Doctoral-Thesis - Dinar Amina Elbatoul Final Final
Doctoral-Thesis - Dinar Amina Elbatoul Final Final
Doctoral-Thesis - Dinar Amina Elbatoul Final Final
THÈSE LMD
Pour l’obtention du diplôme de :
DOCTORAT
SPÉCIALITÉ : Réseaux et Télécommunications
Par :
DINAR Amina Elbatoul
THEME
Tout d'abord, Je remercie Allah le tout puissant de m'avoir aidé, et de m'avoir donné
le courage et l'honneur d'être Docteur en Réseaux et Télécommunications. J’espère bien être
à la hauteur de ce titre.
Je remercie également tous les Membres du jury. Qu'ils veuillent trouver ici toute ma
reconnaissance pour la peine qu'ils ont prise afin d'examiner et d'évaluer ce travail.
Merci à tous les membres de ma famille, qui par leur support et encouragement, m'ont
permis de m'investir entièrement dans mes études.
Je tiens à remercier particulièrement mon amie Dr. Khadija Gouizi qui m’a beaucoup
soutenu avant et pendant cette expérience de recherche.
Proverbes Chinois
Glossaire ........................................................................................................................................................ ix
Motivation ................................................................................................................................................... 17
Problématiques............................................................................................................................................ 17
Organisation ................................................................................................................................................ 19
I.2.2.4 Sécurité.........................................................................................................................................34
i
I.2.3 MSAN (MultiService Access Node) ..............................................................................................35
I.2.3.1 Topologie ......................................................................................................................................36
I.2.3.2 Avantages du MSAN dans un réseau NGN...............................................................................36
b. Configuration .............................................................................................................................37
c. Procédure ....................................................................................................................................38
d. Vérification du client..................................................................................................................38
d. Vlan .............................................................................................................................................41
References .................................................................................................................................................... 43
II.1 Introduction.......................................................................................................................................... 48
ii
II.5. Méta-heuristiques ............................................................................................................................... 56
Références .................................................................................................................................................... 81
iii
III.3.2 Système d’exploitation Unix/Linux ...........................................................................................92
III.5.1 Authentification.........................................................................................................................103
b. Scanning ....................................................................................................................................105
III.5.6.2.2 Sécurité des systèmes par la détection de retard via un serveur NTP........................110
a. Algorithmes NTP......................................................................................................................111
iv
III.6 Contribution en resynchronisation temporelle NTP via Python.................................................. 115
IV.2 Synchronisation des paquets NTP et ASTM Elycsys pendant la détection du cancer par bio-
puce optique à ADN .................................................................................................................................. 121
v
IV.3.3.2 Suppression de l'ombre ..........................................................................................................134
IV.3.3.3 Détection des bords ................................................................................................................134
IV.3.3.4 Opération morphologique .....................................................................................................135
vi
Liste des tableaux
Tab I.1. Tableau de comparaison des technologies des réseaux mobiles ..................................................... 26
Tab II.1. Coût de liaison cellules -serveurs pour un réseau de 14 cellules et 3 serveurs .............................. 74
Tab III.1. Comparaison des caractéristiques des implémentations Chrony-4.0 et Ntp-4.2.8 ...................... 101
vii
Liste des figures
Figure I.1. Evolution des réseaux télécom sans fils ....................................................................................... 23
Figure II.2. Architecture du système de mise en cache des serveurs Mobile Edge Computing (MEC) ...... 51
Figure II.10. Schéma d’affectation final pour les trois scenarios précédents .............................................. 78
viii
Figure IV.1. Base de données des paquets ASTM Elycsys ..................................................................... 123
Figure IV.6. Détection des véhicules pour le 1er scenario (Trafic Moyen) ................................................ 143
Figure IV.7. Détection des véhicules pour le 2eme scenario (Trafic élevé) ............................................... 144
Figure IV.8. Comptage des Véhicules 1er scenario (Trafic Moyen) ........................................................... 146
Figure IV.9. Comptage des Véhicules 2ie scenario (Trafic élevé) ............................................................... 147
Figure IV.10. Liste des véhicules Compté « Coté serveur » ........................................................................ 148
ix
Glossaire
A
ATM : Asynchronous Transfer Mode
D
DHCP: Dynamic Host Configuration Protocol
DNS: Domain Name System
DSL: Digital Subscriber Line
DSLAM: Digital Subscriber Line Multiplexer
E
EDGE: (Enhanced Data rate for GSM Evolution)
ETSI : Européen Télécommunications System Institut
F
FBMC: Filter Bank based MultiCarrier
FDMA: (Frequency Division Multiple Access)
FTTN: Fiber To The Node
FTTx: Fiber-to-the-x
FTP: File Transfert Protocol
G
GMSK: Gaussian Minimum Shift Keying
GPRS: General Packet Radio Service
GSM: Global System for Mobile Communications
ix
H
HSPA: High Speed Packet Access ou 3G
HSDPA: High Speed Downlink Packet Access
HTML: Hyper Text Markup Language
HTTP: Hyper Text Transfert Protocol
I
IAM: Identity Access Management
IMT-2000: International Mobile Telecommunications for the year 2000
IPRAN: Internet Protocol Radio Access Network
L
Li-Fi: Light Fidelity
LTE: Long Term Evolution
M
MAC: Media Access Control
MEC: mobile edge computing
MPLS: Multi-Protocol Label Switching
N
NOMA: Non-orthogonal multiple access
NTP: Network Time Protocol
O
OFDM: Orthogonal Frequency Division Multiplex
x
Q
QAM: Quadrature amplitude modulation
QPSK: Quadrature Phase Shift Keying
QoS: Quality of Service
U
UDP : User Datagram Protocol
UMTS : Universal mobile télécommunication system
UIT : Union Internationale des Télécommunications
S
SDN: Software-defined networking
SNTP: Simple Network Time Protocol
SMTP: Simple Mail Transfert Protocol
T
TDM: Time-Division Multiplexing
TDMA: Time division multiple access
V
VLAN: Virtual Local Area Network
W
W-CDMA: Wideband Code Division Multiple Access
WiMAX: Worldwide Interoperability for Microwave Access
3GPP: 3rd Generation Partnership Project
5G PPP: 5eme Generation Infrastructure Public Private Partnership
xi
Résumé
Mots clés : NGN; MSAN; Méta heuristiques; recherche Tabou (TS) ; optimisation des réseaux ; Traitement des
données à la périphérie du réseau ; Systèmes de sécurité ; synchronisation des serveurs ; Python; Unix /Linux.
xiii
Abstract
The platform of a telecom server plays a key role in service delivery, with the server using a
more robust and fault-tolerant platform (highly reliable with unique capacity, linear
scalability and real-time characteristics) to ensure transmission with minimal and controlled
delay. Since network-based embedded systems are essential for secure communication, this
has become unreliable and less secure. Embedded Linux on networks has therefore become
essential to meet the requirement of communication security, supporting the constraints and
the capacity of real-time fault tolerance. The theme of our research is first to design a telecom
network while applying a Unix/Linux platform on its servers, and this by integrating
strategies of attacks in networks in order to know its defects and we can increase its
robustness. The integration of devices and cloud servers in a telecom network brings a wide
applicability to many sectors; however, security issues such as authentication and data
privacy of these devices play a fundamental role. For this reason, in the second phase of this
thesis we want to integrate algorithms based on cryptography that offer better security
solutions due to the efficiency of the calculations without forgetting to study how to minimize
the average system delay in a cloud computing center with heterogeneous/homogeneous
servers, where each server can have a different average service rate.
Keywords: NGN; MSAN; Metaheuristic; Tabu Search (TS); Network optimization; Mobile Edge computing;
Security system strategy; Server Synchronization; Python; Unix /Linux.
xiv
الملخص
دورا رئيسيًا في تقديم الخدمة ،حيث يستخدم الخادم نظا ًما أساسيًا أكثر قوة و ً
تحمًل لألخطاء تلعب منصة خادم االتصاالت ً
(يمكن االعتماد عليه بدرجة عالية مع سعة فريدة وقابلية للتوسع الخطي وخصائص الوقت الفعلي) لضمان اإلرسال بأقل
نظرا ألن األنظمة المضمنة القائمة على الشبكة ضرورية لًلتصال اآلمن ،فقد أصبح
قدر ممكن من التأخير والتحكم فيهً .
هذا غير موثوق به وأقل أمانًا .لذلك ،أصبح نظام Linuxالمضمن على الشبكات ضروريًا لتلبية متطلبات أمان االتصال،
ودعم القيود والقدرة على تحمل األخطاء في الوقت الفعلي .موضوع بحثنا هو أوالً تصميم شبكة اتصاالت أثناء تطبيق
منصة Unix / Linuxعلى خوادمها ،وذلك من خًلل دمج استراتيجيات الهجمات في الشبكات لمعرفة عيوبها ويمكننا
زيادة قوتها .يوفر تكامل األجهزة والخوادم السحابية في شبكة اتصاالت تطبيقًا واس ًعا للعديد من القطاعات ،ومع ذلك ،تلعب
دورا أساسيًا .لهذا السبب ،في المرحلة الثانية من هذه
قضايا األمان مثل المصادقة وخصوصية البيانات لهذه األجهزة ً
األطروحة نريد دمج الخوارزميات القائمة على التشفير التي تقدم حلول أمنية أفضل بسبب كفاءة العمليات الحسابية دون أن
ننسى دراسة كيفية تقليل متوسط تأخير النظام في مركز الحوسبة السحابية مع غير المتجانسة /خوادم متجانسة ،حيث يمكن
أن يكون لكل خادم متوسط معدل خدمة مختلف.
الكلمات المفتاحية NGN:؛ MSAN؛ طرق المتارستيك ( )meta heuristiaque؛ بحث طابو ( )TS؛ تنظيم و تحسين الشبكة ؛ شبكة األدج
موبايل؛ نظام السيبرياني ألمن الشبكات ؛ تزامن توقيت سيرفرات الشبكات ؛ بايتون ؛ Unix/Linux
xv
Introduction Générale
16
Motivation
Les réseaux télécoms sont en train d'émerger pour prendre une position forte de traitement
de communication à grande échelle et omniprésente. La diversité des exigences des
utilisateurs et le rythme technologique rapide des réseaux, les demandes des utilisateurs pour
des systèmes à un coût minimal exigent également un interfonctionnement avec les systèmes
en cours de remplacement. Les réseaux dans lesquels les mêmes commutateurs numériques et
les mêmes voies de transmission sont utilisés pour établir la connexion de différent service
nécessitent une nouvelle réflexion de conception de réseaux qui permet une interconnexion
simple entre différents réseaux et systèmes hétérogènes. La conception des réseaux de
télécoms et leurs systèmes sont deux aspects importants qui garantissent une qualité de
service et une applicabilité efficace.
Les serveurs, et leur plateforme sont une solution qui interconnecte ces différents réseaux
dans un concept tous IP. Les réseaux de nouvelles génération et les changements
architecturaux des dernières années des réseaux mobiles sont considérées comme
avantageuses pour les performances des réseaux. La sécurité des réseaux et la transmission en
temps réel des données sont des exigences du bon fonctionnement des réseaux conçus.
Problématiques
Savoir concevoir un réseau de télécoms à base de serveurs revient à répondre à plusieurs
problématiques qui sont :
17
Nos efforts pendant la durée de thèse étaient concentrés sur "comment pouvoir trouver des
solutions et exploiter des pistes de recherche afin de répondre au différentes problématiques
citées au-dessus de manière innovante, efficace et optimale ?"
Contributions de la thèse
Cette thèse vient répondre aux différentes problématiques qui reposent sur un ensemble de
propositions de concepts en conception de réseaux de télécoms.
Notre deuxième contribution est de pouvoir et pour la première fois concevoir un réseau
mobile fonctionnant en 5ème génération le mobile Edge Computing à base de serveur Edge de
plateforme Unix/Linux. Cette conception repose sur un choix d’une méthode méta-heuristique
qui est la recherche tabou afin d’affecter les cellules aux Edges serveurs à moindre cout sous
contrainte de la capacité des Edge serveur et à la charge de travail dans chaque cellule.
Une sécurité par la gestion des retards au niveau du serveur NTP est l’objet de notre
cinquième contribution.
18
Organisation
Notre première idée était tout d’abord d’effectuer une étude d’état de l’art sur les réseaux
mobiles de la première à la cinquième génération, et réfléchir à un réseau qui regroupe les
réseaux fixes et les réseaux mobiles via des serveurs et internet. Nous avons opté pour le
réseau de nouvelle génération (NGN) adopté par l’opérateur national "Algérie Télécom",
effectivement ce réseau représente un cas réel d’interconnexion de différents réseaux via
internet par son accès au réseau le MSAN. Les nœuds d'accès représentent les origines et les
destinations du trafic. J’ai effectué un stage pratique au sein d’Algérie Télécom, où j’ai pu
réaliser des opérations de management par des configurations réseau. Cette partie fera l’objet
de notre premier chapitre.
Après une opération de configuration de l’accès réseau MSAN qui regroupe le réseau fixe
et mobile via des serveurs et internet et l’optimisation d’un réseau de périphérie mobile, notre
recherche s’est porté sur l’étude de la synchronisation de toutes ces parties de réseau via le
serveur de temps NTP sous linux. En effet, la synchronisation du réseau étant indispensable
pour la transmission des données en temps réel ; notre deuxième axe de recherche s’est
consacré à l’étude de la synchronisation, où nous avons effectué des configurations du serveur
NTP via l’outil Chrony. Puisque la sécurité étant primordiale dans un tel réseau, nous avons
pu effectuer quelque testes d’intrusions afin de vérifier la robustesse du réseau en générale ;
nous avons effectué une resynchronisation du serveur NTP susceptible à des attaques
d’horodatage. Cette partie de travail a fait l’objet du troisième chapitre.
19
Le quatrième et dernier chapitre comprend deux applications qui intègreront notre réseau
global : la première étant la transmission de données médicales et la détection de maladies en
temps réel via une synchronisation avec le serveur NTP ; la deuxième application comprend
la gestion du trafic routier par une méthode de comptage de véhicules et la transmission de
ces données.
20
Chapitre I
Réseaux de télécoms et
management accès réseau
21
Chapitre I : Réseaux de télécoms et management accès réseau
Chapitre I
Réseaux de télécoms et management accès réseau
I.1 Introduction
L'internet est devenu une immense interconnexion de systèmes qui mettent en réseau des
actifs informatiques et des individus. En outre, ces lignes sont en train de devenir un dispositif
central et fondamental pour interconnecter plusieurs réseaux hétérogènes. En introduction de
cette thèse, nous nous sommes consacré dans ce premier chapitre à présenter l’évolution des
réseaux mobiles de la première génération jusqu’à la cinquième, les réseaux Mobile Edge
Computing ainsi que les systèmes d’accès de nouvelle génération (NGN). Notre intérêt s’est
porté sur la réflexion d’une conception d’un réseau de télécom à base de serveurs par une
mise en connexion via internet. Dans ce chapitre, nous avons travaillé sur la partie réseau fixe
NGN d’Algérie Télécom, où nous nous sommes concentrés plus précisément sur le nœud
d’accès réseaux MSAN.
22
Chapitre I : Réseaux de télécoms et management accès réseau
Elle n'a été utilisée que pour les opérations vocales en utilisant une technique appelée
FDMA (Frequency Division Multiple Access) avec une largeur de bande ~ 800 - 900 MHz,
où la capacité de ses canaux était limitée à 30 KHz.
Lors de son lancement au années 90, celle-ci avait un service de données limité ; le
GSM était le premier réseau 2G, fournissant des services comme la voix et les données
ensemble. L'avancée de la technologie GSM est le GPRS (qui est également connu sous le
nom de 2,5G) dans laquel la vitesse de transmission des données est portée à 150 Kbps.
La mise à niveau du GPRS avec un débit maximal de 384 Kbps est le EDGE
(Enhanced Data rate for GSM Evolution) : cette technologie était introduite aussi dans le
cadre 2,75G.
En 2G, le réseau à commutation de circuits est utilisé pour la voix et les paquets pour
la transmission et la réception des données de la source à la destination. Les interférences
sonores et la qualité de la voix étaient également améliorées en 2G.
23
Chapitre I : Réseaux de télécoms et management accès réseau
Lancée au Japon en octobre 2001 par NTT DoCoMo (E. Ezhilarasan et al., 2017), la
3G a été développée pour améliorer la voix, les services, le débit de données, la qualité de
service (QoS) et la sécurité de l’information.
Elle comprend l'accès par paquets à haut débit (HSPA) sur la liaison montante. Ainsi
l'accès par paquets sur la liaison descendante à haut débit (HSDPA), ces deux caractéristiques
ont amélioré le débit et les capacités et ont réduit les retards systèmes (E. Ezhilarasan et al.,
2017).
24
Chapitre I : Réseaux de télécoms et management accès réseau
améliorent l'efficacité spectrale du système en plus de la compatibilité des supports avec leur
antérieure respective (E. Ezhilarasan et al., 2017).
Les principales évolutions de la 4G par rapport à ses prédécesseurs sont les suivantes :
Le type de commutation et son réseau central, c'est-à-dire que tout le réseau IP est
utilisé comme le type de commutation et le réseau principal est l’internet.
Avec le service internet à très haut débit, les plages de vitesse des données sont de 100
Mbps à 1.0Gbps.
Le transfert de données à grande vitesse, la mobilité mondiale sont parmi les plus
importants accomplissements de la 4G par rapport à la génération précédente (Bin
Sulaiman et al., 2020).
L'utilisateur de la 4G peut profiter des services suivants : Voix HD, SMS, MMS,
télévision mobile, appareils portables, streaming HD, les services de jeux, etc.
I.2.1.4.1 Défis de la 4G
La 4G fournit une adresse IP à l'utilisateur mobile, mais elle sera vulnérable à toutes les
menaces. Communément, un réseau central partagé par tous les réseaux et des services ; il y a
donc une chance d'effondrer là l'ensemble de l'architecture du réseau par un seul opérateur de
réseau.
Le spam sur la téléphonie par Internet (SPIT), le spam sur la voix sur IP peuvent être
sous forme de menaces sur le système de courrier électronique. (E. Ezhilarasan et al., 2017).
(Réf : https://www.arcep.fr/nos-sujets/parlons-5g-toutes-vos-questions-sur-la-5g.html)
25
Chapitre I : Réseaux de télécoms et management accès réseau
La 5G est prévue comme la prochaine génération de réseau cellulaire sans fils pour
répondre aux besoins des réseaux de prochaine génération. La 5G possède trois
caractéristiques principales qui n'existaient pas dans les réseaux de la génération précédente.
(Salah, I et al., 2021):
1) Une quantité massive de données est générée (selon UIT : Union internationale des
télécommunications), ce qui contribue à la création de réseaux ultra-denses. La
quantité de données, estimée de 500 hexa-octets en 2020, contribue à un taux de
croissance de 30 fois.
2) Des exigences strictes en matière de qualité de service sont imposées pour prendre en
charge des applications interactives, nécessitant une latence ultra-faible et un débit
élevé d’un spectre très élevé de 3 à 300GHz, avec des débits de données excédant 1,0
Gbps avec une efficacité énergétique (Q. K. Ud Din Arshad et al., 2019).
3) Un environnement hétérogène doit être pris en charge pour permettre l'interopérabilité
d'une gamme variée d'utilisateurs finaux (Salah, I et al., 2021).
Tab I.1. Tableau de comparaison des technologies des réseaux mobiles
QAM
26
Chapitre I : Réseaux de télécoms et management accès réseau
(Ref: evolution of mobile generation technology: 1g to 5g and review of upcoming wireless technology 5g ms. Lopa j. Vora)
Dans une étude datant de 2016, la Federal Communications (FEC) a annoncé le cas
d'utilisation d'un spectre de 60 GHz sur une plage de 57 GHz à 71 GHz pour la catégorie sans
fil sans licence. Ces réseaux devraient mettre en œuvre une qualité de service très élevée (S,
Sofana R et al., 2019) .
(Ref: S, Sofana R., Tomislav Dragičević, Pierluigi Siano, and S.R. S. Prabaharan 2019. "Future Generation 5G Wireless Networks for Smart
Grid: A Comprehensive Review" Energies 12, no. 11: 2140. https://doi.org/10.3390/en12112140)
27
Chapitre I : Réseaux de télécoms et management accès réseau
En ce qui concerne la technologie Hetnets, ce sont les changeurs de voie pour les
réseaux 5G. Ce réseau répond aux besoins en matière de données comme un grand nombre de
petites cellules placées à l'extérieur et à l'intérieur. En déployant de petites stations de base,
une couverture étendue et des améliorations suffisantes de la capacité du réseau peuvent être
réalisées à grande échelle.
MIMO massif (également connu sous le nom d’hyper MIMO) utilise des antennes de
service étendues par multiplexage spatial. Comme cette technologie permet de concentrer
l'énergie dans des zones plus petites, un débit et une efficacité élevés peuvent être facilement
atteints à grande échelle (Zhang, N et al., 2015; Larsson, E.G et al., 2014).
Pour atteindre une meilleure productivité et une plus grande efficacité, l'IoT est
considéré comme une combinaison de services de cloud computing et de SDN (Kalia, P et al.,
2017; Saha, Li, G. et al., 2016).
28
Chapitre I : Réseaux de télécoms et management accès réseau
- L'équipement de l'utilisateur
est connecté entre les
réseaux.
Une station de base à ondes
- Les principaux avantages
millimétriques (MBS) est
sont des débits de données Une faible fiabilité, un
considérée comme faisant
plus élevés et de meilleure coût opérationnel
Architecture partie d'un niveau supérieur
qualité avec une réduction comparativement très
et les petites stations de base
Multi-niveaux considérable de l'énergie élevé entre les MBS.
fonctionnent sous le contrôle
consommée.
de la MBS.
- Parmi les MBS’s, il y a
moins de congestion et un
transfert facile est réalisable.
29
Chapitre I : Réseaux de télécoms et management accès réseau
(Réf :S, Sofana R., Tomislav Dragičević, Pierluigi Siano, and S.R. S. Prabaharan 2019. "Future Generation 5G Wireless Networks for Smart
Grid: A Comprehensive Review" Energies 12, no. 11: 2140. https://doi.org/10.3390/en12112140)
Les applications et les services ont des exigences strictes en matière de Qualité de
services (QoS), et peuvent utiliser pour la plateforme de calcul individuel des serveurs de bord
(Edge serveurs) pour traiter les données en temps réel. La plateforme de calcul de bord est
utilisée pour traiter les données en temps réel et les données légères, et le cloud est exploité
pour traiter tout ce qui est données lourdes.
a. Cloud computing
Rassemble, traite et stocke une quantité massive de données et d'informations à l'échelle du
réseau provenant des utilisateurs finaux du réseau. Par la suite, il leur renvoie les données
traitées et les décisions. Le nuage n’est pas adapté à la fourniture de services en temps réel car
il peut être éloigné des UE’s.
Le Mobile Edge Computing (MEC) (E. Cau et al., 2016) est devenu une technologie
viable pour les opérateurs de téléphonie mobile qui permet de connecter des ressources
informatiques à des appareils, de sorte que le réseau central peut être connecté localement
sans franchissement de longue distance (C. Systems., 2016).
30
Chapitre I : Réseaux de télécoms et management accès réseau
(Ref: Ju Ren, Deyu Zhang, Shiwen He, Yaoxue Zhang, and Tao Li. 2019. A Survey on End-Edge-Cloud Orchestrated Network Computing
Paradigms: Transparent Computing, Mobile Edge Computing, Fog Computing, and Cloudlet. ACM Comput. Surv. 52, 6, Article 125
(October 2019), 36 pages. https://doi.org/10.1145/3362031)
Le concept de MEC se concentre sur des paramètres importants, tels que le délai et la
largeur de bande élevée, qui sont obtenus en limitant le mouvement des données aux serveurs
MEC plutôt qu'aux serveurs centralisés dont le coût de latence est élevé (Nasir Abbas et al.,
2017). En effet Le réseau MEC a été étendu aux réseaux Internet à large bande et mobile avec
une vision de réseau cellulaire 5G (Y. Mao et al., 2017; Hamed Rahimi et al., 2018).
31
Chapitre I : Réseaux de télécoms et management accès réseau
Le défi du MEC est de savoir comment aligner géographiquement les serveurs Edge
avec les stations de base pour optimiser les avantages d'Edge computing (Y. Mao et al.,
2017). La réponse à cette problématique sera étudiée en détail dans le chapitre II.
c. Fog Computing
Déploie des nœuds de brouillard locaux qui sont des dispositifs matériels locaux, tels que des
commutateurs et routeurs, pour fournir un calcul local. Selon l'OpenFog Consortium, le fog
computing est une architecture horizontale au niveau du système qui distribue des ressources
et des services de calcul, de stockage, de contrôle et de mise en réseau n'importe où et le long
du nuage aux objets (F. Bonomi et al., 2012). Fog Computing présente les mêmes avantages
que d'autres variantes de l'informatique de périphérie (par exemple, MEC) pour fournir une
faible latence, des analyses en temps réel, et une faible capacité de stockage (S. Kitanov et al.,
2017).
Une zone de serveurs Edge, également connue sous le nom de cloudlet (H. T. Dinh et
al., 2013), peut être utilisée pour faire fonctionner les ordinateurs et les fonctions de réseau
que le centre de données fournit.
d. Architecture hybride
L’architecture hybride combine le cloud computing et le edge computing. Par exemple, l'edge
computing traite des données en temps réel et prend des décisions en temps réel, tandis que le
cloud traite des données en temps non réel et prend des décisions en temps différé. En
d’autres termes, l'infrastructure hybride combine les avantages de l’edge computing (réponses
en temps réel) et de cloud (capacités de calcul et de stockage élevées). L’edge computing
augmente le débit et réduit la latence, ce qui est important pour prendre en charge les
applications sensibles aux délais. Néanmoins, la plateforme dite hybride est plus complexe
que les plateformes distinctes de cloud computing et d’edge computing (Z. Guan et al., 2019).
Les NGN’s sont basés sur une évolution progressive vers le "Tout-IP", et sont
modélisés en couches indépendantes qui communiquent via des interfaces ouvertes et
normalisées (Dinar Amina, Elbatoul et al., 2020). La transition vers une architecture de type
NGN se distingue par la séparation des tâches de commutation physique et de contrôle des
appels. L'architecture NGN utilise un modèle en couches qui divise les fonctions et les
32
Chapitre I : Réseaux de télécoms et management accès réseau
Couche d’accès : comprend tous les processus qui permettent de gérer l’accès des
appareils des utilisateurs au réseau, avec différentes technologie d’accès (téléphonie
commutée, DSL, câble). Cette couche inclut par exemple les équipements DSLAM
fournissant l’accès DSL.
Couche de transport : achemine le trafic de la voix ou de la donnée dans le réseau cœur,
selon le protocole utilisé. Le Media Gateway (MGW) qui représente l’équipement
important à ce niveau dans une architecture NGN est chargé d’adapter les protocoles de
transport aux différents types de réseaux physiques disponibles (RTC, IP, ATM, …).
Couche de contrôle : sa fonction est de contrôler les appels pour le service voix. Le
serveur d’appel fournit les services vocaux dans une architecture NGN. Communément
appelé «softswitch», il est l’équivalent de la fonction de commutation dans réseau RTC.
Dans le standard IMS défini par le 3GPP, les fonctionnalités et interfaces du sofswitch
sont normalisées, et l’équipement est dit CSCF (Call Session Control Function).
Couche d’exécution des services : Elle regroupe deux fonctionnalités d’équipements : les
serveurs d’application sont responsables de la gestion de l’information de présence de
l’utilisateur, susceptibles d’être utilisées par plusieurs applications. Des serveurs
d’application SIP, car SIP (Session Initiation Protocol) sont utilisés pour gérer des
sessions multimédias en général, et des services de voix sur IP en particulier.
Couche applications : son développement s’appuie sur des serveurs d’applications de la
couche exécution afin d’offrir des services et des applications par exemple les services IP.
33
Chapitre I : Réseaux de télécoms et management accès réseau
I.2.2.1 Avantages
La topologie des réseaux de nouvelle génération présente les avantages suivants :
L'opérateur dispose désormais d'un réseau multiservice qui peut s'interfacer avec
n'importe quel accès réseau grâce aux (boucle locale, PBX, commutateur d'accès
téléphonique, accès ADSL, accès mobile GSM ou UMTS, téléphone IP...).
L'opérateur n'aura à gérer qu'un seul réseau multiservice.
Il utilise le transport IP ou ATM, ignorant les limites des réseaux TDM (Time
Division Multiplexing) à 64 kbit/s.
Il s'agit d'une topologie ouverte capable de transporter à la fois des services
téléphoniques et des services multimédias (vidéo, données en temps réel).
Elle sépare les composants de support et de contrôle du réseau, ce qui leur permet
d'évoluer indépendamment et de briser la structure monolithique de la communication.
La couche de transport peut être modifiée sans affecter les couches de contrôle ou
d'application.
Il utilise des interfaces ouvertes entre tous les éléments de réseaux, permettant à
l'opérateur d'acheter les meilleurs produits pour chaque segment de son réseau (Dinar
Amina, Elbatoul et al., 2020).
Les améliorations apportées aux services de télécommunication dans les NGN sont la
couverture, la qualité, la sécurité et la mobilité (Andley B 2006 - Contreras LM et al.
2012).
I.2.2.4 Sécurité
Les NGN’s doivent prendre en charge les fonctions de sécurité incorporées dans le réseau
existant et la connexion sécurisée avec d'autres réseaux. Les dimensions de la sécurité des
NGN comprennent le contrôle d'accès, l'authentification, la non-répudiation, la confidentialité
des données, la sécurité des communications, l'intégrité des données, la disponibilité et la
confidentialité (Negin Maleki., 2014; Hamed et al., 2017).
34
Chapitre I : Réseaux de télécoms et management accès réseau
Les infrastructures où convergent les réseaux ainsi que les services sont regroupées
sous l’expression réseaux de nouvelle génération (NGN), qui désigne, d’une façon générique,
les architectures de réseaux de télécommunications à venir.
Le MSAN est une solution performante qui gère le flux de la voix et des données. Il
remplace un DSLAM pour les services data et un axe pour les services voix. Il comporte des
cartes POTS, Ethernet, xDSL et FTTx pour fournir une technologie convergente sur IP. Parmi
ces fonctionnalités, on trouve :
Le codage et la mise en paquet du flux media reçu de la part du réseau d’accès vers le
réseau paquet et inversement, autrement dit, la conversion du trafic par exemple
TDM/IP.
Le réseau multiservices a permis d'assurer l'intégration aisée des réseaux existants et a
donné la possibilité d'offrir de nouveaux services aux clients.
Dans le cadre de cette migration, la mise en œuvre de Nœud d'accès multiservice
MSAN (MSAN se composant de la bande étroite (POTS), de la bande large (xDSL) services,
des batteries avec redresseurs, d'unité de transmission optique et de la distribution de cuivre)
au niveau du réseau d'accès) est la solution optimale pour répondre à la demande de services
et garantir les services existants avec une meilleure qualité de signal.
Le nœud d'accès multiservice (MSAN) est un type de FTTN réseau, où les fibres sont
connectées à un nœud existant qui dessert les utilisateurs avec une paire de cuivre. La largeur
de bande est en dessous de celle qui est requise (S. Ghouali et al., 2019).
35
Chapitre I : Réseaux de télécoms et management accès réseau
I.2.3.1 Topologie
Elle est constituée principalement par :
C’est une boucle des switches qui fait partie du réseau de transport NGN. Elle est
composée de l’ensemble des switches CiTRANS R860 fourni par l’équipementier Fiber
Home qui s’interconnecte entre eux via l’interface Giga-Ethernet (GE) sur une bande passante
de 10 Gbps pour chaque petite boucle.
Le Metro switch CiTRANS R860 est un switch métropolitain qui fonctionne au niveau
3 de la couche OSI, d’une capacité de commutation de 220Gbits/s.
Le réseau IP/MPLS ou RMS (Réseau Multi Service) exploite le protocole MPLS pour
le routage.
Plateforme de supervision
36
Chapitre I : Réseaux de télécoms et management accès réseau
fournit les services suivants : les services à large bande tels que Triple Play, IPTV et
xDSL, et les services à bande étroite en dessous de 4 kHz tels que POTS, ISDN et
FAX (Hassane S., 2014).
Algérie Télécom a indiqué que son entreprise a entamé la modernisation de son réseau TDM
par l’introduction d’une architecture NGN basée sur les équipements d’accès MSAN. Cette
modernisation a été conduite, depuis lors, exclusivement avec les deux équipementiers,
Huawei et ZTE. C’est ainsi, qu’aujourd’hui, Algérie Télécom dispose de plus de 4,5 M
d’accès MSAN qu’elle a acquis moyennant un investissement colossal : 2,8 M d’accès fournis
par Huawei et 1,7 M par ZTE.
Côté abonné (service) : POTS, XDSL, Interface Ethernet FE/GE, Interface GPON,
Interface E1.
Côté réseau (liaison montante) : Ethernet FE/GE/10GE, Interface E1, Interface ATM
Côté gestion (maintenance) : Port série pour la maintenance, Port réseau pour la
maintenance (Telnet), Port de supervision de l'énergie et de l'environnement (AE,
Dinar et al., 2020).
Avant de commencer l'installation de l'équipement, le site doit être préparé et validé pour
supporter l'équipement. Cette opération s'appelle « étude du site ». L'enquête sur le site est le
premier maillon de la préparation au le début du projet après l'établissement du contrat. Elle
comprend l'étude des environnements de l'installation et la détermination des modalités
d'installation des équipements.
b. Configuration
La configuration des profils ADSL et voix se fait au niveau de l'IP-MSAN. Cette
configuration sera dupliquée dans chacun des sites tout en respectant certaines caractéristiques
qui sont déterminées en fonction des besoins du client.
Ces caractéristiques peuvent varier en termes de débit, de type de VLAN que ce soit
avec un simple tag ou un double tag.
37
Chapitre I : Réseaux de télécoms et management accès réseau
c. Procédure
Utilisez un câble série pour connecter l'interface série du PC et l'interface de la console
sur le rack ZTE C300M.
Lancez un émulateur de terminal sur le PC (dans notre cas : TERA TERM PRO).
Etablissez une connexion.
Comme indiqué dans la figure, entrez l'adresse IP de l'équipement MSAN et
sélectionnez Telnet comme service d'interfaçage, puis appuyez sur OK.
Dans ce qui suit, nous allons présenter le script de configuration pour un site de 750
abonnés dans la ville de Constantine (Algérie). Le script est figuré dans l’annexe de la thèse.
d. Vérification du client
Après l'intégration de l'équipement, nous vérifions si l'abonné est actif ou non, en utilisant la
commande « display port state all ».
38
Chapitre I : Réseaux de télécoms et management accès réseau
0 Activated Disable 11 1
1 Activated Disable 11 1
2 Activated Disable 1 1
3 Activated Disable 1 1
4 Activated Disable 11 1
5 Activated Disable 1 1
6 Activated Disable 1 1
7 Activated Disable 1 1
8 Activated Disable 1 1
9 Activated Disable 1 1
10 Activated Disable 1 1
11 Activated Disable 1 1
12 Activated Disable 1 1
13 Activated Disable 1 1
14 Activated Disable 1 1
15 Activated Disable 1 1
16 Activated Disable 1 1
17 Activated Disable 1 1
39
Chapitre I : Réseaux de télécoms et management accès réseau
f. Test Internet
Le test des données se concentre sur les différents "profils" configurés qu'un client peut avoir
en fonction de son abonnement et du type de services qu'il souhaite avoir. Chaque profil est
caractérisé par un débit binaire spécifique, 2, 4, 8, 12, 20, 50 et 100 Mbit. Pour pouvoir tester
les deux derniers profils, on a besoin d'un routeur à fibre optique, ce qui n'est pas le cas pour
nous. L'objectif des tests effectués est de :
L'un des principaux problèmes était la configuration des liaisons : puisque les MSAN
et IPRAN devaient fonctionner en double homing comme l'exigeait l'IAM; les IPRAN qui
reliaient le réseau au commutateur logiciel étaient configurés en aggravation de liaison. Ce
problème a été signalé au centre IAM de l'IPRAN pour qu'il examine la configuration des
dispositifs IPRAN.
40
Chapitre I : Réseaux de télécoms et management accès réseau
d. Vlan
Le script donné en annexe I.B est une supervision de la gestion du réseau entre l'équipement
et le serveur. U2000 affiche les types de vlans 111 standard pour la gestion de la voix et vlan
10 pour les données et smart, qui sont attribués pour la connexion des données.
I.3 Conclusion
Le degré de développement et d'utilisation d'Internet soulève diverses questions
fondamentales liées aux règles de planification qui doivent être traitées avant que l'Internet
n'atteigne ses points de rupture.
Algérie Télécom semble vouloir accélérer la cadence dans sa quête d’offrir le meilleur
service à ses clients et d'apporter une valeur ajoutée au pays notamment à travers sa
participation indispensable et clé au projet e-Algérie.
La volonté d’Algérie Télécom d’accélérer l’usage des TIC dans toutes ses utilisations
n’est plus un secret pour personne, notamment après la mise en place de la stratégie e-
Algérie : un projet qui repose en grande partie sur l’efficacité et la contribution d’Algérie
Télécom, surtout après l’engagement de la compagnie à la mise à niveau des infrastructures,
le raccordement des abonnés et la mise à niveau des réseaux de transmission.
41
Chapitre I : Réseaux de télécoms et management accès réseau
Avec la mise en service d’une nouvelle technologie d’accès aux réseaux, nous allons
offrir aux clients un meilleur service et à moindre coût, grâce à un réseau qui permettra une
convergence des services voix/données/vidéo. Le besoin aujourd’hui en télécommunications a
dépassé le stade de la voix; on s’oriente vers d’autres services tel la visiophonie, IP-centrex,
conférence vidéo/audio…).
Plusieurs opérateurs dans le monde ont commencé à déployer des architectures NGN,
qui leur permettent de répondre aux besoins de leurs clients (offrir des services haut débit et
bande étroite en temps réel très capricieux qui nécessitent une infrastructure d'accès fiable,
stable et peu coûteuse).
L’objectif de notre premier travail de thèse était d’effectuer une étude sur les réseaux
télécom que nous souhaitons sélectionner pour notre vision de conception de réseau. Nous
avons commencé par la réalisation des tests de configuration du Ip-MSAN au niveau de la
province de Mascara, ainsi d'introduire des arrangements d'accès IP-MSAN dans la ville de la
province de Constantine et d'exécuter les différentes avancées sur ce système équivalent.
42
Chapitre I : Réseaux de télécoms et management accès réseau
References
Andley B. Multi-service access nodes (MSANs): gateways to next-generation network (NGN). Fujitsu
Sci Tech J 2006;42:432–8.6.
Bin Sulaiman, Rejwan and Kareem, Amer, A Review on Concepts and Technologies of 6G Cellular
Network and Future Scope (November 16, 2020). Available at SSRN: https://ssrn.com/abstract=3731869 or
http://dx.doi.org/10.2139/ssrn.3731869.
Contreras LM, López V, de Dios ÓG, Fernández-Palacios JP.Towards cloud-ready transport networks.
In: The 10thinternational conference on optical internet (COIN2012). Yokohama, Kanagawa; 2012:91–2 pp.
C. Systems, “Cisco visual networking index: Global mobile data traffic forecast update, 20152020
white paper,” http://www.cisco.com/c/en/us/solutions/collateral/service-provider/ visual-networking-index-
vni/mobile-white-paper-c11-520862.html, accessed August 22, 2016.
Dinar, Amina Elbatoul, Ghouali, Samir, Merzougui, Rachid, Bentahar, Attaouia and Merabet, Boualem.
"Towards cloud transport using IP-multiservices access network (MSAN)" Journal of Optical Communications,
2020, pp. 000010151520200017. https://doi.org/10.1515/joc-2020-0017.
E. Ezhilarasan and M. Dinakaran, "A Review on Mobile Technologies: 3G, 4G and 5G," 2017 Second
International Conference on Recent Trends and Challenges in Computational Models (ICRTCCM), Tindivanam,
India, 2017, pp. 369-373, doi: 10.1109/ICRTCCM.2017.90.
F. Bonomi, R. Milito, J. Zhu, and S. Addepalli, ‘‘Fog computing and its role in the Internet of Things,’’
in Proc. 1st Ed. MCC Workshop Mobile Cloud Comput., Aug. 2012, pp. 13–16.
G. Orsini, D. Bade, and W. Lamersdorf, “Computing at the mobile edge: Designing elastic android
applications for computation offloading,” in 2015 8th IFIP Wireless and Mobile Networking Conference
(WMNC), Oct 2015, pp. 112–119.
Ghebleh, R.; Ghaffari, A. a comprehensive survey on 5G: The prospect of future communication. J.
Netw. Comput. Appl. 2017, 94, 1–32.
Hamed Rahimi, Ali Zibaeenejad, Ali Akbar Safavi (2018) “A Novel IoT Architecture based on 5G-IoT
and Next Generation Technologies “DOI: 10.1109/IEMCON.2018.8614777.
H. T. Dinh, C. Lee, D. Niyato, and P. Wang, “A survey of mobile cloud computing: architecture,
applications, and approaches,” Wireless Communications and Mobile Computing, vol. 13, no. 18, pp. 1587–
1611, 2013. [Online]. Available: http://dx.doi.org/10.1002/wcm.1203.
43
Chapitre I : Réseaux de télécoms et management accès réseau
hao Y, Calheiros RN, Vasilakos AV, Bailey J, Sinnott RO. SLA-awareand deadline constrained profit
optimization for cloud resourcemanagement in big data analytics-as-a-service platforms. In: 2019IEEE 12th
international conference on cloud computing (CLOUD). Milan, Italy; 2019:146–55 pp.2.
Hassane S. Implementation de la solution Dual Homing pour ladiversification des liens Uplinks du
MSAN MA5600T au sein dureseaux metro Ip d’IAM. Tangier: Ecole Nationale des Sciences Appliquées,
Tanger; 2014.
Larsson, E.G.; Edfors, O.; Tufvesson, F.; Marzetta, T.L. Massive MIMO for next generation Wireless
Systems. IEEE Commun. Mag. 2014, 186–195.
M. T. Beck, M. Werner, S. Feld, and S. Schimper, “Mobile edge computing: A taxonomy,” in Proc. of
the Sixth International Conference on Advances in Future Internet. Citeseer, 2014.
Nasir Abbas, Yan Zhang, Amir Taherkordi, and Tor Skeie 2017 DOI 10.1109/JIOT.2017.2750180,
IEEE Internet of Things Journal ieee internet of things journal, vol. Aa, no. Bb, mmmm 2017 1 « Mobile Edge
Computing: A Survey ».
Negin Maleki Hamed Shahbazi Fard*, Mahdi Dadkhah and Mahdi Movassagh 2017“Scenarios for the
Transition to NGN” IJCSNS International Journal of Computer Science and Network Security, VOL.17 No.4,
April 2017 115.
Q. K. Ud Din Arshad, A. U. Kashif and I. M. Quershi, "A Review on the Evolution of Cellular
Technologies," 2019 16th International Bhurban Conference on Applied Sciences and Technology (IBCAST),
2019, pp. 989-993, doi: 10.1109/IBCAST.2019.8667173.
Quoc-viet pham, fang fang, vu nguyen ha , md. Jalil piran, mai le, long bao le , won-joo hwang , and
zhiguo ding (2017) A Survey of Multi-Access Edge Computing in 5G and Beyond Fundamentals, Technology
Integration, and State-of-the-Art DOI 10.1109/ACCESS.2020.3001277, IEEE Access.
Joachim A. Multi-service access node: soft switches ITSF ROM.Austria: Telekom Austria; 2009.
Available at: https://pdfslide.net/documents/telekom-austria-msan-multi-service-accessnode-soft-switches.html.
Kalia, P.; Kumar, L.; Kaur, J.; Mehandiratta, G.; Manu, R.K. Promising Technologies Intended for 5G
Wireless Networks: a review. In Proceedings of the International Interdisciplinary Conference on Science
Technology Engineering Management Pharmacy and Humanities, Singapore, Singapore, 22–23 April 2017.
K. Kai, W. Cong, and L. Tao, “Fog computing for vehicular ad-hoc networks: paradigms, scenarios, and
issues,” The Journal of China Universities of Posts and Telecommunications, vol. 23, no. 2, pp. 56– 96, 2016.
44
Chapitre I : Réseaux de télécoms et management accès réseau
Li, G.; Wu, J.; Guo, L.; Li, J.; Wang, H. SDN based dynamic and autonomous bandwidth allocation as
ACSI services of IEC61850 communications in smart grid. In Proceedings of the 2016 IEEE Smart Energy Grid
Engineering (SEGE) Conference, Oshawa, ON, Canada, 21–24 August 2016.
P DSLAM and MSAN. DSM-2128 (Multi Service Access Node).Smart solutions for smart networks;
2018. Version 1.3. Availableat: https://www.cxr.com/documents/brochures/dsm_2128_uk.pdf.
S.-C. Huang, Y.-C. Luo, B.-L. Chen, Y.-C. Chung, and J. Chou, ‘‘Application-aware traffic redirection:
A mobile edge computing implementation toward future 5G networks,’’ in Proc. IEEE 7th Int. Symp. Cloud
Service Comput. (SC2), Nov. 2017, pp. 17–23.
S. Kitanov, E. Monteiro, and T. Janevski, “5g and the fog 2014; survey of related technologies and
research directions,” in 2016 18th Mediterranean Electrotechnical Conference (MELECON), April 2016,pp. 1–6.
S. Kitanov and T. Janevski, ‘‘Energy efficiency of fog computing and networking services in 5G
networks,’’in Proc. EUROCON, Jul. 2017,pp. 491–494.
Samir Ghouali, Mohammed Feham, Rachid Merzougui, "An integrated hardware/software in Algeria
Telecom access layers NGN model:MA5600T and C300M Shelfs MSAN’s solutions", Phot. Lett. Pol., vol. 11,
no. 2, pp. 32-34, (2019)
Salah, I., Mabrook, M.M., Hussein, A.I. and Rahouma, K.H., 2021. Comparative Study of Efficiency
Enhancement Technologies in 5G Networks-A survey. Procedia Computer Science, 182, pp.150-158.
S, Sofana R., Tomislav Dragičević, Pierluigi Siano, and S.R. S. Prabaharan 2019. "Future Generation
5G Wireless Networks for Smart Grid: A Comprehensive Review" Energies 12, no. 11: 2140.
https://doi.org/10.3390/en12112140
Saha, H.S.; Roy, R. Coverage Enhancement of Smart Grid Communication Systems with Binary
Coding. In Proceedings of the 2014 IEEE International Conference on Internet of Things (iThings), and IEEE
Green Computing and Communications (GreenCom) and IEEE Cyber, Physical and Social Computing
(CPSCom), Taipei, Taiwan, 1–3 September 2014.
Yintao B, Zuoliang S, OutZTE D-J. ZXA10 C300M. Configurationmanual (CLI); 2012. Version 3.1.
45
Chapitre I : Réseaux de télécoms et management accès réseau
Y. Ai, M. Peng, and K. Zhang, ‘‘Edge computing technologies forInternet of Things: A primer,’’ Digit.
Commun. Netw., vol. 4, no. 2,pp. 77–86, 2018.
Y. Mao, C. You, J. Zhang, K. Huang, and K. B. Letaief, “A survey on mobile Edge computing: The
communication perspective,” IEEE Communications Surveys Tutorials, vol. 19, no. 4, pp. 2322–2358,
Fourthquarter 2017
Zhang, N.; Cheng, N.; Gamage, A.P.; Zhang, K.; Mark, J.W.; Shen, X. Cloud Assisted Hetnets toward
5G wireless network. IEEE Commun. Mag. 2015, 53, 59–65. [CrossRef]
Z. Guan, Y. Zhang, L. Wu, J. Wu, J. Li, Y. Ma, and J. Hu, ‘‘APPA:An anonymous and privacy
preserving data aggregation scheme for fogenhanced IoT,’’ J. Netw. Comput. Appl., vol. 125, pp. 82–92, Jan.
2019.
46
Chapitre II
Optimisation des réseaux
MEC par la recherche tabou
47
Chapitre II : Optimisation des réseaux MEC par la recherche tabou
Chapitre II
Optimisation des réseaux MEC par la recherche tabou
II.1 Introduction
L’internet des objets (IoT) et l'internet mobile ont connu une croissance rapide ; les réseaux
sans fils ont tendance à imposer des exigences plus élevées en matière de latence du réseau à
l'avenir (B. P. Rimal et al., 2017). Répondre aux besoins des utilisateurs à faible latence est
devenue une question brûlante. Dans ce cas, la technique du Mobile Edge Computing (MEC)
a été proposée (A. Ahmed et al., 2016; P. Mach et al.,2017; A. Ceselli et al.,2017).
Dans le réseau MEC les serveurs géo-distribués, ils sont mis en œuvre localement dans
les locaux des utilisateurs mobiles, par exemple dans les parcs, les gares routières et les
centres commerciaux. (T. H. Luan et al., 2015). Les MEC peuvent utiliser des éléments de
réseau cellulaire, tels que la station de base, le point d'accès Wifi (autrement dit la station de
base cellulaire à faible puissance).
MEC peut être déployé à un endroit fixe, comme dans un centre commercial, ou sur un
appareil mobile situé dans un objet mobile, par exemple une voiture ou un bus. Le réseau
MEC peut être déployé dans une station de base LTE (eNodeB) ou dans un site d'agrégation
de cellules multi-technologiques (3G/LTE).
48
Chapitre II : Optimisation des réseaux MEC par la recherche tabou
Ces sites peuvent être situés à l'intérieur ou à l'extérieur (Nasir Abbas et al., 2017).
Pour améliorer l'expérience de l'utilisateur, des serveurs de base sont construits à la périphérie
d'un réseau décentralisé de mini-centres de données desservant chaque région.
Pour répondre à ces exigences, le concept de MEC a été proposé pour la première fois
par (ETSI) et le Groupe de spécification industrielle (ISG) en 2014: défini comme une
nouvelle plateforme qui "fournit des capacités informatiques et de d'informatique en nuage au
sein du réseau d'accès radio (RAN) à proximité immédiate des abonnés mobiles". MEC est
également reconnu par 5G PPP comme une technologie émergente de premier ordre pour les
réseaux 5G (M. T. Beck et al., 2014). Le concept MEC se concentre sur des paramètres
importants, tels que le délai et la largeur de bande élevée, obtenus en limitant le mouvement
des données vers les serveurs MEC, plutôt que vers les serveurs centralisés qui ont un coût de
latence et un délai élevé. En outre, la consommation d'énergie est également l'une des
principales préoccupations. Les calculs des tâches sont transférés vers des systèmes externes
riches en ressources, afin d'accroitre la longévité de la batterie de l'équipement utilisateur (J.
Sharpe et al., 2015).
49
Chapitre II : Optimisation des réseaux MEC par la recherche tabou
La Fig II.1 présente une vue générique des réseaux cellulaires dans laquelle le réseau central
(Core Network) est connecté avec le RAN. Ce dernier est connecté sans fil aux appareils des
utilisateurs, et relie la station de base au réseau de collecte (réseau de backhaul) par
l'intermédiaire de l'interface Ethernet qui prend en charge un transfert de données élevé (Nasir
Abbas et al., 2017).
Les réseaux de backhaul sont intermédiaires entre les réseaux d’accès auxquels les
clients sont connectés (MSAN) étudié au chapitre I et le réseau cœur. Ces réseaux sont
raccordés entre station de base et réseau cœur. Le cout de ces liaisons est très élevé, dû au
grand nombre de demande de connexion. Les débits des différentes cellules sont récupérés et
agrégés en vue d'être transportés vers le réseau cœur, soit par fibre optique, soit par faisceaux
hertziens. L’emplacement des Edge serveurs affecte considérablement le cout de la liaison du
backhaul et l’ensemble du réseau (Guy pujolle.,2018).
50
Chapitre II : Optimisation des réseaux MEC par la recherche tabou
Figure II.2 Architecture du système de mise en cache des serveurs Mobile Edge Computing
(MEC)
(Ref: Luo, Z.; LiWang, M.; Lin, Z.; Huang, L.; Du, X.; Guizani, M. Energy-Efficient Caching for Mobile Edge Computing in 5G
Networks. Appl. Sci. 2017, 7, 557. https://doi.org/10.3390/app7060557)
Dans l'environnement MEC, les utilisateurs mobiles peuvent accéder à des serveurs
de périphérie qui sont proches et en proximité du rayon d'action des stations de base (M. Patel
et al., 2014). Les Serveurs de périphérie (Edges serveurs) peuvent désormais être considérés
comme des destinations de déchargement des utilisateurs mobiles, dans le but de réduire la
latence d'accès entre les utilisateurs et les nuages éloignés.
Ceci est réalisé par l'importation de la charge de calcul et de stockage du réseau central
au serveur de périphérie (A. Ahmed et al., 2016).
51
Chapitre II : Optimisation des réseaux MEC par la recherche tabou
Dans le cas où les serveurs de périphérie doivent être liés à certains emplacements
géographiques, un défi consiste à décider parmi ces emplacements où nous devrions placer les
serveurs et les interconnecter pour un routage optimal et les coûts d'installation (Ceselli A et
al., 2017). Les travaux ci-dessus ne tiennent pas compte de l'étendue géographique de la
région desservie par un serveur. Alors que les cellules desservies par un même serveur
peuvent être très dispersées géographiquement, ce qui entraîne de grandes latences et le coût
de gestion élevé. C'est ce qui motive le travail de (Bouet M et al., 2017) qui propose un
partitionnement spatial de la zone géographique de telle sorte que les cellules d'un même
serveur soient toujours été contiguës.
Cependant, le nombre de serveurs est une contrainte dans (Duc A et al.,2018). Dans
notre travail, nous optimisons le coût du Backhul où l’affection unique de cellules au serveur
est exigée, les emplacements des serveurs ainsi que leur nombre sont prédéfinis. Nous
soutenons que les cellules ne devraient pas être trop éloignées de leur serveur mais ne doivent
pas être contiguës. Nous exigeons que les serveurs soient liés à des emplacements
52
Chapitre II : Optimisation des réseaux MEC par la recherche tabou
Définition II.3.1: Un problème d'optimisation combinatoire P = (S, f) peut être défini par :
-un ensemble de variables X = {x1, ... xn};
-des domaines variables D1, ..., Dn;
-des contraintes entre les variables;
-une fonction objective f à minimiser 1, où f : D1 ×---× Dn → IR+ ; L'ensemble de toutes les
affectations possibles est S = {s = {(x1, v1), ... (xn , vn)} | vi ∈ Di, s satisfait les contraintes}.
S est généralement appelé une recherche (ou solution) d'espace, car chaque élément de
l'ensemble peut être considérée comme une solution possible. Résoudre un problème d'OC
convient à trouver une solution s∗∈ S avec une valeur minimum de la fonction objective,
c'est-à-dire f (s∗) ≤ f (s) ∀s ∈ S; s∗ est appelé une solution de (S, f), et l'ensemble S∗⊆ S est
appelé l'ensemble des solutions optimales globales.
Les exemples de problèmes liés à l'OC sont nombreux et pertinents en raison de leurs
importance pratique. La maximisation d'une fonction objective f est la même comme
minimisant f. Dans notre, travail nous traiterons (sans perte de généralité) des problèmes de
minimisation.
De nombreux algorithmes ont été développés afin de les résoudre. Ceux-ci sont
considérés comme complets ou des algorithmes approximatifs. Les algorithmes complets sont
garantis de trouver pour chaque exemple de taille finie d'un problème d'OC une solution
optimale en temps limité (Papadimitriou et Steiglitz., (1982) et Nemhauser et Wolsey.,(1988).
Pourtant, pour Les problèmes d'OC qui sont N P-hard (Garey et Johnson., (1979), pas
de temps polynomial existe, en supposant que P= N P. Par conséquent, des méthodes
complètes pourraient exiger un temps de calcul exponentiel dans le pire des cas. Cela conduit
souvent à des temps de calcul trop élevés pour des raisons pratiques. Ainsi, l'utilisation de
53
Chapitre II : Optimisation des réseaux MEC par la recherche tabou
méthodes approximatives résolvant les problèmes a reçu plus et plus d'attention au cours des
40 dernières années. Dans les méthodes approximatives, nous sacrifions la garantie de trouver
des solutions optimales pour obtenir de bonnes solutions en un temps considérablement
réduit.
Ils sont généralement les méthodes les plus rapides, mais ils renvoient souvent des
solutions de qualité inférieure par rapport aux algorithmes de recherche locale. Ces derniers
partent d'une solution initiale, et essayent de manière itérative de remplacer la solution
actuelle par une meilleure solution dans un espace bien défini de l'actuelle, formellement
définie comme suit :
Définition II.3.2 : Une structure de voisinage est une fonction N : S → 2S qui attribue à
chaque s ∈ S un ensemble de voisins N (s) ⊆ S.
N (s) est appelé le voisinage de s. L'introduction d'un espace recherche la structure qui nous
permet de définir le concept de solutions minimales au niveau local.
Définition II.3.3 : Une solution locale minimale (ou minimum local) concerne une structure
de quartier N de solution sˆ telle que ∀ s ∈ N (ˆs) : f (ˆs) ≤ f (s).
Appelez ˆs une solution locale minimale stricte si f (ˆs) < f (s) ∀ s ∈ N (ˆs) (Christian
blum et al., 2003).
L’optimisation est définie par une assignation de valeur à des variables du problème,
Etant donné:
54
Chapitre II : Optimisation des réseaux MEC par la recherche tabou
L'ensemble S des solutions potentielles est (affectation est donc représenté par le
produit cartésien D1×...× Dn des domaines
Programmation Programmation
Heuristique Métaheuristique
dynamique linéaire
spécifique
55
Chapitre II : Optimisation des réseaux MEC par la recherche tabou
II.5. Méta-heuristiques
Au cours des 30 dernières années, un nouveau type d'algorithmes approximatifs a émergé,
tentant essentiellement de combiner des méthodes heuristiques dans des cadres de haut niveau
visant à explorer efficacement et effectivement un espace de recherche. Ces méthodes sont
aujourd'hui communément appelées « méta-heuristiques ». Le terme méta-heuristique,
introduit pour la première fois dans Glover, dérive à partir de la composition de deux mots
grecs.
Heuristique dérive du verbe heuriskein qui signifie "trouver", alors que le suffixe méta
signifie "au-delà, dans un niveau supérieur. Avant, ce terme était largement adopté: les méta-
heuristiques étaient souvent appelées l'heuristique moderne (Christian Blum et al., 2003).
II.5.1.1 Définition
Le voisinage d'une solution introduit une notion de proximité entre les solutions dans S. Soit
L un groupe de problème d'optimisation combinatoire, et M(T) l’instance de solutions
réalisables de L. La solution optimale de l’ensemble L est une fonction de coût c : M(T) →
R est définie. Pour chaque solution s ∈ S(T), toutes les solutions possibles obtenue par
l’algorithme sont définies comme le voisinage s. On peut définir un voisinage N(s) comme
une fonction N : S(T) →P(S(T)) qui affecte à chaque solution candidate s dans l'espace de
recherche S(T) un groupe de voisins N (s) ⊆ S(T).
On appelle une recherche locale tous processus itératif basé sur des points essentiels :
56
Chapitre II : Optimisation des réseaux MEC par la recherche tabou
Pour améliorer les mauvaises solutions, les meilleures sont choisies aléatoirement à
l'aide d'un mécanisme de sélection. Cet opérateur a plus de chances de choisir les meilleures
solutions puisque la probabilité est proportionnelle à la fitness (valeur objective). Ce qui
augmente l'évitement des optima locaux: c'est la probabilité de choisir également des
solutions médiocres; cela signifie que si de bonnes solutions sont piégées dans une solution
locale, elles peuvent être extraites avec d'autres solutions.
Les nouvelles populations sont produites par l'utilisation itérative d’individus présents
dans la population. La représentation des chromosomes, la sélection, le croisement, la
mutation, et le calcul des fonctions d'aptitude sont les éléments clés de l'AG (Katoch, S et al.,
2020). Les premiers travaux sur l’algorithme génétique ont été effectués par John Holland sur
les systèmes adaptatifs. L’AG explore le ou les extrema d'une fonction définie sur un espace
de données. Pour l'utiliser, nous devons avoir les cinq éléments suivants :
57
Chapitre II : Optimisation des réseaux MEC par la recherche tabou
̶ Population initiale
L'algorithme AG commence avec une population aléatoire pouvant être générée à partir d'une
distribution aléatoire gaussienne pour augmenter la diversité. Cette population comprend
plusieurs solutions, qui représentent des chromosomes d'individus. Chaque chromosome
possède un ensemble de variables, qui simulent les gènes. L'objectif principal de l'étape
d'initialisation est de répartir les solutions dans l'espace de recherche de manière aussi
uniforme que possible, afin d'augmenter la diversité de la population et d'avoir plus de
chances de trouver des régions prometteuses. Les sections suivantes traitent des étapes
d'amélioration des chromosomes de la première population.
̶ Sélection
La sélection naturelle est la principale inspiration de l'algorithme GA. Dans la nature, les
individus les plus aptes ont plus de chances de se nourrir et de s'accoupler. Ainsi, leurs gènes
contribuent davantage à la production de la prochaine génération de la même espèce.
S'inspirant de cette idée simple, l'algorithme AG utilise une roulette pour attribuer des
probabilités aux individus, et les sélectionner pour créer la génération suivante
proportionnellement à leurs valeurs de fitness (objectif).
On peut voir que le meilleur individu est celui qui a la plus grande part de la roulette,
tandis que le pire individu a la plus petite part. Ce mécanisme simule la sélection naturelle de
l'individu le plus apte dans la nature. La roulette étant un opérateur stochastique, les individus
pauvres ont une faible probabilité de participer à la création de la génération suivante. Si une
solution pauvre est "chanceuse", ses gènes passent à la génération suivante.
̶ Croisement
Après avoir sélectionné les individus à l'aide d'un opérateur de sélection, il faut les
employer pour créer la nouvelle génération. Dans la nature, les chromosomes des gènes d'un
mâle et d'une femelle sont combinés pour produire un nouveau chromosome. Ce phénomène
est simulé en combinant deux solutions (parents) sélectionnées par la roulette pour produire
deux nouvelles solutions (enfants) dans l'algorithme GA. Il existe différentes techniques pour
l'opérateur de croisement dans la littérature, dont deux (point unique et point double).
58
Chapitre II : Optimisation des réseaux MEC par la recherche tabou
̶ Mutation
C'est le dernier opérateur évolutionnaire, dans lequel un ou plusieurs gènes sont modifiés
après la création de solutions enfants. Le taux de mutation est fixé à un niveau faible dans les
AG, car des taux de mutation élevés convertissent les AG en une recherche aléatoire
primitive. L'opérateur de mutation maintient la diversité de la population en introduisant un
autre niveau d'aléa. En fait, cet opérateur empêche les solutions de devenir similaires, et
augmente la probabilité d'éviter les solutions locales dans l'algorithme GA. Un exemple
conceptuel de cet opérateur est visualisé à la Fig. II.4. On peut voir sur cette figure que de
légers changements dans certains des gènes sélectionnés au hasard se produisent après la
phase de croisement.
Le taux de croisement est aussi important pour obtenir de meilleurs résultats, mais
qu'il peut être réglé sur des valeurs élevées sans conséquences négatives, contrairement au
taux de mutation.
59
Chapitre II : Optimisation des réseaux MEC par la recherche tabou
Plusieurs aspects du comportement des colonies de fourmi ont inspiré des types différents
d'algorithmes de fourmi. Les exemples sont le fourrage, le partage des travaux, la
reproduction des espèces, et le transport coopératif. Dans tous ces exemples, les fourmis
coordonnent leurs activités à travers une forme de communication indirecte par des
modifications de l'environnement appelée ‘stigmergie’ (stigmergy) (Olaru, Gabriel et al.,
2020).
Par exemple, la fourmi dépose un produit chimique sur la terre qui augmente la
probabilité que d'autres fourmis suivront le même chemin. Les biologistes ont vu que la
majorité des comportements des niveaux de colonies observés dans les insectes sociaux
peuvent être expliqués par des modèles plutôt simples formés que de communication
stigmergique.
L'optimisation par colonies de fourmis (M. Dorigo et al., 2004) est une méta-
heuristique basée sur la population pour résoudre des problèmes d'optimisation. Selon Dorigo
et Di Caro (M. Dorigo et al., 1999), l'OCF utilise des fourmis artificielles pour construire une
solutions en ajoutant de manière incrémentielle des composants qui sont choisis, en tenant
compte des informations heuristiques du problème et des pistes de phéromone qui reflètent
l'expérience de recherche acquise. Le principe général est résumé par l’algorithme suivant :
60
Chapitre II : Optimisation des réseaux MEC par la recherche tabou
heuristiques (T) des composantes de la solution (H, appelée visibilité). Ensuite, l'algorithme
itère jusqu'à ce qu'une condition d'arrêt donnée soit atteinte.
Chaque étape de l'itération est divisée en quatre étapes. Tout d'abord, chaque fourmi
de la colonie construit simultanément, indépendamment et de manière asynchrone une
solution en sélectionnant un composant, en utilisant une règle probabiliste qui prend en
compte à la fois l'expérience acquise pendant la recherche (à travers la trace de phéromone
déposée) et les informations heuristiques des fourmis (à travers la visibilité). L'étape suivante
applique éventuellement une méthode locale pour améliorer les solutions. Dans la troisième
étape, les phéromones sont mises à jour : les valeurs des traces sont diminuées par
l'évaporation et sont augmentées par le dépôt de phéromone dans les composants utilisés pour
construire les solutions ; le changement net de la valeur de la phéromone dépend des
contributions de ces deux processus de mise à jour.
Enfin, dans la dernière étape, (la meilleure solution jusqu'à présent) est mise à jour si
une meilleure solution a été trouvée. L'OCF renvoie la meilleure solution jusqu'ici lorsque le
critère d'arrêt est atteint.
T = initialize-Pheromone-Trails()
H = initialize la Visibilités()
sbest= s | f(s) = + ∞
While not stopCritère () do
pop = construct fourmi Solutions(T,H)
pop’ = applique recherche locale(pop) % optionel
T = mise àjourPheromones(T,pop’)
s = select meilleur-Population(pop’)
iff(s)< f(sbest)then % mise à jour best-so-far solution
sbest = s
end if
end while
return sbest
Système de fourmi (AS) (M. Dorigo et al., 1996): la méthode classique utilise une
règle de transition d'état proportionnelle aléatoire, tandis que la phéromone est
déposée par toutes les fourmis proportionnellement à la qualité de leur solution, et
s'évapore dans tous les composants.
Système de colonie de fourmi (M. Dorigo et al., 1997): utilise une règle de transition
d'état pseudo-aléatoire, et la phéromone n'est déposée et évaporée sur les composants
de la meilleure solution. ACF incorpore une mise à jour locale de la phéromone
61
Chapitre II : Optimisation des réseaux MEC par la recherche tabou
Les solutions qui s'améliorent sont toujours acceptées, tandis qu'une fraction des
solutions non améliorées (inférieures) est acceptée dans l'espoir d'échapper à des optima
locaux à la recherche d'optima globaux. La probabilité d'accepter des solutions non
améliorées dépend d'un paramètre de température, qui n'augmente pas à chaque itération de
l'algorithme. (S. Kirpatrick et al., 1983).
62
Chapitre II : Optimisation des réseaux MEC par la recherche tabou
Par conséquent, à chaque solution, ω ∈ Ω, sont associées des solutions voisines, N(ω), qui
peuvent être atteintes en une seule itération d'un algorithme de recherche locale.
Le recuit simulé commence par une solution initiale ω ∈ Ω. Une solution voisine ω ∈
N(ω) est ensuite générée (soit aléatoirement, soit en utilisant une règle pré-spécifiée). Le
recuit simulé est basé sur le critère d'acceptation de Metropolis, qui modélise la façon dont un
système thermodynamique passe de la solution (état) actuelle ω ∈ Ω vers une solution
candidate ω ∈ N(ω), dans laquelle le contenu énergétique est minimisé. La solution candidate,
ω est acceptée comme solution courante en fonction de la probabilité d'acceptation.
Cette probabilité d'acceptation est l'élément de base du mécanisme de recherche dans le recuit
simulé. Si la température est réduite assez lentement, alors le système peut atteindre un
équilibre (état stable) à chaque itération k. Soient f(ω) et f(ω’) désignant les énergies (valeurs
de la fonction objectif) associées aux solutions ω ∈ Ω et ω’ ∈ N(ω), respectivement. Cet
équilibre suit la distribution de Boltzmann, qui peut être décrite comme la probabilité que le
système se trouve dans l'état ω ∈ Ω avec une énergie f(ω) à température T telle que :
Alors, une matrice stochastique carrée non négative Pk peut être définie avec des probabilités
de transition :
63
Chapitre II : Optimisation des réseaux MEC par la recherche tabou
Ces probabilités de transition définissent une séquence de solutions générées à partir d'une
chaîne de Markov inhomogène (Amine, Khalil et al., 2019). Notons que les caractères gras
indiquent la notation des matrices/vecteurs, et que tous les vecteurs sont alignés.
64
Chapitre II : Optimisation des réseaux MEC par la recherche tabou
Cette réactualisation met en avant les heuristiques pour résoudre les problèmes
combinatoires qui étaient rencontrés dans les applications réelles et qui devaient être résolus,
qu'ils soient ou non NP-difficiles. Cette dernière peut être résumée grossièrement comme une
procédure de recherche itérative qui, partant d'une solution initiale réalisable, elle l'améliore
progressivement en appliquant une série de modifications ou de déplacements locaux. A
chaque itération, la recherche se déplace vers une solution réalisable améliorée qui ne diffère
que légèrement de la solution actuelle. La recherche se termine lorsque plus aucune
amélioration n'est possible. A ce stade, nous avons un optimum local.
Fred Glover (F. Glover et al., 2003) a proposé une nouvelle approche, qu'il a appelée
recherche tabou, pour permettre au calcul de surmonter les optima locaux. Cette méthode
consiste à poursuivre la recherche chaque fois qu'un optimum local est rencontré, en
autorisant des mouvements qui n'améliorent pas les résultats ; le cyclage est empêché par
l'utilisation de mémoires, appelées listes tabou, qui enregistrent l'historique récent de la
recherche. Le critère d’arrêt est satisfait quand la fonction objective n’est pas améliorée.
Solution
courante
Evaluation du
voisinage
65
Chapitre II : Optimisation des réseaux MEC par la recherche tabou
Ce critère est évidemment très sévère, il ne devrait pas être vérifié très souvent, donc il
apporte peu de changements à la méthode. D’autre critère d’aspiration plus complexes
peuvent être envisagé. L’inconvénient de recourir trop souvent à l’aspiration est qu’elle peut
détruire, dans une certaine mesure, la protection offerte par la liste tabou vis-à-vis du cyclage.
Notons que, dans le cas d’une liste tabou, la solution du statut tabou se trouvant dans cette
liste pourrait conduire à l’algorithme au cyclage (Glover, Fred., 1990).
II.5.5.2 Intensification
L'idée qui sous-tend le concept d'intensification de la recherche est, comme le ferait
probablement un être humain intelligent, qu'il faut explorer plus en profondeur les parties de
l'espace de recherche qui semblent "prometteuses", afin de s'assurer que les résultats de la
recherche sont fiables. Une approche typique de l'intensification consiste à redémarrer la
recherche à partir de la meilleure solution actuellement connue et d'y "geler" (fixer).
Les composants qui semblent les plus intéressants sont tels qu'une autre technique
souvent consistant à modifier la structure du voisinage est utilisée pour permettre des
déplacements plus puissants ou plus diversifiés. L'intensification est utilisée dans de
nombreuses implémentations de la recherche tabou, bien qu'elle ne soit pas toujours
nécessaire. Cela est dû au fait qu'il existe de nombreuses situations où le processus de
recherche normal est suffisamment approfondi. (Glover, Fred., 1990).
66
Chapitre II : Optimisation des réseaux MEC par la recherche tabou
II.5.5.3 Diversification
La diversification est un mécanisme algorithmique qui tente d'atténuer ce problème en forçant
la recherche dans des zones précédemment inexplorées de l'espace de recherche. Elle est
généralement basée sur une forme de mémoire à long terme de la recherche, dans laquelle on
enregistre le nombre total d'itérations (depuis le début de la recherche).
La conception des sous graphes est réalisée de façon à ce que notre réseau soit fiable,
robuste et de cout moindre. En effet, ceci est réalisable en constituant une partition de graphe
ou on minimise la longueur des liaisons entre les nœuds des sous graphes et les serveurs Edge.
Ce type de problèmes n-p difficile est solvable qu’on utilisant une heuristique qui
trouvera une solution proche de l’optimal. Notre choix s’est porté sur une méthode très utilisé
qui est la recherche tabou.
67
Chapitre II : Optimisation des réseaux MEC par la recherche tabou
Etant donné
n cellules et m serveurs,
Une matrice des couts de transaction entre cellules,
Une matrice des couts de liaison cellules-serveur,
Minimiser
Le coût total du réseau
Par choix
D’emplacement de serveurs
De l’affectation unique des cellules aux serveurs,
De la capacité du serveur.
Supposons que l’on ait n cellules à affecter à m serveurs, les localisations potentielles des
serveurs étant connues ; soit H ij le coût par unité de temps d’une transaction simple entre les
cellules i et j impliquant un seul serveur, et H' ij le coût par unité de temps d’une transaction
complexe entre les cellules i et j (i≠j) impliquant deux serveurs.
k=1….m) et soit λ i la charge de travail générés par unité de temps dans la cellule i et M k
La capacité du serveur k on a :
L’affectation des cellules aux serveurs est soumise à un certain nombre de contraintes. En
effet, chaque cellule doit être affectée à un et un seul serveur. Ce qui se traduit par la relation
suivante :
m (II.1)
x
k 1
ik =1, i=1,…, n
i 1
λ i x ik ≤ M k , k=1, ….. ,m (II.2)
Le coût total de liaison entre une cellule i et un serveur k est représenté par la relation :
n m
c
i 1 k 1
ik xik (II.3)
Le coût induit par ces relèves est difficile à cerner. Nous définissons donc les variables
additionnelles :
z ijk = x ik * x jk , i, j =1 ,… ,n et k =1,…m (II.4)
68
Chapitre II : Optimisation des réseaux MEC par la recherche tabou
et
m
y ij = z ijk ,i,j=1,...,n (II.5)
k 1
À partir de ces définitions, le cout de transaction par unité de temps est donné par :
n n n n
F =
i 1
H ij yij
j 1
H'
i 1 j 1
ij (1- yij )
Le coût total du réseau à minimiser étant la somme des coûts de câblage et de transaction; il
peut alors s’écrire :
n m n n n n
F = cik xik H ij yij H ' (1 yij )
i 1 k 1 i 1 j 1 i 1 j 1
On peut ignorer le coût des transactions entre cellules affectées au même serveurs devant
celui des transactions entre cellules affectées à des serveurs différents. La relation précédente
devient ainsi:
n m n n n n
F = cik xik H ij y ij (hij H ij )(1 y ij )
i 1 k 1 i 1 j 1 i 1 j 1
n m n n n n n n
F = cik xik H ij yij hij (1 yij ) H ij (1 yij )
i 1 k 1 i 1 j 1 i 1 j 1 i 1 j 1
n m n n n n n n n n
F = cik xik H ij y ij hij (1 yij ) H ij H ij y ij
i 1 k 1 i 1 j 1 i 1 j 1 i 1 j 1 i 1 j 1
n m n n n n
F = cik xik hij (1 yij ) H ij
i 1 k 1 i 1 j 1 i 1 j 1
z ijk ≤ x jk (II.8)
z ijk ≥ x ik + x jk -1 (II.9)
69
Chapitre II : Optimisation des réseaux MEC par la recherche tabou
z ijk ≥0 (II.10)
La fonction (II.6) et les contraintes (II.1), (II.2), (II.5), (II.7), (II.8) - (II.10) constituent ainsi
un programme linéaire entier valide, et peuvent être résolues comme tel. Le problème
d’affectation prend alors la forme suivante :
Minimiser
n m n n
F = cik xik hij (1 yij )
i 1 k 1 i 1 j 1
Sujet à :
x ik =0 ou 1 pour i=1...n ; et k=1...m.
m
x
k 1
ik =1, pour i=1,…, n
i 1
λ i x ik ≤ M k , pour k=1, ….. ,m
z ijk ≤ x ik
z ijk ≥ x ik + x jk -1
z ijk ≥ 0
Il ya une autre méthode plus efficace, que nous appellerons MS (du nom des auteurs
Merchant et Sengupta) (Joseph R.L. et al., 2005), déjà utilisée pour l’affectation des cellules
au commutateur, qui se lance par trouver une solution initiale. Notre idée est de transposer ce
type de résolution à l’affectation des cellules aux serveurs. Les étapes à suivre sont :
Etape 1 : classement des cellules par ordre décroissant de la quantité de charge de travail.
Etape 3 : suppression des affectations qui violent la capacité des serveurs, retenir les p
meilleures affectations en prenant en compte la fonction objectif (p est un paramètre fixé qui
n’est pas trop grands, pour éviter l’explosion combinatoire, mais assez grand pour garantir
une meilleure solution initiale).
Etape 4 : s’il reste des cellules non encore affectées, retourner à l’étape 2, sinon arrêter et
prendre le meilleur des affectations trouvées.
Pour améliorer la solution initiale trouvée, on définit un mouvement faisable qui n’engage pas
de cellules marquées, et qui conduit à une solution faisable ne violant pas les contraintes de la
capacité des serveurs. Ensuite on fait les étapes suivantes :
70
Chapitre II : Optimisation des réseaux MEC par la recherche tabou
71
Chapitre II : Optimisation des réseaux MEC par la recherche tabou
mouvements dans une mémoire temporelle appelée liste tabou. La recherche tabou s’arrête
lorsqu’elle atteint un nombre donné d’itérations (soit un nombre d’itérations fixée dès le
début, soit un nombre d’itérations sans amélioration). La figure suivante représente
l’algorithme général de la recherche tabou proposée pour la résolution.
72
Chapitre II : Optimisation des réseaux MEC par la recherche tabou
L’architecture du module d'amélioration par la recherche tabou est présentée par le schéma :
73
Chapitre II : Optimisation des réseaux MEC par la recherche tabou
Meilleur global : Soient s la meilleure solution connue jusqu’à présent, et s’’ une
solution qui peut être obtenue à partir de la solution courante s’, avec une
transformation qui utilise des mouvements tabous. Si f(s’’) < f(s) on lève les
interdictions taboues.
Meilleur régional : quand la solution obtenue à partir des mouvements tabous produit
la meilleure solution de la région courante.
Meilleur parmi les derniers : quand la solution obtenue à partir des mouvements
tabous donne la meilleure solution parmi les k dernières solutions.
Dans cette étude, nous avons choisi le premier critère.
Nous avons optimisé le coût total d’un réseau constitué de 14 cellules et 3 serveurs, en
choisissant le meilleur schéma d’affectation. Les tableaux des coûts de liaison et coût de
backhaul sont présentés dans le tableau (Tab II.1) ci-dessous :
Tab II.1. Coût de liaison cellules -serveurs pour un réseau de 14 cellules et 3 serveurs
Cellules Serveur 1 Serveur 2 Serveur 3
1 0 2 2
2 1 1.73 1.73
3 1 1 2.65
4 1 1.73 3
5 1 2.65 2.65
6 1 3 1.73
7 1 2.65 1
74
Chapitre II : Optimisation des réseaux MEC par la recherche tabou
8 1 .73 1 2.65
9 1.73 1 3.61
10 2 0 3.46
11 2 2 2
12 1.73 2.65 1
13 2 3.46 0
14 1.73 3.61 1
Le tableau (Tab II.3) suivant présente l’affectation des cellules de la solution initiale proposée
en se basant sur le critère du coût de liaison minimal. Nous affectons chaque cellule au
serveur le plus proche (selon une distance euclidienne).
75
Chapitre II : Optimisation des réseaux MEC par la recherche tabou
cellule 1 2 3 4 5 6 7 8 9 10 11 12 13 14
Num 1 1 1 1 1 1 1 2 2 2 1 3 3 3
serveur
Figure II.9. Solution initiale (Amina Elbatoul Dinar, Samir Ghouali, Boualem Merabet, Mohammed Feham, Mohammed
Seghir Guellil, Emad Kamil Hussein,5G Network Performance by Cell-Edge ServersOptimization Assignment (5GNP-CESOA),Procedia
Computer Science,Volume 194,2021,)
Le coût global de la solution initiale obtenue à partir du tableau 3 est de 132 unités.
En premier lieu, nous allons fixer le nombre de voisins générés à chaque itération, et changer
le nombre d’itérations global.
Scénario 1 :
Paramètre de l’algorithme recherche taboue
- Nombre de voisin = 4
- Nombre d’itération = 10
- Nombre d’itération = 50
Le schéma
Tab II.4. Affectation finale
Cellule 1 2 3 4 5 6 7 8 9 10 11 12 13 14
Num- 1 2 1 1 1 1 1 2 1 2 3 3 3 1
serveur
Scénario 2 :
Paramètre de l’algorithme recherche taboue
- Nombre de voisin = 4
- Nombre d’itération = 10
- Nombre d’itération = 100
76
Chapitre II : Optimisation des réseaux MEC par la recherche tabou
Scénario 3 :
Paramètre de l’algorithme recherche taboue
- Nombre de voisin = 4
- Nombre d’itération = 10
- Nombre d’itération = 1000
Le schéma d’affectation final
Tab II.6. Affectation finale
cellule 1 2 3 4 5 6 7 8 9 10 11 12 13 14
Num- 1 2 1 1 1 1 1 2 1 2 3 3 3 1
Serveur
Le coût de notre fonction objectif est de 100.1900 après la dernière affectation. Nous
remarquons une nette amélioration du coût de la fonction par rapport au coût de la solution
initiale. Le schéma suivant (Figure II.10) représente le schéma d’affectation final des cellules
pour 1000 itérations.
Figure II.10. Schéma d’affectation final pour les trois scenarios précédents (Amina Elbatoul Dinar,
Samir Ghouali, Boualem Merabet, Mohammed Feham, Mohammed Seghir Guellil, Emad Kamil Hussein,5G Network Performance by Cell-
Edge ServersOptimization Assignment (5GNP-CESOA),Procedia Computer Science,Volume 194,2021,)
Scénario 4 :
Dans l’étape suivante, nous allons changer le nombre d’itérations et le nombre de voisins.
Paramètre de l’algorithme recherche taboue
Nombre d’itérations=100
Nombre de voisin =10
Le schéma d’affectation final
Tab II.7. Affectation finale
cellule 1 2 3 4 5 6 7 8 9 10 11 12 13 14
Num- 1 3 1 1 1 1 1 2 1 2 2 3 3 1
Serveur
77
Chapitre II : Optimisation des réseaux MEC par la recherche tabou
Le coût de la fonction objectif est 106.1900 le schéma suivant est celui de l’affectation des
cellules aux serveurs
Figure II.11. Schéma d’affectation finale: Scénario 4 (Amina Elbatoul Dinar, Samir Ghouali, Boualem Merabet,
Mohammed Feham, Mohammed Seghir Guellil, Emad Kamil Hussein,5G Network Performance by Cell-Edge ServersOptimization
Assignment (5GNP-CESOA),Procedia Computer Science,Volume 194,2021,)
Scénario 5 :
Paramètre de l’algorithme recherche taboue
Nombre d’itérations=150
Nombre de voisin =20
Le schéma d’affectation final
Tab II.8. Affectation finale
cellule 1 2 3 4 5 6 7 8 9 10 11 12 13 14
Num 1 2 1 1 1 1 1 2 1 2 3 3 3 1
serveur
Le coût de notre fonction objectif est de 100.1900
Figure II.12. Schéma d’affectation finale: Scénario 5 (Amina Elbatoul Dinar, Samir Ghouali, Boualem Merabet,
Mohammed Feham, Mohammed Seghir Guellil, Emad Kamil Hussein,5G Network Performance by Cell-Edge ServersOptimization
Assignment (5GNP-CESOA),Procedia Computer Science,Volume 194,2021,)
Scénario 6 :
Paramètre de l’algorithme recherche taboue
Nombre d’itérations=100
Nombre de voisin =10
Le schéma d’affectation final
Tab II.9. Affectation finale
Pour un nombre de voisin=100 et un nombre d’itération=100
78
Chapitre II : Optimisation des réseaux MEC par la recherche tabou
Cellule 1 2 3 4 5 6 7 8 9 10 11 12 13 14
Num 1 1 2 2 1 1 1 3 2 3 3 1 1 1
serveurs
Figure II.13. Schéma d’affectation final : scénario 6 (Amina Elbatoul Dinar, Samir Ghouali, Boualem Merabet,
Mohammed Feham, Mohammed Seghir Guellil, Emad Kamil Hussein,5G Network Performance by Cell-Edge ServersOptimization
Assignment (5GNP-CESOA),Procedia Computer Science,Volume 194,2021,)
II.8. Synthèse
Nous avons abordé un nouveau problème d'affectation des serveurs pour MEC, dont
l’emplacement géographiquement était défini des serveurs, mais nous devrons savoir
comment les affecter aux cellules d'utilisateurs.
Dans la suite de cette thèse, nous avons effectué la deuxième partie de notre
conception de réseau. Comme cité en introduction, la synchronisation des transmissions de
79
Chapitre II : Optimisation des réseaux MEC par la recherche tabou
données est cruciale pour notre réseau. Dans notre prochain chapitre, nous allons travailler sur
la partie synchronisation dans un réseau de télécoms.
80
Chapitre II : Optimisation des réseaux MEC par la recherche tabou
Références
Ahmed, E. Ahmed, “A Survey on Mobile Edge Computing,” 10th IEEE International Conference on
Intelligent Systems and Control, 2016.
A.Ceselli, M. Premoli, and S. Secci, “Mobile Edge Cloud Network Design Optimization,” IEEE/ACM
Transactions on Networking, PP. 1-14, 2017.
Amine, Khalil (2019). Multiobjective Simulated Annealing: Principles and Algorithm Variants.
Advances in Operations Research, 2019(), 1–13. doi:10.1155/2019/8134674 Amuthan, A. and Thilak, K.D.,
2016, October. Survey on Tabu search meta-heuristic optimization. In 2016 International Conference on Signal
Processing, Communication, Power and Embedded System (SCOPES) (pp. 1539-1543). IEEE.
Bouet M, Conan V. Geo-partitioning of mec resources. Proceedings of the Workshop on Mobile Edge
Communications; Ser. MECOMM ’17. New York, NY, USA: ACM; 2017. p. 43–48. Available from:
http://doi.acm.org/10.1145/ 3098208.3098216.
B. P. Rimal, D. P. Van, and M. Maier, “Mobile Edge Computing Empowered Fiber-Wireless Access
Networks in the 5G Era,” IEEE Communications Magazine, vol. 55, no. 2, PP. 192-200, 2017
Bouet M, Conan V. Geo-partitioning of mec resources. Proceedings of the Workshop on Mobile Edge
Communications; Ser. MECOMM ’17. New York, NY, USA: ACM; 2017. p. 43–48. Available from:
http://doi.acm.org/10.1145/ 3098208.3098216.
Ceselli A, Premoli M, Secci S. Mobile edge cloud network design optimization. IEEE/ACM Trans
Netw. 2017 Jun;25(3):1818–1831.
C. Systems, “Cisco visual networking index: Global mobile data traffic forecast update, 20152020
white paper,” http://www.cisco.com/c/en/us/solutions/collateral/service-provider/ visual-networking-index-
vni/mobile-white-paper-c11-520862.html, accessed August 22, 2016.
Christian Blum Andrea Roli « Metaheuristics in Combinatorial Optimization: Overview and Conceptual
Comparison » ACM Computing Surveys September 2003 https://doi.org/10.1145/937503.937505.
81
Chapitre II : Optimisation des réseaux MEC par la recherche tabou
D Costa & A Hertz (1997) Ants can colour graphs, Journal of the Operational Research Society, 48:3,
295-305, DOI: 10.1057/palgrave.jors.2600357 .
Duc A. Tran & Quynh Vo (2018): A geo-aware server assignment problem for mobile edge computing,
International Journal of Parallel, Emergent and Distributed Systems, DOI: 10.1080/17445760.2018.1509216.
Dorigo Marco, Luca Maria Gambardella, Ant colonies for the travelling salesman problem,
Biosystems,Volume 43, Issue 2,1997, Pages 73-81,ISSN 0303-2647,https://doi.org/10.1016/S0303-
2647(97)01708-5.
M. Dorigo, F. Glover, D. Dasgupta, P. Moscato, R. Poli, K. Price (Eds.), New Ideas in Optimization,
McGraw-Hill, 1999, pp. 11–32.
M. Dorigo, V. Maniezzo, A. Colorni, The ant system: optimization by a colony of cooperating agents,
IEEE Transactions on Systems, Man and Cybernetics Part B 26 (1) (1996) 29–41.
M. Dorigo, L. Gambardella, Ant colony system: a cooperative learning approach to the traveling
salesman problem, IEEE Transactions on Evolutionary Computation 1 (1) (1997) 53–66.
M. Dorigo, G. Di Caro, L. Gambardella, Ant algorithms for discrete optimization, Artificial Life 5 (2)
(1999) 137–172.
Dorigo M., Stützle T. (2019) Ant Colony Optimization: Overview and Recent Advances. In: Gendreau
M., Potvin JY. (eds) Handbook of Metaheuristics. International Series inOperations Research & Management
Science, vol 272. Springer, Cham. Https://doi.org/10.1007/978-3-319-91086-4_10.
E. Ahmed, M. H. Rehmani, “Mobile Edge Computing: Opportunities, solutions, and challenges,” Future
Generation Computer Systems, 2016.
El-Fallahi, A., Martí, R. and Lasdon, L., 2006. Path relinking and GRG for artificial neural networks.
European journal of operational research, 169(2), pp.508-519.
Nasir Abbas, Yan Zhang, Amir Taherkordi, and Tor Skeie 2017 DOI 10.1109/JIOT.2017.2750180,
IEEE Internet of Things Journal ieee internet of things journal, vol. Aa, no. Bb, mmmm 2017 1 « Mobile Edge
Computing: A Survey».
Christelle Guéret, Christian Prins et Marc Sevaux, Programmation Linéaire, Eyrolles, 2000.
82
Chapitre II : Optimisation des réseaux MEC par la recherche tabou
G. Orsini, D. Bade, and W. Lamersdorf, “Computing at the mobile edge: Designing elastic android
applications for computation offloading,” in 2015 8th IFIP Wireless and Mobile Networking Conference
(WMNC), Oct 2015, pp. 112–119.
Gendreau, Michel; Potvin, Jean-Yves (2019). [International Series in Operations Research &
Management Science] Handbook of Metaheuristics Volume 272 || Ant Colony Optimization: Overview and
Recent Advances. , 10.1007/978-3-319-91086-4(Chapter 10), 311–351. doi:10.1007/978-3-319-91086-4_10.
Glover, Fred (1990). Tabu Search: A Tutorial. Interfaces, 20(4), 74–94. doi:10.1287/inte.20.4.74.
Fred Glover; James P. Kelly; Manuel Laguna (1995). Genetic algorithms and tabu search: Hybrids for
optimization. , 22(1), 111–134. doi:10.1016/0305-0548(93)e0023-m
H. Xiang, X. Xu, H. Zheng, S. Li, T. Wu, W. Dou, S. Yu, An Adaptive Cloudlet Placement Method for
Mobile Applications over GPS Big Data, in: 2016 Proceedings of the IEEE Global Communications
Conference,pp. 1-6.
Pujolle, G., 2018. Les réseaux : L'ère des réseaux cloud et de la 5G-Edition 2018-2020 Ed. 9. Eyrolles.
J. Sharpe, “How mobile edge computing is helping operators face the challenges of today’s evolving
mobile networks,” 2015, Online; accessed 03-October-2016.
Joseph R.L. Fournier, Samuel Pierre,Assigning cells to switches in mobile networks using an ant colony
optimization heuristic,Computer Communications,Volume 28, Issue 1,2005,Pages 65-73,ISSN 0140-3664,
https://doi.org/10.1016/j.comcom.2004.07.006.
Katoch, S., Chauhan, S.S. & Kumar, V. A review on genetic algorithm: past, present, and future.
Layeb, A., 2010. Utilisation des Approches d’Optimisation Combinatoire pour la Vérification des
Applications Temps Réel. These de Doctorat, Université Mentouri de Constantine.
M. Lopez-Ib ´ a´nez ˜ , T. Stutzle ¨ , and M. Dorigo RIDIA Ant Colony Optimization: A Component-
Wise Overview– Technical Report Series Technical Report No.TR/IRIDIA/2015-006.
83
Chapitre II : Optimisation des réseaux MEC par la recherche tabou
Mijumbi R, Serrat J, Gorricho JL, et al. Server placement and assignment in virtualized radio access
networks. 2015 11th International Conference on Network and Service Management (CNSM); 2015 Nov;
Barcelona, Spain. p. 398–401.
M. Jia, J. Cao, W. Liang, Optimal Cloudlet Placement and User to Cloudlet Allocation in Wireless
Metropolitan Area Networks, IEEE Transactions on Cloud Computing, PP (2015). M. Patel, B. Naughton, C.
Chan, N. Sprecher, S. Abeta, A. Neal, Mobile-edge computing introductory technical white paper, White Paper,
Mobile-edge Computing industry initiative, (2014).
Naama, B., Bouzeboudja, H., Lahdeb, M. and Ramdani, Y., 2013. A hybrid tabu search and algorithm
genetic for solving the economic dispatch problem. Leonardo Journal of Sciences, 22, pp.29-36.
Olaru, Gabriel; Danner, Daniel (2020). Developing Cross-Cultural Short Scales Using Ant Colony
Optimization. Assessment, (), 107319112091802–. Doi:10.1177/1073191120918026.
Omar SELT Thèse de doctorat : « Élaboration d’une métaheuristique pour résoudre un problème
d’ordonnancement des tâches sur des machines parallèles identiques avec périodes d’indisponibilité » 2015
DOCTORAT EN SCIENCES Option : Mathématiques Appliquées P.
Said, G.A.E.N.A., Mahmoud, A.M. and El-Horbaty, E.S.M., 2014. A comparative study of meta-
heuristic algorithms for solving quadratic assignment problem. arXiv preprint arXiv:1407.4863. ar : Omar SELT
» Universite ferhat abbas - SETIF 1, Algerie.
S. Wang, Y. Zhao, ang J. Xu, “Edge server placement in mobile edge computing,” Journal of Parallel
and Distributed Computing, 2018.
T. H. Luan, L. Gao, Z. Li, Y. Xiang, and L. Sun, “Fog computing: Focusing on mobile users at the
edge,” arXiv preprint arXiv:1502.01815, 2015.
84
Chapitre II : Optimisation des réseaux MEC par la recherche tabou
T. Stützle, H. Hoos, MAX-MIN ant system, Future Generation Computer Systems 16 (8) (2000) 889–
914.
Wang W, Zhao Y, Tornatore M, et al. Virtual machine placement and workload assignment for mobile
edge computing. 2017 IEEE 6th International Conference on Cloud Networking (CloudNet); 2017 Sep; Prague,
Czech Republic. p. 1–6.
G. Weis, A. Lewis, Using XMPP for ad-hoc grid computing – an application example using parallel ant
colony optimisation, in: Proceedings of the International Symposium on Parallel and Distributed Processing,
2009, pp. 1–4.
Z. Xu, W. Liang, W. Xu, M. Jia, S. Guo, Efficient Algorithms for Capacitated Cloudlet Placements,
IEEE Transactions on Parallel and Distributed Systems, 27 (2016) 2866-2880.
85
Chapitre II : Optimisation des réseaux MEC par la recherche tabou
Chapitre III
Synchronisation et sécurité
des réseaux de télécoms
86
Chapitre III : Synchronisation et sécurité des réseaux de télécoms
Chapitre III
Synchronisation et sécurité des réseaux de télécoms
III.1 Introduction
L'importance de la synchronisation en termes de temps dans les réseaux de
télécommunications modernes a toujours été un élément essentiel. La précision du temps
s'avère particulièrement fondamentale lorsque quelques machines coopèrent ; elles ont besoin
d'une estimation de la période pour synchroniser leurs activités.
La société est devenue plus interconnectée. Peu importe que les appareils
communiquent sur un réseau cellulaire, un réseau câblé, un réseau sans fil ou réseau à fibres
optiques. La synchronisation horaire est essentielle pour garantir que la communication
fonctionne comme prévu. Chaque type de réseau possède son propre protocole de
synchronisation. Les ordinateurs en réseau utilisent généralement le NTP (Network Time
Protocol).
Des attaques sur le système de synchronisation affecte les délais de réseaux, alors une
sécurité renforcé est nécessaire pour un tel Protocol.
En premier lieu, nous allons montrer le rôle du serveur dans un réseau de télécom, et
donner un aperçu sur le système d’exploitation Linux. Nous allons présenter un état de l’art
du Protocol NTP et son principe de fonctionnement; dans l’étape suivante, on utilisera des
outils d’administration et de configuration du serveur NTP avec Chrony. Dans la dernière
87
Chapitre III : Synchronisation et sécurité des réseaux de télécoms
étape, nous étudierons la sécurité du serveur NTP, vulnérable à des attaques par une
application de détection des retards.
Les serveurs sont conçus pour répondre à des normes élevées, afin d'être fiables et
d'avoir de meilleures performances. Obtenir une bonne conception et une bonne architecture
pour le système client-serveur, contribue au bon fonctionnement du réseau à son coût élevé.
Certains des protocoles standardisés sont utilisés pour que les clients et les serveurs
puissent communiquer entre eux : le protocole de transfert de fichiers (FTP), le protocole de
transfert de courrier simple (SMTP) et le protocole de transfert hypertexte (HTTP). Ainsi, le
système client-serveur peut être défini comme une architecture logicielle composée à la fois
d'un client et d'un serveur, dans laquelle les clients envoient toujours des demandes, tandis
que le serveur répond aux demandes envoyées. Le système client-serveur fournit une
communication interprocessus, car il implique l'échange de données entre le client et le
serveur, où chacun d'entre eux remplit des fonctions différentes (Kratky, S et al., 2013).
88
Chapitre III : Synchronisation et sécurité des réseaux de télécoms
serveurs. Et, il réduit la réplication des données en les stockant sur chaque serveur au lieu du
client.
Les serveurs Edges jouent un rôle clé dans l'optimisation de la performance des sites
Web, comme la mise en cache du contenu, la réorganisation de la mise en page, et le
redimensionnement des composants Web. L'utilisateur effectue des requêtes HTTP qui
passent par le serveur périphérique (Edge). Ce serveur traite les demandes de l'utilisateur en
effectuant un certain nombre de tâches pour charger les pages Web sur l'interface du dispositif
utilisateur. Ces demandes et réponses sont efficaces en termes de temps, car le serveur Edge
est déployé à proximité des dispositifs périphériques. L'infrastructure informatique
périphérique est efficace en termes de temps par rapport aux infrastructures traditionnelles
d'Internet, où les demandes des utilisateurs sont traitées par les serveurs éloignés du
fournisseur de services. En outre, l’Edge Computing analyse également les performances du
réseau pendant les heures de pointe et les heures creuses. Par exemple, en cas
d'encombrement de réseau, où plusieurs utilisateurs diffusent des vidéos en même temps, la
résolution graphique est réduite au minimum pour répondre aux besoins de chaque utilisateur,
évitant ainsi tout déni de service ou toute gigue (N. Abbas et al., 2018).
Malgré cela, ils sont largement utilisés et leur motivation est la fiabilité de la source de
temps. Dans les réseaux téléphoniques TDM, la synchronisation est un paramètre de la couche
physique qui est conçu pour répondre à certaines normes de performance (Young Woo Kwon
et al., 2021).
Afin d'utiliser ces lignes pour réaliser la synchronisation, il est nécessaire d'établir une
connexion téléphonique qui peut être un appel de longue distance, donc non économique dans
de nombreuses applications. Aujourd'hui, les réseaux de communication de données basés sur
le protocole TCP/IP sont présents partout, il est donc devenu naturel de les utiliser comme
moyen de communication pour la synchronisation temporelle. La synchronisation via Internet
89
Chapitre III : Synchronisation et sécurité des réseaux de télécoms
est devenue un service populaire, s'étendant à des centaines de milliers de serveurs public et
de clients dans de nombreux pays du monde entier (Charbonneau, Andre et al., 2021).
Le protocole NTP (Mills, et al., 2010) est l'un des protocoles les plus populaires
utilisés pour synchroniser les systèmes informatiques sur Internet (Nikhil Tripathi et al.,
2020).
90
Chapitre III : Synchronisation et sécurité des réseaux de télécoms
(Réf : Joëlle Delacroix, Linux Programmation système et réseau, 4eme Edition, Dunod, 2016)
La particularité d’un système d’exploitation interactif est qu’au contraire des systèmes
précédents, l’utilisateur de la machine peut interagir avec l’exécution de son programme.
Typiquement, l’utilisateur lance l’exécution de son travail et attend (derrière le clavier et
l’écran) le résultat de celle-ci. S’il s’aperçoit que l’exécution n’est pas conforme à son
espérance, il peut immédiatement agir pour arrêter celle-ci, et analyser les raisons de l’échec.
91
Chapitre III : Synchronisation et sécurité des réseaux de télécoms
Les systèmes temps réel (Fig III.2) sont des systèmes liés au contrôle de procédé pour
lesquels la caractéristique primordiale est que les exécutions de programmes sont soumises à
des contraintes temporelles, c’est-à-dire qu’une exécution de programme est notamment
qualifiée par une date butoir de fin d’exécution, appelée échéance, au-delà de laquelle les
résultats de l’exécution ne sont plus valides.
Linux est principalement un OS basé sur le logiciel GNU, avec un noyau écrit à
l'origine par Linus Torvalds. Au départ, les systèmes multi-utilisateurs n'étaient pas
nécessairement en réseau, mais avec l'intégration de la pile TCP/IP V4 de la Berkley Software
BSD (Berkley Software Distribution), les systèmes basés sur Unix/Linux sont rapidement
devenus l'épine dorsale de l'Internet. En tant que tels, les serveurs Unix ont commencé à
fournir des services essentiels aux utilisateurs du réseau.
92
Chapitre III : Synchronisation et sécurité des réseaux de télécoms
Linux est un OS open source sous la licence GNU (GNU is Not Unix) GPL (General
Public License). La signification de source ouverte est que le code source inclus dans le
programme Linux peut être vu par n'importe qui, sans avoir à signer un accord spécial tel que
NDA (Non-Disclosure Agreement).
Quand UNIX démarra pour la première fois sur un ordinateur PDP-8 aux Laboratoires
Bell, il avait déjà une notion de base, qui est la séparation de l'espace mémoire du noyau et de
celui de l'utilisateur pour la sécurité des processus. Il a été conçu à l'origine comme un
système multi-utilisateurs; et en tant que tel, la sécurité ne pouvait pas être ajoutée après coup.
A cet égard, UNIX était différent d'une toute classe de machines informatiques qui avaient été
conçues pour les environnements mono-utilisateurs.
La signification du mot free (libre) fait référence à la liberté et non pas au coût de la
liberté. Linux est libre d'être dupliqué, modifié, et bien distribué à des fins non commerciales
ou commerciales; et ceci est valable sous la licence GNU GPL. Linux doit coûter, mais les
coûts, ce n'est pas de payer la licence pour l'utilisation de Linux, mais pour la duplication, ou
l'expédition, ou les frais de service, ou une combinaison des trois.
Linux est un système puissant qui permet d’offrir tous types de services : gestion
d’infrastructure DNS, DHCP, NTP, etc, serveur de messagerie et de communication mail,
messagerie instantanée, téléphonie, visioconférence ainsi que des services d’authentification,
de bases de données et bien sûr des services web.
Dans nos travaux de thèse, nous allons installer et configurer un grand nombre de
services qui offrent diverses fonctionnalités aux machines et aux réseaux. Sous Linux, chaque
programme s'exécute sous forme de processus. Les services utilisent des processus
particuliers fonctionnant en permanence sous forme de tâche de fond, qu'on appelle des «
DEAMONS »: logiciels serveurs s’exécutant sous forme de daemons.
93
Chapitre III : Synchronisation et sécurité des réseaux de télécoms
2006). La principale différence réside dans le réglage de l'heure lui-même : NTP utilise des
algorithmes destinés à maintenir un temps très précis. Pour cette raison, plusieurs serveurs de
temps sont consultés, et leur exactitude est vérifiée.
RFC 958 NTP RFC 1059 NTP RFC 1119 NTP RFC 1305 NTP RFC 1361 NTP
RFC 1769 NTP RFC 2030 NTP RFC 4330 NTP RFC-5905 NTP RFC 7822 NTP
94
Chapitre III : Synchronisation et sécurité des réseaux de télécoms
Les serveurs de temps disponibles sont classés selon leur distance de l'horloge de
référence. Chaque niveau est appelé strate, numéroté en fonction de sa distance. Une horloge
de référence serait la strate 0, le serveur de temps au niveau dessous serait la strate 1, et ainsi
de suite. Généralement, plus le numéro de strate augmente, plus la précision diminue.
(Ref: Fig III.1Marcin BAJER ABB CORPORATE RESEARCH, Starowiślna 13a, 31-038 Kraków, Poland)
Dans le mode symétrique, une instance NTP peut aussi bien distribuer des
informations temporelles, et les recevoir. Elle synchronise son horloge via un calibrage avec
les serveurs de la même strate.
Le mode client/serveur, est le plus important de NTP, c’est un mode qui applique un
modèle de communication unicast. Dans ce mode, un client transmet les demandes de temps à
un serveur NTP (une seule fois ou périodiquement), par la suite le serveur répond en envoyant
l'information sur l'heure requise (D. L. Mills., 2006 ; Mills et al., 2010). En mode
client/serveur, la synchronisation de l'horloge entre un client NTP et un serveur NTP applique
une approche de transfert de temps (J. Levine., 2008).
95
Chapitre III : Synchronisation et sécurité des réseaux de télécoms
(Ref: A.E.Dinar, S.Ghouali, B.Merabet and M.Feham 2021 NTP Security by Delay-based Detection in Intelligent Defense Systems)
À l'arrivée au temps T2, le serveur traite le paquet, et à temps T3, il insère les
horodatages T2 et T3, et les transmet au client, où il les reçoit au moment T4. La
communication donne les quatre horodatages affichés sur la Fig. III.5.
Notons que l'horloge du client produit les horodatages T1, T4, et l'horloge du serveur
crée les horodatages T2, T3. À partir de ces horodatages, le client NTP peut déduire le retard
du réseau δ, et le décalage temporel θ entre le client et le serveur. La valeur δ représente le
temps aller-retour du paquet, à l'exclusion du temps de calcul du serveur, qui indique que les
paquets ont voyagé dans le réseau. Le calcul de θ et δ se fait selon les équations suivantes :
En supposant que le délai de propagation des paquets entre le client et le serveur est le
même dans les deux sens, le décalage θ quantifie la différence de temps entre les horloges du
client NTP et son serveur. Le processus NTP en continu vise à minimiser θ, en ajustant la
fréquence des systèmes d'horloge des clients (M. Langer et al., 2018).
Chrony est une mise en œuvre alternative de NTP, avec une meilleure gestion de la
connectivité des réseaux (Bajer, M., 2013).
96
Chapitre III : Synchronisation et sécurité des réseaux de télécoms
root@amina-kali: - # timedatectl
Local time: mar. 2019-08-20 23:33:36 CET
Universal time: mar. 2019-08-20 22:33:36 UTC
RTC time: mar. 2019-08-20 23:33:36
Time zone: Africa/Algiers (CET, +0100)
System clock synchronized: yes
NTP service: inactive
RTC in local TZ: yes
Warning: The system is configured to read the RTC time in the local time zone. This mode
cannot be fully supported. It will create various problems with time zone changes and
daylight saving time adjustments. The RTC time is updated, it relies on external
facilities to maintain it. If at all possible, use RTC in UTC by calling
'timsdatectl set-local-rtc 0'.
Nous énumérons les différents fuseaux horaires par liste - ou fuseaux horaires :
#timedatectl list - timezones | grep Algeria
L'un des plus grands groupes de serveurs NTP publics est appelé pool.ntp.org.
Celui-ci est configuré par défaut dans la plupart des distributions Linux. Sous les dernières
versions de Linux, l'horloge système est automatiquement synchronisée dans un réseau. Cette
synchronisation est gérée par le service systemd-timesyncd. Plus d'informations sur ce
service peuvent être obtenues par la commande :
timedatectl
97
Chapitre III : Synchronisation et sécurité des réseaux de télécoms
Il est donc possible de synchroniser l'horloge de tous les serveurs de notre réseau en
synchronisant chacun d'entre eux avec le réseau NTP global, mais dès que le réseau se
développe, il devient avantageux d'avoir son propre serveur NTP.
Il existe plusieurs autres concepts NTP : Le pas, le pivotement, le temps fou, la dérive
et la gigue.
98
Chapitre III : Synchronisation et sécurité des réseaux de télécoms
Dérive : NTP mesure et corrige les erreurs accidentelles de fréquence d'horloge, ce qui
est une façon fantaisiste de parler de dérive, où l'heure du système sur celui-ci peut ne pas
fonctionner exactement à la même fréquence que l'heure du système sur un autre système.
Remote : spécifie l'adresse du nom d'hôte du fournisseur de temps, qui nous fournit le
temps dont nous disposons.
En effet, avoir son propre serveur NTP permet : d'améliorer la synchronisation entre
les serveurs du réseau, de réduire le trafic dû aux synchronisations temporelles sur la
connexion Internet, de maintenir les serveurs synchronisés même en cas de panne d'Internet,
et d'éviter une tension inutile sur le réseau NTP mondial.
Chrony est conçu pour fonctionner correctement dans un large éventail de conditions,
notamment les connexions réseau intermittentes, les réseaux fortement congestionnés, les
changements de température, et les systèmes qui ne fonctionnent pas en continu ou qui
fonctionnent sur une machine virtuelle.
La précision typique entre deux machines synchronisées sur l'internet est de quelques
millisecondes ; sur un réseau local, la précision est généralement de quelques dizaines de
microsecondes. Avec un horodatage matériel ou une horloge de référence matérielle, une
précision inférieure à la microseconde peut être possible.
99
Chapitre III : Synchronisation et sécurité des réseaux de télécoms
Deux programmes sont inclus dans chrony, chronyd, qui est un démon pouvant être
lancé au démarrage, et chronyc qui est un programme d'interface en ligne de commande
pouvant être utilisé pour surveiller les performances de chronyd, et pour modifier divers
paramètres de fonctionnement pendant l'exécution.
a. Configuration
Kali Linux utilise le logiciel Chrony comme serveur NTP par défaut, ce programme est
installé par la commande : #sudo apt-get install chrony
Chrony écoute sur le port UDP 123 (port par défaut pour le service NTP). On s’assure
d'avoir ouvert ce port sur le pare-feu, afin que les clients puissent se synchroniser.
Chrony fournit une interface en ligne de commande pour interroger et gérer Chrony :
chronyc. Nous pouvons donc afficher les serveurs avec lesquels nous sommes synchronisés
par la commande : $ sources chronyc
Le serveur qui commence par ^* est la source de l'heure actuelle. Ceux qui
commencent par ^+ sont utilisés pour calculer un temps moyen, et ceux qui commencent par
^- ne sont pas utilisés actuellement.
100
Chapitre III : Synchronisation et sécurité des réseaux de télécoms
Chrony peut être utile dans un environnement où l'accès à la référence temporelle est
intermittent, tant dis que NTP a besoin de sondages réguliers de la référence pour bien
fonctionner.
Chrony peut généralement synchroniser l'horloge plus rapidement et avec une meilleure
précision de temps.
Chrony s'adapte rapidement aux changements soudains de la fréquence de l'horloge, alors
que NTP peut avoir besoin de beaucoup de temps pour se stabiliser à nouveau.
101
Chapitre III : Synchronisation et sécurité des réseaux de télécoms
Chrony peut être performant même lorsque le réseau est encombré pendant de longues
périodes.
Chrony (dans la configuration par défaut) ne fait jamais avancer l'heure pour ne pas
perturber les autres programmes en cours d'exécution. NTP peut être configuré pour ne
jamais faire avancer l'heure également, mais dans ce cas il doit utiliser un moyen différent
pour régler l'horloge (boucle de démon au lieu de la discipline du noyau), ce qui peut
avoir un effet négatif sur la précision de l'horloge.
Chrony peut ajuster la fréquence de l'horloge dans une plage plus large, ce qui lui permet
de fonctionner même sur des machines dont l'horloge est cassée ou instable (par exemple
dans certaines machines virtuelles).
Chrony est plus petit, il utilise moins de mémoire, et ne sollicite le processeur qu'en cas de
nécessité, ce qui est préférable pour économiser l'énergie.
Chrony supporte le mécanisme d'authentification Network Time Security (NTS).
Chrony supporte l'horodatage matériel sous Linux, ce qui permet une synchronisation
extrêmement stable et précise dans le réseau local.
Chrony fournit un support pour les réseaux isolés, où la seule méthode de correction du
temps soit la saisie manuelle (par exemple par l'administrateur qui surveille une horloge).
Chrony peut examiner les erreurs corrigées lors de différentes mises à jour pour
déterminer la vitesse à laquelle l'ordinateur gagne ou perd du temps, et utiliser cette
estimation pour ajuster l'horloge de l'ordinateur par la suite.
Chrony fournit une aide pour calculer le taux de gain ou de perte de l'horloge en temps
réel, l'horloge qui maintient l'heure lorsque l'ordinateur est éteint). Elle peut utiliser ces
données au démarrage du système pour régler l'heure à partir d'une version corrigée de
l'horloge en temps réel. Ces fonctionnalités de l'horloge en temps réel ne sont disponibles
que sous Linux, pour l'instant.
NTP supporte tous les modes de fonctionnement de la RFC 5905, y compris la diffusion,
la multidiffusion et le mode serveur/client de multidiffusion. Cependant, les modes de
diffusion et de multidiffusion sont intrinsèquement moins précis et moins sûrs (même
avec authentification) que le mode serveur/client ordinaire, et doivent généralement être
évités.
NTP prend en charge le protocole Auto-key (RFC 5906) pour authentifier les serveurs
avec la cryptographie à clé publique.
NTP a été porté sur un plus grand nombre de systèmes d'exploitation.
NTP comprend un grand nombre de pilotes pour diverses horloges de référence
matérielles, alors que Chrony nécessite d'autres programmes (par exemple gpsd ou ntp-
refclock) pour fournir l'heure de référence.
102
Chapitre III : Synchronisation et sécurité des réseaux de télécoms
La sécurité des systèmes d'information est une condition importante pour la poursuite
des activités du réseau. Qu'il s'agisse de la dégradation de son image de marque, du vol de ses
secrets commerciaux, ou de la perte de données de ses clients, un sinistre informatique
conduit toujours à la faillite (Gerald, Drews., 2016).
III.5.1 Authentification
Lorsqu'un utilisateur se voit accorder l'accès à des ressources sur un système
informatique, il est essentiel de déterminer et de vérifier l'identité de l'entité requérante. Ce
processus est communément appelé authentification.
III.5.2 Autorisation
En tant que système multi-utilisateurs, Unix doit protéger les ressources contre les
accès non autorisés. Pour protéger les données des utilisateurs des autres utilisateurs et des
non-utilisateurs, le système d'exploitation doit mettre en place des protections contre les accès
non autorisés. Déterminer l'éligibilité d'un utilisateur authentifié (anonyme) pour accéder ou
modifier une ressource, est habituellement appelée autorisation.
103
Chapitre III : Synchronisation et sécurité des réseaux de télécoms
III.5.3 Disponibilité
La protection d'un système contre les failles de sécurité est essentielle pour que le
système reste disponible pour l'utilisation prévue. La disponibilité d'un système doit être
correctement définie : Tout système est physiquement disponible, même s'il est éteint. De la
même manière, un système qui n'a que l’OS de base, mais pas les services qui sont censés
fonctionner sur le système, est considéré comme indisponible.
III.5.4 Intégrité
Comme pour la disponibilité, un système qui est compromis ne peut être considéré
comme disponible pour un service régulier. S'assurer que le système Unix fonctionne de la
manière prévue est crucial, surtout parce que le système pourrait être utilisé par un tiers
malveillant.
III.5.5 Confidentialité
La protection des ressources contre les accès non autorisés et la sauvegarde du contenu
sont appelées confidentialité. Tant qu'il n'est pas compromis, un système Unix maintiendra la
confidentialité des données des utilisateurs du système en appliquant des politiques de
contrôle d'accès, et en séparant les processus les uns des autres. Il existe deux types de
contrôle d'accès fondamentalement différents : discrétionnaire et obligatoire. Les utilisateurs
eux-mêmes gèrent le premier, tandis que le propriétaire du système définit le second (Raphael
Yende., 2018).
Organiser cette sécurité n'est pas facile, c'est pourquoi il existe des méthodes reconnues pour
aider les responsables informatiques à mettre en place une bonne politique de sécurité et à
réaliser des audits pour vérifier l'efficacité (Al-Qurishi et al., 2018; Bravard, C et al.,2017).
104
Chapitre III : Synchronisation et sécurité des réseaux de télécoms
a. Ingénierie sociale
Récupérer des informations confidentielles par contact direct, téléphone, internet ou lettre.
b. Scanning
Lorsque la topologie du réseau est connue, le pirate peut analyser le paquet TCP du réseau en
utilisant : p0f.
L'analyse des ports est la première étape de l'attaque d'un système. Elle permet de se faire une
idée du système d'exploitation, des services offerts et des ports ouverts, afin de sélectionner
les outils nécessaires.
Nmapest Port Scanner 52V. Liste les ports ouverts avec la description de leurs services.
105
Chapitre III : Synchronisation et sécurité des réseaux de télécoms
En parallèle, un fichier contenant les résultats de l'analyse au format xtml sera créé.
>ls
Il est transformé en format html : Ensuite, on l'ouvre sur le navigateur. Les ports seront soient
ouverts, soient fermés, soient filtrés, ainsi que le service fonctionnant dans ce port.
Dans un premier temps, nous avons besoin d'une carte Wi-Fi. Un Kill est effectué pour tous
les processus qui causent des problèmes d'airmon-ng:
>airmon-ng check
–o myscan.html
106
Chapitre III : Synchronisation et sécurité des réseaux de télécoms
Et, nous pouvons récupérer le BSSID, le cryptage utilisé, le type d'authentification, etc. Après
avoir analysé et identifié les vulnérabilités, passons maintenant à la phase d'attaque et à
l'exploitation des vulnérabilités.
Loin de l’image déformée du pirate criminel des réseaux évoqués par le terme hacker,
qui correspond très souvent à celle d'un jeune qui tape quelques commandes sur un écran
d’ordinateur pour que ce dernier crache des données confidentielles, l’hacker éthique se
présente plutôt comme un manipulateur émérite des technologies, souvent inconnues de la
plupart des professionnels de l'informatique et de la sécurité, qui sont spécialisées pour
accéder à l'information.
La plupart des hackers éthiques ont pour activité le piratage à but lucratif, une activité
connue sous le nom de test d'intrusion. Cette méthode d’évaluation est généralement effectuée
par un professionnel de sécurité, un testeur, afin d'identifier les risques et les vulnérabilités
liés à la sécurité des systèmes et des réseaux. Une identification qui servira dans la mise en
place d’un plan d'actions permettant d'améliorer la sécurité d’un système d'informations plus
élaboré que le précédent. Donc en gros, apprendre l'attaque pour mieux se défendre, cette
section a pour ce but.
107
Chapitre III : Synchronisation et sécurité des réseaux de télécoms
Ce sera très lent, nous allons donc utiliser un outil qui nous aidera à accélérer l'opération.
>aireplay-ng-10-a BSSID wlan0
-1 : for forged authentication
Après avoir fait une fausse authentification, on commence à envoyer les paquets :
>aireplay-ng-3-b BSSID wlan0
108
Chapitre III : Synchronisation et sécurité des réseaux de télécoms
Nous aurons besoin de plus de paquets et de plus de temps, car nous allons refaire la même
méthodologie et nous obtenons ceci :
Maintenant, par exemple, nous voulons intercepter tous les liens visités par l'utilisateur :
urlsnarf
Flooding
109
Chapitre III : Synchronisation et sécurité des réseaux de télécoms
Cette méthode est utilisée pour paralyser le réseau avec DOS. Cette commande enverra des
paquets TCP-SYN à la cible, ce qui saturera la mémoire (taux de chargement inférieur au taux
de téléchargement).
>hping3—flood-a@imaginaire-comme-source
-p : port
-r pour l'adresse de la victime
la route a été ajoutée, nous pouvons le vérifier avec :
Meterpreter>portfwd
Maintenant, nous allons recevoir les données. Lorsque nous aurons terminé, nous pourrons
supprimer toutes les données grâce à la commande de transfert de port :
En cette partie, nous avons présenté des règles d'attaques, des protocoles très sophistiqués,
pour comprendre comment ces hackers réagissent, afin de ne pas tomber dans ce choix de
sécurité, et pouvoir protéger le système.
III.5.6.2.2 Sécurité des systèmes par la détection de retard via un serveur NTP
Il y a eu plusieurs cas de défaillance de la synchronisation de l'horloge qui ont entraîné une
panne de divers services sur les systèmes défectueux, tous en même temps. Par exemple, deux
importants serveurs NTP de l'observatoire naval des États-Unis (USNO) ont été renvoyés
dans le passé d'environ 12 ans le 19 novembre 2012 (Bicknell, 2012), "provoquant des pannes
110
Chapitre III : Synchronisation et sécurité des réseaux de télécoms
sur une variété de dispositifs, y compris des serveurs d'authentification Active Directory (AD)
et des routeurs" (Blog, 2012).
Le potentiel de NTP pour les DoS distribués (DDoS) utilisant des techniques de
réflexion et d'amplification est bien étudié par la communauté de la sécurité (Czyz et al.,
2014).
Un objectif clé du modèle de sécurité des systèmes est de les protéger contre les
classes de dangers et d'agressions exprimées dans les couches 2 et 3 du modèle TCP/IP.
D'importantes dispositions doivent être envisagées, telles qu'elles sont appliquées dans les
commutateurs et les pare-feu, afin de mettre en œuvre une approche viable de la sécurité. Les
retards et la gigue accumulée entravent les performances de synchronisation des systèmes
distribués, soit dans le réseau, soit dans les procédures d'horodatage des dispositifs
synchronisés (AE. Dinar et al., 2021).
a. Algorithmes NTP
Outre l'algorithme de base qui consiste à calculer le décalage, et à estimer le retard, le NTP
repose également sur quelques techniques sophistiquées pour améliorer la précision du
protocole. Ces techniques comprennent un algorithme de filtrage de l'horloge qui traite
séparément les échantillons de décalage et de retard produits par chaque processus de pair,
ainsi qu’un algorithme de sélection de l'horloge qui distingue les serveurs qui fournissent un
temps correct appelés "truechimers". Des serveurs qui fournissent une heure incorrecte,
appelés "faux autocollants", doivent être éliminés. Les Truechimers sont des serveurs dont le
décalage est situé dans un certain intervalle appelé intervalle d'intersection.
111
Chapitre III : Synchronisation et sécurité des réseaux de télécoms
Si l <u?
Oui Non
L'intervalle de correction est l'ensemble des points dans l'intervalle de longueur deux
fois la distance de synchronisation centrée sur le décalage calculé.
L'intervalle contient les points du plus grand nombre d'intervalles de justesse, c'est-à-
dire l'intersection des intervalles de justesse.
Un truechimer a un intervalle de justesse qui comprend des points dans l'intervalle
d'intersection.
Les affirmations formelles de correction exigent qu'au moins la moitié des candidats
soient des truechimers. Si ce n'est pas le cas, aucun candidat ne peut être considéré
comme un simulateur de vérité. (https://datatracker.ietf.org/doc/html/draft-ietf-ntp-
ntpv4-algorithms).
Les configurations NTP comprennent généralement plusieurs serveurs afin de fournir une
redondance suffisante, pour que l'algorithme de sélection pourrait déterminer quels sont les
"truechimers" parmi d’autres qui ne le sont pas.
112
Chapitre III : Synchronisation et sécurité des réseaux de télécoms
Lorsqu'un nombre de clients (machine dans un strate) sont présents, les décalages
d'horloge individuels pour chacun ne sont pas toujours les mêmes, même si chaque serveur est
étroitement synchronisé à l’UTC.
Oui
J max< j min ou n <n min ou j max est la paire préférée ?
Non
C'est fait
113
Chapitre III : Synchronisation et sécurité des réseaux de télécoms
Si une seule paire survit; si la paire préférée est parmi les survivants, celle-ci devient la
paire du système, et la combinaison n’est pas utilisée. Sinon, la correction finale de l'horloge
est déterminée par l'algorithme de combinaison. (https://datatracker.ietf.org/doc/html/draft-
ietf-ntp-ntpv4-algorithms)
Décomposition du processus
D’Algorithmes
114
Chapitre III : Synchronisation et sécurité des réseaux de télécoms
115
Chapitre III : Synchronisation et sécurité des réseaux de télécoms
Le client doit rejeter les valeurs très divergentes (ou aberrantes) si elles sont reçues du
serveur. Le client suppose que des écarts au-delà de certaines limites ne peuvent pas se
produire si le NTP fonctionne correctement en premier lieu.
Après avoir calculé le temps correct, le client doit décider comment appliquer le
temps; celui-ci n'applique pas directement le temps à lui-même, il perçoit la
différence, et en fonction de cela il accélère ou ralentit son horloge jusqu'à un certain
temps.
Le système doit accepter certains paramètres de l'utilisateur, par exemple la dérive
maximale autorisée ou le temps de resynchronisation.
Le serveur peut négocier le temps avec ses voisins (serveur au même niveau de strate)
pour assurer la fiabilité des serveurs, ou en cas de panne temporaire du serveur.
III.6.2 Outils
III.6.2.1 Python
Python est un langage de programmation multi-paradigme et multiplateforme. Il supporte la
programmation impérative structurée, fonctionnelle et orientée objet. Il dispose d'un typage
dynamique puissant, d'une gestion automatique de la mémoire de collecte des déchets, et d'un
système de gestion des exceptions, ce qui le rend similaire à Perl, Ruby, Smalltalk et Tcl .
Le langage Python est sous une licence libre similaire à la licence BSD, et fonctionne
sur la plupart des plateformes informatiques, des smartphones aux ordinateurs centraux, de
Windows à Unix, y compris GNU/Linux, MacOS, Android, iOS, et peut également être
traduit en Java ou en .NET.
III.6.2.2 Python-ntplib
Ce module fournit une interface simple pour interroger les serveurs NTP avec Python. Il peut
également fournir des fonctions utilitaires pour traduire les données NTP en texte. Il est écrit
uniquement en Python, et ne dépend que des modules standards (A.E. Dinar et al., 2021).
III.6.2.3 Numpy
Il s'agit d'une extension du langage de programmation Python, conçue pour manipuler des
matrices ou des tableaux multidimensionnels, ainsi que des fonctions mathématiques opérant
sur ces tableaux. Plus précisément, cette bibliothèque logicielle libre et gratuite fournit de
multiples fonctions permettant de créer directement un tableau à partir d'un fichier, ou au
contraire de sauvegarder un tableau dans un fichier, et de manipuler des vecteurs, des matrices
et des polynômes. NumPy est la base de SciPy, un regroupement de bibliothèques Python
autour du calcul scientifique (Van Vliet et al., 2018).
116
Chapitre III : Synchronisation et sécurité des réseaux de télécoms
Après avoir calculé et décidé de l'heure exacte, les clients appliquent des décalages
horaires et, en fonction de cela, ils accélèrent ou ralentissent leurs horloges à certaines heures.
Ces retards et resynchronisations permettent de prévoir des attaques clairement inattendues de
la part des étrangers. Il convient de noter que les systèmes de défense intelligents doivent
obligatoirement contrer les attaques inconnues en évaluant les retards à l'aide du NTP.
Les résultats examinés via Python révèlent que les clients ne pourront pas prendre de
décision finale juste après avoir négocié avec les serveurs en plusieurs tentatives, ni avant
d'accepter leur horloge.
III.7 Conclusion
Dans ce chapitre, nous avons effectué une étude détaillée sur le serveur de temps NTP. Une
configuration du serveur NTP sous kali linux a été réalisée avec l’outil chrony. L'insécurité
des réseaux résulte de la méconnaissance des fonctionnalités du système. Nous n’avons pas
cherché à expliquer comment compromettre un système, mais une fois de plus, à comprendre
comment on peut le compromettre pour le protéger. La meilleure façon de se protéger est de
procéder de la même façon que l'ennemi pour connaître ses vulnérabilités et les corriger, pour
cela nous avons utilisé quelques outils de test sous kali linux.
Nous avons pu réaliser une contribution avec ce serveur, qui est d’assurer une sécurité
du système par la détection de retard par les algorithmes de NTP, et resynchroniser toutes les
machines du réseau. En effet, cette méthode a permis de contrer les attaques inconnues, en
évaluant les retards à l'aide du NTP.
117
Chapitre III : Synchronisation et sécurité des réseaux de télécoms
Références
Al-Qurishi, M., Alrubaian, M., Rahman, S. M. M., Alamri, A., Hassan, M. M.: A prediction system of
Sybil attack in social network using deep-regression model. Future Generation Computer Systems, 87, 743–753.
doi: 10.1016/j.future.2017.08.030, (2018).
Bravard, C., Charroin, L., Touati, C.: Optimal design and defense of networks under link attacks.
Journal of Mathematical Economics, 68, 62–79. doi:10.1016/j.jmateco.2016.11.006, (2017).
Bajer, M., 2013. Synchronization of current and voltage measurements in a modular motor diagnostic
system. Pomiary Automatyka Kontrola, 59.
Charbonneau, Andre, Gertsvolf, Marina, "An Analysis of Performance Statistics Reported by the
NTPv4 Reference Implementation and Their Effect on Calibration Uncertainty," Proceedings of the 52nd Annual
Precise Time and Time Interval Systems and Applications Meeting, January 2021, pp. 123-145.
https://doi.org/10.33012/2021.17773.
D. L. Mills, "Network Time Protocol (NTP)," RFC 958, doi 10.17487/RFC0958, September 1985. Fig.
10. Additional NTS-related delay on the Raspberry Pi 3 Fig. 11. Additional NTS-related delay on a desktop PC
143.
D. L. Mills, “RFC 4330: Simple network time protocol (SNTP) version 4 for IPv4, IPv6 and OSI,”
2006.
D. L. Mills, J. Burbank, and W. Kasch, J. Martin, Ed., "Network Time Protocol Version 4: Protocol and
Algorithms Specification," RFC 5905, doi 10.17487/rfc5905, June 2010.
Dinar, A.E., Merabet, B. and Ghouali, S., 2021. NTP Server Clock Adjustment with Chrony. In
Applications of Internet of Things (pp. 177-185). Springer, Singapore.
Dinar, A.E., Ghouali, S. and Merabet, B., 2021. NTP Security by Delay-based Detection in Intelligent
Defense Systems. Journal of Telecommunication, Electronic and Computer Engineering (JTEC), 13(1), pp.17-
26.
Gerald, Drews.: Die dümmsten sprüche für alle fälle. ISBN-10: 3898974529, (2016).
Haroon Shakirat Oluwatosin 2014 “Client-Server Model” IOSR Journal of Computer Engineering
(IOSR-JCE) 8727Volume 16, Issue 1, Ver. IX (Feb. 2014), PP 67-71 www.iosrjournals.org.
https://datatracker.ietf.org/doc/html/draft-ietf-ntp-ntpv4-algorithms
J. Levine, "A review of time and frequency transfer methods," Metrologia, vol. 45, no. 6, pp. S162-
S174, Dec 2008.
118
Chapitre III : Synchronisation et sécurité des réseaux de télécoms
Kratky, S., & Reichenberger, C. (2013). Client/Server Development based on the Apple Event Object
Model. Atlanta.
Kodali RK (2016) IoT based smart security and home automation system. In Proceeding International
Conference on Computing, Communication and Automation (ICCCA):1286- 1289.
N. Abbas, Y. Zhang, A. Taherkordi and T. Skeie, "Mobile Edge Computing: A Survey," in IEEE
Internet of Things Journal, vol. 5, no. 1, pp. 450-465, Feb. 2018, doi: 10.1109/JIOT.2017.2750180.
M. Langer, K. Teichel, D. Sibold and R. Bermbach, "Time synchronization performance using the
network time security protocol," 2018 European Frequency and Time Forum (EFTF), Turin, 2018, pp. 138-144,
doi: 10.1109/EFTF.2018.8409017.
Pritchard, C., Beheshti, Y. and Sepahi, M., 2020. Mobile Edge Computing: Architecture, Use-cases,
Applications.
Raphael Yende. Support de cours de sécurité informatique et crypto. Master. Congo-Kinshasa. 2018.
ffcel-01965300f.
Rytilahti, Dennis Tatang, Janosch Kopper, and Thorsten Holz 2018 Masters of Time: An Overview of
the NTP Ecosystem Teemu ¨ Ruhr-University Bochum, Germany2018 IEEE European Symposium on Security
and Privacy.
Sulistiyanti et al. 2021 “Monitoring and control system with a client-server model based on internet of
things (iot)” iium “Engineering Journal, Vol. 22, No. 1, https://doi.org/10.31436/iiumej.v22i1.1596.
Van Vliet, M., Liljeström, M., Aro, S., Salmelin, R., & Kujala, J. (2018). Analysis of Functional
Connectivity and Oscillatory Power Using DICS: From Raw MEG Data to Group-Level Statistics in Python.
Frontiers in Neuroscience, 12. doi:10.3389/fnins.2018.00586.
119
Chapitre IV
Développement d’applications
120
Chapitre IV : Développement d’applications
Chapitre IV
Développement d’applications
IV.1 Introduction
La synchronisation est nécessaire dans tous les types de réseaux de télécom et informatique,
dans toute situation qui exige une collaboration temporelle d'un ou de plusieurs éléments du
réseau. Un exemple majeur de ce besoin de synchronisation est le réseau pour les
établissements de soins de santé. Un système de synchronisation du temps est extrêmement
important pour assurer une bonne planification des équipes médicales, et une administration
rigoureuse des médicaments au bon moment et dans le bon ordre de prescription. La détection
de certaines maladies en temps réel peut sauver des vies. Les centres de données ont besoin
d'un domaine temporel de l'ordre de la milliseconde pour les plates-formes de transmission.
La chronologie des événements permet également de retracer les erreurs. Ainsi, La traçabilité
assure une sauvegarde, nécessitant une précision d'environ dix secondes.
Outre, la gestion du trafic par la détection des véhicules dans la surveillance des
autoroutes avec des scènes vidéo est d'une importance considérable. Avec la généralisation de
l'installation de caméras de surveillance des autoroutes, une vaste base de données d'images
vidéo du trafic routier a été obtenue pour être analyser. La transmission de ces données en
temps réel, et la bonne synchronisation de ce type de réseau est très importante, afin de
réduire la congestion du trafic et éviter au maximum les problèmes routiers.
Afin de mettre en application les atouts des serveurs de temps NTP, nous avons essayé
de répondre à ces deux problématiques de synchronisation de transmission des données dans
deux domaines différents, détection/diagnostic du cancer en temps réel, et gestion du trafic
routier.
Dans notre étude, nous présenterons un aperçu plus détaillé de ces Bio-puce optiques à
ADN ainsi que le déploiement du protocole NTP pour la synchronisation entre la base de
données de collecte et l'automate optique des bio-puces, en utilisant le protocole ASTM
121
Chapitre IV : Développement d’applications
Elycsys pour une meilleure détection/diagnostic du cancer en temps réel. Nous utiliserons la
plateforme Unix Server et le système d'exploitation. Le rôle de NTP est de synchroniser la
communication entre les serveurs (Voir. Chapitre III).
Savoir reconnaître les pathologies le plus tôt possible a été, et reste un défi. Pour
certains types de maladies, comme certains cancers, l'état de la maladie au moment du
diagnostic est parfois déjà trop avancé pour qu'elle soit traitable. Une nouvelle recherche est
alors lancée : découvrir les maladies plus tôt, savoir où et quoi chercher, améliorer les
traitements, mais aussi les systèmes de détection : meilleure fiabilité, meilleures
performances, rapidité, etc. L'homme repousse à nouveau ses limites de grands progrès
réalisés au cours des dernières décennies, pour améliorer le confort des patients et réduire la
"lourdeur" des traitements ou accélérer les diagnostics. Cependant, la recherche de la maladie
prend toujours beaucoup de temps.
En moyenne, les résultats d'une biopsie des cellules cancéreuses peuvent prendre
jusqu'à deux semaines (pour un résultat précis : origine exacte, sensibilité aux antibiotiques).
Au-delà du désir de guérir la maladie et donc de la prendre au stade le moins avancé possible,
il y a aussi le respect du patient, son confort, son angoisse. Le traitement d'une maladie passe
par plusieurs stades. Les symptômes qui conduisent tout d'abord à une consultation, et si
nécessaire des tests pour rechercher des traces de la maladie (infection, etc). En fonction des
résultats de ces premiers tests (prise de sang, scanner, ultrasons...), d'autres (qui sont plus
précis et plus ciblés) peuvent suivre. Dans le cas du cancer, par exemple, une biopsie est
nécessaire pour connaître le type et la nature du cancer afin d'utiliser le traitement et les
médicaments appropriés. Après ces tests, vient la thérapie : le choix des médicaments, des
solutions et des techniques à considérer, afin de guérir le patient le plus rapidement et le
moins douloureusement possible.
122
Chapitre IV : Développement d’applications
123
Chapitre IV : Développement d’applications
accomplie, et la nécessité de miniaturiser les circuits photoniques à un coût très faible. Tout
d'abord, nous pouvons mentionner les circuits classiques et évidents.
Grâce aux techniques d'intégration, les avantages suivants peuvent être ajoutés :
Ces SPR sont des ondes se propageant à l'interface entre deux milieux de permittivités
opposée, en l'occurrence se sera un diélectrique et un métal. En résumé, le Plasmon de surface
peut être décrit comme une oscillation longitudinale collective de quasi-particules (quantum
d'oscillation de plasma): Il ya donc une fluctuation de la densité de charge dans le temps et
l'espace.
Le plasmon peut être perçu par un autre moyen que le changement en intensité
lumineuse. Il peut être visible par une variation des différents paramètres du faisceau
lumineux, tels que le spectre, la phase et l'angle de plasmon. Avec l'interférométrie, la phase
124
Chapitre IV : Développement d’applications
peut être étudiée, et avec la spectroscopie, la longueur d'onde qui a été absorbée est
déterminée à un angle fixe, et ensuite, la variation de l'indice est déterminée à partir du
décalage spectral provoqué.
L’étude du décalage de l'angle de plasmon ne permet pas une détection en temps réel
car elle utilise un balayage angulaire qui est effectué dans un certain temps (A. Arshaghi et
al., 2020).
Nous utilisons un laser He-Ne ; le faisceau lumineux passe à travers une lame de
séparation, où il est divisé en deux moitiés. L'une se dirige vers une photodiode de référence
permettant de surveiller les fluctuations du faisceau de base, et de rendre les corrections
nécessaires. La seconde passe à travers une lame demi-onde pour avoir une onde
électromagnétique transversale (ET) magnétique ou électrique à polarisation transversale, puis
éclaire une interface or-dialectique à travers un prisme de couplage. Le faisceau réfléchi est
recueilli par une photodiode de mesure utilisée pour enregistrer la cinétique et plasmon.
La photodiode de mesure et le prisme sont chacun montés sur un platine contrôlé par
un programme informatique, qui contrôle la rotation des platines et l'acquisition du signal.
Compte tenu de la disposition des plateaux tournants, la plaque de support de la photodiode
tourne selon un angle spécifique.
La plaque portant le prisme tourne selon un angle π/2. Les éléments biologiques à
tester et sont injectés dans un réservoir adjacent à la surface de l'or, à l'aide d'une pompe
spécifique. L'ajout d'une caméra CCD permet de recevoir les variations de lumière pour
chaque pixel ; celui-ci reflète l'état de la zone dont il est l'image. Lorsqu'une réaction
biomoléculaire se produit dans cette région, le diélectrique est perturbé ; l'angle d'observation
de la surface se déplace, et l'intensité reflétée par cette zone varie. La caméra CCD enregistre
donc les modulations spatiales de l'intensité du faisceau réfléchi.
Comme mentionné dans un paragraphe précèdent, nous avons opté de réaliser la partie
pratique dans le laboratoire myriade en France, sauf qu’à cause de la pandémie du Covid 19,
nous n’avions pas pu mettre en œuvre notre approche, nous souhaitons la réaliser dans un
futur proche.
125
Chapitre IV : Développement d’applications
IV.2.5 Protocoles
Les protocoles les plus utilisés sont les protocoles ASTM High Level (E1394-91) et
ASTM Low Level (E1381-91). Les normes ASTM pour la communication électronique
contiennent moins de paramètres lors de la transmission des messages, et pour de nombreux
appareils, elles sont suffisantes pour les besoins de communication de base.
Cette méthode est également utilisée sur certains autres instruments de la société. Dans
tous les cas, l'instrument est connecté au laboratoire via une interface, et communique en
protocole ASTM avec la base de données locale des labos, qui édite et trie ensuite les
données.
126
Chapitre IV : Développement d’applications
substance du faisceau et la configuration des informations qui sont transmises. Cette norme
donne des principes à la structure de la trame. Un protocole de type Elecsys se trouve sur la
Fig IV.1. Au moment où la dernière enveloppe d'un message ou d'un bord est une enveloppe
unique le protocole de convention de bas niveau, E1381-91, décrit comment l'information est
transmise entre les hôtes.
(Ref: Dinar A.E., Ghouali S., Merabet B., Feham M. (2021) Packet Synchronization in a Network Time Protocol Server and ASTM Elecsys
Packets During Detection for Cancer with Optical DNA Biochip. In: Khelassi A., Estrela V.V. (eds) Advances in Multidisciplinary Medical
Technologies ─ Engineering, Modeling and Findings. Springer, Cham. https://doi.org/10.1007/978-3-030-57552-6_7)
127
Chapitre IV : Développement d’applications
Le principal problème lié à l'utilisation de l'ASTM Elycsys est le fait qu'il est asynchrone,
c'est pourquoi nous avons voulu intégrer même un serveur NTP qui gérera la synchronisation,
et qui jouera un rôle clé dans la variation des délais d'attente, afin de ne pas perdre
d'informations lors de l'envoi ou de réception des demandes de l'ASTM Elycsys. Les Fig IV.2
et IV.3 présentent les organigrammes et donnent une idée générale des différentes phases
d'envoi et de réception et de transfert de données. La phase montre l'organigramme de trois
128
Chapitre IV : Développement d’applications
129
Chapitre IV : Développement d’applications
Les dispositions standard sont largement reconnues et simples à exécuter, mais ils
peuvent obtenir une meilleure exécution dans une situation particulière. Penser en ce qui
concerne la disposition standard, la convention de temps la plus connue est NTP, qui est
exécuté de manière systématique dans de nombreuses correspondances des piles (D. Matsakis
et al., 2005).
Comme de nombreux systèmes répartis sur un réseau, les hôtes NTP (clients ou
serveurs) utilisent les messages pour communiquer. Voici les champs contenus dans un
paquet NTP, où l'échange des messages conduisant à la synchronisation suit la procédure
suivante (I. Mannelli et al., 2006).
Le système qui souhaite être synchronisé envoie d'abord un paquet dans lequel il
initialise au moment t0 le champ TT "Transmit Time stamp" avec son propre système temps.
Il effectue ensuite un contrôle de validité du paquet pour s'assurer qu'il doit effectuer le
traitement. Avant de renvoyer le paquet à l'expéditeur, le TT (l’horodatage de la transmission)
est copié dans le champ OT "Originate timestamp" et le champ TT "Transmit, le champ est
rempli à t+2.
130
Chapitre IV : Développement d’applications
Le système client peut alors estimer le décalage de son horloge avec la référence de la
base de données ADN, et le serveur de temps NTP sera installé sur la même machine.
Afin de déterminer quel système d'exploitation sera déployé sur le serveur, les
dépendances de ces deux acteurs sont examinées. Le serveur NTP peut être configuré sous
Linux ainsi que sous Windows. Pour l'installation de ceux-ci, une distribution Linux est
préférable. Un serveur dédié est mis en place pour le serveur NTP et la base de données des
journaux. Sur le premier serveur, les certificats sont intégrés pour permettre l'authentification
mutuelle de la mise en œuvre des nœuds.
Dans cette première partie du chapitre, nous avons présenté la première application, où nous
avons expliqué le processus de détection de maladie génétique via la transmission de données
d’ADN. Notre contribution est l’ajout du serveur NTP, afin d’assurer une transmission en
temps réel pour réaliser le diagnostic dans les meilleurs délais. La partie suivante comprend le
rôle du serveur NTP dans les systèmes de transport intelligents.
En outre, la gestion du trafic dans les transports avec l'Internet est devenue plus facile
car, le nombre de technologies IoT utilisées pour le trafic, i.e., les systèmes de transport
intelligents (STI) sont envisagés pour améliorer sensiblement le trafic et les conditions de
sécurité sur la route. Il est très important de surveiller le trafic en utilisant différents moyens,
autrement dit, en comptant le nombre de véhicules, en contrôlant la limitation de vitesse, la
pollution, et l'intervention d'urgence en cas d'accident de la route. Traditionnellement, pour
131
Chapitre IV : Développement d’applications
résoudre ces problèmes, on utilise des caméras de télévision en circuit fermé (T. T. Dandala et
al., 2018). Les STI’s peuvent fournir plusieurs services, mais du point de vue qualité de
service (QoS), les exigences de satisfaction des utilisateurs ne sont pas satisfaisantes (J. Chen
et al., 2017).
Aujourd'hui, comme les caméras sont faciles à utiliser, à contrôler et à entretenir, les
données vidéo du trafic sont désormais largement appliquées pour résoudre de nombreux
autres problèmes de transport. La vision par ordinateur est une branche de l'intelligence
artificielle qui utilise des outils appropriés pour l'acquisition, le traitement, l'analyse et la
modélisation de données multidimensionnelles, et notamment d'images, afin de produire des
informations numériques ou symboliques. En fait, les données d'images peuvent prendre de
nombreuses formes, telles que des séquences vidéo, des vues d'une ou plusieurs caméras, ou
des données multidimensionnelles provenant de la circulation, des flux de piétons, et des
enquêtes de conducteurs (Hana Rabbouch et al., 2017).
Les véhicules en mouvement sont mis en évidence dans une image de changement, qui
est utilisée pour estimer la densité de véhicules sur la route. (Rosenbaum, D et al., 2009), en
utilisant les autoroutes A95 et A96 près de Munich, l'A4 près de Dresde, et le "Mittlere Ring"
de Munich comme environnements de test, l'algorithme des bords de Canny (Canny, J., 1986)
est appliqué à l'image de la route, et l'histogramme de la densité de véhicules est calculé à
partir de l'image de la route.
Ensuite, à l'aide de l'algorithme des k-means, les statistiques de l'inclinaison des bords
sont divisées en trois groupes, et un modèle de véhicule fermé est détecté en fonction de
l'inclinaison. Une approche basée sur le contraste a été utilisée pour créer un modèle de
couleur, afin d'identifier et de supprimer les zones d'ombre des véhicules. (Asaidi, H et al.,
2014), éliminant les interférences causées par le mouvement dans la scène. Après avoir
éliminé la zone d'ombre, les performances de détection des véhicules peuvent être
considérablement améliorées.
L'expérience de (Asaidi, H et al., 2014) a été menée sur les autoroutes italiennes et
françaises. Les caractéristiques de type HOG et Haar ont été comparées dans (Wei, Y et al.,
2019); les deux caractéristiques ont été fusionnées pour construire un détecteur de véhicules,
qui a été testé sur des images de véhicules français. Cependant, lorsque la méthode ci-dessus
pour la détection de véhicules sont fusionnées, le type de véhicule ne peut pas être détecté. De
132
Chapitre IV : Développement d’applications
plus, lorsque l'éclairage est insuffisant, il est difficile d'extraire le bord du véhicule, ou de
détecter la voiture en mouvement. Cela entraîne des problèmes de faible précision de
détection des véhicules, et affecte les résultats de la détection pour une utilisation ultérieure.
Des images d'angles de vue aérienne ont été utilisées par (Palubinskas, G et al., 2010;
Nielsen, A.A., 2007), mais elles ne permettent pas de capturer clairement les caractéristiques
de chaque voiture, et produisent de fausses détections de véhicules.
En résumé, La recherche sur la détection de véhicules est basée sur la vision continue
de progresser, et les principaux défis sont progressivement surmontés.
133
Chapitre IV : Développement d’applications
Cette méthode est généralement combinée à d'autres méthodes, car elle prend plus de
temps, surtout lorsqu'il s'agit de situations en temps réel. Le flux optique peut être divisé en
deux types : la méthode de flux optique dense et celle du flux optique clairsemé. La méthode
du flux optique clairsemé est connue sous le nom de méthode de contrainte de flux optique
local de Lucas-Kanade (Chen, Y et al., 2015).
134
Chapitre IV : Développement d’applications
Bien que le détecteur de Sobel soit insensible au bruit, il est plus lent à calculer. Pour
le Laplacien de Gauss, un filtre de Laplace est appliqué à une image après l'utilisation du filtre
gaussien pour éliminer les bruits.
Cela en fait est l'un des algorithmes populaires, car il utilise un algorithme à plusieurs
étapes pour déterminer un large éventail de bords dans une image (Dr. R. Menaka et al.,
2020).
(Greenhill et al., 2011) ont développé le modèle de la valeur médiane, qui concerne
l'extraction d'objets mobiles lors de changements d'illumination dégradés. En se référant aux
différents états de chaque pixel pendant une période d'apprentissage, un modèle d'arrière-plan
est ainsi élaboré.
135
Chapitre IV : Développement d’applications
Le fond est continuellement mis à jour pour chaque nouvelle image, de sorte qu'un
vecteur des valeurs médianes (intensités, couleur, etc.) est construit à partir des images de
N/2last, où N est le nombre d'images utilisées pendant la période d'apprentissage. Le
fond/objet de classification est simplement obtenu en seuillant la distance entre la valeur du
pixel à classifier et son homologue dans le modèle de fond (S. Greenhill et al., 2014).
Les modèles de mélanges gaussiens (GMM) sont utilisés pour définir des modèles
significatifs correspondant aux objets en mouvement, ce qui permet de reconnaître avec
parcimonie leurs formes, vitesses, poids, coordonnées (distances inter véhiculaires), et autres
traces qui aideront certainement à identifier les véhicules. La force du clustering GMM vient
de sa capacité à diviser des objets, même partiellement superposés, permettant ainsi de résister
aux problèmes d'occlusion (Hana Rabbouch et al., 2017).
En outre, le caractère aléatoire, essentiellement causé par des formes irrégulières et des
variations soudaines de vitesse, ne peut pas réduire les performances du système, à moins que
des paramètres importants ne soient pas soigneusement choisis ou vérifiés.
136
Chapitre IV : Développement d’applications
La base de données de référence (KITTI Geiger, A., 2012) contient des images de
scènes d'autoroute et de routes ordinaires utilisées pour la conduite automatique des véhicules,
et peut résoudre des problèmes, tels que la détection et le suivi d'objets 3D.
La base de données Stanford (Car Krause, J et al., 2014) est un ensemble de données
sur les véhicules prises par des caméras sans surveillance, avec un aspect lumineux du
véhicule. Cette base de données comprend 19618 catégories de véhicules couvrant les
marques, les modèles et les années de production des véhicules.
La base de données complète sur les voitures (Yang, L et al., 2015) est similaire à
celle de Stanford, mais, Dataset contient de nombreuses images. Les 27618 images
comprennent la vitesse maximale du véhicule, le nombre de portes, le nombre de sièges, la
cylindrée et le type de voiture. Les 136727 images comprennent l'apparence générale du
véhicule. L’ensemble de données sont pris par des caméras de surveillance. Un exemple est la
base de données BIT-Vehicle (Zhen, D et al., 2015), qui contient 9850 images. Ce jeu de
données divises le véhicule en six types :
SUV, berline, minivan, camion, bus et micro-bus ; cependant, l'angle de prise de vue
est positif, et l'objet véhicule est trop petit pour chaque image, ce qui est difficile à généraliser
pour la formation du CNN. La base de données Traffic and Congestions (TRANCOS)
(Guerrero-Gomez-Olmedo, R et al., 2015) contient des images de véhicules sur les autoroutes
capturées par des caméras de surveillance, et contient un total de 1244 images.
137
Chapitre IV : Développement d’applications
OpenCV peut être utilisé dans la robotique (la navigation, l'évitement d'obstacles et
l'interaction homme-robot), la médecine (classification et la détection de cellules ou de
tumeurs, la segmentation 2D/3D, la reconstruction d'organes en 3D et les chirurgies robotisées
guidées par la vision), l'automatisation industrielle (détermination des défauts des stocks, des
codes-barres et des emballages, de tri des objets, d'analyse des documents), la sécurité
(surveillance et de biométrie), et les transports (détecter la vigilance des conducteurs et à
développer des véhicules autonomes).
138
Chapitre IV : Développement d’applications
b. Bibliotheque Numpy
NumPy (Serie N-dimensionale) est une bibliothèque pour le langage de programmation
Python qui permet de stocker plus de données avec moins de mémoire. Avec un tableau
multidimensionnel et d'autres ressources, NumPy permet aux programmeurs Python de
stocker des nombres de manière efficace. Cette bibliothèque a été créée en 2005, sur la base
des travaux initiaux des bibliothèques Numerical et Numarray (Pandarachalil, R et al., 2015 ,
Feiks., 2019)
c. Module Time
Le module de temps Python fournit de nombreuses façons de représenter le temps dans le
code, comme des objets, des nombres et des chaînes de caractères. Il fournit également des
fonctionnalités autres que la représentation du temps, comme l'attente pendant l'exécution du
code, et la mesure de l'efficacité de votre code (Kumar, A et al., 2019).
Pour utiliser les fonctions, nous devons d’abord importer le module (Kumar, A et al.,
2019), plusieurs fonctions integrées au module Time sont utilisées à savoir : time(),
ctime(),gmtime(), asctime(), localtime().
139
Chapitre IV : Développement d’applications
Certains critères importants doivent être respectés pour permettre un enregistrement par
caméra le plus performant possible. Par exemple, une installation de la caméra en hauteur,
nécessite la présence d'une structure existante pour le montage. Il faut également tenir compte
du fait que les conditions météorologiques qui obstruent la vue de la circulation peuvent nuire
aux performances. La deuxième étape de la procédure concerne le processus de transmission
des informations enregistrées au serveur informatique. Ce serveur a pour but de recevoir des
données, et les traiter avant de rendre compte des résultats. En fait, la transmission de bases de
données (Young KokChing et al., 2009). La troisième et dernière étape de la procédure est le
centre d'opérations. Les entrées à ce stade sont des flux de données vidéo, qui seront traités
comme une base de données brute. Ensuite, cette base de données sera traitée selon les étapes
essentielles suivantes :
Fenêtre Focus : cette tâche est très importante, et consiste à fixer une fenêtre de mise au
point dans le cadre de la vidéo enregistrée, avec un emplacement et des angles adéquats.
L'objectif principal de cette tâche est de concentrer la vue vers la zone d'intérêt.
Ligne de pixels : Une fois la fenêtre fixée, une ligne de pixels statiques est choisie de
manière à croiser la trajectoire du véhicule.
Comptage et évaluation : Cette dernière étape consiste à évaluer le nombre approprié de
véhicules franchissant la ligne choisie.
140
Chapitre IV : Développement d’applications
séquences vidéo, des vues provenant d'une ou plusieurs caméras, ou des données
multidimensionnelles provenant de la circulation, des flux de piétons, des enquêtes de
conducteurs, etc.
Le comptage du trafic automobile joue un rôle important dans la collecte de données brutes
sur le trafic, qui sont cruciales pour la conduite de toute étude de modélisation du transport
(Dinh et a., 2021 ; Miller et al., 2020 ; Agarwalet al., 2020). Il vise à calculer le nombre de
véhicules présentés en images ou en vidéos, dû au fait qu'il a été mis en œuvre par un certain
nombre de méthodes, telles que celles du flux optique (OF) (Ke et al., 2018 ; Lim et al., 2019;
Muller et al., 2017), la différence de trame (FD) (Ke et al., 2018) et la soustraction de fond
(BS) (Sun et al., 2020).
Il est largement utilisé dans des applications de vision par ordinateur réalistes, telles
que le système intelligent de surveillance du trafic pour le contrôle et l'optimisation du trafic,
la gestion de la sécurité, etc (Zhuo, L et al., 2017).
La méthode de différenciation des images (FD) permet de détecter les objets en mouvement,
en estimant la variation d'intensité des pixels entre deux images adjacentes (S.van et al.,2011;
Idrees et al., 2013). Mais, elle ne parvient généralement pas à distinguer et à extraire les objets
en mouvement avec précision, lorsque les objets en mouvement et l'arrière-plan ont la même
couleur (S.van der Walt et al.,2011).
D'autre part, la soustraction de l'arrière-plan (BS) s'avère être une méthode efficace
pour détecter les véhicules en mouvement ou statiques (S.van der Walt et al.,2011). Les objets
peuvent être extraits en évaluant la différence entre l'image à traiter et l'image d'arrière-plan.
141
Chapitre IV : Développement d’applications
Bien que ces techniques aient réalisé des progrès significatifs, tous les travaux
précédents se concentrent sur le comptage des véhicules pour la séquence vidéo, et la
performance finale dépend fortement de la détection des objets en mouvement. Ce n'est pas
réaliste, car les véhicules sont souvent arrêtés dans la plupart des cas de foule, par exemple
dans les parkings et les carrefours à feux (M. Sun et al., 2017). Figues IV.6 et IV.7 illustrent
le nombre de voiture détecté par la caméra pour le trafic moyen et élevé respectivement
142
Chapitre IV : Développement d’applications
Figure IV.6. Détection des véhicules pour le 1er scenario (Trafic Moyen)
143
Chapitre IV : Développement d’applications
Figure IV.7. Détection des véhicules pour le 2eme scenario (Trafic élevé)
Pour effectuer le comptage des véhicules, un trait de comptage est inséré dans le cadre
(Trait en Bleu, Fig. IV.8). Ce dernier est la détermination d'une position linéaire dans le cadre,
et chaque véhicule qui traverse cette région délimitée doit être compté. Lorsque le véhicule
franchit la marque, la voiture sera ajoutée sur le décompte.
144
Chapitre IV : Développement d’applications
145
Chapitre IV : Développement d’applications
146
Chapitre IV : Développement d’applications
Le cœur de tout système de ce type, pouvant être efficacement utilisé, est la détection des
véhicules en mouvement présents dans la vidéo. La détection des véhicules en mouvement
dans une scène est un problème difficile, mais étant donné la position statique de la caméra,
elle est quelque peu soulagée.
La détection réussie des classes de véhicules sont essentielles pour extraire les
informations importantes sur le flux de trafic dont ont besoin les régulateurs, telles que le
nombre de véhicules, la vitesse moyenne estimée des véhicules, le comportement des
conducteurs (par exemple l'utilisation préférentielle des voies) et les infractions au code de la
route (comme les camions utilisant les voies à grande vitesse).
Pour tous ces éléments, un détecteur de véhicules précis et fiable est nécessaire pour
extraire les informations pertinentes des vidéos de la scène de trafic (Hana Rabbouch et al.,
2017).
Une gestion du trafic efficace implique la saisie continue (« online ») des conditions
de circulation actuelles en vue d’en donner une représentation globale pour l’ensemble du
réseau des routes, et de déterminer l’état exact du trafic, localement, sur des tronçons dont le
débit est critique. Les postes de comptage en ligne sont la principale source de données à cet
effet. La gestion du trafic et la statistique des transports doit se faire de manière coordonnée,
de manière à ce qu’il soit possible de profiter de synergies. Lorsque nous lançons le
147
Chapitre IV : Développement d’applications
programme qui détecte le nombre de voitures à l’aide d’un serveur NTP sous Linux qui met à
l’heure exacte le réseau et qui gère automatiquement l'ensemble des opérations, en calculant
le nombre de voitures au fur et à mesure de la détection, comme le montre la figure IV.10.
Comme montrent les figures ci-dessous, lorsque nous exécutons le programme sur notre
ordinateur (Toshiba i7- 6emeGneration, 16GB de RAM), nous avons constaté que la
consommation en termes de processeur de mémoire vive et d'énergie sont très élevées, car
notre ordinateur n'est pas plus puissant qu’un serveur, mais si nous exécutons cette simulation
sur un serveur puissant, la consommation d'énergie sera automatiquement réduite.
148
Chapitre IV : Développement d’applications
IV.4 Conclusion
Il convient à démontrer l’importance du rôle du serveur NTP sous kali Linux dans la
synchronisation en temps réel entre un système de base de données; et un exemple de système
de bio-puce optique dans le rôle est la détection de diverses maladies génétiques, et ceci à
partir de l'imagerie par résonance plasmonique de surface.
Pour la deuxième application l'algorithme global développé est capable de traiter des
données à un taux de 20 images/s, qui sert à compter automatiquement le nombre de
véhicules. Dans notre environnement, cela représente un fonctionnement en temps réel, car
avec ce temps de traitement, chaque véhicule est pris en compte quelle que soit sa vitesse.
Pour atteindre cet objectif, nous avons utilisé le langage python, OpenCV et Numpy,
pour développer un algorithme basé sur la détection vidéo, testée sur deux scénarios
différents : l'un pour un trafic moyen, et l'autre pour un trafic élevé.
Nous avons proposé un algorithme qui consiste en un programme qui peut détecter les
véhicules par la capture d'images vidéo de la circulation ; dans un premier temps, le serveur
enregistrera la vidéo via une caméra IP, et en temps réel via le serveur NTP ; l’algorithme
pourra compter au fur et à mesure le nombre de voitures.
149
Chapitre IV : Développement d’applications
Références
Alain Crouzil, Louahdi Khoudour, Paul Valiere, Dung Nghi Truong Cong. Automatic Vehicle Counting
System for Traffic Monitoring. Journal of Electronic Imaging, SPIE and IS&T, vol. 25 (n° 5), pp. 2016.
Agarwal, Amit, Dominik Ziemke, and Kai Nagel. "Calibration of choice model parameters in a
transport scenario with heterogeneous traffic conditions and income dependency." Transportation letters 12, no.
7 (2020): 441-450.
A.C.B. Monteiro, R.P. Franca, V.V. Estrela, S.R. Fernandes, A. Khelassi, R.J. Aroma, K. Raimond, Y.
Iano, A. Arshaghi, UAV-CPSs as a test bed for new technologies and a primer to industry 5.0, in Imaging and
Sensing for Unmanned Aircraft Systems, Vol. 2, 1, 1–22, ed. by V. V. Estrela, J. Hemanth, O. Saotome, G.
Nikolakopoulos, R. Sabatini, (IET, London, 2020)
Asaidi, H., Aarab, A., Bellouki, M. (2014). Shadow elimination and vehicles classification approaches
in traffic video surveillance context. Journal of Visual Languages & Computing, 25(4), 333–345.
B. Han, Y.-L. Zhang, L. Zhu, X.-H. Chen, Z.-C. Ma, X.-L. Zhang, H.-B. Sun, Direct laser scribing of
AgNPs RGO biochip as a reusable SERS sensor for DNA detection. Sensors Actuators B Chem. 270, 500–507
(2018). https://doi.org/10.1016/j.snb.2018.05.043.
Canny, J. (1986). A computational approach to edge detection. IEEE Transactions on Pattern Analysis
& Machine Intelligence, PAMI-8(6), 679–698.
Chen, Y. and Q. Wu. Moving vehicle detection based on optical flow estimation of edge. in Natural
Computation (ICNC), 2015 11th International Conference on. 2015 IEEE.
Dai, Zhe, Huansheng Song, Xuan Wang, Yong Fang, Xu Yun, Zhaoyang Zhang, and Huaiyu Li.
"Video-based vehicle counting framework." IEEE Access 7 (2019): 64460-64470
D.L. Mills, Internet time synchronization: The network time protocol. IEEE Trans. Commun. 39(10),
1482–1493 (1991), https://www.aggsoft.com/serial-data-logger/tutorials/astm.htm.
D. Matsakis, Time and frequency activities at the U.S. naval observatory, frequency control symposium
and exposition. Proceedings of the 2005 IEEE International (2005), pp. 271–224.
150
Chapitre IV : Développement d’applications
Dinh, Duc-Liem, Hong-Nam Nguyen, Huy-Tan Thai, and Kim-Hung Le. "Towards AI-Based Traffic
Counting System with Edge Computing." Journal of Advanced Transportation 2021 (2021)
Dinar A.E., Ghouali S., Merabet B., Feham M. (2021) Packet Synchronization in a Network Time
Protocol Server and ASTM Elecsys Packets During Detection for Cancer with Optical DNA Biochip. In:
Khelassi A.,Estrela V.V. (eds) Advances in Multidisciplinary Medical Technologies ─ Engineering, Modeling
and Findings. Springer, Cham. https://doi.org/10.1007/978-3-030-57552-6_7.
Dr. R. Menaka, Dr. R. Janarthanan, Dr. K. Deeba, 2020 FPGA implementation of low power and high
speed image edge detection algorithm, Microprocessors and Microsystems,Volume 75,2020,
https://doi.org/10.1016/j.micpro.2020.103053.
Geiger, A. (2012). Are we ready for autonomous driving? the kitti vision benchmark suite, In 2012
IEEE Conference on Computer Vision and Pattern Recognition. https://doi.org/10.1109/cvpr.2012.6248074 (pp.
3354–3361): IEEE.
F.A.-C. Figuerola, L.C. Graell, J.O. Enciso, Type an IP based, highly reliable telecommu-nications
framework for advanced smart grid applications, in Proceedings of 44th International Conference on Large High
Voltage Electric Systems (2012), 7 p
I. Mannelli, V. Courtois, P. Lecaruyer, G. Roger, M.C. Millot, M. Goossens, M.Canva, Surface plasmon
resonance imaging (SPRI) system and real-time monitoring of DNA biochip for human genetic mutation
diagnosis of DNA amplified samples. Sensors Actuators B Chem. 119(2), 583–591 (2006).
Greenhill, Brian, Michael D. Ward, and Audrey Sacks. "The separation plot: A new visual method for
evaluating the fit of binary models." American Journal of Political Science 55.4 (2011): 991-1002.
Hana Rabbouch, Foued Saöadaoui, Rafaa Mraihi, Unsupervised Video Sum-marizationusing Cluster
Analysis for AutomaticVehiclesCounting and Recognizing, Neurocomputing (2017).
Htet K.S.,Sein M.M. 2020 Event Analysis for Vehicle Classification using Fast RCNN
DOI10.1109/GCCE50665.2020.9291978 https://doi.org/10.1016/j.snb.2006.01.023 :
151
Chapitre IV : Développement d’applications
Idrees, Haroon, Imran Saleemi, Cody Seibert, and Mubarak Shah. "Multi-source multi-scale counting in
extremely dense crowd images." In Proceedings of the IEEE conference on computer vision and pattern
recognition, pp. 2547-2554. 2013.)
IEEE Std 1588-2008: IEEE standard for a Precision clock synchronization protocol for networked
measurement and control systems[S]. IEEE1588- 2008 standard (2008)
J. Homola, Surface Plasmon Resonance Biosensors, in Optical Biosensors: Present and Future, vol 207
(2002).
K. Schneider, C.C. Liu, A proposed method of partially decentralised power system protection, in
Proceedings of CRIS 2004, (2004).
Ke, Ruimin, Zhibin Li, Jinjun Tang, Zewen Pan, and Yinhai Wang. "Real-time traffic flow parameter
estimation from UAV video based on ensemble classifier and optical flow." IEEE Transactions on Intelligent
Transportation Systems 20, no. 1 (2018): 54-64
Krause, J., Stark, M., Deng, J., Li, F.F. (2014). 3d object representations for fine-grained categorization,
In 2013 IEEE International Conference on Computer Vision Workshops. https://doi.org/10.1109/iccvw.2013.77:
IEEE.
Lim, Anli, Bharath Ramesh, Yue Yang, Cheng Xiang, Zhi Gao, and Feng Lin. "Real-time optical flow-
based video stabilization for unmanned aerial vehicles." Journal of Real-Time Image Processing 16, no. 6
(2019): 1975-1985
Luo, Z. (2018). Traffic analysis of low and ultra-low frame-rate videos, Doctoral dissertation.
Université de Sherbrooke.
Miller, Seth, Zachary Vander Laan, and Nikola Marković. "Scaling GPS trajectories to match point
traffic counts: A convex programming approach and Utah case study." Transportation Research Part E: Logistics
and Transportation Review 143 (2020): 1021054
Muller, Peter, and Andreas Savakis. "Flowdometry: An optical flow and deep learning based approach
to visual odometry." In 2017 IEEE Winter Conference on Applications of Computer Vision (WACV), pp. 624-
631. IEEE, 2017
152
Chapitre IV : Développement d’applications
Nielsen, A.A. (2007). The regularized iteratively reweighted mad method for change detection in multi-
and hyperspectral data. IEEE Transactions on Image processing, 16(2), 463–478.
Qiu-Lin, L.I., & Jia-Feng, H.E. (2011). Vehicles detection based on three-frame-difference method and
cross-entropy threshold method. Computer Engineering, 37(4), 172–174.
Palubinskas, G., Kurz, F., Reinartz, P. (2010). Model based traffic congestion detection in optical
remote sensing imagery. European Transport Research Review, 2(2), 85–92.
Rosenbaum, D., Kurz, F., Thomas, U., Suri, S., Reinartz, P. (2009). Towards automatic near real-time
traffic monitoring with an airborne wide anglecamera system. European Transport Research Review, 1(1), 11–
21.
R.B. Warrington, P.T.H. Fisk, M.J. Wouters, M.A. Lawn, J.S. Thorn, S. Quigg, A. Gajaweera, S.J.
Park, Time and frequency activities at the national measurement institute, Australia, Frequency control
symposium and exposition, 2005. Proceedings of the 2005 IEEE International (2005), pp. 231–234
S.van der Walt, S. C. Colbert and G. Varoquaux, The NumPyArray: A Structure for Efficient Numerical
Computation. Computing in Science & Engineering, vol. 13, pp. 22-30,
Singla, N., Motion detection based on frame difference method. International Journal of Information &
Computation Technology, 2014. 4(15): p. 1559-1565.
Sun, Wei, Min Sun, Xiaorui Zhang, and Mian Li. "Moving vehicle detection and tracking based on
optical flow method and immune particle filter under complex transportation environments." Complexity 2020
(2020).
T. T. Dandala, V. Krishnamurthy and R. Alwan, "Internet of Vehicles (IoV) for traffic management," In
proc. Of International Conference on Computer, Communication and Signal Processing (ICCCSP), Chennai,
India, 2017, pp. 1-4.
T. T. Dandala, V. Krishnamurthy and R. Alwan, "Internet of Vehicles (IoV) for traffic management," In
proc. Of International Conference on Computer, Communication and Signal Processing (ICCCSP), Chennai,
India, 2017, pp. 1-4ttps://doi.org/10.1016/j.comnet.2018.11.035
NumPy.https://www.techopedia.com/definition/338.
153
Chapitre IV : Développement d’applications
V.V. Estrela, O. Saotome, H.J. Loschi, D.J. Hemanth, W.S. Farfan, R.J. Aroma, C. Saravanan, E.G.H.
Grata, Emergency response cyber-physical framework for landslide avoidance with sustainable electronics.
Technologies 6, 42 (2018). https://doi.org/10.3390/technologies6020042
Van Rossum, G. and Drake, F.L., 2000. Python reference manual. Indiana: iUniverse.
Wei, Y., Tian, Q., Guo, J., Huang, W., Cao, J. “Multi-vehicle detection algorithm through combining
Harr and HOG features » (2019) Mathematics and Computers in Simulation, 155, pp. 130-145. doi:
10.1016/j.matcom.2017.12.011
Yang, L., Ping, L., Chen, C.L., Tang, X. (2015). A large-scale car dataset for fine-grained categorization
and verification, In 2015 IEEE Conference on Computer Vision and Pattern Recognition.
https://doi.org/10.1109/cvpr. 2015.7299023 (pp. 3973–3981): IEEE
Xia, Y., Shi, X., Song, G., Geng, Q. and Liu, Y., 2016. Towards improving quality of video-based
vehicle counting method for traffic flow estimation. Signal Processing, 120, pp.672-681.
Zhen, D., Wu, Y., Pei, M., Jia, Y. (2015). Vehicle type classification using a semisupervised
convolutional neural network. IEEE Transactions on Intelligent Transportation Systems , 16(4), 2247–2256.
Zhe, Z., Liang, D., Zhang, S., Huang, X., Hu, S. (2016). Traffic-sign detection and classification in the
wild, In 2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR) .
https://doi.org/10.1109/cvpr.2016.232: IEEE
154
Conclusion générale
155
Conclusion Générale
Conclusion générale
Les travaux menés dans cette thèse s’inscrivent dans deux problématiques principales, et
comportent deux finalités distinctes. La première vise La conception d’un réseau optimale de
moindre cout avec une qualité de service adéquate, et la deuxième cible une synchronisation
sécurisée du réseau. La mise en application du serveur de temps est l’objet de la finalisation
de notre conception.
Le premier chapitre est divisé en deux parties, où nous avons exposé en premier lieu
toutes les évolutions relatives aux réseaux de télécom mobiles, et l’analyse des plateformes de
calcule de charge de travail des réseaux de la 5ie génération. Dans la deuxième partie, nous
nous sommes focalisés sur le réseau NGN, et plus précisément sur l’accès réseau IP-MSAN,
qui est un nœud de destination du trafic. Des manœuvres de configuration de 750 abonnées et
du réseau ont était effectués sur les sites de Constantine et de Mascara à Algérie télécom; ce
travail est l’objet de notre première contribution dans un journal.
Le deuxième chapitre s’est porté sur la conception d’un réseau de périphérie le Edge
Computing; une étude d’état de l’art effectué sur les méthodes d’optimisation dite
méthaeursitique d’un réseau constitué de 14 cellules et 3 serveurs Edge; le but était de réduire
le cout total du réseau, en choisissant le meilleur schéma d’affectation cellules serveurs Edge
sous contrainte des capacités des serveurs.
Le deuxième axe de notre recherche « sécurité et synchronisation des réseaux » est l’objet
du troisième chapitre. En effet, nous avons procédé en premier lieu par une étude de quelques
pénétrations test sous kali Linux afin de contrer les éventuelles attaques du réseau; dans la
deuxième partie de ce chapitre, nous avons effectué une étude détaillée sur la synchronisation
et les serveurs de temps NTP. La troisième et dernière partie de notre contribution est
d’assurer une sécurité du système par la détection de retard via les algorithmes NTP, et
resynchroniser toutes les systèmes machines du réseau; ce travail est publié dans un journal.
156
Conclusion Générale
Perspectives
Valider et comparer les résultats obtenus du coût global du réseau avec d'autres
méthodes méta-heuristiques, et ajouter la capacité du serveur et les contraintes de
trafic pour chaque cellule.
Renforcer la sécurité du réseau globale en assurant la sécurité des serveurs Edges dans
le réseau MEC.
Effectuer la partie pratique de la détection des maladies génétiques dans le laboratoire
Myriad en France, stagné à cause de la pandémie du covid-19.
Nous allons proposer un algorithme qui consiste en un programme, pouvant être une
perspective à ce travail; et vu qu'on est limité par et le manque de moyens, on envisage
ajouter quelques options à savoir: classer les véhicules par type, estimer la vitesse des
véhicules en mouvement, et déterminer l'utilisation des voies de circulation.
157
Annexes
158
Annexes
Annexe 1.1
Dans ce qui suit, nous allons présenter le script de configuration d'un site de 750 abonnés dans
la ville de Constantine, en Algérie.
******Welcome to ZXAN product C300M add-card rackno 1 shelfno 1 slotno 21 GUSQ
**************************************
add-card rackno 1 shelfno 1 slotno 22 GUSQ
no reset-at-suspend
his-performance sample enable
set-pnp enable
his-performance alarm enable
add-rack rackno 1 racktype ETSI21
his-performance auto-upload disable
add-shelf rackno 1 shelfno 1 shelftype
security port-protect enable
ETSI_SHELF
eth-switch max-frame-length 1600
del-subcard rackno 1 shelfno 1 slotno 10
subcardno 1 mac aging-time 300
159
uncfg-onu-display-info sn pw pppoe-intermediate-agent enable pvc 1
160
switchport vlan 2-3,667 tag uplink-isolate disable
161
Annexe III.1
Contribution en resynchronisation temporelle NTP via python
Algorithm 1
Clock Selection
bufferSize = 256
host = '10.14.1.153'
hostlist = [('10.14.92.170', 7845),('10.14.92.144', 7878), ('10.14.92.141',
7845)]
port = 7845
----------------------------------------------------------------------------------
-----------------------------------------------
djustThreshold = 120000000
resyncInterval = 64
numPolls = 5
Output:
offset = []
delay = []
serverlist = []
jitterlist = []
Input Given by Filtering Algorithm:
162
sorting them
Find intersection interval
Finding server which lies between intersection interval, prune false
server
End
L'algorithme de regroupement des horloges traite les serveurs élagués produits par
l'algorithme de sélection des horloges pour produire une liste de survivants.
Algorithm 2
Clustering
Algorithm 3
Clock Combining
----------------------------------------------------------------------------------
Notes:
def getSinceEpoch()
current = datetime.datetime.now()
epoch = datetime.datetime.utcfromtimestamp(0)
diff = current – epoch
microseconds = (diff.days * 24 * 60 * 60 + diff.seconds) * 1000000 +
diff.microseconds # microseconds = (diff.days * 24 * 60 * 60 + diff.seconds)
+ diff.microseconds/1000000 tempoffset = ((T2 - T1) + (T3 - T4)) / 2 tempdelay = (T4 -
T1) - (T3 - T2)
**********************************************************************************
getSinceEpoch Example:
163
Date and time (GMT): Saturday 8 August 2020
13:51:35
Ce qui suit est une partie du rapport
**********************************************************************************
[('10.14.92.170', 7845), ('10.14.92.144', 7878), ('10.14.92.141', 7845)]
('10.14.1.153', 7845) getSinceEpoch returning time as 1595879104519783
Monday 27 July 2020 19:45:04.519
getSinceEpoch returning time as 1595879104520046
getSinceEpoch returning time as 1595879104520131
Monday 27 July 2020 19:45:04.520
getSinceEpoch returning time as 1595879104520187
getSinceEpoch returning time as 1595879104520237
Monday 27 July 2020 19:45:04.520
getSinceEpoch returning time as 1595879104522207
Monday 27 July 2020 19:45:04.522
Received T1: 1595879104519783
Monday 27 July 2020 19:45:04.519 Received
T2: 1595879117162088 Monday 27 July 2020 19:45:17.162 Received
T3: 1595879117162152 Monday 27 July 2020 19:45:17.162 Received
T4: 1595879104522207
Monday 27 July 2020 19:45:04.522
Minimum delay offset 12641125.0
Waiting to receive data at peerThread
getSinceEpoch returning time as 1595879104531409
Monday 27 July 2020 19:45:04.531
Received T1: 1595879104520046
Monday 27 July 2020 19:45:04.520
Received T2: 1595879117168567
Monday 27 July 2020 19:45:17.168
Received T3: 1595879117168591
Monday 27 July 2020 19:45:17.168 Received
T4: 1595879104531409
Monday 27 July 2020 19:45:04.531
Minimum delay offset 12642851.5
Waiting to receive data at peerThread
getSinceEpoch returning time as 1595879104531879
Monday 27 July 2020 19:45:04.531
Received T1: 1595879104520131
Monday 27 July 2020 19:45:04.520
Received T2: 1595879117169538
Monday 27 July 2020 19:45:17.169
Received T3: 1595879117169560
Monday 27 July 2020 19:45:17.169 Received
T4: 1595879104531879
Monday 27 July 2020 19:45:04.531
Minimum delay offset 12643544.0
Waiting to receive data at peerThread
164
getSinceEpoch returning time as 1595879104532081
Monday 27 July 2020 19:45:04.532
Received T1: 1595879104520187
Monday 27 July 2020 19:45:04.520
Received T2: 1595879117170524
Monday 27 July 2020 19:45:17.170
Received T3: 1595879117170547
Monday 27 July 2020 19:45:17.170
Received T4: 1595879104532081
Monday 27 July 2020 19:45:04.532
Minimum delay offset 12644401.5
Waiting to receive data at peerThread
getSinceEpoch returning time as 1595879104532187
Monday 27 July 2020 19:45:04.532
Received T1: 1595879104520237
Monday 27 July 2020 19:45:04.520 Received
T2: 1595879117170583
Monday 27 July 2020 19:45:17.170
Received T3: 1595879117170601
Monday 27 July 2020 19:45:17.170 Received
T4: 1595879104532187 Monday 27 July 2020 19:45:04.532
Minimum delay offset 12644380.0
Waiting to receive data at peerThread
Printing lists in pollProc
[12641125.0, 12642851.5, 12643544.0, 12644401.5, 12644380.0] [2360, 11339, 11726,
11871, 11932]
getSinceEpoch returning time as 1595879105521644
Monday 27 July 2020 19:45:05.521
getSinceEpoch returning time as 1595879105521911
Monday 27 July 2020 19:45:05.521
getSinceEpoch returning time as 1595879105522007
Monday 27 July 2020 19:45:05.522
getSinceEpoch returning time as 1595879105522086
Monday 27 July 2020 19:45:05.522
getSinceEpoch returning time as 1595879105522159
Monday 27 July 2020 19:45:05.522
Printing lists in pollProc
[]
[]
Exception caught min () arg is an empty sequence
getSinceEpoch returning time as 1595879106523470
Monday 27 July 2020 19:45:06.523
getSinceEpoch returning time as 1595879106523725
Monday 27 July 2020 19:45:06.523
getSinceEpoch returning time as 1595879106523819
Monday 27 July 2020 19:45:06.523
getSinceEpoch returning time as 1595879106523897
165
Monday 27 July 2020 19:45:06.523
getSinceEpoch returning time as 1595879106523970
Monday 27 July 2020 19:45:06.523
getSinceEpoch returning time as 1595879106526409
Monday 27 July 2020 19:45:06.526
Received T1: 1595879106523470
Monday 27 July 2020 19:45:06.523
Received T2: 1595879070203363
Monday 27 July 2020 19:44:30.203
Received T3: 1595879070203426
Monday 27 July 2020 19:44:30.203
Received T4: 1595879106526409
Monday 27 July 2020 19:45:06.526
Minimum delay offset -36321545.0
Waiting to receive data at peerThread
getSinceEpoch returning time as 1595879106527984
Monday 27 July 2020 19:45:06.527
Received T1: 1595879106523725
Monday 27 July 2020 19:45:06.523
Received T2: 1595879070204237
Monday 27 July 2020 19:44:30.204
Received T3: 1595879070204259
Monday 27 July 2020 19:44:30.204
Received T4: 1595879106527984
Monday 27 July 2020 19:45:06.527
Minimum delay offset -36321606.5
Waiting to receive data at peerThread
getSinceEpoch returning time as 1595879106528274
Monday 27 July 2020 19:45:06.528
Received T1: 1595879106523819
Monday 27 July 2020 19:45:06.523
Received T2: 1595879070205575
Monday 27 July 2020 19:44:30.205
Received T3: 1595879070205597
Monday 27 July 2020 19:44:30.205
Received T4: 1595879106528274
Monday 27 July 2020 19:45:06.528
Minimum delay offset -36320460.5
Waiting to receive data at peerThread
getSinceEpoch returning time as 1595879106528454
Monday 27 July 2020 19:45:06.528
Received T1: 1595879106523897
Monday 27 July 2020 19:45:06.523
Received T2: 1595879070205631
Monday 27 July 2020 19:44:30.205
Received T3: 1595879070205649
Monday 27 July 2020 19:44:30.205
166
Received T4: 1595879106528454
Monday 27 July 2020 19:45:06.528
Minimum delay offset -36320535.5
Waiting to receive data at peerThread
getSinceEpoch returning time as 1595879106528562
Monday 27 July 2020 19:45:06.528
Received T1: 1595879106523970
Monday 27 July 2020 19:45:06.523
Received T2: 1595879070205681
Monday 27 July 2020 19:44:30.205
Received T3: 1595879070205699
Monday 27 July 2020 19:44:30.205
Received T4: 1595879106528562
Monday 27 July 2020 19:45:06.528
Minimum delay offset -36320576.0
Waiting to receive data at peerThread
Printing lists in pollProc [-36321545.0, -36321606.5, -36320460.5, -36320535.5, -
36320576.0] [2876, 4237, 4433, 4539, 4574]
Sending input to getTimeToAdjust: [[12641125.0, 2360], [-36321545.0, 2876]]
[1373.01767332034, 442.8581707217334]]
start =================
[[12641125.0, 2360], [-36321545.0, 2876]] [[12638765.0, 12643485.0], [-36324421.0, -
36318669.0]] -36324421.0 12643485.0 [[12641125.0, 2360], [-36321545.0, 2876]]
[[12641125.0, 2360], [-36321545.0, 2876]]
x: 2360
1/x[1] 0.000423728813559
y: 0.000423728813559
x: 2876
1/x[1] 0.000347705159536
y: 0.000771433959595
y: 0.000771433959595 1296.28724217 -9427610.90527
getTimeToAdjust
End
adjustment factor after delay -9427610.90527
--------------------------------------------------------------------------------------------------------------------------------------
À partir de ces résultats, nous pouvons clairement voir que notre client NTP envoie une
requête au serveur NTP pour demander l'heure après un certain intervalle désigné ; lorsqu'il
reçoit une réponse, c'est-à-dire un accusé de réception, le client NTP doit effectuer certaines
corrections dans les limites de temps à appliquer en fonction de mesures telles que le RTT
(Round Trip Time) et le temps de traitement du serveur. Après avoir calculé et décidé de
l'heure exacte, les clients appliquent des décalages horaires et, en fonction de cela, ils
accélèrent ou ralentissent leurs horloges à certains moments.
167
Ces retards et resynchronisations permettent de prévoir des attaques manifestement
inattendues de la part d'inconnus. Il convient de noter qu'il est obligatoire pour les systèmes
de défense intelligents de contrer les attaquants inconnus en évaluant les retards à l'aide de
NTP.
168
Publications
Publications dans des journaux
Dinar, Amina Elbatoul, Ghouali, Samir, Merzougui, Rachid, Bentahar, Attaouia and
Merabet, Boualem. "Towards cloud transport using IP-multiservices access network
(MSAN)" Journal of Optical Communications, vol., no., 2020, pp. 000010151520200017.
https://doi.org/10.1515/joc-2020-0017.
Dinar, A. E., Ghouali, S., & Merabet, B. (2021). NTP Security by Delay-based
Detection in Intelligent Defense Systems. Journal of Telecommunication, Electronic and
Computer Engineering (JTEC), 13(1), 17–26. Retrieved from
https://jtec.utem.edu.my/jtec/article/view/5719.
Chapitres d’ouvrages
Dinar A.E., Ghouali S., Merabet B., Feham M. (2021) Packet Synchronization in a
Network Time Protocol Server and ASTM Elecsys Packets During Detection for Cancer with
Optical DNA Biochip. In: Khelassi A., Estrela V.V. (eds) Advances in Multidisciplinary
Medical Technologies ─ Engineering, Modeling and Findings. Springer, Cham.
https://doi.org/10.1007/978-3-030-57552-6_7
Dinar A.E., Merabet B., Ghouali S. (2021) NTP Server Clock Adjustment with
Chrony. In: Mandal J., Mukhopadhyay S., Roy A. (eds) Applications of Internet of Things.
Lecture Notes in Networks and Systems, vol 137. Springer, Singapore.
https://doi.org/10.1007/978-981-15-6198-6_16.
169
Amina Elbatoul Dinar, Samir Ghouali, Boualem Merabet, Mohammed Feham,
Mohammed Seghir Guellil and Emad Kamil Hussein “5G Network Performance by Cell-Edge
Servers Optimization Assignment (5GNP-CESOA) “The 18th International Learning and
Technology Conference "Artificial Intelligence: Towards Digital Transformation of Life,
Work and Education "At: Effat University, Jeddah, KSA 2021.
Mohammed Seghir Guellil, Samir Ghouali, Emad Kamil Hussein, Mohammed Anis
Oukebdane, Amina Elbatoul Dinar, Walid Cherifi, Boualem Merabet "WEB Predictor
COVIDz: Deep Learning for COVID-19 Disease Detection from chest X-rays," 2020
International Conference on Decision Aid Sciences and Application (DASA), 2020, pp. 601-
606, doi: 10.1109/DASA51403.2020.9317291.
Dinar A.E., Ghouali S., Merabet B., Feham M. ICHSMT'19 International congress on
Health Sciences and Medical Technologies, Tlemcen, Algeria 5-7 December 2019. Packet
Synchronization in a Network Time Protocol Server and ASTM Elecsys Packets During
Detection for Cancer with Optical DNA Biochip. In:
Saida Bennabti, Amina Elbatoul Dinar, Rachid Merzougui, Boualem Merabet and
Samir Ghouali”Risk cryptography planning in Telecommunications Systems ‘CRYP-TS’:
Attack Strategy & Ethical Hacking” Conference on Electrical Engineering (CEE 2019) At:
Ecole Militaire Polytechnique, Algiers
170
Abstract
The platform of a telecom server plays a key role in service delivery, with the server using a more robust and fault-tolerant
platform (highly reliable with unique capacity, linear scalability and real-time characteristics) to ensure transmission with
minimal and controlled delay. Since network-based embedded systems are essential for secure communication, this has
become unreliable and less secure. Embedded Linux on networks has therefore become essential to meet the requirement of
communication security, supporting the constraints and the capacity of real-time fault tolerance. The theme of our research is
first to design a telecom network while applying a Unix/Linux platform on its servers, and this by integrating strategies of
attacks in networks in order to know its defects and we can increase its robustness. The integration of devices and cloud
servers in a telecom network brings a wide applicability to many sectors; however, security issues such as authentication and
data privacy of these devices play a fundamental role. For this reason, in the second phase of this thesis we want to integrate
algorithms based on cryptography that offer better security solutions due to the efficiency of the calculations without
forgetting to study how to minimize the average system delay in a cloud computing center with heterogeneous/homogeneous
servers, where each server can have a different average service rate.
الملخص
ً
وتحمًل لألخطاء (يمكن االعتماد عليه بدرجة عالية مع سعة حيث يستخدم الخادم نظا ًما أساسيًا أكثر قوة،دورا رئيسيًا في تقديم الخدمة
ً تلعب منصة خادم االتصاالت
نظرا ألن األنظمة المضمنة القائمة على الشبكة
ً .فريدة وقابلية للتوسع الخطي وخصائص الوقت الفعلي) لضمان اإلرسال بأقل قدر ممكن من التأخير والتحكم فيه
ودعم، المضمن على الشبكات ضروريًا لتلبية متطلبات أمان االتصالLinux أصبح نظام، لذلك. فقد أصبح هذا غير موثوق به وأقل أمانًا،ضرورية لًلتصال اآلمن
وذلك من، على خوادمهاUnix / Linux موضوع بحثنا هو أوالً تصميم شبكة اتصاالت أثناء تطبيق منصة.القيود والقدرة على تحمل األخطاء في الوقت الفعلي
يوفر تكامل األجهزة والخوادم السحابية في شبكة اتصاالت تطبيقًا واسعًا للعديد.خًلل دمج استراتيجيات الهجمات في الشبكات لمعرفة عيوبها ويمكننا زيادة قوتها
في المرحلة الثانية من هذه األطروحة نريد، لهذا السبب.دورا أساسيًا
ً تلعب قضايا األمان مثل المصادقة وخصوصية البيانات لهذه األجهزة، ومع ذلك،من القطاعات
دمج الخوارزميات القائمة على التشفير التي تقدم حلول أمنية أفضل بسبب كفاءة العمليات الحسابية دون أن ننسى دراسة كيفية تقليل متوسط تأخير النظام في مركز
. حيث يمكن أن يكون لكل خادم متوسط معدل خدمة مختلف، خوادم متجانسة/ الحوسبة السحابية مع غير المتجانسة
Résumé
La plateforme d'un serveur de télécoms joue un rôle prépondérant dans la délivrance de services, le serveur utilisant une
plateforme plus robuste et tolérante aux pannes (extrêmement fiable avec une capacité unique, évolutive de manière linéaire
et des caractéristiques en temps réel) assure une transmission s'effectuant avec un retard minimal et contrôlé. Vu que Les
systèmes embarqués sur réseaux sont essentiels pour la sécurité de la communication, ceci est devenu peu fiable et moins
sécurisé. Linux embarqué sur réseaux est devenu donc essentiel pour répondre à l'exigence de sécurité de la communication,
prenant en charge les contraintes et la capacité de tolérance aux pannes en temps réel. La thématique de notre recherche
consiste en premier lieu à concevoir un réseau de télécoms tout en appliquant une plateforme Unix/Linux sur ses serveurs, et
cela en intégrant des stratégies d'attaques en réseaux afin de connaître ses défauts et nous puissions accroître sa robustesse.
L'intégration d'appareils et des serveurs cloud dans un réseau de télécoms apporte une large applicabilité à de nombreux
secteurs, cependant, les problèmes de sécurité tels que l’authentification et la confidentialité des données de ces dispositifs
jouent un rôle fondamental. C'est pour cela nous souhaitons intégrer en deuxième phase de cette thèse des algorithmes basés
sur la cryptographie qui offrent de meilleures solutions de sécurité en raison de l’efficacité des calculs sans oublier d’étudier
comment minimiser le délai système moyen dans un centre de Cloud Computing avec des serveurs hétérogènes / homogènes,
où chaque serveur peut avoir un taux de service moyen différent.