Etat de l’art des techniques d’ordonnancement dans les VANET

Routage Géographique 

Il s’agit d’un routage prenant en compte la situation physique des noeuds. Pour effectuer un routage géographique dans un réseau ad hoc, il est indispensable que : (1) tous les noeuds possèdent un moyen de localisation : via un système natif comme le GPS, Galiléo, ZigBee [3] ou grâce à un système logiciel, (2) un noeud source doit connaître la position du noeud destinataire. Pour se faire, soit tous les noeuds connaissent les positions initiales de tous les noeuds, soit un service de localisation doit être utilisé. Parmi les propositions existantes dans la littérature, on distingue deux catégories de protocoles de routage géographiques :Celle utilisant l’information de localisation afin d’améliorer en précision des protocoles déjà existants « Aide au routage » et celle concernant les protocoles de routage géographiques.
Dans la première catégorie, le principe est d’ajouter des fonctions supplémentaires aux protocoles existants en vue de les améliorer dans certaines situations. Ces améliorations portent majoritairement sur le nombre de messages de découverte de route envoyés. Ainsi, l’utilisation des algorithmes de découverte des routes devient plus pertinente à certains endroits du réseau qu’à d’autres. La géolocalisation permettra de délimiter un périmètre de recherche dans lequel le protocole de découverte de routes sera plus efficace.

Routage hiérarchique

Dans un routage hiérarchique il est question de partitionner le réseau en cluster pour une meilleure dissémination des informations de routage. Il s’agit en effet d’un routage où les noeuds ont une autorité plus ou moins importante et certains seront responsables d’une certaine zone afin de faciliter le routage. Le Clustering consiste à classifier les noeuds du réseau d’une manière hiérarchique suivant certains paramètres : adresse, zone géographique, capacités, etc.
Un sous ensemble de noeuds est élu, d’une manière complètement distribuée, pour jouer le rôle d’un coordinateur local. Une telle approche de routage hiérarchique a comme but de réduire la taille de la table de routage qui est en fonction de la structure de Clustering utilisée.
Un algorithme de Clustering est basé sur les étapes suivantes : formation (élection) des cluster-heads, communication entre les cluster-heads, et la maintenance de ces derniers.
Le routage basé sur la localisation est connu pour être très robuste en ce qui concerne le passage à l’échelle pour la taille du réseau. Il représente un bon candidat pour les réseaux VANET. Quelques travaux comme celui de [4] l’ont bien démontré. Les auteurs ont évalué les performances de trois protocoles de routage ad-hoc (AODV, DSR, et LAR). Les résultats de simulation ont montré que le routage géographique (LAR) est plus performant en termes de délai de bout en bout et de surcharge du réseau dans un environnement de type IVC.

Sécurité dans les VANET

La sécurité des données reste un point très important qui doit être bien pris en compte dans n’importe quel type de réseaux informatiques. Les concepts de sécurité tels que la confidentialité, l’authentification, l’intégrité des données, la non-répudiation, la disponibilité, le respect de la vie privée et le contrôle d’accès, doivent être pris en compte.

La confidentialité

Le principe de la confidentialité est de rendre l’information du réseau accessible uniquement aux entités autorisées (les entités qui se sont authentifiées dans le réseau). La confidentialité protège donc les données du réseau contre l’écoute clandestine. Deux niveaux de protection sont identifiables:
 Le service global protège toutes les données transmises entre les utilisateurs du réseau pendant une période donnée;
 Le service restreint assure la protection des messages par l’ajout de champs spécifiques à l’intérieur du message. Les objectifs des applications de sécurité du trafic routier ne peuvent être atteints que si un maximum de véhicules coopère pour mettre en place la politique de confidentialité. Le chiffrement des données permet de mettre en place le service de confidentialité dans les réseaux VANET. Généralement, ce sont les algorithmes de cryptographie asymétrique et symétrique qui sont utilisés pour assurer le chiffrement et le déchiffrement des données.

L’authentification

L’authentification est le concept de sécurité qui permet de lier un message à son auteur.
Elle permet aux différents noeuds d’avoir confiance aux messages diffusés dans le réseau. Pour un message d’alerte par exemple, c’est le principe d’authentification qui permet au destinataire du message d’avoir confiance dans la source du message: c’est-à-dire que l’émetteur est bien une entité du réseau et non une entité externe. L’authentification est assurée par des mécanismes proactifs. Ils existent deux types d’authentification: l’authentification des messages et l’authentification des entités. L’authentification des messages permet de retracer la source du message alors que l’authentification des entités permet d’identifier les noeuds du réseau.
La principale particularité des applications de sécurité du trafic routier réside dans l’obligation pour toute entité générant et diffusant des messages d’alerte ou de contrôle d’y adjoindre une preuve d’authenticité (signature) afin d’éviter que les entités malveillantes ou non authentifiées ne puissent générer et diffuser des messages de sécurité.

L’intégrité

Le principe d’intégrité repose sur deux concepts:
 L’intégrité des messages: Fonction permettant de s’assurer que l’information envoyée par la source n’a pas subi d’altération avant d’arriver au destinataire;
 L’intégrité physique: Elle est liée aux matériels utilisés pour chiffrer et déchiffrer les messages. Cette fonction permet de s’assurer que le dispositif servant à l’envoi ou à la collecte d’informations n’a pas subi de modification. Le service d’intégrité des messages veille à ce que les messages diffusés entre les entités du réseau ne subissent aucune modification, duplication, réorganisation voire répétition. Contrairement à la confidentialité, l’intégrité s’applique sur certains champs spécifiques du paquet du message.
Les mécanismes proactifs utilisés pour gérer l’intégrité des messages sont les fonctions de hachage et le MAC (Message Authentication Code). Ces mécanismes reposent sur des fonctions mathématiques à sens unique. L’intégrité physique est assurée par le TPD (Tamper- Proof Device), équipement robuste qui est embarqué dans les véhicules et permet d’assurer l’ intégrité des messages.

Non-répudiation

Dans les réseaux véhiculaires sans fil, il est indispensable que toute entité diffusant des messages soit identifiable avec certitude. En effet compte tenu des conséquences néfastes que peuvent présenter les applications de sécurité routière sur les biens et les personnes, il est important de retrouver la source du message. La mise en place de la politique de non répudiation dans les réseaux VANET permet donc d’éliminer toute possibilité pour un attaquant d’injecter des données erronées sans être identifié. Généralement, c’est la signature numérique qui est utilisée pour garantir la non-répudiation des messages des applications de sécurité et de gestion du trafic routier.
Quant aux messages des applications de gestion de confort, la non-répudiation n’est pas aussi nécessaire sauf pour les messages impliquant des transactions financières.

Disponibilité

Le principe de la disponibilité se définit par l’accès permanent au canal à des services ou ressources pour toute entité du réseau. C’est-à-dire que les services des applications de gestions du trafic routier, de sécurité et de confort doivent être disponibles pour les véhicules légitimes les sollicitant. Pour assurer cette permanence des services, les réseaux véhiculaires doivent résister aux attaques de déni de service. Cependant, il est difficile de contrer une attaque de déni de service provoquée par un attaquant employant les moyens efficaces pour brouiller la totalité du spectre radio. Les techniques comme le saut de fréquence et le changement de technologie (DSRC, Ultra-TDD) [5, 6] permettent d’éviter les attaques opérées
avec des capacités réduites.

Gestion de la vie privée 

Les messages diffusés par les véhicules à travers le réseau véhiculaire peuvent leur être une source de menaces. Un attaquant pourra suivre un véhicule dans le réseau, recueillir toutes les données liées à ce véhicule ou à son propriétaire et les utiliser à des fins néfastes.
Vu le danger que représente la traçabilité illégale des véhicules dans le réseau et aussi pour préserver la confidentialité des données, il est important d’adopter des mesures de sécurité afin de gérer la vie privée dans les réseaux véhiculaires sans fil. des protocoles de gestion de l’anonymat ont été proposé afin d’éviter la traçabilité illégale des véhicules et de préserver par la suite la vie privée des conducteurs des véhicules.

Contrôle d’accès

Il est important de contrôler les accès des entités aux ressources et services du réseau.
Définir dans un premier temps les noeuds qui peuvent se connecter au réseau et garantir par la même occasion que les utilisateurs se conforment aux politiques de sécurités mises en place; tel est l’objectif du service de contrôle d’accès. Diverses applications se distinguent en fonction des niveaux d’accès accordés aux entités du réseau. Les applications de contrôle des feux tricolores peuvent être installées dans les voitures de police et de secours afin de faciliter le déplacement de ces dernières. On pourrait aussi retirer les privilèges ou exclure du réseau, un véhicule qui a un comportement anormal (non-respect du temps de transmission des messages Beacon ou de changement des pseudonymes de communication) ou qui est détecté comme étant un attaquant.

Conclusion

Nous avons présenté dans cette première partie du mémoire les réseaux véhiculaires sans-fils et décrit les éléments et concepts de sécurité de ces réseaux. En raison des contraintes temps réel des applications des systèmes de transport intelligents et de la forte mobilité des noeuds, les protocoles d’ordonnancement et de qualité de service des réseaux filaires sont inadaptés pour les VANET. Même ceux déjà présent dans les réseaux MANET ne sont pas adéquats avec les VANET et cela à cause de ces caractéristiques bien spécifiques.
Avant l’étude de l’algorithme d’ordonnancement que nous avons proposé, nous allons présenter dans le chapitre suivant, l’état de l’art des techniques d’ordonnancement et de qualité de service à travers quelques travaux déjà réalisé.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Liste des figures
Liste des tableaux
Résumé
Abstract
Introduction Générale 
I. Chapitre I : Réseaux Véhiculaires, Caractéristiques et Architectures
1. D’abord les MANET (Mobiles Ad-hoc Networks)
2. Réseaux de capteurs (Sensors Networks)
3. Les réseaux VANET
3.1. Définition
3.1.1. Le Noeud du réseau VANET
3.1.2. Station de bord de la route (RSU)
3.1.3. Systèmes de transport intelligents (ITSs)
3.2. Caractéristiques
3.2.1. Le potentiel énergétique
3.2.2. L’environnement de communication
3.2.3. Le modèle de mobilité
3.2.4. Le modèle de communication
3.2.5. La taille du réseau
3.3. Applications
3.3.1. Applications pour la sécurité routière
3.3.2. Applications pour les systèmes d’aide à la conduite et les véhicules Coopératifs
3.3.3. Applications de confort du conducteur et des passagers
3.4. VANET et les autres Réseaux Sans fils
4. Architectures de communication
4.1. Communication Inter-véhicule (V2V)
4.2. Communication entre Véhicules et le Bord de la route (V2I)
4.3. Communication à base de Routage
5. Normes et Standardisation dans les VANET
5.1. DSRC
5.2. WAVE & IEEE 802.11p
5.3. ISO : TC204/WG16 – CALM
5.4. Le consortium Car-to-Car (C2C-CC)
6. Les protocoles de routage dans les VANET
6.1. Routage Géographique
6.2. Routage hiérarchique
7. Sécurité dans les VANET
7.1. La confidentialité
7.2. L’authentification
7.3. L’intégrité
7.4. Non-répudiation
7.5. Disponibilité
7.6. Gestion de la vie privée
7.7. Contrôle d’accès
8. Conclusion
II. Chapitre II : Qualité de service dans les VANET
1. Introduction
2. Les standards IEEE 802.11
3. La Qualité de service dans les réseaux
3.1. Définition
3.1.1. Intserv
3.1.2. Diffserv
4. Différenciation de services et les réseaux 802.11
4.1. Limite
4.2. Amélioration de la version 802.11e
5. Autres Travaux sur les mécanismes de Qualité de Service
5.1. Travaux sur l’amélioration du schéma d’accès
5.2. Sur les algorithmes d’ordonnancement
6. Conclusion
Chapitre III : Etat de l’art des techniques d’ordonnancement dans les VANET
1. Introduction
2. Gestion de l’ordonnancement au niveau MAC
3. Ordonnancement et QoS dans les VANET
3.1. L’algorithme D * S
3.2. Optimisation de l’algorithme D * S par la diffusion
3.2.1. Principe de base
3.2.2. Implémentation de l’algorithme D*S/N
3.2.3. Sélection du deadline du groupe
3.3. Ordonnancement par fils d’attente multi niveau
4. Conclusion
Chapitre IV : Solution proposée, Conception et Simulation
1. Introduction
2. Problématique
3. Principe de base
4. Simulations et interprétation des résultats
4.1. Les simulateurs Réseaux
4.1.1. OMNeT ++
4.1.1.1. Architecture d’OMNeT++
4.1.1.2. Composants d’OMNET++
4.2. Modèle de simulation
4.2.1. INET Framework
4.2.2. Veins Framwork
4.3. Le simulateur de mobilité SUMO
4.4. Paramètre de simulation
4.5. Résultat de simulation
4.6. Conclusion
Conclusion générale et perspectives
Annexe
Bibliographie

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *