Réseaux ad hoc véhiculaires

Télécharger le fichier pdf d’un mémoire de fin d’études

Réseaux ad hoc véhiculaires

Les VANETs sont considérés comme étant un cas particulier des réseaux mobiles ad hoc (MANETs). Ils se constituent à partir d’un ensemble d’entités communicantes, composé de véhicules et d’unités de bords de route (RSU). Grâce aux déférentes applications que supportent les VANETs, ces réseaux sont considérés comme étant le moyen le moins cher pour éviter les embouteillages, minimiser la consommation de carburant et réduire le temps passé sur les routes. La technologie utilisée pour connecter un réseau véhiculaire ad hoc doit être conforme à ses caractéristiques et doit offrir un bon compromis entre les performances, le coût et le taux de pénétration de la technologie. Les technologies de communication utilisables sont :
– Systèmes de télécommunications : GSM/GPRS, UMTS.
– Systèmes de radio diffusion numérique : RDS/TMC, DAB/DMB, DVB-T/DVB-H.
– Réseaux informatiques : le WiMAX, le WiFi, le DSRC.
Les plupart de ces technologies nécessitent le déploiement de stations de base pour permettre la communication avec et entre les véhicules. Ces stations sont utilisées dans les systèmes de télécommunications pour contrôler l’accès au support et gérer le processus d’itinérance, ainsi que dans les systèmes de radio pour diffuser les informations aux véhicules connectées.
Nous nous baserons tout au long de notre étude sur un réseau véhiculaire ne s’appuyant pas sur une infrastructure. Cette hypothèse limite les technologies opérables pour notre réseau à celles du WIFI et du DSRC [9], car seules ces deux technologies supportent aujourd’hui le mode ad hoc sans infrastructure. Utiliser des communications directes entre les véhicules (V2V), sans nécessairement passer par une infrastructure, permet de réduire les délais d’acheminement par rapport à un système centralisé, surtout quand les communications sont locales et courtes, comme il est souvent le cas dans les VANET. Ce mode de communication, V2V, permet aussi de couvrir plus finement les zones concernées par une information, car n’étant plus limité par les caractéristiques réseaux d’une station de base.
La communauté scientifique a choisi d’utiliser le DSRC comme technologie sous-jacente aux VANETs, en réservant notamment des fréquences radios spécifiquement à ces réseaux, ce qui diminue les interférences par rapport à l’utilisation du WIFI. Cette technologie supporte les modes véhicule à véhicule (V2V), ainsi que véhicule à infrastructure (V2I). Aussi le DSRC propose un débit et une portée de communication adéquats pour les applications VANETs.

Caractéristiques des réseaux ad hoc véhiculaires

Les VANETs possèdent un nombre de caractéristiques spécifiques qui les diérencient des autres types de réseaux sans infrastructure. Ces caractéristiques peuvent se traduire par des contraintes ou des points forts ayant un impact sur les communications. Les caractéristiques principales des réseaux ad hoc véhiculaires, lesquelles doivent être prises en compte par toute solution dédiée, sont :
– Topologie hautement dynamique : le mouvement des véhicules est caractérisé par des vitesses et des directions susceptibles de varier en fonction des scénarios. Par exemple une voie à grande vitesse (autoroute), une route nationale ou départementale, une localité urbaine (centre ville). Ceci impacte la qualité et la durée de vie des liens radio entre les véhicules et donc, la topologie du réseau. En outre, le comportement des conducteurs influencés par les informations reçues du réseau, peut aussi causer des changements dans la topologie du réseau [56]. Ceci génère :
1. Une densité variable du réseau : la densité d’un VANET change en fonction de la densité du trafic routier, allant de densités très fortes, lors d’embouteillage par exemple, à des densités très faibles, comme dans des routes très peu fréquentées.
2. Des déconnexions fréquentes : en raison de la nature hautement dynamique de la topologie d’un VANET, sa connectivité change fréquemment. En particulier, quand la densité de réseau est très faible, ce qui augmente les risques de déconnexions.
– Fortes contraintes de délai : certaines applications des VANETs ont de très fortes contraintes de délai. Elles nécessitent en effet que les informations échangées parviennent aux participants du réseau dans les meilleurs délais, afin que leur temps de réaction soit optimal.
– Réseau à grande échelle : lors du déploiement des VANETs dans des zones urbaines, des centres-villes ou des autoroutes, qui sont très denses, l’échelle du réseau peut être très importante et un passage à l’échelle de tous leurs protocoles s’impose.
– Mobilité prédictive : à la déférence des autres réseaux mobiles, le mouvement des véhicules est restreint par la topologie et la signalisation routière, ainsi que par les réactions vis-à-vis du mouvement des autres véhicules. De ces faits, la mobilité des véhicules peut être prévue dans une certaine mesure.
– Absence de contraintes énergétiques et de puissance de calcul : étant donné que les nœuds composant un VANET sont relativement de grande taille et produisent eux mêmes de l’énergie lors de leurs mouvements. Ceux-ci peuvent être équipés de capteurs, de ressources énergétiques, en nombres et capacités suffisantes.
– Communications basées sur la localisation géographique : en plus des types de communications en communs entre les VANETs et les autres réseaux mobiles, comme l’unicast, le multicast et la diffusion, les VANETs supportent aussi les communications basées sur l’acheminement de données vers un groupe de véhicules désigné via sa localisation géographique. Ceci est en effet possible du fait que les véhicules soient équipés le plus souvent de systèmes de localisation plutôt efficaces.

Domaines d’application

Les réseaux ad hoc véhiculaires (VANETs) offrent plusieurs types d’applications, telles que les applications d’infotainment [99], de gestion du trafic et de sécurité routière. Chacune d’elles requière un niveau de performance et de qualité de service différent. Nous considérons généralement trois types de métriques, le temps d’acheminement de bout en bout, afin de respecter la durée de vie d’une information ; le taux de réception, pour assurer un taux minimal de délivrance des données et enfin le débit, pour assurer un certain taux d’accès au canal.

Applications d’information et de divertissement

Les applications d’information et de divertissement, nommées aussi applications d’infotainment, visent à améliorer le confort des conducteurs et des passagers. Elles leur fournissent, d’une part, des informations d’utilité générale, comme des informations météorologiques ou d’autres sur la localisation ou les prix d’une station essence, d’un restaurant ou d’un hôtel ; et d’autre part, elles permettent aux passagers d’accéder à des services basés sur Internet, comme des jeux en ligne ou des messages instantanés [92][57][103][56][108][99].

Applications de gestion du trafic

Les messages échangés au sein des applications de gestion du trafic ont pour but d’améliorer le trafic routier en l’optimisant à travers la sélection de chemins et routes adéquats, en prenant en considération les embouteillages potentiels ou les obstacles afin de les contourner. Ceci permet de répartir le trafic routier, de réduire le temps du voyage des conducteurs et d’économiser sur les consommations de carburant. Un exemple d’application de gestion du trafic routier est illustré dans la figure 2.1.
Même si un véhicule équipé d’un GPS et disposant d’une carte est capable, à lui seul, de calculer le meilleur trajet à suivre, les performances de ces applications sont meilleures lorsque leurs mises à jour sont en temps réel, soit lorsqu’un véhicule reçoit des informations d’actualité concernant le trafic routier, de la part d’une unité de bords de route ou de celle des autres véhicules à proximité. Ces applications ont pour but d’assister le conducteur lors de sa conduite. Leurs critères en terme de qualité de services sont moins restrictives que pour les applications de sûreté, mais tout de  même similaires, à savoir, un certain taux de réception doit être garanti.

Applications de sûreté et de sécurité routière

Les applications de sûreté et de sécurité routière sont les plus importantes des VANETs. Elles ont pour objectif de réduire les risques d’accidents routiers [54][62] [92], en fournissant aux conducteurs des informations pertinentes en temps opportun. Pour ce faire, des données sont collectées par le biais des capteurs des véhicules afin d’être traitées et disséminées sous la forme de messages de sûreté, destinés aux autres véhicules et aux infrastructures potentiellement disponibles, selon le type d’applications. Il existe de nombreux types d’applications pour englober les multiples aspects de la sureté et de la sécurité routière, comme la prévention de collisions ainsi que le diagnostic distant pour la maintenance des véhicules. Même si les résultats de cette thèse peuvent s’appliquer à divers type d’applications, c’est les applications de sûreté et de sécurité routière qui ont motivé de nombreux choix dans celle-ci. Ci-dessous, nous présentons donc des exemples de ce type d’applications afin d’en entrevoir les spécificités :
– Avertissement des risques de collision dans les intersections : dans ce type de services, les véhicules et infrastructures détectent de possibles collisions entre plusieurs véhicules ne pouvant communiquer entre eux de façon directe. Tout d’abord, le service récupère des informations concernant des véhicules en provenance de différentes directions approchant une intersection, cela à travers des capteurs présents dans l’infrastructure. Ces informations sont analysées et traitées, puis une probabilité d’accident ou de situation dangereuse est calculée, un message d’avertissement est alors disséminé parmi les véhicules se trouvant près de l’intersection, afin de les prévenir du danger.
– Avertissement d’un véhicule d’urgence à l’approche : l’objectif de cette application est de fournir une voie libre aux véhicules d’urgence et donc de leur libérer le passage. Dans ce service, des messages d’alerte sont disséminés par le biais de communications unidirectionnelles entre véhicules circulant sur la même voie que le véhicule d’urgence. Les messages contiennent des informations relatives à la vitesse du véhicule d’urgence, à sa direction, à la voie sur laquelle il circule et au chemin suivi. Un exemple est illustré dans la figure 2.2.
– Services de secours : le service de secours est utilisé pour alerter en cas de situations potentiellement critiques. Dans le cas d’un accident, par exemple, un signal S.O.S peut être déclenché automatiquement par le service ou par un conducteur. Le signal est ensuite acheminé jusqu’à une infrastructure, en utilisant des communications véhicule à véhicule (V2V) et véhicule à infrastructure (V2I).
– Avertissement d’incidents : cette application vise à prévenir des incidents potentiels suite à une situation dangereuse. Par exemple, s’il y a du brouillard sur la voie, un véhicule en panne, suite à des problèmes mécaniques ou à un accident, envoie des messages d’avertissement aux véhicules à l’approche circulant dans la même direction ou en direction opposée, en utilisant des communications V2V et V2I, afin de les informer de sa situation et de sa localisation. Un exemple de cet application est illustré dans la figure 2.3.
– Avertissement coopératif pour les incidents : l’objectif de ce type de services est d’alerter les conducteurs sur les accidents survenus et ceux susceptibles de se produire en raison des conditions du moment. Le service se base sur des communications V2V multi-sauts, afin de partager les messages et d’informer les conducteurs. Ces messages peuvent contenir des données sur la position, la direction, la vitesse et l’accélération des véhicules, afin de les échanger avec les véhicules aux alentours et d’éviter ainsi les risques d’accident.
– Avertissement sur les conditions de la route : ce service est chargé de prévenir les véhicules sur les conditions dangereuses de la route, qui sont dues au verglas ou autres présence de substances glissantes sur la chaussée. Les capteurs embarqués dans chaque véhicule récupèrent les informations sur l’état de la chaussée afin d’en avertir le conducteur et d’envoyer des messages aux autres véhicules.
– Feux de stop d’urgence électronique : ce service vise à prévenir les autres véhicules d’un éventuel besoin de freinage immédiat, comme dans le cas où la visibilité est faible à cause de la présence d’épais brouillard, les feux de stop n’étant pas suffisamment perceptibles pour alerter les voitures circulant dans le même axe routier. En utilisant les communications V2V, les véhicules peuvent disséminer ces informations entre eux de manière collaborative.
– Automatisation collaborative des autoroutes : ce service contrôle la position et la vitesse des véhicules par le biais de communications V2V et V2I, afin de les faire circuler en groupe sur une autoroute. Le service collecte des informations sur les véhicules et les fusionne avec des données cartographiques, afin de contrôler les mouvements des véhicules et améliorer la circulation.
Il existe deux types de messages pouvant être disséminés par des applications de sûreté et de sécurité routière. Les messages périodiques, ceux-ci contiennent des données importantes, qui ont pour but d’aider les véhicules à décider des actions nécessaires pour prévenir l’apparition de situations dangereuses sur la route. Ces messages nécessitent d’être disséminés fréquemment, ce qui peut engendrer un gaspillage de la bande passante allouée aux communications sans-fil. Le deuxième type de messages disséminés est celui des messages évènementiels, ce sont des messages prioritaires, envoyés uniquement lors de détection de conditions dangereuses. Ces messages contiennent la localisation de l’expéditeur, le type d’évènement et une estampille temporelle. Ces messages doivent être délivrés rapidement, soit moins de 100 ms, aux autres véhicules afin de tirer un bénéfice de leur contenu. Comme énoncé précédemment, dans cette thèse nous nous intéresserons tout particulièrement aux applications de sûreté et de sécurité routière collaboratives. Car celles-ci possèdent des contraintes fortes en termes de délai d’acheminement des messages et de qualité de services.

Normes et standards

Le standard DSRC [9] a été conçu spécifiquement pour les communications au sein des VANETs. Pour cela, des fréquences radios ont été spécifiquement dédiées par la Commission Fédérale des Communications (FCC) aux USA et par l’institut européen des normes de télécommunication (ETSI) [10] et la Conférence Européenne des administrations des Postes et Télécommunications (CEPT) [5] en Europe. Aussi une famille de protocoles IEEE 1609 a été proposée, au sein de la pile protocolaire Wireless Access in Vehicular Environments (WAVE) [102], gérant l’accès sans-fil dans les réseaux véhiculaires. WAVE, représentée dans la figure 2.4, est composée de :
– IEEE 802.11p qui décrit les couches physique et MAC, correspondantes aux environnements VANETs.
– IEEE 1609.1 qui décrit le service de gestion des ressources et définit le format des messages au niveau applicatif.
– IEEE 1609.2 qui décrit les services de sécurité, comme le format des paquets et les fonctions de chiffrement et d’authentification.
– IEEE 1609.3 qui décrit les fonctions des couches réseau et transport tel que l’adressage et le routage. Il inclut aussi le protocole Wave Short Messages Protocol (WSMP) pour les communications inter-véhicules, qui est une alternative à l’IPv6.
– IEEE 1609.4 qui introduit le mode d’accès multi-canal à la couche physique de l’IEEE 802.11p.
Le standard IEEE 802.11-2012 [14], anciennement nommé IEEE 802.11p [11], introduit de nouvelles spécificités à la couche physique, ainsi qu’à la sous-couche MAC, afin d’améliorer la communication dans les VANETs. L’IEEE 802.11p utilise le canal de communication DSRC [9], Dedicated Short Range Communication, qui est spécialement conçu pour les applications à portée moyenne et sensibles au délai, afin de s’adapter à la mobilité des véhicules et de proposer un faible taux d’erreurs, à savoir 10−6 lors d’une vitesse de 160 km/h. Le débit proposé varie de 3 Mbit/s à 27Mbit/s, avec une portée de transmission théorique allant jusqu’à 1000 mètres. Par ailleurs, l’utilisation d’accusé de réception (ACK) est ainsi non utilisée pour l’envoi de données par diffusion, afin de réduire la charge du canal de communication. Cependant, le taux de délivrance des messages peut en souffrir, car un véhicule source n’a plus aucune garantie par rapport à la réception de son message.

Couche physique : IEEE 1609.4

L’allocation des canaux est standardisée par la norme ETSI [10] et l’organisation CEPT [5] en Europe. Une largeur de bande de fréquences égale à 30 MHz est attribuée sur le spectre 5.875−5.905 GHz [59], utilisant la technique de transmission OFDM sur DSRC. Tout comme l’ETSI, la commission fédérale de communication (FCC) est responsable de l’allocation des bandes de fréquences aux États-Unis. Cependant, celle-ci a attribué une largeur de bande plus large, égale à 75 MHz sur le spectre 5.850 − 5.925 GHz.
Les spécifications DSRC de la FCC proposent sept canaux différents de 10 MHZ chacun, comme illustré dans la figure 2.5. Ces sept canaux comprennent un canal de contrôle (CCH) et six canaux de service (SCH). Dans la norme américaine [6], le rôle du canal de contrôle se limite à la transmission des messages de gestion du réseau, comme le basculement entre canaux et les annonces de services. Les canaux de services ont chacun un rôle différent, les canaux 172 et 184 sont dédiés aux applications de sécurité publique. Alors que dans la norme européenne [10], le canal de contrôle est dédié principalement aux messages de sécurité routière et les six canaux de service sont dédiés aux restes des applications. Tout au long de nos travaux, nous considérons le CCH comme étant réservé principalement aux applications de sûreté et de sécurité routière.
Au niveau de la sous-couche supérieure MAC de la pile protocolaire WAVE, un mécanisme de multi-canal est proposé, comme illustré dans la figure 2.6. Il divise un intervalle de synchronisation, d’une durée de 100 ms, en deux temps égaux de 50 ms. Le premier d’entre eux est réservé à l’envoi de messages de sûreté sur le canal CCH, dans le but de maximiser la réception de ces messages prioritaires, ainsi qu’à la transmission des messages de gestion du réseau, pour ordonnancer le basculement entre canaux par exemple. Durant le deuxième intervalle, les véhicules sont libres de choisir leur canal d’écoute. Afin de permettre le changement de canal d’écoute, un intervalle de garde de 4 ms est déclenché. Durant celui-ci, le canal est considéré comme occupé et aucun véhicule ne peu transmettre de message.

Techniques de dissémination

Une solution de dissémination efficace pour les VANETs doit absolument prendre en considération les caractéristiques de ces dernières, comme la taille du réseau, la vitesse des véhicules, la connexion intermittente du réseau qui cause son partitionnement en de nombreux ilots, ainsi que les différents besoins des applications en terme de qualité de service. Dans la littérature, plusieurs stratégies ont été proposées. Chacune d’elles, peut nécessiter un ou plusieurs sauts pour l’acheminement de ses données, ainsi que le déploiement ou non d’infrastructure, comme les unités de bords de route (RSUs). Néanmoins, toutes les stratégies se basent sur la coopération des véhicules du réseau pour relayer les messages. C’est pour cette dernière raison qu’une multitude de modèles incitatifs ont été proposés en parallèle aux stratégies de diffusion, comme il est illustré dans la figure 2.7. En plus de la motivation des véhicules à coopérer, il existe un deuxième mécanisme, complémentaire au précédent, dont l’objectif est d’attester de la validité des messages reçus et d’exclure du réseau les véhicules dont le comportement est malicieux. Ci-dessous, nous détaillerons les différentes stratégies de dissémination, les modèles incitatifs, ainsi que les modèles de confiance existants. Ces trois éléments représentent pour nous un ensemble complémentaire de mécanismes qui doivent être mis en place pour l’élaboration d’une solution complète et efficace de dissémination de données dans les VANETs.

Stratégies de dissémination

Diffusion

L’une des approches les plus utilisées pour la dissémination de données dans les VANETs est celle utilisant la diffusion. Elle peut être utilisée à un seul saut comme à plusieurs sauts. Un message envoyé par un véhicule émetteur par diffusion est transmis à tous ses voisins directs, puis est retransmis encore une fois par chacun de ses récepteurs, jusqu’à atteindre le (ou les) destinataire(s). Cette approche ne nécessite aucune information préalable sur les voisins du véhicule, ce qui lui permet d’ignorer l’inexistence ou l’inexactitude des informations sur la topologie du réseau. Elle augmente le taux de délivrance et améliore la vitesse d’acheminement des données, car un véhicule destinataire reçoit plusieurs copies du message, arrivant au travers de plusieurs routes. Néanmoins, cette approche augmente aussi la compétition pour l’accès au canal de communication et l’utilisation de la bande passante, ce qui ne lui permet pas le passage à l’échelle au risque de générer une forte congestion du réseau [76].
Les auteurs de l’étude [58] proposent un protocole de diffusion multi-sauts pour les environnements urbains, nommé UMB (Urban multi-hop broadcast protocol), lequel vise à remédier aux problèmes liés à la diffusion massive. Pour l’envoi d’un message, un véhicule émetteur l’envoie par diffusion à ses voisins directs, puis seul le véhicule le plus éloigné le rediffuse. À la rencontre d’une intersection, des véhicules sont sélectionnés comme répéteurs et sont chargés de rediffuser l’information sur les différents segments de l’intersection.
Les auteurs de la solution [98] utilisent la même approche de dissémination. Un message est envoyé par diffusion afin d’atteindre un certain groupe de véhicules. Cependant, à partir de la seconde transmission du message, uniquement les véhicules sur les bords sont sélectionnés comme relayeurs.
Les critères de sélection des relayeurs dans ces deux approches concernent principalement leurs positions géographiques. Ceci n’est pas suffisant pour répondre aux problématiques VANETs, comme par exemple l’adaptation à la densité changeante du réseau, car aucune relation entre le nombre de relayeurs et la densité n’est donnée.

Probabiliste

Ce type d’approche, tente de diminuer les messages redondants générés en calculant les probabilités de rencontres entre deux véhicules avant de décider du chemin de dissémination d’une information, sans pour autant nécessiter la connaissance de la topologie du réseau. Un véhicule utilisant cette approche peut se baser sur ses connaissances du réseau, son historique de rencontres avec les autres véhicules, ainsi que sur les informations qu’il a pu collecter sur la mobilité et les localisations des autres véhicules du réseau.
La solution [78] utilise cette approche probabiliste, les décisions concernant les choix des véhicules relayeurs pour la retransmission d’un message se basent sur les probabilités de rencontres du (ou des) véhicule(s) destinataire(s). Alors que dans les solutions [109] et [74], les véhicules récepteurs d’un message calculent eux-mêmes leur probabilité de retransmission, en se basant sur la distance les séparant du véhicule émetteur. Plus cette distance est grande plus leur probabilité de retransmission est importante. Les auteurs de la solution [27] utilisent le critère de la distance entre un véhicule récepteur et un véhicule source pour calculer la probabilité de retransmission et y ajoutent un paramètre concernant la densité locale du réseau, soit le nombre de voisins directes du véhicule récepteur, afin de réduire le nombre de véhicules relayeurs lorsque la densité est forte.

Géographique

Cette approche de dissémination se base sur les informations de localisation des véhicules contenues dans les messages de contrôle, diffusés périodiquement dans le réseau, lorsqu’elle suit une approche pro-active [20], ou alors diffusés à la demande, lors d’une approche réactive [63]. Chaque véhicule tient régulièrement à jour une table contenant l’historique des localisations de ses voisins, afin de pouvoir acheminer ses messages par le chemin le plus court et donc, réduire leur délai d’acheminement. Pour ce fait, lors d’une dissémination, le véhicule le plus proche du (ou des) destinataire(s) est sélectionné lors de chaque saut. Cette approche permet aussi de cibler un groupe de véhicules grâce à leurs coordonnées géographiques, comme font les applications visant à avertir les conducteurs des risques de collision en intersection, par exemple.

Orientée ressources du canal

Car les ressources du canal de communication sont limitées, l’accès au canal et l’allocation de ses ressources deviennent un problème d’optimisation. Cependant, ce problème risque d’être NP complet à cause de toutes les variantes qui doivent être prises en considération et du peu d’informations sur le réseau mises à la disposition du véhicule.
Des solutions proposent alors des algorithmes basés sur des heuristiques, tel l’étude [79] qui propose un routage de données accès sur la prise en compte de l’historique des rencontres du véhicule émetteur avec les autres véhicules du réseau. Cela dans le but d’estimer les congestions potentielles ainsi que la densité du réseau, puis de les prendre en considération afin d’améliorer le taux de délivrance et de limiter le nombre de messages doublons. Dans la solution [68], chaque nœud tient une table avec des informations sur le débit et les conditions du canal afin de choisir par quel nœud relayeur il est préférable de transmettre son message. Cependant, ces solutions nécessitent des échanges de messages entre les véhicules pour maintenir un contrôle sur l’utilisation des ressources du canal.
Une autre solution [80], améliore le taux de réception des messages d’urgences en leur allouant une partie de la bande passante disponible. Dans cette solution, chaque nœud envoie en premier un signal sous forme d’impulsion, puis son message d’urgence.

Orientée priorité des messages

Pour répondre aux différents besoins en qualité de service des multiples applications des VANETs, des solutions de dissémination proposent une adaptation de la dissémination par rapport à l’importance du contenu des messages échangés. Afin de ne pas supprimer systématiquement tous les nouveaux messages entrants en cas de congestion du réseau. La solution [100] remédie à ce problème en fixant des priorités pour l’accès au canal de communication d’après les catégories d’accès ACs, fixées par EDCA [7], pour chaque message. Une autre solution [42], alloue des jetons aux files d’attente formées par les messages souhaitant l’accès au canal. Elle gère l’accès au canal en pondérant le nombre de jetons offerts par rapport à la densité du canal et à la priorité des messages. Tout comme cette dernière, la solution [86] ordonnance les messages à envoyer sur la base des ressources disponibles du canal et de l’importance du message, en utilisant un système de files d’attentes où une plus grande priorité est donnée aux messages les plus urgents.

Modèles incitatifs à la coopération

La plupart des solutions de dissémination considèrent la coopération des véhicules présents dans le réseau comme acquise, ce qui n’est pas vérifié à cause de la présence potentielle de véhicules égoïstes. Ces derniers préfèrent réserver leurs ressources uniquement pour leurs besoins personnels et refusent donc les demandes de retransmission des messages de leur voisins. Cet attitude baisse l’efficacité des solutions à acheminer les données dans les VANETs. Pour cette raison, il est primordial d’accompagner une solution de dissémination de données par un modèle incitatif à la coopération, afin de s’assurer de la participation de tous les véhicules à la retransmission des données. Trois approches peuvent être utilisées pour motiver les véhicules à coopérer [21] :

Le Troc

Dans cette approche, chaque véhicule tient une table retraçant le comportement des autres véhicules à son égard, un véhicule n’accepte de coopérer et de retransmettre le message d’un autre à la condition de réciprocité que ce dernier ait déjà fait de même [17]. Cependant, la forte mobilité des véhicules et les changements fréquents de topologie dans les VANETs ne permettent pas l’établissement de solides relations entre les véhicules, ce qui peut affaiblir les performances de cette approche.

Les crédits virtuels

La majorité des modèles incitatifs utilisent des crédits virtuels qui servent à monétiser la coopération des véhicules. Chaque transmission de message fait bénéficier le véhicule relayeur d’une récompense donnée par le véhicule émetteur. Le maintien d’un tel système nécessite le déploiement d’infrastructures ou la disposition dans les véhicules d’équipements spécifiques, afin de gérer le calcul et la distribution des récompenses [28][29]. Les limites de cette approche concernent le calcul des coûts et récompenses, qui souvent peut être basé sur des estimations, ainsi que sur la distribution des crédits, qui peut souffrir de la mobilité des véhicules.

Les modèles de réputation

Cette dernière approche mesure la coopération des véhicules à travers des réputations, chaque véhicule relayant un message verra sa réputation mise à jour par le véhicule émetteur. Une réputation de haute valeur ouvre l’accès à des privilèges sur le réseau [24]. Tout comme l’approche basée sur le troc, celle-ci souffre de la mobilité et des changements de topologie dans les VANETs qui ne permettent pas la construction fiable de réputation.

Modèles de confiance

Les solutions proposées aux problématiques de dissémination de données dans les VANETs, se sont souvent intéressées aux aspects quantitatifs pour améliorer le taux de délivrance et réduire les délais, mais sans forcément évaluer la qualité des informations échangées. À cause de la présence de véhicules malicieux dans ces réseaux, des messages altérés peuvent être disséminés. Les objectifs d’un modèle de confiance consistent à établir des relations de confiance entre les membres d’un réseau, de détecter et d’exclure les véhicules malicieux. Cependant, ces objectifs sont mis à mal à cause du large espace où peut s’étaler un VANET, en plus de sa nature décentralisée, éparpillée, ouverte et très dynamique [111]. Une partie de ces modèles proposent des mécanismes de révocation par l’utilisation de certificats, afin d’exclure les véhicules malicieux, mais pour ce faire nécessite l’existence d’infrastructures [87]. Nous détaillons ci-dessous les trois approches utilisées pour la mise en place d’un modèle de confiance ne nécessitant pas forcément d’infrastructure :

Orienté entité

Dans cette approche, la notion de confiance lors de la réception d’une information vise le véhicule émetteur. La solution [43] prône un modèle de confiance sociologique [43], celui-ci consiste à faire confiance ou non à un autre véhicule d’après la situation où ils se trouvent, le niveau d’optimisme du véhicule, ainsi que le système et les garanties que celui-ci propose. Une autre solution [71], s’intéresse aussi à la confiance accordée au véhicule émetteur, mais par l’utilisation de multiples aspects le concernant. Cette solution attribue des rôles et des réputations à tous les véhicules du réseau, afin de pondérer la véracité de leurs dires par ces deux valeurs.

Orienté donnée

À l’encontre de la première approche, celle-ci accorde de la confiance à un message par rapport à son contenu, indépendamment de son émetteur. Les auteurs de l’étude [88] proposent un modèle de confiance basé sur cette approche afin de remédier aux problématiques liées aux connexions éphémères dans les VANETs, qui empêchent l’établissement de liens de confiance entre les véhicules. Pour ce faire, un véhicule consulte les rapports émis par les autres concernant une information reçue avant de l’accepter ou de la refuser. Chacun de ces rapports est pondéré par rapport à plusieurs métriques de confiance, comme son lieu et sa date d’émission. Ces rapports et leur poids servent à décider du degré de confiance à accorder à l’information reçue.

Combiné

La troisième approche combine les deux premières. Elle utilise les degrés de confiance attribués aux véhicules pour distribuer à son tour des degrés de confiance aux informations reçues. La solution [36] instaure ainsi un nouveau modèle de réputation distribué. Chaque véhicule recevant un message, y insère son avis sur la validité de son contenu avant de le retransmettre. Ces avis permettent aux véhicules récepteurs de choisir le degré de confiance à donner au message et de mettre à jour les réputations des autres véhicules par rapport aux avis donnés.

Les problématiques dans les VANETs

Les VANETs ont l’avantage de ne pas être conditionnés par les problématique liées à l’espace mémoire, à la capacité de calcul et à l’énergie. Cependant, ils souffrent de l’imposante quantité de données à envoyer et de l’étendue des zones géographiques à couvrir. Celles-ci combinées à la dispersion et la forte mobilité des véhicules, à l’absence ou à l’insuffisance d’infrastructure, ainsi qu’à la densité variable du réseau, créent plusieurs problématiques à la dissémination des données. Ci-dessous nous listons quelques-unes :
– Problématiques liées à la densité variable et aux connexions sporadiques : la densité des véhicules dans un VANET est très variable, elle peut être très faible, comme dans le cas d’une route de campagne à faible fréquentation ou très forte dans un réseau urbain fortement encombré. Ceci a un impact sur le taux de délivrance et les délais de l’acheminement des données. En effet, dans les situations de faible densité, les déconnexions sont fréquentes, ce qui peut causer de longs délais de transmission et de faibles taux de livraison de messages. De façon similaire, au cours de situations avec de forte densités, la concurrence pour l’accès au canal de communication est forte, causant des collisions de messages et donc beaucoup de pertes et de faibles taux de délivrance de messages [60][35]. Nous proposons de résoudre les problématiques liées aux densités changeantes lors d’une dissémination de message dans le chapitre 3, par la proposition d’une stratégie de dissémination adaptative.
– Partage des ressources du canal : les VANETs ne disposent pas coordinateur pour l’allocation de la bande passante aux véhicules. Il devient alors de la responsabilité de chaque véhicule de gérer, de manière équitable, ces ressources. Ceci peut augmenter les temps d’attentes avant l’accès au canal et donc la latence des messages. Nous avons proposé un ordonnanceur distribué pour l’envoi des messages dans un VANET dans le chapitre 4, pour utiliser équitablement et efficacement les ressources du canal.
– Établissement de relations de confiance : la problématique de la modélisation de la confiance pour les membres d’un VANET est délicate et unique en son genre. Dans certains scénarios, les véhicules circulent à des vitesses très élevées, comme sur une autoroute, les réactions des conducteurs devant des situations dangereuses et imminentes doivent être rapides et efficaces, ce qui rend la vérification en temps réel de la fiabilité des informations provenant d’autres véhicules nécessaire mais non triviale. En effet, les VANETs sont des systèmes décentralisés et ouverts, souvent sans infrastructures dédiées. Les membres peuvent rejoindre ou quitter les ilots composant le réseau voir le réseau lui-même sans passer par une entité centrale. Par conséquent, le mécanisme de confiance à utiliser doit être distribué par essence [111]. Nous proposons un modèle de confiance distribué, ne nécessitant pas le déploiement d’infrastructures, dans le chapitre 5 pour résoudre ce problème.
– Incitation à la coopération : la dissémination de données dans les VANETs est effectuée, le plus souvent, de manière collaborative, afin de remédier à la non présence constante d’infrastructure et de supporter la mobilité des véhicules. Pour cela, il est primordial que les véhicules acceptent de coopérer et de transmettre les messages de leurs voisins. Nous apportons de l’incitation à la coopération dans un VANET par notre modèle de confiance, qui est aussi un modèle incitatif.
– Le passage à l’échelle : Le nombre de véhicules croît de manière significative. La quantité d’information collectée et échangée au sein des VANETs fait de même. Cela impose que toute solution proposée pour les VANETs considère dés sa conception la problématiques du passage à l’échelle. Pour cette raison, nous veillons particulièrement à ce que toutes les réponses que nous apportons aux problématiques VANETs supportent le passage à l’échelle.

Conclusion

Les VANETs ont la capacité de supporter une multitude d’applications, allant de simples applications de confort à d’autres plus importantes comme celles visant la sûreté et la sécurité routières. Ces applications nécessitent des stratégies efficaces pour la gestion des ressources du canal de communication, de la qualité de service et de la sécurité des communications, entre autres. Cependant, même si l’on peut considérer les VANETs comme un sous-ensemble ou un cas spécifique des MANETs, les solutions existantes pour ces dernières ne sont pas applicables comme telle aux VANETs, à cause de leurs caractéristiques particulières. Il existe donc de nombreuses problématiques de recherche dans le domaine des VANETs. Dans cette thèse, nous nous intéresserons à celles liées à la dissémination des données, à l’accès au canal de communication, à l’incitation des véhicules à la coopération et à la confiance envers le contenu des messages.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

1 Introduction générale
1.1 Contributions
1.2 Organisation du manuscrit
2 Vue d’ensemble des réseaux ad hoc véhiculaires
2.1 Réseaux ad hoc véhiculaires
2.2 Caractéristiques des réseaux ad hoc véhiculaires
2.3 Domaines d’application
2.3.1 Applications d’information et de divertissement
2.3.2 Applications de gestion du trafic
2.3.3 Applications de sûreté et de sécurité routière
2.4 Normes et standards
2.4.1 Couche physique : IEEE 1609.4
2.4.2 Couche MAC : EDCA
2.5 Techniques de dissémination
2.5.1 Stratégies de dissémination
2.5.1.1 Diffusion
2.5.1.2 Probabiliste
2.5.1.3 Géographique
2.5.1.4 Orientée ressources du canal
2.5.1.5 Orientée priorité des messages
2.5.2 Modèles incitatifs à la coopération
2.5.2.1 Le Troc
2.5.2.2 Les crédits virtuels
2.5.2.3 Les modèles de réputation
2.5.3 Modèles de confiance
2.5.3.1 Orienté entité
2.5.3.2 Orienté donnée
2.5.3.3 Combiné
2.6 Les problématiques dans les VANETs
2.7 Conclusion
3 Les messages sont-ils tous égaux face à leur dissémination ? 
3.1 Contexte et motivation
3.2 Travaux existants
3.2.1 Transmission de données basée sur le critère temporel
3.2.2 Transmission de données basée sur le type de données
3.3 ADCD : stratégie de dissémination adaptée aux données classifiées
3.3.1 Récolte et classification des données
3.3.2 Dissémination des données
3.3.3 Retransmission itérative
3.4 Modélisation de la stratégie de diffusion par une chaîne de Markov
3.4.1 Description du modèle
3.4.2 Les états
3.4.3 Les transitions possibles entre états
3.4.4 Calcul des probabilités de transition
3.5 Étude analytique
3.5.1 Résultats analytiques
3.5.1.1 Taux de réception
3.5.1.2 Vitesse de dissémination
3.5.1.3 Probabilité d’un acheminement complet
3.5.1.4 Redondance
3.5.2 Validation des résultats par simulation
3.5.3 Vue d’ensemble des métriques
3.6 Évaluation de performance
3.6.1 Pourcentage de réception
3.6.2 Vitesse d’acheminement
3.6.3 Nombre de messages superflus
3.6.4 Impact de la densité sur le taux de réception
3.6.5 Impact de la densité sur le nombre de messages superflus reçus
3.7 Conclusion
4 Retarder pour mieux transmettre avec le standard IEEE 802.11p/1609.4
4.1 Motivation et contexte
4.2 État de l’art
4.2.1 Approches basées sur le changement de la taille de la fenêtre CW
4.2.2 Approches basées sur le changement de la valeur AIFSN
4.2.3 Approches basées sur le changement de la taille des intervalles CCH et SCH
4.2.4 Approches basées sur le retardement d’envoi des messages
4.2.5 Discussion
4.3 DMS : un ordonnanceur distribué inspiré de la théorie de l’arrêt optimal
4.3.1 Ordonnancement des messages via la théorie de l’arrêt optimal
4.3.2 Formulation du problème
4.3.2.1 Les états
4.3.2.2 Les actions
4.3.2.3 Les récompenses et coûts
4.3.2.4 Les probabilités de transition
4.3.3 Solution au problème
4.3.4 Algorithme de résolution
4.4 Évaluation de performance
4.4.1 Taux d’occupation du canal
4.4.2 Perte de messages
4.4.3 Taux de réception des messages
4.4.4 Délai de transmission
4.5 Conclusion
5 Véhicules malicieux et égoïstes, comment leur faire entendre raison ? 
5.1 Problématique et contexte
5.2 Positionnement bibliographique
5.2.1 Les approches incitatives nécessitant l’utilisation de modules TPM
5.2.2 Les approches incitatives nécessitant le déploiement d’infrastructures
5.2.3 Les approches basées sur l’utilisation de la réputation
5.3 Système utilisé
5.3.1 Définitions et hypothèses
5.3.2 Description du module TPM
5.3.3 Les clés dont dispose un module TPM
5.3.3.1 Signature d’un message par le module TPM
5.3.3.2 Chiffrement d’un message par le module TPM
5.4 Informations asymétriques et jeux de signaux
5.4.1 Le modèle du marché de l’emploi
5.4.1.1 Équilibre mélangeant
5.4.1.2 Équilibre séparateur
5.4.2 Exemple de l’embauche d’après le modèle du marché de l’emploi
5.4.3 Du marché de l’emploi aux VANETs
5.5 DTM2 : un modèle de confiance distribué et inspiré du marché de l’emploi
5.5.1 Scénario basic de fonctionnement
5.5.2 Calcul du coût d’un signal
5.5.3 Calcul de la récompense
5.5.4 Valeur optimale pour un signal
5.5.5 Acceptation d’un message reçu
5.5.6 Consigne pour la sauvegarde de crédits
5.6 Modèle de performance des paramètres
5.6.1 Définition du modèle
5.6.2 Perte d’un message envoyé ou refus de sa réception
5.6.3 Paiement pour la réception d’un message
5.6.4 Réception d’une récompense
5.6.5 Stagnation du crédit
5.6.6 Discussion et analyse
5.6.6.1 L’impact des paramètres 0 et
5.6.6.2 L’impact de variation des récompenses à travers
5.6.6.3 L’impact de variation du coût de réception à travers μ
5.7 Évaluation de performance
5.7.1 Paramètres de l’étude de performance
5.7.2 Pourcentages et délais de détection
5.7.3 Pourcentages des faux positifs
5.7.4 L’impact des faux messages
5.7.5 La coopération dans un réseau comportant des véhicules égoïstes
5.8 Analyse de sécurité
5.8.1 Manipulation malicieuse du signal
5.8.2 Attaques coopératives des véhicules malicieux
5.8.3 Alternance entre bon et mauvais comportement
5.9 Conclusion
6 Conclusions et perspectives 
Bibliographie 

Télécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *