AA

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 65

République Algérienne Démocratique et Populaire

Ministère de l’Enseignement Supérieur et de la


Recherche Scientifique
Université A. Mira de Béjaïa
Faculté des Sciences Exactes
Département d’Informatique

Mémoire de Fin de Cycle


En vue de l’obtention du diplôme de Master Professionnel en
Informatique
Option : Administration et Sécurité des Réseaux

Thème

Amélioration de la Communication dans les Systèmes de


Transport Intelligents

Réalisé par
Mlle SADI Manal
Mlle SMAIL Milane

Devant le jury composé de

Présidente : Mme B.GASMI M.C.B Université de Béjaïa


Examinatrice : Mme S.CHABANE M.C.B Université de Béjaïa
Encadrant : Mr S.AISSANI M.C.A Université de Béjaïa
Co-Encadrante : Mme T.CHENACHE Doctorante Université de Béjaïa
Invitée : Mme K.ZIZI Doctorante Université de Béjaïa

Année Universitaire : 2023/2024


Remerciements

Nous tenons tout d’abord à remercier Dieu le tout puissant et miséricordieux, qui nous
a donné la force et la patience d’accomplir ce Modeste travail.

En second lieu, nous tenons à remercier notre Encadrant :Mr AISSANI Sofiane pour
ses précieux conseils, sa patience et son précieux suivi tout au long de la réalisation de
ce travail. Nous le remercions pour la haute qualité de son encadrement déterminant
dans toutes les phases de ce travail.

Nos remerciements vont aussi à notre co-encadrante Mme CHENACHE Tinhinane


, pour sa gentillesse, sa disponibilité et sa patience apporté pour l’accomplissement de
ce travail et surtout pour sa grande aide.

Nos remerciements s’étendent aux membres du jury pour l’intérêt qu’ils ont porté à
notre recherche en acceptant d’examiner notre travail et de l’enrichir par leurs
propositions.

Nos vifs remerciements vont également à tous nos enseignants du département


d’Informatique de l’Université Abderrahmane Mira de Béjaïa

Enfin, nous tenons également à remercier toutes les personnes qui ont participé de près
ou de loin à la réalisation de ce travail.
Dédicaces

Je dédie ce mémoire

À mes chers parents, je souhaite exprimer toute ma gratitude et mon amour.


Vous êtes ma fierté, mes piliers et mes sources d’inspiration. Votre amour inconditionnel
et votre soutien constant ont illuminé chaque étape de ma vie.
Merci du fond du cœur pour tout ce que vous avez fait et continuez de faire pour moi.
Je vous aime profondément.

À mes chers frères et sœurs, chaque jour passé avec vous est un cadeau précieux.
Votre présence réconfortante et votre soutien ont été indispensables
tout au long de mes études. Nos moments de complicité et votre écoute bienveillante
m’ont apporté un soutien inestimable.
Merci d’être toujours à mes côtés.

À ma chère grand-mère et à la mémoire de mon cher grand-père, que son âme


repose en paix.

À tous mes amis (es).

À toutes les personnes que j’aime et qui m’aiment .

À ma chère binôme Milane.

Mlle S.Manal
Dédicaces

Je dédie ce mémoire

À mes chers parents que nulle dédicace ne puisse exprimer mes sincères sentiments et
mon éternelle gratitude, pour leur patience illimitée, leurs encouragements continus,
leur aide, en témoignage de mon profond amour et respect pour leurs grands sacrifices.

À ma chère grand-mère et à la mémoire de mon cher grand-père, que son âme


repose en paix.

À mon frère : Fateh .

À mes sœurs : Tinhinane,Nadine,Yasmine.

À mes cousines : Sarah,Chana,Lina,Mina ,Lynda .

À mes amies et amis exceptionnellement.

À toutes les personnes que j’aime et qui m’aiment .

A ma précieuse binôme Manal.

Mlle S.Milane
Table des matières

Liste des figures iii

Liste des tableaux iv

Liste des abréviations v

Introduction générale 1

1 Généralités 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Système de transport intelligent (STIs) . . . . . . . . . . . . . . . . . . . 3
1.2.1 Définition des STIs . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.2 Services des Systèmes de Transport Intelligents . . . . . . . . . . 3
1.2.3 Objectifs des systèmes de transport intelligents . . . . . . . . . . 5
1.3 Réseaux sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4 Réseaux véhiculaires ad hoc (VANETs) . . . . . . . . . . . . . . . . . . 6
1.4.1 Caractéristiques des VANETs . . . . . . . . . . . . . . . . . . . . 6
1.4.2 Composants des VANETs . . . . . . . . . . . . . . . . . . . . . . 7
1.4.3 Défis des réseaux véhiculaires . . . . . . . . . . . . . . . . . . . . 9
1.4.4 Modes de communications . . . . . . . . . . . . . . . . . . . . . . 9
1.4.5 Stratégies de transmission . . . . . . . . . . . . . . . . . . . . . . 11
1.5 Normes et standardisations dans les réseaux VANETs . . . . . . . . . . . 11
1.5.1 DSRC(Dedicated Short Range Communications) . . . . . . . . . . 11
1.5.2 La norme WAVE (Wireless Access in Vehicular Environments) . . 12
1.5.3 La norme IEEE 802.11p . . . . . . . . . . . . . . . . . . . . . . . 13
1.5.4 La famille des standards IEEE 1609 . . . . . . . . . . . . . . . . . 13
1.6 Méthodes de modélisation formelles . . . . . . . . . . . . . . . . . . . . . 13
1.6.1 Algèbre de processus . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

2 État de l’art sur les types de messages dans les VANETs 18


2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.2 Problématique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3 Classification des travaux passés en revus . . . . . . . . . . . . . . . . . . 19
2.4 Analyse des travaux connexes . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.1 Approches basées sur le type des messages sécuritaires . . . . . . 20
2.4.2 Approches basées sur le type des messages non sécuritaires . . . . 22
2.4.3 Approches hybride . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.5 Étude comparative . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

i
Table des matières

2.5.1 Critéres de comparaison . . . . . . . . . . . . . . . . . . . . . . . 25


2.5.2 Tableau Comparatif . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.5.3 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

3 Gestion et priorisation des messages pour une communication optimale


dans les STI 30
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.2 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3 Notre proposition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.3.1 Présentation des formats de messages . . . . . . . . . . . . . . . 32
3.3.2 Hiérarchisation des files d’attente . . . . . . . . . . . . . . . . . . 34
3.3.3 Priorisation des messages pour une gestion optimal . . . . . . . . 35
3.3.4 Stratégie de diffusion des messages . . . . . . . . . . . . . . . . 36
3.4 Phase de modélisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.4.1 Processus spécifiant les actions . . . . . . . . . . . . . . . . . . . 37
3.4.2 Présentation des processus . . . . . . . . . . . . . . . . . . . . . . 37
3.4.3 Priorisation des Actions dans l’Algèbre de Processus . . . . . . . . 39
3.5 Schéma de Traitement des Messages . . . . . . . . . . . . . . . . . . . . . 39
3.6 Priority-driven Secure Message Classification Algorithm . . . . . . . . . . 42
3.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

4 Simulation et évaluation des performances 44


4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.2 Métriques considérées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.3 Environnement de simulation . . . . . . . . . . . . . . . . . . . . . . . . 45
4.4 Évaluation de performances et discussions . . . . . . . . . . . . . . . . . 46
4.4.1 Évaluation du Temps d’Exécution . . . . . . . . . . . . . . . . . . 46
4.4.2 Taux de messages livrés . . . . . . . . . . . . . . . . . . . . . . . 47
4.4.3 Taux de messages non classés . . . . . . . . . . . . . . . . . . . . 48
4.4.4 Débit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.4.5 Comparaison des performances moyennes . . . . . . . . . . . . . 49
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

Conclusion générale 51

Bibliographie 52

ii
Table des figures

1.1 Systèmes de Transport Intelligents . . . . . . . . . . . . . . . . . . . . . 4


1.2 Principe de fonctionnement des STI. . . . . . . . . . . . . . . . . . . . . 5
1.3 Hiérarchie des réseaux sans fil. . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4 Composants d’un réseau véhiculaire . . . . . . . . . . . . . . . . . . . . . 8
1.5 Mode de communication V2V. . . . . . . . . . . . . . . . . . . . . . . . 10
1.6 Mode de communication V2I. . . . . . . . . . . . . . . . . . . . . . . . . 10
1.7 Mode de communications hybride. . . . . . . . . . . . . . . . . . . . . . 11
1.8 Le modèle WAVE/DSRC. . . . . . . . . . . . . . . . . . . . . . . . . . . 12

2.1 Classifiacation des travaux passés en revus . . . . . . . . . . . . . . . . . 19

3.1 Problème de surcharge dans un réseaux VANET. . . . . . . . . . . . . . 31


3.2 Format des messages liés à la sécurité. . . . . . . . . . . . . . . . . . . . 32
3.3 Format des messages non liés à la sécurité. . . . . . . . . . . . . . . . . . 33
3.4 files d’attentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.5 Schéma de traitement des messages. . . . . . . . . . . . . . . . . . . . . . 41

4.1 Comparaison des taux de livraison de messages (PDR) entre les algo-
rithmes PSMCA et Ismail. . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4.2 Comparaison des messages non classés entre les Algorithmes PSMCA et
Ismail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.3 Débit. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

iii
Liste des tableaux

1.1 Les de axiomes BPA. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15


1.2 Table de vérité de OU logique . . . . . . . . . . . . . . . . . . . . . . . . 17
1.3 Table de vérité de ET logique . . . . . . . . . . . . . . . . . . . . . . . . 17

2.1 Comparaison des articles. . . . . . . . . . . . . . . . . . . . . . . . . . . 28

3.1 Tableau des champs avec définition et justification du nombre de bits. . . 33


3.2 Tableau des champs avec définition et justification du nombre de bits. . . 34
3.3 Priorisation des Messages. . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.4 Paramètres et leurs Descriptions. . . . . . . . . . . . . . . . . . . . . . . 38
3.5 Signification des paramètres. . . . . . . . . . . . . . . . . . . . . . . . . . 39

4.1 Temps d’exécution en fonction du nombre de messages. . . . . . . . . . . 46


4.2 Comparaison des performances (valeurs moyennes). . . . . . . . . . . . . 49

iv
Liste des abréviations

BPA Basic Process Algebra


BSM Basic Safety Messages
CCH Common Control Channel
CBPA Communicating Basic Process Algebra
CCS Calculus of Communicating Systems
CMHELLO Messages de contrôle HELLO
CSMA/CA Carrier Sense Multiple Access with Collision Avoidance
CSP Communicating Sequential Processes
DAB Digital Audio Broadcasting
DMB Digital Multimedia Broadcasting
DRU Dispositifs de Référence d’Utilisateur
DSM Module de planification dynamique
DSRC Dedicated Short Range Communications
DVB-H Digital Video Broadcasting - Handheld
DVBT Digital Video Broadcasting - Terrestrial
ECORA Algorithme de réduction de la surcharge des messages de contrôle
dans les VANET
EDCA Enhanced Distributed Channel Access
EDR Event Data Recorder
FCC Federal Communications Commission
FCFS First-Come, First-Served
GPS Global Positioning System
IEEE Institute of Electrical and Electronics Engineers
IHM Interface Homme-Machine
LACC Contrôle de congestion adaptatif linéaire
LLC Logical Link Control
LOTOS Language Of Temporal Ordering Specification
RL Reinforcement learning
MAC Medium Access Control
MANETs Mobile Ad Hoc Networks
MEP Protocole d’échange de messages

v
Liste des abréviations

ML Machine Learning
OAddP Protocole de dissémination de données adaptatif idéal
OBU On-Board Unit
PDR taux de livraison des paquet
RDS Radio Data System
RSU Road Side Units
SCH Service Channel
STI Système de Transport Intelligent
TA Trusted Authority
TCMV Mécanisme de gestion de la confiance
V2I Vehicle-to-Infrastructure
V2V Vehicle-to-Vehicle
VANETs Vehicular Ad Hoc Networks
WAVE Wireless Access in Vehicular Environments
WSM Wave Short Message
WSMP Wave Short Message Protocol

vi
Introduction générale

Les systèmes de transport intelligents (STI) jouent un rôle essentiel dans l’amélio-
ration de la sécurité et de l’efficacité des réseaux de transport modernes. Ces systèmes
utilisent des technologies avancées pour optimiser la gestion du trafic, réduire les accidents
et améliorer l’expérience des usagers de la route.Au cœur du fonctionnement efficace des
réseaux de véhicules ad hoc (VANET) se trouve la capacité à gérer de manière optimale
les communications entre les différents éléments du réseau, notamment en priorisant les
messages échangés. Cette gestion des communications devient primordiale dans des envi-
ronnements hautement dynamiques et en constante évolution, où la rapidité et la fiabilité
des informations transmises peuvent faire la différence entre la sécurité et le risque pour
les usagers de la route.
Notre étude se concentre particulièrement sur l’évaluation de notre approche pour les
VANETs en se focalisant sur les performances en situation de surcharge du réseau. Nous
avons développé un environnement de simulation sophistiqué reproduisant fidèlement les
échanges d’informations entre les véhicules et les RSU (Road Side Units) en prenant
en compte des données telles que l’identification du véhicule, sa vitesse, sa localisation
en temps réel, ainsi que d’autres variables pertinentes pour la sécurité routière.De plus,
notre proposition se base sur la priorisation des messages afin d’optimiser et de réduire
la surcharge du réseau. En attribuant des niveaux de priorité différents aux messages en
fonction de leur importance et de leur urgence, notre approche permet de garantir que
les informations critiques pour la sécurité sont transmises en premier, tout en minimisant
l’encombrement du réseau pour les messages moins urgents.
Le premier chapitre expose les notions théoriques indispensables à la compréhension
de notre recherche. Il couvre les bases des systèmes de transport intelligents, la structure
et le fonctionnement des VANETs, ainsi que les concepts clés liés à la communication et à
la gestion des informations dans ces réseaux. Ce chapitre sert de fondation théorique four-
nissant aux lecteurs les connaissances nécessaires pour appréhender les développements
et les analyses présentés dans les chapitres suivants.
Le deuxième chapitre offre une revue exhaustive de l’état de l’art en matière de
messages échangés dans les VANETs. Il présente les principales méthodes utilisées pour
la communication inter-véhicules et entre les véhicules et l’infrastructure ainsi que les
avancées récentes dans ce domaine.
Dans le troisième chapitre nous décrivons la mise en œuvre de notre proposition
pour optimiser la gestion des messages dans les réseaux véhiculaires ad hoc (VANETs).
Nous classifions les messages en sécurité et non liés à la sécurité avec une subdivision des
premiers en messages réactifs et proactifs. Notre approche inclut un algorithme spécifique
" Priority-driven Secure Message Classification Algorithm" pour prioriser les messages

1
Introduction générale

en fonction de critères comme l’urgence et la criticité. En outre, nous détaillons une


stratégie de diffusion utilisant des canaux spécifiques pour assurer une communication
efficace .Cette mise en œuvre vise à renforcer la sécurité et l’efficacité des systèmes de
transport intelligents en adaptant la gestion des communications aux environnements
dynamiques des VANETs.
Le quatrième et dernier chapitre est dédié à l’évaluation de notre approche à travers
des simulations.Nous avons développé un environnement de simulation avancé capable de
reproduire fidèlement les échanges d’informations entre les véhicules et l’RSU en tenant
compte de multiples variables importante pour la sécurité routière. Ce chapitre expose
les résultats obtenus lors de nos simulations, évalue les performances de notre approche
face à des conditions de surcharge réseau et compare son efficacité à celle d’une méthodes
actuellement disponible.
Enfin, nous terminons ce mémoire par une conclusion générale qui résume le travail
accompli et ouvre des perspectives intéressantes qui méritent d’être explorées.

2
Chapitre 1

Généralités

1.1 Introduction
Les Systèmes de Transport Intelligents (STI) jouent un rôle important en intégrant
les technologies de communication et d’information dans les infrastructures de transport.
Ces systèmes visent à améliorer l’efficacité, la sécurité et la durabilité des réseaux de
transport en utilisant des solutions innovantes basées sur les communications réseau.
Dans ce chapitre, nous allons explorer les systèmes de transport intelligents nous
aborderons également les réseaux sans fil en mettant en lumière l’importance des réseaux
véhiculaires (VANETs) pour la communication entre véhicules et les infrastructures rou-
tières. De plus, nous explorerons les normes et la standardisation dans les réseaux VA-
NETs ainsi que l’algèbre de processus qui joue un rôle clé dans la modélisation et l’analyse
des systèmes distribués.

1.2 Système de transport intelligent (STIs)


1.2.1 Définition des STIs
Le domaine de la recherche sur les systèmes de transport intelligents (STI) est en
plein essor et combine divers domaines tels que les réseaux de capteurs, l’apprentissage
automatique (ML), le génie civil du transport et bien d’autres encore. En réalité, il s’agit
de la fusion de différents domaines de recherche qui se concentrent particulièrement sur le
problème de la sécurité routière. Les systèmes de transport intelligents (STI)montré dans
la figure 1.1 sont développés et mis en place pour résoudre des problèmes de circulation
tels que la gestion du trafic, la prévention des accidents, la tarification des routes, les
systèmes de stationnement et le contrôle de la pollution [1].

1.2.2 Services des Systèmes de Transport Intelligents


Les services des Systèmes de Transport Intelligents (STI) contribuent de manière
significative à l’amélioration de l’efficacité, de la sécurité et de la durabilité des réseaux
de transport. Voici quelques-uns des services pertinents [2] :

3
Chapitre 1

• Adaptation intelligente de la vitesse : Régulation automatique de la vi-


tesse des véhicules en fonction des conditions de circulation et des limitations
de vitesse en vigueur.
• Surveillance des conditions météorologiques et de l’état des routes :
Collecte et diffusion en temps réel des informations sur les conditions mé-
téorologiques et l’état des routes, permettant aux conducteurs d’adapter leur
conduite en conséquence.
• Systèmes de détection d’incidents et d’alerte de collision : Détection
rapide des accidents et des situations dangereuses, avec alerte instantanée des
conducteurs pour éviter les collisions et minimiser les conséquences des acci-
dents.
• Systèmes de surveillance des conducteurs : Surveillance de l’état de
vigilance des conducteurs et détection des comportements dangereux, avec des
alertes pour prévenir les accidents dus à la fatigue ou à l’inattention.
• Contrôle des limitations de vitesse et des feux de circulation : Optimi-
sation des cycles des feux de signalisation et contrôle dynamique des limitations
de vitesse pour fluidifier le trafic et réduire les embouteillages.
• Systèmes d’amélioration de la vision pour les conducteurs : Techno-
logies telles que les caméras de vision nocturne et les affichages tête haute
pour améliorer la visibilité et la sécurité des conducteurs dans des conditions
difficiles.

Figure 1.1 – Systèmes de Transport Intelligents


[2].

4
Chapitre 1

1.2.3 Objectifs des systèmes de transport intelligents


Les Systèmes de Transport Intelligents visent à améliorer divers aspects des réseaux
de transport grâce à l’utilisation de technologies avancées. Les principaux objectifs des
STI sont les suivants [1] :
— Développement d’un système de transport avancé pour gérer efficacement le volume
élevé de véhicules.
— Optimisation de la circulation pour réduire les embouteillages et les temps d’attente.
— Fourniture de données en temps réel sur les conditions routières, météorologiques
et de trafic pour prévenir les accidents.
— Amélioration des services liés à la congestion et à la gestion du trafic pour une
conduite améliorée.
— Implémentation de systèmes de sécurité intégrés pour prévenir les accidents et aler-
ter les conducteurs.
— Optimisation de l’utilisation des réseaux de transport pour une fluidité et une effi-
cacité accrues.

1.2.3.1 Principe de fonctionnement


Les Systèmes de Transport Intelligents fournissent une variété de fonctionnalités
de soutien aux utilisateurs, allant des alertes d’information basiques aux systèmes de
contrôle extrêmement avancés. En principe, ces services de STI peuvent être assimilés à
une chaîne d’information, comme illustré dans la figure 1.2. Cette série de tâches englobe
l’acquisition de données, les communications, le traitement de données, la diffusion de
l’information, l’utilisation de l’information et les facteurs externes [2].

Figure 1.2 – Principe de fonctionnement des STI.

5
Chapitre 1

1.3 Réseaux sans fil


Les réseaux sans fil peuvent être divisés en deux catégories principales : les réseaux
de télécommunications et les réseaux d’informatique . Toutefois, la fusion de ces deux
secteurs rend plus pertinente une classification fondée sur des critères plus transversaux.
En prenant en compte la configuration opérationnelle des réseaux sans fil comme un
élément distinctif, on peut les répartir en trois grandes catégories d’architectures : les
réseaux à infrastructure, les réseaux ad-hoc et les réseaux hybrides. Dans les réseaux à
infrastructure, les terminaux doivent communiquer à travers un nœud fixe relié au réseau
filaire. Grâce aux réseaux ad-hoc, les terminaux peuvent interagir directement entre eux
ou indirectement avec d’autres terminaux. Les réseaux hybrides rassemblent les deux
familles d’architectures principales [3].

1.4 Réseaux véhiculaires ad hoc (VANETs)


Les VANETs sont une catégorie distincte des réseaux mobiles ad hoc (MANETs),
comme le montre la figure 1.3, qui comprend un ensemble de véhicules et d’unités de
bords de route (RSU) communiquant entre eux. Pour connecter un VANET, il est crucial
de choisir une technologie adaptée à ses caractéristiques, afin de trouver un équilibre
entre performances, coût et taux de pénétration technologique. Les technologies les plus
couramment utilisées incluent les télécommunications , les radiodiffusions numériques ,
ainsi que les réseaux informatiques [4].

Figure 1.3 – Hiérarchie des réseaux sans fil.

1.4.1 Caractéristiques des VANETs


Les VANETs se distinguent des autres réseaux sans fil par quatre caractéristiques
importantes telles que :

• Mobilité des véhicules :Le paramètre clé qui différencie les réseaux VANET des
autres réseaux Ad Hoc est la mobilité des véhicules. Le déplacement fréquent des
nœuds dans les VANETs entraîne une topologie très dynamique. Les relations de
communication entre les nœuds du réseau sont fragilisées par cette dynamique qui
est constante [5].
• Mémoire et énergie :La limitation de la consommation d’énergie est souvent
un défi majeur dans les réseaux de capteurs sans fil. Toutefois, dans les réseaux

6
Chapitre 1

de transport en commun, cette contrainte est considérablement réduite grâce aux


batteries intégrées dans les véhicules. Par conséquent, contrairement aux réseaux
sans fil de capteurs, la consommation d’énergie n’est pas un problème majeur dans
les réseaux véhiculaires [5].
• Nécessité de garantir un haut niveau de performances : Étant donné la
situation d’urgence parfois associée aux paquets de données circulant dans un réseau
VANET (alertes d’accidents ou d’événements dangereux) il est essentiel de garantir
un niveau minimum de performances en termes de délais et de perte de paquets [6].
• Environnement de communication : Les réseaux de communication VANET
sont déployés dans divers environnements notamment le long des routes automobiles
ce qui entraîne une grande variété de milieux de communication. Les VANETs
peuvent ainsi passer d’un environnement autoroutier ouvert caractérisé par des
vitesses élevées et peu d’obstacles, à des scénarios urbains beaucoup plus denses
avec de nombreux obstacles [6].

1.4.2 Composants des VANETs


Un réseau VANET est principalement constitué de trois entités qui interagissent :
les véhicules équipés de dispositifs embarqués (OBU), les infrastructures routières telles
que les RSU installées le long des routes, et la Trusted Authority (TA), comme illustré
dans la figure 1.4 qui est chargée de gérer le réseau et de fournir des certificats et des
pseudonymes.

1.4.2.1 TA (Trusted Authority)


L’autorité de confiance peut être constituée d’un serveur spécialisé dans les transac-
tions ou le stockage. Elle a pour principale mission d’administrer et de gérer toutes les
entités présentes dans le réseau que ce soit les unités embarquées (OBU) ou les stations
routières (RSU). En outre, il incombe à cette entité de fournir et de donner les certificats
numériques ainsi que les pseudonymes de communication aux déplacements [7].

1.4.2.2 RSU (Road Side Units)


Les RSU (Road Side Units) sont des entités qui sont sous la supervision de l’Autorité
de Confiance (TA). En général, elles sont disposées le long des routes. Leur principal ob-
jectif est de transmettre des messages aux véhicules situés dans leurs zones de couverture
radio. Ces messages peuvent contenir diverses informations [8].

1. Caractéristiques des RSU


Les RSU (Road Side Units) sont équipées de plusieurs caractéristiques essentielles
qui améliorent la connectivité et l’efficacité du réseau, notamment [9] :
— Supervision par l’Autorité de Confiance.
— Positionnées stratégiquement le long des routes pour communiquer avec les
véhicules équipés d’unités embarquées (OBU) dans leur zone de couverture.
— Utilisation de technologies telles que le Wi-Fi (IEEE 802.11) et les réseaux
cellulaires pour les communications véhicule-infrastructure.

7
Chapitre 1

2. Fonctions des RSU


Parmi les fonctions importantes des RSU (Road Side Units) qui améliorent la
connectivité et la gestion du trafic, on trouve [9] :
— Transmettent des informations essentielles aux véhicules comme l’état du trafic
et les avertissements de sécurité.
— Fournissent des données en temps réel nécessaires à la navigation sécurisée des
véhicules autonomes.
— Collectent des données sur le trafic pour améliorer la gestion des infrastructures
routières et la sécurité globale.

1.4.2.3 OBU (On Board Unit)


Le dispositif On Board Unit (OBU), aussi connu sous le nom d’Unité Embarquée, est
intégré à bord des véhicules intelligents [8]. Il est constitué des éléments suivants :
— Un enregistreur de données (EDR : Recorder d’événements) est employé afin de
sauvegarder des paramètres essentiels tels que la vitesse, l’accélération ou des évé-
nements importants tels que les accidents.
— Un radar avant et arrière est utilisé pour repérer les obstacles.
— Un système de localisation (GPS) est utilisé afin de repérer et identifier la position
du véhicule.
— Une plateforme de traitement est nécessaire pour gérer les informations provenant
de divers éléments utilisés.
— Le conducteur et le système embarqué peuvent interagir grâce à une interface
homme-machine (IHM).

Figure 1.4 – Composants d’un réseau véhiculaire .


[8].

8
Chapitre 1

1.4.3 Défis des réseaux véhiculaires


Les réseaux véhiculaires ad hoc présentent plusieurs défis découlant de leurs caracté-
ristiques particulières :
• Sécurité : La sécurité dans les réseaux véhiculaires est primordiale car elle impacte
directement la sécurité des personnes. Il est essentiel que les informations critiques
ne puissent pas être altérées ou supprimées par des attaquants . La protection des
communications entre les véhicules ainsi que des informations sur les véhicules et
leurs conducteurs est cruciale pour assurer le bon fonctionnement des systèmes de
transport intelligents [10].
• Qualité de service : La qualité de service dépend largement de l’application
supportée. Parmi les contraintes importantes dans les applications des VANETs, on
trouve la latence, où les messages doivent être livrés rapidement , et la nécessité
d’une connectivité continue pour des applications telles que le transfert de fichiers
[10].
• Canal radio fiable : Les mécanismes de gestion du canal radio doivent assurer
des transmissions robustes et fiables ainsi qu’une utilisation équitable du spectre
de communication. Dans les réseaux véhiculaires, il est crucial de développer des
méthodes pour gérer les interférences inter-symboles dues aux multi-trajets et l’effet
Doppler causé par le mouvement des véhicules [10].
• Routage : Pour permettre la communication entre véhicules lorsque la transmis-
sion directe n’est pas possible, un protocole de routage efficace est indispensable.
Les protocoles de routage doivent surmonter des défis tels que la connectivité inter-
mittente, qui rend obsolètes les routes préétablies, et le partitionnement du réseau
qui entrave la propagation des paquets [10].

1.4.4 Modes de communications


Les modes de communication dans les réseaux VANET sont essentiels pour per-
mettre aux véhicules de communiquer entre eux et avec les infrastructures environnantes.
Ces modes facilitent l’échange d’informations critiques pour améliorer la sécurité rou-
tière, optimiser la gestion du trafic et fournir divers services aux conducteurs. Il existe
trois principaux modes de communication dans les réseaux VANET : Véhicule-à-Véhicule
(V2V), Véhicule-à-Infrastructure (V2I) et les communications hybrides.
1. Mode de communication inter-véhicule (V2V)
Le mode de communication (V2V) montré dans la figure 1.5 Aucune infrastruc-
ture fixe n’est requise le long des routes dans l’architecture de communication entre
véhicules (V2V). Il s’agit uniquement d’une communication directe entre les véhi-
cules que ce soit en un seul saut ou en plusieurs sauts. Bien que certains équipements
RSU (Road side Units) puissent être affectés par des pannes ou être éloignés le ré-
seau continue de fonctionner [11]. Si chaque OBU (On-Board Unit) se trouve dans
sa zone de couverture radio il communique directement avec un autre. Alternative-
ment, la communication est assurée à travers un protocole multi-saut en utilisant
les nœuds voisins comme points de relais [12] .

9
Chapitre 1

Figure 1.5 – Mode de communication V2V.

2. Mode de communication véhicule-infrastructures (V2I)


Le mode de communication V2I nous permet une utilisation plus efficace des
ressources partagées et élargit la gamme des services offerts comme illustré dans
la figure1.6. Par exemple, il offre la possibilité d’accéder à Internet, de partager
des informations entre le véhicule et la maison, ainsi que de communiquer entre le
véhicule et le garage de réparation pour effectuer un diagnostic à distance entre
autres [11]. Ce mode est caractérisé par la présence de points d’accès RSU (Road
Side Units) le long des routes mais il est peu adapté aux applications liées à la
sécurité routière en raison de performances insuffisantes en termes de latence de
transmission [12].

Figure 1.6 – Mode de communication V2I.

3. Mode de communication hybride


Le mode de communication hybride combine les échanges entre véhicules et in-
frastructures illustrer dans la figure 1.7. L’utilisation des véhicules comme relais
permet d’élargir la portée des infrastructures (comme les stations de base) [12].
Cela permet d’éviter d’avoir plusieurs stations de base à chaque coin de rue. Une
communication hybride particulièrement fascinante et rentable est produite grâce
à cette méthode [11].

10
Chapitre 1

Figure 1.7 – Mode de communications hybride.

1.4.5 Stratégies de transmission


On utilise différentes stratégies de transmission de paquets dans les réseaux véhicu-
laires (VANETs), telles que l’Unicast, le Broadcast et le Multicast. Néanmoins, en raison
de la nature des messages transmis, tels que les informations ou les avertissements des-
tinés à des groupes de nœuds, le Broadcast et l’Unicast sont les moyens de transmission
les plus fréquemment utilisés [13].
• La transmission par Unicast : Dans ce type de transmission, le paquet se déplace
d’un nœud de départ vers un seul nœud de destination, en passant par d’éventuels
nœuds intermédiaires qui agissent comme des relais. L’Unicast est couramment
employé dans les réseaux Ad Hoc , cependant il existe de nombreuses propositions
d’adaptation pour les VANETs dans la littérature [13].
• La transmission par Broadcast : Cette méthode permet aux paquets de circuler
afin d’atteindre tous les nœuds sélectionnés. On l’utilise fréquemment dans tous les
types de réseaux, y compris les réseaux véhiculaires. La possibilité d’envoyer un
paquet à plusieurs nœuds du réseau augmente la probabilité que celui-ci arrive à
destination [13].

1.5 Normes et standardisations dans les réseaux VA-


NETs
1.5.1 DSRC(Dedicated Short Range Communications)
Les OBUs (On Board Units) et les RSUs communiquent à l’aide d’une technologie
sans fil émergente appelée DSRC .La Federal Communications Commission (FCC) des
États-Unis a réservé 75 MHz de spectre sous licence dans la bande de fréquences de 5,850
à 5,925 GHz spécifiquement pour la communication automobile comme le souligne le
terme "Dedicated".
La portée de communication est limitée à quelques centaines de mètres, ce qui corres-
pond aux distances typiques entre les véhicules sur la route. La réduction des accidents
de la route est la principale raison de l’adoption de DSRC. La bande de fréquence DSRC
est divisée en six canaux de service (SCHs) et un canal de contrôle (CCH) [14].

11
Chapitre 1

• Canal de contrôle commun (CCH) : Le canal de contrôle commun (CCH) sert


à transmettre les messages de sécurité et les annonces de services WAVE. Ce canal
est écouté par tous les véhicules de la zone d’intérêt pendant une période spécifique,
généralement pendant la partie CCH d’un intervalle SYNC (synchronisation). Les
véhicules peuvent échanger des messages de sécurité et des annonces de services
pendant cette période.
• Canal de service (SCH) : Ce canal est utilisé pour transmettre le trafic produit
par des applications véhiculaires non liées à la sécurité telles que le streaming vidéo,
le transfert de fichiers etc. Les véhicules peuvent être réglés sur n’importe lequel
des canaux de service pendant la partie SCH d’un intervalle SYNC pour participer
à un service spécifique ou rester sur le canal de contrôle [15] .

1.5.2 La norme WAVE (Wireless Access in Vehicular Environ-


ments)

La norme WAVE (Wireless Access in Vehicular Environments) constitue une ar-


chitecture essentielle définissant les règles et protocoles de communication sans fil spé-
cifiquement conçus pour les véhicules comme illustrer dans la figure 1.8. Elle offre un
cadre standardisé pour permettre une connectivité fiable et efficace dans les environne-
ments complexes des réseaux véhiculaires modernes. Cette norme inclut deux principaux
modes de communication : le mode véhicule-à-véhicule (V2V) et le mode véhicule-à-
infrastructure (V2I) [10].

Figure 1.8 – Le modèle WAVE/DSRC.


[15]

12
Chapitre 1

1.5.3 La norme IEEE 802.11p


IEEE 802.11p est une norme de réseau sans fil appartenant à la famille IEEE 802.11x
et disponible sous la forme de réseau Wi-Fi. Elle détermine des fonctionnalités spécifiques
aux réseaux VANET [16].

1.5.4 La famille des standards IEEE 1609


La norme IEEE 1609 englobe quatre standards spécifiquement élaborés pour les ré-
seaux sans fil utilisés dans le contexte des véhicules
• IEEE 1609.1 : Norme qui définit le format de message et le mode de stockage
des données, ainsi qu’un gestionnaire de ressources pour la communication entre les
applications et les véhicules dans les réseaux VANET [16].
• IEEE 1609.2 : La norme IEEE 1609.2 définit les services de sécurité des appli-
cations, ainsi que les règles d’échange de messages, la gestion et le format. Elle
satisfait aux normes de sécurité du réseau VANET en matière de confidentialité,
d’intégrité et d’authenticité [16].
• IEEE 1609.3 : IEEE 1609.3 est une norme qui couvre les couches de services de
transport et de réseaux, y compris l’adressage et le routage, ainsi que la définition
des protocoles d’échange WSM (Wave Short Message Protocol) et WSMP (Wave
Short Message Protocol) [16].
• IEEE 1609.4 : La norme IEEE 1609.4 définit les opérations multi-canaux en utili-
sant le mécanisme EDCA (Enhanced Distributed Channel Access) de la sous-couche
MAC (Medium Access Control), basé sur le mécanisme CSMA/CA utilisé dans les
réseaux informatiques [16].

1.6 Méthodes de modélisation formelles

Pour améliorer la communication et gérer la surcharge des messages dans les Unités de
Bord de Route (RSU) dans les systèmes véhiculaires plusieurs méthodes de modélisation
formelles ont été proposées et utilisées dans la littérature. Parmi elles nous pouvons citer :
— Modèles basés sur les automates : Les automates sont des modèles fondamen-
taux en informatique pour représenter et analyser le comportement des systèmes
dynamiques. Ils se composent d’un ensemble d’états et de transitions entre ces
états déclenchées par des entrées. Les automates finis sont les modèles les plus
simples, permettant de reconnaître les langages réguliers. Des variantes plus puis-
santes comme les automates à pile ou les machines de Turing peuvent reconnaître
des langages de complexité croissante [17].
— Réseaux de Petri : Les réseaux de Petri sont des modèles graphiques utilisés pour
représenter et analyser les systèmes à événements discrets. Ils sont composés de deux
types de nœuds principaux : les places, qui représentent des états du système, et
les transitions qui représentent les événements pouvant modifier l’état du système.
Les arcs dirigés relient les places aux transitions et vice-versa et ils définissent les
conditions préalables à l’activation des transitions. Les réseaux de Petri permettent
de modéliser la dynamique des systèmes concurrents et distribués, facilitant ainsi
la simulation, la vérification et l’optimisation de divers processus [18].

13
Chapitre 1

— Logique temporelle : La logique temporelle est une branche de la logique ma-


thématique qui permet de raisonner sur l’évolution dans le temps des propositions,
en ajoutant des modalités temporelles comme "toujours", "un jour" ou "jusqu’à".
La logique temporelle linéaire (LTL) considère l’évolution du monde selon une suite
linéaire d’états, avec des modalités comme "X" (next) pour la propriété à l’étape
suivante, "F" (finally) pour la propriété vraie à un moment dans le futur, "G" (glo-
bally) pour la propriété toujours vraie, et "U" (until) pour la première propriété
vraie jusqu’à ce que la seconde le devienne. La logique temporelle est très utilisée
en vérification formelle, où la technique du model checking permet d’exprimer des
propriétés complexes sur le comportement attendu d’un système [19].
— Théorie des jeux : La théorie des jeux étudie les interactions stratégiques entre
agents rationnels cherchant à maximiser leurs gains, appliquée à divers domaines
comme l’économie, la biologie et l’informatique. Elle distingue les jeux coopératifs,
permettant les coalitions, des jeux non coopératifs. L’équilibre de Nash, où chaque
joueur répond de manière optimale aux actions des autres est central [20].
— Approches à base de graphes :Les approches à base de graphes sont des mé-
thodes d’analyse et de modélisation qui utilisent des structures graphiques pour
représenter et étudier divers phénomènes et systèmes. En informatique et dans
d’autres domaines scientifiques, les graphes sont des structures composées de nœuds
(ou sommets) et de liens (ou arêtes) qui décrivent les relations entre les entités [20].

— Processus de Markov : Les processus de Markov sont des modèles stochastiques


utilisés pour décrire l’évolution d’un système dans le temps. Ils se caractérisent par
la propriété de Markov, selon laquelle l’état futur du système ne dépend que de son
état présent et non de son historique [21].
— Algèbre de Processus : L’algèbre de processus est une théorie mathématique
qui offre des opérateurs et des lois équationnelles pour modéliser et analyser des
systèmes composés de plusieurs composants interagissants. Grâce à un modèle ma-
thématique elle permet de décrire le comportement global du système à partir des
comportements individuels de ses composants et de l’analyser à l’aide de simples
calculs algébriques [22].

1.6.1 Algèbre de processus


Dans cette étude, nous avons opté pour l’utilisation de l’algèbre de processus, plus
précisément le CBPA∗0,1 , qui est une version améliorée du BPA∗0,1 . Cette approche for-
melle offre une méthode claire et structurée pour modéliser efficacement les interactions
au sein des systèmes de communication entre les Unités de Bord de Route (RSU) et
les véhicules dans les environnements véhiculaires intelligents. Nous utilisons cette mé-
thode pour décrire les comportements individuels des composants du système et leurs
interactions.
L’algèbre de processus a été choisie en raison de sa capacité à représenter les compor-
tements concurrentiels et interactifs des systèmes distribués de manière rigoureuse. En
particulier, le CBPA∗0,1 permet de modéliser les processus avec des conditions, ce qui est
crucial pour notre problématique, où les décisions et les actions dépendent souvent de
l’état courant du système et des informations reçues.

14
Chapitre 1

Par rapport à d’autres méthodes de modélisation, telles que les réseaux de Petri ou
les automates finis, l’algèbre de processus offre une flexibilité accrue pour la composition
et l’analyse des processus. Elle permet de raisonner formellement sur les propriétés du
système, telles que la sécurité et la liveness, et de vérifier ces propriétés à l’aide d’outils
de vérification formelle. De plus, l’algèbre de processus est bien adaptée à la modélisation
des protocoles de communication, ce qui est essentiel dans le contexte des VANETs,
où les interactions entre les véhicules et les RSU doivent être analysées et optimisées
pour garantir des communications sécurisées et fiables.[22]. L’ensemble des algèbres de
processus est très vaste comprenant notamment :
— BPA : Basic Process Algebra.
— CCS : Calculus of Communicating Systems.
— LOTOS : Language Of Temporal Ordering Specification.
— CSP : Communicating Sequential Processes.
— ACP : Algebra of Communicating Processes.

1.6.1.1 Algèbre de processus BPA


Pour modéliser notre travail nous avons opté pour l’une des variantes de l’algèbre
de processus BPA (Basic Process Algebra).
• Syntaxe
Considérons "c" comme une action sélectionnée dans un ensemble fini d’actions (Σ),
et soit "Q" un processus appartenant à un ensemble de processus "q".
La syntaxe de BPA est définie par la grammaire BNF suivante :
Q ::= a (action élémentaire).
Q1 .Q2 (composition séquentielle) .
Q1 + Q2 (composition alternative) [23].

Dans la première version de BPA, deux opérateurs fondamentaux sont disponibles


pour composer des processus élémentaires afin de créer des processus complexes.
— L’opérateur “.” symbolise la composition séquentielle où P.Q est un processus
qui exécute d’abord P puis une fois terminé exécute Q.
— L’opérateur “+” symbolise la composition alternativeoù P +Q est un processus
qui exécute soit le processus P soit le processus Q.
• Axiomes de BPA
Le tableau suivant illustre les différents axiomes de l’algèbre BPA :

Axiome Expression
A1 P +Q=Q+P
A2 (P + Q) + R = P + (Q + R)
A3 P +P =P
A4 (P + Q) · R = P · R + Q · R
A5 (P · Q) · R = P · (Q · R)

Table 1.1 – Les de axiomes BPA.


[24]

15
Chapitre 1

— A1 (commutativité de "+") : P + Q et Q + P expriment un choix entre


P et Qou entre Q et P . L’ordre n’a pas d’importance dans le choix.
— A2 (associativité de "+") : (P + Q) + R et P + (Q + R) signifient que l’on
peut d’abord choisir entre P et Q puis entre le résultat et R ou bien choisir
d’abord entre Q et R puis entre P et le résultat. Les deux façons de procéder
reviennent au même.
— A3 (idempotence de "+") : Un choix entre P et P équivaut simplement à
choisir P .
— A4 (distribution droite de ".") : (P + Q).R et P.R + Q.R représentent un
choix entre P et Q suivi de R.
— A5 (associativité de ".") : (P.Q).R et P.(Q.R) expriment P suivi de Q
suivi de R. L’ordre dans lequel les opérations sont regroupées n’affecte pas le
résultat final[25].

1.6.1.2 Langage de spécification BPA∗0,1


Prenons P et Q comme deux processus appartenant à un ensemble de processus P. La
syntaxe de BPA∗0,1 est déterminée par la grammaire BNF suivante :
P,Q : := 0 | 1 | a | P+Q | P.Q | P*Q

— Le chiffre 0 : représente un processus dans un état bloqué.


— Le chiffre 1 :Indique que le processus a accompli toutes les actions qu’il était
capable d’exécuter.
— ’a’ : désigne une action élémentaire à exécuter, choisie parmi un ensemble fini
d’actions.
— P+Q : composition alternative entre les processus P et Q, exécutant soit P soit Q
.
— P.Q : composition séquentielle où l’exécution de Q commence après la terminaison
de P.
— P*Q : représenté par P.(P*Q) + Q, une version binaire de l’opérateur étoile de
Kleene [26].

1.6.1.3 Langage de spécification CBPA∗0,1


CBPA∗0,1 est une version étendue du langage de spécification BPA∗0,1 permettant d’ex-
primer des actions conditionnelles et d’introduire la notion de variables [27].La syntaxe
est spécifiée de la manière suivante :
P : := 0 | 1 | c ▷ a | P.Q | P+Q | P*Q

c ▷ a : Cela signifie que si la condition « c » est vraie alors on exécute l’action « a »


[27].

1.6.1.4 Opérateurs logiques


Les opérateurs logiques permettent de créer des conditions complexes dans une for-
mule, où plusieurs critères doivent être remplis avant de choisir une méthode de calcul

16
Chapitre 1

spécifique. Ils nous offrent la possibilité de définir de telles combinaisons de conditions


[28].
Nous avons sélectionné les opérateurs logiques les plus couramment utilisés et adaptés
à nos besoins pour exprimer les processus de notre proposition.
• L’opérateur OU inclusif ∨ : C’est un opérateur logique à deux opérandes, chacun
pouvant avoir la valeur VRAI ou FAUX. Le Tableau 1.3 présente la table de vérité
de l’opérateur logique OU [28].

P Q (P ∨ Q)
0 0 0
0 1 1
1 0 1
1 1 1

Table 1.2 – Table de vérité de OU logique .

• Le ET logique ∧ : C’est un opérateur logique à deux opérandes, chacun pou-


vant avoir la valeur VRAI ou FAUX. Le Tableau 1.3 présente la table de vérité de
l’opérateur logique ET [28].

P Q (P ∧ Q)
0 0 0
0 1 0
1 0 0
1 1 1

Table 1.3 – Table de vérité de ET logique .

1.7 Conclusion
Ce chapitre a été entièrement consacré à l’exploration des concepts théoriques né-
cessaires. Nous avons tout d’abord exploré les généralités sur les systèmes de transport
intelligents (STIs) puis nous avons examiné les réseaux sans fil, les réseaux véhiculaires
ad hoc (VANETs), ainsi que les normes et standardisations qui leur sont associées. De
plus, nous avons examiné l’application de l’algèbre de processus dans ce contexte.
Le deuxième chapitre se concentrera sur un état de l’art concernant la gestion de la
congestion des messages dans les VANETs. Nous examinerons les recherches existantes
afin de mieux comprendre les défis rencontrés dans ce domaine ainsi que les solutions
proposées.

17
Chapitre 2

État de l’art sur les types de messages


dans les VANETs

2.1 Introduction
La résolution des problèmes de congestion des messages dans les réseaux véhicu-
laires représente un défi complexe particulièrement en ce qui concerne la gestion efficace
des messages. Dans ce domaine en perpétuelle évolution,diverses méthodes ont été étu-
diées pour réduire ces problèmes incluant la priorisation des messages, les protocoles de
communication, ainsi que les algorithmes avancés de gestion de la congestion.
Ce chapitre donnera un aperçu des travaux précédents dans ce domaine précis, met-
tant l’accent sur leur classification, leur analyse approfondie, ainsi qu’à une comparaison
selon divers critères . De plus, nous aborderons également une discussion approfondie afin
d’éclairer les perspectives à venir dans ce domaine critique.

2.2 Problématique
La gestion efficace et prioritaire des échanges de messages dans les réseaux de com-
munication véhiculaire (VANETs) est essentielle pour assurer la sécurité routière, la flui-
dité du trafic et l’optimisation des ressources disponibles en particulier en conditions
de forte densité de trafic. Les VANETs facilitent la communication entre les véhicules
(V2V) et entre les véhicules et l’infrastructure routière (V2I) jouant ainsi un rôle clé
dans le développement des systèmes de transport intelligents . Cependant, la saturation
des canaux de contrôle d’accès au support (MAC) pose un défi majeur entraînant des
retards de transmission et des pertes d’information. Il est donc impératif de développer
des mécanismes robustes et intelligents capables de prioriser en temps réel les messages
envoyés par les véhicules. Ces solutions doivent être dynamiques capables de s’adapter
aux variations rapides des conditions de trafic et de gérer efficacement la charge réseau
même dans des environnements à haute densité.
La priorisation des messages critiques dans les VANETs nécessite une approche
multifactorielle c’est-à-dire prenant en compte plusieurs facteurs comme la nature des
messages, leur importance relative et les conditions actuelles du réseau. Par exemple, les
messages de sécurité doivent toujours avoir la priorité la plus élevée pour garantir une
réaction rapide et appropriée des conducteurs. Les messages non liés à la sécurité, bien

18
Chapitre 2

que moins critiques que les alertes de sécurité, doivent également être traités rapidement
pour éviter les congestions et améliorer la fluidité du trafic.
Dans cette section, nous examinons plusieurs travaux qui présentent des approches
pour la gestion des échanges de messages dans les VANETs. Ces recherches visent à
développer des mécanismes et des méthodes permettant aux réseaux de garantir des
communications réactives et fiables même dans des conditions de trafic variées.

2.3 Classification des travaux passés en revus


Les articles peuvent être classés en 3 catégories : la première catégorie englobe les
messages liés à la sécurité, tandis que la seconde catégorie englobe les messages non liés
à la sécurité, et la troisième catégorie englobe les messages liés et non liés à la sécurité
(hybride).
• messages liés à la sécurité : Ces messages fournissent différentes informations
comme la vitesse, Mode de conduite,la position et localiation .
• messages non liés à la sécurité : Englobent les différentes informations comme
les condition de la route ,les travaux routier qui visent a améliorer l’expérience de
conduite .

• hybrides : Englobe les articles qui traitent à la fois des messages liés à la sécurité
et des messages non liés à la sécurité.
La classification des articles étudiés dans cette section est illustrée dans la figure 2.1.

Figure 2.1 – Classifiacation des travaux passés en revus

19
Chapitre 2

2.4 Analyse des travaux connexes


2.4.1 Approches basées sur le type des messages sécuritaires
— Proposition D’un Protocole De Communication Dans Un Réseau Hy-
bride Pour Améliorer La Sécurité Routière

Bensiradj et al.[29], proposent un protocole de communication MEP (Message Ex-


change Protocol) conçu pour améliorer les échanges d’informations entre un réseau
de capteurs sans fil (WSN) et un réseau véhiculaire (VANET) au sein d’un réseau
hybride. Les évaluations ont été effectuées à l’aide des simulateurs OMNeT++ 4.3
et MiXiM 2.3 en se concentrant sur les performances du protocole qui vise à as-
surer un échange complet d’informations routières et une transmission rapide de
messages critiques indépendamment de la vitesse des véhicules. L’environnement
de simulation consiste en un réseau hybride déployé dans une région géographique
comprenant 1024 zones chacune contenant un nombre variable de segments. Des
détails spécifiques sont fournis sur les zones, les segments de routes, les chefs de
groupe véhiculaires, et les capteurs passerelles. La simulation est basée sur une
route unidirectionnelle de 4 km avec des véhicules se déplaçant à des vitesses va-
riables. La méthode d’évaluation se concentre sur trois aspects : les délais d’échanges
de paquets, le nombre maximal de paquets échangés et les délais de livraison des
messages critiques.
Les résultats démontrent l’efficacité du protocole dans différents scénarios en
utilisant des approches telles que l’utilisation de messages beacon et une communi-
cation à deux phases pour gérer les interférences ou les collisions. Le protocole MEP
est validé à travers plusieurs cas d’échanges entre capteurs et véhicules, mettant en
évidence la fiabilité du protocole même en cas de non-réception des messages bea-
con. La simulation inclut des détails sur les tailles des messages, la non-destruction
des paquets par le capteur passerelle et des informations sur les performances du
protocole dans des situations diverses. Les résultats mettent en évidence la robus-
tesse du protocole MEP avec des délais de livraison des messages critiques courts
démontrant l’avantage d’utiliser des capteurs passerelles temporaires pour optimi-
ser la communication. Les informations détaillées sur les performances y compris
les taux de duplication des paquets et les taux de perte des paquets renforcent la
crédibilité et la fiabilité du protocole dans des conditions variées. En conclusion, le
protocole MEP se positionne comme une solution efficace pour les réseaux hybrides,
offrant des performances optimales dans des scénarios réalistes de communication
entre capteurs sans fil et véhicules.
— Towards a Secured Clustering Mechanism for Messages Exchange in
VANET

kchaou et al.[30], l’objectif de la proposition est d’accroître la sécurité et la


stabilité des réseaux VANET en mettant en place un mécanisme de clustering et
un mécanisme de gestion de la confiance (TCMV). L’échange de divers types de
messages, comme Beaconmsg, Neighborsmsg, Chmsg, Alertmsg, etc. permet de créer
et de maintenir des groupes de véhicules en fonction de caractéristiques telles que
la vitesse.

20
Chapitre 2

Un exemple concret a été exposé afin de mettre en évidence le fonctionnement


de ces mécanismes, en mettant en évidence la formation des clusters, le calcul de la
crédibilité des messages et la mise à jour de la réputation des véhicules.Dans cette
étude de cas, les véhicules et les RSU échangent des messages afin de repérer les
événements , évaluer la crédibilité des observations et mettre à jour la réputation
des véhicules en conséquence. Les conclusions tirées révèlent que le dispositif sug-
géré favorise une meilleure structuration des véhicules en clusters et une évaluation
plus précise de la crédibilité des messages transmis. Cela favorise la diminution des
dangers liés à la diffusion d’informations erronées ou malveillantes dans les réseaux
VANETs ce qui améliore la sécurité globale du système.
— A Reinforcement Learning-Based Congestion Control Approach for V2V
Communication in VANET

Liu et al.[31], cet article propose une nouvelle méthode pour contrôler les taux de
transmission des messages dans les réseaux ad hoc de véhicules en se concentrant
sur la garantie d’une transmission fiable des messages de sécurité tout en gérant
efficacement la congestion des canaux. Grâce à l’utilisation d’un processus de déci-
sion markovien (MDP) et d’un algorithme d’apprentissage par renforcement (RL)
cette méthode sélectionne de manière dynamique le débit de transmission optimal
en fonction des conditions du canal cela favorise à la fois une meilleure livraison des
paquets et une réduction de la congestion. L’efficacité de cette méthode est prouvée
par les résultats de simulation dans différents scénarios de trafic et des améliorations
futures sont envisagées afin de renforcer la solidité de l’algorithme.
En outre, l’article étudie diverses méthodes de gestion de la congestion dans les
VANETs en se concentrant sur les applications de sécurité essentielles. Il fait une
comparaison entre les algorithmes de débit et ceux de puissance de transmission
mettant en évidence l’importance d’une adaptation dynamique aux variations des
conditions du réseau. La gestion des congestions dans les VANET est complexe
ce qui requiert des techniques adaptatives comme l’apprentissage automatique afin
d’assurer une transmission fiable des messages tout en réduisant la congestion.
— Development of potential methods for testing congestion control algo-
rithm implemented in vehicle-to-vehicle communications

Hsu et al.[32], dans cet article nous exposons la création de méthodes de test afin
d’évaluer un algorithme de Contrôle de la Congestion des Canaux dans les commu-
nications V2V. Le but est de résoudre les problèmes de congestion en modifiant la
fréquence et la puissance de transmission des messages de sécurité de base (BSM).
Le nombre optimal de Dispositifs de Référence d’Utilisateur (DRU) requis pour
générer les niveaux de congestion nécessaires est déterminé à l’aide des simulations
V2V. Ils On proposés un algorithme novateur pour générer des données GPS afin
de simuler les véhicules qui émettent des BSM lors des tests. Avant de les mettre en
place il est nécessaire de valider ces procédures de test et de réaliser plusieurs tests
afin de repérer et résoudre les problèmes potentiels. Finalement, les tests ont pour
objectif de s’assurer de la conformité aux normes et de garantir des performances
optimales du CCA dans des conditions réelles de congestion de canal.

21
Chapitre 2

2.4.2 Approches basées sur le type des messages non sécuritaires

— LACCVoV : Linear Adaptive Congestion Control With Optimization of


Data Dissemination Model in Vehicle-to-Vehicle Communication

Sangaiah et al.[33], dans cet article ils ont examiné en détails l’algorithme linear
congestion control (LACC) dans les réseaux ad hoc. Parmi les défis majeurs de ces
réseaux on retrouve la congestion des canaux de communication et la variation du
trafic. Cet algorithme a pour but de résoudre ces deux problèmes en optimisant la
stabilité des connexions et un transfert efficace des donnes. Afin d’accomplir ca il
doit prendre des décisions de routage intelligentes et évaluer d’une façon stratégique
tous les véhicules voisins selon certains critères comme leur capacité à maintenir une
connexion fiable et stable et aussi leurs vitesses et direction.
Tout d’abord , le système fait évaluation des conditionne actuelle du réseau VA-
NET , la densité du trafic , la topologie et les niveau de congestion . Apres utilisation
de la programmation linear entière le LACC fait la sélection des véhicule voisins
,grâce à cette sélection approfondie seulement les véhicules les plus appropriés son
sélectionné pour l’envoie des donnes ce qui aide à maximisé les performances du
réseau et diminuer les ressources requise. Apres identification des véhicules LACC
applique ca stratégie pour la diffusion des messages, cette stratégie s’appuie sur
évaluation continue de la stabilité de connexion et les conditions du réseau ce qui
permet une adaptation dynamique face aux changements de l’environnement. La
diffusion sélective de ces messages permet de réduire les retards et les pertes.
LACC a offert des résultats améliorer en terme de communication véhiculaire
comme les résultats l’indiquent grâce au LACC le ratio de livraison des messages
est le meilleur par report a d’autres méthode existantes.
— Cluster Based Multi Hop Data Dissemination Protocol in V2V Net-
works using Whale Optimization Technique

Dwivedy et al.[34], l’article expose une recherche sur la manière dont les données
sont efficacement diffusées dans les réseaux ad-hoc véhiculaires en mettant l’accent
sur la transmission d’informations sur le trafic et les conditions routières. Les ap-
plications de sécurité et non sécurisées ont besoin de cette diffusion de données ce
qui implique souvent l’envoi de multiples messages à différentes destinations sur la
route. Toutefois, la diffusion efficace des informations est entravée par la congestion
causée par les messages de surcharge de contrôle.
Afin de remédier à cette problématique l’article suggère un protocole de dissémi-
nation de données adaptatif idéal (OAddP). Les algorithmes de clustering optimal
et de réduction de la surcharge de contrôle sont utilisés dans ce protocole afin de
maximiser l’efficacité de la distribution des données et le taux de réussite avec divers
flux de trafic. L’algorithme d’optimisation de la baleine est également utilisé dans le
protocole pour le regroupement et la sélection des nœuds de regroupement (CH).Le
protocole proposé consiste à regrouper les véhicules en clusters en fonction de leur
position et de leur vitesse puis à choisir des clusters en fonction de la consomma-
tion d’énergie, des informations sur les véhicules et du taux de congestion. Après
avoir formé les clusters et choisi les CH un algorithme de prise de décision basé sur
les prévisions est employé afin de réduire au minimum les messages de surcharge

22
Chapitre 2

de contrôle dans le réseau. Les performances du protocole OAddP proposé sont


également comparées à celles du protocole de dissémination de données adaptatif
existant. En utilisant le simulateur de réseau NS-2 et la simulation de mobilité ur-
baine (SUMO), on évalue les performances en modifiant le flux de trafic et la densité
de véhicules.
Selon les simulations, il est démontré que le protocole OAddP offre des per-
formances plus élevées en ce qui concerne le taux de réussite et l’efficacité de la
dissémination des données par rapport au protocole AddP existant même dans des
conditions de trafic intenses. L’importance d’une diffusion efficace des données dans
les VANET est mise en évidence par cette étude afin d’améliorer la sécurité et les
performances des applications de communication entre véhicules (V2V).
— Control Overhead Reduction in Cluster-Based VANET Routing Proto-
col

Abuashour et al.[35], l’article propose une solution novatrice pour atténuer la


surcharge de messages dans les réseaux ad hoc pour véhicules à topologie cluste-
risée. En utilisant la technique de clustering l’algorithme CORA vise à minimiser
le nombre de messages de contrôle générés en particulier les messages CMHELLO,
qui sont échangés entre les membres du cluster et les chefs de cluster (CH). CORA
optimise la période d’échange de ces messages en prenant en compte le temps de vie
restant du CH élu ce qui permet de réduire la surcharge de contrôle tout en main-
tenant une communication efficace dans le réseau. L’article présente trois scénarios
dans lesquels les messages CMHELLO sont propagés : lorsque le véhicule entre ou
quitte la zone du cluster ou lorsqu’un nouveau CH est élu.
Les performances de CORA sont évaluées à l’aide de simulations comparatives
avec d’autres protocoles, démontrant que CORA génère le moins de messages CM-
HELLO parmi les protocoles évalués. De plus, CORA permet une réduction si-
gnificative du nombre total de messages de contrôle générés dans les VANET par
rapport aux protocoles traditionnels en optimisant l’utilisation des ressources du
cluster.
— En Enhanced Control Overhead messages Reduction Algorithme in VA-
NET

Abuashourr et al.[36], dans cet article on expose ECORA une solution nova-
trice visant à diminuer la surcharge de messages de contrôle dans les réseaux de
véhicules ad hoc (VANET) en adoptant une approche basée sur des clusters. L’uti-
lisation de réseaux en cluster permet de diviser le réseau en groupes de véhicules afin
d’améliorer la stabilité et de diminuer la surcharge de messages. L’objectif principal
d’ECORA est de diminuer les messages diffusés par les chefs de cluster (CHADS)
en mettant en place un mécanisme de prédiction afin d’optimiser la diffusion de ces
informations.
Dans le cadre d’ECORA, les responsables de cluster (CH) planifient la période de
diffusion des CHADS en se référant aux notifications des clusters voisins concernant
l’heure prévue d’arrivée de nouveaux membres dans leur structure. Il est possible de
diminuer de manière efficace le nombre de messages de contrôle tout en préservant
la stabilité du cluster. Selon les simulations, on observe une diminution notable du
nombre de messages CHADS par rapport aux méthodes classiques.

23
Chapitre 2

En outre, ECORA tient compte des arrivées et des départs des véhicules dans les
clusters afin de déterminer le nombre total de messages de contrôle aérien, garantis-
sant ainsi une utilisation optimale des ressources réseau. Les annonces sont diffusées
uniquement pendant les périodes spécifiques grâce à l’algorithme de prédiction de
l’heure de diffusion du CH, ce qui permet de réduire la surcharge de messages de
contrôle. En simulant et en évaluant les performances à l’aide du générateur de
trafic SUMO et de Matlab, ECORA présente une amélioration notable par rapport
aux protocoles classiques, en diminuant la surcharge des messages de contrôle tout
en maintenant un débit élevé pour chaque CH suivant dans un scénario d’autoroute
en cluster.

2.4.3 Approches hybride


— Congestion control approach by reducing the number of messages in
VANET

kumar et al.[37], dans cet article, ils exposent une approche pour gérer la
congestion dans les réseaux ad hoc véhiculaires (VANETs)en se concentrant
sur l’optimisation de l’utilisation des ressources existantes du réseau tout en
évitant les surcharges inutiles des nœuds et des fils. La gestion de la conges-
tion est complexe pour les VANETs en raison de défis spécifiques tels que la
modification de la topologie et la variation de la densité des nœuds.
La proposition de méthode consiste à diminuer le nombre de messages trans-
mis dans le VANET en supprimant les types de messages récurrents. La table
voisine de chaque nœud permet de comparer les nouveaux messages avec les
messages précédents ce qui permet de supprimer les doublons. Une fois que les
messages ont été transférés vers la file d’attente de contrôle ou la file d’attente
de service ils sont ensuite traités et supprimés des files d’attente. Il est pos-
sible de traiter trois catégories de messages : les messages de balise, d’urgence
et de requête, chacun ayant un format spécifique pour les champs tels que
l’identité, l’emplacement, la vitesse, etc. Les dimensions des formats de mes-
sage sont calculées en fonction du nombre de véhicules présents dans le réseau
et des exigences particulières de chaque type de communication. D’après une
comparaison, il apparaît que la méthode suggérée améliore les performances
par rapport aux techniques existantes en augmentant la capacité de transport
des messages tout en conservant le même délai médiocre cela diminue aussi les
chances de perdre des messages favorisant ainsi une communication plus fiable
et performante dans les VANETs.
— Enhanced Congestion Control Model Based on Message Prioritiza-
tion and Scheduling Mechanism in Vehicle-to-Infrastructure (V2I)

Ismail et al.[38], dans cette étude ils ont mis au point un modèle avancé de
priorité et de planification des messages dans les réseaux de véhicules auto-
nomes (VANETs) afin de prévenir de manière efficace la congestion des canaux
de communication. Le modèle proposer contient deux module le module de cal-
cul de priorités et le module de planification dynamique. Pour le PCM son rôle
est de faire la collecte des messages des véhicules et de les classer selon leur

24
Chapitre 2

type si c’est des messages de sécurité, messages évènementielle, message de


balise et les messages non lies a la sécurité. Par la suite ces messages seront
classés dans les files d’attentes prioritaires en suivant leur importance et leurs
impacts sur le réseau. Pour attribution des priorités a ces messages l’algo-
rithme commence par évaluation de la probabilité de collision et prendre en
considération le délai et la taille du message et ils seront affecter a des filles
d’attente différents selon leurs priorités. Pour le module DSM son intervention
commence après étape de priorisation des messages pour décider et planifier
leur émission dans les canaux de communication. Plusieurs facteurs sont pris
en compte par l’algorithme de planification telle que l’index de priorité, le dé-
lai, la distance et la direction du message. Les messages sont programmés dans
chaque file d’attente en fonction de ces critères et une reprogrammation des
messages événementiels pour éviter les retarde. En outre, il est possible de re-
programmer les messages de balise en utilisant un minuteur spécifique, tandis
que les messages non liés à la sécurité sont planifiés en suivant une stratégie
de type "First-Come, First-Served" (FCFS).
Grâce à l’utilisation du simulateur OMNeT++ avec le framework SUMO
les chercheurs ont pu mettre en évidence son efficacité pour améliorer les per-
formances du réseau. Les simulations ont révélé une diminution notable de la
congestion des canaux de communication, une augmentation du taux de livrai-
son des paquets (PDR), une amélioration du débit et une réduction du délai
moyen. L’efficacité de l’approche suggérée pour la gestion proactive des VA-
NETs a été confirmée par ces résultat ce qui ouvre la voie à de futures études
dans ce domaine.

2.5 Étude comparative


Dans cette section,nous allons comparer les différents articles étudiés afin d’éva-
luer leurs approches, leurs résultats et leurs contributions dans le domaine des
systèmes de transport intelligents dans le but de mieux appréhender et comprendre
les nuances entre ces différentes études et nous allons procéder à une analyse com-
parative approfondie en examinant plusieurs critères clés.

2.5.1 Critéres de comparaison


Quelques Critéres seront pris en compte pour faire une comparaison entre les
différentes études vues précédemment :
• Méthode
Approche ou techniques spécifiques qui peuvent être basées sur la planification
des messages priorisations des messages ou sur des protocoles de communica-
tion pour apporter des améliorations au niveau de la communication et réduire
la surcharge des messages échangés.

• Complexité
Examiner et comparer diverses solutions en fonction de leur niveau de difficulté
relative consiste à évaluer comment chaque approche aborde un problème en

25
Chapitre 2

termes de complexité et de facilité d’implémentation .

— Complexité élevée : Solutions nécessitant des algorithmes sophistiqués


et des architectures complexes, demandant une compréhension approfon-
die du domaine et une expertise technique avancée.
— Complexité moyenne : Solutions utilisant des techniques bien établies,
nécessitant une expertise modérée, plus accessibles et moins exigeantes en
termes de ressources que celles à complexité élevée.
— Complexité faible :Solutions simples et directes, utilisant des techniques
de base nécessitant peu d’expertise et de ressources, faciles à implémenter,
comprendre et maintenir.
• Simulateur
Nous avons examiné attentivement le choix des simulateurs utilisés dans chaque
article afin d’évaluer leur pertinence et leur utilité.Les simulateurs comme
SUMO, OMNeT++ et NS2 permettent de créer virtuellement une multitude
de scénarios en simulant les échanges de données,les déplacements et les in-
teractions des véhicules dans des contextes variés. Cette approche offre une
méthode efficace pour tester et comparer les protocoles de communication
ainsi que les algorithmes de routage sans nécessiter le déploiement coûteux de
systèmes réels sur le terrain.

• Paramètre de performance
Notre étude s’est concentrée sur les critères essentiels pour mesurer et évaluer
l’efficacité des systèmes en prenant en compte des aspects tels que le taux de
délivrions des donnes, la compétition pour accès au canal, le délai de trans-
mission des donnés .

• Type de messages
Les différents messages échangés dans les communication V2V ou V2I et qui
sont catégoriser selon les informations échangés certains sont des messages
non lies a la sécurité comme les messages sur information sur le trafic et les
messages liées a la sécurité .

26
Chapitre 2

2.5.2 Tableau Comparatif


Le tableau2.1 illustre une étude comparative des travaux passés en revues.
REF Année Méthode Complexité Simulateur Paramètres Type de
message
[38] 2022 Modèle avancé de prio- Faible OMNET++, -PDR - Messages
rité et de planifica- SUMO -Débit de sécurité
tion des messages dans - Délai -Messages
les réseaux de véhicules -Temps d’attente non liés à
autonomes (VANETs) la sécurité
[29] 2015 Protocole de communi- Moyenne OMNeT++, -Délais des échanges -Message
cation, MEP (Message MiXiM 2.3 des paquet de sécurité
Exchange Protocol) - Le nombre maximal
des paquets échangés
-Les délais de livraison
des messages critiques
[33] 2020 Contrôle de conges- Faible - - Livraison de message - Messages
tion adaptatif linéaire -délai moyen non liés à la
(LACC) basé sur sécurité
l’acheminement avide
pour la dissémination
des données dans
les réseaux ad hoc
véhiculaires (VANET)
[34] 2019 Protocole de dissé- Elevée NS-2, SUMO -les taux de succès -Messages
mination de don- -L’efficacité de la non liés à
nées adaptatif idéal diffusion des données la sécurité
(OAddP)
[30] 2018 A Secured Clustering Elevée - -la vitesse des vehicules -Message
Mechanism -la crédibilité du mes- de sécurité
sage
[35] 2020 Améliorer la gestion Moyenne SUMO Ver- - Nombre de messages - Messages
des communications au sion 0.28.0, non liés à la
sein des clusters VA- MATLAB sécurité
NET grâce à l’algo- Version
rithme CORA R2016B
[31] 2023 Réduire la congestion Élevée - -Le débit de transmis- -Messages
du canal tout en amé- sion des messages BSM de sécurité
liorant la fiabilité des
données de sécurité, ce
qui offre une solution
adaptative aux évolu-
tions des réseaux de vé-
hicules.
[32] 2017 Évaluer le nombre Moyenne OMNeT++, -Pourcentage d’occu- -Message
de dispositifs requis SUMO pation du canal de sécurité
pour simuler diverses
congestions de ca-
naux et présente un
nouvel algorithme de
génération de données
GPS

27
Chapitre 2

[36] 2018 L’organisation en clus- Elevée SUMO - Nombre de messages - Messages


ters, l’emploi de l’al- non liés à la
gorithme ECORA en sécurité
combinaison avec des
algorithmes de prédic-
tion CHADS.
[37] 2015 La méthode utilisée Faible - -Capacité de transport -Message
dans cet article com- de bits du messages de sécurité
bine une approche de -Messages
réduction des messages non liés à
redondants avec des la sécurité
formats de message
spécifiques.
Table 2.1 – Comparaison des articles.

2.5.3 Discussion
L’étude comparative et l’analyse des recherches actuelles sur les réseaux de véhi-
cules autonomes (VANETs) sont essentielles pour appréhender les évolutions constantes
dans ce domaine. Les articles examinés mettent en lumière plusieurs aspects clés
tels que les méthodes employées, la complexité des approches, l’utilisation de simu-
lateurs,les paramètres de performance étudiés et les types de messages échangés.
Diverses approches sont explorées dans ces recherches certains chercheurs se fo-
calisent sur des modèles avancés de priorité et de planification des messages tandis
que d’autres se penchent sur des protocoles de communication spécifiques comme
dans [38],ils mettent en avant des modèles sophistiqués de priorité et de planifi-
cation des messages dans les VANETs, Bien que leurs approche présente certains
avantages pour la gestion des messages dans les VANETs, elle repose Seulement que
sur les messages réactifs, ce qui peut limiter son efficacité en situation réelle .En
revanche, dans [29], examine le protocole MEP (Message Exchange Protocol) qui
présente une complexité accrue en raison de ses nombreuses caractéristiques tech-
niques, telles que l’utilisation de messages beacon pour maintenir la communication
et l’échange d’informations, ainsi que la gestion des interférences et des collisions.
Cette complexité requiert des ressources matérielles et logicielles significatives pour
une mise en œuvre pratique.
La complexité algorithmique de l’approche de [34], rend l’implémentation du
protocole OAddP délicate, nécessitant une surveillance continue et une adaptation
dynamique des clusters, ce qui peut limiter son efficacité dans des scénarios de trafic
variés et complexes.
Dans [33], ils explorent quant à eux une méthode de contrôle de congestion adap-
tatif linéaire (LACC) basée sur un cheminement avide pour la dissémination des
données dans les VANETs, malgré que ette approche vise à minimiser la congestion
tout en assurant une transmission efficace des messages elle requiert une surveillance
continue des véhicules environnants potentiellement augmentant la charge du ré-
seau.
Les approches basées sur des clusters de véhicules telles qu’ECORA [35], peuvent
être sensibles aux variations de densité du trafic et à la mobilité des véhicules néces-
sitant une adaptation constante des clusters dans des environnements dynamiques.

28
Chapitre 2

Les simulateurs comme OMNET++, SUMO, NS-2 et MATLAB jouent un rôle


important dans l’évaluation des performances des protocoles et des algorithmes de
communication dans les VANETs. Cependant, certaines études ne spécifient pas
l’utilisation d’un simulateur spécifique indiquant peut-être une approche basée sur
des essais réels ou d’autres outils de simulation.
En outre, les paramètres de performance étudiés incluent le débit de transmission
des messages [38], [31], le taux de réussite de la diffusion des données [37], [35], [34],
les délais de livraison des messages critiques et la crédibilité des messages [38], [29],
[31].
Dans les VANETs, la classification des messages est essentielle pour coordonner
efficacement les véhicules et les infrastructures routières visant à prévenir les ac-
cidents. Les messages de sécurité jouent un rôle central à cet égard tandis que les
messages de contrôles ou publicitaires bien utiles pour la gestion du trafic sont
moins prioritaires en termes de sécurité. La conception des protocoles doit donc
gérer ces catégories de messages de manière appropriée pour garantir l’efficacité et
la sécurité du réseau VANET.

2.6 Conclusion
Ce deuxième chapitre, nous a permis d’anlyser les difficultés de gestion de la
congestion dans les réseaux véhiculaires. Nous avons examiné diverses méthodes.
Notre étude approfondie nous a donné la possibilité de classer et de comparer ces
méthodes offrant ainsi des perspectives pour la recherche à venir.
Dans le prochain chapitre, nous présenterons une nouvelle méthode Permettant
de hiérarchiser et de donner priorité aux messages pour une gestion efficace des
communications dans les réseaux de véhicules intelligents.

29
Chapitre 3

Gestion et priorisation des messages


pour une communication optimale
dans les STI

3.1 Introduction
Dans ce chapitre, nous présentons notre proposition pour la résolution du pro-
blème de la gestion des messages dans les réseaux ad hoc de véhicules.
Nous commençons par une brève présentation de la motivation qui nous a incités
à travailler sur ce sujet notamment les défis liés à la surcharge du réseau et à la
priorisation des informations critiques. Ensuite,nous détaillons notre approche qui
inclut la définition de formats de messages et l’établissement d’une stratégies de
hiérarchisation,de priorisation des messageset l’implémentation d’un algorithme de
classification des messages.

3.2 Motivation
Notre proposition a été motivée par plusieurs défis essentiels identifiés dans le
domaine des communications de sécurité routière. Notre recherche a révélé des pro-
blèmes significatifs qui entravent actuellement l’efficacité et la sécurité des systèmes
de communication entre véhicules.
1. Nous avons constaté un manque de formats standardisé pour les messages de
sécurité ce qui entraîne une incohérence dans la transmission et le traitement
des informations Nécessaire. Cela peut provoquer des retards ou des erreurs
dans la communication des données vitales pour la sécurité routière. Un format
standardisé est essentiel pour assurer une communication claire et uniforme
permettant une réponse rapide et coordonnée aux incidents.
2. La surcharge des messages dans les RSU est un problème critique Lorsque les
RSU sont inondées de messages cela peut entraîner une congestion des canaux
de communication retardant la transmission des informations essentielles et
compromettant la sécurité routière. Une gestion inefficace des messages sur-
charge les ressources et diminue la performance du système global. Notre sys-
tème propose une solution en hiérarchisant et en classant les messages pour

30
Chapitre 3

s’assurer que ceux qui concernent la sécurité sont traités en priorité réduisant
ainsi la surcharge et optimisant l’utilisation des ressources.

Figure 3.1 – Problème de surcharge dans un réseaux VANET.

3. Dans les situations d’urgence chaque seconde compte. Une réponse rapide et
coordonnée aux incidents routiers est Fondamental pour minimiser les impacts
négatifs sur la sécurité des usagers et sur la fluidité du trafic. Notre proposition
vise à pallier cette faiblesse en assurant que les informations les plus critiques
sont non seulement identifiées et priorisées correctement mais aussi transmises
de manière efficace.
Dans l’analyse des approches présentées dans notre état de l’art une lacune com-
mune dans la gestion des réseaux VANETs émerge est l’absence de hiérarchisation
efficace des messages entraînant une utilisation inégale des ressources et une ineffi-
cacité dans la transmission d’informations critiques pour la sécurité routière.
Dans la section suivante,nous détaillerons notre approche qui représente une avan-
cée majeure dans la gestion des messages reçus par les RSU. Notre solution repose
sur l’algorithme"Priority-driven Secure Message Classification"offrant une gestion
optimisée et efficace des communications routières.
Notre système se distingue par la capacité à séparer les messages de sécurité
des autres communications non liées à la sécurité en les classant selon leur im-
portance et leur urgence. Cette classification permet un traitement prioritaire des
informations critiques améliorant ainsi la sécurité des usagers. En catégorisant les
messages de sécurité en réactifs et préventifs notre approche assure une réponse
rapide et adéquate aux incidents. L’attribution de priorités spécifiques garantit que
les informations les plus urgentes sont traitées en premier renforçant la réactivité
du système.
Pour optimiser l’utilisation des ressources et garantir une communication fluide
et sécurisée notre approche inclut la mise en place des files d’attente dédiées et
l’utilisation de canaux de communication sécurisés. En réduisant la surcharge des
données et en améliorant la réactivité notre solution renforce la sécurité et l’efficacité
du système de communication des véhicules.Cela contribue ainsi à une meilleure
gestion du trafic et à une expérience de conduite plus sûre pour tous les utilisateurs.

31
Chapitre 3

3.3 Notre proposition


Dans cette section, nous décrivons la mise en œuvre de notre proposition ou
nous débutons par la présentation des formats de messages en distinguant deux
types : les messages liés à la sécurité et ceux non liés à la sécurité.Ensuite,nous
subdivisons les messages de sécurité en deux catégories : réactifs et proactifs.Nous
abordons également la gestion des files d’attente en priorisant les messages pour
une gestion optimale. Enfin,nous détaillons la stratégie de diffusion des messages en
utilisant des canaux spécifiques pour garantir une communication efficace au sein
des réseaux véhiculaires ad hoc. Cette mise en œuvre repose sur notre algorithme
"Priority-driven Secure Message Classification Algorithm".

3.3.1 Présentation des formats de messages


Pour concrétiser notre proposition de manière optimale nous suggérons de conce-
voir deux formats distincts : un pour les messages liés à la sécurité et un autre
pour les messages non liés à la sécurité. Ces formats seront définis en fonction
du contenu spécifique de chaque message reçu par l’RSU en intégrant les champs
pertinents déduits à partir de l’état de l’art établi dans le chapitre précédent.

3.3.1.1 Format des messages liés à la sécurité

Nous avons élaboré ce format avec ces champs spécifiques pour les messages de
sécurité dans un système de transport intelligent. Cette sélection découle de l’im-
portance capitale de ces informations pour garantir la sécurité dans VANETs. En
utilisant ce format uniforme pour tous les types de messages liés à la sécurité nous
bénéficions de plusieurs avantages en termes de cohérence de simplicité et d’effica-
cité du système [30].
En outre, cela facilite la gestion, le traitement et l’interprétation des données
sécuritaires tout en améliorant la réactivité et la fiabilité du système global La
figure 3.2 et le tableau 3.1 présentent les champs de ce type de message [38].

Figure 3.2 – Format des messages liés à la sécurité.

32
Chapitre 3

Champ Description Nombre de bits et Justification


Identifiant du Identifiant unique attribué 8 bits permet d’attribué un identifiant
véhicule (IDV) à chaque véhicule. unique.
État du véhicule Condition générale du véhi- 2 bits pour représenter 4 états possibles
cule . comme (écrasé, en panne, normal).
Localisation Coordonnées géographiques 8 bits (4 bits pour la longitude, 4 bits
précises du véhicule. pour la latitude).
Vitesse Mesure de la rapidité de dé- 2 bits permettent de classer la vitesse
placement du véhicule. en 4 catégories, telles que lent, moyen,
rapide, très rapide.
Timeout Délai d’attente maximal dé- 8 bits fournissant une grande précision
fini pour qu’une opération dans la définition des délais.
se termine.
Rapprochement Degré de proximité latéral 4 bits (2 bits pour le rapprochement
et longitudinal avec d’autres longitudinal et 2 bits pour le rappro-
véhicules. chement latéral). permettent de classer
les distances en 4 niveaux pour chaque
dimension.
Mode de Comportement de conduite 2 bits suffisent pour représenter 4
conduite adopté par le conducteur. modes de conduite différents, comme
normal, agressif, prudent.
Taille totale 34 bits

Table 3.1 – Tableau des champs avec définition et justification du nombre de bits.

3.3.1.2 Format des messages non liés à la sécurité

Nous avons conçu ce format en mettant en avant les champs essentiels pour
les messages non liés à la sécurité dans un système de transport intelligent. Ces
choix découlent de la nécessité de transmettre des informations pertinentes pour
la gestion des véhicules bien que ces données soient moins critiques en termes de
sécurité global montré dans la figure 3.3 et le tableau 3.2 présentent les champs de
ce type de message [39].

Figure 3.3 – Format des messages non liés à la sécurité.

33
Chapitre 3

Champ Description Nombre de bits et justifica-


tion
Identifiant du Identifiant unique attribué à 8bits pemet d’attribué un identi-
véhicule (IDV) chaque véhicule fiant unique
État du véhicule Condition générale du véhicule 2 bits suffisent pour représenter 4
états possible comme (écrasé, en
panne, normal)
Localisation Coordonnées géographiques pré- 8 bits (4 bits pour la longitude, 4
cises du véhicule bits pour la latitude)
Minuterie Laps de temps après lequel le 8 bits permettent de représenter
message doit être transmis ce laps de temps
Vitesse Mesure de la rapidité de déplace- 2 bits permettent de classer la
ment du véhicule vitesse en 4 catégories,telles que
lent, moyenne rapide, tres rapide
.
Taille totale 28 bits

Table 3.2 – Tableau des champs avec définition et justification du nombre de bits.

3.3.2 Hiérarchisation des files d’attente


Pour gérer les messages reçus RSU commence par les trier dans une file d’attente
principale divisée en deux catégories distinctes : une pour les messages relatifs à la
sécurité et une autre pour ceux qui ne le sont pas comme illustré dans la figure 3.4.

Figure 3.4 – files d’attentes.

Ensuit, nous avons subdivisé les messages de la file de sécurité en quatre sous-
catégories spécifiques comme illustré dans la figure 3.4, cette subdivision est le
résultat de notre analyse approfondie effectuée dans le chapitre 2 où nous avons
examiné en détail tous les types des messages reçus. Nous avons conclu que les
messages relatifs à la sécurité sont d’une importance capitale car ils influent direc-
tement sur la sécurité des usagers et la fiabilité du système. De plus, au sein de

34
Chapitre 3

la classe des messages de sécurité nous avons observé des différences significatives
en termes de priorité et d’urgence ce qui implique ainsi une subdivision pour une
gestion plus efficace et ciblée.
Les messages qui ne sont pas liés à la sécurité ne sont pas subdivisés en catégories
supplémentaires car notre analyse a démontré que leur traitement n’exige pas la
même attention prioritaire que celle accordée aux messages de sécurité. Bien que
ces messages puissent avoir leur propre importance fonctionnelle ils ne requièrent
pas une gestion segmentée basée sur des critères spécifiques de priorité et d’urgence
.
1. Messages préventifs
Les messages préventifs sont des avertissements envoyés pour anticiper et
prévenir les risques potentiels sur la route, ils sont triés selon leur time-out
respectif. Dans notre cas, nous avons identifié deux types de messages :
• Risque d’accident : Indication d’une situation potentiellement dange-
reuse sur la route impliquant une probabilité accrue d’accident.
• Embouteillage : Notification de congestion ou de blocage du trafic sur la
voie entraînant des retards significatifs pour les usagers avec une possibilité
accrue d’accidents dus à la circulation dense et aux conditions routières
difficiles.
2. Messages réactifs
Les messages réactifs sont des alertes envoyées pour répondre à des inci-
dents survenus, ils sont triés selon leur minuterie respective pour une gestion
optimisée. Dans notre cas nous avons identifié deux types de messages :
• Panne : Signalement d’une défaillance mécanique ou électrique d’un vé-
hicule nécessitant une assistance ou une intervention.
• Accident : Signalant la survenue d’un événement imprévu et potentielle-
ment dangereux impliquant un ou plusieurs véhicules.

3.3.3 Priorisation des messages pour une gestion optimal


Pour assurer une gestion efficace des informations transmises par notre système de
communication, nous classons les messages en fonction de leur priorité. Les messages
de risques d’accidents, d’embouteillages, de pannes, et d’accidents sont triés dans
leurs files respectives en fonction du timeout le plus long. En revanche, les messages
non liés à la sécurité sont triés selon la minuterie la plus courte.
La priorisation des messages dans les réseaux véhiculaires est établie en fonction
du degré d’urgence et de l’impact potentiel sur la sécurité et la fluidité du trafic,
comme illustré dans le Tableau 3.3. Les messages signalant des risques d’accident
sont classés en priorité 1 en raison de leur possibilité élevée d’accident imminent,
nécessitant une intervention immédiate pour prévenir des situations potentiellement
dangereuses de manière proactive. Les embouteillages sont classés en priorité 2 car
ils indiquent des retards significatifs pouvant fortement affecter la fluidité du trafic,
bien que moins urgents que les risques d’accident, ils nécessitent une gestion proac-
tive pour éviter une détérioration rapide de la situation. Les pannes de véhicules,
provoquant des interruptions du trafic, sont classées en priorité 3 car elles néces-
sitent une attention rapide pour éviter qu’elles ne causent des dommages secondaires

35
Chapitre 3

ou des embouteillages plus importants. En cas de panne, il est essentiel d’intervenir


rapidement pour prévenir des accidents potentiels ou des situations de congestion
sévère, d’où leur classification avant les accidents déjà survenus. Les accidents, qui
nécessitent une intervention rapide des services d’urgence, sont classés en priorité
4. Bien que critiques, les accidents sont des événements réactifs où l’accent est mis
sur la gestion de l’urgence plutôt que sur la prévention immédiate.
Enfin, les messages non liés à la sécurité, tels que les informations générales,
annonces ou messages de service, sont classés en priorité 5 car ils n’affectent pas
directement la sécurité ou la fluidité du trafic et peuvent être traités en dernier.

Type de Message Description Priorité


Risques d’Accident Possibilité élevée d’accident imminent. 1
Indication d’embouteillages importants en-
Embouteillages 2
traînant des retards significatifs.
Signalement de pannes de véhicules provo-
Pannes 3
quant des interruptions mineures du trafic.
Signalement d’accidents survenus nécessitant
Accidents une intervention rapide des services d’ur- 4
gence.
Messages Non Liés à la Informations générales, annonces, ou mes-
5
Sécurité sages de service.

Table 3.3 – Priorisation des Messages.

3.3.4 Stratégie de diffusion des messages


Dans notre approche, nous avons mis en place une stratégie efficace de diffusion
des messages en utilisant deux types de canaux de communication :

— Les canaux CCH (Canaux de Communication Critiques) : sont utilisés pour


transmettre les messages liés à la sécurité de type Risque Accident, Embou-
teillage, Accident et panne.
— Les canaux SCH (Canaux de Communication de Haute Priorité) : sont utilisés
pour les messages moins urgents ou non liés à la sécurité.
Cette Stratégie de diffusion nous permet de prioriser les informations essentielles
liées à la sécurité routière, réduisant ainsi la surcharge de données en hiérarchisant
les messages selon leur importance. En structurant les communications de cette
manière nous assurons une transmission plus fluide et sûre des informations sur
les routes tout en optimisant l’utilisation efficace des ressources disponibles pour
répondre aux besoins critiques en temps opportun.

3.4 Phase de modélisation


Dans la phase de modélisation, notre choix s’est porté sur l’algèbre de processus
pour répondre aux impératifs de temps réel, optimisant ainsi le calcul de l’algo-
rithme tout en assurant la sûreté requise. L’utilisation conjointe de l’algèbre de

36
Chapitre 3

processus et des opérateurs logiques de base offre une représentation formelle des
actions, simplifiant ainsi la mise en œuvre de la priorité des messages dans les
VANETs. Cette approche formelle est préférée pour sa capacité à modéliser avec
précision les actions, répondant ainsi aux exigences de sûreté en temps réel de ma-
nière efficace et structurée.

3.4.1 Processus spécifiant les actions


Notre modélisation, basée sur l’utilisation de l’algèbre de processus, a été un choix
stratégique qui nous a permis de développer une proposition solide, bien structurée
et capable de répondre efficacement aux exigences du système étudié. Dans ce cadre,
nous avons défini un ensemble d’actions qui reflètent les types de messages, liés ou
non à la sécurité, mentionnés dans la Section 3.3.1 Σ′ = {a, b, c, d, e}, comme suit :
— a : envoie un message proactif "Risque d’accident".
— b : envoie un message proactif"embouteillage".
— c : envoie un message Réactif "panne".
— d : envoie un message Réactif "accident".
— e : envoie un message non liés à la sécurité.

3.4.2 Présentation des processus


Soit l’ensemble des processus (Pi ), définis par des conditions "c" et des actions
"a" spécifiques
( c▷a), Ces processus permettent de montrer la priorité des messages en établissant
les conditions nécessaires pour déclencher les actions appropriées :

Le processus P1 décrit les conditions nécessaires à l’exécution de l’action a. Pour


exécuter cette action et déterminer si le message doit être classé dans la catégorie
"Risque d’accident", nous vérifions 5 paramètres importants(R1,R2,E,V,M), repré-
sentés dans le tableau 3.4. L’ensemble de ces valeurs permet d’identifier la priorité
du message en le classant dans la catégorie de priorité la plus élevée, qui est l’exé-
cution de l’action a.

P 1 = [((V = 01 ∨ V = 10) ∧ (M = 00 ∨ M = 01) ∧ E = 10


∧(R1 = 10 ∨ R1 = 11) ∧ (R2 = 10 ∨ R2 = 11))] ▷ a

Le processus P2 décrit les conditions nécessaires à l’exécution de l’action b. Pour


exécuter cette action et déterminer si le message doit être classé dans la catégorie
"embouteillage", nous vérifions 5 paramètres importants (R1,R2,E,V,M), représen-
tés dans le tableau 3.4. L’ensemble de ces valeurs permet d’identifier la priorité du
message en le classant dans la catégorie de priorité numéro 2 qui est l’exécution de
l’action b.
P 2 = [(E = 01 ∧ V = 01 ∧ M = 10 ∧ (R1 = 10 ∨ R1 = 01) ∧ (R2 = 10 ∨ R2 = 01)] ▷ b

Le processus P3 décrit les conditions nécessaires à l’exécution de l’action c. Pour


exécuter cette action et déterminer si le message doit être classé dans la catégorie

37
Chapitre 3

"panne", nous vérifions 4 paramètres importants (R1,R2,E,V), représentés dans le


tableau 3.4. L’ensemble de ces valeurs permet d’identifier la priorité du message en
le classant dans la catégorie de priorité numéro 3 qui est l’exécution de l’action c.

P 3 = [(V = 00 ∧ E = 00 ∧ (R1 = 11 ∨ R2 = 11))] ▷ c

Le processus P4 décrit les conditions nécessaires à l’exécution de l’action d. Pour


exécuter cette action et déterminer si le message doit être classé dans la catégorie "
acciden", nous vérifions 5 paramètres importants (R1,R2,E,V,M) , représentés dans
le tableau 3.4. L’ensemble de ces valeurs permet d’identifier la priorité du message
en le classant dans la catégorie de priorité numéro 4 qui est l’exécution de l’action
d.

P 4 = [(E = 01 ∧ V = 01 ∧ M = 10) ∧ (R1 = 10 ∨ R1 = 01) ∧ (R2 = 10 ∨ R2 = 01)] ▷ d

Le processus P5 décrit les conditions nécessaires à l’exécution de l’action e. Pour


exécuter cette action et déterminer si le message doit être classé dans la catégorie
" non liés à la sécurité", nous vérifions un seul paramètre important (m) qui est
la minuterie. Cette valeur permet d’identifier la priorité du message en le classant
dans la catégorie de priorité numéro 5 qui est l’exécution de l’action e.

P 5 = [∃m] ▷ e

Le tableau ci-dessous présente des paramètres utilisés, leur représentation binaire


et une brève explication de chaque code associé.

Paramètre Code Binaire Description


Rapprochement Latéral (R1) 00 Pas de Rapprochement
01 Faible
10 Moyenne
11 Maximale
Rapprochement Longitude (R2) 00 Pas de Rapprochement
01 Faible
10 Moyenne
11 Maximale
Mode de Conduite (M) 00 Normal
01 Prudent
11 Agressif
État (E) 00 Écraser
01 Panne
10 Normal
Vitesse (V) 00 Null
01 Faible
10 Moyenne
11 Maximale

Table 3.4 – Paramètres et leurs Descriptions.

38
Chapitre 3

3.4.3 Priorisation des Actions dans l’Algèbre de Processus


La séquence P établit un ordre de priorité pour l’envoi de messages , où chaque Pi
représente un processus spécifique d’envoi de message. Ainsi, l’ensemble des processus est
défini comme :

P = P 1∗ · P 2∗ · P 3∗ · P 4∗ · P 5∗
Cela signifie que le processus P1 (envoi de message de risque d’accident) a la prio-
rité la plus élevée, suivi par le processus P2 (envoi de message d’embouteillage), puis le
processus P3 (envoi de message de panne), le processus P4 (envoi de message d’accident),
et enfin le processus P5 (envoi de message non liée a la sécurité).

3.5 Schéma de Traitement des Messages


Pour simplifier le flux de traitement des messages voici les étapes principales du flux
presnté dans figure 3.5 et Pour la signification des paramètres, ils ont représenté dans le
tableau 3.5 :
Paramètre Valeurs et Signification
00 : Pas de Rapprochement
01 : Faible
Rapprochement Latéral (R1)
10 : Moyenne
11 : Maximale
00 : Pas de Rapprochement
01 : Faible
Rapprochement Longitude (R2)
10 : Moyenne
11 : Maximale
00 : Normal
Mode de Conduite (M) 01 : Prudent
11 : Agressif
00 : Écraser
État (E) 01 : Panne
10 : Normal
00 : Null
01 : Faible
Vitesse (V)
10 : Moyenne
11 : Maximale

Table 3.5 – Signification des paramètres.

• Phase réception des messages : Le processus débute par la réception des mes-
sages provenant des véhicules . Cette étape est importante car elle marque le point
de départ du flux de traitement des informations transmises, nécessitant une récep-
tion précise et complète pour garantir la validité des données.
• Tri initial des messages : Une fois reçus, les messages sont triés en deux catégories
principales : ceux qui sont liés à la sécurité et ceux qui ne le sont pas. Chaque
message est analysé pour déterminer s’il contient des informations critiques pour la

39
Chapitre 3

sécurité ou s’il s’agit simplement de messages de contrôle.L’existence des champs


définis dans la section 3.3.1 vont définir la classe d’appartenance de chaque message.
Les champs de sécurité sont essentiels car ils permettent de tracer et d’identifier rapi-
dement les véhicules impliqués dans une situation de sécurité, d’évaluer la condition
générale du véhicule, de localiser précisément un véhicule en danger et de mesurer
la rapidité de déplacement pour coordonner les secours. Le timeout et le rappro-
chement fournissent une grande précision dans la définition des délais et le degré de
proximité avec d’autres véhicules, ce qui est important pour éviter les collisions. En-
fin, le mode de conduite permet d’évaluer le comportement du conducteur, aidant
à prévenir des accidents potentiels.
Pour les messages non liés à la sécurité sont importants pour la gestion et l’optimi-
sation du réseau, mais ils ne nécessitent pas de réponse immédiate. Par exemple, la
minuterie aide à gérer le flux de communication sans urgence, tandis que l’IDV et
l’état du véhicule permettent une surveillance régulière et efficace du réseau. La lo-
calisation et la vitesse aident à optimiser les trajectoires des véhicules et à prévenir
les embouteillages, améliorant ainsi la fluidité du trafic.
• Subdivision et priorisation des messages de sécurité : Les messages identifiés
comme étant liés à la sécurité sont ensuite subdivisés en deux sous-catégories :
les messages proactifs et réactifs. Les messages proactifs comprennent des alertes
préventives telles que les risques d’accidents imminents ou les embouteillages graves,
prioritaires en raison de leur impact potentiel élevé. Les messages réactifs incluent
des événements en cours comme les pannes de véhicules ou les accidents récents,
classés en fonction de leur urgence pour une intervention rapide et efficace.
• Diffusion des messages : Une fois les messages priorisés, des canaux de commu-
nication appropriés (CCH)ou(SCH) sont sélectionnés pour diffuser rapidement les
informations aux destinataires concernés. Cela assure une transmission efficace des
messages prioritaires, facilitant ainsi une réponse coordonnée et rapide aux situa-
tions critiques.

40
Chapitre 3

Figure 3.5 – Schéma de traitement des messages.

41
Chapitre 3

3.6 Priority-driven Secure Message Classification Al-


gorithm

Algorithm 1 Priority-driven Secure Message Classification Algorithm


1: Entrée Message ← messages
2: Entrée QueueSecurite ← ListeVide
3: Entrée QueueNonSecurite ← ListeVide
4: Entrée queue1, queue2, queue3, queue4, queue5 ← ListeVide
5: Entrée Processus ← P 1, P 2, P 3, P 4, P 5
6: Entrée Action ← Σ′ = {a, b, c, d, e}
7: messages ← ListeVide
8: ajouter(messages, msg)
9: totalMessages ← totalMessages + 1
10: for chaque i allant de 1 à totalMessages do
11: if V, E, M existent then
12: classerMessage(messages[i], QueueSecurite)
13: else
14: classerMessage(messages[i], QueueNonSecurite)
15: end if
16: end for
17: for chaque message dans QueueSecurite do
18: if message correspond aux conditions de P1 then
19: queueRA(messages, Liste)
20: PRPr1(queueRA, parTimeout)
21: Exécuter Action a
22: diffuserMessages(Q, "CCH")
23: else if message correspond aux conditions de P2 then
24: ClassequeueEM(messages, Liste)
25: PRPr2(queueEM, parTimeout)
26: Exécuter Action b
27: diffuserMessages(Q, "CCH")
28: else if message correspond aux conditions de P3 then
29: queuePA(messages, Liste)
30: REPr3(queuePA, parTimeout)
31: Exécuter Action c
32: diffuserMessages(Q, "CCH")
33: else if message correspond aux conditions de P4 then
34: queueAC(messages, Liste)
35: REPr4(queueAC, parTimeout)
36: Exécuter Action d
37: diffuserMessages(Q, "CCH")
38: end if
39: end for
40: for chaque message dans QueueSecurite do
41: if message correspond aux conditions de P5 then
42: ClassequeueCO(messages, Liste)
43: Pr5(queueCO, parMinutrie)
44: Exécuter Action e
45: diffuserMessages(Q, "SCH") 42
46: end if
47: end for
Chapitre 3

Notre Algorithme "Priority-driven Secure Message Classification" au niveau des


Unités Routières (RSU) pour traiter et gérer efficacement les messages entrants en les
classant et en exécutant des actions basées sur leur importance. Il commence par ini-
tialiser les files d’attente. Chaque message entrant est ajouté à une liste générale (ajou-
ter(messages, msg)) et le compteur total de messages est mis à jour. Ensuite, chaque
message est évalué pour déterminer s’il doit être classé dans la file de sécurité (classer-
Message(messages[i], QueueSecurite)) ou dans la file des messages non liés a la sécurité
(classerMessage(messages[i], QueueNonSecurite)) en fonction des critères tels que la vi-
tesse, l’état et le mode de conduite puis, la file de sécurité est subdivisée en quatre
sous-files pour distinguer les quatre types de messages : risque d’accident (RA), embou-
teillage (EM), panne (PA) et accident (AC) ensuit triés selon leur time-out respectif
((queue(messages, Liste)).

Les priorités sont définies de P1 à P4, avec des niveaux de priorité stricts PR1 et
PR2 pour les messages de catégorie proactive concernant le risque d’accident et les em-
bouteillages (PRPr1(queueRA, parTimeout) et PRPr2(queueEM, parTimeout)), gérés
en fonction de leur timeout respectif. Les priorités REPr3 et REPr4 sont attribuées aux
messages de catégorie proactive concernant les pannes et les accidents (REPr3(queuePA,
parTimeout)et REPr4(queueAC, parTimeout)) également triés selon leur timeout. Les
messages de contrôle moins urgents sont assignés à la file de priorité relative la plus basse
PR5 et sont classés en fonction de la minuterie la plus courte (Pr5(queueCO, parMinu-
terie)). Les actions correspondantes à chaque niveau de priorité sont ensuite exécutées
(Exécuter P)pour assurer que les messages critiques.

Enfin, les messages sont diffusés sur les canaux appropriés (diffuserMessages(Q, "CCH"
ou "SCH")) garantissant une gestion méthodique et priorisée l’ensemble des communica-
tions.

3.7 Conclusion
Ce chapitre a exploré en détail notre approche pour la gestion et la priorisation des
messages. Notre approche repose sur des stratégies rigoureuses pour hiérarchiser et prio-
riser les informations en fonction de leur importance et de leur urgence, assurant ainsi
une communication efficace et sécurisée dans les systèmes de transport intelligents. En
intégrant des mécanismes de traitement des messages basés sur des critères de sécurité et
d’efficacité, notre méthode vise à optimiser la performance du réseau tout en garantissant
une réponse rapide aux événements critiques.
Le prochain chapitre se concentrera sur une analyse approfondie des performances et
sur l’évaluation de notre approche.

43
Chapitre 4

Simulation et évaluation des


performances

4.1 Introduction
Dans cette section, nous aborderons la phase de test et de validation de notre algo-
rithme "Priority-driven Secure Message Classification". Cette étape est primordiale car
elle nous permettra d’évaluer l’efficacité de notre approche par rapport à d’autres mé-
thodes existantes. Nous présenterons les résultats obtenus illustrant l’impact positif de
notre algorithme sur la gestion et la priorisation des messages critiques dans les VANETs.

4.2 Métriques considérées


Afin d’évaluer les performances de notre Algorithme nous considérons les métriques
de performances décrites ci-après :
— Temps d’execution : Le temps d’exécution est la durée nécessaire pour qu’un
algorithme exécute les opérations nécessaires pour traiter les messages en variant
le nombre de messages

— Taux de messages livrés(PDR) : La proportion de messages des véhicules qui


sont reçus et traités par RSU par rapport au nombre total de messages émis par les
véhicules.

Nb_rsu(msg)
PDR = (4.1)
Nb_r(msg)
où :
— Nb_rsu(msg) représente le nombre de messages reçus et traités par RSU.
— Nb_r(msg) représente le nombre de messages envoyés par les véhicules.

— Taux de messages non classés : la proportion de messages entrants qui n’ont


pas été correctement attribués à une catégorie ou une classe prédéfinie.

Nb_nc(msg)
Taux de messages non classés = (4.2)
Nb_r(msg)
où :

44
Chapitre 4

— Nb_nc(msg) représente le nombre de messages non classée par RSU.


— Nb_r(msg) représente le nombre de messages reçus.

— Débit : C’est le nombre de messages reçus par le nœud de destination par seconde.

Nb_r(msg)
Débit = (4.3)
T(sim)

où :
— Nb_r(msg) représente le nombre total de messages reçus pendant la simula-
tion.
— T(sim) représente la durée totale de la simulation.

4.3 Environnement de simulation


Notre simulation vise à évaluer l’efficacité de notre système de communication dans
les réseaux de véhicules autonomes (VANETs)en particulier dans des situations de sur-
charge. Nous avons développé un environnement de simulation qui reproduit fidèlement
les échanges d’informations entre les véhicules et RSU en prenant en compte des données
telles que l’identification du véhicule, sa vitesse, sa localisation en temps réel ainsi que
d’autres variables pertinentes pour la sécurité routière.
Les simulations sont développées en Java en raison de plusieurs avantages clés que
ce langage offre. Java est choisi pour sa robustesse et sa capacité à gérer efficacement
les opérations complexes impliquées dans la modélisation des interactions entre les véhi-
cules autonomes et les Route Side Units (RSU). L’un des grands atouts de Java réside
dans sa gestion avancée des threads, permettant une exécution simultanée et efficace des
différentes tâches nécessaires à la simulation des VANETs.
Dans le cadre de notre étude nous avons sélectionné un tronçon de route urbain
très fréquenté équipé d’une seule Route Side Unit (RSU). Pour simuler une surcharge de
messages nous avons augmenté le nombre de véhicules circulant dans ce tronçon ce qui a
pour effet d’augmenter également le nombre de messages envoyés à RSU. En effet, chaque
véhicule autonome envoie des messages périodiquement qu’ils soient liés à la sécurité ou
non afin de partager des informations avec la RSU. Par conséquent,une augmentation du
nombre de messages équivaut à une augmentation du nombre de véhicules dans le tronçon
mettant à l’épreuve la capacité de l’RSU à gérer efficacement la charge de communication.
À mesure que le trafic augmente la charge des messages reçus par RSU atteint un niveau
élevé simulant une situation de surcharge. Cela pourrait être dû à divers facteurs tels que
des accidents sur la route, des conditions météorologiques défavorables, ou simplement à
la congestion normale du trafic.
Les messages envoyés par les véhicules sont soumis à un processus de traitement et
de classification au niveau des RSU. Pour ce faire nous avons développé un algorithme
de classification spécifique "Priority-driven Secure Message Classification Algorithm" qui
attribue des priorités en fonction de l’importance des messages. Notre algorithme met
en avant les données liées à la sécurité routière assurant ainsi une réponse rapide aux
incidents et une prévention efficace des accidents. Une fois les messages classés ils sont
transmis via des canaux de communication sécurisés ou de haute priorité en fonction de

45
Chapitre 4

leur nature et de leur importance. Cette stratégie de transmission différenciée assure que
les informations importantes pour la sécurité routière sont traitées en priorité, même en
cas de surcharge du réseau de communication.

4.4 Évaluation de performances et discussions


Pour évaluer l’efficacité de notre approche nous l’avons comparée à celle dévelop-
pée par Ismail et al.[38], dans leur approche ils ont proposé un modèle de contrôle de
congestion basé sur une stratégie de priorisation et de planification des messages réactifs.
Leur approche classe les messages en deux catégories : les messages déclenchés par des
événements et les messages de balise se concentrant principalement sur la réactivité aux
incidents survenus.
Notre approche se démarque par l’introduction des messages classifiés en fonction
de leur importance et de leur nature grâce à notre algorithme "Priority-driven Secure
Message Classification Algorithm" on distingue les messages sécurisés des autres et de les
catégoriser en messages proactifs ou réactifs. Ainsi,nous sommes capables d’identifier et
de classer les messages de sécurité selon leur capacité à anticiper des incidents potentiels
ou à réagir à des événements en temps réel.
Dans nos simulations, nous avons choisi de reproduire l’approche d’Ismail et al.[38],
dans notre propre environnement pour garantir une comparaison équitable et rigoureuse
des résultats.

4.4.1 Évaluation du Temps d’Exécution


Pour évaluer les charges de temps d’exécution nous avons mesuré le temps nécessaire
à l’exécution des deux algorithme en fonction du nombre de messages envoyés. En variant
le nombre de messages.

Nombre de messages Temps PSMCA (ms) Temps Ismail (ms)


50 849 898
100 1342 1442
200 2564 2847
300 4056 4642
400 5113 5671
500 6884 7647

Table 4.1 – Temps d’exécution en fonction du nombre de messages.

4.4.1.1 Discussion des résultats


Les résultats de notre comparaison entre l’algorithme PSMCA et celui d’Ismail et
al.[38], révèlent que PSMCA est systématiquement plus performant en termes de temps
d’exécution surtout à mesure que le nombre de messages augmente. Comme le montre
le tableau 4.1, pour un envoi de 50 messages PSMCA a un temps d’exécution de 849

46
Chapitre 4

ms contre 898 ms pour l’algorithme d’Ismail et al. Cette différence devient plus marquée
avec l’augmentation du nombre de messages : pour 300 messages, PSMCA prend 4056
ms tandis que l’algorithme d’Ismail et al.[38], nécessite 4642 mset pour 500 messages les
temps sont respectivement de 6884 ms et 7647 ms. Cette amélioration constante peut être
attribuée à une meilleure gestion des ressources et à des optimisations spécifiques dans
l’algorithme PSMCA réduisant sa complexité temporelle. La croissance presque exponen-
tielle de la différence de temps d’exécution entre les deux algorithmes avec l’augmentation
du nombre de messages suggère que PSMCA est particulièrement efficace dans des envi-
ronnements à haute charge, où une gestion rapide et efficace des messages est importante.
Les tests indiquent que l’algorithme PSMCA surpasse celui d’Ismail et al.[38], en termes
de temps d’exécutio faisant de PSMCA une meilleure option pour les applications néces-
sitant un traitement intensif et rapide des messages.

4.4.2 Taux de messages livrés


Afin de comparer l’efficacité de la livraison des messages entre PSMCA et Ismail et
al.[38], ce graphique illustre le taux de messages livrés (PDR) en fonction du nombre de
messages reçus .

Figure 4.1 – Comparaison des taux de livraison de messages (PDR) entre les algorithmes
PSMCA et Ismail.

4.4.2.1 Discussion des résultats


Le graphique illustre le taux de messages livrés (PDR) en fonction du nombre de
messages reçus pour deux algorithmes : Ismail et al.[38], et notre algorithme PSMCA. Dès
le début PSMCA affiche un taux de livraison de messages très élevé atteignant rapidement
près de 97%et se stabilise autour de 97-98% tout au long de l’augmentation du nombre
de messages reçus. Cela indique une robustesse et une efficacité élevées dans la gestion
de la charge de communication. En revanche, l’algorithme Ismail et al.[38], commence
à environ 92% et augmente progressivement atteignant un plateau autour de 94% avec

47
Chapitre 4

quelques fluctuations. Contrairement à PSMCA Ismail montre une légère diminution vers
la fin suggérant une réduction de l’efficacité avec une surcharge de messages.
Comparativement, PSMCA dépasse nettement Ismail et al.[38], en termes de taux de
livraison affichant une performance supérieure d’environ 3-4% tout au long de l’augmenta-
tion des messages reçus. PSMCA est également plus stable avec une courbe presque plate,
tandis qu’Ismailet al.[38], montre des variations indiquant une sensibilité plus grande aux
charges croissantes de messages d’ou PSMCA démontre une supériorité claire en main-
tenant un taux de livraison élevé et stable même sous surcharge ce qui est important
pour les réseaux de véhicules autonomes (VANETs) où la fiabilité et la rapidité de la
communication sont essentielles pour la sécurité routière et l’efficacité du réseau.

4.4.3 Taux de messages non classés


Pour comparer l’efficacité de la classification des messages entre PSMCA et Ismail
et al.[38], ce graphique montre comment le pourcentage de messages non classés varie en
fonction du nombre total de messages reçus.

Figure 4.2 – Comparaison des messages non classés entre les Algorithmes PSMCA et
Ismail

4.4.3.1 Discussion des résultats


Les résultats montrent que PSMCA surpasse systématiquement Ismail et al[38], avec
un taux de messages non classés maintenu entre 3% et 3,5%, contre 4,5% à 6% pour Ismail
et al.[38], les avantages de PSMCA incluent une précision supérieure une robustesse et
une stabilité des performances à travers différents volumes de messages. En revanche
Ismail et al.[38], présente des inconvénients avec un taux de classification inférieur et une
moindre fiabilité. Ces observations suggèrent que PSMCA est le choix préférable pour
des applications nécessitant une haute précision dans la classification des messages.

4.4.4 Débit
Afin de comparer le débit entre PSMCA et Ismail et al.[38], ce graphique illustre le
nombre de paquets de données reçus sur le temps de simulation.

48
Chapitre 4

Figure 4.3 – Débit.

4.4.4.1 Discussion des résultats


Le graphe comparatif des débits de données entre Ismail et al.[38], et PSMCA sur
une période de simulation allant de 0 à 500 messages montre que PSMCA maintient
un débit supérieur et plus stable que Ismail et al.[38]. Dès les premières étapes de la
simulation, PSMCA atteint rapidement environ 80 messages tandis que Ismailet al.[38],
atteint environ 70 messages. Tout au long de la simulation PSMCA oscille légèrement
autour de 75 à 80 messages surpassant constamment Ismail et al.[38], qui varie entre 65
et 75 messages. Ces résultats indiquent que PSMCA est plus efficace pour maintenir un
débit élevé et constant ce qui est essentiel pour les Systèmes de Transport Intelligent où
la fiabilité et la réactivité des communications jouent un rôle clé dans l’amélioration de
la gestion du trafic et de la sécurité routière.

4.4.5 Comparaison des performances moyennes


Le tableau 4.2 présente les moyennes des quatre critères clés examinés : le temps
d’exécution, le taux de messages non classés, le taux de messages livrés (PDR) et le
débit, permettant une comparaison des performances entre PSMCA et Ismail et al.[38].

Critère PSMCA Ismail


Temps d’exécution (ms) 3468.0 3857.83
Taux de messages non classés (%) 3.32 4.85
Taux de messages livrés (PDR) (%) 96.57 94.33
Débit 72.67 65.92

Table 4.2 – Comparaison des performances (valeurs moyennes).

La comparaison des performances moyennes entre PSMCA et Ismail et al. [38], dans
la gestion des messages met en lumière les différences significatives entre ces deux systèmes
Présente dans le tableau 4.2 les moyennes pour quatre critères clés : le temps d’exécution
moyen, le taux moyen de messages non classés, le taux moyen de messages livrés (PDR)

49
Chapitre 4

et le débit. Ces valeurs moyennes offrent une perspective consolidée des performances
typiques observées pour chaque système dans leur traitement quotidien des messages,
fournissant ainsi des indications précieuses sur leur efficacité opérationnelle respective.
Donc notre proposition se démarque nettement de celle d’Ismail et al. [38], comme le
démontre de façon significative le tableau récapitulatif 4.2.

4.5 Conclusion
Au cours de ce chapitre, nous avons exploré les outils utilisés pour mettre en œuvre
notre approche, nous avons également détaillé notre méthodologie de test visant à évaluer
les performances de notre approche par rapport aux critères définis précédemment.Les
résultats ont clairement démontré que PSMCA excelle dans la gestion de la charge de
communication.

50
Conclusion générale

Notre étude approfondie sur les réseaux de véhicules dans les Systèmes de Transport
Intelligents met en évidence l’importance critique d’une gestion efficace des communica-
tions au sein de ces environnements dynamiques. À travers le développement et la valida-
tion de notre algorithme "Priority-driven Secure Message Classification Algorithm" nous
avons démontré que l’intégration de critères spécifiques tels que la sécurité, l’urgence et
la criticité permet d’optimiser significativement la réactivité du réseau, renforçant ainsi
la sécurité routière de manière substantielle.
Notre recherche met en évidence l’importance essentielle de la priorisation des mes-
sages dans les systèmes de transport intelligents (STI), notamment en conditions de
trafic dense et de charge élevée du réseau. À travers notre environnement de simulation
avancé, nous avons rigoureusement évalué les performances de notre approche, confirmant
son efficacité pour maintenir une communication fiable et rapide entre les véhicules. Les
avantages de notre système de classification des messages sont multiples : il permet aux
véhicules de prendre des décisions éclairées en temps réel, réduisant ainsi les risques pour
les usagers de la route et améliorant la gestion globale du trafic. Cette avancée marque
une étape décisive vers la réalisation d’un écosystème de transport intelligent optimisé
pour la sécurité et l’efficacité continues. Cependant, notre travail ouvre également de
nouvelles perspectives de recherche. Il serait judicieux d’explorer davantage l’intégration
de technologies émergentes pour affiner la priorisation des messages et améliorer encore
les performances du système. Des études approfondies sur l’impact de divers scénarios de
trafic et d’environnements routiers sur notre approche sont nécessaires pour une amélio-
ration continue de la gestion des communications dans les STI.
Notre mémoire pose des fondations solides pour une gestion améliorée des commu-
nications dans les réseaux de véhicules des STI, fournissant des solutions tangibles aux
défis actuels et futurs de la sécurité et de la gestion du trafic. Nous espérons que cette re-
cherche jouera un rôle clé dans l’avancement des transports intelligents, contribuant ainsi
à créer un avenir où les technologies de communication avancées rendront les routes plus
sûres et les déplacements plus efficaces, tout en favorisant un développement durable des
infrastructures de transport.Cependant, notre travail ouvre également de nouvelles pers-
pectives de recherche. Il serait judicieux d’explorer davantage l’intégration de technologies
émergentes pour affiner la priorisation des messages et améliorer encore les performances
du système. Des études approfondies sur l’impact de divers scénarios de trafic et d’envi-
ronnements routiers sur notre approche sont nécessaires pour une amélioration continue
de la gestion des communications dans les STI.

51
Bibliographie

[1] Tanya Garg et Gurjinder Kaur, “A Systematic Review on Intelligent Transport


Systems”. Juin 2022.
[2] Djamel Bektache. “Application et Modélisation d’un protocole de communication
pour la sécurité routière”. Thèse de Doctorat 3ème Cycle LMD, Option : Réseaux
et Sécurité Informatique. Thèse de doct. Faculté des Sciences de l’Ingénierat, Dé-
partement d’Informatique, 2014.
[3] Christian Tchepnda. “Authentification dans les Réseaux Véhiculaires Opérés”.
PhD thesis. France : Ecole Nationale Supérieure des Télécommunications, 2008.
[4] G.F. Marias et al., “Cooperation enforcement schemes for MANETs: A survey”.
Wireless Communications and Mobile Computing. 6. P. 319-332. Mai 2006.
[5] Saif Al-Sultan et al., “A comprehensive survey on vehicular ad hoc network”.
Journal of network and computer applications. 37. P. 380-392. 2014.
[6] R Nithiavathy, E Udayakumar et K Srihari, “Survey on VANET and various
applications of internet of things”. P. 75-89. 2021.
[7] Luca Veltri et al., “A novel batch-based group key management protocol applied
to the Internet of Things”. 2013.
[8] Stefano Busanelli, Gianluigi Ferrari et Luca Veltri, “Short-lived key mana-
gement for secure communications in vanets”. P. 613-618. 2011.
[9] RSU Standardization Working Group. Draft Roadside Unit (RSU) Standard. Sup-
ported/Sponsored by the United States Department of Transportation (USDOT).
Produced by the American Association of State Highway and Transportation Offi-
cials (AASHTO), Institute of Transportation Engineers (ITE), and National Elec-
trical Manufacturers Association (NEMA). 2024.
[10] J. Petit. “Surcoût de l’authentification et du consensus dans la sécurité des réseaux
sans fil véhiculaires”. Thèse de doct. Université Toulouse III-Paul Sabatier, 2011.
[11] J. Santa, A.F. Gomez-Skarmeta et M. Sanchez-Artigas, “Architecture and
evaluation of a unified v2v and v2i communication system based on cellular net-
works”. Computer Communications. 31. P. 2850-2861. 2008.
[12] Q. Xu et al., “Design and analysis of highway safety communication protocol in 5.9
ghz dedicated short range communication spectrum”. 4. P. 2451-2455. 2003.
[13] Yani-Athmane Bennai. “Contrôle d’accès et routage avec qualité de service dans
les réseaux VANETs”. Thèse de doct. Université A.MIRA-BEJAIA, 2022.
[14] Wiem Benrhaiem. “Reliable Message Dissemination in Mobile Vehicular Net-
works”. Thèse de doct. Université de Montréal, Avril 2017.

52
BIBLIOGRAPHIE

[15] Marco Di Felice et al., “Enhancing the performance of safety applications in


IEEE 802.11p/WAVE Vehicular Networks”. Journal of Vehicular Technology. 71.
P. 6082-6096. 2022.
[16] Hannes Hartenstein et Kenneth Laberteaux. VANET: Vehicular Applications
and Internetworking Technologies. T. 1. Wiley Online Library, 2010.
[17] Ilya Jackson, Maria Jesus Saenz et Dmitry Ivanov, “From natural language to
simulations: applying AI to automate simulation modelling of logistics systems”.
International Journal of Production Research. 62. P. 1434-1457. 2024.
[18] Steve Patrick Hostettler. High-level Petri net model checking : the symbolic way.
Contributeurs: Didier Buchs. 2011.
[19] Alex Sansfaçon-Buchanan. “Vérification de spécifications temporelles linéaires
pour systèmes multimodes à taux constant”. Thèse de doct. Sherbrooke, Québec,
Canada : Université de Sherbrooke, mars 2024.
[20] Julien Cristau. Jeux et automates sur les ordres. 2010. url : https://theses.
hal.science/tel-00554026.
[21] Jean-François Monin. Introduction aux méthodes formelles. 2e éd. Broché. juin
1970.
[22] M. A. Reniers J. C. M. Baeten. Process Algebra: Equational Theories of Com-
municating Processes. Cambridge ; New York : Cambridge University Press, 2010.
[23] C.A. Middelburg J.C.M. Baeten. Process Algebra with Timing. illustrated. Mo-
nographs in Theoretical Computer Science. An EATCS Series. Springer Science &
Business Media, 2013.
[24] Wan Fokkink. introduction to process algebra. illustrated. Texts in Theoretical
Computer Science. An EATCS Series. Springer Science & Business Media, 2013.
[25] Wan Fokkink. Introduction to Process Algebra. 2nd. Springer-Verlag, 2007.
[26] Guangye Sui, Mohamed Mejri et Hatem Ben Sta, “FASER (Formal and Auto-
matic Security Enforcement by Rewriting): An algebraic approach”. P. 1-8. 2012.
[27] S. Aissani. “Elaboration d’un cadre formel pour le renforcement de politiques de
sécurité dans les programmes”. Mémoire de magister. Université Abderrahmane
Mira de Bejaia, 2008.
[28] R. Lascar. Logique mathématique 1 - Calcul propositionnel ; algèbre de Boole.
Collection Axiomes, 1994.
[29] T. Bensiradj, S. Moussaoui et S. Hasni, “Proposition D’un Protocole De Com-
munication Dans Un Réseau Hybride Pour Améliorer La Sécurité Routière”. Dépar-
tement d’informatique, Université des Sciences et de la Technologie Houari Bou-
mediene USTHB, Code postal 32 El Alia, 16111 Bab Ezzouar, Algérie. 2015.
[30] Amira Kchaou, Ryma Abassi et Sihem Guemara El Fatmi. “Towards a Secured
Clustering Mechanism for Messages Exchange in VANET”. In : 32e Conférence
internationale sur les ateliers de mise en réseau et d’applications d’informations
avancées. IEEE. Tunis, Tunisie, 2018.
[31] Xiaofeng Liu, Ben St. Amour et Arunita Jaekel, “A Reinforcement Learning-
Based Congestion Control Approach for V2V Communication in VANET”. Jour-
nal/Conference Name. 2023.

53
Bibliographie

[32] Chung-Jen Hsu, Joshua Fikentscher et Robert Kreeb, “Development of poten-


tial methods for testing congestion control algorithm implemented in vehicle-to-
vehicle communications”. Traffic Injury Prevention. 18. S51-S57. 2017.
[33] Arun Kumar Sangaiah et al., “LACCVoV: Linear Adaptive Congestion Control
With Optimization of Data Dissemination Model in Vehicle-to-Vehicle Communi-
cation”. IEEE TRANSACTIONS ON INTELLIGENT TRANSPORTATION SYS-
TEMS. 1. 2020.
[34] Bhoopendra Dwivedy, Anoop Kumar Bhola et Sachin Yadav, “Cluster Based
Multi Hop Data Dissemination Protocol in V2V Networks using Whale Optimiza-
tion Technique”. Journal/Conference Name. 2019.
[35] Ahmad Abuashour et Michel Kadoch, “Control Overhead Reduction in Cluster-
Based VANET Routing Protocol”. Journal/Conference Name. 2020.
[36] Ahmad Abuashour et Michel Kadoch, “An Enhanced Control Overhead mes-
sages Reduction Algorithm in VANET”. Journal/Conference Name. 2018.
[37] Prabhakar Kumar, Hardip Singh Kataria et Trishita Ghosh, “Congestion control
approach by reducing the number of messages in VANET”. 2015.
[38] Noraini Ismail, Norihan Abdul Hamid et Mohd Nazri Ismail, “Enhanced Conges-
tion Control Model Based on Message Prioritization and Scheduling Mechanism
in Vehicle-to-Infrastructure (V2I)”. Journal of Physics: Conference Series. 2312.
P. 012087. Mars 2022.
[39] Shivaprasad More et Udaykumar Nai, “Novel Technique in Multihop Environment
for Efficient Emergency Message Dissemination and Lossless Video Transmission in
VANETS”. Journal of Communications and Information Networks. 3. P. 1-15. Déc.
2018.

54
Résumé

Avec les avancées technologiques fulgurantes de ces dernières années, la gestion des
communications dans les réseaux devéhicules autonomes (VANETs) est devenue essen-
tielle pour assurer la sécurité et optimiser l’efficacité du trafic routier. Ce mémoire se
concentre sur le développement d’un algorithme de gestion et de priorisation des mes-
sages PSMCA visant à éliminer la surcharge du réseau et à prioriser les messages critiques.
À travers des simulations détaillées, notre approche a démontré son efficacité en amélio-
rant la réactivité du réseau et en optimisant la transmission d’informations essentielles.
Ces résultats ouvrent des perspectives prometteuses pour l’avenir des transports intelli-
gents, visant à renforcer la sécurité et l’efficacité des VANETs dans des environnements
routiers de plus en plus complexes et dynamiques.

Mots clés : STI,VANET,BPA,CBPA.

Abstract

With the meteoric technological advances of recent years ,managing communications


in Vehicular Ad-Hoc Networks (VANETs) has become essential to ensure safety and op-
timize traffic efficiency. This thesis focuses on developing a Priority-based Self-organizing
Message Communication Algorithm (PSMCA) to alleviate network congestion and prio-
ritize critical messages. Through detailed simulations, our approach has demonstrated
its effectiveness by improving network responsiveness and optimizing the transmission of
crucial information . These findings promise significant advancements for the future of
intelligent transportation systems, aiming to enhance safety and efficiency of VANETs in
increasingly complex and dynamic road environments.

Key words :STI,VANET,BPA,CBPA.

Vous aimerez peut-être aussi