University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Baza, fatima |
Documents disponibles écrits par cet auteur



Titre : Sureté de fonctionnement de l'IoV intra-véhicule network Type de document : texte imprimé Auteurs : Baza, fatima ; Aliouat, Makhlouf, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (60f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
VANETs
WSN
capteur
intégrité
authentificationIndex. décimale : 004 Informatique Résumé : Résumé
La nouvelle génération des systèmes de transport intelligents ITS) verra des véhicules
dotés de plateformes très puissantes répondant pleinement aux exigences de l’internet des objets
bénéficiant des divers environnements cloud. Les occupants de véhicules auront à leur
disposition des capacités d’actions et réactions équivalentes à celles de leur bureau auxquelles
on ajoutera l’abstraction de la mobilité. La technologie aidant, le nombre de capteurs déployés
dans un véhicule et connectés à la console serait conséquent. Un véritable réseau de capteurs
sans fil serait donc embarqué sur un nœud de l’IoV auquel il faudrait assurer une qualité de
service (la tolérance aux fautes, la sécurité) appropriée à la mesure des impératifs de sécurité et
de réactivité temps réelle.
Dans ce travail, nous présentons un nouvel protocole AIVFT dédie aux réseaux des
capteurs sans fil (RCSFs) déployé dans le véhicule avec une nouvelle technique appliquée à ce
type de réseau qui combine entre deux concepts importants :la tolérance au faute et la sécurité
pour protéger les données échangées et détecter les nœuds défaillants et interceptés afin
d’assurer une sureté de fonctionnement d’intra véhicule de l’IOV. Les performances de notre
protocole sont évaluées à l’aide du simulateur NS2.
Note de contenu : Table des matières
Chapitre 01 : WSN, VANETs, IoV, WSN intra-vehicule
INTRODUCTION GENERALE................................................................................................1
1 Introduction......................................................................................................................... 3
2 Généralités sur les Réseaux de Capteurs sans fils (RCSFs)................................................ 3
2.1 Définition..................................................................................................................... 3
2.2 Caractéristiques d’un réseau de capteurs sans fil ........................................................ 4
3 Les réseaux ad hoc véhiculaires.......................................................................................... 4
3.1 Définition..................................................................................................................... 4
3.2 Caractéristiques des réseaux VANETs........................................................................ 5
3.3 Les applications des réseaux VANETs ....................................................................... 7
3.3.1 Applications pour la sécurité routière (Orienté Véhicule) ................................... 7
3.3.2 Applications de Confort (Orienté Utilisateur)...................................................... 7
3.3.3 Application pour l’optimisation du trafic et aide dans la conduite ...................... 7
3.4 Architecture des réseaux VANETs.............................................................................. 7
3.4.1 Mode de communications Véhicule à Véhicule (V2V) ....................................... 7
3.4.2 Mode de communication Véhicule à Infrastructure (V2I-I2V)............................ 8
3.4.3 Les communications Hybrides (V2V-V2I-I2V) .................................................. 9
3.5 Les défis des VANETs................................................................................................ 9
4 L’Internet des véhicules (IoV).......................................................................................... 10
4.1 Le concept de l’Internet des véhicules ...................................................................... 10
4.2 Les composantes du réseau IoV ................................................................................ 11
4.3 Des Vanets vers l’IoV................................................................................................ 12
4.4 Technologies et applications de l’IoV ....................................................................... 12
4.4.1 Activation de l’IoV............................................................................................. 12
4.4.2 Les applications de l’IoV ................................................................................... 14
4.5 Opportunités et défis de l'IoV.................................................................................... 15
5 WSN intra-véhicule .......................................................................................................... 16
5.1 Les composants vitaux du véhicule ........................................................................... 16
5.2 Exploration du WSN intra-véhicule .......................................................................... 17
5.3 Architecture du WSN intra-véhicule ......................................................................... 17
5.4 Les caractéristiques et défis du WSN intra-Véhicule................................................ 18
5.4.1 Les caractéristiques ............................................................................................ 18
5.4.2 Les défis ............................................................................................................. 18
5.5 Les technologies sans fil dans le véhicule intelligent................................................ 19
5.6 Différents systèmes et capteurs installés dans le véhicule......................................... 20
5.6.1 Capteurs pour la Sécurité ................................................................................... 20
5.6.2 Capteurs de diagnostic ....................................................................................... 22
5.6.3 Capteurs de confort ............................................................................................ 23
5.6.4 Capteurs de surveillance de l'environnement..................................................... 23
6 La sureté de fonctionnement dans les VANETs............................................................... 23
6.1 La securite dans les reseaux VANETs ...................................................................... 24
6.2 La Tolérance aux fautes............................................................................................. 24
6.3 Travaux connexes sur la sécurite et la tolérance au fautes dans les réseau VANETs ...........25
6.4 Travaux connexes sur la sécurité et sureté de fonctionnement d’intra véhicule de l’IoV 26
7 Conclusion ................................................................................................ 27
Chapitre 02 : Présentation et simulation des protocoles proposés
1 Introduction....................................................................................................................... 29
2 La confiance...................................................................................................................... 29
2.1 Définition................................................................................................................... 29
2.2 Les types de confiance............................................................................................... 30
3 Motivations....................................................................................................................... 30
3.1 Techniques de recouvrement des pannes dans les RCSFs ........................................ 31
3.2 Objectif :.................................................................................................................... 31
4 Protocole proposé.............................................................................................................. 32
4.1 Hypothèses................................................................................................................. 32
4.1.1 Modèle de réseau................................................................................................ 32
4.1.2 Modèle de panne et attaque................................................................................ 32
4.1.3 Notations utilisées.............................................................................................. 33
4.2 Description de la première proposition ................................................................... 33
4.3 Choix du langage et de l’environnement d’implémentation ..................................... 34
4.3.1 Algorithme proposé............................................................................................ 35
4.3.2 La phase d’initialisation ..................................................................................... 35
4.3.3 La phase de transmission.................................................................................... 36
4.3.4 La phase de vérification ..................................................................................... 40
4.4 Description de la deuxième proposition .................................................................... 43
4.4.1 Description de l’algorithme proposé .................................................................. 44
5 Evaluation des performances............................................................................................ 51
5.1 Les Métriques de Performance .................................................................................. 51
5.2 Scénario utilisé .......................................................................................................... 51
5.3 La comparaison.......................................................................................................... 51
5.3.1 Les anomalies détectées ..................................................................................... 51
5.3.2 Comparaison selon la quantité des données....................................................... 51
5.3.3 Comparaison selon les anomalies ...................................................................... 52
5.4 La précision ............................................................................................................... 53
6 Conclusion ........................................................................................................................ 55
CONCLUSION GENERALE...................................................................................................56
Bibliographie............................................................................................................................ 58
Côte titre : MAI/0170 En ligne : https://drive.google.com/file/d/1fEw6NwcPVWwkSRTFNW0VfOwInd7jxcrE/view?usp=shari [...] Format de la ressource électronique : Sureté de fonctionnement de l'IoV intra-véhicule network [texte imprimé] / Baza, fatima ; Aliouat, Makhlouf, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (60f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
VANETs
WSN
capteur
intégrité
authentificationIndex. décimale : 004 Informatique Résumé : Résumé
La nouvelle génération des systèmes de transport intelligents ITS) verra des véhicules
dotés de plateformes très puissantes répondant pleinement aux exigences de l’internet des objets
bénéficiant des divers environnements cloud. Les occupants de véhicules auront à leur
disposition des capacités d’actions et réactions équivalentes à celles de leur bureau auxquelles
on ajoutera l’abstraction de la mobilité. La technologie aidant, le nombre de capteurs déployés
dans un véhicule et connectés à la console serait conséquent. Un véritable réseau de capteurs
sans fil serait donc embarqué sur un nœud de l’IoV auquel il faudrait assurer une qualité de
service (la tolérance aux fautes, la sécurité) appropriée à la mesure des impératifs de sécurité et
de réactivité temps réelle.
Dans ce travail, nous présentons un nouvel protocole AIVFT dédie aux réseaux des
capteurs sans fil (RCSFs) déployé dans le véhicule avec une nouvelle technique appliquée à ce
type de réseau qui combine entre deux concepts importants :la tolérance au faute et la sécurité
pour protéger les données échangées et détecter les nœuds défaillants et interceptés afin
d’assurer une sureté de fonctionnement d’intra véhicule de l’IOV. Les performances de notre
protocole sont évaluées à l’aide du simulateur NS2.
Note de contenu : Table des matières
Chapitre 01 : WSN, VANETs, IoV, WSN intra-vehicule
INTRODUCTION GENERALE................................................................................................1
1 Introduction......................................................................................................................... 3
2 Généralités sur les Réseaux de Capteurs sans fils (RCSFs)................................................ 3
2.1 Définition..................................................................................................................... 3
2.2 Caractéristiques d’un réseau de capteurs sans fil ........................................................ 4
3 Les réseaux ad hoc véhiculaires.......................................................................................... 4
3.1 Définition..................................................................................................................... 4
3.2 Caractéristiques des réseaux VANETs........................................................................ 5
3.3 Les applications des réseaux VANETs ....................................................................... 7
3.3.1 Applications pour la sécurité routière (Orienté Véhicule) ................................... 7
3.3.2 Applications de Confort (Orienté Utilisateur)...................................................... 7
3.3.3 Application pour l’optimisation du trafic et aide dans la conduite ...................... 7
3.4 Architecture des réseaux VANETs.............................................................................. 7
3.4.1 Mode de communications Véhicule à Véhicule (V2V) ....................................... 7
3.4.2 Mode de communication Véhicule à Infrastructure (V2I-I2V)............................ 8
3.4.3 Les communications Hybrides (V2V-V2I-I2V) .................................................. 9
3.5 Les défis des VANETs................................................................................................ 9
4 L’Internet des véhicules (IoV).......................................................................................... 10
4.1 Le concept de l’Internet des véhicules ...................................................................... 10
4.2 Les composantes du réseau IoV ................................................................................ 11
4.3 Des Vanets vers l’IoV................................................................................................ 12
4.4 Technologies et applications de l’IoV ....................................................................... 12
4.4.1 Activation de l’IoV............................................................................................. 12
4.4.2 Les applications de l’IoV ................................................................................... 14
4.5 Opportunités et défis de l'IoV.................................................................................... 15
5 WSN intra-véhicule .......................................................................................................... 16
5.1 Les composants vitaux du véhicule ........................................................................... 16
5.2 Exploration du WSN intra-véhicule .......................................................................... 17
5.3 Architecture du WSN intra-véhicule ......................................................................... 17
5.4 Les caractéristiques et défis du WSN intra-Véhicule................................................ 18
5.4.1 Les caractéristiques ............................................................................................ 18
5.4.2 Les défis ............................................................................................................. 18
5.5 Les technologies sans fil dans le véhicule intelligent................................................ 19
5.6 Différents systèmes et capteurs installés dans le véhicule......................................... 20
5.6.1 Capteurs pour la Sécurité ................................................................................... 20
5.6.2 Capteurs de diagnostic ....................................................................................... 22
5.6.3 Capteurs de confort ............................................................................................ 23
5.6.4 Capteurs de surveillance de l'environnement..................................................... 23
6 La sureté de fonctionnement dans les VANETs............................................................... 23
6.1 La securite dans les reseaux VANETs ...................................................................... 24
6.2 La Tolérance aux fautes............................................................................................. 24
6.3 Travaux connexes sur la sécurite et la tolérance au fautes dans les réseau VANETs ...........25
6.4 Travaux connexes sur la sécurité et sureté de fonctionnement d’intra véhicule de l’IoV 26
7 Conclusion ................................................................................................ 27
Chapitre 02 : Présentation et simulation des protocoles proposés
1 Introduction....................................................................................................................... 29
2 La confiance...................................................................................................................... 29
2.1 Définition................................................................................................................... 29
2.2 Les types de confiance............................................................................................... 30
3 Motivations....................................................................................................................... 30
3.1 Techniques de recouvrement des pannes dans les RCSFs ........................................ 31
3.2 Objectif :.................................................................................................................... 31
4 Protocole proposé.............................................................................................................. 32
4.1 Hypothèses................................................................................................................. 32
4.1.1 Modèle de réseau................................................................................................ 32
4.1.2 Modèle de panne et attaque................................................................................ 32
4.1.3 Notations utilisées.............................................................................................. 33
4.2 Description de la première proposition ................................................................... 33
4.3 Choix du langage et de l’environnement d’implémentation ..................................... 34
4.3.1 Algorithme proposé............................................................................................ 35
4.3.2 La phase d’initialisation ..................................................................................... 35
4.3.3 La phase de transmission.................................................................................... 36
4.3.4 La phase de vérification ..................................................................................... 40
4.4 Description de la deuxième proposition .................................................................... 43
4.4.1 Description de l’algorithme proposé .................................................................. 44
5 Evaluation des performances............................................................................................ 51
5.1 Les Métriques de Performance .................................................................................. 51
5.2 Scénario utilisé .......................................................................................................... 51
5.3 La comparaison.......................................................................................................... 51
5.3.1 Les anomalies détectées ..................................................................................... 51
5.3.2 Comparaison selon la quantité des données....................................................... 51
5.3.3 Comparaison selon les anomalies ...................................................................... 52
5.4 La précision ............................................................................................................... 53
6 Conclusion ........................................................................................................................ 55
CONCLUSION GENERALE...................................................................................................56
Bibliographie............................................................................................................................ 58
Côte titre : MAI/0170 En ligne : https://drive.google.com/file/d/1fEw6NwcPVWwkSRTFNW0VfOwInd7jxcrE/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0170 MAI/0170 Mémoire Bibliothéque des sciences Français Disponible
Disponible