Département d'Informatique
MEMOIRE
Présenté par:
GRICH Sofiane
Pour obtenir
LE DIPLOME DE MAGISTER
Spécialité : Ingénierie des Systèmes Complexes et Multimédia
Intitulé:
Contribution à la Qualité de Service dans les réseaux VANET
Président : Pr. SENOUCI Mohammed -Professeur -Université d’Oran 1 Encadreur : Dr. BOURENANE Malika -Maître de Conférences A -Université d'Oran 1 Examinateur : Dr. KECHAR Bouabdellah -Maître de Conférences A -Université d'Oran 1 Examinateur : Dr.TAGHEZOUT Noria -Maître de Conférences A -Université d’Oran 1
Devant le jury composé de : Soutenue le 04 Novembre 2015
i
REMERCIEMENTS
Je tiens à remercier tout d’abord mon encadreur, Docteur BOURENANE Malika, pour sa patience, et surtout pour sa confiance, ses remarques et ses conseils, sa disponibilité et sa bienveillance. Qu’elle trouve ici le témoignage de ma profonde gratitude. Je voudrais également remercier les membres du jury pour avoir accepté d’évaluer ce travail et pour toutes leurs remarques et critiques, ainsi que le personnel et les enseignants du département informatique. Je tiens aussi à remercier tous les enseignants que j’ai côtoyé durent mes études à l’université et spécialement ceux qui m’ont enseigné durant l’année de post-graduation. Merci à vous tous
ii
Dédicace
A la mémoire de mon défunt père.
À la plus belle créature que Dieu a créée sur terre, À cette source de tendresse, de patience et de générosité,
À ma mère !
À ma femme qui a toujours était à mes côtés, Qui a supporté mon absence,
Qui m’a encouragé dans les moments de faiblesses
A mes deux enfants : Aridj, ma joie de vivre
Moussa, mon nouveau bout de chou
À tous mes frères et sœurs, ainsi que leurs enfants
À mes beaux-parents et à toute ma famille
À tous mes amis et collègues
A tous ceux qui, par un mot, m’ont donné la force de continuer ….
iii
Table des matières Liste des figures……………………………………………………………………… Vi
Liste des tableaux……………………………………………………………………. Vii
Résumé………………………………………………………………………………. Viii
Abstract……………………………………………………………………………… Ix
Introduction Générale ……………………………………………………………... 1
I. Chapitre I : Réseaux Véhiculaires, Caractéristiques et Architectures……….. 4
1. D’abord les MANET (Mobiles Ad-hoc Networks)……………………………...... 5
2. Réseaux de capteurs (Sensors Networks)…………………………………………. 5
3. Les réseaux VANET………………………………………………………………. 5
3.1. Définition………………………………………………………………………... 5
3.1.1. Le Nœud du réseau VANET…………………………………………………... 6
3.1.2. Station de bord de la route (RSU) …………………………………………….. 6
3.1.3. Systèmes de transport intelligents (ITSs) ……………………………………... 7
3.2. Caractéristiques………………………………………………………………….. 8
3.2.1. Le potentiel énergétique……………………………………………………….. 8
3.2.2. L'environnement de communication…………………………………………... 9
3.2.3. Le modèle de mobilité…………………………………………………………. 9
3.2.4. Le modèle de communication…………………………………………………. 9
3.2.5. La taille du réseau……………………………………………………………... 9
3.3. Applications…………………………………………………………………….. 10
3.3.1. Applications pour la sécurité routière…………………………………………. 10
3.3.2. Applications pour les systèmes d'aide à la conduite et les véhicules Coopératifs……………………………………………………………………………
10
3.3.3. Applications de confort du conducteur et des passagers………………………. 11
3.4. VANET et les autres Réseaux Sans fils……………………………………......... 11
4. Architectures de communication………………………………………………….. 13
4.1. Communication Inter-véhicule (V2V) ………………………………………….. 13
4.2. Communication entre Véhicules et le Bord de la route (V2I) ………………….. 14
4.3. Communication à base de Routage……………………………………………… 15
5. Normes et Standardisation dans les VANET…………………………………….... 15
5.1. DSRC……………………………………………………………………………. 15
iv
5.2. WAVE & IEEE 802.11p……………………………………………………….. 16
5.3. ISO : TC204/WG16 – CALM………………………………………………….. 18
5.4. Le consortium Car-to-Car (C2C-CC) ………………………………………….. 18
6. Les protocoles de routage dans les VANET……………………………………… 19
6.1. Routage Géographique…………………………………………………………. 20
6.2. Routage hiérarchique………………………………………………………....... 21
7. Sécurité dans les VANET………………………………………………………… 22
7.1. La confidentialité………………………………………………………………. 22
7.2. L'authentification………………………………………………………………. 22
7.3. L'intégrité………………………………………………………………………. 23
7.4. Non-répudiation……………………………………………………………....... 23
7.5. Disponibilité……………………………………………………………………. 24
7.6. Gestion de la vie privée…………………………………………………………. 24
7.7. Contrôle d'accès……………………………………………………………........ 24
8. Conclusion………………………………………………………………………… 25
II. Chapitre II : Qualité de service dans les VANET…………..………………… 26
1. Introduction……………………………………………………………………….. 27
2. Les standards IEEE 802.11……………………………………………………….. 27
3. La Qualité de service dans les réseaux…………………………………………..... 29
3.1. Définition………………………………………………………………………... 30
3.1.1. Intserv………………………………………………………………………….. 30
3.1.2. Diffserv………………………………………………………………………... 30
4. Différenciation de services et les réseaux 802.11…………………………………. 31
4.1. Limite………………………………………………………………………......... 32
4.2. Amélioration de la version 802.11e……………………………………………... 32
5. Autres Travaux sur les mécanismes de Qualité de Service………………………... 33
5.1. Travaux sur l’amélioration du schéma d’accès………………………………….. 33
5.2. Sur les algorithmes d’ordonnancement………………………………………….. 34
6. Conclusion…………………………………………………………………………. 35
Chapitre III : Etat de l’art des techniques d’ordonnancement dans les VANET. 36
1. Introduction………………………………………………………………………... 37
v
2. Gestion de l’ordonnancement au niveau MAC……………………………………. 37
3. Ordonnancement et QoS dans les VANET………………………………………... 38
3.1. L’algorithme D * S……………………………………………………………..... 40
3.2. Optimisation de l’algorithme D * S par la diffusion…………………………..... 42
3.2.1. Principe de base……………………………………………………………...... 42
3.2.2. Implémentation de l’algorithme D*S/N……………………………………...... 43
3.2.3. Sélection du deadline du groupe…………………………………………......... 43
3.3. Ordonnancement par fils d’attente multi niveau……………………………….... 44
4. Conclusion……………………………………………………………………….... 46
Chapitre IV : Solution proposée, Conception et Simulation……………………... 47
1. Introduction……………………………………………………………………….. 48
2. Problématique…………………………………………………………………….. 48
3. Principe de base………………………………………………………………….... 48
4. Simulations et interprétation des résultats……………………………………….... 51
4.1. Les simulateurs Réseaux……………………………………………………....... 52
4.1.1. OMNeT ++……………………………………………………………….......... 52
4.1.1.1. Architecture d’OMNeT++…………………………………………............... 53
4.1.1.2. Composants d’OMNET++…………………………………………............... 55
4.2. Modèle de simulation………………………………………………………......... 55
4.2.1. INET Framework………………………………………………………............ 56
4.2.2. Veins Framwork………………………………………………………….......... 56
4.3. Le simulateur de mobilité SUMO……………………………………………...... 58
4.4. Paramètre de simulation……………………………………………………........ 58
4.5. Résultat de simulation………………………………………………………....... 60
4.6. Conclusion……………………………………………………………………..... 62
Conclusion générale et perspectives………………………………………………. 63
Annexe……………………………………………………………………………….. 64
Bibliographie…………………………………………………………………………. 65
vi
Liste des figures Figure 1: Hiérarchie des réseaux sans fil…………………………………………….. 6
Figure 2: Véhicule intelligent.………………………………………………………. 6
Figure 3:Communication Basé sur les RSU…………………………………………. 7
Figure 4: Communication dans les réseaux VANET………………………………… 8
Figure 5 : Communication Inter-véhicules…………………………………………... 14
Figure 6 : Communication entre Véhicules et le Bord de la route………………….. 14
Figure 7 : Communication à base de Routage………………………………………. 15
Figure 8 : Travaux et Consortium des VANET……………………………………… 19
Figure 9 : Protocoles de routage dans les VANET…………………………………. 20
Figure 10 : Le Service Ratio de FCFS, FDF et SDF………………………………… 40
Figure 11 : Algorithme de recherche de requête prioritaire…………………………. 42
Figure 12 : le Service Ratio avec DSN_Algorithme………………………………… 44
Figure 13 : File d’attente dans le RSU……………………………………………... 45
Figure 14 : Service ratio pour les paquets Non prioritaire ………………………… 45
Figure 15 : Service ratio pour les paquets Prioritaire……………………………… 45
Figure 16 : Algorithme d’ordonnancement Améliorer……………………………… 50
Figure 17 : Architecture modulaire du simulateur OMNeT++……………………… 54
Figure 18 : Interface de OMNET++…………………………………………………. 55
Figure 19 : Architecture de Veins……………………………………………………. 57
Figure 20 : Résultat de simulation sans améliorations..……………………………… 59
Figure 21 : Résultat de simulation sans améliorations..……………………………… 61
Figure 22 :Nombre de requêtes servies avant amélioration………………………….. 61
Figure 23 :Nombre de requêtes servies Après amélioration…………………………. 61
vii
Liste des tableaux Tableau I : Composant de OMNET++………………………………………………. 55
Tableau II : Tableau des protocoles supportés par INET…………………………….. 56
Tableau III : Configuration de la simulation………………………………………… 60
viii
Résumé
Les avancées technologiques que le monde a connu aujourd’hui en terme de techniques
de communication sans fils ont permis d’avoir des fonctionnalités qui relèvent du domaine de
la science-fiction il y a quelques années. Parmi ces fonctionnalités il y a ce qu’on appelle les
systèmes de transport intelligents et la notion du véhicule intelligent. Ainsi est né ce qu’on
appelle aujourd’hui un réseau VANET. Grace à cette nouvelle avancée technologique, les
véhicules sont devenu capables de communiquer entre eux et échanger des messages pour
apporter un grand plus dans l’aspect de la sécurité, l’efficacité et le confort des passagers.
Sachant que ces trois aspects n’ont pas tous le même degré d’importance et de criticité, il est
devenu primordial d’introduire à ce type de réseau la notion de qualité de service (QoS).
Notre travail consiste à proposer une technique d’ordonnancement de paquets dans les
VANET pour prendre en compte les besoins de QoS (essentiellement la bande passante).
Notre contribution comporte une amélioration de l’algorithme D*S/N avec file d’attente
solution déjà proposée dans la recherche. En effet, cette proposition a donné des résultats très
intéressants pour prioriser les trafics les plus critiques, mais en contrepartie elle a pénalisé les
autres types de trafics. Notre proposition c’est d’ajouter une notion d’équité à cette solution
pour éviter le problème de famine et améliorer ses performances.
Mots Clés :
VANET, ITS, Communications véhicule-infrastructure, Qualité de Service, 802.11p.
ix
Abstract
Technological advances that the world has known nowadays in terms of wireless
communication technologies allowed to have features which fall within the field of science
fiction just a few years. Among of these features there are the so-called intelligent transport
systems and the concept of the intelligent vehicle. Thus was born what we now call a VANET
network. Through this new technological advance, the vehicles are now able to communicate
and exchange messages to bring a big more in the aspect of safety, efficiency and passenger
comfort. Knowing that these three aspects have different degrees of importance and
criticality, it has become essential to introduce to this type of network the notion of Quality of
Service (QoS).
Our work is to propose a packet scheduling technique in VANET to take into account
the QoS requirements (essentially bandwidth). Our contribution includes an improvement of
D*S / N algorithm with queue, solution already proposed in their search. Indeed, this proposal
has yielded very interesting results to prioritize the most critical traffic, but in return it has
penalized other types of traffic. Our proposal is to add a notion of equity to this algorithm to
avoid starvation problem and improve its performances.
Key Words:
VANET, ITS, Communications V2I, Quality of Service, 802.11p.
Introduction Générale
- 1 -
Introduction Générale
Ces dernières années ont connu un développement important dans le domaine des
télécommunications sans fil, ce développement est dû principalement aux besoins actuels en
termes de disponibilité et de l'accès aux données à tout moment. Le nombre des applications
augmente de jour en jour pour améliorer notre quotidien que ce soit dans nos maisons, nos
sociétés, nos voitures ... et pratiquement partout.
Une des applications qui a suscité beaucoup d'intérêt des chercheurs c’est d'améliorer la
sécurité routière et d'équiper nos voitures et nos routes de capacité lui permettant de les rendre
plus sûr d’une part (informations sur les congestions des routes, les accidents de circulation,
les dangers sur les routes, les informations météos, etc.),et d’autre part, amender le confort des
passagers dans les véhicules et rendre le temps du voyage sur les routes moins ennuyeux
(accès Internet, jeux en réseaux entre les passagers des véhicules à proximité, service de
communication, etc.). De ces préoccupations est né ce que nous appelons aujourd’hui les
systèmes de transport intelligents (ITS, Intelligent Transport System) et son objectif et
d'améliorer la sécurité, l'efficacité et le confort des voyageurs dans le transport routier.
L’architecture sur laquelle ce base les systèmes de transport intelligents (ITS) et connu sous le
nom de VANET (Vehicular Ad-Hoc Network) ou réseaux Ad-Hoc Véhiculaire.
Les réseaux VANET sont encore plus demandés suite à la vulgarisation des produits
numériques portables qui disposent d’une connexion sans fils comme les Smart Phone, les
Tablettes, et les Ordinateurs Portables. Ce type de réseau peut être utilisé dans un large champ
d’applications comme la sûreté de la circulation, le paiement automatique dans les stations de
péage, la gestion du trafic routier, les services de localisation, et notamment l'accès à Internet
en véhicule.
Ce type de réseau est rapidement devenu un domaine actif de la recherche, de la
standardisation et du développement vu le potentiel énorme qu’il présente en terme
d'amélioration de la sécurité routière, de la fluidité du trafic routier, et du confort qu’il peut
offrir aux conducteurs et aux passagers. Les recherches récentes ont permis la naissance
d’architectures et de réalisations novatrices. La plupart des travaux de recherche sur les
VANET se sont concentrés sur des secteurs bien spécifiques tels que l’acheminement des
paquets (routage), la qualité de service (QoS), et la sécurité des données.
Au cours de ces dernières années, un intérêt particulier a été donné aux travaux de
recherche axés sur la V2I (Vehicle To Infrastructure), la V2V (Vehicle To Vehicle) et la VRC
- 2 -
(Vehicle To Road-Side Communication). Cet intérêt est dû au rôle crucial que peut jouer ces
types de réseaux dans les ITS (Intelligent Transport Systems).
La qualité de service (QoS) est un point très important qui ne doit pas être négligé dans
n’importe quel type de réseau informatique qu’il soit filaire, sans fils, avec ou sans
infrastructure. Les VANET ne font pas l’exception, en plus leurs caractéristiques bien
particulières telle que la vitesse des nœuds et le changement rapide de la topologie rend les
solutions proposées dans les réseaux ad-hoc mobiles inefficaces dans les réseaux VANET.
Plusieurs recherches se sont orientées vers des techniques qui permettent de garantir la
qualité de service dans les réseaux VANET. Parmi les solutions les plus intéressantes dans la
littérature, on retrouve l’algorithme d’ordonnancement D*S renforcé par des files d’attentes.
Cet algorithme prend en considération les deux paramètres les plus importants dans les
VANET qui sont : le DEADLINE et la TAILE de la requête. Dans les VANET, l’application
de cet algorithme sur des files d’attente, a fourni des résultats intéressants pour le trafic
prioritaires. En revanche les tests ont montré que le reste du trafic souffre du problème de
famine en présence d’un trafic prioritaire important. En effet, cet algorithme favorise
largement le trafic prioritaire en dépit des autres types de trafics (non prioritaire) qui séjourne
une durée plus longue dans la file d’attente, voir même une durée qui dépasse sont deadline
avant de pouvoir quitter la file d’attente. Sachant qu’un bon algorithme de qualité de service
doit prendre en considération le problème de famine et la notion d’équité, nous avons tenté
d’améliorer l’algorithme D*S en ajoutant cette notion sans pour autant diminuer ses
performances. A cet effet, l’algorithme amélioré permet, après un certain seuil, de servir un
taux du trafic non prioritaire, ceci dans le but de garantir une certaine l’équité.
Les résultats de simulations ont montré une nette amélioration du service ratio de ce
type de trafic sans pour autant pénaliser le trafic prioritaire qui doit rester prioritaire en toute
circonstance.
Le Mémoire est organisé selon les chapitres suivants :
Dans le premier chapitre nous avons introduit les réseaux ad-hoc véhiculaire ou
VANET en donnant les définitions, les caractéristiques, les techniques de communication
spécifiques et tout ce qui relève de ce domaine. Dans le deuxième chapitre nous avons abordé
la notion de qualité de service dans les réseaux sans fils en général et les réseaux VANET en
particulier. Le troisième chapitre est un état de l’art sur les techniques d’ordonnancement dans
les VANET. C’est à partir de ce chapitre que nous avons pu scinder la ligne directrice de
notre travail. Le quatrième chapitre explique la solution que nous avons proposée pour
- 3 -
améliorer la QoS sans négliger la notion d’équité. Ce chapitre contient l’idée de base ainsi
que son implémentation. Des simulations ont été effectuées pour tester l’efficacité de
l’amélioration que nous avons proposée. Nous terminerons ce travail par une conclusion
générale et des perspectives pour d’éventuelles améliorations et une continuation de ce travail.
- 4 -
Chapitre I Réseaux Véhiculaires, Caractéristiques et
Architectures.
Chapitre I : Réseaux Véhiculaires, Caractéristiques et Architectures.
- 5 -
1. D’abord les MANET (Mobiles Ad-hoc Networks)
Les MANET ou réseaux ad-hoc mobiles sont des réseaux où les communications
entre les nœuds ne se font plus par des stations de bases fixes, mais directement via les
différents nœuds du réseau qui jouent donc le rôle de routeurs. Ainsi si un nœud A
veut communiquer avec le nœud B et que le nœud A n'est pas dans le rayon de
transmission du nœud B, les données devront être acheminées à travers des nœuds
intermédiaires tout en prenant en considération l’aspect de mobilité des nœuds.
L'utilisation d'une telle architecture peut s'avérer utile dans des zones dépourvues
d'infrastructures, de telle manière à assurer la communication, comme dans le cas
d'une opération de secours dans une zone sinistrée, d'une opération militaire ou
simplement pour étendre le rayon de transmission d'un point d'accès sans fils. Il existe
encore plusieurs problématiques liées aux MANET qui sont en cours d'analyse par
différentes entités de recherche, on citera les études faites sur les comportements des
graphes dynamiques, l'accès au media, la QoS, le Clustering, la gestion de la mobilité,
et bien d’autres thèmes.
2. Réseaux de capteurs (Sensors Networks) :
Dans un réseau de capteurs sans fil (WSN, Wireless Sensors Network), les
nœuds du réseau ne sont plus des terminaux intelligents (ordinateur, PDA, … etc.)
mais des capteurs équipés de dispositifs de mesure (température, vitesse, pression,
vibration, localisation … etc.), de microcontrôleur, d'un système d'alimentation et
d'une (ou plusieurs) antenne(s) radio. Le but du déploiement d'un tel réseau étant
d'effectuer des mesures distribuées sur une zone donnée, afin de les transférer vers une
(ou plusieurs) station(s) de base pour qu'elles puissent être traitées. Bien que ce type de
réseau ne rencontre pas le problème de mobilité des nœuds, il existe toujours des
problèmes à résoudre telles que l’économie d’énergie, la durée de vie des capteurs,…
3. Les réseaux VANET :
3.1. Définition : Un réseau VANET est une particularité d’un réseau MANET où les nœuds mobiles sont
des véhicules (intelligents) équipés de calculateurs, de cartes réseau et de capteurs. Comme
Chapitre I : Réseaux Véhiculaires, Caractéristiques et Architectures.
- 6 -
tout autre réseau ad hoc, les véhicules peuvent communiquer entre eux (pour échanger les
informations sur le trafic par exemple) ou avec des stations de base placées tout au long des
routes (pour demander des informations ou accéder à internet…). Les réseaux véhiculaires
regroupent deux grandes classes d’applications, à savoir les applications qui permettent de
bâtir un système de transport intelligent ITS (Intelligent transport System) et celles liées au
confort du conducteur et des éventuels passagers.
La Figure1 représente la hiérarchie des réseaux sans fil où elle schématise l’inclusion
des réseaux véhiculaires ad-hoc VANET dans les réseaux mobiles ad-hoc ou MANET..
VANET
MANET
RESEAUXMOBILES
RESEAUXSANS FILS
Figure1: Hiérarchie des réseaux sans fil
3.1.1. Le Nœud du réseau VANET :
Un nœud d’un réseau VANET est un véhicule équipé de terminaux tels que les
calculateurs, les interfaces réseaux ainsi que des capteurs capables de collecter les
informations et de les traiter. On parle de la notion de «véhicule intelligent». La figure 2
illustre un véhicule intelligent.
Figure2:Véhicule intelligent. [1]
Chapitre I : Réseaux Véhiculaires, Caractéristiques et Architectures.
- 7 -
3.1.2. Station de bord de la route (RSU) :
Ces unités de bord de route sont prévues pour permettre d’établir une communication de
l’infrastructure vers les véhicules (I2V) et des véhicules vers l’infrastructure (V2I). Ainsi, le
système coopératif résultant est désigné pour être capable d’assurer la continuité du passage
de l’information de véhicules à véhicules en passant par les unités bord de route. Cette entité
installée au bord des routes, diffuse aux véhicules des informations sur l'état du trafic et sur
les conditions météorologiques. Elle peut être utilisée comme point d'accès au réseau pour
connecter les véhicules aux autres réseaux à infrastructures comme internet.
Figure3:Communication Basé sur les RSU
3.1.3. Systèmes de transport intelligents (ITS) :
Dans les systèmes de transport intelligents, chaque véhicule prend le rôle d’un émetteur,
récepteur, et/ou routeur pour envoyer l'information vers ce qu’on appelle l’agence du contrôle
routier, qui utilise alors ces informations pour assurer une bonne circulation routière et
prévenir les risques d’accidents. Pour assurer une bonne communication entre les véhicules et
les unités de bord de la route (RSU, Road Side Unit), les véhicules doivent être équipés d'une
sorte d’ordinateur de bord avec une interface radio sans fils (Wifi). Les véhicules doivent être
également équipés d’un matériel qui permet de fournir leur position exacte comme le GPS.
Les Antennes de bord de route (RSU) sont des antennes reliées à l’infrastructure de base pour
assurer la connexion du réseau VANET aux autres réseaux de base comme internet.
Chapitre I : Réseaux Véhiculaires, Caractéristiques et Architectures.
- 8 -
Le mode de communication infrastructure offre une meilleure connectivité et permet
l'accès à divers services (internet, information météorologique ... ). Toutefois, le déploiement
des entités fixes le long des routes est très coûteux; d'où la combinaison des deux modes de
communication dans les réseaux VANET. La Figure 4 décrit les modes de communication
présents dans les réseaux véhiculaires sans fil.
Figure 4: Communication dans les réseaux VANET
3.2. Caractéristiques :
Chaque type de réseau informatique se caractérise par des propriétés bien spécifiques à
lui. Et par leur particularités, les réseaux véhiculaires se distinguent des autres réseaux sans
fils par un certain nombre de caractéristiques spécifiques telles que:
3.2.1. Le potentiel énergétique:
Si dans les réseaux sans fil traditionnels ont considère la contrainte d'énergie comme un
facteur limitant très important, les nœuds des réseaux véhiculaires disposent de grandes
capacités énergétiques qu'elles tirent du système d'alimentation des véhicules, de ce fait toutes
Chapitre I : Réseaux Véhiculaires, Caractéristiques et Architectures.
- 9 -
les limites relatives au potentiel énergétiques ne posent plus de problèmes dans les réseaux
VANET.
3.2.2. L'environnement de communication:
Dans les réseaux véhiculaires, il est impératif de prendre en compte la grande diversité
environnementale. Contrairement aux autres réseaux sans fils qui ont un environnement bien
spécifique selon leur fonctionnement, les réseaux véhiculaires sont appelés à passer d'un
environnement urbain caractérisé par de nombreux obstacles à la propagation des signaux, à
un environnement rural ou autoroutier présentant des caractéristiques différentes.
3.2.3. Le modèle de mobilité :
Les réseaux véhiculaires se distinguent également des réseaux sans fil ordinaires par un
modèle de mobilité très dynamique dû à l'importante vitesse des nœuds qui réduit
considérablement les durées de temps pendant lesquelles les nœuds peuvent communiquer. En
plus c’est difficile d’avoir un modèle de mobilité puisque les déplacements des nœuds sont
liés à la volonté des conducteurs. D’autre part, on peut profiter de quelques exceptions pour
construire une base d’infrastructure fondée sur des nœuds spécifiques que l’on connait bien,
les routes que ces nœuds vont emprunter comme les bus de transport.
3.2.4. Le modèle de communication:
Les réseaux véhiculaires ont été instauré principalement pour les applications liées à la
sécurité routière et réduire les risques des accidents (ex. diffusion de messages d'alerte de
collision). Dans ce type d'application, les communications se font presque exclusivement par
diffusion successifs d'une source vers une ou plusieurs destinataires. Le modèle de
transmission en Broadcast ou en Multicast est donc appelé à dominer largement dans les
réseaux véhiculaires, ce qui risque d’avoir des conséquences importantes sur la charge du
réseau et le modèle de sécurité à mettre en œuvre.
3.2.5. La taille du réseau:
Sachant que les véhicules d’aujourd’hui et certainement de demain seront équipé
majoritairement avec des interfaces de communication sans fils et vu la densité du parc
Chapitre I : Réseaux Véhiculaires, Caractéristiques et Architectures.
- 10 -
automobile, on peut s'attendre à ce que la taille des réseaux véhiculaires, soit d'une tout autre
ampleur. Ce qui fait de ce point une caractéristique majeure à prendre en considération dans la
conception des différents protocoles de ces réseaux.
3.3. Applications :
Les applications dans ce type de réseau sans très varié mais se classent principalement
en trois catégories qui sont :
3.3.1. Applications pour la sécurité routière :
La sécurité routière est devenue une priorité dans la plupart des pays développés. Cette
priorité est motivée par le nombre croissant d’accidents sur ses routes associé à un parc de
véhicules de plus en plus important. Afin d'améliorer la sécurité des déplacements et faire
face aux accidents routiers, les ITS offrent la possibilité de prévenir les collisions et les
travaux sur les routes, de détecter les obstacles (fixes ou mobiles) et de distribuer les
informations météorologiques. Les services de préventions et de sécurité du trafic routier
permettent d'élargir le champ de vision des conducteurs. Par les messages d'alerte diffusés
entre les différentes entités, les conducteurs peuvent être avertis des accidents ou autres
situations dangereuses (alerte pour les travaux routiers,…) qui ont lieu sur leurs itinéraires. De
plus, ces services qui ont un effet direct sur les personnes et les biens contribuent à la
diminution du nombre d'accidents sur les routes et par conséquent préserver la vie humaine.
Un de ces services est déjà implémenté dans certaines voitures actuelles. Il faut dire que de
cette préoccupation en particulier, les réseaux véhiculaires ont pu voir le jour.
3.3.2. Applications pour les systèmes d'aide à la conduite et les
véhicules coopératifs:
Ce type d’application consiste à faciliter la conduite autonome et apporter un support au
conducteur dans des situations particulières « aide aux dépassements de véhicules, prévention
des sorties de voies en ligne ou en virage, etc. », en plus ces services contribuent à
l'amélioration du trafic routier en fournissant des informations sur l'état des routes. Du
contenu des messages échangés par les différentes entités du réseau, un véhicule peut être
informé de la circulation sur son trajet actuel ou futur. Le conducteur peut donc décider de
suivre une autre route lorsque le trafic est dense sur son trajet et éviter ainsi de la congestion.
Chapitre I : Réseaux Véhiculaires, Caractéristiques et Architectures.
- 11 -
Les services de gestion du trafic routier permettent de créer le passage pour les voitures
d'urgence, ou de proposer des itinéraires aux véhicules qui se dirigent dans une zone de
congestion. Ils peuvent aussi aider les conducteurs à trouver des places de stationnements, et
bien d’autres applications intelligentes.
3.3.3. Applications de confort du conducteur et des passagers :
Outre les services de prévention et de gestion du trafic routier, les réseaux véhiculaires
sans fil contribuent également à l'amélioration du confort des usagers et leur permettent de
bénéficier, grâce à l'accès internet, de plusieurs services. À travers les réseaux VANET, les
conducteurs et les passagers des voitures peuvent recevoir de façon instantanée des offres
commerciales (les annonces des restaurants, des services d'informations touristiques, des
stations-services), et des informations sur les lieux de stationnement dans leur zone de
voisinage. De plus, par l'échange des données des voitures, les passagers peuvent s'échanger
des musiques, vidéos ou jouer en réseau. Aussi, on pourra déployer facilement dans ce réseau
la conduite assistée entre les conducteurs, la vérification à distance des permis de conduire et
des plaques d'immatriculation par les autorités compétentes, et le paiement électronique au
niveau des points de péage afin de faire gagner du temps aux utilisateurs. Ce type
d’application a pour but d’accroitre le confort des voyageurs et de rendre le temps du voyage
moins ennuyeux.
3.4. VANET et les autres Réseaux Sans fils :
Un réseau VANET représente un cas d'application particulier des réseaux MANET.
Néanmoins, les travaux de recherche étudiés et réalisés dans le domaine des MANET ne
peuvent pas être directement appliqués dans le contexte des réseaux de véhicules vus quelques
spécificités des réseaux VANET qui rendent l'application des protocoles et architectures des
réseaux Ad-hoc Mobiles inadaptée.
Capacité de traitement, d'énergie et de communication :contrairement au
contexte des réseaux ad hoc mobiles où la contrainte d'énergie, représente une des
problématiques traitées dans la littérature, les éléments du réseau VANET n'ont pas de limite
en terme d'énergie. En plus la capacité de traitement des données est nettement supérieurs
dans les VANET grâce aux calculateurs qui sont intégré dans les véhicules.
Chapitre I : Réseaux Véhiculaires, Caractéristiques et Architectures.
- 12 -
Environnement de déplacement et modèle de mobilité :les environnements pris
en compte dans les réseaux Ad-hoc sont souvent limités à des espaces ouverts ou indoor. Les
déplacements des véhicules quant à eux sont liés aux infrastructures routières soit dans des
autoroutes ou au sein même d'une zone métropolitaine. Les contraintes imposées par ce type
d'environnement, à savoir les obstacles radio (ex: dus aux immeubles) et les effets du
Multipath(1) et du Fading(2), affectent considérablement le modèle de mobilité et la qualité
des transmissions radio à prendre en compte dans les protocoles et solutions proposées. En
outre, la mobilité est liée directement au comportement des conducteurs.
Type de l'information transportée et diffusion :l'une des applications clés des
réseaux de véhicules étant la prévention et la sécurité routière, les types de communications
s'axeront sur les diffusions de messages d'une source (ou d'un point) vers plusieurs
destinataires. Néanmoins, les véhicules sont concernés par la diffusion en fonction de leur
position géographique et leur degré d'implication dans l'évènement déclenché. Dans de telles
situations, les communications sont principalement unidirectionnelles.
Topologie du réseau et connectivité : à la différence des réseaux ad hoc, les réseaux
VANET sont caractérisés par une forte mobilité, liée à la vitesse des voitures, qui est
d’avantage importante sur les autoroutes. Par conséquent, un élément peut rapidement
rejoindre ou quitter le réseau en un temps très court, ce qui rend les changements de topologie
très fréquents. De plus, des problèmes tels que le partitionnement du réseau peuvent
fréquemment apparaître, essentiellement quand le système IVC (Inter Vehicule
Communication) [2] n'est pas largement répandu et équipé dans la majorité des véhicules.
Les solutions proposées doivent alors prendre en considération cette contrainte spatio-
temporelle où la connectivité est un des paramètres clés, avec un diamètre de réseau limité.
L'hétérogénéité des nœuds en terme de vitesse (voitures et bus : les bus ont une vitesse
régulière et plus petite) offre des informations supplémentaires à prendre en considération
dans l'élaboration des solutions et des architectures pour les réseaux de véhicules. Une des
contraintes et des paramètres à étudier de près est le problème de fragmentation du réseau
VANET en fonction des conditions spatio-temporelles, notamment quand le taux de
pénétration de ces systèmes dans le marché est faible. Cela implique une connectivité faible et
des durées de vie des routes très limitées. Par ailleurs, les propriétés inhérentes aux réseaux
VANET notamment en termes de taille ouvrent des problématiques de passage à l'échelle et
nécessitent une révision complète des solutions existantes.
Chapitre I : Réseaux Véhiculaires, Caractéristiques et Architectures.
- 13 -
D'un point de vue réseaux de capteurs, un nœud (véhicule) dans le réseau peut être
considéré comme un capteur de grande capacité, doté de fonctionnalités diverses ou bien
comme étant un réseau local composé de terminaux existants à bord de la voiture. De plus, les
informations collectées par les capteurs du véhicule peuvent être combinées pour ainsi
éliminer les redondances et réduire le nombre de transmissions. La contrainte d'énergie et le
facteur de mobilité inexistant différencient clairement les réseaux de capteurs des réseaux de
véhicules, conçus pour des domaines d'applications différents. En outre, les informations
collectées par les capteurs à bord des véhicules sont utilisées dans le fonctionnement des
protocoles et peuvent affecter le comportement du réseau d'une manière générale.
4. Architectures de communication :
4.1. Communication Inter-véhicule (V2V) :
La communication inter-véhicule présenté dans la Figure 5 utilise le multicast/Broadcast
en multi-sots pour transmettre les informations relatives aux trafics à un groupe de récepteurs.
Dans les systèmes de transport intelligents, les véhicules doivent être intéressés uniquement
par l'activité sur la route qui est en avant et ignorer ce qui est derrière (exemple de diffusion
de message ALERT au sujet d'une collision imminente). Il y a deux types d'expédition de
message dans des communications inter-véhicule : la diffusion naïve et la diffusion
intelligente.
Dans la diffusion naïve, les véhicules envoient des messages à diffusion générale
périodiquement et sur un intervalle régulier. À la réception du message, le véhicule ignore le
message s'il est venu d'un véhicule qui est derrière lui. Si le message vient d'un véhicule de
l'avant, le véhicule récepteur envoie à son tour le message en diffusion générale vers les
véhicules qui sont derrière lui. Ceci assure que tous les véhicules qui sont en déplacement
vers l'avant reçoivent tous les messages à diffusion générale. Les limitations de cette méthode
c’est qu’on va avoir un grand nombre de messages à diffusion générale, ce qui augmente le
risque de collision de message dans le réseau.
Chapitre I : Réseaux Véhiculaires, Caractéristiques et Architectures.
- 14 -
Figure 5 : Communication Inter-véhicule
La diffusion intelligente avec une reconnaissance implicite des adresses corrige le
problème qu’on trouve dans la diffusion naïve en limitant le nombre de diffusion d’un
message donné. Si le véhicule reçoit le même message venant de derrière, il présume qu’au
moins un véhicule derrière l'a déjà reçu. L’idée est que chaque véhicule qui est derrière est
responsable de transmettre le message pour ses prochains qui sont derrière lui. Si un véhicule
reçoit un message de plus d’une source il agira sur le premier message seulement.
4.2. Communication entre Véhicules et le Bord de la route (V2I) :
La communication entre Véhicules et le Bord de la route présenté dans la Figure
6représente une émission en un seul sot, où l’unité de Bord de la route envoie un message en
diffusion à tous les véhicules à proximité. Ce type de communication fournie une bonne
bande passante entre les véhicules et les Points d’accès de Bord de route. Les unités de bord
de route peuvent être placées à chaque kilomètre, ainsi elles permettent d’avoir des débits de
transmission élevés même dans un environnement de dense circulation.
Figure 6 : Communication entre Véhicules et le Bord de la route
Chapitre I : Réseaux Véhiculaires, Caractéristiques et Architectures.
- 15 -
4.3.Communication à base de Routage :
La communication à base de Routage présenté dans la Figure 7 est basée sur des
messages unicast multi-sots de telle sorte qu’un message est propagé en mode multi-sots d’un
véhicule à un autre jusqu'à atteindre le véhicule destinataire. Lorsqu’une requête est reçue par
le véhicule destinataire, une réponse est envoyée en unicast vers le dernier véhicule qui a
émis cette requête, ce dernier est chargé de transmettre la réponse vers son prochain en sens
inverse jusqu'à atteindre le véhicule qui a initié la communication.
Figure 7 : Communication à base de Routage
5. Normes et Standardisation dans les VANET :
L’utilisation des normes et des standards permet de simplifier le développement des
produits, réduire les coûts, et permet aux utilisateurs de comparer les produits de concurrence.
On trouve une multitude de normes qui se rapportent à l'accès sans fil dans les
environnements véhiculaires. Ces normes s'étendent des protocoles qui s'appliquent à
l'équipement de transmission et protocoles de transmission en passent par les spécifications de
sécurité, l’acheminement des paquets, et les protocoles d'interopérabilité.
5.1. DSRC (Dedicated Short Range Communication) :
Un spectre de fréquences dédié aux communications dans les STI a été attribué dans
différentes régions du monde. DSRC (Dedicated Short Range Communication) œuvre dans la
bande de fréquence des 5.9 GHz aux États-Unis et en Europe. Ces bandes de fréquences sont
définies respectivement par le FCC (Federal Communication Commission) et par l'ETSI
(European Telecommunications Standards Institute). Le Japon utilise la bande de fréquence
5.8GHz.
Chapitre I : Réseaux Véhiculaires, Caractéristiques et Architectures.
- 16 -
DSRC s’étend sur la bande de fréquence [5.850GHz, 5.925GHz] (75MHz) pour soutenir
la communication de courte et de moyenne portée (entre 300 et 1000 m) avec un taux de
transfert de données allant de 3 à 27Mbps. Cette bande de fréquence est segmentée en 7
canaux de 10 MHz chacun, et les premiers 5Mhz sont utilisées comme intervalle de garde.
L'ensemble des 7 canaux se répartissent en un canal de contrôle (CCH) et six canaux de
service (SCH). Les numéros de canaux sont déterminés par leur décalage de la fréquence
centrale 5.000 GHz avec des unités de 5 Mhz (les premiers 10 Mhz sont répartis de 5.855 à
5.865 GHz avec une fréquence centrale de 5.860 GHz qui est 860 Mhz au-dessus de la ligne
de base, c’est un décalage de 172 unités de 5 Mhz d’où le numéro 172). Les canaux 174 et
176 peuvent être combinés afin de former le canal 175 de 20 Mhz, tel est le cas aussi pour les
canaux 180 et 182. Le canal de contrôle est réservé à la transmission des messages de gestion
du réseau et aux messages de très haute priorité tels que les messages critiques liés à la
sécurité routière.
Les six autres canaux sont quant à eux dédiés à la transmission des données des
différents services annoncés sur le canal de contrôle. Le spectre DSRC est partagé entre les
OBU (On-Board Unit) et les RSU (Road-Side unit) dans un espace donné. Avec ce partage
une interférence est possible entre un nœud qui émet et un autre qui écoute. Deux types
d’interférences sont identifiées; interférence co-canal (si les deux nœuds utilisent le même
canal), l’interférence entre deux canaux (si les deux nœuds sont dans deux canaux différents
mais qui sont spectralement proche). Le problème d’interférence a amené le FCC à réguler les
puissances d’émissions des équipements DSRC comme moyen de contrôler les deux types
d’interférences.
5.2. WAVE & IEEE 802.11p :
En 2003, le groupe de travail IEEE a repris ces travaux pour définir un nouveau
standard dédié aux communications inter véhicules, nommé WAVE (Wireless Ability in
Vehicular Environments) et aussi connu sous le nom de IEEE 802.11p. Cette norme utilise le
concept de multicanaux afin d'assurer les communications pour les applications de sécurité et
les autres services du Transport Intelligent.
Depuis l’année 2003 l’organisme IEEE a entreprit des travaux pour définir un nouveau
standard dédié aux communications dans la bande DSRC. Ce standard connu sous le nom
d’IEEE 802.11p/WAVE (Wireless Access in Vehicular Environments) utilise le concept de
multicanaux afin d'assurer les communications pour les applications de sécurité et les autres
Chapitre I : Réseaux Véhiculaires, Caractéristiques et Architectures.
- 17 -
services ITS. Ce protocole répond à un manque d’homogénéité entre les manufacturiers
automobiles et fournit un support suffisant pour l’organisation des fonctions de gestion et
mode d’opération pour la communication véhiculaire. WAVE fournit un ensemble de services
et d’interfaces qui collectivement permettent d’assurer une communication V2V ou V2I
sécuritaire.
Le protocole WAVE se base sur la famille de protocoles IEEE1609 pour opérer dans la
bande DSRC. Cette pile protocolaire est formée de quatre standards en période d’essai et deux
qui n’ont pas encore été publiés (identifiés par la lettre P) : (i) IEEE P1609.0 WAVE
Architecture décrit l’architecture WAVE et les services nécessaires pour que les équipements
DSRC/WAVE puissent communiquer dans un environnement véhiculaire. (ii) IEEE 1609.1-
2006 WAVE Resource Manager, pour la gestion des ressources au niveau des trois couches
supérieures du modèle ISO. Il décrit les services de gestion et de données offerts dans
l’architecture WAVE. Il définit le format des messages de commandes et la réponse
appropriée à ces derniers, formats de stockage des données utilisés par les applications pour
communiquer entre les composantes de l’architecture, et le format des messages de statuts et
de requête. (iii) IEEE 1609.2-2006 WAVE Security Services for Applications and
Management Messages, pour la transmission et le traitement sécurisé des messages, au niveau
de la couche transport. Il définit aussi les circonstances de l’utilisation d’un échange sécurisé
et comment ces messages doivent être traités selon le but de l’échange. (iv) IEEE 1609.3-
2006 WAVE Networking Services, définit les services de niveau de la couche réseau et
transport incluant l’adressage et le routage pour le support d’échange de données sécurisé. Il
définit aussi le WAVE Short Messages (WSM), fournissant une alternative à IPV6 efficace et
spécifique à WAVE qui peut être directement supportée par les applications. En plus, ce
standard définit la Management Information Base (MIB) pour la pile de protocole WAVE. (v)
IEEE 1609.4-2006 WAVE Multi-Channel Operations, fournit une amélioration de la couche
Medium Access Control (MAC) 802.11 afin de supporter les opérations de WAVE; la
coordination et la gestion des sept canaux dans la bande DSRC et gestion des files d’attentes
et de l’ordre de priorité de l’accès au medium. (vi) IEEE P1609.11 Over-the-Air Data
Exchange Protocol for ITS définit les services et le format de messages sécurisé pour le
support du paiement électronique sécurisé.
IEEE 802.11p est le protocole sur lequel s'appuie WAVE au niveau de la couche MAC
et la couche physique. Au niveau de la couche MAC, 802.11p est basé sur CSMA/CA
également comme protocole 802.11a. Les extensions de 802.11p MAC concernent la gestion
Chapitre I : Réseaux Véhiculaires, Caractéristiques et Architectures.
- 18 -
de la priorité des messages pour mieux gérer les applications sensibles au retard. Au niveau de
la couche physique à 5,9GHz, IEEE 802.11p emploi OFDM (Orthogonal Frequency Division
Multiplexing) de manière similaire à IEEE802.11a, mais avec des canaux de 10MHz.
5.3. ISO : TC204/WG16 – CALM :
Au niveau mondial, l’ISO TC204/WG16, a produit une série de règles sous forme d’un
référentiel relatifs à l’interface radioélectrique nécessaire en courte ou en longue portées
connus sous le nom de CALM(Continuous Air interface, Long and Medium Range).
L’objectif de CALM est de développer une plateforme logicielle embarquée dans les
véhicules qui assurera l'interface entre plusieurs technologies de communication 2G, 3G, 5
GHz DSRC, 60 GHz, et le Handover(3) entre ces technologies permettant ainsi une mobilité
sans coupure. Par exemple, c'est elle qui choisira automatiquement de passer par du wifi, du
GSM ou du DSRC en fonction de la disponibilité des réseaux et du message à transmettre.
CALM pourra inclure aussi de nouvelles technologies de communication.
Le concept CALM que l’ETSI aide à développer également, est maintenant au centre de
plusieurs projets Européen tels que (CVIS et Safe spot) qui testent les solutions CALM. Aux
Etats Unis, l'initiative VII utilise les standards IEEE 802.11p/1609 à 5.9GHz prévus être
alignés avec les standards 5.9GHz de CALM, bien que les standards IEEE n’intègrent pas le
handover vertical entre les différentes technologies d’accès.
5.4. Le consortium Car-to-Car (C2C-CC)
Le consortium de communication Car2Car a été lancé par six constructeurs automobiles
européens et ouvert aux fournisseurs, aux organismes de recherche et d'autres partenaires. Le
consortium Car2Car s'est fixé l'objectif d'améliorer la sécurité routière, de gérer efficacement
le trafic à travers l'utilisation des ITS. Les principales missions du consortium de
communication Car2Car sont les suivantes : (i) la création d'un standard européen ouvert pour
les communications V2V basé sur des composants LAN sans fil, (ii) développement des
prototypes et des démonstrateurs des systèmes V2V pour les applications de sécurité routière,
(iii)promotion de l'attribution d'une bande de fréquence exclusive libre pour les applications
de Car2Car en Europe, (iv) développement des stratégies de déploiement et des modèles
économiques pour la pénétration du marché.
Chapitre I : Réseaux Véhiculaires, Caractéristiques et Architectures.
- 19 -
EN 2008, le consortium a démontré l’interopérabilité entre voitures de différents
constructeurs automobiles et équipementiers d’OBU (On Board Unit) et RSU (Road Side
Unit).
Figure 8 : Travaux et Consortium des VANET
6. Les protocoles de routage dans les VANET :
Avant de parler sur l’ordonnancement des paquets et la qualité de service dans les
réseaux VANET, il est important de connaitre les protocoles de routages utilisés dans ce type
de réseaux. En général, on peut dire que le principe du routage dans les VANET est inspiré
principalement de celui des réseaux MANET avec quelques ajustements qui couvrent les
contraintes spécifiques des VANET et qui sont : la vitesse de mouvement des nœuds qui est
beaucoup plus importantes ainsi que les directions imprévisibles qui peuvent avoir ces nœuds.
La Figure 9 montre une classification des différents algorithmes de routage.
Chapitre I : Réseaux Véhiculaires, Caractéristiques et Architectures.
- 20 -
Figure 9 : Protocoles de routage dans les VANET
Différentes solutions pour le routage dans les réseaux VANET ont été proposées, nous
distinguons deux classes principales de protocoles de routage: les protocoles basés sur la
topologie qui sont divisés en protocoles proactifs, réactifs et hybrides et les protocoles basés
sur la localisation géographique qui utilisent la position physique des nœuds mobiles pour
configurer le routage.
Le premier type de protocole se base sur les informations disponibles sur les liens qui
existent dans le réseau et il est divisé en protocoles proactifs, réactifs et hybrides. Un
protocole proactif va conserver toutes les routes possibles pour chaque destination dans le
réseau. La route sera donc disponible immédiatement. A l'inverse, les protocoles réactifs
attendent qu'une route soit demandée pour essayer de la déterminer. Il faut donc un laps de
temps nécessaire à la recherche du chemin.
Les protocoles géographiques ou hiérarchiques (hierarchical routing) sont développés et
conçus pour des réseaux à grande échelle :
6.1. Routage Géographique :
Il s'agit d'un routage prenant en compte la situation physique des nœuds. Pour effectuer
un routage géographique dans un réseau ad hoc, il est indispensable que : (1) tous les nœuds
possèdent un moyen de localisation : via un système natif comme le GPS, Galiléo, ZigBee [3]
ou grâce à un système logiciel, (2) un nœud source doit connaître la position du nœud
Chapitre I : Réseaux Véhiculaires, Caractéristiques et Architectures.
- 21 -
destinataire. Pour se faire, soit tous les nœuds connaissent les positions initiales de tous les
nœuds, soit un service de localisation doit être utilisé. Parmi les propositions existantes dans
la littérature, on distingue deux catégories de protocoles de routage géographiques :Celle
utilisant l'information de localisation afin d'améliorer en précision des protocoles déjà
existants « Aide au routage » et celle concernant les protocoles de routage géographiques.
Dans la première catégorie, le principe est d'ajouter des fonctions supplémentaires aux
protocoles existants en vue de les améliorer dans certaines situations. Ces améliorations
portent majoritairement sur le nombre de messages de découverte de route envoyés. Ainsi,
l'utilisation des algorithmes de découverte des routes devient plus pertinente à certains
endroits du réseau qu'à d'autres. La géolocalisation permettra de délimiter un périmètre de
recherche dans lequel le protocole de découverte de routes sera plus efficace.
6.2. Routage hiérarchique :
Dans un routage hiérarchique il est question de partitionner le réseau en cluster pour une
meilleure dissémination des informations de routage. Il s'agit en effet d'un routage où les
nœuds ont une autorité plus ou moins importante et certains seront responsables d'une certaine
zone afin de faciliter le routage. Le Clustering consiste à classifier les nœuds du réseau d’une
manière hiérarchique suivant certains paramètres : adresse, zone géographique, capacités, etc.
Un sous ensemble de nœuds est élu, d’une manière complètement distribuée, pour jouer le
rôle d’un coordinateur local. Une telle approche de routage hiérarchique a comme but de
réduire la taille de la table de routage qui est en fonction de la structure de Clustering utilisée.
Un algorithme de Clustering est basé sur les étapes suivantes : formation (élection) des
cluster-heads, communication entre les cluster-heads, et la maintenance de ces derniers.
Le routage basé sur la localisation est connu pour être très robuste en ce qui concerne le
passage à l'échelle pour la taille du réseau. Il représente un bon candidat pour les réseaux
VANET. Quelques travaux comme celui de [4] l'ont bien démontré. Les auteurs ont évalué les
performances de trois protocoles de routage ad-hoc (AODV, DSR, et LAR). Les résultats de
simulation ont montré que le routage géographique (LAR) est plus performant en termes de
délai de bout en bout et de surcharge du réseau dans un environnement de type IVC.
Chapitre I : Réseaux Véhiculaires, Caractéristiques et Architectures.
- 22 -
7. Sécurité dans les VANET :
La sécurité des données reste un point très important qui doit être bien pris en compte
dans n’importe quel type de réseaux informatiques. Les concepts de sécurité tels que la
confidentialité, l'authentification, l'intégrité des données, la non-répudiation, la disponibilité,
le respect de la vie privée et le contrôle d'accès, doivent être pris en compte.
7.1. La confidentialité :
Le principe de la confidentialité est de rendre l'information du réseau accessible
uniquement aux entités autorisées (les entités qui se sont authentifiées dans le réseau). La
confidentialité protège donc les données du réseau contre l'écoute clandestine. Deux niveaux
de protection sont identifiables:
Le service global protège toutes les données transmises entre les utilisateurs du réseau
pendant une période donnée;
Le service restreint assure la protection des messages par l'ajout de champs spécifiques
à l'intérieur du message. Les objectifs des applications de sécurité du trafic routier ne
peuvent être atteints que si un maximum de véhicules coopère pour mettre en place la
politique de confidentialité. Le chiffrement des données permet de mettre en place le
service de confidentialité dans les réseaux VANET. Généralement, ce sont les
algorithmes de cryptographie asymétrique et symétrique qui sont utilisés pour assurer
le chiffrement et le déchiffrement des données.
7.2. L'authentification :
L'authentification est le concept de sécurité qui permet de lier un message à son auteur.
Elle permet aux différents nœuds d'avoir confiance aux messages diffusés dans le réseau. Pour
un message d'alerte par exemple, c'est le principe d'authentification qui permet au destinataire
du message d'avoir confiance dans la source du message: c'est-à-dire que l'émetteur est bien
une entité du réseau et non une entité externe. L'authentification est assurée par des
mécanismes proactifs. Ils existent deux types d'authentification: l'authentification des
messages et l'authentification des entités. L'authentification des messages permet de retracer
la source du message alors que l'authentification des entités permet d'identifier les nœuds du
réseau.
Chapitre I : Réseaux Véhiculaires, Caractéristiques et Architectures.
- 23 -
La principale particularité des applications de sécurité du trafic routier réside dans
l'obligation pour toute entité générant et diffusant des messages d'alerte ou de contrôle d'y
adjoindre une preuve d'authenticité (signature) afin d'éviter que les entités malveillantes ou
non authentifiées ne puissent générer et diffuser des messages de sécurité.
7.3. L'intégrité :
Le principe d'intégrité repose sur deux concepts:
L'intégrité des messages: Fonction permettant de s'assurer que l'information envoyée
par la source n'a pas subi d'altération avant d'arriver au destinataire;
L'intégrité physique: Elle est liée aux matériels utilisés pour chiffrer et déchiffrer les
messages. Cette fonction permet de s'assurer que le dispositif servant à l'envoi ou à la
collecte d'informations n'a pas subi de modification. Le service d'intégrité des
messages veille à ce que les messages diffusés entre les entités du réseau ne subissent
aucune modification, duplication, réorganisation voire répétition. Contrairement à la
confidentialité, l'intégrité s'applique sur certains champs spécifiques du paquet du
message.
Les mécanismes proactifs utilisés pour gérer l'intégrité des messages sont les fonctions
de hachage et le MAC (Message Authentication Code). Ces mécanismes reposent sur des
fonctions mathématiques à sens unique. L'intégrité physique est assurée par le TPD (Tamper-
Proof Device), équipement robuste qui est embarqué dans les véhicules et permet d'assurer l'
intégrité des messages.
7.4. Non-répudiation :
Dans les réseaux véhiculaires sans fil, il est indispensable que toute entité diffusant des
messages soit identifiable avec certitude. En effet compte tenu des conséquences néfastes que
peuvent présenter les applications de sécurité routière sur les biens et les personnes, il est
important de retrouver la source du message. La mise en place de la politique de non-
répudiation dans les réseaux VANET permet donc d'éliminer toute possibilité pour un
attaquant d'injecter des données erronées sans être identifié. Généralement, c'est la signature
numérique qui est utilisée pour garantir la non-répudiation des messages des applications de
sécurité et de gestion du trafic routier.
Chapitre I : Réseaux Véhiculaires, Caractéristiques et Architectures.
- 24 -
Quant aux messages des applications de gestion de confort, la non-répudiation n'est pas
aussi nécessaire sauf pour les messages impliquant des transactions financières.
7.5. Disponibilité :
Le principe de la disponibilité se définit par l'accès permanent au canal à des services ou
ressources pour toute entité du réseau. C'est-à-dire que les services des applications de
gestions du trafic routier, de sécurité et de confort doivent être disponibles pour les véhicules
légitimes les sollicitant. Pour assurer cette permanence des services, les réseaux véhiculaires
doivent résister aux attaques de déni de service. Cependant, il est difficile de contrer une
attaque de déni de service provoquée par un attaquant employant les moyens efficaces pour
brouiller la totalité du spectre radio. Les techniques comme le saut de fréquence et le
changement de technologie (DSRC, Ultra-TDD) [5, 6] permettent d'éviter les attaques opérées
avec des capacités réduites.
7.6. Gestion de la vie privée :
Les messages diffusés par les véhicules à travers le réseau véhiculaire peuvent leur être
une source de menaces. Un attaquant pourra suivre un véhicule dans le réseau, recueillir
toutes les données liées à ce véhicule ou à son propriétaire et les utiliser à des fins néfastes.
Vu le danger que représente la traçabilité illégale des véhicules dans le réseau et aussi pour
préserver la confidentialité des données, il est important d'adopter des mesures de sécurité afin
de gérer la vie privée dans les réseaux véhiculaires sans fil. des protocoles de gestion de
l'anonymat ont été proposé afin d'éviter la traçabilité illégale des véhicules et de préserver par
la suite la vie privée des conducteurs des véhicules.
7.7. Contrôle d'accès :
Il est important de contrôler les accès des entités aux ressources et services du réseau.
Définir dans un premier temps les nœuds qui peuvent se connecter au réseau et garantir par la
même occasion que les utilisateurs se conforment aux politiques de sécurités mises en place;
tel est l'objectif du service de contrôle d'accès. Diverses applications se distinguent en
fonction des niveaux d'accès accordés aux entités du réseau. Les applications de contrôle des
feux tricolores peuvent être installées dans les voitures de police et de secours afin de faciliter
le déplacement de ces dernières. On pourrait aussi retirer les privilèges ou exclure du réseau,
un véhicule qui a un comportement anormal (non-respect du temps de transmission des
Chapitre I : Réseaux Véhiculaires, Caractéristiques et Architectures.
- 25 -
messages Beacon ou de changement des pseudonymes de communication) ou qui est détecté
comme étant un attaquant.
8. Conclusion :
Nous avons présenté dans cette première partie du mémoire les réseaux véhiculaires
sans-fils et décrit les éléments et concepts de sécurité de ces réseaux. En raison des
contraintes temps réel des applications des systèmes de transport intelligents et de la forte
mobilité des nœuds, les protocoles d’ordonnancement et de qualité de service des réseaux
filaires sont inadaptés pour les VANET. Même ceux déjà présent dans les réseaux MANET ne
sont pas adéquats avec les VANET et cela à cause de ces caractéristiques bien spécifiques.
Avant l'étude de l’algorithme d’ordonnancement que nous avons proposé, nous allons
présenter dans le chapitre suivant, l'état de l'art des techniques d’ordonnancement et de qualité
de service à travers quelques travaux déjà réalisé.
- 26 -
Chapitre II
Qualité de service dans les VANET
Chapitre II : Qualité de service dans les VANETs
- 27 -
1. Introduction :
L'Internet et les technologies IP ont été développés dans le seul but de fournir un service
d'acheminement de trames au mieux des possibilités du réseau. L'apparition de nouvelles
utilisations souligne le besoin d'une plus grande qualité de service pour certains trafics comme
la vidéo et les trafics prioritaires, et par conséquent la nécessité pour le réseau de savoir traiter
différemment les trames les unes par rapport aux autres. Des améliorations sont apportées
dans ce but aux protocoles de couche Physique et Mac ainsi qu'aux mécanismes de
commutation et de routage utilisés dans le réseau.
Le rôle du protocole IP est d’assurer une convergence entre les différentes architectures
de réseaux existantes. Avec l’arrivée des applications de type multimédia qui sont à la fois
accessibles aux entreprises et au grand public (jeux en réseaux, VoIP, vidéo . . . ), de
nouvelles exigences de QoS sont apparues. Dans le but de maintenir une continuité des
services est satisfaire les utilisateurs, ces nouvelles applications nécessitent une gestion fiable
et performante. La qualité d’un trafic VoIP, par exemple, dépend du temps de réponse du
système qui est représenté par le délai de transmission.
Par ailleurs, le protocole IP gère de la même manière l’ensemble du trafic (ex. Internet),
sans prendre en considération des spécificités de chaque trafic, ni de leur exigences (débit,
délai, jitter. . . ). C’est tout simplement le principe du Best-Effort. Pour cette raison, l’IETF
(Internet Engineering Task Force) a exploré de nouvelles pistes afin de combler les faiblesses
du protocole IP. Des améliorations sont apportées dans ce but aux protocoles de couche
Physique et Mac ainsi qu'aux mécanismes de commutation et de routage utilisés dans le
réseau. Deux groupes de travail se sont partagé la mission pour donner lieu à deux modèles de
gestion de QoS : IntServ et DiffServ.
2. Les standards IEEE 802.11 :
Le standard IEEE 802.11-2007 (80211 07) définit les spécifications d’un contrôle
d’accès au médium et de plusieurs couches physiques pour la connectivité sans fil de stations
fixes ou mobiles dans une "zone locale" (local area dans le standard). Il est le résultat de
l’intégration au premier standard IEEE 802.11-1997 (80211 97) (communément appelé
802.11-legacy ; publié en 1999 et confirmé en 2003) des différentes modifications qui sont
apparues au fil des années jusqu’à la date de publication de la nouvelle révision. 802.11-
legacy, rendu obsolète par les modifications apportées, permettait un fonctionnement à des
Chapitre II : Qualité de service dans les VANETs
- 28 -
débits physiques de 1 Mbit/s ou 2 Mbit/s utilisant 3 technologies au niveau physique au choix
: l’infrarouge ; les radiofréquences avec étalement de spectre par saut de fréquence (FHSS
Frequency-Hopping Spread Spectrum) ou avec étalement de spectre à séquence directe (DSSS
Direct-Sequence Spread Spectrum). Les technologies à radiofréquences fonctionnent dans la
bande ISM (Industrial Scientific Medical) autour de 2,4 GHz et la bande U-NII (Unlicensed
National Information Infrastructure) autour de 5 GHz. Les modifications qu’intègre cette
nouvelle révision sont les suivantes :
IEEE 802.11a-1999 permettant un fonctionnement dans la bande de fréquence 5 Ghz à un
débit physique allant jusqu’à 54 Mbit/s grâce à l’utilisation d’une technique de codage OFDM
(Orthogonal Frequency-Division Multiplexing) ;
IEEE 802.11b-1999 ainsi que la correction IEEE 802.11b-1999 Corrigendum 1-2001
permettant d’augmenter le débit physique dans la bande de 2,4 GHz jusqu’à 11 Mbit/s ;
IEEE 802.11d-2001 ajoutant des mécanismes permettant aux stations de respecter les
réglementations locales en termes de puissances de transmission et de plages de fréquences
autorisées ;
IEEE 802.11g-2003 introduit la technique de codage OFDM dans la bande de fréquence 2,4
GHz permettant ainsi des débit allant jusqu’à 54 Mbit/s ;
IEEE 802.11h-2003 harmonisant la modification 802.11a avec les contraintes réglementaires
de la communauté européenne ;
IEEE 802.11i-2004 spécifiant des mécanismes de sécurité ;
IEEE 802.11j-2004 établissant la conformité de l’utilisation de la bande 4,9-5 GHz avec les
règles japonaises ;
IEEE 802.11e-2005 spécifiant des mécanismes de Qualité de Service dans les réseaux sans
fil;
D’autres groupes de travail et groupes d’études ont été mis en place par le comité de travail
802.11 afin de mettre en place des modifications à apporter au standard 802.11, parmi ceux-
là :
IEEE 802.11k-2008 fournit aux couches de plus haut niveau des interfaces d’accès à des
mesures radio, cette modification a été publiée en 2008;
IEEE 802.11n étudie la possibilité de fournir des débits utiles allant au-delà des 100 Mbit/s.
Le groupe de travail 802.11n est toujours actif avec un projet de modification proposant
l’utilisation de la technologie MIMO (Multiple-Input Multiple-Output). La standardisation de
802.11n est prévue pour Novembre 2009 ;
Chapitre II : Qualité de service dans les VANETs
- 29 -
Et Finalement le IEEE 802.11pqui étudie la possibilité de modifier le standard afin de
fournir la possibilité de communiquer entre un véhicule et une entité de bord de route ou entre
deux véhicules circulant à une vitesse allant jusqu’à 200 Km/h avec une portée allant jusqu’à
1000 m, le travail de ce groupe se pose dans le cadre d’un système de transport intelligent, le
groupe de travail est toujours actif.
3. La Qualité de service dans les réseaux :
Offrir de la QoS au niveau de la couche réseau (notamment IP) n’est pas suffisant. En
effet, les réseaux physiques sur lesquels reposent les réseaux IP doivent à leur tour offrir une
QoS en conformité avec la QoS exigée par l’application, ne serait-ce que pour garantir une
certaine QoS dans le transport des données entre deux nœuds d’un réseau (entre un hôte et un
routeur ou entre deux routeurs). Ce problème se pose particulièrement sur les réseaux
d’extrémité. Pour les réseaux d’extrémité de type Ethernet commuté qui constitue la référence
pour les réseaux filaires, IEEE 802.1D a proposé des solutions afin de permettre la maîtrise de
la QoS offerte sur ce type de réseau. Il s’agit de solutions assez similaires dans leurs concepts
à celles présentées au niveau réseau, avec la définition de classes de trafic identifiées par un
UP (User Priority) et la possibilité d’y associer des traitements adéquats. Ces solutions ne sont
pas directement applicables aux réseaux sans-fil tels que WiFi ou WiMAX pour plusieurs
raisons : les ressources et les performances de ce type de réseaux sont moindres, elles sont de
plus variables et quelque peu imprévisibles. Elles sont également partagées entre des stations
du réseau compliquant le contrôle sur les ressources que peut avoir une solution de QoS,
celle-ci devant composer avec la technique d’accès multiple utilisée. De nouvelles solutions,
assez différentes de celles des réseaux filaires, sont à concevoir.
3.1. Définition :
Selon la recommandation E.800 du CCITT, la qualité de service correspond à « l’effet
général de la performance d’un service qui détermine le degré de satisfaction d’un utilisateur
du service ». Cette définition n’est que subjective et reflète la perception de la qualité de
service observée par un utilisateur.
La Qualité de Service (QoS) regroupe un ensemble de mécanismes et de technologies
capables d’assurer un bon acheminement des données, pour différents types de trafics, entre
les entités du réseau. Les métriques pertinentes caractérisant ce concept peuvent être résumées
Chapitre II : Qualité de service dans les VANETs
- 30 -
dans les points suivants : débit effectif - délai de transmission - jitter ou gigue et Taux de perte
de paquets.
Les réseaux informatiques n’ont pas été initialement prévus pour prendre en compte les
paramètres de QoS. Les ressources en bande passante étaient limitées. De ce fait les premières
générations de réseaux ont souffert de faibles niveaux de débits et ont subi des délais
considérables pénalisant la transmission des données. Les groupes de recherche ont été
contraint de mettre en place de nouveaux mécanismes de gestion des retransmissions et de
correction d’erreur afin d’être en accord avec les principes fondamentaux d’Internet
(simplicité, fiabilité, universalité). Afin de garantir cette qualité de service, trois protocoles se
sont imposés :
3.1.1. Intserv (Integrated Service)
Le modèle IntServ introduit une architecture qui prend en charge la QoS
indépendamment du protocole IP. Pour cela, il intègre un mécanisme spécifique de
signalisation pour la préservation des ressources appelé RSVP (Resource ReSerVation
Protocol)
Limite :
Ce modèle de protocole exige une traçabilité instantanée ainsi que le maintien des
informations d’état de tous les nœuds contribuant dans le trajet liant l’émetteur au récepteur.
Lorsque le nombre d’utilisateurs augmente davantage, la taille de la table des états devient
importante. De plus, le trafic devient plus dense et atteint rapidement la saturation, ce qui
induit des délais considérables lors des échanges et de l’actualisation entre les routeurs. Ce qui
provoquera la surcharge du réseau et par conséquence les performances du réseau se trouvent
dégradées. Pour cette raison le protocole RSVP est plutôt adapté aux réseaux de petite taille.
3.1.2. Diffserv (Differentiated Services) :
Pour gérer la différentiation de service, le groupe de travail Diffserv quand à lui, a
préféré de suivre une autre approche. La notion de classe de trafic est adoptée au détriment
d’un traitement par flots de données. Le terme behaviour aggregate (BA) est souvent employé
pour faire appel à la classe. Le service différencié de cette architecture vise à réduire les
informations d’état qui sont mémorisées dans chaque nœud. Par conséquent, il n’y a pas
besoin de maintenir des états pour chaque flux au niveau des routeurs. Ceci permet d’accroître
la capacité de gestion dans les équipements d’interconnexion. En effet, il s’agit de répartir la
Chapitre II : Qualité de service dans les VANETs
- 31 -
topologie du réseau en domaines. Selon le positionnement des équipements vis-à-vis de ce
domaine, on distingue deux types d’éléments fonctionnels :
- Les routeurs de bordure (Edge router) qui se chargent du conditionnement et de la
classification des paquets du trafic entrant. Chaque type de classe est identifié par une valeur
codée dans l’en-tête IP. Les paquets arrivants à la frontière comportent dans leur champ
type/classe de service (TOS/COS) un indice codé du service différencié (DSCP). Le trafic est
identifié par un champ DS. Le contrôle et le marquage du paquet sont effectués par les
routeurs périphériques, le paquet est envoyé dans le réseau ou rejeté.
- Les routeurs centraux ou du cœur du réseau (core router) sont responsables uniquement du
transfert des paquets entre les nœuds. Ils agissent selon un comportement spécifique : le
PHB(Per Hop Behavior) codé par le DSCP en fonction de la classe introduite dans l’en-tête
d’IP(champ DS). Le PHB influe sur la façon dont les buffers du routeur et le lien sont
partagés parmi les différentes classes de trafic. Le traitement dépend uniquement de sa classe
de trafic et pas de la différentiation des sources.
4. Différenciation de services et les réseaux 802.11 :
Le standard de communication IEEE 802.11 des réseaux locaux sans fil couvre la
couche Physique(PHY) et la sous-couche MAC. Comme cette dernière (MAC) n’intègre pas
la notion de priorité dans sa version originale, il est alors impossible de différencier les flux.
En effet ceci est dû au fait que le mécanisme Best-effort n’assure pas la différentiation entre
les flux. Le support de la qualité de service dans les réseaux sans fil implique l’ensemble des
protocoles qui sont employés dans les différentes couches du modèle OSI.
Du fait de la nature sans fil du support de transmission, l’état des canaux de
transmission n’est pas stationnaire car le SNR (Signal to Noise Ration) lié à chaque canal
varie dans le temps. Plusieurs paramètres sont à l’origine de cette fluctuation, notamment
« L’affaiblissement par multi-trajet, L’évanouissement du canal (le fading), Le bruit additif
(AWGN), L’impact de la mobilité des nœuds, [7] etc… ». Afin de maintenir la QoS dans un
tel environnement, une estimation du canal est une condition incontournable afin de pouvoir
rétablir le signal au niveau du récepteur. L’apport de la QoS pour les transmissions sans fil ne
se limite pas à l’amélioration des techniques d’accès au canal et dépasse le cadre du niveau
physique. L’exploitation de l’interaction avec les autres couches s’est avérée nécessaire et
prometteuse. Plusieurs architectures inter-couches (cross-layers) sont alors proposées dans la
littérature [8] [9]. Des modèles plus complexes reliant toute la pyramide des couches jusqu’au
Chapitre II : Qualité de service dans les VANETs
- 32 -
niveau applicatif et employant des algorithmes de compression de la source sont aussi
traités[10] [11]. Ces schémas de compression associés aux techniques de codage et de
correction d’erreur peuvent améliorer la chaîne de la QoS de bout-en-bout. Ceci garantit un
meilleur acheminement des données. La limite de la capacité du canal, l’information sur son
état actuel ainsi que le codage source employé constituent d’autres aspects à prendre en
considération. Ces modèles multicritères liés à la nature du support sans fil rendent difficile la
tâche du maintien de la QoS à ce niveau.
4.1. Limite :
Les mécanismes qui régissent le standard 802.11 sont représentés par les protocoles
DCF et PCF. Le protocole DCF est simplement associé au Best Effort et il ne fournit aucune
garantie concernant la bande passante, le délai et la gigue. Quant au protocole PCF, il est basé
sur un système de vote central inefficace. C’est un protocole qui ne fait aucune différence
entre les trafics transmis (la VoIP, la vidéo, les données). En raison de multiples problèmes de
synchronisation dans les réseaux sans fil, les techniques d’accès au medium (TDMA ou
FDMA) restent loin d’être appropriées. De plus, la plupart des protocoles qui régissent le
niveau MAC, sont conçus autour d’un modèle de réseau à liaison directe (mono-saut). Ceci
génère le problème connu sous le nom de « station cachée ». Il se produit lorsque deux
stations mobiles, qui se situent hors de portée l’une de l’autre, envoient en même temps un
signal à une station tierce couverte par une double portée. Cette réception multiple et
synchrone provoque une collision et génère un retard pénalisant le fonctionnement des trois
stations. L’emploi du mode d’accès asynchrone par le standard 802.11 (DCF) basé sur la
technique d’accès CSMA/CA, favorise un accès distribué. Il utilise un mécanisme
d’évitement de collision selon le principe RTS/CTS avec un acquittement de réception ACK.
4.2. Amélioration de la version 802.11e :
La version « e » du standard 802.11 concerne les mécanismes de gestion et de maintien
de QoS. De nouveaux protocoles sont apparus : EDCA (Enhanced Distribution Channel
Access), EPCF et HCF (Hybrid Coordination Function). Les réseaux 802.11e assurent une
meilleure transmission de la voix et de la vidéo. Le protocole EDCF est une amélioration du
DCF classique selon les trois principes :
Des délais d’attente différents selon la priorité du message, AIFS (Arbitration Inter-
Frame Space).
Chapitre II : Qualité de service dans les VANETs
- 33 -
La gestion des files d’attente en fonction de la priorité du trafic pour chaque station,
(priority queuing model).
La possibilité pour une station d’émettre plusieurs messages, TXOP (Transmission
Opportunity).
L’EDCF permet de régler les flux en fonction des classes de trafic. Un message de
faible priorité peut être émis avec un retard si le réseau gère au même temps d’autres trafics
prioritaires. Le standard 802.11e est alors plus flexible, mais sa mise en œuvre est plus
complexe car il prend en charge la gestion de la QoS pour chaque classe de trafic.
D’autres travaux de recherche ont été proposés dans la littérature [12] [13], afin
d’améliorer le support de la QoS au niveau MAC en fonction des conditions d’utilisation et de
la qualité du canal indiquées par la couche PHY. Ils peuvent être classées selon trois
catégories. La première catégorie concerne les approches proposées pour assurer une
différenciation de services au niveau MAC. La deuxième catégorie concerne les approches
visant à proposer des mécanismes de contrôle d’admission et de réservation des ressources.
Finalement, la dernière catégorie concerne les approches basées sur l’adaptation de lien de
communication ;
5. Autres Travaux sur les mécanismes de Qualité de Service
5.1. Travaux sur l’amélioration du schéma d’accès :
Les premiers travaux d’amélioration de IEEE 802.11e se sont intéressés au schéma
d’accès distribué EDCA et aux différents paramètres qui rentrent en jeu à ce niveau. Les
auteurs dans [35] et [36] proposent d’apporter des modifications au fonctionnement du BEB :
soit en modifiant le comportement des tailles de fenêtres de contention après une transmission
avec succès, soit en modifiant la vitesse de décompte du backoff en l’accélérant au fil du
décompte. Dans [37], l’auteur propose un système à deux niveaux permettant de protéger les
flux voix et vidéo (utilisant EDCA) des autres flux QoS (en adoptant un contrôle d’admission)
et des flux non-QoS (en adaptant au vol les paramètres d’accès EDCA). Dans [38]l’auteur
donne un aperçu des directions de recherche nécessaires pour assurer une qualité de service
sur les réseaux d’accès 802.11. Il propose une solution basée sur l’adaptation des paramètres
d’EDCA (seuil de fragmentation, facteur de persistance, la vitesse de décompte du backoff).
Le système ainsi conçu a pour but de pallier aux changements des conditions du canal et de
permettre à la fonction d’accès de s’adapter au profil applicatif. L’auteur dans [39] propose de
Chapitre II : Qualité de service dans les VANETs
- 34 -
modifier les paramètres d’accès afin d’assurer à la fois la priorité et une équité proportionnelle
entre les catégories d’accès EDCA. Dans [40] "Yang" propose d’adapter la taille de la fenêtre
de contention aux besoins en termes de délai des flux actifs de façon distribuée. [41] propose
de réserver certaines super-trames aux flux QoS permettant ainsi une protection accrue de ces
flux. "Kuo" dans [42] rajoute un système de requêtes de bande passante à l’ajustement des
variables EDCA afin de permettre la transmission de flux multimédia et de flux best effort
dans des conditions de réseaux changeantes. Enfin, [43] propose de mettre en place un
système de retransmission coopératif permettant aux stations ayant une meilleure condition
canal de retransmettre les paquets envoyés par des stations ayant une mauvaise qualité de
canal.
5.2. Sur les algorithmes d’ordonnancement :
Les travaux de recherche se sont intéressés à plusieurs aspects : l’ordonnancement des
scrutations HCCA en est un. Dans [44] "Ansel" propose un schéma d’ordonnancement
améliorant le traitement des flux VBR en intégrant une estimation de l’état des files des
stations au niveau du point d’accès et une distribution équitable du temps accordé à une
station parmi les flux le nécessitant. "Lim" propose aussi, dans [45], un ordonnanceur pour
IEEE 802.11e utilisé en tandem avec EDCA et HCCA(Hybrid Coordination Control Access)
pour améliorer la QoS perçue. Fallah dans [46] et [47] présentent différentes approches pour
l’ordonnancement des scrutations sous HCCA en employant un système d’émulation virtuelle
des stations au niveau de l’AP. Dans [48] Ramos& autres proposent un système
d’ordonnancement utilisant à la fois EDCA et HCCA de façon dynamique afin d’améliorer la
qualité de service perçue par les applications voix et vidéo.
Sur les algorithmes de contrôle d’admission Gao présente dans [49] une revue des
contrôles d’admission pour IEEE 802.11e EDCA et HCCA. Choudans [50] utilise une
approche basée sur le temps d’occupation du médium pour établir son contrôle d’admission, il
met aussi en place un système de signalisation pour HCCA pour permettre au contrôle
d’admission de fonctionner correctement. Dans [51] Bai& autres présente un algorithme
d’admission basé sur une adaptation de la variable admitted_time aux conditions du réseau.
Le même chercheur présente dans [52] un algorithme de contrôle d’admission basé sur un
modèle simple de l’utilisation d’un « time-slot » en EDCA. Dans [53] Lee propose un autre
système de calcul pour le contrôle d’admission s’adaptant au débit physique. Assi dans [54]
Chapitre II : Qualité de service dans les VANETs
- 35 -
propose un algorithme de contrôle d’admission par flux ainsi qu’un système d’adaptation des
paramètres d’accès EDCA par flux afin de satisfaire les exigences des flux.
Des propositions d’architectures : D’autres travaux se sont intéressés à l’intégration des
mécanismes de qualité de service IEEE 802.11 dans une architecture de bout en bout. (Park
03) propose et étudie une architecture QoS de bout en bout avec interaction entre DiffServ et
IEEE 802.11e. (Li 04) propose un cadre de QoS de bout en bout dans un réseau hybride filaire
sans fil, il combine les mécanismes de IEEE 802.11 avec RSVP dans la partie filaire
(Resource Reservation Protocol).
6. Conclusion :
Les améliorations apportés par la version 802.11e fournissent un support à la qualité de
service dans les réseaux sans files Ad-hoc et ont permis d’améliorer nettement les
performances de réseaux, mais vu les caractéristiques particulières des réseaux VANET ce
standard n’était pas si efficace qu’il est dans les réseaux Ad-hoc.
Ceci a ouvert des nouveaux champs de recherche et a incité les laboratoires d’aborder
cette problématique. On trouve beaucoup de proposition d’amélioration dans la littérature,
certaines sont efficaces, d’autres moins. Dans ce qui va suivre, on va discuter quelques
solutions proposés et essayé de sortir avec une nouvelle proposition.
- 36 -
Chapitre III Etat de l’art des techniques d’ordonnancement
dans les VANET
Chapitre III : Etat de l’art des techniques d’ordonnancement dans les VANETs
- 37 -
1. Introduction
Dans ce chapitre, nous allons faire un tour d’horizon de différents travaux qui ont été
menés dans le contexte des réseaux véhiculaires pour le problème d’ordonnancement des
paquets. La majorité des solutions proposées dans la littérature opèrent au niveau de la couche
MAC, ceci est à cause de sa nature de fonction qui est l’accès au canal.
2. Gestion de l’ordonnancement au niveau MAC :
Plusieurs travaux ont été publiés sur des approches gérant la différentiation de services.
Ces approches ne garantissent pas de QoS mais permettent d’améliorer le support de services
meilleurs que des services best effort. Ces approches agissent sur des paramètres comme la
taille de la fenêtre de contention, l’algorithme backoff ou l’intervalle inter-trames [14]. L’une
de ces approches concerne la fonction EDCF (Enhanced DCF) de la norme 802.11e [15]. Il
s’agit de gérer plusieurs catégories de trafic avec des niveaux différents de priorité. Plusieurs
paramètres de contention sont utilisés à cet effet comme l’intervalle AIFS (Arbitrary Inter
Frame Space), les tailles maximale et minimale de la fenêtre de contention (CWmin/CWmax)
ainsi qu’un facteur d’expansion de la fenêtre du backoff. Toutes les catégories de trafic
continuent à utiliser la même méthode d’accès basée sur la fonction DCF. Cependant, la
probabilité d’accès au canal est différente d’une catégorie à une autre. La fonction EDCF
permet la combinaison de tous les paramètres de contention en fonction du besoin du service.
Dans le but d’assurer une qualité de service point à point basée sur DiffServ, les trames dans
les réseaux locaux sans fil doivent être différenciées suivant les classes de priorité indiquées
par les couches supérieures. Quand une trame de données MSDU (MAC Service Data Unit)
arrive à la sous-couche MAC, elle est encapsulée dans une MPDU (MAC Protocol Data Unit)
par l’ajout d’un champ « en-tête MAC » et d’un champ FCS « séquence de contrôle de trame
» [16].
Le standard IEEE 802.11e supportant la QoS au niveau MAC introduit une nouvelle
fonction HCF (Hybrid Coordination Function) qui définit deux mécanismes d’accès au
médium [17] : accès au canal avec contention et accès contrôlé au canal, en utilisant un
algorithme d’ordonnancement simple, qui exploite la HCF en tenant compte des besoins en
QoS des différents flux circulant sur le réseau. L’ordonnanceur alloue des temps d’accès au
médium en fonction des taux moyens d’arrivée de données. Le mécanisme basé sur EDCF
(Enhanced Distributed Coordination Function) fournit des accès distribués et différentiés au
canal sans fil pour des utilisateurs avec des priorités pendant les périodes de contention.
Chapitre III : Etat de l’art des techniques d’ordonnancement dans les VANETs
- 38 -
EDCF est basée sur des priorités différentiées où le trafic doit être délivré suivant quatre
catégories d’accès (ACs) représentant des DCFs virtuelles [18]. L’accès contrôlé au canal est
basé sur un principe d’élection avec support de qualité de service pendant les périodes de non
contention. Il se réfère à CHCF (Controlled HCF).Dans [19], les auteurs ont étudié
l’algorithme d’ordonnancement basé sur HCF et ont montré qu’il n’était efficace que pour des
flux dont les caractéristiques sont strictement CBR. Ils ont ainsi proposé un nouvel algorithme
d’ordonnancement, appelé FHCF, qui est plus équitable aussi bien pour des flux CBR que
pour des flux VBR. Ce nouveau mécanisme utilise des estimations sur les longueurs des files
d’attente pour affiner les allocations de temps d’accès des différentes stations du réseau. Dans
[20] et [21], les auteurs ont proposé une approche d’ordonnancement équitable et distribués
entre les nœuds du réseau et entre les flux du même nœud. Dans [22], Ge et Hou ont proposé
une modification de la fonction DCF, appelé P-DCF, en divisant le trafic en plusieurs classes
avec chacune un facteur de persistance P inversement proportionnel à la propriété de la classe
de trafic. Dans [23],les auteurs ont proposé une approche de gestion distribuée des files
d’attente, appelée DWFQ24. La taille de la fenêtre de contention CW de chaque flux est
ajusté en fonction de la différence entre les débits actuel et attendu. Si le débit actuel est
inférieur au débit attendu alors la taille de la fenêtre CW est réduite afin d’augmenter la
priorité du flux et vice versa.
Dans [24], les auteurs proposent un algorithme de gestion dynamique des priorités des
flux de chaque station. Chaque station i calcule son rapport Li (= Ri/Wi) entre le débit actuel
et son poids Wi. Une comparaison du rapport Li avec celui des autres permet à la station i
d’ajuster sa fenêtre de contention. Une autre classe d’approches basée sur un ordonnancement
distribué équitable (DFS: Distributed Fair Scheduling) a été proposée [25].
3. Ordonnancement et QoS dans les VANET :
On trouve dans la littérature beaucoup de travaux qui ont pour but de résoudre les
problèmes d’ordonnancements dans les réseaux VANET et fournir une approche qui peut
garantir une certaine qualité de service.
Un bon Algorithme d’ordonnancement se doit de servir le plus de requêtes que
possibles, maitre à jour les données à temps et éviter que les données deviennent obsolètes
ainsi pour dire qu’un algorithme d’ordonnancement est efficace il est important qu’il
vérifie les points suivants:
Chapitre III : Etat de l’art des techniques d’ordonnancement dans les VANETs
- 39 -
Équité.
Connectivité.
Contraintes du temps.
Taille des données.
Service ratio.
Qualité des données.
La taille des données et le Deadline sont les paramètres les plus utilisés dans les
algorithmes d’ordonnancement. Cela dit, il existe d’autres paramètres qui caractérisent une
requête et qui sont « V-id, D-id, Op-Type, Deadline » [26].Ce quadruplé représente: V-id
l’identificateur du véhicule qui émet la requête, D-id le ID de la requête elle-même, Op-Type
le type de la requête (Upload / Download), Deadline est le temps critique à respecter pour que
la requête soit servie avant son expiration. [26]
FCFS (First Come First Serve) est un algorithme d’ordonnancement natif. Son principe
est le plus simple de tous les algorithmes d’ordonnancement. Pour cet algorithme, la requête
qui arrive la première passe en priorité.
LWT (Longest Wait Time) qui est orienté beaucoup plus vers les diffusions. Il fait en
sorte de diffuser en priorité le groupe de requêtes qui possèdent le temps d’attente le plus
importants.
MRF (Most Request First) est utilisé aussi pour les diffusions, mais cette fois les
requêtes qui se répètent le plus passent en priorité.
MQIF (Maximum Quality Increment First) qui se base sur deux métriques qui sont le
TRM (Time reliability Metric) et le SRM (Space Reliability Metric).
LSF (Least Selected First) son but est de servir le plus possible de requêtes ainsi la
requête qui a moins de chance d’être servis après un certains instant perçois la priorité la plus
importante pour qu’elle soit servis
FDF (First Deadline First) [27] est une approche simple aussi mais qui vise à servir la
requête avec le plus petit deadline en premier. On considère ici que la requête qui risque
d’arriver à son deadline doit être priorisé dans le but de ne pas obliger l’émetteur à renvoyer
sa requête de nouveau.
Chapitre III : Etat de l’art des techniques d’ordonnancement dans les VANETs
- 40 -
SDF (Smallest Data size First) [27] à l’inverse cherche à servir la requête avec la taille
la plus petite en premier. Dans cette approche les chercheurs considère qu’une requête de
petite taille ne va pas occuper le canal de transmission durent une longue durée, du coup
priorisé les requête avec une petite taille va permettre de servir un bon nombre de requête.
Les simulations ont montré que tant que le nombre de requête est faible, FDF opère mieux
que SDF mais dès que le nombre de requête augmente SDF opère relativement mieux que
FDF. Ces deux algorithmes sont qualifiés de naïve à cause de leur simplicité et leurs
performances limitées.
Figure 10 : Le Service Ratio de FCFS, FDF et SDF
3.1. L’algorithme D * S :
Pour pallier les lacunes des algorithmes précédemment cités un nouvel algorithme est
vite développé nommé D*S. Contrairement aux autres, cet algorithme prend en considération
la taille et le deadline en même temps. Dans cette approche chaque requête a un numéro de
service DS qui est calculé comme suit :
DS_Value = (Deadline – Temps_Actuel) x Taille. [27]. L’idée c’est que : - Si deux requêtes arrivent avec le même deadline, celle qui a la taille la plus petite passe
en premier.
- Si deux requête arrivent avec la même taille, celle qui a le deadline le plus prochesera
priorisé.
Chapitre III : Etat de l’art des techniques d’ordonnancement dans les VANETs
- 41 -
Fonctionnement :
Une implémentation simple du système D * S est de calculer les valeurs DS de toutes
les demandes, puis sélectionnez celle avec la plus petite valeur DS. Cette implémentation a
une complexité de calcul de Om, où m est le nombre de demandes en attente. Les auteurs ont
proposé une structure de données différente afin de réduire la complexité de calcul. La
structure de données utilise deux listes triées pour stocker les demandes. Une liste appelée D-
List (Deadline List) est utilisé pour enregistrer le deadline (valeur D) de chaque demande.
L'autre liste appelée S-List (DataSize List) est utilisé pour enregistrer la taille (valeur S) de
des données de la requête. Ensuite D-List sera ordonné par ordre croissant pour chaque
requête et S-List sera aussi triée selon l'ordre croissant de la taille des données. La Figure 11
représente le fonctionnement de l’algorithme. Après le tri de chaque liste, l’algorithme
commence par prendre la première valeur « deadline » de la D-List ; un index permettra de
retrouver la taille correspondante dans la S-List et calculer le DS_Value.
La variable MinDS reçoit le DS_Value de la première requête dans la D-List. En
parallèle, on calcule le MinS en utilisant D' qui est le deadline de la requête suivante dans la
D-List, et la valeur de l’horloge actuel. Puisque la D-List est trié par ordre croissant, on peut
conclure que pour chaque entrée non traité dans cette liste on ne peut avoir une valeur
DS_value inferieur à MinDS que s’il existe une valeur S qui satisfait l’équation suivante.
S < `
Ensuite nous passons à la S-List et nous calculons son DS_Value avec sa valeur S et la
valeur D correspondante dans la D-List. La valeur MinDS doit être mise à jour par la valeur
DS_Value si cette dernière et inférieur à MinDS. Là aussi, puisque la S-List est trié par ordre
croissant, chaque entrée non traité dans cette liste ne peut avoir une valeur DS_value inferieur
à MinDS que s’il existe une valeur D qui satisfait l’équation suivante.
D < 푀푖푛퐷푆S`
+ 퐻표푟푙표푔푒 S’ étant la taille de la requête suivante dans la S-List.
La procédure de recherche passe alternativement entre les deux liste D-List et S-List en
mettant à jour la variable MinDS par le DS_Value si cette dernière est inférieur à MinsDS.
L’algorithme se termine s’il retrouve l’une des deux situations suivantes :
- Lorsqu’on trouve dans l’une des deux liste une entrée supérieure à MinD ou MinS,
Chapitre III : Etat de l’art des techniques d’ordonnancement dans les VANETs
- 42 -
- Si la recherche arrive à la moitié de la liste ; à ce stade on est sûr que MinDS et la valeur
minimale qu’on puisse avoir.
Grace à cet algorithme, la complexité de la recherche sera nettement diminué puisqu’on n’est
pas obligé de passer par toute les entrées pour savoir qu’elle entrée à la valeur DS_Value la
plus petite.
Figure 11 :Algorithme de recherche de requête prioritaire
3.2. Optimisation de l’algorithme D * S par la diffusion :
3.2.1. Principe de base :
L’algorithme D * S prend en considération les deux paramètres principale qui sont le
deadline et la taille des données, mais il répond aux requêtes envoyés une par une. Sachant
que plusieurs véhicules demande souvent la même requête, Il est plus intéressent de regrouper
les requête de même type et de les envoyés par une seul diffusion vers tous les véhicules en
prenant en considération le deadline de chaque requête. De cette manière on peut diminuer le
trafic en répondant à plusieurs véhicules par une seule diffusion. On prend l’exemple de
plusieurs véhicules qui dans une intersection demande d’avoir des informations sur le trafic
routier. Une seule diffusion peut satisfaire les requêtes de tous les véhicules. Grace à cette
amélioration les performances de l’algorithme sont bien améliorées. Pour que cette solution
soit plus efficace, la requête avec le plus de demandes doit être servi en premier. Pour cela, on
ajoute un autre paramètre à l’algorithme D * S qui est le nombre de requêtes en attentes du
même type. Ce nouveau algorithme appelé D * S / N utilise la formule suivante :
DSN_Value = (Deadline – Horloge) * Taille / Nombre de requête.
Chapitre III : Etat de l’art des techniques d’ordonnancement dans les VANETs
- 43 -
3.2.2. Implémentation de l’algorithme D*S/N :
Afin de réduire la complexité de l’algorithme, on peut utiliser le même principe de
double listes qui est utilisé dans l’algorithme D*S. la différence par rapport au premier
algorithme réside dans le fait que chaque entrée dans la première liste enregistre les
informations de toutes les requêtes du même groupe et non pas chaque requête
individuellement. En plus, sachant que nous avons maintenant trois paramètres à prendre en
considérations qui sont (Le deadline, La taille des données et le nombre de requêtes du même
type(N)), nous somme dans l’obligation de combiner les deux valeurs S (Taille) et D
(Deadline) pour n’en créer qu’une seule liste qu’on va nommer Liste S/N. En suite chaque
requête qui s’ajoute va maitre à jour le groupe qui lui correspond, et le même principe de
l’algorithme D*S va être exécuté sur ces deux nouvelle listes. Le fait de diviser la valeur D*S
par le nombre de requête du même type permet de réduire le DSN_Value ainsi la requête qui
se répètes souvent à plus de chance d’être servis avant les autres.
3.2.3. Sélection du deadline du groupe
Grace à l’utilisation de technique de diffusion pour optimiser l’algorithme
d’ordonnancement, plusieurs requêtes peuvent être servies au même temps par une seule
diffusion, ce qui permet d’avoir une utilisation plus efficace de la bande passante et réduit la
surcharge sur le réseau. Cela dit il faut assigner à chaque groupe de requête un deadline
comment pour savoir le degré de l’urgence de chaque groupe de requête. Dans le cas où il y a
plusieurs requêtes du même type, on peut choisir de prendre le deadline le plus proche, le
médian ou la moyenne pour représenter le degré de l’urgence de chaque groupe de requête.
Avec les mêmes paramètres du premier algorithme, on compare les performances en utilisant
les trois possibilités du deadline (Plus Proche, Médian, et Moyenne). La Figure 12montre que
les trois possibilités n’influencent pas vraiment sur les performances de l’algorithme optimisé.
Chapitre III : Etat de l’art des techniques d’ordonnancement dans les VANETs
- 44 -
Figure 12 :le Service Ratio avec DSN_Algorithme
3.3. Ordonnancement par files d’attente multi niveau
Jusque ici, nous n’avons pris comme facteurs d’ordonnancement que le deadline et la
taille des données à transmettre dans le réseau, et ceci n’est que pour la simple raison que
dans les communications V2I, les requêtes sont considérés beaucoup plus de type conforts tel
que internet et messagerie que de communications de sécurités ou d’informations critiques
(dangers imminents, signal de détresse,…) qui nécessitent une différenciation de service et
une notion de priorité. Ainsi les algorithmes d’ordonnancements qui sont présenté jusqu’ici
ignorent le type des requêtes et les traitent toutes comme étant de même priorité (seule la
taille des données et le Deadline sont pris en considération).
Pour apporter un aspect de différentiation de service à l’algorithme D*S des chercheurs
ont essayé de jouer sur le Deadline en minimisant au maximum le deadline des requêtes
prioritaires ou prioritaires. Cet astuce a permis d’avoir une amélioration intéressante pour
prioriser les trafics temps réel mais même avec cette solution il arrivé toujours qu’une requête
moins prioritaire et qui a presque consommé sont Deadline passe avant une requête de type
prioritaire. Il faut savoir aussi que le Deadline ne peut pas être inférieur à une certaine limite
sinon il va expirer avant même qu’il puisse atteindre la station d’ordonnancement.
Pour avoir une bonne gestion de la priorité et de différenciation de service, les auteurs
"Sayadi Javad" et "Mahmood" proposent une autre idée dans [27] qui est celle d’ajouter un
nouveau paramètre nommé TYPE et qui va permettre de classifier la requête selon son degré
de priorité (Temps réel, Prioritaire, Normale, Faible priorité). Deux requêtes ayant la même
priorité percevront la même valeur dans leur champ TYPE. L’idée est de classifier les
requêtes qui arrivent dans le RSU (Road Side Unit) dans quatre fils d’attentes chacune selon
Chapitre III : Etat de l’art des techniques d’ordonnancement dans les VANETs
- 45 -
sa priorité définie dans le champ TYPE. Les données dans la file d’attente la plus prioritaire
sont servies en premier comme le montre la Figure 13. [27].
Figure 13 :File d’attente dans le RSU
Les requêtes qui sont dans la même file d’attente sont servies selon les algorithmes
présentés précédemment (DS ou DSN).Pour les tests de cette proposition, les auteurs ont
considérer des communications entre les véhicules et une station de bord de route avec deux
files d’attente, une file pour le trafic prioritaire et l’autre pour le trafic non prioritaire. Le
résultat de la simulation est représenté par les graphe de la Figure 14 et 15.
Figure 14 : Service ratio pour les paquets Figure 15 : Service ratio pour les paquets Non prioritaire Prioritaire
Chapitre III : Etat de l’art des techniques d’ordonnancement dans les VANETs
- 46 -
Bien que cette approche ait soulevé le problème de différenciation de service dans les
communications V2I, les simulations ont démontré une baisse considérable du service ratio
pour les paquets non prioritaire dans un environnement dense. On peut constater aussi que
certains paquets qui ont une priorité inférieure risquent de ne jamais être servis (problème de
famine).
4. Conclusion :
Suite à cette analyse nous pouvons conclure que même si cet algorithme assure une
bonne qualité de service pour le trafic temps-réel, il ne satisfait pas la condition d’équité par
rapport aux autres types de trafics non prioritaire. Notre travail consiste à améliorer cet
algorithme en ajoutant une forme d’équité pour ne pas pénaliser les autres types de trafics et
garantir une bonne QoS aux trafics temps-réel.
- 47 -
Chapitre IV
Solution proposée, Conception et Simulation
Chapitre IV : Solution proposée, Conception et Simulation
- 48 -
1. Introduction :
Nous avons vu dans le chapitre précèdent plusieurs travaux qui visent à améliorer les
techniques d’ordonnancement et fournir une qualité de service pour les trafics qui ont des
exigences particulières à cause de leur nature (Voix et Vidéo, Messages d’urgences,…). Notre
contribution tend vers l’amélioration d’un des algorithmes qui fournissent déjà de bons
résultats pour le trafic prioritaire, mais qui souffre du problème d’équité par rapport aux autres
types de trafics.
2. Problématique :
L’un des critères les plus importants que doit avoir un bon algorithme
d’ordonnancement et de QoS est l’équité ou Fairness (en anglais). Même si la première
motivation d’un tel algorithme c’est de servir en priorité le trafic le plus urgent, il ne doit pas
créer de problème de famine dans le trafic non prioritaire. Un mécanisme doit être mis en
place pour donner la chance à ce type de trafic pour être servi dans les délais qui lui sont
impartis.
3. Principe de base :
Afin d’améliorer l’algorithme précédemment présenté, nous avons ajouté la notion
d’équité dans le processus de sélection de cet algorithme en tenant compte du fait qu’un trafic
prioritaire peut être régulier pénalisant ainsi le service du trafic moins prioritaire. L’idée de
base est de servir, après un certain temps, une file d’attente non prioritaire à la place de la file
d’attente prioritaire. Pour nos files d’attentes le principe d’ordonnancement utilise
l’algorithme D*S, nous pouvons par exemple faire passer une requête qui a le DS_Value le
plus petit de la deuxième file d’attente en priorité par rapport à une requête qui est dans la file
d’attente des requêtes prioritaire.
Pour l’illustration, nous prenons comme exemple celui cité dans le chapitre précédent
avec deux files d’attente ("File-T" pour le trafic Prioritaire et "File-N" pour les autres types de
trafics). Dans un scénario on suppose que nous avons cinq requêtes dans la File-T et deux
requêtes dans la File-N. avec l’algorithme original, les deux requêtes de la File-N ne vont être
servies qu’après le passage des cinq requêtes qui sont présentes dans la File-T, en convenant
qu’il n’est pas d’autres requêtes prioritaires qui s’ajoutent à la File-T. Une modification dans
l’algorithme consiste à ajouter un compteur qui permet après un certain nombre de requête
Chapitre IV : Solution proposée, Conception et Simulation
- 49 -
passées dans la File-T de basculer vers la File-N même s’ils restent toujours des requêtes dans
la première file. Ce procédé est similaire au modèle Round Robin mais avec des pas
alternatifs ("k" Pas pour la File-T, et Un Seul Pas pour la File-N).
Bien choisir la valeur du pas « k » est un point très important pour tirer les
meilleurs performances de cet algorithme. Cette valeur peut être déterminée suite à
plusieurs simulations avec les mêmes paramètres et en changeant à chaque fois la
valeur k. La figure 16 représente l’organigramme de la solution améliorée pour
prendre en compte la notion d’équité (fairness) entre les trafics prioritaires et les
autres types de trafics. Sachant que la problématique de l’accès au canal (traitement
des collisions) n’est pas l’objectif de notre travail de recherche, nous supposons que
le support est déjà libre avant le lancement de l’algorithme.
Chapitre IV : Solution proposée, Conception et Simulation
- 50 -
Figure 16 : Schéma d’ordonnancement amélioré
Support de transmission
Libre
Calcul DS_ValueFile
T
Requête dans File T?
Envois des données Temps
réel
Incrémentation compteur Temps
Réel
Compteur Temps Réel < k ?
Algorithme de Backoff
Requête dans File N ?
Calcul DS_ValueFile N
Envois des données Simples
OUI
NON
NON
NON
OUI
OUI
Réinitialiser le compteur Temps
Réel
Réinitialiser le compteur Temps
Réel
Chapitre IV : Solution proposée, Conception et Simulation
- 51 -
Algorithme : … … Si Compteur Temp réel <k Alors//Cas : Nombre de requêtes Prioritaires < Seuil Si File T != vide Alors//Vérifie s’ils y a des requête prioritaires en attente Calcul DS_ValueFileT
Envois RQminDS_Value(FileT) Compteur++ Sinon// Pas de requêtes prioritaire en attente Si File N != vide Alors//Vérifie s’ils y a des requête Simple en attente Calcul DS_ValueFileN
Envois RQminDS_Value(FileN)
Compteur 0 Sinon Compteur 0//Permet d’éviter un blocage en boucle Fin Fin Sinon//Cas : Nombre de requêtes Prioritaire > Seuil Si File N != vide Alors //Vérifie s’ils y a des requête Simple en attente Calcul DS_ValueFileN
Envois RQminDS_Value(FileN)
Compteur 0 Sinon Compteur 0 //Permet d’éviter un blocage en boucle Fin Fin … … Remarque :
Sachant que l’algorithme de base de notre proposition D *S /N rempli la majorité des critères
d’un bon algorithme de QoS, son renforcement par le support de l’équité le rend encore plus
performent car la notion d’équité est aussi importante et ne doit pas être négligé.
4. Simulations et interprétation des résultats :
Pour tester et valider les performances de la solution proposée, nous avons implémenté notre
algorithme dans un environnement de simulation qui reproduit le même comportement d’un
réel réseau véhiculaire Ad-hoc.
Chapitre IV : Solution proposée, Conception et Simulation
- 52 -
4.1. Les simulateurs Réseaux :
La simulation des réseaux est une technique par laquelle un logiciel ou simulateur modélise le
comportement d’un réseau. Il existe plusieurs simulateurs de réseaux, nous décrivons ci-
dessous ceux qui sont fréquemment utilisés.
Parmi les simulateurs les plus utilisés dans les laboratoires de recherche, nous citons NS-2 qui
est la deuxième version de NS (Network Simulator). C’est un simulateur gratuit à événements
discrets qui fournit un support étendu pour la simulation de TCP/IP, le routage et les
protocoles multicast aussi bien dans les réseaux câblés que dans les réseaux sans fil. NS-2
comprend des technologies et des applications réseaux les plus courantes en plus c’est un
logiciel libre d’utilisation pour la recherche et l'éducation. Il est conçu de base pour des
systèmes Unix mais des outils comme CygWin permettent de le faire fonctionner sur un
système Windows.
Comme solution payante nous retrouvons OPNET. C’est une plate-forme commerciale pour
simuler les réseaux de communication. Conceptuellement, le modèle de OPNET comprend
des processus basés sur des machines à états finis. Le modèle sans fil est basé sur une
architecture pipeline pour déterminer la connectivité et de la propagation entre les nœuds. Les
utilisateurs peuvent spécifier la fréquence, la bande passante, et la puissance entre autres
caractéristiques, y compris les diagrammes de gain d'antenne et des modèles de terrain.
4.1.1. OMNeT ++ :
Objective Modular Network Test-bed in C++ [28] est un, espace de simulation
modulaire à base de composants Open Source. Son domaine d'application principal est celui
des réseaux de communication. OMNeT++ présente une architecture générique et flexible ce
qui lui permet aussi d’être efficace dans d'autres domaines tels que les systèmes
informatiques, les réseaux de files d'attente, des architectures matérielles, ou même des
processus d'affaires.
OPNET est un simulateur payant, le code source n’est pas publié aux utilisateurs et tous
les modules complémentaires ne sont pas gratuits aussi. Il est possible que les fabricants
puissent fournir une licence gratuite pour un usage académique, mais ça ne sera qu’avec
certaines limites et conditions fixés par les fabricants; il est possible aussi de devoir
renouveler la licence libre après une certaine période.
Chapitre IV : Solution proposée, Conception et Simulation
- 53 -
NS-2, et OMNeT ++ sont des simulateurs open source et gratuits, notre choix c’est
porté sur OMNET++ pour les raisons suivantes :
Flexibilité : OMNeT ++ est un environnement de simulation flexible et générique. Il peut
simuler tout ce qui peut être mis en correspondance avec des composants actifs qui
communiquent par des messages électroniques, alors que NS-2 a été conçu principalement
comme un simulateur de réseau (TCP / IP), et il est difficile d'utiliser cette méthode pour
simuler d'autres choses que les réseaux de commutation de paquets et protocoles. Il utilise des
concepts très détaillés et codées en dur concernant les nœuds, les agents, les protocoles, les
liens, la représentation de paquets, et les adresses réseau, ce qui le rend un peu difficile pour
la simulation des réseaux VANET.
Gestion des modèles : Le noyau de simulation OMNeT ++ est une bibliothèque de classes,
les modèles dans OMNeT ++ sont indépendants du noyau. Les chercheurs peuvent écrire
leurs propres composants (modules simples) sans devoir toucher au noyau du simulateur
grâce aux API qu’il fournisse. Le code source de OMNeT ++ n’est jamais affecté par les
nouveaux modèles développés. En plus, les Modules simples sont réutilisables, et peuvent être
combinés librement pour créer des simulations. En revanche, dans NS-2, la frontière entre le
noyau de simulation et les modèles est étroite, sans des API qui séparent le simulateur et les
modèles.
Système d’exploitation :Tandis que OMNeT++ fonctionne sur Windows, Linux, Mac OS X
et d'autres systèmes de type Unix. NS-2 n’est disponible que sur Linux et Mac OS X et il faut
passer par Cygwin [29]pour le faire fonctionner sur Windows.
Modèle de simulation : Notre projet se base principalement sur les deux normes IEEE
802.11p et WAVE 1609.X. Le modèle 802.11p est disponible à la fois sur OMNeT++ et sur
NS-2. Cependant, le modèle (Veins Framework) disponible sur OMNET++ est plus simple et
plus complet pour simuler le trafic dans les réseaux VANET.
4.1.1.1. Architecture d’OMNeT++ :
L’architecture du modèle OMNeT++ se compose de plusieurs modules hiérarchiquement
(visualisé dans la Figure 17) imbriqués qui sont :
Chapitre IV : Solution proposée, Conception et Simulation
- 54 -
Le module système
Modules simples (les feuilles) : programmés en C++ encapsulant le comportement
d’un réel d’un système. Pour chaque module simple correspond un fichier .cc et un
fichier .h.
Modules composés : constitués d’un ou de plusieurs modules simples ou des modules
composés reliés entre eux. Les paramètres, les ports et les modules de chaque module
sont spécifiés dans un fichier .ned. l’architecture d’OMNET++ est visualisée dans la
figure qui suit :
Figure 17 : Architecture modulaire du simulateur OMNeT++
Les modèles OMNeT++ sont écrits en langage C++.La communication entre deux
modules communiquant ce fait par échange de messages qui sont soit des paquets, des trames
d’un réseau informatique, des clients dans une file d’attente ou d’autres types d’entités. Les
messages sont échangés à travers des interfaces d’entrées/ sorties des modules.
Dans la construction d’un nouveau programme de simulation, il y aura à chaque fois des
informations chargées dynamiquement telles que la topologie du réseau à partir des fichiers
.ned, et les configurations sont disponibles dans les fichiers « .ini ».
Lors de la simulation, différents fichiers trace seront remplies. On a aussi le « Plove »
qui est un outil pouvant visualiser les données enregistrées. Les deux fichiers omnet.vec et
omnet.sca seront utiles lors du traçage de la courbe et du calcul des statistiques.
Chapitre IV : Solution proposée, Conception et Simulation
- 55 -
4.1.1.2. Composants d’OMNET++ :
Les composants les plus pertinents dans le simulateur OMNET++ sont représentés dans le
Tableau I.
Application :
FTP, Telnet, générateur de trafic (IP Trf Gen..), Ethernet, Ping App, UDP App, TCP App
Transport : TCP, UDP, RTP
Réseau : IPv4, IPv6, ARP, OSPF, LDP, MPLS, ICMP, TED...
Liaison : Mgmt, MAC, Radio
Node : Ad Hoc, Wireless, MPLS…
Tableau I : Composant de OMNET++
Figure 18 :Interface de OMNET++
4.2. Modèle de simulation : Pour notre projet, nous avons utilisé OMNeT++ 4.6, INET-2.6.0 [30] et Veins 3.0 [31]
comme modèle de simulation de 802.11p.
Chapitre IV : Solution proposée, Conception et Simulation
- 56 -
4.2.1. INET Framework :
INET est un package OMNeT++ open source qui fait office de simulateur de
communication réseaux. Il permet d’avoir un module avec Hôtes, routeurs, commutateurs et
autres périphériques réseau qui sont composé par des modules OMNeT++. Ces modules
composés sont assemblés à partir de modules simples qui représentent des protocoles, des
applications et d'autres unités fonctionnelles. Un réseau est aussi un module OMNeT ++
composé qui contient : hôte, routeur et d'autres modules. Les interfaces externes de modules
sont décrites dans les fichiers NED qui définit les paramètres et les passerelles (à savoir les
ports ou connecteurs) de modules, ainsi que les sous-modules et les connexions de modules
composés.
Les protocoles supportés par INET-2.6.0 sont listés dans le Tableau II.
Tableau II :Tableau des protocoles supportés par INET
4.2.2. Veins Framwork :
Veins est un Framework open source qui permet d’exécuter des simulations des réseaux
ad-hoc véhiculaires VANET. Il est basé sur deux simulateurs qui sont OMNeT++ et SUMO
[32], un simulateur de trafic routier. L'architecture de Veins est illustrée dans la Figure 19.
Les deux simulateurs sont combinés pour offrir une plateforme complète de modèles pour la
simulation des VANET. La simulation du trafic routier est effectuée par SUMO, qui est
désigné pour le domaine de l'ingénierie de trafic. La simulation des communications réseaux
est effectuée par OMNeT ++ avec la modélisation de la couche physique grâce au modelés
MIXIM [33], ce qui permet d'employer des modèles précis pour les interférences radio, ainsi
que l'observation par des obstacles fixes et mobiles. Les deux simulateurs sont interconnectés
et des simulations sont effectuées en ligne. De cette façon, l'influence des réseaux de
Chapitre IV : Solution proposée, Conception et Simulation
- 57 -
véhicules sur la circulation routière peut être modélisée et des interactions complexes entre les
deux simulateurs sont possibles grâce à une connexion via un socket TCP.
Figure 19 : Architecture de Veins[34] Les protocoles IEEE 802.11p et IEEE 1609,4 sont entièrement pris en charge par la version
3.0 de Veins. Ses caractéristiques sont répertoriées comme suit:
Basé sur 100% de logiciels open source offrant une extensibilité illimitée.
Permet la reconfiguration en re-routage en ligne des véhicules en réaction des paquets
réseau.
Repose sur des modèles entièrement détaillées de couches réseaux 802.11p IEEE et
IEEE 1609,4 DSRC / WAVE, avec le support du multi-canal, QoS, les effets de bruit
et d'interférence.
Peut être déployé sur des clusters de calcul pour la simulation dans un MRIP
distribués de façon parallèle.
Peut importer des scénarios entiers du site web de OpenStreetMap, y compris les
bâtiments, les limitations de vitesse, nombre de voies, feux de circulation, l'accès et les
interdictions de tourner.
Permet d’utiliser un large éventail de mesures, comme le temps de Voyage et les
délais de transmissions.
Pris en charge solide par un nombre très important d’utilisateurs venant des cinq
continents.
Chapitre IV : Solution proposée, Conception et Simulation
- 58 -
4.3. Le simulateur de mobilité SUMO :
« Simulation of Urban MObility » est un logiciel open source disponible pour Windows
et Linux, qui permet d’effectuer des simulations de trafic routier. Il est très portable et
nécessite uniquement l’installation des bibliothèques C++. Il permet la simulation de trafic
microscopique , multi-modal, et de simuler la manière dont une demande de trafic donnée qui
se compose de véhicules individuels se déplace à travers un réseau routier donné.
La simulation permet d'aborder un large éventail de sujets de gestion du trafic. Elle est
purement microscopique : chaque véhicule est modélisé de manière explicite, présente une
voie propre, et se déplace individuellement à travers le réseau. SUMO comprend toutes les
applications nécessaires pour préparer et effectuer une simulation de trafic (réseau et
itinéraires importation, DUA, simulation),une simulation Mouvement du véhicule spatial
continu et à temps discret. Il offre aussi différents types de véhicules, rues à plusieurs voies
avec changement de voie, signalisations différentes à droite de la voie, feux de circulation.
Avec une interface utilisateur graphique rapide openGL, Il gère des réseaux avec plus de
10.000 bords (rues) ave une vitesse d'exécution rapide (jusqu'à 100.000 véhicules mises à jour
/ s sur une machine à 1 GHz). L'interopérabilité avec d'autres applications lors de l'exécution
nous a permis de l’interconnecter avec OMNET++ via une connexion TCP avec une seule
ligne de commande dans OMNET :
4.4. Paramètre de simulation
Dans cette section nous allons évaluer les performances de l’algorithme que nous avons
présenté dans la section 3 dans deux configurations différentes avec OMNET++ et SUMO.
Dans Notre Scénario de Simulation, tous les véhicules sont équipé d’un système de
localisation (GPS), un ordinateur de Bord (OBU) qui gère tous les capteurs ainsi que les
communications. Le RSU envoie un message Beacon à un intervalle bien défini afin
d’actualiser périodiquement les positions des véhicules qui sont dans sa portée. Chaque
véhicule possède un ID unique propre à lui. La contrainte de l’énergie est éliminée grâce aux
batteries de grandes capacités et rechargées en continue.
Dans notre simulation nous avons pris la carte d’Oran et plus précisément des environs
de l’université d’Oran en allant vers la faculté de médecine et la cité Maraval. Cette carte a été
Chapitre IV : Solution proposée, Conception et Simulation
- 59 -
obtenue à partir du premier site open source des cartes routières qui est
http://www.openstreetmap.org.
Cette carte en format « *.osm » est convertie vers un autre format connu par le simulateur
SUMO grâce à la commande :
netconvert --osm-files Oran.osm.xml -o Oran.net.xml
Ensuite, avec la commande suivante on génère un trafic routier aléatoire sur la nouvelle carte
randomTrips.py-n/c/Vanet/sumo-0.21.0/bin/Oran3.net.xml --trip-attributes="departLane=\"best\" departSpeed=\"max\" departPos=\"random\""-r Oran.rou.xml
Une fois les deux fichiers obtenus « Oran.net.xml » et « Oran.rou.xml », ils sont combiné
grâce au fichier de Configuration « Oran.sumo.cfg ».
On utilise la norme 802.11p comme média de communication sans fils avec un périmètre de
transmission de 250m. Les véhicules transmettent régulièrement leurs requêtes à l’unité de
bord de la route. Les requêtes sont de deux types différents ; la première est de type Prioritaire
et l’autre de type Standards ou Non prioritaire. Ce qui conduit à deux files d’attente dans la
Chapitre IV : Solution proposée, Conception et Simulation
- 60 -
station de bord de la route « RSU »,une pour le trafic prioritaire et l’autre pour les autres types
de trafics. Les files d’attente sont implémentés en tant que listes chainées.
Communication
Modèle de mobilité Two-wayGround Couche MAC 802.11p Débit de transfert de données 18 Mb/S Portée de transmission 250m
Modèle de trafic véhiculaire Longueur de la route 5Km Nombre de voix Deux Par direction Vitesse de nœuds Entre 30 Kmh et 120 Kmh
Tableau III : Configuration de la simulation
4.5. Résultat de simulation :
Dans notre évaluation nous allons analyser le service ratio et la Figure 21 et 21 montre
le résultat de la simulation. Comparer aux résultats de l’algorithme original nous remarquons
une amélioration intéressante pour le trafic non prioritaire même s’il y a une baisse de
performance dans un environnement dense. Concernant le trafic prioritaire on voit une toute
légère baisse de performance par rapport à l’algorithme original. On estime que c’est un bon
compromis si on compare le gain retrouvé dans les trafics non prioritaire et la perte dans les
performances pour les trafics prioritaires.
Après plusieurs simulations nous avons constaté que la valeur optimale du seuil est
k=7.
On estime que notre algorithme a atteint son objectif en ajoutant une certaine notion
d’équité à l’algorithme original. Ainsi on peut dire que nous avons pu apporter une
amélioration à un bon algorithme de gestion de Qualité de Service.
Chapitre IV : Solution proposée, Conception et Simulation
- 61 -
35
45
55
65
75
85
95
10 20 40 60 80
Serv
ice
Ratio
Nombre de Noeuds
Non Temps RéelTemps Réel
35
45
55
65
75
85
95
10 20 40 60 80
Serv
ice
Ratio
Nombre de Noeuds
Non Temps RéelTemps Réel
35
45
55
65
75
85
95
10 20 40 60 80
Serv
ice
Ratio
Nombre de Noeuds
Non TempsRéel
35
45
55
65
75
85
95
10 20 40 60 80
Serv
ice
Ratio
Nombre de Noeuds
Non Temps RéelTemps Réel
Figure 20 :Nombre de requêtes servies Figure 21 :Nombre de requêtes servies Avant amélioration Après amélioration En variant la vitesse des nœuds, les simulations ont permis de confirmer les résultat de la première simulation même si on constate que la vitesse influence considérablement sur les performances de la solution.
Figure 22 :Nombre de requêtes servies Figure 23 :Nombre de requêtes servies Avant amélioration Après amélioration Les Figures 22 et 23 représentent l’influence de la vitesse des nœuds sur le service ratio. Là aussi on peut voir que notre algorithme a amélioré de façon considérable le service ratio des paquets non prioritaire sans pour autant pénalisé celle qui sont prioritaire.
4.6. Conclusion :
Dans ce chapitre nous avons mis en évidence l’apport de la notion d’équité dans
l’algorithme d’ordonnancement des requêtes qui opère au niveau de la station de bord de la
route « RSU ». Ce résultat a été obtenu en utilisant le simulateur OMNET++. Notre étude
c’est axé sur la modification puis la comparaison avec un algorithme d’ordonnancement cité
dans la section 2.3 du Chapitre II :
Chapitre IV : Solution proposée, Conception et Simulation
- 62 -
L’algorithme original ne vérifie pas la notion d’équité. Certes, il a introduit la notion
de différentiation de service mais c’était en dépit des autres types de trafics.
L’amélioration que nous avons apporté à cet algorithme apermis d’introduire la notion
d’équité à cet algorithme en donnent une chance aux autres types de trafics de passer
après un délai d’attente dans la file d’attente.
Conclusion Générale
- 65 -
Conclusion générale et perspectives
Les avancées technologiques dans le domaine de télécommunication et dans l’industrie
automobiles progressent de jour en jour, et les véhicules intelligents sont déjà dans nos routes.
Aujourd’hui on ne cherche plus comment on peut transmettre des données d’un véhicule à un
autre ou vers d’autres infrastructures. Les préoccupations d’aujourd’hui et de demain c’est de
pouvoir apporter une certaine qualité de service pour des trafics prioritaires par rapport aux
autres. En plus, cette différentiation de service ne doit pas pénaliser les autres types de trafics
en garantissant un minimum d’équité.
Dans notre travail, nous avons essayé d’améliorer un algorithme de qualité de service en
lui ajoutant la notion d’équité à savoir garantir un service différencié pour les applications
exigeantes tout en évitant le problème de famine et en permettant ainsi le service des files
d’attente contenant les autres types de trafics. Pour ce faire, nous avons étudié les différents
schémas d’ordonnancement, discerner leurs problèmes et inconvénients afin de proposer
quelques solutions.
Nous pensons, à travers ce travail, que nous avons apporté une contribution relative à la
qualité de service dans les réseaux VANET. Cette contribution a permis d’améliorer un
algorithme qui fonctionne déjà bien pour les trafics critiques et prioritaires et qui représente
encore un véritable challenge. Comme perspective, d’autres améliorations peuvent être
réalisées sur ce travail en commençant par effectuer plus de simulation dans différentes
situations, à savoir :
- Ajouter d’autres files d’attente avec plus de classification de service.
- Jouer sur le facteur k pour avoir des résultats plus intéressants.
- Tester l’algorithme dans des environnements urbains, rurales, et avec des vitesses
moyennes de circulation différentes.
- 66 -
Bibliographie [1] J Härri, F Filali, C Bonnet “Mobility models for vehicular ad hoc networks: a
survey and taxonomy”, Communications Surveys & Tutorials, IEEE 11 (4), 19-41, Mars 2007.
[2] Y.Khaled, H.Menouar, Y.Challal, “Reactive and Adaptive Protocol for Inter Vehicle Communication (RAP-IVC) ”,UMR-CNRS France, Avril 2004.
[3] The ZigBee Alliance, [EN LIGNE], http://www.zigbee.org, Visité le 18 Juin 2015.
[4] S-M Senouci, T. Mohamed-Rasheed, “Modified Location-Aided Routing Protocols for Control Overhead Reduction in Mobile Ad Hoc Networks”, network control and engineering for QoS, security and mobility, Lannion, France, Novembre 2005.
[5] Maxime Raya, Jean-Pierre Hubaux, “The Security of Vehicular Ad Hoc Networks”, Proceedings of the 3rd ACM workshop on Security of Ad Hoc and Sensor Networks (SASN '05), ACM New York, NY, USA, 2005.
[6] Maxime Raya, Jean-Pierre Hubaux, “Securing Vehicular Ad Hoc Networks”, Journal of Computer Security-Special Issue on Security of Ad Hoc and Sensor Networks, Vol. 15, N°l, 2007.
[7]Dridi, K., et al. “IEEE 802.11e-EDCF evaluation through MAC-layer metrics over QoS-aware mobility constraints.” MoMM ’09: Proceedings of the 7th International Conference on Advances in Mobile Computing and Multimedia. 211—217. New York, NY, USA: ACM, 2009.
[8] Berrayana, W., et al. “Xlengine: une architecture cross-layer modèle pour le support de la qos dans les réseaux sans fil IEEE 802.11,” Journées Doctorales en Informatique et Réseaux-JDIR(2007).
[9] Rachedi, A. and A. Benslimane. “Cross-Layer approach to improve the monitoring process for Mobile Ad Hoc Networks based on IEEE 802.11.” Global Telecommunications Conference, 2007. GLOBECOM’07. IEEE. 1086—1091. 2007.
[10] Conti, M., et al. “Cross-layering in mobile ad hoc network design,” Computer, 37(2):48—51 (2004).
[11] Design, C.L. “Toward an improvement of H. 264 video transmission over IEEE 802.11 e through a cross-layer architecture,” IEEE Communications Magazine, 107 (2006).
[12] Guang, L., et al. “MAC layer misbehaviour IN wireless networks: challenges and solutions,” Wireless Communications, IEEE, 15(4):6—14 (2008).
[13] Xiao, Y. “IEEE 802.11 e: QoS provisioning at the MAC layer” Wireless Communications, IEEE, 11(3):72—79 (2004).
[14] Guang, L., et al. “Enhancing IEEE 802.11 random backoff in selfish environments” Vehicular Technology, IEEE Transactions on, 57(3):1806—1822 (2008).
[15] 802.11e-2002 IEEE Standard for Information technology, “IEEE. Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY)”. D3.3 2002 Draft Supplement to IEEE standard for Telecommunications and Information exchange between systems -LAN/MAN specific requirements. Technical Report, IEEE, 2002.
- 67 -
[16] Pavon, J.P. “Link adaptation strategy for IEEE 802.11 WLAN via received signal strength measurement.” IEEE International Conference on Communications, 2003. ICC’032. 1108 - 1113. 2003.
[17] Mangold, S., et al. “Analysis of IEEE 802.11 e for QoS support in wireless LANs.” IEEE Wireless Communications, 10(6):40—50 (2003).
[18] Li, M., et al. “On flow reservation and admission control for distributed scheduling strategies in IEEE802. 11 wireless LAN.” Proceedings of the 6th ACM international workshop on Modeling analysis and simulation of wireless and mobile systems. 108—115. 2003.
[19] P. Ansel, Qiang NI, T. Turletti. “FHCF : A simple and Efficient Scheduling Scheme for IEEE 802.11e Wireless LAN,” Mobile Networks and Applications, 3:391—403 (2006).
[20] Vaidya, N., et al. “Distributed fair scheduling in a wireless LAN,” IEEE Transactions on Mobile Computing, 616—629 (2005).
[21] Benslimane, A., et al. “Relative Fairness and Optimized Throughput for Mobile Ad hoc Networks.” Communications, 2008. ICC’08. IEEE International Conference on. 2233 -2237.
[22] Ge, Y. and J. Hou. “An analytical model for service differentiation in IEEE 802.11.” IEEE International Conference on Communications, 2003. ICC’03. 1157- 1162. 2003.
[23] Qiao, et al. “Good put analysis and link adaptation for IEEE 802.11 a wireless LANs” IEEE transactions on Mobile Computing, 1(4) (2002).
[24] Chevillat, et al. “A dynamic link adaptation algorithm for IEEE 802.11 a wireless LANs.” IEEE International Conference on Communications, 2003. ICC’03. 1141 - 1145. 2003.
[25] Guguen, P. and G. El Zein. “Les techniques multi-antennes pour les réseaux sans fil,” Hermès(2004).
[26] Y. Zhang, J. Zhao and G. Cao, “On Scheduling Vehicular-Roadside Access”, The fourth ACM international workshop on Vehicular Ad-hoc Network (VANET 2007).
[27] M. Sayadi Javad and F. Mahmood, “ A New Approach In Packet Scheduling In The VANET”, International Journal of Ad hoc, Sensor & Ubiquitous Computing (IJASUC) Vol.1, No.3, September 2010.
[28] Varga, A. (1999). “Using the OMNeT++ discrete event simulation system in education.” IEEE Transactions on Education, 42(4).
[29] Cygwin. [EN LIGNE]. http://www.cygwin.com/ . [Visité 18 Juin 2015]. [30] INET Framework. [EN LIGNE]
http://inet.omnetpp.org/index.php?n=Main.HomePage. [Visité 18 Juin 2015] [31] Eckhoff, D. and Sommer, C. (2012). “A multi-channel IEEE 1609.4 and 802.11p EDCA
model for the veins framework.” In 5th ACM/ICST International Conference on Simulation Tools and Techniques for Communications, Networks and Systems (SIMU Tools 2012): 5th ACM/ICST International Workshop on OMNeT++ (OMNeT++ 2012), Desenzano, Italy.
[32] SUMO. [EN LIGNE]. http://sourceforge.net/apps/mediawiki/sumo/ . [Visité 05 Juin 2015].
- 68 -
[33] Köpke, A. Swigulski, M. Wessel, K. Willkomm, D. Haneveld, P. K. Parker, T.Visser, O. Lichte, H. S. and Valentin, (2008). “Simulating wireless and mobile networks in OMNeT++ – The MiXiM vision.” In OMNeT++ 2008: Proceedings of the1st International Workshop on OMNeT++ (hosted by SIMU Tools 2008), ICST, Brussels, Belgium, Belgium. ICST (Institute for Computer Sciences, Social-Informatics and Telecommunications Engineering).
[34]VEINS. [EN LIGNE],http://veins.car2x.org/ [Visité le 07 juin 2015]. [35]L. Romdhani, Qiang Ni & T. Turletti.“Adaptive EDCF : enhanced service
differentiation for IEEE 802.11 wireless ad-hoc networks”. 2003 IEEE Wireless Communications and Networking, 2003. WCNC 2003.
[36]M. Malli, Qiang Ni, T. Turletti& C. Barakat. « Adaptive fair channel allocation for QoS enhancement in IEEE 802.11 wireless LANs.” 2004 IEEE International Conference on Communications, June 2004.
[37] Yang Xiao, Haizhon Li &Sunghyun Choi. “Protection and guarantee for voice and video traffic in IEEE 802.11e wireless LANs”. Twenty-third Annual Joint Conference of the IEEE Computer and Communications Societies, INFO- COM 2004, March 2004.
[38]N. Ramos, D. Panigrahi& S. Dey. “Quality of service provisioning in 802.11enetworks : challenges, approaches, and future directions”. IEEE Network, July-Aug. 2005.
[39] JengFarn Lee, Wanjiun Liao &Meng Chang Chen. “A per-class QoS service model in IEEE 802.11e WLANs”. Second International Conference on Quality of Service in Heterogeneous Wired/Wireless Networks, 2005.
[40] Yaling Yang & Robin Kravets. “Achieving Delay Guarantees in Ad-hoc Networks by Adapting IEEE 802.11 Contention Windows”. In Proceedings of IEEE INFOCOM 2006.
[41] A. Velayutham& J.M. Chang. “An enhanced Alternative to the IEEE 802.11eMAC Scheme”. IOWA State University Report, 2006.
[42] Wen-KuangKuo. “Supporting multimedia streaming and best-effort data transmission over IEEE 802.11e EDCA”. International Journal on Network Management,2008.
[43] L. Loyola, H.S. Lichte, I. Aad, J. Widmer& S. Valentin. “Increasing the Capacity of IEEE 802.11 Wireless LAN through Cooperative Coded Retransmissions”. IEEE Vehicular Technology Conference, 2008.
[44]Pierre Ansel, Qiang Ni & Thierry Turletti. “An efficient scheduling scheme for IEEE 802.11e”. In Procceedings of WiOpt (Modeling and Optimization in Mobile, Ad Hoc and Wireless Networks. IEEE, 2004.
[45] L.W. Lim, R. Malik, P.Y. Tan, C. Apichaichalermwongse, K. Ando & Y. Harada. “A QoS scheduler for IEEE 802.11e WLANs”. First IEEE Consumer Communications and Networking Conference, 2004.
[46] Yaser Pour mohammadi Fallah, Anwar Elfeitori& Hussein Alnuweiri. “A Unified Scheduling Approach for Guaranteed Services over IEEE 802.11e Wireless LANs”. International Conference on Broadband Networks, vol. 2004.
[47] Yaser Pour mohammadi Fallah & Hussein Alnuweiri. “A controlled-access scheduling mechanism for QoS provisioning in IEEE 802.11e wireless LANs”. In Q2SWinet ’05 : Proceedings of the 1st ACM international workshop on Quality of service & security in wireless and mobile networks, New York, USA, 2005.
- 69 -
[48] Naomi Ramos, Debashis Panigrahi & Sujit Dey. “Dynamic adaptation policies to improve quality of service of real-time multimedia applications in IEEE802.11e WLAN networks”. Wireless Networks, 2007.
[49] Deyun Gao, Jianfei Cai & King Ngi Ngan. “Admission control in IEEE802.11e wireless LANs”. IEEE Network, 2005.
[50] Chun-Ting Chou, S.N. Shankar & K.G. Shin. “Achieving per-stream QoS with distributed airtime allocation and admission control in IEEE 802.11e wireless LANs”. INFOCOM 2005. 24th Annual Joint Conference of the IEEE Computer and Communications Societies, 2005.
[51] Aleksander Bai, Bjorn Selvig, Tor Skeie & Paal Einar Engelstad. “A Class Based Dynamic Admitted Time Limit Admission Control Algorithm for802.11e EDCA”. In Stefan Arbanowski, éditeur, Proceedings of the 6thInternational Workshop on Applications and Services in Wireless Networks (ASWN), 2006.
[52] A. Bai, T. Skeie & P. E. Engelstad. “A Model-Based Admission Control for802.11e EDCA using Delay Predictions”. 21st IEEE International Performance, Computing, and Communications Conference, 2007.
[53]S. Lee, T. Kim, S. Yoon, J. Lee, M.L. Huang, K.E. Pyun & S.-C. Park. “Adaptive Physical Rate based Admission Control at EDCA in IEEE 802.11eWLANs.” Electronics Letters, 2007.
[54] C.M. Assi, A. Agarwal & Yi Liu. “Enhanced Per-Flow Admission Control and QoS Provisioning in IEEE 802.11e Wireless LANs.” IEEE Transactions on Vehicular Technology, 2008.
- 70 -
Annexe (1) Le Fading : appelé aussi l’évanouissement du signal. Le récepteur reçoit la somme
algébrique des ondes (directes + réfléchies). Quand les ondes sont en phase, le signal reçu est
amplifié, par contre lorsque les ondes sont en opposition de phase, le signal reçu est nul.
(2) Le Multipath : MPTCP un standard développer par l’IETF (Internet Engineering Task
Force). L’acronyme signifie MultiPath TCP dont le but est de pouvoir utiliser une même
connexion TCP au travers de plusieurs interfaces réseau (Wifi, GSM, Bluetooth,…).
(3) Le Handover : Le handover ou transfert intercellulaire est un mécanisme fondamental
dans les communications mobiles cellulaires (GSM, CDMA, UMTS ou LTE par exemple). il
désigne l'ensemble des opérations mises en œuvre pour permettre à une station mobile de
changer de cellule radio sans interruption de la conversation ou du transfert des données.
Résumé
Les avancées technologiques que le monde a connu aujourd’hui en terme de techniques
de communication sans fils ont permis d’avoir des fonctionnalités qui relèvent du domaine de
la science-fiction il y a quelques années. Parmi ces fonctionnalités il y a ce qu’on appelle les
systèmes de transport intelligents et la notion du véhicule intelligent. Ainsi est né ce qu’on
appelle aujourd’hui un réseau VANET.Grace à cette nouvelle avancée technologique, les
véhicules sont devenu capables de communiquer entre eux et échanger des messages pour
apporter un grand plus dans l’aspect de la sécurité, l’efficacité et le confort des
passagers.Sachant que ces trois aspects n’ont pas tous le même degré d’importance et de
criticité, il est devenu primordial d’introduire à ce type de réseau la notion de qualité de
service (QoS). Notre travail consiste à proposer une technique d’ordonnancement de paquets
dans les VANET pour prendre en compte les besoins de QoS (essentiellement la bande
passante). Notre contribution comporte une amélioration de l’algorithme D*S/N avec file
d’attente solution déjà proposée dans la recherche. En effet, cette proposition a donné des
résultats très intéressants pour prioriser les trafics les plus critiques, mais en contrepartie elle a
pénalisé les autres types de trafics. Notre proposition c’est d’ajouter une notion d’équité à
cette solution pour éviter le problème de famine et améliorer ses performances.
Mots Clés :
VANET; ITS; Communications V2I; Communications V2V; Qualité de Service; 802.11p;
D*S/N; Fairness; WAVE Wireless Access Vehicular Environment; OMNET++.
Abstract
Technological advancesthat the world hasknown nowadays in terms of wireless
communication technologiesallowed tohave featureswhich fall within thefield of
sciencefiction justa few years. Among of these featuresthere arethe so-calledintelligent
transport systemsand the conceptof the intelligentvehicle.Thus was bornwhat we now
callaVANETnetwork.Through thisnew technological advance, the vehicles are nowable
tocommunicate andexchange messagesto bringa big morein the aspect ofsafety, efficiency and
passenger comfort. Knowing that these threeaspects have different degrees of importance and
criticality, it has become essential to introduce to this type of network the notion of Quality of
Service (QoS).
Our work is topropose apacket schedulingtechnique inVANETtotake into account
theQoS requirements(essentiallybandwidth). Our contribution includes an improvement of
D*S / Nalgorithmwithqueue, solutionalreadyproposed intheirsearch. Indeed,this proposalhas
yielded veryinteresting resultsto prioritizethe most criticaltraffic, but in return ithas
penalizedothertypes of traffic. Our proposal is to addanotion of equitytothisalgorithm to
avoidstarvationproblem andimprove its performances.
Key Words:
VANET, ITS, Communications V2I, Communications V2V, Qualité de Service, 802.11p,
D*S/N, Fairness, WAVE Wireless Access Vehicular Environment, OMNET++.
Top Related