité dans les réseaux VANETs ............................................................... 12
a) Caractéristique de la sécurité ................................................................................. 12
b) Menaces sur la sécurité .......................................................................................... 13
i
c) Mécanismes de base de la sécurité......................................................................... 13
I.4 Norme et standard de communication ....................................................................... 14
I.4.1 DSRC ................................................................................................................. 14
I.4.2 IEEE 802.11 p .................................................................................................... 15
I.4.3 WAVE ................................................................................................................ 15
a) La couche physique du WAVE.............................................................................. 15
b) La couche MAC du WAVE ................................................................................... 16
I.5 Les avantages et les inconvénients des réseaux VANETs ........................................ 16
I.5.1 Les avantages ..................................................................................................... 16
a) Topologie dynamique ............................................................................................ 16
b) Echange entre des nœuds hétérogène .................................................................... 16
c) Propagation par trajet multiple............................................................................... 16
d) Relais d’information .............................................................................................. 17
I.5.2 Les inconvénients ............................................................................................... 17
a) Canal radio partagé et limité .................................................................................. 17
b) Les interférences .................................................................................................... 17
I.6 Conclusion ................................................................................................................. 17
Chapitre II Le routage dans les réseaux VANETs ................ 19
II.1 Introduction .................................................................................................................... 19
II. 2 Objectifs du routage dans les réseaux sans fil .............................................................. 19
II.3 Routage dans les MANETs ............................................................................................ 19
II.4 Routage dans les réseaux VANETs ............................................................................... 20
II.5 La différence entre les MANETs et les VANETs ......................................................... 20
II.6 Classification des protocoles de routage dans les réseaux VANETs ............................. 21
II.6.1 Les protocoles de routage basé sur la topologie ...................................................... 22
a) Les protocoles réactifs ........................................................................................... 22
b) Les protocoles proactifs ......................................................................................... 22
c) Les protocoles hybrides ......................................................................................... 22
II.6.2 Les protocoles de routage géographiques ............................................................... 22
II.7 Les principaux protocoles de routage dans les réseaux VANETs ................................. 23
II.7.1 AODV (Ad-hoc On Demand Distance Vector) ...................................................... 23
a) Les avantages ......................................................................................................... 23
b) Les inconvénients................................................................................................... 23
II.7.2 GSR (Global State Routing) .................................................................................... 23
a) Les avantages ......................................................................................................... 24
ii
b) Les inconvénients................................................................................................... 24
II.7.3 A-STAR (Anchor-based Street and Traffic Aware Routing).................................. 24
a) Les avantages ......................................................................................................... 24
b) Les inconvénients................................................................................................... 24
II.7.4 GPSR (Greedy Perimeter Stateess Routing) ........................................................... 24
a) Les avantages ......................................................................................................... 24
b) Les inconvénients................................................................................................... 25
II.7.5 GyTAR (Greedy Traffic Aware Routing) ............................................................... 25
a) Les avantages ......................................................................................................... 25
b) Les inconvénients................................................................................................... 25
II.8 Conclusion ..................................................................................................................... 25
Chapitre III Version améliorée du protocole EGyTAR ......... 27
III.1 Introduction .................................................................................................................. 27
III.2 Environnement de simulation de notre application ...................................................... 27
III.2.1 Simulateur : OMNET++ ........................................................................................ 27
a) Présentation du simulateur ..................................................................................... 27
b) Architecture d’OMNET++ .................................................................................... 28
c) Comparaison entre OMNET++ et d’autres simulateurs ........................................ 28
d) BonnMotion ........................................................................................................... 29
e) ManhattanGrid ....................................................................................................... 30
III.2.2 Outils d’implémentation et d’évaluation ............................................................... 30
a) Environnement matériel ......................................................................................... 30
b) Environnement logiciel .......................................................................................... 30
III.2.3 Implémentation et évaluation ................................................................................. 30
a) Fonctionnement GyTAR ........................................................................................ 30
b) Amélioration proposé : CDP périodique................................................................ 32
d) Métriques d’évaluation .......................................................................................... 36
III.2.4 Résultats et discussion ........................................................................................... 37
a) Taux de paquets délivrés ........................................................................................ 37
b) Taux d’utilisation du trafic véhiculaire .................................................................. 38
c) Délai de bout en bout ............................................................................................. 39
III.3 Conclusion .................................................................................................................... 39
Conclusion générale et perspectives ........................................................................................ 39
Références ........................................................................................................................... 40
Liste des figures ....................................................................................................................... 42
iii
Liste des tableaux ..................................................................................................................... 42
Glossaire ................................................................................................................................... 43
Annexe A : Comment installer les outils de simulation ? ........................................................ 46
Annexe B : Composants d’un projet OMNET++ .................................................................... 47
iv
Introduction générale
Introduction générale
Introduction générale
Ces dernières années, l’industrie automobile a connu une évolution et les véhicules ne
sont plus considérés comme des systèmes thermomécaniques contrôlés par quelques
composants électroniques. Les véhicules d’aujourd’hui sont des systèmes complexes qui sont
contrôlés par des systèmes embarqués ou des réseaux d’ordinateurs. Plusieurs facteurs ont
contribué à cette évolution dans le monde de l’industrie automobile telle que l’augmentation
des coûts de carburants, la pollution causée par la combustion des carburants et la haute densité
automobiles en particulier dans les grandes villes.
Par ailleurs, les systèmes de transport actuels fournissent très peu d’informations sur les
conditions routières. Ils sont l’une des causes des difficultés de circulation entraînant des dégâts
environnementaux ainsi qu’une piètre qualité de vie. Selon le rapport réalisé par l’OMS1 sur la
sécurité routière dans le monde en 2013, les traumatismes dus aux accidents de circulation
représentent la huitième cause de décès dans le monde et la première cause de décès de la
population dans la tranche d’âge est comprise entre 15 et 29 ans. En effet, ces systèmes de
transport sont à la base des embouteillages qui coûtent près de 266 milliards de dollars par an
et ralentissent de façon considérable les usagers dans leurs trajets.
La circulation en voiture est devenue dans les grandes villes, telles Moscou, Pékin ou
encore Mexico, une souffrance quotidienne aux automobilistes à cause des embouteillages. Par
exemple, à Moscou il y a en moyenne plus de deux heures d’embouteillage par jour. Un
problème encore plus important est celui de la sécurité routière. A cet effet, plusieurs démarches
ont été prises pour améliorer la sécurité routière et résoudre les problèmes de la circulation.
Parmi ces démarches, les compagnes de sensibilisation et de prévention routière, les sanctions
aux violations du code de la route qui deviennent plus en plus sévères, l’intégration des moyens
de protection à bord de véhicules, l’amélioration des infrastructures routières ainsi que
l’augmentation et l’amélioration des services à bord des moyens de transport en commun. En
outre, une autre solution a vu le jour dans les années 90. Cette solution est appelée "Systèmes
de Transport Intelligent (STI) ou ITS2".
Les systèmes de transport intelligent sont considérés comme un ensemble de véhicules
interconnectés directement entre eux ou via une infrastructure. Dans ces systèmes, un véhicule
est doté d’un certain nombre de capteurs et d’un système de géolocalisation lui permettant la
mesure de la vitesse et de la distance entre les autres véhicules, etc. Ils peuvent être aussi dotés,
des microcontrôleurs ou même des microprocesseurs capables de traiter les informations issues
des capteurs et ainsi permettre au véhicule de réagir aux évènements inattendus. Ces
équipements sont embarqués dans un véhicule et doivent communiquer et échanger des données
1
OMS : Organisation Mondiale de la Santé
2
ITS : Intelligent Tranportation System
1
Introduction générale
entre les véhicules afin de garantir la sécurité routière ainsi que la fluidité du trafic routier d’où
on parle de réseaux Ad-hoc véhiculaires (VANETs).
Les VANETs (Vehicular Ad Hoc Networks) sont des réseaux constitués d’un ensemble
d’objets mobiles qui communiquent entre eux à l’aide de réseau sans fil de type IEEE Bluetooth,
Wi-Fi, WiMax, 4G, etc. Avec de tels mécanismes de communication, un véhicule peut recevoir
des informations de ses voisins proches ou d’autre plus distants, grâce à un schéma de routage
multi-sauts qui exploite dans ce cas des objets intermédiaires comme relais. Dans ce type de
réseaux, un véhicule pourra être soit un nœud ou un routeur.
Ce mémoire s’articule autour de trois chapitres encadrés par une introduction générale et
une conclusion générale :
Le premier chapitre fait l’objet d’une présentation de quelques généralités sur les réseaux
VANETs.
Le deuxième chapitre présente le routage dans les réseaux VANETs tout en mettant
l’accent sur les protocoles de routage les plus répandus pour ce type de réseaux.
2
Chapitre I
Généralités sur les réseaux
VANETs
Chapitre I : Généralités sur les réseaux VANETs
Chapitre I
Généralités sur les réseaux VANETs
I.1 Introduction
Les communications qui peuvent être établies par un véhicule joueront un rôle important
dans les années à venir. Ces communications peuvent être entre véhicules ou entre un véhicule
(V2V) et une infrastructure existante au bord de la route (V2I). En effet, les véhicules de demain
ne se contenteront plus de détecter les dangers grâce à des radars ou des caméras, ils seront
capables de recevoir des messages d’alertes envoyés par les autres véhicules ou par
l’infrastructure (panneaux, portiques, etc.) et de transmettre ces informations à d’autres
véhicules.
Le nombre de véhicules en circulation est de plus en plus important. En 2010, nous avons
dépassé le milliard de voitures sur les routes, et l’augmentation est en moyenne de 35 millions
par an. Liés à cette croissance constante, les accidents de la route font partie de dix principales
causes de la mortalité dans le monde. Afin de réagir à cette situation, l’amélioration de la
sécurité routière est devenue une préoccupation de tous les gouvernements dans le monde. C’est
dans cet esprit que sont apparues un certain nombre de recherches qui visent non seulement à
réduire le nombre de mort sur les routes et à améliorer les conditions de la circulation, mais
aussi à diminuer les embouteillages et la pollution en particulier dans les grandes villes [3].
Cette pollution a aussi un impact négatif sur la santé des citoyens.
Dans cette optique, un nouveau type de réseaux est apparu, qui sont connus sous le nom
"Réseaux Véhiculaires (VANETs3)". Ces réseaux est un type particulier des réseaux ad-hoc
mobiles (MANETs). Ils constituent le noyau des Systèmes de Transport Intelligents (STI) qui
ont objectif principal l’amélioration de la sécurité routière en tirant profit de l’émergence de la
technologie de communication et la baisse du coût des dispositifs sans fil. En effet, grâce à des
capteurs installés à bord des véhicules, ou bien situés au bord des routes et des centres de
contrôle, les communications véhiculaires permettront aux conducteurs d’être avertis
suffisamment tôt de dangers éventuels. De plus, ces réseaux ne se contenteront plus d’améliorer
la sécurité routière seulement, mais ils permettront aussi d’offrir de nouveaux services aux
usagers des routes rendant la conduite plus agréable.
Dans ce chapitre, nous présentons d’abord les réseaux ad-hoc de manière général, puis
nous se focalisons sur les réseaux VANETs, les différents types de services offerts par ces
réseaux et les modes de communication existants. Enfin, nous décrivons les différentes
caractéristiques, contraintes et défis qui affronteront les concepteurs lors de la conception des
protocoles de routage dédiés à ce type de réseaux.
3
Chapitre I : Généralités sur les réseaux VANETs
Point d’accès
S D S D
Echange en mode infrastructure Echange en mode ad-hoc
4
Chapitre I : Généralités sur les réseaux VANETs
systèmes, les nœuds sont libres de se déplacer de façon aléatoire, par conséquence, la structure
du réseau change fréquemment et d’une manière imprévisible.
Les VANETs fonts partie de la famille des réseaux mobiles MANET qui fonctionnent
dans des réseaux à liaison pair à pair sans infrastructure, c’est-à-dire que tout nœud appartenant
au réseau pourra être considéré comme un point d’accès. Dans un réseau véhiculaire, les nœuds
sont des véhicules intelligents appartenant au réseau et qui peuvent communiquer entre eux
directement s’ils sont à portée ou via des véhicules intermédiaires s’ils sont éloignés.
Les calculateurs
Les interfaces réseaux
Les capteurs capables de collecter et traiter les informations
5
Chapitre I : Généralités sur les réseaux VANETs
6
Chapitre I : Généralités sur les réseaux VANETs
7
Chapitre I : Généralités sur les réseaux VANETs
8
Chapitre I : Généralités sur les réseaux VANETs
d) Environnement de communication
Le modèle de mobilité peut avoir différentes caractéristiques selon l’architecture routière,
les autoroutes ou les environnements urbains. A cet effet, la communication dans ces situations
doit être prise avec soin.
9
Chapitre I : Généralités sur les réseaux VANETs
automobile, les applications vers l’infrastructure, les applications de la voiture vers la maison
et les applications au profit du routage.
Par ailleurs, une classification des applications pourra être effectuée selon les modes de
communication soit V2V ou V2I. Nous organisons les applications liées aux réseaux VANETs
dans les classes suivantes :
a) Application de sécurité
Les applications de sécurité peuvent être classées comme suite :
- Traffic en temps réel : Les données de trafic en temps réel peuvent être stockées dans les
RSUs pour qu’elles soient disponibles aux véhicules. Cela peut jouer un rôle important dans
la résolution des problèmes tels que les embouteillages, les alertes d’urgence telles que les
accidents.
- Transfert de messages coopératifs : Un véhicule échangera des messages avec les RSUs et
coopérera pour aider d’autres véhicules. Bien que la fiabilité et la latence soient très
préoccupantes, cela peut automatiser des problèmes comme le freinage d’urgence pour éviter
d’éventuels accidents.
- Notification post-crash : Un véhicule impliqué dans un accident diffusera des messages
d’avertissement concernant sa position pour les véhicules en aval afin que ces derniers
puissent prendre des décisions ainsi que pour la patrouille d’autoroute pour le soutien de
remorquage, comme le montre la figure 7.
10
Chapitre I : Généralités sur les réseaux VANETs
- Notification de contrôle des dangers de la route : Les véhicules déclarent à d’autres véhicules
des informations concernant l’état des routes telles que le glissement de terrain, l’existence
d’un virage dangereux, la descente soudaine, etc.
- Avertissement de collision coopérative : Alerte aux conducteurs de l’existence d’un accident
sur la route.
b) Application commerciales
Les applications commerciales fourniront aux conducteurs le divertissement et les
services en tant qu’administrateur sur le web, en streaming audio et vidéo. Les applications
commerciales peuvent être classées comme suit :
c) Applications de commodité
La solution de commodité concerne principalement la gestion du trafic dans le but
d’améliorer l’efficacité du trafic en augmentant le degré de commodité des conducteurs. Les
applications de commodité peuvent être classées comme suit :
11
Chapitre I : Généralités sur les réseaux VANETs
d) Applications productives
Nous l’appelons intentionnellement comme productif, car ces applications sont
additionnelles aux applications susmentionnées. Les applications productives peuvent être
classées comme suit :
a) Caractéristique de la sécurité
Lors de l’analyse de la nature des communications dans les réseaux ad hoc, des propriétés
spécifiques liées à la sécurité et la confidentialité doivent être prises en compte pour la
conception des protocoles de communications, à savoir :
- Un support de transmission partagé : Comme avec tout système de communication sans fil,
l’utilisation des ondes radio permet aux attaquants d’intercepter facilement les messages
échangés ou bien d’injecter de faux messages dans le réseau.
12
Chapitre I : Généralités sur les réseaux VANETs
- Les communications multi-sauts : Dans les réseaux sans fil mobiles en général et spécialement
dans les réseaux VANETs, il faut avoir des communications sans fil sur une très grande portée,
afin de pouvoir communiquer avec certaines entités du réseau éloignées. Pour cette raison, il
est nécessaire d’utiliser des communications multi-sauts. Cependant, cela a toujours des
conséquences négatives sur le bon fonctionnement des réseaux car certaines entités
malveillantes exploitent cette caractéristique pour mettre en péril le réseau, soit en altérant les
communications ou bien en refusant la retransmission des messages.
- Diffusion de l’information sur la position géographique : Avec certains protocoles dans les
réseaux ad-hoc mobiles, les nœuds envoient périodiquement des messages indiquant leurs
positions courantes ou d’autres données. Par conséquent, les attaquants peuvent créer un profil
sur les trajectoires des nœuds.
- Les opérations autonomes : Les entités sont autonomes pour envoyer des messages dans les
réseaux VANETs, ce qui donne la possibilité aux entités malveillantes d’envoyer à leur tour,
des informations erronées ou falsifiées, pour nuire considérablement les autre entités ou causer
le dysfonctionnement du réseau.
13
Chapitre I : Généralités sur les réseaux VANETs
- La cryptographie : C’est une technique utilisée pour protéger les données transmises. Elle
utilise des clés, des codes pour crypter le contenu à l’aide d’un algorithme de chiffrement. Il
existe la cryptographie symétrique et asymétrique.
- Le hachage : Une fonction de hachage cryptographique est une fonction qui permet
d’associer à une donnée de taille arbitraire une image de taille fixe et dont une propriété
essentielle est qu’elle est pratiquement impossible à inverser. Pour cette raison, on dit qu’elle
est à sens unique.
- La signature numérique : Parfois appelée signature électronique est un mécanisme
permettant de garantir l’intégrité d’un document électronique et d’en authentifier l’auteur,
par analogie avec la signature manuscrite d'un document papier.
- Les certificats : Parmi les résultats des algorithmes de la cryptographie, on trouve les
certificats, qui permettent d’augmenter le degré de la sécurité dans les réseaux VANETs.
Chaque véhicule possède un seul certificat à long terme [13], qui contient l’identité et les
caractéristiques du véhicule. Il se charge principalement de renouveler les certificats à court
terme. Ainsi, le véhicule possède donc plusieurs certificats à court terme, qui contiennent un
identifiant virtuel et des pseudonymes de communication.
- Les certificats doivent permettre la préservation de la vie privée et l’anonymat du véhicule.
I.4.1 DSRC
Les réseaux véhiculaires permette d’établir des communications entre véhicules dites IVC
(Inter-Vehicule Communication) d’une part et entre véhicules et infrastructure dite RVC (Rode
to Vehicule Communication) d’autre part. DSRC regroupe un ensemble de technologies
dédiées aux communications véhiculaires. Dans le système DSRC, chaque véhicule embarque
un terminal de communication appelé OBU (On Bord Unit) tandis que les terminaux fixes
disposés le long des routes et constituant l’infrastructure sont appelés RSU (Road Side Unit).
Ainsi, au lieu de recourir à un dispositif spécifique pour chaque type d’application, on utilise
14
Chapitre I : Généralités sur les réseaux VANETs
les OBU et les RSU qui constituent le point d’entrée pour tout type d’application déployée dans
les réseaux véhiculaires.
Le standard DSRC sous-tend une technologie de communication radio plus connue sous
la norme IEEE 802.11p ou WAVE (Wireless Access for Vehicular Environment). Cette
technologie radio offre des portées de transmission pouvant aller jusqu’à 1000 mètres. Elle en
outre est définie dans la bande de fréquence des 5.9 GHz sur une largeur de bande totale de 75
MHz (5.850 GHz – 5.925 GHz).
IEEE 802.11p offre un débit compris entre 6 et 27 Mb/s sur une distance de 1000 m et
avec une modulation de type OFDM (Orthogonal Frequency Division Multiplexing). Aussi, la
couche MAC du 802.11p reprend le principe du CSMA/CA (Carrier Sense Multiple Access
with Collision Avoidance) développé dans le protocole MAC d’IEEE 802.11 afin de gérer la
qualité de service et le support du protocole de marquage de priorité d’accès [8] [15].
I.4.3 WAVE
Le groupe de travail IEEE a repris ces travaux pour définir un nouveau standard dédié aux
communications inter-véhicules, nommé WAVE et aussi connu sous le nom de IEEE 802.11p
[1]. Cette norme utilise le concept de multicanaux afin d’assurer les communications pour les
applications de sécurité et les autres services des STI.
15
Chapitre I : Généralités sur les réseaux VANETs
Les messages sont rangés en 4 classes d’accès différentes (AC : Access Classes) et
chacune de ces classes a sa propre priorité : AC0 ayant la priorité la plus basse et AC3 la plus
élevée. De plus chacune de ces classes disposent d’une file d’attente. Ainsi, un paquet arrivant
dans l’une de ses files d’attente ne sera pas envoyé immédiatement, il devra quoi qu’il arrive
attendre un temps minimum dans cette file. Ce temps étant fixe selon les paramètres de
contention.
a) Topologie dynamique
Vue le nombre important des nœuds qui augmente d’une façon exponentielle et qui se
déplace avec une grande vitesse ceci va influencer sur la topologie du réseau. Cette
caractéristique permet de garantir et d’assurer l’activité du réseau.
16
Chapitre I : Généralités sur les réseaux VANETs
d) Relais d’information
Deux véhicules distants peuvent partager des informations à l’aide des nœuds
intermédiaires.
b) Les interférences
Un réseau véhiculaire utilise les transmissions radio pour l’échange d’information ce qui
rend les communications exposées aux interférences. Ces interférence font augmenter le taux
d’erreurs de transmission, et rendent les messages incompréhensibles par le récepteur.
I.6 Conclusion
Dans ce chapitre, nous avons présenté les réseaux véhiculaires VANETs qui sont des
réseaux de communication entre véhicules intelligents, ensuite nous avons exposé quelques
caractéristiques de ce type de réseaux, leurs domaines d’applications et les mécanismes de
sécurité pour garantir la confidentialité, l’intégrité et la disponibilité des services par ces
derniers. Par la suite, nous avons cité les modes de communications V2I et V2V qui permettent
d’améliorer d’une part la sécurité routière grâce aux messages échangés entre les véhicules et
de rendre d’autre part les routes plus agréables grâce à la diversité des services offerts. Enfin
nous avons conclu par les avantages et les contraintes des VANETs.
Toutes les illustrations présentées dans ce chapitre nous permettent de tirer profit des
avantages des réseaux VANETs pour un routage efficace dans ce type de réseaux.
Dans le chapitre suivant nous allons étudier le routage dans les réseaux véhiculaires
(VANETs) et nous présentons les protocoles de routage les plus répandus.
17
Chapitre II
Le routage dans les réseaux VANETs
18
Chapitre II : Le routage dans les réseaux VANETs
Chapitre II
Le routage dans les réseaux VANETs
II.1 Introduction
Le routage joue un rôle très important dans les réseaux VANETs puisque tous les services
supportés, unicast ou multicast, se basent sur des communications multi-sauts pour
l’acheminement des données. Les communications unicast sont généralement utilisées dans les
applications de confort telles que le transfert de fichiers et les jeux alors que Les
communications multicast sont utilisées dans les applications de sécurité et de gestion de trafic
telles que l’avertissement de collision et les alertes. Pour réaliser les échanges, les protocoles
de routage utilisent des informations locales, sur le voisinage immédiat, ou globales, concernant
tout le réseau, afin de déterminer les nœuds relais qui participent à l’acheminement des données.
Ces informations sont obtenues par des échanges de paquets de contrôle entre les nœuds. La
fréquence des échanges et les informations spécifiées dans les paquets diffèrent d’un protocole
à l’autre tout comme les mécanismes utilisés pour déterminer les nœuds relais.
Dans les réseaux VANETs, le routage pose des défis pour de nombreux chercheurs. Alors
pour que les véhicules puissent communiquer entre eux, nous devons définir un protocole de
routage efficace et fiable qui est à la mesure de remonter une information d’un véhicule à un
autre.
Dans ce chapitre, nous présentons les différents protocoles de routage utilisés dans les
réseaux véhiculaires, leurs objectifs ainsi que leurs principes. Finalement, nous terminons par
une conclusion dans laquelle nous récapitulons le résultat de cette étude.
19
Chapitre II : Le routage dans les réseaux VANETs
sans l’intervention de points d’accès stationnaires si ils sont au voisinage et via un schéma de
routage multi-saut si ils sont éloignés. Dans les années 2000, les réseaux ad-hoc mobiles ont
été déployés en particulier dans les environnements fortement dynamiques tels que les réseaux
inter-véhicules.
Dans les réseaux MANETs, tous les nœuds coopèrent pour assurer le service du routage.
L’approche la plus intuitive dans la conception des protocoles de routage consiste en
l’adaptation des protocoles de routage traditionnels (vecteur de distance ou à état de lien) au
contexte des MANETs, ce qui a donné naissance à la classe des protocoles de routage dits
"proactifs". D’autres protocoles de routage reposent sur des approches complètement
novatrices. Elles consistent, par exemple à calculer les chemins à la demande, à exploiter les
informations de géolocalisation ou à définir une topologie logique au-dessus de celle physique,
etc, ces protocoles sont dits "réactifs". Évidemment, des combinaisons de différentes approches
sont aussi envisageables, ce que génèrent des protocoles dits "hybrides"
20
Chapitre II : Le routage dans les réseaux VANETs
MANETs VANETs
1. Réseau sans fil multi-sauts qui manque 1. Un cas particulier des réseaux MANETs qui
d’infrastructure, décentralisé et auto- satisfait toutes ses caractéristiques et
organisé. exigences.
2. Des applications en relation avec la sécurité
2. Applications identiques que celles permises routière, l’efficacité du transport et les
par internet. applications d’information ou de
divertissement.
3. Les nœuds sont supposés avoir une mobilité
3. Un grand degré de mobilité des nœuds.
modérée.
4. Le modèle de mobilité le plus utilisé est le 4. Des simulations détaillées du trafic
RWP (Random Way Point). véhiculaires sont utilisées.
5. Plusieurs protocoles pour l’efficacité 5. Pas de problème concernant l’efficacité
énergétique. énergétique.
AOD OLSR ZR
21
Chapitre II : Le routage dans les réseaux VANETs
22
Chapitre II : Le routage dans les réseaux VANETs
qu’ils ont besoin, c’est uniquement la localisation de la destination outre la possibilité que
chaque nœud connaît sa propre localisation à tout moment. La localisation d’un nœud peut être
obtenue en utilisant le système de positionnement global appelé GPS, attaché au nœud mobile
ou un algorithme de localisation.
Il existe plusieurs protocoles de routage géographiques. Les plus connus sont: LAR
(Location Aided Routing) [19], DREAM (Distance Routing Effect Algorithm Mobility) [20],
GPSR (Greedy Perimeter Stateless Routing) [21].
a) Les avantages
- Un chemin à jour vers la destination en raison de l’utilisation du numéro de séquence
de destination.
- Il réduit les exigences de mémoire excessives et l’itinéraire redondant.
- Réponses AODV à l’échec de la liaison dans le réseau.
- Il peut être appliqué aux réseaux ad-hoc à grand échelle.
b) Les inconvénients
- Plus de temps est nécessaire pour la configuration de la connexion et l’initiale
communication pour établir une route par rapport à d’autres approches.
- Pour un seul paquet de réponse d’itinéraire s’il y a une réponse d’itinéraire multiple les
paquets entraîneront de lourds coûts de contrôle.
- En raison du balisage périodique, il consomme de la bande passante supplémentaire.
23
Chapitre II : Le routage dans les réseaux VANETs
a) Les avantages
- Le taux de livraison des paquets de GSR est meilleur qu’AODV.
- GSR est évolutif comparativement à AODV.
b) Les inconvénients
- Ce protocole néglige la situation comme un réseau restreint où il n’y a pas assez de
nœuds pour le transfert de paquets.
- GSR affiche un overhead plus élevé que GyTAR (Greedy Traffic Aware Routing)
[24,25] en raison d’utiliser les messages hello comme messages de contrôle
a) Les avantages
- Dans une densité de trafic faible, A-STAR assure une recherche de connexion.
- Par rapport à l’approche gourmande de GSR et le mode périmétrique du GPSR, A-
STAR utilise une nouvelle reprise locale, une stratégie qui convient mieux à
l’environnement de la ville.
- La sélection de l’option A-STAR assure une connectivité élevée, bien que le taux de
livraison des paquets soit inférieur à GSR et GPSR.
b) Les inconvénients
- Le taux de livraison des paquets d’A-STAR est inférieur à ceux de GSR et GPSR
- Pour trouver un chemin de la source vers la destination, il utilise des paramètres
statiques basés sur les itinéraires de bus de la ville qui causent un problème sur une
partie des rues.
a) Les avantages
- Pour transférer le paquet, un nœud doit se souvenir d’un seul saut voisinage.
- Les décisions sur les paquets sont effectuées dynamiquement.
24
Chapitre II : Le routage dans les réseaux VANETs
b) Les inconvénients
- Pour les caractéristiques de mobilité élevée du nœud, des informations de la position
des voisins sont souvent contenues dans la table voisine des nœuds d’envoi.
- Bien que le nœud de destination transfère ses informations dans l’en-tête des paquets au
nœud intermédiaire ces informations ne sont jamais mises à jour.
a) Les avantages
- Pour la topologie à haute mobilité, qui change rapidement souvent une fragmentation
du réseau est effectuée par GyTAR.
- Performance montre que le débit, le retard et l’acheminement de l’overhead sont
meilleurs que ceux de GSR.
b) Les inconvénients
- GyTAR dépend des unités routières (RSUs) parce qu’il suppose que le nombre de
véhicules dans la route sera donné à partir des unités à bord de route.
- GyTAR ne peut pas éviter son vide.
II.8 Conclusion
Dans les réseaux ad-hoc, tout équipement peut être impliqué pour acheminer des données
qui ne le concerne pas et chaque nœud participe à une stratégie de routage afin que tous les
nœuds puissent ensemble créer un réseau efficace. C’est pour cela que les protocoles de routage
mis en œuvre dans les réseaux ad-hoc ont une importance cruciale et il est impensable de vouloir
créer un routage statique dans un environnement mobile. A cet effet, les protocoles de routage
doivent être très réactifs à la dynamique du réseau.
Ce chapitre a montré les différentes techniques utilisées par les protocoles de routage pour
les rendre plus réactifs en consommant un minimum de bande passante. Ces protocoles sont
divisés en deux catégories, les protocoles de routage proactifs qui tentent de maintenir à jour la
représentation actuelle du réseau et les protocoles de routage réactifs qui déterminent une route
uniquement en cas de besoin. Il existe aussi des protocoles de routage mélangeant les deux
protocoles précédents, ce sont les protocoles de routage hybrides.
Ce chapitre a montré aussi qu’il existe de nombreux protocoles de routage pour les
réseaux ad-hoc ayant chacun des avantages et des inconvénients, il n’existe pas de protocole
meilleur que les autres mais certains sont adaptés que d’autre suivant les situations.
25
Chapitre II : Le routage dans les réseaux VANETs
Dans le chapitre suivant, nous présentons les outils nécessaires qu’on a utilisés afin de
préparer notre environnement de travail pour faire une amélioration et une évaluation du
protocole de routage EGyTAR [27]. Et nous concluons par une discussion sur les résultats
obtenus.
26
Chapitre III
Version améliorée du protocole
EGyTAR
Chapitre III : Version améliorée du protocole EGyTAR
Chapitre III
Version améliorée du protocole EGyTAR
III.1 Introduction
La mise en œuvre dans des environnements réels et avec une topologie complexe est très
difficile à réaliser. Pour cela des simulateurs réseaux ont été conçus pour faire des évaluations et
des validations.
La simulation est l’implantation d’un modèle simplifié du système à l’aide d’un programme
de simulation adéquat dans un environnement qui imite l’environnement réel. Cette démarche
traduit le comportement du système à évaluer d’une manière réaliste. La simulation permet de
tester et visualiser à moindre coût les résultats sous forme de graphe facile à analyser et à
interpréter.
L’étude des performances d’un protocole de routage dédié aux réseaux véhiculaires sans fil,
fait appel à deux types de simulateurs : le simulateur de trafic routier et le simulateur réseau. Le
premier permet de générer la mobilité des véhicules sur une carte alors que le deuxième modélise
le comportement de différentes entités du réseau.
Il y a plusieurs simulateurs réseau parmi lesquels nous citons NS-2 (Network Simulator 2)
et son successeur NS3 (Network Simulator 3), COOJA (Contiki OS Java Simulator), SUMO
(Simulation of Urban Mobility), OMNET++ (Operation and Maintenance New Equipment
Training++) [28], etc.
Dans ce chapitre nous allons commencer tout d’abord par la description de quelques
simulateurs et faire une comparaison entre eux, par la suite nous présentons notre environnement
de travail et nous concluons par l’implémentation et l’évaluation du protocole de routage EGyTAR
[27] et la version améliorée que nous avons proposée.
a) Présentation du simulateur
OMNET++ est un simulateur d’évènements basé sur le langage C++, destiné principalement
à simuler les protocoles conçus pour les réseaux et les systèmes distribués. Il est totalement
27
Chapitre III : Version améliorée du protocole EGyTAR
b) Architecture d’OMNET++
Le fonctionnement d’OMNET++ repose entièrement sur l’utilisation de modules structurés
sous forme hiérarchique qui communiquent entre eux par le biais de messages. Un module peut
être soit un module simple ou bien un module composé. Les feuilles de cette architecture sont les
modules simples qui représentent les classes C++. Pour chaque module simple correspond un
fichier « .cc » et un fichier « .h ». Un module composé est composé de modules simples ou d’autres
modules composés connectés entre eux. Les paramètres, les sous-modules et les ports de chaque
module sont spécifiés dans un fichier « .ned ».
Les messages sont transmis par le biais de portes (gates). Les portes sont les interfaces
d’émission et de réception des modules et une connexion peut relier une porte d’entrée à une porte
de sortie. On ne peut créer des connexions que dans un seul niveau d’hiérarchie des modules. Il
est par exemple impossible de créer une connexion directe entre un module et un sous-module
d’un autre module de même niveau dans la hiérarchie. La figure ci-dessous montre l’architecture
d’OMNET++.
Module système
Module simple
Module composé
28
Chapitre III : Version améliorée du protocole EGyTAR
topologies. Dans PARSEC, il faut programmer "entité pilote" qui initialisera le réseau en créant
les nœuds nécessaires et en les interconnectant. Cette solution n’encourage pas la séparation entre
topologies et fonctionnement. En outre, les possibilités de réutiliser des modèles existants sont peu
nombreuses dans PARSEC. D’autres outils comme NS et CLASS ne gèrent pas la hiérarchie dans
les réseaux, ce qui entraine moins de flexibilité dans l’architecture du modèle. Opnet, comme
OMNET++, permet la gestion de la hiérarchie dans les modèles, mais il a tout de même quelques
restrictions. La principale différence entre OMNET++ et Opnet est que les modèles Opnet utilisent
uniquement des topologies fixes alors qu’OMNET++, avec l’éditeur graphique NED, permet de
créer des topologies entièrement paramétrables. L’éditeur d’Opnet propose une librairie de
modèles sous forme de fichiers binaires au format propriétaire.
Les logiciels de simulation sont souvent la source de longues phases de débogages. Il est
souvent compliqué de s’assurer que la simulation lancée fonctionne correctement. Offrir des
méthodes efficaces de débogage et de traçabilité et donc primordial. La traçabilité via des logs est
disponible sur tous les logiciels. Un autre outil très utile est proposé par Opnet. Il s’agit du
debugger en line de commande.
OMNET++ propose trois outils de débogage différents : une fenêtre "module output", un
inspecteur et l’animation automatique. La fenêtre "module output" et l’inspecteur n’existent pas
dans les autres outils de simulation. Cette absence s’explique souvent par le manque
d’environnement d’exécution graphique. Malgré tout, l’aspect animation automatique est présent
dans la plus part des outils. Certains d’entre eux, comme Opnet, propose même des animations
personnalisables, ce qu’OMNET++ ne propose pas.
Le facteur déterminant le temps d’exécution de la simulation et le langage de programmation
utilisé représentent les points forts du simulateur OMNET++. Les simulations sous OMNET++
peuvent être programmées en C ou en C++. C’est également le cas pour NS, Opnet. Ce sont ces
langages qui fournissent les meilleurs temps d’exécution.
OMNET++ est totalement open-source mais certains logiciels commerciaux comme
PARSEC ne mettent pas leurs sources à disposition des développeurs. L’accès au code source ne
permet pas uniquement de modifier le moteur de simulation mais aide également au débogage des
modèles de simulation.
d) BonnMotion
BonnMotion est un logiciel développé en Java qui permet de créer et analyser des scénarios
de mobilité. Il est plus souvent utilisé comme outil pour l'étude de caractéristiques des réseaux ad
hoc mobiles. Les scénarios peuvent également être exportés pour plusieurs simulateurs de réseau,
tels que NS-2, NS-3, COOJA.
BonnMotion génère plusieurs types de scénarios parmi lesquels : ColumnMobility Model,
Chain Model "ChainScenario", the Manhattan Grid model "ManhattanGrid", the Random
Waypoint model "RandomWaypoint". Dans notre projet nous avons utilisé le type de scénario
ManhattanGrid.
29
Chapitre III : Version améliorée du protocole EGyTAR
e) ManhattanGrid
Le modèle de mobilité de Manhattan émule la mobilité dans le secteur de ville avec les grilles
reliées. Dans ce modèle, les nœuds ne se déplacent que sur les chemins précédents et les arguments
-u et -v définissent le nombre de blocs entre les chemins.
a) Environnement matériel
Notre projet a été réalisé en utilisant un ordinateur "HP Probook 450 G2" dont la
configuration est décrite dans le tableau suivant :
b) Environnement logiciel
Dans le cadre de notre projet de fin d’étude nous avons opté pour le simulateur OMNET++
5.0, ce choix est basé sur ces nombreux avantages et ces limitations minimes par rapport aux autres
simulateurs.
L’avantage d’OMNET++ est sa facilité d’apprentissage, d’intégration de nouveaux modules
et la modification de ceux déjà implémentés. Nous introduisons dans la suite l’architecture du
simulateur OMNET++.
Le tableau ci-dessous montre l’environnement logiciel utilisé dans notre projet.
a) Fonctionnement GyTAR
C’est un protocole de routage géographique basé sur la densité de trafic véhiculaire, conçu
spécifiquement pour le routage dans les environnements urbains. L’idée principale de GyTAR est
d’acheminer les paquets des données dans le réseau en prenant en considération la variation en
30
Chapitre III : Version améliorée du protocole EGyTAR
temps réel du trafic véhiculaire. Pour faire simple, on peut diviser le module de routage de GyTAR
en 3 modules principaux :
31
Chapitre III : Version améliorée du protocole EGyTAR
𝑁𝑎𝑣𝑔
𝑔(𝐷𝑗 ) = min( ⁄𝑁 ,1)
𝑐𝑜𝑛
𝑁𝑣
𝑁𝑎𝑣𝑔 =
𝑁𝑐
𝑁𝑐𝑜𝑛 ∶ 𝑛𝑜𝑚𝑏𝑟𝑒 𝑚𝑖𝑛𝑖𝑚𝑎𝑙 𝑑𝑒 𝑣éℎ𝑖𝑐𝑢𝑙𝑒𝑠 𝑝𝑜𝑢𝑟 𝑔𝑎𝑟𝑎𝑛𝑡𝑖𝑟 𝑙𝑎 𝑐𝑜𝑛𝑛𝑒𝑐𝑡𝑖𝑣𝑖𝑡é 𝑑𝑎𝑛𝑠 𝑢𝑛𝑒 𝑐𝑒𝑙𝑙𝑢𝑙𝑒
Le nœud relai a besoin des informations de trafic pour chaque intersection candidate pour calculer
les coûts. Ces informations sont maintenues par les messages Cell Density Packet (CDP).
Dans GyTAR, chaque route est divisée par des cellules physiques de diamètre fixe (250m).
Le véhicule le plus proche au centre de cellule est élu comme Group Leader GL, à la réception
d’un message CDP, le GL compte le nombre de véhicules dans sa cellule et met à jour les
informations de CDP et transmet ce message CDP vers le GL de la cellule suivante.
Une fois l’intersection suivante est fixée, GyTAR emploie la stratégie Improved Greedy
Forwarding. Cette stratégie consiste de trouver un voisin plus proche à l’intersection suivante en
utilisant les positions prédit à la base de la vitesse des nœuds.
32
Chapitre III : Version améliorée du protocole EGyTAR
Pour pallier cet inconvénient, Nous avons proposé un mécanisme de diffusion des messages CDP
périodiquement.
CDP périodiques :
Dans notre proposition on a gardé la même structure de division des routes en cellules
physiques qui est utilisé dans GyTAR alors que le principe de diffusion des messages CDP se fait
comme suite :
33
Chapitre III : Version améliorée du protocole EGyTAR
v : véhicule
t : timer
Cp : la première cellule
Cd : la dernière cellule
Début :
Si ‘v’ est un membre de Cp ou Cd
alors
Si t>1 seconde et ‘v’ est le plus proche au centre de cellule
alors
- Créer un nouveau message CDP
- Compter le nombre de véhicules
- last_node := la dernier véhicule dans la cellule
- Calculer la connectivité moyenne de cellule par la formule.1
- t :=0 /* initialisation de timer */
- Mettre à jour les champs connectivité et last_node du message CDP par
les valeurs calculées
- Transférer le message CDP vers le GL de la cellule suivante
Fsi
Fsi
Fin
34
Chapitre III : Version améliorée du protocole EGyTAR
2) Moyenne liaison
∑𝑁−1
𝑖=1 ( 𝑙𝑖𝑎𝑖𝑠𝑜𝑛 (𝑛𝑖 , 𝑛𝑖+1 ))
𝑀𝑜𝑦𝑒𝑛𝑛𝑒𝑙𝑖𝑎𝑖𝑠𝑜𝑛 =
𝑁−1
N : nombre des nœuds (y a compris les deux extrémités de la route)
3) Connectivité
Ordonner les nœuds par ordre croissant selon la distance entre ni et la 1er extrémité de la cellule
Exemple :
35
Chapitre III : Version améliorée du protocole EGyTAR
Vehicule2
n0 n1 n2 n3 n4 n5
𝑴𝒐𝒚𝒆𝒏𝒏𝒆
𝒍𝒊𝒂𝒊𝒔𝒐𝒏
𝒔𝒊𝒏𝒐𝒏 𝐂𝐨𝐧𝐧𝐞𝐜𝐭𝐢𝐯𝐢𝐭é = 𝒓𝒂𝒏𝒈𝒆 𝒐𝒇 𝒕𝒓𝒂𝒏𝒔𝒎𝒊𝒔𝒔𝒊𝒐𝒏
∑𝑁−1
𝑖=1 ( 𝑙𝑖𝑎𝑖𝑠𝑜𝑛 (𝑛𝑖 , 𝑛𝑖+1 )) ∑𝑁−1
𝑖=1 ( 𝑟𝑎𝑛𝑔𝑒 − 𝑑𝑖𝑠𝑡𝑎𝑛𝑐𝑒 (𝑛𝑖 , 𝑛𝑖+1 ))
𝑀𝑜𝑦𝑒𝑛𝑛𝑒𝑙𝑖𝑎𝑖𝑠𝑜𝑛 = =
𝑁−1 𝑁−1
(𝑁 − 1)𝑟𝑎𝑛𝑔𝑒 − ∑𝑁−1
𝑖=1 ( 𝑑𝑖𝑠𝑡𝑎𝑛𝑒 (𝑛𝑖 , 𝑛𝑖+1 )) (𝑁 − 1)𝑟𝑎𝑛𝑔𝑒 − 𝐿
= =
𝑁−1 𝑁−1
𝐿
= 𝑟𝑎𝑛𝑔𝑒 −
𝑁−1
(La somme des distances (ni, ni+1) égale la longueur de la route ‘L’)
𝐿
Donc 𝑀𝑜𝑦𝑒𝑛𝑛𝑒𝑙𝑖𝑎𝑖𝑠𝑜𝑛 = 𝑟𝑎𝑛𝑔𝑒 − 𝑁−1
d) Métriques d’évaluation
Nous donnons dans ce qui suit des définitions brèves à ces métriques :
36
Chapitre III : Version améliorée du protocole EGyTAR
Critères Valeurs
Nombre des nœuds 100, 120, 140, 160, 180, 200
Modèle de mobilité BonnMotion
Type de mouvement ManhathanGrid
Topologie réseau 1500 m * 1500 m (16 intersections, 24 routes)
Temps de simulation 100 s
Taille des paquets 128 Ko
Taux de transmission 1 paquet/seconde
Temps de transmission De 10 s jusqu’à 100 s
Vitesse 35 Km/h – 80 Km/h
Couche MAC 802.11p
Gamme de transmission 250 m
La figure 15 illustre le taux de paquets délivrés en fonction de la densité des véhicules. On observe
que le taux de délivrance de paquets pour EGyTAR et EGyTAR modifié augmente de manière
continue en fonction de nombre de véhicules. D’après les deux courbes de la figure 15 on observe
que le taux de succès d’EGyTAR modifié est meilleur par rapport à EGyTAR original, cela peut
37
Chapitre III : Version améliorée du protocole EGyTAR
s’expliquer par le fait que EGyTAR modifié utilise les informations de trafic véhiculaire mieux
que EGyTAR original. Par l’utilisation de l’information du trafic véhiculaire, les nœuds relais ont
plus de chance de trouver le saut suivant ce qui conduit d’augmenter la probabilité d’atteindre la
destination finale.
On peut dire que le taux de succès est relativement lié avec le taux d’utilisation du trafic véhiculaire
ce qui est montré par la suite.
38
Chapitre III : Version améliorée du protocole EGyTAR
D’après le graphe présenté dans la figure ci-dessus, il est clair que le délai de bout en bout
d’EGyTAR modifié est minimisé d’une manière continue par rapport à celui d’EGyTAR original.
III.3 Conclusion
Dans ce chapitre, nous avons proposé une contribution concernant le protocole de routage
pour les réseaux de véhicules appelé EGyTAR. Ce protocole adopte une approche progressive de
choix des intersections intermédiaires. Une approche qui prend en compte aussi bien la distance
vers la destination finale que le trafic routier et sa constante évolution dans le temps. Ainsi,
EGyTAR est capable de sélectionner des routes robustes ayant une connectivité élevée, afin d'y
injecter les paquets de données. Par la suite nous avons évalué ce protocole en fonction de quelques
métriques. Ce qui nous a permis de conclure qu’EGyTAR amélioré nous a donné des résultats plus
satisfaisants par rapport à EGyTAR original.
39
Conclusion générale et Perspectives
Conclusion général et perspective
Les VANETs sont une particularité des réseaux MANETs. Ils permettent de faire une
communication entre véhicules intelligents équipés de calculateurs, de périphériques réseau et
de différents types de capteurs.
Les réseaux véhiculaires sont une projection des systèmes de transports intelligents
(Intelligent Transportation System – ITS). Leur objectif principal est d’améliorer la sécurité
routière par l’utilisation de la technologie des communications et de l’émergence de dispositif
sans fil à faible coût.
Les systèmes de transport intelligents ne sont qu’à leurs balbutiements. A termes, le
développement des technologies a favorisé une évolution remarquable des réseaux véhiculaires.
Cette évolution a rendu les réseaux plus efficaces, plus fiables, plus sûrs et plus écologiques
aussi bien du point de vue de l’industrie automobile que des opérateurs de réseaux et de services.
Par ailleurs, les VANETs commencent à être appréciés et reconnus par les usagers des
véhicules et sont de plus en plus utilisés dans différents pays. Ils aident les utilisateurs dans leur
conduite et minimisent les risques d’accident et offrent un plus de confort aux usagers et la
possibilité d’accès à des loisirs. Pour assurer la communication entre véhicules, des protocoles
de routage ont été conçus spécialement pour les VANETs. Mais le problème de routage consiste
à déterminer un acheminement optimal des paquets à travers le réseau au sens d’un certain
critère de performance.
Dans ce projet de fin d’études, notre domaine d’étude est concentré à l’étude des
performances de protocole de routage dans un réseau VANET. Pour atteindre notre objectif et
obtenir des résultats de simulation proches de la réalité, nous avons implémenté un modèle de
mobilité pour un réseau véhiculaire et nous avons testé dans ce réseau le protocole « GyTAR »
de la classe géographique.
D’après la contribution qu’on a faite, on a déduit que le routage dans les environnements
urbains nécessite une bonne utilisation de l’information du trafic véhiculaire pour un routage
efficace. Les résultats obtenus étaient très prometteurs ce qui justifie la valeur de notre
contribution.
39
Références
Références
[1] IEEE 802.11p Amendment, « Wirless Access in Vehicular Environments, » v. D3.0, 2007, work in
progress.
[2] Chen, Y.S., Chapitre 1 : Vehicular Ad Hoc Networks : Applications and Challenges. Departement of
Computer Science and Information Engineering National Taipei University
[3] Xin Wang, editor. Mobile Ad-Hoc Networks: Applications. INTECH, January 2011.
[4] [Link]
[5] J. P. Hubaux, S. Capkun and Jun Luo, “The security and privacy of smart vehicles”, in IEEE
Security & Privacy, vol. 2, no. 3, pp. 49-55, May-June 2004.
[6] Y. Park, K. H. Rhee and C. Sur, “A Secure and Location Assurance Protocol for Location-Aware
Services in VANETs”, 5th International Conference on Innovative Mobile and Internet Services in
Ubiquitous Computing, Seoul, 2011, pp. 456-461.
[7] [Link] (Accédé 20/02/2017)
[8] Jerbi Moez, "Protocoles pour les communications dans les réseaux de véhicules en environnement
urbain : Routage et GéoCast bases sur les intersections", Thèse de doctorat de L'université d’Evry-
Val d'Essonne, 2008.
[9] K. C. Lee, U. Lee and M. Gerla, “Survey of Routing Pro-tocols in Vehicular Ad Hoc Networks,”
in Advances in Vehicular Ad-Hoc Networks : Developments and Challenges, IGI Global, 2009.
[10] V. Kumar, K. S. Vaisla, S. D. Sudarshan, “Priority Based Data Scheduling in VANETs”, in third
IEEE International Conference on Advances in Computing, Communication and Engineering
(ICACCE-2016), Durban, South Africa, Nov 2016.
[11] A. Aijaz et al. “Attacks on Inter Vehicle Communication Systems – an Analysis”, In Proceedings
WIT, pp.189-194, 2006.
[12] C. TCHEPNDA, "Authentification dans les Réseaux Véhiculaires Opérés," Thèse de doctorat,
Ecole Nationale Supérieure des Télécommunications, 2008.
[13] S. Busanelli, G. Ferrari and L. Veltri, "Short-lived key management for secure communications in
VANETs," 11th International Conference on ITS Telecommunications, St. Petersburg, 2011,
pp.613-618.
[14] Jonathan Petit, "Surcoût de l'authentification et du consensus dans la sécurité des réseaux sans fil
véhiculaires", Thèse de Doctorat, Université de Toulouse, 2011.
[15] Ahizoune Ahmed, " Un protocole de diffusion des messages dans les réseaux véhiculaires",
Mémoire, Université de Montréal, Département d'informatique et de recherche opérationnelle,
Faculté des arts et sciences, avril 2011.
[16] L. K. Qabajeh, L. M. Kiah, and M. M. Qabajeh, "A qualitative comparison of position-based routing
protocols for ad-Hoc networks," International Journal of Computer Science and Network Security,
vol. 9, no. 2, pp. 131-140, Feb. 2009.
[17] Ait Ali Kahina. (2012). Modélisation Et Etude De Performances Dans Les Réseaux VANET. Thèse
de doctorat de l’Université de Technologie de Belfort-Montbéliard. Octobre 2012.
40
Références
[18] S. C. a. A. Yasinsac, S. Carter, and A. Yasinsac, "Secure position aided ad hoc routing," in
Proceedings of The IASTED International Conference on Communications and Computer
Networks(CCN02), Cambridge, 2002, pp. 329-334.
[19] Ko, Young‐Bae and N. [Link], “Location‐Aided Routing (LAR) in mobile ad hoc
networks”, Wireless Networks Journal, 6(4), pp.307-321, 2000.
[20] S. Basagni et al., “A Distance routing effect algorithm for mobility (DREAM)”; In
Proceedings of the 4th annual ACM/IEEE international conference on Mobile computing
and networking (MobiCom '98), pp.76-84, 1998.
[21] B. Karp and H. T. Kung, “GPSR : Greedy perimeter stateless routing for wireless networks”, in
Proceedings of the 6th Annual international conference on Mobile computing and networking,
Boston, Massachusetts, United States, 2000, pp. 243-254.
[22] C. E. Perkins and E. M. Royer, "Ad-hoc on-demand distance vector routing," Mobile
Computing Systems and Applications, 1999. Proceedings. WMCSA '99. Second IEEE
Workshop on, New Orleans, LA, 1999, pp. 90-100.
[23] C. Lochert, H. Hartenstein, J. Tian, H. Fussler, D. Hermann and M. Mauve, “A routing
strategy for vehicular ad hoc networks in city environments”, IEEE IV’2003 Intelligent
Vehicles Symposium. Proceedings, 2003, pp. 156-161.
[24] Jerbi M, Senouci SM, Meraihi R, Doudane YG, “An infrastructure-free traffic information system
for vehicular netwroks”, In: Proceedings of 66th IEEE vehicular technology conference, pp. 2086–
2090, 30 Sept–03 Oct 2007.
[25] Jerb M, Senouci SM, Meraihi R, Doudane YG, “An improved vehicular ad hoc routing protocol
for city environments”, In: Proceedings of IEEE international conference on communications, pp.
3972–3979, 24–28 June 2007.
[26] Seet, B.-C., Liu, G., Lee, B.-S., Foh, C. H., Wong, K. J.,Lee, K.-K., “A-STAR : A Mobile Ad Hoc
Routing Strategy for Metropolis Vehicular Communications”, 3rd International IFIP Conference
on Mobile and Wireless Communications Networking, pp.989-999, Athens, Greece, 2004.
[27] Bilal SM, Saeed U, Mustafa S. “Impact of directional density on GyTAR routing protocol for
VANETs in city environments”, 14th International IEEE multitopic conference (INMIC), Dec 2011.
[28] Omnet++. Http://[Link]. Omnet++ Simulator framework, 2017.
41
Listes des figues et tableaux
42
Glossaire
Glossaire
4
4G : 4 ème Génération
A
AODV : Ad hoc On Demand Distance Vector
A-STAR : Anchor-based Street and Traffic Aware Routing
ASTM : American Society for Testing and Materials
C
CBR : Constant Bit Rate
CDP : Cell Density Packet
COOJA : Contiki OS Java Simulator
CSMA/CA : Carrier Sense Multiple Access with Collision Avoidance
D
DREAM : Distance Routing Effect Algorithm for Mobility
DSDV : Destination-Sequenced Distance-Vector
DSR : Dynamic Source Routing
DSRC : Dedicated Short Range Communication
G
GPSR : Greedy Perimeter Stateless Routing
GSM : Global System for Mobile communication
GSR : Global State Routing
GyTAR : Greedy Traffic-Aware Routing
I
IEEE : Institute of Electrical and Electronics Engineers
ITS : Intelligent Transportation System
IVC : Inter Vehicule Communication
L
LAR : Location Aided Routing
43
Glossaire
M
MAC : Medium Access Control
MANET : Mobile Ad hoc Networks
N
NAM : Network Animator
NS2 : Network Simulator 2
NS3 : Network Simulator 3
O
OBU : On Board Unit
OFDM : Orthogonal Frequency Division Multiplexing
OLSR : Optimized Link State Routing
OMNET : Operation and Maintenance New Equipment Training
Opnet : Open Network
P
P2P : Peer-to-Peer
PARSEC : PARallel Simulation Environnement for Complex Systems, : PARallel Simulation
Environnement for Complex systems
R
RSU : Road Side Unit
RVC : Rode to Vehicule Communication
RWP : Random Way Point
S
STI : Systèmes de Transport Intelligents
SUMO : Simulation of Urban Mobility
T
TA : Trusted Authority
Tcl : Tools Command Language
TCP : Transport Control Protocol
TORA : Temporally Ordered Routing Algorithm
U
UDP : User Datagram Protocol, : User Datagram Protocol
44
Glossaire
V
V2I : Vehicular-to-Infrastructure
V2V : Vehicular-to-Vehicular
VANET : Vehicular Ad hoc Network
W
WAVE : Wireless Access for Vehicular Environment
Wi-Fi : Wireless Fidelity
WiMax : Worldwide Interoperability for Microwave Access
Z
ZRP : Zone Routing Protocol
45
Annexes
Dans cette sous-section, nous présentons les différentes étapes d’installation pour chaque outil
utilisé dans notre simulation. Par hypothèse Ubuntu est installé sur le disque dur.
46
Annexes
1. Fichier .ned
Utilise le langage NED pour la description du réseau. Il est utilisable soit en mode
graphique ou bien en mode texte. Ce dernier permet de décrire les paramètres et les
ports du module. Les erreurs sont détectables en temps réel.
Voici un exemple de fichier NED dans ces deux modes.
47
Annexes
48
Annexes
2. Fichier .ini
Le fichier .ini est lié étroitement avec le fichier .ned. Permet à l’utilisateur d’initialisé
les paramètres des différents modules ainsi que la topologie du réseau.
La figure ci-dessous montre un exemple de ce type de fichier.
49
Annexes
3. Fichier .msg
Les modules communiquent en échangeant des messages. Ces derniers peuvent être
déclarés dans un fichier dont l’extension est « .msg » où l’on peut ajouter des champs
de données. OMNET++ traduira les définitions de messages en classes C++.
50