University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Aliouat, Makhlouf |
Documents disponibles écrits par cet auteur



Titre : Circulatory Traffic Management in a Smart City Type de document : texte imprimé Auteurs : Zeknoune, Redouane Abdeldjalil, Auteur ; Aliouat, Makhlouf, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (64 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
La forte croissance des véhicules dans les villes pose un problème majeur qui est
embouteillage.
C'est pourquoi de nombreux chercheurs prennent le temps de trouver une méthode pour optimiser le temps
et des ressources, scientifiquement nommées Gestion intelligente du trafic.
Cet article est une revue des méthodes proposées par les chercheurs, et après
analysant soigneusement les études une proposition a été faite sur la base de l'analyse
nous avons faitCôte titre : MAI/0427 En ligne : https://drive.google.com/file/d/16b3vcZGAnBLn2UpTZreh3GcSs94-Ag_0/view?usp=shari [...] Format de la ressource électronique : Circulatory Traffic Management in a Smart City [texte imprimé] / Zeknoune, Redouane Abdeldjalil, Auteur ; Aliouat, Makhlouf, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (64 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
La forte croissance des véhicules dans les villes pose un problème majeur qui est
embouteillage.
C'est pourquoi de nombreux chercheurs prennent le temps de trouver une méthode pour optimiser le temps
et des ressources, scientifiquement nommées Gestion intelligente du trafic.
Cet article est une revue des méthodes proposées par les chercheurs, et après
analysant soigneusement les études une proposition a été faite sur la base de l'analyse
nous avons faitCôte titre : MAI/0427 En ligne : https://drive.google.com/file/d/16b3vcZGAnBLn2UpTZreh3GcSs94-Ag_0/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0427 MAI/0427 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Collecte robuste de données en temps réel dans les WSNs Type de document : texte imprimé Auteurs : Aissaoui, mohammed ; Aliouat, Makhlouf, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (67f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
WSN
RCSF
collecte de données
temps réel
TDMAIndex. décimale : 004 Informatique Résumé : Résumé :
Avec le développement rapide des technologies de l’Internet et de la
communication et l’avènement de l'Internet des objets (IoT), les réseaux de capteurs sans
fil (WSN) jouent un rôle clé dans plusieurs domaines d'application, y compris le transport,
le réseau intelligent, les soins de santé, la surveillance environnementale etc. Parmi ces
applications, nombreuses sont celles qui nécessitent des décisions en temps réel. Dans ce
travail, nous avons d'abord présenté un état de l’art sur les techniques de collecte des
données et les protocoles temps réel dans les réseaux de capteurs sans fil. Puis nous nous
sommes intéressés au protocole TDMA (Time Division Multiple Access) standard qui ne
répond aux exigences des applications temps réel des réseaux de capteurs sans fil, pour le
doter de capacités temps réelles. Nous avons ainsi proposé un nouveau protocole de
collecte de données en temps réel sous le nom RTTDMA (real time TDMA). Les résultats
obtenus via simulation de ce protocole, comparés au TDMA originel, ont montré que les
performances de notre proposition ont été pertinentes et convaincantes.
Note de contenu : Table des matières
INTRODUCTION GENERALE……………… .................................................................... 1
Chapitre 1 : les réseaux de capteurs sans fil en temps réel
1 Introduction……………………………........................................................................... 3
2 Les réseaux de capteurs sans fil (RCSFs ou WSNs) ...................................................... 3
2.1 Caractéristiques des RCSFs.................................................................................................... 4
2.2 Caractéristiques d’un nœud capteur ...................................................................................... 4
2.2.1 L’unité d’acquisition ....................................................................................................... 5
2.2.2 L’unité de traitement ....................................................................................................... 5
2.2.3 Un module de communication (Transceiver).................................................................. 5
2.2.4 La batterie........................................................................................................................ 5
2.2.5 Le « Mobilisateur » (Mobilizer)...................................................................................... 5
2.2.6 Le système de localisation (Location Finding System) .................................................. 5
3 Techniques de collecte de données dans RCSFs............................................................. 5
3.1 Approche par sink statique pour la collecte de données dans RCSF .................................. 6
3.1.1 Fault Tolerant Scheduling for data collection (FTS)....................................................... 6
3.2 Approche par nœud capteur mobile pour la collecte de données ........................................ 7
3.2.1 Approche Prophet............................................................................................................ 7
3.2.2 DFT/MSN: Delay/fault tolerant mobile sensor network for pervasive information gathering ………………………………………………..8
3.3 Approche basée sur la mobilité pour la collecte de données................................................. 8
3.3.1 Un seul sink mobile pour la collecte de données............................................................. 9
3.3.2 Plusieurs agents mobiles pour la collecte de données................................................... 10
4 Agrégation des données……………………….............................................................. 13
4.1 Les exigences de sécurité dans les RCSFs ............................................................................ 15
4.1.1 Confidentialité des données........................................................................................... 15
4.1.2 L’authentification .......................................................................................................... 16
4.1.3 L’intégrité des données.................................................................................................. 16
4.1.4 La disponibilité des données ......................................................................................... 16
4.1.5 La fraicheur des données............................................................................................... 17
4.2 Exemple ....................................................................................................... 17
5 La robustesse………………………. .............................................................................. 17
5.1 Définition de la tolérance aux pannes................................................................................... 17
5.2 Procédure générale de tolérance aux pannes....................................................................... 18
5.2.1 Détection d’erreurs........................................................................................................ 18
5.2.2 Détention de la panne .................................................................................................... 18
5.2.3 Recouvrement d’erreur.................................................................................................. 19
5.2.4 Traitement de pannes..................................................................................................... 19
6 Protocoles temps réel pour les RCSFs .......................................................................... 19
6.1 RAP (A Real-time communication architecture for large scale wireless sensor networks)..................... 19
6.2 SPEED (A Stateless Protocol for Real-Time Communication in Sensor Networks)........ 21
6.3 MMSPEED (Multi-path multi-speed protocol for QoS guarantee of Reliability & Timeliness in WSN)................................ 23
6.4 Real time Power Aware Routing protocol (RPAR)............................................................. 24
6.5 THVR (Two-Hop Velocity based routing protocol)............................................................ 25
6.6 PATH (A Novel Real-Time Power Aware Two-Hop Routing Protocol for Wireless Sensor Networks).............. 26
6.7 Adaptive TDMA Scheduling for Real-Time Flows in Cluster-Based Wireless Sensor Networks ........................ 27
7 Revue de littérature sur les protocoles temps réel proposé pour les RCSFs............. 29
8 Conclusion…………………………. .............................................................................. 32
Chapitre 2 : Le TDMA dans les réseaux de capteurs sans fil en temps réel
1 Introduction………………………................................................................................. 33
2 Motivation…………………………................................................................................ 33
3 Outil de simulation………………….............................................................................. 34
3.1 NS-2 .......................................................................................... 34
3.2 NS3........................................................................................................ 35
4 Protocole RT-TDMA (Real Time TDMA).................................................................... 35
4.1 Hypothèses d Travail.............................................................................................................. 37
4.2 Algorithme .............................................................................................................................. 38
4.2.1 Etape1 ........................................................................................................................... 39
4.2.2 Etape2 ........................................................................................................................... 40
4.2.3 Etape3 ........................................................................................................................... 42
4.3 L’analyse de l’algorithme ...................................................................................................... 44
4.3.1 Nombre de messages..................................................................................................... 44
4.3.2 Le temps de convergence et la complexité.................................................................... 45
4.3.3 Analyse avec les messages d’urgences.......................................................................... 45
4.4 Exemple illustratif.................................................................................................................. 46
4.4.1 Etape1............................................................................................................................ 46
4.4.2 Etape2............................................................................................................................ 46
4.4.3 Etape3............................................................................................................................ 48
5 Evaluation de l’algorithme…………............................................................................. 48
6 Simulation et analyse des résultats…………………………………………………….49
6.1 Exemple de simulation........................................................................................................... 49
6.2 Analyse des résultats de simulation ...................................................................................... 53
6.3 Comparaison entre notre protocole et celui proposé dans (Ali, et al., 2016)..................... 57
6.4 Résumé des résultats........................................................................................... 58
7 Conclusion………………………… ............................................................................... 59
CONCLUSION GENERALE…………………… ............................................................... 60
BIBLIOGRAPHIE……………………………..................................................................... 61
ANNEXE…………………………………............................................................................. 64Côte titre : MAI/0165 En ligne : https://drive.google.com/file/d/1ZVKMlXTcM7bK7QJw4h_Xj0RzI8V_Yccs/view?usp=shari [...] Format de la ressource électronique : Collecte robuste de données en temps réel dans les WSNs [texte imprimé] / Aissaoui, mohammed ; Aliouat, Makhlouf, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (67f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
WSN
RCSF
collecte de données
temps réel
TDMAIndex. décimale : 004 Informatique Résumé : Résumé :
Avec le développement rapide des technologies de l’Internet et de la
communication et l’avènement de l'Internet des objets (IoT), les réseaux de capteurs sans
fil (WSN) jouent un rôle clé dans plusieurs domaines d'application, y compris le transport,
le réseau intelligent, les soins de santé, la surveillance environnementale etc. Parmi ces
applications, nombreuses sont celles qui nécessitent des décisions en temps réel. Dans ce
travail, nous avons d'abord présenté un état de l’art sur les techniques de collecte des
données et les protocoles temps réel dans les réseaux de capteurs sans fil. Puis nous nous
sommes intéressés au protocole TDMA (Time Division Multiple Access) standard qui ne
répond aux exigences des applications temps réel des réseaux de capteurs sans fil, pour le
doter de capacités temps réelles. Nous avons ainsi proposé un nouveau protocole de
collecte de données en temps réel sous le nom RTTDMA (real time TDMA). Les résultats
obtenus via simulation de ce protocole, comparés au TDMA originel, ont montré que les
performances de notre proposition ont été pertinentes et convaincantes.
Note de contenu : Table des matières
INTRODUCTION GENERALE……………… .................................................................... 1
Chapitre 1 : les réseaux de capteurs sans fil en temps réel
1 Introduction……………………………........................................................................... 3
2 Les réseaux de capteurs sans fil (RCSFs ou WSNs) ...................................................... 3
2.1 Caractéristiques des RCSFs.................................................................................................... 4
2.2 Caractéristiques d’un nœud capteur ...................................................................................... 4
2.2.1 L’unité d’acquisition ....................................................................................................... 5
2.2.2 L’unité de traitement ....................................................................................................... 5
2.2.3 Un module de communication (Transceiver).................................................................. 5
2.2.4 La batterie........................................................................................................................ 5
2.2.5 Le « Mobilisateur » (Mobilizer)...................................................................................... 5
2.2.6 Le système de localisation (Location Finding System) .................................................. 5
3 Techniques de collecte de données dans RCSFs............................................................. 5
3.1 Approche par sink statique pour la collecte de données dans RCSF .................................. 6
3.1.1 Fault Tolerant Scheduling for data collection (FTS)....................................................... 6
3.2 Approche par nœud capteur mobile pour la collecte de données ........................................ 7
3.2.1 Approche Prophet............................................................................................................ 7
3.2.2 DFT/MSN: Delay/fault tolerant mobile sensor network for pervasive information gathering ………………………………………………..8
3.3 Approche basée sur la mobilité pour la collecte de données................................................. 8
3.3.1 Un seul sink mobile pour la collecte de données............................................................. 9
3.3.2 Plusieurs agents mobiles pour la collecte de données................................................... 10
4 Agrégation des données……………………….............................................................. 13
4.1 Les exigences de sécurité dans les RCSFs ............................................................................ 15
4.1.1 Confidentialité des données........................................................................................... 15
4.1.2 L’authentification .......................................................................................................... 16
4.1.3 L’intégrité des données.................................................................................................. 16
4.1.4 La disponibilité des données ......................................................................................... 16
4.1.5 La fraicheur des données............................................................................................... 17
4.2 Exemple ....................................................................................................... 17
5 La robustesse………………………. .............................................................................. 17
5.1 Définition de la tolérance aux pannes................................................................................... 17
5.2 Procédure générale de tolérance aux pannes....................................................................... 18
5.2.1 Détection d’erreurs........................................................................................................ 18
5.2.2 Détention de la panne .................................................................................................... 18
5.2.3 Recouvrement d’erreur.................................................................................................. 19
5.2.4 Traitement de pannes..................................................................................................... 19
6 Protocoles temps réel pour les RCSFs .......................................................................... 19
6.1 RAP (A Real-time communication architecture for large scale wireless sensor networks)..................... 19
6.2 SPEED (A Stateless Protocol for Real-Time Communication in Sensor Networks)........ 21
6.3 MMSPEED (Multi-path multi-speed protocol for QoS guarantee of Reliability & Timeliness in WSN)................................ 23
6.4 Real time Power Aware Routing protocol (RPAR)............................................................. 24
6.5 THVR (Two-Hop Velocity based routing protocol)............................................................ 25
6.6 PATH (A Novel Real-Time Power Aware Two-Hop Routing Protocol for Wireless Sensor Networks).............. 26
6.7 Adaptive TDMA Scheduling for Real-Time Flows in Cluster-Based Wireless Sensor Networks ........................ 27
7 Revue de littérature sur les protocoles temps réel proposé pour les RCSFs............. 29
8 Conclusion…………………………. .............................................................................. 32
Chapitre 2 : Le TDMA dans les réseaux de capteurs sans fil en temps réel
1 Introduction………………………................................................................................. 33
2 Motivation…………………………................................................................................ 33
3 Outil de simulation………………….............................................................................. 34
3.1 NS-2 .......................................................................................... 34
3.2 NS3........................................................................................................ 35
4 Protocole RT-TDMA (Real Time TDMA).................................................................... 35
4.1 Hypothèses d Travail.............................................................................................................. 37
4.2 Algorithme .............................................................................................................................. 38
4.2.1 Etape1 ........................................................................................................................... 39
4.2.2 Etape2 ........................................................................................................................... 40
4.2.3 Etape3 ........................................................................................................................... 42
4.3 L’analyse de l’algorithme ...................................................................................................... 44
4.3.1 Nombre de messages..................................................................................................... 44
4.3.2 Le temps de convergence et la complexité.................................................................... 45
4.3.3 Analyse avec les messages d’urgences.......................................................................... 45
4.4 Exemple illustratif.................................................................................................................. 46
4.4.1 Etape1............................................................................................................................ 46
4.4.2 Etape2............................................................................................................................ 46
4.4.3 Etape3............................................................................................................................ 48
5 Evaluation de l’algorithme…………............................................................................. 48
6 Simulation et analyse des résultats…………………………………………………….49
6.1 Exemple de simulation........................................................................................................... 49
6.2 Analyse des résultats de simulation ...................................................................................... 53
6.3 Comparaison entre notre protocole et celui proposé dans (Ali, et al., 2016)..................... 57
6.4 Résumé des résultats........................................................................................... 58
7 Conclusion………………………… ............................................................................... 59
CONCLUSION GENERALE…………………… ............................................................... 60
BIBLIOGRAPHIE……………………………..................................................................... 61
ANNEXE…………………………………............................................................................. 64Côte titre : MAI/0165 En ligne : https://drive.google.com/file/d/1ZVKMlXTcM7bK7QJw4h_Xj0RzI8V_Yccs/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0165 MAI/0165 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Coordination du Trafic Véhiculaire via Réseaux de Capteurs sans fil Type de document : texte imprimé Auteurs : Sabri, Ryma, Auteur ; Aliouat, Makhlouf, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (57 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : les feux de circulation
capteur d'imageIndex. décimale : 004 - Informatique Résumé :
L'objectif de ce travail est de contrôler les feux de circulation en temps réel à l'aide de
capteur d'image présentes aux points de jonction. Les images du trafic sont obtenues Ã
partir de la caméra, par un traitement vidéo continu en peut calculer le nombre de
véhicules dans chaque voie. Selon le nombre de véhicules et leurs temps d’attente dans
chaque voie , on donne le temps pour le signal vert. Lorsqu’un véhicule d'urgence tel
qu'une ambulance est détectée dans la voie, la priorité est donnée à cette dernière voie,
sinon le signal donne selon la densité de trafic. Mais lorsque deux véhicules prioritaires de
défirent degré sont détectées au carrefour, la priorité donne pour le plus de degré, sinon
celle qui est la plus proche du signal sera prioritaire. La mise en oeuvre réussie de notre
recherche permettra de dégager plus rapidement le trafic et d'améliorer le transport des
véhicules d'urgence.Côte titre : MAI/0458 En ligne : https://drive.google.com/file/d/1hLu0Ch7N7dQZ2WcRD3Bvfmq_C_9uSoXS/view?usp=shari [...] Format de la ressource électronique : Coordination du Trafic Véhiculaire via Réseaux de Capteurs sans fil [texte imprimé] / Sabri, Ryma, Auteur ; Aliouat, Makhlouf, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (57 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : les feux de circulation
capteur d'imageIndex. décimale : 004 - Informatique Résumé :
L'objectif de ce travail est de contrôler les feux de circulation en temps réel à l'aide de
capteur d'image présentes aux points de jonction. Les images du trafic sont obtenues Ã
partir de la caméra, par un traitement vidéo continu en peut calculer le nombre de
véhicules dans chaque voie. Selon le nombre de véhicules et leurs temps d’attente dans
chaque voie , on donne le temps pour le signal vert. Lorsqu’un véhicule d'urgence tel
qu'une ambulance est détectée dans la voie, la priorité est donnée à cette dernière voie,
sinon le signal donne selon la densité de trafic. Mais lorsque deux véhicules prioritaires de
défirent degré sont détectées au carrefour, la priorité donne pour le plus de degré, sinon
celle qui est la plus proche du signal sera prioritaire. La mise en oeuvre réussie de notre
recherche permettra de dégager plus rapidement le trafic et d'améliorer le transport des
véhicules d'urgence.Côte titre : MAI/0458 En ligne : https://drive.google.com/file/d/1hLu0Ch7N7dQZ2WcRD3Bvfmq_C_9uSoXS/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0458 MAI/0458 Mémoire Bibliothéque des sciences Français Disponible
DisponibleDétermination d'un facteur d'intérêt d'un véhicule dans l'internet des véhicules / Zier,abdelhak
![]()
Titre : Détermination d'un facteur d'intérêt d'un véhicule dans l'internet des véhicules Type de document : texte imprimé Auteurs : Zier,abdelhak ; Aliouat, Makhlouf, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (60f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
VANET
IoV
Tolérance aux fautes
FTIoVIndex. décimale : 004 Informatique Résumé : Résumé
L'Internet des véhicules (IoV) est une convergence inévitable de l'Internet mobile, l'Internet
des objets et les réseaux ad hoc véhiculaires. En raison de divers facteurs, tels que la grande
vitesse, l'état des routes et la grande mobilité des véhicules, la tolérance aux fautes devient
l'un des problèmes difficiles et importants dans l’IoV. Dans ce travail, nous présentons
d'abord un état de l’art sur les réseaux VANET, le passage vers l’IoV et la tolérance aux
fautes. Et sur la base des algorithmes de tolérances aux fautes classiques, nous proposons un
nouveau protocole de tolérance aux fautes référencé sous le nom FTIoV (Fault Tolerance in
Internet of Vehicles). Enfin, en comparant les résultats de simulation de ce protocole avec les
résultats sans l’utilisation de ce dernier montrent que ce protocole est crucial dans la tolérance
aux fautes survenues dans l’IoV.Note de contenu : TABLE DES MATIERES
INTRODUCTION GENERALE........................................................................................... 1
Chapitre 1 : VANET et Internet des Véhicules
1.1 Introduction ................................................................................................................ 3
1.2 VANET....................................................................................................................... 3
1.2.1 Définition ............................................................................................................ 3
1.2.2 Caractéristiques des réseaux véhiculaires........................................................... 4
1.2.3 Architectures de communication......................................................................... 5
1.2.3.1 Mode de communication Véhicule-à -Véhicule (V2V) ................................... 6
1.2.3.2 Mode de communication Véhicule à Infrastructure (V2I) .............................. 7
1.2.3.3 Mode de communication hybride .................................................................... 7
1.2.4 Applications des VANETs.................................................................................. 8
1.2.4.1 Applications de sécurité du trafic routier ........................................................ 8
1.2.4.2 Applications commerciales.............................................................................. 9
1.2.4.3 Applications de confort ................................................................................. 10
1.2.4.4 Applications productives............................................................................... 11
1.2.5 Acteurs et projets de recherches dans les VANETs.......................................... 11
1.2.6 Les défis de la recherche dans les VANETs..................................................... 13
1.2.6.1 Les protocoles de routage .............................................................................. 13
1.2.6.2 La sécurité...................................................................................................... 14
1.2.6.3 La qualité de service ...................................................................................... 15
1.2.6.4 La diffusion ................................................................................................... 15
1.2.7 Perspectives futures.......................................................................................... 15
1.3 Internet des Véhicules (IoV) .................................................................................... 16
1.3.1 Le concept de l’Internet des véhicules.............................................................. 16
1.3.2 Du VANET vers IoV......................................................................................... 17
1.3.3 Les composantes du réseau IoV........................................................................ 19
1.3.4 Technologies et applications de l’IoV............................................................... 20
1.3.4.1 L'activation de l’IoV...................................................................................... 21
1.3.4.2 Les applications de l’IoV............................................................................... 23
1.3.5 Opportunités et défis ......................................................................................... 24
1.3.5.1 Les problèmes encore à résoudre................................................................... 25
1.3.5.2 Un avenir lumineux pour IoV........................................................................ 25
1.3.6 Revue de littérature sur la tolérance aux fautes dans les réseaux véhiculaires et l’IoV ……………………………………………………………...……………………..26
1.4 Conclusion................................................................................................................ 28
Chapitre 2 : Tolérance aux fautes dans l’IoV
2.1 Introduction .............................................................................................................. 29
2.2 Motivation ................................................................................................................ 29
2.2.1 Tolérance aux fautes des applications distribuées dans l’IoV........................... 30
2.3 Outils de simulation.................................................................................................. 30
2.4 Protocole de tolérance aux fautes dans l’IoV (FTIoV) ............................................ 33
2.4.1 Algorithme ........................................................................................................ 34
2.4.1.1 Etape 1 ........................................................................................................... 35
2.4.1.2 Etape 2 ........................................................................................................... 35
2.4.1.3 Etape 3 ........................................................................................................... 36
2.4.1.4 Etape 4 ........................................................................................................... 36
2.4.2 Evaluation de l’algorithme ................................................................................ 39
2.4.2.1 Nombre de messages..................................................................................... 40
2.4.2.2 Le temps de convergence .............................................................................. 41
2.4.2.3 La tolérance aux fautes.................................................................................. 41
2.4.3 Exemple illustratif............................................................................................. 41
2.4.3.1 Etape 1 ........................................................................................................... 41
2.4.3.2 Etape 2 ........................................................................................................... 42
2.4.3.3 Etape 3 ........................................................................................................... 42
2.4.3.4 Etape 4 ........................................................................................................... 43
2.4.3.5 Etape 5 ........................................................................................................... 43
2.5 Simulation et analyse des résultats........................................................................... 44
2.5.1 Analyse des résultats de simulation .................................................................. 44
2.6 Conclusion................................................................................................................ 49
Conclusion générale ............................................................................................................ 50
Bibliographie ....................................................................................................................... 51
Annexe................................................................................................................................. 56Côte titre : MAI/0119 En ligne : https://drive.google.com/file/d/1VABkllojZ_4NzCWMXmiUOrOabYOLDE84/view?usp=shari [...] Format de la ressource électronique : Détermination d'un facteur d'intérêt d'un véhicule dans l'internet des véhicules [texte imprimé] / Zier,abdelhak ; Aliouat, Makhlouf, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (60f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
VANET
IoV
Tolérance aux fautes
FTIoVIndex. décimale : 004 Informatique Résumé : Résumé
L'Internet des véhicules (IoV) est une convergence inévitable de l'Internet mobile, l'Internet
des objets et les réseaux ad hoc véhiculaires. En raison de divers facteurs, tels que la grande
vitesse, l'état des routes et la grande mobilité des véhicules, la tolérance aux fautes devient
l'un des problèmes difficiles et importants dans l’IoV. Dans ce travail, nous présentons
d'abord un état de l’art sur les réseaux VANET, le passage vers l’IoV et la tolérance aux
fautes. Et sur la base des algorithmes de tolérances aux fautes classiques, nous proposons un
nouveau protocole de tolérance aux fautes référencé sous le nom FTIoV (Fault Tolerance in
Internet of Vehicles). Enfin, en comparant les résultats de simulation de ce protocole avec les
résultats sans l’utilisation de ce dernier montrent que ce protocole est crucial dans la tolérance
aux fautes survenues dans l’IoV.Note de contenu : TABLE DES MATIERES
INTRODUCTION GENERALE........................................................................................... 1
Chapitre 1 : VANET et Internet des Véhicules
1.1 Introduction ................................................................................................................ 3
1.2 VANET....................................................................................................................... 3
1.2.1 Définition ............................................................................................................ 3
1.2.2 Caractéristiques des réseaux véhiculaires........................................................... 4
1.2.3 Architectures de communication......................................................................... 5
1.2.3.1 Mode de communication Véhicule-à -Véhicule (V2V) ................................... 6
1.2.3.2 Mode de communication Véhicule à Infrastructure (V2I) .............................. 7
1.2.3.3 Mode de communication hybride .................................................................... 7
1.2.4 Applications des VANETs.................................................................................. 8
1.2.4.1 Applications de sécurité du trafic routier ........................................................ 8
1.2.4.2 Applications commerciales.............................................................................. 9
1.2.4.3 Applications de confort ................................................................................. 10
1.2.4.4 Applications productives............................................................................... 11
1.2.5 Acteurs et projets de recherches dans les VANETs.......................................... 11
1.2.6 Les défis de la recherche dans les VANETs..................................................... 13
1.2.6.1 Les protocoles de routage .............................................................................. 13
1.2.6.2 La sécurité...................................................................................................... 14
1.2.6.3 La qualité de service ...................................................................................... 15
1.2.6.4 La diffusion ................................................................................................... 15
1.2.7 Perspectives futures.......................................................................................... 15
1.3 Internet des Véhicules (IoV) .................................................................................... 16
1.3.1 Le concept de l’Internet des véhicules.............................................................. 16
1.3.2 Du VANET vers IoV......................................................................................... 17
1.3.3 Les composantes du réseau IoV........................................................................ 19
1.3.4 Technologies et applications de l’IoV............................................................... 20
1.3.4.1 L'activation de l’IoV...................................................................................... 21
1.3.4.2 Les applications de l’IoV............................................................................... 23
1.3.5 Opportunités et défis ......................................................................................... 24
1.3.5.1 Les problèmes encore à résoudre................................................................... 25
1.3.5.2 Un avenir lumineux pour IoV........................................................................ 25
1.3.6 Revue de littérature sur la tolérance aux fautes dans les réseaux véhiculaires et l’IoV ……………………………………………………………...……………………..26
1.4 Conclusion................................................................................................................ 28
Chapitre 2 : Tolérance aux fautes dans l’IoV
2.1 Introduction .............................................................................................................. 29
2.2 Motivation ................................................................................................................ 29
2.2.1 Tolérance aux fautes des applications distribuées dans l’IoV........................... 30
2.3 Outils de simulation.................................................................................................. 30
2.4 Protocole de tolérance aux fautes dans l’IoV (FTIoV) ............................................ 33
2.4.1 Algorithme ........................................................................................................ 34
2.4.1.1 Etape 1 ........................................................................................................... 35
2.4.1.2 Etape 2 ........................................................................................................... 35
2.4.1.3 Etape 3 ........................................................................................................... 36
2.4.1.4 Etape 4 ........................................................................................................... 36
2.4.2 Evaluation de l’algorithme ................................................................................ 39
2.4.2.1 Nombre de messages..................................................................................... 40
2.4.2.2 Le temps de convergence .............................................................................. 41
2.4.2.3 La tolérance aux fautes.................................................................................. 41
2.4.3 Exemple illustratif............................................................................................. 41
2.4.3.1 Etape 1 ........................................................................................................... 41
2.4.3.2 Etape 2 ........................................................................................................... 42
2.4.3.3 Etape 3 ........................................................................................................... 42
2.4.3.4 Etape 4 ........................................................................................................... 43
2.4.3.5 Etape 5 ........................................................................................................... 43
2.5 Simulation et analyse des résultats........................................................................... 44
2.5.1 Analyse des résultats de simulation .................................................................. 44
2.6 Conclusion................................................................................................................ 49
Conclusion générale ............................................................................................................ 50
Bibliographie ....................................................................................................................... 51
Annexe................................................................................................................................. 56Côte titre : MAI/0119 En ligne : https://drive.google.com/file/d/1VABkllojZ_4NzCWMXmiUOrOabYOLDE84/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0119 MAI/0119 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Diffusion sure de messages d'urgence dans internet of vehicles Type de document : texte imprimé Auteurs : Goumidi,hadjer ; Aliouat, Makhlouf, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (61f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribué
diffusion sûre
message d’alerte
VANETs
DSMAIndex. décimale : 004 Informatique Résumé : Résumé :
Le nouveau type des réseaux mobiles ad hoc qui est appelé Vehicular Ad hoc
Networks (VANET) a créé un environnement fertile pour la recherche.
Le but du travail rapporté dans ce mémoire est de présenter un état de l’art sur la
diffusion sûre des messages d’alerte dans les VANETs afin de proposer une
solution offrant une diffusion rapide et efficace des messages d'urgence .
Le protocole proposé, référencé sous le nom DSMA (Diffusion Sûre des
Messages d’Alerte), est simulé avec la combinaison VanetMobiSim-NS2 pour
l’évaluation des performances en termes de taux de perte, de délai et de taux de
réception.
Notre travail va aider le système VANET pour atteindre ses objectifs de fiabilité
de manière intelligente et efficace.Note de contenu : Table des matières :
1. Introduction........................................................................................................3
2. Les réseaux ad hoc véhiculaires .........................................................................................3
2.1 Définition d’un réseau VANET....................................................................................................3
2.2 Caractéristiques des réseaux VANET...........................................................................................4
2.2.1. Capacité de traitement, d’énergie et de communication........................................................4
2.2.2. Forte mobilité et topologie du réseau....................................................................................4
2.2.3. Connectivité et partitionnement du réseau ............................................................................4
2.2.4. L’environnement de déplacement et modèle de mobilité......................................................4
2.2.5. Diffusion des types d’informations.......................................................................................4
2.2.6. Diversité de la densité...........................................................................................................4
2.3 Les applications des réseaux VANET .........................................................................................5
2.3.1. Applications pour la sécurité routière (Orienté Véhicule).....................................................5
2.3.2. Applications de Confort (Orienté Utilisateur).......................................................................5
2.3.3. Application pour l’optimisation du trafic et aide dans la conduite ........................................5
2.4 Architecture des réseaux VANET ................................................................................................6
2.4.1 Les communications Véhicule à Véhicule (V2V)...................................................................6
2.4.2 Les communications Véhicule à Infrastructure (V2I) / Infrastructure à Véhicule (I2V)........6
2.4.3 Les communication Infrastructure à Infrastructure (I2I)........................................................7
2.4.4 Les communications Hybrides (V2V-V2I-I2V-I2I)...............................................................8
2.5 Avantages du VANET.................................................................................................................8
2.5.1 L’énergie illimitée ................................................................................................................8
2.5.2 Echange entre nœuds hétérogènes .........................................................................................8
2.5.3 Propagation par trajet multiple .............................................................................................8
2.5.4 Relais d’informations ...........................................................................................................8
2.6 Handicaps du VANET...............................................................................................................8
2.6.1 Prédiction de la mobilité.......................................................................................................8
2.6.2 Chemin précis.......................................................................................................................8
2.6.3 Fréquente déconnexion au réseau .........................................................................................9
2.6.4 Canal radio partagé et limité.................................................................................................9
2.6.5 Les interférences...................................................................................................................9
2.7 Le Nœud du réseau VANET ........................................................................................................9
2.8 Les Projets de recherche des VANET ........................................................................................9
2.8.1 Le consortium de communication Car2Car .........................................................................10
2.8.2 Le projet FleetNet................................................................................................................10
2.8.3 Le projet PReVENT ............................................................................................................10
2.8.4 Le projet NOW (Network On Wheels .................................................................................11
2.8.10 WATCH-OVER................................................................................................................11
2.8.11 GST .....................................................................................................................11
3. Conclusion ..........................................................................................................11
1. Introduction......................................................................................................12
2. Le Routage ................................................................................................................12
2.1 Les types de routages............................................................................................................12
2.1.1 Le routage Unicast...............................................................................................................12
2.1.2 Le routage Multicast /géocast..............................................................................................13
2.1.3 Le routage broadcast.......................................................................................................13
2.2 Problèmes et solutions de la diffusion des messages ...........................................................14
2.2.1 Les problèmes de la diffusion de messages d’alerte dans les VANETs ...........................14
2.2.2 Les solutions proposées pour ces problèmes .......................................................................15
2.3 Objectifs de la diffusion ......................................................................................................15
2.3.1 Haute fiabilité ...............................................................................................................15
2.3.2 Faible temps de latence.................................................................................................15
2.3.3 Faible probabilité de collision.......................................................................................15
2.3.4 Problème de nœud caché ..............................................................................................15
2.4 Les mécanismes de diffusion...............................................................................................15
2.4.1 Inondation (simple Flooding) .............................................................................................15
2.4.2 Le système probabilistique (Probabilistic scheme) ..............................................................16
2.4.3 technique basée sur un compteur (Counter Based Scheme).........................................16
2.4.4 Le système basé sur la distance (Distance Based Approch) :........................................16
2.4.5 Le système basé sur l'endroit (Location Based Approch) .............................................16
2.4.6 La méthode de connaissance des Voisins (Neighbour knowledge Method): ...............16
3. Les moyens de sécurité dans les VANETs ..........................................................................................17
3.1 Les messages de sécurité périodique (Beacon ...........................................................................17
3.2 Les messages d'urgence ...............................................................................................17
4. Travaux connexes........................................................................................................18
4.1 CBF (Contention-Based Forwarding).........................................................................................18
4.2 GeRaF (Geographic random forwarding).................................................................................18
4.3 VCWC (Vehicular Collision Warning Communication) ............................................................18
4.4 UMB (Urban Multi-hop diffusion)...........................................................................................19
4.5 Une stratégie basée sur le temps d’attente ..................................................................................19
4.6 Le protocole de diffusion intelligent...........................................................................................19
4.7 Emergency Message Dissemination forVehicular (EMDV).......................................................20
4.8 Une stratégie de transfert de message en fonction de la position ...............................................20
4.9 Link-based Distributed Multi-hop Broadcast (LDMB)...............................................................21
4.10 Contention-Based Broadcasting (CBB)...................................................................................21
4.11 Efficient Emergency Message Broadcasting (EEMB)..........................................................22
4.12 PSO Contention Based Broadcast (PCBB)...............................................................................23
4.13 Trinary Partitioned Black-Burst Based Broadcast Protocol (3P3B)..........................................25
4.14 Binary-Partition-Assisted Broadcast Protocol (BPB) .............................................................25
4.15 Protocole pour la diffusion des messages d’urgences dans un temps critique...........................26
5. Conclusion ............................................................................................................26
1. Introduction......................................................................................................................27
2. L’application de l'algorithme PCBB...............................................................................................27
2.1. Paramètres de simulation...........................................................................................................31
3. L’algorithme 66% ...................................................................................................................33
4. L’algorithme Proposé DSMA (Diffusion Sure de Message d’Alerte) ..................................................35
4.1 Hypothèses de travail ...............................................................................................................36
4.2 Etapes de Réalisation de Notre Travail......................................................................................36
4.3 Amélioration 1......................................................................................................................37
4.3.1 Préparation de l'envoi .......................................................................................................37
4.3.2 L’étape d’envoi.................................................................................................................41
4.3.3 L’étape de réception ............................................................................................................42
4.3.4 L’étape de rediffusion :......................................................................................................45
4.4 Amélioration 2...............................................................................................................48
4.4.1 Préparation de l'envoi ...................................................................................................49
4.5 Amélioration 3......................................................................................................................52
4.5.1 Préparation de l'envoi ...................................................................................................52
4.5.2 L’étape d’envoi.............................................................................................................52
4.5.3 L’étape de réception ............................................................................................................52
4.5.6 L’étape de retransmission ............................................................................................52
4.6 Amélioration 4...........................................................................................................53
4.6.1 Préparation de l'envoi ...................................................................................................53
4.6.2 L’étape d’envoi.............................................................................................................53
4.6.3 L’étape de réception .....................................................................................................54
4.6.4 L’étape de retransmission ....................................................................................................54
4.7 Amélioration 5...........................................................................................................56
4.7.1 Évaluation des performances de protocole : .......................................................................58
5. Conclusion ..............................................................................................................60Côte titre : MAI/0114 En ligne : https://drive.google.com/file/d/1YD6QDV99FBl_0_ctacnh-7x3Tjkojsqf/view?usp=shari [...] Format de la ressource électronique : Diffusion sure de messages d'urgence dans internet of vehicles [texte imprimé] / Goumidi,hadjer ; Aliouat, Makhlouf, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (61f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribué
diffusion sûre
message d’alerte
VANETs
DSMAIndex. décimale : 004 Informatique Résumé : Résumé :
Le nouveau type des réseaux mobiles ad hoc qui est appelé Vehicular Ad hoc
Networks (VANET) a créé un environnement fertile pour la recherche.
Le but du travail rapporté dans ce mémoire est de présenter un état de l’art sur la
diffusion sûre des messages d’alerte dans les VANETs afin de proposer une
solution offrant une diffusion rapide et efficace des messages d'urgence .
Le protocole proposé, référencé sous le nom DSMA (Diffusion Sûre des
Messages d’Alerte), est simulé avec la combinaison VanetMobiSim-NS2 pour
l’évaluation des performances en termes de taux de perte, de délai et de taux de
réception.
Notre travail va aider le système VANET pour atteindre ses objectifs de fiabilité
de manière intelligente et efficace.Note de contenu : Table des matières :
1. Introduction........................................................................................................3
2. Les réseaux ad hoc véhiculaires .........................................................................................3
2.1 Définition d’un réseau VANET....................................................................................................3
2.2 Caractéristiques des réseaux VANET...........................................................................................4
2.2.1. Capacité de traitement, d’énergie et de communication........................................................4
2.2.2. Forte mobilité et topologie du réseau....................................................................................4
2.2.3. Connectivité et partitionnement du réseau ............................................................................4
2.2.4. L’environnement de déplacement et modèle de mobilité......................................................4
2.2.5. Diffusion des types d’informations.......................................................................................4
2.2.6. Diversité de la densité...........................................................................................................4
2.3 Les applications des réseaux VANET .........................................................................................5
2.3.1. Applications pour la sécurité routière (Orienté Véhicule).....................................................5
2.3.2. Applications de Confort (Orienté Utilisateur).......................................................................5
2.3.3. Application pour l’optimisation du trafic et aide dans la conduite ........................................5
2.4 Architecture des réseaux VANET ................................................................................................6
2.4.1 Les communications Véhicule à Véhicule (V2V)...................................................................6
2.4.2 Les communications Véhicule à Infrastructure (V2I) / Infrastructure à Véhicule (I2V)........6
2.4.3 Les communication Infrastructure à Infrastructure (I2I)........................................................7
2.4.4 Les communications Hybrides (V2V-V2I-I2V-I2I)...............................................................8
2.5 Avantages du VANET.................................................................................................................8
2.5.1 L’énergie illimitée ................................................................................................................8
2.5.2 Echange entre nœuds hétérogènes .........................................................................................8
2.5.3 Propagation par trajet multiple .............................................................................................8
2.5.4 Relais d’informations ...........................................................................................................8
2.6 Handicaps du VANET...............................................................................................................8
2.6.1 Prédiction de la mobilité.......................................................................................................8
2.6.2 Chemin précis.......................................................................................................................8
2.6.3 Fréquente déconnexion au réseau .........................................................................................9
2.6.4 Canal radio partagé et limité.................................................................................................9
2.6.5 Les interférences...................................................................................................................9
2.7 Le Nœud du réseau VANET ........................................................................................................9
2.8 Les Projets de recherche des VANET ........................................................................................9
2.8.1 Le consortium de communication Car2Car .........................................................................10
2.8.2 Le projet FleetNet................................................................................................................10
2.8.3 Le projet PReVENT ............................................................................................................10
2.8.4 Le projet NOW (Network On Wheels .................................................................................11
2.8.10 WATCH-OVER................................................................................................................11
2.8.11 GST .....................................................................................................................11
3. Conclusion ..........................................................................................................11
1. Introduction......................................................................................................12
2. Le Routage ................................................................................................................12
2.1 Les types de routages............................................................................................................12
2.1.1 Le routage Unicast...............................................................................................................12
2.1.2 Le routage Multicast /géocast..............................................................................................13
2.1.3 Le routage broadcast.......................................................................................................13
2.2 Problèmes et solutions de la diffusion des messages ...........................................................14
2.2.1 Les problèmes de la diffusion de messages d’alerte dans les VANETs ...........................14
2.2.2 Les solutions proposées pour ces problèmes .......................................................................15
2.3 Objectifs de la diffusion ......................................................................................................15
2.3.1 Haute fiabilité ...............................................................................................................15
2.3.2 Faible temps de latence.................................................................................................15
2.3.3 Faible probabilité de collision.......................................................................................15
2.3.4 Problème de nœud caché ..............................................................................................15
2.4 Les mécanismes de diffusion...............................................................................................15
2.4.1 Inondation (simple Flooding) .............................................................................................15
2.4.2 Le système probabilistique (Probabilistic scheme) ..............................................................16
2.4.3 technique basée sur un compteur (Counter Based Scheme).........................................16
2.4.4 Le système basé sur la distance (Distance Based Approch) :........................................16
2.4.5 Le système basé sur l'endroit (Location Based Approch) .............................................16
2.4.6 La méthode de connaissance des Voisins (Neighbour knowledge Method): ...............16
3. Les moyens de sécurité dans les VANETs ..........................................................................................17
3.1 Les messages de sécurité périodique (Beacon ...........................................................................17
3.2 Les messages d'urgence ...............................................................................................17
4. Travaux connexes........................................................................................................18
4.1 CBF (Contention-Based Forwarding).........................................................................................18
4.2 GeRaF (Geographic random forwarding).................................................................................18
4.3 VCWC (Vehicular Collision Warning Communication) ............................................................18
4.4 UMB (Urban Multi-hop diffusion)...........................................................................................19
4.5 Une stratégie basée sur le temps d’attente ..................................................................................19
4.6 Le protocole de diffusion intelligent...........................................................................................19
4.7 Emergency Message Dissemination forVehicular (EMDV).......................................................20
4.8 Une stratégie de transfert de message en fonction de la position ...............................................20
4.9 Link-based Distributed Multi-hop Broadcast (LDMB)...............................................................21
4.10 Contention-Based Broadcasting (CBB)...................................................................................21
4.11 Efficient Emergency Message Broadcasting (EEMB)..........................................................22
4.12 PSO Contention Based Broadcast (PCBB)...............................................................................23
4.13 Trinary Partitioned Black-Burst Based Broadcast Protocol (3P3B)..........................................25
4.14 Binary-Partition-Assisted Broadcast Protocol (BPB) .............................................................25
4.15 Protocole pour la diffusion des messages d’urgences dans un temps critique...........................26
5. Conclusion ............................................................................................................26
1. Introduction......................................................................................................................27
2. L’application de l'algorithme PCBB...............................................................................................27
2.1. Paramètres de simulation...........................................................................................................31
3. L’algorithme 66% ...................................................................................................................33
4. L’algorithme Proposé DSMA (Diffusion Sure de Message d’Alerte) ..................................................35
4.1 Hypothèses de travail ...............................................................................................................36
4.2 Etapes de Réalisation de Notre Travail......................................................................................36
4.3 Amélioration 1......................................................................................................................37
4.3.1 Préparation de l'envoi .......................................................................................................37
4.3.2 L’étape d’envoi.................................................................................................................41
4.3.3 L’étape de réception ............................................................................................................42
4.3.4 L’étape de rediffusion :......................................................................................................45
4.4 Amélioration 2...............................................................................................................48
4.4.1 Préparation de l'envoi ...................................................................................................49
4.5 Amélioration 3......................................................................................................................52
4.5.1 Préparation de l'envoi ...................................................................................................52
4.5.2 L’étape d’envoi.............................................................................................................52
4.5.3 L’étape de réception ............................................................................................................52
4.5.6 L’étape de retransmission ............................................................................................52
4.6 Amélioration 4...........................................................................................................53
4.6.1 Préparation de l'envoi ...................................................................................................53
4.6.2 L’étape d’envoi.............................................................................................................53
4.6.3 L’étape de réception .....................................................................................................54
4.6.4 L’étape de retransmission ....................................................................................................54
4.7 Amélioration 5...........................................................................................................56
4.7.1 Évaluation des performances de protocole : .......................................................................58
5. Conclusion ..............................................................................................................60Côte titre : MAI/0114 En ligne : https://drive.google.com/file/d/1YD6QDV99FBl_0_ctacnh-7x3Tjkojsqf/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0114 MAI/0114 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalink